「ハッシュ」を含む日記 RSS

はてなキーワード: ハッシュとは

2025-11-30

今日の夕飯でも記録しとくか

ハッシュ白菜

豆腐しらす小松菜炊き込みご飯

味噌汁大根

Xで見た飯

なんか足りないな…おかしいな…とモヤモヤしてたけどシャトルシェフに入れてた鰯の梅煮食べ損ねてた

明日食べる

2025-10-17

anond:20251017135855

じゃあIP出してみろよwmd5ハッシュしたなら元割れてんだよなw??????

anond:20251017130849

「hash(ハッシュ)」は「ハッシュドポテト」の「ハッシュ」です。 意味は「切り刻む」とか「細切れにする」とか「薄切りにする」とか「寄せ集め」とか・・・

2025-10-06

anond:20251005140044

俺も忙しいか適当に探して適当に読んだだけだけど

https://www.biorxiv.org/content/10.1101/2024.03.05.583605v2.full.pdf

Genome sketching is a fast and memory-efficient solution to estimate ANI similarity by distilling representative k-

mers from the original sequences.

ほーん

ToolkSketch SizeMAE RMSE ↓ MPAE ↓ Pearson ↑
FastANI16-0.3120.3680.3340.999
Skani-198MB(850×)0.3540.4220.3770.996
Mash21830KB(3.6×)0.3990.5910.4300.981
Bindash21351KB(1.5×)0.3600.5300.3850.986
Dashing2211.2MB(5.2×)0.5000.6500.5370.981

...

MAE > 0.3 なんて個人特定にゃ使いもんにならねーじゃん・・・

単なる予想でエビデンスなんて無いけどヒトの全ゲノム入れたら繰り返し領域イントロン部分で誤差さらデカくなるんじゃねえの・・・

個人特定できるレベルまで精度を上げようとしたら次はシーケンサエラー体細胞変異所為で合わなくなる

からk-merだろうが何だろうが全ゲノムを使ってハッシュ化しちゃダメでしょ

十分な深度でシーケンシング言うて今ショートリード100xで20万くらい。これがゲノム全体を読めないのはご存じの通り。

それでも男性全員いうたら6000万として200,000*60,000,000=12,000,000,000,000

12兆。

ゲノムを読むためにロングリードを十分な深度で使うならその10倍くらい?やったことないから知らんけど。

2025-10-05

anond:20251005133438

はい、大変不勉強スケッチングを知りません

スケッチングを使うとk-merハッシュ化する意味が出てくるのでしょうか?

anond:20251005123247

というか

シーケンスk-merに分割してハッシュ

したらパターン数が極端に限られるから復元簡単ハッシュ化する意味がなくない???

そのままk-mer頻度持っておけばよくない???

anond:20251005123247

全一致以外も許容するならk-mer化しなくてもハッシュ化して扱える・・・

anond:20251005012217

個人特定するのに全ゲノム比較する必要がないという意見には同意しますよ。

上のカキコで「DNA」と書かれていたものを、私が「全ゲノム」と解釈してトラバしているので微妙議論が噛み合わない感じになっていますが、私もハッシュ化したシーケンス(スケッチ)を個人照合に使うのがいいと思っているわけではないということは申し上げておきます

そのうえで、採用するリードクオリティを厳し目に設定するのと、十分なシーケンス深度で読むのと、完全一致以外も許容するようにすればシーケンスエラー問題は克服できるはずです。

しろ細菌ゲノムなどのコンタミネーションや、ミトコンドリアの数が組織間で異なることがより大きな問題となります

いつも理想的な条件でサンプリングできればよいですが、十分なサンプル量が得られなかった場合などにはコンタミネーションの影響が大きくなり精度が低下するおそれがあります

上の議論では犯罪捜査への応用が話題に上っていますが、例えば犯罪現場に残された毛髪や体液はサンプルのクオリティが不十分であると思います

それからハッシュ化するというアイデアセキュリティ上よさそうに見えますが、塩基配列は扱う文字が4種類しかないので、情報工学でやるパスワードハッシュ化よりも脆弱です。

