0x80000002 STATUS_DATATYPE_MISALIGNMENT .
Susidarė nepatvirtinta duomenų nuoroda.
0x80000003 STATUS_BREAKPOINT .
Susidūrimo taškas arba ASSERT susidūrė, kai prie sistemos nebuvo prijungtas branduolio debugeris.
0xC0000005 STATUS_ACCESS_VIOLATION .
Pažeista atminties prieiga.
4 parametras (aukščiau) yra adresas, kurį vairuotojas bandė pasiekti.
Išsamus išimčių kodų sąrašas yra faile ntstatus.h, Windows tvarkyklės rinkinio inc kataloge.
Pagrindinė trikčių diagnostika ir sprendimas
Pagrindiniu lygiu turėtumėte pradėti nuo šių pagrindinių trikčių šalinimo veiksmų.
- Jei vairuotojas sugedęs, išjunkite tvarkyklę arba patikrinkite, ar nėra naujinimų.
- Pabandykite pakeisti kompiuterio vaizdo plokštę, kad pamatytumėte, ar problema išspręsta.
- Patikrinkite BIOS atnaujinimo pagrindinės plokštės gamintojo svetainę.
- Prisijunkite prie BIOS ir išjunkite atminties talpyklą arba atminties šešėlį.
Jei problema neišspręsta, pabandykite palyginti neseniai įdiegtą aparatūrą su „Windows Marketplace Tested Products“ sąrašu, kad įsitikintumėte, jog ji suderinama su jūsų „Windows“ versija.
Jei įrenginio tvarkyklė yra sugedusi, gali prireikti prieiti prie „Safe Mode“ aplinkos, paspausdami klaviatūros klavišą F8, kai kompiuteris įjungiamas (prieš įeinant į „Windows“). Pasirodžius meniu „Start“ (meniu) pasirinkite „Safe Mode“ (saugus režimas). Saugiuoju režimu galite ištrinti klaidingą įrenginio tvarkyklę ir paleisti kompiuterį iš naujo. Tęskite atnaujintą tvarkyklę, jei tokia yra.
Taip pat galite patikrinti sistemos žurnalą įvykių peržiūros programoje, kad pamatytumėte, ar yra kokių nors klaidų pranešimų. Šie klaidų pranešimai gali padėti nustatyti problemos šaltinį.
Sudėtingas trikčių šalinimas
Papildomus, sudėtingesnius trikčių šalinimo veiksmus galima atlikti, jei pirmiau minėti sprendimai neišsprendžia problemos. Šie veiksmai apima prieigą prie kamino pėdsako, siekiant nustatyti problemos priežastį.
Jei norite gauti kamino pėdsaką, atlikite šiuos veiksmus:
- Vykdykite komandą kb ( Display Stack Backtrace ), kad būtų rodomi kamino pėdsako parametrai. Ieškokite skambučio į NT! PspUnhandledExceptionInSystemThread.
- Pirmasis skambučio parametras nukreipia į struktūrą, kurioje yra papildomų nuorodų į išskirtinį pareiškimą:
Vykdykite dd ( Display Memory ) komandą, kad gautumėte ir rodytumėte reikiamą informaciją.
- Vykdykite komandas .exr ( Ekrano išimties įrašas ) ir .cxr ( Ekrano kontekstinio įrašo ) komandas naudodami dvi vertes, gautas ankstesniame žingsnyje kaip komandų argumentus.
- Atlikę komandą .cxr, naudokite komandą kb, norėdami peržiūrėti kamino pėdsaką pagal konteksto įrašo duomenis. Stekų pėdsakas parodys, kur įvyko neapdorota išimtis.
Jei negalite rasti skambučio 1 veiksme, ieškokite ntoskrnl! KiDispatchException . Naudodami spąstų rėmo adresą (trečiasis parametras), vykdykite komandą .trap ( Display Trap Frame ), kad registro kontekstą nustatytumėte tinkama verte, kad paleistumėte kamino pėdsakus ir kitas komandas.