Часовой пояс: UTC + 3 часа




Начать новую тему Новая тема / Ответить на тему Ответить  Сообщений: 4 
  Версия для печати (полностью) Пред. тема | След. тема 
В случае проблем с отображением форума, отключите блокировщик рекламы
Автор Сообщение
 

Member
Статус: Не в сети
Регистрация: 16.11.2004
Откуда: Санкт-Петербург
Привет, поймал вчера BSOD. Решил посмотреть с чем связано и обнаружил массу проблемных отчетов.
В основном, это 144 стоп, который не приводит к BSOD.
И последний из них - 50 стоп, споле чего система упала в BSOD.
Попытался проанализировать кто виновник торжества, но не смог. Надеюсь на Вашу помощь.
P.S. В принципе, синие экраны не частый гость, за последние 2-3 месяца - это первый из них, но тем не менее.
Дампы:
https://www.dropbox.com/s/4iu5ncmd4yom3 ... 1.dmp?dl=0
https://www.dropbox.com/s/3fx3jy73yy448 ... 1.dmp?dl=0
Отчет WinDbg:
Код:
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 50, {ffffd0002865405c, 2, fffff802bbe53122, 0}


Could not read faulting driver name
Probably caused by : ntkrnlmp.exe ( nt!CcCopyBytesToUserBuffer+92 )

Followup: MachineOwner
---------

1: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

PAGE_FAULT_IN_NONPAGED_AREA (50)
Invalid system memory was referenced.  This cannot be protected by try-except,
it must be protected by a Probe.  Typically the address is just plain bad or it
is pointing at freed memory.
Arguments:
Arg1: ffffd0002865405c, memory referenced.
Arg2: 0000000000000002, value 0 = read operation, 1 = write operation.
Arg3: fffff802bbe53122, If non-zero, the instruction address which referenced the bad memory
   address.
Arg4: 0000000000000000, (reserved)

Debugging Details:
------------------


Could not read faulting driver name

READ_ADDRESS: unable to get nt!MmSpecialPoolStart
unable to get nt!MmSpecialPoolEnd
unable to get nt!MmPagedPoolEnd
unable to get nt!MmNonPagedPoolStart
unable to get nt!MmSizeOfNonPagedPoolInBytes
 ffffd0002865405c

FAULTING_IP:
nt!CcCopyBytesToUserBuffer+92
fffff802`bbe53122 415e            pop     r14

MM_INTERNAL_CODE:  0

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  WIN8_DRIVER_FAULT

BUGCHECK_STR:  AV

PROCESS_NAME:  explorer.exe

CURRENT_IRQL:  2

ANALYSIS_VERSION: 6.3.9600.17336 (debuggers(dbg).150226-1500) amd64fre

TRAP_FRAME:  ffffd000286531f0 -- (.trap 0xffffd000286531f0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000004140 rbx=0000000000000000 rcx=00000000c0000005
rdx=ffffd00028651a10 rsi=0000000000000000 rdi=0000000000000000
rip=fffff802bbe53122 rsp=ffffd00028653388 rbp=0000000000000000
 r8=ffffd00028654000  r9=ffffd00028654000 r10=ffffd0002864d000
r11=fffff802bbdb9000 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei ng nz na pe nc
nt!CcCopyBytesToUserBuffer+0x92:
fffff802`bbe53122 415e            pop     r14
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff802bbbea182 to fffff802bbbca770

