>>706
そのRust求人出してる企業一覧すごいな
知ってる企業がずらりと並んでいて感動した
Amazon
Microsoft
Cloudflare
xAI
Apple
Dropbox
Nvidia
Google
SpaceX
GitHub
Mozilla
Woven By Toyota
Discord
Disney
Fastly
Mercedes
Bloomberg
Bun
Toyota Connected
Figma
Astral
KSAT
LINE
Akamai
Meta
など
Rust part33
レス数が900を超えています。1000を超えると表示できなくなるよ。
707デフォルトの名無しさん
2025/11/17(月) 12:12:35.65ID:AtT4RnQG708デフォルトの名無しさん
2025/11/17(月) 12:14:58.26ID:ts/k/VO2 Rustスゲー!驚いた!驚いた!
709デフォルトの名無しさん
2025/11/17(月) 12:39:05.33ID:/7g9lmIJ 防衛産業だとDとかAdaとかのイメージ
710デフォルトの名無しさん
2025/11/17(月) 13:24:37.44ID:IDUdFTMh 何かに特化したプログラミングではないものを採用するところは、かなりレベルの高いプログラマーが多いところ。
711デフォルトの名無しさん
2025/11/17(月) 13:26:47.32ID:IDUdFTMh プログラミング言語は手段にすぎないと本当にわかっていない人間ほど、どうでもいいことにこだわって、メンテナンスを難しくしてしまう。それをメンテナンスを容易にしたと逆のことを言う。
712デフォルトの名無しさん
2025/11/17(月) 13:38:29.57ID:nOBhzk4k まともなIT企業ならRust求人を出すか内部で育てているだろうから当たり前の結果だろう
713デフォルトの名無しさん
2025/11/17(月) 16:02:02.11ID:Ip91Dbfz こういうデータリテラシーの低いやつらはRustじゃなくPythonでもやったほうがよさそう
714デフォルトの名無しさん
2025/11/17(月) 18:32:10.14ID:HSUpJzNx >>690
Rubyにもuvみたいなrvってのが作られてるね
Rubyにもuvみたいなrvってのが作られてるね
715デフォルトの名無しさん
2025/11/17(月) 19:01:46.89ID:vNXRFJJm716デフォルトの名無しさん
2025/11/17(月) 20:06:46.87ID:5au0Bd62 Rust文化が各言語のRust製ツールと共に各言語へ広がっていく
717デフォルトの名無しさん
2025/11/17(月) 23:07:50.41ID:ZrD1t19B718デフォルトの名無しさん
2025/11/18(火) 07:24:09.28ID:zkUX7uJh おもしろいじゃん
719デフォルトの名無しさん
2025/11/18(火) 09:35:50.76ID:7gHRjkAE >>707
ディズニーがRustを何に使うの?
ディズニーがRustを何に使うの?
720デフォルトの名無しさん
2025/11/18(火) 09:44:02.46ID:44PlOks7 配信系じゃないか
721デフォルトの名無しさん
2025/11/18(火) 09:45:19.44ID:R4KlmKwj 確かDisney+の配信フロントエンドがwasmでRustだったはず
722デフォルトの名無しさん
2025/11/18(火) 10:04:09.86ID:NUbx/bSt723デフォルトの名無しさん
2025/11/18(火) 10:26:47.98ID:0fATWgE4 年収15万~20万ドルかよ
724デフォルトの名無しさん
2025/11/18(火) 18:19:31.62ID:TiXA9NK+ ESP32 ArduinoからRust変換はおもろかった。
App、Domain、Infrastructure構造のDDDで作ったプロジェクトだけど、純粋仮想関数(interface)もInjectionもRust移行がこんなに簡単なのかと驚いたもんだ。
ValueObjectも不要になったし、いろいろDDDには最適な言語。
まぁ コンパイルは通ってもワーニングを無くす作業が大変だったのは言うまでもない。
ワーニングリストてんこ盛りでも動くところがなんだかなぁとはオモ。
Rustはオヌヌメだよ。 本当に。
App、Domain、Infrastructure構造のDDDで作ったプロジェクトだけど、純粋仮想関数(interface)もInjectionもRust移行がこんなに簡単なのかと驚いたもんだ。
ValueObjectも不要になったし、いろいろDDDには最適な言語。
まぁ コンパイルは通ってもワーニングを無くす作業が大変だったのは言うまでもない。
ワーニングリストてんこ盛りでも動くところがなんだかなぁとはオモ。
Rustはオヌヌメだよ。 本当に。
725デフォルトの名無しさん
2025/11/18(火) 21:33:50.31ID:9E8x7tFx 驚いた!
726デフォルトの名無しさん
2025/11/18(火) 23:38:02.37ID:hMgPiOc6 >>724
その手の問題のほとんどがクラスを捨ててトレイトを採用すると解決するよね
純粋仮想関数という奇妙な名前を含めた概念もトレイトの『実装必須メソッド』とそれらを用いた特定の型に依存しない『デフォルト実装提供メソッド』の二つに整理されると使いやすくわかりやすい
依存性の注入や逆転も『トレイトを利用する型々⇔トレイト⇔トレイトを実装する型々』と最初から分離されて対応している
Value Objectもどこまで何をやるかで多少変わるけど基本的にはラッパーにPartialEq/EqやClone/Copyそしてバリデーション付き生成のTryFromなど基本トレイトを必要なだけ実装していくだけで大方の対応ができる
その手の問題のほとんどがクラスを捨ててトレイトを採用すると解決するよね
純粋仮想関数という奇妙な名前を含めた概念もトレイトの『実装必須メソッド』とそれらを用いた特定の型に依存しない『デフォルト実装提供メソッド』の二つに整理されると使いやすくわかりやすい
依存性の注入や逆転も『トレイトを利用する型々⇔トレイト⇔トレイトを実装する型々』と最初から分離されて対応している
Value Objectもどこまで何をやるかで多少変わるけど基本的にはラッパーにPartialEq/EqやClone/Copyそしてバリデーション付き生成のTryFromなど基本トレイトを必要なだけ実装していくだけで大方の対応ができる
727デフォルトの名無しさん
2025/11/19(水) 00:21:53.18ID:IfvLhI2w iter().filter(...).map(...) みたいなのってデバッグ用のビルドだとすごく遅くない?
リリースビルドだと最適化されるんだろうけど、 デバッグ時のことを考えると要素数が大きい場合は普通に for で書いた方が良いんだろうか
リリースビルドだと最適化されるんだろうけど、 デバッグ時のことを考えると要素数が大きい場合は普通に for で書いた方が良いんだろうか
728デフォルトの名無しさん
2025/11/19(水) 04:26:37.69ID:VwytrS17 libxml2がメンテナー不在状態になっちゃったらしいけど
これってRust採用に有利に働くのでは?
しかも、最後のメンテナーが「セキュリティバグ満載の趣味プログラムだから製品に採用してる大企業の方がおかしい」とか言い出してる
ま、Rustからlibxml2呼んで使ってた人もいるかもしれんが
これってRust採用に有利に働くのでは?
しかも、最後のメンテナーが「セキュリティバグ満載の趣味プログラムだから製品に採用してる大企業の方がおかしい」とか言い出してる
ま、Rustからlibxml2呼んで使ってた人もいるかもしれんが
729デフォルトの名無しさん
2025/11/19(水) 08:24:12.23ID:R5nvtzxr730デフォルトの名無しさん
2025/11/19(水) 10:14:56.27ID:DEKdhoZN https://blog.cloudflare.com/18-november-2025-outage/#memory-preallocation
ふう
今回もRust自体の問題じゃなくてRustを誤用したCloudflareの無能のせいでよかったよかった
ふう
今回もRust自体の問題じゃなくてRustを誤用したCloudflareの無能のせいでよかったよかった
731デフォルトの名無しさん
2025/11/19(水) 10:38:40.48ID:VwytrS17732デフォルトの名無しさん
2025/11/19(水) 11:21:56.78ID:dZVJ1Iyu733デフォルトの名無しさん
2025/11/19(水) 11:50:56.97ID:GsWNWOPW そのままmainまで巻き戻ってエラー値でプロセス終了
panicじゃないからねって責任分散w
真面目に言語として対策するならResult::unwrap()をunsafeにする事だな
panicじゃないからねって責任分散w
真面目に言語として対策するならResult::unwrap()をunsafeにする事だな
734デフォルトの名無しさん
2025/11/19(水) 12:57:15.96ID:WcZFNgrM >>733
設定ファイルの読み出しでエラーなのだから、続行することが悪なのであって、panicもしくはmainでエラー値を返して終了のどちらでも正しい。
このプログラムの異常終了を検知して、然るべき自動対応もしくは人間へアラートを発生させることが通常のシステム運用だ。
設定ファイルの読み出しでエラーなのだから、続行することが悪なのであって、panicもしくはmainでエラー値を返して終了のどちらでも正しい。
このプログラムの異常終了を検知して、然るべき自動対応もしくは人間へアラートを発生させることが通常のシステム運用だ。
735デフォルトの名無しさん
2025/11/19(水) 16:36:17.53ID:a6iYqrEC >>733
unwrap()は必ずチェックをしてくれるsafeな関数
チェックをしないunwrap_unchecked()がunsafeな関数
後者はチェックが不要であることを人間が保証しなければいけない
unwrap()は必ずチェックをしてくれるsafeな関数
チェックをしないunwrap_unchecked()がunsafeな関数
後者はチェックが不要であることを人間が保証しなければいけない
736デフォルトの名無しさん
2025/11/19(水) 18:15:22.62ID:FpyXWrvw unwrap()じゃパニックした理由が分からんから、せめてexpect()を使うべきだったのでは?
