abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 00:22 | Nová verze

Google Chrome 70 byl prohlášen za stabilní (YouTube). Nejnovější stabilní verze 70.0.3538.67 tohoto webového prohlížeče přináší řadu oprav a vylepšení. Vylepšeny byly také nástroje pro vývojáře (YouTube). Opraveno bylo 23 bezpečnostních chyb.

Ladislav Hagara | Komentářů: 5
včera 22:44 | Komunita

Open source nástroj pro monitorování zabezpečení počítačových sítí Bro (Bro Network Security Monitor, Wikipedie) byl přejmenován na Zeek (Zeek Network Security Monitor). Nový název bez negativní konotace by měl být pro uživatele atraktivnější.

Ladislav Hagara | Komentářů: 3
včera 22:00 | Nová verze

Po dvou letech od vydání verze 0.4 byla vydána nová major verze 5 linuxové distribuce elementary OS (Wikipedie) vycházející z Ubuntu. Kódové jméno této nejnovější verze je Juno. Přehled novinek i s náhledy v příspěvku na Medium.

Ladislav Hagara | Komentářů: 0
včera 18:33 | Komunita

Svobodná decentralizovaná mikroblogovací platforma a sociální síť podobná Twitteru Mastodon (Wikipedie) slaví 2 roky. Krátkou historii a milníky shrnuje příspěvek na blogu.

Ladislav Hagara | Komentářů: 0
včera 11:11 | Zajímavý článek

Společnosti Microsoft, Google, Apple i Mozilla včera shodně oznámily, že z jejich webových prohlížečů Internet Explorer, Edge, Chrome, Safari a Firefox počátkem roku 2020 odstraní protokoly TLS 1.0 a TLS 1.1. Michal Špaček v článku Vypněte TLS 1.0 a 1.1 už dnes na svých stránkách informuje, že TLS 1.0 a 1.1 lze vypnout již dnes. Ověřit to lze například pomocí SSL Labs Server Testu.

Ladislav Hagara | Komentářů: 10
včera 05:55 | Humor

Banksy před několika dny šokoval umělecký svět svým obrazem, jenž se přímo v aukční síni po svém prodeji za více než 30 milionů korun sám částečně skartoval. Z obrazu Dívka s balónem vznikl obraz Láska v koši. Command Line Magic ukazuje, jak na podobného Banksyho z příkazového řádku.

Ladislav Hagara | Komentářů: 1
15.10. 16:55 | Komunita

Handshake, decentralizovaná certifikační autorita a peer-to-peer DNS aneb DNS v blockchainu, postupně rozděluje mezi svobodné a open source projekty celkově 10,2 milionu dolarů. V srpnu získalo 300 000 dolarů GNOME a 100 000 dolarů GIMP. Dnes oznámila nezisková organizace KDE e.V. zastupující komunitu kolem KDE v právních a finančních záležitostech, že od Handshake získala 300 000 dolarů, z čehož 100 000 dolarů je alokováno pro multiplatformní balík svobodných kancelářských a grafických aplikací Calligra.

Ladislav Hagara | Komentářů: 30
12.10. 15:44 | Nová verze

Po třech letech od vydání verze 5.0 byla vydána nová major verze 6.0 v Javě napsané aplikace pro komplexní návrh rozmístění nábytku a dalšího vybavení v interiérech Sweet Home 3D. Přináší celou řadu novinek. Zdůraznit lze možnost otevírání oken, dveří nebo skříněk. Zmínit lze také novou figurínu s otočnými klouby.

Ladislav Hagara | Komentářů: 32
12.10. 15:00 | Nová verze

Byla vydána nová verze 2018-10-09 linuxové distribuce Raspbian určené především pro jednodeskové miniaturní počítače Raspberry Pi. Přehled novinek v poznámkách k vydání. Společně s Raspbianem byl aktualizován také instalační nástroj NOOBS (New Out Of the Box Software). Z novinek je nutno upozornit na odstranění programu Wolfram Mathematica.

Ladislav Hagara | Komentářů: 2
11.10. 22:44 | Zajímavý projekt

V rámci projektu PRIM (Podpora rozvíjení informatického myšlení), jehož cílem je "podporovat změnu orientace školského předmětu informatika z uživatelského ovládání ICT směrem k základům informatiky jako oboru", byly na stránkách iMyšlení (informatické myšlení) představeny volně stažitelné učebnice a výukové materiály pro výuku informatiky. Videozáznam z tiskové konference na Facebooku.