STACK_TEXT: 
ffffd000`28652f88 fffff802`bbbea182 : 00000000`00000050 ffffd000`2865405c 00000000`00000002 ffffd000`286531f0 : nt!KeBugCheckEx
ffffd000`28652f90 fffff802`bbac117c : 00000000`00000002 00000000`00140000 ffffd000`286531f0 00000000`00000000 : nt! ?? ::FNODOBFM::`string'+0x11082
ffffd000`28653080 fffff802`bbbd39bc : 00004ffd`7bc71fc0 00000000`00740000 00000000`0003a000 ffffc001`b08f59f8 : nt!MmAccessFault+0x62c
ffffd000`286531f0 fffff802`bbe53122 : 00000000`17e1e040 ffffe001`14574818 fffff802`bbe52e5d 00000000`00140000 : nt!KiPageFault+0x13c
ffffd000`28653388 fffff802`bbe52e5d : 00000000`00140000 00000000`00040000 00000000`00100000 ffffd000`28653450 : nt!CcCopyBytesToUserBuffer+0x92
ffffd000`286533a0 fffff802`bbab5e8e : ffffe001`14574818 00000000`00100000 ffffe001`00040000 00000000`00000001 : nt!CcMapAndCopyFromCache+0x10d
ffffd000`28653440 fffff800`0dacc4b7 : ffffe001`0f6332d0 00000000`00200000 ffffe001`00000000 ffffe001`0c1068d0 : nt!CcCopyReadEx+0xfe
ffffd000`286534b0 fffff800`0bdf8124 : 00000000`000002b0 ffffe001`11a956c0 ffffe001`0c1068d0 00000000`17e1e040 : NTFS!NtfsCopyReadA+0x217
ffffd000`28653740 fffff800`0bdf566d : ffffe001`17a01010 ffffd000`28653830 ffffe001`0c106800 ffffe001`17a01100 : FLTMGR!FltpPerformFastIoCall+0xc4
ffffd000`286537a0 fffff800`0be25f09 : ffffc001`a1568d01 00000000`00000001 00000000`00003d90 ffffe001`0f6332d0 : FLTMGR!FltpPassThroughFastIo+0xbd
ffffd000`28653800 fffff802`bbe8a393 : ffffe001`0c1068d0 ffffe001`0c1068d0 00000000`00000000 ffffe001`0c1068d0 : FLTMGR!FltpFastIoRead+0x159
ffffd000`286538a0 fffff802`bbbd4fa3 : fffff6fb`7dafff10 00000000`00003d90 00000000`00000000 00000000`2084c660 : nt!NtReadFile+0x423
ffffd000`28653990 00007ff8`ac684ea4 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13
00000000`5540c9b8 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007ff8`ac684ea4


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!CcCopyBytesToUserBuffer+92
fffff802`bbe53122 415e            pop     r14

SYMBOL_STACK_INDEX:  4

SYMBOL_NAME:  nt!CcCopyBytesToUserBuffer+92

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  568b1c58

IMAGE_VERSION:  10.0.10586.63

BUCKET_ID_FUNC_OFFSET:  92

FAILURE_BUCKET_ID:  AV_nt!CcCopyBytesToUserBuffer

BUCKET_ID:  AV_nt!CcCopyBytesToUserBuffer

ANALYSIS_SOURCE:  KM

FAILURE_ID_HASH_STRING:  km:av_nt!cccopybytestouserbuffer

FAILURE_ID_HASH:  {8d39e75f-f381-0070-720d-dc1f6f5a620a}

Followup: MachineOwner
---------

1: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

PAGE_FAULT_IN_NONPAGED_AREA (50)
Invalid system memory was referenced.  This cannot be protected by try-except,
it must be protected by a Probe.  Typically the address is just plain bad or it
is pointing at freed memory.
Arguments:
Arg1: ffffd0002865405c, memory referenced.
Arg2: 0000000000000002, value 0 = read operation, 1 = write operation.
Arg3: fffff802bbe53122, If non-zero, the instruction address which referenced the bad memory
   address.
Arg4: 0000000000000000, (reserved)

Debugging Details:
------------------


Could not read faulting driver name

READ_ADDRESS:  ffffd0002865405c

FAULTING_IP:
nt!CcCopyBytesToUserBuffer+92
fffff802`bbe53122 415e            pop     r14

MM_INTERNAL_CODE:  0

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  WIN8_DRIVER_FAULT

BUGCHECK_STR:  AV

PROCESS_NAME:  explorer.exe

CURRENT_IRQL:  2

ANALYSIS_VERSION: 6.3.9600.17336 (debuggers(dbg).150226-1500) amd64fre

TRAP_FRAME:  ffffd000286531f0 -- (.trap 0xffffd000286531f0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000004140 rbx=0000000000000000 rcx=00000000c0000005
rdx=ffffd00028651a10 rsi=0000000000000000 rdi=0000000000000000
rip=fffff802bbe53122 rsp=ffffd00028653388 rbp=0000000000000000
 r8=ffffd00028654000  r9=ffffd00028654000 r10=ffffd0002864d000
r11=fffff802bbdb9000 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei ng nz na pe nc
nt!CcCopyBytesToUserBuffer+0x92:
fffff802`bbe53122 415e            pop     r14
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff802bbbea182 to fffff802bbbca770

