BSOD: błędy po świeżej instalacji systemu powodowane przez nvlddmkm.sys - Negatyw - 20.08.2012 08:01
Witam
Świeżutka reinstalka win7 32bit i niebieskie ekrany co pewien czas.
Pogooglowałem. Z pomocą WinDbg, podejrzałem MiniDumpy.
Jeden z nich wskazuje na DXGKRNL.SYS, drugi na dość "popularny" wśród użytkowników NVLDDMKM.SYS.
Chcę zatem odinstalować najnowsze stery z witryny Nvidii.
Jest na to kilka sposobów:
1) Przejść do trybu awaryjnego i odinstalować stery Nvidii, a następnie użyć (czy to też w trybie awaryjnym?) programu Driver Sweeper.
Następnie w trybie normalnym instalacja starszego sterownika Nvidii, lub pozostawienie sterownika danego przez Win7 od siebie. Ja NIE KORZYSTAM z gier (co widać po słabej karcie graficznej), więc silny sterownik nie jest mi specjalnie potrzebny. Odtwarzam czasem film w HD, ale to chyba nie zależy od sterownika grafy a od sterów video (korzystam z Pot Playera), tak?
2) I metoda druga:
P.S. Driver Sweeper nie jest już wspierany i (zresztą z poziomu swojego okna programu), poleca Driver Fusion.
Korzystał ktoś? Daje radę?
Proszę o sugestie.
Pozdrawiam
Negatyw
RE: BSOD przez NVLDDMKM.SYS - thermalfake - 20.08.2012 08:59
Podeślij zrzuty do analizy. Błędy sterownika niekoniecznie mogą pochodzić od niego a np są to problemy sprzętowe. Zważ na to, że 6600GT to już bardzo stary zabytek i ma prawo zdychać. Nie ma czegoś takiego jak "silny sterownik". Z kolejną wersją sterownika dodaje się obsługę kolejnych urządzeń na rynku, dodaje się kolejne funkcje i ulepszenia, robi poprawki do istniejących błędów.
Cytat:to chyba nie zależy od sterownika grafy a od sterów video
Od kodeków -> http://pl.wikipedia.org/wiki/Kodek
Sterowniki to całkiem inna para kaloszy.
RE: BSOD przez NVLDDMKM.SYS - Negatyw - 20.08.2012 13:57
Cytat:Podeślij zrzuty do analizy.
Płyta Asus P5Q, 4GB RAM, Creative Audigy 2, 2 nagrywarki, 3 dyski hdd, zasilacz 560W.
Dzięki. Mam dwa. DUMP1:
Kod:
Microsoft (R) Windows Debugger Version 6.11.0001.404 X86
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [C: \Windows\minidump\081912-17596-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available
Symbol search path is: E: \Symbols
Executable search path is:
Unable to load image ntoskrnl.exe, Win32 error 0n2
*** WARNING: Unable to verify timestamp for ntoskrnl.exe
*** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe
Windows 7 Kernel Version 7601 (Service Pack 1) MP (2 procs) Free x86 compatible
Product: WinNt, suite: TerminalServer SingleUserTS
Machine Name:
Kernel base = 0x82a03000 PsLoadedModuleList = 0x82b4c4d0
Debug session time: Sun Aug 19 16: 51: 47.381 2012 (GMT+2)
System Uptime: 0 days 0: 07: 46.973
Unable to load image ntoskrnl.exe, Win32 error 0n2
*** WARNING: Unable to verify timestamp for ntoskrnl.exe
*** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe
Loading Kernel Symbols
...............................................................
................................................................
........................................
Loading User Symbols
Loading unloaded module list
......
Unable to load image dxgkrnl.sys, Win32 error 0n2
*** WARNING: Unable to verify timestamp for dxgkrnl.sys
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
Use !analyze -v to get detailed debugging information.
BugCheck 1000008E, {c0000005, 92b38b43, 9403bc44, 0}
***** Kernel symbols are WRONG. Please fix symbols to do analysis.
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!_KPRCB ***
*** ***
*************************************************************************
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!KPRCB ***
*** ***
*************************************************************************
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!_KPRCB ***
*** ***
*************************************************************************
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!KPRCB ***
*** ***
*************************************************************************
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!_KPRCB ***
*** ***
*************************************************************************
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!_KPRCB ***
*** ***
*************************************************************************
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!_KPRCB ***
*** ***
*************************************************************************
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!_KPRCB ***
*** ***
*************************************************************************
Probably caused by : dxgkrnl.sys ( dxgkrnl!DXGCONTEXT: Present+1ddd )
Followup: MachineOwner
---------
DUMP 2:
Kod:
Microsoft (R) Windows Debugger Version 6.11.0001.404 X86
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [C: \Windows\minidump\081912-21840-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available
Symbol search path is: E: \Symbols
Executable search path is:
Unable to load image ntoskrnl.exe, Win32 error 0n2
*** WARNING: Unable to verify timestamp for ntoskrnl.exe
*** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe
Windows 7 Kernel Version 7601 (Service Pack 1) MP (2 procs) Free x86 compatible
Product: WinNt, suite: TerminalServer SingleUserTS
Machine Name:
Kernel base = 0x82a37000 PsLoadedModuleList = 0x82b804d0
Debug session time: Sun Aug 19 19: 35: 51.735 2012 (GMT+2)
System Uptime: 0 days 2: 33: 59.202
Unable to load image ntoskrnl.exe, Win32 error 0n2
*** WARNING: Unable to verify timestamp for ntoskrnl.exe
*** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe
Loading Kernel Symbols
...............................................................
................................................................
.......................................
Loading User Symbols
Loading unloaded module list
P.S. Znalazłem jeszcze jeden. DUMP 3:
Kod:
Microsoft (R) Windows Debugger Version 6.11.0001.404 X86
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [C: \Windows\minidump\081512-28423-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available
Symbol search path is: *** Invalid ***
****************************************************************************
* Symbol loading may be unreliable without a symbol search path. *
* Use .symfix to have the debugger choose a symbol path. *
* After setting your symbol path, use .reload to refresh symbol locations. *
****************************************************************************
Executable search path is:
*********************************************************************
* Symbols can not be loaded because symbol path is not initialized. *
* *
* The Symbol Path can be set by: *
* using the _NT_SYMBOL_PATH environment variable. *
* using the -y <symbol_path> argument when starting the debugger. *
* using .sympath and .sympath+ *
*********************************************************************
Unable to load image ntoskrnl.exe, Win32 error 0n2
*** WARNING: Unable to verify timestamp for ntoskrnl.exe
*** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe
Windows 7 Kernel Version 7601 (Service Pack 1) MP (2 procs) Free x86 compatible
Product: WinNt, suite: TerminalServer SingleUserTS
Machine Name:
Kernel base = 0x83240000 PsLoadedModuleList = 0x833894d0
Debug session time: Tue Aug 14 23: 59: 32.318 2012 (GMT+2)
System Uptime: 0 days 0: 16: 26.910
*********************************************************************
* Symbols can not be loaded because symbol path is not initialized. *
* *
* The Symbol Path can be set by: *
* using the _NT_SYMBOL_PATH environment variable. *
* using the -y <symbol_path> argument when starting the debugger. *
* using .sympath and .sympath+ *
*********************************************************************
Unable to load image ntoskrnl.exe, Win32 error 0n2
*** WARNING: Unable to verify timestamp for ntoskrnl.exe
*** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe
Loading Kernel Symbols
...............................................................
................................................................
...............................................
Loading User Symbols
Loading unloaded module list
.....
*** WARNING: Unable to verify timestamp for hal.dll
*** ERROR: Module load completed but symbols could not be loaded for hal.dll
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
Use !analyze -v to get detailed debugging information.
BugCheck 1000000A, {815, ff, 0, 832b7849}
***** Kernel symbols are WRONG. Please fix symbols to do analysis.
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!_KPRCB ***
*** ***
*************************************************************************
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!KPRCB ***
*** ***
*************************************************************************
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!_KPRCB ***
*** ***
*************************************************************************
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!KPRCB ***
*** ***
*************************************************************************
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!_KPRCB ***
*** ***
*************************************************************************
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!_KPRCB ***
*** ***
*************************************************************************
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!_KPRCB ***
*** ***
*************************************************************************
*************************************************************************
*** ***
*** ***
*** Your debugger is not using the correct symbols ***
*** ***
*** In order for this command to work properly, your symbol path ***
*** must point to .pdb files that have full type information. ***
*** ***
*** Certain .pdb files (such as the public OS symbols) do not ***
*** contain the required information. Contact the group that ***
*** provided you with these symbols if you need this command to ***
*** work. ***
*** ***
*** Type referenced: nt!_KPRCB ***
*** ***
*************************************************************************
*********************************************************************
* Symbols can not be loaded because symbol path is not initialized. *
* *
* The Symbol Path can be set by: *
* using the _NT_SYMBOL_PATH environment variable. *
* using the -y <symbol_path> argument when starting the debugger. *
* using .sympath and .sympath+ *
*********************************************************************
*********************************************************************
* Symbols can not be loaded because symbol path is not initialized. *
* *
* The Symbol Path can be set by: *
* using the _NT_SYMBOL_PATH environment variable. *
* using the -y <symbol_path> argument when starting the debugger. *
* using .sympath and .sympath+ *
*********************************************************************
Probably caused by : ntoskrnl.exe ( nt+77849 )
Followup: MachineOwner
---------
0: kd> .reload
Unable to load image ntoskrnl.exe, Win32 error 0n2
*** WARNING: Unable to verify timestamp for ntoskrnl.exe
*** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe
Loading Kernel Symbols
...............................................................
................................................................
...............................................
Loading User Symbols
Loading unloaded module list
.....
0: kd> .reload
Unable to load image ntoskrnl.exe, Win32 error 0n2
*** WARNING: Unable to verify timestamp for ntoskrnl.exe
*** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe
Loading Kernel Symbols
...............................................................
................................................................
...............................................
