[過去ログ] Rust part30 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
798: デフォルトの名無しさん [sage] 2025/06/15(日) 00:56:18.63 ID:sxaow1g9(1/2) AAS
システム開発言語であるのにシステムのメモリアロケーターを使っていない
799: デフォルトの名無しさん [sage] 2025/06/15(日) 00:59:44.98 ID:ujM9EzWd(1) AAS
Rustにおけるシステムプログラミングというのは「ケチ臭いプログラミング」と読み替えるとよい
必ずしも低レベルであることを意味しない
800: デフォルトの名無しさん [sage] 2025/06/15(日) 09:10:25.99 ID:sxaow1g9(2/2) AAS
jemalloc使用するとメモリが300kb消費されると
rustプログラム一個につき300kb
801: デフォルトの名無しさん [] 2025/06/15(日) 21:04:59.71 ID:nFrUb4vG(1/2) AAS
組み込み開発はRust一択
802: デフォルトの名無しさん [] 2025/06/15(日) 21:27:38.86 ID:xQVjBVZp(1) AAS
WEB開発もERust一択
803: デフォルトの名無しさん [] 2025/06/15(日) 21:37:03.14 ID:nFrUb4vG(2/2) AAS
今日もRustで組み込み開発しちゃった
804: デフォルトの名無しさん [sage] 2025/06/15(日) 22:40:54.62 ID:B7Y6UoIx(1) AAS
俺はC++で開発し続けているが。
805: デフォルトの名無しさん [sage] 2025/06/15(日) 23:08:21.56 ID:vsQD4t+X(1) AAS
組込みデバイスのRustのサポート状況ってどうなん?
少し前にNVIDIAのJetsonを触ったことがあるんだけと、SDKやサンプルはC++が基本だったと思う
(例えばJetson multimedia APIというのがあって、デバイス付属のGPUで動画をエンコードする等ができるんだけど、これはC++のクラスを使うAPIだから他の言語からFFIしづらい)
こういうのがRustに対応するようになるまでは、この分野はまだしばらくC++中心になるんじゃないかと思う
ラズパイなんかはRustの話も聞くし、できることは増えてると思うけど
806: デフォルトの名無しさん [sage] 2025/06/16(月) 02:15:29.18 ID:0s59hzvI(1) AAS
メジャーなCPUならそれなりに対応してると思う
https://doc.rust-lang.org/beta/rustc/platform-support.html
SDKは需要とベンダーのやる気次第
807: デフォルトの名無しさん [] 2025/06/16(月) 05:39:40.78 ID:YU6mcAo1(1) AAS
ヌルポ😳😳
Google Cloud、世界中のリージョンが影響を受けた大規模障害、原因は管理システムがヌルポインタ参照でクラッシュしたこと
2025年6月16日
https://www.publickey1.jp/blog/25/google_cloud_3.html
808(1): デフォルトの名無しさん [sage] 2025/06/16(月) 06:07:30.55 ID:Y7h+7ucI(1/2) AAS
記事あんま理解できてないけどヌルポインタってそんなにまずいもんなの?
コンパイラーが検出してくれるし、スコープから外れた変数はドロップされるからそもそも参照されないかと思ってた
809(1): デフォルトの名無しさん [] 2025/06/16(月) 06:43:29.69 ID:pyVTMG/F(1) AAS
ヌルポインタ参照って
プログラムをCとかunsafeとか使わずにRustで全て作ってるとしたら起き得ないことであってる?
810: デフォルトの名無しさん [sage] 2025/06/16(月) 08:20:04.56 ID:GmbZlZxT(1/2) AAS
>>808-809
ヌルポインタの問題は型の非互換性、本質的には機能の非互換性の問題。
古いJavaで顕著だけど、ヌルポインタは何の機能もサポートしないのにコンパイル時はほとんどすべての型に化けることができるから、コンパイル時に問題を発見できずに実行時に問題になることがある。
本来なら互換性を保つためにヌルオブジェクトとかを使うべきだけど、言語で禁止しているわけではないので、低能力コーダーとか無能ライブラリアンとかはヌルポインタを返す関数とかを作って問題になる。
safe rust は基本的にヌルポインタを使えないので、このようなトラブルになることは少ないかと。
811: デフォルトの名無しさん [sage] 2025/06/16(月) 11:48:14.62 ID:d1GW0AGS(1) AAS
問題の本質はヌルポじゃないだろ
publickeyの人はそれがわかってない
てかGoogleの品質管理体制も杜撰すぎるな
812: デフォルトの名無しさん [] 2025/06/16(月) 12:21:10.35 ID:LhShA12G(1) AAS
ガッ!
