パソコン(PC)の森

2026/02123456789101112131415161718192021222324252627282930312026/04

≫ EDIT

Bartlett Lakeのステッピングについて

【Bartlett Lakeのステッピングについて】

組み込み向けでひっそりと出されたBartlett Lakeですが、TRAY版が流れそうなうえに既にBIOS改造でのリークも出ている為、ステッピングの情報を載せます。



【Bartlett Lakeは基本Raptor Lakeの設計流用】
Bartlett Lakeとブランド名を変えていますが、設計自体は第13及び14世代Core i ProcessorのRaptor Lakeの設計そのままを流用したCPUです。

A0ステッピングはRaptorのEcoreを省いたPcoreだけの設計で、AVX-512の回路が復活しています。

A0ステッピングのCPUは設計流用した新造品ですが、下位モデルは13、14世代のリブランド、更に12世代(Alder Lake)のリブランドが混ざっているので注意が必要です。

C0、H0、B0ステッピングのリブランドのCPUはAVX-512対応していません

因みに製造プロセスもRaptorと同じIntel 7(10nm)です。



【Bartlett Lakeのステッピング】
Bartlett Lakeステッピング表(クリックすると拡大)
基本的にP及びPQ付はA0ステッピングのCPUだと覚えて下さい。

現状211EFは公式ページが読み込めない不具合があるのと、211Eはリーク情報からL2キャッシュが1.25MB単位だったので、Alder版が存在している可能性があるので、不明明記にしてあります。

今回は特定のモデルからと言うより、隙間にリブランドモデルが入って来るので、モデルナンバーで確認が必要になります。

公式サイトのCPU情報で確認できるので、確認しに行って下さい。

世代とモデルを選択(インテル Core プロセッサー (シリーズ 2))

フィルタをデスクトップ PCに

モデルナンバーを選択

上の2項目にあるオーダーとコンプライアンス情報を選択

と進むとステッピングが確認できます。



設計流用とはいえ新造なので、劣化故障の問題は改善しているはずだと思われるのと、流石に組み込み向けで無理はしないと考えられるので大丈夫だとは思いますが、導入する時は仕様をよく確認する様にして下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| CPU | 23:00 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

逆SEOの確認の仕方

【逆SEOの確認の仕方】

サイトやBlogを管理していると攻撃を受けて検索エンジンの評価を下げられることがあります。

今回は逆SEOの攻撃方法を説明します。



【逆SEOとは】
SEO(Search Engine Optimization)とは、検索エンジンで検索した時にサイトやBlogが上位に表示される様に内容を充実して検索エンジンに最適化する事ですが、

逆SEOは誤った情報を出していたり、都合の悪い情報を出しているサイトやBlogに対し、正しい情報のサイトやBlogを出したり、大量のスパムリンクを張り付けたり、コピーサイトを作ったり、表示性やレイアウトを不可を掛けた状態でアクセスしたり意図的に限定して評価を下げる、ネガティブサイトを建てる事で相対的に攻撃対象の検索順位を下げる行為です。

前半の誤った情報を上げている所を正しい情報で正す行為は正当性はありますし、法に抵触しませんが、依頼企業に都合が悪く、一般消費者に被害が出る情報を隠蔽する為に正当な情報取得が出来なくする様な妨害行為に正当性はありません。

特にスパムリンク張り付け意図的な環境を作っての負荷や表示崩れの情報送信は検索サイトに対する正常な検索処理を妨害する偽計業務妨害にあたります。

逆SEOは犯罪ではないと書いているネット対策企業がサイトを出していますが、実際は犯罪行為をしている事があると考えて下さい。



【逆SEOを受けている事が分かるサイト】

Google Search Console(ウェブマスターツール)

検索サイトを運営しているGoogleがサイトやBlogの構造やアクセス状況、検索データベースに乗っているかどうか等が確認できます。

外部リンクや内部リンクが確認出来るので、スパムリンクや意図的な環境からの妨害行為も分かる訳です。

MicrosoftのBingの場合、Googleよりも機能が良いのか悪質なリンクを弾く機能が強いのか、問題が分かり難いので、確認したい場合はGoogle Search Consoleを使って下さい。



【悪質な偽装スパムリンク】
Googleの自動排除機能が進化して行くにしたがってコピーサイトや内容の無いサイトを作っての露骨なスパムリンクは自動排除されたり、サイト管理者からGoogle リンク否認から排除されるので、現状の手口は偽装リンクです。