Loading User Symbols
Loading unloaded module list
RE: BSOD przez NVLDDMKM.SYS - thermalfake - 20.08.2012 21:45
Dla mnie te analizy bsodów są źle wykonane - nie ma wpisanej ścieżki do symboli. Ja poproszę o pliki dmp, sam sobie wyciągnę z nich co trzeba -> windbg posiada wiele różnych poleceń.
RE: BSOD przez NVLDDMKM.SYS - Negatyw - 20.08.2012 21:55
Cytat:Ja poproszę o pliki dmp
Dzięki za wyrozumiałość. Znalazłem nawet fajny opis, ściągnąłem i zainstalowałem te symbole. Wskazałem w programie folder z symbolami. Widać - coś zamotałem
Pliki DMP wrzuciłem. Mam nadzieję, że nie naruszyłem zasad forum?
RE: BSOD przez NVLDDMKM.SYS - thermalfake - 20.08.2012 23:02
No to jedziemy z koksem.
Ostatni bsod powstał kiedy testowałeś stabilność Orthosem. Po analizie można jednoznacznie dojść do wniosku, że jego przyczyną jest błąd sprzętowy a ogólnie rzecz biorąc problemy z pamięcią RAM.
- długogodzinny memtest86 (nie zawsze w 100% skuteczny)
- sprawdzenie parametrów pracy pamięci w w biosie vdimm oraz timingi
- problem ze slotami na płycie głównej
- pamięci się gryzą z chipsetem
Cytat:FAILURE_BUCKET_ID: MEMORY_CORRUPTION_STRIDE
BUCKET_ID: MEMORY_CORRUPTION_STRIDE
Część sąsiadujących ze sobą segmentów w pamięci jest fizycznie uszkodzona.
Sprawdziłem jeszcze listę załadowanych modułów. Do aktualizacji te które są sprzed 2009r a więc
9ba5f000 9ba6a900 pcouffin pcouffin.sys Tue Dec 05 15:39:53 2006 (457584B9)
9ba91000 9babf000 MarvinBus MarvinBus.sys Fri Sep 23 23:17:57 2005 (43347105)
9d400000 9d427980 V0260Vid V0260Vid.sys Sun Apr 02 09:15:19 2006 (442F7A07)
9d428000 9d431340 tifsfilt tifsfilt.sys Wed Aug 29 14:37:17 2007 (46D5687D)
9d5ec000 9d5f19c0 V0260Cmd V0260Cmd.sys Thu Mar 23 05:22:12 2006 (44222274)
a3df2000 a3dfc000 secdrv secdrv.SYS Wed Sep 13 15:18:32 2006 (45080528)
Nie chce mi się teraz wszystkiego szukać co jest od czego.
Kod:
Microsoft (R) Windows Debugger Version 6.12.0002.633 X86
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [C: \Users\user\Desktop\bsody\12\081512-28423-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available
Symbol search path is: symsrv*symsrv.dll*c: \symb*http: //msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7601 (Service Pack 1) MP (2 procs) Free x86 compatible
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7601.17803.x86fre.win7sp1_gdr.120330-1504
Machine Name:
Kernel base = 0x83240000 PsLoadedModuleList = 0x833894d0
Debug session time: Tue Aug 14 23: 59: 32.318 2012 (UTC + 2: 00)
System Uptime: 0 days 0: 16: 26.910
Loading Kernel Symbols
...............................................................
................................................................
...............................................
Loading User Symbols
Loading unloaded module list
.....
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
Use !analyze -v to get detailed debugging information.
BugCheck 1000000A, {815, ff, 0, 832b7849}
Probably caused by : memory_corruption
Followup: memory_corruption
---------
0: kd> !analyze -v;r;kv;lmtn;.bugcheck;!sysinfo cpuinfo;!sysinfo machineid; !sysinfo cpuspeed; !sysinfo smbios
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 00000815, memory referenced
Arg2: 000000ff, IRQL
Arg3: 00000000, bitfield :
bit 0 : value 0 = read operation, 1 = write operation
bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: 832b7849, address which referenced memory
Debugging Details:
------------------
READ_ADDRESS: GetPointerFromAddress: unable to read from 833a9848
Unable to read MiSystemVaType memory at 83388e20
00000815
CURRENT_IRQL: 2
FAULTING_IP:
nt!KiDispatchInterrupt+99
832b7849 035811 add ebx,dword ptr [eax+11h]
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: CODE_CORRUPTION
BUGCHECK_STR: 0xA
PROCESS_NAME: ORTHOS.exe
LAST_CONTROL_TRANSFER: from 8320e924 to 832b7849
STACK_TEXT:
b1303cec 8320e924 b1303d34 02433600 00000006 nt!KiDispatchInterrupt+0x99
b1303d34 0043c8f9 badb0d00 00000000 00000000 hal!HalpDispatchSoftwareInterrupt+0x5e
WARNING: Frame IP not in any known module. Following frames may be wrong.
b1303d40 00000000 00000000 00000000 00000000 0x43c8f9
STACK_COMMAND: kb
CHKIMG_EXTENSION: !chkimg -lo 50 -db !nt
16 errors : !nt (832b7642-832b787a)
832b7640 00 00 *be 44 24 1c 8b 47 10 8b *94 14 03 c2 13 4c ...D$..G.......L
832b7650 24 1c *9e 44 24 20 89 4c 24 24 *09 4f 18 89 47 10 $..D$ .L$$.O..G.
832b7660 8b 47 *ea 89 47 14 8a 47 02 a8 *d8 74 1b a8 01 74 .G..G..G...t...t
832b7670 0b ff *f2 24 1c 52 56 e8 0b f8 *f1 00 f6 47 02 04 ...$.RV......G..
...
832b7840 1b 93 *87 33 00 00 8b 4f 10 03 *58 11 57 18 01 47 ...3...O..X.W..G
832b7850 10 11 *47 14 01 83 18 33 00 00 *7d 93 1c 33 00 00 ..G....3..}..3..
832b7860 f6 47 *a0 05 75 3c fb fe 83 31 *ef 00 00 89 b3 24 .G..u<...1.....$
832b7870 01 00 *c6 c6 46 68 02 c6 87 87 *da 00 00 1f 8b cf ....Fh..........
MODULE_NAME: memory_corruption
IMAGE_NAME: memory_corruption
FOLLOWUP_NAME: memory_corruption
DEBUG_FLR_IMAGE_TIMESTAMP: 0
MEMORY_CORRUPTOR: STRIDE
FAILURE_BUCKET_ID: MEMORY_CORRUPTION_STRIDE
BUCKET_ID: MEMORY_CORRUPTION_STRIDE
Followup: memory_corruption
---------
eax=00000804 ebx=8336ac00 ecx=3d7cab54 edx=c92079c3 esi=88d0b9f8 edi=88b225f8
eip=832b7849 esp=b1303ce0 ebp=b1303d00 iopl=0 nv up di ng nz na pe cy
cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010087
nt!KiDispatchInterrupt+0x99:
832b7849 035811 add ebx,dword ptr [eax+11h] ds: 0023: 00000815=??
ChildEBP RetAddr Args to Child
b1303cec 8320e924 b1303d34 02433600 00000006 nt!KiDispatchInterrupt+0x99 (FPO: [Uses EBP] [0,0,3])
b1303d34 0043c8f9 badb0d00 00000000 00000000 hal!HalpDispatchSoftwareInterrupt+0x5e (FPO: [Non-Fpo])
WARNING: Frame IP not in any known module. Following frames may be wrong.
