Windows 10 центр обновлений: Пакеты обновления и Центр обновления
Содержание
Как в Windows 10 настроить способ получения обновлений
Система Windows 10 позволяет выполнять настройку обновлений только через Параметры. Из Панели управления такая возможность была удалена. В этой операционной системе нет возможности выбирать способ, следуя которому система будет получать обновления и нельзя их отключить. Но до сих пор сохраняется возможность выполнять управление Центром обновлений при помощи групповых политик и реестра.
Новая, и более подробная статья по отключению автоматических обновлений в Windows 10 – https://prostocomp.net/sistema/kak-otklyuchit-obnovleniya-v-winodws-10.html
Настройка с помощью групповой политики
1. Открываем окошко редактирования групповой политики. Для этого используем одновременное нажатие клавиш Win+R и в открывшемся окошке вводим gpedit, затем нажимаем «Enter».
2. Открываем первый каталог с Конфигурацией компьютера, затем переходим к Административным шаблонам, разворачиваем Компоненты Windows и дальше открываем каталог Центра обновлений.
3. Справа ищем политику с именем «Настройка автоматического обновления». Сделайте по ней двойной клик.
4. В открывшемся окне переместите переключатель к строчке «Включено». Ниже будет раздел параметров, здесь устанавливаем необходимый режим работы с обновлениями. При этом правее отображается характеристика по выбранному параметру.
Рекомендуем установить второй вариант загрузки — Уведомления при свежих обновлениях. При выборе этого варианта, система будет сообщать о доступных обновлениях, но любые операции с ними могут происходить только с разрешения самого пользователя.
5. Теперь необходимо активировать выполненные изменения в настройках. Для этого потребуется запустить проверку свежих обновлений через окно Параметров:
- Разворачиваем меню «Пуск» и делаем клик по Параметрам. Дальше открываем «Обновление и безопасность» и затем нажимаем на Проверку наличия доступных обновлений.
После того как появятся свежие обновления на вашем ПК, всплывет соответствующее уведомление с предложением установить обновление. Само уведомление сохраняется в Центре уведомлений.
К сожалению, пользователям Windows 10 Home не удастся таким способом выполнить настройку обновлений. Это связанно с тем, что в данной версии операционной системы редактор групповой политики просто отсутствует. Но не стоит расстраиваться, настроить получение обновлений все же можно и делается это через редактор реестра.
Настройка Центра обновлений через реестр
1. Открываем окно редактора реестра. Для этого одновременно нажмите две клавиши Win+R затем, в следующем окне необходимо ввести regedit и нажать на «Enter».
2. Затем, в окне редактора, делаем переход по каталогам по такому пути:
3. Правой кнопкой сделайте клик по каталогу Windows и выбираем Создать → Раздел.
4. Для этого раздела укажите такое имя: WindowsUpdate.
5. В разделе, который мы создали, таким же образом необходимо создать еще один, но с именем AU.
6. В каталоге AU, в правой половине окна редактора, сделайте клик правой кнопкой мышки по любому пустому месту и в раскрывшемся меню нажмите Создать → Параметр DWORD (32-бита).
7. Данному параметру необходимо присвоить имя AUOptions.
8. Этим же способом создаем еще несколько параметров с такими именами: NoAutoUpdate, ScheduledInstallDay, ScheduledInstallTime. Дополнительно можно создать параметр NoAutoRebootWithLoggedOnUsers.
9. Для всех созданных параметров указываем значения, которые зависят от требуемого результата.
Параметр | Описание | Варианты значений |
AUOptions | Данный параметр определяет способ загрузки и установки обновлений. | 2- уведомление при появлении обновлений. 3 — загрузка происходит автоматически, но установка после согласия пользователя. 4 — все происходит автоматически, но по определенному расписанию. 5 — разрешает выполнять настройку для уведомлений и способов загрузки локальным администраторам. |
NoAutoUpdate | С помощью этого параметра можно отключить обновления. | 0 — это значение отключает данный параметр. 1 — такое значение параметра отключает автоматические обновления. |
ScheduledInstallDay | С помощью этого параметра можно указать дань недели для установки обновлений.
