操作系统 Lab1

练习1

1 ucore.img 是如何生成的

使用 make V= 查看详细的步骤

cc kern/init/init.c 使用cc工具进行预处理

gcc

-Idir 将dir 作为查找目录(头文件)

-ggdb 符加信息到允许gdb进行debug的程度

-gstabs 将符加信息以 stabs format 格式输出 这一个是主要被dbx 在大多数bsd 系统上使用

-m32

-Wall 输出所有的警告信息

-fno-buildin 不允许不易build__in__开头的buildin 函数

-nostdinc 不查找默认的c程序

-fno-stakc-portector 不使用栈保护机制

-C 生成.o 可重定位目标模块

-m32 生成32位系统的Application Binary Interface

ld

将多个可重定位模块进行重定位

-T 制定需要的脚本

kernel.ld 简析:

output_format 指定为 elf32-i386 输出的bfd格式

output_arch( 同上

entry 程序入口点

程序加载的位置 .=0x100000;

.text 节包括 .text .stub .text.* gnu.linkonce.t.*

provide 定义符号 etext=. //我才是额外的位置text

.rodata 节包括 rodata rodata.* .un.linkonce.r.

调试信息在下面

.stab

定义 STAB_BEGIN 的位置

.stab

定义__STAB_END__的位置

.=align(0x1000) 限定Data 的书对其

.data 包括 *.data

定义 edata在这里

.bss {

}

定义 end 在这里

/DISCARD/ eh.frame .note.GNU-stack

大概的顺序 是先构成 kernel

构成 bootblock

构筑 sign 运行了 sgin

使用sign在bootblock 最后510 511 个字节标价 0x55 0xaa

使用dd 命令 在一块区域写0 count=10000

在那块写 bootblock 512 个字节

然后写 kernel

练习2

在 *0x7c00 出的断点语句 是cli

cli 将 IF 置0 屏蔽可屏蔽中断

对应的sti 将 IF 置1 回复相应课屏蔽中断

第二条指令 cld

cld 置 df(direction flag) 为0 说明内存地址向高地址增加

std 置 df 为1 说明内存地址向低地址增加

ntel文档使用MOVSD传送双字,而GNU文档使用MOVSL传送双字。

源操作数和目的操作数分别使用寄存器(e)si和(e)di进行间接寻址;没执行一次串操作,源指针(e)si和目的指针(e)di将自动进行修改:±1、±2、±4,其对应的分别是字节操作、字操作和双字操作。注:

附:

inb 的含义

inb 是x86.h 下的一个函数 定义如下

static inline uint8_t inb(uint16_t port){

uint_t data;

asm volatile(“inb %1,%0” :"=a"(data),"d"(port));

}

这里 %1 绑定到 a(data) 上 指定变量data 使用=a eax 寄存器 edi指定port 使用

于是inb 函数的具体含义应该是 从port 读取一个byte 到eax 返回

waitdisk(void){

while((inb(0x1f7)&0xc0)!=0x40)

从0x1f7 端口读取的数 如果不是 01** **** 就等待

}

readsect 接受 void*dst uint32_t secno

等待硬盘工作

将 1 写入端口 0x1f2

将 secno的低位1字节 写入端口0x1f3

将第二个字节 写入端口0x1f4

...

第四个字节的低位部分写入 端口 0x1f6 (secno>>24)& 0xf | 0xe0

将 0x20 写入端口0x1f7

等待硬盘

练习3

  • a20的开启
  • GDT表初始化
  • 如何使能进入保护模式

从这里了解的:http://hengch.blog.163.com/blog/static/107800672009013104623747/

非常好的文章

以前的是只有1M的内存空间 有20根地址线

但是寻址使用的是段寻址:

segment 和 offset 寄存器都是16位的

所以最大值就是 0xffffh

两个寄存器合起来就是

0x10ffef h 大约是1088k 就是超过了20位地址线的限制,所以在这时候就出现了回滚现象。

后来地址线变长了以后但是为了向前兼容,就是用了a20 Gate 屏蔽第21根地址线。

在保护模式下这样就只能访问奇数M的内存,这显然是不能接受的

所以需要打开 a20Gate

下面是源码阅读 bootasm.S 计算机执行的第一批指令

cli 先屏蔽中断

cld 置1说明指令向高位增长

xorw %ax %ax

movw %ax %ds

movw %ax %es

movw %ax %ss

置零关键的寄存器 段寄存器ds es ss

开始开始a20

inb $0x64 %al 从0x64 端口读入一个字节(等待不忙(8042 input buffer empty))

