Odpowiedz

Dell Vostro 3700 + Windows 7 x64 = BSOD

 
tomaszgora
Nowy
Liczba postów: 3
Post: #1
Lightbulb 

Dell Vostro 3700 + Windows 7 x64 = BSOD


Witam!
Chciałbym poprosić Was o radę i pomoc. Otóż mam komputerek jak w temacie, Vostro 3700. Problem w tym, że Blue Screeny wyskakują mi bardzo często. System był wielokrotnie przeinstalowany, formatowane dyski, partycie, wszystko stawiane od nowa, wszystko ale problem z bsod występuje nadal. dziwnym jest, że ostatnio zainstalowałem w celach sprawdzenia Windowsa XP i tam wszystko działa bezbłędnie. Teraz na drugiej parycji postawiłem siódemkę i problem nadal występuje. Co jeszcze dziwniejsze błędy wywala głównie przy rozmowie wideo na skypie.
wszystkie sterowniki instalowane ze strony della, nawet w kolejności jaką podają na stronce, Windows 7 instalowany na innym kompie działa bezbłędnie.

poniżej pokażę Wam wyniki analizy *.dmp z dziś (wykonane programem BlueScreenView)


Cytat:==================================================
Dump File : 103111-31652-01.dmp
Crash Time : 2011-11-01 00:21:38
Bug Check String : SYSTEM_SERVICE_EXCEPTION
Bug Check Code : 0x0000003b
Parameter 1 : 00000000`c0000005
Parameter 2 : fffff800`02e79905
Parameter 3 : fffff880`07938880
Parameter 4 : 00000000`00000000
Caused By Driver : win32k.sys
Caused By Address : win32k.sys+b3c8c
File Description :
Product Name :
Company :
File Version :
Processor : x64
Crash Address : ntoskrnl.exe+70740
Stack Address 1 :
Stack Address 2 :
Stack Address 3 :
Computer Name :
Full Path : C:\Users\tomasz\Desktop\nast\103111-31652-01.dmp
Processors Count : 4
Major Version : 15
Minor Version : 7600
Dump File Size : 284 384
==================================================

==================================================
Dump File : 103111-50435-01.dmp
Crash Time : 2011-11-01 00:21:38
Bug Check String : MEMORY_MANAGEMENT
Bug Check Code : 0x0000001a
Parameter 1 : 00000000`00041287
Parameter 2 : 00000001`00060001
Parameter 3 : 00000000`00000000
Parameter 4 : 00000000`00000000
Caused By Driver : ntoskrnl.exe
Caused By Address : ntoskrnl.exe+70740
File Description :
Product Name :
Company :
File Version :
Processor : x64
Crash Address : ntoskrnl.exe+70740
Stack Address 1 :
Stack Address 2 :
Stack Address 3 :
Computer Name :
Full Path : C:\Users\tomasz\Desktop\nast\103111-50435-01.dmp
Processors Count : 4
Major Version : 15
Minor Version : 7600
Dump File Size : 284 864
==================================================

==================================================
Dump File : 110111-26379-01.dmp
Crash Time : 2011-11-01 00:21:38
Bug Check String : DRIVER_CORRUPTED_EXPOOL
Bug Check Code : 0x000000c5
Parameter 1 : fffff8e0`009e99bc
Parameter 2 : 00000000`00000002
Parameter 3 : 00000000`00000001
Parameter 4 : fffff800`02faa2c2
Caused By Driver : ntoskrnl.exe
Caused By Address : ntoskrnl.exe+70740
File Description :
Product Name :
Company :
File Version :
Processor : x64
Crash Address : ntoskrnl.exe+70740
Stack Address 1 :
Stack Address 2 :
Stack Address 3 :
Computer Name :
Full Path : C:\Users\tomasz\Desktop\nast\110111-26379-01.dmp
Processors Count : 4
Major Version : 15
Minor Version : 7600
Dump File Size : 324 544
==================================================

