摘要:
http://files.cnblogs.com/daizhj/DTrace.pdf//////////////////syscalldtrace -ln 'syscall::write*:' //顯示可使用的probedtrace -ln 'syscall::*read*:entry' //顯示可使用的probedtrace -n 'syscall::write:entry {@dist[execname] = quantize(arg0)}' //之后CTRL+Cdtrace -n 'syscall::socket:entry {@d 閱讀全文
posted @ 2013-07-08 16:29
代震軍
閱讀(7211)
評論(0)
推薦(0)

浙公網安備 33010602011771號