逆SEO スパムリンク(1)(クリックすると拡大)
例えば↑の様に、Google リンク否認で拒否し難い様に同じコンテンツサーバを使用しているサイトやBlogのURLに偽装して大量にスパムリンクを張り付けて来る事があります。

因みになぜスパムであるか分かるかと言うと、FC2はセキュリティ強化の為にSSL暗号化を有効化しており、元のhttpページも残っていますが、定期的にBlogやサイトを更新している者は殆どhttpsのURLに飛ばす様に変更しています。

暗号化していないhttpのページは意図的にURLを入れて開かない限り、検索から表示されたページは全てhttpsに繋ぐ事になるので、httpを指定している時点でスパムリンクだと分かります。

更に、他のFC2のサイトから普通にリンクされている様に見えますが、サイトに飛んでみても、サイトのソースコードを見てもリンクされているURLが何処にもない、そもそもジャンルが全く関係無いのでスマホテンプレートでもランキングには出ずリンクされた状態にならない、下手をすると10年以上前に更新が止まったBlogだったりと、

実際はリンクされていない状態だったりする訳です。

同じコンテンツサーバの他のサイトやBlogに偽装してスパムリンクを送ってきているという事です。


逆SEO スパムリンク(2)(クリックすると拡大)
因みに↑の様にHTML内だけで完結してサイト表示やリンクを表示させない様に偽装した隠しスパムリンクも存在しています。

逆SEO スパムリンク(3)(クリックすると拡大)
更に、自サイトのURLに偽装して大量のリンクを張ってくる事もあります。

同サイトのURLなのに外部リンクになっている偽装スパムリンクです。

逆SEO スパムリンク(4)(クリックすると拡大)
また、内部リンクも偽装してスパムリンクを送って来る事があると考えて下さい。

↑はBlogカテゴリ11(ソフトウェア)のカテゴリページに内部リンクが張ってある様に見えますが、実際は全てスパムリンクです。

そもそも記事を作る時にカテゴリを設定してリンク状態になる記事はありますが、態々カテゴリのページに内部リンクなんて張る訳が無いのと、

No=ページ番号
M2=res(コメントフォームを開いたページ)
?date=202510(2025年10月の記事)
?cat=12&page=12(ネット関連カテゴリの12ページ)

↑の様なおかしな内部リンクはありえないので、偽装スパムリンクであると分かる訳です。


内容違いの関係ないサイトや、更新が止まっていて評価が低いサイト、おかしなページに大量にリンクしている様に偽装する事で、サイトの評価を下げる攻撃をしています。



【サイトの評価を落とす攻撃方法】
Google Search Consoleのウェブに関する主な指標からサイトの表示速度INP(Interaction to Next Paint)やコンテンツ表示時のレイアウト崩れCLS(Cumulative Layout Shift)等の状態を確認できる訳ですが、

逆SEO サイト評価落とし(クリックすると拡大)
↑の様になにも弄っていないのに急に切り替わる事があるので、内容をよく確認して下さい、

逆SEO サイト評価落とし(2)(クリックすると拡大)
こんな感じで表示されるので、内容の確認を。

内容を変えている訳でもなく、確認しても表示速度もレイアウトもおかしくないのに評価がおかしい時は攻撃を受けていると考えて下さい。

INPは端末に意図的に負荷をかけた状態(複数のソフトを同時起動したり、重い処理を掛ける)でサイトを開く事で読み込み速度を意図的に遅らせる事で、Googleに誤認させる攻撃を仕掛けており、

CLSは、Bluestacksの様なAndoroid端末のエミュレータでおかしな解像度を設定し、意図的に崩れたレイアウトになる様にして開く事で評価を下げる攻撃を仕掛けてきます。



【攻撃業者の凡その把握】
アクセス解析研究所

逆SEOを仕掛けてくるネット対策企業は定期的に確認しにアクセスしてくるので、アクセス解析を入れて確認出来る様にして置くと、万が一の時にスムーズな対処ができます。

例えば↑のアクセス解析だと、ProxyやVPNを挿していたとしても分かりやすく特徴が出るので。

検索サーバへの虚偽情報の送信による検索処理への妨害行為であるので、Googleへの偽計業務妨害にあたりますが、加害者特定の補助になる為、Googleから求められた時に送れるように情報を記録しておく様にして下さい。

