jaszczompik Opublikowano 15 Listopada 2013 Zgłoś Udostępnij Opublikowano 15 Listopada 2013 Cześć! Mam problem (już chyba kolejny raz podobny) z komputerem. Po włączeniu pojawia mi się blue screen. w załącznikach są raporty z OTL, FRST i dxdiag, a w linkach pliki dmp i memory.dmp minidumpy: http://www.sendspace.pl/file/a500466e604d474017947b4 memory.dmp: http://www.sendspace.pl/file/11f590735d55a61829532a9 autoruns: http://www.sendspace.pl/file/52984c81da1fc4786c68d87 Proszę o pomoc! Addition.txt DxDiag.txt Extras.Txt FRST.txt OTL.Txt Odnośnik do komentarza
jaszczompik Opublikowano 16 Listopada 2013 Autor Zgłoś Udostępnij Opublikowano 16 Listopada 2013 Zupełnie zapomniałem, że niedawno już rozpocząłem podobny temat: https://www.fixitpc.pl/topic/18987-d%C5%82ugie-%C5%82adowanie-si%C4%99-systemu-po-zalogowaniu/ dlatego proszę o scalenie obu i przepraszam za zamieszanie. ale teraz oprócz długiego ładowania systemu, po jakimś czasie pojawia się ten nieszczęsny blue screen. Nawet nie muszę się logować, bo wczoraj tylko włączyłem komputer i na chwilę odszedłem, a jak wróciłem, to już bsod na mnie czekał. Odnośnik do komentarza
jaszczompik Opublikowano 25 Listopada 2013 Autor Zgłoś Udostępnij Opublikowano 25 Listopada 2013 (edytowane) wiem, że post pod postem, i że to wbrew regulaminowi, ale to dla mnie bardzo ważne. myślałem, że może to problem ze sterownikami graficznymi, więc je zaktualizowałem, ale to chyba nie było to, bo dalej są bluescreeny. Teraz jeszcze jest tak, że po pierwszym włączeniu komputera w ciągu kilku minut pojawia się blue screen, następnie po restarcie komputer zupełnie przestaje reagować i dopiero za trzecim razem da się już normalnie pracować. Oto co wykazał Debugging Tools Microsoft ® Windows Debugger Version 6.10.0003.233 X86 Copyright © Microsoft Corporation. All rights reserved. Loading Dump File [C:\Windows\MEMORY.DMP] Kernel Summary Dump File: Only kernel address space is available Symbol search path is: SRV*B:\Symbole*http://msdl.microsoft.com/download/symbols Executable search path is: Windows 7 Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x86 compatible Product: WinNt, suite: TerminalServer SingleUserTS Built by: 7601.18247.x86fre.win7sp1_gdr.130828-1532 Machine Name: Kernel base = 0x83247000 PsLoadedModuleList = 0x833904d0 Debug session time: Thu Jan 16 16:35:52.300 2014 (GMT+1) System Uptime: 0 days 0:04:04.110 Loading Kernel Symbols ............................................................... ................................................................ ................................................ Loading User Symbols Loading unloaded module list ..... ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* Use !analyze -v to get detailed debugging information. BugCheck A, {9cee4867, 2, 1, 83251468} Probably caused by : ntkrpamp.exe ( nt!PpmCheckStart+11 ) Followup: MachineOwner --------- 0: kd> !analyze -v ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* IRQL_NOT_LESS_OR_EQUAL (a) An attempt was made to access a pageable (or completely invalid) address at an interrupt request level (IRQL) that is too high. This is usually caused by drivers using improper addresses. If a kernel debugger is available get the stack backtrace. Arguments: Arg1: 9cee4867, memory referenced Arg2: 00000002, IRQL Arg3: 00000001, bitfield : bit 0 : value 0 = read operation, 1 = write operation bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status) Arg4: 83251468, address which referenced memory Debugging Details: ------------------ WRITE_ADDRESS: 9cee4867 CURRENT_IRQL: 2 FAULTING_IP: nt!PpmCheckStart+11 83251468 6854f83783 push offset nt!PpmPerfPolicyLock+0x4 (8337f854) DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT BUGCHECK_STR: 0xA PROCESS_NAME: SYSTEM TRAP_FRAME: 8336eaa8 -- (.trap 0xffffffff8336eaa8) ErrCode = 00000002 eax=8336eb30 ebx=8337b380 ecx=2acc29cf edx=04000000 esi=00000000 edi=8336eba0 eip=83251468 esp=8336eb1c ebp=8336eb38 iopl=0 nv up ei pl zr na pe nc cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010246 nt!PpmCheckStart+0x11: 83251468 6854f83783 push offset nt!PpmPerfPolicyLock+0x4 (8337f854) Resetting default scope LAST_CONTROL_TRANSFER: from 83251468 to 83287b7f STACK_TEXT: 8336eaa8 83251468 badb0d00 04000000 000000e1 nt!KiTrap0E+0x1b3 8336eb38 832c04d9 8337fa58 00000000 a3860d63 nt!PpmCheckStart+0x11 8336eb7c 832c047d 83371d20 8336eca8 00000001 nt!KiProcessTimerDpcTable+0x50 8336ec68 832c033a 83371d20 8336eca8 00000000 nt!KiProcessExpiredTimerList+0x101 8336ecdc 832be4ce 00003d20 873eb768 8337b380 nt!KiTimerExpiration+0x25c 8336ed20 832be2f8 00000000 0000000e 00000000 nt!KiRetireDpcList+0xcb 8336ed24 00000000 0000000e 00000000 00000000 nt!KiIdleLoop+0x38 STACK_COMMAND: kb FOLLOWUP_IP: nt!PpmCheckStart+11 83251468 6854f83783 push offset nt!PpmPerfPolicyLock+0x4 (8337f854) SYMBOL_STACK_INDEX: 1 SYMBOL_NAME: nt!PpmCheckStart+11 FOLLOWUP_NAME: MachineOwner MODULE_NAME: nt IMAGE_NAME: ntkrpamp.exe DEBUG_FLR_IMAGE_TIMESTAMP: 521e9cb6 FAILURE_BUCKET_ID: 0xA_nt!PpmCheckStart+11 BUCKET_ID: 0xA_nt!PpmCheckStart+11 Followup: MachineOwner --------- Edytowane 16 Stycznia 2014 przez jaszczompik Odnośnik do komentarza
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się