约有 1,303 项符合查询结果, 以下是第 79 - 131项。
费时 < 1 秒。
同意PCH的建议;也可以意译:
数据所在的内存页可能被交换出去了。
Posted in WinDbg
by
格蠹老雷
on 2009-12-17
如果自己有源代码,那么使用CRT的泄露转储要比UMDH直接些,可以直接发现泄露的源代码位置。
楼主的代码打开文件,设置一下,然后就立刻把文件关闭了,这显然不行。
如果有《软件调试》,建议读一下23.14和23.15节。
Posted in 《软件调试》的示例程序
by
格蠹老雷
on 2009-12-14
如果需要我帮忙,那么请把转储文件发到我的信箱,需要亲自看一下...
Posted in WinDbg
by
格蠹老雷
on 2009-12-10
关键是找到NMI中断前CPU所处的状态。不妨尝试执行!pcr看一下CPU的状态;
f772d3a4 ff180010 00000000 00000000 00000000 0xf78b2d40
f772d3a8 00000000 00000000 00000000 00000000 0xff180010
最后两个返回地址(0xf78b2d40、0xff180010)对应不到任何模块么?
尝试.reload; ln 0xf78b2d40
Posted in WinDbg
by
格蠹老雷
on 2009-12-08
Thomson, 你可以阅读英特尔的北桥手册,通常在System Address Map一章中有详细描述
Posted in Windows内核调试
by
格蠹老雷
on 2009-12-07
3000次,感觉差不多是个人电脑可以接受的次数了,你测的是服务器么?测试的目的是什么呢?在复现问题?如果希望我帮忙看下,那么请把dump文件上传一份(请自己找FTP或者服务器)或者email发过来
Posted in WinDbg
by
格蠹老雷
on 2009-12-07
说的基本对啊,哪里不清楚?以下面的一项为例来说:3e: 817789cc atapi!IdePortInterrupt (KINTERRUPT 81778990)
81778990是所谓的中断对象地址,也就是一个KINTERRUPT 结构。kd> dt _KINTERRUPT 81778990nt!_KINTERRUPT +0x000 Type : 22 +0x002 ...
Posted in Windows内核
by
格蠹老雷
on 2009-12-06
Windows Internals介绍的很详细...
Posted in Windows内核
by
格蠹老雷
on 2009-12-01
liuxy_xian wrote:
看栈信息是 KeUpdateRunTime检测调试是否发出中断?
是的,所以想知道这个蓝屏是在什么情况下发生的?
Posted in Windows内核
by
格蠹老雷
on 2009-11-28