Materiały do wykładu. 7.Architekturax86. Marcin Peczarski. Instytut Informatyki Uniwersytet Warszawski



Podobne dokumenty
Programowanie Niskopoziomowe

Programowanie w asemblerze Środowiska 64-bitowe

CPU. Architektura FLAGS Bit: dr Paweł Kowalczyk; DPTNS, KFCS UŁ. SI 16 bit. 16 bit. 16 bit.

Architektura komputerów

Programowanie na poziomie sprzętu. Tryb chroniony cz. 1

Programowanie w asemblerze Środowiska 64-bitowe

Mikroinformatyka. Wielozadaniowość

Procesory rodziny x86. Dariusz Chaberski

Mikroinformatyka. Mechanizmy ochrony pamięci

Mikroinformatyka. Tryb wirtualny

2 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK MP.02 Rok akad. 2011/ / 24

Rejestry procesora. Nazwa ilość bitów. AX 16 (accumulator) rejestr akumulatora. BX 16 (base) rejestr bazowy. CX 16 (count) rejestr licznika

Architektura komputerów

organizacja procesora 8086

J. Ułasiewicz Komputerowe systemy sterowania 1. 1 Architektura PC Ogólna struktura systemu jednoprocesorowego

Schematy zarzadzania pamięcia

Architektura Systemów Komputerowych. Jednostka ALU Przestrzeń adresowa Tryby adresowania

Sprzętowe wspomaganie pamięci wirtualnej

Układ wykonawczy, instrukcje i adresowanie. Dariusz Chaberski

Układ sterowania, magistrale i organizacja pamięci. Dariusz Chaberski

RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC,

ARCHITEKTURA PROCESORA,

Architektura komputerów. Komputer Procesor Mikroprocesor koncepcja Johna von Neumanna

Architektura Systemów Komputerowych. Rozwój architektury komputerów klasy PC

Sprzęt i architektura komputerów

Wprowadzenie do architektury komputerów. Model programowy procesora i jego struktura Procesory CISC i RISC

Mikroprocesory rodziny INTEL 80x86

end start ; ustawienie punktu startu programu i koniec instrukcji w assemblerze.

Architektura komputerów

Architektura Systemów Komputerowych

Zaawansowane Architektury Procesorów Część 1

Materiały do wykładu. 4. Mikroprocesor. Marcin Peczarski. Instytut Informatyki Uniwersytet Warszawski

Organizacja typowego mikroprocesora

Sprzęt i architektura komputerów

Architektura komputerów egzamin końcowy

Asembler. Æwiczenia praktyczne

architektura komputerów w. 8 Zarządzanie pamięcią

3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/ / 22

Programowanie w asemblerze Wprowadzenie

WOJSKOWA AKADEMIA TECHNICZNA

Tryb rzeczywisty to tryb pracy mikroprocesorów z rodziny procesorów x86, w którym procesor pracuje tak jak procesor Intel 8086.

Wybrane zagadnienia elektroniki współczesnej

Zarządzanie pamięcią w systemie operacyjnym

002 Opcode Strony projektu:

J. Duntemann Zrozumieć Assembler Leo J. Scanlon Assembler 8086/8088/80286 S. Kruk Programowanie w Języku Assembler

Załącznik do ćwiczenia w środowisku MASM32 Przesyłanie danych i zarządzanie danymi

Procesory rodziny Intel

Programowanie Niskopoziomowe

Spis treœci. Co to jest mikrokontroler? Kody i liczby stosowane w systemach komputerowych. Podstawowe elementy logiczne

Zarządzanie zasobami pamięci

Technika mikroprocesorowa I Studia niestacjonarne rok II Wykład 2

Procesor Intel 8086 model programisty. Arkadiusz Chrobot

Procesor Intel 8086 model programisty. Arkadiusz Chrobot

Programowanie w asemblerze Architektury równoległe

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa Wstęp... 11

Procesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset nand Rx, Ry, A add Rx, #1, Rz store Rx, [Rz]

Architektura systemów komputerowych. Konstrukcja i zasada działania mikroprocesora

Struktura i działanie jednostki centralnej

Architektura komputera typu PC z procesorem IA-32

Bibliografia: pl.wikipedia.org Historia i rodzaje procesorów w firmy Intel

Zadanie Zaobserwuj zachowanie procesora i stosu podczas wykonywania następujących programów

