AZreferate - Referate und hausaufgaben fur schule.
Referatesuche, Hausarbeiten und Seminararbeiten Kostenlose Online-Dokumente mit Bildern, Formeln und Grafiken. Referate, Facharbeiten, Hausarbeiten und Seminararbeiten findest für Ihre einfache Hausarbeiten.



BetriebstechnikBiographienBiologieChemieDeutschDigitaltechnik
ElectronicaEpochenFertigungstechnikGemeinschaftskundeGeographieGeschichte
InformatikKulturKunstLiteraturManagementMathematik
MedizinNachrichtentechnikPhilosophiePhysikPolitikProjekt
PsychologieRechtSonstigeSportTechnikWirtschaftskunde

Referat Die 80x86-Familie von Intel

informatik referate

informatik referate

Die 80x86-Familie von Intel

Die 80x86-Familie von Intel

Entwicklung, Prozessoren, Betriebsmodi, Multitasking

Referat: Olaf Schmidt, Dezember


Die Prozessoren



Der 80286



Der Protected


Mode

Der 80386




3.1. Mode

Der 80486 oder i486

Der Virtual-86-




Literaturverzeichnis


Die Prozessoren

Der 8086 ist der erste Vertreter dieser Prozessorgruppe. Er wurde bereits  197 entwickelt. Dieser Prozessor unterstützt nur  den Real Mode, in dem auch DOS abläuft. Alle folgenden Prozessoren, unabhängig  von den Erweiterungen, die sie erfahren haben, sind kompatibel zu diesem Prozessor. Der Nachfolger 8 stellt jedoch eine  rückwärtige Entwicklung dar. Er hat im Vergleich zum 8086, der über einen 6 Bit breiten Datenbus verfügt, nur einen 8 Bit breiten Datenbus. Der Befehlssatz und der interne Aufbau sind jedoch identisch.

Die anderen Familienmitglieder sind Weiterentwicklungen des

Der 80186 besitzt einige neue Zusatzfunktionen, hat sich aber nie durchgesetzt.

Der 80286

Der 80286 erhielt von den Entwicklern einige neue Register und einen größeren Adressraum.  Die  wichtigste Neuerung ist  der Protected Mode, der jedoch unter DOS nicht zum Einsatz kommt.

Der Protected Mode

Der  Protected Mode wurder die Unterstützung  von leistungsfähigen Multitasking-Betriebssystemen entwickelt. Bei solchen   Betriebssystemen laufen zwei oder mehrere Tasks1 (scheinbar) parallel ab2. In einer Textverarbeitung z.B. wird, während Sie im  Vordergrund einen Text schreiben (1.Task), im Hintergrund ein anderer Text aufbereitet und an  den Drucker gesendet (2.Task). Bei Ausführung dieser Tasks muß eine sinnvolle Koordination gewährleistet sein, und die Tasks müssen gegeneinander  gesichert und geschützt werden (z.B.  gegen Überschreiben).

Folgende Anforderungen an den Prozessor zur Unterstützung eines

Multitasking-Betriebsystems werden erfüllt:

a)Gegenseitiger Schutz der Tasks und des Betriebssystems vor              dem unerlaubten Überschreiben fremder Speicherbereiche

b)Unterstützung beim Taskwechsel, vor allem beim Sichern und

Restaurieren des Betriebszustandes eines Tasks

c)Privilegierung           des       Betriebssystems3       bei        der       Ausführung bestimmter Maschinensprache-Befehle und Operationen

d)Unterstützung bei der Errichtung einer virtuellen

Speicherverwaltung4

Die  Programmierung des Protected Mode beim 6 unterscheidet sich nicht wesentlich von der Programmierung des Real Mode des

. Hauptsächlich sind ein paar neue Register dazugekommen, und

die Adressierung hat sich grundlegend geändert. Um die Adressie rung braucht sich der Assembler-Programierer jedoch nicht kümmern, da dies Aufgabe des Assemblers (z.B. MASM)  ist. Die neuen Register sind alleinr die Adressierung zuständig.

Der 80386

Der 80386 erhielt eine Weiterentwicklung des Protected Mode (V86- Mode). Er hat zum ersten Mal in der Familie 2 Bit Register. Es gibt eine SX-Version mit 6 Bit Datenbus und eine DX-Version  mit

Bit Datenbus. Dieser Prozessor erhielt als Erweiterung den

Virtual-86-Mode.

Die auch für den Real Mode interessante Erweiterung betrifft die

Register.  Sie sind jetzt nicht mehr nur 6 Bit breit sondern 32

Bit breit. Die alten Register AX, BX, CX, DX bleiben weiterhin erhalten. Sie stellen die Lo-Word Teile der 2 Bit Register dar. Die  neuen Register heißen EAX, EBX, ECX, EDX ('E'=Extended). Das Hi-Word des 2 Bit Registers läßt sich im Gegensatz zu den Lo- Word Registern weder alleine noch in zwei 8 Bit Register (z.B. AH, AL) aufgeteilt ansprechen. Auch die Segmentregister sind nun

Bit breit. So lassen sich theoretisch bis zu 4 GByte in einem Segment  verwalten. Es gibt auch noch weitere Debug-  und Steuerregister, die hier aber nicht betrachtet werden sollen.

