What is the translation of " SPECULATIVE EXECUTION " in Slovak?

['spekjʊlətiv ˌeksi'kjuːʃn]
['spekjʊlətiv ˌeksi'kjuːʃn]
špekulatívne vykonávanie
speculative execution
špekulatívne vykonania
speculative execution
špekulatívneho spúšťania
speculative execution
špekulatívne spúšťanie
speculative execution

Examples of using Speculative execution in English and their translations into Slovak

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Financial category close
  • Ecclesiastic category close
  • Official/political category close
  • Computer category close
  • Programming category close
The technical name is“speculative execution side-channel vulnerabilities”.
Technické označenie je„riziká špekulatívneho spustenia bočného kanála.
Meltdown" and"Spectre" issues take advantage of amodern CPU performance feature called"speculative execution".
Problémy Meltdown a Spectre využívajú modernú funkciu súvisiacu s výkonom procesora,ktorá sa nazýva špekulatívne vykonávanie kódu.
ADV180002- Guidance to mitigate speculative execution side-channel vulnerabilities.
ADV180002| Vedenie zmierniť špekulatívne vykonania strane kanál chyby.
Background The Meltdown and Spectre issues take advantage of amodern CPU performance feature called speculative execution.
Problémy Meltdown a Spectre využívajú modernú funkciu súvisiacu s výkonom procesora,ktorá sa nazýva špekulatívne vykonávanie kódu.
Windows Server guidance to protect against speculative execution side-channel vulnerabilities.
Windows Server pokyny na ochranu proti špekulatívnym vykonania strane kanál chyby.
The threat relates to speculative execution and indirect branch prediction techniques which are used in some microprocessors manufactured by Intel.
Ohrozenie súvisí so špekulatívnym spustením a spôsobmi na nepriame predpovedanie vetvy, ktoré používajú niektoré mikroprocesory vyrobené spoločnoťou Intel.
Modern processors are designed to perform something called“speculative execution” to enhance performance.
Moderné procesory sú navrhnuté tak, aby vykonávali tzv."špekulatívny výkon" na zlepšenie výkonnosti.
Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis of the data cache.
Systémy s mikroprocesormi, ktoré používajú špekulatívne vykonávanie kódu a nepriame predpovedanie vetvy, môžu umožňovať neoprávnené získanie informácií útočníkom s použitím prístupu lokálneho používateľa prostredníctvom analýzy bočného kanálu vyrovnávacej pamäte dát.
Alternative protection for Windows Server 2016 Hyper-V Hosts against the speculative execution side-channel vulnerabilities.
Zobraziť alternatívny ochrany pre Windows Server 2016 Hyper-V hostiteľovi proti špekulatívne vykonania strane kanál chyby.
If the prediction was wrong, this speculative execution is rolled back in a way that is meant to be invisible to software.
Ak predpoveď nebola správna, toto špekulatívne vykonávanie kódu sa odvolá spôsobom, ktorý by pre softvér mal byť neviditeľný.
Please check out the Alternative protections forWindows Server 2016 Hyper-V Hosts against the speculative execution side-channel vulnerabilities.
Zobraziť alternatívny ochrany preWindows Server 2016 Hyper-V hostiteľovi proti špekulatívne vykonania strane kanál chyby.
By abusing a CPU design concept called speculative execution, malicious software can access privileged on the affected machine.
Zneužívaním návrhu konceptu CPU, ktorý sa nazýva špekulatívne spustenie, môže škodlivý softvér získať privilegovaný prístup na postihnutý počítač.
This ensures that implementation specific system registers cannot be leaked via a speculative execution side-channel.
Zaistilo sa tým,že systémové registre špecifické pre implementáciu nie je možné získať prostredníctvom špekulatívneho vykonávania kódu v bočnom kanáli.
Provides protections from an additional subclass of speculative execution side channel vulnerability known as Speculative Store Bypass(CVE-2018-3639).
Poskytuje ochranu pred ďalšími podtriedami rizika špekulatívneho spúšťania bočného kanála známe ako špekulatívne obídenie Storu(CVE-2018-3639).
Please check out the Alternative protections forWindows Server 2016 Hyper-V Hosts against the speculative execution side-channel vulnerabilities.
Prečítajte si pokyny: alternatívne ochrany pre Windows Server 2016Hyper-V hostiteľovi proti strane kanál chyby špekulatívne výkonu.
The Meltdown and Spectre exploitation techniques abuse speculative execution to access privileged memory-including that of the kernel-from a less-privileged user process such as a malicious app running on a device.
Techniky zneužitia slabých miest Meltdown a Spectre využívajú špekulatívne vykonávanie kódu na získanie prístupu k privilegovanej pamäti(vrátane privilegovanej pamäte jadra) z používateľského procesu s nižšou úrovňou oprávnení, napríklad zo škodlivej aplikácie, ktorá je v zariadení spustená.
Please check out the Alternative protections forWindows Server 2016 Hyper-V Hosts against the speculative execution side-channel vulnerabilities.
Ďalšie informácie nájdete alternatívne ochrany preWindows Server 2016 Hyper-V hostiteľovi proti špekulatívne vykonania strane kanál chyby.
