保护模式下BIOS实现策略.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
保护模式下BIOS实现策略

开发与应用 信息技术与信息化 保护模式下!"#$ 实现策略 %&’ "()*’(’+,-,-./+ %,0-.01 /2 !"#$ 3+4’5 65/-’0- 7/4’* 李8 芳! !" #$%& 摘8 要 8 本文从改变96: 工作模式入手,探讨了一种新的!"#$ 实现方案,可使!"#$ 程序工作在线性地址空间, 从而克服了传统!"#$ 的多种不完善之处,并在";<= 架构下进行了实验。 关键词 8 !"#$8 寄存器8 操作系统8 汇编语言 8 8 !"#$%&’$8 %&.1 -’>- )5/)/1’1 &’5’ , +’? !"#$ .()*’(’+-,-./+ 10&’(’ @A 0&,+B.+B -&’ ?/5C.+B (/4’ /2 96:D %&.1 C.+4 /2 0&,+B.+B ’+,@*’1 !"#$ 0/4’1 -/ 53+ .+ , *.+’,5 (’(/5A 1),0’ 1/ -&,- (,+A 1&/5-0/(.+B1 /2 -5,E 4.-./+,* !"#$ ,5’ /F’50/(’D ;+ ’>,()*’ .()*’(’+-,-./+ 3+4’5 ";<= ,50&.-’0-35’ .1 ,*1/ )5’1’+-’4D ()*+,%-#8 !"#$8 G’B.1-’58 #)’5,-./+ 1A1-’(8 ;11’(@*’5 *,+B3,B’ 96: 的工作模式切换跟";<= 架构的96: 是完全不同的。 I8 引言 由于/)-./+ G#7 中的代码只能访问低端地址空间,所以 !"#$(!,1.0 "+)3-K #3-)3- $A1-’( ,基本输入K 输出系统) 在实模式下的/)-./+ G#7 中的代码必须被映射到I7 以下 承担着底层硬件的基本管理功能,为操作系统和硬件架起一 的地址空间。在 69 L ;% 架构下,地址空间 J>JJJJJ L 道衔接的桥梁。早在69 发展之初,!"#$ 的架构就已确定。 J>OMMMM 为系统内存使用;地址空间J>;JJJJ L J>!MMMM 为 !"#$ 是负责操作系统执行前的初始化工作,包括检查系统 PQ; 内存使用;地址空间J>MJJJJ L J>MMMMM 为!"#$ 保留。 配备,以及连接计算机内各种不同的硬件与操作系统等。它 随着时间的推移,系统!"#$ 也变得越来越复杂,许多平台上 是由低级语言写成的软件,储存于主机板上的只读存储器 的!"#$ 开始使用J>RJJJJ L J>RMMMM 这段地址空间。因此, [I] G#7(G’,4 #+*A 7’(/5A )内, 这样可以保证其中的基本信 留给/)-./+ G#7 的地址空间只有J>9JJJJ L J>SMMMM 这段 息不被程序所读写。 I=TU 大小的区域,这限定了在 !"#$ 启动阶段可以运行的 /)-./+ G#7 的数量。 =8 传统!"#$ 的缺陷 <8 解决方案 从最早的69 诞生至今,硬件和操作系统都发生了翻天 覆地的变化,但是!"#$ 却依然停留在枯燥无味的字符化界 鉴于传统!"#$ 具有上述提及的种种不足,本文提出一 面,并且在配置系统和诊断问题等关键功能上还不够令人满 种可行的解决方案,使得在 !"#$ 启动期间运行的程序代码 意。在"+-’

您可能关注的文档

文档评论(0)

xxj1658888 + 关注
实名认证
内容提供者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2024年04月12日上传了教师资格证

1亿VIP精品文档

相关文档