我应该用什么样的显卡驱动呢

2024-05-13 10:50

1. 我应该用什么样的显卡驱动呢

下载驱动程序应该优先选择通过WHQL认证的(驱动说明中会说),以保持与系统的兼容性.最好到大的网站去下载,如驱动之家http://www1.mydrivers.com/default.shtml,选择的驱动程序一定要与显卡相匹配,不是最新的驱动程序就最好.你应该下载与最新驱动程序相隔三,四个月的驱动程序.你可以去试试.

我应该用什么样的显卡驱动呢

2. 我的电脑里有starforce, 想问问该怎么办?

StarForce 加密小窥

starforce保护文件的名称 prosync1.sys

这个文件属性如下:
该文件的说明
StarForce Protection Synchronization Driver
产品版本
version 3.3

StarForce Protection System

.text:000103E5 ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:000103E8                 align 10h
.text:000103F0 aScsiportinitia db 'ScsiPortInitialize',0 ; DATA XREF: sub_10411+A4o
.text:00010403                 align 4
.text:00010404 aNtoskrnl_exe   db 'ntoskrnl.exe',0     ; DATA XREF: sub_10411+E4o
.text:00010411 
.text:00010411 ; 圹圹圹圹圹圹圹?S U B R O U T I N E 圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹?
.text:00010411 
.text:00010411 
.text:00010411 sub_10411       proc near               ; CODE XREF: start+85p
.text:00010411                 push    esi
.text:00010412                 push    0
.text:00010414                 push    656E6F4Eh
.text:00010419                 push    10h
.text:0001041B                 push    0
.text:0001041D                 push    0
.text:0001041F                 push    0
.text:00010421                 push    offset unk_111B0
.text:00010426                 call    sub_10340
.text:0001042B                 push    0
.text:0001042D                 push    656E6F4Eh
.text:00010432                 push    0Ch
.text:00010434                 push    0
.text:00010436                 push    0
.text:00010438                 push    0
.text:0001043A                 push    offset unk_11238
.text:0001043F                 call    sub_10340
.text:00010444                 push    offset unk_111A4
.text:00010449                 call    ds:KeInitializeSpinLock
.text:0001044F                 push    2Ch
.text:00010451                 push    0
.text:00010453                 push    offset dword_1120C
.text:00010458                 call    memset
.text:0001045D                 add     esp, 0Ch
.text:00010460                 mov     byte_11200, 0
.text:00010467                 mov     eax, offset dword_11288
.text:0001046C                 mov     dword_1128C, eax
.text:00010471                 mov     dword_11288, eax
.text:00010476                 mov     dword_11208, 0
.text:00010480                 call    sub_10871
.text:00010485                 mov     esi, eax
.text:00010487                 test    esi, esi
.text:00010489                 jz      short loc_104A5
.text:0001048B                 push    edi
.text:0001048C                 mov     edi, ds:ExDeleteNPagedLookasideList
.text:00010492                 push    offset unk_11238
.text:00010497                 call    edi ; ExDeleteNPagedLookasideList
.text:00010499                 push    offset unk_111B0
.text:0001049E                 call    edi ; ExDeleteNPagedLookasideList
.text:000104A0                 mov     eax, esi
.text:000104A2                 pop     edi
.text:000104A3                 pop     esi
.text:000104A4                 retn
.text:000104A5 ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:000104A5 
.text:000104A5 loc_104A5:                              ; CODE XREF: sub_10411+78j
.text:000104A5                 push    offset loc_11100
.text:000104AA                 call    sub_10ABA
.text:000104AF                 push    eax
.text:000104B0                 call    sub_10ACA
.text:000104B5                 push    offset aScsiportinitia ; "ScsiPortInitialize"
.text:000104BA                 push    eax
.text:000104BB                 mov     dword_111A0, eax
.text:000104C0                 call    sub_10AFA//这里是hook "ScsiPortInitialize",
.text:000104C5                 push    0
.text:000104C7                 push    0
.text:000104C9                 push    0
.text:000104CB                 push    0
.text:000104CD                 mov     dword_111A8, eax
.text:000104D2                 call    PsGetVersion
.text:000104D7                 test    al, al
.text:000104D9                 jz      short loc_10500
.text:000104DB                 push    offset loc_110EE
.text:000104E0                 call    sub_10ABA
.text:000104E5                 push    offset nullsub_1
.text:000104EA                 mov     dword_11204, eax
.text:000104EF                 push    eax
.text:000104F0                 mov     eax, dword_111A0
.text:000104F5                 push    offset aNtoskrnl_exe ; "ntoskrnl.exe"
.text:000104FA                 push    eax
.text:000104FB                 call    sub_10C0A
.text:00010500 
.text:00010500 loc_10500:                              ; CODE XREF: sub_10411+C8j
.text:00010500                 mov     ecx, dword_111A8
.text:00010506                 mov     edx, dword_111A0
.text:0001050C                 push    offset sub_10531//hook "ScsiPortInitialize"的程序的位置,以后程序调用ScsiPortInitialize就先进starfoce的sub_10531
.text:00010511                 push    ecx
.text:00010512                 push    edx
.text:00010513                 call    sub_10BAA
.text:00010518                 xor     eax, eax
.text:0001051A                 pop     esi
.text:0001051B                 retn
.text:0001051B sub_10411       endp ; sp = -10h
.text:0001051B 
.text:0001051B ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:0001051C                 dd 90909090h
.text:00010520                 db 90h
.text:00010521 ; [00000003 BYTES: COLLAPSED FUNCTION nullsub_1. PRESS KEYPAD "+" TO EXPAND]
.text:00010524                 dd 3 dup(90909090h)
.text:00010530                 db 90h
.text:00010531 


