> Tech > Compatibilité 32 bits : Sledgehammer assure

Compatibilité 32 bits : Sledgehammer assure

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour améliorer l'architecture x86, Sledgehammer ajoutera deux modes d'exploitation : le mode Long et le mode Héritage. Le premier tournera avec des systèmes d'exploitation 64 bits natifs, et le second avec des systèmes d'exploitation 32 et 64 bits. Les deux modes garantiront la compatibilité binaire avec les applications 16 et

32
bits existantes. Le Tableau 1 compare les modes d’exploitation de Sledgehemmer/

Seuls les systèmes d’exploitation 64 bits pourront utiliser le mode Long, qui
utilise des adresses 64 bits natives et un espace d’adressage 64 bits à  plat.
Les développeurs seront obligés de recompiler les applications pour tirer profit
des extensions 64 bits. Le mode de compatibilité du mode Long permettra aux applications
16 et 32 bits héritées de s’exécuter sans modification sous un système d’exploitation
64 bits natif. Il ne faudra pas s’étonner, toutefois, si les applications tourneront
sous le mode Compatibilité exactement comme sur un processeur 32 bits et continueront
à  utiliser des adresses et des registres 32 bits. Le mode Long supporte seulement
le mode x86 protégé.

Le mode Héritage exécute des systèmes d’exploitation 32 bits et est totalement
compatible binaire avec les applications 32 bits existantes. Le mode héritage
supporte tous les modes processeurs x86 existants – y compris le mode x86 réel,
le mode 8086 virtuel et le mode protégé – et bascule les modes dynamiquement si
nécessaire.

Pour prendre en charge l’augmentation de la vitesse, Sledgehammer introduira le
bus système LDT (Lightning Data Transport), développé conjointement par AMD et
API (Alpha Processor Incorporated). La CPU utilise le bus LDT pour les interconnexions
des processeurs, les canaux PCI, les E/S système et les interconnexions de périphériques.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010