<div dir="ltr">Конерктный oops дает как правило какую-то информацию с stack backtrace и содержимым машинных регистров + внизу обычно несколько десятков байт машинного кода который можно представить в виде asm инструкций скриптом decodecode</div>
<div class="gmail_extra"><br><br><div class="gmail_quote">2013/12/2 Alex Naumov <span dir="ltr">&lt;<a href="mailto:posix.ru@gmail.com" target="_blank">posix.ru@gmail.com</a>&gt;</span><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div dir="ltr"><div><div><div>Всем привет.<br><br></div>Похоже столкнулся с очередной ошибкой в ядре. Сейчас буду разбираться...<br><br></div>Но поговорить (или спросить) хотел бы о методах сбора информации об ошибках, возникающих в ядре. Кто какие методы использует и считает наиболее интеллигентными/удобными?<br>

<br></div>С уважением,<br>Alex<br></div>
<br>_______________________________________________<br>
Kernel-russian mailing list<br>
<a href="mailto:Kernel-russian@kernelnewbies.org">Kernel-russian@kernelnewbies.org</a><br>
<a href="http://lists.kernelnewbies.org/mailman/listinfo/kernel-russian" target="_blank">http://lists.kernelnewbies.org/mailman/listinfo/kernel-russian</a><br>
<br></blockquote></div><br><br clear="all"><div><br></div>-- <br>Regards,<br>Denis
</div>