background image

Tryby pracy procesorów

Tryby pracy procesorów

background image

Indeks

Indeks

Tryb Rzeczywisty (oprogramowanie 

Tryb Rzeczywisty (oprogramowanie 

16-bitowe)

16-bitowe)

Tryb chroniony (oprogramowanie 32-

Tryb chroniony (oprogramowanie 32-

bitowe),

bitowe),

Wirtualny tryb rzeczywisty 

Wirtualny tryb rzeczywisty 

(oprogramowanie 16-bitowe 

(oprogramowanie 16-bitowe 

uruchamiane na platformie 32-

uruchamiane na platformie 32-

bitowej).

bitowej).

background image

Tryb rzeczywisty

Tryb rzeczywisty

Oryginalny komputer IBM PC był wyposażony w 

Oryginalny komputer IBM PC był wyposażony w 

procesor 8088, który przy użyciu 16-bitowych 

procesor 8088, który przy użyciu 16-bitowych 

rejestrów wewnętrznych potrafił wykonywać 

rejestrów wewnętrznych potrafił wykonywać 

instrukcje 16-bitowe oraz za pośrednictwem 20 linii 

instrukcje 16-bitowe oraz za pośrednictwem 20 linii 

adresowych współpracować z pamięcią o 

adresowych współpracować z pamięcią o 

pojemności maksymalnej 1 MB. Oprogramowanie, 

pojemności maksymalnej 1 MB. Oprogramowanie, 

w które był wyposażony oryginalny IBM PC zostało 

w które był wyposażony oryginalny IBM PC zostało 

stworzone z myślą o współpracy z procesorem 

stworzone z myślą o współpracy z procesorem 

8088, dlatego też wykorzystywało zestaw instrukcji 

8088, dlatego też wykorzystywało zestaw instrukcji 

16-bitowych i 1-megabajtowy model pamięci. 

16-bitowych i 1-megabajtowy model pamięci. 

Przykładowo, system DOS i wszystkie programy dla 

Przykładowo, system DOS i wszystkie programy dla 

niego przeznaczone oraz system Windows w 

niego przeznaczone oraz system Windows w 

wersjach 1 .x - 3.x wraz z aplikacjami zostały 

wersjach 1 .x - 3.x wraz z aplikacjami zostały 

napisane przy wykorzystaniu instrukcji 16-

napisane przy wykorzystaniu instrukcji 16-

bitowych. 16-bitowe systemy operacyjne i aplikacje 

bitowych. 16-bitowe systemy operacyjne i aplikacje 

zostały stworzone dla oryginalnego procesora 

zostały stworzone dla oryginalnego procesora 

8088.

8088.

background image

Następne procesory, takie jak 286, nadal mogły 

Następne procesory, takie jak 286, nadal mogły 

wykonywać te same 16-bitowe instrukcje co procesor 

wykonywać te same 16-bitowe instrukcje co procesor 

8088, ale już znacznie szybciej. Inaczej mówiąc, procesor 

8088, ale już znacznie szybciej. Inaczej mówiąc, procesor 

286 był w pełni z nim kompatybilny, dlatego też można 

286 był w pełni z nim kompatybilny, dlatego też można 

było na nim uruchamiać wszystkie programy 16-bitowe 

było na nim uruchamiać wszystkie programy 16-bitowe 

co w przypadku procesora 8088, ale oczywiście działały 

co w przypadku procesora 8088, ale oczywiście działały 

one o wiele szybciej. Tryb wykonywania przez procesory 

one o wiele szybciej. Tryb wykonywania przez procesory 

8088 i 286 instrukcji 16-bitowych został określony 

8088 i 286 instrukcji 16-bitowych został określony 

terminem trybu rzeczywistego (ang. real mode). 

terminem trybu rzeczywistego (ang. real mode). 

Wszystkie programy pracujące w trybie rzeczywistym 

Wszystkie programy pracujące w trybie rzeczywistym 

mogą korzystać tylko z instrukcji 16-bitowych i 

mogą korzystać tylko z instrukcji 16-bitowych i 

współpracować z 20-bitową architekturą pamięci (1 MB). 

współpracować z 20-bitową architekturą pamięci (1 MB). 

