Fehler in der Startreihenfolge des Programms. Probleme beim Laden des PCs. Komplette Systemreinigung mit Reinigungsprogrammen

(erstellt, um Kunden von Praktika LLC zu unterstützen)

Wichtig! Bevor Sie Änderungen an der 1C-Datenbank vornehmen, erstellen Sie eine Sicherungskopie. Wenn 1C im Konfiguratormodus gestartet wird, dann über das Menü Verwaltung -> Daten speichern. Wenn Sie bereits über ältere Kopien verfügen, überschreiben Sie diese nicht, sondern legen Sie ein separates Archiv an. Wenn 1C nicht im Konfiguratormodus startet, kopieren Sie das gesamte Datenbankverzeichnis an einen anderen Ort. Wenn Sie ein anderes Speichermedium haben (zweite Festplatte, Zip-Laufwerk, Brennen einer CD-ROM), dann ist es besser, eine Kopie darauf zu erstellen. Frage : Beim Start lädt das Programm nicht und zeigt die Meldung „Schutzschlüssel nicht gefunden“ an. Antwort: Dieser Fehler kann aus verschiedenen Gründen auftreten. Die Lösungsmöglichkeiten hängen davon ab, ob Sie eine Netzwerkversion oder eine lokale Version haben. Beginnen wir mit „lokal“, einem einfacheren Fall. Wir empfehlen Ihnen, die folgenden Schritte auszuführen. Versuchen Sie nach jedem Versuch, 1C: Enterprise zu starten. Es ist möglich, dass das Problem im ersten Schritt gelöst wird und alle weiteren dann nicht mehr benötigt werden. a) Starten Sie Ihren Computer neu, indem Sie auf Start -> Herunterfahren -> Computer neu starten -> OK klicken. Warte bis Der Computer wird neu gestartet , und versuchen Sie dann erneut, 1C zu starten. b) Möglicherweise haben Sie bei der Installation des Programms vergessen, den Schutztreiber zu installieren. Dann müssen Sie es starten, indem Sie auf Start -> Programme -> 1C: Enterprise 7.7 -> Schutztreiber installieren klicken. Starten Sie Ihren Computer neu und versuchen Sie erneut, 1C: Enterprise zu starten. cÜberprüfen Sie, ob der Schlüssel physisch am Computer vorhanden ist. Möglicherweise hat ihn jemand berührt und er ist aus dem Computer gefallen. Dazu müssen Sie zur Rückwand des Computergehäuses gelangen, wo die Kabel angeschlossen sind. Wichtig: Es wird dringend empfohlen, dass Sie zuerst Ihren Computer ausschalten. Der Schlüssel sieht aus wie ein Block von etwa 3x4x1 cm und wird höchstwahrscheinlich rot oder weiß sein. Der Schlüssel wird in den LPT-Anschluss gesteckt (an der gleichen Stelle wie der Drucker). In jedem Fall können Sie den Schlüssel nur in den LPT-Anschluss stecken. Wichtig: Sie müssen nicht viel Kraft aufwenden, der Kraftaufwand sollte mit dem Kraftaufwand beim Heben eines Glases Tee vergleichbar sein. Wenn der Schlüssel nicht in den Anschluss passt, versuchen Sie nicht, ihn mit Gewalt einzustecken, da es sich entweder nicht um einen Schlüssel handelt oder Sie ihn nicht in den LPT-Anschluss einführen. Rufen Sie am besten den Computerverantwortlichen in Ihrem Unternehmen an oder rufen Sie uns an. Nachdem Sie den Schlüssel in den Port gesteckt haben, schalten Sie den Computer ein und versuchen Sie erneut, 1C: Enterprise zu starten. d) Manchmal können ein Drucker und andere Geräte, die „oben“ auf dem Schlüssel platziert sind, dessen Erkennung durch den Sicherheitsserver beeinträchtigen. Versuchen Sie nach dem ersten Ausschalten des Computers und des Druckers, das Peripheriegerät (normalerweise den Drucker) vom Computer zu trennen und dabei den Schlüssel stecken zu lassen. Schalten Sie nun den Computer ein und versuchen Sie, 1C zu starten. In diesem Fall können Sie das deaktivierte Gerät natürlich nicht verwenden. Wenn Sie eine Netzwerkversion verwenden und sich der Schlüssel nicht auf Ihrem Computer befindet, wird empfohlen, dass Sie sich an die verantwortliche Person wenden die Leistung der Computer in Ihrem Unternehmen. Wenn Sie diese Person sind, können wir Ihnen die folgenden Maßnahmen empfehlen: a) Überprüfen Sie, ob der Problemcomputer den Server „sieht“, auf dem sich der Schlüssel befindet. Sie können den Server entweder über die Befehlszeile anpingen, indem Sie das Ping-Programm auf dem Problemcomputer mit dem Namen des Servercomputers als Parameter ausführen. Beispiel: c: ping server1c. Oder Sie überprüfen einfach das Vorhandensein eines Servercomputers in der Liste der für den Client verfügbaren Computer, indem Sie auf das Symbol „Meine Netzwerkumgebung“ klicken. Wenn sich herausstellt, dass der Problemcomputer den Server nicht „sieht“, müssen Sie eine Standardprüfung auf Netzwerkprobleme durchführen. Wir empfehlen, zunächst die Integrität der Kabel (keine Brüche), die Funktionalität des Hubs und die Funktionalität der Netzwerkkarte zu überprüfen (leuchtet das Licht, ist der Ping-127-Befehl erfolgreich). 0.0.1) sollten Sie außerdem darauf achten, dass die notwendigen Protokolle vorhanden und korrekt konfiguriert sind. b) Stellen Sie sicher, dass das Programm „Protection Server“ auf dem Computer mit dem Schlüssel läuft. Dieses Programm ist für den Betrieb von 1C: Enterprise-Clients in der Netzwerkversion erforderlich. Sie können es starten, indem Sie auf Start -> Programme -> 1C: Enterprise 7.7 -> Protection Server klicken. c) Auf jedem Computer mit 1C: Enterprise gibt es eine nethasp.ini-Datei, die sich standardmäßig in C: Program Files1Cv77BIN befindet. Diese Datei enthält Einstellungen für das Programm, das prüft, ob ein Schlüssel im Netzwerk vorhanden ist. Die Datei ist ziemlich gut dokumentiert und Sie können ihre Struktur wahrscheinlich herausfinden. Wir empfehlen Ihnen, besonders auf die Zeilen der verwendeten Protokolle zu achten (vielleicht ist nur noch ein IPX/SPX übrig, das in Ihrem Netzwerk überhaupt nicht verwendet wird), auf die Wartezeit für die Suche nach einem Schlüssel (wenn das Netzwerk schwach ist). , das Programm hat möglicherweise einfach keine Zeit, es zu finden) und verweist auf den Servercomputer (vielleicht existiert ein solcher Computer nicht mehr, er wurde verschoben oder umbenannt). Frage: Beim Starten von 1C: Enterprise lädt das Programm nicht und zeigt eine Meldung wie „Datenbankverzeichnis C:1C nicht gefunden“ an. Antwort: Dies geschah aufgrund der Tatsache, dass auf den Ordner, in dem sich die 1C-Datenbank befindet, kein Zugriff möglich ist. Wenn sich die Datenbank auf Ihrem Computer befindet, haben Sie sie höchstwahrscheinlich irgendwohin verschoben. Denken Sie daran, ob Sie kürzlich Verzeichnisse (Ordner) verschoben haben. Wenn Sie genau wissen, wohin die Datenbank verschoben wurde, oder Sie den Eindruck haben, dass der kürzlich verschobene Ordner die Datenbank ist, dann wählen Sie beim Starten von 1C im Dialogfeld die Schaltfläche „Ändern“ (rechts befinden sich die Schaltflächen OK, Abbrechen und das nächste ist „Änderung“). Geben Sie einen neuen Pfad zur Datenbank an und starten Sie 1C: Enterprise erneut, indem Sie auf die Schaltfläche OK klicken. Wenn sich die Datenbank nicht auf Ihrem Computer, sondern auf einem Remote-Server befindet, wenden Sie sich besser an die verantwortliche Person für die Leistung der Computer in Ihrem Unternehmen. Wenn Sie sich dennoch entscheiden, das Problem selbst zu beheben, müssen Sie zunächst das Vorhandensein eines Netzwerks zwischen zwei Computern überprüfen (Sie können einfach das Vorhandensein eines Servercomputers in der Liste der für den Client verfügbaren Computer überprüfen, indem Sie auf klicken). Symbol „Meine Netzwerkumgebung“). Zweitens müssen Sie den Speicherort des Verzeichnisses mit der Datenbank auf dem Server herausfinden. Klicken Sie anschließend im Startdialogfeld von 1C: Enterprise auf die Schaltfläche „Ändern“, wählen Sie „Meine Netzwerkumgebung“ -> Server, auf dem sich die Datenbank befindet -> Geben Sie den Pfad zur Datenbank an. Versuchen Sie nun, 1C: Enterprise zu starten wieder. Frage: Ich kann 1C: Enterprise nicht starten, das Programm stoppt mit der Fehlermeldung „Datenblockierungsfehler. Die Daten werden möglicherweise von einer anderen Aufgabe verwendet. Antwort: 1C: Ein Unternehmen kann in zwei Modi gegründet werden: exklusiv und getrennt. Im exklusiven Modus kann nur ein Benutzer die Datenbank öffnen. Die obige Meldung weist darauf hin, dass jemand bereits im exklusiven Modus angemeldet ist (vielleicht Sie selbst) und Sie nun versuchen, die Datenbank zu verwenden. Als Erstes müssen Sie Ihren Computer überprüfen. Schauen Sie in die Taskleiste (rechts neben der Schaltfläche „Start“). Wenn Sie dort die Aufschrift „1C: Enterprise“ sehen, klicken Sie darauf und schließen Sie sie. Dies war eine zuvor veröffentlichte Kopie des 1C: Enterprise-Programms. Starten Sie 1C: Enterprise erneut. Wenn 1C: Enterprise auf Ihrem Computer nicht im exklusiven Modus ausgeführt wird, sind zwei Optionen möglich. Die erste Option ist anwendbar, wenn es im Netzwerk nur wenige Computer gibt, die 1C: Enterprise verwenden, und diese sich in der Nähe befinden gegenseitig. Dann können Sie zu jedem Computer gehen und durch Auswahl des 1C-Menüpunkts: Enterprise Help -> Über das Programm in der allerletzten Zeile den Betriebsmodus sehen. Wenn links „Monopoly“ steht, müssen Sie 1C: Enterprise auf diesem Computer schließen und selbstständig starten. Höchstwahrscheinlich wird das Problem gelöst. Die zweite Option sollte verwendet werden, wenn sich viele Computer im Netzwerk befinden und es zu lange dauert, sie