Rassemblement des informations d'écran bleu après un vidage de la mémoire dans Windows 2000 ou Windows NT

Traductions disponibles Traductions disponibles
Numéro d'article: 192463 - Voir les produits auxquels s'applique cet article
Ancien nº de publication de cet article : F192463
Agrandir tout | Réduire tout

Sommaire

Résumé

Cet article décrit comment rassembler davantage d'informations à propos d'un message d'erreur d'écran bleu. Notez que ces étapes n'aboutissent pas toujours à des réponses définitives et peuvent ne fournir qu'un indice sur un autre problème.

Plus d'informations

Messages du journal d'événements

  • Configurez Windows de sorte qu'il écrive un message dans le journal d'événements donnant des informations sur le contrôle des bogues. Windows NT Server 4.0 est réglé par défaut pour écrire des messages dans le journal d'événements. Windows NT Workstation ne l'est pas. Pour configurer votre système de sorte qu'il écrive un message dans le journal d'événements, activez la case à cocher Écrire un événement dans le journal système située dans la section Restauration de l'onglet Démarrer/Arrêter dans les propriétés système. Cette opération entraîne l'écriture d'un message du journal d'événements dans le journal système.
  • La description et le format du journal d'événements diffèrent du format affiché lorsque l'ordinateur écrit le fichier Memory.dmp, mais la plupart des informations qu'il contient sont les mêmes. Ci-dessous figure un exemple du journal d'événements :
    ID d'événement : 1001
    Source : Vidage de sauvegarde
    Description :
    L'ordinateur a redémarré à partir d'un contrôle de bogues. Le contrôle de bogue était : 0xc000021a (0xe1270188, 0x00000001, 0x00000000, 0x00000000). Microsoft Windows NT (v15.1381). Une image-mémoire a été enregistrée dans : C:\WINNT\MEMORY.DMP.
    Ces informations contiennent le code d'arrêt 0xc000021a et les quatre paramètres. Ceux-ci peuvent être d'une aide précieuse lors du dépannage de certains types de codes d'arrêt. Ces paramètres ont des significations différentes suivant le type de code d'arrêt considéré. Pour obtenir des informations sur ce que les paramètres représentent, recherchez le code d'arrêt spécifique dans la Base de connaissances Microsoft. Tous les paramètres concernant les codes d'arrêt ne sont pas traités dans la Base de connaissances Microsoft.

    Pour lancer une recherche dans la Base de connaissances Microsoft, visitez le site Web de Microsoft à l'adresse suivante :
    http://support.microsoft.com/support

Utilisation du fichier Dumpchk.exe pour déterminer les informations de vidage de mémoire

Si vous utilisez le fichier Dumpchk.exe à partir du CD Service Pack 3, vous pouvez déterminer toutes les informations ci-dessus ainsi que l'adresse du pilote qui a généré le message d'arrêt. Ces informations peuvent souvent vous guider pour commencer le dépannage. Avant d'exécuter Dumpchk.exe, n'oubliez pas de configurer les propriétés de l'invite de commande de sorte que la hauteur à l'écran de la taille du tampon soit réglée sur 999. Cette hauteur vous permettra de revenir en arrière pour consulter les données de sortie. Exécutez Dumpchk.exe à partir de l'invite de commande à l'aide de la syntaxe suivante :
dumpchk.exe Memory.dmp
Les parties des données de sortie les plus utiles sont présentées ci-dessous à titre d'exemple :
MachineImageType i386
NumberProcessors 1
BugCheckCode 0xc000021a
BugCheckParameter1 0xe1270188
BugCheckParameter2 0x00000001
BugCheckParameter3 0x00000000
BugCheckParameter4 0x00000000

ExceptionCode 0x80000003
ExceptionFlags 0x00000001
ExceptionAddress 0x8014fb84
Notez que toutes les sections ne donnent pas les mêmes informations. Elles dépendent du type de code d'arrêt. Les informations ci-dessus vous renseignent sur le code d'arrêt (0xc000021a), les paramètres (0xe1270188, 0x00000001, 0x00000000, 0x00000000), ainsi que l'adresse du pilote qui a appelé l'exception (0x8014fb84). Cette adresse peut servir à identifier le nom du pilote grâce aux données de sortie recueillies après l'exécution du fichier Pstat.exe disponible dans le Kit de ressources.

Dumpchk.exe vérifie également que le vidage est valide.

