X86系统保护模式的实现与优化
摘要 | 第1-4页 |
ABSTRACT | 第4-5页 |
目录 | 第5-7页 |
第一章 绪论 | 第7-10页 |
·课题的背景与意义 | 第7-8页 |
·研究现状 | 第8页 |
·论文结构 | 第8-10页 |
第二章 龙腾 C2保护模式的功能 | 第10-28页 |
·工作模式 | 第10-11页 |
·地址变换机制 | 第11-14页 |
·段保护 | 第11-12页 |
·页保护 | 第12-13页 |
·IO保护 | 第13-14页 |
·任务管理机制 | 第14-23页 |
·控制寄存器 | 第14-15页 |
·系统地址寄存器 | 第15-16页 |
·段描述符 | 第16-19页 |
·任务状态段 | 第19-22页 |
·任务切换机制 | 第22-23页 |
·异常调试机制 | 第23-27页 |
·小结 | 第27-28页 |
第三章 龙腾 C2保护模式的设计 | 第28-43页 |
·保护模式类指令分析 | 第28-38页 |
·实例分析 | 第28-35页 |
·分析结果 | 第35-38页 |
·龙腾 C2流水线设计 | 第38-41页 |
·流水线结构 | 第38-39页 |
·处理器结构 | 第39-41页 |
·实现方案 | 第41-42页 |
·小结 | 第42-43页 |
第四章 龙腾 C2保护模式的实现 | 第43-59页 |
·保护模式的关键算法 | 第43-45页 |
·IO保护算法 | 第43-44页 |
·任务切换 | 第44-45页 |
·微程序控制器的设计 | 第45-47页 |
·异常机制的实现 | 第47-50页 |
·微指令的设计 | 第50-56页 |
·IEU微指令的设计 | 第50-53页 |
·MMU微指令的设计 | 第53-56页 |
·微程序的实现与优化 | 第56-58页 |
·小结 | 第58-59页 |
第五章 龙腾 C2保护模式的验证 | 第59-71页 |
·验证策略 | 第59-60页 |
·仿真和验证 | 第60-69页 |
·模块级验证 | 第60-62页 |
·系统级验证 | 第62-67页 |
·验证方案 | 第67-69页 |
·验证实例 | 第69-70页 |
·小结 | 第70-71页 |
第六章 结束语 | 第71-72页 |
参考文献 | 第72-74页 |
硕士期间发表的论文和参加的工作 | 第74-75页 |
致谢 | 第75-76页 |
附录 | 第76-77页 |