einzeln zu umgehen. Anschließend müssen Sie den Monitor mit dem Befehl Start -> Programme -> 1C: Enterprise -> Benutzermonitor starten. Nachdem Sie den Monitor gestartet haben, müssen Sie den Menüpunkt Monitor -> Aktive Benutzer auswählen. Sie sehen eine Liste der Computer, von denen die Datenbank derzeit verwendet wird (jede Zeile ist eine laufende 1C-Komponente: Configurator, Enterprise, Monitor, Debugger). Wenn Sie auf die Spalte ganz links achten, stellen Sie möglicherweise fest, dass auf einem der Computer 1C: Enterprise im exklusiven Modus ausgeführt wird (dies wird durch ein rotes Ausrufezeichen neben dem Symbol angezeigt). Gehen Sie zu diesem Computer und schließen Sie dort 1C: Enterprise. Das Problem sollte nun behoben sein. Manchmal ist es möglich, dass ein Computer fehlerhaft heruntergefahren wurde (oder einfach eingefroren ist), dann müssen Sie ihn aus- und wieder einschalten. Wenn es nicht möglich ist, festzustellen, welcher Computer die Basis belegt hat, und der Monitor keinen Computer anzeigt, der den exklusiven Modus verwendet, müssen Sie alle Computer ausschalten (Sie können einen nach dem anderen ausschalten und versuchen, 1C nach dem Ausschalten jedes Computers zu starten). Computer). Frage: Das Programm startet nicht und zeigt die Meldung „Fehler beim Laden der Metadaten“ an. Antwort: Eine allgemeine Lösung des Problems gibt es hier nicht. Stellen Sie zunächst sicher, dass der korrekte Pfad zur Datenbank angegeben ist. Sie können dies überprüfen, indem Sie sich die Aufschrift ganz unten im Startfenster von 1C: Enterprise ansehen. Es sollte einen Pfad zur Datenbank geben (etwa C:1C). Wenn Sie nicht wissen, ob dies der richtige Pfad ist, lesen Sie die Antwort auf die Frage „Beim Start von 1C: Enterprise lädt das Programm nicht und zeigt eine Meldung wie „Das Datenbankverzeichnis C:1C wurde nicht gefunden“ an.“ Wenn dies nicht hilft, wenden Sie sich an den Computerverantwortlichen in Ihrem Unternehmen. Wenn Sie niemanden haben, an den Sie sich wenden können, oder sich herausstellt, dass der Pfad korrekt ist, die Datenbank aber trotzdem nicht startet, nehmen Sie am besten Kontakt zu uns auf. Frage: Das Programm startet nicht und zeigt die Meldung „Fehler beim Öffnen der Tabellenindexdatei“ an. Um Indexdateien wiederherzustellen, führen Sie das Programm im exklusiven Modus aus. Antwort: Um dieses Problem zu lösen, müssen Sie das Programm im exklusiven Modus ausführen (aktivieren Sie beim Starten des Programms das Kontrollkästchen „Exklusiv“). Natürlich müssen Sie zunächst alle Benutzer bitten, sich von 1C: Enterprise abzumelden. Das Angebot zur Wiederherstellung von Indexdateien muss bejaht werden. Dieser Vorgang kann sehr viel Zeit in Anspruch nehmen, von 1–2 Minuten bei Datenbanken mit 5–10 Megabyte bis zu etwa einer Stunde bei großen Datenbanken. Wenn Sie das System nicht im exklusiven Modus starten können, obwohl Sie sicher sind, dass alle Benutzer das Programm beendet haben, überprüfen Sie zunächst Ihren Computer. Möglicherweise befindet sich dort noch eine laufende Kopie des Programms. Wenn dies nicht hilft, versuchen Sie, die Client-Rechner auszuschalten (Sie können einen nach dem anderen ausführen und nach jedem einzelnen erneut prüfen). Es ist wahrscheinlich, dass eines der Programme fehlerhaft beendet wurde und die Datenbank nicht freigegeben hat. Frage: Das Programm startet nicht und zeigt die Meldung „Die Protokolldatei ist beschädigt“ an. Antwort: In Ihrem Datenbankverzeichnis (der Pfad zur Datenbank steht unten links im Startfenster) befindet sich ein Syslog-Unterverzeichnis. In diesem Verzeichnis befindet sich eine Datei 1cv7.mlg, dies ist die Protokolldatei. Verschieben Sie es in ein anderes Verzeichnis; Wenn Sie der Meinung sind, dass Sie die Protokolldatei nicht benötigen, können Sie sie löschen. Die Hauptsache ist, die Protokolldatei aus diesem Verzeichnis zu entfernen. Wenn Sie 1C: Enterprise das nächste Mal starten, sollte es erfolgreich starten und eine leere Protokolldatei erstellen. Frage: Wenn Sie das Programm starten, erscheint ein Popup-Bildschirm mit der Aufschrift 1C: Enterprise und verschwindet sofort. Antwort: Dieses Problem entstand, weil Sie nicht berechtigt sind, in das Datenbankverzeichnis zu schreiben. Zum Starten von 1C: Enterprise ist ein Eintrag in diesem Verzeichnis erforderlich. Um die Situation vom Server aus zu korrigieren, auf dem sich die Datenbank befindet, wählen Sie eine freigegebene Ressource (Festplatte oder Verzeichnis mit der Datenbank) aus, klicken Sie mit der rechten Maustaste, wählen Sie im Menü „Eigenschaften“ die Registerkarte „Zugriff“ aus, setzen Sie den Wert auf „Vollständig“ (oder ändern Sie den Indikator auf). „Freigabeordner“ für Windows 2000). Speichern Sie die Änderungen und versuchen Sie erneut, 1C: Enterprise auszuführen. Frage: Beim Versuch, die Datenbank zu öffnen, stoppt das Programm mit der Fehlermeldung: „Die Sortierreihenfolge wurde festgelegt für Datenbank, stimmt nicht mit dem System überein.“ Antwort: Um diesen Fehler zu beheben, klicken Sie auf das Symbol „Arbeitsplatz“ -> Systemsteuerung -> Sprachen und Standards. Setzen Sie den vorgeschlagenen Wert auf „Russisch“ und starten Sie Ihren Computer neu. Frage: Beim Starten des Programms bricht der Download mit der Fehlermeldung ab: „Laufzeitfehler!“ Programm c:Programme1Cv77Bin1Cv77.exe. Ungewöhnliche Kündigung.“ Antwort: Es gibt mehrere mögliche Gründe für diesen Fehler. Kopieren Sie zunächst das Verzeichnis Ihrer Datenbank an einen anderen Ort, damit Sie auch im schlimmsten Fall (das Licht geht während des Korrekturvorgangs aus) zu der Situation vor Beginn der Korrektur zurückkehren können. Mit den folgenden Schritten können Sie diesen Fehler selbst beheben. Versuchen Sie nach jedem Schritt, 1C: Enterprise zu starten.
  1. Starte deinen Computer neu.
  2. Installieren Sie 1C: Enterprise neu.
  3. Kopieren Sie die Datei 1Cv7.md, die sich im Verzeichnis NEW_STRU Ihrer Datenbank befindet, in das Verzeichnis Ihrer Datenbank. Wenn sich Ihre Datenbank beispielsweise im Verzeichnis c:1Cbase befindet, müssen Sie die Datei 1Cv7.md von c:1CbaseNEW_STRU nach c:1Cbase kopieren. Auf die Frage: „Soll ich die aktuelle Datei ersetzen?“ Sie sollten mit „Ja“ antworten.
  4. Starten Sie den Konfigurator und wählen Sie Verwaltung -> Informationssicherheitstests und -korrekturen. Klicken Sie auf die Schaltfläche Ausführen.
Wenn der Fehler nicht behoben wurde, müssen Sie sich offenbar direkt an Praktika wenden. Frage: Beim Start fragt das Programm zunächst nach der Kodierung (Codepage und Sortierreihenfolge), dann stoppt der Download mit der Fehlermeldung: „Nicht behebbarer Datenbankfehler.“ Code – 10. Fehler beim Öffnen des Datenbankwörterbuchs.“ Antwort: Kopieren Sie die Datei 1Cv7.dd, die sich im Verzeichnis NEW_STRU Ihrer Datenbank befindet, in das Verzeichnis Ihrer Datenbank. Wenn sich Ihre Datenbank beispielsweise im Verzeichnis c:1Cbase befindet, müssen Sie die Datei 1Cv7.dd von c:1CbaseNEW_STRU nach c:1Cbase kopieren. Auf die Frage: „Soll ich die aktuelle Datei ersetzen?“ Sie sollten mit „Ja“ antworten. Wenn eine solche Datei im Verzeichnis NEW_STRU nicht vorhanden ist, Sie aber das Kennwort für die Konfiguration kennen, können Sie die Probleme beheben, indem Sie ein beliebiges Metadatenobjekt in sich selbst umbenennen (z. B. im MainBranch-Konstantenbezeichner das letzte löschen). Buchstaben „l“ und setzen Sie ihn erneut ein. Speichern Sie die Konfiguration. Frage: Wie kann festgestellt werden, wo sich die 1C: Enterprise-Datenbank befindet? Antwort: Wenn Sie 1C: Enterprise oder Configurator starten, erscheint ein Startfenster vor Ihnen. Ist die gewünschte Datenbank ausgewählt (ein großes Feld fast in der Mitte des Fensters), dann sehen Sie unten den Pfad zur Datenbank. Es sollte etwa wie „C:1Cbase“ aussehen. Frage: Beim Start vom dritten oder vierten Computer startet das Programm nicht mit einer Meldung wie „Fehler beim Zugriff auf Tabelle DT****“. Antwort: Tatsache ist, dass das Betriebssystem Windows 95/98 es nicht zulässt, mehr als 1024 Dateien gleichzeitig geöffnet zu lassen. Wenn man bedenkt, dass die durchschnittliche Größe der Datenbank 200–400 Dateien beträgt, stellt sich heraus, dass das Programm auf 3–6 Computern, die versuchen, auf die Datenbank zuzugreifen, nicht ausgeführt werden kann. Es ist notwendig, die Datenbank (bei DBF-Versionen können Sie einfach das gesamte Verzeichnis kopieren und die Pfade auf Client-Rechnern neu schreiben) auf einen Computer mit einem anderen Betriebssystem (empfohlen: Novell, Windows 2000, Windows NT) zu übertragen. Frage: 1C: Das Unternehmen hat seine Basis schon sehr lange geöffnet. Antwort: Dies kann daran liegen, dass der Antivirenscanner alle *.dbf- und *.cdx-Dateien überprüft, die 1C: Enterprise öffnen möchte. Um das Problem zu lösen, müssen Sie das Scannen von Dateien dieses Typs ausschließen (im Programm AVP Monitor heißt dies beispielsweise „Nach Maske ausschließen“). Sie müssen sich keine Sorgen über das Eindringen von Viren aus *.dbf-Dateien der Datenbank und Indexdateien machen, da diese keine Viren enthalten können. Frage: Welche Parameter gibt es? Befehlszeile für die Datei 1cv7.exe? Antwort :

