Hi Neil,<br><br>    Can you go into more detail about the intrusion detection software you wrote, e..g how it used iteratees and DSLs(even not directly impl. in Haskell)??<br><br>Thanks,<br><br>Vasili<br><br><div class="gmail_quote">
On Fri, Mar 25, 2011 at 3:09 AM, Neil Davies <span dir="ltr">&lt;<a href="mailto:semanticphilosopher@gmail.com">semanticphilosopher@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<div style="word-wrap: break-word;">Trustworthiness<div><br></div><div>It provides the means of constructing systems that can be reasoned about, in which the risks of mistakes can be assessed, in which concurrency can be exploited without compromising those properties.</div>
<div><br></div><div>I once sat on a plane with a guy who ran a company that made software to move money around markets, he was really pleased that they could handle up to 60 transactions a second. They would take a money moment (say $5B) split it into &#39;maximum risk units&#39; and engage in the conversion between the two currencies. Given the nature of the distributed transaction, the way in which the commitment process operated what was *really* important was managing the overall risk of currency fluctuation in the partially completed distributed transactions. His typical employee at the time (this was about 8-10 years ago) was a good PhD in quantum chromodynamics - they had the ability to think about the &#39;all possible futures&#39; that the code had to handle. (yes I did my FP evangelisation bit)</div>
<div><div><br></div><div>That company, with today&#39;s Haskell, could start from a simple, obviously correct, description of the issues and evolve a solution - knowing that, with equational reasoning, referential transparency and other properties, the transformations were &#39;safe&#39;. Doesn&#39;t mean you don&#39;t test - does mean you can do more with your good staff.</div>
<div><br></div><div>I&#39;ve used some of the techniques that are in the haskell libraries (esp. iteratee&#39;s and dsl&#39;s) in developing s/w for intrustion detection companies in the past - granted they were not actually running GHC code - but specialised C coming out of a DSL</div>
<div><br></div><div>Neil</div><div><br></div><div><br><div><div><div></div><div class="h5"><div>On 25 Mar 2011, at 07:08, Vasili I. Galchin wrote:</div><br></div></div><blockquote type="cite"><div><div></div><div class="h5">
Hello,<br><br>     I am very curious about the readiness of trading and banking industries to adopt FPLs like Haskell: <a href="http://talenteze.catsone.com/careers/index.php?m=portal&amp;a=details&amp;jobOrderID=466095" target="_blank">http://talenteze.catsone.com/careers/index.php?m=portal&amp;a=details&amp;jobOrderID=466095</a> .... I currently work in the computer security(intrusion detection). My colleagues are totally ignorant concerning the foundations/motivations of FPLs. (Ironically <a href="http://www.galois.com" target="_blank">http://www.galois.com</a> participates in the computer security arena!). Why are are trading/banking diving into FPLs?<br>
 <br>Regards,<br><br>Vasili<br></div></div> _______________________________________________<br>Haskell-Cafe mailing list<br><a href="mailto:Haskell-Cafe@haskell.org" target="_blank">Haskell-Cafe@haskell.org</a><br><a href="http://www.haskell.org/mailman/listinfo/haskell-cafe" target="_blank">http://www.haskell.org/mailman/listinfo/haskell-cafe</a><br>
</blockquote></div><br></div></div></div></blockquote></div><br>