[過去ログ] Rust part30 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
749
(1): はちみつ餃子 ◆8X2XSCHEME [sage] 2025/06/11(水) 14:57:25.35 ID:AWy+SoY4(2/4) AAS
>>748
少なくとも私が使っている専用ブラウザではコテハンの記憶はスレ単位なんだけどそうじゃないのもあるの?
スレに最初に書くときにコテハンを入れるのを忘れてそのままだったりするだけで特に意図はないよ。
750: デフォルトの名無しさん [] 2025/06/11(水) 15:03:15.57 ID:jtrpcw1X(1) AAS
超音波と電波は頭蓋骨貫通する
傷害事件や殺人事件の被害が出ているのですが調査可能ですか

「最近もの忘れ多いかも」”超音波”が効く未来の脳ケアガジェットに期待
2025.06.11 12:00
https://ascii.jp/elem/000/004/268/4268478/
>>サウンドウェーブイノベーション株式会社が開発中の「LIPUS-Brain」という医療機器だ。頭に当てるだけで脳を優しく刺激してくれるらしい。仕組みは「低出力パルス波超音波(LIPUS)」という特殊な音を使って、脳内の血流や神経の働きをサポートするというもの。
>> 「脳に超音波って大丈夫?」と思うかもしれないが、これは低出力&非侵襲。要は、“切らない・飲まない・痛くない”系の治療機器だ。軽症アルツハイマー病への有効性が示唆されており、2022年には厚生労働省から「先駆的医療機器」のお墨付きももらっており、現在も治験が進んでいる。
テラヘルツ波で内耳蝸牛を観察、難聴など耳の病気の診断に期待
2025年06月11日 12時00分更新
https://ascii.jp/elem/000/004/278/4278126/
>> 難聴の多くは、耳の奥にある音をつかさどる器官である内耳蝸牛(かぎゅう)の障害が原因とされています。内耳蝸牛は頭蓋骨深部にあるため、光計測では骨を透過できず、X線撮影では被ばくのリスクがあり、内部の観察が困難です。
>>可視光と電波の中間帯に位置するテラへルツ波は、内部を被ばくさせずに観察できることから、安心安全な技術として注目されています。しかし、波長は約300マイクロ(マイクロは100万分の1)メートルであり、それより小さなマイクロメートルレベルの対象物は観測できませんでした。
>>マウスを用いた実験により、テラへルツ波を利用して内耳蝸牛を観察しました。研究チームは、非線形光学結晶にフェムト(フェムトは1000兆分の1)秒オーダーの短い時間だけ強いレーザー光を照射すると、テラヘルツ波が局所的に発生して点光源として扱えることに着目。点光源から発生したテラヘルツ波が、蝸牛内部で反射して戻ってくるまでの時間を測定して距離や形状を調べる独自の手法と、機械学習を利用した画像解析法を開発しました。
>>これらを適用することで、内耳蝸牛内部の3次元構造をマイクロメートルレベルで初めて可視化し、断面観察にも成功しました。
751: デフォルトの名無しさん [sage] 2025/06/11(水) 15:40:39.69 ID:/2SHSe4S(1) AAS
>>745
国が Rust を勧めるようになったら逆に大したもんだろ
752: デフォルトの名無しさん [sage] 2025/06/11(水) 15:54:24.35 ID:oPVwdzBR(2/3) AAS
>>749
専ブラでコテ使うときの事情なんか知らんけど…
最近Rustスレにはその名前の書き込みがなかった割に、2回も書き込みあったのは別に間違えたわけでもなさそうだなって思っただけだよ
まあそういうことにしておきますか
753
(1): デフォルトの名無しさん [sage] 2025/06/11(水) 16:59:46.75 ID:iVc18kJp(1) AAS
さっき調べて来ましたって内容を最初から知ってたかのように書く時の様々な特徴が某氏と全く同じだからバレバレなんだけどね
754: デフォルトの名無しさん [sage] 2025/06/11(水) 17:04:07.73 ID:oPVwdzBR(3/3) AAS
さっき調べて来ましたってノリであれだけC++の話できるならそれはもう十分詳しいんよ
755: はちみつ餃子 ◆8X2XSCHEME [sage] 2025/06/11(水) 17:40:22.10 ID:AWy+SoY4(3/4) AAS
>>753
細部まで丸暗記してるわけないだろ。
根拠になる資料 (主に規格) を確認するのが当然だと私は思ってるんだが、お前は根拠のないまま書き込んでるんか?
756
(1): デフォルトの名無しさん [sage] 2025/06/11(水) 18:23:50.25 ID:73ZawREd(1) AAS
国策で思い出したけど
お金を使ったら10%取られて物々交換なら取られない国策あるでしょ
あれなに?
757: デフォルトの名無しさん [sage] 2025/06/11(水) 19:02:16.12 ID:AWy+SoY4(4/4) AAS
>>756
取り締まりが不可能な規則を課しても意味がない。
758: デフォルトの名無しさん [sage] 2025/06/11(水) 19:10:09.89 ID:eooYWpbp(2/2) AAS
米政府「ソフトウェアはメモリ安全でなければならない」との声明を発表
「C」「C++」よりも「Rust」などの言語を推奨
https://atmarkit.itmedia.co.jp/ait/articles/2403/18/news045.html
759: デフォルトの名無しさん [sage] 2025/06/11(水) 23:59:38.88 ID:s7PeEM5a(1) AAS
国策か
760: デフォルトの名無しさん [sage] 2025/06/12(木) 00:27:35.47 ID:29LmlBWU(1) AAS
linuxもmac osもwindowsも否定されたわけだ
761
(1): デフォルトの名無しさん [sage] 2025/06/12(木) 00:45:26.17 ID:jdBLXeCX(1) AAS
AppleもRustで書いてるのか
https://jobs.apple.com/en-us/details/200598995/
Our codebase is written entirely in modern Rust
762: デフォルトの名無しさん [sage] 2025/06/12(木) 02:14:01.75 ID:LEhbsez2(1/2) AAS
既存の置き換えは時間かかるけど
新たなものはC/C++使わずRustが各社の方針
763: デフォルトの名無しさん [sage] 2025/06/12(木) 17:21:34.63 ID:/PCxqnPy(1) AAS
>>761
それは、1つのプロジェクトへのプログラマー募集であってApple製品の全てではない。
>We are building a new distributed multi-tiered data orchestration service
>to support critical Artificial Intelligence/Machine Learning systems and
>services with direct business and customer value.
764: デフォルトの名無しさん [sage] 2025/06/12(木) 18:02:28.45 ID:LEhbsez2(2/2) AAS
新たな開発にはRustを使うという業界全体での普遍的な出来事
765: デフォルトの名無しさん [sage] 2025/06/12(木) 18:03:51.97 ID:ejG6QGtN(1) AAS
え?
766: デフォルトの名無しさん [sage] 2025/06/12(木) 20:24:11.71 ID:mTbE53BM(1) AAS
最近はみんなRust使ってるよな
767: デフォルトの名無しさん [sage] 2025/06/12(木) 22:52:10.28 ID:yFGQuT0s(1) AAS
環境に合わせてセキュリティ製品を無効化するRustベースのEmbargoランサムウェアを発見
https://eset-info.canon-its.jp/malware_info/special/detail/250114.html

