Přidat otázku mezi oblíbenéZasílat nové odpovědi e-mailem poradí někdo kde je zakopanej pes?

Název chybující aplikace: Manager09.exe, verze: 1.2.0.0, časové razítko: 0x498842bc
Název chybujícího modulu: nvd3dum.dll, verze: 7.15.11.7967, časové razítko: 0x49b12011
Kód výjimky: 0xc0000005
Posun chyby: 0x0020577c
ID chybujícího procesu: 0x1574
Čas spuštění chybující aplikace: 0x01cb5372301cbcf0
Cesta k chybující aplikaci: C:\Program Files\EA SPORTS\FIFA MANAGER 09\Manager09.exe
Cesta k chybujícímu modulu: C:\Windows\system32\nvd3dum.dll
ID zprávy: 85c87f50-bf73-11df-bf04-0018f3b89614

jedná se o Win 7 a nevím kdemám něco v nepořádku jestli je to otázka grafické karty nebo RAM díky za nápady

Předmět Autor Datum
tu su nejake tipy ktore mozes vyskusat
Michal2 14.09.2010 00:54
Michal2
Myslím že by to mohlo být tohle ale nevím kam mám jeden z těchto příkazů napsat Noexecute This opt…
zdenusoun 14.09.2010 01:38
zdenusoun
(také známý jako Data Poprava Protection - DEP), lol, ten doslovny preklad sedi viac ako ten skuto… poslední
Michal2 14.09.2010 09:56
Michal2

Myslím že by to mohlo být tohle ale nevím kam mám jeden z těchto příkazů napsat

Noexecute

This option is only available on 32-bit versions of Windows when running on processors supporting no-execute protection. Tato volba je dostupná pouze na 32-bitových verzích Windows při jízdě na procesory s no-provedení ochrany. It enables no-execute protection (also known as Data Execution Protection - DEP), which results in the Memory Manager marking pages containing data as no-execute so that they cannot be executed as code. Umožňuje no-spustit ochrany (také známý jako Data Poprava Protection - DEP), což má za následek Správce paměti označení stránky, které obsahují data jako no-spustit tak, že nemohou být provedeny jako kód. This can be useful for preventing malicious code from exploiting buffer overflow bugs with unexpected program input in order to execute arbitrary code. To může být užitečné pro prevenci škodlivého kódu z využití přetečení vyrovnávací paměti chyby s neočekávaným vkládání programu s cílem spustit libovolný kód. No-execute protection is always enabled on 64-bit versions of Windows on processors that support no-execute protection. Ne-vykonat ochrana je vždy povolena na 64-bitové verze Windows na procesory, které podporují no-provedení ochrany.

There are several options you can specify with this switch: Existuje několik možností, které můžete zadat s tímto přepínačem:

/NOEXECUTE=OPTIN Enables DEP for core system images and those specified in the DEP configuration dialog. / Noexecute = OptIn Umožňuje DEP pro jádro systému obrazů a uvedených v dialogovém okně nastavení DEP.

/NOEXECUTE=OPTOUT Enables DEP for all images except those specified in the DEP configuration dialog. / Noexecute = OptOut Umožňuje spouštění dat pro všechny snímky kromě výjimek uvedených v dialogovém okně nastavení DEP.

/NOEXECUTE=ALWAYSON Enables DEP on all images. / Noexecute = AlwaysOn Umožňuje DEP na všechny obrázky.

/NOEXECUTE=ALWAYSOFF Disables DEP. / Noexecute = AlwaysOff Vypne DEP. (This setting doesn't provide any DEP coverage for any part of the system, regardless of hardware DEP support. The processor doesn't run in Physical Address Extension (PAE) mode unless the /PAE option is present in the boot.ini file.) (Toto nastavení neposkytuje žádné pokrytí DEP pro všechny části systému, bez ohledu na hardwarovou podporu DEP. Procesor nefunguje v Physical Address Extension (PAE) režimu, pokud se parametr / PAE je přítomen v souboru boot.ini .)

Zpět do poradny Odpovědět na původní otázku Nahoru