Перейти к содержанию

видеодрайвер intel


KuZbkA

Рекомендуемые сообщения

на серверах в игры не играют

 

еще есть вариант установить драйвер с диска, который шел с материнкой)) там должен быть vga драйвер, но опять таки подойдет ли он под ваш сервер

Изменено пользователем KuZbkA
Ссылка на комментарий
Поделиться на другие сайты

а зачем серверная ось не на сервере? файлопомойку можно и на 10ке сделать?)) тогда и с драйверами проблем не будет

Изменено пользователем KuZbkA
Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Peter15 сказал:

Doom 3 должен был запуститься, если бы драйвер отсутствовал?

без драйвера нет никакого  изображения при загруженной системе, чёрный экран

 

1 час назад, Peter15 сказал:

Не хочу рисковать тем, что могу порушить систему, делая такую вещь.

драйвер не встанет на неподходящую ос. Попробуйте как уже предлагал 

 

13 часов назад, sputnikk сказал:

скачайте архив с драйвером, распакуйте и укажите папку как источник обновления при поиске через диспетчер устройств

в крайнем случае можно будет откатиться на точку

Ссылка на комментарий
Поделиться на другие сайты

31 минуту назад, KuZbkA сказал:

зачем серверная ось не на сервере?

Клиентскую ОС не дали для студентов. А 13-15 т. р. платить только за ОС как-то неохота...

 

24 минуты назад, sputnikk сказал:

 

 

в крайнем случае можно будет откатиться на точку

Там нет точек. Нет системы восстановления.

Ссылка на комментарий
Поделиться на другие сайты

7-8 домашняя стоит)) 13 - 15 - эт проф версия

 

для серверных осей есть специальные программы для резервного копирования, типа акронис защита данных, но стоит под сервер около 50 тысч рублей))

 

еще и сервер 12й, ладно б хоть 2019й

Изменено пользователем KuZbkA
Ссылка на комментарий
Поделиться на другие сайты

6 минут назад, KuZbkA сказал:

13 - 15 - эт проф версия

Домашняя не подойдёт, нужна с функцией gpedit.msc

  

1 минуту назад, sputnikk сказал:

установите

Это как, интересно?

Изменено пользователем Peter15
Ссылка на комментарий
Поделиться на другие сайты

а зачем вам локальные групповые политики? я дак вот дома на домашней сижу и в ус не дую

Изменено пользователем KuZbkA
Ссылка на комментарий
Поделиться на другие сайты

32 минуты назад, Peter15 сказал:

Это как, интересно?

посмотрите в интернете, не смогу объяснить понятнее экспертов. 

или почитайте справочник администратора для данной ос, хотя бы оглавление

Ссылка на комментарий
Поделиться на другие сайты

Я уже перестал понимать: вначале одна тема, в конце - другая.

О чем речь? Играть на серверной ОС, которая установлена на виртуалке?

Ссылка на комментарий
Поделиться на другие сайты

57 минут назад, oit сказал:

О чем речь?

ставить или не ставить видео драйвер Интел на Сервер. Это моё последнее сообщение в теме, ибо мне надоело объяснять одно и то же второму вопрошателю )

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, sputnikk сказал:

ставить или не ставить видео драйвер Интел на Сервер. Это моё последнее сообщение в теме, ибо мне надоело объяснять одно и то же второму вопрошателю )

Нет желания объяснять суть проблемы, не пишите впустую сообщения.

 

Сообщение от модератора Mark D. Pearlstone
Тема закрыта.
Ссылка на комментарий
Поделиться на другие сайты

  • Mark D. Pearlstone закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      14 ноября компания Google выпустила бюллетень, в котором сообщила о серьезной уязвимости в ряде процессоров компании Intel, начиная с поколения Ice Lake, выпущенного в 2019 году. Потенциально, эта уязвимость может приводить к отказу в обслуживании, эскалации привилегий или раскрытию чувствительной информации. На момент подготовки статьи обновления микрокода, закрывающие проблему, были выпущены для 12-го и 13-го поколений процессоров Intel (соответственно, Alder Lake и Raptor Lake). Патчи для процессоров 10-го и 11-го поколений (Ice Lake и Tiger Lake) готовятся. Полный список подверженных процессоров представлен на сайте Intel в виде огромной таблицы.
      По словам представителей Intel, о нестандартном поведении процессоров инженеры компании знали, но проблема считалась некритичной, и ее решение отложили на первую половину 2024 года. Но ситуация изменилась, когда исследователи из компании Google, независимо от Intel, обнаружили проблему. Собственно, все детали уязвимости мы знаем от специалистов Google, а конкретно из статьи Тависа Орманди.
      Фаззинг процессоров
      Тавис Орманди имеет на своем счету множество обнаружений серьезных уязвимостей в различных программах и устройствах. Совсем недавно мы писали о его предыдущем исследовании, в ходе которого была обнаружена уязвимость Zenbleed в процессорах AMD. Тогда Тавис говорил о развитии применения фаззинга для поиска аппаратных проблем.
      Фаззинг — это метод, который подразумевает подачу случайной информации на ввод тестируемой информационной системы. Как правило, ее применяют для автоматизированного поиска уязвимостей в софте: создается специальная «оснастка», позволяющая взаимодействовать с программой и отслеживать ее состояние. Дальше происходят десятки и сотни тысяч тестов, в ходе которых можно обнаружить нестандартное поведение тестируемого кода.
      В случае испытания процессоров все несколько сложнее. Мы должны генерировать случайные программы, которые при этом работают без собственных сбоев, и выполнять их на процессоре. Как в таком случае отделить штатное поведение процессора от аномального? Ведь далеко не всегда ошибка в процессе выполнения ПО приводит к сбою. Орманди предложил методику, в рамках которой одинаковый «случайный» код одновременно выполняется на разных процессорах. По идее, результат работы одной и той же программы должен быть одинаковый, а вот если результат отличается, то возможно это признак проблемы. Именно такой подход выявил проблему в процессорах Intel.
       
