SPECULATIVE EXECUTION in Slovak translation

['spekjʊlətiv ˌeksi'kjuːʃn]
['spekjʊlətiv ˌeksi'kjuːʃn]
špekulatívne vykonávanie
speculative execution
špekulatívne vykonania
speculative execution
špekulatívneho spúšťania
speculative execution
špekulatívne spúšťanie
speculative execution

Examples of using Speculative execution in English and their translations into Slovak

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Financial category close
  • Ecclesiastic category close
  • Official/political category close
  • Computer category close
  • Programming category close
Impact: Systems using Intel® Core-based microprocessors may potentially allow a local process to infer data utilizing Lazy FP state restore from another process through a speculative execution side channel.
Dopad: Systémy používajúce mikroprocesory založené na jadre Intel® Core môžu lokálnemu procesu potenciálne umožňovať odvodzovanie dát s využitím odloženého obnovenia stavu FP z iného procesu prostredníctvom vedľajšieho kanála špekulatívneho spúšťania.
Impact: Systems with microprocessors utilizing speculative execution and address translations may allow unauthorized disclosure of information residing in the L1 data cache to an attacker with local user access with guest OS privilege via a terminal page fault
Dopad: Systémy s mikroprocesormi, ktoré využívajú špekulatívne spúšťanie a preklady adries, môžu umožňovať neoprávnené sprístupnenie informácií uložených vo vyrovnávacej pamäti dát L1 útočníkovi s prístupom lokálneho používateľa s povolením hosťa v operačnom systéme
Microsoft is aware of a new publicly disclosed class of vulnerabilities that are referred to as“speculative execution side-channel attacks” that affect many modern processors and operating systems including Intel, AMD, and ARM.
Microsoft je vedomá verejne zverejnené nové triedy chyby, ktoré sa označujú ako"špekulatívne vykonania strane kanála útokom", ktoré ovplyvňujú mnohé moderné procesory Intel, AMD a ARM.
Systems with microprocessors utilizing speculative execution and address translations may allow unauthorized disclosure of information residing in the L1 data cache to an attacker with local user access with guest OS privilege via a terminal page fault
Systémy s mikroprocesormi, ktoré využívajú špekulatívne spúšťanie a preklady adries, môžu umožňovať neoprávnené sprístupnenie informácií uložených vo vyrovnávacej pamäti dát L1 útočníkovi s prístupom lokálneho používateľa s povolením hosťa v operačnom systéme
Impact: Systems with microprocessors utilizing speculative execution and that perform speculative reads of system registers may allow unauthorized disclosure of system parameters to an attacker with local user access via a side-channel analysis Description:
Dopad: Systémy s mikroprocesormi, ktoré používajú špekulatívne vykonávanie kódu a špekulatívne čítanie pamäte skôr, ako sú známe adresy všetkých predchádzajúcich zápisov do pamäte, môžu útočníkovi s prístupom lokálneho používateľa umožňovať neoprávnené
Impact: Systems with microprocessors utilizing speculative execution and address translations may allow unauthorized disclosure of information residing in the L1 data cache to an attacker with local user access with guest OS privilege via a terminal page fault
Hypervízor Dopad: Systémy s mikroprocesormi, ktoré používajú špekulatívne vykonávanie kódu a preklady adries, môžu útočníkovi s prístupom lokálneho používateľa a s povolením hosťa v operačnom systéme umožňovať neoprávnené získanie informácií uložených vo vyrovnávacej pamäti dát
Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis of the data cache.
Systémy s mikroprocesormi, ktoré používajú špekulatívne vykonávanie kódu a nepriame predpovedanie vetvy, môžu umožňovať neoprávnené získanie informácií útočníkom s použitím prístupu lokálneho používateľa prostredníctvom analýzy bočného kanálu vyrovnávacej pamäte dát.
So although there is much to admire in the people that can make all the speculative execution engines in a CPU spin,
Takže aj keď tam je veľa obdivovať v ľuďoch, ktoré môžu uľahčiť všetky špekulatívne vykonávanie motory v CPU rotácie, si uvedomujú,
These features are known as“out-of-order-execution” and“speculative execution.”.
Tieto techniky sa nazývajú ako"out-of-order" a"špekulatívne" vykonania.
These techniques are called"out-of-order" and"speculative" execution.
Tieto techniky sa nazývajú ako"out-of-order" a"špekulatívne" vykonania.
ARM that make use of speculative execution to improve their performance.
ARM, ktoré využívajú špekulatívne vykonávanie príkazov na zvýšenie výkonu.
Last but not least, a speculative execution side-channel vulnerability,
V neposlednom rade je zraniteľnosť špekulatívnych bočných kanálov, popísaná tiež
when he blogged about the possibility of abusing speculative execution in order to read kernel memory in user mode.
blogoval o možnosti zneužitia špekulatívnej realizácie na čítanie pamäte jadra v užívateľskom režime.
ADV180002- Guidance to mitigate speculative execution side-channel vulnerabilities.
ADV180002| Vedenie zmierniť špekulatívne vykonania strane kanál chyby.
Windows Server guidance to protect against speculative execution side-channel vulnerabilities.
Windows Server pokyny na ochranu proti špekulatívnym vykonania strane kanál chyby.
The technical name is“speculative execution side-channel vulnerabilities”.
Technické označenie je„riziká špekulatívneho spustenia bočného kanála.
If the prediction was wrong, this speculative execution is rolled back in a way that is intended to be invisible to software.".
Ak predpoveď nebola správna, toto špekulatívne vykonávanie kódu sa odvolá spôsobom, ktorý by pre softvér mal byť neviditeľný.
If the prediction was wrong, this speculative execution is rolled back in a way that is meant to be invisible to software.
Ak predpoveď nebola správna, toto špekulatívne vykonávanie kódu sa odvolá spôsobom, ktorý by pre softvér mal byť neviditeľný.
Intel published information about a new subclass of speculative execution side channel vulnerabilities known as Microarchitectural Data Sampling.".
14. mája 2019 Intel uverejnila informáciu Nová podtrieda špekulatívne vykonania strane kanál chyby nazýva Microarchitectural vzorkovania údajov.
Provides protections from an additional subclass of speculative execution side channel vulnerability known as Speculative Store Bypass(CVE-2018-3639).
Poskytuje ochranu pred ďalšími podtriedami rizika špekulatívneho spúšťania bočného kanála známe ako špekulatívne obídenie Storu(CVE-2018-3639).
Results: 54, Time: 0.0364

Word-for-word translation

Top dictionary queries

English - Slovak