b1303d40 00000000 00000000 00000000 00000000 0x43c8f9
start end module name
80bad000 80bb5000 kdcom kdcom.dll Tue Jul 14 03: 08: 58 2009 (4A5BDAAA)
82600000 8261e000 cdd cdd.dll Sat Nov 20 12: 56: 35 2010 (4CE7B773)
82620000 8266d000 ATMFD ATMFD.DLL Sat Feb 19 05: 34: 53 2011 (4D5F486D)
82750000 829a1000 win32k win32k.sys Tue Jun 12 04: 40: 25 2012 (4FD6AC19)
829c0000 829c9000 TSDDD TSDDD.dll Tue Jul 14 02: 01: 40 2009 (4A5BCAE4)
83209000 83240000 hal halmacpi.dll Sat Nov 20 09: 37: 38 2010 (4CE788D2)
83240000 83652000 nt ntkrpamp.exe Sat Mar 31 04: 24: 37 2012 (4F766AE5)
8be00000 8be1f000 cdrom cdrom.sys Sat Nov 20 09: 38: 09 2010 (4CE788F1)
8be1f000 8bea4000 mcupdate mcupdate.dll Sat Nov 20 13: 00: 54 2010 (4CE7B876)
8bea4000 8beb5000 PSHED PSHED.dll Tue Jul 14 03: 09: 36 2009 (4A5BDAD0)
8beb5000 8bebd000 BOOTVID BOOTVID.dll Tue Jul 14 03: 04: 34 2009 (4A5BD9A2)
8bebd000 8beff000 CLFS CLFS.SYS Tue Jul 14 01: 11: 10 2009 (4A5BBF0E)
8beff000 8bfaa000 CI CI.dll Sat Nov 20 13: 05: 17 2010 (4CE7B97D)
8bfaa000 8bfcd000 ataport ataport.SYS Sat Nov 20 09: 38: 00 2010 (4CE788E8)
8bfcd000 8bff2000 CLASSPNP CLASSPNP.SYS Tue Jul 14 01: 11: 20 2009 (4A5BBF18)
8c000000 8c012000 winhv winhv.sys Sat Nov 20 09: 38: 15 2010 (4CE788F7)
8c012000 8c01b000 atapi atapi.sys Tue Jul 14 01: 11: 15 2009 (4A5BBF13)
8c02c000 8c09d000 Wdf01000 Wdf01000.sys Tue Jul 14 01: 11: 36 2009 (4A5BBF28)
8c09d000 8c0ab000 WDFLDR WDFLDR.SYS Tue Jul 14 01: 11: 25 2009 (4A5BBF1D)
8c0ab000 8c0f3000 ACPI ACPI.sys Sat Nov 20 09: 37: 52 2010 (4CE788E0)
8c0f3000 8c0fc000 WMILIB WMILIB.SYS Tue Jul 14 01: 11: 22 2009 (4A5BBF1A)
8c0fc000 8c104000 msisadrv msisadrv.sys Tue Jul 14 01: 11: 09 2009 (4A5BBF0D)
8c104000 8c12e000 pci pci.sys Sat Nov 20 09: 37: 57 2010 (4CE788E5)
8c12e000 8c139000 vdrvroot vdrvroot.sys Tue Jul 14 01: 46: 19 2009 (4A5BC74B)
8c139000 8c14a000 partmgr partmgr.sys Sat Mar 17 06: 03: 08 2012 (4F641B0C)
8c14a000 8c15a000 volmgr volmgr.sys Sat Nov 20 09: 38: 06 2010 (4CE788EE)
8c15a000 8c1a5000 volmgrx volmgrx.sys Tue Jul 14 01: 11: 41 2009 (4A5BBF2D)
8c1a5000 8c1ac000 pciide pciide.sys Tue Jul 14 01: 11: 19 2009 (4A5BBF17)
8c1ac000 8c1ba000 PCIIDEX PCIIDEX.SYS Tue Jul 14 01: 11: 15 2009 (4A5BBF13)
8c1ba000 8c1d0000 mountmgr mountmgr.sys Sat Nov 20 09: 38: 09 2010 (4CE788F1)
8c1d0000 8c1f9180 vmbus vmbus.sys Sat Nov 20 10: 14: 58 2010 (4CE79192)
8c200000 8c225000 ksecpkg ksecpkg.sys Sat Jun 02 04: 47: 40 2012 (4FC97ECC)
8c230000 8c272000 mv61xx mv61xx.sys Thu May 24 05: 53: 44 2012 (4FBDB0C8)
8c272000 8c298000 SCSIPORT SCSIPORT.SYS Sat Nov 20 10: 50: 55 2010 (4CE799FF)
8c298000 8c2a0000 mv61xxmm mv61xxmm.sys Thu May 24 05: 53: 37 2012 (4FBDB0C1)
8c2a0000 8c2a9000 amdxata amdxata.sys Fri Mar 19 17: 19: 01 2010 (4BA3A3F5)
8c2a9000 8c2dd000 fltmgr fltmgr.sys Tue Jul 14 01: 11: 13 2009 (4A5BBF11)
8c2dd000 8c2ee000 fileinfo fileinfo.sys Tue Jul 14 01: 21: 51 2009 (4A5BC18F)
8c2ee000 8c3a5000 ndis ndis.sys Sat Nov 20 09: 39: 19 2010 (4CE78937)
8c3a5000 8c3e3000 NETIO NETIO.SYS Sat Nov 20 09: 40: 03 2010 (4CE78963)
8c417000 8c546000 Ntfs Ntfs.sys Sat Nov 20 09: 39: 08 2010 (4CE7892C)
8c546000 8c571000 msrpc msrpc.sys Tue Jul 14 01: 11: 59 2009 (4A5BBF3F)
8c571000 8c584000 ksecdd ksecdd.sys Sat Jun 02 04: 25: 35 2012 (4FC9799F)
8c584000 8c5e1000 cng cng.sys Sat Jun 02 04: 46: 38 2012 (4FC97E8E)
8c5e1000 8c5ef000 pcw pcw.sys Tue Jul 14 01: 11: 10 2009 (4A5BBF0E)
8c5ef000 8c5f8000 Fs_Rec Fs_Rec.sys Thu Mar 01 04: 21: 26 2012 (4F4EEB36)
8c600000 8c632000 fvevol fvevol.sys Sat Nov 20 09: 40: 22 2010 (4CE78976)
8c639000 8c784000 tcpip tcpip.sys Fri Mar 30 10: 08: 52 2012 (4F756A14)
8c784000 8c7b5000 fwpkclnt fwpkclnt.sys Sat Nov 20 09: 39: 08 2010 (4CE7892C)
8c7b5000 8c7c6000 epfwwfp epfwwfp.sys Wed Mar 07 15: 27: 47 2012 (4F577063)
8c7c6000 8c7f3000 rdyboost rdyboost.sys Sat Nov 20 10: 00: 07 2010 (4CE78E17)
8c800000 8c811000 disk disk.sys Tue Jul 14 01: 11: 28 2009 (4A5BBF20)
8c821000 8c8b2100 timntr timntr.sys Wed Jun 02 14: 57: 37 2010 (4C065541)
8c8b3000 8c8bb380 vmstorfl vmstorfl.sys Sat Nov 20 10: 14: 37 2010 (4CE7917D)
8c8bc000 8c8fb000 volsnap volsnap.sys Sat Nov 20 09: 38: 13 2010 (4CE788F5)
8c8fb000 8c9b0fa0 tdrpm273 tdrpm273.sys Tue Aug 10 11: 56: 21 2010 (4C612245)
8c9b1000 8c9b9000 spldr spldr.sys Mon May 11 18: 13: 47 2009 (4A084EBB)
8c9b9000 8c9e0f80 snapman snapman.sys Tue Aug 10 12: 15: 28 2010 (4C6126C0)
8c9e1000 8c9f1000 mup mup.sys Tue Jul 14 01: 14: 14 2009 (4A5BBFC6)
8c9f1000 8c9f9000 hwpolicy hwpolicy.sys Sat Nov 20 09: 37: 35 2010 (4CE788CF)
91600000 91622000 ndiswan ndiswan.sys Sat Nov 20 11: 07: 48 2010 (4CE79DF4)
9162c000 916fc000 eamonm eamonm.sys Wed Mar 07 15: 32: 23 2012 (4F577177)
916fc000 91703000 Null Null.SYS Tue Jul 14 01: 11: 12 2009 (4A5BBF10)
91703000 9170a000 Beep Beep.SYS Tue Jul 14 01: 45: 00 2009 (4A5BC6FC)
9170a000 9172a000 ehdrv ehdrv.sys Wed Mar 07 15: 33: 36 2012 (4F5771C0)
9172a000 91736000 vga vga.sys Tue Jul 14 01: 25: 50 2009 (4A5BC27E)
91736000 91757000 VIDEOPRT VIDEOPRT.SYS Tue Jul 14 01: 25: 49 2009 (4A5BC27D)
91757000 91764000 watchdog watchdog.sys Tue Jul 14 01: 24: 10 2009 (4A5BC21A)
91764000 9176c000 RDPCDD RDPCDD.sys Sat Nov 20 11: 22: 19 2010 (4CE7A15B)
9176c000 91774000 rdpencdd rdpencdd.sys Tue Jul 14 02: 01: 39 2009 (4A5BCAE3)
91774000 9177c000 rdprefmp rdprefmp.sys Tue Jul 14 02: 01: 41 2009 (4A5BCAE5)
9177c000 91787000 Msfs Msfs.SYS Tue Jul 14 01: 11: 26 2009 (4A5BBF1E)
91787000 91795000 Npfs Npfs.SYS Tue Jul 14 01: 11: 31 2009 (4A5BBF23)
91795000 917ac000 tdx tdx.sys Sat Nov 20 09: 39: 17 2010 (4CE78935)
917ac000 917b8000 TDI TDI.SYS Sat Nov 20 09: 39: 18 2010 (4CE78936)
917b8000 917e5000 1394ohci 1394ohci.sys Sat Nov 20 11: 01: 11 2010 (4CE79C67)
917e5000 917f0000 ndistapi ndistapi.sys Tue Jul 14 01: 54: 24 2009 (4A5BC930)
92000000 92034000 ctoss2k ctoss2k.sys Thu Mar 18 12: 03: 24 2010 (4BA2087C)
92035000 9208f000 afd afd.sys Mon Apr 25 04: 18: 00 2011 (4DB4D9D8)
9208f000 920c1000 netbt netbt.sys Sat Nov 20 09: 39: 22 2010 (4CE7893A)
920c1000 920c8000 wfplwf wfplwf.sys Tue Jul 14 01: 53: 51 2009 (4A5BC90F)
920c8000 920e7000 pacer pacer.sys Tue Jul 14 01: 53: 58 2009 (4A5BC916)
920e7000 920f3000 EpfwLWF EpfwLWF.sys Wed Mar 07 15: 27: 47 2012 (4F577063)
920f3000 92101000 netbios netbios.sys Tue Jul 14 01: 53: 54 2009 (4A5BC912)
92101000 9211b000 serial serial.sys Tue Jul 14 01: 45: 33 2009 (4A5BC71D)
9211b000 9212e000 wanarp wanarp.sys Sat Nov 20 11: 07: 45 2010 (4CE79DF1)
9212e000 9213f000 termdd termdd.sys Sat Nov 20 11: 21: 10 2010 (4CE7A116)
9213f000 92180000 rdbss rdbss.sys Sat Nov 20 09: 42: 44 2010 (4CE78A04)
92180000 9218a000 nsiproxy nsiproxy.sys Tue Jul 14 01: 12: 08 2009 (4A5BBF48)
9218a000 92194000 mssmbios mssmbios.sys Tue Jul 14 01: 19: 25 2009 (4A5BC0FD)
92194000 921a0000 discache discache.sys Tue Jul 14 01: 24: 04 2009 (4A5BC214)
921a0000 921d4000 ks ks.sys Sat Nov 20 10: 50: 17 2010 (4CE799D9)
921d4000 921e6000 AgileVpn AgileVpn.sys Tue Jul 14 01: 55: 00 2009 (4A5BC954)
921e6000 921fe000 rasl2tp rasl2tp.sys Tue Jul 14 01: 54: 33 2009 (4A5BC939)
92805000 92869000 csc csc.sys Sat Nov 20 09: 44: 32 2010 (4CE78A70)
92869000 92881000 dfsc dfsc.sys Sat Nov 20 09: 42: 32 2010 (4CE789F8)