BlackCatとHiveに続き、EmbargoグループもRustでランサムウェアペイロードを開発しています。
プロセスのスキャンと強制終了は、RayonというRustのデータ並列化ライブラリを利用して、複数のスレッドに分割されます。
768: デフォルトの名無しさん [sage] 2025/06/12(木) 23:47:21.12 ID:2Z6xLH7x(1) AAS
どこもかしこもRust製だな
769: デフォルトの名無しさん [sage] 2025/06/13(金) 00:50:30.07 ID:Euk8Z2qV(1) AAS
犯罪者もRustかい
770: デフォルトの名無しさん [sage] 2025/06/13(金) 07:58:36.41 ID:EW1dlQVG(1) AAS
rustスレだけ勢いあるな
771: デフォルトの名無しさん [sage] 2025/06/13(金) 09:22:19.66 ID:7SY2psdg(1) AAS
もうRust以外の言語に存在価値がないからな
772: デフォルトの名無しさん [sage] 2025/06/13(金) 10:38:02.99 ID:JXhmj2e3(1) AAS
Cのマクロってdefineのこと?
773: デフォルトの名無しさん [] 2025/06/13(金) 10:41:53.68 ID:f5khIryW(1) AAS
一人でレスパしてる香具師
めっちゃ当てはまっててワロス
watch?v=nsCKf0aQmDk
774
(1): デフォルトの名無しさん [] 2025/06/13(金) 12:11:18.07 ID:GtM+sqp8(1) AAS
これからの時代、プログラミングスキルを磨いて、意味あるのかな?
お仕事は、生成AIにもっていかれるのに
775: デフォルトの名無しさん [sage] 2025/06/13(金) 13:37:48.88 ID:+bvgw8RY(1) AAS
>>774
化石になるほど使い物にならなくなる訳じゃないだろう
例えば停電した途端に仕事できなくなって納期守れないようなAIより俺らの方がまだ早いじゃん
想定が局所的か、、、
776: デフォルトの名無しさん [sage] 2025/06/13(金) 14:44:41.80 ID:ccsGYBbu(1/2) AAS
AIによる内製化が進むに従ってITエンジニアもユーザー企業に直接所属するケースが増えるだろうから、そっちに行ければ定年まで安泰だろう
Rustに自己肯定感を求めてるようなタイプの人達に社内の御用聞きが務まるか、そもそもやりたいかは疑問だが
777: デフォルトの名無しさん [sage] 2025/06/13(金) 15:28:24.55 ID:EADdKRYM(1) AAS
AIの時代は当然Rust一択
778
(1): デフォルトの名無しさん [sage] 2025/06/13(金) 17:47:14.23 ID:+Tak731A(1) AAS
全部をAIに任せられるほど甘くないだろ
AIに細かく指示出すより自分でコード書いて見せた方が早い領域は残る
779
(1): デフォルトの名無しさん [sage] 2025/06/13(金) 18:16:39.57 ID:3/atOznW(1) AAS
特定の言語でプログラムが書けるみたいな狭義かつ低次のプログラミングスキルは特定メーカーのワープロでタイピングができるとか特定メーカーの表計算ソフトが使えるとかそういうのと同じコモディティ化したスキルになっていく

