【问题标题】:How to write a custom stack trace using ETW如何使用 ETW 编写自定义堆栈跟踪
【发布时间】:2017-07-08 17:28:12
【问题描述】:

Windows 事件跟踪 (ETW) 具有使用事件流捕获堆栈跟踪的功能。我假设它们是使用 EVENT_HEADER_EXT_TYPE_STACK_TRACE32(或 64)标头获取/编码的。但是,事件标头不受事件源 POV 的控制。

https://msdn.microsoft.com/en-us/library/windows/desktop/aa363760%28v=vs.85%29.aspx

在我的 .net 应用程序中,我通过观察在另一个线程(UI 线程)中诊断出一个特定情况。我可以收集暴露条件的堆栈跟踪,数据片段已经到位,但我想使用 ETW 及其工具链进行进一步分析。

[顺便说一句,是的,我正在寻找拦截器,但是虽然现有的基础架构非常适合诊断已知的单个拦截器,但我需要了解一下,在这种情况下,事件关联还不够。此外,收集的数据很容易压倒我需要收集的设备。我的探测器要聪明得多,至少对我来说是这样。]

所以我正在寻找(按优先顺序)

  1. 一种将我收集的堆栈替换为事件的方法 标题
  2. 为堆栈跟踪使用另一个属性,以及一种方法 告诉工具(perfview 或 xperf)改用这个
  3. 一种方法 编写没有 ETW(但在 .net 中)的 ETW .etl 兼容文件,完整 控制标题(我不需要实时功能)

指点任何人?

【问题讨论】:

    标签: .net stack etw


    【解决方案1】:

    我选择了选项 4:使用完全不同的格式,至少一个工具可以提取和分析。在这种情况下,编写了一个 .perfView.xml 文件并完成了这项工作,尽管分析功能不如我所愿。

    【讨论】:

      【解决方案2】:

      【讨论】:

      • 不幸的是,这正是我已经在使用的功能,但它不适合一些边缘情况。
      猜你喜欢
      • 1970-01-01
      • 2021-06-07
      • 1970-01-01
      • 2021-10-09
      • 2015-11-19
      • 1970-01-01
      • 2010-11-23
      • 2016-05-29
      • 2021-02-07
      相关资源
      最近更新 更多