Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
ufs_lookup+3: subl $0x10,%esp
Выходим из mdb при помощи <Ctrl+D>, а затем включим датчики на модуле ufs, запустив DTrace в другом терминальном окне:
jedi# dtrace -m 'ufs { trace(execname);}'
dtrace: description 'ufs ' matched 836 probes
CPU ID FUNCTION:NAME
6 20874 ufs_getpage:entry dtrace
6 21348 ufs_lockfs_begin_getpage:entry dtrace
6 20930 ufs_lockfs_is_under_rawlockfs:entry dtrace
6 20931 ufs_lockfs_is_under_rawlockfs:return dtrace
6 21349 ufs_lockfs_begin_getpage:return dtrace
6 21512 bmap_has_holes:entry dtrace
...
Вывод показывает, какие исполняемые файлы в системе вызывают функции модуля ufs. В нашем случае это команда dtrace, которую мы же сами и запустили. Оставим dtrace работать дальше, а сами снова вернёмся к первому окошку и снова запустим mdb:
jedi# mdb -k
Loading modules: [ unix genunix specfs dtrace uppc pcplusmp scsi_vhci
ufs ip hook neti sctp arp usba uhci fctl nca lofs zfs random audiosup