大事なのは特定の言語に依存しないメタなプログラミングスキルのほう
780: デフォルトの名無しさん [sage] 2025/06/13(金) 18:27:02.35 ID:e8dD01Bq(1) AAS
それはそうだけど個別言語スレで言うことじゃないすぎる
781: デフォルトの名無しさん [sage] 2025/06/13(金) 18:27:31.78 ID:ccsGYBbu(2/2) AAS
>>778
コーディング能力は既に人間の方が下だから、下等な我々が細かく指示出すより、
ブラックボックスの仕様から好きに実装していただいて説明してもらった方がよい
782: デフォルトの名無しさん [sage] 2025/06/13(金) 19:32:43.29 ID:hKGxiaka(1) AAS
コモディティ化してもしなくても偶然にすぎない
偶然の産物は観察や考察するよりも編集してカットしたほうがいい
しかし編集すればするほど雑音が増えると思ってる人達にはそれができない
783: デフォルトの名無しさん [sage] 2025/06/13(金) 19:45:58.10 ID:k1F86t2G(1) AAS
>>779
その通り
特にRustも使えないと今後はプログラマ失格
784
(2): デフォルトの名無しさん [sage] 2025/06/13(金) 22:56:19.01 ID:TC0KAGOC(1) AAS
jemallocはマジで終了だってさ
https://jasone.github.io/2025/06/12/jemalloc-postmortem/
785: デフォルトの名無しさん [sage] 2025/06/13(金) 23:27:33.59 ID:UVwTiSSY(1) AAS
>>784
終わってない、とかほざいてた人はどうなん?
786
(1): デフォルトの名無しさん [sage] 2025/06/13(金) 23:44:49.92 ID:/3nWCuFC(1) AAS
>>784
2017年にFacebookを去った時点で手を引いて現Meta管轄なんだな
787: デフォルトの名無しさん [sage] 2025/06/14(土) 00:01:13.21 ID:YcnPIob9(1/3) AAS
>>786
その記事の内容を読んでそういう感想なら死んでるのと変わらない
788: デフォルトの名無しさん [sage] 2025/06/14(土) 13:57:15.87 ID:k1IJmlZ/(1) AAS
形式的には Meta が管理下に置いていたプロジェクトであるというのは間違いではないでしょ。
その上で Meta は全然やる気がなくなってるというだけで。 (少なくとも Jason の視点ではそう見えている。)
789
(1): デフォルトの名無しさん [sage] 2025/06/14(土) 14:50:51.36 ID:dtGV1Vl4(1) AAS
凄腕のエンジニア達が長い時間をかけて育ててきたjemallocといえども、
アリーナアロケーションのようなアプリケーション依存の原始的な手法には敵わないってのは虚しい話だな
特にRust信者はともすると小手先の技巧にかまけて視野が狭くなりがちだから気をつけなければならない
790: デフォルトの名無しさん [sage] 2025/06/14(土) 15:08:08.30 ID:YcnPIob9(2/3) AAS
jemallocがMETAの管理下に入ってMETA寄りの機能を実装する開発方針に切り替わった
そして一般よりの機能を削減して一般からそっぽを向かれた
作者自身も一般からの需要にが付いていなかった

