Poznámky a odložené URL
mrak
   *new*
27.02.2013 23:21:38    ( 64625 )
x
   *new*
27.02.2013 19:06:23    ( 64621 )
smartd smartmontools win blat

smartd.conf
DEVICESCAN -a -o on -S on -s (S/../.././02|L/../../6/03) -m mrak@domena.cz
DEVICESCAN -a -o on -S on -s (S/../.././02|L/../../6/03) -m mrak@domena.cz -M test

blat.exe -install mail.gryg.net stroj@domena.cz

service install -> start
zdenno
   *new*
27.02.2013 17:43:39    ( 64617 )
mrak: kad z toho mel radost! :)
mrak
   *new*
27.02.2013 17:35:15    ( 64616 )
2zdeno: pekne! kad by z tebe mel radost, vid' ?
kadak
   *new*
27.02.2013 13:20:54    ( 64605 )
deus
   *new*
27.02.2013 13:16:56    ( 64604 )
kadak
   *new*
27.02.2013 13:10:07    ( 64602 )
zdenno
   *new*
27.02.2013 12:40:41    ( 64600 )
sat
   *new*
25.02.2013 12:09:00    ( 64547 )
zdenno
   *new*
25.02.2013 12:42:16    ( 64544 )
Sisa
   *new*
23.02.2013 19:44:25    ( 64535 )
kadak
   *new*
22.02.2013 15:12:56    ( 64526 )
kadak
   *new*
22.02.2013 13:48:35    ( 64514 )
kadak
   *new*
21.02.2013 15:52:36    ( 64481 )
kadak
   *new*
21.02.2013 14:11:11    ( 64467 )
kadak
   *new*
21.02.2013 11:30:10    ( 64452 )
kadak
   *new*
21.02.2013 10:35:05    ( 64445 )
Willy, kdybys nebyl vždycky když se potkáme rozklepaný, jako řízek, nebo kdyby si mě aspoň poslouchal, tak bys to věděl. Al to ty né, ty posloucháš jen pana prezidenta, ty Klauzule jedno,...
zdenno
   *new*
20.02.2013 11:55:36    ( 64409 )
mrak
   *new*
19.02.2013 16:22:34    ( 64397 )
apache debug coredump gdb

http://stackoverflow.com/questions/5115613/core-dump-file-analysis
php debug gdb
https://bugs.php.net/bugs-generating-backtrace.php

down vote
You just need a binary (with debugging symbols included) that is identical to the one that generated the core. Then you can run gdb path/to/the/binary path/to/the/core to debug it.

When it starts up, you can use bt (for backtrace) to get a stack trace from the time of the crash. In the backtrace, each function invocation is given a number. You can use frame number (replacing number with the corresponding number in the stack trace) to select a particular stack frame. You can then use list to see code around that function, and info locals to see the local variables. You can also use print name_of_variable (replacing "name_of_variable" with a variable name) to see its value.

Typing help within GDB will give you a prompt that will let you see additional commands.
Willy
   *new*
19.02.2013 08:08:23    ( 64383 )
kadaku, ty jedes do Kyrgystanu a ani se nepochlubis???
kadak
   *new*
18.02.2013 19:14:00    ( 64371 )
kadak
   *new*
18.02.2013 14:57:08    ( 64356 )
kadak
   *new*
18.02.2013 13:23:12    ( 64342 )
kadak
   *new*
18.02.2013 13:13:41    ( 64341 )
kadak
   *new*
17.02.2013 23:49:56    ( 64315 )
kadak
   *new*
17.02.2013 23:38:56    ( 64314 )
P
   *new*
17.02.2013 11:29:14    ( 64305 )
Willy
   *new*
15.02.2013 11:29:53    ( 64285 )
zdenno
   *new*
14.02.2013 10:34:38    ( 64232 )
deus
   *new*
14.02.2013 00:02:29    ( 64220 )
"Pojď mi radšej pomocť točiť s tým volantom"..."Ja s tým nič nemám spoločné"...:-D Prostě klasika (Drotár-Bánoci bez posilovače, rally). Hlášky téhle posádky si "půjčuje" několik dalších posádek, namátkou hlavně třeba zde velmi oblíbený Landa ("Áno, paně..").
"Čo kebysme vyňechali retardér..".."Nědá sa preisť" :-D Božani:-D

Ad wtf: All hail SEO! Na to ani nebudu klikat..:-)
May 2024
PoUtStCtPaSoNe
29300102030405
06070809101112
13141516171819
20212223242526
27282930310102