737デフォルトの名無しさん
2025/11/19(水) 18:44:42.33ID:NvQTXkF4 >>730
>今回もRust自体の問題じゃなくてRustを誤用したCloudflareの無能のせいでよかったよかった
こういうおバカな考え方をするやつにシステムプログラミングをさせてはいけない
絶対にダメ
>今回もRust自体の問題じゃなくてRustを誤用したCloudflareの無能のせいでよかったよかった
こういうおバカな考え方をするやつにシステムプログラミングをさせてはいけない
絶対にダメ
738デフォルトの名無しさん
2025/11/19(水) 19:17:35.77ID:AEqphh7h そもそも「Rustを誤用した」箇所がないだろ
フェールセーフなシステム運用では異常時に異常なデータのまま動き続けることこそ最悪な惨事
パニックでプロセスが落ちてくれれば上位で必ず検知できてその対処ができる
フェールセーフなシステム運用では異常時に異常なデータのまま動き続けることこそ最悪な惨事
パニックでプロセスが落ちてくれれば上位で必ず検知できてその対処ができる
739デフォルトの名無しさん
2025/11/19(水) 19:18:38.06ID:Rm5s9Hvl Rcってスマートポインター自体はポインターとサイズ一緒で参照先にカウンターがあるんだよね
740デフォルトの名無しさん
2025/11/19(水) 22:57:00.67ID:CLMpOrw3741デフォルトの名無しさん
2025/11/19(水) 23:28:21.13ID:H9/nxH2R >>739
その通り
例えば64bit環境において
Rc<usize>はスタック上に64bit一つ分(ヒープを指す64bit)とヒープ上に64bit三つ分(強カウントと弱カウントとusizeの各64bit)
Rc<[usize]>はスタック上に64bit二つ分(ヒープを指す64bitと長さの64bit)とヒープ上に64bitが二つ+長さ分(強カウントと弱カウントと[usize])
つまりスタック側にスライスの長さ用で+1とヒープ側に強弱カウント用で+2
その通り
例えば64bit環境において
Rc<usize>はスタック上に64bit一つ分(ヒープを指す64bit)とヒープ上に64bit三つ分(強カウントと弱カウントとusizeの各64bit)
Rc<[usize]>はスタック上に64bit二つ分(ヒープを指す64bitと長さの64bit)とヒープ上に64bitが二つ+長さ分(強カウントと弱カウントと[usize])
つまりスタック側にスライスの長さ用で+1とヒープ側に強弱カウント用で+2
742デフォルトの名無しさん
2025/11/19(水) 23:50:27.39ID:H3eXqgcn まーたフェイク垂れ流してんなw
743デフォルトの名無しさん
2025/11/19(水) 23:59:17.25ID:3P61Qd+t 正しくても嘘だフェイクだと暴れるだけのおじさん
744デフォルトの名無しさん
2025/11/20(木) 02:07:52.80ID:ncYlBBwT ChromeはXSLT機能を廃止するらしい
件のlibxml2と同じ人がメンテしてて放棄されたlibxsltにセキュリティ問題があると見て
件のlibxml2と同じ人がメンテしてて放棄されたlibxsltにセキュリティ問題があると見て
745デフォルトの名無しさん
2025/11/20(木) 05:14:44.24ID:MGDS7leX Rustすごい!驚いた!
746デフォルトの名無しさん
2025/11/20(木) 10:18:35.91ID:9zm/YaRl Cloudflareの障害って半年前のGoogle Couldの障害と同じパターンじゃん
確か「Rustなら防げた」とかアホなこと言ってたやつがいたな
確か「Rustなら防げた」とかアホなこと言ってたやつがいたな
747デフォルトの名無しさん
2025/11/20(木) 10:22:16.48ID:syoVlbLx748デフォルトの名無しさん
2025/11/20(木) 10:47:57.16ID:9zm/YaRl749デフォルトの名無しさん
2025/11/20(木) 11:21:06.60ID:syoVlbLx >>748
バックトレースでわかる、落ちたソース行と変数がわかっててもそれなりに調査がいる部位で
ここが落ちた原因はこのファイルです!加えてこのファイルがおかしい理由はこれです!って
人間様なら事前に言えるのかって話だけど・・・。しかも全てのunwrapで
バックトレースでわかる、落ちたソース行と変数がわかっててもそれなりに調査がいる部位で
ここが落ちた原因はこのファイルです!加えてこのファイルがおかしい理由はこれです!って
人間様なら事前に言えるのかって話だけど・・・。しかも全てのunwrapで
750デフォルトの名無しさん
2025/11/20(木) 12:03:26.09ID:21pecUNF751デフォルトの名無しさん
2025/11/20(木) 12:37:12.92ID:k44P4Y1f752デフォルトの名無しさん
2025/11/20(木) 14:34:42.78ID:MlUTgZBl >>749
要するにバックトレースでは不十分だったということ
expectのメッセージがあれば解決がかなり早まった可能性が高い
ただ外部データを読み込んでその妥当性をチェックした結果のResultなんだからパニックさせるのが論外
要するにバックトレースでは不十分だったということ
expectのメッセージがあれば解決がかなり早まった可能性が高い
ただ外部データを読み込んでその妥当性をチェックした結果のResultなんだからパニックさせるのが論外
753デフォルトの名無しさん
2025/11/20(木) 14:38:44.38ID:MlUTgZBl 今回も前回もアホなこと言ってるやつは同じだね
https://mevius.5ch.net/test/read.cgi/tech/1748392296/807-n
https://mevius.5ch.net/test/read.cgi/tech/1748392296/807-n
754デフォルトの名無しさん
2025/11/20(木) 19:55:50.61ID:xKPp4vJ3 >>752
みんながパニックさせるのを正解と言ってるのに一人だけパニックさせるのが論外と主張するからには代案を書きなさいよ
みんながパニックさせるのを正解と言ってるのに一人だけパニックさせるのが論外と主張するからには代案を書きなさいよ
755デフォルトの名無しさん
2025/11/20(木) 20:59:55.94ID:3WAFNuDQ >>730
Rustに投資するマネジメント層からすれば、
「想定可能なケースでpanicするな」「終了するなら理由を明らかにしろ」「終了した後のことを考えろ」
あたりだよなぁ。
panicなんてシステムが異常になるレベルで初めて使うことを考えるようなもの。
コーダーには触らせたくないから、SafeRustはpanic禁止でいいと思うわ。
Rustに投資するマネジメント層からすれば、
「想定可能なケースでpanicするな」「終了するなら理由を明らかにしろ」「終了した後のことを考えろ」
あたりだよなぁ。
panicなんてシステムが異常になるレベルで初めて使うことを考えるようなもの。
コーダーには触らせたくないから、SafeRustはpanic禁止でいいと思うわ。
756デフォルトの名無しさん
2025/11/20(木) 21:09:11.15ID:vBNaAq/W ワイも unwrap は論外と思うやで。
ロジック的に失敗があり得ないから失敗の場合のことは書くのを省略するというのが unwrap の役割だろ。
失敗がないはずのところで失敗したならそれはロジックに誤りがあったということ。
つまりはバグだ。
プログラムにバグを書くのが正しいってことはない。
でも panic するのは正しいかもしれない。 (公開情報だけでは断言はできないけど。)
正しくないデータに対してプログラムが回復する余地がないなら終了するしか仕方ないし、
その問題にどう対処するかは運用の問題なので必要なログを残した上で終了するのは正しい。
特に今回の事例はメモリまわりの制御が絡んでいるということがある。
メモリが足りないままで続けるとあらたにメモリが必要な状況が生じて破綻するかもしれない。
エラーを返して上位レイヤで判断するのはロジック的には綺麗だがリソース不足の状況ではそうも言ってられない。
ロジック的に失敗があり得ないから失敗の場合のことは書くのを省略するというのが unwrap の役割だろ。
失敗がないはずのところで失敗したならそれはロジックに誤りがあったということ。
つまりはバグだ。
プログラムにバグを書くのが正しいってことはない。
でも panic するのは正しいかもしれない。 (公開情報だけでは断言はできないけど。)
正しくないデータに対してプログラムが回復する余地がないなら終了するしか仕方ないし、
その問題にどう対処するかは運用の問題なので必要なログを残した上で終了するのは正しい。
特に今回の事例はメモリまわりの制御が絡んでいるということがある。
メモリが足りないままで続けるとあらたにメモリが必要な状況が生じて破綻するかもしれない。
エラーを返して上位レイヤで判断するのはロジック的には綺麗だがリソース不足の状況ではそうも言ってられない。
757デフォルトの名無しさん
2025/11/20(木) 21:24:39.80ID:W1oxwi29 >>756
Again, the limit exists because for performance reasons we preallocate memory for the features.
だから、コーダーでもコントロール可能な範囲じゃない?
こんなんじゃリーナスじゃなくてもpanic禁止言いたくなるわな。
Again, the limit exists because for performance reasons we preallocate memory for the features.
だから、コーダーでもコントロール可能な範囲じゃない?
こんなんじゃリーナスじゃなくてもpanic禁止言いたくなるわな。
758デフォルトの名無しさん
2025/11/20(木) 21:39:21.39ID:lwx9Ifqo759デフォルトの名無しさん
2025/11/20(木) 21:50:20.55ID:H4pjbMpd これは普通にpanicで正解でしょ
メモリを固定ではなくfeatureファイルに合わせて動的アロケーションするようにしていれば即障害にはならなかっただろうけど、
それはunwrapの是非とかの次元の話じゃないし、複おじの頭はそこまで回らないだろう
メモリを固定ではなくfeatureファイルに合わせて動的アロケーションするようにしていれば即障害にはならなかっただろうけど、
それはunwrapの是非とかの次元の話じゃないし、複おじの頭はそこまで回らないだろう
760デフォルトの名無しさん
2025/11/20(木) 21:50:58.54ID:ao6/JbGK 続行不可能なのだからどこかで必ずpanicすることになる
C言語ならexit(non-0)
Rustはもっと賢いpanicがありそれを使う
他に手はない
C言語ならexit(non-0)
Rustはもっと賢いpanicがありそれを使う
他に手はない
761デフォルトの名無しさん
2025/11/20(木) 21:56:43.11ID:uDj2zLmM 続行可能なら上位へエラーを返せばいいんだよね
続行不可能なら上位へエラーを返すより即panicさせるのが正しいよ
その方がバックトレース的にも有利
続行不可能なら上位へエラーを返すより即panicさせるのが正しいよ
その方がバックトレース的にも有利
762デフォルトの名無しさん
2025/11/20(木) 22:04:24.95ID:A4EEH+q2 続行可能/不可能はコーダーが判断することではないよ。ふつうにエラーを返せ。
763デフォルトの名無しさん
2025/11/20(木) 22:09:40.31ID:uDj2zLmM764デフォルトの名無しさん
2025/11/20(木) 22:18:59.74ID:H4pjbMpd >>762
起動時に必要なデータなんだろうから、エラー返したところで上位でもどうしようもないでしょ
仮にエラーを無視してそのまま起動させたとして、不正な状態だからってリクエストを5xxで落とすのはまずいのはさすがに分かるよな?