testb $0x2 %al 直到status register 第二个bit 是0

向port 0x64 输入0xd1

movb $0xd1 %al

outb %al $0x64

重复等待 0x64端口的 2bit 是0(不忙)

inb $0x64 %al 从0x64 端口读入一个字节(等待不忙(8042 input buffer empty))

testb $0x2 %al 直到status register 第二个bit 是0

向0x60端口 发送0xdf (含义 是设置p2‘a20 bit to 1) df 11011111 1bit

附:分段存贮管理机制

只有在保护模式下才能使用分段存贮管理记住

逻辑地址

段描述符(描述段的属性)

段描述符表(包含段描述符的数组)

段选择子(段寄存器,用于定位段描述符表中表项的索引)

逻辑转换地址(程序员使用的地址) 到物理地址(实际的物理内存地址) 分为以下两步

[1] 分段地址转换: CPU将逻辑地址(由段选择子 和 段偏移offser 构成) 中的段选择子的内容作为段描述符表的索引,找到表中对应的段描述符。

然后吧段描述符中保存的段基址加上段偏移值,形成线性地址(Linear address)

如果没有分页存贮管理机制 线性地址就是实际地址

[2]分页地址转换,线性地址 转换成实际地址

要建立好段描述符 和段描述符表

gate a20开启之后就 使用命令: lgdt gdtdesc

来具体看看 gdt 是如何构建的

.p2align 2 强制使用4 bytes 进行对齐(2 单位应该是 word)

gdt :

seg_nullasm : 生成一个空段

seg_asm: 分别是kern 的代码段和数据段

seg_asm:

gdtdesc: //生成了加载近GDTR的48位内容

.word 0x17

.long gdt

//全局描述符表目前只有三个条目

段描述符

每一个段 由如下三个参数进行定义:

段基地址(Base Address) 段界限(Limit) 和 段属性(Attributes)

定义在kern/m/mmu.h 中定义了一个段描述符的具体格式

  • 段基地址:

    规定线性地址空间中 段的起始地址。 在80386保护模式下,段基地址长32位。因为基地址长度与寻址地址长度相同。 送一任何一个段可以从任何一个字节开始。(与实模式不同,实模式下的边界 必须被16整除)

  • 段界限:

    规定段的大小。 80386保护模式下 ,段界限由20位表示。可以以字节为单位或者4K 为段位;

  • 段属性(Granularity)

    确定段的各种性质,用符号G 来表示

    G=0 表示 界限以字节为单位 那么20位的空间 就有1M的返回 增量是1字节

    G=1 表示 界限以4K 为单位 对应的范围就是 4G

类型 (TYPE):用语区别 不同类型的描述符 : 可表示描述的段是代码段还是数据段,访问权限:读写执行 ,段的扩展方向

描述符特权级(Descriptor Privilege Level) : 用来实现保护机制

段存在位(Segment-Presenr bit ): 如果这一位位0, 那么这个描述符是非法的,不能用来实现地址转换。 如果一个非法的描述符被加载进了一个段寄存器。处理器会立即产生异常。 ?操作系统可以使用任何被标记位 available 的位

已访问位:当处理器访问该段(当一个指向该 段描述符的选择子被加载进一个段寄存器时) 将自动设置访问位。操作系统可以清除该位。

段描述符的结构如下

全局 段描述符表

是一个保存多个段描述符的数组,其起始地址保存在全局段描述符表寄存器 GDTR 中。

GDTR 长48位 其中高32为基地址 低16位为段界限。

由于GDT不能有GDT本身之内的描述符进行描述定义?

