BCD-Code steht für Binär Codierter Dezimal Code und dient der binären Repräsentation einer dezimalen Zahl. Dabei wird eine einzelne dezimale Ziffer in 4 Bit (gepackter BCD-Code) oder in 8 Bit (ungepackter BCD-Code) gespeichert. Demnach stehen die hexadezimalen Werte (ungepackte Darstellung) 00h 02h 09h 04h für die dezimale Zahl 0294. Als gepackter BCD-Code werden die oberen hexadezimalen Zahlen als 00020904 interpretiert.
Deskriptoren sind Strukturen, die ein (Speicher-) Segment beschreiben. Deskriptoren halten die Basisadresse, die Segmentgröße sowie Zugriffsberechtigungen für das beschriebene Segment fest. Weiterhin enthalten Deskriptoren Informationen über den Segmenttyp (Daten-, Code- oder Systemsegment) und den aktuellen Status des Segmentes (im Speicher vorhanden, auf Festplatte ausgelagert). Deskriptoren gehören zu den zentralen Strukturen des Protected Mode.
Exceptions sind Interrupts, die vom Prozessor selbst generiert werden. Sie treten immer dann auf, wenn der Prozessor vor oder bei der Ausführung eines Befehls einen Fehler feststellt. Die Interrupts 00..1Fh wurden von Intel für diesen Zweck reserviert.
Speicher oberhalb der 1 MB Grenze wird im allgemeinen als Extended Memory bezeichnet. Da ein Prozessor im Realmode auf maximal 20 Adressleitungen beschränkt ist, kann das Extended Memory normalerweise nicht genutzt werden (mit 20 Adressleitungen können nur 220 = 1048576d Adressen, also 1MB adressiert werden). Durch Umschalten in den Protected Mode (dort stehen mindestens 24 bzw. ab dem 80386 32 Adressleitungen zur Verfügung) kann ein XMS-Treiber Speicher blockweise aus dem Extended Memory in den Speicher unterhalb der 1 MB Grenze kopieren. Dort kann er auch vom Realmode genutzt werden. Der XMS-Standard für den kontrollierten Zugriff auf das Extended Memory wurde 1988 von den Firmen Lotus, Intel und Microsoft in Zusammenarbeit mit AST Research geschaffen.
Ursprünglich handelte es sich bei Expanded Memory um Speicher, der mit Hilfe einer Erweiterungskarte bereitgestellt wurde. Der sogenannte LIM-Standard, der von den Firmen Lotus, Intel und Microsoft 1985 gegründet wurde, dient dem standardisierten Zugriff auf diesen Speicher. Dieser Zugriff erfolgt über 16 KByte große Speicherseiten, die über einen entsprechenden Treiber (z.B. EMM386.EXE) in den Speicherbereich unterhalb der 1 MB Grenze eingeblendet werden können. Ab der Version 4.0 besteht auch die Möglichkeit, Extended Memory als Speicherquelle zu verwenden.
Bei dem Multiplexer Interrupt 2Fh handelt es sich um einen Software-Interrupt, der es einem Programm erlaubt, mit speicherresidenten Programmen (z.B. SHARE, PRINT oder APPEND) zu kommunizieren. Dabei kontrolliert jedes TSR-Programm den Interrupt 2Fh und reagiert nur auf einen speziellen, zum Programm gehörenden Funktionscode, der beim Aufruf des Interrupt 2Fh im Register AX übergeben werden muß. Stimmt der übergebende Code nicht mit dem programmspezifischen Code überein, übergibt die entsprechende Interruptroutine den Code an das nächste installierte TSR-Programm in der Interrupt 2Fh Treiberkette usw. Das geschieht so lange, bis entweder alle TSR-Programme durchlaufen wurden (das angesprochene Programm ist also nicht installiert) oder ein Programm gefunden wurde, das auf den übergebenen Code reagiert.
Die gleichzeitige Ausführung mehrerer Programme (bzw. Programmteile oder Tasks) wird als Multitasking bezeichnet. Da ein Prozessor auch nur jeweils einen Befehlsstrom verarbeiten kann, simuliert er die Ausführung mehrerer Programme, indem er erst einige Befehle des ersten Programms bearbeitet, danach zum zweiten Programm umschaltet, dann zum dritten usw. Da die Bearbeitungs- und Umschaltzeiten gering sind, entsteht der Eindruck einer gleichzeitigen Bearbeitung aller Programme.
Ein Betriebssystem, das Multitasking unterstützt, wird in der Regel als Multitasking-Betriebssystem bezeichnet. Die Aufgaben eines solchen Betriebssystems gehen dabei meist über das eigentliche Multitasking hinaus. So müssen beispielsweise Funktionen bereitgestellt werden, die für die Kommunikation zwischen einzelnen Prozessen verantwortlich sind. Weiterhin muß ein entsprechendes Dateisystem vorhanden sein, um Datenverluste zu vermeiden (Was geschieht z.B. wenn zwei oder mehrere Prozesse gleichzeitig dieselbe Datei bearbeiten?).
Das von-Neumann-Computermodell beschreibt den prinzipiellen Aufbau des klassischen Universalrechners. Bei dem von von-Neumann 1944 vorgestellten Prinzip soll ein Computersystem aus einem zentralen Prozessor, einem schnellen Arbeitsspeicher für Programmcode und Daten, sowie einigen Peripheriegeräten bestehen. Alle Komponenten sind dabei über ein Leitungssystem miteinander verbunden. Die meisten der heute eingesetzten Computersysteme sind zum von-Neumann-Modell kompatibel.
Der Protected Mode ist der zweite mögliche Modus, in dem Intel Prozessoren der 80x86 Reihe betrieben werden können. Im Gegensatz zum Realmode werden Zugriffe auf den Arbeitsspeicher einer Privilegstufen-Prüfung unterzogen. Diese Prüfung erlaubt es einem Protected Mode Betriebssystem, ständig die Kontrolle über alle laufenden Anwendungsprogramme zu behalten. Der Protected Mode ist aus den Anforderungen an ein stabiles Mulitasking-Betriebssystem entstanden.
Intel Prozessoren unterscheiden (ab dem 80286) zwischen zwei unterschiedlichen Betriebsmodi, dem Realmode und dem Protected Mode. Nach einer Initialisierung befindet sich der Prozessor standardmäßig im Realmode. In diesem Modus können 16 Bit breite Register verwendet werden, die auch zur Speicheradressierung benutzt werden. Segmente im Realmode sind aus diesem Grund auch auf eine maximale Größe von 64 KByte eingeschränkt. Zugriffe auf den Speicher werden nicht privilegiert, d.h. das Betriebssystem und eventuelle Anwendungsprogramme unterliegen beim Zugriff auf den Arbeitsspeicher keinen Einschränkungen.
Der Selektor ist Teil der virtuellen Adresse, über die im Protected Mode Speicheradressen adressiert werden. Durch den Selektor wird ein Deskriptor aus einer Deskriptor Tabelle ausgewählt (selektiert). Welche Tabelle dabei Verwendung findet (die Globale oder die Lokale Deskriptor Tabelle), wird ebenfalls im Selektor festgehalten. Weiterhin enthält der Selektor Informationen über die Zugriffsrechte auf den gewünschten Deskriptor.