      Посмотреть статью полностью
    • Erhogg
      От Erhogg
      Здравствуйте, до сегодняшнего дня все было нормально. Сегодня вылетел Фортнайт вот с такими ошибками. Я так понимаю: с видеокартой серьезные проблемы? 
       
      Конфиг: MB - MSI MAG B550 Tomahawk CPU - AMD Ryzen 7 5800X3D (-30 по всем ядрам в Curve Optimizer) RAM - Crucial Ballistix RGB White [BL2K16G30C15U4WL] 32 ГБ в разгоне 3800 16-19-16-36 CR1 1.34V GPU - Gigabyte RTX 4090 Gaming OC Охлаждение процессора - NZXT Kraken X52 (сверху на выдув) БП - High Power Super GD 850W [HPS-850GD-F14C] Корпус - Deepcool MATREXX 55 ADD-RGB 3F Корпусное охлаждение - 3 120 кулера на вдув спереди, 2 кулера на радиаторе процессорной СВО сверху на выдув, 1 кулер 120 сзади на выдув. SSD1 - 512 ГБ SSD M.2 A-Data XPG SX8200 Pro [ASX8200PNP-512GT-C] SSD2 - 1TB Samsung 860 EVO HDD1 - 1TB 7200RPM WD Blue (WDC WD10EZEX-08WN4A0) HDD2 - 1.5TB 5600RPM WD Green (WDC WD15EARS-00MVWB0)  




    • KL FC Bot
      От KL FC Bot
      Исследователи из американского Университета штата Мэриленд и китайского Университета Циньхуа опубликовали научную работу, в которой описан новый метод атаки по сторонним каналам (side-channel attack), использующий ранее неизвестную аппаратную уязвимость в процессорах Intel. Хотя уязвимость предположительно затрагивает и самые свежие процессоры этой компании, наиболее эффективно она позволяет атаковать более старые модели, подверженные также и уязвимости Meltdown. Данное исследование, возможно, представляло бы чисто научный интерес, если бы не одна особенность: кража секретной информации в ходе атаки происходит через изменение данных в регистре флагов.
      Можно попроще?
      Активное исследование аппаратных процессорных уязвимостей, связанных со спекулятивным выполнением инструкций, ведется уже больше пяти лет. Максимально упрощая, все предложенные атаки можно описать следующим образом: мы каким-то образом заставляем процессор считать данные, к которым не имеем доступа. Представьте себе такой теоретический сценарий. У программы атакующего нет доступа к ключу шифрования, с помощью которого защищены важные данные. Если дать процессору инструкцию «считай ключ шифрования по такому-то адресу», она не будет выполнена. На помощь приходит технология спекулятивного выполнения инструкций: одна из важных функций современных процессоров, используемая почти три десятилетия. Для ускорения работы процессор не ждет окончания выполнения одной инструкции, а параллельно выполняет следующую.
      Если первая инструкция проверяет права доступа к секретной информации, она, по идее, не должна позволить выполнять следующую команду на считывание этой информации. Но уже поздно: следующая инструкция выполнена спекулятивно. Важный момент: мы все еще не имеем доступа к этим данным, но процессор уже имеет. В известных уязвимостях типа Spectre данные временно загружаются в кэш-память процессора, считать информацию из которой просто так нельзя. Но можно делать это по сторонним каналам. Например: много раз выполнять какую-то инструкцию, время обработки которой меняется в зависимости от данных в кэш-памяти. Если повторить такую операцию много (тысяч!) раз, можно восстановить данные, просто наблюдая за тем, как быстро или медленно выполняется какая-то вроде бы безобидная команда.
      Мы понимаем, что это так называемое «простое» описание уже звучит достаточно сложно. Новая работа еще сложнее: авторы решили не тратить время на подробное описание атаки. В целом она вся показана на этой схеме:
      Схема атаки с выводом секретных данных через состояние регистра EFLAGS. Источник
      Давайте попробуем разобраться. EFLAGS — это регистр флагов в процессоре Intel, который отслеживает состояние работы процессора. В нем может сохраняться результат вычислений, в частности если он равен нулю (так называемый Zero Flag или ZF). Дальше происходит магия: представьте, что ваш коллега загадал число от 1 до 10. Вы по очереди называете ему все числа от 1 до 10, но он не хочет делиться с вами правильным ответом и на каждый из вариантов говорит слово «хризантема». Но когда вы называете правильное число, он говорит «хризантема» чуть позже, чем в других случаях!
      Примерно так и происходит в процессе новой атаки: мы проводим множество вычислений с секретными данными. Все эти вычисления выполняются спекулятивно. Результат записывается в флаг ZF (равен или не равен нулю). Мы даже не можем напрямую узнать состояние этого флага. Но затем мы выполняем, в общем, довольно бесполезную команду из состава инструкций JCC (а именно команду JZ: «переход, если результат равен нулю»), которая выполняется чуть медленнее, если мы угадали! Именно это промедление, задержка с ответом, которую можно измерить, и является уязвимостью.
       
      View the full article
×
×
  • Создать...