1cv7.exe MODE [ /M | /D | /U | /N | /P ],
wobei MODE der Startmodus ist, kann nur einen von drei Werten annehmen:
config – Konfiguratormodus;
debug – Debugger-Modus;
Unternehmen - normaler (Arbeits-)Modus 1C: Unternehmen.
Die folgenden Schlüssel sind optional:
/M – das Programm im exklusiven Modus starten;
/D – Datenbankverzeichnis;
/U – Arbeitsverzeichnis des Benutzers (das Verzeichnis aus der Benutzerliste wird ignoriert);
/N – Benutzername;
/P – Benutzerpasswort;
/T – Pfad zu temporären Dateien
/@ – für den Konfiguratormodus, der eine Batch-Startdatei angibt
/W – Initialisierung der Web-Erweiterung

Beispiel: 1cv7 Enterprise /Dc:1cmainbase /NIvanov /P123,
In diesem Fall startet das Programm ohne die Anzeige von Dialogen zur Auswahl einer Datenbank und des Betriebsmodus sowie ohne Aufforderung zur Eingabe eines Benutzernamens und Passworts.

Der Start im Batch-Modus wird ausführlich im Buch „Konfiguration und Administration“ beschrieben. Teil zwei“ auf Seite 252.


Es gibt eine Vielzahl von Gründen, warum auf einem Computer installierte Programme plötzlich nicht mehr funktionieren oder überhaupt nicht mehr ausgeführt werden. Leider sind viele von ihnen äußerst spezifischer Natur, mit bestimmten Software- und technischen Nuancen jeder einzelnen Anwendung verbunden und erfordern einen exklusiven Ansatz des Benutzers, um das Problem der Wiederherstellung ihrer Funktionalität zu lösen.

Es gibt jedoch viele häufig auftretende Gründe, und durch deren Beseitigung können Sie die Funktionsfähigkeit der meisten Software problemlos wiederherstellen. Solche wirklich effektiven Universallösungen möchten wir unseren Anwendern mit den folgenden Anleitungen anbieten.

Wenn also ein auf Ihrem Computer installiertes Programm nicht mehr funktioniert oder startet, müssen Sie ...

Überprüfen Sie die technischen Anforderungen (Systemanforderungen)

Bevor Sie ein Programm herunterladen und verwenden, prüfen Sie stets sorgfältig die technischen Anforderungen für jedes Programm auf der offiziellen Website des Softwareentwicklers. Bedenken Sie dabei unbedingt, dass diese Technologie. Es gibt zwei Arten von Anforderungen: Minimum (garantieren, dass das Programm auf Ihrem Computer läuft, garantieren jedoch nicht, dass es schnell und vollständig funktioniert) Und empfohlen.

Wer Software von unserer Website mydiv.net herunterlädt, sollte beachten, dass Informationen zu den technischen Anforderungen auf der Hauptseite jedes Programms im Tab zu finden sind "Anforderungen"(siehe Screenshot).

Technik studieren. Anforderungen jeder Anwendung, achten Sie auf die folgenden Nuancen, insbesondere wenn Sie Probleme nicht mit „Haushalts“-Software, sondern mit spezialisierten Dienstprogrammen haben ( Beispielsweise startet das Programm zum Einrichten, Testen und Übertakten jeglicher Hardware oder anderer professioneller Anwendungen nicht / funktioniert nicht):

  • Prozessorleistung, seine Marke, sein Modell und andere zusätzliche Parameter (zum Beispiel: Intel Core 2 Extreme QX9650, 3 GHz).
  • Volumen Arbeitsspeicher , Marke, Typ, Busfrequenz usw. (zum Beispiel: Corsair DDR3 2048 MB, 1333 MHz).
  • Grafikkartenparameter: Marke, Modell, integriert (eingebaut) oder diskret (extern), Volumen und Typ des Videospeichers usw. (zum Beispiel: AMD Radeon HD 7770, 1 GB GDDR5).
  • Festplatte: Überprüfen Sie unbedingt den für die Installation des Programms erforderlichen freien Speicherplatz + zusätzlichen Speicherplatz zum Speichern temporärer und in diesem Programm erstellter Dateien sowie: Marke, Modell, Typ (extern oder intern), Typ (SSD, HDD). oder SSHD) und andere Technologien. Optionen Festplatte.
  • Soundkarte. Überprüfen Sie sorgfältig alle Anforderungen an das Audiogerät: Marke, Modell, Typ (intern oder extern) usw. Dies ist insbesondere für den Start und die Verwendung spezieller Programme zum Einrichten und Testen von Soundkarten, Audio-Editoren, Konvertern usw. erforderlich.
  • Anforderungen an das Betriebssystem:Überprüfen Sie unbedingt die Betriebssystemversion, die Build-Nummer, die Anforderungen für das Vorhandensein installierter Service Packs, die Bittiefe des Betriebssystems usw. (zum Beispiel: Windows 7 Home Premium SP1 x64 oder Windows 10 Build 10547).
  • Zusätzliche Software. Zusätzlich zu den Hardwareanforderungen, die zum Starten und Betreiben von Programmen erforderlich sind, gibt es auch „Softwareanforderungen“ für die Software. Das heißt, für das normale Funktionieren einer Anwendung kann die obligatorische Installation zusätzlicher technischer Software erforderlich sein. Hier ist eine Liste dessen, was Sie unbedingt auf Ihrem Computer installieren und regelmäßig aktualisieren müssen, um die installierte Version auf dem neuesten Stand zu halten:
    • Microsoft DirectX. Eine Reihe von Bibliotheken und Werkzeugen, die für die Verarbeitung und Reproduktion von Computergrafiken erforderlich sind.
    • K-Lite Codec Pack oder Advanced Codecs. Sätze von Multimedia-Codecs, die zum Abspielen von Audio und Video auf einem Computer erforderlich sind. Sie werden auch häufig von Spezialprogrammen zum Bearbeiten und Konvertieren von Audio und Video verwendet.
    • Adobe Flash Player. Ein Browser-Zusatzprogramm, mit dem Sie Videos im Internet abspielen können.
    • Microsoft Visual C++. Eine Reihe von Bibliotheken und Plugins, die für den Betrieb vieler in C++ oder C# geschriebener Computerprogramme (einschließlich Videospiele) erforderlich sind.
    • Microsoft NET Framework. Erforderlich für Programme und Spiele, die mit .NET-Technologie geschrieben wurden.
    • Java JRE. Erforderlich zum Ausführen von Programmen, die mit der Java-Sprache erstellt wurden.

Weitere Softwareanforderungen finden Sie auf den offiziellen Websites der Programmentwickler! Nachdem Sie alle Hardware- und Softwareanforderungen sorgfältig studiert haben, werden Sie sofort verstehen, ob Ihr Computer damit umgehen kann das gewünschte Programm oder nicht!

Treiber aktualisieren/neu installieren

Der Treiber ist das wichtigste technische Programm, das den normalen Betrieb aller an den Computer angeschlossenen Geräte (Prozessor, Grafikkarte, Soundkarte und andere Geräte) sowie die Betriebssystem und die gesamte darauf installierte Software. Stimmen Sie zu, wenn Sie Probleme mit dem Webcam-Treiber haben, ist es unwahrscheinlich, dass Sie ein Programm zum Aufzeichnen von einer Webcam verwenden oder einen Videoanruf über Skype tätigen können. Eine weitere Option... Wenn Sie beispielsweise keinen Soundkartentreiber auf Ihrem Computer installiert haben (oder es zu Konflikten gekommen ist), zeigt Ihr Mediaplayer definitiv „Stummfilme“ an und Sie können das Arbeiten auch vergessen Audio-Editoren/Konverter. Daher liegt es auf der Hand, dass Sie die Treiber sorgfältig überwachen und rechtzeitig aktualisieren müssen!