結局jemallocはMETA向けに局所最適化されてそこから一般向けに戻すにはかなりの人員と労力が必要だけど
それに見合うだけのメンテナーも資金もどこからも出てこない
実質死んでますよと

こういう内容
791: デフォルトの名無しさん [sage] 2025/06/14(土) 15:13:02.44 ID:YcnPIob9(3/3) AAS
資金力があるところに吸収されて開発されてもそれが必ずしも良いことではないと言うことだ
吸収する側には目的があって吸収して機能を実装し終わったらそれでもう満足なんだ
792: デフォルトの名無しさん [sage] 2025/06/14(土) 15:48:51.99 ID:RARc7ln1(1/2) AAS
万能なメモリアロケータは実現不可能
どういう用途に効率を特化するかで無数に分かれる
793: デフォルトの名無しさん [sage] 2025/06/14(土) 15:53:14.56 ID:RARc7ln1(2/2) AAS
>>789
最適なタイミングでまとめて確保と解放するアリーナ方式が最も性能出るのは自明
794: デフォルトの名無しさん [] 2025/06/14(土) 19:21:21.54 ID:TLqczxub(1) AAS
mRNAワクチンの“新たな懸念”接種済み妊婦の子どもに「異常タンパク質構造」血中で確認★2 [Gecko★]
2025/06/14(土) 15:48:24.59
2chスレ:newsplus

