oops call trace 解析
Call Trace:
[ 221.634988] [<ffffffff8103fbc7>] ? kmld_pte_lookup+0x17/0x60
[ 221.635016] [<ffffffff8103ff04>] ? kmld_fault+0x94/0xf0
[ 221.635051] [<ffffffff8103fbc7>] ? kmld_pte_lookup+0x17/0x60
[ 221.635079] [<ffffffff8103ff04>] kmld_fault+0x94/0xf0
[ 221.635109] [<ffffffff815c8f95>] do_page_fault+0x3f5/0x550
[ 221.635140] [<ffffffff8104e36d>] ? set_next_entity+0x9d/0xb0
[ 221.635169] [<ffffffff8104e497>] ? pick_next_task_fair+0xc7/0x110
[ 221.635209] [<ffffffff815c5a95>] page_fault+0x25/0x30
[ 221.635245] [<ffffffff811675c7>] ? copy_strings+0x97/0x240
[ 221.635272] [<ffffffff811675af>] ? copy_strings+0x7f/0x240
[ 221.635299] [<ffffffff81167f92>] do_execve+0x202/0x2b0
[ 221.635326] [<ffffffff81012847>] sys_execve+0x47/0x70
[ 221.635360] [<ffffffff815cd81c>] stub_execve+0x6c/0xc
例如[ 221.634988] [<ffffffff8103fbc7>] ? kmld_pte_lookup+0x17/0x60
ffffffff8103fbc7 是指令在内存中的虚拟地址
kmld_pte_lookup 是函数(symbol 名)
0x17/0x60 ,0x60是这个函数编译成机器码后的长度,0x17是ffffffff8103fbc7这条指令在相对于kmld_pte_lookup这个函数入口的偏移
http://bbs.csdn.net/topics/380241159
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Java 中堆内存和栈内存上的数据分布和特点
· 开发中对象命名的一点思考
· .NET Core内存结构体系(Windows环境)底层原理浅谈
· C# 深度学习:对抗生成网络(GAN)训练头像生成模型
· .NET 适配 HarmonyOS 进展
· 如何给本地部署的DeepSeek投喂数据,让他更懂你
· 超详细,DeepSeek 接入PyCharm实现AI编程!(支持本地部署DeepSeek及官方Dee
· 用 DeepSeek 给对象做个网站,她一定感动坏了
· .NET 8.0 + Linux 香橙派,实现高效的 IoT 数据采集与控制解决方案
· .NET中 泛型 + 依赖注入 的实现与应用