PODSTAWOWE ELEMENTY ASEMBLERA TRYBY ADRESOWANIA. OPERATORY ASEMBLERA

PROGRAMOWANIE NISKOPOZIOMOWE

MOŻLIWOŚCI PROGRAMOWE MIKROPROCESORÓW

Architektura komputerów

Procesory. Schemat budowy procesora

Programowanie niskopoziomowe

Architektura systemów komputerowych. Lista instrukcji procesora

UTK ARCHITEKTURA PROCESORÓW 80386/ Budowa procesora Struktura wewnętrzna logiczna procesora 80386

BUDOWA I DZIAŁANIE MIKROPROCESORA

Programowanie Niskopoziomowe

Budowa wnętrza procesora x86

Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling)

Technika mikroprocesorowa I Wykład 2

Zarządzanie pamięcią operacyjną

Mikroprocesor Intel 8088 (8086)

Architektura komputerów

Adam Kotynia, Łukasz Kowalczyk

architektura komputerów w 1 1

PROGRAMOWANIE WSPÓŁCZESNYCH ARCHITEKTUR KOMPUTEROWYCH DR INŻ. KRZYSZTOF ROJEK

Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86

PROGRAMOWANIE NISKOPOZIOMOWE. Systemy liczbowe. Pamięć PN.01. c Dr inż. Ignacy Pardyka. Rok akad. 2011/2012

Architektura komputerów

Architektura komputerów. Asembler procesorów rodziny x86

Lista instrukcji mikroprocesora Programowanie w assemblerze

Jak wiemy, wszystkich danych nie zmieścimy w pamięci. A nawet jeśli zmieścimy, to pozostaną tam tylko do najbliższego wyłączenia zasilania.

Programowalne układy logiczne

Budowa komputera. Magistrala. Procesor Pamięć Układy I/O

Konieczne odwzorowanie (mapping) obiektów: nazwa (+indeks) adres lokacja

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych

MIKROKONTROLERY I MIKROPROCESORY

dr inż. Jarosław Forenc

Projektowanie. Projektowanie mikroprocesorów

Budowa Mikrokomputera

, " _/'--- " ~ n\l f.4e ' v. ,,v P-J.. ~ v v lu J. ... j -:;.",II. ,""", ",,> I->~" re. dr. f It41I r> ~ '<Q., M-c 'le...,,e. b,n '" u /.

Architektura mikroprocesorów TEO 2009/2010

Bibliografia: pl.wikipedia.org Historia i rodzaje procesorów w firmy Intel

Wprowadzenie do Architektury komputerów. Asembler procesorów rodziny x86

Programowanie Niskopoziomowe

Jednostka centralna. dr hab. inż. Krzysztof Patan, prof. PWSZ

Transkrypt:

Materiały do wykładu 7.Architekturax86 Marcin Peczarski Instytut Informatyki Uniwersytet Warszawski 25maja2009

Narodziny 7.1 1978 Intel8086 architektura 16-bitowa 5 MHz, obudowa DIP40, 29000 tranzystorów 1979 Intel8088 8-bitowa zewnętrzna szyna danych 1980 Intel8087 koprocesor zmiennoprzecinkowy, 45000 tranzystorów 1981 IBMPC procesor80884,77mhz maksymalnie 640 kib pamięci operacyjnej

Mikroprocesory 4-bitowe 1971 Intel4004 1974 Intel4040 Mikroprocesory 8-bitowe 1972 Intel8008 Zanim powstała architektura x86 7.2 1974 Intel 8080 swego rodzaju standard architektury 8-bitowej w latach 80-tych, polski odpowiednik MCY7880 1975 Intel8085 programowokompatybilnyz8080,tylkodwie nowe instrukcje, zupełnie nowy projekt hardware 1976 Zilog Z80 nowe rejestry, istotne poszerzenie repertuaru instrukcji 8080, jeden z najpopularniejszych mikroprocesorów

Intel 80186, Intel 80188 W kierunku architektury 32-bitowej 7.3 ulepszone8086i8088 Intel 80286 mikroprocesor 16-bitowy drugiej generacji, tryb chroniony Intel386,AMDAm386 architektura 32-bitowa Intel486,AMDAm486 zintegrowana jednostka zmiennoprzecinkowa, przetwarzanie potokowe, wbudowana pamięć podręczna L1

