Ereignisablaufverfolgung
Sie können die Ereignisablaufverfolgung für Windows (ETW) oder den Windows-Softwareablaufverfolgungs-Präprozessor (WPP) verwenden, um die Vorgänge in Ihrem HID überI2C-Gerätetreiber nachzuverfolgen. Weitere Informationen zu ETW finden Sie im Thema Ereignisablaufverfolgung in der Windows-Entwicklungsreferenz. Weitere Informationen zu WPP finden Sie unter WPP-Softwareablaufverfolgung und Inflight Trace Recorder (IFR) für Protokollierungsablaufverfolgungen.
Verwenden des Inflight Trace Recorder (IFR)
Mit dem Inflight Trace Recorder (IFR), der standardmäßig für alle Treiber aktiviert ist, können Sie die Ablaufverfolgungsausgabe vom HIDI2C-Treiber zu einem Kerneldebugger anzeigen. Der folgende Befehl zeigt WPP-Ablaufverfolgungsmeldungen für HIDI2C an.
!rcdrkd.rcdrlogdump hidi2c
Der Inflight Trace Recorder (IFR) speichert diese Ablaufverfolgungsmeldungen in einem Kreispuffer mit fester Größe. Daher enthält die Ausgabe möglicherweise nicht das gesamte Ablaufverfolgungsprotokoll.
Verwenden von logman.exe
Für ausführlichere und kontrollierbare Ablaufverfolgungen können Sie logman.exe verwenden, um Ablaufverfolgungen zu erfassen. Die folgenden Befehle erfassen WPP-Ablaufverfolgungen für HIDI2C:
Logman create trace -n HIDI2C_WPP -o HIDI2C_WPP.etl -nb 128 640 -bs 128
Logman update trace -n HIDI2C_WPP -p {E742C27D-29B1-4E4B-94EE-074D3AD72836} 0x7FFFFFFF 255
Logman start –n HIDI2C_WPP
<RUN your SCENARIO here>
Logman stop -n HIDI2C_WPP
Logman delete -n HIDI2C_WPP
Sie können die resultierende Ablaufverfolgungsprotokolldatei mithilfe der PDB- oder TMF-Dateien für HIDI2C in Text analysieren.
Aktivieren der ETW-Ablaufverfolgung
Der HIDI2C-Treiber protokolliert ETW-Ereignisse für bestimmte Ereignisse. Diese Ereignisse werden in den Ereignisanzeige Protokollen protokolliert.
Sie können diese Ereignisse auch mit den folgenden logman.exe-Befehlen anzeigen:
Logman create trace -n HIDI2C_ETW -o HIDI2C_ETW.etl -nb 128 640 -bs 128
Logman update trace -n HIDI2C_ETW -p Microsoft-Windows-SPB-HIDI2C
Logman start –n HIDI2C_ETW
<RUN your SCENARIO here>
Logman stop -n HIDI2C_ETW
Logman delete -n HIDI2C_ETW
Das resultierende Ablaufverfolgungsprotokoll kann mit Tools wie Xperf oder Windows Leistungsanalyse (WPA) analysiert werden.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für