性能服务器蓝屏,服务器频繁蓝屏,帮忙分析一下minidump,急求帮助!

ymbol search path is: srv*c:\mysymbols*http://msdl.microsoft.com/download/symbols;cache*c:\mysymbols

Executable search path is:

Windows 7 Kernel Version 7600 MP (16 procs) Free x64

Product: Server, suite: Enterprise TerminalServer SingleUserTS

Built by: 7600.16617.amd64fre.win7_gdr.100618-1621

Machine Name:

Kernel base = 0xfffff800`0165b000 PsLoadedModuleList = 0xfffff800`01898e50

Debug session time: Tue Feb  8 18:49:01.879 2011 (UTC + 8:00)

System Uptime: 9 days 7:37:09.542

Loading Kernel Symbols

...............................................................

................................................................

.................

Loading User Symbols

Loading unloaded module list

....

*******************************************************************************

*                                                                             *

*                        Bugcheck Analysis                                    *

*                                                                             *

*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 1A, {41284, 221b001, 0, fffff70001080000}

Probably caused by : ntkrnlmp.exe ( nt! ?? ::FNODOBFM::`string'+4a83 )

Followup: MachineOwner

---------

10: kd> !analyze -v

*******************************************************************************

*                                                                             *

*                        Bugcheck Analysis                                    *

*                                                                             *

*******************************************************************************

MEMORY_MANAGEMENT (1a)

# Any other values for parameter 1 must be individually examined.

Arguments:

Arg1: 0000000000041284, A PTE or the working set list is corrupt.

Arg2: 000000000221b001

Arg3: 0000000000000000

Arg4: fffff70001080000

Debugging Details:

------------------

BUGCHECK_STR:  0x1a_41284

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  DRIVER_FAULT_SERVER_MINIDUMP

PROCESS_NAME:  WmiPrvSE.exe

CURRENT_IRQL:  0

LAST_CONTROL_TRANSFER:  from fffff800017203b3 to fffff800016cb740

STACK_TEXT:

fffff880`0789b7e8 fffff800`017203b3 : 00000000`0000001a 00000000`00041284 00000000`0221b001 00000000`00000000 : nt!KeBugCheckEx

fffff880`0789b7f0 fffff800`016fc445 : fffff700`01080000 00000000`00000001 fffffa80`28c3fb30 fffffa80`57c2be40 : nt! ?? ::FNODOBFM::`string'+0x4a83

fffff880`0789b830 fffff800`016fedf9 : 00000000`00000000 00000000`023f8fff fffff8a0`00000000 fffff800`016dab7c : nt!MiDeleteVirtualAddresses+0x4cc

fffff880`0789b9f0 fffff800`019e41d0 : fffffa80`57247d80 0007ffff`00000000 fffffa80`5837e510 fffffa80`5837e510 : nt!MiRemoveMappedView+0xd9

fffff880`0789bb10 fffff800`019e45db : 00000000`00000000 00000000`01fb0000 fffffa80`00000001 00000000`00000201 : nt!MiUnmapViewOfSection+0x1b0

fffff880`0789bbd0 fffff800`016ca993 : fffffa80`5a586b60 fffff880`0789bca0 fffffa80`28c3fb30 fffffa80`57ebb580 : nt!NtUnmapViewOfSection+0x5f

fffff880`0789bc20 00000000`7754015a : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13

00000000`0132d588 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x7754015a

STACK_COMMAND:  kb

FOLLOWUP_IP:

nt! ?? ::FNODOBFM::`string'+4a83

fffff800`017203b3 cc              int     3

SYMBOL_STACK_INDEX:  1

SYMBOL_NAME:  nt! ?? ::FNODOBFM::`string'+4a83

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  4c1c44a9

FAILURE_BUCKET_ID:  X64_0x1a_41284_nt!_??_::FNODOBFM::_string_+4a83

BUCKET_ID:  X64_0x1a_41284_nt!_??_::FNODOBFM::_string_+4a83

Followup: MachineOwner

---------

10: kd> lmvm nt

start             end                 module name

fffff800`0165b000 fffff800`01c37000   nt         (pdb symbols)          c:\mysymbols\ntkrnlmp.pdb\30092BE745B24FE2A311A936E7B7486F2\ntkrnlmp.pdb

Loaded symbol image file: ntkrnlmp.exe

Mapped memory image file: c:\mysymbols\ntoskrnl.exe\4C1C44A95dc000\ntoskrnl.exe

Image path: ntkrnlmp.exe

Image name: ntkrnlmp.exe

Timestamp:        Sat Jun 19 12:16:41 2010 (4C1C44A9)

CheckSum:         005489D7

ImageSize:        005DC000

File version:     6.1.7600.16617

Product version:  6.1.7600.16617

File flags:       0 (Mask 3F)

File OS:          40004 NT Win32

File type:        1.0 App

File date:        00000000.00000000

Translations:     0409.04b0

CompanyName:      Microsoft Corporation

ProductName:      Microsoft® Windows® Operating System

InternalName:     ntkrnlmp.exe

OriginalFilename: ntkrnlmp.exe

ProductVersion:   6.1.7600.16617

FileVersion:      6.1.7600.16617 (win7_gdr.100618-1621)

FileDescription:  NT Kernel & System

LegalCopyright:   © Microsoft Corporation. All rights reserved.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
蓝屏是指计算机在运行过程中发生了严重错误导致操作系统无法继续正常工作,屏幕显示一片蓝色,并在某些情况下自动重启。蓝屏常见问题有很多种原因,如硬件故障、驱动程序冲突、不稳定的系统内核等。 而dump文件是指计算机发生蓝屏时所生成的一个记录文件,它包含着计算机的内存快照,可以用来分析蓝屏原因。下面我们来介绍一下蓝屏dump文件分析的一般步骤: 1. 首先,我们需要查找dump文件的位置。通常情况下,dump文件会被保存在操作系统安装盘的Windows文件夹下的Minidump文件夹中。 2. 找到dump文件后,我们可以使用一些工具来分析它。其中最常用的是Windows自带的调试工具WinDbg,它可以加载dump文件并提供详细的分析报告。 3. 打开WinDbg后,我们需要加载dump文件。点击菜单中的"File",选择"Open Crash Dump",并选择要分析dump文件。 4. 分析dump文件时,我们可以查看错误信息、堆栈跟踪等关键信息,以确定故障的原因。具体分析过程比较复杂,需要针对不同的蓝屏问题进行相应的分析方法。 5. 在分析过程中,我们还可以使用WinDbg提供的命令和工具来获取更详细的信息,比如查看线程信息、内存状态等。 6. 分析完成后,我们可以根据分析结果采取相应的措施来解决问题。比如更新驱动程序、修复操作系统、更换故障的硬件等。 总而言之,通过蓝屏dump文件的分析,我们可以定位并解决计算机蓝屏问题的原因。这需要一定的专业知识和经验,同时也需要耐心和细心进行分析。希望以上介绍对您有所帮助

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值