Der Virtual-86-Mode

Der  Virtual-86-Mode (V86-Mode) ist eine Kompromißlösung zwischen Proteced Mode und Real Mode. Da sich der Protected Mode des 80286 nicht durchsetzen konnte, wurde der V86-Mode eingeführt. Er wird von vielen Erweiterungen (z.B. EMM386.SYS von Microsoft zur EMS- Simulation) und Multitasking Systemen (z.B. DOS-Box von Windows) benutzt.

Im V86-Mode erscheint dem Programm das System wie ein Rechner im Real Mode.   Gleichzeitig läuft jedoch im  Hintergrund das Multitasking Betriebssystem mit Speicherverwaltung, Taskumschaltung und Privilegregeln des Protected Mode weiter. Dem Programm  stehen jedoch die Register und Möglichkeiten des 80386 im vollem Umfang zur Verfügung. Nur bei der Verwendung einer

Adressierung (z.B. Segmente >64 KByte) unterbricht das

System und führt eine Fehlerroutine aus.

Über die Besonderheit des , Speicherbereiche irgendwo im physikalischen Speicher simulieren5 zu können, läßt sich der

1 MByte große Adressraum des Real Mode beliebig plazieren.

Der 80486 oder i486

Dieser Nachfolger des 6 hat auf dem Prozessor zusätzlich den mathematischen Coprozessor 7 untergebracht. Außerdem zeichnet er  sich durch die Bereitstellung eines auf dem Prozessor untergebrachten Code-Caches6 und durch eine wesentlich schnellere Verarbeitung vieler Maschinensprachebefehle aus.

Der 80486 ist bei gleicher Taktfrequenz etwa 3 mal so schnell wie ein  80386. Er unterstützt eine 5-stufige Pipeline Technik, bei der fünf Befehle in unterschiedlichen Ausführungsstadien7 parallel verarbeitet werden. Die Anwendung von RISC-Techniken verhalf dem Prozessor dazu häufig, benutzte Befehle in einem oder wenigen Taktzyklen zu bearbeiten. Die internen Datenwege des

80486 zwischen Prozessoreinheit, Arithmetikeinheit und Cache- Speicher sind 128-Bit breit und erlauben deshalb eine besonders schnelle Datenübertragung. Auch können Prozessor- und Arithmetikeinheit zum Teil parallel arbeiten.

Literaturverzeichnis

PC-Intern 3.0, Tischer, Data Becker,

DOS International , DMV Verlag

1  Task (=Vorgang): voneinander überwiegend unabhängige Programme oder Programmteile, die selbstständig arbeiten können

2  Da nur ein Prozessor zur Verfügung steht, kann auch nur ein Task   gleichzeitig abgearbeitet werden. Meist wird   die Prozessorzeit  eingeteilt und die Tasks dann nacheinander bearbeitet. Die Zeiteinheiten (time slice) liegen in der Größenordnung vom einigen Millisekunden. Das Betriebssystem unterbricht einen Task einfach nach der bestimmten Zeit und setzt ihn dann zu einem späteren Zeitpunkt, wenn die anderen Tasks auch

mal an der Reihe waren, fort. So erscheint es dem Benutzer,  als würden die Tasks gleichzeitig ablaufen.

3 Das Betriebssystem muß privilegiert sein, bestimmte Operationen

auszuführen.  Dazu gehören z.B. Task-Umschaltung, Anderung des Prozessor Modus (z.B. zurück zum Realmodus) und die Verteilung von Zugriffsrechten auf Speicher und Ressourcen.

4  Bei komplexen Programmen nimmt auch der Speicherbedarf zu. Das System  mu die Möglichkeit haben, mehr Speicher zu Verfügung zu stellen, als physikalisch vorhanden ist. Dazu muß das System erkennen, welche Speicherbereiche zwischenzeitlich auf Festplatte ausgelagert werden können.

5   Der 6 kann durch Verwendung von sog.  page tables physikalische Adressen im realen physikalischen Speicher simulieren.  D.h. ein Programm im  V86-Mode schreibt an  eine bestimmte physikalische Adresse, in Wirklichkeit jedoch rechnet der Prozessor selbständig um und schreibt an eine andere Adresse, ohne das das Programm verändert oder angepaßt werden muß (der Code bleibt unmodifiziert).

6 Im Code-Cache, einem sehr schnellem Speicher, der beim i486 auf dem           Prozessor         untergebracht ist (8 KByte), werden                       die    zuletzt bearbeiteten             Befehle zwischengespeichert. Wird                                                 ein     Befehl      ein zweites         Mal gebraucht, ist keine (langsame) Anforderung aus             dem konventionellen Speicher mehr nötig, sondern es kann auf den Code- Cache zurückgegriffen werden.

a) Befehl lesen, b) Befehl dekodieren (Stufe , c) Befehl

dekodieren  (Stufe 2), d) Befehl ausführen, e) Pipeline-Stufe zurückschreiben



Referate über:


Datenschutz




Copyright © 2024 - Alle Rechte vorbehalten
AZreferate.com
Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese
# Hauptseite # Kontact / Impressum