usakdsteen

ゆうさくですてぃーん

2017年09月06日のTweets

のTweets | のTweets | のTweets >
  1.  @neetsdkasu #

    Aイミフ

  2.  @neetsdkasu #

    うんこみたいなバグ投げてしまった・・・うぐぅ・・

  3.  @neetsdkasu #
    @neetsdkasu

    こんな感じなー(マジうんこ)

    readf("%d",&n);
    auto ans = solve(n);
    writeln(n);

  4.  @neetsdkasu #
    @neetsdkasu

    未使用変数に対する警告マジで欲しい限り

  5.  @neetsdkasu #
    @neetsdkasu

    このバグのせいでファーストサブミットが不正解になってしまった

  6.  @neetsdkasu #
    @neetsdkasu

    セカンドサブミット

    おめでとうございます! 増井技術士事務所@masuipeoから
    今週のお題:棒の長さを最小にするモビール」バッジが届きました。 codeiq.jp/badge/3285 @codeiqさんから

  7.  @neetsdkasu #
    @neetsdkasu

    まぁユニットテストでsolveのテストケースのチェックしてて、入出力のチェックは怠ったというのが一番悪い、全て俺が悪い

  8.  @neetsdkasu #
    @neetsdkasu

    もしかして未使用変数に対する警告のフラグとかあったりすんのか?

  9.  @neetsdkasu #
    @neetsdkasu

    コンパイラコマンドラインスイッチにそんなもん無かった・・・

  10.  @neetsdkasu #
    @neetsdkasu

    適当にググってみたが実装されてない理由はよく分からんなあ・・・構文が色々とアレだから解析の限界とかそんなところか?(適当)

  11.  @neetsdkasu #
    @neetsdkasu

    そのソース内では使用しないが領域として確保が必要とかいう感じの使い方があるらしいがそれはそれで専用の修飾子みたいなの作るとかでいいんじゃなかろうか・・・

  12.  @neetsdkasu #
    @neetsdkasu

    まぁ警告のあるgolangやrustで警告ウザくてプレースホルダにぶっこむみたいな回避手段あるくらいだし、未使用変数の警告なんて意味ないとかそんな結論もあったりするのかもしらんが

  13.  @neetsdkasu #
    @neetsdkasu

    なんだろ、デバッグビルド時のみ回避手段が有効でリリースビルドではエラー出るみたいな感じの構文が生まれてこないの何でなん

  14.  @neetsdkasu #
    @neetsdkasu

    プレースホルダはうっかりするとそのままにしちまうから、警告は欲しい、いちいち該当の行を表示は要らんからプレースホルダで回避してる回数とかの表示でもいいし、フラグスイッチで該当の行の列挙とか・・・コンパイラに便利求めすぎか

  15.  @neetsdkasu #
    @neetsdkasu

    警告とフォーマッタとでgolangよいけど、テスト書くの別ファイルになるし、標準ライブラリが微妙にしょぼいので、こういうキョープロ的なコード書くの微妙、dlangのユニットテストは便利だし標準ライブラリ豊富だけど微妙に使い勝手が悪い

  16.  @neetsdkasu #
    @neetsdkasu

    rustは用途が違う感がハンパなくてキョープロで使う気がイマイチ起きない

  17.  @neetsdkasu #

    コードIQ、パスワードが180日がどうのこうのってメッセージいい加減に消してほしいのだけど
    おいらはパスワードの定期変更は良くないという説を推奨する派なので変える気は毛頭ない

  18.  @neetsdkasu #
    @neetsdkasu

    パスワード使いまわししていない場合におけるパスワードの定期的変更の有効性とは、(サービス側かユーザ側かどちらかで)パスワード漏洩したが、パスワードを不正入手した者がパスワードを悪用しようする時点までにパスワード変更が行われ尚且つ漏洩原因が解決されているという場合のみ・・・?