・ワクチン問題になっている
795: デフォルトの名無しさん [sage] 2025/06/14(土) 20:11:15.75 ID:dS5ekNAa(1) AAS
jemallocがRustから外されて各OSの標準アロケーターに戻った理由も重要だよね
796: デフォルトの名無しさん [sage] 2025/06/14(土) 22:46:25.65 ID:3wtf6RT3(1) AAS
性能は用途により一長一短
特定のアロケータが標準だとバイナリサイズで不利なため
797: デフォルトの名無しさん [sage] 2025/06/15(日) 00:30:17.16 ID:bKWQLrbi(1) AAS
#[global_allocator]標準化が1.28でjemalloc非標準化が1.32だな
外した理由はブログで書いてる
https://blog.rust-lang.org/2018/08/02/Rust-1.28/#global-allocators
https://blog.rust-lang.org/2019/01/17/Rust-1.32.0/#jemalloc-is-removed-by-default
798: デフォルトの名無しさん [sage] 2025/06/15(日) 00:56:18.63 ID:sxaow1g9(1/2) AAS
システム開発言語であるのにシステムのメモリアロケーターを使っていない
799: デフォルトの名無しさん [sage] 2025/06/15(日) 00:59:44.98 ID:ujM9EzWd(1) AAS
Rustにおけるシステムプログラミングというのは「ケチ臭いプログラミング」と読み替えるとよい
必ずしも低レベルであることを意味しない
800: デフォルトの名無しさん [sage] 2025/06/15(日) 09:10:25.99 ID:sxaow1g9(2/2) AAS
jemalloc使用するとメモリが300kb消費されると
rustプログラム一個につき300kb
801: デフォルトの名無しさん [] 2025/06/15(日) 21:04:59.71 ID:nFrUb4vG(1/2) AAS
組み込み開発はRust一択
802: デフォルトの名無しさん [] 2025/06/15(日) 21:27:38.86 ID:xQVjBVZp(1) AAS
WEB開発もERust一択
803: デフォルトの名無しさん [] 2025/06/15(日) 21:37:03.14 ID:nFrUb4vG(2/2) AAS
今日もRustで組み込み開発しちゃった
804: デフォルトの名無しさん [sage] 2025/06/15(日) 22:40:54.62 ID:B7Y6UoIx(1) AAS
俺はC++で開発し続けているが。
805: デフォルトの名無しさん [sage] 2025/06/15(日) 23:08:21.56 ID:vsQD4t+X(1) AAS
組込みデバイスのRustのサポート状況ってどうなん?
少し前にNVIDIAのJetsonを触ったことがあるんだけと、SDKやサンプルはC++が基本だったと思う
(例えばJetson multimedia APIというのがあって、デバイス付属のGPUで動画をエンコードする等ができるんだけど、これはC++のクラスを使うAPIだから他の言語からFFIしづらい)

こういうのがRustに対応するようになるまでは、この分野はまだしばらくC++中心になるんじゃないかと思う
ラズパイなんかはRustの話も聞くし、できることは増えてると思うけど
806: デフォルトの名無しさん [sage] 2025/06/16(月) 02:15:29.18 ID:0s59hzvI(1) AAS
メジャーなCPUならそれなりに対応してると思う
https://doc.rust-lang.org/beta/rustc/platform-support.html

SDKは需要とベンダーのやる気次第
807: デフォルトの名無しさん [] 2025/06/16(月) 05:39:40.78 ID:YU6mcAo1(1) AAS
ヌルポ😳😳

Google Cloud、世界中のリージョンが影響を受けた大規模障害、原因は管理システムがヌルポインタ参照でクラッシュしたこと
2025年6月16日
https://www.publickey1.jp/blog/25/google_cloud_3.html
808
(1): デフォルトの名無しさん [sage] 2025/06/16(月) 06:07:30.55 ID:Y7h+7ucI(1/2) AAS
記事あんま理解できてないけどヌルポインタってそんなにまずいもんなの?
コンパイラーが検出してくれるし、スコープから外れた変数はドロップされるからそもそも参照されないかと思ってた
809
(1): デフォルトの名無しさん [] 2025/06/16(月) 06:43:29.69 ID:pyVTMG/F(1) AAS
ヌルポインタ参照って
プログラムをCとかunsafeとか使わずにRustで全て作ってるとしたら起き得ないことであってる?
810: デフォルトの名無しさん [sage] 2025/06/16(月) 08:20:04.56 ID:GmbZlZxT(1/2) AAS
>>808-809
ヌルポインタの問題は型の非互換性、本質的には機能の非互換性の問題。

古いJavaで顕著だけど、ヌルポインタは何の機能もサポートしないのにコンパイル時はほとんどすべての型に化けることができるから、コンパイル時に問題を発見できずに実行時に問題になることがある。
本来なら互換性を保つためにヌルオブジェクトとかを使うべきだけど、言語で禁止しているわけではないので、低能力コーダーとか無能ライブラリアンとかはヌルポインタを返す関数とかを作って問題になる。

safe rust は基本的にヌルポインタを使えないので、このようなトラブルになることは少ないかと。
811: デフォルトの名無しさん [sage] 2025/06/16(月) 11:48:14.62 ID:d1GW0AGS(1) AAS
問題の本質はヌルポじゃないだろ
publickeyの人はそれがわかってない