813: デフォルトの名無しさん [sage] 2025/06/16(月) 12:30:45.07 ID:Y7h+7ucI(2/2) AAS
空白のフィールド含んだだけでクラッシュとかよく分かんないよ
俺がテストせずにこのプログラムをリリースさせた責任者だったら会社に残れないな。明らかにテスト捏造してるから
——
新しいポリシーデータには意図せず空白のフィールドが含まれており、これをサービスコントロールが読み込んで実行したところ、ヌルポインタ参照となりクラッシュが発生します
——
814(1): デフォルトの名無しさん [sage] 2025/06/16(月) 13:38:36.81 ID:Zx2RP+Vb(1) AAS
要は不具合を引き起こす特定のパターンがあり、テストで発見されなかったってことだろ
たまたま結果としてヌルポでクラッシュしただけで、仮にヌルポの可能性に気づけていたとしてもそれ自体がバグの原因でない以上、
問題のパターンが別の形で障害を起こしていた可能性を否定できないな
815(2): デフォルトの名無しさん [sage] 2025/06/16(月) 14:56:07.05 ID:3OfwotkI(1) AAS
もしRustで実装していれば、パニックですんでいたのにな
816: デフォルトの名無しさん [sage] 2025/06/16(月) 15:28:10.23 ID:89xCrI9h(1) AAS
今回の事態を招いた最も重大な要因は「リリース手続きの欠陥」であって、ヌルポ参照という"クラッシュに至る個別の事象"に着目した対策に終始するのは悪手(ヌルポ参照以外の要因で本件のような事象が再発しても良いのか、という問いにyesと答えることに他ならない)
817: デフォルトの名無しさん [sage] 2025/06/16(月) 15:38:50.32 ID:2OOusEms(1/2) AAS
>>814
>要は不具合を引き起こす特定のパターンがあり、テストで発見されなかったってことだろ
特定のパターンというか「新機能のために新しく適用する全世界共通のポリシーデータ」と「新機能」の組み合わせでクラッシュするんだから本番環境に適用するポリシーデータでは一切テストしてなかったってことでしょ
feature flagがなければステージングでのテストも行わず本番と同時適用ってのも意味がわからない
818: デフォルトの名無しさん [sage] 2025/06/16(月) 15:40:30.06 ID:2OOusEms(2/2) AAS
>>815
パニックでも結果は同じ
819(1): デフォルトの名無しさん [sage] 2025/06/16(月) 16:50:55.12 ID:3OrQmcm3(1/2) AAS
>>815
Rustで実装していればOption型になる
unwrapしない限りpanicは起きない
820(1): デフォルトの名無しさん [sage] 2025/06/16(月) 17:11:52.79 ID:6J/NsGPY(1) AAS
JavaはTとOption<T>を区別しないからStringでもnull検査パスしてるか分からんのよね
誰かが検査してると思ってたら誰も検査してなかったり逆に至る所で何重にも検査されてたり
821(1): デフォルトの名無しさん [sage] 2025/06/16(月) 17:56:55.33 ID:Y40wNqxo(1/2) AAS
>>819
今回のやつはRustで実装しててもunwrapしてたケースだろう
>>820
Javaの場合は@Nullableみたいなアノテーション使ってビルド時にチェッカーを走らせる
822(3): デフォルトの名無しさん [sage] 2025/06/16(月) 18:02:11.42 ID:3OrQmcm3(2/2) AAS
>>821
Optionをunwrapしていいのは常にSome自明時と
異常時にpanicで落ちていい時のみ
823(4): デフォルトの名無しさん [sage] 2025/06/16(月) 18:48:18.73 ID:Y40wNqxo(2/2) AAS
>>822
後者に該当
ポリシーデータから必須項目が欠落しているような状態はヌルポを発生させたプログラマーから見ればプログラムを即停止すべき異常事態という認識
824(2): デフォルトの名無しさん [sage] 2025/06/16(月) 19:02:14.08 ID:F+AaTG3L(1) AAS
Rustはわりとunwrapというかコンテキスト外し一般を使う人が多い印象があるね
そのあたりはやはりベターC++という感じがする
825: デフォルトの名無しさん [sage] 2025/06/16(月) 19:03:13.08 ID:WftbHuxu(1/2) AAS
>>823
異常時に停止してよい時のみpanicが使われて暴走やセキュリティの穴を防止するんだよ
826: デフォルトの名無しさん [sage] 2025/06/16(月) 19:04:58.04 ID:WftbHuxu(2/2) AAS
>>824