Bot Managementというのがどれだけ重要なのかは知らないけど、
最悪それが機能してなくてもいいならエラー無視してそのモジュールの処理だけ飛ばすのは結果論としてはアリだったかも
でもそれ言い出したら極論何でもかんでもフェールソフトにしなきゃいけないから、それこそゆるふわ設計になりすぎてRustのメリットが薄れちゃうよ
起動時に必要なデータなんだろうから、エラー返したところで上位でもどうしようもないでしょ
仮にエラーを無視してそのまま起動させたとして、不正な状態だからってリクエストを5xxで落とすのはまずいのはさすがに分かるよな?
Bot Managementというのがどれだけ重要なのかは知らないけど、
最悪それが機能してなくてもいいならエラー無視してそのモジュールの処理だけ飛ばすのは結果論としてはアリだったかも
でもそれ言い出したら極論何でもかんでもフェールソフトにしなきゃいけないから、それこそゆるふわ設計になりすぎてRustのメリットが薄れちゃうよ
765デフォルトの名無しさん
2025/11/20(木) 23:12:52.86ID:eUKDlPgK もっと簡単にエラー科研のこやつは
766デフォルトの名無しさん
2025/11/20(木) 23:13:07.19ID:eUKDlPgK アプデで改善しーやー
767デフォルトの名無しさん
2025/11/20(木) 23:13:24.18ID:eUKDlPgK もう普通にtry catchでええ
768デフォルトの名無しさん
2025/11/20(木) 23:13:43.88ID:c/hk2jJw Rustのプログラム開発デバッグそして運用実行時の問題発生で最も役立つ仕組みがpanicなのにそれを理解しないでpanicを毛嫌いしてる人がいる不思議~
769デフォルトの名無しさん
2025/11/20(木) 23:38:50.21ID:bMsqNQja >Rustのプログラム開発デバッグそして運用実行時の問題発生で最も役立つ仕組み
具体的になんの開発時にそう感じたの?
具体的になんの開発時にそう感じたの?
770デフォルトの名無しさん
2025/11/21(金) 02:04:51.36ID:iIZE15hu771デフォルトの名無しさん
2025/11/21(金) 02:19:37.89ID:bQYXRKni >>764
公式は以下があるべき姿と見ているようだが
>Remediation and follow-up steps
>Remediation and follow-up steps
>Now that our systems are back online and functioning normally, work has already begun on how we will harden them against failures like this in the future. In particular we are(今後同様の障害が発生した場合に備え、以下を重点とするシステムを強化する取り組みに着手):
> - Hardening ingestion of Cloudflare-generated configuration files in the same way we would for user-generated input(内部生成データも外部入力と同じレベルで検証)
> - Enabling more global kill switches for features(特定の機能を無効化する仕組みに拡大、例:「ボット管理構成を正常だったバージョンにロールバック」「ボット管理システムの停止」)
> - Eliminating the ability for core dumps or other error reports to overwhelm system resources(コアダンプやエラーレポートによって圧迫されるのを防ぐ、システム、アプリケーションでの制御)
> - Reviewing failure modes for error conditions across all core proxy modules(エラー状態の障害モードを見直す)
>An outage like today is unacceptable. We've architected our systems to be highly resilient to failure to ensure traffic will always continue to flow. When we've had outages in the past it's always led to us building new, more resilient systems.(今回のような障害は容認できない、耐障害性の高い新しいシステムを構築するきっかけとなった)
https://blog.cloudflare.com/18-november-2025-outage/#remediation-and-follow-up-steps
>>768
そんなのサービス要件、用途、場面次第では
そもそもエラーの可能性を含意するResultを返していることを意にも介さず、ハンドリングしないのは言語の思想にもとるかと
パニックの好悪ではなく、サービス要件、場面に対してミスマッチだと指摘されているのでは
公式は以下があるべき姿と見ているようだが
>Remediation and follow-up steps
>Remediation and follow-up steps
>Now that our systems are back online and functioning normally, work has already begun on how we will harden them against failures like this in the future. In particular we are(今後同様の障害が発生した場合に備え、以下を重点とするシステムを強化する取り組みに着手):
> - Hardening ingestion of Cloudflare-generated configuration files in the same way we would for user-generated input(内部生成データも外部入力と同じレベルで検証)
> - Enabling more global kill switches for features(特定の機能を無効化する仕組みに拡大、例:「ボット管理構成を正常だったバージョンにロールバック」「ボット管理システムの停止」)
> - Eliminating the ability for core dumps or other error reports to overwhelm system resources(コアダンプやエラーレポートによって圧迫されるのを防ぐ、システム、アプリケーションでの制御)
> - Reviewing failure modes for error conditions across all core proxy modules(エラー状態の障害モードを見直す)
>An outage like today is unacceptable. We've architected our systems to be highly resilient to failure to ensure traffic will always continue to flow. When we've had outages in the past it's always led to us building new, more resilient systems.(今回のような障害は容認できない、耐障害性の高い新しいシステムを構築するきっかけとなった)
https://blog.cloudflare.com/18-november-2025-outage/#remediation-and-follow-up-steps
>>768
そんなのサービス要件、用途、場面次第では
そもそもエラーの可能性を含意するResultを返していることを意にも介さず、ハンドリングしないのは言語の思想にもとるかと
パニックの好悪ではなく、サービス要件、場面に対してミスマッチだと指摘されているのでは
772デフォルトの名無しさん
2025/11/21(金) 02:41:53.57ID:7QFg1F5C panic禁止派がいるからでしょ
結局プログラムを終了させるなら深いところでpanicさせることでバックトレース情報を最大化しましょう
結局プログラムを終了させるなら深いところでpanicさせることでバックトレース情報を最大化しましょう
773デフォルトの名無しさん
2025/11/21(金) 03:02:34.17ID:aQgyxReD panic禁止派って、正常な関数だと辿りつかない状態になったらどうすんの?
anyhowとかでthis is bugとかって返すの?
anyhowとかでthis is bugとかって返すの?
774デフォルトの名無しさん
2025/11/21(金) 03:12:36.25ID:BgHvS9/N それを議論して何か自分のためになることがあると思うの?
775デフォルトの名無しさん
2025/11/21(金) 03:19:36.71ID:szwMnzU9 てかたまに思うんだけどエラー処理てif文でよくね?
776デフォルトの名無しさん
2025/11/21(金) 04:06:05.39ID:bmEBh7Lw777デフォルトの名無しさん
2025/11/21(金) 06:09:46.10ID:pxhgH2KX 日本語翻訳があるんだから、少しは元記事に目を通せや。
https://blog.cloudflare.com/ja-jp/18-november-2025-outage/
cloudflareはエラーハンドリングに失敗して原因追求できずに大規模DDoS攻撃と誤認したんだろ。
このケースでpanicが正しかったとはとても思えない。
https://blog.cloudflare.com/ja-jp/18-november-2025-outage/
cloudflareはエラーハンドリングに失敗して原因追求できずに大規模DDoS攻撃と誤認したんだろ。
このケースでpanicが正しかったとはとても思えない。
778デフォルトの名無しさん
2025/11/21(金) 07:16:25.89ID:z62qyAHj 現場コーダー(ここでエラーハンドリングしたらそのぶんテストしなきゃいけないな。
でも今日は早めに帰って家でゲームしたいんだよね。うーん…怖いけどunwrapするか。
なーに、下っ端は仕様書の前提をただ信じればいいだけさ。これでよし、帰ろっと。)
53日後…ウェブが死んだ
でも今日は早めに帰って家でゲームしたいんだよね。うーん…怖いけどunwrapするか。
なーに、下っ端は仕様書の前提をただ信じればいいだけさ。これでよし、帰ろっと。)
53日後…ウェブが死んだ
779デフォルトの名無しさん
2025/11/21(金) 07:27:20.23ID:YVVnWYXM >>773
「設計通りあれば辿り着きえない」なら assert や unreachable じゃないの?
expected でも良い
これは「どうエラーをハンドルするか」という問題ではなく「ソースコードの読み手に対し設計者の意図をどのように表明するか」という話な気もする
「設計通りあれば辿り着きえない」なら assert や unreachable じゃないの?
expected でも良い
これは「どうエラーをハンドルするか」という問題ではなく「ソースコードの読み手に対し設計者の意図をどのように表明するか」という話な気もする
780デフォルトの名無しさん
2025/11/21(金) 07:46:53.00ID:5wtRNmya781デフォルトの名無しさん
2025/11/21(金) 08:17:21.30ID:m9VdLfOa >>777
後からは何とでも言えるが、開発時点でこういった失敗を想定して対処できたのか?って話
Googleも最近似たようなことやらかしてるんだからな
絶対に必要不可欠というわけでもなさそうな処理だが、かといって内部のパラメータさえ適切に設定されていれば無難に動くものなんだろうから、
こうした状況に対処するための設計上の強力なポリシー(おそらく今回のトラブルをきっかけに策定される)がない限り、
それが安易にクリティカルパスに組み込まれてしまうことは仕方ないように思える
逆にデフォルトのポリシーとしてフェイルソフトを優先するようなことをすれば、>>764の通りOptionalだらけのゆるふわ設計につながる
後からは何とでも言えるが、開発時点でこういった失敗を想定して対処できたのか?って話
Googleも最近似たようなことやらかしてるんだからな
絶対に必要不可欠というわけでもなさそうな処理だが、かといって内部のパラメータさえ適切に設定されていれば無難に動くものなんだろうから、
こうした状況に対処するための設計上の強力なポリシー(おそらく今回のトラブルをきっかけに策定される)がない限り、
それが安易にクリティカルパスに組み込まれてしまうことは仕方ないように思える
逆にデフォルトのポリシーとしてフェイルソフトを優先するようなことをすれば、>>764の通りOptionalだらけのゆるふわ設計につながる
782デフォルトの名無しさん
2025/11/21(金) 09:00:31.31ID:P6+MwwhU783デフォルトの名無しさん
2025/11/21(金) 09:04:46.72ID:XNdnsjIs784デフォルトの名無しさん
2025/11/21(金) 09:27:12.92ID:7pvsHy8Q785デフォルトの名無しさん
2025/11/21(金) 09:34:42.48ID:TUdbr/Fo786デフォルトの名無しさん
2025/11/21(金) 09:52:08.85ID:aGwiM0lE >>772
>結局プログラムを終了させるなら深いところでpanicさせることでバックトレース情報を最大化しましょう
Resultを上位に伝播させるのも面倒だし伝播させた後の対応も面倒だから雑にpanicで終了させましょうという話だな
こう考えるやつが少なからずいるようならRustを使う開発者の能力の問題だけでなくRust自身の問題ということになる
>結局プログラムを終了させるなら深いところでpanicさせることでバックトレース情報を最大化しましょう
Resultを上位に伝播させるのも面倒だし伝播させた後の対応も面倒だから雑にpanicで終了させましょうという話だな
こう考えるやつが少なからずいるようならRustを使う開発者の能力の問題だけでなくRust自身の問題ということになる
787デフォルトの名無しさん
2025/11/21(金) 10:02:37.01ID:eVGGGIM3 想定可能なエラーでも続行不能ならpanicさせてバックトレース見ましょうみたいな運用がCloudflareの規模で成り立つわけないのにね
性能要件的にバックトレース無効にしてる可能性もある
性能要件的にバックトレース無効にしてる可能性もある
788デフォルトの名無しさん
2025/11/21(金) 10:16:37.50ID:z62qyAHj とにかく全部ハンドリングしようぜ
あらゆるケースを想定するべきだ
あらゆるケースを想定するべきだ
789デフォルトの名無しさん
2025/11/21(金) 10:30:47.14ID:aLBJCcru 設定に異常値が紛れ込んでもpanicで止めたくないならunwrapをunwrap_or_defaultあたりに替えとけばいいよ
とりあえず動く
とりあえず動く
790デフォルトの名無しさん
2025/11/21(金) 11:56:46.17ID:x3e9+uyj >>779
横からだがこの議題でpanicと呼ばれていることはpanic!を引き起こすassert!やunreachable!やexpectなどの総称でしょう
横からだがこの議題でpanicと呼ばれていることはpanic!を引き起こすassert!やunreachable!やexpectなどの総称でしょう
791デフォルトの名無しさん
2025/11/21(金) 11:59:34.90ID:x3e9+uyj792デフォルトの名無しさん
2025/11/21(金) 12:10:50.33ID:Bq7cxlpS 今回のCloudflareの件で言うとあそこでpanicさせなかったら
事前に確保したより大きなメモリ確保しようとしてプロセスがランダムにkillされたり
より意味不明な事態になったかもね
事前に確保したより大きなメモリ確保しようとしてプロセスがランダムにkillされたり
より意味不明な事態になったかもね
793デフォルトの名無しさん
2025/11/21(金) 12:38:52.46ID:kvfum7jC panic肯定派は色々と分かっていないなぁ。
「続行不能ならpanicさせて緊急停止させるべき」というなら、緊急停止させた後のことも考えて状況を制御しろ。panicさせた後のことは分からん、と言うのならpanicさせるな。
それすら思いつかない無能コーダーが大半なんだから、無能コーダー向けのsafe rustはpanic禁止すべき。
「続行不能ならpanicさせて緊急停止させるべき」というなら、緊急停止させた後のことも考えて状況を制御しろ。panicさせた後のことは分からん、と言うのならpanicさせるな。
それすら思いつかない無能コーダーが大半なんだから、無能コーダー向けのsafe rustはpanic禁止すべき。
794デフォルトの名無しさん
2025/11/21(金) 12:52:05.82ID:bQYXRKni >>792
>Enabling more global kill switches for features
障害発生時の構えとして特定機能(今回でいうならボット管理)を無効化する考えを公式が示しているわけで
すなわちこれが本来あるべき姿、「unwrap任せで勝手にpanicする」のはネットワークインフラを提供する側としてありえない設計であると言っているのもしかりでは
>An outage like today is unacceptable. We've architected our systems to be highly resilient to failure to ensure traffic will always continue to flow. When we've had outages in the past it's always led to us building new, more resilient systems.
>Enabling more global kill switches for features
障害発生時の構えとして特定機能(今回でいうならボット管理)を無効化する考えを公式が示しているわけで
すなわちこれが本来あるべき姿、「unwrap任せで勝手にpanicする」のはネットワークインフラを提供する側としてありえない設計であると言っているのもしかりでは
>An outage like today is unacceptable. We've architected our systems to be highly resilient to failure to ensure traffic will always continue to flow. When we've had outages in the past it's always led to us building new, more resilient systems.
795デフォルトの名無しさん
2025/11/21(金) 13:18:58.19ID:x3e9+uyj796デフォルトの名無しさん
2025/11/21(金) 13:22:16.60ID:aLBJCcru >>791
上位でcatch_unwindはしてると思うけど延々と同じ異常値使ってpanic繰り返してた感じでしょ
自分もpanicで抜ける方が正しいと思うけどこれだけpanicに文句言う人が多いなら異常値無視して動かした方がよくね?
設定無視しても多少セキュリティに穴が開く程度だろうし
上位でcatch_unwindはしてると思うけど延々と同じ異常値使ってpanic繰り返してた感じでしょ
自分もpanicで抜ける方が正しいと思うけどこれだけpanicに文句言う人が多いなら異常値無視して動かした方がよくね?
設定無視しても多少セキュリティに穴が開く程度だろうし
797デフォルトの名無しさん
2025/11/21(金) 13:35:17.28ID:bQYXRKni798デフォルトの名無しさん
2025/11/21(金) 13:54:38.91ID:x3e9+uyj799デフォルトの名無しさん
2025/11/21(金) 14:11:04.02ID:bQYXRKni おーらい
800デフォルトの名無しさん
2025/11/21(金) 14:57:18.03ID:fa/ssAob unwrapがあったらリリースビルドが失敗するようにしてほしいよね
801デフォルトの名無しさん
2025/11/21(金) 15:31:33.26ID:xINfobxx rustのdrop traitってメモリー解放前の前処理を記述する場所で
dorpはメモリーを開放するというのは違うよね
dorpはメモリーを開放するというのは違うよね
802デフォルトの名無しさん
2025/11/21(金) 15:53:54.77ID:G3R9bFuG drop は明示的に呼出し (いわゆる早期 drop) てもそれ自体がメモリを解放するとは限らないが、言語機能と融合している特別なトレイトなのでメモリの解放のタイミングに影響を与えることはありうる。
803デフォルトの名無しさん
2025/11/21(金) 23:25:47.85ID:auLVIhoC redditからの借り物
https://i.imgur.com/oEZoQJd.png
https://i.imgur.com/oEZoQJd.png
804デフォルトの名無しさん
2025/11/21(金) 23:56:05.84ID:kB1g97LF そんなもんだ
過去を引きずる案件以外でC++を使う人は消えていく
過去を引きずる案件以外でC++を使う人は消えていく
805デフォルトの名無しさん
2025/11/22(土) 00:16:12.45ID:Z+ns1hWs こんなもん完成に用途によるだろ
実際にそれ系本場の組み込みとかでの普及率こそ指標とするべきではないの?
実際にそれ系本場の組み込みとかでの普及率こそ指標とするべきではないの?
806デフォルトの名無しさん
2025/11/22(土) 00:17:49.35ID:Z+ns1hWs ❌完成に
⭕完全に
⭕完全に
807デフォルトの名無しさん
2025/11/22(土) 00:18:35.18ID:VyR9oLxq updateもカウント
https://www.reddit.com/r/rust/comments/1p2tfi1/media_new_releases_on_pypi_rust_vs_cc/
> But… I’m interested in those subsequent updates.
https://www.reddit.com/r/rust/comments/1p2tfi1/media_new_releases_on_pypi_rust_vs_cc/
> But… I’m interested in those subsequent updates.
808デフォルトの名無しさん
2025/11/22(土) 01:07:20.55ID:iexvlmA9 >>789
>設定に異常値が紛れ込んでもpanicで止めたくない
入力値と設定そのものを混同してるよね?
設定に反映させるために読み込んだ入力値が必須条件を満たしてないだけであってアプリの振る舞いを左右する設定自体に異常値が紛れ込んでいるわけではないよ
>設定に異常値が紛れ込んでもpanicで止めたくない
入力値と設定そのものを混同してるよね?
