Procesador ia32
Autor:Alejandro Furfaro
1
Modos de Funcionamiento
SMI# Modo Real Reset, o RSM Reset, o PE=0 Reset PE=1 SMI# LME=1, y PG=1 Todo un tema… RSM Modo IA-32e SMI# RSM Modo Mantenimiento del sistema
Modo Protegido
VM=0
VM=1
RSM Modo Virtual 8086 SMI#
Autor:Alejandro Furfaro
2
Como vemos nuestra PC?
Nuestra PC es un entorno sumamente amigable(por lo general :) ) Como usuarios finales resolvemos la mayor parte de los problemas...
Usando Wizards Clickeando si mas en un ícono De vez en cuando pulsando el botón de reset... :(
Como programadores de aplicaciones resolvemos nuestras necesidades
Pidiendo recursos vía System Calls (malloc, fopen, free, printf, scanf, etc.) Enviando requerimientos para acceder a la E/S Usando librerías de código que nos facilitan la vida 3 Autor:Alejandro Furfaro
Pero... ¿Como se logra todo esto? Simple. Un grupo de programadores con profundo conocimiento del procesador y de los detalles de hardware del sistema, construyen una pieza de código fundamental llamada Sistema Operativo. Sobre el sistema operativo se sostienen todos los recursos de software que hacen la vidamas fácil a los usuarios y a los programadores de aplicaciones.
Autor:Alejandro Furfaro 4
Pero al final de cuentas.......
¿Que es el Modo Protegido???
Autor:Alejandro Furfaro
5
¿Se acuerdan?
Autor:Alejandro Furfaro
6
The choice O nos quedamos con el wizard que nos resuelve la vida sin tener que pensar... O nos decidimos a enfrentar las cosas como son realmente, yentenderlas, aprendiendo a, si es necesario, hacer todo desde cero y a pulmón.
Autor:Alejandro Furfaro
7
¡¡¡¿¿¿Y que hicimos nosotros para merecer esto???!!!
Y.....Para empezar nos inscribimos en una carrera que entre otras cosas estudia las plataformas de hardware y sus posibilidades (todas sus posibilidades!!). Es decir... elegimos la píldora roja :) La construcción de unSistema Operativo es a veces una tarea gigantesca, como Linux, pero en ocasiones puede requerir un número mucho menor de rutinas que, aunque de muy bajo nivel, provean un conjunto de recursos base suficientes para administrar un sistema de menor tamaño, como un embeeded system.
Autor:Alejandro Furfaro 8
FAQ's
FAQ#1: ¿Y acaso un embedded system no puede hostear Linux?.
Porsupuesto. µCLinux y otras implementaciones son la implementación de Linux para Micro Controllers. PC's embedded basadas en procesadores IA-32 pueden aceptar un Linux cualquiera.
FAQ#2: ¿Para que necesitamos saber esto entonces? ¿No está todo hecho?
Si Torvalds lo hubiese pensado de esta forma hoy solo existiría Windows como alternativa para nuestra PC. Y si estas cosas no se estudian enesta carrera ¿donde?
Autor:Alejandro Furfaro
Conclusión: Hay que dominar la arquitectura del procesador para la programación de sistemas. 9
En suma.... Modo Protegido es: El conjunto de recursos de hardware que se requieren para esta difícil tarea y sus reglas de funcionamiento. Su dominio permite entender como funcionan las cosas en el mundo real. Y ese es nuestro trabajo En definitiva... Es la píldora roja.
Autor:Alejandro Furfaro
10
Como se diseña un sistema de Protección
El diseño del sistema de Protección en cualquier procesador se basa en los requerimientos de los sistemas operativos modernos Estos parten de considerar la existencia de diferentes tareas o procesos correspondientes a diferentes usuarios, todas coexistiendo en el mismosistema de cómputo.
Autor:Alejandro Furfaro 11
Requerimientos de los Sistemas Operativos Modernos
Área de memoria exclusiva para cada tarea para almacenar su código y sus datos. (Área Local) Área de memoria común a todas las aplicaciones, para que éstas puedan acceder a datos globales del sistema, o a código propio del Sistema Operativo de modo de permitir la comunicación entre las...
Regístrate para leer el documento completo.