DPC WATCHDOG VIOLATION - 如何识别问题

DPC WATCHDOG VIOLATION - 如何识别问题

我的笔记本电脑在玩新的 COD:Warzone 后不断崩溃,并不断报告 DPC Watchdog Violation 错误。我使用的是 Windows 10,以前从未遇到过此问题。我不太确定如何诊断此问题。我找到了 minidump 文件并用 Windbg 对其进行了分析,但我不太确定在哪里查找问题。希望得到一些帮助和指导。

小型转储:

Microsoft (R) Windows 调试器版本 10.0.25200.1003 AMD64 版权所有 (c) Microsoft Corporation。保留所有权利。

正在加载转储文件 [C:\Windows\Minidump\112222-36437-01.dmp] 迷你内核转储文件: 仅寄存器和堆栈跟踪可用

************* 路径验证摘要 ************** 响应时间(毫秒)位置延迟 srv* 符号搜索路径为:srv* 可执行文件搜索路径为:Windows 10 内核版本 19041 MP(8 个进程)免费 x64 产品:WinNt,套件:TerminalServer SingleUserTS 个人版构建实验室:19041.1.amd64fre.vb_release.191206-1406 机器名称:内核基数 = 0xfffff805 42000000 PsLoadedModuleList = 0xfffff80542c2a2b0 调试会话时间:2022 年 11 月 22 日星期二 10:28:16.830(UTC + 1:00)系统正常运行时间:1 天 12:36:12.515 正在加载内核符号......................................................................... ............................................................................. ............................................................................. 正在加载用户符号正在加载未加载的模块列表................................ 要分析此文件,请运行分析-v nt!KeBugCheckEx: fffff805 423f92d0 48894c2408 mov qword ptr [rsp+8],rcx ss:ffffb08070f71e20=0000000000000133 2: kd> 分析-v


  •                                                                         *
    
  •                    Bugcheck Analysis                                    *
    
  •                                                                         *
    

DPC_WATCHDOG_VIOLATION (133) DPC 看门狗检测到在 DISPATCH_LEVEL 或更高级别的 IRQL 上长时间运行。参数:Arg1:0000000000000001,系统在 DISPATCH_LEVEL 或更高级别上累计花费了较长的时间。Arg2:0000000000001e00,看门狗周期(以滴答为单位)。Arg3:fffff80542cfb320,转换为 nt!DPC_WATCHDOG_GLOBAL_TRIAGE_BLOCK,其中包含有关累积超时的其他信息 Arg4:0000000000000000

调试细节:

*** 警告:无法验证 nvlddmkm.sys 的时间戳




*** 您指定了非限定符号,或者您的调试器 *** *** 没有完整的符号信息。默认情况下,非限定符号 *** *** 解析处于关闭状态。请指定 *** *** 完全限定的符号模块!符号名称,或通过键入“.symopt- 100”启用非限定符号解析 *** ***。请注意,如果在符号路径中启用网络符号 *** *** 服务器共享的非限定符号解析,则当键入错误的 *** *** 符号名称或网络符号服务器关闭时,调试器 *** *** 可能会长时间挂起。***