設定に反映させるために読み込んだ入力値が必須条件を満たしてないだけであってアプリの振る舞いを左右する設定自体に異常値が紛れ込んでいるわけではないよ
809デフォルトの名無しさん
2025/11/22(土) 05:50:44.36ID:6IzbV+e7 クラウドフレアでのやらかしでrustも失墜だね
810デフォルトの名無しさん
2025/11/22(土) 05:58:51.95ID:CapHAAXn 遅くて安全じゃないって最悪じゃん
811デフォルトの名無しさん
2025/11/22(土) 07:02:46.20ID:Hhj8j98Q812デフォルトの名無しさん
2025/11/22(土) 07:04:22.51ID:IiIf7f1d813デフォルトの名無しさん
2025/11/22(土) 08:36:23.79ID:TcBJjde/ >>811
Mutex使用禁止ということか
Mutex使用禁止ということか
814デフォルトの名無しさん
2025/11/22(土) 08:57:51.52ID:m6/1q0Jm815デフォルトの名無しさん
2025/11/22(土) 10:11:24.12ID:YjCm7wO7816デフォルトの名無しさん
2025/11/22(土) 11:09:17.53ID:2DsIii2D Rustのunwrap()というのはそもそも前提が壊れたらpanicするイディオムであるので、
もしpanic厳禁派を標榜するならケースバイケースで使っていいものではなく絶対にソースコード上に登場させてはならない
もしpanic厳禁派を標榜するならケースバイケースで使っていいものではなく絶対にソースコード上に登場させてはならない
817デフォルトの名無しさん
2025/11/22(土) 12:33:52.35ID:TG+W7F+c unwrapの使い方なんてrustユーザー側の設計思想やリスク管理に依るものであって、結局は開発組織の質の問題よ
818デフォルトの名無しさん
2025/11/22(土) 12:59:01.17ID:W9tILc9J unwrapの間違った使い方をしたり間違った使い方を正しいと思い込んでる人がこれだけいるんだから開発組織の質の問題として片付けられないよ
Rustの構造的な問題と言っていい
Rustの構造的な問題と言っていい
819デフォルトの名無しさん
2025/11/22(土) 13:01:14.64ID:GfzAj2LS820デフォルトの名無しさん
2025/11/22(土) 13:03:18.34ID:GfzAj2LS821デフォルトの名無しさん
2025/11/22(土) 13:34:45.55ID:m6/1q0Jm >>819
>両立ができる
「言語の持つ安全性を盲信することは容易に問題となりうること」を理解した上でそれらをどこまで両立させるかの見極めこそが、まさに設計の要では
両者がトレードオフであることを意識してこそ妥協点が見えるわけであり
でなくばいずれは一方が他方の隘路になるのかと
際限のない両立などに再現性はあるまいて
>両立ができる
「言語の持つ安全性を盲信することは容易に問題となりうること」を理解した上でそれらをどこまで両立させるかの見極めこそが、まさに設計の要では
両者がトレードオフであることを意識してこそ妥協点が見えるわけであり
でなくばいずれは一方が他方の隘路になるのかと
際限のない両立などに再現性はあるまいて
822デフォルトの名無しさん
2025/11/22(土) 14:08:27.01ID:HvD57uvC unwrapとかシンプルすぎて誤用の余地ないだろ
823デフォルトの名無しさん
2025/11/22(土) 14:16:46.80ID:iWDV6POw unwrapは未定義動作を生じないという意味においては安全
その結果として自動運転車が人混みに突っ込んだり原子炉がメルトダウンしたりしないことを保証するものではない
その結果として自動運転車が人混みに突っ込んだり原子炉がメルトダウンしたりしないことを保証するものではない
824デフォルトの名無しさん
2025/11/22(土) 14:55:39.41ID:W1QChhvL 分かってない人が多いけど、unwrap_or_default で安全サイドなデフォルト値で動かせば絶対に問題なんて起きないんだが
そのための設計だし初期値で動かないとしたらそもそも設計ミス
単にunwrap使ってそのままというのはダメ。世の中急に止めたら復旧大変なシステムとかもあるんでね
そのための設計だし初期値で動かないとしたらそもそも設計ミス
単にunwrap使ってそのままというのはダメ。世の中急に止めたら復旧大変なシステムとかもあるんでね
825デフォルトの名無しさん
2025/11/22(土) 15:08:23.48ID:H7KzHlst ResultやOptionを返す関数を使用する前にそれがエラーやNoneになるようなケースがチェック済みで、改めて不要なエラー処理を書くのが面倒な時くらいかな、 unwrap を使うのは
826デフォルトの名無しさん
2025/11/22(土) 15:29:04.79ID:udVmyb6K >>824
Mutexでunwrap_or_defaultを使う状況は俺にはちょっと思いつかないな
Mutexでunwrap_or_defaultを使う状況は俺にはちょっと思いつかないな
827デフォルトの名無しさん
2025/11/22(土) 16:34:26.43ID:MIiCzofv >>822
これ見て久しぶりに思い出した
設計と実装の食い違いがあったら「この実装なら設計意図はこうであったはずだ、よって実装は正しい」とか言い出すような奴だった
そりゃあ誤用だなんて認められるわけないし話が通じるはずもないわな
これ見て久しぶりに思い出した
設計と実装の食い違いがあったら「この実装なら設計意図はこうであったはずだ、よって実装は正しい」とか言い出すような奴だった
そりゃあ誤用だなんて認められるわけないし話が通じるはずもないわな
828デフォルトの名無しさん
2025/11/22(土) 16:52:31.93ID:j8/gV38c 安全性を考えれば#[no_panic]的なものがあったほうがいいのは間違いない
だがRustで実現するのはもう不可能だろうから次の言語に期待する
だがRustで実現するのはもう不可能だろうから次の言語に期待する
829デフォルトの名無しさん
2025/11/22(土) 18:45:43.86ID:xjdWzo5J パニックにならずに落ち着いて死ぬような言語がほしいよな
830デフォルトの名無しさん
2025/11/22(土) 19:04:52.97ID:JQXO3OU6 unwrapを禁止するようなコーディング規約ないの?
831デフォルトの名無しさん
2025/11/22(土) 19:42:01.39ID:4rTcW/kk unwrap()は必ずチェックをしてくれるsafeな関数
unwrap_unchecked()がチェックをしないunsafeな関数
後者はチェックが不要であることを人間が保証する形で用いる
unwrap_unchecked()がチェックをしないunsafeな関数
後者はチェックが不要であることを人間が保証する形で用いる
832デフォルトの名無しさん
2025/11/22(土) 20:40:38.59ID:HvD57uvC unwrap禁止の次はassertとかunreachableも禁止とか言い出しそうだな
let value = match opt_value {
Some(value) => value,
None => unreachable!(),
};
let value = match opt_value {
Some(value) => value,
None => unreachable!(),
};
833デフォルトの名無しさん
2025/11/22(土) 21:12:35.60ID:vyXuY/G9 不定値や未定値や異常値のままプログラムが進まないように
プログラムを安全に停止させるために確実にチェックしてくれるunwrap()がある
これを危険扱いする人がいるとは呆れる
プログラムを安全に停止させるために確実にチェックしてくれるunwrap()がある
これを危険扱いする人がいるとは呆れる
834デフォルトの名無しさん
2025/11/22(土) 22:13:14.17ID:uzDjtnGz 相手にされない三連休に三連投 by 複おじ
835デフォルトの名無しさん
2025/11/22(土) 23:23:19.76ID:IVuDBUhf836デフォルトの名無しさん
2025/11/23(日) 03:30:04.39ID:Ff/3hvXU837デフォルトの名無しさん
2025/11/23(日) 04:50:26.53ID:BHgpzqsU Rustとしてvalidであるかどうか以外興味がないので知りません
838デフォルトの名無しさん
2025/11/23(日) 05:34:23.83ID:PnhKXlJE > Rustに関してどう思ってますか?
> 正直C++から逃げた人たちが使ってる言語ってイメージですね
> 正直C++から逃げた人たちが使ってる言語ってイメージですね
839デフォルトの名無しさん
2025/11/23(日) 07:29:25.08ID:GChC/JkO ?でエラーを上に投げて最上部でunwrapしたときにパニックして途中のスタックトレース取れないんだけどどうしたらええの?
840デフォルトの名無しさん
2025/11/23(日) 09:48:44.88ID:YVm57Y35 unwrap は実質的に assert だよ。
ロジック的に失敗するはずがないのに失敗したならその場でパニックさせるべき。
そしてプログラムを修正すべき。
巨大なシステムを突然死させるわけにいかないような場合にどうしても継続するなら最後までなんとかハンドリングしろ。
中途半端に上まで上げてから unwrap とかクソみたいなことをしたらもうどうしようもない。
ロジック的に失敗するはずがないのに失敗したならその場でパニックさせるべき。
そしてプログラムを修正すべき。
巨大なシステムを突然死させるわけにいかないような場合にどうしても継続するなら最後までなんとかハンドリングしろ。
中途半端に上まで上げてから unwrap とかクソみたいなことをしたらもうどうしようもない。
841デフォルトの名無しさん
2025/11/23(日) 10:01:30.46ID:tHBK63qU いやいやいや
ヤベェやつしかいねーな
ヤベェやつしかいねーな
842デフォルトの名無しさん
2025/11/23(日) 10:07:23.20ID:FUNf3ZwY 外部リソースをオープンしていたら、終了時にできる限りクローズさせるべきで、
エラーを上に上げるというのはクローズ処理までエラーを届かせるということ
panicさせる前にクローズ処理を呼び出すでもいいけど、大抵はクローズ処理を行うポイントは決まっていて、内部ロジックのあちこちで呼び出していいなんてことにはなっていないから、そのポイントまでエラーを届けることが必要になる
外部リソースへのアクセスがないロジックだけのプログラムなら、別にいきなりpanicで落としても問題なくて
あとはデバッグのしやすさのために、どうエラーメッセージを出すかだけの話になる
エラーを上に上げるというのはクローズ処理までエラーを届かせるということ
panicさせる前にクローズ処理を呼び出すでもいいけど、大抵はクローズ処理を行うポイントは決まっていて、内部ロジックのあちこちで呼び出していいなんてことにはなっていないから、そのポイントまでエラーを届けることが必要になる
外部リソースへのアクセスがないロジックだけのプログラムなら、別にいきなりpanicで落としても問題なくて
あとはデバッグのしやすさのために、どうエラーメッセージを出すかだけの話になる
843デフォルトの名無しさん
2025/11/23(日) 10:21:09.71ID:n/KY4xZ8 とんでもないプログラマーしかいないなこのスレ
システムは何があっても止めちゃダメなんだよ、不具合があるのは多くの場合は外部とのインターフェースなんだが、いちいち外部からのリクエストの不整合で止めたりしたら客先から鬼電来るの知らんのか?
とりあえず、デフォルト値でもいいから動き続けて様子を見てもらいつつ、その間に詳細な調査をするっていう帳尻合わせや時間稼ぎがないとフィールドのエンジニアからガンガンに怒られるよ
エラーの伝播はそりゃやりゃできればいいが、ログに痕跡残すだけでいいじゃろ。工夫しろ、規模が大きくなればなるほど確率的に何か障害は起きやすくなるけど全部バグを直さなくてもそれなりに動くシステムが健全なシステムだぞ
システムは何があっても止めちゃダメなんだよ、不具合があるのは多くの場合は外部とのインターフェースなんだが、いちいち外部からのリクエストの不整合で止めたりしたら客先から鬼電来るの知らんのか?
