アカウント名:
パスワード:
SpectreとかMeltdownみたいな脆弱性も実装されちゃったりするんでしょうか
ソフトウェアによるエミュレーションなら、対策は容易いというか、両方とも別プロセスでキャッシュが読めるのが問題なので、そこを塞ぐだけで対策できるはず(例えばプロセスごとに別なキャッシュ用意すればいい)
V30とかみたいに、直すと挙動が変わったりして
むかしみたいに、CPUの裏技的な機能をアプリが使う時代と違って、いまはCPUの裏技使うなんて、OS本体やブートローダーくらいなもんでしょうだから、挙動がかわってもOSで吸収できる範囲だな
論点先取
日立「HD6309に裏技機能なんてありませんよ(棒)」
挙動が違うという話はμPD70116ではなくμPD8080Aではないですか?そして挙動をあわせたのがμPD8080AFCいう話だったような
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
CPUの脆弱性に似たものも実装されちゃう? (スコア:0)
SpectreとかMeltdownみたいな脆弱性も実装されちゃったりするんでしょうか
Re:CPUの脆弱性に似たものも実装されちゃう? (スコア:0)
ソフトウェアによるエミュレーションなら、対策は容易い
というか、両方とも別プロセスでキャッシュが読めるのが問題なので、
そこを塞ぐだけで対策できるはず
(例えばプロセスごとに別なキャッシュ用意すればいい)
Re: (スコア:0)
V30とかみたいに、直すと挙動が変わったりして
Re: (スコア:0)
むかしみたいに、CPUの裏技的な機能をアプリが使う時代と違って、
いまはCPUの裏技使うなんて、OS本体やブートローダーくらいなもんでしょう
だから、挙動がかわってもOSで吸収できる範囲だな
Re: (スコア:0)
論点先取
Re: (スコア:0)
日立「HD6309に裏技機能なんてありませんよ(棒)」
Re: (スコア:0)
挙動が違うという話はμPD70116ではなくμPD8080Aではないですか?
そして挙動をあわせたのがμPD8080AFCいう話だったような