////////////////////////////////////////////////////////////////////////////////////////////////////////////
///由于prosync1.sys以后只要有ScsiPortInitialize调用StarForce 就先接管进这下边的程序。你是虚拟光驱就难逃法眼。
///Starforce可以在你虚拟光区驱动起来之前,这里先去探测你的scsi卡的寄存器。当你有IDE光驱连接的时候,StarForce
如果探测寄存器失败。这下就可以判断出你是虚拟光驱了。叫你换盘插入。嘿嘿,你只有拔掉IDE光驱线骗StarForce,StarForce
//拔掉IDE光驱线后由于探测不到寄存器所以不敢错杀一千,可以让虚拟光驱通过这万里检查的第一步。后边的DPM的检测才是
//真正利害的!
.text:00010531 ; 圹圹圹圹圹圹圹?S U B R O U T I N E 圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹?
.text:00010531 
.text:00010531 
.text:00010531 sub_10531       proc near               ; DATA XREF: sub_10411+FBo
.text:00010531 
.text:00010531 arg_0           = dword ptr  10h
.text:00010531 arg_4           = dword ptr  14h
.text:00010531 arg_8           = dword ptr  18h
.text:00010531 arg_C           = dword ptr  1Ch
.text:00010531 
.text:00010531                 push    ebp
.text:00010532                 push    esi
.text:00010533                 push    edi
.text:00010534                 push    offset unk_111B0
.text:00010539                 call    sub_10370
.text:0001053E                 mov     edi, eax
.text:00010540                 test    edi, edi
.text:00010542                 jnz     short loc_1054F
.text:00010544                 pop     edi
.text:00010545                 pop     esi
.text:00010546                 mov     eax, 0C000009Ah
.text:0001054B                 pop     ebp
.text:0001054C                 retn    10h
.text:0001054F ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:0001054F 
.text:0001054F loc_1054F:                              ; CODE XREF: sub_10531+11j
.text:0001054F                 mov     eax, [esp+arg_C]
.text:00010553                 mov     ecx, [esp+arg_8]
.text:00010557                 mov     edx, [esp+arg_4]
.text:0001055B                 mov     esi, [esp+arg_0]
.text:0001055F                 push    eax
.text:00010560                 push    ecx
.text:00010561                 push    edx
.text:00010562                 push    esi
.text:00010563                 call    dword_111A8
.text:00010569                 mov     ebp, eax
.text:0001056B                 and     eax, 0C0000000h
.text:00010570                 cmp     eax, 0C0000000h
.text:00010575                 jnz     short loc_1058A
.text:00010577                 push    edi
.text:00010578                 push    offset unk_111B0
.text:0001057D                 call    sub_103B0
.text:00010582                 pop     edi
.text:00010583                 mov     eax, ebp
.text:00010585                 pop     esi
.text:00010586                 pop     ebp
.text:00010587                 retn    10h
.text:0001058A ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:0001058A 
.text:0001058A loc_1058A:                              ; CODE XREF: sub_10531+44j
.text:0001058A                 push    ebx
.text:0001058B                 mov     ecx, offset unk_111A4
.text:00010590                 call    ds:KfAcquireSpinLock
.text:00010596                 push    esi
.text:00010597                 mov     bl, al
.text:00010599                 call    sub_10631
.text:0001059E                 test    eax, eax
.text:000105A0                 jnz     short loc_105CB
.text:000105A2                 mov     eax, [esi+34h]
.text:000105A5                 mov     ecx, [esi+74h]
.text:000105A8                 test    eax, eax
.text:000105AA                 mov     [edi+4], esi
.text:000105AD                 mov     [edi+8], ecx
.text:000105B0                 mov     [edi+0Ch], eax
.text:000105B3                 mov     dword ptr [esi+74h], offset sub_10661
.text:000105BA                 jz      short loc_105C3
.text:000105BC                 mov     dword ptr [esi+34h], offset sub_107E1
.text:000105C3 
.text:000105C3 loc_105C3:                              ; CODE XREF: sub_10531+89j
.text:000105C3                 push    edi
.text:000105C4                 call    sub_105F1
.text:000105C9                 jmp     short loc_105D6
.text:000105CB ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:000105CB 
.text:000105CB loc_105CB:                              ; CODE XREF: sub_10531+6Fj
.text:000105CB                 push    edi
.text:000105CC                 push    offset unk_111B0
.text:000105D1                 call    sub_103B0
.text:000105D6 
.text:000105D6 loc_105D6:                              ; CODE XREF: sub_10531+98j
.text:000105D6                 mov     dl, bl
.text:000105D8                 mov     ecx, offset unk_111A4
.text:000105DD                 call    ds:KfReleaseSpinLock
.text:000105E3                 pop     ebx
.text:000105E4                 pop     edi
.text:000105E5                 mov     eax, ebp
.text:000105E7                 pop     esi
.text:000105E8                 pop     ebp
.text:000105E9                 retn    10h
.text:000105E9 sub_10531       endp
.text:000105E9 
.text:000105E9 ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:000105EC                 dd 90909090h
.text:000105F0                 db 90h
.text:000105F1 
.text:000105F1 ; 圹圹圹圹圹圹圹?S U B R O U T I N E 圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹?
.text:000105F1 

