Gå til innhold
Trenger du hjelp med PCen? Still spørsmål her! ×

To forskjellige BSOD på 10 minutter (Oppe i 6 forskjellige nå)


Anbefalte innlegg

Heisann.

 

Jeg er helt rådløs, så jeg tenkte kanskje noen av dere guruer kunne hjelpe :-)

 

Igår opplevde jeg at Age of Conan kræsjet til desktop gjentatte ganger. Tenkte at dette bare var enda en av AoC's mange bugs. Opplevde ingen problemer når jeg loket rundt i windows, hørte på musikk, surfet nett osv.

 

Mens jeg så på Wimbledon finalen på NRK Nett-TV opplevde jeg plutselig at lyden forsvant (USB headset. Plantronics GameCom Pro 1) og at Windows klagde over at jeg ikke hadde noe lydkort installert. En reboot fikset dette problemet, iallefall tilsynelatende.

 

Idag fyrte jeg opp EVE-Online. Med tilsynelatende vilkårlig intervaler kræsjer også dette til desktop og jeg fikk beskjed om at det var pga Data Execution Prevention (DEP). Dette skjedde gjentatte ganger. Sta som jeg er prøvde jeg igjen, og plutselig fikk jeg en BSOD. Desverre noterte jeg ikke hva denne gav beskjed om, og kan ikke huske hva det stod. Jeg rebootet, startet opp EVE-Online på nytt i håp om å fremprovosere samme BSOD'en. Ingenting skjedde. Så, plutselig, mens jeg hadde minimert EVE-Online og søkte litt rundt på nett etter BSOD pga EVE-Online fikk jeg en ny BSOD som lød: SYSTEM_SERVICE_EXCEPTION etterfulgt av STOP: og masse 0x0000osv. Ingen beskjed om at noen driver var skyldig.

 

Enda en reboot og mens maskinen lastet inn windows fikk jeg atter en ny BSOD som lød: PAGE_FAULT_IN_NONPAGED_AREA også etterfulgt av STOP: og masse 0x0000osv. Ingen beskjed om at noen driver var skyldig nå heller.

 

Jeg har ikke installert hverken ny hardware eller nye drivere den siste tiden. Dette kom helt plutselig på meg. Jeg bruker uoffisielle grafikk-drivere, men disse har jeg brukt i en 2-3 uker uten problemer. Har ikke installert noen nye programmer siden dette heller, så burde ikke komme noen overraskelser.

 

Jeg leste litt rundt på nettet og visstnok kan PAGE_FAULT_IN_NONPAGED_AREA være en følge av defekte minnebrikker. Jeg har kjørt gjennom Memtest86+ og ikke fått noen problemer.

 

Noen som har noen tips? Jeg reiser til Tyrkia natt til onsdag, men vil så langt det lar seg gjøre være tilgjengelig på forumet. Er her også imorgen. Tilbake nå.

 

På forhånd, takk for alle svar!

 

Update:

 

Har lagt ved linker til dumpfilene fra begge BSOD'ene. Har også installert nye skjermkort- og chipset drivere. Den første dumpfilen foreslår at stpd.sys er skyldig. Denne er installert og brukt av Daemon-Tools, som jeg hadde installert. Denne er nå avinstallert. Den andre dumpfilen foreslår at det er et problem med audiodg.exe som fører til at ntkrnlmp.exe ikke har det så godt. Denne er jeg usikker på hva kan skyldes. Noen som har noen tips på denne? Har så langt ikke fått flere BSOD, men har heller ikke forsøkt å fremprovosere noen.

 

Update 2:

 

Som beskrevet i post #11 fikk jeg nå enda en ny BSOD av typen MEMORY_MANAGEMENT. Under har jeg vedlagt utskrift av bugcheck.

 

Update 3:

 

Som beskrevet i post #17 fikk jeg nå enda en ny BSOD av typen DRIVER_IRQL_NOT_LESS_OR_EQUAL. Under har jeg vedlagt utskrift av bugcheck.

 

Update 4:

 

Som beskrevet i post #19 fikk jeg nå enda en ny BSOD av typen BAD_POOL_CALLER. Under har jeg vedlagt utskrift av bugcheck. Denne har jeg fått to ganger. Første gang mens jeg var i windows, andre gangen når jeg skulle reboote.

 

Update 5:

 

Som beskrevet i post #23 fikk jeg nå enda en ny BSOD av typen EXCEPTION_DOUBLE_FAULT. Under har jeg vedlagt utskrift av bugcheck.

 

Vedlagt følger dumpfilene fra de to første BSOD. Om noen ønsker det legger jeg opp de andre også:

http://www.torpify.net/hosted/Mini070808-01.dmp

http://www.torpify.net/hosted/Mini070808-02.dmp

 

Bugcheck av SYSTEM_SERVICE_EXCEPTION:

 

 

Microsoft ® Windows Debugger Version 6.9.0003.113 AMD64

Copyright © Microsoft Corporation. All rights reserved.

 

 

Loading Dump File [C:\Windows\Minidump\Mini070808-01.dmp]

Mini Kernel Dump File: Only registers and stack trace are available

 

Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols

Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols

Windows Server 2008 Kernel Version 6001 (Service Pack 1) MP (2 procs) Free x64

Product: WinNt, suite: TerminalServer SingleUserTS

Built by: 6001.18000.amd64fre.longhorn_rtm.080118-1840

Kernel base = 0xfffff800`0200b000 PsLoadedModuleList = 0xfffff800`021d0db0

Debug session time: Tue Jul 8 01:08:33.393 2008 (GMT+2)

System Uptime: 0 days 11:48:05.047

Loading Kernel Symbols

..........................................................................................

........................................................

Loading User Symbols

Loading unloaded module list

....

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

Use !analyze -v to get detailed debugging information.

 

BugCheck 3D, {0, 0, 0, fffff8000252765c}

 

Unable to load image \SystemRoot\System32\Drivers\sptd.sys, Win32 error 0n2

*** WARNING: Unable to verify timestamp for sptd.sys

*** ERROR: Module load completed but symbols could not be loaded for sptd.sys

Probably caused by : sptd.sys ( sptd+4386c )

 

Followup: MachineOwner

---------

 

0: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

INTERRUPT_EXCEPTION_NOT_HANDLED (3d)

Arguments:

Arg1: 0000000000000000

Arg2: 0000000000000000

Arg3: 0000000000000000

Arg4: fffff8000252765c

 

Debugging Details:

------------------

 

 

CUSTOMER_CRASH_COUNT: 1

 

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

 

BUGCHECK_STR: 0x3D

 

PROCESS_NAME: ExeFile.exe

 

CURRENT_IRQL: 2

 

EXCEPTION_RECORD: fffff8000376ea18 -- (.exr 0xfffff8000376ea18)

ExceptionAddress: fffff8000252765c (hal!HalPutScatterGatherList+0x000000000000004c)

ExceptionCode: c0000005 (Access violation)

ExceptionFlags: 00000000

NumberParameters: 2

Parameter[0]: 0000000000000000

Parameter[1]: ffffffffffffffff

Attempt to read from address ffffffffffffffff

 

TRAP_FRAME: fffff8000376eac0 -- (.trap 0xfffff8000376eac0)

NOTE: The trap frame does not contain all registers.