==================================================
Dump File : 110111-27300-01.dmp
Crash Time : 2011-11-01 00:21:38
Bug Check String : MEMORY_MANAGEMENT
Bug Check Code : 0x0000001a
Parameter 1 : 00000000`00041287
Parameter 2 : 00000000`00000020
Parameter 3 : 00000000`00000000
Parameter 4 : 00000000`00000000
Caused By Driver : cdd.dll
Caused By Address : cdd.dll+1b0f4
File Description :
Product Name :
Company :
File Version :
Processor : x64
Crash Address : ntoskrnl.exe+70740
Stack Address 1 :
Stack Address 2 :
Stack Address 3 :
Computer Name :
Full Path : C:\Users\tomasz\Desktop\nast\110111-27300-01.dmp
Processors Count : 4
Major Version : 15
Minor Version : 7600
Dump File Size : 284 440
==================================================
Osobiście zupełnie nie mam koncepcji, wszystkie pomysły mi sie wyczerpały.

bios i wszystkie stery aktualne, pamięć, dysk sprawdzane (chkdsk, memtest, diagnostyka della)
po rozmowie telefonicznej z obsługą klienta wymienili mi całą płytę gł. i chłodzenie bo komp się bardzo grzał (bsod pozostały)
w załączniku spakowane pliki dmp. Tylko z dziś, bo dziś kolejny już raz system postawiony na nowo.
pozdrawiam i mam nadzieję, że ktoś z Was będzie umiał mi pomóc

edit. pamięć sprawdzana również łopatologicznie (każda możliwość <zmiana slotów karty itp>)
Notatka została dodana nie znane. Ostatnia edycja dokonana 01.11.2011 23:52 przez peciaq:

Zapoznaj się z: Jak poprawnie tytułować wątki? i popraw tytuł. Ma być streszczeniem problemu, który opiszesz w wątku pod tytułem.



Załączone pliki
.zip  bs.zip (Rozmiar: 99.3 KB / Pobrań: 1)

01.11.2011 01:12

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
thermalfake
Ostatni Mohikanin

Liczba postów: 13.580
Post: #2

RE: Dell Vostro 3700 + Windows 7 x64 = BSOD


Dla świętego spokoju włóż tam inną kostkę pamięci.
Takie cyrki mogą powodować inne niewymienione rzeczy typu taśmy sygnałowe skoro wymieniono tylko płytę główną.
Używasz w Vostro Win 7 Professional i dostarczonego downgrade'u do XP ?

Kod:
Microsoft (R) Windows Debugger Version 6.12.0002.633 X86
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [C: \Users\user\Desktop\bsody\dmp5\110111-27300-01.dmp]
Mini Kernel Dump File:  Only registers and stack trace are available

Symbol search path is:  symsrv*symsrv.dll*c: \symb*http: //msdl.microsoft.com/download/symbols
Executable search path is:  
Windows 7 Kernel Version 7600 MP (4 procs) Free x64
Product:  WinNt, suite:  TerminalServer SingleUserTS
Built by:  7600.16617.amd64fre.win7_gdr.100618-1621
Machine Name:
Kernel base = 0xfffff800`02e04000 PsLoadedModuleList = 0xfffff800`03041e50
Debug session time:  Tue Nov  1 08: 01: 00.562 2011 (UTC + 1: 00)
System Uptime:  0 days 0: 03: 01.967
Loading Kernel Symbols
...............................................................
................................................................
................................
Loading User Symbols
Loading unloaded module list
....
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 1A, {41287, 20, 0, 0}

Probably caused by :  win32k.sys ( win32k!memcpy+c1 )

Followup:  MachineOwner
---------

2:  kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

MEMORY_MANAGEMENT (1a)
    # Any other values for parameter 1 must be individually examined.
Arguments:
Arg1:  0000000000041287, The subtype of the bugcheck.
Arg2:  0000000000000020
Arg3:  0000000000000000
Arg4:  0000000000000000

