**Ada 2022**  
→ **Ada 2022(第2022年版)**

2026/03/07 5:03

**Ada 2022** → **Ada 2022(第2022年版)**

RSS: https://news.ycombinator.com/rss

要約

日本語訳:

Ada 2022 は ISO/IEC 8652:2023(E) として公開されています。
そのソース資料は Ada 参照マニュアル (RM) であり、複数のダウンロード形式でオンライン上に無料で提供されています:

  • 変更点をハイライトした PDF(4561 KB)
  • 変更バーのみ付き PDF(4079 KB)
  • 変更バーなし PDF(3920 KB)
  • HTML ZIP(1917 KB)
  • テキスト ZIP(735 KB)

このページには、現在置き換えられた Ada 2012 の統合標準など、以前の版もアーカイブされています。
Ada 2022 の機能と Ada 95/2005/2012 との互換性についての非公式概要は Jeff Cousins によって書かれました。

Annotated Ada 2022 Language Reference Manual (AARM) は第4版 LRM をベースにし、Ada 2022 のすべての変更点とコンパイラおよび準拠テスト作成者向けの新しい注釈を追加しています。オンラインで入手可能な形式は以下の通りです:

  • 変更点をハイライトした PDF(7023 KB)
  • マーク無し PDF(6159 KB)
  • HTML ZIP(3048 KB)
  • テキスト ZIP(1369 KB)

これらすべての文書と追加ツール・リソースは www.ada‑auth.org にホスティングされており、標準への継続的なサポートが示されています。

本文

アダ(Ada)標準

本ページに掲載されている文書は、一般に Ada 2022 と呼ばれる Ada 標準の 2022 年版改訂を記載しています。
この改訂は ISO/IEC JTC 1/SC 22/WG 9 Ada Rapporteur Group(ARG)によって作成され、国際標準 ISO/IEC 8652:2023(E) として公開されています。標準の原稿は Ada 参照マニュアル (RM) に基づいています。

同ページには関連文書も掲載しています。

  • Ada 標準の以前バージョン(現在置き換えられた Ada 2012 統合版を含む)は [ここ] で確認できます。
  • Ada の過去バージョンと Ada 2022 の違いについては、Jeff Cousins によって書かれた非公式文書 Ada 2022 Overview をご覧ください。新機能の概要や使用例、Ada 95/2005/2012 との互換性などがまとめられています。

Ada 2022 参照マニュアル

2022 年版 Ada 参照マニュアルは ISO/IEC 8652:2023(E) に対応しています。国際標準からの差分は導入部に記載されています。RM はオンラインで閲覧可能です。

ダウンロードオプション

フォーマット説明サイズ
Adobe Acrobat (.pdf)(変更箇所をハイライト)4561 KB
Adobe Acrobat (.pdf)(変更バーのみ)4079 KB
Adobe Acrobat (.pdf)(変更バーなし)3920 KB
HTML ファイルの ZIP1917 KB
テキストファイルの ZIP735 KB

Ada 2022 Overview

本文書は Ada 2022 の機能概要、使用例、および Ada 95/2005/2012 との互換性を説明します。著者は Jeff Cousins です。

HTML と PDF は www.ada-auth.org で入手可能です。


注釈付き Ada 2022 言語参照マニュアル(AARM)

主にコンパイラ開発者、適合テスト作成者、および詳細を学びたい方を対象とした AARM は、Ada 2022 LRM の全テキストと多様な注釈を収録しています。2022 年版には Ada 参照マニュアル第4版からのすべての変更点に加え、新規・改訂された注釈が含まれています。AARM はオンラインで閲覧できます。

ダウンロードオプション

フォーマット説明サイズ
Adobe Acrobat (.pdf)(変更箇所をハイライト)7023 KB
Adobe Acrobat (.pdf)(変更マークなし)6159 KB
HTML ファイルの ZIP3048 KB
テキストファイルの ZIP1369 KB

