`

(第三章 0)保护模式如何“保护”

 
阅读更多

IA32中“保护模式”的“保护”二字理解:(P48)

(1)禁止越界:在描述符中段基址和段界限定义了一个段的范围,对超越段界限之外的地址的访问是被禁止的,这无疑是对段的一种保护。

(2)规定段的行为和性质:复杂的段属性作为对一个段各个方面的定义规定和限制了段的行为和性质,从功能上讲这也是一种保护。

分享到:
评论

相关推荐

    x86汇编语言++从实模式到保护模式_扫描版

    清晰也可以做笔记,后面三章可以看这个扫描版,这本教材深入浅出,讲汇编和操作系统非常清楚明白,看完这本书之后,可以在看看Orange 一个操作系统的实现(也就是 自己动手写操作系统第二版),这本书也挺好的。...

    OS:一个操作系统的实现-课程设计报告

    第三章:保护模式。 cpu状态:active-保护模式。 第四章:让操作系统进入保护模式。 cpu状态:active-保护模式。 第五章:内核雏形。 cpu状态:暂停-保护模式。 第六章:进展。 cpu状态:active-保护模式。 ...

    x86 PC汇编语言、设计与接口(第五版)——内容清晰有书签

    第3章 算术与逻辑运算指令及编程 第4章 int 21h和int 10h编程及宏指令 第5章 键盘和鼠标编程 第6章 带符号数、字符串和表 第7章 模块及模块化程序设计 第8章 x86的32位程序设计 第9章 8088、80286微处理器与isa总线 ...

    自己动手写操作系统

    第3章 保护模式(Protect Mode)37 3.1 认识保护模式37 3.1.1 GDT(Global Descriptor Table) 42 3.1.2 实模式到保护模式,不一般的jmp45 3.1.3 描述符属性47 3.2 保护模式进阶50 3.2.1 海阔凭鱼跃50 3.2.2 LDT...

    80x86 微机原理及接口技术实验教程

    第四章:80x86微机接口技术及其应用试验 第五章:保护模式下的80x86机器组织 第六章:保护模式下微机原理及其程序设计实验 第七章:80x86虚拟存储器的组织及其管理 第八章:保护模式下的存储器扩展及其应用实验

    设计模式沉思录.pdf

    ”2.4 访问权限2.5 关于VISITOR的一些警告2.6 单用户文件系统的保护2.7 多用户文件系统的保护2.8 小结第3章 主体和变体3.1 终止SINGLETON3.2 OBSERVER的烦恼3.3 重温VISITOR3.4 GENERATIONGAP3.5 TypeLaundering3.6 ...

    新编555集成电路应用800例PDF资料

    第三章: 无稳态多谐振荡模式及振荡器 第四章: 不同触发及触发控制开关 第五章: 多种波形产生,变换,调制 第六章: 延时,程序延时 第七章: 计量检测 第八章: 测量仪器,工具仪表 第九章: 电源变换,电池充电 ...

    Cortex M3技术手册(中文)

    第3 章 系统控制 本章描述了系统控制的寄存器和编程模型。 第4 章 存储器映射 本章描述了处理器映射和bit-banding 特性。 第5 章 异常 本章描述了处理器的异常。 第6 章 时钟与复位 本章描述了处理器的时钟和复位。 ...

    数据库精品课程

    第1章 数据库系统概述.ppt 第2章 数据模型.ppt 第3章__数据库系统的体系结构.ppt 第4章__关系数据库方法.ppt 第5章__关系数据库的结构化查询语言SQL.ppt 第6章__关系模式的规范化理论.ppt 第7章__数据库设计.ppt ...

    操作系统学习笔记

    适合初学者,简单明了 第一章:保护模式下编程 第二章:进程 第三章:系统初始化等等

    JAVA并发编程实践_中文版(1-16章全)_1/4

    第3章 共享对象 3.1 可见性 3.2 发布和逸出 3.3 线程封闭 3.4 不可变性 3.5 安全发布 . 第4章 组合对象 4.1 设计线程安全的类 4.2 实例限制 4.3 委托线程安全 4.4 向已有的线程安全类添加功能 4.5 同步策略的文档化 ...

    IA-32卷3系统编程指南

    intel 开发手册第三卷的中文版 OS编程必看的一本书 强烈推荐第三卷:系统编程指南第一章 导读第二章 系统架构概况第三章 保护模式内存管理第四章 保护第五章 中断和异常处理第六章 任务管理第七章 多处理器管理第八...

    自己动手写操作系统 电子工业出版社 pdf

    第3章 保护模式(Protect Mode)37 3.1 认识保护模式37 3.1.1 GDT(Global Descriptor Table) 42 3.1.2 实模式到保护模式,不一般的jmp45 3.1.3 描述符属性47 3.2 保护模式进阶50 3.2.1 海阔凭鱼跃50 3.2.2 LDT...

    c++语言程序设计(第三版)

    第3章 函数 3.1 函数的定义与使用 3.2 内联函数 3.3 带默认形参值的函数 3.4 函数重载 3.5 函数模板 3.6 使用C++系统函数 3.7 小结 习题 第4章 类与对象 4.1 面向对象的思想 4.2 面向对象程序设计的基本特点 4.3 ...

    企业信息管理师教程(下)

    第三章 信息网络构建 102 第一节 网络需求调查与分析 102 第一单元 网络需求调查 102 第二单元 网络概要需求分析 104 第三单元 网络详细需求分析 105 第二节 网络设计 108 第一单元 网络总体目标和设计原则 108 第二...

    企业信息管理师国家职业资格培训教程

    第三章 信息网络构建 102 第一节 网络需求调查与分析 102 第一单元 网络需求调查 102 第二单元 网络概要需求分析 104 第三单元 网络详细需求分析 105 第二节 网络设计 108 第一单元 网络总体目标和设计原则 108 第二...

    重构与模式.[美]Joshua Kerievsky(带详细书签).pdf

    第3章 模式 17 3.1 何谓模式 17 3.2 模式痴迷 18 3.3 实现模式的方式不止一种 20 3.4 通过重构实现、趋向和去除模式 22 3.5 模式是否会使代码更加复杂 24 3.6 模式知识 25 3.7 使用模式的预先设计 26 第4章 ...

    OCA认证考试指南(1Z0-052)

    第3章 准备数据库环境 3.1 了解oracle数据库管理工具 3.2 规划oracle数据库的安装 3.3 使用oui安装oracle软件 3.4 小结 3.5 本章测试题 .第4章 创建oracle数据库 4.1 使用database configuration ...

    OCPOCA认证考试指南全册:Oracle Database 11g(1Z0-051,1Z0-052,1Z0-053)--详细书签版(第2/2部分)

    第3章 实例管理 81 3.1 设置数据库初始化参数 82 3.1.1 静态参数和动态参数以及初始化参数文件 82 3.1.2 基本参数 84 3.2 描述启动和关闭数据库时的多个阶段 88 3.2.1 Database Control的启动和连接 88 3.2.2...

Global site tag (gtag.js) - Google Analytics