setup.s的流程

II、实模式下的初始化

  实模式下的初始化,主要是指从内核引导成功后,到进入保护模式之前系统所做的一些处理。在内核源码中对应的程序是 /Arch/i386/boot/setup.S;以下部分主要是针对此文件进行的分析。这部分的分析主要是要弄懂它的处理流程和INITSEG(9000:0000)段参数表的建立,此参数表包含了很多硬件参数,这些都是以后进行保护模式下初始化,以及核心建立的基础。

1.
几个其它相关文件:

<1> /Arch/i386/boot/bootsect.S

<2> /include/linux/config.h

<3> /include/asm/boot.h

<4> /include/ asm/segment.h

<5> /include/linux/version.h

<6> /include/linux/compile.h

2.
实模式下的初始化过程分析:

 



INITSEG(9000:0000)
段参数表:(参见Include/linux/tty.h

参数名

偏移量(段址均为0x9000)

长度Byte

参考文件

PARAM_CURSOR_POS

0x0000

2

Arch/i386/boot/video.S

extended mem Size

0x0002

2

Arch/i386/boot/setup.S

PARAM_VIDEO_PAGE

0x0004

2

Arch/i386/boot/video.S

PARAM_VIDEO_MODE

0x0006

1

Arch/i386/boot/video.S

PARAM_VIDEO_COLS

0x0007

1

Arch/i386/boot/video.S

没用

0x0008

2

Include/linux/tty.h

PARAM_VIDEO_EGA_BX

0x000a

2

Arch/i386/boot/video.S

没用

0x000c

2

Include/linux/tty.h

PARAM_VIDEO_LINES

0x000e

1

Arch/i386/boot/video.S

PARAM_HAVE_VGA

0x000f

1

Arch/i386/boot/video.S

PARAM_FONT_POINTS

0x0010

2

Arch/i386/boot/video.S

PARAM_LFB_WIDTH

0x0012

2

Arch/i386/boot/video.S

PARAM_LFB_HEIGHT

0x0014

2

Arch/i386/boot/video.S

PARAM_LFB_DEPTH

0x0016

2

Arch/i386/boot/video.S

PARAM_LFB_BASE

0x0018

4

Arch/i386/boot/video.S

PARAM_LFB_SIZE

0x001c

4

Arch/i386/boot/video.S

暂未用

0x0020

4

Include/linux/tty.h

PARAM_LFB_LINELENGTH

0x0024

2

Arch/i386/boot/video.S

PARAM_LFB_COLORS

0x0026

6

Arch/i386/boot/video.S

暂未用

0x002c

2

Arch/i386/boot/video.S

PARAM_VESAPM_SEG

0x002e

2

Arch/i386/boot/video.S

PARAM_VESAPM_OFF

0x0030

2

Arch/i386/boot/video.S

PARAM_LFB_PAGES

0x0032

2

Arch/i386/boot/video.S

保留

0x0034--0x003f

 

Include/linux/tty.h

APM BIOS Version

0x0040

2

Arch/i386/boot/setup.S

BIOS code segment

0x0042

2

Arch/i386/boot/setup.S

BIOS entry offset

0x0044

4

Arch/i386/boot/setup.S

BIOS 16 bit code seg

0x0048

2

Arch/i386/boot/setup.S

BIOS data segment

0x004a

2

Arch/i386/boot/setup.S

支持32位标志

0x004c

2

Arch/i386/boot/setup.S

BIOS code seg length

0x004e

4

Arch/i386/boot/setup.S

BIOS data seg length

0x0052

2

Arch/i386/boot/setup.S

hd0 参数

0x0080

16

Arch/i386/boot/setup.S

hd0 参数

0x0090

16

Arch/i386/boot/setup.S

PS/2 device 标志

0x01ff

1

Arch/i386/boot/setup.S



*
Include/linux/tty.h CL_MAGIC and CL_OFFSET here

 

    1. Include/linux/tty.h

unsigned char rsvd_size; /* 0x2c */

unsigned char rsvd_pos; /* 0x2d */

0表示没有APM BIOS

0x0002置位表示支持32位模式

0表示没有,0x0aa表示有鼠标器

III、保护模式下的初始化

  保护模式下的初始化,是指处理机进入保护模式后到运行系统第一个内核程序过程中系统所做的一些处理。保护模式下的初始化在内核源码中对应的程序是 /Arch/i386/boot/compressed/head.S /Arch/i386/KERNEL/head.S ;以下部分主要是针对这两个文件进行的分析。

  1. 几个相关文件:

    <1.> /Arch/i386/boot/compressed/head.S

    <2.> /Arch/i386/KERNEL/head.S

    <3.> //Arch/i386/boot/compressed/MISC.c

    <4.> /Arch/i386/boot/setup.S

    <5.> /include/ asm/segment.h

    <6.> /arch/i386/kernel/traps.c

    <7.> /include/i386/desc.h

    <8.> /include/asm-i386/processor.h
  2. 保护模式下的初始化过程分析:

    一、/Arch/i386/KERNEL/head.S流程:



 

 

