コンピュータブルースクリーン
Microsoft(R)WindowsDebugRerversion10.0.21349.1004amd64
`
copyright(c)MicrosoftCorporation.AllRightSreserved.
MinikerneldumpFile:registersandstacktraceavailableable
SymbolSearchPathis:srv*
executableAcearchPathis:
windows 10KernelVersion19041MP(12procs)FreeX64
製品:Winnt、Suite:TerminalServersingleUserts
MACHINENAME:
kernelbase= 0xfffff80718200000PSLoadedModuleList= 0xFFFFF807
`18e2a1b0
DebugSessionTime:MonMay3118:01:27.6772021(UTc+ 8:00)
SystemUptime:0days0:05:47.406
LoadingKernelSymbols
..
PRESSCTRL-C(CDB、KD、NTSD)ORCTRL-BREAK(WINDBG)TOABORTSYMBOLLADSTHATTAKETOOUTOONTOOUTOUTOONG.
実行!symnoisybefore.ReloadTotRackDownProblemSloadingSymbols.
...............................................................
..................................................................
..................................................................
....
LoadingUsersySymbols
LoadingUnloadedModuleList
.........
ForAnalysisOfThisFile、実行
!Analyze-V
NT!Kebugcheckex:
`
FFFFF807185F6CF048894C2408MOVQWORDPTR [RSP + 8]、
RCXSS:0018:FFFFA700
!
8E52E20= 0000000000000133
11:KD>Analyze-V
**
*BugCheckAnalysis*
**
DPC_WATCHDOG_VIOLATION(133)
thedpcwatchdogdetectedapronolongedRuntimeatanirqlofdispatch_level
orabove
引数:
arg1:0000000000000001、システム概要SpentanExtendedPerioDoftimeatdispatch_leveloroRobove.TheOffendingComponentCanuslyBe
IDENTIFIEDWITACKTRACE.
!
arg2:0000000000001e00、TheWatchDogperiod.
arg3:fffff80718efa320、casttontdpc_watchdog_global_triage_block、contains
DebuggingDetails:
key_values_string:1
key:Analysis.cpu.msec
値:2156
key:Analysis.DebuganalySismanager
value:create
key:Analysis.elapsed.msec
値:2157
key:Analysis.init.cpu.msec
値:343
key:Analysis.init.elapsed.msec
値:31437
key:Analysis.memory.commitpeak.mb
値:73
dump_file_attributes:0x8
kernelgeneratedtriagedump
bugcheck_code:133
bugcheck_p1:1
bugcheck_p2:1e00
BUGCHECK_P3:FFFFF80718EFA320
bugcheck_p4:0
dpc_timeout_type:dpc_queue_execution_timeout_exceeded
BlackBoxBSD:1(
!ブラックボックスBS)
blackboxntfs:1(
!blackboxntfs)
blackboxpnp:1(
!ブラックボックスPnp)
ブラックボックスウィンロゴン:1
process_name:wegame.exe
stack_text:
FFFFA700
8EE52E18FFFFFF807
`1861eB6:00000000
00000133000000
0000000100000000001E00FFFFF07`
18efa320:NT
!Kebugchex
FFFFA700
8E52E20FFFFFF807
18416AC3:0000012F
57F5EF4AFFFA700
`00000000FFFFA700
8EE00180:NT
!Keacumulateticks + 0x205B96
FFFFA700
8E52E80FFFFFF807
184165AA:FFFF8505
7C4DF040FFFCH03
00000000FFFCE03
3DC5A918:NT
!Keclock InteruptNotify + 0x453
FFFFA700
8ee52F30FFFFFF807
1847E795:FFFF8505
0000000000000000000000FFFF3616
1B191F13:NT!