攻撃者が予め既知のヒトゲノムで生み出しうるk-mer配列を全て列挙して、それぞれのハッシュ値を取得しておけば(多分)ゲノムを復号できます

anond:20251005001543

シーケンスk-merに分割してハッシュ化して、ハッシュ値ごとの出現確率比較すれば全ゲノムでも扱えるよ

2025-08-29

anond:20250829120101

そくどとじかん増田は鍵長が短い場合に使われるハッシュアルゴリズムとかの選定基準についての話をしているんだろな。

AESみたいな暗号は鍵長十分で試行数が天文学的から選定基準に処理の重さは含まれない。指数的に伸びる基準に対して線形的な増加は些末な問題

選定基準の関心事は脆弱性への耐性や一度の実行速度とかそのあたり

2025-08-15

マイナンバーカードの購買時利用を活用やすくしてくれ

転売対策(買占対策)の最も簡単なことはマイナンバーカード制限することだし企業対策のやる気のあるなしがそこでわかる

個人での購入制限世帯での購入制限とかが簡単活用できるようにしてくれ

小売単位だけじゃなくてメーカー単位でも登録できればより良い

ハッシュ化かなんかでマイナンバー自体は隠してくれて構わないし個人情報にならないようにいい感じの設計して買占転売問題を終わらせてくれ

問題じゃないらしい外国人の買い占めにはマイナンバー関係ないだろうけどパスポート利用か入国者に対する一時利用カード制度とか作るのもいいかもしれない

もちろん発行料金が入国税兼ねる感じで

2025-08-02

Hashcat

Hashcatは強力なパスワード解析ツールで、主にハッシュ値復元パスワードリカバリーに利用されますコマンドライン操作し、多様なハッシュタイプ対応代表的な使い方は以下のようなコマンド構文です:

hashcat [オプション] [ハッシュファイル] [辞書ファイルまたはマスク]

ハッシュファイルは解析したいハッシュ値の入ったファイル

辞書ファイルパスワード候補リスト

例えばMD5ハッシュに対する辞書攻撃は以下です:

text

hashcat -m 0 -a 0 hashes.txt wordlist.txt

また、ブルートフォースではマスク指定可能で、?l(小文字)、?u(大文字)、?d数字)、?s(記号)などの文字パターンを用います

Hashcatは辞書攻撃ブルートフォース攻撃コンビネーション攻撃マスク攻撃など多彩な攻撃モードサポートし、高速かつ柔軟な解析が可能です。解析したパスワードは記録され、重複解析を防止する機能もあります

https://ja.taiwebs.com/windows/download-hashcat-6759.html

使用にはある程度のコマンド操作知識必要ですが、詳細な日本語ガイド動画もあり初心者にも理解やすいです。

2025-07-04

WSL2 USBカメラ+他のUSB機器 2022年09月06日版

WSL2 USBカメラ+他のUSB機器 2022年09月06日版

OSWindows11 21H2

OSビルド:22000.918

WSL2 5.10.102.1 + Ubuntu20.04

WSL2 Linux Kernel 5.10.60.1 からKernelモジュールUSBIP対応標準的に組み込まれたらしいが、Microsoft公式提供しているKernelや手順ををそのまま使用すると動作しない


2022年09月06日時点の最新カーネルは 5.15.62.1 だが、wsl --update で展開されるバージョンが 5.10.102.1 だったため 5.10.102.1 を使用する

以下すべての手順の Windows Terminal を使用する箇所は 管理者権限 で実行

以下、[WT] は Windows Terminal、[Ubuntu] は Ubuntu側のbashを表す

WSLのカーネルアップデートusbipd-winインストール

[WT] Windows Terminalで実行

> wsl --update

> wsl --status

カーネル バージョン: 5.10.102.1

> winget install --interactive --exact dorssel.usbipd-win

見つかりました usbipd-win [dorssel.usbipd-win] バージョン 2.3.0

このアプリケーションは所有者からライセンス供与されます

Microsoftサードパーティパッケージに対して責任を負わずライセンス付与しません。

Downloading https://github.com/dorssel/usbipd-win/releases/download/v2.3.0/usbipd-win_2.3.0.msi

██████████████████████████████ 10.4 MB / 10.4 MB

インストーラハッシュが正常に検証されました

パッケージインストールを開始しています...