Gdy nazwa procesora przestała cokolwiek oznaczać 7.4 Intel Pentium procesor superskalarny, dwa potoki, predykcja skoków, możliwość łączenia dwóch procesorów Intel Pentium MMX namiastka przetwarzania SIMD IntelPentiumPro,Cyrix6x86,AMDK5 procesory superskalarne, wewnętrzna architektura RISC, przemianowywanie rejestrów IntelPentiumIII,AMDK6-2 rozwój SIMD o operacje zmiennoprzecinkowe

Wersji 64-bitowej chyba miało nie być 7.5 AMDAthlon64,AMDOpteron,IntelPentium4(od2004) architektura 64-bitowa IntelCore2,IntelCorei7ExtremeEdition,AMDPhenom,AMD Turion, Third Generation AMD Opteron różne fajne nazwy dla badziewiastej architektury x86

Główne cechy architektury x86 7.6 CISC Kolejność bajtów little-endian Numeracjabitów:0=LSB Bezpośredni wpływ architektury mikroprocesorów 8080, 8085 i Z80 na architekturę 8086 Utrzymywanie możliwie pełnej wstecznej kompatybilności Brak spójnej wizji rozwoju Ciągłe dodawanie nowych instrukcji

Oznaczenia 7.7 IA-32 oficjalna nazwa 32-bitowej wersji architektury Intel x86 x86-64 64-bitowe rozszerzenie AMD EM64T nazwa wprowadzona przez Intel dla klonu 64-bitowego rozszerzenia IA-32e nazwa 64-bitowych trybów pracy używana przez Intel AMD64 nazwahandlowaużywnaprzezamd Intel64 nazwa handlowa używna przez Intel Nie mylić z architekturą procesora Itanium oznaczaną IA-64

Real Mode, tryb rzeczywisty emulacja 16-bitowego mikroprocesora 8086 tryb startowy po włączeniu zasilania Protected Mode, tryb chroniony 32-bitowy z segmentacją i stronicowaniem 16-bitowy tryb chroniony procesora 286 Legacy Mode 7.8 Virtual 8086 Mode, programy skompilowane dla Real Mode System Management Mode(SMM) implementacja funkcji związanych np. z zarządzaniem energią i trybami uśpienia

Compatibility Mode Long Mode 7.9 uruchamianie programów skompilowanych dla Legacy Protected Mode w środowisku 64-bitowego systemu operacyjnego 64-bit Mode pełny tryb 64-bitowy

Formaty danych 7.10 Liczby całkowite 8-,16-,32-i64-bitowebezzankuNKBizeznakiemU2 BCD(zwyjątkiem64-bitLongMode) spakowanebcdwzakresieod 10 18 +1do10 18 1 Liczby wymierne 32-bitowy format pojedynczej precyzji 64-bitowy format podwójnej precyzji 80-bitowy format chwilowy Tablice bitów Ciągi bajtów Wektory

Rejestry ogólnego przeznacznia w trybie 16-bitowym7.11 15 87 0 AX AH AL CX CH CL DX DH DL BX BH BL SP BP SI DI

Rejestry ogólnego przeznacznia w trybie 32-bitowym7.12 31 1615 87 0 EAX AHAX AL ECX CHCX CL EDX DHDX DL EBX BHBX BL ESP SP EBP BP ESI SI EDI DI

Rejestry ogólnego przeznacznia w trybie 64-bitowym7.13 64-bitowe:RAX,RCX,RDX,RBX,RSP,RBP,RSI,RDI,R8,R9, R10,R11,R12,R13,R14,R15 32-bitowe:EAX,ECX,EDX,EBX,ESP,EBP,ESI,EDI,R8D,R9D, R10D, R11D, R12D, R13D, R14D, R15D 16-bitowe:AX,CX,DX,BX,SP,BP,SI,DI,R8W,R9W,R10W, R11W, R12W, R13W, R14W, R15W 8-bitowe:AL,CL,DL,BL,SPL,BPLSIL,DIL,R8B,R9B,R10B, R11B, R12B, R13B, R14B, R15B Dziwna semantyka operacji Operacje 8- i 16-bitowe nie modyfikują starszej części rejestru. Operacje 32-bitowe zerują starszą część rejestru.

