![]() |
BSOD при добавлении ОЗУ
Доброго времени суток.
Предыстория: У меня стоит MSI P43 Neo3-F v1. И 2 планки Samsung в DIMM 1 и DIMM 3 (димм1;димм2/димм3;димм4) Samsung M3 78T5663RZ3-CF7 2 ГБ DDR2-800 DDR2 SDRAM (6-6-6-18 @ 400 МГц) (5-5-5-15 @ 333 МГц) (4-4-4-12 @ 266 МГц). Решил докупить еще 2 планки по 2 гб (Купил Samsung 2GB 2Rx8 PC2-6400U-666-12-E3 с маркировкой M378T2953EZ3-CE6): Все прочитал, по идее должно было совмещаться. Но на деле ситуация такая: После того как я поставил новые планки в димм 2 и димм 4, через некоторое время выскочил бсод, потом я опять юзал какое то время пк нормально, потом опять бсод. Мемтест нашел ошибки. Оставил только две эти новые оперативки в димм 2 и димм 4 - система запустилась, ошибок не было. Пробовал менять местами (две новых в димм 1,2; две старых в димм 3,4 и новая;старая__новая;старая) - мемтест находил ошибки. А в последнем случае компьютер после какого то времени вырубился и не врубался, пока не оставил 2 старые озу. Вопрос: Что-нибудь можно сделать? Заранее спасибо! Файл Дампа Скрытый текст
*******************************************************************************
* * * Bugcheck Analysis * * * ******************************************************************************* PAGE_FAULT_IN_NONPAGED_AREA (50) Invalid system memory was referenced. This cannot be protected by try-except, it must be protected by a Probe. Typically the address is just plain bad or it is pointing at freed memory. Arguments: Arg1: fffff8804c10b9b9, memory referenced. Arg2: 0000000000000001, value 0 = read operation, 1 = write operation. Arg3: fffff88003b9a18e, If non-zero, the instruction address which referenced the bad memory address. Arg4: 0000000000000005, (reserved) Debugging Details: ------------------ Could not read faulting driver name WRITE_ADDRESS: fffff8804c10b9b9 Nonpaged pool FAULTING_IP: Npfs!NpGetClientSecurityContext+a fffff880`03b9a18e 4889742418 mov qword ptr [rsp+18h],rsi MM_INTERNAL_CODE: 5 CUSTOMER_CRASH_COUNT: 1 DEFAULT_BUCKET_ID: WIN7_DRIVER_FAULT BUGCHECK_STR: 0x50 PROCESS_NAME: chrome.exe CURRENT_IRQL: 0 DEVICE_OBJECT: fffffa800b6fc8c8 TRAP_FRAME: fffff8800a2c26e0 -- (.trap 0xfffff8800a2c26e0) NOTE: The trap frame does not contain all registers. Some register values may be zeroed or incorrect. rax=fffffa8006c73720 rbx=0000000000000000 rcx=fffff8a00ce8a590 rdx=fffffa800abd7980 rsi=0000000000000000 rdi=0000000000000000 rip=fffff88003b9a18e rsp=fffff8800a2c2878 rbp=000000000000001c r8=fffff8800a2c28a8 r9=0000000000000000 r10=fffff880009e9ac0 r11=fffffa8006c73720 r12=0000000000000000 r13=0000000000000000 r14=0000000000000000 r15=0000000000000000 iopl=0 nv up ei pl zr na po nc Npfs!NpGetClientSecurityContext+0xa: fffff880`03b9a18e 4889742418 mov qword ptr [rsp+18h],rsi ss:0018:fffff880`0a2c2890=10b8eb0680faffff Resetting default scope LAST_CONTROL_TRANSFER: from fffff80002f517aa to fffff80002ed78c0 STACK_TEXT: fffff880`0a2c2578 fffff800`02f517aa : 00000000`00000050 fffff880`4c10b9b9 00000000`00000001 fffff880`0a2c26e0 : nt!KeBugCheckEx fffff880`0a2c2580 fffff800`02ed59ee : 00000000`00000001 fffff880`4c10b9b9 00000000`00000000 00000000`00000000 : nt! ?? ::FNODOBFM::`string'+0x3fda1 fffff880`0a2c26e0 fffff880`03b9a18e : fffff880`03b9b67d 00000000`00000000 00000000`0000001c fffffa80`06ebb810 : nt!KiPageFault+0x16e fffff880`0a2c2878 fffff880`03b9b67d : 00000000`00000000 00000000`0000001c fffffa80`06ebb810 00000000`000007ff : Npfs!NpGetClientSecurityContext+0xa fffff880`0a2c2880 fffff880`03b9b422 : fffff8a0`0ce8a5e0 00000000`00000000 00000000`084bda00 fffffa80`0000001c : Npfs!NpWriteDataQueue+0x1ad fffff880`0a2c2900 fffff880`03b9b151 : fffffa80`0b6fc880 00000000`084bda00 fffffa80`07d92730 fffffa80`0abd7980 : Npfs!NpCommonWrite+0x1ba fffff880`0a2c2990 fffff800`031df81b : 00000000`00000001 fffff800`02ee9521 fffffa80`07d92700 00000000`0000001c : Npfs!NpFsdWrite+0x5d fffff880`0a2c2a00 fffff800`031eb083 : fffffa80`0b6fc8c8 00000000`00000000 fffffa80`06e00310 fffff880`009e9180 : nt!IopSynchronousServiceTail+0xfb fffff880`0a2c2a70 fffff800`02ed6b53 : fffffa80`0abd7901 00000000`00000000 00000000`00000001 00000000`0894223c : nt!NtWriteFile+0x7e2 fffff880`0a2c2b70 00000000`73e22e09 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13 00000000`0574efb8 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x73e22e09 STACK_COMMAND: kb FOLLOWUP_IP: Npfs!NpGetClientSecurityContext+a fffff880`03b9a18e 4889742418 mov qword ptr [rsp+18h],rsi SYMBOL_STACK_INDEX: 3 SYMBOL_NAME: Npfs!NpGetClientSecurityContext+a FOLLOWUP_NAME: MachineOwner MODULE_NAME: Npfs IMAGE_NAME: Npfs.SYS DEBUG_FLR_IMAGE_TIMESTAMP: 4a5bc114 FAILURE_BUCKET_ID: X64_0x50_Npfs!NpGetClientSecurityContext+a BUCKET_ID: X64_0x50_Npfs!NpGetClientSecurityContext+a Followup: MachineOwner |
Цитата:
|
Время: 22:18. |
Время: 22:18.
© OSzone.net 2001-