公式
https://www.rust-lang.org/
https://blog.rust-lang.org/
https://github.com/rust-lang/rust
公式ドキュメント
https://www.rust-lang.org/learn
Web上の実行環境
https://play.rust-lang.org
※Rustを学びたい人はまず最初に公式のThe Bookを読むこと
https://doc.rust-lang.org/book/
※Rustを学ぶ際に犯しがちな12の過ち
https://dystroy.org/blog/how-not-to-learn-rust
※Rustのasyncについて知りたければ「async-book」は必読
https://rust-lang.github.io/async-book/
※次スレは原則>>980が立てること
前スレ
Rust part32
https://mevius.5ch.net/test/read.cgi/tech/1755057787/
Rust part31 https://mevius.5ch.net/test/read.cgi/tech/1751545806/
Rust part30 https://mevius.5ch.net/test/read.cgi/tech/1748392296/
ワッチョイスレ
プログラミング言語 Rust 4【ワッチョイ】
https://mevius.5ch.net/test/read.cgi/tech/1514107621/
Rust part33
レス数が900を超えています。1000を超えると表示できなくなるよ。
1デフォルトの名無しさん
2025/08/15(金) 17:49:30.70ID:N8TIzbWg839デフォルトの名無しさん
2025/11/23(日) 07:29:25.08ID:GChC/JkO ?でエラーを上に投げて最上部でunwrapしたときにパニックして途中のスタックトレース取れないんだけどどうしたらええの?
840デフォルトの名無しさん
2025/11/23(日) 09:48:44.88ID:YVm57Y35 unwrap は実質的に assert だよ。
ロジック的に失敗するはずがないのに失敗したならその場でパニックさせるべき。
そしてプログラムを修正すべき。
巨大なシステムを突然死させるわけにいかないような場合にどうしても継続するなら最後までなんとかハンドリングしろ。
中途半端に上まで上げてから unwrap とかクソみたいなことをしたらもうどうしようもない。
ロジック的に失敗するはずがないのに失敗したならその場でパニックさせるべき。
そしてプログラムを修正すべき。
巨大なシステムを突然死させるわけにいかないような場合にどうしても継続するなら最後までなんとかハンドリングしろ。
中途半端に上まで上げてから unwrap とかクソみたいなことをしたらもうどうしようもない。
841デフォルトの名無しさん
2025/11/23(日) 10:01:30.46ID:tHBK63qU いやいやいや
ヤベェやつしかいねーな
ヤベェやつしかいねーな
842デフォルトの名無しさん
2025/11/23(日) 10:07:23.20ID:FUNf3ZwY 外部リソースをオープンしていたら、終了時にできる限りクローズさせるべきで、
エラーを上に上げるというのはクローズ処理までエラーを届かせるということ
panicさせる前にクローズ処理を呼び出すでもいいけど、大抵はクローズ処理を行うポイントは決まっていて、内部ロジックのあちこちで呼び出していいなんてことにはなっていないから、そのポイントまでエラーを届けることが必要になる
外部リソースへのアクセスがないロジックだけのプログラムなら、別にいきなりpanicで落としても問題なくて
あとはデバッグのしやすさのために、どうエラーメッセージを出すかだけの話になる
エラーを上に上げるというのはクローズ処理までエラーを届かせるということ
panicさせる前にクローズ処理を呼び出すでもいいけど、大抵はクローズ処理を行うポイントは決まっていて、内部ロジックのあちこちで呼び出していいなんてことにはなっていないから、そのポイントまでエラーを届けることが必要になる
外部リソースへのアクセスがないロジックだけのプログラムなら、別にいきなりpanicで落としても問題なくて
あとはデバッグのしやすさのために、どうエラーメッセージを出すかだけの話になる
843デフォルトの名無しさん
2025/11/23(日) 10:21:09.71ID:n/KY4xZ8 とんでもないプログラマーしかいないなこのスレ
システムは何があっても止めちゃダメなんだよ、不具合があるのは多くの場合は外部とのインターフェースなんだが、いちいち外部からのリクエストの不整合で止めたりしたら客先から鬼電来るの知らんのか?
とりあえず、デフォルト値でもいいから動き続けて様子を見てもらいつつ、その間に詳細な調査をするっていう帳尻合わせや時間稼ぎがないとフィールドのエンジニアからガンガンに怒られるよ
エラーの伝播はそりゃやりゃできればいいが、ログに痕跡残すだけでいいじゃろ。工夫しろ、規模が大きくなればなるほど確率的に何か障害は起きやすくなるけど全部バグを直さなくてもそれなりに動くシステムが健全なシステムだぞ
システムは何があっても止めちゃダメなんだよ、不具合があるのは多くの場合は外部とのインターフェースなんだが、いちいち外部からのリクエストの不整合で止めたりしたら客先から鬼電来るの知らんのか?