Utilisation du fichier Pstat.exe pour identifier les informations sur le pilote

Pstat.exe, un utilitaire du Kit de ressources, décrit les processus et les pilotes actuellement exécutés sur votre système. À cette fin, la liste des pilotes chargés qui figure à la fin des données de sortie constitue les informations les plus utiles. Il vous suffit d'exécuter Pstat.exe depuis la ligne de commande. Les informations fournies par Pstat.exe peuvent être redirigées vers un fichier à l'aide de la syntaxe suivante :
pstat.exe > nom_de_fichier
L'exemple qui suit présente la liste des pilotes figurant à la fin des données de sortie :
     ModuleName Load Addr   Code    Data   Paged        LinkDate
   ----------------------------------------------------------------------
   ntoskrnl.exe 80100000  270272   40064  434816 Sun May 11 00:10:39 1997
        hal.dll 80010000   20384    2720    9344 Mon Mar 10 16:39:20 1997
    aic78xx.sys 80001000   20512    2272       0 Sat Apr 05 21:16:21 1997
   SCSIPORT.SYS 801d7000    9824      32   15552 Mon Mar 10 16:42:27 1997
       Disk.sys 80008000    3328       0    7072 Thu Apr 24 22:27:46 1997
     CLASS2.SYS 8000c000    7040       0    1632 Thu Apr 24 22:23:43 1997
   INO_FLPY.SYS 801df000    9152    1472    2080 Tue May 26 18:21:40 1998
       Ntfs.sys 801e3000   68160    5408  269632 Thu Apr 17 22:02:31 1997
     Floppy.SYS f7290000    1088     672    7968 Wed Jul 17 00:31:09 1996
      Cdrom.SYS f72a0000   12608      32    3072 Wed Jul 17 00:31:29 1996
    Cdaudio.SYS f72b8000     960       0   14912 Mon Mar 17 18:21:15 1997
       Null.SYS f75c9000       0       0     288 Wed Jul 17 00:31:21 1996
     KSecDD.SYS f7464000    1280     224    3456 Wed Jul 17 20:34:19 1996
       Beep.SYS f75ca000    1184       0       0 Wed Apr 23 15:19:43 1997
   cs32ba11.SYS fcd1a000   52384   45344   14592 Wed Mar 12 17:22:33 1997
    msi8042.SYS f7000000   20192    1536       0 Mon Mar 23 22:46:22 1998
   mouclass.sys f7470000    1984       0       0 Mon Mar 10 16:43:11 1997
   kbdclass.sys f7478000    1952       0       0 Wed Jul 17 00:31:16 1996
   VIDEOPRT.SYS f72d8000    2080     128   11296 Mon Mar 10 16:41:37 1997
        ati.sys f7010000     960    9824   48768 Fri Dec 12 15:20:37 1997
        vga.sys f7488000     128      32   10784 Wed Jul 17 00:30:37 1996
       Msfs.SYS f7308000     864      32   15328 Mon Mar 10 16:45:01 1997
       Npfs.SYS f7020000    6560     192   22624 Mon Mar 10 16:44:48 1997
       NDIS.SYS fccda000   11744     704   96768 Thu Apr 17 22:19:45 1997
     win32k.sys a0000000 1162624   40064       0 Fri Apr 25 21:17:32 1997
        ati.dll fccba000  106176   17024       0 Fri Dec 12 15:20:08 1997
       Cdfs.SYS f7050000    5088     608   45984 Mon Mar 10 16:57:04 1997
   INO_FLTR.SYS fc42f000   29120   38176    1888 Tue Jun 02 16:33:05 1998
        TDI.SYS fc4a2000    4480      96     288 Wed Jul 17 00:39:08 1996
      tcpip.sys fc40b000  108128    7008   10176 Fri May 09 17:02:39 1997
      netbt.sys fc3ee000   79808    1216   23872 Sat Apr 26 21:00:42 1997
      el90x.sys f7320000   24576    1536       0 Wed Jun 26 20:04:31 1996
        afd.sys f70d0000    1696     928   48672 Thu Apr 10 15:09:17 1997
    netbios.sys f7280000   13280     224   10720 Mon Mar 10 16:56:01 1997
    Parport.SYS f7460000    3424      32       0 Wed Jul 17 00:31:23 1996
   Parallel.SYS f746c000    7904      32       0 Wed Jul 17 00:31:23 1996
     ParVdm.SYS f7552000    1312      32       0 Wed Jul 17 00:31:25 1996
     Serial.SYS f7120000    2560       0   18784 Mon Mar 10 16:44:11 1997
        rdr.sys fc385000   13472    1984  219104 Wed Mar 26 14:22:36 1997
        mup.sys fc374000    2208    6752   48864 Mon Mar 10 16:57:09 1997
        srv.sys fc24a000   42848    7488  163680 Fri Apr 25 13:59:31 1997
    PSCRIPT.DLL f9ec3000       0       0       0
    Fastfat.SYS f9e00000    6720     672  114368 Mon Apr 21 16:50:22 1997
      NTDLL.DLL 77f60000  237568   20480       0 Fri Apr 11 16:38:50 1997
   ----------------------------------------------------------------------
          Total          2377632  255040 1696384
En utilisant l'adresse de départ figurant ci-dessus dans la colonne "load addr", vous pouvez apparier l'adresse de l'exception avec le nom du pilote. Si vous prenez 8014fb84 par exemple, vous pouvez déterminer que Ntoskrnl.exe a l'adresse de chargement la plus proche sous l'adresse de l'exception, il est donc fort probable que ce soit le pilote qui a appelé l'exception. Grâce à cette information, vous pouvez aller consulter la Base de connaissances Microsoft pour y trouver des problèmes connus qui correspondent à votre situation. Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
129845 Préparation de l'écran bleu avant de contacter Microsoft

Propriétés

Numéro d'article: 192463 - Dernière mise à jour: samedi 14 mai 2011 - Version: 4.0
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professionnel
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Édition Développeur
Mots-clés : 
kbinfo KB192463
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com