サイトのURLとアクセス時間、UA、ホストやIPを全て記録しておきましょう。



【逆SEOを受けている事に気がついたら】
Google Analytics

基本はGoogle Search Console(ウェブマスターツール)からフィードバックですが、報告しても対処が結構遅いので、なかなか対処されないと感じた場合はGoogleアナリティクスにも登録し、サイトの下にあるご意見ご感想をお送りくださいから送って下さい。



ここは基本的に一般消費者にも分かり易い様にPC関連の技術情報や不具合発生時にユーザーが被害を受け無い為の対処法を書いています。

特に国内の広告企業が広告契約で報道しない自由をかます様な製造企業にとって都合の悪い事も海外からの記事と、その企業自体が出している報告書をもって正確に誇張も無く書いている為、2024年2~5月頃から露骨な逆SEOを食らう様になっています。

公益目的な記事であっても企業にとって都合が悪いとこのような攻撃を受ける事があります。

Googleが検索エンジンを改善しているとはいえ、ネット対策企業は穴を突いて攻撃してくるので、サイトやBlogの管理者は対処できる様に定期的に確認する様にした方が良いですね。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ネット関連 | 21:00 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Jane Styleで5ch.ioサーバに繋ぎ方

【Jane Styleで5ch.ioサーバに繋ぎ方】

集合掲示板の5chですが、掲示板の一部で動物虐待系のコンテンツが出ていたせいで、5ch.netのドメインが永久停止になり、2026/3/6の途中で見れなくなった訳ですが、5ch.ioドメインを取得して再開しています。

5chを読み込めるJane Styleは自主改造しないと駄目な状況なので、自分で弄らないと5ch.ioを読み込めません。

今回は改修の仕方を説明します。



(追記)
Jane style 4.23(インストール版 直リン注意)
Jane style 4.23(Zip版 直リン注意)
編集ミスって壊した場合の素のJane style 4.23のダウンロード先を置いておきます。

インストール版がTalk用になっていたので削除しましたが、アーカイブでインストール版もDL出来る事が判明したので、再度追加しました。

初めからいじり直しになるので、前の記事を参考にバイナリを改修して下さい。



【使うバイナリエディタはStirling】

Stirling

基本的な使い方は【Jane Styleの右側のアレを如何にかする方法】で確認して下さい。

基本的に管理者権限Stirlingを起動するのと、ファイルからJane2ch.exeを開くのは変わりません。

Jane styleを起動しているとバイナリを書き換え出来ないので、未起動状態で開いて下さい。



1:【実行ファイル内のドメインを修正】
Jane2ch.exe内のURLのドメインが5ch.netのままだとサーバからスレッドのデータを読み込めないので修正が必要ですが、書き換える場所が数十ヵ所あるので、Stirlingの機能で一括置換します。

Jane文字列置換(1)(クリックすると拡大)
Stirlingを起動しファイルからJane2ch.exeを開いたら、検索・移動の中の置換(R)を選択します。

Jane文字列置換(2)(クリックすると拡大)
置換用のフォームが出て来るので、入力場所に以下の様に入れて下さい。

検索データ(F)
35 63 68 2E 6E 65 74

置換データ(E)
35 63 68 2E 69 6F 00

入力したら一括置換(A)を押せば、5ch.netから5ch.ioに置き換わります。


注意:書き換わらないからと変わる部分だけで一括返還しない。

35 63 68 2E 6E 65 74は5ch.netを指定する事でそこの部分だけ書き換えする様にしています、書き換わらない部分があるからと言って6E 65 74を指定してしまうと、.netがついているURLを全部指定して.ioに置換してしまう為、したらばや2ch等の外部掲示板用のURLも変わって不具合が出ます。

必ず35 63 68 2Eも含めて指定する様にして下さい。


注意2:過去ログ取得を外部スクリプト(gethtmldat.js)で導入している場合は、スクリプト自体の記述を直して下さい。

分からなかった場合は有志が出している物に差し替えを。

実行ファイルを一括変換していると過去ログが取れないという話が出ていますが、gethtmldat.jsを書き換え忘れているだけだと考えられます。

gethtmldat.js内の対象の.netを.(?:net|io)に記述を書き換えれば、Jane2ch.exeのバイナリを5ch.netから5ch.ioに一括置換していてもdat落ちした過去ログも取得できるので。



