stringtranslate.com

Modo protegido

En informática, el modo protegido , también llamado modo de dirección virtual protegida , [1] es un modo operativo de unidades centrales de procesamiento (CPU) compatibles con x86 . Permite que el software del sistema utilice funciones como segmentación , memoria virtual , paginación y multitarea segura diseñadas para aumentar el control de un sistema operativo sobre el software de la aplicación . [2] [3]

Cuando se enciende un procesador que admite el modo protegido x86, comienza a ejecutar instrucciones en modo real para mantener la compatibilidad con procesadores x86 anteriores. [4] Solo se puede ingresar al modo protegido después de que el software del sistema configure una tabla de descriptores y habilite el bit de habilitación de protección (PE) en el registro de control 0 (CR0). [5]

El modo protegido se agregó por primera vez a la arquitectura x86 en 1982, [6] con el lanzamiento del procesador Intel 80286 (286), y luego se amplió con el lanzamiento del 80386 (386) en 1985. [7] Debido a las mejoras agregado por el modo protegido, se ha adoptado ampliamente y se ha convertido en la base de todas las mejoras posteriores a la arquitectura x86 (IA-32), [8] aunque muchas de esas mejoras, como instrucciones agregadas y nuevos registros, también trajeron beneficios a el modo real.

Historia

El Intel 8086 , el predecesor del 286, fue diseñado originalmente con un bus de direcciones de 20 bits para su memoria . [9] Esto permitía al procesador acceder a 2 20 bytes de memoria, equivalente a 1 megabyte . [9] En ese momento, 1 megabyte se consideraba una cantidad de memoria relativamente grande, [10] por lo que los diseñadores de la computadora personal IBM reservaron los primeros 640 kilobytes para uso de las aplicaciones y el sistema operativo y los 384 kilobytes restantes para el BIOS. (Sistema Básico de Entrada/Salida) y memoria para dispositivos complementarios . [11]

A medida que disminuyó el costo de la memoria y aumentó su uso, la limitación de 1 MB se convirtió en un problema importante. Intel tenía la intención de resolver esta limitación junto con otras con el lanzamiento del 286. [11]

el 286

El modo protegido inicial, lanzado con el 286, no se utilizó ampliamente; [11] por ejemplo, fue utilizado por Coherent (desde 1982), [12] Microsoft Xenix (alrededor de 1984) [13] y Minix . [14] Varias deficiencias, como la imposibilidad de acceder al BIOS o llamadas de DOS debido a la imposibilidad de volver al modo real sin reiniciar el procesador, impidieron su uso generalizado. [15] La aceptación se vio obstaculizada adicionalmente por el hecho de que el 286 solo permitía el acceso a la memoria en segmentos de 16 bits a través de cada uno de los cuatro registros de segmento, lo que significa que solo se podía acceder a 4*2 16 bytes, equivalente a 256 kilobytes , a la vez. [11] Debido a que cambiar un registro de segmento en modo protegido provocó que se cargara un descriptor de segmento de 6 bytes en la CPU desde la memoria, la instrucción de carga del registro de segmento tomó muchas decenas de ciclos de procesador, lo que la hizo mucho más lenta que en el 8086; por lo tanto, la estrategia de calcular direcciones de segmentos sobre la marcha para acceder a estructuras de datos de más de 128 kilobytes (el tamaño combinado de los dos segmentos de datos) se volvió poco práctica, incluso para aquellos pocos programadores que la dominaban en el 8086/8088. .

El 286 mantuvo la compatibilidad con versiones anteriores de su precursor, el 8086, al entrar inicialmente en modo real al encenderlo. [4] El modo real funcionó prácticamente de manera idéntica al 8086, lo que permitió que la gran mayoría del software 8086 existente se ejecutara sin modificaciones en el 286 más nuevo. El modo real también sirvió como un modo más básico en el que se podía configurar el modo protegido, resolviendo una especie de problema. problema del huevo y la gallina. Para acceder a la funcionalidad extendida del 286, el sistema operativo configuraría algunas tablas en la memoria que controlaban el acceso a la memoria en modo protegido, establecería las direcciones de esas tablas en algunos registros especiales del procesador y luego configuraría el procesador en modo protegido. Esto permitió un direccionamiento de 24 bits que permitió al procesador acceder a 24 bytes de memoria, equivalente a 16 megabytes . [9]