Tego typu oprogramowanie z reguły jest jednozadaniowe, 

Tego typu oprogramowanie z reguły jest jednozadaniowe, 

co oznacza, że jednocześnie może być uruchomiony tylko 

co oznacza, że jednocześnie może być uruchomiony tylko 

jeden program. Ponadto nie ma wbudowanej żadnego 

jeden program. Ponadto nie ma wbudowanej żadnego 

ochrony zapobiegającej wykorzystaniu przez program 

ochrony zapobiegającej wykorzystaniu przez program 

obszaru pamięci już przydzielonego innemu programowi 

obszaru pamięci już przydzielonego innemu programowi 

lub systemowi operacyjnemu. Jeśli zatem uruchomiono 

lub systemowi operacyjnemu. Jeśli zatem uruchomiono 

więcej niż jeden program, dowolny z nich może 

więcej niż jeden program, dowolny z nich może 

spowodować zawieszenie całego systemu.

spowodować zawieszenie całego systemu.

background image

Tryb chroniony (32-bitowy)

Tryb chroniony (32-bitowy)

Pierwszym procesorem 32-bitowym przeznaczonym dla 

Pierwszym procesorem 32-bitowym przeznaczonym dla 

komputerów PC i wprowadzonym do sprzedaży był układ 

komputerów PC i wprowadzonym do sprzedaży był układ 

386. Procesor ten mógł wykonywać zupełnie nowy zestaw 

386. Procesor ten mógł wykonywać zupełnie nowy zestaw 

instrukcji 32-bitowych. Aby w pełni wykorzystać taką 

instrukcji 32-bitowych. Aby w pełni wykorzystać taką 

możliwość, konieczne było stworzenie odpowiedniego 32-

możliwość, konieczne było stworzenie odpowiedniego 32-

bitowego systemu operacyjnego i aplikacji. Nowy, 32-

bitowego systemu operacyjnego i aplikacji. Nowy, 32-

bitowy tryb pracy procesora został określony terminem 

bitowy tryb pracy procesora został określony terminem 

trybu chronionego (ang. protected mode). Nazwa 

trybu chronionego (ang. protected mode). Nazwa 

wywodzi się stąd, że programy działające w tym trybie 

wywodzi się stąd, że programy działające w tym trybie 

otrzymują własny obszar pamięci, przez co nie dochodzi 

otrzymują własny obszar pamięci, przez co nie dochodzi 

między nimi do konfliktów. Tego typu ochrona sprawia, że 

między nimi do konfliktów. Tego typu ochrona sprawia, że 

system jest o wiele bardziej stabilny, ponieważ programy 

system jest o wiele bardziej stabilny, ponieważ programy 

zawierające błąd nie mogą w prosty sposób zaszkodzić 

zawierające błąd nie mogą w prosty sposób zaszkodzić 

innym programom lub systemowi operacyjnemu. Poza 

innym programom lub systemowi operacyjnemu. Poza 

tym program, który się zawiesił, może być usunięty z 

tym program, który się zawiesił, może być usunięty z 

pamięci bez szkody dla reszty systemu.

pamięci bez szkody dla reszty systemu.