とりあえず、デフォルト値でもいいから動き続けて様子を見てもらいつつ、その間に詳細な調査をするっていう帳尻合わせや時間稼ぎがないとフィールドのエンジニアからガンガンに怒られるよ
エラーの伝播はそりゃやりゃできればいいが、ログに痕跡残すだけでいいじゃろ。工夫しろ、規模が大きくなればなるほど確率的に何か障害は起きやすくなるけど全部バグを直さなくてもそれなりに動くシステムが健全なシステムだぞ
844デフォルトの名無しさん
2025/11/23(日) 10:24:31.62ID:W+o2V/Ez 意図を明示するなら unwrap は是
意図を隠蔽するなら unwrap は非
意図を隠蔽するなら unwrap は非
845デフォルトの名無しさん
2025/11/23(日) 10:33:12.45ID:FUNf3ZwY >>843
障害の内容とシステム構成によるよ
障害の内容とシステム構成によるよ
846デフォルトの名無しさん
2025/11/23(日) 11:01:41.72ID:lSbx7jjN >>842
panicでもデストラクタは呼ばれるから心配すんな
機構は例外と同じだ
https://doc.rust-lang.org/nomicon/unwinding.html
Unwinding
Rust has a tiered error-handling scheme:
If something might reasonably be absent, Option is used.
If something goes wrong and can reasonably be handled, Result is used.
If something goes wrong and cannot reasonably be handled, the thread panics.
If something catastrophic happens, the program aborts.
Option and Result are overwhelmingly preferred in most situations, especially since they can be promoted into a panic or abort at the API user's discretion. Panics cause the thread to halt normal execution and unwind its stack, calling destructors as if every function instantly returned.
panicでもデストラクタは呼ばれるから心配すんな
機構は例外と同じだ
https://doc.rust-lang.org/nomicon/unwinding.html
Unwinding
Rust has a tiered error-handling scheme:
If something might reasonably be absent, Option is used.
If something goes wrong and can reasonably be handled, Result is used.
If something goes wrong and cannot reasonably be handled, the thread panics.
If something catastrophic happens, the program aborts.
Option and Result are overwhelmingly preferred in most situations, especially since they can be promoted into a panic or abort at the API user's discretion. Panics cause the thread to halt normal execution and unwind its stack, calling destructors as if every function instantly returned.
847デフォルトの名無しさん
2025/11/23(日) 11:13:39.06ID:FdXSQ6Mu Cloudflareとかだとabortにしてると思うんだよな
848デフォルトの名無しさん
2025/11/23(日) 11:21:43.98ID:FdXSQ6Mu >>842
>外部リソースへのアクセスがないロジックだけのプログラムなら、別にいきなりpanicで落としても問題なくて
>あとはデバッグのしやすさのために、どうエラーメッセージを出すかだけの話になる
自分しか使わない趣味のプログラムならそれでいいけど
それ以外のプログラムでそんな雑なpanicしたらダメだよ
>外部リソースへのアクセスがないロジックだけのプログラムなら、別にいきなりpanicで落としても問題なくて
>あとはデバッグのしやすさのために、どうエラーメッセージを出すかだけの話になる
自分しか使わない趣味のプログラムならそれでいいけど
それ以外のプログラムでそんな雑なpanicしたらダメだよ
849デフォルトの名無しさん
2025/11/23(日) 11:36:16.03ID:Up/nW61P850デフォルトの名無しさん
2025/11/23(日) 11:38:31.64ID:FUNf3ZwY >>848
そうですか、ではなぜダメなのかをご教授ください
そうですか、ではなぜダメなのかをご教授ください
851デフォルトの名無しさん
2025/11/23(日) 12:17:14.82ID:BHgpzqsU 雑魚のくせにテキトーなこと書いて複おじを調子づかせないでよ〜
852デフォルトの名無しさん
2025/11/23(日) 12:36:29.44ID:FdXSQ6Mu853デフォルトの名無しさん
2025/11/23(日) 12:46:55.64ID:S9L/cvUF 対象コードのレビュー履歴を見てみたい
「なんか雑な気もするけどまあいいか」的なやり取りがあったりしたのかも
同様に件のファイルサイズ上限値の妥当性についても
「なんか雑な気もするけどまあいいか」的なやり取りがあったりしたのかも