Debugging Details:
------------------


BUGCHECK_STR:   0x1a_41287

CUSTOMER_CRASH_COUNT:   1

DEFAULT_BUCKET_ID:   VISTA_DRIVER_FAULT

PROCESS_NAME:   Magnify.exe

CURRENT_IRQL:   0

TRAP_FRAME:   fffff880071b1a40 -- (.trap 0xfffff880071b1a40)
NOTE:  The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=ffffffffffffffff rbx=0000000000000000 rcx=000000000470e018
rdx=00000000004ed7ac rsi=0000000000000000 rdi=0000000000000000
rip=fffff96000143b11 rsp=fffff880071b1bd8 rbp=fffff880071b1cb0
r8=00000000000018b8  r9=00000000000000b9 r10=ffffffffffffffff
r11=000000000470de78 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl nz na po nc
win32k!memcpy+0xc1:
fffff960`00143b11 4c8951e8        mov     qword ptr [rcx-18h],r10 ds: 00000000`0470e000=?
Resetting default scope

LAST_CONTROL_TRANSFER:   from fffff80002e20b7a to fffff80002e74740

STACK_TEXT:  
fffff880`071b15d8 fffff800`02e20b7a :  00000000`0000001a 00000000`00041287 00000000`00000020 00000000`00000000 :  nt!KeBugCheckEx
fffff880`071b15e0 fffff800`02e7282e :  00000000`00000000 fffff680`00023870 fffff880`071b1800 00000637`00000013 :  nt! ? : FNODOBFM: `string'+0x42ba5
fffff880`071b1740 fffff800`02e77905 :  fffff680`00023870 fffff800`02e8ef4b 00000000`00000000 00000000`00000000 :  nt!KiPageFault+0x16e
fffff880`071b18d0 fffff800`02e8ef4b :  00000000`00000000 00000000`00000000 00000000`00000000 ffffffff`ffffffff :  nt!ExpInterlockedPopEntrySListFault16
fffff880`071b18e0 fffff800`02e7282e :  00000000`00000001 00000000`04bfb624 00000000`44480000 00000000`00000000 :  nt!MmAccessFault+0xb4b
fffff880`071b1a40 fffff960`00143b11 :  fffff960`0010b751 00000000`00000000 00000000`00000000 00000000`00000000 :  nt!KiPageFault+0x16e
fffff880`071b1bd8 fffff960`0010b751 :  00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 :  win32k!memcpy+0xc1
fffff880`071b1be0 fffff960`001058c8 :  00000000`00000001 fffff880`071b22f8 00000000`00000000 fffff880`071b2044 :  win32k!vSrcCopyS32D32Identity+0x71
fffff880`071b1c10 fffff960`00275797 :  fffff900`c29a6b08 fffff900`c29b47f8 fffff880`071b2040 fffff900`c281b270 :  win32k!EngCopyBits+0x908
fffff880`071b1f20 fffff960`00265b9c :  fffff900`c00bf010 00000000`00000000 00000000`00000001 fffff900`c0088830 :  win32k!BLTRECORD: bBitBlt+0x697
fffff880`071b2110 fffff960`00278780 :  fffff900`c297c630 fffffa80`05e2e550 00000000`00000000 fffff960`00145dfb :  win32k!GreStretchBltInternal+0xa14
fffff880`071b23b0 fffff800`02e73993 :  00000000`26050fd6 00000000`0185000f fffff900`c286d830 ffffffff`cf050fd4 :  win32k!NtGdiStretchBlt+0x68
fffff880`071b2430 00000000`00000000 :  00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 :  nt!KiSystemServiceCopyEnd+0x13


STACK_COMMAND:   kb

FOLLOWUP_IP:  
win32k!memcpy+c1
fffff960`00143b11 4c8951e8        mov     qword ptr [rcx-18h],r10

