Как читать, понимать, анализировать и отлаживать панику ядра Linux?

Рассмотрим следующую трассировку стека дампов ядра Linux. Вы можете вызвать панику из исходного кода ядра, вызвав:panic("debugging a linux kernel panic");

[] (unwind_backtrace+0x0/0xf8) from [] (warn_slowpath_common+0x50/0x60)
[] (warn_slowpath_common+0x50/0x60) from [] (warn_slowpath_null+0x1c/0x24)
[] (warn_slowpath_null+0x1c/0x24) from [] (local_bh_enable_ip+0xa0/0xac)
[] (local_bh_enable_ip+0xa0/0xac) from [] (bdi_register+0xec/0x150)
Вunwind_backtrace+0x0/0xf8 что за+0x0/0xf8 обозначает?Как я могу увидеть код C?unwind_backtrace+0x0/0xf8Как интерпретировать паникусодержание?

Ответы на вопрос(3)

Ваш ответ на вопрос