Some register values may be zeroed or incorrect.

rax=fffffa8008e46ea0 rbx=fffffa800877abb8 rcx=fffffa800670d3d0

rdx=fffffa8008e46ea0 rsi=fffffa8004de4101 rdi=0000000010000001

rip=fffff8000252765c rsp=fffff8000376ec50 rbp=fffffa600b181d48

r8=000000004f444601 r9=000000000000000b r10=fffffa800476d000

r11=0000000000000002 r12=0000000000000000 r13=0000000000000000

r14=0000000000000000 r15=0000000000000000

iopl=0 nv up ei ng nz ac po nc

hal!HalPutScatterGatherList+0x4c:

fffff800`0252765c 8b772c mov esi,dword ptr [rdi+2Ch] ds:4590:00000000`1000002d=????????

Resetting default scope

 

LAST_CONTROL_TRANSFER: from fffff8000206012e to fffff80002060390

 

STACK_TEXT:

fffff800`0376da48 fffff800`0206012e : 00000000`0000003d 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KeBugCheckEx

fffff800`0376da50 fffff800`02060f68 : 00000000`00000002 fffffa60`00fa9249 00000000`00000000 fffffa60`0aedb000 : nt!KiBugCheckDispatch+0x6e

fffff800`0376db90 fffff800`020736cd : 00000000`00000000 fffff800`0200b000 fffffa60`0aee5000 fffff800`0220ef20 : nt!KiInterruptHandler+0x28

fffff800`0376dbc0 fffff800`0207acef : fffff800`00000001 00000000`00000001 fffff800`00000000 fffffa60`0aee4c20 : nt!RtlpExecuteHandlerForException+0xd

fffff800`0376dbf0 fffff800`02037db3 : fffff800`0376ea18 fffff800`0376e3f0 00000000`00000000 fffff800`0376eac0 : nt!RtlDispatchException+0x22f

fffff800`0376e2e0 fffff800`020601e9 : fffff800`0376ea18 fffffa80`08e46e70 fffff800`0376eac0 fffff800`02527610 : nt!KiDispatchException+0xc3

fffff800`0376e8e0 fffff800`0205edcd : 00000000`00000000 00000000`00000000 fffffa80`04de4d78 fffffa60`03d035ee : nt!KiExceptionDispatch+0xa9

fffff800`0376eac0 fffff800`0252765c : fffffa80`04de4bf0 fffffa60`03d38300 fffffa80`0877abb8 00000000`fffffff0 : nt!KiGeneralProtectionFault+0xcd

fffff800`0376ec50 fffffa60`03d19a47 : fffffa80`04de41a0 fffffa80`04de4050 fffff800`02527610 fffffa60`03d154fd : hal!HalPutScatterGatherList+0x4c

fffff800`0376ecb0 fffffa60`03d1a420 : fffffa80`31466d64 fffffa80`0470b4a0 fffff800`32466d64 fffffa80`00000000 : USBPORT!USBPORT_Core_iCompleteDoneTransfer+0x577

fffff800`0376ed90 fffffa60`03d17872 : fffffa80`39585043 fffffa80`04de41a0 fffffa80`04de5088 fffffa80`04de41a0 : USBPORT!USBPORT_Core_iIrpCsqCompleteDoneTransfer+0x514

fffff800`0376ee00 fffffa60`03d0418b : fffffa80`31636f49 fffffa80`04de5088 fffffa60`0aee4c02 fffffa80`04de41a0 : USBPORT!USBPORT_Core_UsbIocDpc_Worker+0x13a

fffff800`0376ee50 fffffa60`00a5286c : fffffa80`04de0000 00000000`34776478 fffffa60`0aee4ca0 fffffa80`04de4d78 : USBPORT!USBPORT_Xdpc_Worker+0x26f

fffff800`0376eea0 fffffa80`04de0000 : 00000000`34776478 fffffa60`0aee4ca0 fffffa80`04de4d78 00000000`00000f44 : sptd+0x4386c

fffff800`0376eea8 00000000`34776478 : fffffa60`0aee4ca0 fffffa80`04de4d78 00000000`00000f44 fffff800`0376ef70 : 0xfffffa80`04de0000

fffff800`0376eeb0 fffffa60`0aee4ca0 : fffffa80`04de4d78 00000000`00000f44 fffff800`0376ef70 00000000`75133301 : 0x34776478

fffff800`0376eeb8 fffffa80`04de4d78 : 00000000`00000f44 fffff800`0376ef70 00000000`75133301 00000000`00000000 : 0xfffffa60`0aee4ca0

fffff800`0376eec0 00000000`00000f44 : fffff800`0376ef70 00000000`75133301 00000000`00000000 00000000`00000000 : 0xfffffa80`04de4d78

fffff800`0376eec8 fffff800`0376ef70 : 00000000`75133301 00000000`00000000 00000000`00000000 fffffa80`04de5088 : 0xf44

fffff800`0376eed0 00000000`75133301 : 00000000`00000000 00000000`00000000 fffffa80`04de5088 fffff800`0217f680 : 0xfffff800`0376ef70

fffff800`0376eed8 00000000`00000000 : 00000000`00000000 fffffa80`04de5088 fffff800`0217f680 fffff800`02182a80 : 0x75133301

fffff800`0376eee0 00000000`00000000 : fffffa80`04de5088 fffff800`0217f680 fffff800`02182a80 fffffa60`0aee4ca0 : 0x0

fffff800`0376eee8 fffffa80`04de5088 : fffff800`0217f680 fffff800`02182a80 fffffa60`0aee4ca0 fffffa80`04de112d : 0x0

fffff800`0376eef0 fffff800`0217f680 : fffff800`02182a80 fffffa60`0aee4ca0 fffffa80`04de112d fffffa80`04de50a0 : 0xfffffa80`04de5088

fffff800`0376eef8 fffff800`02182a80 : fffffa60`0aee4ca0 fffffa80`04de112d fffffa80`04de50a0 fffffa60`03d03f1c : nt!KiInitialPCR+0x180

fffff800`0376ef00 fffffa60`0aee4ca0 : fffffa80`04de112d fffffa80`04de50a0 fffffa60`03d03f1c 00000000`00000000 : nt!KiInitialPCR+0x3580

fffff800`0376ef08 fffffa80`04de112d : fffffa80`04de50a0 fffffa60`03d03f1c 00000000`00000000 fffffa80`04de50a0 : 0xfffffa60`0aee4ca0

fffff800`0376ef10 fffffa80`04de50a0 : fffffa60`03d03f1c 00000000`00000000 fffffa80`04de50a0 fffff800`0217f680 : 0xfffffa80`04de112d

