システムwiki

dpc_watchdog_violationで繰り返されるbsod

CaroleM 受付中 最終更新日:2022-02-12 03:55

Copyright(c)MicrosoftCorporation.全著作権所有.
カーネルビットマップダンプファイル:カーネルアドレススペースが使用可能です.ユーザーアドレススペースが使用できない場合があります.
応答時間(ミリ秒)位置
延期srv*
シンボル検索パスは次のとおりです.srv*
実行可能な検索パスは次のとおりです.Windows 10カーネルversion19041MP(16 procs)無料x64
製品:WinNt、スイート:TerminalServer SingleUserTS
エディションBuildラボ:19041.1.amd64fre.vb_release.191206-1406
マシン名:
カーネルベース= 0xfffff800`44c00000 PsLoadedModuleList= 0xfffff800`4582a190
デバッグセッション時間:8月25日水曜日07:48:17.968 2021(UTC-4:00)
システム稼働時間:0日10:38:01.703
カーネルシンボルのロード
...............................................................
................................................................
................................................................
...............................................
ユーザーシンボルの読み込み
PEBはページアウトされます(Peb.Ldr= 000000a9`6511e018).詳細については、「.hhdbgerr001」と入力してください
アンロードされたモジュールリストのロード
....................
このファイルを分析するには、!analyze-vを実行します.
nt!KeBugCheckEx:
fffff800`44ff71d0 48894c2408movqWord ptr [rsp + 8]、rcx ss:0018:fffff800`4326b980= 0000000000000133
0:kd>!analyze-v
**
*バグチェック分析*
**
DPC_WATCHDOG_VIOLATION(133)
DPCウォッチドッグは、DISPATCH_LEVELのIRQLで実行時間の延長を検出しました
以上.
引数:
Arg1:0000000000000001、システムは累積的に長期間を費やしました
DISPATCH_LEVEL以上.問題のあるコンポーネントは通常、
スタックトレースで識別されます.
Arg2:0000000000001e00、ウォッチドッグ期間.
Arg3:fffff800458fa320、nt!DPC_WATCHDOG_GLOBAL_TRIAGE_BLOCKにキャストされます.
累積タイムアウトに関する追加情報
Arg4:0000000000000000
デバッグの詳細:

