92881000 9288f000 blbdrive blbdrive.sys Tue Jul 14 01: 23: 04 2009 (4A5BC1D8)
9288f000 928a1000 intelppm intelppm.sys Tue Jul 14 01: 11: 03 2009 (4A5BBF07)
928a1000 928da000 dxgmms1 dxgmms1.sys Thu Feb 03 04: 45: 05 2011 (4D4A24C1)
928da000 92925000 USBPORT USBPORT.SYS Tue Jul 14 01: 51: 13 2009 (4A5BC871)
92925000 929a4600 ctaud2k ctaud2k.sys Thu Mar 18 12: 04: 11 2010 (4BA208AB)
929a5000 929d4000 portcls portcls.sys Tue Jul 14 01: 51: 00 2009 (4A5BC864)
929d4000 929df000 fdc fdc.sys Tue Jul 14 01: 45: 45 2009 (4A5BC729)
929df000 929e9000 serenum serenum.sys Tue Jul 14 01: 45: 27 2009 (4A5BC717)
929e9000 929f6000 CompositeBus CompositeBus.sys Sat Nov 20 10: 50: 21 2010 (4CE799DD)
93600000 93619000 drmk drmk.sys Tue Jul 14 02: 36: 05 2009 (4A5BD2F5)
93619000 93621000 ctprxy2k ctprxy2k.sys Thu Mar 18 12: 04: 14 2010 (4BA208AE)
93621000 936226c0 ASACPI ASACPI.sys Thu Jul 16 05: 28: 28 2009 (4A5E9E5C)
93623000 93628280 GEARAspiWDM GEARAspiWDM.sys Mon May 18 14: 16: 53 2009 (4A1151B5)
9362b000 9411e000 nvlddmkm nvlddmkm.sys Tue May 15 09: 34: 51 2012 (4FB2071B)
9411e000 941d5000 dxgkrnl dxgkrnl.sys Sat Nov 20 10: 08: 14 2010 (4CE78FFE)
941d5000 941e0000 usbuhci usbuhci.sys Tue Jul 14 01: 51: 10 2009 (4A5BC86E)
941e0000 941ef000 usbehci usbehci.sys Tue Jul 14 01: 51: 14 2009 (4A5BC872)
941ef000 941ff000 L1E62x86 L1E62x86.sys Mon Mar 29 04: 08: 36 2010 (4BB00BA4)
9ba00000 9ba13000 rspndr rspndr.sys Tue Jul 14 01: 53: 20 2009 (4A5BC8F0)
9ba19000 9ba31000 raspppoe raspppoe.sys Tue Jul 14 01: 54: 53 2009 (4A5BC94D)
9ba31000 9ba48000 raspptp raspptp.sys Tue Jul 14 01: 54: 47 2009 (4A5BC947)
9ba48000 9ba5f000 rassstp rassstp.sys Tue Jul 14 01: 54: 57 2009 (4A5BC951)
9ba5f000 9ba6a900 pcouffin pcouffin.sys Tue Dec 05 15: 39: 53 2006 (457584B9)
9ba6b000 9ba75000 rdpbus rdpbus.sys Tue Jul 14 02: 02: 40 2009 (4A5BCB20)
9ba75000 9ba82000 kbdclass kbdclass.sys Tue Jul 14 01: 11: 15 2009 (4A5BBF13)
9ba82000 9ba8f000 mouclass mouclass.sys Tue Jul 14 01: 11: 15 2009 (4A5BBF13)
9ba8f000 9ba90380 swenum swenum.sys Tue Jul 14 01: 45: 08 2009 (4A5BC704)
9ba91000 9babf000 MarvinBus MarvinBus.sys Fri Sep 23 23: 17: 57 2005 (43347105)
9babf000 9bacd000 umbus umbus.sys Sat Nov 20 11: 00: 23 2010 (4CE79C37)
9bacd000 9bb11000 usbhub usbhub.sys Sat Nov 20 11: 00: 34 2010 (4CE79C42)
9bb11000 9bb1b000 flpydisk flpydisk.sys Tue Jul 14 01: 45: 45 2009 (4A5BC729)
9bb1b000 9bb2c000 NDProxy NDProxy.SYS Sat Nov 20 11: 07: 39 2010 (4CE79DEB)
9bb2c000 9bb57000 hap16v2k hap16v2k.sys Thu Mar 18 12: 03: 31 2010 (4BA20883)
9bb57000 9bbf3000 ctac32k ctac32k.sys Thu Mar 18 12: 08: 52 2010 (4BA209C4)
9ca00000 9ca10000 lltdio lltdio.sys Tue Jul 14 01: 53: 18 2009 (4A5BC8EE)
9ca22000 9cb2c000 ha10kx2k ha10kx2k.sys Thu Mar 18 12: 03: 27 2010 (4BA2087F)
9cb2c000 9cb5b000 emupia2k emupia2k.sys Thu Mar 18 12: 03: 13 2010 (4BA20871)
9cb5b000 9cb84000 ctsfm2k ctsfm2k.sys Thu Mar 18 12: 03: 15 2010 (4BA20873)
9cb84000 9cb9f000 COMMONFX COMMONFX.SYS Thu Mar 18 12: 06: 07 2010 (4BA2091F)
9cb9f000 9cbba000 luafv luafv.sys Tue Jul 14 01: 15: 44 2009 (4A5BC020)
9cbba000 9cbd4000 WudfPf WudfPf.sys Sat Nov 20 10: 58: 55 2010 (4CE79BDF)
9cbd4000 9cbfc000 epfw epfw.sys Wed Mar 07 15: 27: 49 2012 (4F577065)
9d400000 9d427980 V0260Vid V0260Vid.sys Sun Apr 02 09: 15: 19 2006 (442F7A07)
9d428000 9d431340 tifsfilt tifsfilt.sys Wed Aug 29 14: 37: 17 2007 (46D5687D)
9d434000 9d4bf000 CTAUDFX CTAUDFX.SYS Thu Mar 18 12: 06: 22 2010 (4BA2092E)
9d4bf000 9d54d000 CTSBLFX CTSBLFX.SYS Thu Mar 18 12: 06: 45 2010 (4BA20945)
9d54d000 9d557000 Dxapi Dxapi.sys Tue Jul 14 01: 25: 25 2009 (4A5BC265)
9d557000 9d564000 crashdmp crashdmp.sys Tue Jul 14 01: 45: 50 2009 (4A5BC72E)
9d564000 9d56f000 dump_ataport dump_ataport.sys Tue Jul 14 01: 11: 16 2009 (4A5BBF14)
9d56f000 9d578000 dump_atapi dump_atapi.sys Tue Jul 14 01: 11: 15 2009 (4A5BBF13)
9d578000 9d589000 dump_dumpfve dump_dumpfve.sys Tue Jul 14 01: 12: 47 2009 (4A5BBF6F)
9d589000 9d5a0000 usbccgp usbccgp.sys Sat Nov 20 11: 00: 08 2010 (4CE79C28)
9d5a0000 9d5a1700 USBD USBD.SYS Tue Jul 14 01: 51: 05 2009 (4A5BC869)
9d5a2000 9d5ad000 hidusb hidusb.sys Sat Nov 20 10: 59: 38 2010 (4CE79C0A)
9d5ad000 9d5c0000 HIDCLASS HIDCLASS.SYS Sat Nov 20 10: 59: 37 2010 (4CE79C09)
9d5c0000 9d5c6480 HIDPARSE HIDPARSE.SYS Tue Jul 14 01: 50: 59 2009 (4A5BC863)
9d5c7000 9d5d2000 mouhid mouhid.sys Tue Jul 14 01: 45: 08 2009 (4A5BC704)
9d5d2000 9d5de000 kbdhid kbdhid.sys Sat Nov 20 10: 50: 10 2010 (4CE799D2)
9d5de000 9d5eb180 STREAM STREAM.SYS Tue Jul 14 01: 50: 57 2009 (4A5BC861)
9d5ec000 9d5f19c0 V0260Cmd V0260Cmd.sys Thu Mar 23 05: 22: 12 2006 (44222274)
9d5f2000 9d5fd000 monitor monitor.sys Tue Jul 14 01: 25: 58 2009 (4A5BC286)
a3c00000 a3c85000 HTTP HTTP.sys Sat Nov 20 09: 40: 17 2010 (4CE78971)
a3c85000 a3c9e000 bowser bowser.sys Wed Feb 23 05: 47: 32 2011 (4D649164)
a3c9e000 a3cb0000 mpsdrv mpsdrv.sys Tue Jul 14 01: 52: 52 2009 (4A5BC8D4)
a3cb0000 a3cd3000 mrxsmb mrxsmb.sys Wed Apr 27 04: 17: 20 2011 (4DB77CB0)
a3cd3000 a3d0e000 mrxsmb10 mrxsmb10.sys Sat Jul 09 04: 29: 57 2011 (4E17BD25)
a3d0e000 a3d29000 mrxsmb20 mrxsmb20.sys Wed Apr 27 04: 17: 26 2011 (4DB77CB6)
a3d41000 a3d5b000 idmwfp idmwfp.sys Mon Apr 23 15: 14: 09 2012 (4F9555A1)
a3d5b000 a3df2000 peauth peauth.sys Tue Jul 14 02: 35: 44 2009 (4A5BD2E0)
a3df2000 a3dfc000 secdrv secdrv.SYS Wed Sep 13 15: 18: 32 2006 (45080528)
a402c000 a404d000 srvnet srvnet.sys Fri Apr 29 04: 46: 08 2011 (4DBA2670)
a404d000 a405a000 tcpipreg tcpipreg.sys Sat Nov 20 11: 07: 13 2010 (4CE79DD1)
a405a000 a40aa000 srv2 srv2.sys Fri Apr 29 04: 46: 13 2011 (4DBA2675)
a40aa000 a40fc000 srv srv.sys Fri Apr 29 04: 46: 30 2011 (4DBA2686)
a40fc000 a4126000 fastfat fastfat.SYS Tue Jul 14 01: 14: 01 2009 (4A5BBFB9)
a4126000 a414c340 afcdp afcdp.sys Thu Sep 16 17: 32: 58 2010 (4C9238AA)
a414d000 a4193000 nwifi nwifi.sys Tue Jul 14 01: 51: 59 2009 (4A5BC89F)
a4193000 a41a3000 ndisuio ndisuio.sys Sat Nov 20 11: 06: 36 2010 (4CE79DAC)
a41a3000 a41a6800 mbam mbam.sys Tue Mar 20 17: 04: 50 2012 (4F68AAA2)
Unloaded modules:
a3d29000 a3d41000 parport.sys
Timestamp: unavailable (00000000)
Checksum: 00000000
ImageSize: 00018000
8c811000 8c81e000 crashdmp.sys
Timestamp: unavailable (00000000)
Checksum: 00000000
ImageSize: 0000D000
8c7f3000 8c7fe000 dump_ataport
Timestamp: unavailable (00000000)
Checksum: 00000000
ImageSize: 0000B000
8c400000 8c409000 dump_atapi.s
Timestamp: unavailable (00000000)
Checksum: 00000000
ImageSize: 00009000
8c3e3000 8c3f4000 dump_dumpfve
Timestamp: unavailable (00000000)
Checksum: 00000000
ImageSize: 00011000
Bugcheck code 1000000A
Arguments 00000815 000000ff 00000000 832b7849
[CPU Information]
~MHz = REG_DWORD 2533
Component Information = REG_BINARY 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0
Configuration Data = REG_FULL_RESOURCE_DESCRIPTOR ff,ff,ff,ff,ff,ff,ff,ff,0,0,0,0,0,0,0,0
Identifier = REG_SZ x86 Family 6 Model 23 Stepping 6
ProcessorNameString = REG_SZ Intel(R) Core(TM)2 Duo CPU E7200 @ 2.53GHz
Update Signature = REG_BINARY 0,0,0,0,c,6,0,0
Update Status = REG_DWORD 6
VendorIdentifier = REG_SZ GenuineIntel
MSR8B = REG_QWORD 60c00000000
Machine ID Information [From Smbios 2.5, DMIVersion 0, Size=2519]
BiosMajorRelease = 22
BiosMinorRelease = 9
BiosVendor = American Megatrends Inc.
