Epizoda

Defrag Tools: #10 – ProcDump – Triggery

V této 3dílné epizodě Defrag Tools, Andrew Richards a Larry Larsen vás provedou Sysinternals ProcDump. Nástroj ProcDump umožňuje zachytit paměť procesu spuštěného v počítači. Soubor s výpisem paměti může mít různou velikost a může být pořízen s různou dobou výpadku. Výpisy paměti se dají aktivovat okamžitě nebo je můžou aktivovat nejrůznějšími událostmi, včetně využití procesoru, využití paměti, čítače výkonu, zablokovaného okna nebo nativních nebo spravovaných výjimek.

Část 1 popisuje, co nástroj zachycuje, a dobu trvání výpadku, kterou lze očekávat.
Část 2 (tento týden) prochází širokou škálou možností aktivace, zejména 1. a 2. náhodné výjimky.
Část 3 prochází podporou moderní aplikace systému Windows 8 a podporou protokolování sledování procesů.

Prostředky:Sysinternals ProcDump

Časová osa:[00:27] – WinDbg -IA – Registrace přidružení souborů
[00:58] – WinDbg -I – Ladicí program Postmortem (AeDebug) **
[04:48] – aktivační události
[05:13] - Zarážky (-b)
[06:03] – procesor (-c) a škálování uniprocesoru (-u) [Složený případ Outlooku přestane reagovat]
[11:06] - Počet (-n)
[11:42] – příklady (-? -e)
[12:02] - Čítače výkonu (-p) *
[13:20] - Zavěsované okno (-h)
[13:36] - Čekání (-w) a Provedení (-x)
[14:28] – Chybové ukončení (např. procdump -e -x c:\dumps poznámkový blok) ***
[16:45] – Potvrzení paměti (-m)
[18:25] - Časový limit (-n -s)
[21:30] – Název procesu vs. PID
[22:24] - Výjimky; C++ (msc) vs CLR vs OS
[23:35] - Chybové ukončení a zotavení - aka 2. náhodná výjimka (-e)
[28:40] - 1. náhodná výjimka (-e 1)
[31:07] - Filtrování výjimek (-f)
[33:30] – Názvy výjimek
[34:50] - Kódy systémových chyb a !chyba
[36:30] – Přeskočení transistionu na spravované ladění .NET 4 (-g)
[38:07] - Příště... Moderní aplikace systému Windows 8 a protokolování monitorování procesů

* Aktivační událost čítače výkonu (-p) používá parametr sekund (-s).
** ProcDump v5.1 (dosud vydáno) přidává procdump.exe -i podporu pro nastavení ProcDump jako postmortem ladicí program pro aplikace x64 i x86 (zahrnuje kontext JIT).
Pokud jako ladicí program postmortem používáte nástroj ProcDump v5.0 (neobsahuje kontext JIT), použijte tato nastavení AeDebug:
Auto = "1"
Ladicí program = "C:\my\sysinternals\procdump.exe %ld -ma c:\dumps"