同様に件のファイルサイズ上限値の妥当性についても
854デフォルトの名無しさん
2025/11/23(日) 12:54:45.11ID:W+o2V/Ez 旧アーキからエイヤとコピーした際に意図なく混入しただけなオチ
855デフォルトの名無しさん
2025/11/23(日) 13:02:01.49ID:W+o2V/Ez 現に旧アーキ側ではくだんの障害によるクラッシュなどはしておらず
ただし、すべてのトラフィックに対しボット判定かましてしまい、正規のアクセスまでもがブロックされてしまったわけだが
ただし、すべてのトラフィックに対しボット判定かましてしまい、正規のアクセスまでもがブロックされてしまったわけだが
856デフォルトの名無しさん
2025/11/23(日) 13:33:21.85ID:9zNPJk7D 問題なく動いてるフリさせといて異動でバイバイが有能だよ
857デフォルトの名無しさん
2025/11/23(日) 13:36:27.63ID:V3sZ/SAP858デフォルトの名無しさん
2025/11/23(日) 13:39:21.27ID:4nuItE/E 誰か>793にまともな反論できんのかな。
panicはプログラム緊急停止という重大な結果をもたらすから、緊急停止した後のことを制御できないなら使うべきじゃない。
このスレみたいに、それすら思いつかない無能コーダーが多いんだから、Safe Rustはpanic禁止すべき。
panicはプログラム緊急停止という重大な結果をもたらすから、緊急停止した後のことを制御できないなら使うべきじゃない。
このスレみたいに、それすら思いつかない無能コーダーが多いんだから、Safe Rustはpanic禁止すべき。
859デフォルトの名無しさん
2025/11/23(日) 13:55:54.10ID:Mgu/JJm0860デフォルトの名無しさん
2025/11/23(日) 14:14:22.85ID:FUNf3ZwY861デフォルトの名無しさん
2025/11/23(日) 15:06:02.14ID:um5S+wK/ んなわけない
>外部リソースへのアクセスがないロジックだけのプログラム
そんなものは存在しないというか、作ることは可能だが実用上存在意義がない
>外部リソースへのアクセスがないロジックだけのプログラム
そんなものは存在しないというか、作ることは可能だが実用上存在意義がない
862デフォルトの名無しさん
2025/11/23(日) 15:11:25.84ID:DNsCraN8863デフォルトの名無しさん
2025/11/23(日) 15:17:59.59ID:DNsCraN8864デフォルトの名無しさん
2025/11/23(日) 15:21:17.45ID:DNsCraN8 正しくは #![deny(unwrap_in_result)]だった
865デフォルトの名無しさん
2025/11/23(日) 15:22:45.23ID:FUNf3ZwY >>862
うん、そういう意味。
うん、そういう意味。
866デフォルトの名無しさん
2025/11/23(日) 16:12:59.81ID:DNsCraN8 >>865
そういう意味ならCloudflareのは外部リソースへのアクセスがないロジックだけのプログラムと言える
でも外部リソースの後片付けをした後ならpanicしていいわけじゃないからpanicが許される状況かどうかの判断基準としては適切じゃないよ
そういう意味ならCloudflareのは外部リソースへのアクセスがないロジックだけのプログラムと言える
でも外部リソースの後片付けをした後ならpanicしていいわけじゃないからpanicが許される状況かどうかの判断基準としては適切じゃないよ
867デフォルトの名無しさん
2025/11/23(日) 16:53:37.55ID:FUNf3ZwY >>866
> 外部リソースの後片付けをした後なら
ええと、話の前提として、プログラムやサービスをこのまま動作させることが適当でないエラーが発生した状況で、というのがあると思うんだが
今ここで話をしているのは、プログラムやサービスをこのまま動作させることが適当でないエラーが発生しうる箇所で、意図的に unwrapやpanicを使って終了させて良いか、そうでなくてエラーを上に上げるべきという意見が出たけどそれはどういうことか、という話だと思っていたんだけど違うのかな
それで >>842 で、外部リソースをオープン中ならその場で即終了するのはダメでクローズする必要がある、そのためにエラーを上に上げるべきで、そうでないならそこで終了しても問題ない、と答えたんだけど、それ以外にどんなケースや判断基準があるだろうか
> 外部リソースの後片付けをした後なら
ええと、話の前提として、プログラムやサービスをこのまま動作させることが適当でないエラーが発生した状況で、というのがあると思うんだが
今ここで話をしているのは、プログラムやサービスをこのまま動作させることが適当でないエラーが発生しうる箇所で、意図的に unwrapやpanicを使って終了させて良いか、そうでなくてエラーを上に上げるべきという意見が出たけどそれはどういうことか、という話だと思っていたんだけど違うのかな
それで >>842 で、外部リソースをオープン中ならその場で即終了するのはダメでクローズする必要がある、そのためにエラーを上に上げるべきで、そうでないならそこで終了しても問題ない、と答えたんだけど、それ以外にどんなケースや判断基準があるだろうか
868デフォルトの名無しさん
2025/11/23(日) 16:56:29.82ID:VRvQaZYz いやTCPのコネクションを開いてるでしょ
869デフォルトの名無しさん
2025/11/23(日) 17:24:25.83ID:PnhKXlJE Cloudflareの件で今回やるべきだったのは、パニックする前に監視システム向けに
最高の重要度でログだかイベントだかを送ることでしょ
最高の重要度でログだかイベントだかを送ることでしょ
870デフォルトの名無しさん
2025/11/23(日) 17:51:52.37ID:W+o2V/Ez >Enabling more global kill switches for features
>An outage like today is unacceptable.