BiosVersion = 2209
BiosReleaseDate = 03/11/2010
SystemManufacturer = System manufacturer
SystemProductName = P5Q
SystemFamily = To Be Filled By O.E.M.
SystemVersion = System Version
SystemSKU = To Be Filled By O.E.M.
BaseBoardManufacturer = ASUSTeK Computer INC.
BaseBoardProduct = P5Q
BaseBoardVersion = Rev 1.xx
CPUID: "Intel(R) Core(TM)2 Duo CPU E7200 @ 2.53GHz"
MaxSpeed: 2530
CurrentSpeed: 2533
[SMBIOS Data Tables v2.5]
[DMI Version - 0]
[2.0 Calling Convention - No]
[Table Size - 2519 bytes]
[BIOS Information (Type 0) - Length 24 - Handle 0000h]
Vendor American Megatrends Inc.
BIOS Version 2209
BIOS Starting Address Segment f000
BIOS Release Date 03/11/2010
BIOS ROM Size 100000
BIOS Characteristics
04: - ISA Supported
07: - PCI Supported
09: - Plug and Play Supported
10: - APM Supported
11: - Upgradeable FLASH BIOS
12: - BIOS Shadowing Supported
14: - ESCD Supported
15: - CD-Boot Supported
16: - Selectable Boot Supported
17: - BIOS ROM Socketed
19: - EDD Supported
23: - 1.2MB Floppy Supported
24: - 720KB Floppy Supported
25: - 2.88MB Floppy Supported
26: - Print Screen Device Supported
27: - Keyboard Services Supported
28: - Serial Services Supported
29: - Printer Services Supported
30: - CGA/Mono Services Supported
32: - BIOS Vendor Reserved
BIOS Characteristic Extensions
00: - ACPI Supported
01: - USB Legacy Supported
04: - LS120-Boot Supported
05: - ATAPI ZIP-Boot Supported
08: - BIOS Boot Specification Supported
10: - Specification Reserved
BIOS Major Revision 22
BIOS Minor Revision 9
EC Firmware Major Revision 255
EC Firmware Minor Revision 255
[System Information (Type 1) - Length 27 - Handle 0001h]
Manufacturer System manufacturer
Product Name P5Q
Version System Version
Serial Number
UUID 00000000-0000-0000-0000-000000000000
Wakeup Type Power Switch
SKUNumber To Be Filled By O.E.M.
Family To Be Filled By O.E.M.
[BaseBoard Information (Type 2) - Length 15 - Handle 0002h]
Manufacturer ASUSTeK Computer INC.
Product P5Q
Version Rev 1.xx
Serial Number
Asset Tag
Feature Flags 09h
1746353524: - ðÂ;
1746353484: - ðÂ;
Location To Be Filled By O.E.M.
Chassis Handle 0003h
Board Type 0ah - Processor/Memory Module
Number of Child Handles 0
[System Enclosure (Type 3) - Length 21 - Handle 0003h]
Manufacturer Chassis Manufacture
Chassis Type Desktop
Version Chassis Version
Serial Number
Asset Tag Number
Bootup State Safe
Power Supply State Safe
Thermal State Safe
Security Status None
OEM Defined 17
Height 0U
Number of Power Cords 1
Number of Contained Elements 0
Contained Element Size 0
[Processor Information (Type 4) - Length 40 - Handle 0004h]
Socket Designation LGA 775
Processor Type Central Processor
Processor Family bfh - Specification Reserved
Processor Manufacturer Intel
Processor ID 76060100fffbebbf
Processor Version Intel(R) Core(TM)2 Duo CPU E7200 @ 2.53GHz
Processor Voltage 8bh - 1.1V
External Clock 266MHz
Max Speed 3800MHz
Current Speed 2533MHz
Status Enabled Populated
Processor Upgrade Other
L1 Cache Handle 0005h
L2 Cache Handle 0006h
L3 Cache Handle 0007h
Serial Number
Asset Tag Number
Part Number To Be Filled By O.E.M.
[Cache Information (Type 7) - Length 19 - Handle 0005h]
Socket Designation L1-Cache
Cache Configuration 0180h - WB Enabled Int NonSocketed L1
Maximum Cache Size 0040h - 64K
Installed Size 0040h - 64K
Supported SRAM Type 0001h - Other
Current SRAM Type 0001h - Other
Cache Speed 0ns
Error Correction Type ParitySingle-Bit ECC
System Cache Type Data
Associativity 8-way Set-Associative
[Cache Information (Type 7) - Length 19 - Handle 0006h]
Socket Designation L2-Cache
Cache Configuration 0181h - WB Enabled Int NonSocketed L2
Maximum Cache Size 0c00h - 3072K
Installed Size 0c00h - 3072K
Supported SRAM Type 0001h - Other
Current SRAM Type 0001h - Other
Cache Speed 0ns
Error Correction Type Multi-Bit ECC
System Cache Type Unified
Associativity Other
[Cache Information (Type 7) - Length 19 - Handle 0007h]
Socket Designation L3-Cache
Cache Configuration 0302h - Unknown Disabled Int NonSocketed L3
Maximum Cache Size 0000h - 0K
Installed Size 0000h - 0K
Supported SRAM Type 0002h - Unknown
Current SRAM Type 0002h - Unknown
Cache Speed 0ns
Error Correction Type Unknown
System Cache Type Unknown
Associativity Unknown
[Memory Controller Information (Type 5) - Length 24 - Handle 0008h]
Error Detecting Method 06h - 64-bit ECC
Error Correcting Capability 04h - None
Supported Interleave 03h - One Way Interleave
Current Interleave 03h - One Way Interleave
Maximum Memory Module Size 0bh - 2048MB
Supported Speeds 0001h - Other
Supported Memory Types 0100h - DIMM
Memory Module Voltage 3.3V
Number of Memory Slots 4
Memory Slot Handle 0009h
Memory Slot Handle 000ah
Memory Slot Handle 000bh
Memory Slot Handle 000ch
Enabled Err Correcting Caps 04h - None
[Memory Module Information (Type 6) - Length 12 - Handle 0009h]
Socket Designation DIMM0
Bank Connections 01h - 1 0
Current Speed 1ns
Current Memory Type 0100h - DIMM
Installed Size 8ah - 1024 [double bank]
Enabled Size 8ah - 1024 [double bank]
Error Status 00h - [No Errors]
[Memory Module Information (Type 6) - Length 12 - Handle 000ah]
Socket Designation DIMM1
Bank Connections 23h - 3 2
Current Speed 35ns
Current Memory Type 0100h - DIMM
Installed Size 8ah - 1024 [double bank]
Enabled Size 8ah - 1024 [double bank]
Error Status 00h - [No Errors]
[Memory Module Information (Type 6) - Length 12 - Handle 000bh]
Socket Designation DIMM2
Bank Connections 45h - 5 4
Current Speed 69ns
Current Memory Type 0100h - DIMM
Installed Size 8ah - 1024 [double bank]
Enabled Size 8ah - 1024 [double bank]
Error Status 00h - [No Errors]
[Memory Module Information (Type 6) - Length 12 - Handle 000ch]
Socket Designation DIMM3
Bank Connections 67h - 7 6
Current Speed 103ns
Current Memory Type 0100h - DIMM
Installed Size 8ah - 1024 [double bank]
Enabled Size 8ah - 1024 [double bank]
Error Status 00h - [No Errors]
[Onboard Devices Information (Type 10) - Length 6 - Handle 0035h]
Number of Devices 1
01: Type Ethernet [enabled]
01: Description Onboard Ethernet
[OEM Strings (Type 11) - Length 5 - Handle 0036h]