2:【Jane2ch.iniを編集】
Jane Styleのフォルダ内にあるJane2ch.iniをメモ帳で開き、

[BBSMENU]
URL=https://menu.5ch.net/bbsmenu.html
JsonURL=https://menu.5ch.net/bbsmenu.json
bbsUseJson=1

↓に変更してメニューのドメインを修正。

[BBSMENU]
URL=https://menu.5ch.io/bbsmenu.html
JsonURL=https://menu.5ch.io/bbsmenu.json
bbsUseJson=0
2chServers=.5ch.io,.2ch.net,.5ch.net,.bbspink.com

(追記)
.5ch.oneを削除、特定板がミラーサイトで読み込みしかできない所にアクセスする様なので、参照しない様に消して下さい。

Jane style終了時にJane2ch.iniを上書きするので、起動したままだと編集した後に上書きされて元に戻ってしまうので、未起動状態で編集して下さい。



3:【Cookieをドメイン単位で許可】
Jane Styleのフォルダ内にSimpleCookiePermissionと言うファイル名のテキストドキュメント(.txt)を新規作成(W)で作ったら、

メモ帳で開き、中に5ch.ioと書いて保存する。

(追記)
本体置換した時点でCookieは出力される様なので作らなくても問題ない模様、一応Cookie関連で何かあった時用に覚えておくと良いかもしれません。


後は起動して板覧(B)から板一覧の更新(U)をして使うだけです。



【一部板が読み込めない時】
フォルダ内のjane2ch.brdをメモ帳で開き、

編集(E)

置換(R)

と選択したら、

検索する文字列(N)
5ch.net

置換後の文字列(P)
5ch.io

と入力してすべて置換(A)を押して書き換え、保存して下さい。

尚、何故か置換で置き換わらない所がニュース板あたりで出るので、.netで検索を掛けて手動編集して下さい。

読み込める様になります。

Jane style終了時にjane2ch.brdを上書きするので、起動したままだと編集した後に上書きされて元に戻ってしまうので、未起動状態で編集して下さい。



【bbspink】
アレな板にもアクセスしたい場合はセーフモードで起動し、
尚、通常起動時はシステムファイルなので弾かれて上書き出ません。
もうちょい楽な方法を追記

【Win10】
スタートメニュー

Windows アクセサリ

メモ帳を右クリック

その他

管理者として実行

【Win11】
スタートメニュー

すべてのアプリ

メモ帳を右クリック

詳細

管理者として実行


メモ帳が管理者権限で開いたら、ファイル(F)から開く(O)を選択してhostsのある所まで開き、ファイル名の所にhostsと入れて開く(O)を押す。

hostsはtextファイルではないので、メモ帳でファイルがある所を開いても見えません。

なので、ファイル名を直接入力して読み込む必要があります。


C:\Windows\System32\drivers\etc

↑の場所にあるhostsファイルの中に↓を追加して保存して下さい。

104.26.15.243 mercury.bbspink.com phoebe.bbspink.com ronin.bbspink.com www.bbspink.com bbspink.com

(2026/3/16追記)
CDNサーバが弾いているのか、大本が死んでいるのか分かりませんが、現状サーバ側の問題でアクセスできなくなっている様なので、暫く待ちましょう。



(2026/3/8追記)
【スレが見れない時】
開いていたタブをダブルクリックしても更新されずBad Requestと出ていた場合は、タブのURLが.netのままになっていないか確認して下さい。

なっていた場合はスレ覧(L)からすべてのタブの一覧更新(R)で一度タブを更新して下さい。

後、素の4.23を弄り直している場合は前記事の(2023/7/29追記)で説明している所を修正して下さい。

4.23は前記事の(2022/4/9追記)辺りからバイナリを修正していってください。



専ブラでも公式の修正が終わっている場合自分で改修する必要があるので、使い続けたい場合はソフトウェア板等を確認して下さい。

尚、このドメインはまた変わる可能性もあるので、やり方を覚えておく様にして下さい。



【Jane Style関連】

Jane Styleの右側のアレを如何にかする方法


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 01:40 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Windowsのセキュアブート証明書入りBIOSについて