fffff800`0376ef18 fffffa60`03d03f1b : 00000000`00000000 fffffa80`04de50a0 fffff800`0217f680 fffff800`020699d7 : 0xfffffa80`04de50a0

fffff800`0376ef20 00000000`00000000 : fffffa80`04de50a0 fffff800`0217f680 fffff800`020699d7 fffffa80`04de50a0 : USBPORT!USBPORT_Xdpc_End+0x333

fffff800`0376ef28 fffffa80`04de50a0 : fffff800`0217f680 fffff800`020699d7 fffffa80`04de50a0 fffffa80`04de5088 : 0x0

fffff800`0376ef30 fffff800`0217f680 : fffff800`020699d7 fffffa80`04de50a0 fffffa80`04de5088 00000000`00000000 : 0xfffffa80`04de50a0

fffff800`0376ef38 fffff800`020699d7 : fffffa80`04de50a0 fffffa80`04de5088 00000000`00000000 00000000`00000000 : nt!KiInitialPCR+0x180

fffff800`0376ef40 fffff800`02063865 : fffffa80`04de10f0 fffff800`0217f680 fffffa60`0aee4ca0 fffffa80`048eca80 : nt!KiRetireDpcList+0x117

fffff800`0376efb0 fffff800`02063677 : fffffa80`0000040e fffffa60`0aee4bf0 00000000`00000000 000000f7`4bcb5b0e : nt!KxRetireDpcList+0x5

fffffa60`0aee4be0 fffff800`020a6d73 : 00000000`00000001 fffff800`0206155f 00000000`0730c6c0 fffffa60`0aee4b01 : nt!KiDispatchInterruptContinue

fffffa60`0aee4c10 fffff800`0206155f : 00000000`0730c6c0 fffffa60`0aee4b01 fffffa80`00000000 fffffa80`048ec480 : nt!KiDpcInterruptBypass+0x13

fffffa60`0aee4c20 00000000`7026a90f : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiInterruptDispatch+0x20f

00000000`0020af2c 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x7026a90f

 

 

STACK_COMMAND: kb

 

FOLLOWUP_IP:

sptd+4386c

fffffa60`00a5286c ?? ???

 

SYMBOL_STACK_INDEX: d

 

SYMBOL_NAME: sptd+4386c

 

FOLLOWUP_NAME: MachineOwner

 

MODULE_NAME: sptd

 

IMAGE_NAME: sptd.sys

 

DEBUG_FLR_IMAGE_TIMESTAMP: 477bbdc6

 

FAILURE_BUCKET_ID: X64_0x3D_sptd+4386c

 

BUCKET_ID: X64_0x3D_sptd+4386c

 

Followup: MachineOwner

---------

 

 

 

 

Bugcheck av PAGE_FAULT_IN_NONPAGED_AREA:

 

 

Microsoft ® Windows Debugger Version 6.9.0003.113 AMD64

Copyright © Microsoft Corporation. All rights reserved.

 

 

Loading Dump File [C:\Windows\Minidump\Mini070808-02.dmp]

Mini Kernel Dump File: Only registers and stack trace are available

 

Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols

Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols

Windows Server 2008 Kernel Version 6001 (Service Pack 1) MP (2 procs) Free x64

Product: WinNt, suite: TerminalServer SingleUserTS

Built by: 6001.18000.amd64fre.longhorn_rtm.080118-1840

Kernel base = 0xfffff800`0201e000 PsLoadedModuleList = 0xfffff800`021e3db0

Debug session time: Tue Jul 8 01:51:06.184 2008 (GMT+2)

System Uptime: 0 days 0:37:49.713

Loading Kernel Symbols

..........................................................................................

........................................................

Loading User Symbols

Loading unloaded module list

.....

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

Use !analyze -v to get detailed debugging information.

 

BugCheck 3B, {c0000005, fffff800020c30ec, fffffa60086bf180, 0}

 

Probably caused by : ntkrnlmp.exe ( nt! ?? ::FNODOBFM::`string'+44a0 )

 

Followup: MachineOwner

---------

 

0: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

SYSTEM_SERVICE_EXCEPTION (3b)

An exception happened while executing a system service routine.

Arguments:

Arg1: 00000000c0000005, Exception code that caused the bugcheck

Arg2: fffff800020c30ec, Address of the exception record for the exception that caused the bugcheck

Arg3: fffffa60086bf180, Address of the context record for the exception that caused the bugcheck

Arg4: 0000000000000000, zero.

 

Debugging Details:

------------------

 

 

EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - The instruction at 0x%08lx referenced memory at 0x%08lx. The memory could not be %s.

 

FAULTING_IP:

nt! ?? ::FNODOBFM::`string'+44a0

fffff800`020c30ec 488b4008 mov rax,qword ptr [rax+8]

 

CONTEXT: fffffa60086bf180 -- (.cxr 0xfffffa60086bf180)

rax=00000c9c00000a64 rbx=fffffa800445a470 rcx=fffffa800445a470

rdx=fffffa800445a470 rsi=0000000000000001 rdi=fffffa800445a4c0

rip=fffff800020c30ec rsp=fffffa60086bf9e8 rbp=fffffa60086bfca0

r8=fffff8800789e000 r9=0000000000000028 r10=fffffa80039b0540

r11=00000000001f0003 r12=0000000000000003 r13=00000000027dfae8

r14=00000000002f0003 r15=0000000000000018

iopl=0 nv up ei pl nz na pe nc

cs=0010 ss=0018 ds=002b es=002b fs=0053 gs=002b efl=00010202

nt! ?? ::FNODOBFM::`string'+0x44a0:

fffff800`020c30ec 488b4008 mov rax,qword ptr [rax+8] ds:002b:00000c9c`00000a6c=????????????????

Resetting default scope

 

CUSTOMER_CRASH_COUNT: 2

 

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

 

BUGCHECK_STR: 0x3B

 

PROCESS_NAME: audiodg.exe

 

CURRENT_IRQL: 0

 

LAST_CONTROL_TRANSFER: from fffff800022f8f32 to fffff800020c30ec

 

STACK_TEXT:

fffffa60`086bf9e8 fffff800`022f8f32 : 00000000`00000000 fffffa60`00000002 fffffa80`039b0540 00000000`00000001 : nt! ?? ::FNODOBFM::`string'+0x44a0

fffffa60`086bf9f0 fffff800`02311f76 : 00000000`027dfa20 00000000`000001ad 00000000`00000000 00000000`00000000 : nt!IopXxxControlFile+0x2b2

fffffa60`086bfb40 fffff800`02072e33 : fffffa80`0465b060 00000000`027dfa08 fffffa60`086bfbc8 00000000`027dfcc0 : nt!NtDeviceIoControlFile+0x56

fffffa60`086bfbb0 00000000`77465aea : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13