Ladislav Hagara | Komentářů: 2
Přispíváte osobně k vývoji svobodného softwaru?
 (40%)
 (41%)
 (23%)
 (22%)
 (11%)
 (36%)
Celkem 218 hlasů
 Komentářů: 9, poslední včera 23:26
Rozcestník
Štítky: není přiřazen žádný štítek

Dotaz: „corrupted size vs. prev_size“

3.8. 18:16 c
„corrupted size vs. prev_size“
Přečteno: 1807×
Program mi pocas behu skonci chybou:
corrupted size vs. prev_size
Jedna sa o jednoduchy program. Vo vykonavai programi nepouzivam ani malloc/realloc. Iba signal() a kill().

Netusim, co moze byt zle.

Prejavuje sa to raz zo 200 krat vykonavania programu.

Odpovědi

3.8. 20:09 rastos | skóre: 61 | blog: rastos
Rozbalit Rozbalit vše Re: „corrupted size vs. prev_size“
Ak dobre chápem, tak ide o hlášku z runtime knižnice, ktorá hlási poškodenie heap-u. Môžeš to pustiť pod Valgrind-om? Používaš tam nejaké polia? Pointre?
6.8. 12:14 c
Rozbalit Rozbalit vše Re: „corrupted size vs. prev_size“
Spustil som to, ale chyba sa prejavuje 1 zo 100-1000 spusteni, takze to trocha potrva. Ake tam parametre mam pouzit?

Maximalne malloc a free. ... pointre pouzivam .... spracovanie textovych suborov ...
6.8. 14:06 rastos | skóre: 61 | blog: rastos
Rozbalit Rozbalit vše Re: „corrupted size vs. prev_size“
Parametre valgrindu? V prvom kole žiadne. Ja občas používam --leak-check=full. Ale tu asi nejde o leakovanie pamäte, ale asi double-free, alebo pointer, čo smeruje nikam úplne mimo.

Odporučil by som každé "free(p);" zmeniť na "free(p);p=NULL;".
6.8. 16:26 c
Rozbalit Rozbalit vše Re: „corrupted size vs. prev_size“
Asi som nasiel chybu po pouzitia valgrinda.

Mam implementaciu
char *strcat_malloc(char *s1, char *s2)
a vysledna dlzka retazca je:
strlen(s1)+strlen(s2)
a ja som dal:
strlen(s1)+strlen(s2)+1
6.8. 19:27 rastos | skóre: 61 | blog: rastos
Rozbalit Rozbalit vše Re: „corrupted size vs. prev_size“
const char *s1="a";
const char *s2="bc";

strlen(s1)+strlen(s2); // znamená: strlen(s1)==1, strlen(s2)==2, na reťazec "abc" potrebuješ alokovať 4 bajty
char *result=malloc(strlen(s1)+strlen(s2)+1); // je 1+2+1=4 a to je správne
strcpy(result,s1);
strcat(result,s2);
Ale keď, už raz valgrind na niečo ukáže, tak sa tam treba dobre poobzerať.
6.8. 22:01 c
Rozbalit Rozbalit vše Re: „corrupted size vs. prev_size“
char *strcat_malloc(const char *first, const char *second)
{
	long int l1;
	long int l2;
	long int lenght;
	
	char *ret;
	
	if(first == NULL || second == NULL)
		return NULL;
	
	l1=strlen(first);
	l2=strlen(second);
	
	lenght=l1+l2+1;
	ret=(char *) malloc(lenght);
	if(ret == NULL)
		return NULL;
		
	bzero(ret,lenght);
	
	memcpy(ret, first, l1);
	memcpy(ret+l1, second, l2);
	ret[l1+l2]='\0';
	
	return ret;
}
6.8. 23:01 rastos | skóre: 61 | blog: rastos
Rozbalit Rozbalit vše Re: „corrupted size vs. prev_size“
Tam chyba nie je. Možno v pointroch, ktoré tam prídu ako parameter.
7.8. 07:44 c
Rozbalit Rozbalit vše Re: „corrupted size vs. prev_size“
To je uz opravene.

Chybny riadok tam bol:
ret[l1+l2+1]='\0';
ktory som opravil na
ret[l1+l2]='\0';
Ak by som vobec nemal ten riadok, tak funkcia by fungovala spravne (alokovanu pamet nulujem, aj poziciu pre \0)

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.