abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 04:11 | Komunita

    Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.

    Ladislav Hagara | Komentářů: 7
    dnes 03:44 | Zajímavý projekt

    Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.

    NUKE GAZA! 🎆 | Komentářů: 3
    dnes 03:33 | Komunita

    Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.

    Ladislav Hagara | Komentářů: 0
    včera 23:55 | Nová verze

    Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.

    |🇵🇸 | Komentářů: 0
    včera 15:00 | Komunita

    F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).

    Ladislav Hagara | Komentářů: 22
    20.2. 16:33 | Nová verze

    Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    20.2. 04:44 | Nová verze

    Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.

    Ladislav Hagara | Komentářů: 1
    20.2. 01:11 | Nová verze

    UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.

    Ladislav Hagara | Komentářů: 0
    19.2. 18:00 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.

    Ladislav Hagara | Komentářů: 1
    19.2. 16:00 | Zajímavý software

    WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.

    NUKE GAZA! 🎆 | Komentářů: 9
    Které desktopové prostředí na Linuxu používáte?
     (18%)
     (6%)
     (0%)
     (11%)
     (27%)
     (2%)
     (5%)
     (2%)
     (12%)
     (26%)
    Celkem 930 hlasů
     Komentářů: 25, poslední 3.2. 19:50
    Rozcestník

    Dotaz: debugging gnome-panel z core dumpu

    12.4.2009 23:05 murinacek
    debugging gnome-panel z core dumpu
    Přečteno: 181×

     gnome-panel mi padá na segmentation fault. To vytváří soubor core, který potom spolu s gnome-panel načítám debuggerem gdb.

    podle informací z dumpu se naposled volá funkce bonobo_closure_invoke_va_list (viz dále výpis)

     

    Core was generated by `gnome-panel --sm-client-id 117f000101000123956726800000103700000 --screen 0'.
    Program terminated with signal 11, Segmentation fault.
    [New process 10450]
    #0  0xb7e12e40 in bonobo_closure_invoke_va_list ()
       from /usr/lib/libbonobo-2.so.0
    (gdb) backtrace
    #0  0xb7e12e40 in bonobo_closure_invoke_va_list ()
       from /usr/lib/libbonobo-2.so.0
    #1  0xb7e132cf in bonobo_closure_invoke () from /usr/lib/libbonobo-2.so.0
    #2  0xb7dfe880 in ?? () from /usr/lib/libbonobo-2.so.0
    #3  0x091888b0 in ?? ()
    #4  0x08ff5fc0 in ?? ()
    #5  0xbfa82078 in ?? ()
    #6  0x09177188 in ?? ()
    #7  0x0901bbb0 in ?? ()
    #8  0x00000041 in ?? ()
    #9  0x091887d1 in ?? ()
    #10 0x00000000 in ?? ()
    

     Nainstaloval jsem si také gnome-panel-dbg a stáhnul zdrojové soubory (apt-get source gnome-panel), debug symboly a zdrojové soubory předhodím debuggeru.

    Nastavím si breakpoint na bonobo_closure_invoke_va_list a dám povel run. Debugger se zastaví, ale bohužel mi neukáže místo ve zdrojovém souboru. Hledal jsem i ve zdrojových souborech (ne přes debugger) a funkce bonobo_closure_invoke_va_list tam nikde není?

    děkuji za radu

    Odpovědi

    12.4.2009 23:22 l4m4
    Rozbalit Rozbalit vše Re: debugging gnome-panel z core dumpu
    bonobo_closure_invoke_va_list() je v libbonobo, jak to ostatně gdb píše. K interpretaci stack trace potřebuješ dbg i od všech (v principu) knihoven, které to používá.
    12.4.2009 23:48 murinacek
    Rozbalit Rozbalit vše Re: debugging gnome-panel z core dumpu

    děkuji.. tak jsem si našel na, že libbonobo-2.so.0 je z balíku libbonobo2-0. Stáhl zdroje a funkci tam opět nevidím, nemluvě o tom že už nevidím ani balík -dbg pro libbonobo2-0 .... jak dál?

    13.4.2009 00:02 l4m4
    Rozbalit Rozbalit vše Re: debugging gnome-panel z core dumpu
    Ty vlastně nevidíš věci, které jsou nahoře v zásobníku, ani main() od toho programu, takže problém je někde jinde. Podezřelé je:

    (a) gdb nevypisuje žádné

    Reading symbols from...

    takže kdo ví, zda to debuginfo čte (musím přiznat, že na debianu už jsem dlouho nic nedebugoval, gdb na redhatu samo napíše i který balíček se symboly doinstalovat, když nějaký chybí...).

    (b) adresy 0x00000041 a 0x00000000. Celkem by měl překvapilo, kdyby main() byla na adrese 0. To by znamenalo přepsaný zásobník, a v tom případě je stack trace víceméně bezcenný.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.