El 386

Un microprocesador Intel 80386

Con el lanzamiento del 386 en 1985, [7] se abordaron muchos de los problemas que impedían la adopción generalizada del modo protegido anterior. [11] El 386 se lanzó con un tamaño de bus de direcciones de 32 bits, lo que permite el acceso a memoria de 2 a 32 bytes, equivalente a 4 gigabytes . [16] Los tamaños de los segmentos también se incrementaron a 32 bits, lo que significa que se podía acceder al espacio de direcciones completo de 4 gigabytes sin la necesidad de cambiar entre múltiples segmentos. [16] Además del mayor tamaño del bus de direcciones y los registros de segmentos, se agregaron muchas otras características nuevas con la intención de aumentar la seguridad y estabilidad operativa. [17] El modo protegido ahora se utiliza en prácticamente todos los sistemas operativos modernos que se ejecutan en la arquitectura x86, como Microsoft Windows , Linux y muchos otros. [18]

Además, aprendiendo de las fallas del modo protegido 286 para satisfacer las necesidades de DOS multiusuario , Intel agregó un modo 8086 virtual separado , [19] que permitió emular múltiples procesadores 8086 virtualizados en el 386. Se requiere virtualización de hardware x86 para virtualizar el Sin embargo, el modo protegido tuvo que esperar otros 20 años. [20]

386 adiciones al modo protegido

Con el lanzamiento del 386, se agregaron las siguientes características adicionales al modo protegido: [2]

Entrar y salir del modo protegido

Hasta el lanzamiento del 386, el modo protegido no ofrecía un método directo para volver al modo real una vez que se ingresaba al modo protegido. IBM ideó una solución alternativa (implementada en IBM AT ) que implicaba restablecer la CPU a través del controlador del teclado y guardar los registros del sistema, el puntero de la pila y, a menudo, la máscara de interrupción en la RAM del chip del reloj en tiempo real. Esto permitió que el BIOS restaurara la CPU a un estado similar y comenzara a ejecutar código antes del reinicio. [ se necesita aclaración ] Más tarde, se utilizó una falla triple para restablecer la CPU 286, que era mucho más rápida y limpia que el método del controlador de teclado (y no depende del hardware compatible con IBM AT, pero funcionará en cualquier CPU 80286 en cualquier sistema).

Para ingresar al modo protegido, primero se debe crear la Tabla de descriptores globales (GDT) con un mínimo de tres entradas: un descriptor nulo, un descriptor de segmento de código y un descriptor de segmento de datos. En una máquina compatible con IBM, la línea A20 (línea de dirección 21) también debe estar habilitada para permitir el uso de todas las líneas de dirección para que la CPU pueda acceder a más de 1 megabyte de memoria (solo se permiten usar las primeras 20 después). encendido, para garantizar la compatibilidad con software anterior escrito para los modelos IBM PC y PC/XT basados ​​en Intel 8088 ). [22] Después de realizar esos dos pasos, el bit PE se debe configurar en el registro CR0 y se debe realizar un salto lejano para borrar la cola de entrada de captación previa . [23] [24]

; programa MASM ; ingrese al modo protegido (establezca el bit PE) mov EBX , CR0 ; guarde el registro de control 0 (CR0) en EBX o EBX , PE_BIT ; establezca el bit PE mediante ORing, guárdelo en EBX mov CR0 , EBX ; guardar EBX de nuevo en CR0         ; borrar la cola de captación previa; (usando la instrucción de salto lejano jmp) jmp CLEAR_LABEL CLEAR_LABEL: 

Con el lanzamiento del 386, se podía salir del modo protegido cargando los registros de segmento con valores de modo real, deshabilitando la línea A20 y borrando el bit PE en el registro CR0, sin la necesidad de realizar los pasos de configuración iniciales requeridos con el 286. [25]

Características

El modo protegido tiene una serie de características diseñadas para mejorar el control de un sistema operativo sobre el software de la aplicación, con el fin de aumentar la seguridad y la estabilidad del sistema. [3] Estas adiciones permiten que el sistema operativo funcione de una manera que sería significativamente más difícil o incluso imposible sin el soporte de hardware adecuado. [26]

Niveles de privilegio

Ejemplo de uso de anillo de privilegios en un sistema operativo que utiliza todos los anillos

