電腦藍屏提示代碼0x0000001E怎么辦
藍屏代碼0x0000001E代表"KMODE_EXCEPTION_NOT_HANDLED",意思是發生了一個未處理的內核模式異常。這個錯誤通常表示在內核模式下發生了一個致命的錯誤,導致系統無法繼續正常操作。
要解決這個問題,可以嘗試以下方法:
方法一:檢查硬件故障
KMODE_EXCEPTION_NOT_HANDLED 錯誤也可能與硬件故障相關,如內存、硬盤驅動器或其他設備,運行 Windows 的內存診斷工具以檢查內存是否出現問題,并使用硬盤健康工具檢測硬盤驅動器問題。
方法二:運行系統文件檢查工具(SFC)
用管理員權限打開命令提示符,并運行sfc /scannow命令以檢查和修復系統文件的完整性。
方法三:身份驗證硬件
如果你使用了身份驗證硬件(如指紋掃描儀或智能卡讀卡器),請確保驅動程序和軟件是最新的,并檢查是否有與其兼容性問題。
方法四:使用一鍵修復工具助手(強烈推薦)
1、首先你的電腦必須下載與完成安裝完成快快藍屏修復助手。如果你還沒有安裝點擊下方鏈接下載。
下載地址:>>>快快藍屏修復助手<<<
提示:安裝路徑不要選擇C盤,避免產生問題造成損失。
2、找到你電腦中的快快藍屏修復助手,點擊進入。看到首頁后,點擊首頁一鍵掃描按鈕開始掃描。等待幾分鐘,就能獲取你急切想要的結果。
3、掃描完成后會顯示電腦的所有藍屏記錄以及藍屏的詳細信息。
4、解決方案頁面顯示了導致該次藍屏的具體原因和解決方案,點擊右上角的一鍵修復進行修復。
5、切記,當修復完成之后我們還是需要重新啟動計算機的。畢竟一切修復的結果,需要重新后,才能被系統認可。
當你完成重啟后,你電腦的藍屏問題已經基本解決了。相信小編,不要急需卸載快快藍屏修復助手。畢竟它強大的功能是你未來的一個保障,可以隨時隨地為你服務,讓你再次遇到藍屏問題不在抓狂。
其他相關信息:
KMODE_EXCEPTION_NOT_HANDLED bug 檢查 值為 0x0000001E。 bug 檢查指示內核模式程序生成了錯誤處理程序未捕獲的異常。
KMODE_EXCEPTION_NOT_HANDLED參數
參數 | 說明 |
---|---|
1 | 未處理的異常代碼。 |
2 | 發生異常的地址。 |
3 | 異常記錄的異常信息參數 0。 |
4 | 異常記錄的異常信息參數 0。 |
原因
若要檢查解釋此 bug,必須確定生成的異常。
常見的異常代碼包括:
0x80000002:STATUS_DATATYPE_MISALIGNMENT
遇到未對齊的數據引用。
0x80000003:STATUS_BREAKPOINT
沒有內核調試器連接到系統時,遇到斷點或 ASSERT。
0xC0000005:STATUS_ACCESS_VIOLATION
出現內存訪問沖突。 (Bug 檢查的參數 4 是驅動程序嘗試訪問的地址。)
有關異常代碼的完整列表,請參閱 NTSTATUS 值。 異常代碼在 ntstatus.h 中定義,ntstatus.h 是 Windows 驅動程序工具包中的頭文件。 有關詳細信息,請參閱 Windows 驅動程序工具包中的頭文件。
注解
如果你沒有能力調試此問題,可以使用 藍屏數據中所述的一些基本故障排除技術。 如果驅動程序標識在錯誤檢查消息中,禁用該驅動程序或咨詢驅動程序更新的制造商。
硬件不兼容
確認安裝的任何新硬件都與已安裝的 Windows 版本兼容。 例如,可以在Windows 10規范中獲取有關所需硬件的信息。
設備驅動程序或系統服務有故障
有故障的設備驅動程序或系統服務可能會導致此錯誤。 硬件問題(例如 BIOS 不兼容、內存沖突和 IRQ 沖突)也可能會生成此錯誤。
如果在 bug 檢查消息中按名稱列出了驅動程序,請禁用或刪除該驅動程序。 禁用或刪除最近添加的所有驅動程序或服務。 如果在啟動序列期間發生錯誤,并且系統分區的格式設置為 NTFS 文件系統,則可以使用安全模式在設備管理器禁用驅動程序。
檢查系統登錄事件查看器以獲取更多錯誤消息,這些錯誤消息可能有助于識別導致 bug 檢查 0x1E的設備或驅動程序。 請運行系統制造商提供的硬件診斷,尤其是內存掃描程序。 有關這些故障排除步驟的詳細信息,請參閱計算機所有者手冊。
生成此消息的錯誤可能會在 Windows 安裝程序期間首次重啟或安裝程序完成后發生。 錯誤的一個可能原因是系統 BIOS 不兼容。 可以通過升級系統 BIOS 版本來解決 BIOS 問題。
解決方法
調試此問題時,可能會發現很難獲取堆棧跟蹤。 異常地址 (參數 2) 應標識導致問題的驅動程序或函數。
異常代碼0x80000003表示命中了硬編碼斷點或斷言,但系統已使用 /NODEBUG
開關啟動。 此問題應很少發生。 如果反復發生,請確保已連接內核調試器,并且系統已使用 /DEBUG
開關啟動。
如果發生異常代碼0x80000002,陷阱幀將提供更多信息。
未知原因
如果異常的具體原因未知,請考慮使用以下過程來獲取堆棧跟蹤。
注意
此過程假定你可以找到 NT!PspUnhandledExceptionInSystemThread
。 但是,在某些情況下(例如在訪問沖突崩潰中),你將無法找到 NT!PspUnhandledExceptionInSystemThread
。 在這種情況下,請查找 ntoskrnl!KiDispatchException
。 傳遞給此函數的第三個參數是陷阱幀地址。 使用此地址使用 .trap (顯示陷阱幀) 命令將寄存器上下文設置為正確的值。 可以執行堆棧跟蹤并發出其他命令。
獲取堆棧跟蹤
在正常堆棧跟蹤過程失敗時獲取堆棧跟蹤:
使用 kb (顯示堆棧回溯) 命令在堆棧跟蹤中顯示參數。 查找對 的 NT!PspUnhandledExceptionInSystemThread
調用。 (如果未列出此函數,請參閱前面的說明。)
的第一個參數 NT!PspUnhandledExceptionInSystemThread