Vollständige Deinstallation und Neuinstallation defekter Programme

Tatsächlich kann diese Methode wirklich funktionieren. Anwendungen, die fehlschlagen oder überhaupt nicht starten, sollten vom System entfernt und neu installiert werden. Um Programme korrekt aus dem Betriebssystem zu entfernen, verwenden Sie am besten spezielle Anwendungen „Deinstallationsprogramme“. Für diese Zwecke empfehlen wir die Verwendung von Revo Uninstaller. Detaillierte Anleitung darüber, So installieren Sie Programme ordnungsgemäß auf Ihrem Computer neu und verwenden sie Revo-Deinstallationsprogramm , kann eingelesen werden.

Allerdings sind die Programme Deinstallationsprogramme Bis heute ist einiges entstanden. Wenn Ihnen das oben genannte Programm in irgendeiner Weise nicht zusagt, können Sie aus diesem Programmsatz eine beliebige andere Anwendung auswählen, die Ihnen gefällt.

Komplette Systemreinigung mit Reinigungsprogrammen

Diese Methode hat auch durchaus ihre Berechtigung, insbesondere als Vorbeugung gegen zukünftige Programmausfälle. Erinnern! Je weniger „Müll“ sich im Betriebssystem ansammelt, desto stabiler ist es und die gesamte darauf installierte Software funktioniert!

Um Aufgaben dieser Art auszuführen, verwenden Sie am besten spezielle Programme – „Reiniger“. Der beste davon ist zweifellos CCleaner. So verwenden Sie CCleaner und Reinigen Sie das System vollständig , es ist ausführlich geschrieben. Wer dieses Programm in Zukunft dauerhaft nutzen möchte, dem empfehlen wir einen weiteren Themenführer „“.

Allerdings gibt es auf dem modernen Computermarkt auch eine ganze Reihe von Reinigungsprogrammen. Bei Bedarf können Sie ganz einfach ein anderes Programm zum Bereinigen des „Betriebssystems“ auswählen, indem Sie sich diese „Programme zum Bereinigen des Betriebssystems“ ansehen.

Programme vom Start entfernen (Autorun)

Programme, die sich im Autorun befinden, starten immer automatisch mit dem Betriebssystem und bleiben auch in Zukunft im Hintergrund hängen. Ohne Zweifel können viele von ihnen durchaus mit anderen Anwendungen, die auf dem PC laufen/laufen, in Konflikt geraten, das System stark verlangsamen und oft sogar zu Abstürzen führen! Versuchen Sie, alle unnötigen Anwendungen aus dem Startup zu entfernen, und es ist durchaus möglich, dass die von Ihnen benötigten Programme wieder gestartet werden und normal funktionieren.

Sie können den Startvorgang von unnötigen Objekten bereinigen verschiedene Wege wie manuell (per Service msconfig) und mit Hilfe spezialisierter Dienstprogramme, zum Beispiel des gleichen CCleaner. Weitere Informationen zum Bearbeiten von Autorun finden Sie im Handbuch „ “.

Bereinigen von Computern von Viren

Malware kann auch der wahre Grund dafür sein, dass bestimmte Programme auf einem Computer möglicherweise nicht funktionieren oder starten, da Viren leicht funktionierende Programmdateien beschädigen, löschen und blockieren können. Daher empfehlen wir allen Benutzern, sich ein seriöses Antivirenprogramm zu besorgen und das System vollständig zu scannen!

Hier können Sie passende Antivirenprogramme auswählen (diese Sets enthalten die besten, darunter auch kostenlose Antivirenanwendungen verschiedener Art):

Weitere Antivirensoftware können Sie durchsuchen auf mydiv.net in anderen Programmgruppen im Abschnitt „Sicherheit“.

Lesen Sie in diesen Anleitungen sorgfältig, wie Sie Antivirenprogramme verwenden und Ihren Computer gründlich von verschiedener Malware befreien:

Fügen Sie Ausnahmen zum Antivirenprogramm hinzu

Wie Sie wissen, gibt es keine idealen Antivirenprogramme. Viele von ihnen leiden häufig unter Fehlalarmen. Ein Antivirenprogramm kann jederzeit problemlos Dateien jedes Programms, das ihm „nicht gefällt“, vom Computer löschen oder deren Ausführung blockieren. Dementsprechend funktionieren diese Programme sofort nicht mehr oder starten ganz.

Um solche unangenehmen Situationen zu vermeiden, müssen Sie die Funktion nutzen „Ausnahmen“, verfügbar in fast jedem normalen Antivirenprogramm. Bitte beachten Sie! Sie können nur die Dateien und Ordner zu Ausnahmen hinzufügen, die Sie für 100 % sicher halten!

Um zu erfahren, wie Sie Ausnahmen in Antivirenprogrammen korrekt erstellen, lesen Sie diese Anleitungen:

  • " ",

Führen Sie Programme als Administrator aus und deaktivieren Sie UAC

UAC- Kontokontrollsystem Windows-Benutzer, erstellt, um die Begrenzung der Benutzerzugriffsrechte auf Betriebssystemfunktionen zu steuern und den unbefugten Start verschiedener Anwendungen im „Hintergrund“-Modus zu verhindern.

Nur der Administrator verfügt über erhöhte Rechte im System. Und nur damit können viele auf dem Computer installierte Systemdienste und Anwendungen ausgeführt werden! Wenn daher ein Programm bei Ihnen nicht startet, versuchen Sie, es mit neu zu starten Verwaltungsrechte. Gleichzeitig können Sie das System ausschalten UAC um sich in Zukunft nicht einzumischen.

Wie das geht, können Sie im Handbuch „ “ nachlesen.

Diverse Netzwerkprobleme...

Hier finden Sie Lösungen für die häufigsten Netzwerkprobleme Aufgrund dessen funktionieren viele auf dem Computer installierte Programme nicht mehr oder starten nicht mehr.

Verschreibung von Google DNS

Viele Programme benötigen zum Starten und Funktionieren eine ständige und stabile Internetverbindung, womit die meisten unserer Anbieter oft ernsthafte Probleme haben. Eines der häufigsten Probleme sind DNS-Serverausfälle. Wenn Ihr Router also das Vorhandensein einer Verbindung erkennt, die Seiten im Browser jedoch aus unbekannten Gründen nicht geladen werden, ist es durchaus möglich, dass der Anbieter Probleme mit den DNS-Servern hat. Um das Problem zu beheben, müssen Sie es in den Netzwerkkarteneinstellungen festlegen Alternative DNS-Server von Google.

Es wird so gemacht. Klicken Sie auf das Netzwerksymbol (in der unteren rechten Ecke des Bildschirms) und öffnen Sie es "Netzwerk-und Freigabecenter".

Wählen Sie im sich öffnenden Menü die Option aus "Adapter Einstellungen ändern" und Sie werden zum Abschnitt weitergeleitet "Netzwerkverbindungen".

Wählen Sie in diesem Abschnitt aus „Verbinden über lokales Netzwerk" oder "Drahtlose Netzwerkverbindung"(wenn Sie Internet über WLAN nutzen). Klicken Sie mit der rechten Maustaste auf das ausgewählte Objekt und wählen Sie es aus "Eigenschaften".

Wählen Sie in den Eigenschaften der Netzwerkkarte aus „Internetprotokoll Version 4 (TCP/IPv4)“ indem Sie darauf doppelklicken. Geben Sie in den sich öffnenden Netzwerkprotokolleigenschaften die folgenden Zahlen ein: „Bevorzugter DNS-Server“ - 8.8.8.8, „Alternativer DNS-Server“- 8.8.4.4. Drücken Sie dann, um den Vorgang zu bestätigen "OK".

Alternativ können Sie dies tun. Schreiben Sie in die Spalte „Bevorzugter Server“. IP-Adresse Ihres Routers(allgemein: 192.168.1.1 oder 192.168.0.1 ) und in der „Alternative“ bereits Googles DNS.

Wenn danach das Problem bei den DNS-Servern lag, werden die Seiten im Browser normal geöffnet und der Betrieb vieler Programme, die eine Internetverbindung erfordern, normalisiert sich wieder.

Hinzufügen von Programmen zu Antiviren-Netzwerkausnahmen

Wie bereits in einer der oben beschriebenen Anweisungen erwähnt, sind viele moderne Antivirenprogramme alles andere als ideal und verärgern Benutzer oft mit Fehlalarmen. Nach „rein persönlichem“ Ermessen können sie problemlos alle Netzwerkaktivitäten aller auf dem Computer ausgeführten Programme blockieren. Es ist nicht schwer zu erraten, wohin das führen wird! Es gibt nur einen Weg, damit umzugehen – Fügen Sie im System ausgeführte Programme und Prozesse zu Ausnahmen hinzu

Deaktivieren Sie die Offline-Arbeit im Internet Explorer

Viele Windows-Anwendungen (z. B. Windows Live Mail und Skype usw.) sind direkt mit dem Browser verbunden Internet Explorer. Das heißt, sie nutzen einfach seinen Motor. Aus diesem Grund (in manchen Situationen) Offline-Modus Dieser Browser kann Probleme mit Online-Anwendungen verursachen. Wenn beispielsweise Ihre E-Mails in Windows Live Mail nicht wiederhergestellt werden oder Sie sich nicht bei Skype anmelden können (weiß oder blauer Bildschirm ohne Felder zur Eingabe von Login/Passwort) und andere ähnliche Probleme mit zuvor normal funktionierender Software, die Sie möglicherweise benötigen Deaktivieren Sie den Offline-Modus im Internet Explorer.