  19.  @neetsdkasu #
    @neetsdkasu

    漏洩原因が未解決だとパスワード変更してもダダ漏れのままだし、漏洩が未発覚の場合、解決はするわけないよなあ、漏洩に気づいてるんならパスワード変更は定期的変更という意味でやるわけじゃないし

  20.  @neetsdkasu #
    @neetsdkasu

    まぁパスワード使いまわさない人に限っては定期的変更は意味ない、と結論づけてもいいのではなかろうか(適当)
    じゃあパスワード使いまわす人らに定期的変更を促す場合は有効なのだろうか

  21.  @neetsdkasu #
    @neetsdkasu

    使いまわす人はそもそもセキュリティ意識が低い可能性が高そう
    定期的変更を促したところでセキュリティ意識が高まるような気もしない
    リスクレベルは変わらないんじゃなかろうか

  22.  @neetsdkasu #

    はあギトラボでのリポジトリ名にAnswer含めてるのありすぎて変更が面倒

  23.  @neetsdkasu #
    @neetsdkasu

    ギトラボのウェブ上での変更(コミット)、なんか数十秒くらいの猶予があるっぽい、カウントダウンしてた

  24.  @neetsdkasu #
    @neetsdkasu

    猶予じゃなくコミット完了するまでの時間か?

  25.  @neetsdkasu #
    @neetsdkasu

    Answerの撲滅完了

  26.  @neetsdkasu #
    @neetsdkasu

    解説見てもイミフで問題の意図が結局分からない

  27.  @neetsdkasu #
    @neetsdkasu

    Cの解説も理屈がよくわかんね

  28.  @neetsdkasu #
    @neetsdkasu

    うーむ、1の後に絶対0が来ないようしたい尚且つ0と1の個数が最大になるようにしたい、順番は変えられないが任意の0と1を消すことが出来る、最大のときの0と1の個数を答えろ、って問題なのか

  29.  @neetsdkasu #
    @neetsdkasu

    消した結果が[0,0,0,...,1,1,1]のような形にしかならない、というのが解説の冒頭か、問題はどこの数字を消してそのように整形するかだが・・・
    先頭が0が続く場合はそれ採用で、末尾から0が続く場合は全部消す(ただし全部0の場合は消しちゃダメだが

  30.  @neetsdkasu #
    @neetsdkasu

    問題はそのハザマにある1と0をどう消すのか・・・末尾からの最初の1から続く1は全採用だろうけど、その次の0からどうするかか

  31.  @neetsdkasu #
    @neetsdkasu

    問題理解したと思ったが解説はまだイミフのまま・・・よくわからんじゃあ

  32.  @neetsdkasu #
    @neetsdkasu

    01の境界ごとに前方の1を全部捨て後方の0を全部捨て、を先頭から順番にやればいいのか?

  33.  @neetsdkasu #
    @neetsdkasu

    捨てだが、残すをカウントするほうが楽か、前方の0をカウント、後方の1をカウント、もっと楽にするには0か1の総数を数えておいて、前方から0か1をカウントしながら行けば残す個数はカウントしなくても算出できると、

  34.  @neetsdkasu #
    @neetsdkasu

    自力で解法を考えたら解説の言ってることを察せるようになったが・・・

  35.  @neetsdkasu #
    @neetsdkasu

    解説は01の境界については書いてないが、まぁそこ配慮する必要はないか、カウントするなら走査回数的に配慮必要だが、算出するなら01境界気にする必要ないむしろ境界判定がコストっぽい

  36.  @neetsdkasu #
    @neetsdkasu

    Cだめ分からん

  37.  @neetsdkasu #

    シェフロング、流石に今回はレーティン下がりそう・・・

  38.  @neetsdkasu #
    @neetsdkasu

    SEAFUNC何故か通らねえ・・・どこかバグってんのか、問題読み間違えてんのかわかんねえ・・・

  39.  @neetsdkasu #
    @neetsdkasu

    問題を読み間違えてたようだ・・・

  40.  @neetsdkasu #

    もう寝よ・・・

のTweets | のTweets | のTweets >