SYMBOL_STACK_INDEX:   6

SYMBOL_NAME:   win32k!memcpy+c1

FOLLOWUP_NAME:   MachineOwner

MODULE_NAME:  win32k

IMAGE_NAME:   win32k.sys

DEBUG_FLR_IMAGE_TIMESTAMP:   4c7dc13c

FAILURE_BUCKET_ID:   X64_0x1a_41287_win32k!memcpy+c1

BUCKET_ID:   X64_0x1a_41287_win32k!memcpy+c1

Followup:  MachineOwner
---------

2:  kd> lmvm win32k
start             end                 module name
fffff960`00080000 fffff960`0038f000   win32k     (pdb symbols)          c: \symb\win32k.pdb\DF87B2BDDFB24A56B7724EA95ABCB58F2\win32k.pdb
    Loaded symbol image file:  win32k.sys
    Mapped memory image file:  c: \symb\win32k.sys\4C7DC13C30f000\win32k.sys
    Image path:  \SystemRoot\System32\win32k.sys
    Image name:  win32k.sys
    Timestamp:         Wed Sep 01 04: 58: 04 2010 (4C7DC13C)
    CheckSum:          00304788
    ImageSize:         0030F000
    File version:      6.1.7600.16667
    Product version:   6.1.7600.16667
    File flags:        0 (Mask 3F)
    File OS:           40004 NT Win32
    File type:         3.7 Driver
    File date:         00000000.00000000
    Translations:      0409.04b0
    CompanyName:       Microsoft Corporation
    ProductName:       Microsoft® Windows® Operating System
    InternalName:      win32k.sys
    OriginalFilename:  win32k.sys
    ProductVersion:    6.1.7600.16667
    FileVersion:       6.1.7600.16667 (win7_gdr.100831-1503)
    FileDescription:   Multi-User Win32 Driver
    LegalCopyright:    © Microsoft Corporation. All rights reserved.

Kod:
Microsoft (R) Windows Debugger Version 6.12.0002.633 X86
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [C: \Users\user\Desktop\bsody\dmp5\110111-26379-01.dmp]
Mini Kernel Dump File:  Only registers and stack trace are available

Symbol search path is:  symsrv*symsrv.dll*c: \symb*http: //msdl.microsoft.com/download/symbols
Executable search path is:  
Windows 7 Kernel Version 7600 MP (4 procs) Free x64
Product:  WinNt, suite:  TerminalServer SingleUserTS
Built by:  7600.16617.amd64fre.win7_gdr.100618-1621
Machine Name:
Kernel base = 0xfffff800`02e05000 PsLoadedModuleList = 0xfffff800`03042e50
Debug session time:  Tue Nov  1 08: 04: 13.372 2011 (UTC + 1: 00)
System Uptime:  0 days 0: 02: 40.167
Loading Kernel Symbols
...............................................................
................................................................
...............................
Loading User Symbols
Loading unloaded module list
....
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck C5, {fffff8e0009e99bc, 2, 1, fffff80002faa2c2}

Probably caused by :  hidusb.sys ( hidusb!HumReadCompletion+c1 )

Followup:  MachineOwner
---------

1:  kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

DRIVER_CORRUPTED_EXPOOL (c5)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high.  This is
caused by drivers that have corrupted the system pool.  Run the driver
verifier against any new (or suspect) drivers, and if that doesn't turn up
the culprit, then use gflags to enable special pool.
Arguments:
Arg1:  fffff8e0009e99bc, memory referenced
Arg2:  0000000000000002, IRQL
Arg3:  0000000000000001, value 0 = read operation, 1 = write operation
Arg4:  fffff80002faa2c2, address which referenced memory

Debugging Details:
------------------


BUGCHECK_STR:   0xC5_2

CURRENT_IRQL:   2

FAULTING_IP:  
nt!ExFreePoolWithTag+212
fffff800`02faa2c2 ff411c          inc     dword ptr [rcx+1Ch]

CUSTOMER_CRASH_COUNT:   1

DEFAULT_BUCKET_ID:   VISTA_DRIVER_FAULT

PROCESS_NAME:   System

TRAP_FRAME:   fffff88002f1b7b0 -- (.trap 0xfffff88002f1b7b0)
NOTE:  The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000005fffffffa0 rbx=0000000000000000 rcx=fffff8e0009e99a0
rdx=fffff880009e9180 rsi=0000000000000000 rdi=0000000000000000
rip=fffff80002faa2c2 rsp=fffff88002f1b940 rbp=0000000000000000
r8=000000000000d8b8  r9=0000000000000000 r10=fffff80002e05000
r11=000000000000056b r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl nz na po nc
nt!ExFreePoolWithTag+0x212:
fffff800`02faa2c2 ff411c          inc     dword ptr [rcx+1Ch] ds: ef30: fffff8e0`009e99bc=?
Resetting default scope

