Перейти к содержанию

видеодрайвер intel


KuZbkA

Рекомендуемые сообщения

не, в другой раз)) я уже из бекапа восстановился xD

 

кстати, прикольно, в ос сейчас совсем нет настроек драйвера intel, только сбор данных

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

I5-3570, Win Server 2012 R2, дискретной видеокарты нет. Doom 3 запускается, но с некоторыми артефактами в полигонах. Драйвер видео (Intel) идёт тот, что в комплекте с ОС, дополнительно не ставил. Интересно, связаны ли артефакты с тем, что видео от Интел? 

Изменено пользователем Peter15
Ссылка на комментарий
Поделиться на другие сайты

18 часов назад, Peter15 сказал:

Интересно, связаны ли артефакты с тем, что видео от Интел? 

полагаю нет оптимизации под игры, может только под Паука и Косынку )

 

последняя версия 10.18.10.5129 (15.33.50.5129)

Ссылка на комментарий
Поделиться на другие сайты

кстати, при подключенном вга кабеле подключивает боковая правая панель уведомлений, иногда появляется слева, - это нормально?

 

В ЦО устаревшие драйвера intel

Изменено пользователем KuZbkA
Ссылка на комментарий
Поделиться на другие сайты

8 часов назад, Воронцов сказал:

я бы все-таки драйвер последний поставил.

Судя по тому, что написано на сайте Intel, драйверов для серверной ОС нет. Или пытаться топорно ставить для 8.1?

Ссылка на комментарий
Поделиться на другие сайты

59 минут назад, Peter15 сказал:

драйверов для серверной ОС нет.

а сейчас стоят стандартный майкрософтовские с разрешением 800х600? )

Ссылка на комментарий
Поделиться на другие сайты

5 часов назад, Peter15 сказал:

Судя по тому, что написано на сайте Intel, драйверов для серверной ОС нет. Или пытаться топорно ставить для 8.1?

Можно спросить? Зачем надо играть на серверной ос?

Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, sputnikk сказал:

а сейчас стоят стандартный майкрософтовские с разрешением 800х600? )

Можно до 1600Х1200 увеличить.

 

9 минут назад, Воронцов сказал:

Зачем надо играть на серверной ос?

Дистрибутив скачан заведомо подлинный (дали вместе с ключом, по программе dreamspark).

Снимок11.JPG

Ссылка на комментарий
Поделиться на другие сайты

@Peter15 Не знаю как там устроен ЦО, но если как в Винде, то включите получение рекомендованных обновлений, может придёт драйвер

Или скачайте архив с драйвером, распакуйте и укажите папку как источник обновления при поиске через диспетчер устройств

Ссылка на комментарий
Поделиться на другие сайты

Посмотрел по поиску, не только у меня такие проблемы с серверной ОС. Придётся пользоваться GTX970 на ней, у неё драйвера работают (правда, без записи экрана).

  

42 минуты назад, sputnikk сказал:

рекомендованных обновлений,

Только Intel Management предлагает.

Изменено пользователем Peter15
Ссылка на комментарий
Поделиться на другие сайты

1 час назад, KuZbkA сказал:

с сайта производителя материнки

у него I5-3570, следовательно не серверная плата с сокетом 1155, поэтому не должно быть драйверов для Server. Пусть ставит от 8.1 или перестанет кормить нас своими страхами по поводу совместимости.

Ссылка на комментарий
Поделиться на другие сайты

11 часов назад, sputnikk сказал:

скачайте архив с драйвером, распакуйте и укажите папку как источник обновления при поиске

Не хочу рисковать тем, что могу порушить систему, делая такую вещь.

А всё-таки интересно, Doom 3 должен был запуститься, если бы драйвер отсутствовал?

Изменено пользователем Peter15
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      14 ноября компания Google выпустила бюллетень, в котором сообщила о серьезной уязвимости в ряде процессоров компании Intel, начиная с поколения Ice Lake, выпущенного в 2019 году. Потенциально, эта уязвимость может приводить к отказу в обслуживании, эскалации привилегий или раскрытию чувствительной информации. На момент подготовки статьи обновления микрокода, закрывающие проблему, были выпущены для 12-го и 13-го поколений процессоров Intel (соответственно, Alder Lake и Raptor Lake). Патчи для процессоров 10-го и 11-го поколений (Ice Lake и Tiger Lake) готовятся. Полный список подверженных процессоров представлен на сайте Intel в виде огромной таблицы.
      По словам представителей Intel, о нестандартном поведении процессоров инженеры компании знали, но проблема считалась некритичной, и ее решение отложили на первую половину 2024 года. Но ситуация изменилась, когда исследователи из компании Google, независимо от Intel, обнаружили проблему. Собственно, все детали уязвимости мы знаем от специалистов Google, а конкретно из статьи Тависа Орманди.
      Фаззинг процессоров
      Тавис Орманди имеет на своем счету множество обнаружений серьезных уязвимостей в различных программах и устройствах. Совсем недавно мы писали о его предыдущем исследовании, в ходе которого была обнаружена уязвимость Zenbleed в процессорах AMD. Тогда Тавис говорил о развитии применения фаззинга для поиска аппаратных проблем.
      Фаззинг — это метод, который подразумевает подачу случайной информации на ввод тестируемой информационной системы. Как правило, ее применяют для автоматизированного поиска уязвимостей в софте: создается специальная «оснастка», позволяющая взаимодействовать с программой и отслеживать ее состояние. Дальше происходят десятки и сотни тысяч тестов, в ходе которых можно обнаружить нестандартное поведение тестируемого кода.
      В случае испытания процессоров все несколько сложнее. Мы должны генерировать случайные программы, которые при этом работают без собственных сбоев, и выполнять их на процессоре. Как в таком случае отделить штатное поведение процессора от аномального? Ведь далеко не всегда ошибка в процессе выполнения ПО приводит к сбою. Орманди предложил методику, в рамках которой одинаковый «случайный» код одновременно выполняется на разных процессорах. По идее, результат работы одной и той же программы должен быть одинаковый, а вот если результат отличается, то возможно это признак проблемы. Именно такой подход выявил проблему в процессорах Intel.
       
