Защищенный режим - Большая Энциклопедия Нефти и Газа, статья, страница 1
Формула Мэрфи из "Силы негативного мышления": оптимист не может быть приятно удивлен. Законы Мерфи (еще...)

Защищенный режим

Cтраница 1


Защищенный режим предусматривает средства переключения задач.  [1]

В защищенном режиме программистам уже не нужно беспокоиться по поводу знаменитого ограничения в 640К, довлевшего над программистами DOS в течение многих лет. Windows-программы, идущие в 386 расширенном режиме, могут иметь доступ к ЮМ, 20М, даже ЗОМ-памяти, в зависимости от ресурсов, доступных в конкретной системе. Поэтому вы можете разместить много различных 64-килобайтных кусков памяти с помощью maiioc или new.  [2]

В защищенном режиме 80386 длина сегмента может достигать 4 Гбайт, то есть всего объема физически адресуемой памяти. Таким образом, память фактически стала непрерывной. Обеспечивается четырехуровневая система защиты памяти и ввода / вывода, а также переключение задач.  [3]

В защищенном режиме IDT может иметь размер от 32 до 256 дескрипторов, каждый из которых состоит из 8 байт.  [4]

В защищенном режиме команды ввода / вывода процессора являются привилегированными. Это означает, что они могут выполняться задачами только с определенным уровнем привилегий, определяемых полем IOPL регистра признаков. Несанкционированная попытка выполнения этих команд вызывает прерывание по нарушению защиты.  [5]

Два главных свойства 16-битного защищенного режима отличают его от стандартного программирования в DCS. В DOS каждый адрес состоит из двух 16-битных чисел - сегмента и смещения, которые соединяются операционной системой в форме 20-битного числа.  [6]

Если одна программа задает защищенный режим, то другие программы могут только читать информацию из базы данных, но не изменять ее.  [7]

Кроме того, в защищенном режиме возможна поддержка мультизадачного режима. Начиная с процессора 80386 его архитектура определяет четыре уровня привилегий для защиты кода и данных системы от случайного или преднамеренного изменения со стороны менее привилегированного кода. Такой метод выполнения кода называют моделью защиты Intel. Уровень привилегий 0, отведенный под ядро операционной системы, - режим ядра максимальный. Уровень привилегий 3, или режим пользователя, минимальный.  [8]

Доступ к этой информации через защищенный режим обозревателя Internet Explorer расширяет возможности информационной сети. Например, просматривая значения калибровки, можно узнать, какие приборы, датчики и исполнительные механизмы прошли калибровку, и какие из них в ней нуждаются. Информация собирается с нескольких установок производства, и затем отображается в виде сводного отчета.  [9]

Поскольку приложение должно идти в защищенном режиме процессора, а прерывание 10h рассчитано на работу в реальной режиме, необходимо соответствующим образом модифицировать основные функции для работы с этим прерыванием там, где происходит передача адресов и заполнение структур информацией. Текст соответствующего модуля приводится ниже.  [10]

11 Элементы панели корректора СПГ741. [11]

Для исключения несанкционированного изменения данных используется защищенный режим работы корректора, при котором функция ввода блокируется.  [12]

Для исключения несанционированного изменения данных используется защищенный режим работы корректора, при котором функция ввода блокируется.  [13]

Это 16-битная среда, которая работает в защищенном режиме. Прежде чем начать заниматься защищенным режимом, хочу нзпсюшть, что большинство программ, приведенных в этой книге, компилируются без изменений и в 16-битной Win31, и 32-битной Windows NT.  [14]

15 Преобразование линейного адреса. [15]



Страницы:      1    2    3    4