LAST_CONTROL_TRANSFER:   from fffff80002e74ca9 to fffff80002e75740

STACK_TEXT:  
fffff880`02f1b668 fffff800`02e74ca9 :  00000000`0000000a fffff8e0`009e99bc 00000000`00000002 00000000`00000001 :  nt!KeBugCheckEx
fffff880`02f1b670 fffff800`02e73920 :  00000000`00000000 fffffa80`062b7df0 00000000`00000000 00000000`00000008 :  nt!KiBugCheckDispatch+0x69
fffff880`02f1b7b0 fffff800`02faa2c2 :  fffffa80`051631a0 fffff880`04143783 fffffa80`05163b98 fffffa80`05163a10 :  nt!KiPageFault+0x260
fffff880`02f1b940 fffff880`057d8a89 :  fffffa80`05e07060 00000000`00000009 fffffa80`55646948 fffff800`02faa2dd :  nt!ExFreePoolWithTag+0x212
fffff880`02f1b9f0 fffff800`02e77d26 :  fffffa80`05e2977b 00000000`00000000 fffffa80`05e07060 fffffa80`05e29420 :  hidusb!HumReadCompletion+0xc1
fffff880`02f1ba40 fffff880`041545d9 :  fffffa80`05163050 fffffa80`062b7e00 00000000`00000000 00000000`00000000 :  nt!IopfCompleteRequest+0x3a6
fffff880`02f1bb20 fffff880`04154ab7 :  fffffa80`042f9502 fffffa80`05e29420 00000000`ffffffff fffffa80`05163ea8 :  USBPORT!USBPORT_Core_iCompleteDoneTransfer+0xa15
fffff880`02f1bc00 fffff880`0415264f :  fffffa80`05163ea8 fffffa80`051631a0 fffffa80`05164040 00000000`00000000 :  USBPORT!USBPORT_Core_iIrpCsqCompleteDoneTransfer+0x3a7
fffff880`02f1bc60 fffff880`04143f89 :  fffffa80`05163050 00000000`00000000 fffffa80`05163e02 fffffa80`05163ea8 :  USBPORT!USBPORT_Core_UsbIocDpc_Worker+0xf3
fffff880`02f1bca0 fffff800`02e80bfc :  fffff880`009e9180 fffffa80`05163ea8 fffffa80`05163ec0 00000000`00000000 :  USBPORT!USBPORT_Xdpc_Worker+0x1d9
fffff880`02f1bcd0 fffff800`02e7deea :  fffff880`009e9180 fffff880`009f3fc0 00000000`00000000 fffff880`04143db0 :  nt!KiRetireDpcList+0x1bc
fffff880`02f1bd80 00000000`00000000 :  fffff880`02f1c000 fffff880`02f16000 fffff880`02f1bd40 00000000`00000000 :  nt!KiIdleLoop+0x5a


STACK_COMMAND:   kb

FOLLOWUP_IP:  
hidusb!HumReadCompletion+c1
fffff880`057d8a89 488bcd          mov     rcx,rbp

