SPECULATIVE EXECUTION in Japanese translation

['spekjʊlətiv ˌeksi'kjuːʃn]
['spekjʊlətiv ˌeksi'kjuːʃn]
投機的実行
speculative execution

Examples of using Speculative execution in English and their translations into Japanese

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
Thus, speculative execution is normally completely invisible to the programmer, or to other users of the same system. The attacks described in this article rely upon breaking open the black box that is the internal state of the microprocessor during speculative execution.
このため、投機的実行は通常、プログラマーや同一システムの他のユーザーにはまったく見えないようになっています。この記事で説明している攻撃は、投機的実行中のマイクロプロセッサーの内部状態というブラックボックスを開くことに依存しています。
Microsoft says that the risk to users from this bug is"low," and it should be noted that some programs and operating systems are already protected from speculative execution attacks by previous patches meant to mitigate the initial Meltdown/Spectre flaws.
マイクロソフトは、このバグがユーザーに与えるリスクは「低く」、一部のプログラムやオペレーティングシステムが最初のMeltdown/Spectreセキュリティ欠陥指摘後に加えられたパッチによって投機的実行攻撃から保護されていると述べています。
The public disclosure on January 3rd that multiple research teams had discovered security issues related to how modern microprocessors handle speculative execution has brought to the forefront the constant vigilance needed to protect and secure data.
月3日、複数の研究チームにより、現代のマイクロプロセッサーが投機的実行を処理する方法に関するセキュリティーの問題が発見されたことが公式に発表されたことで、データの保護と安全性のため常に警戒をする必要があることが最も重要であると再認識されました。
Acronis SDI Update Available to Counter the MDS Vulnerabilities in Intel Processors| Acronis Blog Last week it was revealed that certain Intel processors contain a new set of hardware vulnerabilities that allow hackers to exploit Intel's speculative execution process, which helps improve a CPU's speed and performance.
アクロニス、IntelプロセッサのMDS脆弱性に対応するSDIアップデートを公開|アクロニスオフィシャルブログ先般、Intel社のプロセッサに新しいハードウェア脆弱性があることが明らかになりました。これは、CPUの処理速度と性能を向上させる投機的実行におけるセキュリティ欠陥に基づくものです。
However, in speculative execution, we objected to this stance. We will face it with the stance that"In the meantime it is a waste to have more than 100 orders waiting without doing anything! Let's do what you can do before you read the data! If it was useless it should be done again!
ですが投機的実行ではこのスタンスに異議を唱え、『その間100個以上の命令を何もせずに待機させるのはもったいない!データを読み込むまでの間にもできることをしようぜ!ダメだった場合はやり直せばいいじゃないか!』というスタンスで臨みます。
Red Hat has released an updated Atomic Host for this use case. Attack Description and ImpactTraditional Host Attack Vector: When a processor supports speculative execution of instructions, a speculative load from a virtual address which cannot be resolved to a physical address leads to a page-fault exception during its translation process.
RedHatでは、このユースケース用の更新済みAtomicHostをリリースしています。攻撃の詳細と影響従来のホスト攻撃ベクトル:プロセッサーが命令の投機的実行をサポートする場合は、物理アドレスに解決できない仮想アドレスからの投機的ロードによって、その変換プロセス時にページ違反例外が発生します。
Before arr1->length is loaded and the branch by the if statement in the green frame is finalized(ie. during speculative execution), calculate value
Arr1->lengthがロードされ緑枠のif文による分岐が確定する前に(つまり投機実行中に)、valueおよびindex2を計算し、さらにvalue2を計算する準備としてarr2->data[0x200]
A specially crafted program can then be designed to speculatively perform loads into the cache from privileged memory locations, and monitor the results which can be used to infer the content of that privileged memory. One case that triggers CPU speculative execution is branches.
この場合、特別なプログラムにより、権限を必要とするメモリーの場所からのキャッシュを予測によって読み込み、その結果を監視できるようになり、その結果を使用して権限を必要とするメモリーのコンテンツを推測することが可能になります。CPUの投機的実行を開始するトリガーの1つは分岐です。
