带你了解5个幽灵攻击与编译器中的消减方法
- 2022 年 10 月 8 日
- 筆記
摘要:幽灵攻击包括诱使受害者投机性地执行在正确程序执行期间不会发生的操作,并通过侧通道将受害者的机密信息泄露给攻击者。 …
Continue Reading摘要:幽灵攻击包括诱使受害者投机性地执行在正确程序执行期间不会发生的操作,并通过侧通道将受害者的机密信息泄露给攻击者。 …
Continue Reading摘要:别名分析是编译器理论中的一种技术,用于确定存储位置是否可以以多种方式访问。 本文分享自华为云社区《编译器优化那些事 …
Continue Reading摘要:常量传播,顾名思义,就是把常量传播到使用了这个常量的地方去,用常量替换原来的变量。 本文分享自华为云社区《编译器优 …
Continue Reading摘要:SLP矢量化的目标是将相似的独立指令组合成向量指令,内存访问、算术运算、比较运算、PHI节点都可以使用这种技术进行 …
Continue Reading摘要:本文将以Loop Interchange的场景为例,讲述在编写代码时可以拿到更优性能的书写方式。 本文分享自华为云 …
Continue Reading本章是系列文章的第十一章,主要介绍GPU的编译原理,分析了多核运行过程中的内存分岔和控制流分岔的分析和处理。 本文中的所 …
Continue Reading本章是系列文章的第十章,主要介绍CPU流水线、超标量体系架构等硬件设计,和编译器怎么使能这些功能来减少计算的时钟周期。 …
Continue Reading从排查一次匪夷所思的coredump,引出各种体系架构的差异。 本文中的所有内容来自学习DCC888的学习笔记或者自己 …
Continue Readingc# 实现定义一套中间SQL可以跨库执行的SQL语句 目前数据的种类非常多,每种数据都支持sql语句,但是大家发现没有每 …
Continue Reading本章是系列文章的案例学习,不属于正篇,主要介绍了TensorFlow引入的XLA的优化算法。XLA也有很多局限性,XLA …
Continue Reading