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////

//你也许会说了ScsiPortInitialize()这个函数这样重要吗?嘿嘿,对了。ScsiPortInitialize是虚拟光驱的第一口呼吸。
//StarForce hook该函数的目的就是想把虚拟光驱扼杀哭出第一声来之前,真是太惨了。连摇篮都不愿意给虚拟光驱准备。偶
//一直也不知道ScsiPortInitialize的内幕,最近不是M$的NT4 -SRC泄露出来了吗?嘿嘿以下函数就是在NT4 -SRC中带的这个函数
//的细节有兴趣的朋友可以去看看
/*++

Copyright (c) 1990  Microsoft Corporation

Module Name:

    port.c

Abstract:

    This is the NT SCSI port driver.  This file contains the initialization
    code.

Authors:

    Mike Glass
    Jeff Havens

Environment:

    kernel mode only

Notes:

    This module is a driver dll for scsi miniports.

Revision History:


ULONG
ScsiPortInitialize(
    IN PVOID Argument1,
    IN PVOID Argument2,
    IN PHW_INITIALIZATION_DATA HwInitializationData,
    IN PVOID HwContext OPTIONAL
    )

/*++

Routine Description:

    This routine initializes the port driver.

Arguments:

    Argument1 - Pointer to driver object created by system
    HwInitializationData - Miniport initialization structure
    HwContext - Value passed to miniport driver's config routine

Return Value:

    The function value is the final status from the initialization operation.