Rejestry FPU/MMX 7.14 Przez zbiór instrukcji f87 widziane jako stos ośmiu rejestrów 80- -bitowych ST0 ST7 chwilowy format zmiennopozycyjny Przez zbiór instrukcji MMX widziane jako 8 rejestrów 64-bitowych MM0 MM7 wektor 8 wartości 8-bitowych wektor 4 wartości 16-bitowych wektor 2 wartości 32-bitowych wartość 64-bitowa

Rejestry XMM 7.15 Używane w zbiorze instrukcji SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, SSE5, Advanced Vector Extensions W trybie 32-bitowym 8 rejestrów 128-bitowych XMM0 XMM7 W trybie 64-bitowym 16 rejestrów 128-bitowych XMM0 XMM15 Przechowują wektor 16 wartości 8-bitowych całkowitych wektor 8 wartości 16-bitowych całkowitych wektor 4 wartości 32-bitowych całkowitych lub zmiennoprzecinkowych wektor 2 wartości 64-bitowych całkowitych lub zmiennoprzecinkowych

Typowy dla architektury CISC Zestaw instrukcji 7.16 Np. skrócone kody dla instrukcji ładowania akumulatora AL/AX/EAX/RAX Opis wszystkich instrukcji to ponad 1500 stron Mniej więcej co dwa lata kilkadziesiąt nowych instrukcji

Instrukcje arytmetyczno-logiczne 7.17 Zestaw typowy dla architektury CISC Mnożenie i dzielenie z użyciem rejestrów AL/AX/EAX/RAX i AH/DX/EDX/RDX Rejestr CL w operacjach przesuwania i rotacji bitów Wykonywanie operacji na argumentach w pamięci

Instrukcje warunkowe 7.18 Dwuetapowe Rejestr znaczników FLAGS/EFLAGS/RFLAGS Skok krótki(short), zmiana wskaźnika instrukcji IP/EIP/RIP w zakresieod 128do+127bajtów Skok bliski(near) w dowolne miejsce bieżącego segmentu kodu Przypisanie warunkowe SET Przepisanie warunkowe CMOV Instrukcje warunkowe z rejestrem CX/ECX/RCX jako licznikiem

Tryby adresowania 7.19 Natychmiastowy Bezpośredni Rejestrowy Rejestrowy pośredni, indeksowy Stosowy Względny w instrukcjach skoku i wołania procedury Rejestrowy pośredni z postinkrementacją Rejestrowy pośredni z postdekrementacją

Obliczanie adresu w Real i Virtual 8086 Mode 7.20 15 0 adres efektywny 15 + 0 segment 0000 19 = 0 adres fizyczny adres efektywny:= rejestr bazowy + rejestr indeksowy + stała adres efektywny:= rejestr bazowy + stała adres efektywny:= rejestr indeksowy + stała adres efektywny:= stała rejestrbazowy:=bx BP rejestrindeksowy:=si DI

Rejestry segmentowe w Real i Virtual 8086 Mode 7.21 CS segmentkodu DS segmentdanych ES dodatkowy segment danych SS segmentstosu Rozmiarsegmentuto2 16 =65536bajtów Powszechna konwencja programowa DS = SS

Wybór rejestru segmentowego 7.22 Sterowanie(np. skoki i wołanie procedur) używa domyślnie segmentu kodu CS. Operacje na stosie używają domyślnie segmentu stosu SS. Adresowanie z użyciem rejestru bazowego BP używa domyślnie segmentu stosu SS. Operacje na ciągach bajtów używają domyślnie jako źródła segmentu danych DS, a jako celu dodatkowego segmentu danych ES. Pozostałe instrukcje używają domyślnie segmentu danych DS. Użyty segment może być zmodyfikowany przez dodanie do instrukcji prefiksu zmiany segmentu.

Translacja adresu w 32-bit Protected Mode 7.23 Adres efektywny to 32-bitowe przemieszczenie w obrębie segmentu adresefektywny:=rej.bazowy+skala*rej.indeksowy+stała adres efektywny:= stała skala:=0 1 2 4 8 rej.bazowy:=eax ECX EDX EBX ESP EBP ESI EDI rej.indeksowy:=eax ECX EDX EBX EBP ESI EDI Mechanizm segmentacji zamienia adres efektywny na adres liniowy. Zasady wyboru segmentów są analogiczne jak w Real Mode. Adres liniowy jest zamieniany na adres fizyczny przez mechanizm stronicowania, który można wyłączyć.

