[過去ログ]
純粋・応用数学(含むガロア理論)5 (1002レス)
純粋・応用数学(含むガロア理論)5 http://rio2016.5ch.net/test/read.cgi/math/1602034234/
上
下
前次
1-
新
通常表示
512バイト分割
レス栞
抽出解除
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
リロード規制
です。10分ほどで解除するので、
他のブラウザ
へ避難してください。
251: 特別支援学校教諭 [sage] 2020/11/01(日) 14:28:15 ID:Fdz+cM+e >>249 >違うよ 違いませんよ Reflections on Trusting Trust https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf 文中に"self-reproducing program"が出て来ますね。 実はこれはクワイン(Quine)というもので 不動点コンビネータを利用して作られます。 クワイン(プログラミング) https://ja.wikipedia.org/wiki/%E3%82%AF%E3%83%AF%E3%82%A4%E3%83%B3_(%E3%83%97%E3%83%AD%E3%82%B0%E3%83%A9%E3%83%9F%E3%83%B3%E3%82%B0) 名前は哲学者ウィラード・ヴァン・オーマン・クワイン(1908-2000)に由来します。 命名したのは「ゲーデル・エッシャー・バッハ」の著者、ダグラス・ホフスタッター ・・・というよりまさに上記の本の中で命名されたんですが。 GEBを読んだ人なら知ってるんですが、 たいていの人はそこまで読む前に力尽きるので 一応出てくる場所を示しておくと、第14章と その前の小節「G線上のアリア」です ウィキペディアのクワインのページにも ケン・トンプソンの講演論文のリンクが張られてます そもそもタイトル中の"Trusting Trust"が自己参照を暗示してるんですがね (なお、同時に受賞したデニス・リッチーの講演タイトルは "Reflections on Software Research") 代数学専攻の人がガロア理論を知らないとモグリといわれるように 理論計算機科学専攻の人が不動点コンビネータを知らないとモグリといわれます http://rio2016.5ch.net/test/read.cgi/math/1602034234/251
252: 現代数学の系譜 雑談 ◆yH25M02vWFhP [] 2020/11/01(日) 21:45:48 ID:o4gNmK89 >>251 違う https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf TURING AWARD LECTURE Reflections on Trusting Trust To what extent should one trust a statement that a program is free of Trojan horses? Perhaps it is more important to trust the people who wrote the software. KEN THOMPSON Communications of the ACM August 1984 Volume 27 Number 8 P763の左上より ”Figure 3.2 shows a simple modification to the compiler that will deliberately miscompile source whenever a particular pattern is matched. If this were not deliberate, it would be called a compiler "bug." Since it is deliberate, it should be called a "Trojan horse." The actual bug I planted in the compiler would match code in the UNIX "login" command. The replacement code would miscompile the login command so that it would accept either the intended encrypted password or a particular known password. Thus if this code were installed in binary and the binary were used to compile the login command, I could log into that system as any user. ” だよね つまり、>>249 の通りです。『Unix考古学 Truth of the Legend』の著者である藤田昭人さんの講演スライドPDFの通りでもある 確かに、文中に"self-reproducing program"が出て来るけど、些末な枝葉だ。あんた、シッタカ ハナタカの類で、本質を外している http://rio2016.5ch.net/test/read.cgi/math/1602034234/252
メモ帳
(0/65535文字)
上
下
前次
1-
新
書
関
写
板
覧
索
設
栞
歴
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.032s