Tryby pracy procesorów
Tryby pracy procesorów
Indeks
Indeks
Tryb Rzeczywisty (oprogramowanie
Tryb Rzeczywisty (oprogramowanie
16-bitowe)
16-bitowe)
Tryb chroniony (oprogramowanie 32-
Tryb chroniony (oprogramowanie 32-
bitowe),
bitowe),
Wirtualny tryb rzeczywisty
Wirtualny tryb rzeczywisty
(oprogramowanie 16-bitowe
(oprogramowanie 16-bitowe
uruchamiane na platformie 32-
uruchamiane na platformie 32-
bitowej).
bitowej).
Tryb rzeczywisty
Tryb rzeczywisty
Oryginalny komputer IBM PC był wyposażony w
Oryginalny komputer IBM PC był wyposażony w
procesor 8088, który przy użyciu 16-bitowych
procesor 8088, który przy użyciu 16-bitowych
rejestrów wewnętrznych potrafił wykonywać
rejestrów wewnętrznych potrafił wykonywać
instrukcje 16-bitowe oraz za pośrednictwem 20 linii
instrukcje 16-bitowe oraz za pośrednictwem 20 linii
adresowych współpracować z pamięcią o
adresowych współpracować z pamięcią o
pojemności maksymalnej 1 MB. Oprogramowanie,
pojemności maksymalnej 1 MB. Oprogramowanie,
w które był wyposażony oryginalny IBM PC zostało
w które był wyposażony oryginalny IBM PC zostało
stworzone z myślą o współpracy z procesorem
stworzone z myślą o współpracy z procesorem
8088, dlatego też wykorzystywało zestaw instrukcji
8088, dlatego też wykorzystywało zestaw instrukcji
16-bitowych i 1-megabajtowy model pamięci.
16-bitowych i 1-megabajtowy model pamięci.
Przykładowo, system DOS i wszystkie programy dla
Przykładowo, system DOS i wszystkie programy dla
niego przeznaczone oraz system Windows w
niego przeznaczone oraz system Windows w
wersjach 1 .x - 3.x wraz z aplikacjami zostały
wersjach 1 .x - 3.x wraz z aplikacjami zostały
napisane przy wykorzystaniu instrukcji 16-
napisane przy wykorzystaniu instrukcji 16-
bitowych. 16-bitowe systemy operacyjne i aplikacje
bitowych. 16-bitowe systemy operacyjne i aplikacje
zostały stworzone dla oryginalnego procesora
zostały stworzone dla oryginalnego procesora
8088.
8088.
Następne procesory, takie jak 286, nadal mogły
Następne procesory, takie jak 286, nadal mogły
wykonywać te same 16-bitowe instrukcje co procesor
wykonywać te same 16-bitowe instrukcje co procesor
8088, ale już znacznie szybciej. Inaczej mówiąc, procesor
8088, ale już znacznie szybciej. Inaczej mówiąc, procesor
286 był w pełni z nim kompatybilny, dlatego też można
286 był w pełni z nim kompatybilny, dlatego też można
było na nim uruchamiać wszystkie programy 16-bitowe
było na nim uruchamiać wszystkie programy 16-bitowe
co w przypadku procesora 8088, ale oczywiście działały
co w przypadku procesora 8088, ale oczywiście działały
one o wiele szybciej. Tryb wykonywania przez procesory
one o wiele szybciej. Tryb wykonywania przez procesory
8088 i 286 instrukcji 16-bitowych został określony
8088 i 286 instrukcji 16-bitowych został określony
terminem trybu rzeczywistego (ang. real mode).
terminem trybu rzeczywistego (ang. real mode).
Wszystkie programy pracujące w trybie rzeczywistym
Wszystkie programy pracujące w trybie rzeczywistym
mogą korzystać tylko z instrukcji 16-bitowych i
mogą korzystać tylko z instrukcji 16-bitowych i
współpracować z 20-bitową architekturą pamięci (1 MB).
współpracować z 20-bitową architekturą pamięci (1 MB).