所以处理器采用 GDTR 作为FDT 这一特殊的系统段。

注意,全局描述符表中第一个描述符设定为空段描述符。

GDTR 中的段界限以字节为单位,对于含有N个描述符的描述符表的段界限通常可以设为 8N-1。具体可以参考 boot/bootasm.S 中的gdt地址和 kern/mm/pmm.c 中的全局变量数组 gdt[] 分别基于汇编语言和 c 语言的 全局描述符表的实现

选择子

线性地址部分的选择子 是用来选择哪个描述符表 和在该表中索引一个描述符的,选择子可以作为指针变量的一部分。 从而对程序员是可见的 ,一般由加载器来设置。

选择子的格式

索引(Index):在描述符表中从8192个描述符中选择一个描述符。处理器自动将这个索引值乘以8(描述符的长度),再加上描述符表的基址来索引描述符表,从而选出一个合适的描述符。

表指示位(Table Indicator,TI):选择应该访问哪一个描述符表。0代表应该访问全局描述符表(GDT),1代表应该访问局部描述符表(LDT)。

请求特权级(Requested Privilege Level,RPL):保护机制,在后续试验中会进一步讲解。

全局描述符表的第一项不能被cpu 使用,当一个段选择子的 索引 inde 和表指示位(Table Indicator) 都等于0时, 可以当作一个空的选择子,既是 mmu.h 中的 SEG_NULL. 当段寄存器加载空选择子的时候,处理器不会产生异常。 但是当使用一个空选择子 访问内存的时候 会产生异常。

保护模式下的特权级

在保护模式下,特权级总共由4个 编号从0(最高特权) 到3 (最低特权) 。 三种主要资源收到保护, 内存。IO 端口 。 以及执行特殊机器指令的能力。 在任一时刻,x86 CPU都是在一个特定的特权级下运行的,从而决定了代码可以做什么,不可以做什么。这些特权级经常被称为为保护环(protection ring),最内的环(ring 0)对应于最高特权0,最外面的环(ring 3)一般给应用程序使用,对应最低特权3。在ucore中,CPU只用到其中的2个特权级:0(内核态)和3(用户态)。

有大约15条机器指令被CPU限制只能在内核态执行,这些机器指令如果被用户模式的程序所使用,就会颠覆保护模式的保护机制并引起混乱,所以它们被保留给操作系统内核使用。如果企图在ring 0以外运行这些指令,就会导致一个一般保护异常(general-protection exception)。对内存和I/O端口的访问也受类似的特权级限制。

数据段选择子的内容可由程序直接加载到各个段寄存器(SS 或 DS 等) 当中。

这些内容里包含了请求特权级(RPL ) 字段。

当然,代码段寄存器 CS 的内容不能由装载指令MOV 直接设置,只能被那些话ui改变程序执行顺序的指令(JMP INT CALL) 间接的设置,而且 CS 拥有一个由CPU 维护的当前特权级的字段 CPL (current Privilege Level)

二者的结构如下图所示

代码段寄存器中的值 总是等于 CPU 当前的特权级, 只需知道CS中的CPL 就可以知道此刻的特权级了

CPU会在两个关键点上保护内存:当一个段选择符被加载时,以及,当通过线性地址访问一个内存页时。因此,保护也反映在内存地址转换的过程之中,既包括分段又包括分页。当一个数据段选择符被加载时,就会发生下述的检测过程:

当前的特权级 要加载的特权级

因为越高的数值代表越低的特权,上图中的MAX()用于选择CPL和RPL中特权最低的一个,并与描述符特权级(Descriptor Privilege Level,简称DPL)比较。如果DPL的值大于等于它,那么这个访问可正常进行了。RPL背后的设计思想是:允许内核代码加载特权较低的段。比如,你可以使用RPL=3的段描述符来确保给定的操作所使用的段可以在用户模式中访问。但堆栈段寄存器是个例外,它要求CPL,RPL和DPL这3个值必须完全一致,才可以被加载。下面再总结一下CPL、RPL和DPL:

保护模式的进入

计算机的cr0寄存器中去取出内容,然后置PE为 on 再设置 cro寄存器

ljmp 指令两个参数一个是 prot_mode_cseg,protcseg :下面的地址

0x10就是代码段描述符的地址

这个指令是将 prot_mode_cseg 加载到cs 寄存器中

protseg:

movw $PROT_MODE_DSEG , %ax 将数据段描述符的位置放在ax位置

movw %ax %ds data Segment

movw %ax %es extra Segment

movw %ax %fs

movw %ax %gs

movw %ax %ss Stack Segment

mov $0x0 %ebp 将ebp 初始化为0

mov \(start %esp 将esp 初始化为\)start

call bootmain 调用bootloader

bootmain 做了那些事

将硬盘上的第一页读到 0x10000 中的一个 hlfhdr中去

readseg 读取一个Segment 参数是 va count offset

count 的大小是 SectSize

end_va= va +count 读取的末尾地址

secsize 是512 一个扇区的大小

va -=offset%SECTSIZE //round down to sector boundary

secno=(offset/SECTSIZE) + 1 kernel starts at sectors 1

for(;va

判断加载进来的内核是否是一个合法的内核

struct proghdr ph,eph

ph=ELFHDR+ELFHDR+e_phoffset ph 指向program header

eph=ph +ELFHDR->e_phnum; 指向prpgram header 结束的地方

for(;ph<eph;ph++){ //遍历所有的program header

readseg(ph->p_va & 0xffffff ,ph->p_memsz,ph->offset) //

}

(void (*)(void) )()(ELFHDR->e_entry & 0xffffff))() ; 调用这个可执行文件的入口 //不在返回

练习4 加载过程

1 如何读取扇区

使用readsect 读取扇区

第一个参数 *dst 表示都出来存放的位置,

第二个参数 secno 表示第几个扇区

使用IO端口进行读取

ps:

内核是从第一个扇区开始的

第0个扇区是引导扇区

2 如何加载ELF格式的内核的

使用readseg 函数接受三个参数: va 应该在内存中的起始虚拟地址, count 读入的大小, offset 相对于第一个扇区的 offset

因为必须读一整个扇区,所以读入的时候有可能会破坏低位 内存的东西 ?(不过我们是从高位向低位读 所以没有问题)

先读取ELFHDR,然后根据ELFHDR 内的信息逐个读入程序的段

最后调用ELFHDR 中的 e_entry & 0xffffff 字段进入内核

练习5 输出函数栈信息

主要内容在 kdebug.c 中完成 下面将分析给出的一些实现好的功能,然后尝试自己完成

1

static void stab_binsearch(const struct stab stabs,int region_left,int region_right,int type, uintptr_t addr){

int l=region_left,r=region_right,any_matches=0;

while(l<r){

int true_m=(l+r)/2,m=true_m;

while(m>=l && stabs[m].n_type !=type){ //匹配到第一个类型相符的 类型不对就向下寻找

m--;

}

if(m<=l){

l=true_m+1;

continue;

}

any_matches=1;

if(stabs[m].n_value<addr){ //符号的值 应该也是一个地址

region_left=m;

l=true_m+1;

}else if(stab[m].n_values>addr){

region_right=m-1; //返回的实际上是 包含addr的最大地址 (不包括下一个匹配(类型))

r=m-1

}else{ //找右侧区域

region_left=m;

l=m;

addr++;

}

}

if(!any_matches){

region_right=region_left-1;

}else{

l=region_right;

for(;l>region_left&& stabs[l].n_type!=type;l--);

region_left=l;

}

}

int debuginfo_eip(uintptr_t addr,struct eipdebuginto *info){ //将addr 处的结构信息填入 debuginfo

}

需要自己实现的部分

void print_stack_frame(){

    uint32_t mebp=read_ebp();
uint32_t meip=read_eip();
int i;
for(i=0;i<STACKFRAME_DEPTH && ebp!=0 ;i++){
    cprintf("ebp : %08x , eip: %08x \n",mebp,meip);
    cprintf("calling arguments: %08x  %08x %08x %08x\n",*(uint32_t*)(mebp+2),*(uint32_t*)(mebp+4),*(uint32_t*)(mebp+6),*(uint32_t*)(mebp+8));

    print_debuginfo(meip-1);
    mebp=((uint32_t *)mebp)[0];  //这里是有错误的 ebp 只需要记录上次调用这的位置 应该是  eip=((uint32_t *)mebp )[1]  ebp=((uint32_t *)ebp)ebp[0]
    meip=((uint32_t *)mebp)[1];
            //错误的根源是我没有意识到read_eip 是一个 noninline-function 这样做是有好处的,可以快捷的读取到当前的eip值 真是6 // read_ebp 就是 inline的
}

}

Lab 6 中断服务的建立

中断与异常

由三种特殊的中断事件. 由CPU外部设备引起的外部事件如I/O 中断,时钟中断,控制台终端等 是异步产生的(即产生的时刻不确定),我们称之为异步中断(asynchronous interrupt) 也称为外部中断 简称中断