00000000`027dfa18 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x77465aea

 

 

FOLLOWUP_IP:

nt! ?? ::FNODOBFM::`string'+44a0

fffff800`020c30ec 488b4008 mov rax,qword ptr [rax+8]

 

SYMBOL_STACK_INDEX: 0

 

SYMBOL_NAME: nt! ?? ::FNODOBFM::`string'+44a0

 

FOLLOWUP_NAME: MachineOwner

 

MODULE_NAME: nt

 

IMAGE_NAME: ntkrnlmp.exe

 

DEBUG_FLR_IMAGE_TIMESTAMP: 479192b7

 

STACK_COMMAND: .cxr 0xfffffa60086bf180 ; kb

 

FAILURE_BUCKET_ID: X64_0x3B_nt!_??_::FNODOBFM::_string_+44a0

 

BUCKET_ID: X64_0x3B_nt!_??_::FNODOBFM::_string_+44a0

 

Followup: MachineOwner

---------

 

 

 

 

Bugcheck av MEMORY_MANAGEMENT

 

 

Microsoft ® Windows Debugger Version 6.9.0003.113 AMD64

Copyright © Microsoft Corporation. All rights reserved.

 

 

Loading Dump File [C:\Windows\Minidump\Mini070908-01.dmp]

Mini Kernel Dump File: Only registers and stack trace are available

 

Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols

Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols

Windows Server 2008 Kernel Version 6001 (Service Pack 1) MP (2 procs) Free x64

Product: WinNt, suite: TerminalServer SingleUserTS

Built by: 6001.18000.amd64fre.longhorn_rtm.080118-1840

Kernel base = 0xfffff800`0201d000 PsLoadedModuleList = 0xfffff800`021e2db0

Debug session time: Wed Jul 9 01:05:52.208 2008 (GMT+2)

System Uptime: 0 days 0:09:16.862

Loading Kernel Symbols

..........................................................................................

......................................................

Loading User Symbols

Loading unloaded module list

....

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

Use !analyze -v to get detailed debugging information.

 

BugCheck 1A, {41287, 30, 0, 0}

 

Probably caused by : ntkrnlmp.exe ( nt!KiPageFault+119 )

 

Followup: MachineOwner

---------

 

1: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

MEMORY_MANAGEMENT (1a)

# Any other values for parameter 1 must be individually examined.

Arguments:

Arg1: 0000000000041287, The subtype of the bugcheck.

Arg2: 0000000000000030

Arg3: 0000000000000000

Arg4: 0000000000000000

 

Debugging Details:

------------------

 

 

BUGCHECK_STR: 0x1a_41287

 

CUSTOMER_CRASH_COUNT: 1

 

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

 

PROCESS_NAME: EVEMon.exe

 

CURRENT_IRQL: 0

 

TRAP_FRAME: fffffa6009ba8770 -- (.trap 0xfffffa6009ba8770)

NOTE: The trap frame does not contain all registers.

Some register values may be zeroed or incorrect.

rax=0000000000000000 rbx=000000000000000a rcx=fffff80002248340

rdx=fffffa800973fb00 rsi=0000000000000035 rdi=0000000000000000

rip=fffff80002116412 rsp=fffffa6009ba8900 rbp=0000000000000000

r8=fffff6fb40001e40 r9=fffffa80031239f0 r10=000000010613597b

r11=fffffa6009ba8a20 r12=0000000000000000 r13=0000000000000000

r14=0000000000000000 r15=0000000000000000

iopl=0 nv up ei pl nz ac pe cy

nt!MiResolvePageFileFault+0xad2:

fffff800`02116412 488b4830 mov rcx,qword ptr [rax+30h] ds:8000:00000000`00000030=????????????????

Resetting default scope

 

LAST_CONTROL_TRANSFER: from fffff80002081722 to fffff80002072390

 

STACK_TEXT:

fffffa60`09ba8678 fffff800`02081722 : 00000000`0000001a 00000000`00041287 00000000`00000030 00000000`00000000 : nt!KeBugCheckEx

fffffa60`09ba8680 fffff800`02070f19 : 00000000`00000000 00000000`00000002 fffffa60`005eed00 00000000`00000009 : nt!MmAccessFault+0x1722

fffffa60`09ba8770 fffff800`02116412 : 00401e51`00412152 fffffa80`05e0a010 00000000`00000000 00000000`00000002 : nt!KiPageFault+0x119

fffffa60`09ba8900 fffff800`02068e76 : 00000000`790d8854 00000000`00401e51 fffffa80`096ef330 fffff960`001bd200 : nt!MiResolvePageFileFault+0xad2

fffffa60`09ba89d0 fffff800`02082a5a : fffffa80`0973fbb0 00000000`790d8854 00000000`0009e530 00000000`00000000 : nt! ?? ::FNODOBFM::`string'+0x2b9ac

fffffa60`09ba8b30 fffff800`02070f19 : 00000000`00000000 00000000`7efdd000 00000000`00000001 00000000`029513c4 : nt!MmAccessFault+0x2a5a

fffffa60`09ba8c20 00000000`793630c0 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiPageFault+0x119

00000000`001fed74 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x793630c0

 

 

STACK_COMMAND: kb

 

FOLLOWUP_IP:

nt!KiPageFault+119

fffff800`02070f19 85c0 test eax,eax

 

SYMBOL_STACK_INDEX: 2

 

SYMBOL_NAME: nt!KiPageFault+119

 

FOLLOWUP_NAME: MachineOwner

 

MODULE_NAME: nt

 

IMAGE_NAME: ntkrnlmp.exe

 

DEBUG_FLR_IMAGE_TIMESTAMP: 479192b7

 

FAILURE_BUCKET_ID: X64_0x1a_41287_nt!KiPageFault+119

 

BUCKET_ID: X64_0x1a_41287_nt!KiPageFault+119

 

Followup: MachineOwner

---------

 

 

 

 

Bugcheck av DRIVER_IRQL_NOT_LESS_OR_EQUAL

 

 

Microsoft ® Windows Debugger Version 6.9.0003.113 AMD64

Copyright © Microsoft Corporation. All rights reserved.

 

 

Loading Dump File [C:\Windows\Minidump\Mini072408-01.dmp]

Mini Kernel Dump File: Only registers and stack trace are available

 

Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols

Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols

Windows Server 2008 Kernel Version 6001 (Service Pack 1) MP (2 procs) Free x64

Product: WinNt, suite: TerminalServer SingleUserTS

Built by: 6001.18000.amd64fre.longhorn_rtm.080118-1840

Kernel base = 0xfffff800`0205d000 PsLoadedModuleList = 0xfffff800`02222db0

Debug session time: Thu Jul 24 15:06:47.640 2008 (GMT+2)

System Uptime: 0 days 2:08:32.846

Loading Kernel Symbols

..........................................................................................

......................................................

Loading User Symbols

Loading unloaded module list

.......

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

Use !analyze -v to get detailed debugging information.