Tego typu oprogramowanie z reguły jest jednozadaniowe,
Tego typu oprogramowanie z reguły jest jednozadaniowe,
co oznacza, że jednocześnie może być uruchomiony tylko
co oznacza, że jednocześnie może być uruchomiony tylko
jeden program. Ponadto nie ma wbudowanej żadnego
jeden program. Ponadto nie ma wbudowanej żadnego
ochrony zapobiegającej wykorzystaniu przez program
ochrony zapobiegającej wykorzystaniu przez program
obszaru pamięci już przydzielonego innemu programowi
obszaru pamięci już przydzielonego innemu programowi
lub systemowi operacyjnemu. Jeśli zatem uruchomiono
lub systemowi operacyjnemu. Jeśli zatem uruchomiono
więcej niż jeden program, dowolny z nich może
więcej niż jeden program, dowolny z nich może
spowodować zawieszenie całego systemu.
spowodować zawieszenie całego systemu.
Tryb chroniony (32-bitowy)
Tryb chroniony (32-bitowy)
Pierwszym procesorem 32-bitowym przeznaczonym dla
Pierwszym procesorem 32-bitowym przeznaczonym dla
komputerów PC i wprowadzonym do sprzedaży był układ
komputerów PC i wprowadzonym do sprzedaży był układ
386. Procesor ten mógł wykonywać zupełnie nowy zestaw
386. Procesor ten mógł wykonywać zupełnie nowy zestaw
instrukcji 32-bitowych. Aby w pełni wykorzystać taką
instrukcji 32-bitowych. Aby w pełni wykorzystać taką
możliwość, konieczne było stworzenie odpowiedniego 32-
możliwość, konieczne było stworzenie odpowiedniego 32-
bitowego systemu operacyjnego i aplikacji. Nowy, 32-
bitowego systemu operacyjnego i aplikacji. Nowy, 32-
bitowy tryb pracy procesora został określony terminem
bitowy tryb pracy procesora został określony terminem
trybu chronionego (ang. protected mode). Nazwa
trybu chronionego (ang. protected mode). Nazwa
wywodzi się stąd, że programy działające w tym trybie
wywodzi się stąd, że programy działające w tym trybie
otrzymują własny obszar pamięci, przez co nie dochodzi
otrzymują własny obszar pamięci, przez co nie dochodzi
między nimi do konfliktów. Tego typu ochrona sprawia, że
między nimi do konfliktów. Tego typu ochrona sprawia, że
system jest o wiele bardziej stabilny, ponieważ programy
system jest o wiele bardziej stabilny, ponieważ programy
zawierające błąd nie mogą w prosty sposób zaszkodzić
zawierające błąd nie mogą w prosty sposób zaszkodzić
innym programom lub systemowi operacyjnemu. Poza
innym programom lub systemowi operacyjnemu. Poza
tym program, który się zawiesił, może być usunięty z
tym program, który się zawiesił, może być usunięty z
pamięci bez szkody dla reszty systemu.
pamięci bez szkody dla reszty systemu.