当該サービスに限るなら公式が既に上記の見解を示しているかと
同様の障害時には「(ボット管理)機能を無効化する」が彼らの構え
つまり「安全に停止(パニック)する」よりも「可用性を優先すべき」がネットワークインフラを提供する立場としてのあるべき姿と見たわけだ
>An outage like today is unacceptable.
当該サービスに限るなら公式が既に上記の見解を示しているかと
同様の障害時には「(ボット管理)機能を無効化する」が彼らの構え
つまり「安全に停止(パニック)する」よりも「可用性を優先すべき」がネットワークインフラを提供する立場としてのあるべき姿と見たわけだ
871デフォルトの名無しさん
2025/11/23(日) 17:54:30.97ID:n/KY4xZ8872デフォルトの名無しさん
2025/11/23(日) 18:19:01.62ID:IuEnIF/H うーん、別にボット管理だけが特別に落ちやすいってわけでもないだろうに、後知恵対策の感が否めないなあ
実際にその通りやるかはともかく、世間に納得されやすそうな分かりやすい対策案を記載したんだろ
根本的な問題は誤ったパラメータファイルをロールバックできる仕組みがなかったことで、
そこを何とかしない限り今後何でもかんでもフェールソフト設計にしなきゃいけなくなりそう
実際にその通りやるかはともかく、世間に納得されやすそうな分かりやすい対策案を記載したんだろ
根本的な問題は誤ったパラメータファイルをロールバックできる仕組みがなかったことで、
そこを何とかしない限り今後何でもかんでもフェールソフト設計にしなきゃいけなくなりそう
873デフォルトの名無しさん
2025/11/23(日) 19:14:51.30ID:76/k8vRg >>870
限るならからあるべき姿まで語り出すのは飛躍
今回のは(可用性向上するための)ボット対策が悪さするなら止める方がマシなだけ
機密性やら完全性やら欠いても動かすかどうかは別問題
あるべき姿として可用性優先してるのではない
限るならからあるべき姿まで語り出すのは飛躍
今回のは(可用性向上するための)ボット対策が悪さするなら止める方がマシなだけ
機密性やら完全性やら欠いても動かすかどうかは別問題
あるべき姿として可用性優先してるのではない
874デフォルトの名無しさん
2025/11/23(日) 19:34:48.38ID:W+o2V/Ez >>873
つ >同様の障害時には
前後の文脈読まれたし
その上でより丁寧に書き直すなら以下になるかと
当該サービス(の当該案件)に限るなら、「安全に停止(パニック)する」よりも「可用性を優先すべき」がネットワークインフラを提供する立場としてのあるべき姿と見たわけだ
少なくとも以下の文章からは可用性をサービスの要と見ている節が読み取れるような気もするが
ただしだからといってそれが「機密性やら完全性やら欠いても動かすかどうかは別問題」と矛盾する趣意かは別問題
>An outage like today is unacceptable. We've architected our systems to be highly resilient to failure to ensure traffic will always continue to flow. When we've had outages in the past it's always led to us building new, more resilient systems.
