abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 11:33 | IT novinky

Red Hat kupuje společnost Codenvy stojící za stejnojmenným webovým (cloudovým) integrovaným vývojovým prostředím (WIDE) postaveném na Eclipse Che.

Ladislav Hagara | Komentářů: 0
dnes 08:55 | Nová verze

V listopadu 2014 byl představen fork Debianu bez systemd pojmenovaný Devuan. Po dva a půl roce jeho vývojáři oznámili vydání první stabilní verze 1.0. Jedná se o verzi s dlouhodobou podporou (LTS) a její kódové jméno je Jessie, podle planetky s katalogovým číslem 10 464.

Ladislav Hagara | Komentářů: 6
včera 20:22 | Zajímavý článek

Nadace Raspberry Pi vydala již osmapadesáté číslo (pdf) stostránkového anglicky psaného časopisu MagPi věnovanému Raspberry Pi a projektům postaveným na tomto jednodeskovém počítači a druhé číslo (pdf) časopisu Hello World primárně určeného pro učitele informatiky a výpočetní techniky.

Ladislav Hagara | Komentářů: 0
včera 19:55 | Humor

Portál Stack Overflow informuje na svém blogu, že pomohl ukončit editor Vim už více než milionu vývojářů. V loňském roce například hledal odpověď na otázku Jak ukončit editor Vim v průměru 1 z 20 000 návštěvníků.

Ladislav Hagara | Komentářů: 9
včera 19:22 | Nová verze

Po pěti měsících od vydání verze 3.5.0 byla vydána nová stabilní verze 3.6.0, tj. první z nové řady 3.6, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie). Z novinek lze zmínit například podporu dvou nových 64bitových platforem little-endian POWER machines (ppc64le) a IBM z Systems (s390x) nebo nové balíčky Rust 1.17.0, Cargo 0.18.0, GHC 8.0.2 a Julia 0.5.2.

Ladislav Hagara | Komentářů: 0
24.5. 21:33 | Bezpečnostní upozornění

V Sambě byla nalezena a opravena bezpečnostní chyba CVE-2017-7494. Má-li útočník právo ukládat soubory na vzdálený server, může tam uložit připravenou sdílenou knihovnu a přinutit smbd server k jejímu načtení a tím pádem ke spuštění libovolných příkazů. Chyba je opravena v upstream verzích 4.6.4, 4.5.10 a 4.4.14. Chyba se týká všech verzí Samby od verze 3.5.0 vydané 1. března 2010.

Ladislav Hagara | Komentářů: 5
24.5. 20:44 | Nová verze

Byla vydána nová stabilní verze 4.3.0 integrovaného vývojového prostředí (IDE) Qt Creator. Z novinek lze zmínit například integraci editoru kódu do Qt Quick Designeru.

Ladislav Hagara | Komentářů: 1
24.5. 20:11 | Bezpečnostní upozornění

Společnost Check Point informuje na svém blogu o novém vektoru útoku. Pomocí titulků lze útočit na multimediální přehrávače VLC, Kodi, Popcorn Time, Stremio a pravděpodobně i další. Otevření útočníkem připraveného souboru s titulky v neaktualizovaném multimediálním přehrávači může vést ke spuštění libovolných příkazů pod právy uživatele. Ukázka na YouTube. Chyba je opravena v Kodi 17.2 nebo ve VLC 2.2.6.

Ladislav Hagara | Komentářů: 11
23.5. 15:18 | Zajímavý software

CrossOver, komerční produkt založený na Wine, je dnes (23. 5. 2017) dostupný ve slevě. Roční předplatné linuxové verze vyjde s kódem TWENTYONE na $21, resp. $1 v případě IP z chudších zemí. Firma CodeWeavers, která CrossOver vyvíjí, významně přispívá do Wine. Přidaná hodnota CrossOver spočívá v přívětivějším uživatelském rozhraní, integraci do desktopu a podpoře.

Fluttershy, yay! | Komentářů: 26
23.5. 15:11 | Zajímavý projekt

V únoru loňského roku bylo představeno několik útoků na celou řadu bezdrátových klávesnic a myší s názvem MouseJack. Po více než roce lze chybu opravit, tj. aktualizovat firmware, také z Linuxu. Richardu Hughesovi se podařilo navázat spolupráci se společností Logitech, získat od nich dokumentaci, přesvědčit je, aby firmware poskytovali přímo a ne jako součást .exe souboru, aby mohl být popis začleněn do služby Linux Vendor Firmware Service (LVFS) a aktualizace tak mohla proběhnou přímo z Linuxu pomocí projektu fwupd.

