Наверх

База знаний
Try 2 Fix
beta

Внутренняя ошибка компоненты 1С:Предприятие dbeng8.dll

Неоднократно наши клиенты обращались к нам с проблемой, обозначенной в заголовке этой статьи: пользователь входит в базу данных 1С:Предприятие и вместо своих документов и номенклатуры видит сообщение об ошибке «Внутренняя ошибка компоненты dbeng8.dll». Что же делать?

Причин возникновения данной ошибки множество: некорректный выход из базы данных 1С:Предприятие, неожиданное завершение работы ПК, отключение питания ПК и многие другие. Но в подавляющем большинстве случаев решить эту проблему можно простым тестированием базы.

Как это сделать описано подробно в нашей статье на эту тему.

Также в некоторых случаях помогает обновление конфигурации.

Эти статьи будут Вам интересны

Меняем режим работы контроллера HDD c IDE на AHCI

До недавних пор все материнские платы для настольных ПК в настройках контроллера HDD имели два режима работы HDD: IDE и AHCI. Чаще всего, особенно раньше, по-умолчанию был выбран режим IDE, хотя он и устаревший. ОС устанавливалась, зная о том, что для HDD выбран режим IDE, и прописывала этот режим работы в реестр. Если по каким-то причинам (обновление BIOS, смена настроек BIOS, сброс BIOS в режим по-умолчанию или Вы решили использовать RAID) происходило переключение режима с IDE на AHCI, Windows переставала загружаться, выдавая синий экран смерти с кодом 0x0000007B. Форумы пестрят сообщениями о том, что "нужно переустановить ОС". Конечно же, это поможет. Но есть и более простой способ!

Не удалось запустить приложение, поскольку его параллельная конфигурация неправильна.

Не удалось запустить приложение, поскольку его параллельная конфигурация неправильна. Дополнительные сведения содержаться в журнале событий приложения... - такое сообщение у нас появлялось при первом запуске Autodesk Autocad, Microsoft Office и т. д. Ничего страшного, решаем эту проблему.

Инструкция по защите Windows от уязвимостей Meltdown и Spectre

Статья обновлена 9 января 2018 в 22:22.  Добавлено видео. Год начался с отличных новостей об уязвимостях Meltdown и Spectre. Вот их список CVE-2017-5753 - Bounds check bypass CVE-2017-5715 - Branch target injection CVE-2017-5754 - Rogue data cache load Полностью защитить себя от них не получится, так как нет средств, которые полностью закрывают их, но IT гиганты уже начали латать эти дыры. Подавлюяющее большинство наших клиентов работают на Windows, поэтому мы подготовили инструкцию по защите Windows от уязвимостей Meltdown и Spectre. Это не исчерпывающее руководство, так как механизмов полного закрытия уязвимостей ещё не существует!