二、/Arch/i386/boot/compressed/head.S流程:

  1. 从流程图中可以看到,保护模式下的初始化主要干了这样几件事:
      1. 解压内核到0x100000处、
      2. 建立页目录和pg0页表并启动分页功能(即虚存管理功能)
      3. 保存实模式下测到的硬件信息到empty_zero_page、初始化命令缓存区、
      4. 检测cpu类型、检查协处理器、
      5. 重新建立gdt全局描述符表、和中断描述附表idt
  2. 从页目录和pg0页表可以看出,0&#04M物理内存被用作系统区,它被映射到系统段线性空间的0&#04M3G&#03G+4M;即系统可以通过访问这两个段来访问实际的0&#04M物理内存,也就是系统所在的区域;
  3. 本来在实模式下初始化时已经建立了全局描述符表gdt,而此处重新建立全局描述符表gdt则主要是出于两个原因:一个就是若内核是大内核bzimag,则以前建立的gdt,可能已经在解压时被覆盖掉了所以,在这个源码文件中均只采用相对转移指令jxx nfjxx nb;二是以前建立的gdt是建立在实地址方式下的,而现在则是在启用保护虚拟地址方式之后建立的,也即现在的gdt是建立在逻辑地址(即线性地址)上的;
  4. 每次建立新的gdt后和启用保护虚拟地址方式后都必须重新装载系统栈和重新初始化各段寄存器:cs,ds,es,fs,gs
  5. 从实模式下的初始化和保护模式下的初始化过程可以看出,linux系统由实模式进入到保护模式的过程大致如下:

 


6
.由于分页机制只能在保护模式下启动,不能在实模式下启动,所以第一步是必要的;又因为在386保护模式下gdtidt是建立在逻辑地址(线性地址)上的,所以第三步也是必要的;
7
.经过实模式和保护模式下的初始后,主要系统数据分布如下:

初始后主要系统数据分布表

位置

系统数据

大小

0x101000

页目录swapper_pg_dir

4K

0x102000

页表pg0

4K

0x103000

empty_bad_page

4K

0x104000

empty_bad_page_table

4K

0x105000

empty_zero_page

4K

0x105000

系统硬件参数

2K

0x105800

命令缓冲区

2K

0x106000

全局描述附表gdt_table

4192B


 

  那几张图不知道怎么传了,这篇文章在别的地方也有。可以查查。个人觉得很不错。

  从上面对 Linux 系统的初始化过程的分析可以看出,以程序执行流程为线索、一线串珠,就是按照程序的执行先后顺序,弄懂程序执行的各个阶段所进行的处理,及其各阶段之间的相互联系。而流程图应该是这种分析方法最合适的表达工具。

  事实上,以程序执行流程为线索,是分析任何源代码都首选的方法。由于操作系统的特殊性,光用这种方法是远远不够的。当然用这种方法来分析系统的初始化过程或用户进程的执行流程应该说是很有效的。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
class Test10(): def setup_method(self): self.driver = webdriver.Firefox() self.vars = {} def teardown_method(self): self.driver.quit() def test_10(self): self.driver.get("http://oa.hhero.com.cn/?m=login")#访问网址 self.driver.set_window_size(1051, 798)#设置窗口大小 self.driver.find_element(By.NAME, "adminuser").click()#点击用户名输入框 self.driver.find_element(By.NAME, "adminuser").send_keys("admin")#输入用户名 self.driver.find_element(By.CSS_SELECTOR, "div:nth-child(3) .input").click()#点击密码输入框 self.driver.find_element(By.CSS_SELECTOR, "div:nth-child(3) .input").send_keys("a123456")#输入密码 self.driver.find_element(By.NAME, "button").click()#点击登录按钮 self.driver.implicitly_wait(5)#隐式等待5s self.driver.find_element(By.ID, "indesearchmenu").click()#点击搜索 self.driver.find_element(By.ID, "confirm_input").click()#点击搜索跳出的输入框 self.driver.find_element(By.ID, "confirm_input").send_keys("流程")#输入关键词"流程" self.driver.find_element(By.ID, "confirm_btn1").click()#点击确定 self.driver.find_element(By.LINK_TEXT, "流程模块列表").click()#点击"流程模块列表" self.driver.find_element(By.XPATH, "/html/body/table/tbody/tr/td[3]/div/div[4]/div/div[2]/div[1]/table/tbody/tr/td[2]/div/input").click()#在流程模块列表界面点击输入框 self.driver.find_element(By.XPATH, "/html/body/table/tbody/tr/td[3]/div/div[4]/div/div[2]/div[1]/table/tbody/tr/td[2]/div/input").send_keys("图书管理")#在输入框中输入图书管理 self.driver.find_element(By.CSS_SELECTOR, ".input-group-btn > .btn").click()#点击搜索 self.vars["types"] = self.driver.find_element(By.XPATH, "/html/body/table/tbody/tr/td[3]/div/div[4]/div/div[2]/div[3]/div[1]/table/tbody/tr/td[2]").text#获取其类型 print("{}".format(self.vars["types"]))#打印其类型
07-17

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值