 

BugCheck D1, {1018, 2, 0, fffffa6003e2fd54}

 

Unable to load image \SystemRoot\system32\DRIVERS\nvmfdx64.sys, Win32 error 0n2

*** WARNING: Unable to verify timestamp for nvmfdx64.sys

*** ERROR: Module load completed but symbols could not be loaded for nvmfdx64.sys

Probably caused by : nvmfdx64.sys ( nvmfdx64+2ad54 )

 

Followup: MachineOwner

---------

 

0: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

DRIVER_IRQL_NOT_LESS_OR_EQUAL (d1)

An attempt was made to access a pageable (or completely invalid) address at an

interrupt request level (IRQL) that is too high. This is usually

caused by drivers using improper addresses.

If kernel debugger is available get stack backtrace.

Arguments:

Arg1: 0000000000001018, memory referenced

Arg2: 0000000000000002, IRQL

Arg3: 0000000000000000, value 0 = read operation, 1 = write operation

Arg4: fffffa6003e2fd54, address which referenced memory

 

Debugging Details:

------------------

 

 

READ_ADDRESS: GetPointerFromAddress: unable to read from fffff80002286080

0000000000001018

 

CURRENT_IRQL: 2

 

FAULTING_IP:

nvmfdx64+2ad54

fffffa60`03e2fd54 ?? ???

 

CUSTOMER_CRASH_COUNT: 1

 

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

 

BUGCHECK_STR: 0xD1

 

PROCESS_NAME: svchost.exe

 

TRAP_FRAME: fffff800032b2cf0 -- (.trap 0xfffff800032b2cf0)

NOTE: The trap frame does not contain all registers.

Some register values may be zeroed or incorrect.

rax=0000000000000000 rbx=fffffa8007d19000 rcx=0000000000001000

rdx=0000000000000000 rsi=0000000000000000 rdi=fffffa8006f56c90

rip=fffffa6003e2fd54 rsp=fffff800032b2e88 rbp=fffffa600860bca0

r8=fffffa6002fa5000 r9=0000000000000000 r10=fffffa8006f56a90

r11=fffffa8007ea54b0 r12=0000000000000000 r13=0000000000000000

r14=0000000000000000 r15=0000000000000000

iopl=0 nv up ei pl zr ac po cy

nvmfdx64+0x2ad54:

fffffa60`03e2fd54 ?? ???

Resetting default scope

 

LAST_CONTROL_TRANSFER: from fffff800020b212e to fffff800020b2390

 

STACK_TEXT:

fffff800`032b2ba8 fffff800`020b212e : 00000000`0000000a 00000000`00001018 00000000`00000002 00000000`00000000 : nt!KeBugCheckEx

fffff800`032b2bb0 fffff800`020b100b : 00000000`00000000 00000040`00000002 00000008`00000000 fffffa80`06ff2000 : nt!KiBugCheckDispatch+0x6e

fffff800`032b2cf0 fffffa60`03e2fd54 : fffffa60`03e0d700 fffffa80`06ff2000 fffff800`021d4a80 00000000`000001a0 : nt!KiPageFault+0x20b

fffff800`032b2e88 fffffa60`03e0d700 : fffffa80`06ff2000 fffff800`021d4a80 00000000`000001a0 fffff800`021d9300 : nvmfdx64+0x2ad54

fffff800`032b2e90 fffffa80`06ff2000 : fffff800`021d4a80 00000000`000001a0 fffff800`021d9300 fffffa80`07d19000 : nvmfdx64+0x8700

fffff800`032b2e98 fffff800`021d4a80 : 00000000`000001a0 fffff800`021d9300 fffffa80`07d19000 fffffa60`00e017dd : 0xfffffa80`06ff2000

fffff800`032b2ea0 00000000`000001a0 : fffff800`021d9300 fffffa80`07d19000 fffffa60`00e017dd 00000011`f5367980 : nt!KiInitialPCR+0x3580

fffff800`032b2ea8 fffff800`021d9300 : fffffa80`07d19000 fffffa60`00e017dd 00000011`f5367980 fffff800`020bb2f5 : 0x1a0

fffff800`032b2eb0 fffffa80`07d19000 : fffffa60`00e017dd 00000011`f5367980 fffff800`020bb2f5 fffff800`032b2f00 : nt!KiTimerTableListHead+0x1e40

fffff800`032b2eb8 fffffa60`00e017dd : 00000011`f5367980 fffff800`020bb2f5 fffff800`032b2f00 fffff800`020255a0 : 0xfffffa80`07d19000

fffff800`032b2ec0 fffff800`020bb9d7 : fffffa80`07d19028 fffffa60`0860bca0 fffff800`00000010 fffff800`021d4a80 : ndis!ndisInterruptDpc+0xbd

fffff800`032b2f40 fffff800`020b5865 : fffffa60`00e01720 fffff800`021d1680 fffffa60`0860bca0 fffffa80`048d1480 : nt!KiRetireDpcList+0x117

fffff800`032b2fb0 fffff800`020b5677 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KxRetireDpcList+0x5

fffffa60`0860bbe0 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiDispatchInterruptContinue

 

 

STACK_COMMAND: kb

 

FOLLOWUP_IP:

nvmfdx64+2ad54

fffffa60`03e2fd54 ?? ???

 

SYMBOL_STACK_INDEX: 3

 

SYMBOL_NAME: nvmfdx64+2ad54

 

FOLLOWUP_NAME: MachineOwner

 

MODULE_NAME: nvmfdx64

 

IMAGE_NAME: nvmfdx64.sys

 

DEBUG_FLR_IMAGE_TIMESTAMP: 479f80c8

 

FAILURE_BUCKET_ID: X64_0xD1_nvmfdx64+2ad54

 

BUCKET_ID: X64_0xD1_nvmfdx64+2ad54

 

Followup: MachineOwner

---------

 

 

 

 

 

Bugcheck av BAD_POOL_CALLER:

 

 

 

Microsoft ® Windows Debugger Version 6.9.0003.113 AMD64

Copyright © Microsoft Corporation. All rights reserved.

 

 

Loading Dump File [C:\Windows\Minidump\Mini072508-01.dmp]

Mini Kernel Dump File: Only registers and stack trace are available

 

Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols

Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols

Windows Server 2008 Kernel Version 6001 (Service Pack 1) MP (2 procs) Free x64

Product: WinNt, suite: TerminalServer SingleUserTS

Built by: 6001.18000.amd64fre.longhorn_rtm.080118-1840

Kernel base = 0xfffff800`0204b000 PsLoadedModuleList = 0xfffff800`02210db0

Debug session time: Fri Jul 25 01:45:56.542 2008 (GMT+2)

System Uptime: 0 days 10:37:42.476

Loading Kernel Symbols

..........................................................................................

......................................................

Loading User Symbols

Loading unloaded module list

....

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

Use !analyze -v to get detailed debugging information.