background image

Wiedząc, że stworzenie nowych systemów 

Wiedząc, że stworzenie nowych systemów 

operacyjnych i aplikacji wykorzystujących zalety 

operacyjnych i aplikacji wykorzystujących zalety 

32-bitowego trybu chronionego może zająć 

32-bitowego trybu chronionego może zająć 

trochę czasu, firma Intel na wszelki wypadek 

trochę czasu, firma Intel na wszelki wypadek 

wbudowała do układu 386 kompatybilność wstecz 

wbudowała do układu 386 kompatybilność wstecz 

z trybem rzeczywistym. Pozwoliło to, bez 

z trybem rzeczywistym. Pozwoliło to, bez 

potrzeby wykonywania żadnych modyfikacji, na 

potrzeby wykonywania żadnych modyfikacji, na 

uruchamianie 16-bitowych systemów 

uruchamianie 16-bitowych systemów 

operacyjnych i aplikacji. Działały one zupełnie 

operacyjnych i aplikacji. Działały one zupełnie 

przyzwoicie i o wiele szybciej niż w przypadku 

przyzwoicie i o wiele szybciej niż w przypadku 

poprzedniego procesora. Opracowanie nowego 

poprzedniego procesora. Opracowanie nowego 

oprogramowania opartego na architekturze 32-

oprogramowania opartego na architekturze 32-

bitowej nie było dla nich konieczne właściwie 

bitowej nie było dla nich konieczne właściwie 

wystarczyło, aby istniejące aplikacje 16-bitowe 

wystarczyło, aby istniejące aplikacje 16-bitowe 

działały znacznie szybciej. Niestety, oznaczało to. 

działały znacznie szybciej. Niestety, oznaczało to. 

że procesor nigdy nie wykorzysta 32-bitowego 

że procesor nigdy nie wykorzysta 32-bitowego 

trybu chronionego, a tym samym wszystkie 

trybu chronionego, a tym samym wszystkie 

związane z tym możliwości zostaną utracone.

związane z tym możliwości zostaną utracone.

background image

W sytuacji, gdy tak wydajny procesor jak Pentium 

W sytuacji, gdy tak wydajny procesor jak Pentium 

III pracuje pod kontrolą systemu DOS (w trybie 

III pracuje pod kontrolą systemu DOS (w trybie 

rzeczywistym), upodabnia się on do procesora 

rzeczywistym), upodabnia się on do procesora 

8088 w wersji Turbo. Słowo "Turbo" oznacza, że 

8088 w wersji Turbo. Słowo "Turbo" oznacza, że 

jest lepszy od zwykłego procesora 8088 w tym, 

jest lepszy od zwykłego procesora 8088 w tym, 

że każdy program 16-bitowy działa szybciej, ale 

że każdy program 16-bitowy działa szybciej, ale 

poza tym wykorzystuje tylko 16-bitowe instrukcje 

poza tym wykorzystuje tylko 16-bitowe instrukcje 

i ma dostęp do tego samego obszaru pamięci o 

i ma dostęp do tego samego obszaru pamięci o 

pojemności 1 MB, co oryginalny układ 8088. 

pojemności 1 MB, co oryginalny układ 8088. 

Wniosek z tego jest taki, że jeśli jesteś 

Wniosek z tego jest taki, że jeśli jesteś 

posiadaczem systemu zawierającego procesor 

posiadaczem systemu zawierającego procesor 

Pentium 4 lub Athlon oraz 256 MB pamięci, a 

Pentium 4 lub Athlon oraz 256 MB pamięci, a 

pracującego pod kontrolą systemu Windows 3.1 

pracującego pod kontrolą systemu Windows 3.1 

lub DOS, wtedy w rzeczywistości jest 

lub DOS, wtedy w rzeczywistości jest 

wykorzystywany tylko pierwszy megabajt 

wykorzystywany tylko pierwszy megabajt 

pamięci, a pozostałe 255 MB jest nieużywane!

pamięci, a pozostałe 255 MB jest nieużywane!

background image

Pojawiło się zatem zapotrzebowanie na nowe systemy 

Pojawiło się zatem zapotrzebowanie na nowe systemy 

operacyjne i aplikacje działające w 32-bitowym trybie 

operacyjne i aplikacje działające w 32-bitowym trybie 

chronionym oferowanym przez nowoczesne procesory. 

chronionym oferowanym przez nowoczesne procesory. 