てかGoogleの品質管理体制も杜撰すぎるな
812: デフォルトの名無しさん [] 2025/06/16(月) 12:21:10.35 ID:LhShA12G(1) AAS
ガッ!
813: デフォルトの名無しさん [sage] 2025/06/16(月) 12:30:45.07 ID:Y7h+7ucI(2/2) AAS
空白のフィールド含んだだけでクラッシュとかよく分かんないよ
俺がテストせずにこのプログラムをリリースさせた責任者だったら会社に残れないな。明らかにテスト捏造してるから
——
新しいポリシーデータには意図せず空白のフィールドが含まれており、これをサービスコントロールが読み込んで実行したところ、ヌルポインタ参照となりクラッシュが発生します
——
814
(1): デフォルトの名無しさん [sage] 2025/06/16(月) 13:38:36.81 ID:Zx2RP+Vb(1) AAS
要は不具合を引き起こす特定のパターンがあり、テストで発見されなかったってことだろ
たまたま結果としてヌルポでクラッシュしただけで、仮にヌルポの可能性に気づけていたとしてもそれ自体がバグの原因でない以上、
問題のパターンが別の形で障害を起こしていた可能性を否定できないな
815
(2): デフォルトの名無しさん [sage] 2025/06/16(月) 14:56:07.05 ID:3OfwotkI(1) AAS
もしRustで実装していれば、パニックですんでいたのにな
816: デフォルトの名無しさん [sage] 2025/06/16(月) 15:28:10.23 ID:89xCrI9h(1) AAS
今回の事態を招いた最も重大な要因は「リリース手続きの欠陥」であって、ヌルポ参照という"クラッシュに至る個別の事象"に着目した対策に終始するのは悪手(ヌルポ参照以外の要因で本件のような事象が再発しても良いのか、という問いにyesと答えることに他ならない)
817: デフォルトの名無しさん [sage] 2025/06/16(月) 15:38:50.32 ID:2OOusEms(1/2) AAS
>>814
>要は不具合を引き起こす特定のパターンがあり、テストで発見されなかったってことだろ

特定のパターンというか「新機能のために新しく適用する全世界共通のポリシーデータ」と「新機能」の組み合わせでクラッシュするんだから本番環境に適用するポリシーデータでは一切テストしてなかったってことでしょ

feature flagがなければステージングでのテストも行わず本番と同時適用ってのも意味がわからない
818: デフォルトの名無しさん [sage] 2025/06/16(月) 15:40:30.06 ID:2OOusEms(2/2) AAS
>>815
パニックでも結果は同じ
819
(1): デフォルトの名無しさん [sage] 2025/06/16(月) 16:50:55.12 ID:3OrQmcm3(1/2) AAS
>>815
Rustで実装していればOption型になる
unwrapしない限りpanicは起きない
820
(1): デフォルトの名無しさん [sage] 2025/06/16(月) 17:11:52.79 ID:6J/NsGPY(1) AAS
JavaはTとOption<T>を区別しないからStringでもnull検査パスしてるか分からんのよね
誰かが検査してると思ってたら誰も検査してなかったり逆に至る所で何重にも検査されてたり
821
(1): デフォルトの名無しさん [sage] 2025/06/16(月) 17:56:55.33 ID:Y40wNqxo(1/2) AAS
>>819
今回のやつはRustで実装しててもunwrapしてたケースだろう

>>820
Javaの場合は@Nullableみたいなアノテーション使ってビルド時にチェッカーを走らせる
822
(3): デフォルトの名無しさん [sage] 2025/06/16(月) 18:02:11.42 ID:3OrQmcm3(2/2) AAS
>>821
Optionをunwrapしていいのは常にSome自明時と
異常時にpanicで落ちていい時のみ
823
(4): デフォルトの名無しさん [sage] 2025/06/16(月) 18:48:18.73 ID:Y40wNqxo(2/2) AAS
>>822
後者に該当