Es wird so gemacht. Starten Sie den Internet Explorer. Drücken Sie die Taste „ALT“ um das Browser-Kontrollfeld anzuzeigen. Öffnen Sie die Registerkarte "Datei" und entfernen Sie das Kontrollkästchen vom Element „Selbstständig arbeiten“(Außerdem kann diese Option auf der Registerkarte gefunden werden "Service").

Bitte beachten Sie jedoch, dass es in neuen Versionen des IE-Browsers keine solche Option in der Systemsteuerung gibt und Sie den Offline-Modus nur über deaktivieren können Bearbeiten der Registrierung!

Dies geschieht wie folgt. Menü öffnen "Start" und geben Sie in der Suchleiste den Befehl ein: regedit. Klicken Sie links. Klicken Sie auf die Verknüpfung, die oben angezeigt wird regedit.exe um den Registrierungseditor zu starten.

Suchen Sie als Nächstes den Zweig in der Registrierung: HKEY+CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings. Anschließend doppelklicken Sie mit der linken Maustaste auf den Parameter „GlobalUserOffline“ und legen Sie im sich öffnenden Fenster den Wert fest - 0 .

Wenn Sie einen solchen Parameter in der Registry finden, müssen Sie ihn unbedingt erstellen! Klicken Sie mit der rechten Maustaste in das rechte Fenster des Registrierungseditors und wählen Sie die Option aus "Erstellen", Und danach „DWORD-Wert“.

Nachdem alle Vorgänge abgeschlossen sind, wird der Offline-Modus des IE deaktiviert und die Funktionalität der benötigten Programme sollte wiederhergestellt sein.

Damit ist dieser Leitfaden abgeschlossen. Soweit möglich, haben wir Ihnen die schnellsten und effektivsten Methoden zur Lösung häufiger Probleme im Zusammenhang mit der Einführung und dem Betrieb von Software vorgestellt. Versuchen Sie, die am besten geeigneten zu verwenden, und höchstwahrscheinlich werden Ihre Programme wieder funktionieren!


Das manuelle Bearbeiten der Windows-Registrierung zum Entfernen von Fehler-5-Schlüsseln, die Fehler enthalten, wird nicht empfohlen, es sei denn, Sie sind ein PC-Serviceprofi. Fehler beim Bearbeiten der Registrierung können dazu führen, dass Ihr PC nicht mehr funktionsfähig ist und Ihr Betriebssystem irreparabel beschädigt wird. Tatsächlich kann bereits ein einziges Komma an der falschen Stelle das Booten Ihres Computers verhindern!

Aufgrund dieses Risikos empfehlen wir dringend, einen vertrauenswürdigen Registry-Cleaner wie WinThruster [Download] (entwickelt von Microsoft Gold Certified Partner) zu verwenden, um alle mit Fehler 5 verbundenen Probleme zu scannen und zu reparieren. Mit Registry Cleaner [Download] kann der Suchvorgang automatisiert werden beschädigte Registrierungseinträge, fehlende Dateiverweise (z. B. diejenigen, die den Fehler %%error_name% verursachen) und defekte Links innerhalb der Registrierung. Vor jedem Scan, a Sicherheitskopie, mit dem Sie alle Änderungen mit einem Klick rückgängig machen können und sich vor möglichen Schäden an Ihrem Computer schützen. Das Beste daran ist, dass das Beheben von Registrierungsfehlern [Download] die Systemgeschwindigkeit und -leistung erheblich verbessern kann.


Warnung: Sofern Sie kein erfahrener PC-Benutzer sind, empfehlen wir NICHT, die Windows-Registrierung manuell zu bearbeiten. Eine unsachgemäße Verwendung des Registrierungseditors kann schwerwiegende Probleme verursachen und erforderlich machen Windows-Neuinstallation. Wir garantieren nicht, dass Probleme, die aus einer falschen Verwendung des Registrierungseditors resultieren, behoben werden können. Sie verwenden den Registrierungseditor auf eigenes Risiko.

Vor der manuellen Wiederherstellung Windows-Registrierung, müssen Sie ein Backup erstellen, indem Sie den mit Fehler 5 verbundenen Teil der Registrierung exportieren (z. B. Windows-Betriebssystem):

  1. Klicken Sie auf die Schaltfläche Beginnen.
  2. Eingeben " Befehl„V Suchleiste... NOCH NICHT KLICKEN EINGEBEN!
  3. Während Sie die Tasten gedrückt halten STRG-Umschalttaste Drücken Sie auf Ihrer Tastatur EINGEBEN.
  4. Ein Dialogfenster für den Zugriff wird angezeigt.
  5. Klicken Ja.
  6. Die Blackbox öffnet sich mit einem blinkenden Cursor.
  7. Eingeben " regedit" und drücke EINGEBEN.
  8. Wählen Sie im Registrierungseditor den mit Fehler 5 verbundenen Schlüssel (z. B. Windows-Betriebssystem) aus, den Sie sichern möchten.
  9. Auf der Speisekarte Datei wählen Export.
  10. Auf der Liste Speichern unter Wählen Sie den Ordner aus, in dem Sie das Backup speichern möchten Windows-Taste Betriebssystem.
  11. Auf dem Feld Dateiname Geben Sie einen Namen für die Sicherungsdatei ein, zum Beispiel „Windows-Betriebssystemsicherung“.
  12. Stellen Sie sicher, dass das Feld Exportbereich Wert ausgewählt Ausgewählte Filiale.
  13. Klicken Speichern.
  14. Die Datei wird gespeichert mit der Erweiterung .reg.
  15. Sie verfügen jetzt über eine Sicherung Ihres Windows-Betriebssystem-bezogenen Registrierungseintrags.

Die folgenden Schritte zum manuellen Bearbeiten der Registrierung werden in diesem Artikel nicht beschrieben, da sie wahrscheinlich Ihr System beschädigen. Wenn Sie weitere Informationen zum manuellen Bearbeiten der Registrierung wünschen, sehen Sie sich bitte die folgenden Links an.

Es ist Zeit, einen vierteljährlichen oder besser noch einen Jahresbericht einzureichen. Klicken Sie dazu auf die Programmverknüpfung 1C Unternehmen 7.7 und als Antwort bekommst du Fehlermeldung: "" Danach können Sie nur noch den Konfigurator starten? Sie wissen nicht, was Sie tun sollen? Lassen Sie uns gemeinsam einen Ausweg aus einer unangenehmen Situation finden.

Der Grund hierfür Fehlermeldungen klar – Einstellungen stimmen nicht überein 1C Unternehmen 7.7 Und Windows 7.
Beginnen wir mit der Fehlerbehebung.

Lösung 1. Geben wir die Codepage entsprechend dem Betriebssystem an Windows 7:
Klicken Sie auf die Programmverknüpfung 1C Unternehmen 7.7 und markieren Sie im sich öffnenden Fenster die Datenbank, mit der Sie arbeiten möchten. Klicken Sie anschließend auf die Schaltfläche „Konfigurator“. Folgen Sie im sich öffnenden Konfigurator dem Menüpfad VerwaltungCodepage von Informationssicherheitstabellen... Dann im Fenster“ Codepage von Infobase-Tabellen» aus der Liste auswählen → + Aktuelle Systeminstallation→ OK. In dem sich öffnenden Fenster werden Sie gefragt Ändern der Codepage Klicken Sie auf „Ja“. Warten Sie, bis der Vorgang abgeschlossen ist, und schließen Sie den Konfigurator. Das ist alles, Sie können mit dieser Informationsbasis arbeiten Windows 7(Für andere Datenbanken muss der Vorgang wiederholt werden). Vergessen Sie dies jedoch nicht, wenn Sie diese Datenbank auf einen Computer mit Betriebssystem übertragen Windows-System XP erhalten Sie erneut eine Fehlermeldung.

Lösung 2. Deaktivieren wir die Sortierreihenfolgeprüfung:
Erstellen Sie eine leere Datei ordnochk.prm und legen Sie es in einen Ordner BEHÄLTER befindet sich im Installationsverzeichnis 1C Unternehmen 7.7 , wodurch die Sortierprüfung für alle Datenbanken gleichzeitig deaktiviert wird. Diese Lösung kann trotz ihrer Einfachheit einige Probleme verursachen und funktioniert darüber hinaus nur, wenn Sie Version 26 oder höher des Programms verwenden 1C Unternehmen 7.7 .

Natürlich, wenn Sie verwenden 1C Unternehmen 7.7 An lokalen Computer mit installiert Windows 7, oder dieses Betriebssystem ist auf allen Maschinen installiert, dann haben Sie die Wahl Lösung 1 .
Wenn die Computer haben verschiedene Betriebssysteme, dann wird es dir besser passen Lösung 2. Wichtig! Alle Änderungen im Konfigurator müssen ausschließlich auf einem Computer vorgenommen werden, auf dem der Konfigurator installiert ist Windows XP Dort sollten auch Informationsdatenbanken gespeichert sein, aber hier ist die Datei ordnochk.prm, im Gegenteil, Sie müssen es in einem Ordner ablegen BEHÄLTER befindet sich auf einer Maschine, auf der ein Betriebssystem läuft Windows 7.

Wie du sehen kannst, Fehlermeldung: « Die für die Datenbank festgelegte Sortierreihenfolge unterscheidet sich von der Systemreihenfolge! » ist leicht zu beheben. Viel Glück!