而把在CPU执行指令期间检测到不正常的或非法的条件(如除零错、地址访问越界)所引起的内部事件称作同步中断(synchronous interrupt),也称内部中断,简称异常(exception)。

。把在程序中使用请求系统服务的系统调用而引发的事件,称作陷入中断(trap interrupt),也称软中断(soft interrupt),系统调用(system call)简称trap。在后续试验中会进一步讲解系统调用。

本实验只描述保护模式下的处理过程。当CPU收到中断(通过8259A完成,有关8259A的信息请看附录A)或者异常的事件时,它会暂停执行当前的程序或任务,通过一定的机制跳转到负责处理这个信号的相关处理例程中,在完成对这个事件的处理后再跳回到刚才被打断的程序或任务中。中断向量和中断服务例程的对应关系主要是由IDT(中断描述符表)负责。操作系统在IDT中设置好各种中断向量对应的中断描述符,留待CPU在产生中断后查询对应中断服务例程的起始地址。而IDT本身的起始地址保存在idtr寄存器中。

(1) 中断描述符表(Interrupt Descriptor Table) 中断描述符表把每个中断或异常编号和一个指向中断服务例程的描述符联系起来。同GDT一样,IDT是一个8字节的描述符数组,(GDT 第一个条则是空段描述符)但IDT的第一项可以包含一个描述符。CPU把中断(异常)号乘以8做为IDT的索引。IDT可以位于内存的任意位置,CPU通过IDT寄存器(IDTR)的内容来寻址IDT的起始地址。指令LIDT和SIDT用来操作IDTR。两条指令都有一个显示的操作数:一个6字节表示的内存地址。指令的含义如下:

LIDT(Load IDT Register)指令:使用一个包含线性地址基址和界限的内存操作数来加载IDT。操作系统创建IDT时需要执行它来设定IDT的起始地址。这条指令只能在特权级0执行。(可参见libs/x86.h中的lidt函数实现,其实就是一条汇编指令)

SIDT(Store IDT Register)指令:拷贝IDTR的基址和界限部分到一个内存地址。这条指令可以在任意特权级执行。

在保护模式下,最多会存在256个Interrupt/Exception Vectors。范围[0,31]内的32个向量被异常Exception和NMI使用,但当前并非所有这32个向量都已经被使用,有几个当前没有被使用的,请不要擅自使用它们,它们被保留,以备将来可能增加新的Exception。范围[32,255]内的向量被保留给用户定义的Interrupts。Intel没有定义,也没有保留这些Interrupts。用户可以将它们用作外部I/O设备中断(8259A IRQ),或者系统调用(System Call 、Software Interrupts)等。

(2) IDt gate descriptors

Interrupts/Exceptions应该使用Interrupt Gate和Trap Gate,它们之间的唯一区别就是:当调用Interrupt Gate时,Interrupt会被CPU自动禁止;而调用Trap Gate时,CPU则不会去禁止或打开中断,而是保留它原来的样子。

【补充】所谓“自动禁止”,指的是CPU跳转到interrupt gate里的地址时,在将EFLAGS保存到栈上之后,清除EFLAGS里的IF位,以避免重复触发中断。在中断处理例程里,操作系统可以将EFLAGS里的IF设上,从而允许嵌套中断。但是必须在此之前做好处理嵌套中断的必要准备,如保存必要的寄存器等。二在ucore中访问Trap Gate的目的是为了实现系统调用。用户进程在正常执行中是不能禁止中断的,而当它发出系统调用后,将通过Trap Gate完成了从用户态(ring 3)的用户进程进了核心态(ring 0)的OS kernel。如果在到达OS kernel后禁止EFLAGS里的IF位,第一没意义(因为不会出现嵌套系统调用的情况),第二还会导致某些中断得不到及时响应,所以调用Trap Gate时,CPU则不会去禁止中断。总之,interrupt gate和trap gate之间没有优先级之分,仅仅是CPU在处理中断时有不同的方法,供操作系统在实现时根据需要进行选择。

在IDT中,可以包含如下3种类型的Descriptor:

Task-gate descriptor (这里没有使用)

Interrupt-gate descriptor (中断方式用到)

Trap-gate descriptor(系统调用用到)