En modo protegido, existen cuatro niveles de privilegios o anillos , numerados del 0 al 3, siendo el anillo 0 el de mayor privilegio y el 3 el de menor. El uso de anillos permite que el software del sistema restrinja el acceso a datos, las puertas de llamada o la ejecución de instrucciones privilegiadas. [27] En la mayoría de los entornos, el sistema operativo y algunos controladores de dispositivos se ejecutan en el anillo 0 y las aplicaciones se ejecutan en el anillo 3. [27]

Compatibilidad de aplicaciones en modo real

Según el Manual de referencia del programador Intel 80286 , [28]

el 80286 sigue siendo compatible con la mayoría de los programas de aplicación 8086 y 80186. La mayoría de los programas de aplicación del 8086 se pueden volver a compilar o ensamblar y ejecutar en el 80286 en modo protegido.

En su mayor parte, la compatibilidad binaria con código en modo real, la capacidad de acceder hasta 16 MB de memoria física y 1 GB de memoria virtual , fueron los cambios más evidentes para los programadores de aplicaciones. [29] Esto no estuvo exento de limitaciones. Si una aplicación utilizara o dependiera de cualquiera de las técnicas siguientes, no se ejecutaría: [30]

En realidad, casi todos los programas de aplicación de DOS violaron estas reglas. [32] Debido a estas limitaciones, el modo virtual 8086 se introdujo con el 386. A pesar de tales contratiempos potenciales, Windows 3.0 y sus sucesores pueden aprovechar la compatibilidad binaria con el modo real para ejecutar muchos Windows 2.x ( Windows 2.0 y Windows 2.1). x ) aplicaciones en modo protegido, que se ejecutaban en modo real en Windows 2.x. [33]

Modo virtual 8086

Con el lanzamiento del 386, el modo protegido ofrece lo que los manuales de Intel llaman modo virtual 8086 . El modo virtual 8086 está diseñado para permitir que el código previamente escrito para el 8086 se ejecute sin modificaciones y simultáneamente con otras tareas, sin comprometer la seguridad o la estabilidad del sistema. [34]

El modo virtual 8086, sin embargo, no es completamente compatible con todos los programas. Los programas que requieren manipulación de segmentos, instrucciones privilegiadas, acceso directo al hardware o uso de código automodificable generarán una excepción que debe ser atendida por el sistema operativo. [35] Además, las aplicaciones que se ejecutan en modo virtual 8086 generan una trampa con el uso de instrucciones que involucran entrada/salida (E/S), lo que puede afectar negativamente el rendimiento. [36]

Debido a estas limitaciones, algunos programas diseñados originalmente para ejecutarse en el 8086 no se pueden ejecutar en modo 8086 virtual. Como resultado, el software del sistema se ve obligado a comprometer la seguridad del sistema o la compatibilidad con versiones anteriores cuando se trata de software heredado . Un ejemplo de tal compromiso se puede ver con el lanzamiento de Windows NT , que eliminó la compatibilidad con versiones anteriores de aplicaciones DOS "que se portan mal". [37]

Direccionamiento de segmentos

Segmentos virtuales de 80286

modo real

En modo real, cada dirección lógica apunta directamente a una ubicación de memoria física, cada dirección lógica consta de dos partes de 16 bits: La parte de segmento de la dirección lógica contiene la dirección base de un segmento con una granularidad de 16 bytes, es decir, un segmento puede comenzar en la dirección física 0, 16, 32, ..., 2 20 -16. La parte de desplazamiento de la dirección lógica contiene un desplazamiento dentro del segmento, es decir, la dirección física se puede calcular como physical_address : = segment_part × 16 + offset(si la línea de dirección A20 está habilitada), respectivamente (segment_part × 16 + desplazamiento) mod 2 20 (si A20 está desactivado) [ se necesita aclaración ] Cada segmento tiene un tamaño de 2 16 bytes.

Modo protegido

En modo protegido, segment_part se reemplaza por un selector de 16 bits , en el que los 13 bits superiores (bit 3 a bit 15) contienen el índice de una entrada dentro de una tabla de descriptores . El siguiente bit (bit 2) especifica si la operación se utiliza con GDT o LDT. Los dos bits más bajos (bit 1 y bit 0) del selector se combinan para definir el privilegio de la solicitud, donde los valores de 0 y 3 representan el privilegio más alto y más bajo, respectivamente. Esto significa que el desplazamiento de bytes de los descriptores en la tabla de descriptores es el mismo que el del selector de 16 bits, siempre que los tres bits inferiores estén puestos a cero.

