システムwiki

dpc_watchdog_violation

huixiao 受付中 最終更新日:2022-04-07 21:45

Microsoft(R)WindowsDebuggerversion10.0.22473.1005AMD64
Copyright(c)MicrosoftCorporation.全著作権所有.
ミニカーネルダンプファイル:レジスタとスタックトレースのみが使用可能です
シンボル検索パスは次のとおりです.srv*
実行可能な検索パスは次のとおりです.Windows 10カーネルversion18362MP(12 procs)無料x64
製品:WinNt、スイート:TerminalServer SingleUserTS
マシン名:
カーネルベース=0xfffff805`30000000PsLoadedModuleList= 0xfffff805`30448150
デバッグセッション時間:1月金曜日7 10:22:15.548 2022(UTc+ 8:00)
システム稼働時間:0日0:11:31.672
カーネルシンボルのロード
..
ctrl-c(cdb、kd、ntsd)またはctrl-break(Windbg)を押して、時間がかかりすぎるシンボルのロードを中止します.
.reloadの前に!sym noisyを実行して、シンボルのロードの問題を追跡します.
.............................................................
................................................................
................................................................
...............................
ユーザーシンボルの読み込み
アンロードされたモジュールリストのロード
..........
このファイルを分析するには、!analyze-vを実行します.
nt!KeBugCheckEx:
fffff805`301c14e0 48894c2408movqWord ptr [rsp + 8]、rcx ss:0018:ffff9801`a47bfb10= 0000000000000133
1:kd>!analyze-v
**
*バグチェック分析*
**
DPC_WATCHDOG_VIOLATION(133)
DPCウォッチドッグは、DISPATCH_LEVELのIRQLで実行時間の延長を検出しました
以上.
引数:
Arg1:0000000000000000、単一のDPCまたはISRが時間割り当てを超えました.問題のある
コンポーネントは通常、スタックトレースで識別できます.
Arg2:00000000000000501、DPC時間カウント(ティック単位).
Arg3:0000000000000500、DPC時間割り当て(ティック単位).
Arg4:fffff80530573358、nt!DPC_WATCHDOG_GLOBAL_TRIAGE_BLOCKにキャストされます.
この単一のDPCタイムアウトに関する追加情報
デバッグの詳細:

























