Wpis z mikrobloga

@zetisdead:
- weźmy rusta, bo C jest niebezpieczne
- bierzemy bezpieczengo rusta
- rust pozwala na pisanie "unsafe" - kodu w którym programista może świadomie ominąć część zabezpieczeń
- użyjmy tego
- coś poszło nie tak?
  • Odpowiedz
@zetisdead: Najpiękniejsze jest to, że żeby robić cokolwiek niskopoziomowego w Ruście, czyli to co chcemy robić przy kernelu, trzeba użyć "unsafe", a całe to "bezpieczeństwo" pamięci to jedyny argument którym rdzawa sekta prześlizgnęła się do kernela. Czyli po cholerę pakować to do kernela skoro i tak trzeba omijać te zabezpieczenia żeby coś osiągnąć?

Poza tym, jak ktoś umie w C to napisze kod C który jest bezpieczny. Problem w tym
  • Odpowiedz
  • 0
Czyli po cholerę pakować to do kernela skoro i tak trzeba omijać te zabezpieczenia żeby coś osiągnąć?


@supra107: jeśli elementy unsafe to 1% kodu, to jak najbardziej warto.

Poza tym, jak ktoś umie w C to napisze kod C który jest
  • Odpowiedz