Number of Strings 4
1 0022151D2E4B
2 To Be Filled By O.E.M.
3 To Be Filled By O.E.M.
4 To Be Filled By O.E.M.
[System Configuration Options (Type 12) - Length 5 - Handle 0037h]
[Physical Memory Array (Type 16) - Length 15 - Handle 003ah]
Location 03h - SystemBoard/Motherboard
Use 03h - System Memory
Memory Error Correction 03h - None
Maximum Capacity 4194304KB
Memory Error Inf Handle [Not Provided]
Number of Memory Devices 4
[Memory Array Mapped Address (Type 19) - Length 15 - Handle 003bh]
Starting Address 00000000h
Ending Address 003fffffh
Memory Array Handle 003ah
Partition Width 04
[Memory Device (Type 17) - Length 27 - Handle 003ch]
Physical Memory Array Handle 003ah
Memory Error Info Handle [Not Provided]
Total Width 64 bits
Data Width 64 bits
Size 1024MB
Form Factor 09h - DIMM
Device Set [None]
Device Locator DIMM0
Bank Locator BANK0
Memory Type 13h - Specification Reserved
Type Detail 0080h - Synchronous
Speed 800MHz
Manufacturer Manufacturer00
Serial Number
Asset Tag Number
Part Number ModulePartNumber00
[Memory Device Mapped Address (Type 20) - Length 19 - Handle 003dh]
Starting Address 00000000h
Ending Address 000fffffh
Memory Device Handle 003ch
Mem Array Mapped Adr Handle 003bh
Partition Row Position 01
Interleave Position [None]
Interleave Data Depth 01
[Memory Device (Type 17) - Length 27 - Handle 003eh]
Physical Memory Array Handle 003ah
Memory Error Info Handle [Not Provided]
Total Width 64 bits
Data Width 64 bits
Size 1024MB
Form Factor 09h - DIMM
Device Set [None]
Device Locator DIMM1
Bank Locator BANK1
Memory Type 13h - Specification Reserved
Type Detail 0080h - Synchronous
Speed 800MHz
Manufacturer Manufacturer01
Serial Number
Asset Tag Number
Part Number ModulePartNumber01
[Memory Device Mapped Address (Type 20) - Length 19 - Handle 003fh]
Starting Address 00110000h
Ending Address 0020ffffh
Memory Device Handle 003eh
Mem Array Mapped Adr Handle 003bh
Partition Row Position 01
Interleave Position [None]
Interleave Data Depth 01
[Memory Device (Type 17) - Length 27 - Handle 0040h]
Physical Memory Array Handle 003ah
Memory Error Info Handle [Not Provided]
Total Width 64 bits
Data Width 64 bits
Size 1024MB
Form Factor 09h - DIMM
Device Set [None]
Device Locator DIMM2
Bank Locator BANK2
Memory Type 13h - Specification Reserved
Type Detail 0080h - Synchronous
Speed 800MHz
Manufacturer Manufacturer02
Serial Number
Asset Tag Number
Part Number ModulePartNumber02
[Memory Device Mapped Address (Type 20) - Length 19 - Handle 0041h]
Starting Address 00110000h
Ending Address 0020ffffh
Memory Device Handle 0040h
Mem Array Mapped Adr Handle 003bh
Partition Row Position 01
Interleave Position [None]
Interleave Data Depth 01
[Memory Device (Type 17) - Length 27 - Handle 0042h]
Physical Memory Array Handle 003ah
Memory Error Info Handle [Not Provided]
Total Width 64 bits
Data Width 64 bits
Size 1024MB
Form Factor 09h - DIMM
Device Set [None]
Device Locator DIMM3
Bank Locator BANK3
Memory Type 13h - Specification Reserved
Type Detail 0080h - Synchronous
Speed 800MHz
Manufacturer Manufacturer03
Serial Number
Asset Tag Number
Part Number ModulePartNumber03
[Memory Device Mapped Address (Type 20) - Length 19 - Handle 0043h]
Starting Address 00110000h
Ending Address 0020ffffh
Memory Device Handle 0042h
Mem Array Mapped Adr Handle 003bh
Partition Row Position 01
Interleave Position [None]
Interleave Data Depth 01
Następny
0x00000116
Moduł systemu TDR (Timeout Detection Recovery) próbuje zresetować działanie zarówno sterowników jak i samego układu graficznego. Bsody te powstają wtedy kiedy moduł ten w przeciągu zadanej ilości prób nie jest w stanie zmusić grafiki do powrotu z timeout'u (braku odpowiedzi).
Dość dokładnie opisane
http://forums.nvidia.com/index.php?showtopic=65161
Kod:
Microsoft (R) Windows Debugger Version 6.12.0002.633 X86
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [C: \Users\user\Desktop\bsody\12\081912-21840-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available
Symbol search path is: symsrv*symsrv.dll*c: \symb*http: //msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7601 (Service Pack 1) MP (2 procs) Free x86 compatible
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7601.17803.x86fre.win7sp1_gdr.120330-1504
Machine Name:
Kernel base = 0x82a37000 PsLoadedModuleList = 0x82b804d0
Debug session time: Sun Aug 19 19: 35: 51.735 2012 (UTC + 2: 00)
System Uptime: 0 days 2: 33: 59.202
Loading Kernel Symbols
...............................................................
................................................................
.......................................
Loading User Symbols
Loading unloaded module list
........
1: kd> !analyze -v;r;kv;lmtn;.bugcheck
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
VIDEO_TDR_FAILURE (116)
Attempt to reset the display driver and recover from timeout failed.
Arguments:
Arg1: 87797208, Optional pointer to internal TDR recovery context (TDR_RECOVERY_CONTEXT).
Arg2: 92f51ed8, The pointer into responsible device driver module (e.g. owner tag).
Arg3: 00000000, Optional error code (NTSTATUS) of the last failed operation.
Arg4: 00000002, Optional internal context dependent data.
Debugging Details:
------------------
*** WARNING: Unable to verify timestamp for nvlddmkm.sys
*** ERROR: Module load completed but symbols could not be loaded for nvlddmkm.sys
FAULTING_IP:
nvlddmkm+13eed8
92f51ed8 55 push ebp
DEFAULT_BUCKET_ID: GRAPHICS_DRIVER_TDR_FAULT
CUSTOMER_CRASH_COUNT: 1
BUGCHECK_STR: 0x116
PROCESS_NAME: System
CURRENT_IRQL: 0
STACK_TEXT:
8f9b0ba4 9399307b 00000116 87797208 92f51ed8 nt!KeBugCheckEx+0x1e
8f9b0bc8 93987937 92f51ed8 00000000 00000002 dxgkrnl!TdrBugcheckOnTimeout+0x8d
8f9b0bec 939c392c 00000000 00000000 8f9b0cb0 dxgkrnl!TdrIsRecoveryRequired+0xb8
8f9b0c64 939eac1d fffffcfb 000908ed 00000000 dxgmms1!VidSchiReportHwHang+0x3c0
8f9b0c90 939ca993 8769d788 8f9b0cb0 00000102 dxgmms1!VidSchWaitForCompletionEvent+0x16f
8f9b0d28 939ef3c9 00000002 82a6e539 8769d788 dxgmms1!VidSchiScheduleCommandToRun+0x14d
8f9b0d3c 939ef485 8769d788 00000000 876be948 dxgmms1!VidSchiRun_PriorityTable+0xf
8f9b0d50 82c40056 8769d788 a274ae8b 00000000 dxgmms1!VidSchiWorkerThread+0x7f
8f9b0d90 82ae81a9 939ef406 8769d788 00000000 nt!PspSystemThreadStartup+0x9e
00000000 00000000 00000000 00000000 00000000 nt!KiThreadStartup+0x19
STACK_COMMAND: .bugcheck ; kb
FOLLOWUP_IP:
nvlddmkm+13eed8
92f51ed8 55 push ebp
SYMBOL_NAME: nvlddmkm+13eed8
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: nvlddmkm
IMAGE_NAME: nvlddmkm.sys
DEBUG_FLR_IMAGE_TIMESTAMP: 4fb2071b
FAILURE_BUCKET_ID: 0x116_IMAGE_nvlddmkm.sys
BUCKET_ID: 0x116_IMAGE_nvlddmkm.sys
Followup: MachineOwner
---------
Trzeci - potwierdzenie diagnozy pierwszego bsod'a
http://msdn.microsoft.com/en-us/library/ff559271%28v=vs.85%29
Kod:
Microsoft (R) Windows Debugger Version 6.12.0002.633 X86
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [C: \Users\user\Desktop\bsody\12\081912-17596-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available
Symbol search path is: symsrv*symsrv.dll*c: \symb*http: //msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7601 (Service Pack 1) MP (2 procs) Free x86 compatible
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7601.17803.x86fre.win7sp1_gdr.120330-1504
Machine Name:
Kernel base = 0x82a03000 PsLoadedModuleList = 0x82b4c4d0
Debug session time: Sun Aug 19 16: 51: 47.381 2012 (UTC + 2: 00)
System Uptime: 0 days 0: 07: 46.973
Loading Kernel Symbols
...............................................................
................................................................
........................................
Loading User Symbols
Loading unloaded module list
......
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
Use !analyze -v to get detailed debugging information.
BugCheck 1000008E, {c0000005, 92b38b43, 9403bc44, 0}
Probably caused by : memory_corruption
Followup: memory_corruption
---------
1: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
KERNEL_MODE_EXCEPTION_NOT_HANDLED_M (1000008e)
This is a very common bugcheck. Usually the exception address pinpoints
the driver/function that caused the problem. Always note this address
as well as the link date of the driver/image that contains this address.
Some common problems are exception code 0x80000003. This means a hard
coded breakpoint or assertion was hit, but this system was booted
/NODEBUG. This is not supposed to happen as developers should never have
hardcoded breakpoints in retail code, but ...
If this happens, make sure a debugger gets connected, and the
system is booted /DEBUG. This will let us see why this breakpoint is
happening.
Arguments:
Arg1: c0000005, The exception code that was not handled
Arg2: 92b38b43, The address that the exception occurred at
Arg3: 9403bc44, Trap Frame
Arg4: 00000000
Debugging Details:
------------------
EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - Instrukcja spod 0x%08lx odwo
FAULTING_IP:
dxgkrnl!DxgkWaitForVerticalBlankEvent+2cd
92b38b43 af scas dword ptr es: [edi]
TRAP_FRAME: 9403bc44 -- (.trap 0xffffffff9403bc44)
ErrCode = 00000000
eax=8772a008 ebx=00000000 ecx=8631f788 edx=00000001 esi=870fc000 edi=00000011
eip=92b38b43 esp=9403bcb8 ebp=9403bd28 iopl=0 nv up ei pl nz na po cy
cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010203
dxgkrnl!DxgkWaitForVerticalBlankEvent+0x2cd:
92b38b43 af scas dword ptr es: [edi] es: 0023: 00000011=??