Этот параметр будет работать только при значении параметра AUOptions равным 4. | 0 — в любой день. 1 — в понедельник. 2 — по вторникам. 3 — в каждую среду. 4 — по четвергам. 5 — в каждую пятницу. 6 — по субботам. 7 — по воскресеньям. |
ScheduledInstallTime | С помощью этого параметра можно указывать определенное время для установки обновлений. Как и в прошлом случае, этот параметр работает при значении AUOptions равным 4. | Тут можно указывать значения от 0 до 23-х. Соответственно часам. |
NoAutoRebootWithLoggedOnUsers | Отключает автоматическую перезагрузку после установки обновлений. Перезагрузка осуществляется только пользователем, вручную. Работает только при значении AUOptions которое равно 4. | 1 — отключает автоматическую перезагрузку. 0 — данный параметр не активен. То есть перезагрузка включена. |
Файлы для автоматического создания и настройки параметров реестра
Скачиваем архив с файлами автоматической настройки реестра и распаковываем его. Архив содержит такие файлы:
1. WU_Notifu_Updates.reg – указывает второе значение: уведомление перед операциями с обновлениями.
2. WU_Never_Notifu_Updates.reg – этот файл вообще отключит обновления (не рекомендуется).
Как отключить автоматическую установку для драйверов?
Эта инструкция может помочь в том случае, если после автоматической установки драйвера, начинают возникать различные сбои и неполадки в работе системы. В таких случаях отключают такой вид установки для того, чтобы избежать установки проблемных драйверов.
1. Открываем окно Панели управления. Что бы это сделать, используйте одновременное нажатие двух клавиш: Win+X, а затем из меню выберите «Панель управления».
2. Открываем раздел Системы и безопасности и затем разворачиваем категорию «Система».
3. Слева нажмите на ссылку «Дополнительные параметры системы».
4. Теперь, в окне свойств, открываем «Оборудование» и здесь нажимаем на «Параметры установки устройств».
5. В следующем окошке устанавливаем переключатель в положение «Нет…». Чуть ниже устанавливаем переключатель в положение «Никогда не устанавливать драйверы…». Что бы применить все выполненные настройки, нажимаем на кнопку «Сохранить».
Таким же образом можно запретить установку драйверов через групповую политику
1. Открываем групповые политики (одновременно нажимаем две клавиши Win+R, вводим gpedit.msc и нажимаем «Enter»).
2. Слева открываем Конфигурацию компьютера, переходим в Административные шаблоны, открываем раздел Система, в нем переходим в Установку устройства и после чего, открываем Ограничения на установку устройств.
3. Справа сделайте двойной щелчок по Запрету на установку устройств, не указанных в других политиках, и установите значение политики в положение «Включено».
4. После чего выполняем перезагрузку компьютера.
Эту же групповую политику можно активировать через реестр:На этом все, если появились трудности, или возникли вопросы можете отписывать в комментариях к статье — постараемся разобраться вместе.
Windows требуется не менее восьми часов онлайн для надежного обновления / Хабр
Microsoft заявила, что устройства Windows должны быть подключены к сети не менее восьми часов, чтобы получить последние обновления и корректно установить их из Центра обновления Windows.
Время, в течение которого устройства под управлением Windows подключены к Центру обновления Windows, отслеживается Microsoft как «Подключение к обновлению».
Дэвид Гайер, менеджер программы Microsoft по обновлениям Windows, отметил: «Одним из наиболее важных аспектов, которые мы исследовали, было то, сколько времени устройство должно быть включено и подключено к Центру обновления Windows, чтобы иметь возможность успешно устанавливать качественные обновления и обновления функций. Мы обнаружили, что устройства, которые не выдерживают такое время подключения, вряд ли успешно обновятся. В частности, данные показывают, что им требуется как минимум два часа непрерывного подключения и шесть часов общего количества подключений для надежного обновления.
Это обеспечивает успешную загрузку и фоновые установки, которые можно перезапускать или возобновлять, когда устройство активно и подключено».
Устройства с недостаточным подключением к обновлению можно отслеживать через Microsoft Intune, перейдя в «Устройства» > «Монитор» и выбрав либо «Ошибки обновления компонентов», либо отчет об ошибках ускоренного обновления Windows.
Предупреждения о недостаточном подключении также можно найти в сводном отчете Intune, выбрав «Отчеты» > «Обновления Windows» > «Отчеты» > «Отчет об ускоренном обновлении Windows».
Примерно 50% устройств, не использующих обслуживаемую сборку Windows 10, не соответствуют минимальному показателю подключения к обновлению. Приблизительно 25% устройств в обслуживаемой сборке, но с обновлениями безопасности, которые устарели более чем на 60 дней, имеют меньше минимального подключения к обновлению.
