Avsnitt

Defrag-verktyg: #10 – ProcDump – Utlösare

I det här tredelade avsnittet av Defrag Tools går Andrew Richards och Larry Larsen igenom Sysinternals ProcDump. Med ProcDump kan du samla in minnet av en process som körs på datorn. Dumpfilen kan vara av varierande storlek och kan tas med varierande avbrottstid. Dumpar kan utlösas omedelbart eller utlösas av en mängd olika händelser, inklusive CPU-användning, minnesanvändning, en prestandaräknare, ett låst fönster och/eller interna/hanterade undantag.

Del 1 beskriver vad verktyget fångar in och de avbrottsvaraktighet som kan förväntas.
Del 2 (den här veckan) går igenom de många olika utlösande alternativen, särskilt undantag från första och andra chansen.
Del 3 går igenom stöd för moderna Windows 8-program och processövervakarens loggningsstöd.

Resurser:Sysinternals ProcDump

Tidslinje:[00:27] - WinDbg -IA – Registrera filassociationer
[00:58] - WinDbg -I - Postmortem Debugger (AeDebug) **
[04:48] – Utlösare
[05:13] – Brytpunkter (-b)
[06:03] – CPU (-c) och uniprocessorskala (-u) [Sammansatt fall av Outlook-låser sig]
[11:06] - Antal (-n)
[11:42] – Exempel (-? -e)
[12:02] – Prestandaräknare (-p ) *
[13:20] - Hängt fönster (-h)
[13:36] – Vänta (-w ) och kör (-x )
[14:28] – Kraschar (t.ex. procdump -e -x c:\dumps notepad) ***
[16:45] - Minnesincheckning (-m )
[18:25] - Timed (-n -s )
[21:30] – Processnamn kontra PID
[22:24] - Undantag; C++ (msc) vs CLR vs OS
[23:35] – Krascher och återställning – aka andra chansen undantag (-e)
[28:40] - Första chansen undantag (-e 1)
[31:07] – Undantagsfiltrering (-f )
[33:30] – Undantagsnamn
[34:50] - Systemfelkoder och !-fel
[36:30] – Ignorera transistion till .NET 4 hanterad felsökning (-g)
[38:07] - Nästa gång... Windows 8 Moderna program och processövervakningsloggning

* Prestandaräknaren (-p) använder parametern seconds (-s).
** ProcDump v5.1 (ännu inte släppt) lägger till procdump.exe -i-stöd för att ange ProcDump som felsökningsprogram för postmortem för både x64- och x86-program (innehåller en JIT-kontext).
Om du använder ProcDump v5.0 som felsökningsprogram för postmortem (innehåller ingen JIT-kontext) använder du dessa AeDebug-inställningar:
Auto = "1"
Felsökare = "C:\my\sysinternals\procdump.exe %ld -ma c:\dumps"