その他の文書

www.ada-auth.org では、標準作成に使用されたツールを含む追加文書やツールが入手できます。

同じ日のほかのニュース

一覧に戻る →

2026/03/07 6:52

「このCSSは、私が人間であることを証明します。」

## Japanese Translation: (以下に翻訳文を記載します) **著者は、選択的な大文字化、CSS を用いた対象的なケース変換(`text-transform: lowercase`)、慎重に使われる em ダッシュなどの微妙なタイポグラフィック・選択が、ファイルを `tr` でパイプするような鈍い自動化手法よりも優れていると主張しています。大文字化は「最初の傷」として描かれますが、実際には予想ほど痛みを伴わず、必要に応じて単語が大文字で流れ出します。著者は粗末な `cat post.md | tr A‑Z a‑z | sponge post.md` の手法を却下し、よりクリーンな効果を持つ CSS を推奨しています。 em ダッシュは貴重とされますが、作家の真実の自分を露呈させないように隠したままである必要があります。モノスペースフォントはテキストの美学を損なうため拒否されています。小さなスクリプト(`uv run rewrite_font.py`)は文字形態を微調整するための取るべき手段として強調され、意図的に単語を誤字すること(例: “their/there”、 “its/it’s”)がスタイルの一部であると述べられていますが、“Definately?” のような問題のあるペアは避けるとしています。 作家はノーリグ・コーパスを参照し、単語選択を導くとともに、ターゲットとなる単語から「u」を迅速に除去することで手法の精密さを示しています。全体的なトーンは、書くことが外見だけでなく思考・推論・関与を反映するものであると強調しています。 以前の拒否(“No. Not today.”)はスタイリスティックオーバーホールへの抵抗を示しています。次に計画されている変更は、作家自身の自我感覚を変える唯一の真に重要なステップとして描かれています。 技術的読者――特に文書スタイリング、フォント操作、編集ワークフローに関わる人々――に対して、このメッセージは自動変換から離れ、意図的なタイポグラフィック決定へ移行することを奨励し、デザイン標準や編集実務の再構築につながり得ると述べています。

2026/03/07 7:55

**C# の文字列が Dapper で SQL Server インデックスを静かに破壊する理由** Dapper を使って SQL Server データベースへクエリを投げる際、文字列結合や文字列補間(string interpolation)でクエリを作成することはよくあります。 しかし、この一見無害な手法がインデックスの性能を黙って破壊してしまうケースがあります。 --- ## なぜ起きるのか 1. **暗黙の型変換** `string` と `int`・`bool` など非文字列型を結合すると、SQL Server は列値を `nvarchar` に変換せざるを得ません。 2. **インデックス回避** この暗黙変換により最適化器は既存の数値や日付インデックスを利用できず、フルテーブルスキャンが発生します。 --- ## 問題を引き起こす典型的なパターン | パターン | 何をしているか | インデックスへの影響 | |---------|-----------------|----------------------| | `WHERE Id = " + id`(文字列結合) | `Id` 列を `nvarchar` に変換 | フルスキャン | | `$"SELECT * FROM Users WHERE IsActive = {isActive}"`(補間) | ブール値も同様に `nvarchar` へ変換 | フルスキャン | | `WHERE CreatedDate >= @date.ToString()` | 日付を文字列へ変換 | インデックスが失われる | --- ## 修正方法 1. **インライン値ではなくパラメータを使用する** ```csharp var sql = "SELECT * FROM Users WHERE Id = @Id"; connection.Query<User>(sql, new { Id = id }); ``` 2. **型の一貫性を保つ** 列が期待する正確な型(`int`、`DateTime` など)で渡す。 3. **C# で暗黙変換を避ける** 必要なら明示的にキャストまたは変換し、安全かつ意図した変換のみ行う。 --- ## 簡易チェックリスト - [ ] Dapper に渡す値は文字列化せず、型付きである。 - [ ] 変数データと SQL フラグメントのインライン結合を行わない。 - [ ] すべてのクエリに `@ParameterName` プレースホルダーを使用する。 これらのガイドラインに従えば、インデックスの整合性を保ちつつクエリを高速かつ効率的に維持できます。