HalptimerClockIpiroutine + 0x1A
FFFFA700
8ee52F60FFFFF807
`185F879A:FFFFCE03
3DC5A380FFFFF8505
`7C4DF0400000007F
FFFFFFF800000000
00000000:NT
!KicallInterruptSerruptSertine + 0xa5
FFFFA700
8EE52FB0FFFFFF8078E52FB0FFFFF807
185F8D07:00000000
B5976EE1FFFFE300
`3DC5A330FFFCE03
`3dc5a328:NT
!KiInterruptSubDispatchNoLockNoetw + 0xFA
FFFFCE03
3DC5A300FFFFFF807
`00000000FFFF8505
`0000000000000000
0000000100000000
00000000:NT
!KiInterruptDispatchNoLockNoetW + 0x37
FFFFCE03
3DC5A490FFFFF807
185295B9:0000007F
`fffffff8ffff807
`00000000FFFF8505
8DE74800FFFF100
00004568:NT
!MilockPagetableInternal + 0x2B0
FFFFCE03
3DC5A500FFFF807
184429CC:FFFF8505
00000000000000
00000002FFFFF178
80000020:NT
!MifastLockLeafPageTable + 0x169
FFFFCE03
3DC5A588880FFFF807
18412C10:00000000
00000001FFFCE03
00000000FFFF8505
8DE74650FFFF8505
8E025080:NT
!MideLetePagablePterange + 0x3ec
FFFFCE03
3DC5A890FFFFF807
`18800B49:FFFF8505
00000000000000
0000000000000000
00000000:NT
!MIDELETEVAD + 0x360
FFFFCE03
3DC5A9A0FFFFFF807
`18800922:FFFF8505
00000000FFFF8505
8DE7418000000000
00000000:NT
!MIUNMAPVAD + 0x49
FFFFCE03
3DC5A9D0FFFFFF807
`18800799:FFFF5F15
0C33FB4C000000
77AB466000000000
00000000:NT
!MIUNMAPViewOfSection + 0x152
FFFFCE03
3DC5AAB0FFFF807
186086B8:FFFF8505
24647F0100000000
00000000FFFF8505
8DE74180:NT
!NTUNMapViewOfSextex + 0x99
FFFFCE03
3DC5AB0000007FFC
25330794:0000000000000000000000
`0000000000000000
0000000000000000
00000000:NT
!KisystemServiceCopyend + 0x28
00000000
00000000:0000000000000000000000
`00000000000000
0000000000000000
00000000:0x00007FFC
25330794
symbol_name:NT
!Keacumulateticks + 205B96
module_name:nt
image_name:ntkrnlmp.exe
image_version:10.0.19041.985
stack_command:.thread; .cxr;
KB
BUCKET_ID_FUNC_OFFSET:205B96
failure_bucket_id:0x133_isr_nt
!Keacumulateticks
osplatform_type:x64
osname:windows 10
failure_id_hash:{65350307-C3B9-F4B5-8829-4D27E9FF9B06}
フォローアップ:MachineOwner
返信リスト(回答:1)
1 # Tao
hello、ntkrnlmp.exe
自身はハードウェアアクセス、すべてのApplication、またはハードウェアへのシステムアクセスがNTコアの一部に属するためのシステムアクセスのための制御プログラムです.一般的に文書自体はそうではありません運転、ソフトウェアなどの原因が発生しない限り、問題がある...
あなたの青い画面は駆動されているかもしれませんが、最初に次の方法を試すことをお勧めします.
1.[WIIN + X
]を押してWindowsの電源シェル(
管理者)
を押してください.
2.次のコマンドを入力します.
DISM/ONLINE/CLEANUP-IMENT/SCANHEALTH
Enter
を押します.
DISM/ONLINE/CLEANUP-IMARGE/CHECKEALTH
ENTER
を押します.
DISM/ONLINE/CLEANUP-IMARGE/RESTOREHEALTH
ENTER
を押します.
再起動完了後、次のコマンドを入力します.sfc/scannow
Enter
を押します.
3.コンピュータ
を再起動します
上記のステップを完了して、青い画面になるかどうかを確認してください.ブルースクリーンの前に何が起こっているのか、それは青い画面の場合...