Connaissances Informatiques >> Matériel >> CPUs >> Content
  Derniers articles
  • Quelles sont les spécifications d'u…
  • Pouvez-vous cracker Sonic Core SCOPE…
  • Un technicien améliore une carte mè…
  • Pentium 4 2,66 GHz Caractéristiques…
  • Où peut-on trouver plus d’informati…
  • Comment mettre à jour votre P3 CPU …
  • Comment faire pour afficher la vites…
  • Comment fonctionnait un ordinateur a…
  • 1 Définissez les deux principales c…
  • Qu’est-ce qu’une bonne vitesse de ve…
  •   CPUs
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Ordinateurs portables

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad

  • iPhone
  •  
    CPUs

    Quelle est la différence entre le CPU fonctionnant en mode réel et le mode protégé ?

    La principale différence entre le mode réel et le mode protégé dans un processeur (en particulier les processeurs à architecture x86) réside dans la manière dont le processeur gère la mémoire et les ressources :

    Mode réel :

    * Adressage mémoire : Utilise un espace d'adressage de 20 bits, limitant la mémoire adressable à 1 Mo (1 048 576 octets). Toute la mémoire est directement adressable par n'importe quel programme. Il n'y a pas de protection de la mémoire.

    * Segmentation de la mémoire : La segmentation est utilisée, mais elle est simple et largement transparente pour le programmeur. Les segments ont généralement une taille de 64 Ko et le processeur calcule l'adresse physique en combinant un sélecteur de segment et un décalage. Cependant, les sélecteurs de segments offrent principalement un moyen d'organiser logiquement la mémoire plutôt que de fournir une protection.

    * Protection de la mémoire : Aucune protection de la mémoire. Un programme peut facilement écraser la mémoire d'un autre ou celle du système d'exploitation, entraînant des pannes et une instabilité du système.

    * Multitâche : Non pris en charge directement. Un seul programme peut être exécuté à la fois.

    * Instructions privilégiées : Toutes les instructions sont disponibles pour tous les programmes. Il n'y a aucune distinction entre les opérations privilégiées (comme l'accès aux ports d'E/S) et les opérations non privilégiées.

    * Interruptions : La gestion des interruptions de base est présente, mais il lui manque les fonctionnalités sophistiquées du mode protégé.

    * Systèmes d'exploitation : Les systèmes d'exploitation très basiques et monotâches comme MS-DOS fonctionnaient principalement en mode réel.

    Mode protégé :

    * Adressage mémoire : Utilise un espace d'adressage de 32 bits (ou 64 bits en mode 64 bits), permettant d'accéder à beaucoup plus de mémoire (4 Go en 32 bits, théoriquement plus en 64 bits). La mémoire est divisée en segments, mais ces segments sont utilisés pour renforcer la protection de la mémoire.

    * Segmentation de la mémoire : La segmentation est plus sophistiquée. Les segments peuvent avoir différents droits d'accès (lecture seule, lecture-écriture, exécution seule) et le processeur applique ces restrictions. Cela empêche un programme d'accéder ou de modifier accidentellement ou malicieusement la mémoire d'un autre programme. La pagination (un mécanisme de mémoire virtuelle) est généralement utilisée conjointement avec la segmentation pour une gestion et une protection améliorées de la mémoire.

    * Protection de la mémoire : Une forte protection de la mémoire est une fonctionnalité essentielle. Chaque programme s'exécute dans son propre espace mémoire protégé, évitant ainsi les conflits et les plantages.

    * Multitâche : Entièrement pris en charge. Le processeur peut basculer rapidement entre plusieurs programmes, donnant l'illusion d'une exécution simultanée.

    * Instructions privilégiées : Les instructions sont divisées en privilégiées et non privilégiées. Seul le système d'exploitation (exécuté en mode noyau) peut exécuter des instructions privilégiées, offrant ainsi une couche de sécurité et de stabilité.

    * Interruptions : Une gestion sophistiquée des interruptions est fournie, y compris des portes d'interruption et des appels système pour un accès contrôlé aux opérations privilégiées.

    * Systèmes d'exploitation : Les systèmes d'exploitation modernes comme Windows, macOS et Linux fonctionnent exclusivement en mode protégé (ou son équivalent 64 bits).

    En bref : Le mode réel est un mode hérité, simple mais peu sécurisé et limité. Le mode protégé est la norme moderne, offrant une protection de la mémoire, le multitâche et un environnement beaucoup plus stable et sécurisé pour l'exécution des programmes. Le passage du mode réel au mode protégé est une étape fondamentale dans le démarrage d'un ordinateur moderne.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Combien de threads peuvent être exécutés sur un seul pipeline CPU ? 
  • Qu'est-ce qu'une carte de processeur et que fait-elle? 
  • Puis-je exécuter le processeur de processeur de carton Quad dee AMD A8 6600K échangé fonctionnant…
  • Le processeur Intel Atom peut-il gérer AutoCAD ? 
  • Conseils pour réduire la consommation de CPU 
  • Quelle interconnexion processeur-mémoire présente les meilleures performances dans un système mul…
  • Pourquoi le processeur est-il souvent inactif? 
  • Comment faire pour afficher la vitesse du CPU 
  • Comment savoir si le CPU est frit 
  • Quelle est la vitesse de bouclage d'un processeur Intel Core 2 Quad Q6600? 
  • Connaissances Informatiques © http://www.ordinateur.cc