The usage of an architecture described in chapter II-Amakes the execut การแปล - The usage of an architecture described in chapter II-Amakes the execut ไทย วิธีการพูด

The usage of an architecture descri

The usage of an architecture described in chapter II-A
makes the execution of type-II malware difficult because the
instructions can be received from instructions memory only.
The storage of the instructions in data-memory is possible,
but these ”instructions” cannot be executed. This requires
a transfer in the instruction memory. The transfer can be
performed only be performed by the security processor. This
transfer reduces the classification of the attack to type-I (see
above). Such a transport enforces check on the security core.
A security core has the potential to identify harmful programs/
code. This will exclude malicious code from execution.




0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
The usage of an architecture described in chapter II-Amakes the execution of type-II malware difficult because theinstructions can be received from instructions memory only.The storage of the instructions in data-memory is possible,but these ”instructions” cannot be executed. This requiresa transfer in the instruction memory. The transfer can beperformed only be performed by the security processor. Thistransfer reduces the classification of the attack to type-I (seeabove). Such a transport enforces check on the security core.A security core has the potential to identify harmful programs/code. This will exclude malicious code from execution.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
การใช้สถาปัตยกรรมที่อธิบายไว้ในบทที่ II-A จะทำให้การดำเนินการของมัลแวร์ชนิดที่สองเป็นเรื่องยากเพราะคำแนะนำสามารถที่ได้รับจากหน่วยความจำคำแนะนำเท่านั้น. การจัดเก็บคำแนะนำในคู่มือหน่วยความจำข้อมูลเป็นไปได้แต่เหล่านี้ "คำแนะนำ" ไม่สามารถเป็น ดำเนินการ นี้ต้องมีการถ่ายโอนในหน่วยความจำการเรียนการสอน การโอนสามารถดำเนินการได้รับการดำเนินการโดยหน่วยประมวลผลการรักษาความปลอดภัย นี้การถ่ายโอนจะช่วยลดการจัดหมวดหมู่ของการโจมตีที่จะพิมพ์-I (ดูด้านบน) การขนส่งดังกล่าวบังคับใช้ตรวจสอบหลักของการรักษาความปลอดภัย. หลักความปลอดภัยมีศักยภาพที่จะระบุโปรแกรมที่เป็นอันตราย / รหัส นี้จะยกเว้นรหัสที่เป็นอันตรายจากการดำเนินการ














การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การใช้สถาปัตยกรรมที่อธิบายไว้ในบทที่ ii-a
ทำให้การดำเนินการของชนิดที่สองมัลแวร์ยากเพราะ
แนะนําสามารถได้รับคำแนะนำจากหน่วยความจำ .
กระเป๋าของคำสั่งในหน่วยความจำข้อมูลเป็นไปได้
แต่เหล่านี้ " คำสั่ง " ไม่สามารถดำเนินการ นี้ต้องใช้ในการเรียนการสอน
ย้ายหน่วยความจำ โอนสามารถ
โดยเฉพาะ โดย ระบบรักษาความปลอดภัย การโอนนี้
ลดประเภทของการโจมตีประเภท - I (
ข้างบน ) เช่นการขนส่งบังคับใช้ตรวจสอบหลักความปลอดภัย การรักษาความปลอดภัยหลักที่มีศักยภาพในการระบุโปรแกรมที่เป็นอันตราย /
รหัส นี้จะไม่รวมรหัสที่เป็นอันตรายจากการประหาร




การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: