Search Results

Search found 5541 results on 222 pages for 'the un t guy'.

Page 24/222 | < Previous Page | 20 21 22 23 24 25 26 27 28 29 30 31  | Next Page >

  • Session memory – who’s this guy named Max and what’s he doing with my memory?

    - by extended_events
    SQL Server MVP Jonathan Kehayias (blog) emailed me a question last week when he noticed that the total memory used by the buffers for an event session was larger than the value he specified for the MAX_MEMORY option in the CREATE EVENT SESSION DDL. The answer here seems like an excellent subject for me to kick-off my new “401 – Internals” tag that identifies posts where I pull back the curtains a bit and let you peek into what’s going on inside the extended events engine. In a previous post (Option Trading: Getting the most out of the event session options) I explained that we use a set of buffers to store the event data before  we write the event data to asynchronous targets. The MAX_MEMORY along with the MEMORY_PARTITION_MODE defines how big each buffer will be. Theoretically, that means that I can predict the size of each buffer using the following formula: max memory / # of buffers = buffer size If it was that simple I wouldn’t be writing this post. I’ll take “boundary” for 64K Alex For a number of reasons that are beyond the scope of this blog, we create event buffers in 64K chunks. The result of this is that the buffer size indicated by the formula above is rounded up to the next 64K boundary and that is the size used to create the buffers. If you think visually, this means that the graph of your max_memory option compared to the actual buffer size that results will look like a set of stairs rather than a smooth line. You can see this behavior by looking at the output of dm_xe_sessions, specifically the fields related to the buffer sizes, over a range of different memory inputs: Note: This test was run on a 2 core machine using per_cpu partitioning which results in 5 buffers. (Seem my previous post referenced above for the math behind buffer count.) input_memory_kb total_regular_buffers regular_buffer_size total_buffer_size 637 5 130867 654335 638 5 130867 654335 639 5 130867 654335 640 5 196403 982015 641 5 196403 982015 642 5 196403 982015 This is just a segment of the results that shows one of the “jumps” between the buffer boundary at 639 KB and 640 KB. You can verify the size boundary by doing the math on the regular_buffer_size field, which is returned in bytes: 196403 – 130867 = 65536 bytes 65536 / 1024 = 64 KB The relationship between the input for max_memory and when the regular_buffer_size is going to jump from one 64K boundary to the next is going to change based on the number of buffers being created. The number of buffers is dependent on the partition mode you choose. If you choose any partition mode other than NONE, the number of buffers will depend on your hardware configuration. (Again, see the earlier post referenced above.) With the default partition mode of none, you always get three buffers, regardless of machine configuration, so I generated a “range table” for max_memory settings between 1 KB and 4096 KB as an example. start_memory_range_kb end_memory_range_kb total_regular_buffers regular_buffer_size total_buffer_size 1 191 NULL NULL NULL 192 383 3 130867 392601 384 575 3 196403 589209 576 767 3 261939 785817 768 959 3 327475 982425 960 1151 3 393011 1179033 1152 1343 3 458547 1375641 1344 1535 3 524083 1572249 1536 1727 3 589619 1768857 1728 1919 3 655155 1965465 1920 2111 3 720691 2162073 2112 2303 3 786227 2358681 2304 2495 3 851763 2555289 2496 2687 3 917299 2751897 2688 2879 3 982835 2948505 2880 3071 3 1048371 3145113 3072 3263 3 1113907 3341721 3264 3455 3 1179443 3538329 3456 3647 3 1244979 3734937 3648 3839 3 1310515 3931545 3840 4031 3 1376051 4128153 4032 4096 3 1441587 4324761 As you can see, there are 21 “steps” within this range and max_memory values below 192 KB fall below the 64K per buffer limit so they generate an error when you attempt to specify them. Max approximates True as memory approaches 64K The upshot of this is that the max_memory option does not imply a contract for the maximum memory that will be used for the session buffers (Those of you who read Take it to the Max (and beyond) know that max_memory is really only referring to the event session buffer memory.) but is more of an estimate of total buffer size to the nearest higher multiple of 64K times the number of buffers you have. The maximum delta between your initial max_memory setting and the true total buffer size occurs right after you break through a 64K boundary, for example if you set max_memory = 576 KB (see the green line in the table), your actual buffer size will be closer to 767 KB in a non-partitioned event session. You get “stepped up” for every 191 KB block of initial max_memory which isn’t likely to cause a problem for most machines. Things get more interesting when you consider a partitioned event session on a computer that has a large number of logical CPUs or NUMA nodes. Since each buffer gets “stepped up” when you break a boundary, the delta can get much larger because it’s multiplied by the number of buffers. For example, a machine with 64 logical CPUs will have 160 buffers using per_cpu partitioning or if you have 8 NUMA nodes configured on that machine you would have 24 buffers when using per_node. If you’ve just broken through a 64K boundary and get “stepped up” to the next buffer size you’ll end up with total buffer size approximately 10240 KB and 1536 KB respectively (64K * # of buffers) larger than max_memory value you might think you’re getting. Using per_cpu partitioning on large machine has the most impact because of the large number of buffers created. If the amount of memory being used by your system within these ranges is important to you then this is something worth paying attention to and considering when you configure your event sessions. The DMV dm_xe_sessions is the tool to use to identify the exact buffer size for your sessions. In addition to the regular buffers (read: event session buffers) you’ll also see the details for large buffers if you have configured MAX_EVENT_SIZE. The “buffer steps” for any given hardware configuration should be static within each partition mode so if you want to have a handy reference available when you configure your event sessions you can use the following code to generate a range table similar to the one above that is applicable for your specific machine and chosen partition mode. DECLARE @buf_size_output table (input_memory_kb bigint, total_regular_buffers bigint, regular_buffer_size bigint, total_buffer_size bigint) DECLARE @buf_size int, @part_mode varchar(8) SET @buf_size = 1 -- Set to the begining of your max_memory range (KB) SET @part_mode = 'per_cpu' -- Set to the partition mode for the table you want to generate WHILE @buf_size <= 4096 -- Set to the end of your max_memory range (KB) BEGIN     BEGIN TRY         IF EXISTS (SELECT * from sys.server_event_sessions WHERE name = 'buffer_size_test')             DROP EVENT SESSION buffer_size_test ON SERVER         DECLARE @session nvarchar(max)         SET @session = 'create event session buffer_size_test on server                         add event sql_statement_completed                         add target ring_buffer                         with (max_memory = ' + CAST(@buf_size as nvarchar(4)) + ' KB, memory_partition_mode = ' + @part_mode + ')'         EXEC sp_executesql @session         SET @session = 'alter event session buffer_size_test on server                         state = start'         EXEC sp_executesql @session         INSERT @buf_size_output (input_memory_kb, total_regular_buffers, regular_buffer_size, total_buffer_size)             SELECT @buf_size, total_regular_buffers, regular_buffer_size, total_buffer_size FROM sys.dm_xe_sessions WHERE name = 'buffer_size_test'     END TRY     BEGIN CATCH         INSERT @buf_size_output (input_memory_kb)             SELECT @buf_size     END CATCH     SET @buf_size = @buf_size + 1 END DROP EVENT SESSION buffer_size_test ON SERVER SELECT MIN(input_memory_kb) start_memory_range_kb, MAX(input_memory_kb) end_memory_range_kb, total_regular_buffers, regular_buffer_size, total_buffer_size from @buf_size_output group by total_regular_buffers, regular_buffer_size, total_buffer_size Thanks to Jonathan for an interesting question and a chance to explore some of the details of Extended Event internals. - Mike

    Read the article

  • How do I make good guy attacks only hit bad guys and vice versa?

    - by tieTYT
    My game has many different type of good guys and many different type of bad guys. They will all be firing projectiles at each other but I don't want any accidental collateral damage to occur for either alignment. So bad guys should not be able to hit/damage other bad guys and good guys should not be able to hit/damage other good guys. The way I'm thinking of solving this is by making it so that the Unit instance (this is javascript, btw), has an alignment property that can be either good or bad. And I'll only let collision happen if the class Attack boolean didAttackCollideWithTarget(target) return attack.source.alignment != target.alignment and collisionDetected(attack.source, target) This is pseudo-code, of course. But I'm asking this question because I get the sense that there might be a much more elegant way to design this besides adding yet another property to my Unit class.

    Read the article

  • L'iPhone 4G dévoilé par une fuite, Apple exige la restitution de l'appareil

    L'iPhone 4G dévoilé par une fuite, Apple exige la restitution de l'appareil Voici comment un secret si bien gardé jusqu'alors s'est retrouvé à faire le tour du Web ... Un simple oubli a suffit à gâcher le grand événement que constitue d'habitude l'annonce d'un produit Apple : l'iPhone 4G devait être annoncé en juin, avant qu'un ingénieur de chez Apple ne l'oublie dans un bar près du siège... Le jeune homme aurait utilisé ce nouvel iPhone alors qu'il fêtait le 18 mars son 27ème anniversaire au «Gourmet Haus Staudt», un bar de Redwood City, non loin du siège californien d'Apple. En fin de soirée, il aurait oublié le téléphone le plus célèbre au monde sur un tabouret. Un autre fêtard anonyme l'aurait récupéré puis, se r...

    Read the article

  • Javascript: addClassName if input is checked and removeClassName if it was un-checked

    - by BoDiE2003
    Im trying to select all the li tags of the document and check if it hasClassName('yes') so if it has, it will remove it. But im having a TypeError: Object [object HTMLLIElement], has no method 'hasClassName' error. This is the DOM method: document.observe("dom:loaded", function() { $(document.body).select('input').each(function(element) { element.observe('click', function() { init(); }); init(); }); }); The previous code will take the init fuction and check the if there are checked inputs and add them the 'yes' class name, but if I un-check those inputs, the class remains. This is the funcion that Im trying to do dynamic (add and remove class 'yes'); function init() { $(document.body).select('input').each(function(element) { if (element.checked) { element.up('li').addClassName('yes'); } if ($(document.body).select('li').hasClassName('yes')) { element.removeClassName('yes'); } }) } Can you help me solving the last part of this function, so the removeclassname method will work? Thank you

    Read the article

  • Using the same CArchive object for archive and un-archive

    - by bdhar
    Following is a sample code: CFile serFile; serFile.Open(_T("Person.ser"), CFile::modeCreate | CFile::modeWrite); CArchive writer(&serFile, CArchive::store); me.Serialize(writer); writer.Close(); serFile.Close(); serFile.Open(_T("Person.ser"), CFile::modeRead); CArchive reader(&serFile, CArchive::load); CPerson clone; clone.Serialize(reader); reader.Close(); serFile.Close(); Here, I have a writer which archives the object me. Then, I use another CArchive object reader to un-archive it. Is it possible to re-construct or set any property of writer to make it, the reader instead of declaring another CArchive object reader? Thanks.

    Read the article

  • Guru of the Week n° 34 : les déclarations anticipées, un article de Herb Sutter traduit par la rédaction C++

    Les déclarations anticipées sont un moyen formidable d'éliminer les dépendances inutiles lors de la compilation. Mais voici un exemple de piège typique des déclarations anticipées... Comment l'éviteriez-vous ? Guru of the Week n° 34 : les déclarations anticipées Utilisez-vous dès que possible les déclarations anticipées ? Connaissiez-vous ces problèmes ? Retrouver l'ensemble des Guru of...

    Read the article

  • Des chercheurs allemands développent AdLeaks, un programme pour soustraire les « Whistleblowers » comme Edward Snowden de l'oeil espion de la NSA

    ADLeaks un programme destiné à préserver l'anonymat des "Whistleblowers" comme Edward Snowden sort Objectif soustraire les "Whistleblowers" de l'oeil espion de la NSA"Nous devons admirer l'acte de bravoure d'Edward Snowden qui a sacrifié son avenir pour ses convictions, lorsqu'il a révélé au grand jour le projet PRISM (Lire le dossier de la rédaction sur PRISM)", selon le Professeur Volker Roth de l'université de Freie en Allemagne.Ce fait nous rappelle que beaucoup risquent leur vie lorsqu'il s'agit de révéler au grand jour les actes de corruptions ou autres actions malveillantes impliquant un organis...

    Read the article

  • Un stagiaire de SAP remporte le concours du « Meilleur Développeur de France » à l'Ecole 42, Salesforce.com lui verse 10.000 Euro

    Un stagiaire de SAP remporte le concours du « Meilleur développeur de France » A l'école 42, Salesforce lui offre 10.000 eurosL'évènement a attiré du beau monde. Il faut dire que le concours du « Meilleur Développeur de France », dont la première édition a eu lieu la semaine dernière, a été particulièrement bien orchestrée par la société Going to Digital, dont un des directeurs associés est allé à bonne école en passant par une filiale de Rentabiliweb, la société de marketing numérique de l'énigmatique...

    Read the article

  • HTTP 2.0 serait bloqué par l'ajout de SPDY de Google, un ingénieur de FreeBSD traite le projet de « fiasco » et demande son abandon pour HTTP 3.0

    HTTP 2.0 serait bloqué par l'intégration de SPDY de Google Un ingénieur de FreeBSD traite le projet de « fiasco »et demande son abandon au profit de HTTP 3.0Le groupe de travail de l'IETF (Internet Engineering Task Force) sur la version 2.0 de la norme HTTP (Hypertext Transfer Protocol) fait face à une crise qui pourrait entrainer un retard de la publication de celle-ci.Pour rappel, HTTP 2.0 est conçu pour permettre aux navigateurs de charger des pages Web plus rapidement. La sortie de la version...

    Read the article

  • USA : Microsoft appelle le gouvernement à «réduire le déficit de confiance dans la technologie» un an après la première révélation de Snowden

    USA : Microsoft appelle le gouvernement à « réduire le déficit de confiance qu'il a créé dans la technologie » un an après la première révélation de Snowden Cela fait déjà un an qu'Edward Snowden a fait publier sa première révélation sur les exactions de la NSA et ses programmes de surveillance à l'échelle internationale. Pour marquer le coup, Microsoft a entreprit de s'adresser au gouvernement américain par le biais de Brad Smith, son avocat général et accessoirement Vice-Président en charge...

    Read the article

  • « PHP Next Generation » : le noyau de la prochaine génération de PHP officialisé, le projet vise à intégrer un compilateur JIT

    « PHP Next Generation » : le noyau de la prochaine génération de PHP officialisé Le projet vise à intégrer un compilateur JITIl y a quelques jours, Dimitry Stogov, ingénieur chez Zend Technologies, dévoilait les résultats de ses travaux qui permettaient une optimisation des performances de PHP.Celui-ci avait procédé à un refactoring du code PHP, avec à la clé une augmentation des performances d'applications comme Wordpress 3.6 de 20% et Drupal 6.1 de 11,7%.Le projet avait pris naissance depuis...

    Read the article

  • XKeyscore : l'outil ultime d'espionnage de la NSA permet d'accéder à « tout ce qu'un utilisateur fait sur Internet »

    XKeyscore : l'outil ultime d'espionnage de la NSA permet d'accéder à « tout ce qu'un utilisateur fait sur Internet » Traqué par le gouvernement américain, Edward Snowden, l'auteur des fuites sur le projet de cyberespionnage PRISM, continue à faire des révélations sur les outils utilisés par la NSA pour atteindre ses fins.Le magazine The Guardian vient de révéler les dessous de XKeyscore, présenté comme l'outil ultime d'espionnage développé par la NSA (National Security Agency), permettant d'examiner « quasiment tout ce qu'un utilisateur fait sur Internet ».XKeyscore utiliserait plus de 500 serveurs répartis sur près de 150 sites à travers le monde.

    Read the article

  • Game of Thrones : l'arme secrète de George R. R. Martin contre les virus, un PC sous DOS avec Wordstar 4.0 et sans internet

    Game of Thrones : L'arme secrète de George R. R. Martin contre les virus George R. R. MARTIN, auteur de la saga Game of Thrones et co-producteur de la série du même nom a révélé à un Talk-show américain avoir une arme secrète contre les virus qui pourraient attaquer son ordinateur et détruire ses documents. Pour écrire ses livres, il se sert d'un ordinateur non relié à internet et qui fonctionne sous DOS et comme traitement de texte Wordstar 4,0 ! À la question « pourquoi rester avec ce vieux...