是指向結構的指針。 指針包含指向語句的 except
指針:
typedef struct _EXCEPTION_POINTERS {
PEXCEPTION_RECORD ExceptionRecord;
PCONTEXT ContextRecord;
} EXCEPTION_POINTERS, *PEXCEPTION_POINTERS;
ULONG PspUnhandledExceptionInSystemThread(
IN PEXCEPTION_POINTERS ExceptionPointers
)
在該地址上使用 dd (顯示內存) 命令來顯示所需的數據。
第一個檢索到的值是異常記錄。 對于異常記錄,請使用 .exr (顯示異常記錄) 命令。
第二個值是上下文記錄。 對于上下文記錄,請使用 .cxr (顯示上下文記錄) 命令。
命令 .cxr
執行后,使用 kb
命令顯示基于上下文記錄信息的堆棧跟蹤。 此堆棧跟蹤指示發生未經處理的異常的調用堆棧。
示例 bug 檢查
以下示例演示 x86 處理器上的 bug 檢查 0x1E:
kd> .bugcheck get the bug check data
Bugcheck code 0000001e
Arguments c0000005 8013cd0a 00000000 0362cffff
kd> kb start with a stack trace
FramePtr RetAddr Param1 Param2 Param3 Function Name
8013ed5c 801263ba 00000000 00000000 fe40cb00 NT!_DbgBreakPoint
8013eecc 8013313c 0000001e c0000005 8013cd0a NT!_KeBugCheckEx+0x194
fe40cad0 8013318e fe40caf8 801359ff fe40cb00 NT!PspUnhandledExceptionInSystemThread+0x18
fe40cad8 801359ff fe40cb00 00000000 fe40cb00 NT!PspSystemThreadStartup+0x4a
fe40cf7c 8013cb8e fe43a44c ff6ce388 00000000 NT!_except_handler3+0x47
00000000 00000000 00000000 00000000 00000000 NT!KiThreadStartup+0xe
kd> dd fe40caf8 L2 dump EXCEPTION_POINTERS structure
0xFE40CAF8 fe40cd88 fe40cbc4 ..@...@.
kd> .exr fe40cd88 first DWORD is the exception record
Exception Record @ FE40CD88:
ExceptionCode: c0000005
ExceptionFlags: 00000000
Chained Record: 00000000
ExceptionAddress: 8013cd0a
NumberParameters: 00000002
Parameter[0]: 00000000
Parameter[1]: 0362cfff
kd> .cxr fe40cbc4 second DWORD is the context record
CtxFlags: 00010017
eax=00087000 ebx=00000000 ecx=03ff0000 edx=ff63d000 esi=0362cfff edi=036b3fff
eip=8013cd0a esp=fe40ce50 ebp=fe40cef8 iopl=0 nv dn ei pl nz ac po cy
vip=0 vif=0
cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010617
0x8013cd0a f3a4 rep movsb
kd> kb kb gives stack for context record
ChildEBP RetAddr Args to Child
fe40ce54 80402e09 ff6c4000 ff63d000 03ff0000 NT!_RtlMoveMemory@12+0x3e
fe40ce68 80403c18 ffbc0c28 ff6ce008 ff6c4000 HAL!_HalpCopyBufferMap@20+0x49
fe40ce9c fe43b1e4 ff6cef90 ffbc0c28 ff6ce009 HAL!_IoFlushAdapterBuffers@24+0x148
fe40ceb8 fe4385b4 ff6ce388 6cd00800 ffbc0c28 QIC117!_kdi_FlushDMABuffers@20+0x28
fe40cef8 fe439894 ff6cd008 ffb6c820 fe40cf4c QIC117!_cqd_CmdReadWrite@8+0x26e
fe40cf18 fe437d92 ff6cd008 ffb6c820 ff6e4e50 QIC117!_cqd_DispatchFRB@8+0x210
fe40cf30 fe43a4f5 ff6cd008 ffb6c820 00000000 QIC117!_cqd_ProcessFRB@8+0x134
fe40cf4c 80133184 ff6ce388 00000000 00000000 QIC117!_kdi_ThreadRun@4+0xa9
fe40cf7c 8013cb8e fe43a44c ff6ce388 00000000 NT!_PspSystemThreadStartup@8+0x40