Użytkownicy komputerów opierali się początkowym 

Użytkownicy komputerów opierali się początkowym 

próbom przejścia na 32-bitowe środowisko pracy. Można 

próbom przejścia na 32-bitowe środowisko pracy. Można 

odnieść wrażenie, że społeczność użytkowników nie jest 

odnieść wrażenie, że społeczność użytkowników nie jest 

skłonna do zmian i woli nadal wykorzystywać starsze 

skłonna do zmian i woli nadal wykorzystywać starsze 

oprogramowanie, ale działające szybciej z nowym 

oprogramowanie, ale działające szybciej z nowym 

procesorem, niż nowe aplikacje oferujące dodatkowe 

procesorem, niż nowe aplikacje oferujące dodatkowe 

możliwości. Wskutek tak dużego sprzeciwu musiało 

możliwości. Wskutek tak dużego sprzeciwu musiało 

upłynąć sporo czasu, zanim prawdziwe 32-bitowe 

upłynąć sporo czasu, zanim prawdziwe 32-bitowe 

systemy operacyjne takie jak Unix lub jego odmiany 

systemy operacyjne takie jak Unix lub jego odmiany 

(Linux), OS/2 lub nawet Windows NT/2000 czy XP zyskały 

(Linux), OS/2 lub nawet Windows NT/2000 czy XP zyskały 

na rynku komputerów osobistych większą popularność. 

na rynku komputerów osobistych większą popularność. 

Windows XP jest pierwszym w pełni 32-bitowym 

Windows XP jest pierwszym w pełni 32-bitowym 

systemem operacyjnym, który odniósł prawdziwy sukces 

systemem operacyjnym, który odniósł prawdziwy sukces 

i było to spowodowane głównie faktem zakończenia 

i było to spowodowane głównie faktem zakończenia 

tworzenia przez Microsoft systemów z serii Windows 

tworzenia przez Microsoft systemów z serii Windows 

95/98/Me, które są mieszanką architektur 16- i 32-

95/98/Me, które są mieszanką architektur 16- i 32-

bitowej. Windows 3.x był ostatnim wyłącznie 16-bitowym 

bitowej. Windows 3.x był ostatnim wyłącznie 16-bitowym 

systemem operacyjnym. Tak naprawdę nigdy nie był 

systemem operacyjnym. Tak naprawdę nigdy nie był 

uważany za prawdziwy system operacyjny, ponieważ 

uważany za prawdziwy system operacyjny, ponieważ 

stanowił nakładkę dla systemu DOS.

stanowił nakładkę dla systemu DOS.

background image

Nowy procesor Itanium oferuje nową 

Nowy procesor Itanium oferuje nową 

architekturę 64-bitową, chociaż można 

architekturę 64-bitową, chociaż można 

również uruchomić istniejące aplikacje 

również uruchomić istniejące aplikacje 

32-bitowe. Aby jednak w pełni 

32-bitowe. Aby jednak w pełni 

wykorzystać jego możliwości, konieczne 

wykorzystać jego możliwości, konieczne 

jest stworzenie 64-bitowego systemu 

jest stworzenie 64-bitowego systemu 

operacyjnego i aplikacji. Firma Microsoft 

operacyjnego i aplikacji. Firma Microsoft 

opracowała 64-bitową wersję systemu 

opracowała 64-bitową wersję systemu 

Windows XP, natomiast kilka innych 

Windows XP, natomiast kilka innych 

producentów stworzyło 64-bitowe 

producentów stworzyło 64-bitowe 

aplikacje sieciowe przeznaczone dla stacji 

aplikacje sieciowe przeznaczone dla stacji 

roboczych.

roboczych.