    Read the article

  • Ikoula lance un nouveau serveur dédié, le Green GPU propose « 192 CUDA Parallel Processor Cores » aux professionnels de la création graphique

    Ikoula lance un nouveau serveur dédié le Green GPU propose « 192 CUDA Parallel Processor Cores » aux professionnels de la création graphiqueL'hébergeur français Ikoula propose à la location un nouveau serveur dédié qui intègre une carte graphique professionnelle ou GPU. La Nvidia Quadro 2000D est la carte retenue pour le lancement de cette nouvelle offre de serveur dédié. La Quadro 2000D bénéficie du coeur de la technologie Fermi de Nvidia et propose 192 CUDA Parallel Processor Cores, le tout accompagné...

    Read the article

  • Solutions temps réel sous Linux avec 50 exercices corrigés un livre de Christophe Blaess, critique par Nicolas Vallée

    Comprendre le fonctionnement de l'ordonnanceur et du noyau Pour concevoir un système équilibré, stable et réactif aux événements externes, il est indispensable de bien comprendre le rôle et l'organisation de ses divers composants. C'est l'un des premiers buts de ce livre, qui détaille et commente les interactions, les activations et les commutations des tâches. De très nombreux exemples illustrant le propos permettront au lecteur de réaliser ses propres expériences sur son poste Linux.

    Read the article

  • Adobe lance un outil expérimental de conversion de Flash vers l'HTML5, « Wallaby » est disponible gratuitement pour Windows et Mac

    Adobe lance « Wallaby », un outil expérimental de conversion de Flash vers l'HTML5 Pour Windows et Mac OS Adobe vient de sortir une préversion de « Wallaby », un outil expérimental de conversion des fichiers sources Flash (.FLA) en des ensembles de fichiers HTML5, SVG, CSS, images et JavaScript pouvant fonctionner sans la présence du lecteur Adobe Player. Comme cas d'utilisation, on pense tout de suite à l'iOS d'Apple où Flash est toujours le grand absent malgré les tentatives réitérées d'Adobe, chaque fois

    Read the article

  • Faut-il faire des études supérieures pour être un bon développeur ? Non, d'après les fondateurs de 37signals

    Faut-il faire des études supérieures pour être un bon développeur ? Non d'après les fondateurs de 37signals « Oubliez la formation conventionnelle », peut-on lire en grand titre sur le best-seller « Rework », écrit par Jason Fried et David H. Hanson. Dans ce chapitre d'un livre atypique qui inspire depuis sa sortie de nombreux entrepreneurs et start-ups, les deux fondateurs de 37signals se moquent ouvertement les recruteurs qui exigent aux prétendants à leurs postes des diplômes uni...

    Read the article

  • WWDC : 130 millions des nouveaux consommateurs iOS étaient au préalable sur Android, ils auraient «acheté un téléphone Android par erreur» selon Cook

    WWDC : la plupart des 130 millions de nouveaux consommateurs iOS étaient au préalable sur Android, d'après Tim Cook ils auraient « acheté un téléphone Android par erreur » C'est dans une atmosphère détendue et une pointe d'humour que Tim Cook, le patron de Cupertino, s'est adressé à l'assemblée de développeurs. « Plus de 130 millions de clients qui ont acheté un dispositif iOS sur les 12 mois qui se sont écoulés devenaient propriétaires de leur tout premier appareil Apple » a-t-il expliqué Tim...

    Read the article

  • Un e-Book pour se familiariser avec Windows Phone 7 Series propose six chapitres en avant-première g

    Microsoft : un e-Book pour se familiariser avec Windows Phone 7 Series Six chapitres en avant-première gratuite font déjà beaucoup parler de lui Au cas où vous ne le connaîtriez pas, Charles Petzold est un MVP de Microsoft auteur d'une liste longue comme le bras de livres renommés sur les technologies de Redmond. [IMG]http://ftp-developpez.com/gordon-fowler/Tattoo.jpg[/IMG] Charles Petzold et son tatouage Windows Avec la sortie de la platef...