La entrada de la tabla de descriptores define la dirección lineal real del segmento, un valor límite para el tamaño del segmento y algunos bits de atributos (banderas).

286

La dirección del segmento dentro de la entrada de la tabla de descriptores tiene una longitud de 24 bits, por lo que cada byte de la memoria física puede definirse como límite del segmento. El valor límite dentro de la entrada de la tabla de descriptores tiene una longitud de 16 bits, por lo que la longitud del segmento puede estar entre 1 byte y 2 16 bytes. La dirección lineal calculada es igual a la dirección de memoria física.

386

La dirección del segmento dentro de la entrada de la tabla de descriptores se expande a 32 bits para que cada byte de la memoria física pueda definirse como límite del segmento. El valor límite dentro de la entrada de la tabla de descriptores se expande a 20 bits y se completa con un indicador de granularidad (G-bit, para abreviar):

El procesador 386 también utiliza valores de 32 bits para el desplazamiento de dirección.

Para mantener la compatibilidad con el modo protegido 286, se agregó una nueva bandera predeterminada (bit D, para abreviar). Si el bit D de un segmento de código está desactivado (0), todos los comandos dentro de este segmento se interpretarán como comandos de 16 bits de forma predeterminada; si está en (1), se interpretarán como comandos de 32 bits.

Estructura de la entrada del descriptor de segmento

Dónde:

paginación

Método común de utilizar paginación para crear un espacio de direcciones virtuales
Paginación (en Intel 80386) con un tamaño de página de 4K

Además de agregar el modo virtual 8086, el 386 también agregó paginación al modo protegido. [39] A través de la paginación, el software del sistema puede restringir y controlar el acceso de una tarea a las páginas, que son secciones de la memoria. En muchos sistemas operativos, la paginación se utiliza para crear un espacio de direcciones virtuales independiente para cada tarea, evitando que una tarea manipule la memoria de otra. La paginación también permite mover páginas del almacenamiento primario a un almacenamiento secundario más lento y más grande , como una unidad de disco duro . [40] Esto permite utilizar más memoria de la físicamente disponible en el almacenamiento primario. [40]

La arquitectura x86 permite el control de páginas a través de dos matrices : directorios de páginas y tablas de páginas . Originalmente, un directorio de páginas tenía el tamaño de una página, cuatro kilobytes y contenía 1.024 entradas de directorio de páginas (PDE), aunque mejoras posteriores a la arquitectura x86 han agregado la capacidad de utilizar tamaños de página más grandes. Cada PDE contenía un puntero a una tabla de páginas. Una tabla de páginas también tenía originalmente un tamaño de cuatro kilobytes y contenía 1.024 entradas de tabla de páginas (PTE). Cada PTE contenía un puntero a la dirección física de la página real y solo se usa cuando se usan páginas de cuatro kilobytes. En un momento dado, sólo un directorio de páginas puede estar en uso activo. [41]

Multitarea

Mediante el uso de anillos, puertas de llamada privilegiadas y el segmento de estado de tarea (TSS), introducido con el 286, se hizo posible la multitarea preventiva en la arquitectura x86. El TSS permite modificar registros de uso general, campos selectores de segmentos y pilas sin afectar los de otra tarea. El TSS también permite que el nivel de privilegio de una tarea y los permisos del puerto de E/S sean independientes de los de otra tarea.

En muchos sistemas operativos, no se utilizan todas las funciones del TSS. [42] Esto comúnmente se debe a problemas de portabilidad o a los problemas de rendimiento creados con los conmutadores de tareas de hardware. [42] Como resultado, muchos sistemas operativos utilizan tanto hardware como software para crear un sistema multitarea. [43]

Sistemas operativos

Los sistemas operativos como OS/2 1.x intentan cambiar el procesador entre los modos protegido y real. Esto es lento e inseguro, porque un programa en modo real puede bloquear fácilmente una computadora. OS/2 1.x define reglas de programación restrictivas que permiten que una API familiar o un programa vinculado se ejecute en modo real o protegido. Algunos de los primeros sistemas operativos Unix , OS/2  1.x y Windows usaban este modo.