SYMBOL_STACK_INDEX:   4

SYMBOL_NAME:   hidusb!HumReadCompletion+c1

FOLLOWUP_NAME:   MachineOwner

MODULE_NAME:  hidusb

IMAGE_NAME:   hidusb.sys

DEBUG_FLR_IMAGE_TIMESTAMP:   4a5bcbfe

FAILURE_BUCKET_ID:   X64_0xC5_2_hidusb!HumReadCompletion+c1

BUCKET_ID:   X64_0xC5_2_hidusb!HumReadCompletion+c1

Followup:  MachineOwner
---------

1:  kd> lmvm hidusb
start             end                 module name
fffff880`057d6000 fffff880`057e4000   hidusb     (pdb symbols)          c: \symb\hidusb.pdb\1D7C499EE5B84C319B58171A4A5A5C0E1\hidusb.pdb
    Loaded symbol image file:  hidusb.sys
    Mapped memory image file:  c: \symb\hidusb.sys\4A5BCBFEe000\hidusb.sys
    Image path:  \SystemRoot\system32\DRIVERS\hidusb.sys
    Image name:  hidusb.sys
    Timestamp:         Tue Jul 14 02: 06: 22 2009 (4A5BCBFE)
    CheckSum:          00011830
    ImageSize:         0000E000
    File version:      6.1.7600.16385
    Product version:   6.1.7600.16385
    File flags:        0 (Mask 3F)
    File OS:           40004 NT Win32
    File type:         2.0 Dll
    File date:         00000000.00000000
    Translations:      0409.04b0
    CompanyName:       Microsoft Corporation
    ProductName:       Microsoft® Windows® Operating System
    InternalName:      HIDUSB.SYS
    OriginalFilename:  HIDUSB.SYS
    ProductVersion:    6.1.7600.16385
    FileVersion:       6.1.7600.16385 (win7_rtm.090713-1255)
    FileDescription:   USB Miniport Driver for Input Devices
    LegalCopyright:    © Microsoft Corporation. All rights reserved.

Kod:
Microsoft (R) Windows Debugger Version 6.12.0002.633 X86
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [C: \Users\user\Desktop\bsody\dmp5\103111-50435-01.dmp]
Mini Kernel Dump File:  Only registers and stack trace are available

Symbol search path is:  symsrv*symsrv.dll*c: \symb*http: //msdl.microsoft.com/download/symbols
Executable search path is:  
Windows 7 Kernel Version 7600 MP (4 procs) Free x64
Product:  WinNt, suite:  TerminalServer SingleUserTS
Built by:  7600.16617.amd64fre.win7_gdr.100618-1621
Machine Name:
Kernel base = 0xfffff800`02e4c000 PsLoadedModuleList = 0xfffff800`03089e50
Debug session time:  Tue Nov  1 07: 48: 22.858 2011 (UTC + 1: 00)
System Uptime:  0 days 0: 20: 00.263
Loading Kernel Symbols
...............................................................
................................................................
................................
Loading User Symbols
Loading unloaded module list
....
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 1A, {41287, 100060001, 0, 0}

Probably caused by :  ntkrnlmp.exe ( nt! ? : FNODOBFM: `string'+42ba5 )

Followup:  MachineOwner
---------

3:  kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

MEMORY_MANAGEMENT (1a)
    # Any other values for parameter 1 must be individually examined.
Arguments:
Arg1:  0000000000041287, The subtype of the bugcheck.
Arg2:  0000000100060001
Arg3:  0000000000000000
Arg4:  0000000000000000

Debugging Details:
------------------


BUGCHECK_STR:   0x1a_41287

CUSTOMER_CRASH_COUNT:   1

DEFAULT_BUCKET_ID:   VISTA_DRIVER_FAULT

PROCESS_NAME:   svchost.exe

CURRENT_IRQL:   0

TRAP_FRAME:   fffff88007834920 -- (.trap 0xfffff88007834920)
NOTE:  The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=000000006b940008 rbx=0000000000000000 rcx=fffffa8003a817b0
rdx=0000000100060002 rsi=0000000000000000 rdi=0000000000000000
rip=fffff80002ebf905 rsp=fffff88007834ab0 rbp=fffff88007834b40
r8=0000000100060001  r9=0000098000000000 r10=fffffa8003a817b0
r11=fffff88007834c20 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl nz na pe nc
nt!ExpInterlockedPopEntrySListFault16:
fffff800`02ebf905 498b08          mov     rcx,qword ptr [r8] ds: c6e0: 00000001`00060001=?
Resetting default scope