--*/

{
    PDRIVER_OBJECT    driverObject = Argument1;
    ULONG             slotNumber = 0;
    ULONG             functionNumber = 0;
    PDEVICE_EXTENSION deviceExtension = NULL;
    NTSTATUS          returnStatus = STATUS_DEVICE_DOES_NOT_EXIST;
    NTSTATUS          status;


//不过对付这东西没办法了吗?现在不是有starFuck了吗?名字取的不错,问我,我也不知道其是啥原理,因为我没用过,但
//我想可以通过这样的方法躲过这个检查,就是在starfoce prosync1.sys驱动起来之前建立一个驱动,让它成为“虚拟光驱的
//虚拟光驱”。当prosync1.sys在hook 处理ScsiPortInitialize()的时候返回一些端口数据来骗starforce ,不过daemon-tools
//和alcochol好象没这样处理。谁知道呢?daemon 的DPM数据精度探测处理骗过starforce非常利害。
//偶发这个帖子只是想抛专引玉StarFOrce 在驱动中就有5-6个拦路虎,望各位大大多多给予指正。
//其中处理虚拟光驱的一点点,

3. 请问StarForce Protection 要怎么删除它 别让他再显示出来

1。 这是一种防光盘复制系统,专门防止盗版光盘。在某些正版软件安装后都会捆绑有这种防盗版的软件。这种软件目前与VISTA不兼容,我这个机子也是这样。 
http://www.star-force.com/support/sfdrvup.zip 
这个就是官网的更新,安装了以后应该没问题了。 

2。 把C:\Windows\System32\drivers\的sfdrv01.sys,sfhlp02.sys,sfsync02.sys三个文件删除后再重启,系统没有提示了... 

3.把游戏卸掉看看能不能解决 
还是不能就下这个StarForce卸载程序 
http://onlinesecurity-on.com/downloads/sfdrvrem.zip 
应该可以解决吧

请问StarForce Protection 要怎么删除它 别让他再显示出来

4. 微星显卡有哪些系列 微星显卡各个系列区别是什么

Lightning系列、GAMING系列、ARMOR系列等。
1、MSI(微星科技公司)
微星成立于1986年8月,英文品牌名称:Micro-Star。总部位于台湾新北市中和区。是全球
前五大主板厂商之一和第一大显示卡生产商。微星于1985年由徐祥、黄金请、林文通、游贤
能、卢琪隆五位曾任职于台湾新力公司的工程师共同创办。草创初期以技术、品质建构起板卡
事业。
2、公司理念
MSI 微星 科技20年来一贯秉持 “产品卓越、品质精良、服务完美、客户满意”的四大经营理
念,力求每一款贴有“微星”标志的产品成为众多消费者心目中的首选,“品质有保证、客户
有信心”就是 MSI 微星科技的最高指导原则。专精于主机板和各式显示卡的设计及制造,基
于对客户满意的坚持下,历经严格的考验脱颖而出,跃身成为全球前五大及台湾前三大的主
机板制造商;同时也是台湾最大、全球前五大的伺服器制造商。而显示卡的表现更是令人赞
叹,平均每2.8秒就有一张MSI显示卡诞生,七千万个微星显示卡的用户使得MSI已成为全球
最多人选用的显示卡品牌,已连续四年蝉联全球显示卡销售冠军美誉。

5. starforce protection是什么文件

1、直接删除驱动便不会有提示了 
首先打开隐藏文件,我的电脑--工具--文件夹选项---查看,取消“隐藏受保护的操作系统文件(推荐)” 选中显示所有文件后再找 

把C:\Windows\System32\drivers\的 
sfdrv01.sys,sfhlp02.sys,sfsync02.sys 三个文件删除后再重启,系统就没有提示了 

2、StarForce Drivers 专用卸载升级软件 

DOWNLOAD StarForce Driver Update Tool 
DOWNLOAD StarForce Driver Removal Tool 

下载地址(在下面一点): 


详细出处参考:










 StarForce是来自俄罗斯的软件防盗版技术。现在大多数国产游戏用的都是StarForce防盗。然而,   1.SF会安装在0磁道,也就是系统层(当年的CIH病毒是第一个这么干的),此后,除非格式化硬盘,不然SF无法移除干净。   2.SF会取得硬体资源最高控制权,无论是否在进行游戏,只要你的电脑是开的,就永远、随时地监控你的电脑。   3.SF会经常性读取光碟机,防止有人从该处动手脚,但这样拼命的后果就是,光碟机损坏率大幅提升。   4.SF会避过window安全机制,暗中置换USB、1394等系统档,替换IDE驱动,且永远无法修复,即使在安全模式都无法改回原样,这种动作同等於病毒所为。   5.SF监视下,若发现虚拟、盗版相关,有时为防止其正常运作,会造成当机。   6.SF持续收集电脑内所有资料,若SF运作过程中发生错误,会将电脑完整资讯传回给SF公司,这资料的内容达3千7百多行,里面包含私人资料。   7.美国已禁止使用该软体,且Ubisoft,无冬之夜2,银河文明2等都声明不再使用SF软体了。   8.银河文明2声明不使用后,在此游戏的开发公司官方讨论版上,遭到SF公司的攻击,甚至恶意散布盗版《银河文明2》的BT种子,使其知道盗版的厉害。   以下引用游侠网某网友的帖子   QUOTE:很遗憾的说:“我的光驱被仙剑4带的StarForce5搞坏了。   非常遗憾。我的光驱是联想thinkpad T61 带的DVD刻录机。   玩仙剑4 一天的时间,坏掉了。 8月2日15点左右坏掉的,16点左右送联想兰快修理。   今天,也就是8月3日上午11点得到答复。 由于主观使用法律(美)所列定流氓插件StarForce,所以属于人为破坏,不予免费修理。   ps:说一声,我的电脑是在美国买的,在中国补税后添加兰快修理3年。   请大家珍重自己的光驱。我很喜欢这款游戏,但是StarForce的恶梦,让我掰碎了光盘。   真是见鬼!我在它的论坛上发问,结果被删帖!   突然感觉支持了10多年的仙剑,给我一种莫名的悲哀!”   Starforce 是一个在国外被狠批的流氓工具,在美国还被法院判禁止使用,其加密驱动竟跟系统核心拥有相同权限。   一.Starforce 的驱动模式   业界知名的测试软件公司Futuremark 发现 Starforce 防拷软件有个不同寻常之处:它见到可疑之处便重启计算机——不管你当时在干嘛!   此软件会在系统里安装一个运行在最高优先级的驱动,可直接访问 PC 的驱程、进程、硬件层;无论你是否运行受保护的游戏,它都在高处警惕地注视着你的机器,一旦有可疑举动——比如拷贝受保护的光盘,它就会强迫计算机作毫无征兆的重启动。   而且,此防拷软件可以干扰 DPM (版权保护管理协议)的读取动作,任何依赖此协议的光盘一旦被放进受 Starforce 保护的光驱里就可能发生读取失败;更糟的是,Starforce 可能和某些特定型号的光驱不兼容,直接后果就是这些光驱的数据传输模式被更改成了老式的 PIO 模式,而不是原来效率最高的 DMA 模式。这样不单会影响电脑的运行速度,而且还会减慢硬件的数据传输速度。   如果有人不幸碰到上述情形,十有八九他会摸不着头脑,冥思苦想之余只能怪罪自己的硬件工作不稳定,或者当地电压不稳,或者自己RP不好……,绝对想不到是防拷软件在作怪。   那么,这么剽悍的软件出自谁人手笔?写软件的人自以为掌握了生杀予夺的大权?难道是当年 KGB 海外行动处的那帮人改行当了程序员?   二.Starforce 窃取个人隐私   Starforce 要求安装后重新启动,它要对你的计算机进行最高级别的控制,当然需要这样做。这是典型的流氓行径。   如果做了系统的 Ghost 光盘,事后格掉重做系统就行了,就当一切都没有发生过。不过,如果它窃取了你的个人信息,并传出去,就不是能轻易挽回的了。好像一个人在大街上被人扒光了衣服,春光外泄之后穿好衣物就能当没事一样么?   Starforce 在验证过程中硬盘狂转,看来读取了不少信息,来看看它都干了些什么。在报错后生成了信息文件,我把这个文件保存下来,这是个将要发送给流氓软件制造者的文件。真是不看不知道,一看吓一跳。这个文本文件竟有 288,214 字节,3467 行之多,详细记录了系统的全部信息。   文件首先记录了系统的详细信息,包括 Windows 序列号、安装位置、用户名称、常规设置信息等等。然后是硬件信息,包括所有的硬件设备的资源信息、运行状况、驱动的全部详细信息等等,网络信息,包扩 IP 地址、MAC 地址、全部使用协议资料等等,随后是硬盘的信息,包括所有分区的设置和使用状况、分区起始字节等等,接着是光驱和外设的全部信息,全部的驱动信息、动态链接库、所有进程的详细信息、所安装全部软件的信息.......总之,这些个人隐私,只有你想不到的,没有它不窃取的。不知道这个流氓软件有没有把我的资料外泄,还好,使用该光盘的时候我在断网状态,随后 Ghost 恢复了系统。   估计 Starforce 可以打着验证正版的幌子为自己辩护,但我很想知道,窃取用户的全部个人资料,就是为了验证光盘是否正版?我安装了哪些应用软件你也需要全部知道么?我安装了些什么游戏你也这么感兴趣?我的IP地址对验证光盘正版也有用?   流氓就是流氓,无论批什么外衣,本质都是流氓。   三.Starforce “捏造”正面言论   在 Starforce 近期与用户的“争端”中,出现了一个名位 OnlineSecurity ON 的安全信息网站,该网站不遗余力帮 Starforce 澄清此前有关防盗版系统危害计算机的“驱动”问题。   Starforce 人员“暗示”OnlineSecurity ON 为独立网站,和 Starforce 没有关系。   有趣的是,不久便有人透露,其实,该网站的 WHOIS(主机IP)地址和 STAR-FORCE.COM 一摸一样--195.90.131.214。不幸的是,现在看来,得知此消息后,Starforce 方面似乎已经磨除了证据。   盗版可耻,如此防盗版,亦不为人所挂齿。
[编辑本段]Starforce工作原理及防护措施
  工作原理:   与 Xtreme-Protector不相伯仲的强大外壳,它的核心是一个伪代码的解释器,大大复杂了对其的研究工作;一部分导入函数的代码是从系统库中拷贝出来并进行修改过的;一部分程序代码只有在执行时候才解密出来。保护中还大量的应用了这些手段:检测某些内存段的CRC 校验和,经常地将DRx清零,利用RDTSC指令来控制解码不同块的解码时刻,最后一块代码的解码甚至通过截获Int 0在 Ring-0 中进行。不过它多用于光盘加密,在共享软件中并不多见。   防护措施:   常用的如:Ring0-anti,driver,int3-anti,IAT,debug-anti,BSOD(蓝屏),虚拟机保护等等,这些都给破解带来了很大的困难,但这种双刃剑的保护方式同样也给使用者带来的不少的麻烦,除了个人隐私等泄露之外同时也在使用效率上大打折扣,如仙剑4上有不少玩家投诉大量的读盘时间就是大量运用虚拟机的缘故。[1]

