首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--运算器和控制器(CPU)论文

X86系统保护模式的实现与优化

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
第一章 绪论第7-10页
   ·课题的背景与意义第7-8页
   ·研究现状第8页
   ·论文结构第8-10页
第二章 龙腾 C2保护模式的功能第10-28页
   ·工作模式第10-11页
   ·地址变换机制第11-14页
     ·段保护第11-12页
     ·页保护第12-13页
     ·IO保护第13-14页
   ·任务管理机制第14-23页
     ·控制寄存器第14-15页
     ·系统地址寄存器第15-16页
     ·段描述符第16-19页
     ·任务状态段第19-22页
     ·任务切换机制第22-23页
   ·异常调试机制第23-27页
   ·小结第27-28页
第三章 龙腾 C2保护模式的设计第28-43页
   ·保护模式类指令分析第28-38页
     ·实例分析第28-35页
     ·分析结果第35-38页
   ·龙腾 C2流水线设计第38-41页
     ·流水线结构第38-39页
     ·处理器结构第39-41页
   ·实现方案第41-42页
   ·小结第42-43页
第四章 龙腾 C2保护模式的实现第43-59页
   ·保护模式的关键算法第43-45页
     ·IO保护算法第43-44页
     ·任务切换第44-45页
   ·微程序控制器的设计第45-47页
   ·异常机制的实现第47-50页
   ·微指令的设计第50-56页
     ·IEU微指令的设计第50-53页
     ·MMU微指令的设计第53-56页
   ·微程序的实现与优化第56-58页
   ·小结第58-59页
第五章 龙腾 C2保护模式的验证第59-71页
   ·验证策略第59-60页
   ·仿真和验证第60-69页
     ·模块级验证第60-62页
     ·系统级验证第62-67页
     ·验证方案第67-69页
   ·验证实例第69-70页
   ·小结第70-71页
第六章 结束语第71-72页
参考文献第72-74页
硕士期间发表的论文和参加的工作第74-75页
致谢第75-76页
附录第76-77页

论文共77页,点击 下载论文
上一篇:拮抗菌株B02的鉴定及产生拮抗物质培养基和发酵条件的研究
下一篇:应激及其药物干预的代谢组学研究