パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

インテルとARMのCPUに脆弱性、Spectre-v2の拡張版亜種」記事へのコメント

  • BHBは何の略?

    • by Anonymous Coward

      見つけた。

      Branch History Buffer (BHB)

      どの記事もひどいね。

      • by Anonymous Coward on 2022年03月14日 17時32分 (#4215467)
        親コメント
        • by Anonymous Coward

          初出で説明されてないのが問題なんですよ。
          BHIは上の方で説明されているのに、BHBはその近辺では説明されていない。
          だから(文章が)ひどいと言ってるんです。

          • by Anonymous Coward

            > 初出で説明されてないのが問題なんですよ。

            その通りです。「略語は初出時に定義する」のがライティングのルールです。

            お箸の持ち方と同じで、ふつうは親とか先生が作文をチェックして、
            略語は初出時に定義する、って教えてあげるんですよね。
            賢い人なら、読書したりネットの記事を見ていれば気が付く。略語は初出時に定義するのが基本なのです。

            そして箸の持ち方が変な人に「変だ」と指摘するのと同じで
            教養がない人に「教養がない」と指摘すると、まあ反感を買います。

            「BHBは何の略?」なんて質問が出る時点で悪文なのは明らかであり、
            他人に読んでもらう文章書くなら「略語は初出時に定義する」というルールに従うべきです。

            > 一次ソースのFAQにBHI/BHBの説明コミで書いて有るけどね。

            そのリンク先も略語は初出時に定義してますね。

            • by Anonymous Coward

              単語の初出

              BHI (or Spectre-BHB) is a revival of cross-privilege Spectre-v2 attacks on modern systems deploying in-hardware defenses.

              BHI

              Branch History Injection (BHI or Spectre-BHB) is a new flavor of Spectre-v2 in that it can circumvent eIBRS and CSV2 to simplify cross-privilege mistraining.

              参考にBTI

              Back in the days when Spectre was found, you could easily exploit Branch Target Injection (BTI or Spectre-v2), the most dangerous Spectre variant, across privilege levels. For example, an unprivileged userland attacker could feed any branch target to the indirect branch predictor from userland and trick the kernel into speculatively jumping into the injected target code location and executing the code found there.

              そのリンク先も略語は初出時に定義してますね。

            • by Anonymous Coward

              ルールに従うべし、というなら、「ライティングのルール」へのポインタも書いてよ。
              ルールは「略語は初出時に定義する」一つってわけじゃないでしょ?

あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー

処理中...