KEY_VALUES_STRING:1
鍵:Analysis.CPU.mSec
値:2468
鍵:Analysis.DebugAnalysisManager
値:作成
鍵:Analysis.Elapsed.mSec
値:8030
鍵:Analysis.Init.CPU.mSec
値:890
鍵:Analysis.Init.Elapsed.mSec
値:47360
鍵:Analysis.Memory.commitPeak.Mb
値:76
DUMP_FILE_ATTRIBUTES:0x8
カーネル生成トリアージダンプ
BUGCHECK_CODE:133
BUGCHECK_P1:0
BUGCHECK_P2:501
BUGCHECK_P3:500
BUGCHECK_P4:fffff80530573358
DPC_TIMEOUT_TYPE:SINGLE_DPC_TIMEOUT_EXCEEDED
BLACKBOXBSD:1(!blackboxbsd)
BLACKBOXNTFS:1(!blackboxntfs)
BLACKBOXPNP:1(!blackboxpnp)
BLACKBOXWINLOGON:1
CUSTOMER_CRASH_COUNT:1
PROCESS_NAME:システム
STACK_TEXT:
ffff9801`a47bfb08 fffff805`301eea3d:00000000`00000133 00000000`00000000 00000000`00000501 00000000`00000500:nt!KeBugCheckEx
ffff9801`a47bfb10 fffff805`3001f897:00000166`d4a44d5b ffff9801`a47a0180 00000000`00000286 ffffaa84`a3837900:nt!KeAccumulateTicks + 0x1cbfdd
ffff9801`a47bfb70 fffff805`30ab91e1:00000000`00000000 ffffbf03`bc2e4400 ffffaa84`a3837980 ffffbf03`bc2e44b0:nt!KeClockInterruptNotify + 0xc07
ffff9801`a47bff30 fffff805`30002a25:ffffbf03`bc2e4400 00000000`00000000 00000000`00000000 ffff1f3e`2eac67ba:hal!HalpTimerClockIpiRoutine + 0x21
ffff9801`a47bff60 fffff805`301c2f7a:ffffaa84`a3837980 ffffbf03`bc2e4400 00000000`00000001 ffffbf03`bc2e4400:nt!KiCallInterruptServiceRoutine + 0xa5
ffff9801`a47bffb0 fffff805`301c34e7:00000000`00000000 00000000`00000000 00000000`00000000 00001f80`00000200:nt!KiInterruptSubDispatchNoLockNoEtw + 0xfa
ffffaa84`a3837900 fffff805`30ab7712:00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000:nt!KiInterruptDispatchNoLockNoEtw + 0x37
ffffaa84`a3837a90 fffff805`347d6310:ffffaa84`a3837c10 00000000`00000001 ffffaa84`a3837d40 00000000`00000000:hal!KeStallExecutionProcessor + 0x112
ffffaa84`a3837b10 fffff805`35474582:ffffffff`ffffffd2 fffff805`354793b1 00000000`00000010 00000000`00000283:storport!StorPortStallExecution + 0x10
ffffaa84`a3837b40 ffffffff`ffffffd2:fffff805`354793b1 00000000`00000010 00000000`00000283 ffffbf03`c20f0010:secnvme + 0x14582
ffffaa84`a3837b48 fffff805`354793b1:00000000`00000010 00000000`00000283 ffffbf03`c20f0010 fffff805`3547939d:0xffffffff`ffffffd2
ffffaa84`a3837b50 00000000`00000010:00000000`00000283 ffffbf03`c20f0010 fffff805`3547939d ffffaa84`a3837d08:secnvme + 0x193b1
ffffaa84`a3837b58 00000000`00000283:ffffbf03`c20f0010 fffff805`3547939d ffffaa84`a3837d08 00000000`00000002:0x10
ffffaa84`a3837b60 ffffbf03`c20f0010:fffff805`3547939d ffffaa84`a3837d08 00000000`00000002 ffffaa84`a3837c00:0x283
ffffaa84`a3837b68 fffff805`3547939d:ffffaa84`a3837d08 00000000`00000002 ffffaa84`a3837c00 fffff805`3006b28b:0xffffbf03`c20f0010
ffffaa84`a3837b70 ffffaa84`a3837d08:00000000`00000002 ffffaa84`a3837c00 fffff805`3006b28b ffffbf03`c20f0010:secnvme + 0x1939d
ffffaa84`a3837b78 00000000`00000002:ffffaa84`a3837c00 fffff805`3006b28b ffffbf03`c20f0010 fffff805`35465027:0xffffaa84`a3837d08
ffffaa84`a3837b80 ffffaa84`a3837c00:fffff805`3006b28b ffffbf03`c20f0010 fffff805`35465027 00000000`00460000:0x2
ffffaa84`a3837b88 fffff805`3006b28b:ffffbf03`c20f0010 fffff805`35465027 00000000`00460000 ffffbf03`c20f1948:0xffffaa84`a3837c00
