Перейти к содержанию

Обновил BIOS Нет видеосигнала с видеокарты


Рекомендуемые сообщения

Помогите пожалуйста спецы.Обновил Bios и теперь нет видео сигнала ни карты ни с материнки. Если карту вынуть с материнки видео есть.карта исправна проверял на другом компе.

WindowsXP

Intel915GAV

 

Ссылка на комментарий
Поделиться на другие сайты

 

 


Обновил Bios

 

Значит так обновили. Если сброс БИОСа не поможет, и спикер не подает признаков жизни - с матерью в сервис. Там биос снимут, прошют нормально и вернут вам. Цена вопроса $5-$10.

Ссылка на комментарий
Поделиться на другие сайты

 

Обновил Bios

 

Значит так обновили. Если сброс БИОСа не поможет, и спикер не подает признаков жизни - с матерью в сервис. Там биос снимут, прошют нормально и вернут вам. Цена вопроса $5спасибо 

Спасибо за оперативность 

Ссылка на комментарий
Поделиться на другие сайты

SLASH_id,

если я правильно понял 1-е сообщение - когда он вынимает дискретную видеокарту, все работает.

 

Я только не понял смысла обновления биос-а на такой древней плате.

 

novoi,

надо смотреть что там в биосе есть про источник видеосигнала.

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

Без видеокарты Windows запускается.Сброс не помог.После сброса и снятия карты при запуске было 2 коротких сигнала

Изменено пользователем Soft
убрал дубль
Ссылка на комментарий
Поделиться на другие сайты

novoi,

до обновления биос, эта видеокарта на этой материнке работала?

какая была цель обновления биос?

 

То есть, если снять видеокарту, все работает на встроенной видеокарте?

 

Два коротких сигнала на этом биосе означают Parity Circuit Failure (ошибка схемы четности памяти).

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

@andrew75, он проверял видекарту на другой материнке. если её вынуть и вставить в другую, то все работает. тоесть видеокарта это все и есть, она работает
Ссылка на комментарий
Поделиться на другие сайты

В настройках стоит выбор видео авто

это вы по памяти говорите?, у вас же нет изображения или вы видите то, что нет на экране

тогда, я не понимаю в чем проблема, зачем вам изображение

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • wastezxc
      Автор wastezxc
      Здравствуйте, встроенная видеокарта работает при рендере текстур, при этом когда много эффектов она работает на 90-100 % и начинает лагать
       
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • alexeywave
      Автор alexeywave
      Нагрузка на видеокарту в диспетчере ~60-70%, запущен только браузер, и несколько программ.

    • alexeywave
      Автор alexeywave
      Нагрузка на видеокарту в диспетчере ~60-70%, запущен только браузер, и несколько программ.
       
      CollectionLog-2025.03.15-14.39.zip
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
×
×
  • Создать...