图9 X86的各种门的格式

可参见kern/mm/mmu.h中的struct gatedesc数据结构对中断描述符的具体定义。

(3) 中断处理中硬件负责完成的工作

中断服务例程包括具体负责处理中断(异常)的代码是操作系统的重要组成部分。需要注意区别的是,有两个过程由硬件完成:

硬件中断处理过程1(起始):从CPU收到中断事件后,打断当前程序或任务的执行,根据某种机制跳转到中断服务例程去执行的过程。其具体流程如下:

CPU在执行完当前程序的每一条指令后,都会去确认在执行刚才的指令过程中中断控制器(如:8259A)是否发送中断请求过来,如果有那么CPU就会在相应的时钟脉冲到来时从总线上读取中断请求对应的中断向量;

CPU根据得到的中断向量(以此为索引)到IDT中找到该向量对应的中断描述符,中断描述符里保存着中断服务例程的段选择子;

CPU使用IDT查到的中断服务例程的段选择子从GDT中取得相应的段描述符,段描述符里保存了中断服务例程的段基址和属性信息,此时CPU就得到了中断服务例程的起始地址,并跳转到该地址;

CPU会根据CPL和中断服务例程的段描述符的DPL信息确认是否发生了特权级的转换。比如当前程序正运行在用户态,而中断程序是运行在内核态的,则意味着发生了特权级的转换,这时CPU会从当前程序的TSS信息(该信息在内存中的起始地址存在TR寄存器中)里取得该程序的内核栈地址,即包括内核态的ss和esp的值,并立即将系统当前使用的栈切换成新的内核栈。这个栈就是即将运行的中断服务程序要使用的栈。紧接着就将当前程序使用的用户态的ss和esp压到新的内核栈中保存起来;

CPU需要开始保存当前被打断的程序的现场(即一些寄存器的值),以便于将来恢复被打断的程序继续执行。这需要利用内核栈来保存相关现场信息,即依次压入当前被打断程序使用的eflags,cs,eip,errorCode(如果是有错误码的异常)信息;

CPU利用中断服务例程的段描述符将其第一条指令的地址加载到cs和eip寄存器中,开始执行中断服务例程。这意味着先前的程序被暂停执行,中断服务程序正式开始工作。

硬件中断处理过程2(结束):每个中断服务例程在有中断处理工作完成后需要通过iret(或iretd)指令恢复被打断的程序的执行。CPU执行IRET指令的具体过程如下:

程序执行这条iret指令时,首先会从内核栈里弹出先前保存的被打断的程序的现场信息,即eflags,cs,eip重新开始执行;

如果存在特权级转换(从内核态转换到用户态),则还需要从内核栈中弹出用户态栈的ss和esp,这样也意味着栈也被切换回原先使用的用户态的栈了;

如果此次处理的是带有错误码(errorCode)的异常,CPU在恢复先前程序的现场时,并不会弹出errorCode。这一步需要通过软件完成,即要求相关的中断服务例程在调用iret返回之前添加出栈代码主动弹出errorCode。

下图显示了从中断向量到GDT中相应中断服务程序起始位置的定位方式

1

中断描述符表(也可简称为保护模式下的中断向量表)中一个表项占多少字节?其中哪几位代表中断处理代码的入口?

8个字节,从图来看对于 interrupt gate 来说0..15 到48-63 是偏移

16-31是段选择子

原文地址:https://www.cnblogs.com/sfzyk/p/8915939.html

时间: 2024-10-26 02:19:56

操作系统 Lab1的相关文章

操作系统 Lab1(2)

中断很久,一看发现又多了一些内容. 打算完成了 Lab1 challenge 1 中断像量表设置的时候我们需要设置一个用于系统调用的 trap门 也就是 利用中断切换特权级 To kernel 调用 Tokernel 的时候由于由特权及的转换,所以这里会在 Tss 中取出当前函数的内核栈 并且做相应的切换 依次压栈 eflags cs eip err trapno ds es sf gs tregs 等 将这个 调用栈压入 栈中 最后执行 push esp 这样是把 栈顶的指针放在栈顶作为tar

