Compartilhar via


Setting Up Application Verifier for Always-Running Processes

Windows Mobile Not SupportedWindows Embedded CE Supported

9/8/2008

A ferramenta Application Verifier pode ajudar localizar vazamentos memória, incluindo vazamentos em codificar que carrega no tempo inicializar. Para informações sobre como configurar e execução a ferramenta Application Verifier, consulte Application Verifier Tool.

Para configurar o Application Verifier sempre processos em execução

  1. Install Platform Builder for Windows Embedded CE 6.0 **.

    Instalar um Tools-Only de Platform Builder for CE 6.0 é suficiente porque mesmo uma instalação Tools-Only inclui o Windows Embedded CE 6.0 Test Kit (CETK).

  2. Abra a janela compilar, no qual você executar compilar-tempo imagens.

  3. Opcionalmente, remover ou redefinir todas as das configurações de segurança ou certifique-se de que eles estão configurados corretamente.

  4. Copie todos os binários AppVerifier para o Diretório % _FLATRELEASEDIR %.

    Para automatizar esta etapa, executar o seguinte arquivo em lotes: % CE_MODULES%\DDTK\DESKTOP\GetAppVerif_CETK.bat.

    Para executar essa etapa manualmente, copiar arquivos para o Diretório % _FLATRELEASEDIR % o seguinte:

    • AppVerif *
    • Shim_*.dll
    • Symhlp.dll
    • Vlog.dll
    • Lmemdebug_autoshim.dll
    • Shimeng.dll
  5. Na janela de compilar, defina a variável de ambiente VERIFY_MODULES especificando os módulos que AppVerifier precisa Shim. Na lista, incluir Device.exe e o nome arquivo e extensão de nome de arquivo de cada DLL que desejar para testar. Separe nomes de arquivo com espaços, as in o seguinte exemplo:

    Definir``Atidrv.dll VERIFY_MODULES=Device.exe

  6. Se IMGPERSISTENTSTORAGE = 1, definir IMGSHIMENABLE = 1.

  7. Definir a VERIFY_OPTIONS = % EnableFanOut %

  8. Execute Makeverifyfile.bat. Por padrão, esse arquivo está localizado na Diretório %CE_MODULES%\DDTK\DESKTOP.

  9. Execute Makeimg.exe. **

  10. Certifique-se que Makeimg.exe assina correção todas as DLLs corretamente. **

  11. Copiar a imagem para memória flash memória sobre o dispositivo. **

  12. Opcionalmente, conectar o dispositivo para KITL e, em seguida, inicializar o dispositivo. KITL é opcional, mas altamente recomendada. **

  13. Verifique se KITL está conectado. Se assim, um texto similar para a seguinte aparecer na janela de saída:

    TID:<address> ++Shim autoloader
    Found shim 'shim_heap.dll'
    
  14. Para localizar um vazamento, levará um instantâneo, executar cenários usuário e, em seguida, get um delta. A seguinte etapas apresentação a seqüência típica:

    1. Inicialize o dispositivo.
    2. Criar um apontar verificar em Device.exe pela execução chk Device.exe heapverif.
    3. Relatar que o potencial vazamentos desde a última apontar verificar em Device.exe pela execução heapverif Device.exe delta.
    4. Repita essas etapas para localizar outro vazamentos.

See Also

Other Resources

Application Verifier Tool