|
PCI PC3K想修酷鱼十代的盘就必须修改脚本,T级Ctrl+R指令调出CERT ,然后用y指令可以调出模块地图,根据调出的模块地图参数在PC3K的脚本里修改就可以维修十代的盘了,我想向高手请教一下,从酷鱼十代盘里读出的模块地图如下:
T>y
PhysCyl GrayCyl
1st Sys Cyl 00015FEA 00016FBD
1st 0 Offset Cyl 00015FF4 00016FC7
1st App Code Cyl 00016000 00016FD3
2nd App Code Cyl 00016002 00016FD5
2nd 0 Offset Cyl 0001600E 00016FE1
3rd App Code Cyl 0001601A 00016FED
4th App Code Cyl 0001601C 00016FEF
1st Adaptive Cyl 0001601E 00016FF1
1st UsrDfect Cyl 00016024 00016FF7
1st Alt Pool Cyl 0001603C 0001700F
1st CertCode Cyl 0001605A 0001702D
1st IntfCode Cyl 0001605E 00017031
1st Intf Sys Cyl 00016062 00017035
1st Cert Log Cyl 0001609C 0001706F
1st Decay Cyl 0001614E 00017121
1st SPLASH Cyl 00016168 0001713B
Last System Cyl 00016169 0001713C
Copy PhysCyl StartSec length Name
0000 0015FF4 0000 0001 BootAdaptives
0001 0015FF4 00D5 0001 BootAdaptives
0002 0015FF4 01AA 0001 BootAdaptives
0003 001600E 0000 0001 BootAdaptives
0004 001600E 00D5 0001 BootAdaptives
0005 001600E 01AA 0001 BootAdaptives
0000 0015FF4 0001 0003 RsvTrackDefLst
0001 0015FF4 00D6 0003 RsvTrackDefLst
0002 0015FF4 01AB 0003 RsvTrackDefLst
0003 001600E 0001 0003 RsvTrackDefLst
0004 001600E 00D6 0003 RsvTrackDefLst
0005 001600E 01AB 0003 RsvTrackDefLst
0000 0016000 0000 0238 AppCode
0001 0016002 001E 0238 AppCode
0002 001601A 0000 0238 AppCode
0003 001601C 001E 0238 AppCode
0000 001601E 0000 001C DriveAdaps
0001 0016020 0028 001C DriveAdaps
0002 0016022 0050 001C DriveAdaps
0000 001601E 001C 000A MediaZonTbl
0001 0016020 0044 000A MediaZonTbl
0002 0016022 006C 000A MediaZonTbl
0000 001601E 0026 0007 ACFCTbl
0001 0016020 004E 0007 ACFCTbl
0002 0016022 0076 0007 ACFCTbl
0000 001601E 002D 0007 BackUpACFCTbl
0001 0016020 0055 0007 BackUpACFCTbl
0002 0016022 007D 0007 BackUpACFCTbl
0000 001601E 0034 0018 AltLst
0001 0016020 005C 0018 AltLst
0002 0016022 0084 0018 AltLst
0000 001601E 004C 00A4 DosTbl
0001 0016020 0074 00A4 DosTbl
0002 0016022 009C 00A4 DosTbl
0000 0016024 0000 027F UsrSlipKBALst
0001 0016028 0000 027F UsrSlipKBALst
0002 001602C 0000 027F UsrSlipKBALst
0000 0016026 0000 006A UsrSlipKBALst2
0001 001602A 0000 006A UsrSlipKBALst2
0002 001602E 0000 006A UsrSlipKBALst2
0000 0016030 0000 027F UsrSlipDftLst
0001 0016034 0000 027F UsrSlipDftLst
0002 0016038 0000 027F UsrSlipDftLst
0000 0016032 0000 006A UsrSlipDftLst2
0001 0016036 0000 006A UsrSlipDftLst2
0002 001603A 0000 006A UsrSlipDftLst2
T>
如何从这个模块地图里知道APP、CERT code、CERT code,second track、CERT tables、ATA overlay 0、VENDOR track等模块的具体参数也就是说它们的偏移量、长度等,也就是说该如何从y指令读出的模块地图里面去分析和修改PC3K的脚本,请各位高手不吝赐教,谢谢了!
PC3K脚本调出如下:
|
|