Danach läuft der Rechner tagelang ohne probleme.. nachm restart läuft er auch weiter das problem tritt nur wieder auf wenn der rechner über nacht ausgeschaltet wurde un dann am nächsten tag neu gestartet wird..
Ich vermute er hat da probleme mit dem Ram wenn der warm ist is der fehler behoben.
Vermutet ihr auch den Ram anhand des debug files?
kann man am file sehen welcher Ram Slot den fehler auslöst? bekomme die nur schwer raus weil der CPU kühler die Rams verdeckt ;/ sonst hätte ich schon lang mal ausprobiert mit welchem riegel der fehler auftritt ^^
Habe Windows 7 Ultimate 64bit
6GB Ram - 3 riegel
PS. Achso das problem bestehet seit anfang an. Habe den Rechner selbst zusammen gebaut
Gruß Martin
0: kd> !analyze -v ************************************************** ***************************** * * * Bugcheck Analysis * * * ************************************************** ***************************** ATTEMPTED_WRITE_TO_READONLY_MEMORY (be) An attempt was made to write to readonly memory. The guilty driver is on the stack trace (and is typically the current instruction pointer). When possible, the guilty driver's name (Unicode string) is printed on the bugcheck screen and saved in KiBugCheckDriver. Arguments: Arg1: fffff6fb40003fe8, Virtual address for the attempted write. Arg2: 00d000016eb75025, PTE contents. Arg3: fffff88003bc37c0, (reserved) Arg4: 000000000000000b, (reserved) Debugging Details: ------------------ CUSTOMER_CRASH_COUNT: 1 DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT BUGCHECK_STR: 0xBE PROCESS_NAME: svchost.exe CURRENT_IRQL: 0 TRAP_FRAME: fffff88003bc3ab0 -- (.trap 0xfffff88003bc3ab0) NOTE: The trap frame does not contain all registers. Some register values may be zeroed or incorrect. rax=0000000000000000 rbx=0000000000000000 rcx=0000000000005a4d rdx=00000000ffb10000 rsi=0000000000000000 rdi=0000000000000000 rip=fffff80002c997e7 rsp=fffff88003bc3c48 rbp=fffff88003bc4ca0 r8=0000000000000000 r9=fffff88003bc3c88 r10=0000000000000000 r11=0000000000000000 r12=0000000000000000 r13=0000000000000000 r14=0000000000000000 r15=0000000000000000 iopl=0 nv up ei pl nz na pe nc nt!RtlImageNtHeaderEx+0x3f: fffff800`02c997e7 66390a cmp word ptr [rdx],cx ds:5b60:00000000`ffb10000=? Resetting default scope LAST_CONTROL_TRANSFER: from fffff80002d39ae2 to fffff80002cb9740 STACK_TEXT: fffff880`03bc3658 fffff800`02d39ae2 : 00000000`000000be fffff6fb`40003fe8 00d00001`6eb75025 fffff880`03bc37c0 : nt!KeBugCheckEx fffff880`03bc3660 fffff800`02cb782e : 00000000`00000001 fffff680`007fd880 00000000`00000200 fffff880`03bc38f0 : nt! ? ::FNODOBFM::`string'+0x4237e fffff880`03bc37c0 fffff800`02cd40f7 : 00000000`00000000 00000000`00000000 ffffffff`ffffffff ffffffff`ffffffff : nt!KiPageFault+0x16e fffff880`03bc3950 fffff800`02cb782e : 00000000`00000000 000007ff`fffd7000 00000000`00000000 fffff880`03bc4020 : nt!MmAccessFault+0xcf7 fffff880`03bc3ab0 fffff800`02c997e7 : fffff800`02c99872 00000000`00000002 fffff800`02f69609 00000000`00000010 : nt!KiPageFault+0x16e fffff880`03bc3c48 fffff800`02c99872 : 00000000`00000002 fffff800`02f69609 00000000`00000010 00000000`00010246 : nt!RtlImageNtHeaderEx+0x3f fffff880`03bc3c50 fffff800`02f69776 : fffff880`00000001 00000000`00000000 fffff880`00000380 fffff880`03bc3ce8 : nt!RtlImageNtHeader+0x1e fffff880`03bc3c80 fffff800`02f677a1 : 00000000`00000000 fffffa80`0782db30 fffffa80`07d21b98 00000000`000002bc : nt!MmCreatePeb+0x276 fffff880`03bc3db0 fffff800`02f64fe8 : 00000000`00000000 00000000`01a1cf80 fffff880`03bc46f0 fffffa80`055f78ae : nt!PspAllocateProcess+0x79d fffff880`03bc4080 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!NtCreateUserProcess+0x4a3 STACK_COMMAND: kb FOLLOWUP_IP: nt! ? ::FNODOBFM::`string'+4237e fffff800`02d39ae2 cc int 3 SYMBOL_STACK_INDEX: 1 SYMBOL_NAME: nt! ? ::FNODOBFM::`string'+4237e FOLLOWUP_NAME: MachineOwner MODULE_NAME: nt IMAGE_NAME: ntkrnlmp.exe DEBUG_FLR_IMAGE_TIMESTAMP: 4c1c44a9 FAILURE_BUCKET_ID: X64_0xBE_nt!_?_::FNODOBFM::_string_+4237e BUCKET_ID: X64_0xBE_nt!_?_::FNODOBFM::_string_+4237e Followup: MachineOwner --------- 0: kd> !analyze -v
Dieser Beitrag wurde von maaR bearbeitet: 10. Juli 2011 - 13:05