シリコン(ケイ素)の大きな単結晶(純度99.999999999%)を、ダイヤモンドブレードでスライスして、薄いシリコンウェーハを作ります。
シリコン(ケイ素)の大きな単結晶(純度99.999999999%)を、ダイヤモンドブレードでスライスして、薄いシリコンウェーハを作ります。
2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754(Rogue data cache load) CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基本値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx
「Haswell」って何だ? 第4世代Coreプロセッサが採用するアーキテクチャのポイントを一気に押さえよう ライター:米田 聡 第4世代CoreプロセッサのCPUパッケージ 2013年6月2日0:01に,開発コードネーム「Haswell」(ハスウェルもしくはハズウェル)と呼ばれてきた第4世代Coreプロセッサの,デスクトップPC向けモデルが販売解禁となった。正式発表日は6月4日なのだが,それよりも先に,第4世代Coreプロセッサを手に入れることが可能になったわけだ。 さて,実機による性能検証の結果は,別途掲載しているレビュー記事を参照してもらうとして,本稿では,第4世代Coreプロセッサ(以下,Haswell)の技術的なキーポイントを,判明している限りの情報を基にまとめてみたいと思う。「HaswellってそういえばどんなCPUなんだっけ?」と疑問に思った人は,ぜひ一読を。 チップセットを
最近、FPGAなどを使ってCPUを自作する記事を目にするようになりました。CPUの命令コードは数字ですから、アセンブラソースを1行1行手で命令コードに変換していく(ハンドアセンブルする)ことになります。昔は、このためにコーディング用紙というものが売っていました。 最近のPICなどのマイコンには開発環境が用意されており、アセンブラなど必要な道具はすべて入っています。ですから、用意されているアセンブラを使うことがあっても、アセンブラを自分で作るという機会はなかなかないと思います。ここでは、アセンブラを作ってみることにしましょう。 PHPでアセンブラを作る アセンブラをどの言語で作るかですが、今回もPHPを使ってみました。フォーム上にソースを入力すると、バイナリが出力されます。対応しているのはPIC16Fの命令セットで、今回のアセンブラプログラムを使って開発環境で作ったものとまったく同じバイナリ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く