Problemy z ładowaniem komputera. Problemy z załadowaniem komputera. Dokończ czyszczenie systemu programami czyszczącymi


Ręczna edycja rejestru systemu Windows w celu usunięcia kluczy błędu 5 zawierających błędy nie jest zalecana, chyba że jesteś specjalistą serwisu komputerów PC. Błędy popełnione podczas edycji rejestru mogą spowodować, że komputer przestanie działać i spowodować nieodwracalne uszkodzenie systemu operacyjnego. W rzeczywistości nawet jeden przecinek umieszczony w niewłaściwym miejscu może uniemożliwić uruchomienie komputera!

Ze względu na to ryzyko zdecydowanie zalecamy korzystanie z zaufanego narzędzia do czyszczenia rejestru, takiego jak WinThruster [Pobierz] (opracowanego przez partnera z certyfikatem Microsoft Gold Certified), do skanowania i naprawy wszelkich problemów związanych z błędem 5. Korzystanie z Narzędzia do czyszczenia rejestru [Pobierz] może zautomatyzować proces wyszukiwania uszkodzone wpisy rejestru, brakujące odniesienia do plików (takie jak te powodujące błąd %%error_name%) i uszkodzone łącza w rejestrze. Przed każdym skanowaniem automatycznie tworzona jest kopia zapasowa, która pozwala cofnąć wszelkie zmiany jednym kliknięciem i chroni Cię przed możliwym uszkodzeniem komputera. Najlepsze jest to, że naprawienie błędów rejestru [Pobierz] może radykalnie poprawić szybkość i wydajność systemu.


Ostrzeżenie: Jeśli nie jesteś doświadczonym użytkownikiem komputera, NIE zalecamy ręcznej edycji rejestru systemu Windows. Nieprawidłowe użycie Edytora rejestru może być przyczyną poważnych problemów, które spowodują, że konieczna będzie ponowna instalacja systemu Windows. Nie gwarantujemy, że problemy wynikające z nieprawidłowego użycia Edytora rejestru będą mogły zostać naprawione. Korzystasz z Edytora rejestru na własne ryzyko.

Przed ręczną naprawą rejestru systemu Windows należy utworzyć kopię zapasową, eksportując część rejestru powiązaną z błędem 5 (na przykład system operacyjny Windows):

  1. Kliknij przycisk Zaczynać.
  2. Wchodzić " Komenda„W pasek wyszukiwania... NIE KLIKAJ JESZCZE WCHODZIĆ!
  3. Przytrzymując klawisze CTRL-Shift na klawiaturze naciśnij WCHODZIĆ.
  4. Wyświetlone zostanie okno dialogowe umożliwiające dostęp.
  5. Kliknij Tak.
  6. Otwiera się czarna skrzynka z migającym kursorem.
  7. Wchodzić " regedit" i naciśnij WCHODZIĆ.
  8. W Edytorze rejestru wybierz klucz związany z plikiem Błąd 5 (na przykład Windows Operating System), dla którego chcesz utworzyć kopię zapasową.
  9. W menu Plik wybierać Eksport.
  10. Na liście Zapisz do Wybierz folder, w którym chcesz zapisać kopię zapasową kluczy systemu operacyjnego Windows.
  11. W polu Nazwa pliku Wprowadź nazwę pliku kopii zapasowej, na przykład „kopia zapasowa systemu operacyjnego Windows”.
  12. Upewnij się, że pole Zakres eksportu wybrana wartość Wybrany oddział.
  13. Kliknij Ratować.
  14. Plik zostanie zapisany z rozszerzeniem .reg.
  15. Utworzono kopię zapasową wpisu rejestru związanego z systemem operacyjnym Windows.

Poniższe kroki dotyczące ręcznej edycji rejestru nie zostaną opisane w tym artykule, ponieważ mogą spowodować uszkodzenie systemu. Jeśli chcesz uzyskać więcej informacji na temat ręcznej edycji rejestru, skorzystaj z poniższych łączy.

(stworzony, aby wspierać klientów Praktika LLC)

