La segmentation permet une meilleure protection d`accès que les autres schémas, car les références de mémoire sont relatives à un segment spécifique et le matériel ne permettra pas à l`application de référencer la mémoire non définie pour ce segment. Différents systèmes d`exploitation utilisent différentes formes de protection de la mémoire ou de séparation. La protection de la mémoire est un moyen de contrôler les droits d`accès à la mémoire sur un ordinateur, et fait partie de la plupart des architectures de jeu d`instructions modernes et les systèmes d`exploitation. Il est généralement déconseillé d`utiliser cette méthode de protection de la mémoire où des installations adéquates existent sur un CPU, car cela prend la puissance de traitement précieuse de l`ordinateur. Dans le matériel, la gestion de la mémoire implique des composants qui stockent physiquement des données, telles que les puces RAM (mémoire vive), les caches de mémoire et les disques SSD basés sur Flash (lecteurs à état solide). Maintenant, le système d`exploitation va au fond de la piscine de RAM et commence à construire avec le logiciel de pilote différents nécessaires pour contrôler les sous-systèmes matériels de l`ordinateur. La table de page est généralement invisible pour le processus. Cette fonction alloue un tableau d`octets num et les laisse non initialisées. Pendant le processus de démarrage, le système d`exploitation de notre ordinateur imaginaire est conçu pour aller au sommet de la mémoire disponible, puis “sauvegarder” assez loin pour répondre aux besoins du système d`exploitation lui-même. Toutefois, il existe des systèmes d`exploitation d`espace d`adressage unique qui exécutent tous les processus dans un espace d`adressage unique, tel que IBM i, qui exécute tous les processus dans un grand espace d`adressage, et IBM OS/VS2 SVS, qui a exécuté tous les travaux dans un seul espace d`adressage virtuel 16MiB.

Seuls quelques produits commerciaux utilisaient la sécurité basée sur les capacités: Plessey System 250, IBM System/38, Intel iAPX 432 architecture et KeyKOS. Dans les architectures Itanium et PA, les traductions (entrées TLB) ont des clés (Itanium) ou des identifiants d`accès (PA) associés. Lorsque votre programme sort, le système d`exploitation libère automatiquement toute la mémoire allouée par votre programme, mais comme une bonne pratique lorsque vous n`avez plus besoin de mémoire, alors vous devez libérer cette mémoire en appelant la fonction libre (). La gestion de la mémoire réside dans le matériel, dans le système d`exploitation (OS) et dans les programmes et applications.