«При устранении неполадок мы обнаружили, что лучше всего выбирать устройства с достаточными возможностями подключения к обновлению», — добавил Гайер. — «Если у устройства недостаточно возможности подключения к обновлению, то исследование других проблем с обновлением затруднено, потому что низкая возможность подключения может создать новые проблемы, которые исчезнут, как только его будет достаточно».
Microsoft начала тестировать более разумный метод доставки улучшений обновлений Windows, получивший название «Пакет стека обновлений», который будет предоставлять улучшения помимо основных обновлений ОС.
Компания также переработала накопительные обновления в Windows 11, чтобы обеспечить более быструю установку патчей безопасности, поскольку они примерно на 40% меньше, чем аналоги в Windows 10.
В прошлом году Microsoft выпустила новые API для управления Центром обновления Windows, которые позволяют разработчикам и ИТ-специалистам ускорить установку обновлений безопасности Windows 10 в корпоративных средах.
Недавно Microsoft опубликовала список из 25 устаревших групповых политик (Legacy Policies) Центра обновления Windows 10 и Windows 11. Системные администраторы должны избегать их и по возможности не использовать в рабочих корпоративных системах.
Руководство пользователя Центра обновления устройств
Твиттер
Фейсбук
Электронная почта
- Статья
Портал Центра обновления устройств предоставляет OEM-производителям возможность:
- Публиковать пользовательские пакеты OEM (OCP) в облаке Центра обновления Windows
- Индивидуальные OEM-пакеты Flight для своих устройств на основе полетных колец
- Обновления Flight OS для своих устройств на основе полетных колец
Предварительные требования для Центра обновления устройств
Перед началом процесса регистрации ознакомьтесь со следующими требованиями:
У вас должен быть сертификат подписи кода с расширенной проверкой (EV) . Пожалуйста, проверьте, есть ли у вашей компании сертификат подписи кода. Если у вашей компании уже есть сертификат, подготовьте его. Вам понадобится сертификат для подписи файлов . Если у вашей компании нет сертификата, вам необходимо будет приобрести его в процессе регистрации.
Вам нужно будет войти в качестве глобального администратора в Azure Active Directory вашей организации . Если вы не знаете, есть ли в вашей организации Azure Active Directory, обратитесь в свой ИТ-отдел. Если в вашей организации нет Azure Active Directory, вы сможете создать ее бесплатно .
У вас должно быть право подписывать юридические соглашения от имени вашей организации.
Шаг 1. Настройте
Зарегистрируйтесь
Создайте учетную запись Центра разработки оборудования Windows для доступа к Центру обновления устройств (DUC). Вам понадобится:
- Сертификат подписи кода с расширенной проверкой (EV) : используется для проверки CAB-файла обновления, представленного для обновлений
- Учетная запись Azure Active Directory (AAD) с правами администратора : используется для подписания юридических соглашений
Подробные инструкции по процессу регистрации см. в разделе «Регистрация аппаратной программы».
Подпишитесь на основные службы Windows 10 IoT
Войдите в Центр разработки оборудования с ролью администратора и укажите роли для других пользователей в вашей организации. Вам понадобится:
- Роль отправителя драйверов для отправки обновлений
- Роль владельца отгрузочной этикетки для запуска обновления
Подробные инструкции см. в разделе Изменение роли пользователя.
Установка инструментов
- Комплект для оценки и развертывания Windows (Windows ADK)
- Надстройки IoT Core ADK
- Базовые пакеты Windows 10 IoT
- Получите BSP для своей платформы у поставщика микросхем. См. Windows 10 IoT Core BSP
.
Настройка среды
Запуск IoTCorePSShell (запуск командной строки с повышенными привилегиями) и создание/открытие рабочей области
new-ws C:\MyWorkspace
(или) open-ws C:\MyWorkspace Обратите внимание, что начальная версия пользовательского пакета OEM имеет значение 10. 0.0.0.
Настройте сертификат EV, используемый в Центре обновления устройств, и сертификат подписи кода в рабочей области.
/s my /i "Эмитент" /n "Тема" /ac "C:\CrossCertRoot.cer" /fd SHA256 /s my /i "Эмитент" /n "Тема" /fd SHA256 - Обновите «Издатель», «Тема» в соответствии с данными сертификата.
