Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Ekstensi !amli u tidak menyusun kode AML.
Sintaks
!amli u [ MethodName | CodeAddress ]
Parameter
MethodName
Menentukan jalur lengkap nama metode yang akan dibongkar.
CodeAddress
Menentukan alamat kode AML tempat pembongkaran akan dimulai. Jika CodeAddress diawali dengan dua tanda persen (%%), codeAddress ditafsirkan sebagai alamat fisik. Jika tidak, itu ditafsirkan sebagai alamat virtual.
DLL
Kdexts.dll
Informasi Tambahan
Untuk informasi tentang perintah terkait dan penggunaannya, lihat Debugger AMLI.
Keterangan
Jika MethodName atau CodeAddress tidak ditentukan dan Anda mengeluarkan perintah ini dari AMLI
Tampilan pembongkaran akan berlanjut hingga akhir metode tercapai.
Catatan Perintah standar u (Tidak Dapat Dirakit) tidak akan memberikan hasil yang tepat dengan kode AML.
Berikut adalah beberapa contoh. Untuk membongkar objek di alamat 0x80E5D701, gunakan perintah berikut:
kd> !amli u 80e5d701
ffffffff80e5d701 : CreateWordField(CRES, 0x1, IRQW)
ffffffff80e5d70c : And(\_SB_.PCI0.LPC_.PIRA, 0xf, Local0)
ffffffff80e5d723 : Store(One, Local1)
ffffffff80e5d726 : ShiftLeft(Local1, Local0, IRQW)
ffffffff80e5d72d : Return(CRES)
Perintah berikut akan membongkar metode _DCK:
kd> u \_sb.pci0.dock._dck