つ >同様の障害時には
前後の文脈読まれたし
その上でより丁寧に書き直すなら以下になるかと
当該サービス(の当該案件)に限るなら、「安全に停止(パニック)する」よりも「可用性を優先すべき」がネットワークインフラを提供する立場としてのあるべき姿と見たわけだ
少なくとも以下の文章からは可用性をサービスの要と見ている節が読み取れるような気もするが
ただしだからといってそれが「機密性やら完全性やら欠いても動かすかどうかは別問題」と矛盾する趣意かは別問題
>An outage like today is unacceptable. We've architected our systems to be highly resilient to failure to ensure traffic will always continue to flow. When we've had outages in the past it's always led to us building new, more resilient systems.
875デフォルトの名無しさん
2025/11/23(日) 19:52:12.24ID:W+o2V/Ez >>872
実際はボット管理で言えばくだんのフィーチャーファイルとやらによる「更新をしない」分岐とかでは(エラーログの通知、及びそれに伴う都度の運用判断することなどは前提として)
当該機能の性格上、頻繁な更新を要することが今回の騒動に拍車をかけた形だろうし(その部分だけで見れば「(前提をネストさせた上で、にもかかわらずそれを無視すれば)"落ちやすい"」)
それにしては肝心のファイル生成をする当のクエリをノールック(あるいは見たけどスルー)でDBの権限変更したのはあまりに杜撰と見る向きもあるが
ちなみに改善手順と銘打って記載列挙された中には、上記のファイルに関するくだりも見られ、要するに「内部生成されたファイルも外部のそれと同等に扱う」とのことらしい
- Hardening ingestion of Cloudflare-generated configuration files in the same way we would for user-generated input
- Enabling more global kill switches for features
- Eliminating the ability for core dumps or other error reports to overwhelm system resources
- Reviewing failure modes for error conditions across all core proxy modules
しかしあの規模の、世界的なインフラ最大手がまさかの現場猫案件かますとは
後知恵バイアスと言われてしまえばそれまでなのだが、それにしてもな感はある
実際はボット管理で言えばくだんのフィーチャーファイルとやらによる「更新をしない」分岐とかでは(エラーログの通知、及びそれに伴う都度の運用判断することなどは前提として)
当該機能の性格上、頻繁な更新を要することが今回の騒動に拍車をかけた形だろうし(その部分だけで見れば「(前提をネストさせた上で、にもかかわらずそれを無視すれば)"落ちやすい"」)
それにしては肝心のファイル生成をする当のクエリをノールック(あるいは見たけどスルー)でDBの権限変更したのはあまりに杜撰と見る向きもあるが
ちなみに改善手順と銘打って記載列挙された中には、上記のファイルに関するくだりも見られ、要するに「内部生成されたファイルも外部のそれと同等に扱う」とのことらしい
- Hardening ingestion of Cloudflare-generated configuration files in the same way we would for user-generated input
- Enabling more global kill switches for features
- Eliminating the ability for core dumps or other error reports to overwhelm system resources
- Reviewing failure modes for error conditions across all core proxy modules
しかしあの規模の、世界的なインフラ最大手がまさかの現場猫案件かますとは
後知恵バイアスと言われてしまえばそれまでなのだが、それにしてもな感はある
876デフォルトの名無しさん
2025/11/23(日) 20:20:59.87ID:hAxz+HBT Cargoの管理ファイルがウザイな。
lib.rsまでは良しとしてmod.rsまで必要かえ?
PlatformIOのように全体一発でモジュールとクレート管理できんもんかね?
lib.rsまでは良しとしてmod.rsまで必要かえ?
PlatformIOのように全体一発でモジュールとクレート管理できんもんかね?
877デフォルトの名無しさん
2025/11/23(日) 20:57:42.13ID:6RGNEouq Rustのモジュール設計ってPythonのパクり?
