MIT jos 6.828 Fall 2014 训练记录(lab 2)

时间:2021-12-19 09:00:41

注: 源代码参见我的github:https://github.com/YaoZengzeng/jos

Part1 : Physical Page Management

mem_init函数:

/*该函数主要用于建立一个二级页表:kern_pgdir是该页表的虚拟地址

该函数只用于内核地址空间的内存管理(address >= UTOP),用户地址空间部分会在之后进行处理

从UTOP到ULIM的区域用户可以读取但不能写,高于ULIM的区域,用户既不能读也不能写*/

主执行流程:

(1)i386_detect_memory():检测机器的内存数目,npages->物理内存页总数,npages_basemem->base memory的总数

(2)kern_pgdir = (pde_t *) boot_alloc(PGSIZE): 创建初始页目录

(3)kern_pgdir[PDX(UVPT)] = PADDR(kern_pgdir) | PTE_U | PTE_P;

(4)pages = (struct PageInfo *) boot_alloc(npages * sizeof(struct PageInfo));

memset(pages, 0, npages * sizeof(struct PageInfo));

分配一系列struct PageInfo用于记录物理页的状态

(5)page_init():将空闲页加入page_free_list,之后就可以通过page_*函数对内存进行操作

Part2: Virtual Memory

1、页转换(Page Translation)

只有在CR0寄存器的PG位置位时,页转换才会进行。这个位是在操作系统进行初始化的时候进行设置的。

MIT jos 6.828 Fall 2014 训练记录(lab 2)

MIT jos 6.828 Fall 2014 训练记录(lab 2)

线性地址到物理地址的转换步骤如下:

(1)当前page directory 的物理地址一般存放在CPU的CR3寄存器(也叫page directory base register (PDBR))中

(2)Page Directory = 1024 * Dir Entry, 每个Dir Entry 指向一个Page Table, 通过线性地址的DIR部分找到相应的Page Table

(3)Page Table = 1024 * Page Table Entry,每个Page Table Entry 指向一个物理页,通过线性地址的PAGE部分找到相应的物理页

(4)从Page Table Entry中获取Page Frame 的基地址,再结合线性地址的OFFSET,找到线性地址对应的物理地址

MIT jos 6.828 Fall 2014 训练记录(lab 2)

如果Present位为0,不管是在Page Directory 或是Page Table,都会产生一个page exception,之后 page-not-present exception handler会分配相应的物理页。之后,造成缺页异常的指令会被重新执行。

2、在x86中,virtual address由segment selector和offset组成。linear address是virtual address经过segment translation得到的,之后linear address通过page translation转换为physical address.

3、在C语言中的指针通常就是virtual address中的offset。但是,在boot/boot.S中,我们安装了一个Global Descriptor Table通过将所有segment base addresses设置为0到0xffffff,从而禁止segment translation。因此在这个实验中,“selector”没有任何作用,linear address总是和virtual address的offset相等。

4、一旦我们进入保护模式之后,我们就不能直接访问linear address或者physical address,所有的内存访问都会通过MMU的转换,因此所有指针都是virtual address,也就是说通过kernel访问的地址都是virtual address,而不能直接访问physical address。在JOS中,uintptr_t类型的变量代表的是virtual address,physaddr_t类型的变量代表的是physical addresses。

5、JOS将physical address 0 映射到virtual address 0xf0000000的一个原因是,当kernel只知道physical address时,加上0xf0000000即可得到对应的virtual address(使用宏KADDR(pa)),同理,将virtual address减去0xf0000000即可得到对应的physical address(使用宏PADDR(va))。

6、

(1)pte_t* pgdir_walk(pde_t *pgdir, const void *va, int create):根据地址va找到相应的page table entry(PTE),当create为true且相应的page table不存在,则分配一个page作为page table,然后返回相应的PTE。

(2)struct PageInfo* page_alloc(int alloc_flag):获取一个物理页,但是该页的引用依旧为0。

(3)void page_free(struct PageInfo *pp):将pp返回空页链表,当前仅当该页的引用为0时。

(4)int page_insert(pde_t *pgdir, struct PageInfo *pp, void *va, int perm):将virtual address va映射到pp。当va已经被映射时,先将原来的映射的物理页删除,再进行操作。若va之前映射的物理页和pp是同一个页,则仅仅只是改变页面的访问权限perm而已。

(5)void page_remove(pde_t *pgdir, void *va):将va与对应的物理页解除映射关系,如果va并没有映射物理页,则什么都不做。

(6)struct PageInfo* page_lookup(pde_t *pgdir, void* va, pte_t **pte_store):返回virtual address va对应的物理页,如果pte_store不为NULL则,将va对应的PTE也存放到pte_store中。该函数一般被page_remove使用,或者被用来验证页表的访问权限。

(7)static void boot_map_region(pde_t *pgdir, uintptr_t va, size_t size, physaddr_t pa, int perm):该函数用来在page table 中将[va, va+size)范围内的virtual address映射到[pa, pa+size)范围内的物理地址。该函数只能用来做高于UTOP的“静态”映射。