Windows 3.0 pudo ejecutar programas en modo real en modo protegido de 16 bits; al cambiar al modo protegido, decidió preservar el modelo de nivel de privilegio único que se usaba en el modo real, razón por la cual las aplicaciones y archivos DLL de Windows pueden conectar interrupciones y realizar acceso directo al hardware. Eso duró hasta la serie Windows 9x . Si un programa de Windows 1.x o 2.x está escrito correctamente y evita la aritmética de segmentos, se ejecutará de la misma manera tanto en modo real como protegido. Los programas de Windows generalmente evitan la aritmética de segmentos porque Windows implementa un esquema de memoria virtual de software, moviendo el código del programa y los datos en la memoria cuando los programas no se están ejecutando, por lo que manipular direcciones absolutas es peligroso; los programas sólo deben mantener identificadores de bloques de memoria cuando no se estén ejecutando. Iniciar un programa antiguo mientras Windows 3.0 se ejecuta en modo protegido activa un cuadro de diálogo de advertencia, que sugiere ejecutar Windows en modo real u obtener una versión actualizada de la aplicación. La actualización de programas con buen comportamiento mediante la utilidad MARK con el parámetro MEMORIA evita este cuadro de diálogo. No es posible ejecutar algunos programas GUI en modo protegido de 16 bits y otros programas GUI ejecutándose en modo real. En Windows 3.1 , el modo real ya no era compatible y no se podía acceder a él.

En los sistemas operativos modernos de 32 bits, el modo virtual 8086 todavía se utiliza para ejecutar aplicaciones, por ejemplo, programas extensores de DOS compatibles con DPMI (a través de máquinas DOS virtuales ) o aplicaciones de Windows 3.x (a través del subsistema Windows en Windows ) y ciertas clases de controladores de dispositivos. (por ejemplo, para cambiar la resolución de la pantalla usando la funcionalidad BIOS) en OS/2 2.0 (y OS/2 posterior) y Windows NT de 32 bits , todo bajo el control de un kernel de 32 bits. Sin embargo, los sistemas operativos de 64 bits (que se ejecutan en modo largo ) ya no usan esto, ya que el modo virtual 8086 se eliminó del modo largo.