LAST_CONTROL_TRANSFER:   from fffff80002e68b7a to fffff80002ebc740

STACK_TEXT:  
fffff880`078347b8 fffff800`02e68b7a :  00000000`0000001a 00000000`00041287 00000001`00060001 00000000`00000000 :  nt!KeBugCheckEx
fffff880`078347c0 fffff800`02eba82e :  00000000`00000000 fffff680`000b5580 00000000`00000000 fffff800`02ef4b6e :  nt! ? : FNODOBFM: `string'+0x42ba5
fffff880`07834920 fffff800`02ebf905 :  fffff680`000b5580 fffff800`02ed6f4b 00000000`00000000 00000000`00000000 :  nt!KiPageFault+0x16e
fffff880`07834ab0 fffff800`02ed6f4b :  00000000`00000000 00000000`00000000 00000000`00000000 ffffffff`ffffffff :  nt!ExpInterlockedPopEntrySListFault16
fffff880`07834ac0 fffff800`02eba82e :  00000000`00000001 00000000`00000000 00000000`11818f01 00000000`118189a0 :  nt!MmAccessFault+0xb4b
fffff880`07834c20 000007fe`fe445a83 :  00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 :  nt!KiPageFault+0x16e
00000000`0f78d698 00000000`00000000 :  00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 :  0x7fe`fe445a83


STACK_COMMAND:   kb

FOLLOWUP_IP:  
nt! ? : FNODOBFM: `string'+42ba5
fffff800`02e68b7a cc              int     3

SYMBOL_STACK_INDEX:   1

SYMBOL_NAME:   nt! ? : FNODOBFM: `string'+42ba5

FOLLOWUP_NAME:   MachineOwner

MODULE_NAME:  nt

IMAGE_NAME:   ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:   4c1c44a9

FAILURE_BUCKET_ID:   X64_0x1a_41287_nt!_??_: FNODOBFM: _string_+42ba5

BUCKET_ID:   X64_0x1a_41287_nt!_??_: FNODOBFM: _string_+42ba5

Followup:  MachineOwner
---------

3:  kd> lmvm nt
start             end                 module name
fffff800`02e4c000 fffff800`03428000   nt         (pdb symbols)          c: \symb\ntkrnlmp.pdb\30092BE745B24FE2A311A936E7B7486F2\ntkrnlmp.pdb
    Loaded symbol image file:  ntkrnlmp.exe
    Mapped memory image file:  c: \symb\ntoskrnl.exe\4C1C44A95dc000\ntoskrnl.exe
    Image path:  ntkrnlmp.exe
    Image name:  ntkrnlmp.exe
    Timestamp:         Sat Jun 19 06: 16: 41 2010 (4C1C44A9)
    CheckSum:          005489D7
    ImageSize:         005DC000
    File version:      6.1.7600.16617
    Product version:   6.1.7600.16617
    File flags:        0 (Mask 3F)
    File OS:           40004 NT Win32
    File type:         1.0 App
    File date:         00000000.00000000
    Translations:      0409.04b0
    CompanyName:       Microsoft Corporation
    ProductName:       Microsoft® Windows® Operating System
    InternalName:      ntkrnlmp.exe
    OriginalFilename:  ntkrnlmp.exe
    ProductVersion:    6.1.7600.16617
    FileVersion:       6.1.7600.16617 (win7_gdr.100618-1621)
    FileDescription:   NT Kernel & System
    LegalCopyright:    © Microsoft Corporation. All rights reserved.

[Obrazek: 2089620800_1406976151.png]

W zamian za pomoc oczekuję poprawnej pisowni. Stop niechlujstwu.
Jak mądrze zadawać pytania? - przejrzyj poradnik na forum.
Nie udzielam porad via PW.
(Ten post był ostatnio modyfikowany: 01.11.2011 16:53 przez thermalfake.)