ポリシーデータから必須項目が欠落しているような状態はヌルポを発生させたプログラマーから見ればプログラムを即停止すべき異常事態という認識
824
(2): デフォルトの名無しさん [sage] 2025/06/16(月) 19:02:14.08 ID:F+AaTG3L(1) AAS
Rustはわりとunwrapというかコンテキスト外し一般を使う人が多い印象があるね
そのあたりはやはりベターC++という感じがする
825: デフォルトの名無しさん [sage] 2025/06/16(月) 19:03:13.08 ID:WftbHuxu(1/2) AAS
>>823
異常時に停止してよい時のみpanicが使われて暴走やセキュリティの穴を防止するんだよ
826: デフォルトの名無しさん [sage] 2025/06/16(月) 19:04:58.04 ID:WftbHuxu(2/2) AAS
>>824
落ちてはいけないプログラムでそんなことする人はいないよ
827
(1): デフォルトの名無しさん [sage] 2025/06/16(月) 19:45:53.03 ID:GmbZlZxT(2/2) AAS
>>823
panicにするかどうかを決めるのはサーバーを実装する側じゃなくてサーバーを使うユーザー側だろ。
Linusじゃないけど、サーバー側がランタイムエラーでパニックを発生させるのは根本的に問題がある。単にエラーを返すべき。
828: デフォルトの名無しさん [sage] 2025/06/16(月) 19:53:50.09 ID:xdTbb2+R(1) AAS
Rustは絶対安心安全なんだよ
829
(1): デフォルトの名無しさん [sage] 2025/06/16(月) 22:35:10.42 ID:GFXQS+aF(1) AAS
>>827
もちろんあるべき姿としてはエラーを返すなりフォールバックさせるなりすべき
だけど現実はヌルポでエラーも返さずクラッシュさせてたわけでRustに置き換えればpanicで落としてたのと同じようなもの

つまりRustを使っていれば防げたかというと今回のケースは防げなかった可能性が高いということ
830: デフォルトの名無しさん [sage] 2025/06/16(月) 23:23:51.15 ID:n/id3DH6(1/2) AAS
Rustを使えば防げただろう
831
(1): デフォルトの名無しさん [sage] 2025/06/16(月) 23:25:29.39 ID:n/id3DH6(2/2) AAS
>>824
そういう時はこれ

[lints.clippy]
unwrap_used = "deny"
832
(1): デフォルトの名無しさん [sage] 2025/06/17(火) 07:28:54.01 ID:nAKE0zH5(1) AAS
>>829
ならpanicさせる>823の考えは間違いだね。

rustも安全性を標榜するならpanic禁止モードを用意すべきだわ。
833: デフォルトの名無しさん [sage] 2025/06/17(火) 08:53:29.58 ID:wIiKTA/n(1) AAS
DoS攻撃脆弱性でregexのCVEがあったけど
関連サービスの事を無視して自分勝手にpanicしちゃったら同じ脆弱性だよね
834
(1): デフォルトの名無しさん [] 2025/06/17(火) 09:28:01.71 ID:qKSR12sf(1) AAS
ヌルポ騒動が起きるたびにRustの重要性が引き上がる
835
(1): デフォルトの名無しさん [sage] 2025/06/17(火) 09:35:12.84 ID:9ReeLirD(1/2) AAS
>>834
ポリシーの内容をチェックして。受け入れ可能じゃなければResultでテキトーにErr返したら済んだんじゃないの?