[HIT操作系统][lab1]熟悉实验环境 文件交互遇到的小盲区

实验链接: https://www.shiyanlou.com/courses/115 课程链接 http://mooc.study.163.com/course/HIT-1000002004#/info 本实验主要是熟悉实验环境目录结构,如何编译Linux源文件,并在bochs模拟器下运行. 要感谢实验楼提供的环境,我在Ubuntu 16.04下自行编译和Bochs运行非常不顺利,而实验楼非常的顺滑,可以专注于课程知识的学习. 实验楼环境里按步骤操作并没有遇到什么大问题,不过我觉得老师的实验步

操作系统ucore lab1实验报告

操作系统lab1实验报告 [练习1] 理解通过 make 生成执行文件的过程.(要求在报告中写出对下述问题的回答) 在此练习中,大家需要通过阅读代码来了解: 1. 操作系统镜像文件 ucore.img 是如何一步一步生成的?(需要比较详细地解释 Makefile 中 每一条相关命令和命令参数的含义,以及说明命令导致的结果) 2. 一个被系统认为是符合规范的硬盘主引导扇区的特征是什么? [练习1.1] 1.生成ucore.img需要kernel和bootblock 生成ucore.img的代码如下

实现操作系统TOS lab1

实验目的: 操作系统是一个软件,也需要通过某种机制加载并运行它. 在这里我们将通过另外一个更加简单的软件-bootloader来完成这些工作,为此,我们需要完成一个能够切换到x86的保护模式并显示字符的bootloader,为启动操作系统TOS来做准备. lab1提供了一个非常小的boot loader和 TOS ,真个bootloader执行代码小于512字节(一个扇区),这样才能放到硬盘的主引导扇区中. 通过分析和实现这个boot loader和TOS ,可以了解到: 计算机原理 cpu的编

MIT 操作系统实验 MIT JOS lab1

JOS lab1 嘿嘿,实验环境还是相当的友好的. 很多东西都准备好了.把重点放在理论的印证上面. MIT才是改变并引领世界的牛校,心神往之,吾身不能至啊~ 国内的北大,上交等学校的OS实验都是直接用的JOS,这点证据还是容易找的...说明什么,不言而喻咯... ----------------------------------------------------------------------------------------------------------------------

ucore lab1 bootloader学习笔记

---恢复内容开始--- 开机流程回忆 以Intel 80386为例,计算机加电后,CPU从物理地址0xFFFFFFF0(由初始化的CS:EIP确定,此时CS和IP的值分别是0xF000和0xFFF0))开始执行.在0xFFFFFFF0这里只是存放了一条跳转指令,通过跳转指令跳到BIOS例行程序起始点.BIOS做完计算机硬件自检和初始化后,会选择一个启动设备(例如软盘.硬盘.光盘等),并且读取该设备的第一扇区(即主引导扇区或启动扇区)到内存一个特定的地址0x7c00处,然后CPU控制权会转移到那

MIT 操作系统实验 MIT JOS lab2

MIT JOS lab2 在/kern/kdebug.c 里面会看到这段代码,关注下面的__STAB_BEGIN__ 那段代码 __STAB_BEGIN__   __STAB_END__相关定义在/kern/kernel.ld里面 下面我给出了kernel.ld的主要内容 ENTRY(_start) SECTIONS { /* Link the kernel at this address: "." means the current address */ . = 0xF0100000

操作系统ucore lab2实验报告

操作系统lab2实验报告 实验二主要是完成Ucore操作系统的物理内存管理. 主要包括了解如何建立对物理内存的初步管理,即了解连续物理内存管理;最后了解页表相关的操作,即如何建立页表来实现虚拟内存到物理内存之间的映射,对段页式内存管理机制有一个比较全面的了解. 练习0:填写已有实验 lab2会依赖lab1,需要把做的lab1的代码填到lab2中缺失的位置上面.这道题就是一个工具的利用.这里我使用的是linux下的一个叫做meld的工具.如下图: 直接将两个文件夹拖入,然后点击compare就行了

lab1的实验练习答案

# Lab1 report ## [练习1] [练习1.1] 操作系统镜像文件 tos.img 是如何一步一步生成的?(需要比较详细地解释 Makefile 中 每一条相关命令和命令参数的含义,以及说明命令导致的结果) bin/tos.img | 生成tos.img的相关代码为 | (TOSIMG):(kernel) (bootblock)|(V)dd if=/dev/zero of=@count=10000|(V)dd if=(bootblock)of=@ conv=notrunc | (V)