Rejestry segmentowe w 32-bit Protected Mode 7.24 CS segmentkodu DS segmentdanych ES,FS,GS dodatkowesegmentydanych SS segmentstosu Maksymalnyrozmiarsegmentuto2 32 bajtów Popularna konwencja to płaski model pamięci: są dwa segmenty(kodu i danych) obejmujące całą pamięć liniową (wirtualną), adresbazowysegmentówcs,ds,es,sswynosi0, rejestrówfsigsnieużywasię.

Segmentacja w 32-bit Protected Mode 7.25 Rejestr segmentowy składa się z 16-bitowego widocznego dla programisty selektora i niewidocznego dla programisty deskryptora. Selektor zawiera: 13-bitowy indeks w tablicy deskryptorów, 1-bitokreślającytablicędeskryptorów(0=GDT,1=LDT), 2-bitowy żądany poziom ochrony RPL. Podczas ładowania widocznej części rejestru segmentowego selektorem, jego niewidoczna część jest ładowana deskryptorem o danym indeksie z odpowiedniej tablicy deskryptorów. Położenie GDT określa deskryptor zapisany w rejestrze GDTR. Położenie LDT określa selektor w rejestrze LDTR.

Rodzaje i zawartość deskryptorów(1) 7.26 Każdy deskryptor zawiera poziom ochrony deskryptora DPL bit obecności(present) Segment danych adres bazowy i wielkość segmentu prawadostępu:tylkodoodczytu,doodczytuizapisu rozszerzalność: w górę, w dół(segment stosu) Segment kodu adres bazowy i wielkość segmentu prawa dostępu: tylko do wykonywania, do wykonywania i odczytu bit zgodności

Rodzaje i zawartość deskryptorów(2) 7.27 Lokalna tablica deskryptorów(ang. LDT) adres bazowy i wielkość tablicy Deskryptory lokalnych tablic deskryptorów(ldt) są przechowywane w globalnej tablicy deskryptorów(gdt). Dostępny segment stanu zadania(ang. available TSS) adres bazowy i wielkość segmentu Zajęty segment stanu zadania(ang. busy TSS) adres bazowy i wielkość segmentu

Rodzaje i zawartość deskryptorów(3) 7.28 Furtka zadania(ang. task gate) selektor segmentu stanu zadania Selektor bieżącego zadania przechowywany jest w widocznej części rejestru TR, a odpowiedni deskryptor w jego niewidocznej części. Furtka wywołania(ang. call gate) selektor segmentu kodu przemieszczenie adres początku kodu w segmencie kodu liczba słów, które trzeba przekopiować na nowy stos

Rodzaje i zawartość deskryptorów(4) 7.29 Furtka przerwania(ang. interrupt gate) selektor segmentu kodu przemieszczenie adres początku kodu w segmencie kodu Furtka potrzasku(ang. trap gate) selektor segmentu kodu przemieszczenie adres początku kodu w segmencie kodu Deskryptory przerwań i potrzasków są umieszczane w tablicy przerwań, której położenie określa deskryptor w rejestrze IDTR. Tablica przerwań może też zawierać deskryptory furtki zadania.

Wykonywane sprawdzenia 7.30 Czy selektor wskazuje na istniejący deskryptor(bit obecności)? Czy odwołanie jest do właściwego rodzaju deskryptora? Czy zachodzą właściwe nierówności między bieżącym poziomem ochrony(cpl), żądanym poziomem ochrony(rpl) i poziomem ochrony deskryptora(dpl)? Czy odwołanie nie przekracza wielkości segmentu? Naruszenie któregoś z warunków, powoduje zgłoszenie wyjątku.

