Bagikan melalui


!amli u

Ekstensi !amli u tidak menyusun kode AML.

Sintaks

    !amli u [ MethodName | CodeAddress ]

Parameter

MethodName
Menentukan jalur lengkap nama metode yang akan dibongkar.

CodeAddress
Menentukan alamat kode AML tempat pembongkaran akan dimulai. Jika CodeAddress diawali dengan dua tanda persen (%%), codeAddress ditafsirkan sebagai alamat fisik. Jika tidak, itu ditafsirkan sebagai alamat virtual.

DLL

Kdexts.dll

Informasi Tambahan

Untuk informasi tentang perintah terkait dan penggunaannya, lihat Debugger AMLI.

Keterangan

Jika MethodName atau CodeAddress tidak ditentukan dan Anda mengeluarkan perintah ini dari AMLI

Tampilan pembongkaran akan berlanjut hingga akhir metode tercapai.

Catatan Perintah standar u (Tidak Dapat Dirakit) tidak akan memberikan hasil yang tepat dengan kode AML.

Berikut adalah beberapa contoh. Untuk membongkar objek di alamat 0x80E5D701, gunakan perintah berikut:

kd> !amli u 80e5d701

ffffffff80e5d701 : CreateWordField(CRES, 0x1, IRQW)
ffffffff80e5d70c : And(\_SB_.PCI0.LPC_.PIRA, 0xf, Local0)
ffffffff80e5d723 : Store(One, Local1)
ffffffff80e5d726 : ShiftLeft(Local1, Local0, IRQW)
ffffffff80e5d72d : Return(CRES)

Perintah berikut akan membongkar metode _DCK:

kd> u \_sb.pci0.dock._dck