The Meltdown and Spectre exploitation techniques abuse speculative execution to access privileged memory- including that of the kernel- from a less-privileged user process such as a malicious app running on a device.
Techniky zneužitia slabých miest Meltdown a Spectre využívajú špekulatívne vykonávanie kódu na získanie prístupu k privilegovanej pamäti(vrátane privilegovanej pamäte jadra) z používateľského procesu s nižšou úrovňou oprávnení, napríklad zo škodlivej aplikácie, ktorá je v zariadení spustená.
A simple shell script to tell if yourLinux installation is vulnerable against the 3“speculative execution” CVEs that were made public early 2018.
Jednoduchý skript shellu, ktorý vás informuje, či je vaša inštalácia Linuxuzraniteľná voči trom CVE týkajúcim sa„špekulatívneho spúšťania“, ktoré boli zverejnené na začiatku roku 2018.
Impact: Systems with microprocessors utilizing speculative execution and that perform speculative reads of system registers may allow unauthorized disclosure of system parameters to an attacker with local user access via a side-channel analysis.
Dopad: Systémy s mikroprocesormi, ktoré používajú špekulatívne vykonávanie kódu a špekulatívne čítanie systémových registrov, môžu útočníkovi s prístupom lokálneho používateľa umožňovať neoprávnené získanie systémových parametrov prostredníctvom analýzy bočného kanálu.
Spectre& Meltdown Checker is a simple shell script to tell if yourLinux installation is vulnerable against the 3“speculative execution” CVEs that were made public early 2018.
Jednoduchý skript shellu, ktorý vás informuje, či je vaša inštalácia Linuxuzraniteľná voči trom CVE týkajúcim sa„špekulatívneho spúšťania“, ktoré boli zverejnené na začiatku roku 2018.
Impact: Systems with microprocessors utilizing speculative execution and speculative execution of memory reads before the addresses of all prior memory writes are known may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis.
Mikrokód Dopad: Systémy s mikroprocesormi, ktoré využívajú špekulatívne spúšťanie a špekulatívne spúšťanie čítania pamäte skôr, ako sú známe adresy všetkých predchádzajúcich zápisov do pamäte, môžu umožňovať neoprávnené sprístupnenie informácií útočníkovi s prístupom lokálneho používateľa prostredníctvom analýzy vedľajšieho kanála.
Last Tuesday on May 14 wrote:"On May 14, 2019,Intel published information about a new subclass of speculative execution side channel vulnerabilities known as Microarchitectural Data Sampling.".
Aktualizované 14. mája 2019:14. mája 2019 Intel uverejnila informáciu Nová podtrieda špekulatívne vykonania strane kanál chyby nazýva Microarchitectural vzorkovania údajov.
Microsoft is aware of a new publiclydisclosed class of vulnerabilities referred to as"speculative execution side-channel attacks" that affect many modern processors and operating systems including Intel, AMD, and ARM.
Microsoft je vedomá verejne zverejnené novétriedy chyby, ktoré sa označujú ako"špekulatívne vykonania strane kanála útokom", ktoré ovplyvňujú mnohé moderné procesory Intel, AMD a ARM.
Lazy restored states are potentially vulnerable to exploits where one process mayinfer register values of other processes through a speculative execution side channel that infers their value.”.
Stavy s odloženým obnovením sú potenciálne ohrozené škodlivým kódom, ktorý spôsobí, žejeden proces môže odvodzovať hodnoty registrov iných procesov prostredníctvom vedľajšieho kanála špekulatívneho spúšťania, ktorý hodnotu odvodí.
On June 13, 2018,an additional vulnerability involving side channel speculative execution, known as Lazy FP State Restore, was announced and assigned CVE-2018-3665.
Na 13 júna 2018, ďalšie chybu,ktorá zahŕňa strane kanála špekulatívne výkonu, nazýva Lenivého FP stav obnoviťbol oznámené a priradené CVE-2018-3665.
On June 13, 2018,an additional vulnerability involving side channel speculative execution, known as Lazy FP State Restore, was announced and assigned CVE-2018-3665.
Na 13 júna 2018 ďalšie nedostatočné zahŕňajúce špekulatívne vykonanie strane kanála nazýva Lenivého FP stavu obnovenia, oznámila a priradí CVE-2018-3665.
Microsoft is aware of a new publiclydisclosed class of vulnerabilities referred to as“speculative execution side-channel attacks” that affect many modern processors and operating systems.
Microsoft je vedomá verejne zverejnené nové triedychyby, ktoré sa označujú ako"špekulatívne vykonania strane kanála útokom", ktoré ovplyvňujú mnohé moderné procesory Intel, AMD a ARM.
Microsoft is aware of a new publicly disclosedclass of vulnerabilities that are referred to as“speculative execution side-channel attacks” that affect many modern processors and operating systems, including chipsets from Intel, AMD, and ARM.
Spoločnosť Microsoft si je vedomá verejne zverejnenénové triedy chyby, ktoré sa nazývajú"špekulatívne vykonania strane kanála útoky" a ktoré ovplyvňujú mnohé moderné procesory, vrátane Intel, AMD, VIA, a.
Results: 29, Time: 0.0397

Word-for-word translation

Top dictionary queries

English - Slovak