STACK_TEXT: 
ffffd000`28652f88 fffff802`bbbea182 : 00000000`00000050 ffffd000`2865405c 00000000`00000002 ffffd000`286531f0 : nt!KeBugCheckEx
ffffd000`28652f90 fffff802`bbac117c : 00000000`00000002 00000000`00140000 ffffd000`286531f0 00000000`00000000 : nt! ?? ::FNODOBFM::`string'+0x11082
ffffd000`28653080 fffff802`bbbd39bc : 00004ffd`7bc71fc0 00000000`00740000 00000000`0003a000 ffffc001`b08f59f8 : nt!MmAccessFault+0x62c
ffffd000`286531f0 fffff802`bbe53122 : 00000000`17e1e040 ffffe001`14574818 fffff802`bbe52e5d 00000000`00140000 : nt!KiPageFault+0x13c
ffffd000`28653388 fffff802`bbe52e5d : 00000000`00140000 00000000`00040000 00000000`00100000 ffffd000`28653450 : nt!CcCopyBytesToUserBuffer+0x92
ffffd000`286533a0 fffff802`bbab5e8e : ffffe001`14574818 00000000`00100000 ffffe001`00040000 00000000`00000001 : nt!CcMapAndCopyFromCache+0x10d
ffffd000`28653440 fffff800`0dacc4b7 : ffffe001`0f6332d0 00000000`00200000 ffffe001`00000000 ffffe001`0c1068d0 : nt!CcCopyReadEx+0xfe
ffffd000`286534b0 fffff800`0bdf8124 : 00000000`000002b0 ffffe001`11a956c0 ffffe001`0c1068d0 00000000`17e1e040 : NTFS!NtfsCopyReadA+0x217
ffffd000`28653740 fffff800`0bdf566d : ffffe001`17a01010 ffffd000`28653830 ffffe001`0c106800 ffffe001`17a01100 : FLTMGR!FltpPerformFastIoCall+0xc4
ffffd000`286537a0 fffff800`0be25f09 : ffffc001`a1568d01 00000000`00000001 00000000`00003d90 ffffe001`0f6332d0 : FLTMGR!FltpPassThroughFastIo+0xbd
ffffd000`28653800 fffff802`bbe8a393 : ffffe001`0c1068d0 ffffe001`0c1068d0 00000000`00000000 ffffe001`0c1068d0 : FLTMGR!FltpFastIoRead+0x159
ffffd000`286538a0 fffff802`bbbd4fa3 : fffff6fb`7dafff10 00000000`00003d90 00000000`00000000 00000000`2084c660 : nt!NtReadFile+0x423
ffffd000`28653990 00007ff8`ac684ea4 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13
00000000`5540c9b8 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007ff8`ac684ea4


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!CcCopyBytesToUserBuffer+92
fffff802`bbe53122 415e            pop     r14

SYMBOL_STACK_INDEX:  4

SYMBOL_NAME:  nt!CcCopyBytesToUserBuffer+92

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  568b1c58

IMAGE_VERSION:  10.0.10586.63

BUCKET_ID_FUNC_OFFSET:  92

FAILURE_BUCKET_ID:  AV_nt!CcCopyBytesToUserBuffer

BUCKET_ID:  AV_nt!CcCopyBytesToUserBuffer

ANALYSIS_SOURCE:  KM

FAILURE_ID_HASH_STRING:  km:av_nt!cccopybytestouserbuffer

FAILURE_ID_HASH:  {8d39e75f-f381-0070-720d-dc1f6f5a620a}

Followup: MachineOwner
---------

1: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

PAGE_FAULT_IN_NONPAGED_AREA (50)
Invalid system memory was referenced.  This cannot be protected by try-except,
it must be protected by a Probe.  Typically the address is just plain bad or it
is pointing at freed memory.
Arguments:
Arg1: ffffd0002865405c, memory referenced.
Arg2: 0000000000000002, value 0 = read operation, 1 = write operation.
Arg3: fffff802bbe53122, If non-zero, the instruction address which referenced the bad memory
   address.
Arg4: 0000000000000000, (reserved)

Debugging Details:
------------------


Could not read faulting driver name

READ_ADDRESS:  ffffd0002865405c

FAULTING_IP:
nt!CcCopyBytesToUserBuffer+92
fffff802`bbe53122 415e            pop     r14

MM_INTERNAL_CODE:  0

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  WIN8_DRIVER_FAULT

BUGCHECK_STR:  AV

PROCESS_NAME:  explorer.exe

CURRENT_IRQL:  2

ANALYSIS_VERSION: 6.3.9600.17336 (debuggers(dbg).150226-1500) amd64fre

TRAP_FRAME:  ffffd000286531f0 -- (.trap 0xffffd000286531f0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000004140 rbx=0000000000000000 rcx=00000000c0000005
rdx=ffffd00028651a10 rsi=0000000000000000 rdi=0000000000000000
rip=fffff802bbe53122 rsp=ffffd00028653388 rbp=0000000000000000
 r8=ffffd00028654000  r9=ffffd00028654000 r10=ffffd0002864d000
r11=fffff802bbdb9000 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei ng nz na pe nc
nt!CcCopyBytesToUserBuffer+0x92:
fffff802`bbe53122 415e            pop     r14
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff802bbbea182 to fffff802bbbca770