Resetting default scope
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: CODE_CORRUPTION
BUGCHECK_STR: 0x8E
PROCESS_NAME: dwm.exe
CURRENT_IRQL: 0
LAST_CONTROL_TRANSFER: from 82a4127a to 92b38b43
STACK_TEXT:
9403bd28 82a4127a 00d4fbe0 00d4fbf4 77b77094 dxgkrnl!DxgkWaitForVerticalBlankEvent+0x2cd
9403bd28 77b77094 00d4fbe0 00d4fbf4 77b77094 nt!KiFastCallEntry+0x12a
WARNING: Frame IP not in any known module. Following frames may be wrong.
00d4fbf4 00000000 00000000 00000000 00000000 0x77b77094
STACK_COMMAND: kb
CHKIMG_EXTENSION: !chkimg -lo 50 -db !dxgkrnl
8 errors : !dxgkrnl (92b38b42-92b38b7a)
92b38b40 50 51 *42 af 1b fe ff 84 c0 75 *69 8d 4d ac e8 42 PQB......ui.M..B
92b38b50 0f fe *6c 8d 4d cc e8 43 08 fe *62 f6 05 20 26 b3 ..l.M..C..b.. &.
92b38b60 92 02 *65 0c 6a 02 68 ea 07 00 *74 e8 b6 f5 fe ff ..e.j.h...t.....
92b38b70 33 c0 *6a 97 01 00 00 8d be 38 *20 00 00 8b c7 33 3.j......8 ....3
MODULE_NAME: memory_corruption
IMAGE_NAME: memory_corruption
FOLLOWUP_NAME: memory_corruption
DEBUG_FLR_IMAGE_TIMESTAMP: 0
MEMORY_CORRUPTOR: STRIDE
FAILURE_BUCKET_ID: MEMORY_CORRUPTION_STRIDE
BUCKET_ID: MEMORY_CORRUPTION_STRIDE
Followup: memory_corruption
---------
RE: BSOD przez NVLDDMKM.SYS - Negatyw - 21.08.2012 08:22
Bardzo dziękuję Ci za wsparcie i pomoc
Cytat:błąd sprzętowy a ogólnie rzecz biorąc problemy z pamięcią RAM.
Przyznam, że jestem zaskoczony. Mam dość konkretne pamięci.
Dwie pary pamięci:
PATRIOT PDC22G6400LLK
DDR2 800MHz (4-4-4-12)
2GB (2 x 1GB) Kit. 2.1 – 2.2V
Od lat koledzy z IT sprzedają je do płyty Asus P5Q i nikt nie zgłaszał problemów. Do tej pory też śmigały mi aż miło.
Ja nie gram, tak więc nie podkręcam niczego. Ani procka (Intel Core 2 Duo E7200) ani też timingów pamięci, ani grafy.
Testowałem rzecz jasna bootowalną płytką z MemTest i nigdy (teraz też) nie zauważyłem błędów:
Cytat:Część sąsiadujących ze sobą segmentów w pamięci jest fizycznie uszkodzona.
Szok. Programy testowe tego nigdy nie potwierdziły. Czy odczyty z MiniDump'ów - należy zawsze traktować jak wyrocznie i są one nieomylne i jednoznaczne?
Cytat:Sprawdziłem jeszcze listę załadowanych modułów. Do aktualizacji te które są sprzed 2009r
Tutaj też poproszę Cię o wsparcie. Przyznam, że ilekroć wchodzę na witrynę Asusa - dostaję oczopląsu.
Na zielono zaznaczyłem stery, które zainstalowałem (poza tym co dał instalator Win7 sam od siebie). Resztę ponumerowałem cyferkami na czerwono, abyś mógł łatwiej mi wskazać numery sterów, które powinienem zainstalować:
A jak to jest ze skutecznością programów typu Driver Genius itp? Czy faktycznie radzą sobie z wyszukiwaniem aktualizacji sterowników? Co prawda one jedynie aktualizują to, co już sam zainstalowałem. A nie wszystko z powyższej listy sterów Asusa - da sam Win7, prawda?
Dodatkowo zdecydowałem się na DOWNGRADE Biosu z wersji najnowszej do starszej, gdyż wersje wyższe w Hardware Monitor podawały mi 5-cyfrowe szybkości pracy wentylatorów w obudowie - co rzecz jasna jest NIEREALNE.
Po tym downgradzie wskazania są 4-cyfrowe.
Od tego czasu (DO TEJ PORY) nie miałem jeszcze żadnego BSOD'a. Co prawda downgrade przeprowadziłem wczoraj w godzinach wieczornych. Zobaczymy co będzie dalej.
RE: BSOD przez NVLDDMKM.SYS - thermalfake - 21.08.2012 11:10
(21.08.2012 08:22)Negatyw napisał(a): Przyznam, że jestem zaskoczony. Mam dość konkretne pamięci.
Dwie pary pamięci:
PATRIOT PDC22G6400LLK
DDR2 800MHz (4-4-4-12)
2GB (2 x 1GB) Kit. 2.1 – 2.2V
Mam dokładnie te same kości być może się różnią rewizją i spd table. Pierwsze 2 sztuki kupowałem jeszcze w 2008 a 2 ostatnie w tym roku. Także 4 kości i się nie gryzą na EP45-DS3. Ładnie się kręcą.
Cytat:Od lat koledzy z IT sprzedają je do płyty Asus P5Q i nikt nie zgłaszał problemów.
Całkiem bezawaryjne to one nie są.
Cytat:Testowałem rzecz jasna bootowalną płytką z MemTest i nigdy (teraz też) nie zauważyłem błędów:
Nie wiem jak długo ten test był puszczony ale jak się go robi to na dosyć długo. Jest to bardzo dobry "wygrzewacz" dla laptopów. Dopiero po dłuższym działaniu i pod większą temperaturą można stawiać wnioski chociaż z mojego doświadczenia memtest nie zawsze się spisuje.
Cytat:Szok. Programy testowe tego nigdy nie potwierdziły. Czy odczyty z MiniDump'ów - należy zawsze traktować jak wyrocznie i są one nieomylne i jednoznaczne?
Może inaczej - należy podchodzić z dystansem. Interpretacja minidumpów często nie jest łatwa. Ja nie jestem specjalistą w tej dziedzinie, zresztą mało osób znam które się tym zajmują na profesjonalnie - rozkłada je na cczynniki pierwsze i ma już doświadczenie w podobnych przypadkach. Dopiero dogłębna analiza rejestrów pamięci z minidumpa daje jakiś obraz. W Twoim przypadku mogą to być inne problemy "około" pamięciowe. Niezaprzeczalnym faktem jest to iż jakimś cudem odczytywane dane z segmentów były uszkodzone o czym biją na alarm dwa różne bsody. Teraz, żeby dojść do tego zaczyna się cała zabawa ze sprzętem. Wykluczyć można tu działanie jakiegokolwiek software'u.
Cytat:Dodatkowo zdecydowałem się na DOWNGRADE Biosu z wersji najnowszej do starszej, gdyż wersje wyższe w Hardware Monitor podawały mi 5-cyfrowe szybkości pracy wentylatorów w obudowie - co rzecz jasna jest NIEREALNE.
Po tym downgradzie wskazania są 4-cyfrowe.
Dobre posunięcie. Ja trzymam się takiej starej zasady, że najnowszy bios nie zawsze jest tym dobrym. Tym bardziej jakieś bety. Zawsze można napisać do supportu i przedstawić problem, czasem podrzucą jakiś bios który nie jest oficjalnie wystawiony na stronie.
Cytat:Od tego czasu (DO TEJ PORY) nie miałem jeszcze żadnego BSOD'a. Co prawda downgrade przeprowadziłem wczoraj w godzinach wieczornych. Zobaczymy co będzie dalej.
RE: BSOD przez NVLDDMKM.SYS - Negatyw - 21.08.2012 11:24
Cytat:mogą to być inne problemy "około" pamięciowe
Teraz zajarzyłem, że zawsze na sztywno w BIOSie podbijałem napięcie dla tych kości z 2,1 na bodajże 2,2V. I dopiero wtedy znikały niebieskie ekrany. Czyli Twoje przemyślenia są słuszne.
Szukam gdzie to się w BIOS zmieniało...
Chyba znalazłem:
I tu zmieniałem na sztywno na 2,2V. To chyba o to chodzi?
A Ty jakie napięcie masz u siebie?
Czy możesz mi jeszcze podpowiedzieć, co warto (jakie numerki) ze sterowników do płyty zainstalować?
RE: BSOD przez NVLDDMKM.SYS - thermalfake - 21.08.2012 16:35
Moje chodzą standardowo na 1.8V i tego nie ruszam w codziennym użytkowaniu. Natomiast max 2.1-2.2V tylko wtedy kiedy muszę z nich wycisnąć dużo więcej.
Sterowniki chipsetu pakuje ze strony intela -> http://www.intel.com/support/detect.htm?iid=dc_iduu
Audio zależy - jeśli masz ALC1200 (nie ma tego na stronie realteka bo to układ specjalnie dla asusa) to wiadomo w innym wypadku ten drugi link. Można sprawdzić jaki jest identyfikator sprzętowy urządzenia i porównać z bazą np pcidatabase.com
Lan -> link 5
Reszta to zbędne śmieci.
RE: BSOD przez NVLDDMKM.SYS - Negatyw - 21.08.2012 16:57
Cytat:Reszta to zbędne śmieci.
Czyli te stery sata w niczym nie pomagają? Myślałem, że polepszają współpracę kontrolera z dyskami (wydajność itp).
EPU Six Engine - to z tego co wiem kwestia eko?
Co do linku 5. Nie pasuje mi ta nazwa Atholes. U mnie jest Atheros:
Korzystam z Creativa Audigy2. Tak więc nie instalowałem sterów dźwiękówki zintegrowanej.
