Ereignisnachverfolgung
Sie können die Ereignisablaufverfolgung für Windows (ETW) oder den Windows Software Trace Preprocessor (WPP) verwenden, um die Vorgänge in Ihrem HID über I2C-Gerätetreiber zu verfolgen. Weitere Informationen zu ETW finden Sie im Thema zur Ereignisablaufverfolgung in der Windows-Entwicklungsreferenz. Weitere Informationen zu WPP finden Sie unter WPP Software Tracing and Inflight Trace Recorder (IFR) für die Protokollierung von Ablaufverfolgungen.
Verwenden des Inflight Trace Recorder (IFR)
Der Inflight Trace Recorder (IFR), der standardmäßig für alle Treiber aktiviert ist, ermöglicht es Ihnen, die Ablaufverfolgungsausgabe vom HIDI2C-Treiber in einen Kerneldebugger anzuzeigen. Der folgende Befehl zeigt WPP-Ablaufverfolgungsmeldungen für HIDI2C an.
!rcdrkd.rcdrlogdump hidi2c
Der Inflight Trace Recorder (IFR) speichert diese Ablaufverfolgungsmeldungen in einem Kreispuffer mit fester Größe. Daher enthält die Ausgabe möglicherweise nicht das gesamte Ablaufverfolgungsprotokoll.
Verwenden von logman.exe
Für ausführlichere und kontrollierbare Ablaufverfolgungen können Sie logman.exe verwenden, um Ablaufverfolgungen zu erfassen. Die folgenden Befehle erfassen WPP-Ablaufverfolgungen für HIDI2C:
Logman create trace -n HIDI2C_WPP -o HIDI2C_WPP.etl -nb 128 640 -bs 128
Logman update trace -n HIDI2C_WPP -p {E742C27D-29B1-4E4B-94EE-074D3AD72836} 0x7FFFFFFF 255
Logman start –n HIDI2C_WPP
<RUN your SCENARIO here>
Logman stop -n HIDI2C_WPP
Logman delete -n HIDI2C_WPP
Sie können die resultierende Ablaufverfolgungsprotokolldatei mithilfe der PDB- oder TMF-Dateien für HIDI2C in Text analysieren.
Aktivieren der ETW-Ablaufverfolgung
Der HIDI2C-Treiber protokolliert ETW-Ereignisse für bestimmte Ereignisse. Diese Ereignisse werden in den Ereignisanzeige Protokollen protokolliert.
Sie können diese Ereignisse auch mithilfe der folgenden logman.exe Befehle anzeigen:
Logman create trace -n HIDI2C_ETW -o HIDI2C_ETW.etl -nb 128 640 -bs 128
Logman update trace -n HIDI2C_ETW -p Microsoft-Windows-SPB-HIDI2C
Logman start –n HIDI2C_ETW
<RUN your SCENARIO here>
Logman stop -n HIDI2C_ETW
Logman delete -n HIDI2C_ETW
Das resultierende Ablaufverfolgungsprotokoll kann mit Tools wie Xperf oder Windows Leistungsanalyse (WPA) analysiert werden.