落ちてはいけないプログラムでそんなことする人はいないよ
827(1): デフォルトの名無しさん [sage] 2025/06/16(月) 19:45:53.03 ID:GmbZlZxT(2/2) AAS
>>823
panicにするかどうかを決めるのはサーバーを実装する側じゃなくてサーバーを使うユーザー側だろ。
Linusじゃないけど、サーバー側がランタイムエラーでパニックを発生させるのは根本的に問題がある。単にエラーを返すべき。
828: デフォルトの名無しさん [sage] 2025/06/16(月) 19:53:50.09 ID:xdTbb2+R(1) AAS
Rustは絶対安心安全なんだよ
829(1): デフォルトの名無しさん [sage] 2025/06/16(月) 22:35:10.42 ID:GFXQS+aF(1) AAS
>>827
もちろんあるべき姿としてはエラーを返すなりフォールバックさせるなりすべき
だけど現実はヌルポでエラーも返さずクラッシュさせてたわけでRustに置き換えればpanicで落としてたのと同じようなもの
つまりRustを使っていれば防げたかというと今回のケースは防げなかった可能性が高いということ
830: デフォルトの名無しさん [sage] 2025/06/16(月) 23:23:51.15 ID:n/id3DH6(1/2) AAS
Rustを使えば防げただろう
831(1): デフォルトの名無しさん [sage] 2025/06/16(月) 23:25:29.39 ID:n/id3DH6(2/2) AAS
>>824
そういう時はこれ
[lints.clippy]
unwrap_used = "deny"
832(1): デフォルトの名無しさん [sage] 2025/06/17(火) 07:28:54.01 ID:nAKE0zH5(1) AAS
>>829
ならpanicさせる>823の考えは間違いだね。
rustも安全性を標榜するならpanic禁止モードを用意すべきだわ。
833: デフォルトの名無しさん [sage] 2025/06/17(火) 08:53:29.58 ID:wIiKTA/n(1) AAS
DoS攻撃脆弱性でregexのCVEがあったけど
関連サービスの事を無視して自分勝手にpanicしちゃったら同じ脆弱性だよね
834(1): デフォルトの名無しさん [] 2025/06/17(火) 09:28:01.71 ID:qKSR12sf(1) AAS
ヌルポ騒動が起きるたびにRustの重要性が引き上がる
835(1): デフォルトの名無しさん [sage] 2025/06/17(火) 09:35:12.84 ID:9ReeLirD(1/2) AAS
>>834
ポリシーの内容をチェックして。受け入れ可能じゃなければResultでテキトーにErr返したら済んだんじゃないの?
パニックさせる必要ほんとにあったと思ってる?
836: デフォルトの名無しさん [sage] 2025/06/17(火) 10:10:19.32 ID:ArcAimKK(1) AAS
>>835
それでもこの件では障害になることには違いないのでは
クラッシュはしないかもしれないが
837(1): デフォルトの名無しさん [sage] 2025/06/17(火) 10:27:20.42 ID:HytcwfDv(1/2) AAS
Rustで書くなら関数は必ずResultもしくはOptionを返すことになり、上位で処理される
838(1): デフォルトの名無しさん [sage] 2025/06/17(火) 10:32:24.66 ID:Q1H3y5Wh(1) AAS
>>837
>>822にもあるけど
> Optionをunwrapしていいのは常にSome自明時と
その「自明」をコンパイラが静的分析するか>>831がデフォルトじゃないかぎり
隠れ unsafe
839: デフォルトの名無しさん [sage] 2025/06/17(火) 10:35:09.70 ID:HytcwfDv(2/2) AAS
>>838
unwrapは使われない
?オペレータで上位へ委託するか
match / if let等で処理される
840: デフォルトの名無しさん [sage] 2025/06/17(火) 10:41:17.77 ID:wEWjoXoE(1/2) AAS
このGoogleの件に関して言うなら、ポリシーの読み込み失敗即ちロールバックなんだろうからpanicは妥当
起動時に必須の環境変数が無い場合にpanicさせるようなもんだね
841: デフォルトの名無しさん [sage] 2025/06/17(火) 10:46:12.73 ID:ya3T3y3J(1/2) AAS
panicで全体を止めたくない時はUnwindSafeな処理単位をcatch_unwindで実行すればいい
使ったことないけど
842(2): デフォルトの名無しさん [sage] 2025/06/17(火) 10:51:31.79 ID:gnbFtFWo(1) AAS
>>832
ヌルポでクラッシュさせてたのは間違いではなかったとでも?
