Setting Up Application Verifier for Always-Running Processes
9/8/2008
A ferramenta Application Verifier pode ajudar localizar vazamentos memória, incluindo vazamentos em codificar que carrega no tempo inicializar. Para informações sobre como configurar e execução a ferramenta Application Verifier, consulte Application Verifier Tool.
Para configurar o Application Verifier sempre processos em execução
Install Platform Builder for Windows Embedded CE 6.0 **.
Instalar um Tools-Only de Platform Builder for CE 6.0 é suficiente porque mesmo uma instalação Tools-Only inclui o Windows Embedded CE 6.0 Test Kit (CETK).
Abra a janela compilar, no qual você executar compilar-tempo imagens.
Opcionalmente, remover ou redefinir todas as das configurações de segurança ou certifique-se de que eles estão configurados corretamente.
Copie todos os binários AppVerifier para o Diretório % _FLATRELEASEDIR %.
Para automatizar esta etapa, executar o seguinte arquivo em lotes: % CE_MODULES%\DDTK\DESKTOP\GetAppVerif_CETK.bat.
Para executar essa etapa manualmente, copiar arquivos para o Diretório % _FLATRELEASEDIR % o seguinte:
- AppVerif *
- Shim_*.dll
- Symhlp.dll
- Vlog.dll
- Lmemdebug_autoshim.dll
- Shimeng.dll
Na janela de compilar, defina a variável de ambiente VERIFY_MODULES especificando os módulos que AppVerifier precisa Shim. Na lista, incluir Device.exe e o nome arquivo e extensão de nome de arquivo de cada DLL que desejar para testar. Separe nomes de arquivo com espaços, as in o seguinte exemplo:
Definir``Atidrv.dll VERIFY_MODULES=Device.exe
Se IMGPERSISTENTSTORAGE = 1, definir IMGSHIMENABLE = 1.
Definir a VERIFY_OPTIONS = % EnableFanOut %
Execute Makeverifyfile.bat. Por padrão, esse arquivo está localizado na Diretório %CE_MODULES%\DDTK\DESKTOP.
Execute Makeimg.exe. **
Certifique-se que Makeimg.exe assina correção todas as DLLs corretamente. **
Copiar a imagem para memória flash memória sobre o dispositivo. **
Opcionalmente, conectar o dispositivo para KITL e, em seguida, inicializar o dispositivo. KITL é opcional, mas altamente recomendada. **
Verifique se KITL está conectado. Se assim, um texto similar para a seguinte aparecer na janela de saída:
TID:<address> ++Shim autoloader Found shim 'shim_heap.dll'
Para localizar um vazamento, levará um instantâneo, executar cenários usuário e, em seguida, get um delta. A seguinte etapas apresentação a seqüência típica:
- Inicialize o dispositivo.
- Criar um apontar verificar em Device.exe pela execução
chk Device.exe heapverif
. - Relatar que o potencial vazamentos desde a última apontar verificar em Device.exe pela execução
heapverif Device.exe delta
. - Repita essas etapas para localizar outro vazamentos.