【Windowsのセキュアブート証明書入りBIOSについて】

ASRockが2026年2月末辺りから明確な説明を付けてBIOSにセキュアブート証明書を入れた状態で配布し始めたので説明します。



【BIOS内のセキュアブート証明書の更新はWindows経由】
Windowsのセキュアブート証明書の期限について】で前に説明していますが、

セキュアブート証明書の更新は基本的にWindows UpdateでBIOS内のデータを書き換えるので、使用者は何もしなくても勝手に更新されるのですが、【2025年6月のWindows Updateで一部のPCが起動不能になる問題】で説明している、セキュアブート用の確認データが入っているデータベースの、起動時のメモリ容量指定がデータベースの容量より少ないと起動出来ない問題がでるので、

そのような時は指定容量を修正したBIOSに先に更新する必要がある為、Windows Updateでセキュアブート証明書が更新されない事があります。

また、そもそもWindows Updateを止めていても当らないので、手動でパッチを充てるか、Windows Updateを有効にして充てる必要が出ます。



【セキュアブート証明書入りBIOSの対象】
セキュアブート証明書は上記した様にWindows Updateを止めていない限り自動であたりますので、態々BIOSに埋め込んでから配布する必要はありません。

なので、今回出しているのはWindows Updateを止めている環境用向けのBIOSだと考えられます。

ASRockは明確にUpdate Secure Boot Key (2023 KEK/DB/PK)と書いていますが、ASUSはEnhance system stability, security, and compatibility.と匂わせた感じの説明になっていたりします。

各社2025年8月末辺りから証明書を入れたBIOSを出している様です。



【Socket AM4環境の注意】
今回のセキュアブート証明書入りBIOSはIntel、AMD両環境で出されている訳ですが、Socket AM4のMBは現状でも現役なRyzen 5xxx番台を9年前に販売された300シリーズチップセット(X370、B350、A320)のMBでも使用出来ます。

つまり9年経っていてもMBが現役な訳ですが、機種によってはBIOSが入っているEEPROMの容量の問題でCPUの認識用のマイクロコードが圧迫されるので、特定のバージョンで古いシリーズのCPUのマイクロコードを消して新しいCPUに対応するという事をしています。

X370やB350のMBでEEPROMが16MBだった場合、途中で初期のAシリーズAPU(Bristol Ridge)、Ryzen 1xxx(Summit Ridge)、Ryzen 2xxxG APU(Raven Ridge)のマイクロコードを削除して非対応にしています。

X470やB450も同様にEEPROMの容量が少ない場合に初期あたりのCPUやAPUが非対応になる事があります。


問題なのは古い初期のCPUやAPU搭載機で今回のセキュアブート証明書入BIOSを充てるとCPUやAPUが非対応になって動作不能になる事、物によってはRyzen 2xxx(Pinnacle Ridge)やRyzen 3xxxG(Picasso)まで切られている事があるので注意が必要です。

上記した様に、基本的にWindows Updateでセキュアブート証明書は当たるので、古いCPUやAPU搭載機は証明書入りBIOSが出ても充てない様にして下さい。


IntelについてはSocket互換を基本2世代で切るので関係ありません。
(3世代の様に見えて実際は只のリブランドなので)

例:Socket LGA1700はAlder Lake(Corei 12xxx)とRaptor Lake(Corei-13xxx)、Raptor Lake Refresh(Corei-14xxx)と3世代に見えるが、

Corei-14xxxはRaptor Lakeと同じシリコンウエハから切り出した最上位と隙間の製品をリブランドした物でしかないため、実態はAlder LakeとRaptor Lakeの2世代でしかない。



【心配な場合の確認方法】
Windows PowerShellから確認する方法があるので、確認して下さい。

【Windows 10】
スタートボタン

スタートメニュー

Windows PowerShellの項目を開く

Windows PowerShellのアイコンの上で右クリックし、管理者として実行(A)を選択して起動


【Windows 11】
スタートボタン

全てのアプリ

Windowsツールを選択して開く

Windows PowerShellのアイコンの上で右クリックし、管理者として実行(A)を選択して起動


PowerShellが起動したら以下の様に打ち込むか、コピペして実行して下さい。

[System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'

証明書の確認の仕方(1)(クリックすると拡大)
Trueと表示されている場合Windows UEFI CA 2023証明書が既に充てられているという事が分かります。

↑のコマンドはBIOS内のSecureBootUEFIのデータベースの内容をテキストとして抽出し、その中にWindows UEFI CA 2023の文字列はあるのか確認するものです。