>>823はヌルポでクラッシュさせてた人たちの認識
その人たちが仮にRustを使ってたら同じようにpanicで落とすだけ
つまりRustを使っていたとしても障害は防げないという話
それに今回の障害を見てエラーハンドリングしていれば問題なかったと考えるのは短絡的すぎる
一番の問題点は一サービスの一コンポーネントがクラッシュしただけであらゆるサービスが全面的にダウンしたという点にある
だからあらゆるコンポーネントを絶対panicしないように作ろうとするよりも一コンポーネントがpanicしたとしても全面的なシステムダウンに繋がらない仕組みを作ろうと考えることが今回のような障害を防ぐための第一歩
843: デフォルトの名無しさん [sage] 2025/06/17(火) 10:56:21.14 ID:tkXXIxpc(1/2) AAS
>>842
まともなシステムはそれだな
プロセスが落ちてもハンドリングされる
844: デフォルトの名無しさん [sage] 2025/06/17(火) 10:58:00.04 ID:tkXXIxpc(2/2) AAS
異常状態のままプロセスが走り続けるよりもpanicなどでプロセス終了が正しいシステム構築
845: デフォルトの名無しさん [sage] 2025/06/17(火) 11:09:29.63 ID:QpxoSzQp(1) AAS
異常状態のまま動き続ける言語よりさ
panic or エラー処理されるRustが良い結論は変わらんよね
846(1): デフォルトの名無しさん [sage] 2025/06/17(火) 11:13:48.44 ID:wEWjoXoE(2/2) AAS
>>842
Google Cloud APIのコントロールプレーンのコアコンポーネントはさすがに一サービスの一コンポーネントとかいうレベルじゃないよ
OSのカーネルみたいなもん
こんなのヘタに誤動作を続けられたら会社が吹き飛ぶようなセキュリティ事故に繋がる可能性もあるわけで、死んでくれた方がマシ
847: デフォルトの名無しさん [sage] 2025/06/17(火) 11:52:15.15 ID:e/HQQ23L(1) AAS
ワンワンパニック
848(3): デフォルトの名無しさん [sage] 2025/06/17(火) 12:50:17.15 ID:ya3T3y3J(2/2) AAS
Javaで
if (value == null) {
throw AppException();
}
を書き忘れるのとRustで
let Some(value) = opt_value else { return Err(AppError); }
の代わりに
let value = opt_value.unwrap();
と書くのは発生リスクが全然違うと思うんだけど
Javaでうっかりnullチェックを忘れる人はRustでもうっかりunwrapを使うものなのか?
849: デフォルトの名無しさん [sage] 2025/06/17(火) 13:10:12.25 ID:aeCwWEdf(1) AAS
>>848
本人判断で「自明」と決めつけて意図的にunwrapを使うのでは
850: デフォルトの名無しさん [sage] 2025/06/17(火) 13:36:52.80 ID:gAVRJIie(1) AAS
>>822によれば
本人判断で「panicで落ちていい」と決めつけて意図的にunwrapを使うパターンもある
851: デフォルトの名無しさん [sage] 2025/06/17(火) 14:21:36.03 ID:w2F36Aoo(1) AAS
>>848
Rustでは必要により明示的にpanicさせる.unwrap()とコードを書いた時のみpanicが起きる
意思が必要
852: デフォルトの名無しさん [sage] 2025/06/17(火) 15:48:15.44 ID:FL91roa2(1/3) AAS
>>846
クラッシュしたのはコントロールプレーンの一部であるポリシーチェックシステムのさらにその一部のバイナリ
もっと言えば問題が起きたのはそのまた一部のクォータチェック部分
クォータチェックができなければGCPの全サービスを落とすべきというビジネス判断としてはなくはないがIncident Reportを見る限りGoogleはそうは考えてない
853: デフォルトの名無しさん [sage] 2025/06/17(火) 16:05:37.54 ID:UZ5mCAEQ(1) AAS
Rustにしとけ
続行不可能で意図的にpanicさせるか
きちんとResult/Option処理するかになる
854(1): デフォルトの名無しさん [sage] 2025/06/17(火) 16:27:46.74 ID:9ReeLirD(2/2) AAS
リリースしてから実際にポリシー変更が発生するまでの2週間、
テストやりこんで最後のバグだしするまでの時間とみなすか、
リリースヨシ!と思ってたかだよな
リリース後も2週間頑張ってテストやったけど境界条件探すの下手くそで見つけられませんでした、で通るかな。自分のことのようにゾッとする
855: デフォルトの名無しさん [sage] 2025/06/17(火) 17:05:59.65 ID:FL91roa2(2/3) AAS
>>854
プログラムの変更とポリシーデータの変更は責任者も管轄組織もプロセスも違うんだと思う
ポリシーデータのほうはビジネスよりの組織が管轄というのはよくある話
なのでDev的にはリリースヨシ!
