Перейти к содержанию

Неработает видеокарта. Что делать?


7UpCent

Рекомендуемые сообщения

Всем привет. Вопрос такой, у меня в ноутбуке есть видюха, незнаю что с ней, но неработает она нормально короче. На мониторе ноута при загрузке биоса изображение поделено на 6 частей, то есть на каждой части по свему монитору так сказать, и при загрузке в винду там по своему рабочему столу и курсору, но двигать ими можно всеми сразу. Но если поставить драйвера, то винда совсем не загрузится, и прийдется делать откат системы. Все данные о видюхе показуются, но система не может нормально ее определить. Может в биосе проблема или вообще контакты оторвались и нужно делать реболлинг? Или что? Кто знает, у кого была проблема, кто что делал? У меня ноут Lenovo Y510-3a с видюхой 8400m gs. Все картинки внизу под спойлером:

Раскрывающийся текст:

i-19.jpg

i-20.jpg

i-21.jpg

i-22.jpg

А вот изображение моей видеокарты, лично фоткал:

i-23.jpg

i-24.jpg

 

Что делать мне? Где купить если надо? Может как то исправить вручную? И собственно в чем проблема?

 

Не мое изображение монитора, но в таком стиле оно (качество не очень), но это во время БИОСа, а при загрузке винды, там просто рабочий стол и курсор, ну как обычно:

post-57088-1275802003.jpg

Изменено пользователем 7UpCent
Ссылка на комментарий
Поделиться на другие сайты

BIOS ноутбука свежий?

Что был тот и остался, ничего не менял, боялся что испорчу. А какая разница свежий или нет, ведь было все ОК ?

Системный биос - 24.06.08

Биос видюхи - 27.07.07

Изменено пользователем 7UpCent
Ссылка на комментарий
Поделиться на другие сайты

Что был тот и остался, ничего не менял, боялся что испорчу. А какая разница свежий или нет, ведь было все ОК ?

Системный биос - 24.06.08

Биос видюхи - 27.07.07

Когда всё было ОК и когда всё пришло в негодность?

 

Даты мне ни о чем не говорят - нужно лезть на сайт производителя и сравнивать версии имеющегося Bios и актуального (на сайте производителя).

Изменено пользователем Vdeg
Ссылка на комментарий
Поделиться на другие сайты

Даты мне ни о чем не говорят - нужно лезть на сайт производителя и сравнивать версии имеющегося Bios и актуального (на сайте производителя).

 

У меня 06CN32WW а на сайте последние - 06CN33WW но они для висты написано там. Было все ОК как вдруг винда зависла и изображение стало какое то нетакое на мониторе, ооочень сильно цвеное. после чего я перезагружая ноут вижу что нет картинки при загрузки биоса (имею ввиду надпись Lenovo которое всегда было при запуске), а после выдает типо на 6 частей одно и тоже изображение а том что типо восстановить систему ну или че такое, не помню,

Изменено пользователем 7UpCent
Ссылка на комментарий
Поделиться на другие сайты

Я думаю, Ваша видеокарта попадает в группу риска (при повышении рабочей температуры необратимо выходит из строя). Видимо, Вам нужно её попытаться заменить.

 

PS. Вот почему я предпочитаю ноутбуки с видеочипами другого производителя (пример).

Изменено пользователем Vdeg
Ссылка на комментарий
Поделиться на другие сайты

Осмотрите видеокарту на наличие вздутия конденсаторов, протрите ластиком контакты, не поможет - перепрошейте её BIOS, не поможет - в СЦ её или в духовку да прожарить.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SiGiDi
      От SiGiDi
      Вчера установил файл, после его распаковки вылез экран смерти и после череп который моргает красно белым цветом, что мне делать

    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • Андрей_22222299
      От Андрей_22222299
      Здравствуйте.
      В простое на видеокарту идет нагрузка постоянная примерно 10%. Видно в HWMonitor и Диспетчере задач (в диспетчере видно нагрузку от "Процесс исполнения клиент-сервер" и "Диспетчер окон рабочего стола"). Если их свернуть нагрузка доходит до 20% или 50%, максимум до 80%. 
      Видеокарта нагревается до примерно 45-48 градусов. До этого в простое температура была 36 градусов. 
      На вирусы проверка ничего криминального не выявила 
      Отчет GSI прикрепил (одним архивом не помещается в 5 Мб, разделил содержимое на две части)
      GSI6_DESKTOP-1E2QTIL_Xaron_10_16_2024_14_28_41.zip
      Вот тут вторая часть отчета GSI
      GSI6_DESKTOP-1E2QTIL_Xaron_10_16_2024_14_28_41 (2).zip
    • Андрей_22222299
      От Андрей_22222299
      Здравствуйте. 
      В простое видеокарта постоянно под небольшой (5-7%) нагрузкой, видно в HWMonitor и Диспетчере задач. Если их свернуть, нагрузка доходит до 20% или 50%, максимум до 80%.
      Видеокарта нагревается до примерно 45-48 градусов. До этого в простое температура была 36 градусов. 
      В работе кроме браузера, проводник и телеграм.  В диспетчере задач показывает, что грузит "Процесс исполнения клиент-сервер".
      Kaspersky Virus Removal Tool ничего не обнаружил.
      Файл протоколов прикрепил.
      CollectionLog-2024.10.15-20.14.zip
    • KL FC Bot
      От KL FC Bot
      Слово sextortion, образованное из слов sex и extortion (вымогательство), изначально означало шантаж при помощи компрометирующих фото и видео, которые злоумышленник получал, либо взломав устройство жертвы, либо добровольно от нее самой. Хотя эта форма преступления до сих пор существует, сегодня гораздо чаще встречаются ситуации, в которых никаких пикантных документов у шантажиста нет. Некоторые разновидности sextortion «работают» даже на тех людях, которые доподлинно знают, что компромата с их участием быть физически не может. Разберем все современные разновидности секс-шантажа и способы противодействия ему.
      «Ваша жена вам изменяет»
      Свежая разновидность вымогательства вместо стыда давит на ревность. Одному из супругов приходит e-mail о том, что некая «компания по безопасности» получила доступ (читай, взломала) ко всем данным на личных устройствах второго супруга и в этих данных есть подробные доказательства супружеской неверности. Для получения более подробной информации и архива со скачанными данными предлагается пройти по ссылке. Разумеется, на самом деле у злоумышленников нет никаких данных, кроме имен и адресов e-mail двух супругов, а по ссылке можно только расстаться со своими деньгами.
       
      View the full article
×
×
  • Создать...