パニックさせる必要ほんとにあったと思ってる?
836: デフォルトの名無しさん [sage] 2025/06/17(火) 10:10:19.32 ID:ArcAimKK(1) AAS
>>835
それでもこの件では障害になることには違いないのでは
クラッシュはしないかもしれないが
837
(1): デフォルトの名無しさん [sage] 2025/06/17(火) 10:27:20.42 ID:HytcwfDv(1/2) AAS
Rustで書くなら関数は必ずResultもしくはOptionを返すことになり、上位で処理される
838
(1): デフォルトの名無しさん [sage] 2025/06/17(火) 10:32:24.66 ID:Q1H3y5Wh(1) AAS
>>837
>>822にもあるけど
> Optionをunwrapしていいのは常にSome自明時と
その「自明」をコンパイラが静的分析するか>>831がデフォルトじゃないかぎり
隠れ unsafe
839: デフォルトの名無しさん [sage] 2025/06/17(火) 10:35:09.70 ID:HytcwfDv(2/2) AAS
>>838
unwrapは使われない
?オペレータで上位へ委託するか
match / if let等で処理される
840: デフォルトの名無しさん [sage] 2025/06/17(火) 10:41:17.77 ID:wEWjoXoE(1/2) AAS
このGoogleの件に関して言うなら、ポリシーの読み込み失敗即ちロールバックなんだろうからpanicは妥当
起動時に必須の環境変数が無い場合にpanicさせるようなもんだね
841: デフォルトの名無しさん [sage] 2025/06/17(火) 10:46:12.73 ID:ya3T3y3J(1/2) AAS
panicで全体を止めたくない時はUnwindSafeな処理単位をcatch_unwindで実行すればいい
使ったことないけど
842
(2): デフォルトの名無しさん [sage] 2025/06/17(火) 10:51:31.79 ID:gnbFtFWo(1) AAS
>>832
ヌルポでクラッシュさせてたのは間違いではなかったとでも?

>>823はヌルポでクラッシュさせてた人たちの認識
その人たちが仮にRustを使ってたら同じようにpanicで落とすだけ
つまりRustを使っていたとしても障害は防げないという話

それに今回の障害を見てエラーハンドリングしていれば問題なかったと考えるのは短絡的すぎる
一番の問題点は一サービスの一コンポーネントがクラッシュしただけであらゆるサービスが全面的にダウンしたという点にある
だからあらゆるコンポーネントを絶対panicしないように作ろうとするよりも一コンポーネントがpanicしたとしても全面的なシステムダウンに繋がらない仕組みを作ろうと考えることが今回のような障害を防ぐための第一歩
843: デフォルトの名無しさん [sage] 2025/06/17(火) 10:56:21.14 ID:tkXXIxpc(1/2) AAS
>>842
まともなシステムはそれだな
プロセスが落ちてもハンドリングされる
844: デフォルトの名無しさん [sage] 2025/06/17(火) 10:58:00.04 ID:tkXXIxpc(2/2) AAS
異常状態のままプロセスが走り続けるよりもpanicなどでプロセス終了が正しいシステム構築
845: デフォルトの名無しさん [sage] 2025/06/17(火) 11:09:29.63 ID:QpxoSzQp(1) AAS
異常状態のまま動き続ける言語よりさ
panic or エラー処理されるRustが良い結論は変わらんよね
846
(1): デフォルトの名無しさん [sage] 2025/06/17(火) 11:13:48.44 ID:wEWjoXoE(2/2) AAS
>>842
Google Cloud APIのコントロールプレーンのコアコンポーネントはさすがに一サービスの一コンポーネントとかいうレベルじゃないよ
OSのカーネルみたいなもん
こんなのヘタに誤動作を続けられたら会社が吹き飛ぶようなセキュリティ事故に繋がる可能性もあるわけで、死んでくれた方がマシ
847: デフォルトの名無しさん [sage] 2025/06/17(火) 11:52:15.15 ID:e/HQQ23L(1) AAS
ワンワンパニック
848
(3): デフォルトの名無しさん [sage] 2025/06/17(火) 12:50:17.15 ID:ya3T3y3J(2/2) AAS
Javaで
if (value == null) {
throw AppException();
}
を書き忘れるのとRustで
let Some(value) = opt_value else { return Err(AppError); }
の代わりに
let value = opt_value.unwrap();
と書くのは発生リスクが全然違うと思うんだけど
Javaでうっかりnullチェックを忘れる人はRustでもうっかりunwrapを使うものなのか?
1-
あと 154 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.029s