 

BugCheck C2, {7, 110b, 0, fffff900c242be40}

 

GetPointerFromAddress: unable to read from fffff80002274080

GetUlongFromAddress: unable to read from fffff800021df250

Probably caused by : win32k.sys ( win32k!EngFreeMem+21 )

 

Followup: MachineOwner

---------

 

0: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

BAD_POOL_CALLER (c2)

The current thread is making a bad pool request. Typically this is at a bad IRQL level or double freeing the same allocation, etc.

Arguments:

Arg1: 0000000000000007, Attempt to free pool which was already freed

Arg2: 000000000000110b, (reserved)

Arg3: 0000000000000000, Memory contents of the pool block

Arg4: fffff900c242be40, Address of the block of pool being deallocated

 

Debugging Details:

------------------

 

GetUlongFromAddress: unable to read from fffff800021df250

 

POOL_ADDRESS: fffff900c242be40

 

BUGCHECK_STR: 0xc2_7

 

CUSTOMER_CRASH_COUNT: 1

 

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

 

PROCESS_NAME: csrss.exe

 

CURRENT_IRQL: 0

 

LAST_CONTROL_TRANSFER: from fffff8000217ff98 to fffff800020a0390

 

STACK_TEXT:

fffffa60`09e64a58 fffff800`0217ff98 : 00000000`000000c2 00000000`00000007 00000000`0000110b 00000000`00000000 : nt!KeBugCheckEx

fffffa60`09e64a60 fffff960`00088fa5 : fffffa60`09e64c00 fffffa80`0446f578 00000000`00000000 00000000`00000000 : nt!ExDeferredFreePool+0x902

fffffa60`09e64b10 fffff960`00265028 : fffffa60`09e64bb0 fffff960`00264f88 00000000`000001a8 fffffa60`09e64c10 : win32k!EngFreeMem+0x21

fffffa60`09e64b40 fffff960`0023298b : fffff960`00264f88 fffff900`c25c2010 00000000`00000000 00000000`00000000 : win32k!ttfdSemDestroyFont+0xa0

fffffa60`09e64b70 fffff960`00230f1b : fffffa60`09e64c00 fffff900`c0092540 fffffa60`09e64c10 fffffa60`09e64c80 : win32k!PDEVOBJ::DestroyFont+0xcb

fffffa60`09e64bb0 fffff960`0009e19a : fffff900`c00bd170 fffffa60`09e64c80 fffff900`c000a010 fffff900`c0092540 : win32k!RFONTOBJ::bDeleteRFONT+0x4b

fffffa60`09e64bf0 fffff960`0009dc0f : fffff900`c25c2010 fffffa60`09e64c80 00000000`00000000 00000000`0000001b : win32k!RFONTOBJ::bMakeInactiveHelper+0x3e2

fffffa60`09e64c60 fffff960`0009b1f4 : fffff900`c241f880 00000000`00000000 fffffa60`09e64eb0 fffffa60`09e652f0 : win32k!RFONTOBJ::vMakeInactive+0xa3

fffffa60`09e64d00 fffff960`0004b7f2 : 00000000`00000000 00000000`00000000 fffff900`00000000 fffff900`00000002 : win32k!RFONTOBJ::bInit+0x1e8

fffffa60`09e64e10 fffff960`001eb22e : 00000000`00000000 ffffffff`0000034d fffff900`00000212 00000000`00000000 : win32k!GreExtTextOutWLocked+0x852

fffffa60`09e651e0 fffff960`000a0c1b : 00000000`0000022a fffff960`001e1ba4 fffff960`02000000 fffff900`00ffffff : win32k!GreBatchTextOut+0x26a

fffffa60`09e65280 fffff800`0209fd3c : fffffa80`0446f500 00000000`00000cf0 fffff900`00000000 fffffa80`048eb480 : win32k!NtGdiFlushUserBatch+0x343

fffffa60`09e654b0 00000000`755fa2fa : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceGdiTebAccess+0x25

00000000`0007d578 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x755fa2fa

 

 

STACK_COMMAND: kb

 

FOLLOWUP_IP:

win32k!EngFreeMem+21

fffff960`00088fa5 4883c420 add rsp,20h

 

SYMBOL_STACK_INDEX: 2

 

SYMBOL_NAME: win32k!EngFreeMem+21

 

FOLLOWUP_NAME: MachineOwner

 

MODULE_NAME: win32k

 

IMAGE_NAME: win32k.sys

 

DEBUG_FLR_IMAGE_TIMESTAMP: 47c78e35

 

FAILURE_BUCKET_ID: X64_0xc2_7_win32k!EngFreeMem+21

 

BUCKET_ID: X64_0xc2_7_win32k!EngFreeMem+21

 

Followup: MachineOwner

---------

 

 

 

 

 

Bugcheck av EXCEPTION_DOUBLE_FAULT

 

 

 

Microsoft ® Windows Debugger Version 6.9.0003.113 AMD64

Copyright © Microsoft Corporation. All rights reserved.

 

 

Loading Dump File [C:\Windows\Minidump\Mini082208-01.dmp]

Mini Kernel Dump File: Only registers and stack trace are available

 

Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols

Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols

Windows Server 2008 Kernel Version 6001 (Service Pack 1) MP (2 procs) Free x64

Product: WinNt, suite: TerminalServer SingleUserTS

Built by: 6001.18063.amd64fre.vistasp1_gdr.080425-1930

Kernel base = 0xfffff800`0205d000 PsLoadedModuleList = 0xfffff800`02222db0

Debug session time: Fri Aug 22 01:40:18.496 2008 (GMT+2)

System Uptime: 0 days 8:09:40.149

Loading Kernel Symbols

..........................................................................................

......................................................

Loading User Symbols

Loading unloaded module list

....

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

Use !analyze -v to get detailed debugging information.

 

BugCheck 7F, {8, 80050031, 6f8, fffff800020b0d28}

 

Probably caused by : ntkrnlmp.exe ( nt!KiDoubleFaultAbort+b8 )

 

Followup: MachineOwner

---------

 

1: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

UNEXPECTED_KERNEL_MODE_TRAP (7f)

This means a trap occurred in kernel mode, and it's a trap of a kind

that the kernel isn't allowed to have/catch (bound trap) or that

is always instant death (double fault). The first number in the

bugcheck params is the number of the trap (8 = double fault, etc)

Consult an Intel x86 family manual to learn more about what these

traps are. Here is a *portion* of those codes:

If kv shows a taskGate

use .tss on the part before the colon, then kv.

Else if kv shows a trapframe

use .trap on that value

Else

.trap on the appropriate frame will show where the trap was taken

(on x86, this will be the ebp that goes with the procedure KiTrap)

Endif

kb will then show the corrected stack.

