Ereignisablaufverfolgung

Sie können die Ereignisablaufverfolgung für Windows (ETW) oder den Windows-Softwareablaufverfolgungs-Präprozessor (WPP) verwenden, um die Vorgänge in Ihrem HID überI2C-Gerätetreiber nachzuverfolgen. Weitere Informationen zu ETW finden Sie im Thema Ereignisablaufverfolgung in der Windows-Entwicklungsreferenz. Weitere Informationen zu WPP finden Sie unter WPP-Softwareablaufverfolgung und Inflight Trace Recorder (IFR) für Protokollierungsablaufverfolgungen.

Verwenden des Inflight Trace Recorder (IFR)

Mit dem Inflight Trace Recorder (IFR), der standardmäßig für alle Treiber aktiviert ist, können Sie die Ablaufverfolgungsausgabe vom HIDI2C-Treiber zu einem Kerneldebugger anzeigen. Der folgende Befehl zeigt WPP-Ablaufverfolgungsmeldungen für HIDI2C an.

!rcdrkd.rcdrlogdump hidi2c

Der Inflight Trace Recorder (IFR) speichert diese Ablaufverfolgungsmeldungen in einem Kreispuffer mit fester Größe. Daher enthält die Ausgabe möglicherweise nicht das gesamte Ablaufverfolgungsprotokoll.

Verwenden von logman.exe

Für ausführlichere und kontrollierbare Ablaufverfolgungen können Sie logman.exe verwenden, um Ablaufverfolgungen zu erfassen. Die folgenden Befehle erfassen WPP-Ablaufverfolgungen für HIDI2C:

Logman create trace -n HIDI2C_WPP -o HIDI2C_WPP.etl -nb 128 640 -bs 128 
Logman update trace -n HIDI2C_WPP -p {E742C27D-29B1-4E4B-94EE-074D3AD72836} 0x7FFFFFFF 255
Logman start –n HIDI2C_WPP
 
<RUN your SCENARIO here>

Logman stop -n HIDI2C_WPP
Logman delete -n HIDI2C_WPP

Sie können die resultierende Ablaufverfolgungsprotokolldatei mithilfe der PDB- oder TMF-Dateien für HIDI2C in Text analysieren.

Aktivieren der ETW-Ablaufverfolgung

Der HIDI2C-Treiber protokolliert ETW-Ereignisse für bestimmte Ereignisse. Diese Ereignisse werden in den Ereignisanzeige Protokollen protokolliert.

Sie können diese Ereignisse auch mit den folgenden logman.exe-Befehlen anzeigen:

Logman create trace -n HIDI2C_ETW -o HIDI2C_ETW.etl -nb 128 640 -bs 128 
Logman update trace -n HIDI2C_ETW -p Microsoft-Windows-SPB-HIDI2C 
Logman start –n HIDI2C_ETW
 
<RUN your SCENARIO here>

Logman stop -n HIDI2C_ETW
Logman delete -n HIDI2C_ETW

Das resultierende Ablaufverfolgungsprotokoll kann mit Tools wie Xperf oder Windows Leistungsanalyse (WPA) analysiert werden.