878デフォルトの名無しさん
2025/11/23(日) 23:28:58.23ID:rr5Ei7G8879デフォルトの名無しさん
2025/11/23(日) 23:44:04.11ID:rr5Ei7G8 もっともCloudflareの事例はプログラムやサービスを停止させる必要はなくて古い設定値のままトラフィックを捌き続ければよかった
880デフォルトの名無しさん
2025/11/24(月) 00:16:32.96ID:JEY6AAvW >>858
いや、プログラムが緊急停止した場合の対策が出来ない無能はシステムを運用すべきじゃない、だろ。
いや、プログラムが緊急停止した場合の対策が出来ない無能はシステムを運用すべきじゃない、だろ。
881デフォルトの名無しさん
2025/11/24(月) 08:08:42.17ID:ToUcbaMD >>880
その発言だと開発のポカは運用でカバーできるのが前提になっているけど、panicみたいに緊急停止するような状況はどんなに上手く運用したとしても回避するのは困難かと。
しかもCloudflareの場合は
https://blog.cloudflare.com/ja-jp/18-november-2025-outage/
自動生成した設定ファイルが原因だから、コードに詳しい開発側じゃなければわからない。
これを「運用が無能だから発生した」とか言うんだったら、運用側は「panicは最小限度にしろ」「panicが発生するコードは全て明記して管理しろ」「管理できなければpanicさせるな」と要求するわな。
その発言だと開発のポカは運用でカバーできるのが前提になっているけど、panicみたいに緊急停止するような状況はどんなに上手く運用したとしても回避するのは困難かと。
しかもCloudflareの場合は
https://blog.cloudflare.com/ja-jp/18-november-2025-outage/
自動生成した設定ファイルが原因だから、コードに詳しい開発側じゃなければわからない。
これを「運用が無能だから発生した」とか言うんだったら、運用側は「panicは最小限度にしろ」「panicが発生するコードは全て明記して管理しろ」「管理できなければpanicさせるな」と要求するわな。
882デフォルトの名無しさん
2025/11/24(月) 10:00:06.15ID:JEY6AAvW >>881
あのな、言いたい事は分かるし、プログラマはシステムが止まらないよう最大限の努力しろというのはその通りだが、超新星爆発や太陽フレアやコーヒーが零れるのは止められないからな。それを念頭に運用は速やかにシステムを復旧出来るようにしとけよ。それが出来ずにプログラムやプログラマを非難するだけの運用なら無能というはなし。
あのな、言いたい事は分かるし、プログラマはシステムが止まらないよう最大限の努力しろというのはその通りだが、超新星爆発や太陽フレアやコーヒーが零れるのは止められないからな。それを念頭に運用は速やかにシステムを復旧出来るようにしとけよ。それが出来ずにプログラムやプログラマを非難するだけの運用なら無能というはなし。
883デフォルトの名無しさん
2025/11/24(月) 10:32:10.42ID:NcJaUoGt884デフォルトの名無しさん
2025/11/24(月) 10:45:36.91ID:ToUcbaMD >>882
なんのために制約キツくてコーティング面倒臭いRustを使っているのか、という話だわな。
Rustを採用するマネジメント層からすれば、トラブルの無い安定運用がRustに期待するところであって、Cloudflareみたいなサービス停止トラブルはあってはならない悪夢でしかない。その原因が無能コーダーが不用意に突っ込んだunwrapなんだから、管理側が「SafeRustではpanic禁止にしたい」と考えるのは当然じゃないんかね。
なんのために制約キツくてコーティング面倒臭いRustを使っているのか、という話だわな。
Rustを採用するマネジメント層からすれば、トラブルの無い安定運用がRustに期待するところであって、Cloudflareみたいなサービス停止トラブルはあってはならない悪夢でしかない。その原因が無能コーダーが不用意に突っ込んだunwrapなんだから、管理側が「SafeRustではpanic禁止にしたい」と考えるのは当然じゃないんかね。
885デフォルトの名無しさん
2025/11/24(月) 10:54:15.58ID:6bKOYnAL886デフォルトの名無しさん
2025/11/24(月) 11:23:49.40ID:3cdeWV/q887デフォルトの名無しさん
2025/11/24(月) 12:50:03.58ID:fg7M9od0888デフォルトの名無しさん
2025/11/24(月) 12:51:36.71ID:OH3b+FiZ Rustが保証するのはメモリ安全であって、それ以上の機能を言語自体に期待してはいけないね
889デフォルトの名無しさん
2025/11/24(月) 13:52:56.65ID:wHdQFDSx 3年かけて数多のスレを潰してようやく分かったか?
890デフォルトの名無しさん
2025/11/24(月) 15:25:42.29ID:xtd+oazR 今後Rustは使用必須のスタートラインに過ぎないからな
891デフォルトの名無しさん
2025/11/24(月) 17:08:28.30ID:Ya054j8a Rustの次の言語に期待
892デフォルトの名無しさん
2025/11/24(月) 17:14:22.69ID:eqWikkbY 実際、Rust以降ってこれといった言語出てなくない?