Arguments:

Arg1: 0000000000000008, EXCEPTION_DOUBLE_FAULT

Arg2: 0000000080050031

Arg3: 00000000000006f8

Arg4: fffff800020b0d28

 

Debugging Details:

------------------

 

 

BUGCHECK_STR: 0x7f_8

 

CUSTOMER_CRASH_COUNT: 1

 

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

 

PROCESS_NAME: SearchIndexer.e

 

CURRENT_IRQL: 0

 

LAST_CONTROL_TRANSFER: from fffff800020b212e to fffff800020b2390

 

STACK_TEXT:

fffffa60`005eaa68 fffff800`020b212e : 00000000`0000007f 00000000`00000008 00000000`80050031 00000000`000006f8 : nt!KeBugCheckEx

fffffa60`005eaa70 fffff800`020b0978 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiBugCheckDispatch+0x6e

fffffa60`005eabb0 fffff800`020b0d28 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiDoubleFaultAbort+0xb8

fffffa60`13c29ff0 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiGeneralProtectionFault+0x28

 

 

STACK_COMMAND: kb

 

FOLLOWUP_IP:

nt!KiDoubleFaultAbort+b8

fffff800`020b0978 90 nop

 

SYMBOL_STACK_INDEX: 2

 

SYMBOL_NAME: nt!KiDoubleFaultAbort+b8

 

FOLLOWUP_NAME: MachineOwner

 

MODULE_NAME: nt

 

IMAGE_NAME: ntkrnlmp.exe

 

DEBUG_FLR_IMAGE_TIMESTAMP: 4812c3f7

 

FAILURE_BUCKET_ID: X64_0x7f_8_nt!KiDoubleFaultAbort+b8

 

BUCKET_ID: X64_0x7f_8_nt!KiDoubleFaultAbort+b8

 

Followup: MachineOwner

---------

 

 

 

Endret av AndyG
Lenke til kommentar
Videoannonse
Annonse

Takk for svar :-)

 

Er ikke helt fortrolig med hva det faktisk innebærer da :S

 

Forsøkte å debugge dumpfilene som beskrevet i guiden (sticky).

 

Den første SYSTEM_SERVICE_EXCEPTION foreslår at det er sptd.sys som er vrien. Det er en Daemon-tools driver. D-Tools er nå avinstallert.

 

Den andre, PAGE_FAULT_IN_NONPAGED_AREA, foreslår at det er ntkrnlmp.exe som er skyldig. Denne er litt mer vrien. Noen tips?

Endret av AndyG
Lenke til kommentar

Memtest86+ gir meg ingen feil :-S

 

Har oppdatert førsteposten med litt mer info. Bl.a. dumpfiler og bugcheck av begge.

 

Ser ut til at den første skyldtes en driver fra Daemon-Tools. Den andre nevner audiodg.exe og ntkrnlmp.exe. Denne er jeg veldig usikker på.

 

Jeg er veldig takknemlig for all hjelp :-)

Endret av AndyG
Lenke til kommentar

Har ikke forsøkt med fullstendig reinstallering av Windows. Ungår helst det om jeg kan. Hovedkortet er Nforce 680i chipset på Asus P5N32-E SLI. CPU er E6600 (klokket til 3.0ghz). Ram er 4x Corsair Dominator 1GB 800mhz på 4-4-4-12. PSU er en Corsair 620W.

 

Har ikke hele 0x000osv meldingen fra SYSTEM_SERVICE_EXCEPTION, men har den fra PAGE_FAULT_IN_NONPAGED_AREA:

 

STOP: 0x00000050 (0xFFFFFFFF00000005, 0x0000000000000000, 0xFFFFF800022BEC32, 0x0000000000000002).

Lenke til kommentar

Grunnen til at jeg nevnte Nforce er at de har det med å plutselig begynne å strø rundt seg med random BSOD når de finner ut de vil ta kvelden. Det er slettes ikke uvanlig. En annen mulighet er at du har en HD som begynner å krangle, ikke bestandig at Windows sin disksjekk holder, anbefaler deg å kjøre Spinrite 6.0 - den finner feil hvis det er på disken og i mange tilfeller redder den innholdet i evn. skadede sektorer også.

 

Men jeg tror du bør krype til korset å installere Window på blank aller først.

Lenke til kommentar
er 4x Corsair Dominator 1GB 800mhz

Hva slags spenning gir du brikkene.

Dominator på 680i har mange stridd med.

Ligge på en spenning på ca 2.0v.

For 800mhz på 4-4-4-12.

 

Litt av problemet med nforce er at minnekontroler er senetiv

og gi for mye spenning.

 

Derfor kan minnet passere med for høy spenning i memtest86+ 2.01

Men windows vil bli ustablit.

 

Dette må du teste ut.

Sette gjerne ned spenning til du får feil i test 5 da er det ca 0.25v opp.

Du har da funnet korrekt spenning.

 

Ettsom den slår ut på eve online "ExeFile.exe"->eve online

Fjerne dette og se om problemet blir borte da.

Bruk denne når du fjerner.

http://www.revouninstaller.com/

 

Prøve og innstalere på nytt.

Endret av SNIPPSAT
Lenke til kommentar

Skal sjekke ut Spinrite. Er ikke utenkelig at disken er gåen; det er i såfall ikke første gang jeg opplever :-P

 

Bruker HWMonitor fra CPUID gutta, den rapporterer spenning fra 2.09V - 2.11V. CPU-Z rapporterer 2.1V. Brikkene er spesifisert med 2.1V. Jeg har tidligere vært nødt til å sette timings og volt manuelt, samt skrudd av EPP (som bare er crap så langt jeg har erfart, iallefall).

 

Skal prøve å reinstallere EVE-Online. Har så langt ikke hatt noen BSOD idag, men har heller ikke spilt EVE-Online.

 

Takk for svar alle sammen :-D

 

Update:

Spinrite viser ingen feil på disken når jeg velger Level 1: Disk Examination.

 

Har avinstallert EVE-Online med Revo Uninstall, og installert på nytt far en fresh nedlastet klient. Denne gangen frøs maskinen helt. Fikk ikke beskjed om DEP etter restart eller BSOD. Under følger feilmeldingen fra Event Viewer:

 

Faulting application ExeFile.exe, version 4.10.0.51631, time stamp 0x47e12929, faulting module nvd3dum.dll, version 7.15.11.7519, time stamp 0x482e0de8, exception code 0xc0000005, fault offset 0x001c7de2, process id 0x48c, application start time 0x01c8e13ae7538e4d.

 

Kan man utelukke hardware feil på dette tidspunktet? Er en reinstallasjon av Vista eneste utvei?

 

Update 2:

Mens jeg klikket "Fullfør endring" etter å ha oppdatert denne posten fikk jeg enda en ny BSOD. Denne gangen var det MEMORY_MANAGEMENT. Gjorde en Bugcheck på dumpfila og nå er visst Evemon.exe å klandre, som gjør at ntkrnlmp.exe ikke har det så godt. Installerte "bleeding edge" build av dette programmet forrige uke. Kan være at denne er skyldig. Den er nå avinstallert og gammel stabil versjon er lagt inn. Utksriften fra bugchecken er lagt til i første post.

