Lines Matching +full:loongson +full:- +full:2 +full:k
1 .. include:: ../disclaimer-zh_CN.rst
3 :Original: Documentation/admin-guide/sysrq.rst
11 司延腾 Yanteng Si <siyanteng@loongson.cn>
13 .. _cn_admin-guide_sysrq:
35 - 0 - 完全不使能 SysRq 键
36 - 1 - 使能 SysRq 键的全部功能
37 - >1 - 对于允许的 SysRq 键功能的比特掩码(参见下面更详细的功能描述)::
39 2 = 0x2 - 使能对控制台日志记录级别的控制
40 4 = 0x4 - 使能对键盘的控制 (SAK, unraw)
41 8 = 0x8 - 使能对进程的调试导出等
42 16 = 0x10 - 使能同步命令
43 32 = 0x20 - 使能重新挂载只读
44 64 = 0x40 - 使能对进程的信号操作 (term, kill, oom-kill)
45 128 = 0x80 - 允许重启、断电
46 256 = 0x100 - 允许让所有实时任务变普通任务
56 通过 ``/proc/sysrq-trigger`` 的任何操作调用都是允许的
63 你可以按下键盘组合键 :kbd:`ALT-SysRq-<command key>`。
72 你可以按下键盘组合键 :kbd:`ALT-STOP-<command key>` 。
79 按下键盘组合键 :kbd:`ALT - Print Screen` (或者 :kbd:`F13`) - :kbd:`<命令键>` 。
80 :kbd:`Print Screen` (或者 :kbd:`F13`) - :kbd:`<命令键>` 或许也能实现。
86 写一个字符到 /proc/sysrq-trigger 文件,例如::
88 echo t > /proc/sysrq-trigger
112 但是 ``h`` 容易记住):-)
116 ``j`` 强制性的 “解冻它” - 用于被 FIFREEZE ioctl 操作冻住的文件系统。
118 ``k`` 安全访问秘钥(SAK)杀掉在当前虚拟控制台的所有程序,注意:参考
151 ``y`` 显示全局 cpu 寄存器 [SPARC-64 架构特有]
155 ``0``-``9`` 设置控制台日志级别,该级别控制什么样的内核信息将被打印到你的
166 sak(k)(安全访问秘钥)在你尝试登陆的同时,又想确保当前控制台没有可以获取你的
185 救援 shell 之后很方便 -- 它将确保你的数据被安全地写入磁盘。注意,在你看到
192 日志级别 ``0`` - ``9`` 用于当你的控制台被大量的内核信息冲击,你不想看见的时候。
206 一个无效的 SysRq 键序列可以解决问题。(比如,像键盘组合键 :kbd:`alt-sysrq-z` )
213 (查看在 ``include/uapi/linux/input-event-codes.h`` 文件中 ``KEY_SYSRQ`` 的定义)
214 或者就根本没有 SysRq 键。在这些场景下,执行 ``showkey -s`` 命令来找到一个合适
262 键盘组合键 :kbd:`alt-sysrq-8` 或者::
264 echo 8 > /proc/sysrq-trigger
272 linux-kernel@vger.kernel.org
277 - Mydraal <vulpyne@vulpyne.net> 撰写了该文件
278 - Adam Sulmicki <adam@cfar.umd.edu> 进行了更新
279 - Jeremy M. Dolan <jmd@turbogeek.org> 在 2001/01/28 10:15:59 进行了更新
280 - Crutcher Dunnavant <crutcher+kernel@datastacks.com> 添加键注册部分