STACK_TEXT: 
ffffd000`28652f88 fffff802`bbbea182 : 00000000`00000050 ffffd000`2865405c 00000000`00000002 ffffd000`286531f0 : nt!KeBugCheckEx
ffffd000`28652f90 fffff802`bbac117c : 00000000`00000002 00000000`00140000 ffffd000`286531f0 00000000`00000000 : nt! ?? ::FNODOBFM::`string'+0x11082
ffffd000`28653080 fffff802`bbbd39bc : 00004ffd`7bc71fc0 00000000`00740000 00000000`0003a000 ffffc001`b08f59f8 : nt!MmAccessFault+0x62c
ffffd000`286531f0 fffff802`bbe53122 : 00000000`17e1e040 ffffe001`14574818 fffff802`bbe52e5d 00000000`00140000 : nt!KiPageFault+0x13c
ffffd000`28653388 fffff802`bbe52e5d : 00000000`00140000 00000000`00040000 00000000`00100000 ffffd000`28653450 : nt!CcCopyBytesToUserBuffer+0x92
ffffd000`286533a0 fffff802`bbab5e8e : ffffe001`14574818 00000000`00100000 ffffe001`00040000 00000000`00000001 : nt!CcMapAndCopyFromCache+0x10d
ffffd000`28653440 fffff800`0dacc4b7 : ffffe001`0f6332d0 00000000`00200000 ffffe001`00000000 ffffe001`0c1068d0 : nt!CcCopyReadEx+0xfe
ffffd000`286534b0 fffff800`0bdf8124 : 00000000`000002b0 ffffe001`11a956c0 ffffe001`0c1068d0 00000000`17e1e040 : NTFS!NtfsCopyReadA+0x217
ffffd000`28653740 fffff800`0bdf566d : ffffe001`17a01010 ffffd000`28653830 ffffe001`0c106800 ffffe001`17a01100 : FLTMGR!FltpPerformFastIoCall+0xc4
ffffd000`286537a0 fffff800`0be25f09 : ffffc001`a1568d01 00000000`00000001 00000000`00003d90 ffffe001`0f6332d0 : FLTMGR!FltpPassThroughFastIo+0xbd
ffffd000`28653800 fffff802`bbe8a393 : ffffe001`0c1068d0 ffffe001`0c1068d0 00000000`00000000 ffffe001`0c1068d0 : FLTMGR!FltpFastIoRead+0x159
ffffd000`286538a0 fffff802`bbbd4fa3 : fffff6fb`7dafff10 00000000`00003d90 00000000`00000000 00000000`2084c660 : nt!NtReadFile+0x423
ffffd000`28653990 00007ff8`ac684ea4 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13
00000000`5540c9b8 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007ff8`ac684ea4


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!CcCopyBytesToUserBuffer+92
fffff802`bbe53122 415e            pop     r14

SYMBOL_STACK_INDEX:  4

SYMBOL_NAME:  nt!CcCopyBytesToUserBuffer+92

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  568b1c58

IMAGE_VERSION:  10.0.10586.63

BUCKET_ID_FUNC_OFFSET:  92

FAILURE_BUCKET_ID:  AV_nt!CcCopyBytesToUserBuffer

BUCKET_ID:  AV_nt!CcCopyBytesToUserBuffer

ANALYSIS_SOURCE:  KM

FAILURE_ID_HASH_STRING:  km:av_nt!cccopybytestouserbuffer

FAILURE_ID_HASH:  {8d39e75f-f381-0070-720d-dc1f6f5a620a}

Followup: MachineOwner
---------



Код:
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

DRIVER_POWER_STATE_FAILURE (9f)
A driver has failed to complete a power IRP within a specific time.
Arguments:
Arg1: 0000000000000003, A device object has been blocking an Irp for too long a time
Arg2: ffffe000a368d060, Physical Device Object of the stack
Arg3: fffff8012213b890, nt!TRIAGE_9F_POWER on Win7 and higher, otherwise the Functional Device Object of the stack
Arg4: ffffe000a39eb330, The blocked IRP

