COM Excel AddIn, C #, VS 2008,
Excel COM Addin, протестирован на тестовой ВМ, отлично работает
Клиент установил и получил синий экран, понятия не имею, почему.
Следующее - то, что получил клиент. Может кто-нибудь помочь? Я понятия не имею, что это, что вызывает это.
Я не уверен, что это вызвано моим дополнением или что-то не так на компьютере клиента.
спасибо
Microsoft (R) Отладчик Windows Версия 6.12.0002.633 X86
Авторские права (c) Корпорация Microsoft. Все права защищены.
Загрузка файла дампа [c: \ windows \ minidump \ Mini050911-01.dmp]
Мини-файл дампа ядра: доступны только регистры и трассировка стека
ВНИМАНИЕ: Недоступный путь: 'c: \ windows \ i386'
Путь поиска символов: srv * c: \ symbols *http://msdl.microsoft.com/download/symbols
Путь поиска исполняемого файла: c: \ windows \ i386
Windows XP Kernel Version 2600 (с пакетом обновления 3) MP (2 procs) Бесплатная x86-совместимая
Продукт: WinNt, набор: TerminalServer SingleUserTS
Построен: 2600.xpsp_sp3_gdr.101209-1647
Имя машины:
Ядро базы = 0x804d7000 PsLoadedModuleList = 0x8055d720
Время сеанса отладки: пн 9 мая 09: 47: 22.099 2011 (UTC - 5:00)
Время работы системы: 2 дня 15: 09: 35.096
Загрузка символов ядра
.................................................. .............
.................................................. ............
Загрузка пользовательских символов
Загрузка списка выгруженных модулей
...........................
Используйте! Analysis -v для получения подробной информации об отладке.
BugCheck 1000007F, {8, 80042000, 0, 0}
* ВНИМАНИЕ: Невозможно проверить отметку времени для igxpmp32.sys
ОШИБКА: загрузка модуля завершена, но символы не могут быть загружены для igxpmp32.sys
Невозможно загрузить образ igxpdx32.DLL, ошибка Win32 0n2
ВНИМАНИЕ: Невозможно проверить метку времени для igxpdx32.DLL
* ОШИБКА: загрузка модуля завершена, но символы не могут быть загружены для igxpdx32.DLL
Вероятно, вызвано: igxpmp32.sys (igxpmp32 + 44184)
Продолжение: MachineOwner
0: kd>! Analysis -v
UNEXPECTED_KERNEL_MODE_TRAP_M (1000007f)
Это означает, что в режиме ядра произошла ловушка, и это своего рода ловушка
что ядру не разрешено иметь / catch (связанный trap) или что
всегда мгновенная смерть (двойная ошибка). Первый номер в
bugcheck params - номер ловушки (8 = двойная ошибка и т. д.)
Обратитесь к руководству семейства Intel x86, чтобы узнать больше о том, что эти
ловушки есть. Вот часть этих кодов:
Если кв показывает taskGate
используйте .tss на части перед двоеточием, затем kv.
Иначе, если kv показывает ловушку
используйте .trap на это значение
еще
.trap на соответствующем кадре покажет, где ловушка была взята
(на x86 это будет ebp, который идет с процедурой KiTrap)
Endif
После этого kb покажет исправленный стек.