インストール完了しました

[WT] Ubuntu 20.04 のインストール

> wsl --install --distribution Ubuntu-20.04

[WT] WSLのディストリビューションを起動(WSL2起動用アイコンマウスクリックして起動してもよい)

> wsl --list

LinuxWindows サブシステム ディストリビューション:

Ubuntu-20.04 (既定)

> wsl -d Ubuntu-20.04

[Ubuntu] 追加パッケージインストール

sudo apt update

sudo apt install -y linux-tools-5.4.0-77-generic hwdata

sudo update-alternatives --install /usr/local/bin/usbip usbip /usr/lib/linux-tools/5.4.0-77-generic/usbip 20

[WT] WSLの再起動

> wsl --shutdown

> wsl -d Ubuntu-20.04

PCUSBカメラ接続する

[WT] USBカメラusbipd に認識されることを確認する (この記事では 2-7)

> usbipd wsl list

BUSID VID:PID DEVICE STATE

2-2 056e:00d9 USB 入力デバイス Not attached

2-3 1c4f:0027 USB 入力デバイス Not attached

2-7 1bcf:2284 Full HD webcam, USB microphone Not attached

2-11 0495:3011 ESS USB DAC, USB 入力デバイス Not attached

2-14 8087:0029 インテル(R) ワイヤレス Bluetooth(R) Not attached

[WT] USBカメラUbuntu側にアタッチする(アタッチ成功した場合は何も表示されない)

> usbipd wsl attach --busid 2-7

>

[WT] USBカメラが正常にアタッチされていることを確認する(Attached と表示されていれば成功

> usbipd wsl list

BUSID VID:PID DEVICE STATE

2-2 056e:00d9 USB 入力デバイス Not attached

2-3 1c4f:0027 USB 入力デバイス Not attached

2-7 1bcf:2284 Full HD webcam, USB microphone Attached - Ubuntu-20.04

2-11 0495:3011 ESS USB DAC, USB 入力デバイス Not attached

2-14 8087:0029 インテル(R) ワイヤレス Bluetooth(R) Not attached

[Ubuntu] Ubuntubashログオンした既定のユーザを video グループ所属させる。なお、WSLを起動した時点で既に追加されているメッセージが表示される。

$ sudo adduser $USER video

[Ubuntu] WSL2上の Ubuntu20.04 の中からUSBカメラ認識されていることを確認する。 lsusb コマンドを経由すると正常にUSBカメラ認識されているが、/dev/video* にはUSBカメラが列挙されない

$ lsusb

Bus 002 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub

Bus 001 Device 003: ID 1bcf:2284 Sunplus Innovation Technology Inc. Full HD webcam

Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

$ ls -l /dev/video*

ls: cannot access '/dev/video*': No such file or directory

[Ubuntu] USB CameraがWSL内で認識されるようにLinuxカーネルカスタムビルドする。下記リポジトリの手順通りに実施すると、WSL Linuxカーネルカスタムビルドされたものに入れ替わる。注意点は、<windows username> の部分だけは各自環境Windowsユーザー名に手で書き換える必要が有ること。なお、.wslconfig は 絶対windows 側で編集してはならない。絶対に。

[WT] WSLをシャットダウンし、その後起動する

> wsl --shutdown

> wsl -d Ubuntu-20.04

[WT] USBカメラusbipd に認識されることを確認する (この記事では 2-7)

> usbipd wsl list

BUSID VID:PID DEVICE STATE

2-2 056e:00d9 USB 入力デバイス Not attached

2-3 1c4f:0027 USB 入力デバイス Not attached

2-7 1bcf:2284 Full HD webcam, USB microphone Not attached

2-11 0495:3011 ESS USB DAC, USB 入力デバイス Not attached

2-14 8087:0029 インテル(R) ワイヤレス Bluetooth(R) Not attached

[WT] USBカメラUbuntu側にアタッチする(アタッチ成功した場合は何も表示されない)