- CrossCertRoot.cer соответствует корневому сертификату перекрестной подписи, опубликованному в списке перекрестных сертификатов.
Вы можете использовать тот же сертификат EV, что и для Центра разработки оборудования, или получить другой только для подписи кода. Для каждой цели рекомендуется иметь отдельный сертификат.
Шаг 2. Создайте новый продукт
Создайте новый продукт с помощью Add-IoTProduct
Add-IoTProduct <название продукта> <имя bsp> (или) newproduct <название продукта> <имя bsp>
При появлении запроса укажите информацию SMBIOS. Для Qualcomm это хранится в файле SMBIOS.cfg. Для других платформ вам придется обновить BIOS, чтобы отразить эти значения.
Обязательные поля SMBIOS см. в Требованиях к лицензии OEM. Ключевые поля, используемые в обновлении:
Название продукта системы , обозначенное на портале обновлений как Модель устройства .
Продукт базовой платы , указанный на портале обновлений как Идентификатор варианта оборудования .
Обратите внимание, что также создается
IoTDeviceModel_
. Это используется для регистрации модели устройства на следующем шаге..xml
Шаг 3. Зарегистрируйте модель устройства в Центре обновления устройств
На портале Центра обновления устройств выберите Новая модель устройства .
Просмотрите свои файлы и выберите
IoTDeviceModel_
в рабочей области.. xml Подтвердите спецификацию модели устройства и нажмите Отправить .
В таблицу моделей устройств будет добавлена новая запись модели устройства. Вы также увидите ссылку для скачивания в этой таблице.
Загрузите zip-файл (CUSConfig.zip)
Создайте базовый образ для устройства
В IoTCoreShell импортируйте файл конфигурации с помощью Import-IoTDUCConfig
Import-IoTDUCConfig <название продукта> "C:\Downloads\CUSConfig.zip" (или) importcfg <название продукта> "C:\Downloads\CUSConfig.zip"
Это также отредактирует файлы OEMInputXML для включения необходимых файлов FM и идентификаторов функций. Это также удаляет функцию IOT_GENERIC_POP , если она присутствует.
Подпишите все необходимые двоичные файлы с помощью сертификата подписи кода, используя Add-IoTSignature и Redo-IoTCabSignature
# включить розничную подпись Set-IoTRetailSign On (или) розничная подписка # подписать все бинарники в рабочей области Add-IoTSignature C:\MyWorkspace *. sys,*.dll,*.exe (или) подписанные файлы C:\MyWorkspace *.sys,*.dll,*.exe # переподписать готовые кабины BSP, если применимо Redo-IoTCabSignature
Создайте базовый образ, используя приведенные ниже команды
# собрать все пакеты buildpkg Все # создаем образ buildimage <название продукта> <розничная/тестовая> # создаем образ восстановления, если нужен механизм восстановления buildrecovery <название продукта> <розничная/тестовая>
Это дает вам базовый образ с пользовательским пакетом OEM версии 10.0.0.0.
Подтвердите этот образ на устройстве.
Шаг 4. Публикация обновлений
На данный момент мы создали обновляемый образ, который можно использовать для производства и поставки устройств. На этом шаге мы рассмотрим процедуру создания пакетов обновлений и их публикации на портале.
Создание пакетов обновлений
Сначала обновите номер версии с помощью Set-IoTCabVersion
Set-IoTCabVersion
b.c.d> (или) setversion Убедитесь, что версия a.b.c.d выше предыдущей установленной версии.
Если доступны новые версии драйверов BSP, скопируйте их в ранее установленную папку BSP (например,
C:\BSP
). Как вариант, держите все обновленные драйвера в другой папке, например,C:\BSPv2
и обновите xml рабочей области.Если есть новая версия существующего приложения, создайте новое приложение с тем же именем. Обратите внимание, что идентификатор в сгенерированном файле customizations.xml будет таким же, как и в более ранней версии.
Если доступны обновленные версии драйверов, обновите как двоичные файлы, так и XML-файл упаковки.
При необходимости обновите любое другое содержимое пакета.