*** 为了使某些命令正常工作,您的符号路径 *** *** 必须指向具有完整类型信息的 .pdb 文件。***


*** 某些 .pdb 文件(例如公共操作系统符号)不包含所需的信息。如果您需要此命令正常工作,请联系向您提供这些符号的团队。***


*** 引用的类型:TickPeriods ***



键值字符串:1

Key  : Analysis.CPU.mSec
Value: 5655

Key  : Analysis.DebugAnalysisManager
Value: Create

Key  : Analysis.Elapsed.mSec
Value: 68874

Key  : Analysis.IO.Other.Mb
Value: 0

Key  : Analysis.IO.Read.Mb
Value: 0

Key  : Analysis.IO.Write.Mb
Value: 0

Key  : Analysis.Init.CPU.mSec
Value: 389

Key  : Analysis.Init.Elapsed.mSec
Value: 9816

Key  : Analysis.Memory.CommitPeak.Mb
Value: 83

Key  : Bugcheck.Code.DumpHeader
Value: 0x133

Key  : Bugcheck.Code.Register
Value: 0x133

Key  : WER.OS.Branch
Value: vb_release

Key  : WER.OS.Timestamp
Value: 2019-12-06T14:06:00Z

Key  : WER.OS.Version
Value: 10.0.19041.1

文件路径:112222-36437-01.dmp

错误检查代码:133

BUGCHECK_P1: 1

BUGCHECK_P2:1e00

BUGCHECK_P3:fffff80542cfb320

BUGCHECK_P4: 0

DPC_TIMEOUT_TYPE: DPC_QUEUE_EXECUTION_TIMEOUT_EXCEEDED

TRAP_FRAME: ffffa9857dc3e210 -- (.trap 0xffffa9857dc3e210) 注意:陷阱框架不包含所有寄存器。某些寄存器值可能为零或不正确。 rax=0000000000000000 rbx=0000000000000000 rcx=0000000000050a47 rdx=000000000014291c rsi=000000000000000 rdi=000000000000000 rip=fffff8055f6dab6c rsp=ffffa9857dc3e3a0 rbp=ffffdb0f38fe7ba8 r8=ffffa9857dc3e3e8 r9=000000000014291c r10=0000000000000000 r11=00000000000000c r12=0000000000000000 r13=00000000000000000 r14=00000000000000000 r15=0000000000000000 iopl=0 nv up ei pl nz na po nc nvlddmkm+0x9ab6c: fffff805 5f6dab6c 488b5c2430 mov rbx,qword ptr [rsp+30h] ss:ffffa9857dc3e3d0=ffffdb0f38fe7000 重置默认范围

BLACKBOXBSD: 1 (!blackboxbsd)

BLACKBOXNTFS: 1 (!blackboxntfs)

BLACKBOXPNP: 1 (!blackboxpnp)

BLACKBOXWIN登录:1

客户崩溃次数:1

进程名称: cod.exe

STACK_TEXT:
ffffb080 70f71e18 fffff8054245bf02:00000000 00000133 0000000000000001 00000000 00001e00 fffff80542cfb320:nt!KeBugCheckEx ffffb080 70f71e20 fffff805422d2973:00003e70 148448d9 ffffb08070f58180 00000000 00000000 ffffb08070f58180:nt!KeAccumulateTicks+0x186d32 ffffb080 70f71e80 fffff805422d245a:ffffdb0f 318c30e0 ffffa9857dc3e290 fffff805 533ad800 0000000000008201:nt!KeClockInterruptNotify+0x453 ffffb080 70f71f30 fffff80542208a45:ffffdb0f 318c30e0 ffffb08070f71f40 00000000 00000010 ffff6b920cee485c:nt!HalpTimerClockIpiRoutine + 0x1a ffffb080 70f71f60 fffff805423fb26a:ffffa985 7dc3e290 ffffdb0f318c30e0 ffffdb0f 38feab48 0000000000000000:nt!KiCallInterruptServiceRoutine + 0xa5 ffffb080 70f71fb0 fffff805423fba37:00000000 0014280c fffff8055f6eb15a ffffdb0f 38fe7000 fffff805423fba44:nt!KiInterruptSubDispatchNoLockNoEtw + 0xfa ffffa985 7dc3e210 fffff8055f6dab6c:00000000 00000000 000000000014291c 00000000 00000003 ffffdb0f00000000: nt!KiInterruptDispatchNoLockNoEtw + 0x37 ffffa985 7dc3e3a0 0000000000000000 : 00000000 0014291c 0000000000000003 ffffdb0f 00000000 0000000000000020 : nvlddmkm + 0x9ab6c

符号名称:nvlddmkm+9ab6c

模块名称: nvlddmkm

图像名称: nvlddmkm.sys

堆栈命令: .cxr; .ecxr; kb

BUCKET_ID_FUNC_OFFSET:9ab6c

FAILURE_BUCKET_ID:0x133_ISR_nvlddmkm!未知函数

操作系统版本:10.0.19041.1

BUILDLAB_STR: vb_release

OSPLATFORM_TYPE:x64

操作系统名称:Windows 10

故障 ID 哈希:{f97493a5-ea2b-23ca-a808-8602773c2a86}


内存.dmp:

Microsoft (R) Windows 调试器版本 10.0.25200.1003 AMD64 版权所有 (c) Microsoft Corporation。保留所有权利。

加载转储文件 [C:\Windows\MEMORY.DMP] 内核位图转储文件: 内核地址空间可用,用户地址空间可能不可用。

************* 路径验证摘要 ************** 响应时间(毫秒)位置延迟 srv* 符号搜索路径为:srv* 可执行文件搜索路径为:Windows 10 内核版本 19041 MP(8 个进程)免费 x64 产品:WinNt,套件:TerminalServer SingleUserTS 个人版构建实验室:19041.1.amd64fre.vb_release.191206-1406 机器名称:内核基数 = 0xfffff805 42000000 PsLoadedModuleList = 0xfffff80542c2a2b0 调试会话时间:2022 年 11 月 22 日星期二 10:28:16.830(UTC + 1:00)系统正常运行时间:1 天 12:36:12.515 正在加载内核符号......................................................................... ............................................................................. ............................................................................. 加载用户符号 PEB 已分页出(Peb.Ldr = 00000050 b5946018). Type ".hh dbgerr001" for details Loading unloaded module list ................................ For analysis of this file, run !analyze -v nt!KeBugCheckEx: fffff805423f92d0 48894c2408 mov qword ptr [rsp + 8],rcx ss:ffffb080`70f71e20 = 00000000000000133 2:kd>!分析-v


  •                                                                         *
    
  •                    Bugcheck Analysis                                    *
    
  •                                                                         *
    

DPC_WATCHDOG_VIOLATION (133) DPC 看门狗检测到在 DISPATCH_LEVEL 或更高级别的 IRQL 上长时间运行。参数:Arg1:0000000000000001,系统在 DISPATCH_LEVEL 或更高级别上累计花费了较长的时间。Arg2:0000000000001e00,看门狗周期(以滴答为单位)。Arg3:fffff80542cfb320,转换为 nt!DPC_WATCHDOG_GLOBAL_TRIAGE_BLOCK,其中包含有关累积超时的其他信息 Arg4:0000000000000000

调试细节:

无法加载映像 \SystemRoot\System32\DriverStore\FileRepository\nvami.inf_amd64_a5ef29d5e04efca5\nvlddmkm.sys,Win32 错误 0n2




*** 您指定了非限定符号,或者您的调试器 *** *** 没有完整的符号信息。默认情况下,非限定符号 *** *** 解析处于关闭状态。请指定 *** *** 完全限定的符号模块!符号名称,或通过键入“.symopt- 100”启用非限定符号解析 *** ***。请注意,如果在符号路径中启用网络符号 *** *** 服务器共享的非限定符号解析,则当键入错误的 *** *** 符号名称或网络符号服务器关闭时,调试器 *** *** 可能会长时间挂起。***