## Japanese Translation: **概要:** .NET/Dapper アプリケーションでは、C# の文字列を `nvarchar(4000)` として渡すと、SQL Server が `varchar` 列に対して暗黙の型変換(implicit conversions)を実行します。これにより、インデックス検索がスキャンに置き換わり、論理読み取り数が単桁から数万に膨らみ、CPU/I/O の使用率が急増します(例:`CONVERT_IMPLICIT(nvarchar(255), [Sales].[ProductCode], 0)`)。 正確性には影響しませんが、実行計画や Query Store の警告で明らかになります。特に `SQL_Latin1_General_CP1_CI_AS` などの照合順序では顕著です。 **修正:** パラメータを ANSI として明示的に宣言し、列サイズと一致させます。 ```csharp var p = new DynamicParameters(); p.Add("productCode", productCode, DbType.AnsiString, size: 100); await conn.QueryFirstOrDefaultAsync<Product>(sql, p); ``` または匿名オブジェクトを使用する場合: ```csharp new { productCode = new DbString { Value = productCode, IsAnsi = true, Length = 100 } } ``` スキーマ変更、インデックス更新、クエリ書き換えは不要です。パフォーマンスの改善は即座に実感できます。 **監査ヒント:** Query Store で `@nvarchar(4000)` を検索し、varchar 列へ文字列を渡す匿名オブジェクトをコード内でスキャンしてください。 **ベストプラクティス:** 将来のリグレッション防止のために、`DbType.AnsiString`(または `IsAnsi = true`)を使用した理由をコメントしておくことが推奨されます。 この簡単な調整でサーバー負荷を低減し、コスト削減とスケールアップが実現します。結果として開発者・ユーザー・広範な .NET/SQL Server コミュニティ全体に恩恵をもたらします。

2026/03/07 6:19

**IPリースの陰影ある世界**

## Japanese Translation: IPリースは、誰もがクリーンで匿名のIPv4アドレスを取得し、ジオロケーションデータを操作できる隠密レンタル市場を生み出しており、IPベースの評判システムの信頼性を損なっています。ブロックを保有し、標準的な地域インターネットレジストリ(RIR)手順外でサブリースすることで、これらのサービスはWHOISトレーサビリティとRIRアカウンタビリティチェーンを迂回します。リース会社は料金を払ってブラックリスト化された範囲を「クリーン」し、ドロップダウンまたはCSVアップロードで任意の住宅または商業ジオロケーションを割り当て、WHOIS国フィールドまで操作することができ、MaxMind、Cloudflare、Googleなどに偽情報を供給します。 主要なVPNおよびプロキシプロバイダー(例:NordVPN、ExpressVPN、CyberGhost、PIA)は、LogicWeb、IPXO、INIZ、IPFoxi、Heficed、AnyIP/IPv4Deals などのリース会社からIPを調達しています。これらのプラットフォームは多くの場合、同じサイトで生IPスペースと完全なプロキシサブスクリプションの両方を販売し、エンドツーエンドの匿名化パイプラインを構築します。一部のプロバイダーは住宅ISPと直接提携してトラフィックを実際の加入者ネットワーク経由でルーティングし、合法的なオペレーターとプロキシとの境界を曖昧にしています。 業界は法的グレイズゾーンで運営されており—IPリースやジオロケーション操作を明示的に禁じる法律がないため—実効性の低い執行とインセンティブの不整合が生じています。リースが拡大するにつれて、インターネットセキュリティの基盤であるIP評判リスト、WHOIS帰属、およびジオロケーションデータベースはさらに侵食され、大規模な位置・所有権・評判の偽装が可能になります。これはユーザー(ボット検出やレート制限での誤検知)とIPベースのセキュリティ決定に依存する企業を脅かし、最終的にはインターネット全体の説明責任と安全性を弱めます。