Wiedząc, że stworzenie nowych systemów
Wiedząc, że stworzenie nowych systemów
operacyjnych i aplikacji wykorzystujących zalety
operacyjnych i aplikacji wykorzystujących zalety
32-bitowego trybu chronionego może zająć
32-bitowego trybu chronionego może zająć
trochę czasu, firma Intel na wszelki wypadek
trochę czasu, firma Intel na wszelki wypadek
wbudowała do układu 386 kompatybilność wstecz
wbudowała do układu 386 kompatybilność wstecz
z trybem rzeczywistym. Pozwoliło to, bez
z trybem rzeczywistym. Pozwoliło to, bez
potrzeby wykonywania żadnych modyfikacji, na
potrzeby wykonywania żadnych modyfikacji, na
uruchamianie 16-bitowych systemów
uruchamianie 16-bitowych systemów
operacyjnych i aplikacji. Działały one zupełnie
operacyjnych i aplikacji. Działały one zupełnie
przyzwoicie i o wiele szybciej niż w przypadku
przyzwoicie i o wiele szybciej niż w przypadku
poprzedniego procesora. Opracowanie nowego
poprzedniego procesora. Opracowanie nowego
oprogramowania opartego na architekturze 32-
oprogramowania opartego na architekturze 32-
bitowej nie było dla nich konieczne właściwie
bitowej nie było dla nich konieczne właściwie
wystarczyło, aby istniejące aplikacje 16-bitowe
wystarczyło, aby istniejące aplikacje 16-bitowe
działały znacznie szybciej. Niestety, oznaczało to.
działały znacznie szybciej. Niestety, oznaczało to.
że procesor nigdy nie wykorzysta 32-bitowego
że procesor nigdy nie wykorzysta 32-bitowego
trybu chronionego, a tym samym wszystkie
trybu chronionego, a tym samym wszystkie
związane z tym możliwości zostaną utracone.
związane z tym możliwości zostaną utracone.
W sytuacji, gdy tak wydajny procesor jak Pentium
W sytuacji, gdy tak wydajny procesor jak Pentium
III pracuje pod kontrolą systemu DOS (w trybie
III pracuje pod kontrolą systemu DOS (w trybie
rzeczywistym), upodabnia się on do procesora
rzeczywistym), upodabnia się on do procesora
8088 w wersji Turbo. Słowo "Turbo" oznacza, że
8088 w wersji Turbo. Słowo "Turbo" oznacza, że
jest lepszy od zwykłego procesora 8088 w tym,
jest lepszy od zwykłego procesora 8088 w tym,
że każdy program 16-bitowy działa szybciej, ale
że każdy program 16-bitowy działa szybciej, ale
poza tym wykorzystuje tylko 16-bitowe instrukcje
poza tym wykorzystuje tylko 16-bitowe instrukcje
i ma dostęp do tego samego obszaru pamięci o
i ma dostęp do tego samego obszaru pamięci o
pojemności 1 MB, co oryginalny układ 8088.
pojemności 1 MB, co oryginalny układ 8088.
Wniosek z tego jest taki, że jeśli jesteś
Wniosek z tego jest taki, że jeśli jesteś
posiadaczem systemu zawierającego procesor
posiadaczem systemu zawierającego procesor
Pentium 4 lub Athlon oraz 256 MB pamięci, a
Pentium 4 lub Athlon oraz 256 MB pamięci, a
pracującego pod kontrolą systemu Windows 3.1
pracującego pod kontrolą systemu Windows 3.1
lub DOS, wtedy w rzeczywistości jest
lub DOS, wtedy w rzeczywistości jest
wykorzystywany tylko pierwszy megabajt
wykorzystywany tylko pierwszy megabajt
pamięci, a pozostałe 255 MB jest nieużywane!
pamięci, a pozostałe 255 MB jest nieużywane!
Pojawiło się zatem zapotrzebowanie na nowe systemy
Pojawiło się zatem zapotrzebowanie na nowe systemy
operacyjne i aplikacje działające w 32-bitowym trybie
operacyjne i aplikacje działające w 32-bitowym trybie
chronionym oferowanym przez nowoczesne procesory.
chronionym oferowanym przez nowoczesne procesory.