Ważny! Przed wprowadzeniem jakichkolwiek zmian w bazie danych 1C wykonaj kopię zapasową. Jeśli 1C zostanie uruchomiony w trybie konfiguratora, to poprzez menu Administracja -> Zapisz dane. Jeśli masz już starsze kopie, nie nadpisuj ich, utwórz osobne archiwum. Jeśli 1C nie uruchomi się w trybie konfiguratora, skopiuj cały katalog bazy danych do innej lokalizacji. Jeśli posiadasz inny nośnik danych (drugi dysk twardy, napęd Zip, nagrywarkę CD-ROM), lepiej jest wykonać na nim kopię. Pytanie : Po uruchomieniu program nie ładuje się i wyświetla komunikat „Nie znaleziono klucza zabezpieczającego”. Odpowiedź: Ten błąd może wystąpić z wielu powodów. Opcje rozwiązania zależą od tego, czy posiadasz wersję sieciową, czy lokalną. Zacznijmy od lokalnego, jako prostszego przypadku. Sugerujemy wykonanie poniższych kroków. Po każdej próbie spróbuj uruchomić 1C: Enterprise. Możliwe, że problem zostanie rozwiązany w pierwszym kroku, a wtedy wszystkie kolejne nie będą potrzebne. a) Uruchom ponownie komputer, klikając Start->Zamknij ->Uruchom ponownie komputer ->OK. Poczekaj, aż komputer uruchomi się ponownie, a następnie spróbuj ponownie uruchomić 1C. b)Być może zapomniałeś zainstalować sterownik zabezpieczający podczas instalacji programu. Następnie należy go uruchomić, klikając Start ->Programy->1C: Enterprise 7.7->Zainstaluj sterownik ochrony. Uruchom ponownie komputer i spróbuj ponownie uruchomić 1C: Enterprise. cSprawdź fizyczną obecność klucza w komputerze; ktoś mógł go dotknąć i wypadł z komputera. Aby to zrobić, musisz dostać się do tylnej ściany obudowy komputera, gdzie podłączone są przewody. Ważne: zdecydowanie zaleca się najpierw wyłączyć komputer. Klucz wygląda jak blok o wymiarach 3x4x1 cm, najprawdopodobniej będzie czerwony lub biały. Klucz wkładany jest do portu LPT (w tym samym miejscu co drukarka). W każdym razie klucz można włożyć tylko do portu LPT. Ważne: nie trzeba używać dużej siły, wysiłek powinien być porównywalny z wysiłkiem podczas podnoszenia szklanki z herbatą. Jeżeli klucz nie pasuje do portu, nie próbuj go wciskać na siłę, bo albo to nie jest klucz, albo nie wkładasz go do portu LPT. Lepiej zadzwoń do osoby odpowiedzialnej za komputery w Twojej firmie lub zadzwoń do nas. Po włożeniu klucza do portu włącz komputer i spróbuj ponownie uruchomić 1C: Enterprise. d) Czasami drukarka i inne urządzenia umieszczone „na wierzchu” klucza mogą zakłócać jego wykrycie przez serwer bezpieczeństwa. Po pierwszym wyłączeniu komputera i drukarki spróbuj odłączyć urządzenie peryferyjne (zwykle drukarkę) od komputera, pozostawiając kluczyk na miejscu. Teraz włącz komputer i spróbuj uruchomić 1C. Oczywiście w tym przypadku nie będzie można korzystać z wyłączonego urządzenia.Jeżeli korzystasz z wersji sieciowej i na Twoim komputerze nie ma klucza to wskazane jest zwrócenie się o pomoc do osoby odpowiedzialnej za wydajność komputerów w Twojej firmie. Jeśli jesteś taką osobą, możemy doradzić Ci wykonanie następujących czynności: a) Sprawdź, czy komputer powodujący problem „widzi” serwer, na którym znajduje się klucz. Możesz pingować serwer z wiersza poleceń, uruchamiając program ping z komputera, na którym występuje problem, podając jako parametr nazwę komputera serwera. Na przykład c: ping serwer1c. Możesz też po prostu sprawdzić obecność komputera serwera na liście komputerów dostępnych dla klienta, klikając ikonę „Moje otoczenie sieciowe”. Jeśli okaże się, że problematyczny komputer nie „widzi” serwera, konieczne będzie przeprowadzenie standardowego sprawdzenia pod kątem problemów z siecią. Zalecamy zacząć od sprawdzenia integralności kabli (brak przerw), funkcjonalności koncentratora, funkcjonalności karty sieciowej (czy świeci się kontrolka, czy polecenie ping 127.0.0.1 zostało wykonane pomyślnie), dodatkowo należy upewnij się, że niezbędne protokoły są dostępne i że są poprawnie skonfigurowane. b) Upewnij się, że na komputerze z kluczem uruchomiony jest program „Protection Server”. Ten program jest niezbędny do działania klientów 1C: Enterprise w wersji sieciowej. Możesz go uruchomić klikając Start -> Programy -> 1C: Enterprise 7.7 -> Protection Server. c) Na każdym komputerze z 1C: Enterprise znajduje się plik nethasp.ini, który domyślnie znajduje się w C: Program Files1Cv77BIN. Plik ten zawiera ustawienia programu sprawdzającego obecność klucza w sieci. Plik jest dość dobrze udokumentowany i prawdopodobnie możesz zrozumieć jego strukturę. Zalecamy zwrócenie szczególnej uwagi na linie używanych protokołów (być może pozostał tylko jeden IPX/SPX, który w Twojej sieci nie jest w ogóle używany), czas oczekiwania na wyszukiwanie klucza (jeśli sieć jest słaba , program może po prostu nie mieć czasu, aby go znaleźć) oraz linki do komputera serwera (być może taki komputer już nie istnieje, został przeniesiony lub zmieniono jego nazwę). Pytanie: Podczas uruchamiania 1C: Enterprise program nie ładuje się i wyświetla komunikat typu „Nie znaleziono katalogu bazy danych C: 1C”. Odpowiedź: Stało się tak, ponieważ folder, w którym znajduje się baza danych 1C, jest niedostępny. Jeśli baza danych znajduje się na Twoim komputerze, najprawdopodobniej ją gdzieś przeniosłeś. Pamiętaj, czy ostatnio przenosiłeś jakieś katalogi (foldery). Jeśli wiesz dokładnie, dokąd przeniesiono bazę danych, lub wydaje ci się, że ostatnio przeniesiony folder jest bazą danych, to uruchamiając 1C w oknie dialogowym, wybierz przycisk „Zmień” (po prawej stronie znajdują się przyciski OK, Anuluj i następny to „Zmiana”). Podaj nową ścieżkę do bazy danych i klikając przycisk OK, uruchom ponownie 1C: Enterprise.Jeśli baza danych nie znajduje się na twoim komputerze, ale na zdalnym serwerze, lepiej zwrócić się o pomoc do osoby odpowiedzialnej na wydajność komputerów w Twojej firmie. Jeśli nadal decydujesz się na samodzielne rozwiązanie problemu, to w pierwszej kolejności musisz sprawdzić obecność sieci pomiędzy dwoma komputerami (możesz po prostu sprawdzić obecność serwera na liście komputerów dostępnych dla klienta klikając na Ikona „Moje otoczenie sieciowe”). Po drugie, musisz znaleźć lokalizację katalogu z bazą danych na serwerze. Następnie, klikając przycisk „Zmień” w oknie dialogowym uruchamiania 1C: Enterprise, wybierz „Moje otoczenie sieciowe” -> Serwer, na którym znajduje się baza danych -> Określ ścieżkę do bazy danych. Teraz spróbuj uruchomić 1C: Enterprise Ponownie. Pytanie: Nie mogę uruchomić 1C: Enterprise, program zatrzymuje się z błędem „Błąd blokowania danych. Dane mogą zostać wykorzystane do innego zadania.” Odpowiedź: 1C: Przedsiębiorstwo można uruchomić w dwóch trybach: wyłącznym i rozdzielonym. W trybie wyłącznym tylko jeden użytkownik może otworzyć bazę danych. Powyższy komunikat oznacza, że ​​ktoś jest już zalogowany w trybie wyłącznym (być może Ty) i teraz próbujesz skorzystać z bazy danych.Pierwszą rzeczą, którą musisz zrobić, to sprawdzić swój komputer. Spójrz na pasek zadań (po prawej stronie przycisku „Start”), jeśli zobaczysz tam napis „1C: Enterprise”, kliknij go i zamknij. Była to wcześniej uruchomiona kopia programu 1C: Enterprise. Uruchom ponownie 1C: Enterprise.Jeśli 1C: Enterprise nie działa na twoim komputerze w trybie wyłącznym, możliwe są dwie opcje. Pierwsza opcja ma zastosowanie, jeśli w sieci jest kilka komputerów korzystających z 1C: Enterprise i znajdują się one blisko nawzajem. Następnie możesz przejść do każdego komputera i wybierając pozycję menu 1C: Pomoc dla przedsiębiorstw -> Informacje o programie, w ostatniej linii zobaczysz tryb pracy. Jeśli po lewej stronie jest napisane „Monopoly”, musisz zamknąć 1C: Enterprise na tym komputerze i uruchomić go samodzielnie. Najprawdopodobniej problem zostanie rozwiązany.Drugą opcję warto zastosować, gdy w sieci jest wiele komputerów, a obchodzenie ich jeden po drugim zajmuje zbyt dużo czasu. Następnie musisz uruchomić Monitor za pomocą polecenia Start -> Programy -> 1C: Enterprise -> User Monitor. Po uruchomieniu monitora należy wybrać z menu opcję Monitor -> Aktywni użytkownicy. Zobaczysz listę komputerów, z których aktualnie używana jest baza danych (każda linia to działający komponent 1C: Konfigurator, Przedsiębiorstwo, Monitor, Debugger). Jeśli zwrócisz uwagę na lewą kolumnę, możesz zauważyć, że na jednym z komputerów działa 1C: Enterprise w trybie wyłącznym (jest to oznaczone czerwonym wykrzyknikiem obok ikony). Idź do tego komputera i zamknij tam 1C: Enterprise. Problem powinien już zostać rozwiązany.Czasami zdarza się, że jakiś komputer wyłączył się nieprawidłowo (lub po prostu się zawiesił), wówczas należy go wyłączyć i włączyć ponownie. Jeśli nie można określić, który komputer zajął bazę, a Monitor nie wskazuje komputera korzystającego z trybu wyłącznego, wówczas będziesz musiał wyłączyć wszystkie komputery (możesz pojedynczo, próbując uruchomić 1C po wyłączeniu każdego komputer). Pytanie: Program nie uruchamia się i wyświetla komunikat „Błąd ładowania metadanych”. Odpowiedź: Nie ma tutaj ogólnego rozwiązania problemu. Najpierw upewnij się, że została podana poprawna ścieżka do bazy danych. Możesz to sprawdzić, patrząc na napis na samym dole okna uruchamiania 1C: Enterprise. Powinna istnieć ścieżka do bazy danych (coś w stylu C:1C). Jeśli nie wiesz, czy to właściwa ścieżka, przeczytaj odpowiedź na pytanie „Podczas uruchamiania 1C: Enterprise program nie ładuje się i wyświetla komunikat typu „Nie znaleziono katalogu bazy danych C: 1C”. Jeśli to nie pomoże, spróbuj skontaktować się z osobą odpowiedzialną za komputery w Twojej firmie. Jeśli nie masz z kim się skontaktować lub okazuje się, że ścieżka jest poprawna, a mimo to baza danych nie uruchamia się, to lepiej skontaktuj się z nami. Pytanie: Program nie uruchamia się i wyświetla komunikat „Błąd otwierania pliku indeksu tabeli. Aby przywrócić pliki indeksu, uruchom program w trybie wyłącznym.” Odpowiedź: Aby rozwiązać ten problem, musisz uruchomić program w trybie wyłącznym (zaznacz pole „Wyłączne” podczas uruchamiania programu). Oczywiście najpierw będziesz musiał poprosić wszystkich użytkowników o wylogowanie się z 1C: Enterprise. Na ofertę przywrócenia plików indeksowych należy odpowiedzieć twierdząco. Proces ten może zająć dużo czasu, od 1-2 minut w przypadku baz danych o wielkości 5-10 megabajtów do około godziny w przypadku dużych baz danych. Jeśli nie możesz uruchomić systemu w trybie wyłącznym, mimo że masz pewność, że wszyscy użytkownicy wyszli z programu, najpierw sprawdź swój komputer, być może pozostała tam działająca kopia programu. Jeśli to nie pomoże, spróbuj wyłączyć komputery klienckie (możesz to zrobić pojedynczo, sprawdzając po każdym). Prawdopodobnie jeden z programów został nieprawidłowo zakończony i nie zwolnił bazy danych. Pytanie: Program nie uruchamia się i wyświetla komunikat „Plik dziennika jest uszkodzony”. Odpowiedź: W katalogu twojej bazy danych (ścieżka do bazy danych jest zapisana w lewym dolnym rogu okna uruchamiania) znajduje się podkatalog Syslog. W tym katalogu znajduje się plik 1cv7.mlg, jest to plik dziennika. Przenieś go do innego katalogu; Jeśli uważasz, że plik dziennika nie jest Ci potrzebny, możesz go usunąć. Najważniejsze jest usunięcie pliku dziennika z tego katalogu. Przy następnym uruchomieniu 1C: Enterprise powinien pomyślnie uruchomić się i utworzyć pusty plik dziennika. Pytanie: Po uruchomieniu programu pojawia się wyskakujący ekran z napisem 1C: Enterprise i natychmiast znika. Odpowiedź: Ten problem powstał, ponieważ nie masz uprawnień do zapisu w katalogu bazy danych. 1C: Enterprise wymaga wpisu do tego katalogu do uruchomienia. Aby skorygować sytuację z poziomu serwera na którym znajduje się baza danych należy wybrać udostępniony zasób (dysk lub katalog z bazą danych), kliknąć prawym przyciskiem myszy, wybrać menu Właściwości, zakładkę Dostęp, ustawić wartość na Pełny (lub zmienić wskaźnik na „Udostępnij folder” w systemie Windows 2000). Zapisz zmiany i spróbuj ponownie uruchomić 1C: Enterprise. Pytanie: Podczas próby otwarcia bazy danych program zatrzymuje się i wyświetla komunikat o błędzie: „Ustawiony porządek sortowania w bazie danych nie jest zgodny z porządkiem systemowym”. Odpowiedź: Aby naprawić ten błąd, kliknij ikonę Mój komputer -> Panel sterowania -> Języki i standardy. Ustaw sugerowaną wartość na „Russian” i uruchom ponownie komputer. Pytanie: Po uruchomieniu programu pobieranie zatrzymuje się i pojawia się komunikat o błędzie: „Błąd wykonania! Program c:Program Files1Cv77Bin1Cv77.exe. Nienormalne zakończenie.” Odpowiedź: Istnieje kilka możliwych przyczyn tego błędu. Najpierw skopiuj katalog swojej bazy danych w inne miejsce, aby nawet w przypadku najgorszego wyniku (w trakcie korekty zgasną światła) móc wrócić do sytuacji sprzed rozpoczęcia korekty. Możesz wykonać następujące kroki, aby samodzielnie naprawić ten błąd. Po każdym kroku spróbuj uruchomić 1C: Enterprise.
  1. Zrestartuj swój komputer.
  2. Zainstaluj ponownie 1C: Enterprise.
  3. Skopiuj plik 1Cv7.md, który znajduje się w katalogu NEW_STRU Twojej bazy danych, do katalogu Twojej bazy danych. Na przykład, jeśli Twoja baza danych znajduje się w katalogu c:1Cbase, musisz skopiować plik 1Cv7.md z c:1CbaseNEW_STRU do c:1Cbase. Na pytanie: „Czy powinienem zastąpić bieżący plik?” powinieneś odpowiedzieć „Tak”.
  4. Uruchom Konfigurator, wybierz Administracja -> Testowanie i korygowanie bezpieczeństwa informacji. Kliknij przycisk Uruchom.
Jeśli błąd nie został naprawiony, najwyraźniej będziesz musiał skontaktować się bezpośrednio z Praktiką. Pytanie: Po uruchomieniu program najpierw pyta o kodowanie (stronę kodową i kolejność sortowania), a następnie pobieranie zatrzymuje się i wyświetla komunikat o błędzie: „Błąd bazy danych nie do naprawienia. Kod – 10. Błąd podczas otwierania słownika bazy danych.” Odpowiedź: Skopiuj plik 1Cv7.dd, który znajduje się w katalogu NEW_STRU Twojej bazy danych, do katalogu Twojej bazy danych. Na przykład, jeśli Twoja baza danych znajduje się w katalogu c:1Cbase, musisz skopiować plik 1Cv7.dd z c:1CbaseNEW_STRU do c:1Cbase. Na pytanie: „Czy powinienem zastąpić bieżący plik?” powinieneś odpowiedzieć „Tak”. Jeżeli takiego pliku nie ma w katalogu NEW_STRU nie istnieje, ale znasz hasło do konfiguracji, to możesz rozwiązać problemy zmieniając nazwę dowolnego obiektu metadanych na siebie (np. w stałym identyfikatorze MainBranch usuń ostatnią literę „l” i wstaw ją ponownie). Zapisz konfigurację. Pytanie: Jak ustalić, gdzie znajduje się baza danych 1C: Enterprise? Odpowiedź: Po uruchomieniu 1C: Enterprise lub Configurator przed tobą pojawi się okno uruchamiania. Jeżeli wybrana zostanie żądana baza danych (duże pole niemal na środku okna), to poniżej widoczna jest ścieżka do bazy danych. Powinno wyglądać mniej więcej tak: „C:1Cbase”. Pytanie: Po uruchomieniu z trzeciego lub czwartego komputera program nie uruchamia się z komunikatem typu „Błąd dostępu do tabeli DT****”. Odpowiedź: Faktem jest, że system operacyjny Windows 95/98 nie pozwala na jednoczesne otwarcie więcej niż 1024 plików. Biorąc pod uwagę, że średnia wielkość bazy danych wynosi 200-400 plików, okazuje się, że program nie uruchomi się na 3-6 komputerach próbujących uzyskać dostęp do bazy danych. Konieczne jest przeniesienie bazy danych (w przypadku wersji DBF wystarczy skopiować cały katalog i przepisać ścieżki na komputerach klienckich) na komputer z innym systemem operacyjnym (zalecane - Novell, Windows 2000, Windows NT). Pytanie: 1C: Firma otwierała swoją bazę już od bardzo długiego czasu. Odpowiedź: Może to wynikać z faktu, że skaner antywirusowy sprawdza wszystkie pliki *.dbf i *.cdx, które 1C: Enterprise chce otworzyć. Aby rozwiązać problem, należy wykluczyć skanowanie plików tego typu (na przykład w programie AVP Monitor nazywa się to „Wyklucz według maski”). Nie musisz się martwić o przedostanie się wirusów z plików *.dbf bazy danych i plików indeksowych, ponieważ nie mogą one zawierać wirusów. Pytanie: Jakie są opcje wiersza poleceń dla pliku 1cv7.exe? Odpowiedź :