893デフォルトの名無しさん
2025/11/24(月) 17:19:31.65ID:mGEasdrD Rustより安全性の高い言語でないと企業が採用しない
Rustのような書きやすさと両立したプログラミング言語は出現しそうにない
Rustのような書きやすさと両立したプログラミング言語は出現しそうにない
894デフォルトの名無しさん
2025/11/24(月) 17:45:09.92ID:kI+d7siV メモリの安全性だけでなくnull safetyやmatchのexhaustivenessなど堅牢なソフトウェアを作るための機能が言語に備わっている
にもかかわらずそれらバイパスする間違ったunwrapやpanicの使い方を「正しい」と思い込んでる人たちを少なからず作り出しているということと、その誤った使い方を構造的に防止する方法がないということがソフトウェアの安全性に対するRustの問題点
にもかかわらずそれらバイパスする間違ったunwrapやpanicの使い方を「正しい」と思い込んでる人たちを少なからず作り出しているということと、その誤った使い方を構造的に防止する方法がないということがソフトウェアの安全性に対するRustの問題点
895デフォルトの名無しさん
2025/11/24(月) 18:01:28.20ID:p5vlTQW+ unsafeの中以外は⊂(^ω^)⊃ セフセフ!!
896デフォルトの名無しさん
2025/11/24(月) 18:21:57.08ID:eehF78R0 >>894
理解できていないのは君だろ
null safetyは必ずnullチェックがなされることを指す
unwrapは必ずnullチェックをする安全な方法
安全でないのはnullチェックをしないunwrap_unchecked()
理解できていないのは君だろ
null safetyは必ずnullチェックがなされることを指す
unwrapは必ずnullチェックをする安全な方法
安全でないのはnullチェックをしないunwrap_unchecked()
897デフォルトの名無しさん
2025/11/24(月) 18:37:03.11ID:rjCnBMS+898デフォルトの名無しさん
2025/11/24(月) 18:43:35.39ID:t2YHlRQh >>892
Zigがあるじゃん
Zigがあるじゃん
899デフォルトの名無しさん
2025/11/24(月) 18:48:01.50ID:eehF78R0900デフォルトの名無しさん
2025/11/24(月) 18:53:21.46ID:fgR96Ue8 >>898
何年前に出て、現在どれだけ使われてるの?
何年前に出て、現在どれだけ使われてるの?
901デフォルトの名無しさん
2025/11/24(月) 19:30:54.35ID:t2YHlRQh902デフォルトの名無しさん
2025/11/24(月) 19:58:53.90ID:0956DWdq >>901
聞いたのは個別具体な事例ではなく、どれだけ使われているか、つまり普及のいかんについてであるのと、あと出た時期Rustと変わんなくない?
聞いたのは個別具体な事例ではなく、どれだけ使われているか、つまり普及のいかんについてであるのと、あと出た時期Rustと変わんなくない?
903デフォルトの名無しさん
2025/11/24(月) 21:00:06.05ID:/4tPGgp6 Crate.ioには、std::fmt::Debugをインプリしていないクレートが一杯あるんやね。
UartDriverだけかと思いきや、結構ある。
Wrapper作ってのインプリ作業がマンドクセ。
でないと、クレート、モジュールの外部変数Mutex.setもできん。
いろいろ手間のかかる言語だ。
UartDriverだけかと思いきや、結構ある。
Wrapper作ってのインプリ作業がマンドクセ。
でないと、クレート、モジュールの外部変数Mutex.setもできん。
いろいろ手間のかかる言語だ。
904デフォルトの名無しさん
2025/11/24(月) 21:14:00.28ID:P1qKutdV ラップして Debug を実装するだけならマクロでかなり自動化できると思う。
というかそういうクレートはありそう。 知らんけど。
というかそういうクレートはありそう。 知らんけど。
905デフォルトの名無しさん
2025/11/24(月) 22:02:41.96ID:BE69Oim8 >>896
言語に機能は備わっているけど誤った使い方でそれを活用できていない人たちがいるという話に対して「unwrapは必ずnullチェックをする」という言語に備わった機能を紹介しても意味ないでしょ
ちなみにnull safetyは必ずnullチェックがなされることを指すわけではないよ
null safetyを実現するための一手段ではあるけれどね
言語に機能は備わっているけど誤った使い方でそれを活用できていない人たちがいるという話に対して「unwrapは必ずnullチェックをする」という言語に備わった機能を紹介しても意味ないでしょ
ちなみにnull safetyは必ずnullチェックがなされることを指すわけではないよ
null safetyを実現するための一手段ではあるけれどね
906デフォルトの名無しさん