Użytkownicy komputerów opierali się początkowym
Użytkownicy komputerów opierali się początkowym
próbom przejścia na 32-bitowe środowisko pracy. Można
próbom przejścia na 32-bitowe środowisko pracy. Można
odnieść wrażenie, że społeczność użytkowników nie jest
odnieść wrażenie, że społeczność użytkowników nie jest
skłonna do zmian i woli nadal wykorzystywać starsze
skłonna do zmian i woli nadal wykorzystywać starsze
oprogramowanie, ale działające szybciej z nowym
oprogramowanie, ale działające szybciej z nowym
procesorem, niż nowe aplikacje oferujące dodatkowe
procesorem, niż nowe aplikacje oferujące dodatkowe
możliwości. Wskutek tak dużego sprzeciwu musiało
możliwości. Wskutek tak dużego sprzeciwu musiało
upłynąć sporo czasu, zanim prawdziwe 32-bitowe
upłynąć sporo czasu, zanim prawdziwe 32-bitowe
systemy operacyjne takie jak Unix lub jego odmiany
systemy operacyjne takie jak Unix lub jego odmiany
(Linux), OS/2 lub nawet Windows NT/2000 czy XP zyskały
(Linux), OS/2 lub nawet Windows NT/2000 czy XP zyskały
na rynku komputerów osobistych większą popularność.
na rynku komputerów osobistych większą popularność.
Windows XP jest pierwszym w pełni 32-bitowym
Windows XP jest pierwszym w pełni 32-bitowym
systemem operacyjnym, który odniósł prawdziwy sukces
systemem operacyjnym, który odniósł prawdziwy sukces
i było to spowodowane głównie faktem zakończenia
i było to spowodowane głównie faktem zakończenia
tworzenia przez Microsoft systemów z serii Windows
tworzenia przez Microsoft systemów z serii Windows
95/98/Me, które są mieszanką architektur 16- i 32-
95/98/Me, które są mieszanką architektur 16- i 32-
bitowej. Windows 3.x był ostatnim wyłącznie 16-bitowym
bitowej. Windows 3.x był ostatnim wyłącznie 16-bitowym
systemem operacyjnym. Tak naprawdę nigdy nie był
systemem operacyjnym. Tak naprawdę nigdy nie był
uważany za prawdziwy system operacyjny, ponieważ
uważany za prawdziwy system operacyjny, ponieważ
stanowił nakładkę dla systemu DOS.
stanowił nakładkę dla systemu DOS.
Nowy procesor Itanium oferuje nową
Nowy procesor Itanium oferuje nową
architekturę 64-bitową, chociaż można
architekturę 64-bitową, chociaż można
również uruchomić istniejące aplikacje
również uruchomić istniejące aplikacje
32-bitowe. Aby jednak w pełni
32-bitowe. Aby jednak w pełni
wykorzystać jego możliwości, konieczne
wykorzystać jego możliwości, konieczne
jest stworzenie 64-bitowego systemu
jest stworzenie 64-bitowego systemu
operacyjnego i aplikacji. Firma Microsoft
operacyjnego i aplikacji. Firma Microsoft
opracowała 64-bitową wersję systemu
opracowała 64-bitową wersję systemu
Windows XP, natomiast kilka innych
Windows XP, natomiast kilka innych
producentów stworzyło 64-bitowe
producentów stworzyło 64-bitowe
aplikacje sieciowe przeznaczone dla stacji
aplikacje sieciowe przeznaczone dla stacji
roboczych.
roboczych.