改善点の2点目に「Regardless of the business need for 〜」とあるからOpsはBizの政治力で本来とは違うプロセスを強制させられたのかもしれない
856: デフォルトの名無しさん [sage] 2025/06/17(火) 18:12:51.30 ID:FL91roa2(3/3) AAS
ここに内部事情を含めていろいろ書いてあった
https://news.ycombinator.com/item?id=44274563
857(1): デフォルトの名無しさん [sage] 2025/06/18(水) 00:29:09.64 ID:1jrMASAC(1) AAS
ここでの議論と同じだね
Rustでpanicするの明示的にpanicを起こすコードを書いたときだけ
858(1): デフォルトの名無しさん [sage] 2025/06/18(水) 01:06:16.44 ID:aQwOTYhv(1) AAS
>>857
>Rustでpanicするの明示的にpanicを起こすコードを書いたときだけ
ここでもHNでもそんな議論はされてない
ただ複オジが連呼してるだけ
859: デフォルトの名無しさん [sage] 2025/06/18(水) 01:09:01.01 ID:ZwZRjmCs(1) AAS
さっさとC++捨ててRustにすれば防げたのにな
860(1): デフォルトの名無しさん [sage] 2025/06/18(水) 01:12:36.99 ID:SA0JPy/4(1) AAS
>>858
初心者は今回のこのまとめを見るといい
https://news.ycombinator.com/item?id=44281839
861: デフォルトの名無しさん [sage] 2025/06/18(水) 02:58:44.97 ID:vm71nNgD(1) AAS
Googleの事案なんてどうでもよくてインシデントにかこつけてRustの布教がしたいだけ
だから何を書いても無駄
862: デフォルトの名無しさん [sage] 2025/06/18(水) 06:20:38.83 ID:KrGEp9Dg(1) AAS
Rustを採用していれば防げた事案
863(1): デフォルトの名無しさん [sage] 2025/06/18(水) 09:57:10.50 ID:NQ+tIPxW(1/3) AAS
>>848
本質は同じ
書き忘れではなくロジカルな思い違いもある
ここでnullはないやろとここErrはないやろは同じで思い込みだから
言語によって優劣とかじゃなく人間の限界がある
864: デフォルトの名無しさん [sage] 2025/06/18(水) 10:09:02.91 ID:4yVSzLnj(1) AAS
>>863
全く違う
unwrap()はNone時にpanicを起こすための関数
書き忘れでpanicしない
865: デフォルトの名無しさん [sage] 2025/06/18(水) 10:20:51.18 ID:NQ+tIPxW(2/3) AAS
> 書き忘れではなくロジカルな思い違いもある
866: デフォルトの名無しさん [sage] 2025/06/18(水) 10:31:14.78 ID:GRTFL2K0(1) AAS
panicさせてはいけないプログラムでpanicさせる関数を呼ぶバカはいない
reviewでもバレる
867: デフォルトの名無しさん [sage] 2025/06/18(水) 10:49:25.62 ID:NQ+tIPxW(3/3) AAS
メモリリークさせてはいけないぷろぐらむでめもりりーくさせるばかはいない!