Wenn Sie den Computer einschalten, erscheint ein Textladebildschirm, auf dem Zahlen und Buchstaben schnell blinken. Normalerweise funktioniert der Computer einwandfrei und Sie achten nicht darauf. Dies ist jedoch ein wichtiger Teil des Computerbetriebs, bei dem die im BIOS integrierte Firmware ausgeführt wird. Doch dann passierte etwas Unverständliches und alles blieb stehen, auf dem Bildschirm erscheint ein Fehlercode und manchmal wird überhaupt nichts angezeigt – der Cursor blinkt und alles bleibt in einem unverständlichen Traum eingefroren.

Wie es funktioniert

Nach dem Einschalten des Computers befindet sich kein Betriebssystem im RAM. Und ohne ein Betriebssystem kann die Hardware des Computers keine komplexen Aktionen ausführen, beispielsweise das Laden eines Programms in den Speicher. Dadurch entsteht ein scheinbar unlösbares Paradoxon: Um ein Betriebssystem in den Speicher zu laden, muss das Betriebssystem bereits im Speicher vorhanden sein.

Die Lösung für dieses Paradoxon ist die Verwendung mehrerer Mikroprogramme, die sich in einem oder mehreren Chips, dem BIOS (Basic Input/Output System), befinden. P Ladevorgang beginnt damit, dass der Prozessor ab einer bestimmten Adresse automatisch Befehle ausführt, die sich im permanenten (oder wiederbeschreibbaren) Speicher (EEPROM oder Flash-ROM) befinden. Diese Firmwares verfügen nicht über die gesamte Funktionalität des Betriebssystems, aber sie verfügen über genügend Funktionalität, um das sequentielle Laden anderer Programme durchzuführen, die nacheinander ausgeführt werden, bis das letzte Programm das Betriebssystem lädt.

Die Reihenfolge der Hauptblöcke der BIOS-Funktionen in PC-kompatiblen Computern:

1. - POST - Selbsttest beim Einschalten des Prozessors, des Speichers, des Systemlogik-Chipsatzes, des Videoadapters, des Festplattencontrollers, der Tastatur, der Maus und anderer Controller und Geräte;

2. - BIOS-Setup (BIOS-Parametereinstellungsprogramm) - Konfiguration der Systemparameter. Es kann während des POST-Vorgangs durch Drücken einer bestimmten Tastenkombination ausgelöst werden. Wenn es nicht vom Benutzer aufgerufen wurde, werden die Parameter geladen, die bei der letzten Konfiguration des Setup-BIOS installiert und im permanenten Speicher gespeichert wurden.

3. – Betriebssystem-Loader – eine Unterroutine, die nach einem gültigen primären Bootsektor auf einem Festplattengerät sucht.

4. - BIOS – eine Reihe von Treibern, die für die Interaktion zwischen dem Betriebssystem und der Hardware beim Systemstart konzipiert sind.

Während des BIOS-Ladevorgangs werden zusätzlich zu den oben genannten Aktionen die Verbindung, Trennung und Einstellung des Betriebsmodus der Gerätecontroller auf der Systemplatine entsprechend den im Permanentspeicher aufgezeichneten Einstellungen durchgeführt.

Warum ist das notwendig?

Dies wird benötigt für:

  • Überprüfung der Funktionsfähigkeit und damit Betriebsbereitschaft der Systemplatinen-Hardware;
  • Überprüfung der Bereitschaft externer Hardware, einschließlich ihrer Parameter und Wartungsfreundlichkeit, sowie der Einhaltung des erforderlichen Minimums, das Ihnen die Steuerung des Computers vor und nach dem Booten ermöglicht;
  • Überprüfen der Bootfähigkeit des Betriebssystems.

Während seiner Ausführung wird das Vorhandensein von Boot-Geräten überprüft, die vor dem Laden des Betriebssystems initialisiert werden müssen.

Diese beinhalten:

  • Eingabegeräte (Tastatur, Maus),
  • grundlegendes Ausgabegerät (Display),
  • Gerät, von dem das Betriebssystem geladen wird – Diskettenlaufwerk, Festplatte, CD-ROM, Flash-Laufwerk, SCSI-Gerät, Netzwerkkarte (bei Booten über das Netzwerk)

Das BIOS fragt dann die in einer vorgefertigten Liste aufgeführten Geräte ab, bis es ein Startgerät findet. Wird ein solches Gerät nicht gefunden, wird eine Fehlermeldung angezeigt und der Bootvorgang abgebrochen. Wenn das BIOS ein Boot-Gerät erkennt, liest es den Bootloader von diesem aus und übergibt die Kontrolle an dieses.

Bei einer Festplatte wird der Bootloader Master Boot Record (MBR) genannt und ist oft unabhängig vom Betriebssystem. Normalerweise sucht es nach der aktiven Festplattenpartition, lädt den Bootsektor dieser Partition und überträgt die Kontrolle darauf. Dieser Bootsektor ist normalerweise betriebssystemspezifisch. Es muss den Betriebssystemkernel in den Speicher laden und ihm die Kontrolle übertragen.

Wenn keine aktive Partition vorhanden ist oder der Bootsektor der aktiven Partition ungültig ist, kann der MBR einen Backup-Bootloader laden und ihm die Kontrolle übertragen. Der Backup-Bootloader muss eine Partition auswählen (häufig mit Hilfe des Benutzers), ihren Bootsektor laden und die Kontrolle darauf übertragen.

Boot-Sequenz für einen Standard-IBM-kompatiblen Personalcomputer

Nach dem Einschalten des Personalcomputers beginnt sein Prozessor noch nicht zu arbeiten.

Das erste Gerät, das startet, nachdem Sie den Netzschalter des Computers gedrückt haben, ist das Netzteil. Wenn alle Versorgungsspannungen vorhanden sind und der Norm entsprechen, wird ein spezielles Power-Good-Signal an die Hauptplatine gesendet, das den erfolgreichen Test der Stromversorgung anzeigt und den Start der Systemplatinenkomponenten ermöglicht.

Danach generiert der Chipsatz ein CPU-Reset-Signal, das die Prozessorregister löscht und ihn hochfährt.

Der erste auszuführende Befehl befindet sich an der Adresse FFFF0h und gehört zum BIOS-Adressraum. Dieser Befehl übergibt einfach die Steuerung an das BIOS-Initialisierungsprogramm und führt den nächsten Befehl (BIOS-Firmware) aus.

Das BIOS-Initialisierungsprogramm überprüft mithilfe des POST-Programms, ob alle Computergeräte, die für den Betrieb des BIOS und das anschließende Laden des Hauptbetriebssystems erforderlich sind, ordnungsgemäß funktionieren, und initialisieren sie.

Seine Aufgabe besteht also darin, Befehle nacheinander aus dem Speicher zu lesen und auszuführen.

Der Systemspeicher ist so konfiguriert, dass sich die erste Anweisung, die der Prozessor nach einem Reset liest, im BIOS-Chip befindet.

Durch die sequentielle Auswahl von Befehlen aus dem BIOS beginnt der Prozessor mit der Durchführung eines Selbsttests oder POST-Verfahrens.

POST-Verfahren

Das POST-Selbsttestverfahren besteht aus mehreren Schritten.

  • Erstinitialisierung der Hauptsystemkomponenten;
  • RAM erkennen, BIOS-Code in RAM kopieren und BIOS-Prüfsummen prüfen;
  • Ersteinrichtung des Chipsatzes;
  • Suchen und Initialisieren des Videoadapters. Moderne Grafikkarten verfügen über ein eigenes BIOS, das das System-BIOS in einem speziell dafür vorgesehenen Adresssegment zu erkennen versucht. Während der Initialisierung des Videoadapters erscheint das erste mit dem BIOS des Videoadapters generierte Bild auf dem Bildschirm;
  • Überprüfen der CMOS-Prüfsumme und des Batteriestatus. Wenn die CMOS-Prüfsumme falsch ist, werden Standardwerte geladen;
  • Testen des Prozessors und des RAM. Testergebnisse werden normalerweise auf dem Bildschirm angezeigt;
  • Anschließen einer Tastatur, Testen von I/O-Ports und anderen Geräten.
  • Festplatten werden initialisiert. Informationen zu erkannten Geräten werden normalerweise auf dem Bildschirm angezeigt;
  • Verteilung von Ressourcen zwischen Geräten und Anzeige einer Tabelle mit erkannten Geräten und ihnen zugewiesenen Ressourcen;
  • Suchen und initialisieren Sie Geräte, die über ein eigenes BIOS verfügen;
  • Ruft den BIOS INT 19h-Software-Interrupt auf, der auf den in der Boot-Liste angegebenen Geräten nach dem Boot-Sektor sucht.

Abhängig von der spezifischen BIOS-Version kann die Reihenfolge des POST-Vorgangs leicht variieren, aber die oben genannten grundlegenden Schritte werden beim Booten eines beliebigen Computers ausgeführt.

Was sind POST-Codes?

Wenn nach dem Einschalten des Computers das Netzteil und die Hauptkomponenten des Motherboards funktionieren (Taktgenerator, Komponenten, die für den Betrieb des Systembusses und des Speicherbusses verantwortlich sind), beginnt der Prozessor mit der Ausführung des BIOS-Codes.

Genauer gesagt ist in vielen modernen Chipsätzen der „intelligente“ Systembus vorkonfiguriert, bevor der Systemcontroller Befehle an den Prozessor überträgt. Aber das ändert nichts am Kern der Sache.