*** 为了使某些命令正常工作,您的符号路径 *** *** 必须指向具有完整类型信息的 .pdb 文件。***


*** 某些 .pdb 文件(例如公共操作系统符号)不包含所需的信息。如果您需要此命令正常工作,请联系向您提供这些符号的团队。***


*** 引用的类型:TickPeriods ***



键值字符串:1

Key  : Analysis.CPU.mSec
Value: 5374

Key  : Analysis.DebugAnalysisManager
Value: Create

Key  : Analysis.Elapsed.mSec
Value: 11423

Key  : Analysis.IO.Other.Mb
Value: 0

Key  : Analysis.IO.Read.Mb
Value: 0

Key  : Analysis.IO.Write.Mb
Value: 0

Key  : Analysis.Init.CPU.mSec
Value: 405

Key  : Analysis.Init.Elapsed.mSec
Value: 24406

Key  : Analysis.Memory.CommitPeak.Mb
Value: 86

Key  : Bugcheck.Code.DumpHeader
Value: 0x133

Key  : Bugcheck.Code.KiBugCheckData
Value: 0x133

Key  : Bugcheck.Code.Register
Value: 0x133

Key  : WER.OS.Branch
Value: vb_release

Key  : WER.OS.Timestamp
Value: 2019-12-06T14:06:00Z

Key  : WER.OS.Version
Value: 10.0.19041.1

文件路径:MEMORY.DMP

错误检查代码:133

BUGCHECK_P1: 1

BUGCHECK_P2:1e00

BUGCHECK_P3:fffff80542cfb320

BUGCHECK_P4: 0

DPC_TIMEOUT_TYPE: DPC_QUEUE_EXECUTION_TIMEOUT_EXCEEDED

TRAP_FRAME: ffffa9857dc3e210 -- (.trap 0xffffa9857dc3e210) 注意:陷阱框架不包含所有寄存器。某些寄存器值可能为零或不正确。 rax=0000000000000000 rbx=0000000000000000 rcx=0000000000050a47 rdx=000000000014291c rsi=000000000000000 rdi=000000000000000 rip=fffff8055f6dab6c rsp=ffffa9857dc3e3a0 rbp=ffffdb0f38fe7ba8 r8=ffffa9857dc3e3e8 r9=000000000014291c r10=0000000000000000 r11=00000000000000c r12=0000000000000000 r13=00000000000000000 r14=00000000000000000 r15=0000000000000000 iopl=0 nv up ei pl nz na po nc nvlddmkm+0x9ab6c: fffff805 5f6dab6c 488b5c2430 mov rbx,qword ptr [rsp+30h] ss:ffffa9857dc3e3d0=ffffdb0f38fe7000 重置默认范围

BLACKBOXBSD: 1 (!blackboxbsd)

BLACKBOXNTFS: 1 (!blackboxntfs)

BLACKBOXPNP: 1 (!blackboxpnp)

