macOS 10.13安装中常见的问题及解决方法

macOS 10.13安装中常见的问题及解决方法,第1张

10.13的系统引导中,万一发生了 kernel panic ,也就是内核恐慌后, Lilu 输出的信息过多,造成无法看清内核恐慌时的问题所在,这里教大家一种方法,去掉 Lilu 的输出信息,还原造成内核恐慌后面的真相

使用文本编辑器打开 config.plist 文件,在

下面添加:

使用 Clover Configurator 打开 config.plist - Kernel and Kext Patches - kernelToPatch ,新添加:

将 SSDT-Disable-DGPU.aml 复制到 /EFI/CLOVER/ACPI/patched 目录下即可

删除 /EFI/CLOVER/drivers64UEFI/EmuVariableUefi-64.efi 和 /EFI/ 分区根目录下的 nvram.plist

在 /EFI/CLOVER/kexts/Other 目录下添加驱动: NvidiaGraphicsFixup 该驱动依赖于 Lilu

使用 Clover Configurator 打开 config.plist - Kernel and Kext Patches - KextsToPatch ,新添加:

另一种格式:

使用 Clover Configurator 打开 config.plist - Kernel and Kext Patches - KextsToPatch ,新添加:

另一种格式:

目前最简单的方案就是通过clover注入显示器的EDID信息,之前网上的教程都是使用Windows下的应用程序进行 *** 作。

其实显示器的EDID信息都会在显卡正确驱动后存在于ioreg中的。

其中<>里面的内容就是显示器的EDID信息,将提取出来的EDID信息粘贴到clover的 config.plist 中,顺便将 VendorID 和 ProductID 填入相应的位置,然后保存重启你的电脑。

[图片上传失败...(image-dc0a67-1510965018989)]

331686786 一起吃苹果 [群已满,请加下面群]

688324116 一起黑苹果

黑苹果台式机不需要注入edid。

首先edid的概念,引用自百度。{说白了即显示器的描述文件}EDID: Extended Display Identification Data(扩展显示标识数据)是一种VESA 标准数据格式,其中包含有关监视器及其性能的参数,包括供应商信息、最大图像大小、颜色设置、厂商预设置、频率范围的限制以及显示器名和序列号的字符串。 这些信息保存在 display 节中,用来通过一个 DDC(Display Data Channel)与系统进行通信,这是在显示器和 PC 图形适配器之间进行的。最新版本的 EDID 可以在 CRT、LCD 以及将来的显示器类型中使用,这是因为 EDID 提供了几乎所有显示参数的通用描述。

我现在用的是神舟飞天UT43的本子,用CLOVER安装MAC OS中发现会黑屏,必须取消INJECTINTEL才能正常显示,但是这样的话,进入系统驱动不正常,显存只有4M,经过爬帖发现是载入驱动的时候没有读到EDID,所以正在这方面尝试,不过看了好久也没搞清楚DSDT的结构,我参考的注入EDID的帖子原文如下:

“驱动HD4000需要一个恰当的ig-platform-id,对于本机器,3、8、9都可以很完美的使用,最佳的设置为3

我所知道的注入ig-platform-id的方式有三种:变色龙直接注入、变色龙efi-string注入和DSDT注入

我推荐使用DSDT注入,方法也很简单,在DSDT的显卡部分_DSM方法中添加如下代码

"AAPL,ig-platform-id",

Buffer (0x04)

{

0x03, 0x00, 0x66, 0x01

}

就可轻松注入为3的ig-platform-id,我的DSDT中就是这样注入的

注入后,显卡其实就已经驱动起来了,如果有HDMI显示器,可以在系统启动完成后连接并查看,一定是正常的

然而,当显卡驱动起来后,内屏就会瞎。这是因为这个廉价的内屏非常糟糕,导致HD4000读不到它的EDID(见备注2)

所以需要手动在Windows下通过EDID Manager软件获取EDID并通过DSDT注入

整理后,添加到到DSDT显卡部分的_DSM方法中,如下

"AAPL00,override-no-edid",

Buffer (0x80)

{

/* 0000 */0x00, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0x00,

/* 0008 */0x36, 0x7F, 0x03, 0x90, 0x0E, 0x00, 0x00, 0x00,

/* 0010 */0x00, 0x0C, 0x01, 0x03, 0x80, 0x1A, 0x0E, 0xFF,

/* 0018 */0x2F, 0x00, 0x00, 0xA0, 0x57, 0x49, 0x9B, 0x26,

/* 0020 */0x10, 0x48, 0x4F, 0x00, 0x00, 0x00, 0x01, 0x01,

/* 0028 */0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x01,

/* 0030 */0x01, 0x01, 0x01, 0x01, 0x01, 0x01, 0x20, 0x1C,

/* 0038 */0x56, 0x88, 0x50, 0x00, 0x20, 0x30, 0x0E, 0x38,

/* 0040 */0x13, 0x00, 0x00, 0x90, 0x10, 0x00, 0x00, 0x18,

/* 0048 */0x00, 0x00, 0x00, 0xFD, 0x00, 0x00, 0x3C, 0x00,

/* 0050 */0x40, 0x08, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,

/* 0058 */0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,

/* 0060 */0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,

/* 0068 */0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,

/* 0070 */0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,

/* 0078 */0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0xC6,

}


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/bake/11380419.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-15
下一篇 2023-05-15

发表评论

登录后才能评论

评论列表(0条)

保存