証明書が更新されていない場合2026年6月に切れるバージョンのWindows UEFI CA 2011になっているので、見つからないとしてFalseと返してきます。

証明書の確認の仕方(2)(クリックすると拡大)
因みにデータベース内だけ見るとエンコードの問題で文字化けしまくっていますが、Windows UEFI CA 2023の表示がある事が分かります。

尚、Microsoft Corporation UEFI CA 2011やWindows Production PCA 2011という表記も見えますが、これはOS側Windows Boot Managerが旧バージョンという事を示しています。

恐らくWindows 10をESUで延長しているからだと考えられますが、現状BIOS側の証明書とズレていても問題なく起動できるのと、問題になる場合は6月までにWindows Updateで対処されると考えられるので、気にする必要は無いと考えて下さい。


証明書の確認の仕方(3)(クリックすると拡大)
PowerShellで確認したPCのMBは↑の画像の様にB450M Steel Legendですが、CPUがRyzen 1700なので前のMBが故障した時に緊急で買った時の状態で止めている為、3.30になっています。

上記した様にBIOS側の証明書自体は更新されているので、製品ページの証明書が入った10.44に更新する必要はありません。



昨年8月末以降から証明書入りBIOSが出されていますが、CPUを更新してまでBIOSを最新にする必要は無いので、よく確認する様にして下さい。

尚、BIOSをメモリに展開する時のDB、DBXの容量指定に問題があるBIOSであった場合は、旧CPUが対応しているBIOSでも一番新しい物にしてみて下さい。

それでも証明書がWindows Updateで降りてこなかった場合のみ最新のBIOSに上げてからRyzen 5xxx番台に交換して下さい。

また、メーカーPCやBTO PCの場合はメーカーからBIOSを上げる様にツールが来た場合は容量指定修正だったりするので、指示に従ってBIOSを更新する様にして下さい。



【関連記事】

Windowsのセキュアブート証明書の期限について


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 14:00 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Geforceの火葬ドライバ再来か?

【Geforceの火葬ドライバ再来か?】

米国現地時間で2026/2/26 11:00(日本時間 2/27 04:00)の時点でGefroce用のドライバにファン制御の不具合がある事が判明したと情報を上げ、ドライバを取り下げた様です。

ドライバをダウンロードしてインストールしている場合は出来るだけ早くドライバをロールバックする様にして下さい。



【関連ページ】

GeForce GRD 595.59 Feedback Thread (Released 2/26/26)(公式掲示板)



【今回の問題】

GeForce Game Ready ドライバー 595.59 WHQL

対象のドライバは↑ですが、どうやらファン制御に問題が発生する様です。

即座にアップロードを取り下げた上に591.86 WHQLにロールバックする様に促すという事は、最悪止まって冷却できない状態になる可能性があると考えた方が良いかもしれません。

過去に196.75320.18でファンが止まったり電圧かけすぎでGPUを損傷した事がありましたが、2回目の時はレジストリまで掃除しないとレジストリの設定値を読み込んでロールバックしても症状が出続けるという事があったので、

ロールバックする時は必ずレジストリまで掃除してからにして下さい。

GeForce® ドライバー
前のドライバは↑から手動検索で過去のドライバを出してダウンロードして下さい。



【DDUでレジストリまで削除を】
グラフィックドライバを更新する時に使うツール 3】で説明していますが、

コントロールパネルからプログラムのアンインストールを選択し、Geforceドライバやツールをアンインストールしてから、セーフモードで起動し、DDUを使ってレジストリまで掃除して下さい。

NvidiaのGeforce用ドライバは、不具合発生時にレジストリをそのままにしてドライバをロールバックしても、レジストリ内の設定が原因で不具合が出続けるという事が結構あるので。

掃除してからロールバックしないと危険です。


WHQLはMicrosoftで試験しているはずですが、同じく196.75もWHQLでした、試験用は抑えた設定で一般配布時に制限解除しているという話が当時もありましたが、未だにNvidiaはやっているのかもしれません。

前回の2010年の火葬ドライバを出した時よりGPUの性能が上がって発熱も高くなっている為、ファンが停止すると短時間で焼損する可能性があります。

入れてしまった場合は出来るだけ早く前のドライバにロールバックする様にして下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ソフトウェア | 00:07 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT | NEXT