Подпишите все необходимые двоичные файлы с помощью сертификата подписи кода, используя Add-IoTSignature и Redo-IoTCabSignature
# включить розничную подпись Set-IoTRetailSign On (или) розничная подписка # подписать все бинарники в рабочей области Add-IoTSignature C:\MyWorkspace *. sys,*.dll,*.exe (или) подписанные файлы C:\MyWorkspace *.sys,*.dll,*.exe # переподписать готовые кабины BSP, если применимо Redo-IoTCabSignature
Создайте образ обновления с помощью приведенных ниже команд
# собрать все пакеты buildpkg Все # создаем образ buildimage <название продукта> <розничная/тестовая> # создаем образ восстановления, если нужен механизм восстановления buildrecovery <название продукта> <розничная/тестовая>
Это дает вам базовый образ с пользовательской версией OEM-пакета
. Проверьте этот образ на устройстве, чтобы убедиться, что устройство загружается со всеми включенными обновлениями.
После успешной проверки сборки обновления экспортируйте необходимые пакеты с помощью Export-IoTDUCCab
Export-IoTDUCCab <название продукта> <розничная/тестовая> (или) exportpkgs <название продукта> <розничная/тестовая>
<название продукта>_OCP_<версия>. cab
будет создан в папке\Build\ \ \ \ \ _OCP_pkgver.txt
Публикация обновлений
На портале Центра обновлений устройств выберите Модель устройства в таблице Модель устройства
Выберите Отправка обновления > Новый пользовательский пакет
Просмотрите свои файлы и выберите
_OCP_ .cab Подтвердите информацию о версии выпуска и нажмите Опубликовать .
Представление релиза проходит через процесс, состоящий из:
Проверка: проверка содержимого загруженного пакета на подлинность и правильность
Sign: подписывает CAB сертификатом Microsoft для публикации в Windows Update
Публикация: Фактический шаг публикации в Центре обновления Windows
Завершение: завершение процесса публикации
Вы можете проверить статус процесса публикации, щелкнув ссылку Статус . Этот процесс занимает некоторое время.
Шаг 5. Нацеливание обновлений
После успешной публикации обновлений теперь вы можете контролировать процесс доставки, указав правила таргетинга.
Выберите Обновить полет и выберите Новый полет
В диалоговом окне «Новый рейс»:
а. Укажите кольцо (
Preview
/EarlyAdopter
/GeneralAvailability
), например Preview. Обратите внимание, что XML-файл, загруженный и включенный в образ, устанавливает это значение равным 9.0395 GeneralAvailability по умолчаниюКольцо Preview : обновляет ограниченный набор устройств, в основном в лаборатории
Кольцо EarlyAdopter : обновляет умеренное количество устройств в пользовательской среде, включая самостоятельные устройства
Кольцо GeneralAvailability : обновляет каждое устройство на рынке
б. Выберите поле Версия ОС, если вы хотите указать новую версию ОС, а затем выберите требуемую версию ОС 9.0003
в. Выберите поле версии пользовательского пакета OEM, если вы хотите указать новую версию пользовательского пакета OEM, а затем выберите требуемую версию пользовательского пакета OEM, например, a.b.c.d
.
д. Выбрать Далее
Примечание
Обновите версию ОС по крайней мере до 10.0.17763.615, чтобы поддерживать подпись SHA-2. Дополнительные сведения см. в разделе Устаревание SHA1 для IoT Core ниже.
В диалоговом окне Confirm Flighting выберите Publish . Отправка таргетинга проходит через процесс, состоящий из
Валидация: проверка правильности правил таргетинга
Таргетинг: фактические конфигурации, установленные в Центре обновления Windows
Finalize: завершение процесса нацеливания
Вы можете проверить статус процесса публикации, щелкнув ссылку Статус .
На данный момент система Центра обновления Windows настроена на доставку необходимых пакетов обновлений на устройство. Распространение настроек может занять несколько часов.
Шаг 6. Проверка обновлений на устройстве
Теперь, когда обновления доступны в Центре обновления Windows, вы можете проверить обновления на устройстве. Кольца предназначены для поэтапного развертывания обновлений, начиная с Preview, EarlyAdopter и GeneralAvailability.
Настройте свое устройство для предварительного просмотра кольца. Это можно настроить с помощью API Azure DM или обновления API UWP
.
Дайте устройству выполнить поиск обновлений, устройство обнаружит опубликованное обновление, загрузит и установит его автоматически (на основе настроенных политик обновления).
Этот процесс может занять 24 часа или более в зависимости от настроек времени сканирования и активных часов.