01.11.2011 16:48

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
tomaszgora
Nowy
Liczba postów: 3
Post: #3

RE: Dell Vostro 3700 + Windows 7 x64 = BSOD


bylo tak; mialem zainstalowany Win 7 jednak ciągłe bsod spowodowaly, ze zainstalowalem XP, ktory chodzi bez bsod ale jest to wercja 32 bit i szkoda mi nieuzywanego ramu. Zainstalowalem zatem na osobnej partycji Windows 7, który znowu wywala błędy. Wydaje się zatem, że to nie kwestia sprzętu tylko jednak jakichś sterowników, nie wiem tylko których Uśmiechnięty

01.11.2011 17:59

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
martin1984r
Młodszy user systemu
Liczba postów: 176
Post: #4

RE: Dell Vostro 3700 + Windows 7 x64 = BSOD


To może zrób tak, uruchom Windows 7, start menu>msconfig, zakładka ogólne i wybierz tryb Uruchomienia diagnostycznego lub normalne i zobacz jak windows się zachowuje.

win32k.sys to sterownik od karty graficznej, prawdopodobnie to powoduje problemy.
(Ten post był ostatnio modyfikowany: 01.11.2011 18:33 przez martin1984r.)

01.11.2011 18:31

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
thermalfake
Ostatni Mohikanin

Liczba postów: 13.580
Post: #5

RE: Dell Vostro 3700 + Windows 7 x64 = BSOD


Aha, czyli nie masz fabrycznego systemu.

Błąd 0x0000003b jest powiązany z gryzieniem się tegoż systemowego sterownika (nie jest sterownikiem karty graficznej tylko systemowym sterownikiem bytującym w warstwie jądra, które odpowiedzialne jest za odrysowywanie interfejsu graficznego okienek) z którymś z elementów oprogramowania karty graficznej.
Pytanie czy sterownik do nvidia był pobierany ze strony dell'a czy też referencyjny z nvidii ?
Dzieje się to na zupełnie czystym systemie tylko ze sterownikami bez programów internet security i doinstalowywaną resztą ?
W tych zrzutach często widać taką zależność, że bruździ pamięć wirtualna (w blokach stack text) i to ona może mieć na to wpływ. Proponowałbym testowo wyłączyć ją.

RE: Dell Vostro 3700 + Windows 7 x64 = BSOD

[Obrazek: 2089620800_1406976151.png]

W zamian za pomoc oczekuję poprawnej pisowni. Stop niechlujstwu.
Jak mądrze zadawać pytania? - przejrzyj poradnik na forum.
Nie udzielam porad via PW.

01.11.2011 23:49

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
tomaszgora
Nowy
Liczba postów: 3
Post: #6

RE: Dell Vostro 3700 + Windows 7 x64 = BSOD


sterowniki były i ze strony della i najnowsze nvidii. instalowane na czysto za każdym, razem i za każdym razem problem występował.

opcje bez pliku stronicowania tez wyłączyłem i też nie pomogło.

bsod występowaly za kazdym razem, zaraz po instalce systemu i po instalowaniu reszty.

edit. kilka nowych bsod
ponadto prtscreen z podgladu zdarzen.
ponownie komp dziala w miare stabilnie, a po rozpoczeciu wideorozmowy przez skype bsod po minucie...
moze to cos z kamerka? albo sam skype (najnowszy ze strony skypa) wywala takie konfilky


Załączone pliki Miniatury
   

.zip  Desktop.zip (Rozmiar: 83.1 KB / Pobrań: 0)
.zip  Minidump3.zip (Rozmiar: 48.46 KB / Pobrań: 0)
(Ten post był ostatnio modyfikowany: 02.11.2011 01:09 przez tomaszgora.)

02.11.2011 00:50

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz

Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
BSOD Moloch4 0 674 05.07.2019 11:29
Ostatni post: Moloch4
BSOD Windows 7 luzbluzoner 0 1.163 17.12.2016 20:25
Ostatni post: luzbluzoner
Częsty ekrad BSOD kubajed 0 1.137 03.10.2016 17:46
Ostatni post: kubajed
Dell zacina się pod zasilaczem nice800 2 2.498 01.01.2016 11:55
Ostatni post: thermalfake
Rozwiązany -Windows 7 64-bit Problem z bluescreen'ami (BSOD) jacob776 6 3.551 04.12.2015 17:45
Ostatni post: jacob776
Nowa instalacja, 3 BSOD avocado 0 1.258 20.11.2015 09:46
Ostatni post: avocado
« Starszy wątek | Nowszy wątek »

Temat został oceniony na 0 w skali 1-5 gwiazdek.
Zebrano 0 głosów.