とりあえず、デフォルト値でもいいから動き続けて様子を見てもらいつつ、その間に詳細な調査をするっていう帳尻合わせや時間稼ぎがないとフィールドのエンジニアからガンガンに怒られるよ
エラーの伝播はそりゃやりゃできればいいが、ログに痕跡残すだけでいいじゃろ。工夫しろ、規模が大きくなればなるほど確率的に何か障害は起きやすくなるけど全部バグを直さなくてもそれなりに動くシステムが健全なシステムだぞ
844デフォルトの名無しさん
2025/11/23(日) 10:24:31.62ID:W+o2V/Ez 意図を明示するなら unwrap は是
意図を隠蔽するなら unwrap は非
意図を隠蔽するなら unwrap は非
845デフォルトの名無しさん
2025/11/23(日) 10:33:12.45ID:FUNf3ZwY >>843
障害の内容とシステム構成によるよ
障害の内容とシステム構成によるよ
846デフォルトの名無しさん
2025/11/23(日) 11:01:41.72ID:lSbx7jjN >>842
panicでもデストラクタは呼ばれるから心配すんな
機構は例外と同じだ
https://doc.rust-lang.org/nomicon/unwinding.html
Unwinding
Rust has a tiered error-handling scheme:
If something might reasonably be absent, Option is used.
If something goes wrong and can reasonably be handled, Result is used.
If something goes wrong and cannot reasonably be handled, the thread panics.
If something catastrophic happens, the program aborts.
Option and Result are overwhelmingly preferred in most situations, especially since they can be promoted into a panic or abort at the API user's discretion. Panics cause the thread to halt normal execution and unwind its stack, calling destructors as if every function instantly returned.
panicでもデストラクタは呼ばれるから心配すんな
機構は例外と同じだ
https://doc.rust-lang.org/nomicon/unwinding.html
Unwinding
Rust has a tiered error-handling scheme:
If something might reasonably be absent, Option is used.
If something goes wrong and can reasonably be handled, Result is used.
If something goes wrong and cannot reasonably be handled, the thread panics.
If something catastrophic happens, the program aborts.
Option and Result are overwhelmingly preferred in most situations, especially since they can be promoted into a panic or abort at the API user's discretion. Panics cause the thread to halt normal execution and unwind its stack, calling destructors as if every function instantly returned.
847デフォルトの名無しさん
2025/11/23(日) 11:13:39.06ID:FdXSQ6Mu Cloudflareとかだとabortにしてると思うんだよな
848デフォルトの名無しさん
2025/11/23(日) 11:21:43.98ID:FdXSQ6Mu >>842
>外部リソースへのアクセスがないロジックだけのプログラムなら、別にいきなりpanicで落としても問題なくて
>あとはデバッグのしやすさのために、どうエラーメッセージを出すかだけの話になる
自分しか使わない趣味のプログラムならそれでいいけど
それ以外のプログラムでそんな雑なpanicしたらダメだよ
>外部リソースへのアクセスがないロジックだけのプログラムなら、別にいきなりpanicで落としても問題なくて
>あとはデバッグのしやすさのために、どうエラーメッセージを出すかだけの話になる
自分しか使わない趣味のプログラムならそれでいいけど
それ以外のプログラムでそんな雑なpanicしたらダメだよ
849デフォルトの名無しさん
2025/11/23(日) 11:36:16.03ID:Up/nW61P850デフォルトの名無しさん
2025/11/23(日) 11:38:31.64ID:FUNf3ZwY >>848
そうですか、ではなぜダメなのかをご教授ください
そうですか、ではなぜダメなのかをご教授ください
851デフォルトの名無しさん
2025/11/23(日) 12:17:14.82ID:BHgpzqsU 雑魚のくせにテキトーなこと書いて複おじを調子づかせないでよ〜
852デフォルトの名無しさん
2025/11/23(日) 12:36:29.44ID:FdXSQ6Mu853デフォルトの名無しさん
2025/11/23(日) 12:46:55.64ID:S9L/cvUF 対象コードのレビュー履歴を見てみたい
「なんか雑な気もするけどまあいいか」的なやり取りがあったりしたのかも
同様に件のファイルサイズ上限値の妥当性についても
「なんか雑な気もするけどまあいいか」的なやり取りがあったりしたのかも
同様に件のファイルサイズ上限値の妥当性についても
854デフォルトの名無しさん
2025/11/23(日) 12:54:45.11ID:W+o2V/Ez 旧アーキからエイヤとコピーした際に意図なく混入しただけなオチ
855デフォルトの名無しさん
2025/11/23(日) 13:02:01.49ID:W+o2V/Ez 現に旧アーキ側ではくだんの障害によるクラッシュなどはしておらず
ただし、すべてのトラフィックに対しボット判定かましてしまい、正規のアクセスまでもがブロックされてしまったわけだが
ただし、すべてのトラフィックに対しボット判定かましてしまい、正規のアクセスまでもがブロックされてしまったわけだが
856デフォルトの名無しさん
2025/11/23(日) 13:33:21.85ID:9zNPJk7D 問題なく動いてるフリさせといて異動でバイバイが有能だよ
857デフォルトの名無しさん
2025/11/23(日) 13:36:27.63ID:V3sZ/SAP858デフォルトの名無しさん
2025/11/23(日) 13:39:21.27ID:4nuItE/E 誰か>793にまともな反論できんのかな。
panicはプログラム緊急停止という重大な結果をもたらすから、緊急停止した後のことを制御できないなら使うべきじゃない。
このスレみたいに、それすら思いつかない無能コーダーが多いんだから、Safe Rustはpanic禁止すべき。
panicはプログラム緊急停止という重大な結果をもたらすから、緊急停止した後のことを制御できないなら使うべきじゃない。
このスレみたいに、それすら思いつかない無能コーダーが多いんだから、Safe Rustはpanic禁止すべき。
859デフォルトの名無しさん
2025/11/23(日) 13:55:54.10ID:Mgu/JJm0860デフォルトの名無しさん
2025/11/23(日) 14:14:22.85ID:FUNf3ZwY861デフォルトの名無しさん
2025/11/23(日) 15:06:02.14ID:um5S+wK/ んなわけない
>外部リソースへのアクセスがないロジックだけのプログラム
そんなものは存在しないというか、作ることは可能だが実用上存在意義がない
>外部リソースへのアクセスがないロジックだけのプログラム
そんなものは存在しないというか、作ることは可能だが実用上存在意義がない
862デフォルトの名無しさん
2025/11/23(日) 15:11:25.84ID:DNsCraN8863デフォルトの名無しさん
2025/11/23(日) 15:17:59.59ID:DNsCraN8864デフォルトの名無しさん
2025/11/23(日) 15:21:17.45ID:DNsCraN8 正しくは #![deny(unwrap_in_result)]だった
865デフォルトの名無しさん
2025/11/23(日) 15:22:45.23ID:FUNf3ZwY >>862
うん、そういう意味。
うん、そういう意味。
866デフォルトの名無しさん
2025/11/23(日) 16:12:59.81ID:DNsCraN8 >>865
そういう意味ならCloudflareのは外部リソースへのアクセスがないロジックだけのプログラムと言える
でも外部リソースの後片付けをした後ならpanicしていいわけじゃないからpanicが許される状況かどうかの判断基準としては適切じゃないよ
そういう意味ならCloudflareのは外部リソースへのアクセスがないロジックだけのプログラムと言える
でも外部リソースの後片付けをした後ならpanicしていいわけじゃないからpanicが許される状況かどうかの判断基準としては適切じゃないよ
867デフォルトの名無しさん
2025/11/23(日) 16:53:37.55ID:FUNf3ZwY >>866
> 外部リソースの後片付けをした後なら
ええと、話の前提として、プログラムやサービスをこのまま動作させることが適当でないエラーが発生した状況で、というのがあると思うんだが
今ここで話をしているのは、プログラムやサービスをこのまま動作させることが適当でないエラーが発生しうる箇所で、意図的に unwrapやpanicを使って終了させて良いか、そうでなくてエラーを上に上げるべきという意見が出たけどそれはどういうことか、という話だと思っていたんだけど違うのかな
それで >>842 で、外部リソースをオープン中ならその場で即終了するのはダメでクローズする必要がある、そのためにエラーを上に上げるべきで、そうでないならそこで終了しても問題ない、と答えたんだけど、それ以外にどんなケースや判断基準があるだろうか
> 外部リソースの後片付けをした後なら
ええと、話の前提として、プログラムやサービスをこのまま動作させることが適当でないエラーが発生した状況で、というのがあると思うんだが
今ここで話をしているのは、プログラムやサービスをこのまま動作させることが適当でないエラーが発生しうる箇所で、意図的に unwrapやpanicを使って終了させて良いか、そうでなくてエラーを上に上げるべきという意見が出たけどそれはどういうことか、という話だと思っていたんだけど違うのかな
それで >>842 で、外部リソースをオープン中ならその場で即終了するのはダメでクローズする必要がある、そのためにエラーを上に上げるべきで、そうでないならそこで終了しても問題ない、と答えたんだけど、それ以外にどんなケースや判断基準があるだろうか
868デフォルトの名無しさん
2025/11/23(日) 16:56:29.82ID:VRvQaZYz いやTCPのコネクションを開いてるでしょ
869デフォルトの名無しさん
2025/11/23(日) 17:24:25.83ID:PnhKXlJE Cloudflareの件で今回やるべきだったのは、パニックする前に監視システム向けに
最高の重要度でログだかイベントだかを送ることでしょ
最高の重要度でログだかイベントだかを送ることでしょ
870デフォルトの名無しさん
2025/11/23(日) 17:51:52.37ID:W+o2V/Ez >Enabling more global kill switches for features
>An outage like today is unacceptable.
当該サービスに限るなら公式が既に上記の見解を示しているかと
同様の障害時には「(ボット管理)機能を無効化する」が彼らの構え
つまり「安全に停止(パニック)する」よりも「可用性を優先すべき」がネットワークインフラを提供する立場としてのあるべき姿と見たわけだ
>An outage like today is unacceptable.