TRYB 1cv7.exe [ /M | /D | /U | /N | /P ],
gdzie MODE jest trybem uruchamiania, może przyjmować tylko jedną z trzech wartości:
config - tryb konfiguratora;
debug - tryb debugera;
przedsiębiorstwo - tryb normalny (pracujący) 1C: Przedsiębiorstwo.
następujące klucze są opcjonalne:
/M - uruchom program w trybie wyłącznym;
/D - katalog bazy danych;
/U - katalog roboczy użytkownika (katalog z listy użytkowników jest ignorowany);
/N - nazwa użytkownika;
/P - hasło użytkownika;
/T - ścieżka do plików tymczasowych
/@ - dla trybu konfiguratora określającego plik uruchamiania wsadowego
/W - inicjalizacja rozszerzenia internetowego

Przykład: przedsiębiorstwo 1cv7 /Dc:1cmainbase /NIvanov /P123,
w tym przypadku program uruchomi się bez wyświetlania okien dialogowych dotyczących wyboru bazy danych i trybu pracy, a także bez pytania o nazwę użytkownika i hasło.

Uruchamianie w trybie wsadowym opisano szczegółowo w książce „Konfiguracja i administracja. Część druga” na stronie 252.


Czasami nie można uruchomić zainstalowanej aplikacji. A system operacyjny Windows 7 wyświetla komunikat z kodem błędu lub niezrozumiałym napisem. Najłatwiejszą opcją dalszych działań, podejmowaną przez wielu, jest ponowna instalacja programu. Chociaż taka decyzja nie zawsze daje pozytywny wynik. Oto najczęstsze problemy z uruchamianiem aplikacji, którym towarzyszy komunikat z kodem błędu lub opisem. I sposoby ich rozwiązania.

Błąd zgodności aplikacji i systemu operacyjnego

Ten błąd występuje, gdy wersja uruchamianej aplikacji jest niezgodna z systemem Windows 7. Wielu twórców oprogramowania (zwłaszcza bezpłatnego) nie ma czasu na opracowywanie najnowszych wersji swoich programów. Lub użytkownik zainstalował przestarzałą (nieaktualną) wersję aplikacji dla systemu Windows 7. Wtedy możesz mieć problemy z uruchomieniem. System wyświetla komunikat o wystąpieniu błędu podczas uruchamiania aplikacji. Lub nawet jeśli aplikacja została uruchomiona, nie będzie działać poprawnie. Ten problem można rozwiązać za pomocą natywnych narzędzi systemu operacyjnego. Aby to zrobić, wykonaj następujące czynności:

  • Klikamy skrót żądanej aplikacji lub pliku z rozszerzeniem „exe”.
  • Naciskając prawy klawisz wywołujemy jego menu kontekstowe.
  • Z listy wybierz „Napraw problemy ze zgodnością”.
  • W wyświetlonym oknie „Zgodność programów” wybierz „Diagnostyka programów”.
  • W kolejnym oknie dialogowym zaznacz pozycję opisującą problem „Program działał w poprzednich wersjach systemu operacyjnego” i kliknij „Dalej”.
  • Następnie wybieramy wersję systemu operacyjnego, w której aplikacja działała bez problemów.
  • Kliknij Następny".

Pojawi się okno opisujące parametry, z jakimi zostanie przeprowadzone uruchomienie. Po kliknięciu „Dalej” program zostanie uruchomiony. Jeżeli te opcje uruchomienia w Windows 7 nie doprowadziły do ​​poprawnego działania aplikacji:

  • W oknie dialogowym „Zgodność programów” kliknij „Nie, spróbuj użyć innych ustawień”.
  • Ustawiamy nowe parametry i próbujemy uruchomić program ponownie.

Błąd odczytu pamięci

Ten błąd uruchamiania aplikacji może być spowodowany kilkoma przyczynami. Ale najczęściej w Windows 7 jest to związane z działaniem usługi DEP.

DEP – usługa zapobiegania wykonywaniu danych. Jego główną funkcją jest powstrzymywanie rozprzestrzeniania się wirusów w komputerze poprzez blokowanie dostępu do systemowych partycji pamięci RAM. Usługa w żaden sposób nie ingeruje w proces instalacji złośliwego oprogramowania. Blokuje jedynie dostęp do niektórych sektorów pamięci systemowej.

Jeśli program, który nie ma praw dostępu do jednej z tych sekcji, spróbuje wejść do pamięci, wówczas DEP natychmiast przestaje działać. Zamknięcie tej aplikacji powoduje wyświetlenie komunikatu „Błąd programu”. Aby skonfigurować tę usługę, wykonaj następujące czynności:

  • Wchodzimy do „Panelu sterowania” poprzez „Start”.
  • Wybierz zakładkę „System”.
  • Na liście po lewej stronie kliknij „Zaawansowane ustawienia systemu”.

Ta procedura w systemie Windows 7 umożliwia jedynie skonfigurowanie wyjątków dla usługi DEP poprzez umieszczenie jej na specjalnej liście aplikacji. Programy określone na liście będą miały dostęp do partycji pamięci systemowej. Nie powinieneś umieszczać tutaj programów, jeśli nie masz pewności co do ich pochodzenia i bezpieczeństwa.

  • W zakładce „Zaawansowane” wybierz „Wydajność”.
  • Kliknij jego „Opcje”.
  • W oknie „Opcje wydajności” przejdź do sekcji „Zapobieganie wykonywaniu danych”.
  • Tutaj wybieramy opcję „Włącz DEP dla programów i usług z wyjątkiem wybranych”.
  • Aby edytować listę wykluczeń, użyj przycisku „Dodaj”.
  • Nie zapomnij kliknąć „Zastosuj”.

Błąd 0xc0000022

Ten błąd uruchamiania aplikacji w systemie Windows 7 występuje z powodu braku jakiejkolwiek biblioteki niezbędnej do działania programu. Pliki bibliotek mają rozszerzenie „dll”. Przyczyną braku bibliotek może być działanie wirusów.

Kod błędu 0 x c0000022 występuje również, gdy użytkownik próbuje po instalacji uruchomić niepoprawnie „zhakowany” program. Podczas uruchamiania, gdy instancja aplikacji jest inicjowana, uzyskiwany jest dostęp do brakującej biblioteki. Jeśli nie zostanie znaleziony, system wyświetli komunikat z tym kodem błędu.

Najczęściej pojawienie się takiego komunikatu jest spowodowane problemem w interakcji karty graficznej z częścią systemową wynikającym z braku niezbędnych bibliotek w kodzie sterownika. Możliwe rozwiązania:

  • Aktualizacja sterowników karty graficznej.
  • Instalacja najnowszej wersji DirectX.
  • Instalowanie wszystkich możliwych aktualizacji dla systemu Windows 7.

Jeśli to nie pomoże, a próba uruchomienia aplikacji w dalszym ciągu kończy się niepowodzeniem, możesz wykonać przywracanie systemu. Aby to zrobić, wybierz punkt przywracania (datę), w okresie tworzenia, w którym program uruchomił się bez problemów.

Włączasz komputer, pojawia się ekran ładowania tekstu, na którym szybko migają cyfry i litery. Zwykle komputer działa dobrze i nie zwraca się na nie uwagi. Jest to jednak ważna część działania komputera, podczas której działa oprogramowanie wbudowane wbudowane w BIOS. Ale potem wydarzyło się coś niezrozumiałego i wszystko się zatrzymało, na ekranie pojawia się kod błędu, a czasami w ogóle nic się nie wyświetla - kursor miga i wszystko zamarza w niezrozumiałym śnie.