ffffaa84`a3837b90 fffff805`3006ae95:ffff9801`a47a2f80 ffffbf03`bc4f8000 ffff9801`a47a0180 ffff9801`00000002:nt!EtwpLogKernelEvent + 0x24b
ffffaa84`a3837c40 fffff805`3006a4ef:00000000`0000000c 00000000`00989680 00000000`000063c0 00000000`000000d8:nt!KiExecuteAllDpcs + 0x305
ffffaa84`a3837d80 fffff805`301c8525:c78b4420`244c8948 ffff9801`a47a0180 00000000`00000000 ffffbf03`c214b1a0:nt!KiRetireDpcList + 0x1ef
ffffaa84`a3837fb0 fffff805`301c8310:00000000`00000000 ffffbf03`c217c448 00000000`00000002 ffffbf03`ce99dae0:nt!KxRetireDpcList + 0x5
ffffaa84`a6987440 fffff805`301c79e0:ffffbf03`be99c6e8 00000000`00000001 ffffbf03`c55d1020 ffffbf03`ce99dae0:nt!KiDispatchInterruptContinue
ffffaa84`a6987470 fffff805`348093d5:00000000`00000000 ffffffff`ffffff02 ffffaa84`a6987720 00000000`00000000:nt!KiDpcInterrupt + 0x2f0
ffffaa84`a6987600 fffff805`347e628c:00000000`00000000 00000000`00000000 ffffbf03`c214b1a0 ffffbf03`ce99dae0:storport!RaidUnitSubmitResetRequest + 0x29d
ffffaa84`a69876a0 fffff805`347c792a:00000000`00000400 00000000`00000200 ffffbf03`c214b1a0 fffff805`3036f06d:storport!RaUnitScsiIrp + 0x1e91c
ffffaa84`a6987740 fffff805`30031f79:ffffbf03`bcefe050 ffffaa84`a6987920 ffffbf03`ce99dae0 ffffbf03`ce99dae0:storport!RadriverScsiIrp + 0x5a
ffffaa84`a6987780 fffff805`347ceceb:00000000`00000000 fffff805`00000000 00000000`00000090 fffff805`347d7984:nt!IofCalldriver + 0x59
ffffaa84`a69877c0 fffff805`34808ac3:00000000`00000000 ffffaa84`a6987920 ffffbf03`ce99dae0 01d8036d`571e9814:storport!RaSendIrpSynchronous + 0x67
ffffaa84`a6987820 fffff805`34807c9c:ffffbf03`c214b1a0 ffffbf03`c214b1a0 00000000`0000003c ffffbf03`c214b1a0:storport!RaidUnitResetUnit + 0x17b
ffffaa84`a6987970 fffff805`34806f20:ffffbf03`cad1a7a0 ffffbf03`cad1a7a0 ffffbf03`c214b7a0 ffffbf03`cad1a7a0:storport!RaidUnitHierarchicalReset + 0x48
ffffaa84`a69879b0 fffff805`30067c0f:ffffbf03`cad1a7a0 ffffbf03`c214b050 00000000`00000000 fffff805`489a5020:storport!RaidHierarchicalResetWorkRoutine + 0x80
ffffaa84`a6987a00 fffff805`300bd095:ffffbf03`bc2c4a20 ffffbf03`cd144040 fffff805`30067b10 00000000`00000000:nt!IopProcessWorkItem + 0xff
ffffaa84`a6987a70 fffff805`3012a7a5:ffffbf03`cd144040 00000000`00000080 ffffbf03`bc2c32c0 000024ef`bd9bbfff:nt!ExpWorkerThread + 0x105
ffffaa84`a6987b10 fffff805`301c8b2a:fffff805`2d8c6180 ffffbf03`cd144040 fffff805`3012a750 00000000`00000000:nt!PspSystemThreadStartup + 0x55
ffffaa84`a6987b60 00000000`00000000:ffffaa84`a6988000 ffffaa84`a6981000 00000000`00000000 00000000`00000000:nt!KiStartSystemThread + 0x2a
SYMBOL_NAME:secnvme + 14582
MODULE_NAME:secnvme
IMAGE_NAME:secnvme.sys
STACK_comMAND:.cxr; .ecxr; kb
BUCKET_ID_FUNC_OFFSET:14582
FAILURE_BUCKET_ID:0x133_DPC_secnvme!unknown_function
OSPLATFORM_TYPE:x64
OSNAME:Windows 10
FAILURE_ID_HASH:{d403f17a-6076-e4cd-a46b-99933ed9e2f1}
ファローアップ:MachineOwner

返信リスト(回答:1)

1 #
AnalogK

あなたが提供した情報は、Samsung NVME SSDのドライバーに問題があることを示しています.これは、ハードドライバの障害が原因である可能性があります.ストレージ最適化ソフトウェアがインストールされている場合は、最初にそれをアンインストールします.次に、システムの修復を実行し、管理者としてPowerShellを開き、次のコマンドを入力します.

sfc/scannow
Dism/Online/Cleanup-Image/ScanHealth
Dism/Online/Cleanup-Image/CheckHealth
Dism/Online/Cleanup-image/RestoreHealth

問題が解決しない場合は、ディスクの障害チェックを試してください.