Аргументы:
Arg1: 00000008, EXCEPTION_DOUBLE_FAULT
Арг2: 80042000
Арг3: 00000000
Arg4: 00000000
Детали отладки:
BUGCHECK_STR: 0x7f_8
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: DRIVER_FAULT
PROCESS_NAME: EXCEL.EXE
LAST_CONTROL_TRANSFER: от 805362cb до 80535dc8
STACK_TEXT:
97d0d004 805362cb 97d0d01c 97d0d0d8 8aeec418 nt! ExpFindCurrentThread + 0x8
97d0d028 8062c345 8055a1e0 00000001 8063791f nt! ExAcquireResourceSharedLite + 0x51
97d0d034 8063791f 97d0d0d8 8aeec418 97d0d0cc nt! CmpLockRegistry + 0x27
97d0d06c 805bfe5b e5eb5708 00000001 97d0d0a4 nt! CmpSecurityMethod + 0x17
97d0d0ac 805c01c8 e5eb5708 97d0d0d8 e5eb5704 nt! ObpGetObjectSecurity + 0x99
97d0d0dc 8062f28f e5eb5708 8786ddc0 00000001 nt! ObCheckObjectAccess + 0x2c
97d0d128 8062ff30 e1036758 003778f0 00000000 nt! CmpDoOpen + 0x2d5
97d0d328 805bf488 003778f0 00000000 8786ddc0 nt! CmpParseKey + 0x5a697d0d3a0 805bba14 00000000 97d0d3e0 00000240 nt! ObpLookupObjectName + 0x53c
97d0d3f4 80625696 00000000 8aeec418 00000000 nt! ObOpenObjectByName + 0xea
97d0d4f0 8054167c 97d0d810 82000000 97d0d594 nt! NtOpenKey + 0x1c8
97d0d4f0 80500699 97d0d810 82000000 97d0d594 nt! KiFastCallEntry + 0xfc
97d0d574 805e701e 97d0d810 82000000 97d0d594 nt! ZwOpenKey + 0x11
97d0d7e4 805e712a 00000002 805e70a0 00000000 nt! RtlpGetRegistryHandleAndPath + 0x27a
97d0d82c 805e73e3 97d0d84c 00000014 97d0dba0 nt! RtlpQueryRegistryGetBlockPolicy + 0x2e
97d0d854 805e79eb 00000003 e3fba72c 00000014 nt! RtlpQueryRegistryDirect + 0x4b
97d0d8a4 805e7f10 e3fba72c 00000003 97d0d930 nt! RtlpCallQueryRegistryRoutine + 0x369
97d0db40 b92f8184 00000005 e5eb4a28 97d0dba0 nt! RtlQueryRegistryValues + 0x482
ВНИМАНИЕ: информация о размотке стека недоступна. Следующие кадры могут быть неправильными.
97d0dbe8 b92bd85b 00000005 877fe5f4 877fe6f4 igxpmp32 + 0x44184
97d0e260 b92b9a7b 8938b358 97d0e290 00000000 igxpmp32 + 0x985b
97d0e274 b9496729 8938b358 97d0e290 00000a0c igxpmp32 + 0x5a7b
97d0e338 804ef19f 8938b040 8781d6b8 0000080c VIDEOPRT! PVideoPortDispatch + 0xabf
97d0e348 bf86ebbd 97d0e610 bf6e6cdc 00000014 nt! IopfCallDriver + 0x31
97d0e378 bf86ec37 8938b040 00232150 97d0e3f8 win32k! GreDeviceIoControl + 0x93
97d0e39c bf376769 8938b040 00232150 97d0e3f8 win32k! EngDeviceIoControl + 0x1f
97d0f624 bf3b9f79 8938b040 bf6a593c bf6a5960 igxpdx32 + 0x8769
97d0f6b8 804fb540 00000002 00000002 97d0f6e8 igxpdx32 + 0x4bf79
97d0f77c 804fb488 00000000 02d0f818 97d0f7b4 nt! KeFlushSingleTb + 0xae
97d0f7a8 805361db 97d0f7c0 bf3ab93b 00000000 nt! KeFlushMultipleTb + 0x10e
97d0f7e0 bf3752ae 97d0f898 97d0f8b4 97d0fd28 nt! ExAcquireResourceExclusiveLite + 0x67
00000000 00000000 00000000 00000000 00000000 igxpdx32 + 0x72ae
STACK_COMMAND: кб
FOLLOWUP_IP:
igxpmp32 + 44184
b92f8184 ?? ???
SYMBOL_STACK_INDEX: 12
SYMBOL_NAME: igxpmp32 + 44184
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: igxpmp32
IMAGE_NAME: igxpmp32.sys
DEBUG_FLR_IMAGE_TIMESTAMP: 4b47be93
FAILURE_BUCKET_ID: 0x7f_8_igxpmp32 + 44184
BUCKET_ID: 0x7f_8_igxpmp32 + 44184
Продолжение: MachineOwner