A co sądzisz o programach - aktualizatorach sterowników? Korzystałeś kiedyś? Dają radę, czy tylko w reklamach?
RE: BSOD przez NVLDDMKM.SYS - thermalfake - 21.08.2012 17:19
SATA 15/16 są to sterowniki do dodatkowego (jeśli w ogóle jest obecny) kontrolera sata Marvell'a czyli wtedy kiedy tworzymy sobie raid'a 0/1 (mirroring lub stripping)
Jeśli masz standardowo podpięty jeden dysk sata do kontrolera intelowskiego to jest wcale niepotrzebne.
Numer 14 too oprogramowanie do obsługa raid'a na intelowskim kontrolerze.
EPU Six Engine - jak dla mnie przerost formy nad treścią. Taka ekologia i niskie zużycie, że niech ich kaczka kopnie.
Dla mnie wystarczy włączony Intel Speedstep, grafika w trybie 2d bez obciążenia pobiera mniej energii niż w trybie 3d a na chipsecie ta strata jest mało zauważalna.
Cytat:A co sądzisz o programach - aktualizatorach sterowników? Korzystałeś kiedyś? Dają radę, czy tylko w reklamach?
W zasadzie nie korzystam u siebie prywatnie, lubię mieć sam wszystko pod kontrolą i co dla mnie jest ważne mogę się zdecydować czy instalować lub nie po opiniach i liście ulepszeń/poprawek.
Dla innych mam stworzony na penie gotowy Driver Pack Solution i aktualizuję paczki z driverpacks.net
Nie jest ideałem bo się potrafi wysypać lub rozpoznać dodatkowe urządzenia, których nie ma ale i tak bym nie zamienił.
RE: BSOD przez NVLDDMKM.SYS - Negatyw - 22.08.2012 12:34
Zbyt długo moja radość nie trwała...
Komp był od wczoraj stabilny, ale dziś (po zmianie ustawień pliku wymiany):
stosując zasadę 1,5 razy wielkość RAM, pojawiły się 2 BSOD'y. Niestety nie zapisały się w katalogu Minidump.
Przesyłam screeny:
Po tym zmieniłem ustawienia na:
Ciekaw jestem, co też tym razem mogło być powodem. System świeżo po reinstalce, napięcie podniesione do 2,2V i wciąż jaja...
RE: BSOD powodowany przez NVLDDMKM.SYS - thermalfake - 22.08.2012 14:17
Z tego co wiem aby bsod się zapisał do minidumpa (tzw mini kernel dump) trzeba spełnić następujące warunki:
- plik wymiany pagefile.sys musi być umieszczony na partycji systemowej
- wielkość tego pliku musi być większa niż ilość fizycznej pamięci RAM
- usługa Windows Error Reporting (Usługa raportowania błędów systemu windows) musi być ustawiona na manual
- ustawione automatyczne kontrolowanie przez system
BAD_CONFIG_SYSTEM_INFO - uszkodzony rejestr systemowy
INVALID_KERNEL_HANDLE - zorientowałem się tylko mniej więcej tyle, że fragment kodu jądra systemowego (kernel) przekazał chroniony wskaźnik do zasobu (handle) do funkcji zamknięcia (ntClose) a właściwie jego usunięcia/zniszczenia.
Moim zdaniem zbyt mocno żyłujesz te pamięci do normalnej pracy choć wiem, że czasami sporadycznie się zdarza, że pamięci trzeba lekko podbić napięcie.
RE: BSOD powodowany przez NVLDDMKM.SYS - Negatyw - 23.08.2012 07:21
Dzięki.
Cytat:ustawione automatyczne kontrolowanie przez system
Możesz mi to nieco rozjaśnić?
Z tym 2,2V dla pamięci to spora ilość zaleceń na forach. Ja ich nie podkręcam. Pracują na timingach default.
RE: BSOD powodowany przez NVLDDMKM.SYS - Negatyw - 30.08.2012 05:39
Witaj
Poranny BSOD na samym starcie kompa. Możesz mi to przetłumaczyć?
Towarzyszący temu screen:
Zastanawiam się, co może oznaczać BSOD na starcie. Stery czy bardziej sprzęt? No bo stery ładują się w momencie pojawienia się logo Win na ekranie, tak?
RE: BSOD powodowany przez NVLDDMKM.SYS - thermalfake - 30.08.2012 20:51
Systemowy proces wininit.exe próbował odczytać pewne dane, z adresu pamięci ram.
No i jeszcze wywaliło mi to
EXCEPTION_CODE: (Win32) 0x2 (2) - Nie można odnaleźć określonego pliku.
BUGCHECK_STR: 0xF4_2
Kod:
Microsoft (R) Windows Debugger Version 6.12.0002.633 X86
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [C: \Users\user\Desktop\bsody\14\083012-22323-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available
Symbol search path is: symsrv*symsrv.dll*c: \symb*http: //msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7601 (Service Pack 1) MP (2 procs) Free x86 compatible
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7601.17803.x86fre.win7sp1_gdr.120330-1504
Machine Name:
Kernel base = 0x82c3a000 PsLoadedModuleList = 0x82d834d0
Debug session time: Thu Aug 30 06: 30: 36.279 2012 (UTC + 2: 00)
System Uptime: 0 days 0: 00: 21.871
Loading Kernel Symbols
...............................................................
................................................................
...............
Loading User Symbols
Loading unloaded module list
....
0: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
CRITICAL_OBJECT_TERMINATION (f4)
A process or thread crucial to system operation has unexpectedly exited or been
terminated.
Several processes and threads are necessary for the operation of the
system; when they are terminated (for any reason), the system can no
longer function.
Arguments:
Arg1: 00000003, Process
Arg2: 8676c030, Terminating object
Arg3: 8676c19c, Process image file name
Arg4: 82e52df0, Explanatory message (ascii)
Debugging Details:
------------------
PROCESS_OBJECT: 8676c030
IMAGE_NAME: wininit.exe
DEBUG_FLR_IMAGE_TIMESTAMP: 0
MODULE_NAME: wininit
FAULTING_MODULE: 00000000
PROCESS_NAME: wininit.exe
EXCEPTION_CODE: (Win32) 0x2 (2) - Nie mo na odnale okre lonego pliku.
BUGCHECK_STR: 0xF4_2
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT
CURRENT_IRQL: 0
STACK_TEXT:
98807c9c 82f182ad 000000f4 00000003 8676c030 nt!KeBugCheckEx+0x1e
98807cc0 82e95e2c 82e52df0 8676c19c 8676c0c8 nt!PspCatchCriticalBreak+0x71
98807cf0 82e95d6f 8676c030 8676dd48 00000002 nt!PspTerminateAllThreads+0x2d
98807d24 82c7827a 00000000 00000002 0010fbd4 nt!NtTerminateProcess+0x1a2
98807d24 77507094 00000000 00000002 0010fbd4 nt!KiFastCallEntry+0x12a
WARNING: Frame IP not in any known module. Following frames may be wrong.
0010fbd4 00000000 00000000 00000000 00000000 0x77507094
STACK_COMMAND: kb
FOLLOWUP_NAME: MachineOwner
FAILURE_BUCKET_ID: 0xF4_2_IMAGE_wininit.exe
BUCKET_ID: 0xF4_2_IMAGE_wininit.exe
Followup: MachineOwner
---------
0: kd> !process ffffffff8676c030 3
GetPointerFromAddress: unable to read from 82da384c
PROCESS 8676c030 SessionId: none Cid: 0310 Peb: 7ffda000 ParentCid: 02c4
DirBase: ced1d0a0 ObjectTable: 9c8a7ef0 HandleCount: <Data Not Accessible>
Image: wininit.exe
VadRoot 8676abd0 Vads 38 Clone 0 Private 110. Modified 0. Locked 0.
DeviceMap 8cc08980
Token 8ccd6b08
ReadMemory error: Cannot get nt!KeMaximumIncrement value.
ffdf0000: Unable to get shared data
ElapsedTime 00: 00: 00.000
UserTime 00: 00: 00.000
KernelTime 00: 00: 00.000
QuotaPoolUsage[PagedPool] 0
QuotaPoolUsage[NonPagedPool] 0
Working Set Sizes (now,min,max) (520, 50, 345) (2080KB, 200KB, 1380KB)
PeakWorkingSetSize 520
VirtualSize 16 Mb
PeakVirtualSize 16 Mb
PageFaultCount 527
MemoryPriority BACKGROUND
BasePriority 13
CommitCharge 140
THREAD 8676dd48 Cid 0310.0314 Teb: 7ffdf000 Win32Thread: ffb6ddd8 RUNNING on processor 0
*** Error in reading nt!_ETHREAD @ 8676d030
RE: BSOD powodowany przez NVLDDMKM.SYS - Negatyw - 30.08.2012 21:38
Wciąż zastanawiam się - w czym szukać przyczyn problemów.
Czy to problem bebechów (ram, karta graficzna)? Czy też coś jest uwalone w samym jądrze Win7 i bez (o zgrozo) ponownej reinstalki się nie da. Co o tym sądzisz - jako praktyk?
RE: BSOD powodowany przez NVLDDMKM.SYS - kamil950 - 06.05.2013 21:37
Spróbuj tego - http://www.tinkertry.com/display-driver-nvlddmkm-stopped-responding/ - w Panelu Sterowania Nvidia (od karty graficznej) -> Ustawienia 3D -> Zarządzanie Ustawieniami 3D -> Ustawienia Globalne -> Tryb zarządzania energią -> Zmień z "Adaptacyjnego" na "Preferuj maksymalną wydajność".
Gotowe. Mi przed chwilą (ZANIM jeszcze włączyłem to preferowanie maks. wydajności) wyskoczył taki bluescreen, kiedy grałem w Dirt Showdown (wcześniej miałem inne BSODY, to jeszcze zaktualizowałem bios od płyty głównej i nagrywarki dvd - chyba, że to drugie to firmaware - nie wiem). Mam nadzieję, że nam i innym pomoże (ludzie piszą, że im to pomaga w tym linku na górze).
|