Poziomy ochrony 7.31 aplikacja rozszerzenia system jądro 0 1 2 3

Ochrona dostępu do danych 7.32 CPL bieżący poziom ochrony, pamiętany w dwóch najmłodszych bitach rejestru CS RPL żądany poziom ochrony, dwa najmłodsze bity selektora użytego do wyspecyfikowania segmentu zawierającego operand, dla segmentustosurpl=cpl DPL poziom ochrony deskryptora segmentu zawierającego operand Dostęp możliwy, gdy DPL max{cpl,rpl}

Przekazywanie sterowania 7.33 Skok krótki(short), zmiana wskaźnika instrukcji IP/EIP/RIP w zakresieod 128do+127bajtów Skok i wołanie procedury bliskie(near), w dowolne miejsce bieżącego segmentu kodu Skok i wołanie procedury dalekie(far), do innego segmentu kodu

Przekazywanie sterowania do innego segmentu 7.34 Bez zmiany poziomu ochrony, przez selektor wskazujący na deskryptor segmentu kodu DPL=CPL lub segmentdocelowyzgodnyidpl CPL Z ewentualną zmianą poziomu ochrony, przez furtkę max{cpl,rpl} DPLfurtki i DPLdocelowegosegmentukodu CPL

Zmiana poziomu ochrony 7.35 Zadanie może zmieniać poziom ochrony. Dla każdego poziomu ochrony jest używany osobny stos. Przy zmianie poziomu ochrony jest przełączany stos. Powrót z procedury możliwy jest tylko w kierunku bardziej zewnętrznego poziomu ochrony.

Szybka zmiana poziomu ochrony 7.36 Szybkie wołanie usług systemu operacyjnego Zmianamiędzypoziomamiochrony3a0 Para instrukcji SYSENTER, SYSEXIT Para instrukcji SYSCALL, SYSRET

Segmentacja w 64-bit Long Mode 7.37 CS Używany tylko dla określenia poziomu ochrony kodu. DS,ES,SS Zawartośćjestignorowana. FS, GS Używane tylko dla określenia adresu bazowego segmentu. RejestryFSiGSpozostawiono,bosąużywanewWindows. AdresbazowysegmentówCS,DS,ES,SSwynosi0. Nie jest sprawdzany limit. Deskryptory segmentów i furtek są okrojone i służą do implementacji mechanizmów ochrony, przełączania zadań i są potrzebne dla zachowania wstecznej kompatybilności.

Stronicowanie w Protected Mode 7.38 adres adres liczba poziomów tablic rozmiar strony liniowy fizyczny stron(liczby bitów) (liczba bitów) 32 32 2(10,10) 4kiB(12) 32 32 1(10) 4 MiB(22) 32 40 1(10) 4 MiB(22) 32 52 3(2,9,9) 4kiB(12) 32 52 2(2,9) 2MiB(21) Podany rozmiar adresu fizycznego jest maksymalnym przewidzianym dla danego trybu stronicowania. Poszczególne modele procesorów implementują krótsze adresy fizyczne:32bity,36bitów,40bitów,...

Stronicowanie w Long Mode 7.39 adres adres liczba poziomów tablic rozmiar strony liniowy fizyczny stron(liczby bitów) (liczba bitów) 48 40,52 4(9,9,9,9) 4kiB(12) 48 40,52 3(9,9,9) 2MiB(21) Adres liniowy jest rozszerzany do 64 bitów przez powielenie bitu znaku.

Stronicowanie 7.40 Rejestr CR3 adres fizyczny tablicy stron pierwszego poziomu Atrybuty strony read/write read-only Poziomy ochrony nadzorcy,supervisorlevel,cpl=0,1,2 użytkownika,userlevel,cpl=3 Możliwość ignorowania atrybutu read-only na poziomie nadzorcy BitNX noexecute

Instrukcja CPUID Identyfikacja producenta Identyfikacja procesora(1) 7.41 Wersja procesora family.model.stepping Zaimplementowane instrukcje Informacje o pamięci podręcznej Różne dziwne informacje, np. jaki sposób ładowania rejestru XMM z pamięci działa efektywniej MOVUPS czy MOVLPS/MOVHPS.

cat/proc/cpuinfo Identyfikacja procesora(2) 7.42 vendor_id : GenuineIntel cpu family : 6 model :15 model name : Intel(R) Core(TM)2 CPU 6400 @ 2.13GHz stepping :2 flags :fpuvmedepsetscmsrpaemcecx8apic sepmtrrpgemcacmovpatpse36clflush dtsacpimmxfxsrssesse2sshttm syscall nx lm constant_tsc pni monitor ds_cplvmxesttm2cx16xtprlahf_lm cache size : 2048 KB cache_alignment: 64 address sizes : 36 bits physical, 48 bits virtual