Wirtualny tryb rzeczywisty
Wirtualny tryb rzeczywisty
Kluczem do zgodności wstecz 32-bitowego
Kluczem do zgodności wstecz 32-bitowego
środowiska Windows jest trzeci tryb pracy
środowiska Windows jest trzeci tryb pracy
procesora wirtualny tryb rzeczywisty. Wirtualny
procesora wirtualny tryb rzeczywisty. Wirtualny
tryb rzeczywisty (ang. virtual real mode) właściwie
tryb rzeczywisty (ang. virtual real mode) właściwie
jest trybem wirtualnym środowiska 16-bitowego
jest trybem wirtualnym środowiska 16-bitowego
działającego w 32-bitowym trybie chronionym. Po
działającego w 32-bitowym trybie chronionym. Po
uruchomieniu w systemie Windows sesji DOS jest
uruchomieniu w systemie Windows sesji DOS jest
wykorzystywany wirtualny tryb rzeczywisty. Dzięki
wykorzystywany wirtualny tryb rzeczywisty. Dzięki
wielozadaniowości oferowanej przez tryb
wielozadaniowości oferowanej przez tryb
chroniony właściwie możliwe jest uruchomienie
chroniony właściwie możliwe jest uruchomienie
kilku sesji w trybie rzeczywistym, w których
kilku sesji w trybie rzeczywistym, w których
działają programy na zasadzie pracy w
działają programy na zasadzie pracy w
wirtualnych komputerach. Programy te mogą
wirtualnych komputerach. Programy te mogą
działać jednocześnie, nawet gdy są uruchomione
działać jednocześnie, nawet gdy są uruchomione
aplikacje 32-bitowe.
aplikacje 32-bitowe.
Należy zauważyć, że dowolny program działający w
Należy zauważyć, że dowolny program działający w
wirtualnym trybie rzeczywistym ma dostęp tylko do 1
wirtualnym trybie rzeczywistym ma dostęp tylko do 1
MB pamięci, co spowoduje, że będzie "przekonany o
MB pamięci, co spowoduje, że będzie "przekonany o
tym", że jest to pierwszy i jedyny megabajt pamięci
tym", że jest to pierwszy i jedyny megabajt pamięci
dostępnej w systemie. Inaczej mówiąc, jeśli aplikacja
dostępnej w systemie. Inaczej mówiąc, jeśli aplikacja
napisana dla systemu DOS zostanie uruchomiona w
napisana dla systemu DOS zostanie uruchomiona w
wirtualnym trybie rzeczywistym, będzie miała do
wirtualnym trybie rzeczywistym, będzie miała do
dyspozycji tylko 640 kB. Takie ograniczenia wynika stąd,
dyspozycji tylko 640 kB. Takie ograniczenia wynika stąd,
że w przypadku 16-bitowego środowiska pracy jest
że w przypadku 16-bitowego środowiska pracy jest
dostępny tylko 1 MB pamięci RAM, z czego 384 kB jest
dostępny tylko 1 MB pamięci RAM, z czego 384 kB jest
zarezerwowane dla samego systemu. Wirtualny tryb
zarezerwowane dla samego systemu. Wirtualny tryb
rzeczywisty w pełni emuluje środowisko pracy
rzeczywisty w pełni emuluje środowisko pracy
procesora 8088, dlatego też aplikacje działają tak, jakby
procesora 8088, dlatego też aplikacje działają tak, jakby
były uruchomione w komputerze oferującym tylko
były uruchomione w komputerze oferującym tylko
faktyczny tryb rzeczywisty. Każda wirtualna maszyna
faktyczny tryb rzeczywisty. Każda wirtualna maszyna
korzysta z własnej 1-megabajtowej przestrzeni
korzysta z własnej 1-megabajtowej przestrzeni
adresowej, w której znajduje się obraz rzeczywistych
adresowej, w której znajduje się obraz rzeczywistych
funkcji systemu BIOS odwołujących się do urządzeń i
funkcji systemu BIOS odwołujących się do urządzeń i
emuluje wszystkie pozostałe rejestry oraz funkcje
emuluje wszystkie pozostałe rejestry oraz funkcje
występujące w trybie rzeczywistym.
występujące w trybie rzeczywistym.
Wirtualny tryb rzeczywisty jest wykorzystywany
Wirtualny tryb rzeczywisty jest wykorzystywany
w momencie uruchomienia, w oknie sesji DOS,
w momencie uruchomienia, w oknie sesji DOS,
16-bitowego programu stworzonego dla systemu
16-bitowego programu stworzonego dla systemu
DOS lub Windows 3.x. Po uruchomieniu takiego
DOS lub Windows 3.x. Po uruchomieniu takiego
programu system Windows tworzy wirtualną
programu system Windows tworzy wirtualną
maszynę DOS, która przejmuje jego obsługę.
maszynę DOS, która przejmuje jego obsługę.