Jak to działa

Po włączeniu komputera w jego pamięci RAM nie ma systemu operacyjnego. Bez systemu operacyjnego sprzęt komputera nie może wykonywać skomplikowanych działań, takich jak ładowanie programu do pamięci. Tworzy to paradoks, który wydaje się nierozwiązywalny: aby załadować system operacyjny do pamięci, musimy już mieć system operacyjny w pamięci.

Rozwiązaniem tego paradoksu jest zastosowanie kilku mikroprogramów umieszczonych w jednym lub większej liczbie chipów BIOS (Basic Input/Output System). P proces ładowania rozpoczyna się od automatycznego wykonywania przez procesor poleceń znajdujących się w pamięci stałej (lub wielokrotnego zapisu) (EEPROM lub Flash ROM), zaczynając od podanego adresu. Te oprogramowania sprzętowe nie mają wszystkich funkcji systemu operacyjnego, ale mają wystarczającą funkcjonalność, aby wykonać sekwencyjne ładowanie innych programów, które są wykonywane jeden po drugim, aż do ostatniego załadowania systemu operacyjnego.

Kolejność głównych bloków funkcji BIOS-u w komputerach kompatybilnych z PC:

1. - POST - autotest po włączeniu zasilania procesora, pamięci, chipsetu logiki systemowej, karty wideo, kontrolera dysku, klawiatury, myszy i innych kontrolerów i urządzeń;

2. - Setup BIOS (program do ustawiania parametrów BIOSu) - konfiguracja parametrów systemu. Można go uruchomić podczas procedury POST, naciskając określoną kombinację klawiszy. Jeżeli nie zostało to wywołane przez użytkownika, wczytywane są parametry zainstalowane i zapisane w pamięci stałej podczas ostatniej konfiguracji Setup BIOS.

3. - Program ładujący system operacyjny - podprogram wyszukujący prawidłowy podstawowy sektor rozruchowy na urządzeniu dyskowym.

4. - BIOS - zestaw sterowników zaprojektowanych do interakcji między systemem operacyjnym a sprzętem podczas uruchamiania systemu.

Podczas procesu ładowania BIOS-u, oprócz powyższych, podłączanie, odłączanie i ustawianie trybu pracy kontrolerów urządzeń płyty systemowej odbywa się zgodnie z ustawieniami zapisanymi w pamięci trwałej.

Dlaczego jest to konieczne?

Jest to potrzebne do:

  • sprawdzenie przydatności do użytku, a tym samym gotowości do działania sprzętu płyty systemowej;
  • sprawdzenie gotowości sprzętu zewnętrznego, w tym jego parametrów i przydatności do użytku, a także zgodności z wymaganym minimum, co pozwoli na kontrolę komputera przed i po uruchomieniu;
  • sprawdzenie możliwości uruchomienia systemu operacyjnego.

Podczas jego wykonywania sprawdzana jest obecność urządzeń rozruchowych, które należy zainicjować przed załadowaniem systemu operacyjnego.

Obejmują one:

  • urządzenia wejściowe (klawiatura, mysz),
  • podstawowe urządzenie wyjściowe (wyświetlacz),
  • urządzenie, z którego będzie ładowany system operacyjny - dysk twardy, dysk twardy, CD-ROM, dysk flash, urządzenie SCSI, karta sieciowa (w przypadku uruchamiania przez sieć)

Następnie BIOS odpytuje urządzenia wymienione na wstępnie utworzonej liście, aż znajdzie urządzenie rozruchowe. Jeśli takie urządzenie nie zostanie znalezione, wyświetli się komunikat o błędzie, a proces uruchamiania zostanie zatrzymany. Jeśli BIOS wykryje urządzenie rozruchowe, odczytuje z niego program ładujący i przekazuje mu kontrolę.

W przypadku dysku twardego program rozruchowy nazywany jest głównym rekordem rozruchowym (MBR) i często jest niezależny od systemu operacyjnego. Zwykle szuka aktywnej partycji dysku twardego, ładuje sektor rozruchowy tej partycji i przekazuje mu kontrolę. Ten sektor rozruchowy jest zazwyczaj specyficzny dla systemu operacyjnego. Musi załadować jądro systemu operacyjnego do pamięci i przekazać mu kontrolę.

Jeśli nie istnieje żadna aktywna partycja lub sektor rozruchowy aktywnej partycji jest nieprawidłowy, MBR może załadować zapasowy program ładujący i przekazać mu kontrolę. Zapasowy program ładujący musi wybrać partycję (często z pomocą użytkownika), załadować jej sektor rozruchowy i przekazać mu kontrolę.

Sekwencja rozruchowa dla standardowego komputera osobistego zgodnego z IBM

Po włączeniu komputera osobistego jego procesor jeszcze nie zaczyna działać.

Pierwszym urządzeniem, które uruchamia się po naciśnięciu przycisku zasilania komputera, jest zasilacz. Jeśli wszystkie napięcia zasilania będą dostępne i będą zgodne z normą, do płyty głównej zostanie wysłany specjalny sygnał Power Good, wskazujący pomyślny test zasilacza i umożliwiający uruchomienie komponentów płyty systemowej.

Następnie chipset generuje sygnał resetowania procesora, który czyści rejestry procesora i uruchamia go.

Pierwsze polecenie do wykonania znajduje się pod adresem FFFF0h i należy do przestrzeni adresowej BIOS-u. To polecenie po prostu przekazuje kontrolę do programu inicjującego BIOS i wykonuje następne polecenie (oprogramowanie sprzętowe BIOS).

Program inicjujący BIOS za pomocą programu POST sprawdza, czy wszystkie urządzenia komputerowe niezbędne do działania BIOS-u, a następnie załadowania głównego systemu operacyjnego działają poprawnie i dokonuje ich inicjalizacji.

Zatem jego zadaniem jest sekwencyjne odczytywanie i wykonywanie poleceń z pamięci.

Pamięć systemowa jest skonfigurowana w taki sposób, że pierwsza instrukcja, którą procesor odczyta po zresetowaniu, będzie znajdować się w układzie BIOS.

Wybierając kolejno polecenia z BIOS-u, procesor rozpocznie wykonywanie procedury autotestu, czyli POST.

Procedura POST

Procedura autotestu POST składa się z kilku kroków.

  • Wstępna inicjalizacja głównych komponentów systemu;
  • Wykrywanie pamięci RAM, kopiowanie kodu BIOS do pamięci RAM i sprawdzanie sum kontrolnych BIOS-u;
  • Początkowa konfiguracja chipsetu;
  • Znajdowanie i inicjowanie karty wideo. Nowoczesne karty wideo mają własny BIOS, który BIOS systemu próbuje wykryć w specjalnie wyznaczonym segmencie adresu. Podczas inicjalizacji karty wideo na ekranie pojawia się pierwszy obraz wygenerowany przy użyciu systemu BIOS karty wideo;
  • Sprawdzanie sumy kontrolnej CMOS i stanu baterii. Jeżeli suma kontrolna CMOS będzie niepoprawna, zostaną załadowane wartości domyślne;
  • Test procesora i pamięci RAM. Wyniki testu są zwykle wyświetlane na ekranie;
  • Podłączanie klawiatury, testowanie portów I/O i innych urządzeń.
  • Inicjowanie napędów dyskowych. Informacje o wykrytych urządzeniach są zazwyczaj wyświetlane na ekranie;
  • Dystrybucja zasobów pomiędzy urządzeniami i wyświetlenie tabeli z wykrytymi urządzeniami i przypisanymi do nich zasobami;
  • Wyszukaj i inicjuj urządzenia, które mają własny BIOS;
  • Wywołuje przerwanie programowe BIOS INT 19h, które szuka sektora rozruchowego na urządzeniach określonych na liście rozruchowej.

