Odcinek

Defrag Tools: #10 — ProcDump — wyzwalacze

W tym 3 części odcinku Defrag Tools, Andrew Richards i Larry Larsen przejść przez Sysinternals ProcDump. ProcDump umożliwia przechwycenie pamięci procesu uruchomionego na komputerze. Plik zrzutu może mieć różny rozmiar i może być pobierany z różnym czasem przestoju. Zrzuty mogą być wyzwalane natychmiast lub mogą być wyzwalane przez różne zdarzenia, w tym użycie procesora CPU, wykorzystanie pamięci, licznik wydajności, zawieszające się okno i/lub wyjątki natywne/zarządzane.

Część 1 obejmuje, co narzędzie przechwytuje i czas trwania przestojów, które można oczekiwać.
Część 2 (w tym tygodniu) przechodzi przez szeroką gamę opcji wyzwalania, w szczególności 1 i 2 wyjątki prawdopodobieństwa.
Część 3 przechodzi przez obsługę nowoczesnej aplikacji systemu Windows 8 i obsługę rejestrowania monitora procesów.

Zasoby:Sysinternals ProcDump

Oś czasu:[00:27] — WinDbg -IA — Rejestrowanie skojarzeń plików
[00:58] — WinDbg -I — Postmortem Debugger (AeDebug) **
[04:48] — wyzwalacze
[05:13] — Punkty przerwania (-b)
[06:03] — procesor CPU (-c) i skalowanie jednoprocesorowe (-u) [Przypadek złożony zawiesza się w programie Outlook]
[11:06] — liczba (-n)
[11:42] — Przykłady (-? -e)
[12:02] — Liczniki wydajności (-p ) *
[13:20] - Powieszone okno (-h)
[13:36] — Czekaj (-w ) i Wykonaj (-x )
[14:28] — Awarie (np. procdump -e -x c:\zrzuty notatnika) ***
[16:45] — Zatwierdzenie pamięci (-m)
[18:25] — Czas (-n -s )
[21:30] — Nazwa procesu a piD
[22:24] — Wyjątki; C++ (msc) vs CLR vs OS
[23:35] — Awarie i odzyskiwanie — wyjątki prawdopodobieństwa (-e)
[28:40] - 1. Wyjątki prawdopodobieństwa (-e 1)
[31:07] — Filtrowanie wyjątków (-f)
[33:30] — Nazwy wyjątków
[34:50] - Kody błędów systemowych i !błąd
[36:30] — ignorowanie transistionu do debugowania zarządzanego platformy .NET 4 (-g)
[38:07] — Następnym razem... Nowoczesne aplikacje i rejestrowanie monitora procesów systemu Windows 8

* Wyzwalacz licznika wydajności (-p) używa parametru sekund (-s).
** ProcDump v5.1 (jeszcze nie wydano) dodaje obsługę procdump.exe -i , aby ustawić procDump jako debuger postmortem dla aplikacji x64 i x86 (obejmuje kontekst JIT).
Jeśli używasz narzędzia ProcDump v5.0 jako debugera postmortem (nie zawiera kontekstu JIT), użyj następujących ustawień AeDebug:
Auto = "1"
Debuger = "C:\my\sysinternals\procdump.exe %ld -ma c:\dumps"