Прекращение поддержки SHA1 для IoT Core
Прекращение поддержки SHA1 для ОС Windows 10 IoT Core развернуто, и поддержка только SHA-2 включена, начиная с июльского обновления Windows 10 IoTCore версии 1809 (10. 0.17763.615). Начиная с ноября 2019 года все пользовательские пакеты OEM будут подписаны только с помощью подписей SHA-2, и все устройства должны быть сначала обновлены до Windows 10 1809.Июльское обновление (10.0.17763.615) или более поздняя версия , чтобы иметь возможность ориентироваться на пользовательские пакеты OEM, подписанные SHA-2.
Примечание
Обновления с подписью SHA-2 не удастся установить в версиях ОС старше 10.0.17763.611. Мы рекомендуем сначала обновить ОС вашего устройства по крайней мере до этой версии, а затем настроить целевые обновления пользовательских пакетов OEM.
Для устройств под управлением Windows 10 IoTCore версии 1803 вам потребуется выполнить обновление до Windows 10 IoTCore версии 1803, июльское обновление (10.0.17134.885). Мы настоятельно рекомендуем обновить устройства 1803 также до 1809.версия июльское обновление.
Истечение срока действия корневых сертификатов OEM Signing и Cross Certificate
Корневые сертификаты с перекрестной подписью имеют SHA1 и будут поддерживаться до истечения срока их действия. Срок действия не влияет на уже подписанные драйверы в образе и влияет на подписание новых драйверов после истечения срока действия.
Важно
Запуск Windows 10 IoT Core версии 1809 с обновлением от 10 ноября 2020 г. (17763.1577), поддерживается подписание OEM-драйвера ядра. При этом сертификат подписи кода не требуется привязывать к корню с перекрестной подписью. Подписание OEM требует, чтобы функции безопасной загрузки и защиты устройства были включены как для розничных, так и для тестовых образов. См. ветку IoT-ADK-AddonKit 17763-v7 для получения обновлений инструментов и образцов сертификатов.
См. следующие ссылки для получения дополнительной информации об устаревании SHA1:
- 2019 Требование поддержки подписи кода SHA-2 для Windows и WSUS
- Устаревание алгоритма хэширования SHA-1 для программы корневых сертификатов Microsoft
Microsoft Windows — Центр загрузки Microsoft
Microsoft Windows — Центр загрузки Microsoft
Предупреждение. Этот сайт требует использования сценариев, которые в настоящее время не поддерживаются вашим браузером. Узнайте, как включить сценарии
Представляем новый Bing
Ваш второй пилот для Интернета на базе искусственного интеллекта. Задавать вопросы. Чат для уточнения результатов. Получите исчерпывающие ответы и творческое вдохновение.
Узнайте о новом Bing
01
Среда выполнения Microsoft DirectX® End-User Runtime устанавливает ряд библиотек времени выполнения из устаревшего SDK DirectX для некоторых игр, использующих D3DX9, D3DX10, D3DX11, XAudio 2.7, XInput 1.3, XACT и/или Managed DirectX 1.1. Обратите внимание, что этот пакет никоим образом не изменяет среду выполнения DirectX, установленную в вашей ОС Windows.
02
Диапазоны IP-адресов и сервисные теги Azure — общедоступное облако
03
Этот файл содержит диапазоны вычислительных IP-адресов (включая диапазоны SQL), используемые центрами обработки данных Microsoft Azure.
04
Средство удаления вредоносных программ Windows (MSRT) помогает защитить компьютеры Windows от распространенных вредоносных программ. MSRT находит и удаляет угрозы и отменяет изменения, внесенные этими угрозами. MSRT обычно выпускается ежемесячно как часть Центра обновления Windows или как отдельное средство, которое можно загрузить здесь.
05
В программном продукте Microsoft обнаружена проблема безопасности, которая может повлиять на вашу систему.
06
В программном продукте Microsoft обнаружена проблема безопасности, которая может повлиять на вашу систему.
07
Среда выполнения Microsoft DirectX® End-User Runtime устанавливает ряд библиотек времени выполнения из устаревшего SDK DirectX для некоторых игр, использующих D3DX9., D3DX10, D3DX11, XAudio 2.7, XInput 1.3, XACT и/или управляемый DirectX 1.1. Обратите внимание, что этот пакет никоим образом не изменяет среду выполнения DirectX, установленную в вашей ОС Windows.
08
Пакет обновления 1 (SP1) для Windows Vista — это обновление для Windows Vista, в котором учитываются отзывы наших клиентов.
09
Установите это обновление, чтобы решить проблемы в Windows.