> usbipd wsl attach --busid 2-7

>

https://www.imdb.com/de/list/ls599665017/

https://www.imdb.com/de/list/ls599665017/copy/

[WT] USBカメラが正常にアタッチされていることを確認する(Attached と表示されていれば成功

> usbipd wsl list

BUSID VID:PID DEVICE STATE

2-2 056e:00d9 USB 入力デバイス Not attached

2-3 1c4f:0027 USB 入力デバイス Not attached

2-7 1bcf:2284 Full HD webcam, USB microphone Attached - Ubuntu-20.04

2-11 0495:3011 ESS USB DAC, USB 入力デバイス Not attached

2-14 8087:0029 インテル(R) ワイヤレス Bluetooth(R) Not attached

[Ubuntu] WSL2上の Ubuntu20.04 の中からUSBカメラ認識されていることを確認する

$ lsusb

Bus 002 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub

Bus 001 Device 003: ID 1bcf:2284 Sunplus Innovation Technology Inc. Full HD webcam

Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

$ ls -l /dev/video*

crw------- 1 root root 81, 0 Sep 6 17:29 /dev/video0

crw------- 1 root root 81, 1 Sep 6 17:29 /dev/video1

[Ubuntu] USBカメラがWSL2の中から認識されることを確認するテストコード作成する

$ pip install opencv-contrib-python

$ cat << 'EOT' > ${HOME}/usbcam_test.py

import cv2

W=640

H=480

cap = cv2.VideoCapture(0)

cap.set(cv2.CAP_PROP_FOURCC, cv2.VideoWriter_fourcc('M','J','P','G'))

#cap.set(cv2.CAP_PROP_FOURCC, cv2.VideoWriter_fourcc('Y','U','Y','V'))

cap.set(cv2.CAP_PROP_FRAME_WIDTH, W)

cap.set(cv2.CAP_PROP_FRAME_HEIGHT, H)

cap.set(cv2.CAP_PROP_FPS, 30)

https://www.imdb.com/de/list/ls599660855/

https://www.imdb.com/de/list/ls599660855/copy/

while True:

ret, frame

2025-07-02

dorawii

ハッシュつけてるんじゃつながれないよ?バカ?w

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

https://anond.hatelabo.jp/20250702182919# 
-----BEGIN PGP SIGNATURE-----

iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaGT77wAKCRBwMdsubs4+
SPWAAQCWZEDkLgx3czhOxMnZGhrhU813NanpeXbVUwyS+D/n4AEAmUAyEnxY6tK0
AanTelmDRUWvL4cyl3SABOlksc4mCw0=
=NxN8
-----END PGP SIGNATURE-----

2025-06-10

dorawii

はい、**ブロックチェーンを使ったタイムスタンプ**は、「元データのものを共有せずに、その存在と時刻を証明する手段」として非常に有効です。特にハッシュ値ブロックチェーンに記録することで、元データを後から提示するだけで、それがある時刻に存在したこと改竄されていないことを**誰でも検証可能にする**、という形になります

あなた希望(元の文章掲示板などで変形されても検証可能、あるいは元文不要)に近づけるには、**ハッシュブロックチェーンに書き込んで、後からそのハッシュに一致する元データを見せる**という形式になります

---

## ✅ 方法概要

### 基本の流れ:

1. 元データを SHA-256 などでハッシュ

2. そのハッシュブロックチェーンに記録(トランザクションメモ欄など)

3. 後から誰でもハッシュトランザクションを照合して、時刻と整合性検証可能

---

## ✅ 推奨ツール:OpenTimestamps(OTS

[OpenTimestamps](https://opentimestamps.org/) は、ビットコインブロックチェーンを用いた無料タイムスタンプサービスです。

**長所**: 無料・非中央集権署名不要CLIがある

**短所**: ブロックに取り込まれるのに数時間かかることがある(ただし証明可能

---

## ✅ Windows 11 での手順(OpenTimestamps CLI

### 1. **Pythonインストール**

OpenTimestampsはPython製です。

Pythonがまだ入っていない場合は、https://www.python.org/downloads/windows/](https://www.python.org/downloads/windows/) からインストーラーを取得し、`Add to PATH` にチェックを入れてインストールしてください。

