汇编语言第二章 计算机组织结构bvfm

上传人:痛*** 文档编号:243927388 上传时间:2024-10-01 格式:PPTX 页数:41 大小:1.31MB
返回 下载 相关 举报
汇编语言第二章 计算机组织结构bvfm_第1页
第1页 / 共41页
汇编语言第二章 计算机组织结构bvfm_第2页
第2页 / 共41页
汇编语言第二章 计算机组织结构bvfm_第3页
第3页 / 共41页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,2.1,计算机系统的概述,计算机系统包括硬件与软件两部分,一、计算机硬件,二、计算机软件,2.1.1 硬件,硬件是指计算机的物理实体(如CPU,显卡等)我们在这里将它分为微处理器,存储器,接口电路,外部设备和系统总线等。(如左图所示),微处理器就是由控制器和算术逻辑部件组成的中央处理器(即CPU)。它的作用是自动地执行各条指令,协调整个系统的工作。,存储器是计算机的记忆装置,用于存储计算机当前的数据和程序,我们通常接触的是RAM,它是一种随机存取存储器,它的数据在重启或关机后会丢失,而且在计算机运行时还需不断刷新,。,系统总线是将CPU与存储器及外部设备连接起来的导体,它用来传输信息。,第一章 基础知识,第二章 计算机组织结构,2.1.1,硬 件,外部设备按功能可分为二类:一类是与计算机进行通讯的设备如键盘,打印机和显示器等。这些设备与计算机的通讯是通过I/O接口实现的。另一类是用来存储信息的设备如磁盘,光盘等。,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,15,16,31,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,15,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,机器规定:从0地址开始,每16个字节为一小段。,段地址的选取不是任意的,计算机规定:20位二进制的地址值中,只有低4位地址值为0的地址才能作为段地址使用。在1M空间中,可以有以下的地址作为段地址使用:,00000H,00010H,41230H,41240H,FFFE0H,FFFF0H,很明显,共有64K个小段的首地址。,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,16,第一章 基础知识,第二章 计算机组织结构,80386的地址总线扩展到了32位,可寻址空间一下扩充为4G,更为先进的是在保护模式下,它的段范围不再受限于可怜的64K,可以达到4k-4G。,保护模式和实模式好比一对孪生兄弟,从程序角度来看几乎看不出什么区别,它们都是通过段寄存器去访问内存地址,都通过中断和设备驱动程序来操作硬件,表面上能感觉得到的差异就是保护模式能访问的空间是4G,而实模式只能访问到1M的地址空间。,但实际上保护模式和实模式采用了两种截然不同的思路,保护模式带来的最可贵的优点不是单纯的扩大了内存寻址范围,而是对内存寻址从机制上提供了保护,将系统的执行空间按权限进行了化分,。,第一章 基础知识,第二章 计算机组织结构,为什么需要保护?,如今的系统需要支持多个用户同时运行多个任务。为了防止你去破坏别人的任务,系统有责任将每个任务隔离开来,让大家各自运行在不同的空间,免收干扰。这就是保护的第一个方面任务间保护,要做到任务间保护需要借助虚拟内存技术(我们后面分析它),其基础之一就是保护模式。,除了任务间保护外,另一个必须保护的东西就是操作系统本身,它可是资源调配的首脑呀!决不能让你有机可承,擅自进入。必须有一道铁丝网,将你和操作系统隔离开,要想拉起这道铁丝网,就需要借助保护模式中的特权级机制。操作系统放在高特权级里,你的任务被放在低特权级里。你没有权利去偷看操作系统的内容。有什么要求只能请示“领导”(就是保护机制),获得拼准后才能给你提供服务。这点可谓是保护模式的最直接应用。,第一章 基础知识,第二章 计算机组织结构,我们知道段方式寻址时,是直接从段寄存器中取得的段的首地址,但是在保护模式中是要多经过一次检查手续才能获得想要的段地址。,虽然80386有的通用寄存器(EAX,EDI等等)被扩充倒了32位,但是其中的段寄存器(DS,ES等)仍然只有16位,显然不可能再用16位的段寄存器直接存放4G空间需要的32位地址了,所以必须引入了一种间接办法将段寄存器存放的地址换成一个索引指针,寻址时不再是从段寄存器种去地址,而是先取指针,再通过该指针搜索一个系统维护的“查找表”读出所需段的具体信息。,保护模式中,对段的处理,不再简简单单是16位的段了,而是16位的段选择符,要到GDT或者LDT中去查找段的位置。用于定义内存段的表有两种:全局描述符表(GDT)和局部描述符表(LDT)。GDT是一个段描述符数组,其中包含所有应用程序都可以使用的基本描述符。在实模式中,段长是固定的(为64KB),而在保护模式中,段长是可变的,其最大可达4GB。,LDT也是段描述符的一个数组。与GDT不同,LDT是一个段,其中存放的是局部的、不需要全局共享的段描述符。,第一章 基础知识,第二章 计算机组织结构,每一个操作系统都必须定义一个GDT,而每一个正在运行的任务都会有一个相应的LDT。每一个描述符的长度是8个字节,格式如下图所示。,GDT和LDT是在内存中的,由OS设置。,第一章 基础知识,第二章 计算机组织结构,第一章 基础知识,第二章 计算机组织结构,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!