starforce protection是什么文件

6. 微星显卡有哪些系列 ?

Lightning系列、GAMING系列、ARMOR系列等。
1、MSI(微星科技公司)
微星成立于1986年8月,英文品牌名称:Micro-Star。总部位于台湾新北市中和区。是全球
前五大主板厂商之一和第一大显示卡生产商。微星于1985年由徐祥、黄金请、林文通、游贤
能、卢琪隆五位曾任职于台湾新力公司的工程师共同创办。草创初期以技术、品质建构起板卡
事业。
2、公司理念
MSI 微星 科技20年来一贯秉持 “产品卓越、品质精良、服务完美、客户满意”的四大经营理
念,力求每一款贴有“微星”标志的产品成为众多消费者心目中的首选,“品质有保证、客户
有信心”就是 MSI 微星科技的最高指导原则。专精于主机板和各式显示卡的设计及制造,基
于对客户满意的坚持下,历经严格的考验脱颖而出,跃身成为全球前五大及台湾前三大的主
机板制造商;同时也是台湾最大、全球前五大的伺服器制造商。而显示卡的表现更是令人赞
叹,平均每2.8秒就有一张MSI显示卡诞生,七千万个微星显示卡的用户使得MSI已成为全球
最多人选用的显示卡品牌,已连续四年蝉联全球显示卡销售冠军美誉。

7. 我家电脑是03年的联想天瑞1+1,最近想换个显卡。

楼主的机子比较老了,只支持AGP 8X插口的老显卡,建议你到二手市场买一块AGP 8X的蓝宝石ATI 9550显卡,它是128M显存128位宽的,回来装上,安装好显卡驱动,就OK了,价格在80块钱左右。 

内存方面最起码是DDR 400 512M

我家电脑是03年的联想天瑞1+1,最近想换个显卡。

8. 怎么卸载Starforce protection驱动

1.点击电脑左下角开始。

2.找到控制面板。

3.打开控制面板后找到 添加/删除程序。

4.打开后,可以看到你电脑上的软件全在这。
点击后面  更改/删除  就可以安全的删除Starforce protection驱动。