### 2. **otsクライアントインストール**

コマンドプロンプトまたはPowerShellで以下を実行:

```bash

pip install opentimestamps-client

```

### 3. **ハッシュ対象ファイルの用意**

たとえば `message.txt` というファイルを用意します(中身は何でもOK)。

### 4. **タイムスタンプ作成**

```bash

ots stamp message.txt

```

これにより、`message.txt.ots` というタイムスタンプファイル作成されます

これは「Bitcoinにこのデータハッシュを記録する要求がされたこと」を表します。

### 5. **数時間後、タイムスタンプ検証する**

```bash

ots verify message.txt

```

署名Bitcoinブロックチェーンに記録されていれば、次のように表示されます

```

Success! Bitcoin attests data existed as of 2025-06-08 12:34:56 UTC

```

---

## ✅ 元のデータを見せたくない場合

`echo "この文が存在していたことを証明したい"` → これを SHA-256 に変換し、ダミーファイルとして保存してタイムスタンプを取る

元文は第三者に見せず、ハッシュとの一致だけで検証可能

```bash

echo -n "あなたの文" | openssl dgst -sha256

```

このハッシュに一致するファイルを後から提示すれば、それが当時存在していたことを証明できます

---

## ✅ まとめ

特徴 内容
------------- --------------------
元文の提示不要 ✅(ハッシュが一致すればOK
改行や掲示板変形の影響なし ✅(ハッシュが変わらなければOK
無料かつ自律的 ✅(Bitcoinブロックチェーン使用
Windows対応 ✅(Python + CLI

---

もしあなた目的が「一定時刻に自分がその文を作成したこと証明であるなら、この方法は非常に相性が良いです。

---

必要であれば、GUIツールウェブインターフェースを使った方法(例:[OpenTimestamps Calendar](https://calendar.opentimestamps.org/))も紹介できます希望があればお知らせください。

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

20250610095304512 
-----BEGIN PGP SIGNATURE-----

iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaEgAgAAKCRBwMdsubs4+
SII/AP9HFG5+U8BfEXzKxSoyEuxm6X/vJjK7Ee7Kwpi/rwQZJgEAorUjMTh9okHu
3WbPvgsSfDyzhpUuwCVsKessR4FSpQE=
=VNrS
-----END PGP SIGNATURE-----

dorawii

https://anond.hatelabo.jp/20250610175552#

ハッシュ部分がこれと全く同じなので偽者

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

20250610092211723 
-----BEGIN PGP SIGNATURE-----

iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaEf5QwAKCRBwMdsubs4+
SDx1AQCaAtaryQ1Aqtgf7tBuHWLmld6bHX2H1PszXVI6GKX1RAD/QB0Zl1eU4PQS
URefFUtFJzwT/5reA3FfielzsCHDSwc=
=T2/m
-----END PGP SIGNATURE-----

2025-06-02

anond:20250602112256

また自己放尿か?

まず君は現場でのパフォーマンス要件を完全に無視している。

理論と実務の乖離が甚だしい。

RDBの第三正規形について何も分かっていない

巨大なusersやitemsテーブルを無思慮にJOINすれば地獄の開始だ。

ハッシュ構造で事前展開すれば1回の探索で済むものを、何度もJOINすれば、データベース無駄I/OCPUコストを強いる。

これはもう設計の怠慢であり、JOIN信者自己放尿と言っても過言ではない。

あえて君を責めるわけではない。恐らく君は「何も考えなくて済む」設計のほうが精神的に楽だったのだろう。それは理解できる。

だが、システムとは慈悲ではなく要件に応じて応えるべき存在だ。安易join信仰は、時にシステム全体を腐らせる。

最後に言っておく。君も変われる。もしパフォーマンス地獄を一度でも体験すれば、安易JOIN気持ちよく出るものではなく、破滅前兆であることを知るはずだ。

さあ、いまからでも遅くない。自己放尿をやめ、構造思考の道に戻ってこい。

2025-04-25

Web∞(ウェブインフィニティ

1. 根本原理 ――「状態」よりも「関係」を記述する

旧来(Web3) Web

グローバル単一台帳(Blockchain/DAG) 相互検証可能な“関係グラフ

ノードは「だれが・いつ・どうつながったか」という変化の射だけを署名し、トポロジ全体が履歴になる

オンチェーン状態 ≒ 直接資産 状態ローカル資産導関数

資産契約は、関係グラフ上の経路依存量として再構成スナップショットクライアントが“可逆圧縮”で再計算可能

Proof of X (Work, Stake, etc.) Proof of Stewardship (PoS²)