Ladislav Hagara | Komentářů: 2
Chystáte se pořídit CPU AMD Ryzen?
 (6%)
 (32%)
 (1%)
 (8%)
 (44%)
 (9%)
Celkem 617 hlasů
 Komentářů: 62, poslední 19.5. 01:57
    Rozcestník

    Dotaz: Jak najít uniklou paměť (leaky)

    31.1.2013 04:02 ček
    Jak najít uniklou paměť (leaky)
    Přečteno: 582×
    Ahoj. Zajímalo by mě, jestli a jak je možné najít v běžícím programu (napsaném např. v C) paměť, na kterou už neukazují žádné ukazatele, ale nebyla uvolněna? Takhle vlastně vzniknul memory leak a mám teoreticky nepoužitelnou paměť. Nicméně operační systém ví, kterou paměť má proces alokovanou, takže by to mohlo jít čistě teoreticky zjistit i v běžícím programu, jenže jak?

    Řešení dotazu:


    Odpovědi

    Řešení 1× (rastos)
    31.1.2013 07:52 pesspi | skóre: 7 | blog: hateblog
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    valgrind
    31.1.2013 16:15 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    Tazatel ale chce řešit již běžící proces.
    Řešení 1× (petr_p)
    31.1.2013 12:25 mike
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    Ahoj. Zajímalo by mě, jestli a jak je možné najít v běžícím programu (napsaném např. v C) paměť, na kterou už neukazují žádné ukazatele

    Nelze, v C nemas zadny reference counter. Proste si alokujes pamet a je na tobe abys ji uvolnil. Valgrind ti muze vypsat kolikrat se zavolal malloc() a kolikrat se zavolal free(), tim muzes zjistit jestli se vsechno uvolnilo.

    Nicméně operační systém ví, kterou paměť má proces alokovanou, takže by to mohlo jít čistě teoreticky zjistit i v běžícím programu, jenže jak?

    Obecne to neni pravda. Zalezi na alokatoru.

    31.1.2013 13:25 l4m4
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    Upřesnil bych: Operační systém ví, kterou paměť má proces alokovanou z pohledu jádra. To je ale k ničemu. Funkce typu free() (a podobné, v závislosti na alokátoru) normálně pouze vracejí paměť do heapu procesu, která je z pohledu jádra celá alokovaná tomu procesu. Neděje se žádné volání brk(), kterým by se proces zase datovou část adresního prostoru zmenšil. Operační systém proto až na výjimky nerozpozná, která část paměti je alokovaná a která není z pohledu aplikace.
    31.1.2013 16:19 ček
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    Funkce typu free() (a podobné, v závislosti na alokátoru) normálně pouze vracejí paměť do heapu procesu, která je z pohledu jádra celá alokovaná tomu procesu.
    O to mi jde. Zjistit v samotném běžícím programu, jakou všechnu datovou paměť má pro daný proces alokovanou jádro. Pak by čistě teoreticky nebyl problém zjistit, na kterou část paměti už program nemá referenci. Chápu, že je blbost tohle dělat. Zajímá mě to čistě na teoretické úrovni, zda by to šlo naprogramovat.
    31.1.2013 16:32 Šangala | skóre: 56 | blog: Dutá Vrba - Wally
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    Hm, dost těžko, adresa v aplikaci není totožná s fyzickou adresou.
    To, že trpíš stihomamem, ještě neznamená, že po tobě nejdou. ⰞⰏⰉⰓⰀⰜⰉ ⰗⰞⰅⰜⰘ ⰈⰅⰏⰉ ⰒⰑⰎⰉⰁⰕⰅ ⰏⰉ ⰒⰓⰄⰅⰎ ·:⁖⁘⁙†
    2.2.2013 17:06 luky
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    Hm, dost těžko, adresa v aplikaci není totožná s fyzickou adresou.
    Hm, dost snadne, adresa v jadre je totozna s adresou v aplikaci ;-)

    cat /proc/PID/maps
    2.2.2013 17:29 Šangala | skóre: 56 | blog: Dutá Vrba - Wally
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    No vida, přemýšlel jsem nad tím špatně… ;-)
    To, že trpíš stihomamem, ještě neznamená, že po tobě nejdou. ⰞⰏⰉⰓⰀⰜⰉ ⰗⰞⰅⰜⰘ ⰈⰅⰏⰉ ⰒⰑⰎⰉⰁⰕⰅ ⰏⰉ ⰒⰓⰄⰅⰎ ·:⁖⁘⁙†
    31.1.2013 16:40 l4m4
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    Tato informace je v /proc/self/maps (nebo /proc/$PID/maps, pokud to chceš číst jinému procesu).
    31.1.2013 17:44 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)

    Budete zklamaný. Přiblížím Linux na x86:

    Každý proces má vlastní virtuální paměť. Na některá místa jsou mapované různé části kódu procesu (program a knihovny) a na některá samotný Linux. Tohle všechno je v podstatě statická věc jen pro čtení. Ta vás vůbec nezajímá. Pak máte různé bloky se sdílenou pamětí (SHM, I/O), to vás ale také nemusí zajímat (kdyby ano, pak byste se na to tady neptal, protože by to pro vás byla trivialita).

