home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / comp / sys / intel / 2999 < prev    next >
Encoding:
Internet Message Format  |  1993-01-11  |  5.1 KB

  1. Path: sparky!uunet!zaphod.mps.ohio-state.edu!howland.reston.ans.net!usc!cs.utexas.edu!asuvax!chnews!rbrunner
  2. From: rbrunner@sedona.intel.com (Richard Brunner~)
  3. Newsgroups: comp.sys.intel
  4. Subject: Re: 960 XA/MX Questions
  5. Date: 11 Jan 93 13:00:55
  6. Organization: Intel at Chandler, AZ
  7. Lines: 118
  8. Message-ID: <RBRUNNER.93Jan11130055@vanadium.sedona.intel.com>
  9. References: <1993Jan6.023733.5129@netcom.com> <16289@auspex-gw.auspex.com>
  10.     <1993Jan11.020124.16665@labtam.labtam.oz.au>
  11. NNTP-Posting-Host: vanadium.intel.com
  12. In-reply-to: graeme@labtam.labtam.oz.au's message of Mon, 11 Jan 1993 02:01:24 GMT
  13.  
  14.  
  15. In his article, graeme@labtam.labtam.oz.au (Graeme Gill) writes:
  16. >       No, I did not mis-read the article. What I am pointing out is
  17. >   that there is some demand for MM type features in commercial products.
  18. >   As far as I know the MM doesn't have any peculiar capability-based
  19. >   segmented-address-space stuff. I am not clear on the difference between
  20. >   and MX and and MM since I have never seen a detailed data sheet on it.
  21. >   The impression I got was that the MX was almost identical to the MM,
  22. >   but with a different bus interface.
  23.  
  24. I'll give this a shot. 
  25.  
  26. MX and XA have been designed and verified to properly implement the i960
  27. Extended Architecture -- a capability-based architecture with a 33rd bit for
  28. tagging. A quick, broad, and over-generalized description of the extended
  29. architecture follows (Just see the XA/MX PRM to know why I have to
  30. overgeneralize to get this all on one page...)
  31.  
  32.       - Almost everything is within or controlled by an "object". Access to
  33.     an object requires a "handle" to that object in the form of an Access
  34.     Descriptor (AD). When an object is referenced by an execution
  35.     environment, that execution environment either implicitly or
  36.     explicitly provides an AD for the object. The object and the rights
  37.     indicated by the AD are compared by the processor against an object
  38.     table to see if the reference is permitted.
  39.  
  40.       - What stops an execution environment from fabricating an AD as opposed
  41.     to using special, security-conscious instructions to request an AD?
  42.     The 33rd bit -- i.e., the "tag" bit. With each register, there is an
  43.     associated tag bit. When the security-conscious instructions return
  44.     an AD, they set the register's associated tag bit. Any attempt by an
  45.     i960 program to modify this value, will clear the tag bit. There is
  46.     no way for an i960 program to set this bit. BY examining this bit,
  47.     the processor can see if the AD being presented upon reference to an
  48.     object is a valid AD.
  49.  
  50.       - An execution environment is specified by a domain or process
  51.     object; this object has pointers to the various memory-objects that
  52.     are assembled into the address space of the execution environment.
  53.  
  54.       - These memory objects contain memory and are variable sized upto 1 GB.
  55.     The memory objects are conceptually independent of the execution
  56.     environments they are associated with -- .i.e there need not be a 1:1
  57.     mapping of memory objects to execution environment. So process or
  58.     domain objects can mix and match memory objects.
  59.  
  60.       - There can exist non-process objects that export "services" to other
  61.     objects. These objects provide a "public interface" to requestors
  62.     in the form of a domain object. There can be numerous public
  63.     interfaces to the same package of services, one domain object for
  64.     each interface.
  65.  
  66.       - Invocation of these services is through a cross-domain call, which
  67.     maps out some of the memory objects of the current execution
  68.     environment and maps in other memory objects as specified by the
  69.     package's domain object.
  70.  
  71.       - The mapping of objects to actual locations in physical memory is
  72.     accomplished by an object table with the appropriate on-chip caching
  73.     of useful translations.
  74.  
  75.  
  76. MC and MM have been designed and verified to properly implement the i960
  77. Protected Architecture. You can think of the protected architecture as what
  78. results from crippling the extended architecture to get the traditional,
  79. two-level, per-process, virtual memory model found in many 32-bit processors.
  80. Contrasting this with above:
  81.  
  82.       - We still got objects; but, the ADs are provided implicitly by the
  83.         process object.
  84.  
  85.       - Tagging is disabled / not implemented since there is no explicit
  86.     generation of ADs.
  87.  
  88.       - The only execution environment of interest is specified by the
  89.     process object. There is usually a 1:1 mapping between memory objects
  90.     and processes with one exception -- the last region which is shared
  91.     across all processes and used for system data strucutres and
  92.     routines.
  93.  
  94.       - There is no generalized cross-domain call because process objects are
  95.     the only objects that can specify an execution environment. However,
  96.     there is one system domain object for system services and that can be
  97.     reached by a "CALLS" instruction.
  98.  
  99.       - The mapping of objects to actual locations in physical memory is
  100.     accomplished by an object table with the appropriate on-chip caching
  101.     of useful translations.
  102.  
  103.  
  104. Again, this is a very quick and dirty description which omits much and
  105. over-generalizes heavily. But, maybe this helps a little ...
  106.  
  107.  
  108.     - Rich
  109.       i960 Architecture
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116. --
  117.  
  118. [Rich Brunner / ** Intel ** / rbrunner@sedona.intel.com]
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.