Ver también

Referencias

  1. ^ "Método de control de acceso a la memoria y sistema para realizar el mismo". Patente de EE. UU. 5483646 . 23 de mayo de 1995. Archivado desde el original (Patente) el 26 de septiembre de 2007 . Consultado el 14 de julio de 2007 . 5. El sistema de control de acceso a memoria según la reivindicación 4, en el que dicho primer modo de dirección es un modo de dirección real y dicho segundo modo de dirección es un modo de dirección virtual protegida.
  2. ^ ab Manual del desarrollador de software de arquitecturas Intel 64 e IA-32 Volumen 1: Arquitectura básica. Intel . Mayo de 2019. Sección 2.1.3 El procesador Intel 386 (1985).
  3. ^ ab root (14 de julio de 2007). "Guía: ¿Qué significa modo protegido?" (Guía) . Software Delorie . Consultado el 14 de julio de 2007 . El propósito del modo protegido no es proteger su programa. El propósito es proteger a todos los demás (incluido el sistema operativo) de su programa.
  4. ^ ab Manual del desarrollador de software de arquitecturas Intel 64 e IA-32 Volumen 1: Arquitectura básica. Intel . Mayo de 2019. Sección 3.1 Modos de operación.
  5. ^ Collins, Robert (2007). "Conceptos básicos del modo protegido" (PDF) . ftp.utcluj.ro. Archivado desde el original (PDF) el 7 de julio de 2011 . Consultado el 31 de julio de 2009 .
  6. ^ Manual del desarrollador de software de arquitecturas Intel 64 e IA-32 Volumen 1: Arquitectura básica. Intel . Mayo de 2019. Sección 2.1.2 El procesador Intel 286 (1982).
  7. ^ ab "Informe Intel sobre ciudadanía global 2003". Archivado desde el original (Cronología) el 22 de marzo de 2008 . Consultado el 14 de julio de 2007 . 1985 Intel lanza el procesador Intel386
  8. ^ Manual del desarrollador de software de arquitecturas Intel 64 e IA-32 Volumen 1: Arquitectura básica. Intel . Mayo de 2019. Sección 2.1 Breve historia de la arquitectura Intel 64 e IA-32.
  9. ^ abc "A+ - Hardware" (Tutorial/Guía) . Tutoriales de características y desarrollos de microprocesadores para PC . BrainBell.com . Consultado el 24 de julio de 2007 .
  10. ^ Risley, David (23 de marzo de 2001). "Una historia de la CPU". PCMecánico. Archivado desde el original (Artículo) el 29 de agosto de 2008 . Consultado el 24 de julio de 2007 . Lo interesante es que los diseñadores de la época nunca sospecharon que alguien necesitaría más de 1 MB de RAM.
  11. ^ ABCDE Kaplan, Yariv (1997). "Introducción al modo protegido". Internos.com. Archivado desde el original (Artículo) el 22 de junio de 2007 . Consultado el 24 de julio de 2007 .
  12. ^ "Preguntas frecuentes sobre información general para el sistema operativo Coherent". 23 de enero de 1993.
  13. ^ "Comunicado de prensa de Microsoft XENIX 286" (PDF) (Comunicado de prensa). Microsoft. Archivado desde el original (PDF) el 21 de octubre de 2014 . Consultado el 17 de agosto de 2015 .
  14. ^ "Hoja informativa de MINIX". Archivado desde el original el 7 de enero de 2014.
  15. ^ Mueller, Scott (24 de marzo de 2006). "Procesadores P2 (286) de segunda generación". Actualización y reparación de PC, 17.a edición (libro) (17 ed.). What. ISBN 0-7897-3404-4. Consultado el 11 de julio de 2017 .
  16. ^ ab 80386 Manual de referencia del programador (PDF) . Santa Clara, California: Intel. 1986. Sección 2.1 Organización y segmentación de la memoria.
  17. ^ Manual del desarrollador de software de arquitecturas Intel 64 e IA-32 Volumen 1: Arquitectura básica. Intel . Mayo de 2019. Sección 3.1 Modos de operación.
  18. ^ Hyde, Randall (noviembre de 2004). "12.10. Funcionamiento en modo protegido y controladores de dispositivos". Escribe un gran código . O'Reilly. ISBN 1-59327-003-8.
  19. ^ Charles Petzold , La maravilla de 32 bits de Intel: el microprocesador 80386, PC Magazine , 25 de noviembre de 1986, págs.
  20. ^ Tom Yager (6 de noviembre de 2004). "Envío de software para hacer el trabajo del hardware". InfoMundo . Consultado el 24 de noviembre de 2014 .
  21. ^ Shvets, Gennadiy (3 de junio de 2007). «Familia de procesadores Intel 80386» (Artículo) . Consultado el 24 de julio de 2007 . 80386SX: versión de bajo costo del 80386. Este procesador tenía un bus de datos externo de 16 bits y un bus de direcciones externo de 24 bits.
  22. ^ "Manual del desarrollador de software de arquitecturas Intel 64 e IA-32, volúmenes combinados 3A, 3B, 3C y 3D: Guía de programación del sistema". Intel . Sección 21.33.1 Envoltura de segmentos, página 21-34.
  23. ^ "Manual del desarrollador de software de arquitecturas Intel 64 e IA-32, volúmenes combinados 3A, 3B, 3C y 3D: Guía de programación del sistema". Intel . 9.9.1 Cambio al modo protegido, página 9-13.
  24. ^ "Manual del desarrollador de software de arquitecturas Intel 64 e IA-32, volúmenes combinados 3A, 3B, 3C y 3D: Guía de programación del sistema". Intel . Sección 9.10.2 Listado STARTUP.ASM, página 9-19.