    Read the article

  • « Windows InTune est un des produits les plus attendus par les décideurs », le service Cloud d'administration de postes sortira le 23 mars

    « Windows InTune est un des produits les plus attendus par les décideurs IT » Le service Cloud d'administration de postes de travail sortira le 23 mars Microsoft vient d'annoncer le lancement de son nouveau service Windows Intune pour le 23 mars prochain. Disponible en beta depuis avril 2010, Window Intune est un outil d'administration de postes de travail. Il combine, en mode Cloud, des services de gestion pour les parcs de PCs, le suivi des protections installées contre les logiciels malveillants, et pour le suivi des mises à jour Windows. Le service Windows InTune va jusqu'à ...

    Read the article

  • Zberp : le malware qui combine les caractéristiques de Zeus et Carberp est « un monstre hybride » pour des chercheurs de Trusteer

    Zberp : le malware qui combine les caractéristiques de Zeus et Carberp est « un monstre hybride » pour des chercheurs de Trusteer Les chercheurs en sécurité de Trusteer, une filiale d'IBM, ont mis le doigt sur un nouveau cheval de Troie qui combine les caractéristiques de Zeus et de Carberp, deux malwares qui ont fait des attaques contre les sites de banque en ligne leur spécialité. Baptisé Zberp (Zeus + Carberp), le Trojan a déjà attaqué plus de 450 institutions financières de par le monde,...

    Read the article

  • Un hacker de 12 ans pirate des sites officiels pour Anonymous en échange de jeux vidéo, « et il a dit aux autres comment faire » ajoute la police

    Un hacker de 12 ans pirate des sites officiels pour Anonymous en échange de jeux vidéo, « et il a dit aux autres comment faire » ajoute la police 12 ans et il plaide déjà coupable à trois chefs d'accusation de piratage par un tribunal canadien. L'élève de cinquième qui avait alors 11 ans au moment des faits a aidé le collectif Anonymous à lancer des attaques DDoS contre des sites gouvernementaux pendant la crise estudiantine québécoise de l'année passée. Avec la promesse d'obtenir des jeux...

    Read the article

  • Antitrust : Bruxelles soumet les nouvelles propositions de Google à ses concurrents, ils ont un mois pour les tester et les commenter

    Antitrust : Bruxelles soumet les nouvelles propositions de Google à ses concurrents, ils ont un mois pour les tester et les commenter C'est la seconde fois que les concurrents de Google sont invités à tester les propositions de la firme afin de mettre un terme aux accusations d'abus de position dominante. Bruxelles leur a fait parvenir lundi des questionnaires afin qu'ils testent les nouveaux remèdes proposés par Google, soupçonné de biaiser la concurrence sur les marchés de la recherche...

    Read the article

  • Carl Icahn fait à nouveau pression sur Apple, le milliardaire veut forcer le lancement d'un programme de rachat d'actions de 150 milliards de dollars

    Carl Icahn fait à nouveau pression sur Apple, le milliardaire veut forcer le lancement d'un programme de rachat d'actions de 150 milliards de dollars Le milliardaire Carl Icahn met encore plus de pression à l'équipe dirigeante d'Apple. Dans une lettre adressée au patron d'Apple Tim Cook et rendue publique jeudi dernier, il affirme détenir 4,73 millions de titres Apple, une position qu'il chiffre à 2,5 milliards de dollars. Cela représente un près de 0,7% du capital du groupe.Dans sa lettre,...

    Read the article

  • Samsung organise un developper day le 25 mars à Paris à l'occasion de la sortie de son nouveau systè

    Samsung organise un developper day le 25 mars à Paris à l'occasion de la sortie de son nouveau système Bada. Ce sera l'occasion pour vous de suivre des modules de formation au développement d'application sur ce système prometteur et de recevoir une clé USB contenant l'ensemble des éléments nécessaires pour débuter sereinement. L'événement sera en outre l'occasion du lancement d'un grand concours organisé par Samsung. Et vous, y participerez vous ?

    Read the article

< Previous Page | 20 21 22 23 24 25 26 27 28 29 30 31  | Next Page >