Die Hauptaufgabe des BIOS besteht in dieser Phase darin, die Funktionsfähigkeit zu überprüfen und die wichtigsten Hardwarekomponenten des Computers zu initialisieren. Zunächst werden die internen Register des Chipsatzes und des Prozessors konfiguriert und die Integrität des BIOS-Codes überprüft. Anschließend wird der Typ und die Größe des Arbeitsspeichers bestimmt und die Grafikkarte (im Chipsatz integriert oder extern) gesucht und initialisiert. Als nächstes werden die I/O-Ports, der Festplatten-Controller, der IDE/SATA-Controller und die daran angeschlossenen Laufwerke konfiguriert. Und schließlich werden weitere auf dem Motherboard integrierte Controller gesucht und initialisiert und installierte Karten Erweiterungen. Insgesamt gibt es etwa hundert Zwischenschritte, nach denen die Kontrolle an den BOOTStrap-Loader übergeben wird, der für den Start des Betriebssystems verantwortlich ist.

Jeder POST-Testschritt hat seine eigene eindeutige Nummer, den sogenannten POST-Code. Bevor der nächste Vorgang beginnt, wird sein POST-Code in einen speziellen Port namens Manufacturing Test Port geschrieben. Wenn das Gerät erfolgreich initialisiert wurde, wird der POST-Code des nächsten Verfahrens in den Manufacturing Test Port geschrieben usw., bis alle Tests abgeschlossen sind. Wenn die Konfiguration des Geräts fehlschlägt, wird die weitere Ausführung von POST-Tests gestoppt und der POST-Code des Verfahrens, das den Fehler verursacht hat, verbleibt im Manufacturing Test Port. Nach der Lektüre können Sie das problematische Gerät eindeutig identifizieren.

Beachten Sie, dass nach einem Neustart des Computers über das Betriebssystem (Soft- oder Warmstart) oder dem Verlassen des Energiesparmodus in der Regel nicht alle Schritte zum Testen und Konfigurieren von Hardwarekomponenten ausgeführt werden, sondern nur das erforderliche Minimum – das geht schneller. Bei der Fehlerbehebung müssen Sie immer einen „harten“ („kalten“) Neustart durchführen – mit der RESET-Taste oder durch Ausschalten des Computers. Nur so kann gewährleistet werden, dass alle Initialisierungsschritte vollständig abgeschlossen werden.

Award BIOS 6.0: Vollstartoption

Diese Tabelle kann nicht nur als Liste von POST-Codes verwendet werden, sondern auch als Abfolge von Aktionen, die beim Einschalten des Computers ausgeführt werden. Es enthält POST-Codes, die während des gesamten POST-Vorgangs angezeigt werden.

PLZ Beschreibung des Verfahrens
CF Der Prozessortyp wird bestimmt und CMOS-Lese-/Schreibzugriff wird getestet
C0 Der Chipsatz und der L1-, L2-Cache sind vorinitialisiert, der Interrupt-Controller, DMA und der Timer sind programmiert
C1 Der Typ und die Größe des RAM werden erkannt
C3 Der BIOS-Code wird in einen temporären Bereich des RAM entpackt
0C BIOS-Prüfsummen werden überprüft
C5 Der BIOS-Code wird in den Schattenspeicher kopiert und die Steuerung wird an das Boot-Block-Modul übertragen
01 Das XGROUP-Modul wird an der physikalischen Adresse 1000:0000h entpackt
02 Prozessorinitialisierung. Die CR- und MSR-Register sind gesetzt
03 I/O-Ressourcen werden ermittelt (Super I/O)
05 Löscht den Bildschirm und das CMOS-Statusflag
06 Coprozessor wird überprüft
07 Der Tastaturcontroller ist ermittelt und getestet
08 Tastaturschnittstelle ist definiert
09 Initialisieren des Serial ATA-Controllers
0A Erkennt die Tastatur und Maus, die an die PS/2-Anschlüsse angeschlossen sind
0B AC97-Audio-Controller-Ressourcen sind installiert
O.E. Speichersegment F000h testen
10 Der Typ des Flash-Speichers wird bestimmt
12 CMOS getestet
14 Legen Sie Werte für Chipsatzregister fest
16 Der Taktgenerator wird zunächst initialisiert
18 Der Prozessortyp, seine Parameter sowie die L1- und L2-Cache-Größen werden bestimmt
1B Die Interrupt-Vektortabelle wird initialisiert
1C Überprüft CMOS-Prüfsummen und Batteriespannung
1D Das Energieverwaltungssystem ist definiert
1F Laden der Tastaturmatrix (für Laptops)
21 Das Hardware Power Management-System wird initialisiert (für Laptops)
23 Mathe-Coprozessor, Diskettenlaufwerk und Chipsatz-Initialisierung werden getestet
24 Der Mikrocode des Prozessors wird aktualisiert. Erstellt eine Ressourcenverteilungskarte für Plug-and-Play-Geräte
25 Erste PCI-Initialisierung: Listet Geräte auf, sucht nach VGA-Adaptern, schreibt VGA-BIOS in C000:0
26 Eingerichtet Taktfrequenz durch CMOS-Setup. Die Synchronisierung nicht verwendeter DIMM- und PCI-Steckplätze ist deaktiviert. Das Überwachungssystem (H/W-Monitor) wird initialisiert
27 Interrupt INT 09h ist aktiviert. Der Tastaturcontroller wird erneut initialisiert
29 Die MTRR-Register werden programmiert und der APIC wird initialisiert. Der IDE-Controller wird programmiert. Die Prozessorfrequenz wird gemessen. Die BIOS-Erweiterung des Videosystems wird aufgerufen
2B Suchen Sie nach dem Videoadapter-BIOS
2D Der Award-Begrüßungsbildschirm zeigt Informationen über den Prozessortyp und seine Geschwindigkeit an
33 Tastatur wird zurückgesetzt
35 Erster DMA-Kanal wird getestet
37 Testen des zweiten DMA-Kanals
39 DMA-Seitenregister werden getestet
3C Konfigurieren des 8254-Controllers (Timer)
3E Überprüfung des Interrupt-Controllers 8259
43 Interrupt-Controller wird überprüft
47 ISA/EISA-Busse werden getestet
49 Die Menge an RAM wird berechnet. Für den AMD K5-Prozessor werden Register konfiguriert
4E Programmieren von MTRR-Registern für Syrix-Prozessoren. L2-Cache und APIC werden initialisiert
50 USB-Bus erkannt
52 Der RAM wird getestet und die Ergebnisse werden angezeigt. Erweiterungsspeicher löschen
53 Wenn das CMOS gelöscht wird, wird das Anmeldekennwort zurückgesetzt
55 Zeigt die Anzahl der Prozessoren an (für Multiprozessorplattformen)
57 Das EPA-Logo wird angezeigt. Erstinitialisierung von ISA PnP-Geräten
59 Das Virenschutzsystem ist festgelegt
5B Aufforderung zum Ausführen des BIOS-Updates von Diskette
5D Super I/O-Controller und integrierter Audio-Controller starten
60 Aufrufen des CMOS-Setups, wenn die Entf-Taste gedrückt wurde
65 Die PS/2-Maus wird initialisiert
69 Der L2-Cache ist aktiviert
6B Chipsatzregister werden gemäß BIOS-Setup konfiguriert
6D Weist Ressourcen für ISA-PnP-Geräte und COM-Ports für integrierte Geräte zu
6F Der Diskettencontroller wird initialisiert und konfiguriert
75 IDE-Geräte werden erkannt und installiert: Festplatten, CD/DVD, LS-120, ZIP usw.
76 Zeigt Informationen zu erkannten IDE-Geräten an
77 Serielle und parallele Ports werden initialisiert
7A Der Mathematik-Coprozessor ist zurückgesetzt und betriebsbereit.
7C Definiert den Schutz vor unbefugtem Schreiben auf Festplatten
7F Bei Fehlern wird eine Meldung angezeigt und die Tasten „Löschen“ und „F1“ gedrückt
82 Für die Energieverwaltung wird Speicher zugewiesen und Änderungen werden in die ESCD-Tabelle geschrieben. Der Begrüßungsbildschirm mit dem EPA-Logo wurde entfernt. Fordert bei Bedarf ein Passwort an
83 Alle Daten werden vom temporären Stapel im CMOS gespeichert
84 Die Meldung „Plug-and-Play-Karten wird initialisiert“ wird angezeigt
85 Die USB-Initialisierung ist abgeschlossen
87 SYSID-Tabellen werden im DMI-Bereich erstellt
89 ACPI-Tabellen sind installiert. Interrupts werden PCI-Geräten zugewiesen
8B Wird vom BIOS zusätzlicher ISA- oder PCI-Controller aufgerufen, mit Ausnahme des Videoadapters
8D RAM-Paritätsparameter werden über das CMOS-Setup festgelegt. APM wird initialisiert
8F IRQ 12 ist für das Hotplugging von PS/2-Mäusen zulässig
94 Die Initialisierung des Chipsatzes wird abgeschlossen. Zeigt die Ressourcenzuordnungstabelle an. Aktivieren Sie den L2-Cache. Einstellen des Sommer-/Winterzeit-Übergangsmodus
95 Legt die automatische Wiederholungsfrequenz der Tastatur und den Num Lock-Status fest
96 Bei Multiprozessorsystemen werden Register konfiguriert (für Cyrix-Prozessoren). Die ESCD-Tabelle wird erstellt. Der DOS-Timer wird entsprechend der RTC-CMOS-Uhr eingestellt. Boot-Gerätepartitionen werden zur Verwendung durch das integrierte Antivirenprogramm gespeichert. Der Sprecher kündigt das Ende des POST an. Die MSIRQ FF-Tabelle wird erstellt. Der BIOS INT 19h-Interrupt wird ausgeführt. Suchen Sie im ersten Sektor des Startgeräts nach dem Bootloader

Wenn ein Schritt in der Testsequenz nicht abgeschlossen wird oder ein Schritt fehlschlägt, wird der Test angehalten und ein POST-Code ausgegeben, der diesem fehlgeschlagenen Schritt entspricht.