KEY_VALUES_STRING:1
鍵:Analysis.CPU.mSec
値:4015
鍵:Analysis.DebugAnalysisManager
値:作成
鍵:Analysis.Elapsed.mSec
値:4179
鍵:Analysis.Init.CPU.mSec
値:562
鍵:Analysis.Init.Elapsed.mSec
値:14722
鍵:Analysis.Memory.commitPeak.Mb
値:90
鍵:WER.OS.Branch
値:vb_release
鍵:WER.OS.タイムスタンプ
値:2019-12-06T14:06:00Z
鍵:WER.OS.Version
値:10.0.19041.1
BUGCHECK_CODE:133
BUGCHECK_P1:1
BUGCHECK_P2:1e00
BUGCHECK_P3:fffff800458fa320
BUGCHECK_P4:0
DPC_TIMEOUT_TYPE:DPC_QUEUE_EXECUTION_TIMEOUT_EXCEEDED
TRAP_FRAME:fffff8004326bcf0-(.trap 0xfffff8004326bcf0)
注:トラップフレームには、すべてのレジスタが含まれているわけではありません.
一部のレジスタ値はゼロまたは正しくない可能性があります.
rax= fffff80044f97600 rbx= 0000000000000000 rcx= 0000000000001886
rdx= 0000000000001886 rsi= 0000000000000000 rdi= 0000000000000000
rip= fffff80044f97699 rsp= fffff8004326be88 rbp= ffffc802aaeb7620
r8= fffff8004326bf00r9= 0000000000000001 r10= fffff80044f97690
r11= 0000000000000000 r12= 0000000000000000 r13= 0000000000000000
r14= 0000000000000000 r15= 0000000000000000
iopl= 0nv up ei pl zr na po nc
nt!HalpAcpiPmRegisterReadPort + 0x9:
fffff800`44f97699 418800movバイトptr [r8]、al ds:fffff800`4326bf00= 00
デフォルトスコープのリセット
BLACKBOXBSD:1(!blackboxbsd)
BLACKBOXNTFS:1(!blackboxntfs)
BLACKBOXPNP:1(!blackboxpnp)
BLACKBOXWINLOGON:1
PROCESS_NAME:mstsc.exe
STACK_TEXT:
fffff800`4326b978 fffff800`4501f57e:00000000`00000133 00000000`00000001 00000000`00001e00 fffff800`458fa320:nt!KeBugCheckEx
fffff800`4326b980 fffff800`44e1c53d:000005fd`ad4b4e7b fffff800`41870180 00000000`00000246 00000000`0025626d:nt!KeAccumulateTicks + 0x20625e
fffff800`4326b9e0 fffff800`44e1cae1:ffffc802`bbb82000 00000000`0016486b fffff800`41870180 00000000`00000001:nt!KiUpdateRunTime + 0x5d
fffff800`4326ba30 fffff800`44e16953:fffff800`41870180 00000000`00000000 fffff800`45831478 00000000`00000000:nt!KiUpdateTime + 0x4a1
fffff800`4326bb70 fffff800`44e1f312:fffff800`4326bcf0 fffff800`4326bd70 fffff800`4326bd00 00000000`0000000b:nt!KeClockInterruptNotify + 0x2e3
fffff800`4326bc20 fffff800`44ede045:00000059`2298762e fffff800`458f38a0 fffff800`458f3950 00000000`00000000:nt!HalpTimerClockInterrupt + 0xe2
fffff800`4326bc50 fffff800`44ff8c7a:fffff800`4326bd70 fffff800`458f38a0 000005fd`ad49d3d8 00000000`00000001:nt!KiCallInterruptServiceRoutine + 0xa5
fffff800`4326bca0 fffff800`44ff91e7:00000000`00000000 00000000`00000000 00000000`00000001 00000000`00000000:nt!KiInterruptSubDispatchNoLockNoEtw + 0xfa
fffff800`4326bcf0 fffff800`44f97699:fffff800`44f96c69 00000000`00000010 ffffc802`ab5a6000 ffffc802`ab3db410:nt!KiInterruptDispatchNoLockNoEtw + 0x37
fffff800`4326be88 fffff800`44f96c69:00000000`00000010 ffffc802`ab5a6000 ffffc802`ab3db410 00000000`000009a8:nt!HalpAcpiPmRegisterReadPort + 0x9
fffff800`4326be90 fffff800`48dc671a:00000000`00000006 ffff8000`5cdf8c80 fffff800`4326bf98 00000000`00000f43:nt!HalpAcpiPmRegisterRead + 0x39
fffff800`4326bec0 fffff800`48dc5c94:00000000`00000000 ffff8000`5dd85dc0 00000000`00000f43 fffff800`00400a02:ACPI!ACPIReadGpeStatusRegister + 0x66
fffff800`4326bf00 fffff800`44ede045:ffff8000`5dd85dc0 ffffc802`aaf44760 ffff8000`5dd85e70 ffff01ff`207c8639:ACPI!ACPIInterruptServiceRoutine + 0x54
fffff800`4326bf40 fffff800`44ff89ff:fffff800`432648d0 ffff8000`5dd85dc0 00000000`0000000a 000005fd`ad49cc68:nt!KiCallInterruptServiceRoutine + 0xa5
fffff800`4326bf90 fffff800`44ff8cc7:fffff800`41870180 fffff800`44e1551f fffff800`00000000 fffff800`43264920:nt!KiInterruptSubDispatch + 0x11f
fffff800`43264850 fffff800`4500a42b:fffff800`44e878dd 00000000`01000010 00000000`00000206 fffff800`43264a10:nt!KiInterruptDispatch + 0x37
fffff800`432649e8 fffff800`44e878dd:00000000`01000010 00000000`00000206 fffff800`43264a10 fffff800`44e879d6:nt!memset + 0xab