当該サービスに限るなら公式が既に上記の見解を示しているかと
同様の障害時には「(ボット管理)機能を無効化する」が彼らの構え
つまり「安全に停止(パニック)する」よりも「可用性を優先すべき」がネットワークインフラを提供する立場としてのあるべき姿と見たわけだ
871デフォルトの名無しさん
2025/11/23(日) 17:54:30.97ID:n/KY4xZ8872デフォルトの名無しさん
2025/11/23(日) 18:19:01.62ID:IuEnIF/H うーん、別にボット管理だけが特別に落ちやすいってわけでもないだろうに、後知恵対策の感が否めないなあ
実際にその通りやるかはともかく、世間に納得されやすそうな分かりやすい対策案を記載したんだろ
根本的な問題は誤ったパラメータファイルをロールバックできる仕組みがなかったことで、
そこを何とかしない限り今後何でもかんでもフェールソフト設計にしなきゃいけなくなりそう
実際にその通りやるかはともかく、世間に納得されやすそうな分かりやすい対策案を記載したんだろ
根本的な問題は誤ったパラメータファイルをロールバックできる仕組みがなかったことで、
そこを何とかしない限り今後何でもかんでもフェールソフト設計にしなきゃいけなくなりそう
873デフォルトの名無しさん
2025/11/23(日) 19:14:51.30ID:76/k8vRg >>870
限るならからあるべき姿まで語り出すのは飛躍
今回のは(可用性向上するための)ボット対策が悪さするなら止める方がマシなだけ
機密性やら完全性やら欠いても動かすかどうかは別問題
あるべき姿として可用性優先してるのではない
限るならからあるべき姿まで語り出すのは飛躍
今回のは(可用性向上するための)ボット対策が悪さするなら止める方がマシなだけ
機密性やら完全性やら欠いても動かすかどうかは別問題
あるべき姿として可用性優先してるのではない
874デフォルトの名無しさん
2025/11/23(日) 19:34:48.38ID:W+o2V/Ez >>873
つ >同様の障害時には
前後の文脈読まれたし
その上でより丁寧に書き直すなら以下になるかと
当該サービス(の当該案件)に限るなら、「安全に停止(パニック)する」よりも「可用性を優先すべき」がネットワークインフラを提供する立場としてのあるべき姿と見たわけだ
少なくとも以下の文章からは可用性をサービスの要と見ている節が読み取れるような気もするが
ただしだからといってそれが「機密性やら完全性やら欠いても動かすかどうかは別問題」と矛盾する趣意かは別問題
>An outage like today is unacceptable. We've architected our systems to be highly resilient to failure to ensure traffic will always continue to flow. When we've had outages in the past it's always led to us building new, more resilient systems.
つ >同様の障害時には
前後の文脈読まれたし
その上でより丁寧に書き直すなら以下になるかと
当該サービス(の当該案件)に限るなら、「安全に停止(パニック)する」よりも「可用性を優先すべき」がネットワークインフラを提供する立場としてのあるべき姿と見たわけだ
少なくとも以下の文章からは可用性をサービスの要と見ている節が読み取れるような気もするが
ただしだからといってそれが「機密性やら完全性やら欠いても動かすかどうかは別問題」と矛盾する趣意かは別問題
>An outage like today is unacceptable. We've architected our systems to be highly resilient to failure to ensure traffic will always continue to flow. When we've had outages in the past it's always led to us building new, more resilient systems.
875デフォルトの名無しさん
2025/11/23(日) 19:52:12.24ID:W+o2V/Ez >>872
実際はボット管理で言えばくだんのフィーチャーファイルとやらによる「更新をしない」分岐とかでは(エラーログの通知、及びそれに伴う都度の運用判断することなどは前提として)
当該機能の性格上、頻繁な更新を要することが今回の騒動に拍車をかけた形だろうし(その部分だけで見れば「(前提をネストさせた上で、にもかかわらずそれを無視すれば)"落ちやすい"」)
それにしては肝心のファイル生成をする当のクエリをノールック(あるいは見たけどスルー)でDBの権限変更したのはあまりに杜撰と見る向きもあるが
ちなみに改善手順と銘打って記載列挙された中には、上記のファイルに関するくだりも見られ、要するに「内部生成されたファイルも外部のそれと同等に扱う」とのことらしい
- Hardening ingestion of Cloudflare-generated configuration files in the same way we would for user-generated input
- Enabling more global kill switches for features
- Eliminating the ability for core dumps or other error reports to overwhelm system resources
- Reviewing failure modes for error conditions across all core proxy modules
しかしあの規模の、世界的なインフラ最大手がまさかの現場猫案件かますとは
後知恵バイアスと言われてしまえばそれまでなのだが、それにしてもな感はある
実際はボット管理で言えばくだんのフィーチャーファイルとやらによる「更新をしない」分岐とかでは(エラーログの通知、及びそれに伴う都度の運用判断することなどは前提として)
当該機能の性格上、頻繁な更新を要することが今回の騒動に拍車をかけた形だろうし(その部分だけで見れば「(前提をネストさせた上で、にもかかわらずそれを無視すれば)"落ちやすい"」)
それにしては肝心のファイル生成をする当のクエリをノールック(あるいは見たけどスルー)でDBの権限変更したのはあまりに杜撰と見る向きもあるが
ちなみに改善手順と銘打って記載列挙された中には、上記のファイルに関するくだりも見られ、要するに「内部生成されたファイルも外部のそれと同等に扱う」とのことらしい
- Hardening ingestion of Cloudflare-generated configuration files in the same way we would for user-generated input
- Enabling more global kill switches for features
- Eliminating the ability for core dumps or other error reports to overwhelm system resources
- Reviewing failure modes for error conditions across all core proxy modules
しかしあの規模の、世界的なインフラ最大手がまさかの現場猫案件かますとは
後知恵バイアスと言われてしまえばそれまでなのだが、それにしてもな感はある
876デフォルトの名無しさん
2025/11/23(日) 20:20:59.87ID:hAxz+HBT Cargoの管理ファイルがウザイな。
lib.rsまでは良しとしてmod.rsまで必要かえ?
PlatformIOのように全体一発でモジュールとクレート管理できんもんかね?
lib.rsまでは良しとしてmod.rsまで必要かえ?
PlatformIOのように全体一発でモジュールとクレート管理できんもんかね?
877デフォルトの名無しさん
2025/11/23(日) 20:57:42.13ID:6RGNEouq Rustのモジュール設計ってPythonのパクり?
878デフォルトの名無しさん
2025/11/23(日) 23:28:58.23ID:rr5Ei7G8879デフォルトの名無しさん
2025/11/23(日) 23:44:04.11ID:rr5Ei7G8 もっともCloudflareの事例はプログラムやサービスを停止させる必要はなくて古い設定値のままトラフィックを捌き続ければよかった
880デフォルトの名無しさん
2025/11/24(月) 00:16:32.96ID:JEY6AAvW >>858
いや、プログラムが緊急停止した場合の対策が出来ない無能はシステムを運用すべきじゃない、だろ。
いや、プログラムが緊急停止した場合の対策が出来ない無能はシステムを運用すべきじゃない、だろ。
881デフォルトの名無しさん
2025/11/24(月) 08:08:42.17ID:ToUcbaMD >>880
その発言だと開発のポカは運用でカバーできるのが前提になっているけど、panicみたいに緊急停止するような状況はどんなに上手く運用したとしても回避するのは困難かと。
しかもCloudflareの場合は
https://blog.cloudflare.com/ja-jp/18-november-2025-outage/
自動生成した設定ファイルが原因だから、コードに詳しい開発側じゃなければわからない。
これを「運用が無能だから発生した」とか言うんだったら、運用側は「panicは最小限度にしろ」「panicが発生するコードは全て明記して管理しろ」「管理できなければpanicさせるな」と要求するわな。
その発言だと開発のポカは運用でカバーできるのが前提になっているけど、panicみたいに緊急停止するような状況はどんなに上手く運用したとしても回避するのは困難かと。
しかもCloudflareの場合は
https://blog.cloudflare.com/ja-jp/18-november-2025-outage/
自動生成した設定ファイルが原因だから、コードに詳しい開発側じゃなければわからない。
これを「運用が無能だから発生した」とか言うんだったら、運用側は「panicは最小限度にしろ」「panicが発生するコードは全て明記して管理しろ」「管理できなければpanicさせるな」と要求するわな。
882デフォルトの名無しさん
2025/11/24(月) 10:00:06.15ID:JEY6AAvW >>881
あのな、言いたい事は分かるし、プログラマはシステムが止まらないよう最大限の努力しろというのはその通りだが、超新星爆発や太陽フレアやコーヒーが零れるのは止められないからな。それを念頭に運用は速やかにシステムを復旧出来るようにしとけよ。それが出来ずにプログラムやプログラマを非難するだけの運用なら無能というはなし。
あのな、言いたい事は分かるし、プログラマはシステムが止まらないよう最大限の努力しろというのはその通りだが、超新星爆発や太陽フレアやコーヒーが零れるのは止められないからな。それを念頭に運用は速やかにシステムを復旧出来るようにしとけよ。それが出来ずにプログラムやプログラマを非難するだけの運用なら無能というはなし。
883デフォルトの名無しさん
2025/11/24(月) 10:32:10.42ID:NcJaUoGt884デフォルトの名無しさん
2025/11/24(月) 10:45:36.91ID:ToUcbaMD >>882
なんのために制約キツくてコーティング面倒臭いRustを使っているのか、という話だわな。
Rustを採用するマネジメント層からすれば、トラブルの無い安定運用がRustに期待するところであって、Cloudflareみたいなサービス停止トラブルはあってはならない悪夢でしかない。その原因が無能コーダーが不用意に突っ込んだunwrapなんだから、管理側が「SafeRustではpanic禁止にしたい」と考えるのは当然じゃないんかね。
なんのために制約キツくてコーティング面倒臭いRustを使っているのか、という話だわな。
Rustを採用するマネジメント層からすれば、トラブルの無い安定運用がRustに期待するところであって、Cloudflareみたいなサービス停止トラブルはあってはならない悪夢でしかない。その原因が無能コーダーが不用意に突っ込んだunwrapなんだから、管理側が「SafeRustではpanic禁止にしたい」と考えるのは当然じゃないんかね。
885デフォルトの名無しさん
2025/11/24(月) 10:54:15.58ID:6bKOYnAL886デフォルトの名無しさん
2025/11/24(月) 11:23:49.40ID:3cdeWV/q887デフォルトの名無しさん
2025/11/24(月) 12:50:03.58ID:fg7M9od0888デフォルトの名無しさん
2025/11/24(月) 12:51:36.71ID:OH3b+FiZ Rustが保証するのはメモリ安全であって、それ以上の機能を言語自体に期待してはいけないね
889デフォルトの名無しさん
2025/11/24(月) 13:52:56.65ID:wHdQFDSx 3年かけて数多のスレを潰してようやく分かったか?