Part3:Kernel Address Space

1、在inc/memlayout.h中的ULIM将内存分为上下两部分,其中上部分大约256MB的内存为kernel的地址空间,下部分则作为用户空间,由user processes使用。

2、因为每个进程都包含用户地址空间和内核地址空间,因此,我们需要在页表中设置相应的权限保证使得用户的代码只能访问用户空间。否则,用户代码的bug可能会覆写内核数据,导致内核崩溃,甚至窃取其他进程的私有数据。用户进程对于ULIM以上的地址没有任何权限。对于[UTOP, ULIM]内的地址,内核进程和用户进程有相同的权限:只能读不能写。这部分的地址空间是内核暴露一些数据结构供用户进程使用的。

MIT jos 6.828 Fall 2014 训练记录(lab 2)的更多相关文章

  1. MIT jos 6.828 Fall 2014 训练记录(lab 6)

    源代码参见我的github: https://github.com/YaoZengzeng/jos 在这个实验中将实现一个基于Intel 82540M(又称E1000)的网卡驱动.不过,一个网卡驱动还 ...

  2. MIT jos 6.828 Fall 2014 训练记录(lab 4)

    源代码参见我的github: https://github.com/YaoZengzeng/jos Part A: Multiprocessor Support and Cooperative Mul ...

  3. MIT jos 6.828 Fall 2014 训练记录(lab 1)

    注: 源代码参见我的github:https://github.com/YaoZengzeng/jos Part 1: PC Bootstrap +------------------+ <- ...

  4. MIT jos 6&period;828 Fall 2014 训练记录(lab 5)

    源代码参见我的github: https://github.com/YaoZengzeng/jos File system perliminaries 我们开发的是一个单用户的操作系统,只提供了足够的 ...

  5. MIT jos 6&period;828 Fall 2014 训练记录(lab 3)

    注:源代码参见我的github: https://github.com/YaoZengzeng/jos Part A : User Environments and Exception Handlin ...

  6. MIT 操作系统实验 MIT JOS lab2

    MIT JOS lab2 首先把内存分布理清楚,由/boot/main.c可知这里把kernel的img的ELF header读入到物理地址0x10000处 这里能够回想JOS lab1的一个小问.当 ...

  7. 台州学院maximum cow训练记录

    前队名太过晦气,故启用最大牛 我们的组队大概就是18年初,组队阵容是17级生詹志龙.陶源和16级的黄睿博. 三人大学前均无接触过此类竞赛,队伍十分年轻.我可能是我们队最菜的,我只是知道的内容最多,靠我 ...

  8. MIT 操作系统实验 MIT JOS lab1

    JOS lab1 首先向MIT还有K&R致敬! 没有非常好的开源环境我不可能拿到这么好的东西. 向每个与我一起交流讨论的programmer致谢!没有道友一起死磕.我也可能会中途放弃. 跟丫死 ...

  9. MIT JOS学习笔记03:kernel 02(2016&period;11&period;08)

    未经许可谢绝以任何形式对本文内容进行转载! 本篇接着上一篇对kernel的分析. (5)pte_t * pgdir_walk(pde_t *pgdir, const void *va, int cre ...

随机推荐

  1. Python语言特性之5:自省

    自省是Python中非常耀眼的特性. 自省就是面向对象的语言所写的程序在运行时,所能知道对象的类型.简单一句就是运行时能够获得对象的类型.比如 type() dir() getattr() hasat ...

  2. mysql错误代码整理

    1005:创建表失败1006:创建数据库失败1007:数据库已存在,创建数据库失败1008:数据库不存在,删除数据库失败1009:不能删除数据库文件导致删除数据库失败1010:不能删除数据目录导致删除 ...

  3. JS中的混合模式

    function Animation(list) { this.box = document.getElementById(list.id); this.size = list.size; this. ...

  4. c&num; WinForm加载焦点

    1.c# WinForm在加载时把焦点设在按钮上 this.AcceptButton = button1; 这样在WinForm窗口中, 按钮的状态会变成窗口的默认按钮, 只要按下Enter键,就会触 ...

  5. NameValueCollection详解

    1.NameValueCollection类集合是基于 NameObjectCollectionBase 类. 但与 NameObjectCollectionBase 不同,该类在一个键下存储多个字符 ...

  6. BZOJ2045&colon; 双亲数

    2045: 双亲数 Time Limit: 10 Sec  Memory Limit: 259 MBSubmit: 602  Solved: 275[Submit][Status] Descripti ...

  7. eclipse Maven Dependencies 黑色背景说明

    记录工作点点滴滴,大到系统设计,源码分析,小到IDE设置. 这里要说的是eclipse中Maven Dependencies 为什么有些jar用黑色背景,如下图所示: 网上很多人说jar包在本地仓库不 ...

  8. JavaScript原型规则和实例

    var arr = [] // var arr = new Array() var obj = {} // var obj = new Object() function fn() {} // var ...

  9. unitest discover 模板实例

    说明:测试用例和主函数分开存放

  10. div&comma;contenteditable编辑器之ctrl&plus;enter换行,enter发送

    //回车发消息 $scope.keyDownSend = function ($event) { var keycode = window.event?$event.keyCode:$event.wh ...