W zależności od konkretnej wersji BIOS-u kolejność procedury POST może się nieznacznie różnić, ale powyższe podstawowe kroki są wykonywane podczas uruchamiania dowolnego komputera.

Co to są kody POST?

Po włączeniu zasilania komputera, jeśli zasilacz i główne podzespoły płyty głównej działają (generator zegara, podzespoły odpowiedzialne za działanie magistrali systemowej i magistrali pamięci), procesor rozpoczyna wykonywanie kodu BIOS-u.

Mówiąc ściślej, w wielu nowoczesnych chipsetach, zanim kontroler systemowy prześle polecenia do procesora, „inteligentna” magistrala systemowa jest wstępnie skonfigurowana. Nie zmienia to jednak istoty sprawy.

Głównym zadaniem BIOS-u na tym etapie jest sprawdzenie przydatności do użytku i inicjalizacja głównych komponentów sprzętowych komputera. Najpierw konfigurowane są wewnętrzne rejestry chipsetu i procesora oraz sprawdzana jest integralność kodu BIOS. Następnie określany jest typ i rozmiar pamięci RAM, a także wyszukiwana i inicjowana jest karta graficzna (zintegrowana z chipsetem lub zewnętrzna). Następnie konfigurowane są porty I/O, kontroler napędu dyskowego, kontroler IDE/SATA i podłączone do niego dyski. Na koniec przeprowadzane jest wyszukiwanie i inicjalizacja dodatkowych kontrolerów zintegrowanych na płycie głównej i zainstalowanych kart rozszerzeń. W sumie istnieje około stu kroków pośrednich, po których sterowanie przekazywane jest do modułu ładującego BOOTStrap, który odpowiada za uruchomienie systemu operacyjnego.

Każdy etap testu POST ma swój własny, unikalny numer, zwany kodem POST. Przed rozpoczęciem kolejnej procedury jego kod POST jest zapisywany do specjalnego portu zwanego Manufacturing Test Port. Po pomyślnej inicjalizacji urządzenia kod POST następnej procedury jest zapisywany w porcie testu produkcyjnego i tak dalej, aż do zakończenia wszystkich testów. Jeżeli konfiguracja urządzenia nie powiedzie się, dalsze wykonywanie testów POST zostanie zatrzymane, a kod POST procedury, która spowodowała awarię, pozostanie w porcie testowym producenta. Po jego przeczytaniu można jednoznacznie zidentyfikować problematyczne urządzenie.

Należy pamiętać, że po ponownym uruchomieniu komputera za pomocą systemu operacyjnego (miękki lub ciepły rozruch) lub wyjściu z trybu oszczędzania energii zwykle nie wykonuje się wszystkich kroków testowania i konfigurowania komponentów sprzętowych, a jedynie niezbędne minimum - tak jest szybciej. Podczas rozwiązywania problemów należy zawsze wykonać „twardy” („zimny”) restart - za pomocą klawisza RESET lub wyłączając zasilanie komputera. Tylko w ten sposób można zagwarantować, że wszystkie etapy inicjalizacji zostaną zakończone w całości.

Nagroda BIOS 6.0: opcja pełnego rozruchu

Ta tabela może służyć nie tylko jako lista kodów POST, ale także jako sekwencja czynności wykonywanych po włączeniu komputera. Zawiera kody POST, które są wyświetlane podczas pełnej procedury POST.

Kod pocztowy Opis procedury
CF Określany jest typ procesora i testowany jest odczyt/zapis CMOS
C0 Chipset oraz pamięć podręczna L1 i L2 są wstępnie inicjowane, kontroler przerwań, DMA i timer są zaprogramowane
C1 Wykrywany jest typ i ilość pamięci RAM
C3 Kod BIOS-u jest rozpakowywany do tymczasowego obszaru pamięci RAM
0°C Sprawdzane są sumy kontrolne BIOS-u
C5 Kod BIOS-u jest kopiowany do pamięci cienia, a sterowanie przekazywane jest do modułu Boot Block
01 Moduł XGROUP jest rozpakowywany pod adresem fizycznym 1000:0000h
02 Inicjalizacja procesora. Rejestry CR i MSR są ustawione
03 Określane są zasoby we/wy (Super I/O)
05 Czyści ekran i flagę stanu CMOS
06 Koprocesor jest sprawdzony
07 Kontroler klawiatury jest określony i przetestowany
08 Zdefiniowano interfejs klawiatury
09 Inicjowanie kontrolera Serial ATA
0A Wykrywa klawiaturę i mysz podłączoną do portów PS/2
0B Zainstalowano zasoby kontrolera audio AC97
OE Testowanie segmentu pamięci F000h
10 Określany jest typ pamięci flash
12 Testowany CMOS
14 Ustaw wartości dla rejestrów chipsetu
16 Generator zegara jest początkowo inicjowany
18 Określany jest typ procesora, jego parametry oraz rozmiary pamięci podręcznej L1 i L2
1B Inicjowana jest tablica wektorów przerwań
1C Sprawdza sumy kontrolne CMOS i napięcie baterii
1D Zdefiniowano system zarządzania energią
1F Ładowanie matrycy klawiatury (dla laptopów)
21 Trwa inicjowanie systemu zarządzania energią sprzętu (dla laptopów)
23 Testowane są koprocesor matematyczny, stacja dyskietek, inicjalizacja chipsetu
24 Mikrokod procesora został zaktualizowany. Tworzy mapę dystrybucji zasobów dla urządzeń typu Plug and Play
25 Początkowa inicjalizacja PCI: wyświetla listę urządzeń, wyszukuje adapter VGA, zapisuje BIOS VGA do C000:0
26 Częstotliwość zegara ustawia się za pomocą konfiguracji CMOS. Synchronizacja nieużywanych gniazd DIMM i PCI jest wyłączona. System monitorowania (Monitor sprzętowy) został zainicjowany
27 Przerwanie INT 09h jest włączone. Kontroler klawiatury zostanie ponownie zainicjowany
29 Rejestry MTRR są programowane i inicjowany jest APIC. Trwa programowanie kontrolera IDE. Mierzona jest częstotliwość procesora. Nazywa się rozszerzenie BIOS systemu wideo
2B Wyszukaj BIOS karty wideo
2D Na ekranie powitalnym nagrody wyświetlane są informacje o typie procesora i jego szybkości
33 Klawiatura resetuje się
35 Testowany jest pierwszy kanał DMA
37 Testowanie drugiego kanału DMA
39 Testowane są rejestry strony DMA
3C Konfiguracja kontrolera 8254 (timer)
3E Sprawdzanie kontrolera przerwań 8259
43 Kontroler przerwań jest sprawdzany
47 Testowane są magistrale ISA/EISA
49 Obliczana jest ilość pamięci RAM. Rejestry są konfigurowane dla procesora AMD K5
4E Programowanie rejestrów MTRR dla procesorów Syrix. Inicjowana jest pamięć podręczna L2 i interfejs APIC
50 Wykryto magistralę USB
52 Pamięć RAM zostanie przetestowana, a wyniki zostaną wyświetlone. Czyszczenie pamięci rozszerzonej
53 Jeśli pamięć CMOS zostanie wyczyszczona, hasło logowania zostanie zresetowane
55 Wyświetla liczbę procesorów (dla platform wieloprocesorowych)
57 Wyświetlane jest logo EPA. Początkowa inicjalizacja urządzeń ISA PnP
59 Określono system ochrony przed wirusami
5B Monituj o uruchomienie aktualizacji BIOS-u z dyskietki
5D Uruchamia się kontroler Super I/O i zintegrowany kontroler audio
60 Wejście do konfiguracji CMOS, jeśli naciśnięto klawisz Delete
65 Trwa inicjowanie myszy PS/2
69 Pamięć podręczna L2 jest włączona
6B Rejestry chipsetu są konfigurowane zgodnie z konfiguracją systemu BIOS
6D Przydziela zasoby dla urządzeń ISA PnP i portów COM dla urządzeń zintegrowanych
6F Kontroler dyskietek został zainicjowany i skonfigurowany
75 Wykrywane i instalowane są urządzenia IDE: dyski twarde, CD/DVD, LS-120, ZIP itp.
76 Wyświetla informacje o wykrytych urządzeniach IDE
77 Porty szeregowe i równoległe są inicjalizowane
7A Koprocesor matematyczny jest zresetowany i gotowy do pracy.
7C Definiuje ochronę przed nieautoryzowanym zapisem na dyskach twardych
7F Jeśli wystąpią błędy, zostanie wyświetlony komunikat i zostaną naciśnięte klawisze Delete i F1
82 Pamięć jest przydzielana do zarządzania energią, a zmiany zapisywane są w tablicy ESCD. Usunięto ekran powitalny z logo EPA. W razie potrzeby żąda hasła
83 Wszystkie dane są zapisywane ze stosu tymczasowego w pamięci CMOS
84 Wyświetlanie komunikatu Inicjowanie kart typu Plug and Play
85 Inicjalizacja USB została zakończona
87 Tabele SYSID tworzone są w obszarze DMI
89 Tabele ACPI są zainstalowane. Przerwania są przypisywane do urządzeń PCI
8B Wywoływane przez BIOS dodatkowych kontrolerów ISA lub PCI, z wyjątkiem karty wideo
8D Parametry parzystości pamięci RAM są ustawiane za pomocą konfiguracji CMOS. APM jest inicjowany
8F IRQ 12 jest dozwolone w przypadku podłączania myszy PS/2 podczas pracy
94 Zakończenie inicjalizacji chipsetu. Wyświetla tabelę alokacji zasobów. Włącz pamięć podręczną L2. Ustawianie trybu przejścia z czasu letniego na zimowy
95 Ustawia częstotliwość automatycznego powtarzania klawiatury i stan Num Lock
96 W przypadku systemów wieloprocesorowych rejestry są konfigurowane (dla procesorów Cyrix). Utworzona zostanie tabela ESCD. Timer DOS jest ustawiony zgodnie z zegarem RTC CMOS. Partycje urządzenia startowego są zapisywane do użytku przez wbudowany program antywirusowy. Głośnik ogłasza koniec testu POST. Tworzona jest tablica MSIRQ FF. Wykonywane jest przerwanie BIOS INT 19h. Wyszukaj program ładujący w pierwszym sektorze urządzenia rozruchowego