Endret av AndyG
Lenke til kommentar
Er det ikke en bugg i nVidia korta som i enkelte tilfeller kan skape datakorrupsjon ved fsb overklokking på diskene da..

Mener jeg har sett det i noen poster hos anandtech.

 

Stemmer.

Og selv med de siste oppdateringene så forekommer datakorrupsjonen enda. Noen som mente dette hadde med feil på selve hovedkortene og ikke selve softwaren, ergo man får bare til å minske forekomsten av korrupsjon til en viss grad men den vil muligens forekomme på et eller annet nivå før eller siden.

Det ser ut til å stemme utifra de tilbakemeldingene flere brukere har gitt som både har overklokket og ikke.

Lenke til kommentar
  • 2 uker senere...

Takk for svar alle sammen. Svarer i tur og orden under:

 

Har lest og opplevd at to brannmurer eller to antivirusprogram kan skape trøbbel. Du kan jo sjekke det, og eventuelt utelukke det. :)

 

Jeg kjører ingen brannmur annet enn den innebygget i Windows. Om det kan kalles en brannmur :-P Jeg kjører i tillegg siste versjon av Eset Nod32. Microsoft Defender er vel også innebygget i Vista om jeg ikke tar feil. Ingenting slikt utover dette.

 

 

Er det ikke en bugg i nVidia korta som i enkelte tilfeller kan skape datakorrupsjon ved fsb overklokking på diskene da..

Mener jeg har sett det i noen poster hos anandtech.

 

Jeg kjenner ikke til dette, og har aldri opplevd liknende før. Jeg har overklokket FSB, så det er mulig dette kan være feilen. Har en kompis med samme kort som også har overklokket, men han har ikke merket noe. Ikke at det trenger å bety noe, men.

 

 

Stemmer.

Og selv med de siste oppdateringene så forekommer datakorrupsjonen enda. Noen som mente dette hadde med feil på selve hovedkortene og ikke selve softwaren, ergo man får bare til å minske forekomsten av korrupsjon til en viss grad men den vil muligens forekomme på et eller annet nivå før eller siden.

Det ser ut til å stemme utifra de tilbakemeldingene flere brukere har gitt som både har overklokket og ikke.

 

Se over. Jeg klokket FSB samme dag som jeg fikk hovedkort og CPU, så jeg kan ikke si jeg har noe å sammenlikne med hva angår før/etter overklokking av FSB.

 

Er det noen av mine BSOD som kan indikere datakorrupsjon på diskene mine? Jeg har kjørt Spinrite, som foreslått over, men det viser ingen feil på diskene. Men det sjekker kanskje ikke filintegritet?

 

Tror dere blander i sammen med Nforce 790i, Dette er et 680i chipset - som også var plaget av det samme + masse mer.

 

Har du et Nforce kort så er det bare å lese disse lovene - de gjelder i høyeste grad :D

 

http://www.murphys-laws.com/murphy/murphy-laws.html

 

Stemmer, dette er et 680i chipset. Altså 680i både på north og south eller hva det enn er. Kom et kort til av samme type som fikk tilnavnet "plus" som har 680i og 650i på samme kort. Jeg har altså full 680i. Tør ikke åpne linken din, da får jeg noia og blir redd for alt, og plutselig må jeg bytte ut hele maskina :-P

 

 

Jeg kom idag hjem fra to uker i utlandet, så har ikke fått testet noe mer. Kan ting tyde på at jeg trenger en reinstallasjon av Windows? Kunne vært greit å finne årsaken før jeg fjerner symptomene med en reinstall.

 

Tusen takk til alle for svar, og beklager at jeg ikke har svart før!

Lenke til kommentar

Kom akkurat hjem fra butikken og fant ut av maskina har hatt en ny BSOD.

 

Denne gangen var det DRIVER_IRQL_NOT_LESS_OR_EQUAL.

 

Det er prosessen svchost.exe som kræsjet og det er visstnok nvmfdx64.sys som har vært slem. Har lagt ved kopi av bugcheck i første post. Svchost.exe behandler vel bare etterspørseler til drivere, om jeg ikke tar helt feil, og nvmfdx64.sys er vel en nettverksdriver for hovedkortets innebygde NIC. Etter de to første BSODene reinstallerte jeg hovedkortdrivere og skjermkortdrivere, så dette var rart. Er usikker på om dette bare er enda et symptom på et større problem.

Endret av AndyG
Lenke til kommentar

Egentlig er det slettes ikke uvanlig med BSOD på Nforce kort, eneste måten å fikse problemet 100% på er å bytte til et hovedkort med Intel chipset - SÅ viktig er det ikke å kjøre SLI, særlig ikke i dag med så mange bra skjermkort på markedet.

Lenke til kommentar

Begynner å lure på nettopp det ja. Blir nok Intelchipset på neste hovedkort ja. Men jeg betalte en god slant for dette kortet i sin tid og vil gjerne løse problemet uten å kjøpe nytt hovedkort. Kjører forøvrig ikke SLI nå, men har planer om å kjøpe et eksemplar til av det skjermkortet jeg har nå, billig.

 

Update:

 

Og tror du ikke jeg fikk enda en BSOD. Denne gangen var det BAD_POOL_CALLER. En bugcheck viser "Probably caused by : win32k.sys ( win32k!EngFreeMem+21 )" og "PROCESS_NAME: csrss.exe". Siden dette var rett før jeg skulle legge meg bestemte jeg meg for å kjøre Memtest over natta. Det ble avdekket 161 feil. Har vedlagt bilde under, da jeg ikke fant noen logg. Jeg skjønte ikke hvilke av mine 4 brikker som er årsaken her, så da må jeg vel prøve med to og to? Får håpe det går på garanti. Noen som har noen brikker å anbefale og som passer til mitt hovedkort? Er hypp på 8gb.

 

I tillegg syns jeg disken har begynt å bråke litt mer enn vanlig, men håper det bare er noe jeg har fått for meg. Spinrite viser ingen feil.

post-35793-1216984639_thumb.jpg

Endret av AndyG
Lenke til kommentar

Uff, ser at du sliter fortsatt.

Har nettop kommet hjem fra ferie og se der ja, memtest86+ viser jo en del med feil til deg noe som sannsynligjør den teorien med at Hovedkortet ditt ikke er helt glad I minnet ditt.

 

Prøv å putte det asynkront, dvs ikke I paret spor (skal være fargemerket) feks 1 gult og 1 svart, har du 4 minnebrikker så kan det være at du må kutte ut 2 for å få det stabilt.

 

Du kan jo også selvsagt gå inn og justere manuelt på timings på minnet, prøv å øke dem et hakk av gangen og kjør memtest på nytt over natta. Du vil før eller siden finne den magiske kombinasjonen som gjør at ting blir stabilt igjen.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...