890デフォルトの名無しさん
2025/11/24(月) 15:25:42.29ID:xtd+oazR 今後Rustは使用必須のスタートラインに過ぎないからな
891デフォルトの名無しさん
2025/11/24(月) 17:08:28.30ID:Ya054j8a Rustの次の言語に期待
892デフォルトの名無しさん
2025/11/24(月) 17:14:22.69ID:eqWikkbY 実際、Rust以降ってこれといった言語出てなくない?
893デフォルトの名無しさん
2025/11/24(月) 17:19:31.65ID:mGEasdrD Rustより安全性の高い言語でないと企業が採用しない
Rustのような書きやすさと両立したプログラミング言語は出現しそうにない
Rustのような書きやすさと両立したプログラミング言語は出現しそうにない
894デフォルトの名無しさん
2025/11/24(月) 17:45:09.92ID:kI+d7siV メモリの安全性だけでなくnull safetyやmatchのexhaustivenessなど堅牢なソフトウェアを作るための機能が言語に備わっている
にもかかわらずそれらバイパスする間違ったunwrapやpanicの使い方を「正しい」と思い込んでる人たちを少なからず作り出しているということと、その誤った使い方を構造的に防止する方法がないということがソフトウェアの安全性に対するRustの問題点
にもかかわらずそれらバイパスする間違ったunwrapやpanicの使い方を「正しい」と思い込んでる人たちを少なからず作り出しているということと、その誤った使い方を構造的に防止する方法がないということがソフトウェアの安全性に対するRustの問題点
895デフォルトの名無しさん
2025/11/24(月) 18:01:28.20ID:p5vlTQW+ unsafeの中以外は⊂(^ω^)⊃ セフセフ!!
896デフォルトの名無しさん
2025/11/24(月) 18:21:57.08ID:eehF78R0 >>894
理解できていないのは君だろ
null safetyは必ずnullチェックがなされることを指す
unwrapは必ずnullチェックをする安全な方法
安全でないのはnullチェックをしないunwrap_unchecked()
理解できていないのは君だろ
null safetyは必ずnullチェックがなされることを指す
unwrapは必ずnullチェックをする安全な方法
安全でないのはnullチェックをしないunwrap_unchecked()
897デフォルトの名無しさん
2025/11/24(月) 18:37:03.11ID:rjCnBMS+898デフォルトの名無しさん
2025/11/24(月) 18:43:35.39ID:t2YHlRQh >>892
Zigがあるじゃん
Zigがあるじゃん
899デフォルトの名無しさん
2025/11/24(月) 18:48:01.50ID:eehF78R0900デフォルトの名無しさん
2025/11/24(月) 18:53:21.46ID:fgR96Ue8 >>898
何年前に出て、現在どれだけ使われてるの?
何年前に出て、現在どれだけ使われてるの?
901デフォルトの名無しさん
2025/11/24(月) 19:30:54.35ID:t2YHlRQh902デフォルトの名無しさん
2025/11/24(月) 19:58:53.90ID:0956DWdq >>901
聞いたのは個別具体な事例ではなく、どれだけ使われているか、つまり普及のいかんについてであるのと、あと出た時期Rustと変わんなくない?
聞いたのは個別具体な事例ではなく、どれだけ使われているか、つまり普及のいかんについてであるのと、あと出た時期Rustと変わんなくない?
903デフォルトの名無しさん
2025/11/24(月) 21:00:06.05ID:/4tPGgp6 Crate.ioには、std::fmt::Debugをインプリしていないクレートが一杯あるんやね。
UartDriverだけかと思いきや、結構ある。
Wrapper作ってのインプリ作業がマンドクセ。
でないと、クレート、モジュールの外部変数Mutex.setもできん。
いろいろ手間のかかる言語だ。
UartDriverだけかと思いきや、結構ある。
Wrapper作ってのインプリ作業がマンドクセ。
でないと、クレート、モジュールの外部変数Mutex.setもできん。
いろいろ手間のかかる言語だ。
904デフォルトの名無しさん
2025/11/24(月) 21:14:00.28ID:P1qKutdV ラップして Debug を実装するだけならマクロでかなり自動化できると思う。
というかそういうクレートはありそう。 知らんけど。
というかそういうクレートはありそう。 知らんけど。
905デフォルトの名無しさん
2025/11/24(月) 22:02:41.96ID:BE69Oim8 >>896
言語に機能は備わっているけど誤った使い方でそれを活用できていない人たちがいるという話に対して「unwrapは必ずnullチェックをする」という言語に備わった機能を紹介しても意味ないでしょ
ちなみにnull safetyは必ずnullチェックがなされることを指すわけではないよ
null safetyを実現するための一手段ではあるけれどね
言語に機能は備わっているけど誤った使い方でそれを活用できていない人たちがいるという話に対して「unwrapは必ずnullチェックをする」という言語に備わった機能を紹介しても意味ないでしょ
ちなみにnull safetyは必ずnullチェックがなされることを指すわけではないよ
null safetyを実現するための一手段ではあるけれどね
906デフォルトの名無しさん
2025/11/24(月) 22:03:30.71ID:Ucl2n3b7907デフォルトの名無しさん
2025/11/24(月) 22:07:33.53ID:qMEdPPRT908デフォルトの名無しさん
2025/11/24(月) 22:25:07.64ID:BE69Oim8 >>907
ケースバイケースなのは当然の話なんだがunwrapの誤った使い方によって大障害につながったCloudflareのケースを念頭に話をしてるわけで
あれが「誤った使い方」と断言できない人がこんなスレだけで複数いることがRustの抱えてる問題
ケースバイケースなのは当然の話なんだがunwrapの誤った使い方によって大障害につながったCloudflareのケースを念頭に話をしてるわけで
あれが「誤った使い方」と断言できない人がこんなスレだけで複数いることがRustの抱えてる問題
909デフォルトの名無しさん
2025/11/24(月) 22:28:17.91ID:qMEdPPRT910デフォルトの名無しさん
2025/11/24(月) 22:31:40.94ID:fg7M9od0 >>906
Rust API Guidelines でもパブリックな型にはDebugトレイトを実装することを推奨してるけど
https://rust-lang.github.io/api-guidelines/debuggability.html
Rust API Guidelines でもパブリックな型にはDebugトレイトを実装することを推奨してるけど
https://rust-lang.github.io/api-guidelines/debuggability.html
911デフォルトの名無しさん
2025/11/24(月) 22:32:27.20ID:vfRWkEzS >>908
その無理矢理な「Rustの抱えている問題」との書き込みからアンチらしき人にみえます
その無理矢理な「Rustの抱えている問題」との書き込みからアンチらしき人にみえます
912デフォルトの名無しさん
2025/11/24(月) 22:41:07.93ID:pZ21ptJQ 「所有権の複製」の人って
その発言の前はそもそもクソコードいっぱいこのスレに書いてた人よな?
あの人よくunwrap書いてたような記憶あるけど記憶違いかな
その発言の前はそもそもクソコードいっぱいこのスレに書いてた人よな?
あの人よくunwrap書いてたような記憶あるけど記憶違いかな
913デフォルトの名無しさん
2025/11/24(月) 23:02:06.99ID:A7gFxydS unwrap使わない人はassertも使わないのかな
条件が破れた時にpanicの発生源になるし
条件が破れた時にpanicの発生源になるし
914デフォルトの名無しさん
2025/11/25(火) 00:13:09.71ID:8A3kV+Bq 除算は常にchecked_div使ってそう
915デフォルトの名無しさん
2025/11/25(火) 00:17:03.45ID:x+ek8sa9 物事を点でしかとらえられない知的障害者が大勢いるのがよくわかってかなしい
早くAIに置換したい
早くAIに置換したい
916デフォルトの名無しさん
2025/11/25(火) 00:21:51.64ID:GjnKMvo7 0か100か思考の例
917デフォルトの名無しさん
2025/11/25(火) 01:08:59.76ID:0646GGZx >>909
Cloudflareのunwrapの使い方が誤った使い方でないと思ってるならそう思う根拠を述べて反論できないの?
Cloudflareのunwrapの使い方が誤った使い方でないと思ってるならそう思う根拠を述べて反論できないの?
レスを投稿する
レス数が900を超えています。1000を超えると表示できなくなるよ。
ニュース
- 【速報】習主席とトランプ大統領が電話会談 台湾問題について★2 [ニョキニョキ★]
- 【速報】習主席とトランプ大統領が電話会談 台湾問題について★3 [ニョキニョキ★]
- 人生初黒星の神童、那須川天心がリング上で土下座 [牛丼★]
- 中国人「『日本は危ないから行かないように』と言われたが、日本に来たらとても安全だった」 [お断り★]
- 石破前総理「どうすれば台湾有事にならないかを考えるべき」★2 [1ゲットロボ★]
- 毛寧(もう・ねい)報道官 「日本は実際の行動で対話への誠意を示すべき」 中国、高市首相に改めて発言撤回を要求 [ぐれ★]
- 【高市朗報】高橋洋一「これあまり知られてないんですが、財政が悪化し続けば勝手に円高になります」🤔・・・😰??? [931948549]
- 【号外】習近平、米大統領のトランプと首脳会談を行う!日本のの武力による台湾脅しついて共有の追及をする意思統一でおこなう [339712612]
- 【高市悲報】トランプおやびん「偉大な指導者である習近平首席、米国は中国にとっての台湾問題の重要性を理解しています」 [115996789]
- まったりおじゃる丸待機スレ🏡
- 【愛国者悲報】高市早苗、ガイキチスマイルwwwwwww [856698234]
- 「琉球有事は中国有事」 中国のネトウヨが拡散 これには日本のネトウヨ叩きのめされる [241672384]