POST-Codes anderer Hersteller finden Sie auf den Webseiten Ihres Motherboard-Herstellers bzw. DIOS-Herstellers oder im Internet.

POST-Codes lesen

In Werkstätten oder Reparaturfachbetrieben erfolgt die Steuerung der Ausführung von BIOS-Mikroprogrammen über eine spezielle Erweiterungskarte. Es wird in einen freien Steckplatz gesteckt (die meisten modernen Modelle sind für den PCI-Bus ausgelegt) und zeigt beim Laden auf seiner Anzeige den Code des aktuell ausgeführten Vorgangs an.

Ein Beispiel wäre die PCI-Postkarte BM9222.

Allerdings ist die POST-Karte kein weit verbreitetes Mittel. Vielmehr handelt es sich um ein professionelles Computer-Reparaturwerkzeug. Als die Motherboard-Hersteller diese Tatsache erkannten, begannen sie, Modelle für Enthusiasten, die mit Computereinstellungen und Übertaktung experimentieren, mit integrierten POST-Code-Anzeigen auszustatten.

Ein Beispiel wäre das ECS H67H2-M-Motherboard oder mehrere Modelle X58 Extreme3, P55 Deluxe3 und 890GX Extreme3.

Es gibt auch eine günstigere Lösung: Bei der Erstinitialisierung von Komponenten können POST-Codes zusammen mit anderen Serviceinformationen auf dem Bildschirm angezeigt werden. Allerdings hat diese Lösung einen erheblichen Nachteil: Wenn das Problem mit der Grafikkarte zusammenhängt, werden Sie höchstwahrscheinlich nichts sehen.

Letzte Gelegenheit, sich über einen Fehler zu informieren, der während des Tests aufgetreten ist. Akustische Signale von Fehlermeldungen.

Töne und Fehlermeldungen

Obwohl POST-Codes das leistungsstärkste Tool zur Identifizierung von Hardwareproblemen beim Starten eines Computers sind, bietet das BIOS auch andere Diagnosetools. Wenn Sie keine POST-Karte zur Verfügung haben und das Motherboard keine POST-Codes anzeigen kann, können Sie sich auf Tonsignale und Fehlermeldungen verlassen.

Dafür ist es aber notwendig, dass das PC-Gehäuse über einen Systemlautsprecher verfügt und dieser mit dem Mainboard verbunden ist.

Besonders wertvoll sind Tonsignale in der Anfangsphase, wenn die Grafikkarte noch nicht initialisiert wurde und daher nichts auf dem Bildschirm anzeigen kann. Die einzigartige Kombination von langen und kurzen Signalen weist auf die problematische Komponente hin.

In späteren Phasen ist es einfacher, anhand der Fehlermeldung zu navigieren, die das BIOS im Falle eines Hardwareproblems anzeigt. In einigen BIOS-Versionen wird diese Meldung von einem speziellen Tonsignal begleitet, in anderen ersetzt sie es. Aber in jedem Fall reichen die Informationen in der Regel aus, um die fehlerhafte Komponente zu identifizieren.

Es ist zu beachten, dass Tonsignale und Fehlermeldungen eigentlich eine eher visuelle Möglichkeit zur Anzeige bestimmter POST-Codes darstellen und keinesfalls ein zusätzliches Diagnosetool darstellen. Wenn Sie über eine POST-Karte verfügen oder das Motherboard POST-Codes anzeigen kann, müssen Sie sich auf die Codes konzentrieren – sie liefern ein viel genaueres und detaillierteres Bild. Vergleichen Sie mindestens die Anzahl der POST-Codes (ungefähr hundert) und die Anzahl der verschiedenen Fehlermeldungen oder Signaltöne (mehrere Dutzend).

Folge von Signaltönen Beschreibung des Fehlers
1 kurz Erfolgreicher POST
2 kurz Kleinere Fehler gefunden. Auf dem Monitorbildschirm wird eine Aufforderung angezeigt, das CMOS Setup Utility-Programm aufzurufen und die Situation zu korrigieren. Überprüfen Sie, ob die Kabel sicher in den Festplatten- und Motherboard-Anschlüssen befestigt sind.
3 lang Fehler im Tastatur-Controller
1 kurz, 1 lang Fehler im Direktzugriffsspeicher (RAM).
1 lang, 2 kurz Grafikkartenfehler
1 lang, 3 kurz Tastaturinitialisierungsfehler oder Grafikkartenfehler
1 lang, 9 kurz Fehler beim Lesen aus dem ROM
Kurz wiederholen Probleme mit der Stromversorgung
Lange wiederholen RAM-Probleme
Wiederholte Hoch-Tief-Frequenz CPU-Probleme
Kontinuierlich Probleme mit der Stromversorgung
Einrichtungsvorgang

Melden Sie sich beim BIOS-Setup an

Der Aufruf des BIOS-Setups ist nur möglich, wenn der Computer eingeschaltet ist und der erste POST-Test erfolgreich war (eins kurzes Signal vom Systemlautsprecher).

Dazu müssen Sie eine bestimmte Taste oder Tastenkombination drücken.

Normalerweise zeigt der Bildschirmschoner beim Testen eine Meldung wie „Drücken Sie die Entf-Taste, um das Setup aufzurufen“ an. Dies bedeutet, dass Sie die Entf-Taste drücken müssen, um das BIOS-Setup aufzurufen. Welche Taste zum Aufrufen des BIOS zugeordnet ist, können Sie der Anleitung entnehmen Hauptplatine. Wenn keine Anleitung vorhanden ist und der Bildschirmschoner keine Hinweise anzeigt, können Sie die bekanntesten Kombinationen ausprobieren:

Löschen
Esc
Strg + Umschalt + S oder Strg + Alt + S
Strg + Alt + Esc
Strg + Alt + Entf

Sicheres Arbeiten mit dem BIOS-Setup

Das Arbeiten mit dem BIOS-Setup ist mit einem gewissen Risiko verbunden, da bei unsachgemäßer oder unvorsichtiger Änderung der Parameter das System instabil werden oder gar nicht mehr funktionieren kann. Es gibt ein paar einfache Tipps, die helfen können, das mögliche Risiko auf ein Minimum zu reduzieren:

  • Am besten experimentieren Sie mit den BIOS-Setup-Einstellungen auf einem neuen Computer, der nicht mit Informationen gefüllt ist;
  • Versuchen Sie, auf Computern, die wichtige oder umfangreiche Informationen verarbeiten oder speichern, überhaupt nicht mit dem BIOS zu experimentieren. Bevor Sie Ihr System über das BIOS einrichten, sichern Sie unbedingt Ihre wichtigen Daten. Das Wichtigste bei solchen Computern ist die Stabilität. Ein eingefrorener übertakteter Computer nach mehreren Stunden Videoverarbeitung ist eine Verschwendung von Zeit, Strom und Arbeitsergebnissen. Ein ungetakteter wird diese Aufgabe wesentlich effizienter bewältigen und Ihre Nerven schonen;
  • Bevor Sie sich ändern wichtige Parameter Notieren Sie immer den eingestellten und geänderten Wert. Auf diese Weise können Sie es im Falle eines instabilen Betriebs des Systems wieder in einen betriebsbereiten Zustand versetzen.
  • Ändern Sie keine Parameterwerte, die Sie nicht kennen. Überprüfen Sie ihre Bedeutung entweder in den Anweisungen für das Motherboard oder im Internet auf der Ressource des Board-Entwicklers.
  • Bearbeiten Sie nicht mehrere wichtige, unabhängige Parameter gleichzeitig. Wenn das System instabil ist, ist es viel schwieriger zu bestimmen, welcher Parameter den instabilen Betrieb verursacht hat;
  • Übertakten Sie Ihren Computer nicht, ohne das zu übertaktende System gründlich zu studieren und vorzubereiten;
  • Verwenden Sie nicht den Abschnitt „Festplatten-Dienstprogramm“, der für die Low-Level-Formatierung älterer Festplattenmodelle konzipiert ist und in älteren BIOS-Versionen zu finden ist, weil kann eine moderne Festplatte beschädigen;
  • Wenn der Computer nach dem Festlegen der Parameter und dem Verlassen des BIOS überhaupt nicht mehr startet, können Sie das System auf verschiedene Arten wieder in einen betriebsbereiten Zustand versetzen:
    • Wenn es möglich ist, das BIOS-Setup nach dem Neustart des Computers aufzurufen, müssen Sie die bearbeiteten Parameter auf die vorherigen Werte zurücksetzen. Einige BIOS-Versionen machen Änderungen aus der letzten Sitzung selbst rückgängig.
    • Wenn die vorgenommenen Änderungen unbekannt sind, ist es besser, die Standardparameter mit dem Befehl „Load Fail-Safe Defaults“ zu verwenden. Anschließend müssen Sie das System für den optimalen Betrieb konfigurieren.
    • Wenn der Computer aufgrund eines Fehlers überhaupt nicht startet BIOS-Einstellungen, dann ist es in diesem Fall notwendig, den CMOS-Inhalt zurückzusetzen. In diesem Fall werden alle Werte inklusive Datum/Uhrzeit geändert. Setzen Sie dazu falsche Einstellungen zurück, indem Sie einfach den Flash Recovery (IBM)-Jumper oder den Clearing CMOS-Jumper in die Position „Clearing CMOS“ bewegen. Im letzteren Fall müssen Sie lediglich die Kontakte des entsprechenden Jumpers für einige Minuten mit einem Jumper schließen.
    • Im Falle erfolgloser Ergebnisse des Setup-BIOS ist es nach dem Zurücksetzen der erfolglosen Konfiguration mithilfe eines Jumpers im Setup-BIOS-Verfahren erforderlich, die Rückgabe der geladenen BIOS-Werte ru.Wikipedia.org zu duplizieren<< на главную>>

Spitze