ネットワークが望ましい 複雑性 を維持するよう行動した度合い」をメタリック関数で動的スコア化し、報酬ガバナンス権・帯域を同時に発行

要旨

もはや「台帳」すら保存しない。各エッジは STARK 圧縮された更新証明を持ち、グラフの梁(フレーム自体履歴になる。再構築は局所的に O(log N) で済むため、グローバル同期のボトルネックが消える。

2. プロトコル

Fractal Mesh Transport (FMT)

自己類似ルーティング – トポロジ全体をフラクタル自己複製。局所障害は“自己相似”パターンに吸収されるため、DDoS が形骸化

アイデンティティ内包アドレスDID楕円曲線座標に埋め込み、パケット自体署名暗号化ルーティングヒントを同封。IPv6 の後継としてレイヤ 3.5 に位置づけ。

HoloFabric Execution

ゼロ知識 WASM(zk-WASM) – 任意言語を WASM にコンパイル→ zk-STARK で実行トレース証明 → “結果のみ”関係グラフへ。

コンパイラ内蔵 MEV 抑制計算結果が他ノードから解釈不能になるタイムロック VDF を伴い、価値抽出物理的に遅延。

Temporal Stream Storage

余剰ストレージの“時価マーケットノード自己の余剰 SSD/HDD を分単位オークションデータは Reed–Solomon+重力波ハッシュ空間で erasure coding。

リテンション ≒ 信用 – 長期ホスティング実績は PoS² スコアへ累積。攻撃ノード経済的に即時蒸発

Liquid Fractal Governance

議決トピックを「周波数帯」にマッピングし、参加者は帯域を“委任スペクトル”として分配。結果はウォルラス圧力収束し、マイナー意見連続的に次回へ重みが残る。

3. 主要イノベーションと“上位互換ポイント

課題 Web∞ が取るアプローチ 上位互換

スケーリング三角形

安全分散・性能) 台帳の排除で“グローバル合意自体縮退スケール制約が幾何的に消失 安全:ZK 証明

分散フラクタル Mesh、

性能:局所再構築 O(log N)

エネルギー消費 PoS² は「社会的有益度 × 熱消費効率」で算定。熱回収データセンターほど報酬が高い PoW よりオーダー数桁効率PoS より社会関数内包

プライバシー vs 透明性 グラフは公開。ただし各エッジは zk-STARK なので内容は非公開 / 関係のみ検証可能 トレーサビリティが“情報理論的に”限定される

MEV・フロントラン タイムロック VDF+“ランダム束縛順序”で物理的に不可 ブロック順序依存問題を根絶

量子耐性 STARK 系 + 多変数格子ベース署名 Shor 破壊リスク遮断

レガシー互換 Ethereum, Bitcoin, IPFS などへ 1:1 ブリッジを Rust/WASM で提供 既存資産を損なわず漸進的移行

4. インセンティブエコノミクス

マルチリソース報酬

Steward Credits (SC):PoS² に比例し新規発行。帯域・ガバナンス票・ストレージ予約を等価交換

Energy Reclaim Units (ERU):余熱回収率に応じてクリーンエネルギー補助金相互運用

Knowledge Bounties (KB):AI/LLM ノードが生成した有用モデル差分関係グラフコミット検証トークンとして KB が発行。

負荷の自己調整

ネットワークが過度に混雑すると SC新規発行レートが自動減衰し、トラフィック手数料指数的に上昇。結果、スパムは短時間経済的自殺となる。

5. 実装ロードマップ(想定)