background image

Wirtualny tryb rzeczywisty

Wirtualny tryb rzeczywisty

Kluczem do zgodności wstecz 32-bitowego 

Kluczem do zgodności wstecz 32-bitowego 

środowiska Windows jest trzeci tryb pracy 

środowiska Windows jest trzeci tryb pracy 

procesora wirtualny tryb rzeczywisty. Wirtualny 

procesora wirtualny tryb rzeczywisty. Wirtualny 

tryb rzeczywisty (ang. virtual real mode) właściwie 

tryb rzeczywisty (ang. virtual real mode) właściwie 

jest trybem wirtualnym środowiska 16-bitowego 

jest trybem wirtualnym środowiska 16-bitowego 

działającego w 32-bitowym trybie chronionym. Po 

działającego w 32-bitowym trybie chronionym. Po 

uruchomieniu w systemie Windows sesji DOS jest 

uruchomieniu w systemie Windows sesji DOS jest 

wykorzystywany wirtualny tryb rzeczywisty. Dzięki 

wykorzystywany wirtualny tryb rzeczywisty. Dzięki 

wielozadaniowości oferowanej przez tryb 

wielozadaniowości oferowanej przez tryb 

chroniony właściwie możliwe jest uruchomienie 

chroniony właściwie możliwe jest uruchomienie 

kilku sesji w trybie rzeczywistym, w których 

kilku sesji w trybie rzeczywistym, w których 

działają programy na zasadzie pracy w 

działają programy na zasadzie pracy w 

wirtualnych komputerach. Programy te mogą 

wirtualnych komputerach. Programy te mogą 

działać jednocześnie, nawet gdy są uruchomione 

działać jednocześnie, nawet gdy są uruchomione 

aplikacje 32-bitowe.

aplikacje 32-bitowe.

background image

Należy zauważyć, że dowolny program działający w 

Należy zauważyć, że dowolny program działający w 

wirtualnym trybie rzeczywistym ma dostęp tylko do 1 

wirtualnym trybie rzeczywistym ma dostęp tylko do 1 

MB pamięci, co spowoduje, że będzie "przekonany o 

MB pamięci, co spowoduje, że będzie "przekonany o 

tym", że jest to pierwszy i jedyny megabajt pamięci 

tym", że jest to pierwszy i jedyny megabajt pamięci 

dostępnej w systemie. Inaczej mówiąc, jeśli aplikacja 

dostępnej w systemie. Inaczej mówiąc, jeśli aplikacja 

napisana dla systemu DOS zostanie uruchomiona w 

napisana dla systemu DOS zostanie uruchomiona w 

wirtualnym trybie rzeczywistym, będzie miała do 

wirtualnym trybie rzeczywistym, będzie miała do 

dyspozycji tylko 640 kB. Takie ograniczenia wynika stąd, 

dyspozycji tylko 640 kB. Takie ograniczenia wynika stąd, 

że w przypadku 16-bitowego środowiska pracy jest 

że w przypadku 16-bitowego środowiska pracy jest 

dostępny tylko 1 MB pamięci RAM, z czego 384 kB jest 

dostępny tylko 1 MB pamięci RAM, z czego 384 kB jest 

zarezerwowane dla samego systemu. Wirtualny tryb 

zarezerwowane dla samego systemu. Wirtualny tryb 

rzeczywisty w pełni emuluje środowisko pracy 

rzeczywisty w pełni emuluje środowisko pracy 

procesora 8088, dlatego też aplikacje działają tak, jakby 

procesora 8088, dlatego też aplikacje działają tak, jakby 

były uruchomione w komputerze oferującym tylko 

były uruchomione w komputerze oferującym tylko 

faktyczny tryb rzeczywisty. Każda wirtualna maszyna 

faktyczny tryb rzeczywisty. Każda wirtualna maszyna 

korzysta z własnej 1-megabajtowej przestrzeni 

korzysta z własnej 1-megabajtowej przestrzeni 

adresowej, w której znajduje się obraz rzeczywistych 

adresowej, w której znajduje się obraz rzeczywistych 

funkcji systemu BIOS odwołujących się do urządzeń i 

funkcji systemu BIOS odwołujących się do urządzeń i 

emuluje wszystkie pozostałe rejestry oraz funkcje 

emuluje wszystkie pozostałe rejestry oraz funkcje 

występujące w trybie rzeczywistym.

występujące w trybie rzeczywistym.

background image

Wirtualny tryb rzeczywisty jest wykorzystywany 

Wirtualny tryb rzeczywisty jest wykorzystywany 

w momencie uruchomienia, w oknie sesji DOS, 

w momencie uruchomienia, w oknie sesji DOS, 

16-bitowego programu stworzonego dla systemu 

16-bitowego programu stworzonego dla systemu 

DOS lub Windows 3.x. Po uruchomieniu takiego 

DOS lub Windows 3.x. Po uruchomieniu takiego 

programu system Windows tworzy wirtualną 

programu system Windows tworzy wirtualną 

maszynę DOS, która przejmuje jego obsługę.

maszynę DOS, która przejmuje jego obsługę.