      Посмотреть статью полностью
    • Erhogg
      От Erhogg
      Здравствуйте, до сегодняшнего дня все было нормально. Сегодня вылетел Фортнайт вот с такими ошибками. Я так понимаю: с видеокартой серьезные проблемы? 
       
      Конфиг: MB - MSI MAG B550 Tomahawk CPU - AMD Ryzen 7 5800X3D (-30 по всем ядрам в Curve Optimizer) RAM - Crucial Ballistix RGB White [BL2K16G30C15U4WL] 32 ГБ в разгоне 3800 16-19-16-36 CR1 1.34V GPU - Gigabyte RTX 4090 Gaming OC Охлаждение процессора - NZXT Kraken X52 (сверху на выдув) БП - High Power Super GD 850W [HPS-850GD-F14C] Корпус - Deepcool MATREXX 55 ADD-RGB 3F Корпусное охлаждение - 3 120 кулера на вдув спереди, 2 кулера на радиаторе процессорной СВО сверху на выдув, 1 кулер 120 сзади на выдув. SSD1 - 512 ГБ SSD M.2 A-Data XPG SX8200 Pro [ASX8200PNP-512GT-C] SSD2 - 1TB Samsung 860 EVO HDD1 - 1TB 7200RPM WD Blue (WDC WD10EZEX-08WN4A0) HDD2 - 1.5TB 5600RPM WD Green (WDC WD15EARS-00MVWB0)  




    • KL FC Bot
      От KL FC Bot
      Исследователи из американского Университета штата Мэриленд и китайского Университета Циньхуа опубликовали научную работу, в которой описан новый метод атаки по сторонним каналам (side-channel attack), использующий ранее неизвестную аппаратную уязвимость в процессорах Intel. Хотя уязвимость предположительно затрагивает и самые свежие процессоры этой компании, наиболее эффективно она позволяет атаковать более старые модели, подверженные также и уязвимости Meltdown. Данное исследование, возможно, представляло бы чисто научный интерес, если бы не одна особенность: кража секретной информации в ходе атаки происходит через изменение данных в регистре флагов.
      Можно попроще?
      Активное исследование аппаратных процессорных уязвимостей, связанных со спекулятивным выполнением инструкций, ведется уже больше пяти лет. Максимально упрощая, все предложенные атаки можно описать следующим образом: мы каким-то образом заставляем процессор считать данные, к которым не имеем доступа. Представьте себе такой теоретический сценарий. У программы атакующего нет доступа к ключу шифрования, с помощью которого защищены важные данные. Если дать процессору инструкцию «считай ключ шифрования по такому-то адресу», она не будет выполнена. На помощь приходит технология спекулятивного выполнения инструкций: одна из важных функций современных процессоров, используемая почти три десятилетия. Для ускорения работы процессор не ждет окончания выполнения одной инструкции, а параллельно выполняет следующую.
      Если первая инструкция проверяет права доступа к секретной информации, она, по идее, не должна позволить выполнять следующую команду на считывание этой информации. Но уже поздно: следующая инструкция выполнена спекулятивно. Важный момент: мы все еще не имеем доступа к этим данным, но процессор уже имеет. В известных уязвимостях типа Spectre данные временно загружаются в кэш-память процессора, считать информацию из которой просто так нельзя. Но можно делать это по сторонним каналам. Например: много раз выполнять какую-то инструкцию, время обработки которой меняется в зависимости от данных в кэш-памяти. Если повторить такую операцию много (тысяч!) раз, можно восстановить данные, просто наблюдая за тем, как быстро или медленно выполняется какая-то вроде бы безобидная команда.
      Мы понимаем, что это так называемое «простое» описание уже звучит достаточно сложно. Новая работа еще сложнее: авторы решили не тратить время на подробное описание атаки. В целом она вся показана на этой схеме:
      Схема атаки с выводом секретных данных через состояние регистра EFLAGS. Источник
      Давайте попробуем разобраться. EFLAGS — это регистр флагов в процессоре Intel, который отслеживает состояние работы процессора. В нем может сохраняться результат вычислений, в частности если он равен нулю (так называемый Zero Flag или ZF). Дальше происходит магия: представьте, что ваш коллега загадал число от 1 до 10. Вы по очереди называете ему все числа от 1 до 10, но он не хочет делиться с вами правильным ответом и на каждый из вариантов говорит слово «хризантема». Но когда вы называете правильное число, он говорит «хризантема» чуть позже, чем в других случаях!
      Примерно так и происходит в процессе новой атаки: мы проводим множество вычислений с секретными данными. Все эти вычисления выполняются спекулятивно. Результат записывается в флаг ZF (равен или не равен нулю). Мы даже не можем напрямую узнать состояние этого флага. Но затем мы выполняем, в общем, довольно бесполезную команду из состава инструкций JCC (а именно команду JZ: «переход, если результат равен нулю»), которая выполняется чуть медленнее, если мы угадали! Именно это промедление, задержка с ответом, которую можно измерить, и является уязвимостью.
       
      View the full article
×
×
  • Создать...