Ford has reached a “tentative agreement on a new labor contract” with the United Auto Workers (UAW) union for the automaker’s U.S. operations. The UAW began its strike of the Detroit
arxiv.org GIGAZINEでも紹介された新たなCPUの脆弱性の論文"SPOILER"が発表された。GIGAZINEがこのような記事を公開するのは珍しいなと思いつつ、面白そうなので読んでみることにした。 ちなみに、筆者は例によってセキュリティの専門家ではないし、CPUアーキテクチャにしてもデスクトップクラスの本格的なものは設計経験がないので、いまいち本文から読み取れない部分があったりとか、間違っている部分があるかもしれない。 この攻撃手法も、CPUの高速化を達成するための様々な機構を悪用する手法となっている。 SPOILERが対象とするのは、ストア命令の内容をロード命令でフォワードするためのMOB(Memory Order Buffer)の機構だ。例えば以下のようなコードを書いた場合、 sw a0, 0(sp) lw a1, 0(sp) ストア命令は、投機実行をしてしまうとメモリの
VS 2019 RC で Xamarin.Forms プロジェクト作成しようとしたら Shell がありました。(前はなかったよね? ということで、プロジェクト新規作成して Shell ってどんなもの?っていうのを見てみようと思います。 最終的にはドキュメントもちゃんと見ないといけないけど、とりあえずどんなの?っていうのを見るときにはテンプレートが吐いてくれるコードを見るのも個人的には好きです。ということで、私が知らないプロジェクトを見るときに、どういった順番で見てるのか?とかっていうのも参考になればと思うので、このブログは普通に作業ログ的に書いていきます。 問題は、プロジェクトテンプレートの吐くコードが難解だったときですよね。例えば今回の場合は Shell の使い方を見たいって思ってるのに Shell 以外の部分がたくさんあるときです。 今回はそんなんじゃないといいなぁ。 ちなみに Sh
Nintendo Switch 2: Everything we know about the coming release
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く