868: デフォルトの名無しさん [sage] 2025/06/18(水) 11:01:39.66 ID:Ulz+jHl5(1) AAS
Rustを使えばメモリリークも未定義動作もなく安全安心よ
869: デフォルトの名無しさん [sage] 2025/06/18(水) 11:23:14.90 ID:lQpFkqVW(1) AAS
haskellと比べて、unwrapが気軽に使えすぎる気はする
870: デフォルトの名無しさん [sage] 2025/06/18(水) 11:33:39.23 ID:S+5h0Q7c(1) AAS
ErrやNoneの時にpanic!を呼びたい場合が多いからunwrapがある
呼びたくないのに使うのは痴呆
871(1): デフォルトの名無しさん [sage] 2025/06/18(水) 11:34:34.48 ID:FuDCb+RV(1) AAS
index out of boundsやdivide by zeroをはじめ意図せずpanicを起こすケースなんていくらでもある
872: デフォルトの名無しさん [sage] 2025/06/18(水) 11:39:44.34 ID:SMOhWm6L(1) AAS
panicはcatchできるし
そのthreadが死ぬだけだし
困らんよな
873(1): デフォルトの名無しさん [sage] 2025/06/18(水) 11:43:26.69 ID:U/ksL7Wg(1) AAS
>>871
panic禁止のプログラムのためにpanicしない方法が用意されていますよ
勉強しましょう
874(1): デフォルトの名無しさん [sage] 2025/06/18(水) 11:45:58.97 ID:3o9Ti177(1/2) AAS
>>860
視野の狭い末端プログラマーの視点だな
システム全体が見えていない
875(1): デフォルトの名無しさん [sage] 2025/06/18(水) 11:46:56.90 ID:3o9Ti177(2/2) AAS
>>873
視野の狭い末端プログラマーの視点だな
システム全体が見えていない
876: デフォルトの名無しさん [sage] 2025/06/18(水) 11:50:22.96 ID:7xP0Uzu5(1) AAS
>>874
落ちてはいけないシステムをUB地雷だらけのC++で書くことが愚か
877: デフォルトの名無しさん [sage] 2025/06/18(水) 11:52:41.70 ID:qy96omZz(1) AAS
>>875
Rustのスレでシステム全体って何やねん
説明してみ
878(1): デフォルトの名無しさん [sage] 2025/06/18(水) 12:16:05.81 ID:iDJPvmxA(1) AAS
「意図したpanic」禁止したら良い
その「意図」が正しいのかコンパイラが静的分析出来ないから
879: デフォルトの名無しさん [sage] 2025/06/18(水) 12:29:52.79 ID:rx2CZFrG(1) AAS
>>878
panicはプログラムやスレッドが続行不可能な時に正しく終了させるためにあります
禁止は困ります
880: デフォルトの名無しさん [sage] 2025/06/18(水) 13:09:11.05 ID:uPLWgFQC(1) AAS
mseditorがpanicしたら編集中のデータが飛ぶけど、それが「正しく終了」か?
881: デフォルトの名無しさん [sage] 2025/06/18(水) 14:28:18.37 ID:AeXwuQQu(1) AAS
ヌルポやバッファオーバーランに比べれば比較的マシ
882: デフォルトの名無しさん [sage] 2025/06/18(水) 15:01:02.42 ID:90mEbGf5(1) AAS
意図的ヌルポでセグフォと
意図的unwrap panicでabortは同じ
883: デフォルトの名無しさん [sage] 2025/06/18(水) 15:13:41.28 ID:5Mu65nKv(1) AAS
会社の怖い先輩が俺のコードはunwrapでいいんだよと言ったら、そうするしかないよね
884(1): デフォルトの名無しさん [sage] 2025/06/18(水) 15:24:13.90 ID:45cvT+VF(1) AAS
まさかとは思うがnullチェックしてれば防げた障害だと思ってるやつがいるのか?
