purely-functional

    0

    1答えて

    私はこれを明確にするためにいくつかの良い読み込みを見つけようとしていますが、私はそれを見つけることができません(または、ちょうどこれを正しく検索する方法がわかりません)。私は見つけようとしている何 は、アプリケーション持っていることを考えると、次のとおりです。 はデシベルと相互作用します。 はメインフレームとやり取りします。 は外部プロバイダと対話します。 等...もっとtechinicalビュー

    7

    2答えて

    最近、私はunsafePerformIOについて読んでいます。何かお聞きしたいと思います。実際の言語が外部環境とやりとりできなければならないので、私は大丈夫です。だからunsafePerformIOはいくらか正当です。 しかし、私の知る限りでは、明らかに純粋な(型から判断すると)インタフェース/ライブラリが実際に純粋であるかどうかを知るための迅速な方法は認識していません。unsafePerform

    0

    1答えて

    次の例は、問題を単純化したものです。 私はリスト[Either Foo Bar]と別のリスト[Biz]を持っています。 考えられるのは、それぞれBiz要素を[Either Foo Bar]まで、[Either Foo Bar]の先頭からBizが空になるまで繰り返すことです。その結果、今の問題は、それが[Biz]で次の要素を使用する時が来た[Either Foo Bar]の初めに開始できることです[

    4

    2答えて

    Java's weak hash mapのような弱いハッシュテーブルは、弱参照を使用してガベージコレクタによる到達不能キーのコレクションを追跡し、そのキーを持つバインディングをコレクションから削除します。弱いハッシュテーブルは通常、ガベージコレクタがグラフの到達不能な部分を収集できるようにするために、グラフ内の1つの頂点または辺から他の頂点への迂回を実装するために使用されます。 このデータ構造と同

    25

    4答えて

    私はjava.util.HashMapオブジェクトm(Javaコードの呼び出しからの戻り値)を持っています。値のペア。 mはClojureのマップだったら、私は使用することができます (assoc m "key" "value") しかしHashMapにそれをしようとすることはできます: とjava.lang.ClassCastException:java.util.HashMapをキャストす