Zasługujący na uwagę jest fakt, że wszystkie
Zasługujący na uwagę jest fakt, że wszystkie
procesory firmy Intel i z nimi kompatybilne
procesory firmy Intel i z nimi kompatybilne
takich firm jak AMD i Cyrix, działając w trybie
takich firm jak AMD i Cyrix, działając w trybie
rzeczywistym, zwiększają swoją wydajność. Po
rzeczywistym, zwiększają swoją wydajność. Po
załadowaniu 32-bitowego systemu operacyjnego
załadowaniu 32-bitowego systemu operacyjnego
następuje automatyczne przełączenie pracy
następuje automatyczne przełączenie pracy
procesora w tryb 32-bitowy, który od tej pory
procesora w tryb 32-bitowy, który od tej pory
przejmuje kontrolę.
przejmuje kontrolę.
Należy również zwrócić uwagę na istotną rzecz, a
Należy również zwrócić uwagę na istotną rzecz, a
mianowicie na to, że niektóre aplikacje 16-bitowe
mianowicie na to, że niektóre aplikacje 16-bitowe
(dla systemu DOS i Windows 3.x), działając w
(dla systemu DOS i Windows 3.x), działając w
środowisku 32-bitowym, nie zachowują się
środowisku 32-bitowym, nie zachowują się
prawidłowo, co oznacza, że wykonują one
prawidłowo, co oznacza, że wykonują one
operacje, które nie są obsługiwane nawet w
operacje, które nie są obsługiwane nawet w
wirtualnym trybie rzeczywistym.
wirtualnym trybie rzeczywistym.
Oprogramowanie diagnostyczne jest znakomitym
Oprogramowanie diagnostyczne jest znakomitym
tego przykładem. Tego typu programy nie
tego przykładem. Tego typu programy nie
sprawują się za dobrze działając w oknie sesji
sprawują się za dobrze działając w oknie sesji
wirtualnej uruchomionej w systemie Windows. W
wirtualnej uruchomionej w systemie Windows. W
takich sytuacjach rozwiązaniem jest przełączenie
takich sytuacjach rozwiązaniem jest przełączenie
procesora Pentium III w faktyczny tryb
procesora Pentium III w faktyczny tryb
rzeczywisty poprzez załadowanie systemu DOS z
rzeczywisty poprzez załadowanie systemu DOS z
dyskietki startującej lub, w przypadku systemu
dyskietki startującej lub, w przypadku systemu
Windows 9x (z wyjątkiem Me), poprzez
Windows 9x (z wyjątkiem Me), poprzez
przerwanie procesu jego ładowania i nakazanie
przerwanie procesu jego ładowania i nakazanie
uruchomienia zwykłej platformy DOS.
uruchomienia zwykłej platformy DOS.
Chociaż tryb rzeczywisty jest używany
Chociaż tryb rzeczywisty jest używany
przez 16-bitowy system operacyjny DOS i
przez 16-bitowy system operacyjny DOS i
zwykłe aplikacje, istnieją programy, które
zwykłe aplikacje, istnieją programy, które
"poszerzają" system DOS i udostępniają
"poszerzają" system DOS i udostępniają
pamięć rozszerzoną (powyżej 1 MB).
pamięć rozszerzoną (powyżej 1 MB).
Czasem są one określane terminem
Czasem są one określane terminem
ekspandera systemu DOS (ang. DOS
ekspandera systemu DOS (ang. DOS
extenders) i zazwyczaj stanowią część
extenders) i zazwyczaj stanowią część
programów przeznaczonych dla systemu
programów przeznaczonych dla systemu
DOS lub Windows 3.x. Protokół opisujący
DOS lub Windows 3.x. Protokół opisujący
proces przełączania systemu DOS w tryb
proces przełączania systemu DOS w tryb
chroniony nosi nazwę DPMI (ang. DOS
chroniony nosi nazwę DPMI (ang. DOS
protected mode interface).
protected mode interface).