BLACKBOXWIN登录:1

进程名称: cod.exe

STACK_TEXT:
ffffb080 70f71e18 fffff8054245bf02:00000000 00000133 0000000000000001 00000000 00001e00 fffff80542cfb320:nt!KeBugCheckEx ffffb080 70f71e20 fffff805422d2973:00003e70 148448d9 ffffb08070f58180 00000000 00000000 ffffb08070f58180:nt!KeAccumulateTicks+0x186d32 ffffb080 70f71e80 fffff805422d245a:ffffdb0f 318c30e0 ffffa9857dc3e290 fffff805 533ad800 0000000000008201:nt!KeClockInterruptNotify+0x453 ffffb080 70f71f30 fffff80542208a45:ffffdb0f 318c30e0 ffffb08070f71f40 00000000 00000010 ffff6b920cee485c:nt!HalpTimerClockIpiRoutine + 0x1a ffffb080 70f71f60 fffff805423fb26a:ffffa985 7dc3e290 ffffdb0f318c30e0 ffffdb0f 38feab48 0000000000000000:nt!KiCallInterruptServiceRoutine + 0xa5 ffffb080 70f71fb0 fffff805423fba37:00000000 0014280c fffff8055f6eb15a ffffdb0f 38fe7000 fffff805423fba44:nt!KiInterruptSubDispatchNoLockNoEtw + 0xfa ffffa985 7dc3e210 fffff8055f6dab6c:00000000 00000000 000000000014291c 00000000 00000003 ffffdb0f00000000: nt!KiInterruptDispatchNoLockNoEtw+0x37 ffffa985 7dc3e3a0 fffff8055f71b855:ffffdb0f 38fe7000 ffffdb0f38fe7ba8 00000000 0014291c ffffdb0f38fe7b00:nvlddmkm+0x9ab6c ffffa985 7dc3e3d0 fffff8055fb8e5f0:00000000 00000000 0000000000000000 00000000 00000000 fffff80500000000:nvlddmkm+0xdb855 ffffa985 7dc3e450 fffff8055fb898ca:00000000 00000002 ffffdb0f38c72260 ffffdb0f 39614000 0000000000000001:nvlddmkm+0x54e5f0 ffffa985 7dc3e490 fffff8055fb88bfc:ffffdb0f 38fe7000 ffffa985236f0030 ffffa985 7dc3e5a9 0000000000000001:nvlddmkm+0x5498ca ffffa985 7dc3e4f0 fffff8055fb94c95:00000000 00000001 ffffdb0f38c72260 00000000 00000002 ffffdb0f39614000:nvlddmkm+0x548bfc ffffa985 5fb94da4 7dc3e610 fffff805:00000000 236f2000 ffffdb0f236f0020 ffffdb0f 38fe7000 ffffdb0f39614000:nvlddmkm+0x554c95 ffffa985 7dc3e680 fffff8055fab4af8:ffffa985 236f0030 0000000000000001 00000000 00000004 ffffa9857dc3e700:nvlddmkm+0x554da4 ffffa985 7dc3e6d0 fffff8055f7d3308:ffffdb0f 39614000 ffffdb0f38fe7000 ffffa985 7dc3e820 ffffa9857dc3e840:nvlddmkm+0x474af8 ffffa985 7dc3e730 fffff8055f72eebb:00000000 00000000 fffff8055ff5f408 00000000 00000000 000000000000002a:nvlddmkm+0x193308 ffffa985 7dc3e760 fffff8055f72e390:ffffdb0f 38fe7000 fffff8055f6d002a ffffdb0f 6a0e002a fffff8055fae1324:nvlddmkm+0xeeebb ffffa985 7dc3e7a0 fffff8055f72ec45:ffffdb0f 6a0e6810 ffffdb0f396cc000 ffffdb0f 396cc001 ffffdb0f396cd700:nvlddmkm+0xee390 ffffa985 7dc3e810 fffff8055f72f71a:ffffdb0f 38fe7000 0000000000000000 ffffdb0f 38fe7000 ffffa9857dc3e9e0:nvlddmkm+0xeec45 ffffa985 7dc3e880 fffff8055f6dad57:ffffdb0f 38fe7000 ffffdb0f396cc000 ffffdb0f 38fe7000 ffffdb0f396cc000:nvlddmkm+0xef71a ffffa985 7dc3e8e0 fffff8054223489e:ffffb080 70f5b240 ffffdb0f31ae6000 ffffa985 7dc3ee80 ffffb08070f58180:nvlddmkm+0x9ad57 ffffa985 7dc3ebb0 fffff80542233b84:ffffb080 70f58180 0000000000000000 00000000 00000002 0000000000000004: nt!KiExecuteAllDpcs+0x30e ffffa985 7dc3ed20 fffff805424017c5 : 00000000 00000000 ffffb08070f58180 ffffb080 758f4640 0000000000000001 : nt!KiRetireDpcList+0x1f4 ffffa985 7dc3efb0 fffff805424015b0 : fffff805 423f53e0 fffff8054232300a 00000050 b87e8f18 00007ff777b60768 : nt!KxRetireDpcList+0x5 ffffa985 8260dac0 fffff80542400d35 : 0000000000000001 fffff805423fb331 00000000 00000002 0000000000000048:nt!KiDispatchInterruptContinue ffffa985 8260daf0 fffff805423fb331:00000000 00000002 0000000000000048 00000000 00000000 ffffdb0f00000000:nt!KiDpcInterruptBypass+0x25 ffffa985 8260db00 00007ffc588f7a59:00000000 00000000 0000000000000000 00000000 00000000 00000000 00000000:nt!KiInterruptDispatch+0xb1 00000050 b87e2ec0 0000000000000000:00000000 00000000 00000000 00000000: 0x00007ffc`588f7a5900000000 0000000000000000 00000000

符号名称:nvlddmkm+9ab6c

模块名称: nvlddmkm

图像名称: nvlddmkm.sys

堆栈命令: .cxr; .ecxr; kb

BUCKET_ID_FUNC_OFFSET:9ab6c

FAILURE_BUCKET_ID:0x133_ISR_nvlddmkm!未知函数

操作系统版本:10.0.19041.1

BUILDLAB_STR: vb_release

OSPLATFORM_TYPE:x64

操作系统名称:Windows 10

故障 ID 哈希:{f97493a5-ea2b-23ca-a808-8602773c2a86}


谢谢你!

相关内容