Niezakończenie lub niepowodzenie któregokolwiek etapu sekwencji testowej prowadzi do zatrzymania testowania i wystawienia kodu POST odpowiadającego temu etapowi niepowodzenia.

Kody POST innych producentów można znaleźć na stronach internetowych producenta płyty głównej, producenta DIOS lub w Internecie.

Odczytywanie kodów POST

W warsztatach lub specjalistach zajmujących się naprawami kontrola wykonania mikroprogramów BIOS odbywa się za pomocą specjalnej karty rozszerzeń. Wkłada się go w wolne gniazdo (większość nowoczesnych modeli jest przeznaczona dla magistrali PCI) i podczas ładowania wyświetla na swoim wskaźniku kod aktualnie wykonywanej procedury.

Przykładem może być karta pocztowa PCI BM9222.

Karta POST nie jest jednak środkiem powszechnie stosowanym. Jest to raczej narzędzie profesjonalnego mechanika komputerowego. Zdając sobie z tego sprawę, producenci płyt głównych zaczęli wyposażać modele przeznaczone dla entuzjastów eksperymentowania z ustawieniami komputera i overclockingu we wbudowane wskaźniki kodu POST.

Przykładem może być płyta główna lub modele ECS H67H2-M X58 Extreme3, P55 Deluxe3 i 890GX Extreme3.

Jest też tańsze rozwiązanie - podczas wstępnej inicjalizacji podzespołów na ekranie mogą zostać wyświetlone kody POST wraz z innymi informacjami serwisowymi. Jednak to rozwiązanie ma znaczną wadę: jeśli problem dotyczy karty graficznej, najprawdopodobniej nic nie zobaczysz.

Ostatnia szansa, aby dowiedzieć się o awarii, która wystąpiła podczas testów. Sygnały dźwiękowe komunikatów o błędach.

Dźwięki i komunikaty o błędach

Pomimo tego, że kody POST są najpotężniejszym narzędziem do identyfikowania problemów sprzętowych podczas uruchamiania komputera, BIOS udostępnia również inne narzędzia diagnostyczne. Jeśli nie masz do dyspozycji karty POST, a płyta główna nie może wyświetlić kodów POST, możesz polegać na sygnałach dźwiękowych i komunikatach o błędach.

Ale w tym celu konieczne jest, aby obudowa komputera była wyposażona w głośnik systemowy i była podłączona do płyty głównej.

Sygnały dźwiękowe są szczególnie cenne na początkowym etapie, gdy karta graficzna nie została jeszcze zainicjowana i w rezultacie nie jest w stanie wyświetlić niczego na ekranie. Unikalna kombinacja długich i krótkich sygnałów wskaże problematyczny element.

Na późniejszych etapach łatwiej jest nawigować po komunikacie o błędzie wyświetlanym przez BIOS w przypadku problemu sprzętowego. W niektórych wersjach BIOS-u temu komunikatowi towarzyszy specjalny sygnał dźwiękowy, w innych go zastępuje. W każdym razie informacje te zwykle wystarczą do zidentyfikowania uszkodzonego elementu.

Należy zauważyć, że sygnały dźwiękowe i komunikaty o błędach są w rzeczywistości bardziej wizualną opcją wyświetlania niektórych kodów POST i w żadnym wypadku nie są dodatkowym narzędziem diagnostycznym. Jeśli masz do dyspozycji kartę POST lub płyta główna umożliwia wyświetlanie kodów POST, musisz skupić się na kodach - dają one znacznie dokładniejszy i bardziej szczegółowy obraz. Porównaj przynajmniej liczbę kodów POST (około stu) i liczbę różnych komunikatów o błędach lub sygnałach dźwiękowych (kilkadziesiąt).

Sekwencja sygnałów dźwiękowych Opis błędu
1 krótki Pomyślny POST
2 krótkie Znaleziono drobne błędy. Na ekranie monitora pojawi się monit o wejście do programu CMOS Setup Utility i skorygowanie sytuacji. Sprawdź, czy kable są dobrze zamocowane w złączach dysku twardego i płyty głównej.
3 długie Błąd kontrolera klawiatury
1 krótki, 1 długi Błąd pamięci o dostępie swobodnym (RAM).
1 długi, 2 krótkie Błąd karty graficznej
1 długi, 3 krótkie Błąd inicjalizacji klawiatury lub błąd karty graficznej
1 długi, 9 krótkich Błąd odczytu z ROMu
Powtarzam krótko Problemy z zasilaniem
Powtarzanie długo Problemy z pamięcią RAM
Powtarzająca się wysoka i niska częstotliwość Problemy z procesorem
Ciągły Problemy z zasilaniem
Procedura konfiguracji

Zaloguj się do konfiguracji BIOS

Do programu BIOS Setup można wejść tylko wtedy, gdy komputer jest włączony i początkowy test POST zakończył się pomyślnie (z głośnika systemowego słychać jeden krótki sygnał dźwiękowy).

