我正在尝试处理一个专门的硬件,它使用Python中的win32com将它的接口作为COM对象呈现。
但是,如何通过COM对象实际设置硬件的文档很少(它需要大量的初始化),并且完全面向使用Visual Studio的一堆预构建的库,而不是可以通过python访问。
那说,有没有办法观察所有本地COM活动,所以我可以对活动日志进行排序,试图找出现有的演示程序如何正确初始化硬件,并在我的python脚本中复制行为? / p>
理想情况下,wireshark会有一些东西可以做到这一点。
注意:我使用COM的经验很少(读取:基本上没有),因为我的重点主要是嵌入式硬件(侧面有一点python开发)。但是,我坚持使用这个特定的设备。
答案 0 :(得分:3)
Com Spy Console允许用户使用 使用Component监控应用程序 对象模型的接口。你是 能够窥探哪些接口正在进行 创建并查看应用程序 通过拦截来使用它们 调用其成员函数。
监视任何ActiveX / OLE32调用 监控这些COM的所有成员 对象。
你可以免费download。
答案 1 :(得分:0)
另一个不错的技巧是使用Process Monitor来观察与COM / COM +相关的注册表活动。基本上可以访问HKLM \ Software \ Classes \ CLSID {SOME-GUID}等密钥。
这有助于我多次查找系统中未正确注册的组件问题。