2025/11/24(月) 22:03:30.71ID:Ucl2n3b7907デフォルトの名無しさん
2025/11/24(月) 22:07:33.53ID:qMEdPPRT908デフォルトの名無しさん
2025/11/24(月) 22:25:07.64ID:BE69Oim8 >>907
ケースバイケースなのは当然の話なんだがunwrapの誤った使い方によって大障害につながったCloudflareのケースを念頭に話をしてるわけで
あれが「誤った使い方」と断言できない人がこんなスレだけで複数いることがRustの抱えてる問題
ケースバイケースなのは当然の話なんだがunwrapの誤った使い方によって大障害につながったCloudflareのケースを念頭に話をしてるわけで
あれが「誤った使い方」と断言できない人がこんなスレだけで複数いることがRustの抱えてる問題
909デフォルトの名無しさん
2025/11/24(月) 22:28:17.91ID:qMEdPPRT910デフォルトの名無しさん
2025/11/24(月) 22:31:40.94ID:fg7M9od0 >>906
Rust API Guidelines でもパブリックな型にはDebugトレイトを実装することを推奨してるけど
https://rust-lang.github.io/api-guidelines/debuggability.html
Rust API Guidelines でもパブリックな型にはDebugトレイトを実装することを推奨してるけど
https://rust-lang.github.io/api-guidelines/debuggability.html
911デフォルトの名無しさん
2025/11/24(月) 22:32:27.20ID:vfRWkEzS >>908
その無理矢理な「Rustの抱えている問題」との書き込みからアンチらしき人にみえます
その無理矢理な「Rustの抱えている問題」との書き込みからアンチらしき人にみえます
912デフォルトの名無しさん
2025/11/24(月) 22:41:07.93ID:pZ21ptJQ 「所有権の複製」の人って
その発言の前はそもそもクソコードいっぱいこのスレに書いてた人よな?
あの人よくunwrap書いてたような記憶あるけど記憶違いかな
その発言の前はそもそもクソコードいっぱいこのスレに書いてた人よな?
あの人よくunwrap書いてたような記憶あるけど記憶違いかな
913デフォルトの名無しさん
2025/11/24(月) 23:02:06.99ID:A7gFxydS unwrap使わない人はassertも使わないのかな
条件が破れた時にpanicの発生源になるし
条件が破れた時にpanicの発生源になるし
914デフォルトの名無しさん
2025/11/25(火) 00:13:09.71ID:8A3kV+Bq 除算は常にchecked_div使ってそう
915デフォルトの名無しさん
2025/11/25(火) 00:17:03.45ID:x+ek8sa9 物事を点でしかとらえられない知的障害者が大勢いるのがよくわかってかなしい
早くAIに置換したい
早くAIに置換したい
916デフォルトの名無しさん
2025/11/25(火) 00:21:51.64ID:GjnKMvo7 0か100か思考の例
917デフォルトの名無しさん
2025/11/25(火) 01:08:59.76ID:0646GGZx >>909
Cloudflareのunwrapの使い方が誤った使い方でないと思ってるならそう思う根拠を述べて反論できないの?
Cloudflareのunwrapの使い方が誤った使い方でないと思ってるならそう思う根拠を述べて反論できないの?
レスを投稿する
レス数が900を超えています。1000を超えると表示できなくなるよ。
ニュース
- 【速報】習主席とトランプ大統領が電話会談 台湾問題について★3 [ニョキニョキ★]
- 【速報】トランプ大統領、中国の習近平国家主席を「国賓」として招待することに [ニョキニョキ★]
- 人生初黒星の神童、那須川天心がリング上で土下座 [牛丼★]
- 米中電話会談、トランプ氏は「米国側は中国にとっての台湾問題の重要性を理解する」 [1ゲットロボ★]
- 【音楽】「なんでこんなバカが国のトップなの?」 若者に人気のバンド「GEZAN」のマヒトゥ・ザ・ピーポーが高市総理に苦言 [シャチ★]
- 中国人「『日本は危ないから行かないように』と言われたが、日本に来たらとても安全だった」 [お断り★]
- トランプおやびん「米中関係は極めて強固」高市早苗「」 [834922174]
- 【高市悲報】来年、習近平主席がアメリカに「国賓」として訪米。どうするんだよ高市・・・アメリカも敵に回すのか? [483862913]
- 【号外】習近平、米大統領のトランプと首脳会談を行う!日本のの武力による台湾脅しついて共有の追及をする意思統一でおこなう [339712612]
- 【悲報】八田與一容疑者、海に入って大陸へ逃げた可能性😲wwwwwwwwwww [232136196]
- 【高市悲報】トランプおやびん「偉大な指導者である習近平首席、米国は中国にとっての台湾問題の重要性を理解しています」 [115996789]
- 【速報】足立ひき逃げ犯、精神病持ちだった [329271814]