Aby to zrobić, musisz nacisnąć określony klawisz lub kombinację klawiszy.

Zwykle podczas testowania wygaszacz ekranu wyświetla komunikat typu „Naciśnij DEL, aby wejść do konfiguracji” - oznacza to, że musisz nacisnąć klawisz DEL, aby wejść do konfiguracji BIOS-u. Możesz dowiedzieć się, który klawisz jest przypisany do wejścia do BIOS-u, z instrukcji płyty głównej. Jeśli nie ma instrukcji, a wygaszacz ekranu nie wyświetla żadnych podpowiedzi, możesz wypróbować najbardziej znane kombinacje:

Usuwać
wyjście
Ctrl + Shift + S lub Ctrl + Alt + S
Ctrl + Alt + Esc
Ctrl + Alt + Usuń

Bezpieczna praca z konfiguracją BIOS-u

Praca z konfiguracją BIOS-u wiąże się z pewnym ryzykiem, ponieważ w przypadku nieprawidłowej lub nieostrożnej zmiany parametru system może stać się niestabilny lub w ogóle nie działać. Istnieje kilka prostych wskazówek, które mogą pomóc zredukować potencjalne ryzyko do minimum:

  • Najlepiej poeksperymentować z ustawieniami BIOS-u na nowym komputerze, który nie jest wypełniony informacjami;
  • Staraj się w ogóle nie eksperymentować z BIOS-em na komputerach, które przetwarzają lub przechowują ważne lub obszerne informacje. Przed skonfigurowaniem systemu za pomocą BIOS-u należy wykonać kopię zapasową ważnych danych. Najważniejsze w takich komputerach jest stabilność. Zamrożony podkręcony komputer po kilkugodzinnej obróbce wideo to strata czasu, prądu i efektów pracy. Niepodkręcony poradzi sobie z tym zadaniem znacznie sprawniej i oszczędzi nerwy;
  • Przed zmianą ważnych parametrów należy zawsze zapisać ustawioną i zmienioną wartość. Umożliwi to przywrócenie go do stanu roboczego w przypadku niestabilnej pracy systemu;
  • Nie zmieniaj wartości parametrów, których nie znasz. Sprawdź ich znaczenie w instrukcji płyty głównej lub w Internecie w zasobach programisty płyty;
  • Nie edytuj kilku ważnych, niepowiązanych ze sobą parametrów na raz. Gdy system jest niestabilny, znacznie trudniej jest określić, który parametr spowodował niestabilną pracę;
  • Nie podkręcaj komputera bez odpowiedniego przestudiowania i przygotowania podkręcanego systemu;
  • Nie używaj sekcji Hard Disk Utility, która jest przeznaczona do niskopoziomowego formatowania starszych modeli dysków twardych i znajduje się w starszych wersjach BIOS-u, ponieważ może uszkodzić nowoczesny dysk twardy;
  • Jeśli po ustawieniu parametrów i wyjściu z BIOS-u komputer w ogóle przestanie się uruchamiać, możesz przywrócić system do stanu roboczego na kilka sposobów:
    • Jeśli po ponownym uruchomieniu komputera możliwe jest wejście do programu BIOS Setup, należy przywrócić edytowane parametry do poprzednich wartości. Niektóre wersje systemu BIOS same wycofują zmiany wprowadzone w ostatniej sesji.
    • Jeśli wprowadzone zmiany nie są znane, lepiej użyć parametrów domyślnych za pomocą polecenia Załaduj domyślne wartości awaryjne. Następnie będziesz musiał skonfigurować system pod kątem optymalnego działania.
    • Jeśli komputer w ogóle się nie uruchamia z powodu nieprawidłowych ustawień BIOS-u, musisz zresetować zawartość CMOS. W takim przypadku wszystkie wartości, w tym data/godzina, zostaną zmienione. Aby to zrobić, zresetuj nieprawidłowe ustawienia, po prostu przesuwając zworkę Flash Recovery (IBM) lub zworkę Clearing CMOS do pozycji „kasowanie CMOS”. W tym drugim przypadku wystarczy zamknąć styki odpowiedniej zworki za pomocą zworki na kilka minut.
    • W przypadku nieudanych wyników konfiguracji BIOS, po zresetowaniu nieudanej konfiguracji za pomocą zworki w procedurze konfiguracji BIOS, konieczne jest zduplikowanie powrotu wartości ładowania BIOS-u ru.Wikipedia.org<< на главную>>

Czas złożyć raport kwartalny, a jeszcze lepiej roczny, kliknij na skrót programu Przedsiębiorstwo 1C 7.7 i w odpowiedzi otrzymujesz Komunikat o błędzie: "" Po czym można już tylko uruchomić konfigurator? Nie wiesz co zrobić? Znajdźmy wspólnie wyjście z nieprzyjemnej sytuacji.

Powodem tego komunikaty o błędach jasne - ustawienia są niezgodne Przedsiębiorstwo 1C 7.7 I System Windows 7.
Zacznijmy od rozwiązania problemu.

Rozwiązanie 1. Podajmy stronę kodową zgodną z systemem operacyjnym System Windows 7:
Kliknij skrót programu Przedsiębiorstwo 1C 7.7 i w oknie, które się otworzy, zaznacz bazę danych, z którą będziesz pracować. Następnie kliknij przycisk „Konfigurator”. W otwartym konfiguratorze podążaj ścieżką menu AdministracjaStrona kodowa tabel bezpieczeństwa informacji... Potem w oknie ” Strona kodowa tabel bazy danych» wybierz z listy → + Bieżąca instalacja systemu→ OK. W oknie, które zostanie otwarte z prośbą o zmiana strony kodowej kliknij „Tak”. Poczekaj na zakończenie procedury i zamknij Konfigurator. To wszystko, możesz pracować z tą bazą informacji w System Windows 7(w przypadku innych baz danych procedurę trzeba będzie powtórzyć). Ale nie zapominaj, że jeśli przeniesiesz tę bazę danych na komputer z systemem operacyjnym Windows XP, ponownie pojawi się komunikat o błędzie.

Rozwiązanie 2. Wyłączmy sprawdzanie kolejności sortowania:
Utwórz pusty plik ordnochk.prm i umieść go w folderze KOSZ znajdujący się w katalogu instalacyjnym Przedsiębiorstwo 1C 7.7 , wyłączając w ten sposób sprawdzanie sortowania wszystkich baz danych jednocześnie. Rozwiązanie to pomimo swojej prostoty może przysporzyć pewnych problemów, a ponadto będzie działać tylko jeśli korzystasz z programu w wersji 26 lub nowszej Przedsiębiorstwo 1C 7.7 .

Naturalnie, jeśli używasz Przedsiębiorstwo 1C 7.7 NA komputer lokalny z zainstalowanym System Windows 7 lub ten system operacyjny jest zainstalowany na wszystkich komputerach, to Twój wybór Rozwiązanie 1 .
Jeśli komputery mają różne systemy operacyjne, wtedy będzie ci lepiej Rozwiązanie 2. Ważny! Wszelkie zmiany w Konfiguratorze będą musiały być dokonywane wyłącznie na komputerze z zainstalowanym oprogramowaniem Windows XP, powinny być tam również przechowywane bazy informacyjne, ale tutaj jest plik ordnochk.prm wręcz przeciwnie, musisz umieścić go w folderze KOSZ znajduje się na komputerze, na którym działa system operacyjny System Windows 7.

Jak widzisz, Komunikat o błędzie: « Porządek sortowania ustawiony dla bazy danych jest inny niż systemowy! » jest łatwy do naprawienia. Powodzenia!