Year 0–1:最小核 – zk-WASM VM + Fractal Mesh over QUIC。

Year 1–2:PoS² / ERU メトリクス実証、EVM 相互運用ブリッジ稼働。

Year 2–4:Liquid Fractal Governance によるプロトコル進化コミュニティへ全面開放。

Year 5+:全世界 ISP ピアリング既存 Web転送層を徐々に Web∞ 上へマイグレート。

6. 予想される社会的インパクト

国家単位デジタルソブリンティ再構成国境法人格境界を越え“関係”が一次元目となるため、規制枠組み自体協調フィードバックモデルへ。

プライバシー公共性の再両立:透明な“関係構造”上で非公開データ安全に扱う産業 API標準化医療行政金融の壁が大幅に低減。

インフラの脱炭素最適化PoS² スコアに ERU が直結することで、再エネ比率が低いノード自然淘汰エネルギー政策IT インフラが実質同一の経済圏に。

7. まとめ

Web∞ は「情報状態」を残すのではなく「変化の証明」を残す。

その結果、台帳の重力・ガス代・フロントラン・量子不安ガバナンス停滞といった Web3 固有の限界が、概念的に 初期条件から消滅 します。

エネルギープライバシー・スケーラビティを同時に極小化/極大化するため、従来トレードオフと呼ばれた三角関係は “収束しない曲線” へと畳み込まれる――それが本構想の核心です。

もし実際にプロトタイプ設計するならば、zk-WASM ランタイム + Fractal Mesh を Rust で最初に書き起こし、PoS² の初期指標を「再生可能エネルギー電力比+ノード稼働継続率」で暫定運用する、というのが現実的スタートラインになるでしょう。

2025-03-25

anond:20250325102011

それはPython場合

実装言語によって違う。

Clojure辞書型についてAI解説してもらった。

Clojureのimmutable persistent data structureについて

Clojureのimmutable persistent data structureは、データが変更されるたびに新しいバージョン作成し、元のデータ構造を保持する仕組みを備えています。この特徴により、データの不変性と効率的メモリ使用が実現されています。以下では、Clojure代表的データ構造であるmap型(hash-map)を例に、その仕組みを解説します。

Clojuremap型と不変性

Clojureのhash-mapキーと値のペアを保持するデータ構造であり、以下の特徴を持っています

具体例:キーと値の追加

以下に、Clojureキーと値を追加する操作(assoc関数)を例として説明します。

(def original-map {:a 1 :b 2})
(def updated-map (assoc original-map :c 3))

元のmap (original-map):

{:a 1 :b 2}

新しいmap (updated-map):

{:a 1 :b 2 :c 3}

この操作では、元のmapは変更されず、新しいmap作成されます。ただし、効率化のために、元のデータ構造(:a 1と:b 2)はそのまま再利用されます。新しく追加された:c 3のみが新しいノードとして構築されます

内部実装:Hash Array Mapped Trie (HAMT)

Clojuremap型は、Phil Bagwellによって提案されたHash Array Mapped Trie (HAMT)というデータ構造を基盤にしています。この仕組みでは以下が行われます

利点

まとめ

Clojureのimmutable persistent map型は、不変性と効率性を両立させる設計により、信頼性の高いデータ操作可能にしています。これらの特徴は特に並列処理やトランザクション管理などで有用です。

2025-03-03

通院するときに限って雨が降るのですが、何を意味しますか?

面白いですね!ユダヤ教では、雨はしばしば祝福と関連づけられています。たとえば、タナハ(ヘブライ聖書)では、雨は神の恵みの象徴として描かれ、適切な時期に降る雨は繁栄や祝福のしるしとされています申命記11:14)。

しかし、「通院するときに限って雨が降る」というのは、ちょっとした試練のようにも感じられますね。ユダヤ思想では、「ハッシュガハー・プラティット(השגחה פרטית)」、つまり神の摂理という概念があります。これは、神が個々の出来事にも関わっているという考えです。もしかすると、これは「ちょっと気をつけてね」とか、「あなたには特別意味がある出来事ですよ」という神からメッセージかもしれません。

また、タルムードには、「すべての出来事には意味がある」との教えがあります。たとえば、ラビたちは試練を「内省する機会」として捉えることを勧めています。「なぜ私はこの状況にいるのか?」「この雨をどうポジティブに捉えられるか?」と考えるのもユダヤ的なアプローチです。もしかすると、雨の日の静けさが、心を落ち着け時間を与えてくれているのかもしれません。

それとも…もしかして、傘を新調するチャンスかもしれませんね!😄

ログイン ユーザー登録
ようこそ ゲスト さん