Zasługujący na uwagę jest fakt, że wszystkie 

Zasługujący na uwagę jest fakt, że wszystkie 

procesory firmy Intel i z nimi kompatybilne 

procesory firmy Intel i z nimi kompatybilne 

takich firm jak AMD i Cyrix, działając w trybie 

takich firm jak AMD i Cyrix, działając w trybie 

rzeczywistym, zwiększają swoją wydajność. Po 

rzeczywistym, zwiększają swoją wydajność. Po 

załadowaniu 32-bitowego systemu operacyjnego 

załadowaniu 32-bitowego systemu operacyjnego 

następuje automatyczne przełączenie pracy 

następuje automatyczne przełączenie pracy 

procesora w tryb 32-bitowy, który od tej pory 

procesora w tryb 32-bitowy, który od tej pory 

przejmuje kontrolę.

przejmuje kontrolę.

background image

Należy również zwrócić uwagę na istotną rzecz, a 

Należy również zwrócić uwagę na istotną rzecz, a 

mianowicie na to, że niektóre aplikacje 16-bitowe 

mianowicie na to, że niektóre aplikacje 16-bitowe 

(dla systemu DOS i Windows 3.x), działając w 

(dla systemu DOS i Windows 3.x), działając w 

środowisku 32-bitowym, nie zachowują się 

środowisku 32-bitowym, nie zachowują się 

prawidłowo, co oznacza, że wykonują one 

prawidłowo, co oznacza, że wykonują one 

operacje, które nie są obsługiwane nawet w 

operacje, które nie są obsługiwane nawet w 

wirtualnym trybie rzeczywistym. 

wirtualnym trybie rzeczywistym. 

Oprogramowanie diagnostyczne jest znakomitym 

Oprogramowanie diagnostyczne jest znakomitym 

tego przykładem. Tego typu programy nie 

tego przykładem. Tego typu programy nie 

sprawują się za dobrze działając w oknie sesji 

sprawują się za dobrze działając w oknie sesji 

wirtualnej uruchomionej w systemie Windows. W 

wirtualnej uruchomionej w systemie Windows. W 

takich sytuacjach rozwiązaniem jest przełączenie 

takich sytuacjach rozwiązaniem jest przełączenie 

procesora Pentium III w faktyczny tryb 

procesora Pentium III w faktyczny tryb 

rzeczywisty poprzez załadowanie systemu DOS z 

rzeczywisty poprzez załadowanie systemu DOS z 

dyskietki startującej lub, w przypadku systemu 

dyskietki startującej lub, w przypadku systemu 

Windows 9x (z wyjątkiem Me), poprzez 

Windows 9x (z wyjątkiem Me), poprzez 

przerwanie procesu jego ładowania i nakazanie 

przerwanie procesu jego ładowania i nakazanie 

uruchomienia zwykłej platformy DOS.

uruchomienia zwykłej platformy DOS.

background image

Chociaż tryb rzeczywisty jest używany 

Chociaż tryb rzeczywisty jest używany 

przez 16-bitowy system operacyjny DOS i 

przez 16-bitowy system operacyjny DOS i 

zwykłe aplikacje, istnieją programy, które 

zwykłe aplikacje, istnieją programy, które 

"poszerzają" system DOS i udostępniają 

"poszerzają" system DOS i udostępniają 

pamięć rozszerzoną (powyżej 1 MB). 

pamięć rozszerzoną (powyżej 1 MB). 