  25. ^ "Manual del desarrollador de software de arquitecturas Intel 64 e IA-32, volúmenes combinados 3A, 3B, 3C y 3D: Guía de programación del sistema". Intel . Sección 9.9.2 Cómo volver al modo de dirección real, página 9-14.
  26. ^ Manual de referencia del programador Intel 80386 1986 (PDF) . Santa Clara, California: Intel. 1986. Capítulo 7, Multitarea.
  27. ^ ab Manual del desarrollador de software de arquitecturas Intel 64 e IA-32 Volumen 1: Arquitectura básica. Intel . Mayo de 2019. Sección 6.3.5 Llamadas a otros niveles de privilegios.
  28. ^ Manual de referencia del programador 80286 y 80287 (PDF) . Santa Clara, California: Intel. 1987. Sección 1.2 Modos de operación.
  29. ^ Manual de referencia del programador 80286 y 80287 (PDF) . Santa Clara, California: Intel. 1987. Sección 1.3.1 Gestión de la memoria.
  30. ^ Manual de referencia del programador 80286 y 80287 (PDF) . Santa Clara, California: Intel. 1987. Apéndice C 8086/8088 Consideraciones de compatibilidad.
  31. ^ "Método de control de acceso a la memoria y sistema para realizar el mismo" (Patente) . Patente de EE. UU. 5483646 . 6 de mayo de 1998 . Consultado el 25 de julio de 2007 . Esto ha sido imposible hasta la fecha y ha obligado a los equipos de desarrollo de BIOS a agregar soporte en el BIOS para llamadas de funciones de 32 bits desde aplicaciones de 32 bits.
  32. ^ Robinson, Tim (26 de agosto de 2002). "Modo virtual 8086". berlioOS. Archivado desde el original (Guía) el 3 de octubre de 2002 . Consultado el 25 de julio de 2007 . ... en segundo lugar, el modo protegido también era incompatible con la gran cantidad de código en modo real que existía en ese momento.
  33. ^ Robinson, Tim (26 de agosto de 2002). "Modo virtual 8086". berlioOS. Archivado desde el original (Guía) el 3 de octubre de 2002 . Consultado el 25 de julio de 2007 .
  34. ^ Manual del desarrollador de software de arquitecturas Intel 64 e IA-32, volúmenes combinados 3A, 3B, 3C y 3D: Guía de programación del sistema. Intel . Mayo de 2019. Sección 20.2 Modo virtual 8086.
  35. ^ Manual del desarrollador de software de arquitecturas Intel 64 e IA-32, volúmenes combinados 3A, 3B, 3C y 3D: Guía de programación del sistema. Intel . Mayo de 2019. Sección 20.2.7 Instrucciones confidenciales.
  36. ^ Robinson, Tim (26 de agosto de 2002). "Modo virtual 8086". berlioOS. Archivado desde el original (Guía) el 3 de octubre de 2002 . Consultado el 25 de julio de 2007 . Una desventaja de usar el modo V86 es la velocidad: cada instrucción sensible a IOPL hará que la CPU entre en modo kernel, al igual que la E/S a puertos que están enmascarados en el TSS.
  37. ^ Dabak, Prasad; Millind Borato (octubre de 1999). Windows NT indocumentado (Libro). Mentes hambrientas. ISBN 0-7645-4569-8.
  38. ^ abc "Tabla de descriptores globales - OSDev Wiki".
  39. ^ "Descripción general del modo protegido [deinmeister.de]" (sitio web) . Consultado el 29 de julio de 2007 .
  40. ^ ab "¿Qué es PAE X86?". Microsoft Technet. 28 de mayo de 2003. Archivado desde el original (Artículo) el 22 de abril de 2008 . Consultado el 29 de julio de 2007 . El proceso de paginación permite que el sistema operativo supere los límites reales de la memoria física. Sin embargo, también tiene un impacto directo en el rendimiento debido al tiempo necesario para escribir o recuperar datos del disco.
  41. ^ Gareau, Jean. "Programación avanzada integrada x86: paginación". Embedded.com. Archivado desde el original (Guía) el 16 de mayo de 2008 . Consultado el 29 de julio de 2007 . Sólo puede haber un directorio de páginas activo a la vez, indicado por el registro CR3.
  42. ^ ab zwanderer (2 de mayo de 2004). "noticia: Explicación n.º 1 de la multitarea para x86". NuevoOrer . Nuevo orden. Archivado desde el original (Artículo) el 12 de febrero de 2007 . Consultado el 29 de julio de 2007 . La razón por la que el cambio de tareas de software es tan popular es que puede ser más rápido que el cambio de tareas de hardware. En realidad, Intel nunca desarrolló el cambio de tareas de hardware, lo implementaron, vieron que funcionaba y simplemente lo dejaron allí. Los avances en la multitarea mediante software han hecho que esta forma de cambio de tareas sea más rápida (algunos dicen que hasta 3 veces más rápida) que el método de hardware. Otra razón es que la forma Intel de cambiar tareas no es portátil en absoluto.
  43. ^ zwanderer (2 de mayo de 2004). "noticia: Explicación n.º 1 de la multitarea para x86". NuevoOrer . Nuevo orden. Archivado desde el original (Artículo) el 12 de febrero de 2007 . Consultado el 29 de julio de 2007 . ... ambos dependen de la capacidad de los procesadores Intel para cambiar de tarea, pero dependen de ella de diferentes maneras.

enlaces externos