on impacted microprocessors, during speculative execution of instruction permission faults, exception generation triggered by a faulting access is suppressed until the retirement of the whole instruction block.
(バリアント2)。3つ目のバリアント(CVE-2017-5754)は、影響を受けるマイクロプロセッサー上での命令パーミッション違反の投機的実行中に、違反アクセスで開始される例外生成が命令ブロック全体のリタイアまで抑制されるという点に依存してます。
While translating Guest physical addresses to Host physical addresses, just like page-fault exceptions on the host, EPT Violation exceptions cause VM exits, indicating that the given guest physical address translation can not resolve to a host physical address OR the guest does not have permissions to access the given host memory. Similar to the host, speculative execution of instructions by a guest user can leverage those EPT violations-induced VM exits to read data from host physical memory via cache side-channel attacks.
これは、指定したゲストの物理アドレス変換が、ホストの物理アドレスを解決できない、または指定したホストメモリーにアクセスするためのパーミッションがゲストにないことを示しています。ホストと同様、ゲストユーザーによる命令の投機的実行は、このようなEPT違反によって誘発された仮想マシンの終了を利用して、キャッシュサイドチャンネル攻撃を介して、ホストの物理メモリーからのデータを読み取ります。
That is Speculative Execution.
それが投機実行です
Windows Server guidance to protect against speculative execution side-channel vulnerabilities.
WindowsServerguidancetoprotectagainstspeculativeexecutionside-channelvulnerabilitiesにて、詳細が公開されています。
In scientific terms, the techniques responsible for this feature are referred to as speculative execution and branch prediction.
科学的には、この機能を担う技術は、投機的実行と分岐予測と呼ばれています。
Both vulnerabilities exploit performance features(caching and speculative execution) common to many modern processors to leak data via a so-called side-channel attack.
どちらの脆弱性も、多くの最新のプロセッサに共通するパフォーマンス機能(キャッシングと投機実行)を悪用し、いわゆるサイドチャネル攻撃によってデータをリークします。
Because of speculative execution, the memory read, multiplication, and array index instructions all likely finish before the exception is generated for the privileged memory access.
投機的実行であるため、メモリの読み取り、乗算、および配列インデックスの命令は、特権付きのメモリアクセスで例外が生成される前にすべて終了しているものと考えられます。
Out-of-order Execution originally had no implementation of speculative execution, and it was simply to" execute the program first in a range that does not affect consistency".
アウト・オブ・オーダー実行とは、もともとは投機実行の実装は無く、単純に「整合性に影響を与えない範囲でプログラムを先に実行していく」というものでした。
However, because of its nature, it turned out that compatibility seems to be good when implemented in combination with speculative execution In 1992,"An Out-of-Order Superscalar Processor with Speculative.
ですがその性質から、投機実行と組み合わせて実装してみると相性が良さそうだと分かりました1992年には“AnOut-of-OrderSuperscalarProcessorwithSpeculative
Even if both X and Y were cancelled as a result, would there be a trace of the internal result left over from the speculative execution of the illegal instruction X?
結果XとYの両方がキャンセルされた場合であっても、不正な命令Xが投機的実行されたことを示す内部結果の痕跡は残されるのだろうか?
Before this page-fault exception is delivered, speculative execution of the load instruction uses the physical address from the not present(P flag 0) OR reserved bits set paging structure entry to access the physical memory.
このページ違反例外が出力される前に、ロード命令の投機実行は、存在しない(Pフラグ0)または予約済みのビットセットのページング構造エントリーの物理アドレスを使用して物理メモリーにアクセスします。
Variant 3a: Rogue System Register Read- CVE-2018-3640: Allows the attacker to read special privileged(accessible only from kernel) registers by means of speculative execution of unprivileged instructions and later recover value using side channel attack.
Variant3a:RogueSystemRegisterRead-CVE-2018-3640:攻撃者が権限のない命令を投機的に実行して(カーネルからのみアクセス可能な)特権レジスタを読み取り、その後サイドチャネル攻撃により値を復元することが可能となる。
Results: 68, Time: 0.0344

Word-for-word translation

Top dictionary queries

English - Japanese