885: デフォルトの名無しさん [sage] 2025/06/18(水) 15:37:47.95 ID:s5c+Ng5v(1/2) AAS
ぬるぽでクラッシュしたと聞いたけどnullチェックで防げないぬるぽってあるんすか
886: デフォルトの名無しさん [sage] 2025/06/18(水) 15:49:01.71 ID:FHNv6txf(1) AAS
今どきC++で新たなコードを書くから悲惨な事故が起きた
887: デフォルトの名無しさん [sage] 2025/06/18(水) 16:01:28.34 ID:hZyAyOg0(1) AAS
>>884
Rustなら防げたと言ってるあのおじさんを除けばそこまてのバカはいないかと
888: デフォルトの名無しさん [sage] 2025/06/18(水) 16:01:44.34 ID:s5c+Ng5v(2/2) AAS
設定がおかしい場合の例外処理フローはあったけどそこに入る前にぬるぽで爆死した認識
889: デフォルトの名無しさん [sage] 2025/06/18(水) 16:35:49.37 ID:YaS/uO3Z(1) AAS
RustならコンパイラがAIよりも厳密なチェックをしてるから防げるだろ
890: デフォルトの名無しさん [sage] 2025/06/18(水) 17:03:37.08 ID:d8qsI0SX(1) AAS
Rustは言語仕様が優れているけど
言語仕様が腐っていればAIでも防げない
891: デフォルトの名無しさん [] 2025/06/18(水) 17:43:59.13 ID:mspDq+p2(1) AAS
世界最長のコンテキストウィンドウ100万トークン入力・8万トークン出力対応にもかかわらずたった7800万円でトレーニングされたAIモデル「MiniMax-M1」がオープンソースで公開され誰でもダウンロード可能に
2025年06月18日 11時43分
https://gigazine.net/news/20250618-minimax-m1-open-source/
>>MiniMax-M1は、合計4560億のパラメーターが含まれており、トークンごとに459億のパラメーターがアクティブになるとのこと。これはDeepSeek R1の8倍に相当するコンテキストウィンドウです
>>以下のグラフは競技レベルの数学、コーディング、ソフトウェアエンジニアリング、エージェントツールの使用、長文理解タスクにおけるパフォーマンスを主要な商用AIモデルと比較したもの。赤色がMiniMax-M1で、どのタスクにおいても競合AIモデルに匹敵するパフォーマンスを発揮できている
>>MiiniMax-M1はいくつかのベンチマーク、特に長いコンテキスト駆動のベンチマークでClaude Opus 4のパフォーマンスを上回りました」と報告
※AIを動作させている動画あり
↓上記のAIお下記をプレイさせれば性能が判明する
Gemini 2.5 Proは手持ちのポケモンが瀕死になるとパニックに陥る
2025年06月18日 12時30分
https://gigazine.net/news/20250618-pokemon-gemini-panic/
◇
[プロテクトガードやセキュリティーホール発見可能]
※1 プログラムのバグ技[裏抜け道]を使用できる=チートコードを発見可能
・ マリオカートのショートカットはプレイヤー「極悪人」の表の抜け道でNPC「一般人」は使用不可能
[インサイダー/談合/なねーロンダリング/霊感商法など行う時の悪行で音波や電波をしての悪行の方法を発見可能
※ 政治家の法律上の抜け道を仕込める=ある業種だけの法律の抜け道を発見可能
[一般大衆の思考である特定の極悪人から目線を特定の統合失調症へ返させる装置]
※ AIは正確な情報で人間を信用させれる=AIは嘘の情報を一部混ぜて人間を洗脳できる
892: デフォルトの名無しさん [sage] 2025/06/18(水) 18:45:36.06 ID:JUQ8VjRJ(1) AAS
まさかとは思ってたがnullチェックで防げたと勘違いしてるやつ結構いるんだな
893: デフォルトの名無しさん [sage] 2025/06/18(水) 19:12:39.40 ID:M/E4rLLd(1) AAS
>読み込みデータに空白フィールドがあり、これがヌルポインタとなって参照した時点でクラッシュを引き起こした。
894(2): デフォルトの名無しさん [sage] 2025/06/18(水) 20:36:14.97 ID:QsB71xf7(1) AAS
OptionやResultの型をきっかけとして問題に気付けた可能性はあるんじゃない?
あくまで間接的な可能性でしかなく、この件をもってRustだったら起きなかったとかいうのはアホ丸出しだけども
895: デフォルトの名無しさん [sage] 2025/06/18(水) 20:49:33.05 ID:JDJPNF+q(1) AAS
Rustなら上位へそのエラー返して
その入力データに対するAPIでエラー返すだけだろ
896: デフォルトの名無しさん [sage] 2025/06/18(水) 22:27:10.05 ID:/Y6EEbbi(1) AAS
>>894
いいかげんにしろよ
Rustでどうやって問題が起きるんだよ
897(2): デフォルトの名無しさん [sage] 2025/06/18(水) 22:47:29.81 ID:BBnSRnVn(1) AAS
この件については、クラッシュを回避しエラーレスポンスを返したところで結局障害になることには違いがないからだな
上下前次1-新書関写板覧索設栞歴
あと 105 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.027s