Czasem są one określane terminem 

Czasem są one określane terminem 

ekspandera systemu DOS (ang. DOS 

ekspandera systemu DOS (ang. DOS 

extenders) i zazwyczaj stanowią część 

extenders) i zazwyczaj stanowią część 

programów przeznaczonych dla systemu 

programów przeznaczonych dla systemu 

DOS lub Windows 3.x. Protokół opisujący 

DOS lub Windows 3.x. Protokół opisujący 

proces przełączania systemu DOS w tryb 

proces przełączania systemu DOS w tryb 

chroniony nosi nazwę DPMI (ang. DOS 

chroniony nosi nazwę DPMI (ang. DOS 

protected mode interface).

protected mode interface).

background image

Protokół DPMI był wykorzystywany przez system 

Protokół DPMI był wykorzystywany przez system 

Windows 3.x w celu uzyskania przez działające 

Windows 3.x w celu uzyskania przez działające 

pod jego kontrolą aplikacje dostępu do pamięci 

pod jego kontrolą aplikacje dostępu do pamięci 

rozszerzonej. DPMI umożliwiało 16-bitowym 

rozszerzonej. DPMI umożliwiało 16-bitowym 

programom korzystanie z większej ilości pamięci 

programom korzystanie z większej ilości pamięci 

niż pozwalała im na to ich architektura. Programy 

niż pozwalała im na to ich architektura. Programy 

rozszerzające DOS były szczególnie popularne w 

rozszerzające DOS były szczególnie popularne w 

przypadku gier napisanych dla systemu DOS, 

przypadku gier napisanych dla systemu DOS, 

ponieważ za ich pomocą możliwy był dostęp do 

ponieważ za ich pomocą możliwy był dostęp do 

znacznie większej ilości pamięci systemowej niż 

znacznie większej ilości pamięci systemowej niż 

standardowy 1 MB, z którym mogła 

standardowy 1 MB, z którym mogła 

współpracować większość aplikacji trybu 

współpracować większość aplikacji trybu 

rzeczywistego. Zasada ich działania polega na 

rzeczywistego. Zasada ich działania polega na 

ciągłym włączaniu i wyłączaniu trybu 

ciągłym włączaniu i wyłączaniu trybu 

rzeczywistego procesora. W przypadku 

rzeczywistego procesora. W przypadku 

programów rozszerzających DOS uruchomionych 

programów rozszerzających DOS uruchomionych 

pod kontrolą systemu Windows jest przez nie 

pod kontrolą systemu Windows jest przez nie 

wykorzystywany wbudowany protokół DPMI 

wykorzystywany wbudowany protokół DPMI 

pozwalający im ma współdzielenie obszaru 

pozwalający im ma współdzielenie obszaru 

systemowej pamięci rozszerzonej.

systemowej pamięci rozszerzonej.

background image

Kolejnym wyjątkiem dotyczącym trybu 

Kolejnym wyjątkiem dotyczącym trybu 

rzeczywistego jest obszar 64 kB pamięci 

rzeczywistego jest obszar 64 kB pamięci 

rozszerzonej, który właściwie jest dostępny 

rozszerzonej, który właściwie jest dostępny 

dla komputera uruchomionego w tym 

dla komputera uruchomionego w tym 

trybie, chociaż tak nie powinno być. 

trybie, chociaż tak nie powinno być. 

Sytuacja ta jest wynikiem błędu 

Sytuacja ta jest wynikiem błędu 

popełnionego w oryginalnym komputerze 

popełnionego w oryginalnym komputerze 

IBM AT, a dotyczącym 21 linii adresowej 

IBM AT, a dotyczącym 21 linii adresowej 

pamięci znanej jako A20 (pierwszą linią 

pamięci znanej jako A20 (pierwszą linią 

adresową jest A0). Po zmodyfikowaniu tej 

adresową jest A0). Po zmodyfikowaniu tej 

linii programy działające w trybie 

linii programy działające w trybie 

rzeczywistym uzyskiwały dostęp do 

rzeczywistym uzyskiwały dostęp do 

pierwszych 64 kB pamięci rozszerzonej, 

pierwszych 64 kB pamięci rozszerzonej, 

czyli już za granicą 1 MB. Taki obszar 

czyli już za granicą 1 MB. Taki obszar 

pamięci określany jest terminem pamięci 

pamięci określany jest terminem pamięci 

wysokiej (ang. High memory area HMA).

wysokiej (ang. High memory area HMA).

background image

Koniec

Koniec


Document Outline