fffff800`432649f0 fffff800`44e814ad:00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:nt!KiDeferredReadySingleThread + 0x46d
fffff800`43264be0 fffff800`44e80cdb:ffffc802`c3fd2080 00000000`00000000 ffffc802`c3fd21f0 ffffc802`bf026800:nt!KiReadyThread + 0x4d
fffff800`43264c10 fffff800`44e7f858:fffff800`43264c98 00000000`00000000 fffff800`43264e60 ffffc802`00000002:nt!KiProcessThreadWaitList + 0xcb
fffff800`43264c60 fffff800`44e99d14:fffff800`41870180 00000000`00000000 00000000`0000002a 00000000`001636a2:nt!KiTimer2Expiration + 0x198
fffff800`43264d20 fffff800`44ffe215:00000000`00000000 fffff800`41870180 00000000`00000000 00000000`00000000:nt!KiRetireDpcList + 0x874
fffff800`43264fb0 fffff800`44ffe000:00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:nt!KxRetireDpcList + 0x5
fffffe89`c6fd7b90 fffff800`44ffd6ce:00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:nt!KiDispatchInterruptContinue
fffffe89`c6fd7bc0 fffff800`44e3a3ab:ffffc802`ca2ffc70 ffffc802`ccceb0f0 00000000`00000000 fffffe89`c6fd8350:nt!KiDpcInterrupt + 0x2ee
fffffe89`c6fd7d50 fffff800`4a5514fe:00000000`00000000 00000000`00000000 00007fff`5e3ef8d0 000001ac`a139a060:nt!KzLowerIrql + 0x1b
fffffe89`c6fd7d80 fffff800`4a551235:ffffc802`c91e4c01 fffff800`4a551220 fffffe89`c6fd8200 fffffe89`c6fd8200:tcpip!UdpSendMessages + 0x2ae
fffffe89`c6fd80f0 fffff800`44ef8458:fffffe89`c6fd8350 ffffc802`ca0c2310 00000000`00000000 00000000`00000000:tcpip!UdpTlProviderSendMessagesCalloutRoutine + 0x15
fffffe89`c6fd8120 fffff800`44ef83cd:fffff800`4a551220 fffffe89`c6fd8200 00000000`00000000 00000000`0000000a:nt!KeExpandKernelStackAndCalloutInternal + 0x78
fffffe89`c6fd8190 fffff800`4a5a553b:00000000`0000000a 00000000`ffffffff ffffc802`c9d3cba0 fffff800`5e374b30:nt!KeExpandKernelStackAndCalloutEx + 0x1d
fffffe89`c6fd81d0 fffff800`5e390899:fffffe89`c6fd8540 fffffe89`c6fd8a80 ffffc802`c91e4ca0 fffffe89`c6fd8a80:tcpip!UdpTlProviderSendMessages + 0x7b
fffffe89`c6fd8250 fffff800`5e374a25:00000000`0000001d fffffe89`c6fd8bc0 00000000`00000000 ffffc802`c90ea080:afd!AfdFastDatagramSend + 0x659
fffffe89`c6fd8440 fffff800`45274b22:00000000`00000000 00000000`000120d3 fffffe89`c6fd8a80 ffffc802`c93ccc80:afd!AfdFastIoDeviceControl + 0x1825
fffffe89`c6fd87e0 fffff800`45274786:00000000`00000001 00000000`00001118 00000000`00000000 00000000`00000000:nt!IopXxxControlFile + 0x382
fffffe89`c6fd8920 fffff800`45008bb5:00000000`00000000 00000000`00000000 ffffc802`00000000 ffffc802`cb808a60:nt!NtDeviceIoControlFile + 0x56
fffffe89`c6fd8990 00007fff`ccc6cf04:00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:nt!KiSystemServiceCopyEnd + 0x25
000000a9`658ff9f8 00000000`00000000:00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:0x00007fff`ccc6cf04
SYMBOL_NAME:ACPI!ACPIReadGpeStatusRegister + 66
MODULE_NAME:ACPI
IMAGE_NAME:ACPI.sys
STACK_comMAND:.糸 ; .cxr; kb
BUCKET_ID_FUNC_OFFSET:66
FAILURE_BUCKET_ID:0x133_ISR_ACPI!ACPIReadGpeStatusRegister
OS_VERSION:10.0.19041.1
BUILDLAB_STR:vb_release
OSPLATFORM_TYPE:x64
OSNAME:Windows 10
FAILURE_ID_HASH:{9524459d-2f22-efe5-b0c9-f824c586f42c}
ファローアップ:MachineOwner

ここからどこへ行くべきか提案はありますか?
キャロル

返信リスト(回答:2)

1 #
Juhsoar

ねえ、キャロルM
Windows上の破損したシステムファイルをチェックします
1.検索バーに次のように入力します:CMD
2.管理者としてコマンドプロンプトを開きます
3.以下のコマンドを実行して、次のように入力します.
SFC/scannow
プロセスには数秒かかる場合があります.プロセスが終了するのを待ってから、完了したらシステムが修正されているかどうかを確認してください.
ステップ2
ここでは、ディスクエラーを確認して修正します
1.検索バーに次のように入力します:CMD
2.コマンドプロンプトをADMとして開きます
3.以下のコマンドを実行して、次のように入力します.
chkdsk c:/f
文字Y(YES)で確認し、入力します
'chkdsk c:/f'の 'c'を他のものに置き換えて、特定のドライバまたは不良セクタをターゲットにすることができます.
私はニュースを待っています、私が助けてくれたことを願っています!

2 #
PaulNav

私はポールです.あなたの懸念を解決するためにここにいます.