Debugging Details:
------------------


DRVPOWERSTATE_SUBCODE:  3

DRIVER_OBJECT: ffffe000a146cca0

IMAGE_NAME:  pci.sys

DEBUG_FLR_IMAGE_TIMESTAMP:  5632d60a

MODULE_NAME: pci

FAULTING_MODULE: fffff80080310000 pci

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  WIN8_DRIVER_FAULT

BUGCHECK_STR:  0x9F

PROCESS_NAME:  System

CURRENT_IRQL:  2

ANALYSIS_VERSION: 6.3.9600.17336 (debuggers(dbg).150226-1500) amd64fre

DPC_STACK_BASE:  FFFFF80122143FB0

STACK_TEXT: 
fffff801`2213b858 fffff801`1fffc542 : 00000000`0000009f 00000000`00000003 ffffe000`a368d060 fffff801`2213b890 : nt!KeBugCheckEx
fffff801`2213b860 fffff801`1fffc462 : ffffe000`a39eb920 00000000`00000008 00000000`00000000 fffff801`1fec4746 : nt!PopIrpWatchdogBugcheck+0xde
fffff801`2213b8c0 fffff801`1fe64a16 : ffffe000`a39eb958 fffff801`2213ba10 00000000`00000001 00000000`00000001 : nt!PopIrpWatchdog+0x32
fffff801`2213b910 fffff801`1ff6052a : 00000000`00000000 fffff801`20138180 fffff801`201ae740 ffffe000`a20ab080 : nt!KiRetireDpcList+0x5f6
fffff801`2213bb60 00000000`00000000 : fffff801`2213c000 fffff801`22135000 00000000`00000000 00000000`00000000 : nt!KiIdleLoop+0x5a


STACK_COMMAND:  kb

FOLLOWUP_NAME:  MachineOwner

IMAGE_VERSION:  10.0.10586.0

FAILURE_BUCKET_ID:  0x9F_3_IMAGE_pci.sys

BUCKET_ID:  0x9F_3_IMAGE_pci.sys

ANALYSIS_SOURCE:  KM

FAILURE_ID_HASH_STRING:  km:0x9f_3_image_pci.sys

FAILURE_ID_HASH:  {a89ab2d1-2459-89ee-9990-558bbc68ffab}

Followup: MachineOwner
---------



Добавлено спустя 2 минуты 50 секунд:
Ах да, важное уточнение.
BSOD x50 произошел в процессе копирования файлов с диска на диск, в самом начале процесса. SMART чистый.
В играх и других задачах все нормально, никаких вылетов или зависаний.

Добавлено спустя 6 минут 28 секунд:
И еще одно уточнение, не знаю насколько оно актуально, но тем не менее.
Насколько я понимаю, проблема возникает со спящим режимом, так вот у меня к ПК подключено 3 разных мыши и еще целая тонна USB устройств, не спрашивайте почему. Может, проблема в этом? :)

_________________
Аудиофил, оверклокер и лучший друг твоей мамы.



Партнер
 

Member
Статус: Не в сети
Регистрация: 13.09.2009
Откуда: Белгород
SubL0ck
Скорее всего повреждена файловая система или диск, комп пытается прочитать файлы с диска и не может, отсюда и bsod.
Первое - просканировать диск на наличие ошибок средствами винды, нелишне будет проверить память и посмотреть HD Tune, все ли в порядке.

_________________
i7-8700K/Noctua NH-D15/ASUS MAXIMUS X HERO/2x8Gb Samsung/Samsung 970 Pro 512 Gb, Samsung 860 P 512 Gb/MSI GTX 1070 Gaming X/FD Arc XL/Corsair HX-750i


 

Member
Статус: Не в сети
Регистрация: 16.11.2004
Откуда: Санкт-Петербург
vork777 Ну, это одна ошибка из 12. Все остальные вызваны стопом x144. Диски смотрел через SMART в HDTune - все чисто.

_________________
Аудиофил, оверклокер и лучший друг твоей мамы.


 

Member
Статус: Не в сети
Регистрация: 13.09.2009
Откуда: Белгород
SubL0ck писал(а):
Все остальные вызваны стопом x144


Значит это чисто софтовая проблема, попробовать запустить cmd от администратора и sfc /scannow

_________________
i7-8700K/Noctua NH-D15/ASUS MAXIMUS X HERO/2x8Gb Samsung/Samsung 970 Pro 512 Gb, Samsung 860 P 512 Gb/MSI GTX 1070 Gaming X/FD Arc XL/Corsair HX-750i


Показать сообщения за:  Поле сортировки  
Начать новую тему Новая тема / Ответить на тему Ответить  Сообщений: 4 
-

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 3


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB | Kolobok smiles © Aiwan