Protokół DPMI był wykorzystywany przez system
Protokół DPMI był wykorzystywany przez system
Windows 3.x w celu uzyskania przez działające
Windows 3.x w celu uzyskania przez działające
pod jego kontrolą aplikacje dostępu do pamięci
pod jego kontrolą aplikacje dostępu do pamięci
rozszerzonej. DPMI umożliwiało 16-bitowym
rozszerzonej. DPMI umożliwiało 16-bitowym
programom korzystanie z większej ilości pamięci
programom korzystanie z większej ilości pamięci
niż pozwalała im na to ich architektura. Programy
niż pozwalała im na to ich architektura. Programy
rozszerzające DOS były szczególnie popularne w
rozszerzające DOS były szczególnie popularne w
przypadku gier napisanych dla systemu DOS,
przypadku gier napisanych dla systemu DOS,
ponieważ za ich pomocą możliwy był dostęp do
ponieważ za ich pomocą możliwy był dostęp do
znacznie większej ilości pamięci systemowej niż
znacznie większej ilości pamięci systemowej niż
standardowy 1 MB, z którym mogła
standardowy 1 MB, z którym mogła
współpracować większość aplikacji trybu
współpracować większość aplikacji trybu
rzeczywistego. Zasada ich działania polega na
rzeczywistego. Zasada ich działania polega na
ciągłym włączaniu i wyłączaniu trybu
ciągłym włączaniu i wyłączaniu trybu
rzeczywistego procesora. W przypadku
rzeczywistego procesora. W przypadku
programów rozszerzających DOS uruchomionych
programów rozszerzających DOS uruchomionych
pod kontrolą systemu Windows jest przez nie
pod kontrolą systemu Windows jest przez nie
wykorzystywany wbudowany protokół DPMI
wykorzystywany wbudowany protokół DPMI
pozwalający im ma współdzielenie obszaru
pozwalający im ma współdzielenie obszaru
systemowej pamięci rozszerzonej.
systemowej pamięci rozszerzonej.
Kolejnym wyjątkiem dotyczącym trybu
Kolejnym wyjątkiem dotyczącym trybu
rzeczywistego jest obszar 64 kB pamięci
rzeczywistego jest obszar 64 kB pamięci
rozszerzonej, który właściwie jest dostępny
rozszerzonej, który właściwie jest dostępny
dla komputera uruchomionego w tym
dla komputera uruchomionego w tym
trybie, chociaż tak nie powinno być.
trybie, chociaż tak nie powinno być.
Sytuacja ta jest wynikiem błędu
Sytuacja ta jest wynikiem błędu
popełnionego w oryginalnym komputerze
popełnionego w oryginalnym komputerze
IBM AT, a dotyczącym 21 linii adresowej
IBM AT, a dotyczącym 21 linii adresowej
pamięci znanej jako A20 (pierwszą linią
pamięci znanej jako A20 (pierwszą linią
adresową jest A0). Po zmodyfikowaniu tej
adresową jest A0). Po zmodyfikowaniu tej
linii programy działające w trybie
linii programy działające w trybie
rzeczywistym uzyskiwały dostęp do
rzeczywistym uzyskiwały dostęp do
pierwszych 64 kB pamięci rozszerzonej,
pierwszych 64 kB pamięci rozszerzonej,
czyli już za granicą 1 MB. Taki obszar
czyli już za granicą 1 MB. Taki obszar
pamięci określany jest terminem pamięci
pamięci określany jest terminem pamięci
wysokiej (ang. High memory area HMA).
wysokiej (ang. High memory area HMA).
Koniec
Koniec