    A pak jsou už jen dvě velké oblasti. Halda a zásobník. Haldu si proces voláním brk(2) zvětšuje či zmenšuje, ale nikdy do ní nemůže udělat díry. Vždy se jedná o spojitou oblast. Zásobník roste z druhého konce adresního prostoru proti haldě. Ten ovšem z hlediska jádra je předalokován na konkrétní velikost (ulimit(1)) a z principu x86 ABI taky v něm nemohou být díry a navíc si jeho velikost proces (zjednodušeně vzato) nemůže měnit.

    Takže když to shrnu, tak jediný zajímavý údaj je velikost haldy. Tedy jedno číslo. Tedy přesně ten údaj který vidí jádro.

    2.2.2013 17:09 luky
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    Ten ovšem z hlediska jádra je předalokován na konkrétní velikost (ulimit(1))
    Zasobnik se zvetsuje dynamicky podle toho, jak je vyuzivan (ulimit pouze omezuje maximalni velikost). Pri startu programu zabira pouze jednu stranku.
    2.2.2013 17:14 Sten
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    Jen protože Linux používá overcommit. Když jej vypnete, bude zásobník alokován při spuštění programu celý.
    2.2.2013 18:56 luky
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    Doporucuju si ve zdrojovych kodech vyhledat flag neco_GROWSDOWN (nepamatuju si prefix). Pokud dojde k vypadku a pozadovana stranka neni soucasti mapovani, kontroluje se, jestli je _blizko_. Pokud ano, prislusna stranka se domapuje.

    2.2.2013 17:22 Sten
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    Velké alokace (> MMAP_THRESHOLD, výchozí hodnota je 128 KiB) malloc nebere z haldy, ale použije anonymní mmap, který hned po free zase vrátí. Lepší alokátory vůbec nepoužívají haldu a veškeré alokace dělají právě přes mmapy, právě protože je lze snadno vracet. Tyhle mmapy jsou taky vidět ve výpisu paměti procesu. Jádro ale samozřejmě ani tady neví, co je uvnitř jednotlivých mmapů, které jsou většinou alokovány po velkých blocích (typicky stovky kilobajtů až megabajty), aby se předešlo přílišné fragmentaci, která velmi zpomaluje nové alokace.
    2.2.2013 18:07 l4m4
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    Lepší alokátory vůbec nepoužívají haldu a veškeré alokace dělají právě přes mmapy, právě protože je lze snadno vracet.
    Spíš overengineered než lepší, protože to je optimalizace na situaci, že se podaří současně uvolnit všechny bloky z daného mapování a že aplikace pak nebude zase dlouho potřebovat paměť, kterou by šlo získat recyklováním těchto bloků. Jinak to akorát znamená větší množství syscallů a menší možnost konsolidace volných segmentů. Mluvím o použití haldy typickým způsobem, tj. množství menších až středních alokací ‚náhodných‘ velikosti se slabě korelovanými dobami života.
    31.1.2013 13:43 Šangala | skóre: 56 | blog: Dutá Vrba - Wally
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    Pokud nemáte zdrojáky tak jen dynamickou analýzou valgrind, pokud máte zdrojáky můžete použít i statickou analýzu třeba tímto.
    OS to neví, ví jen o nadřazeném celku, který je uvolněn chcípne-li aplikace.
    To, že trpíš stihomamem, ještě neznamená, že po tobě nejdou. ⰞⰏⰉⰓⰀⰜⰉ ⰗⰞⰅⰜⰘ ⰈⰅⰏⰉ ⰒⰑⰎⰉⰁⰕⰅ ⰏⰉ ⰒⰓⰄⰅⰎ ·:⁖⁘⁙†
    31.1.2013 14:16 Semo | skóre: 44 | blog: Semo
    Rozbalit Rozbalit vše Re: Jak najít uniklou paměť (leaky)
    Cca pred 9-10 rokmi bol kratky serial o valgrinde na root.cz. Povedal by som, ze aspon 90% z neho je stale aplikovatelne.
    If you hold a Unix shell up to your ear, you can you hear the C.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.