Cuando se inicia la computadora, la tasa de uso de CPU de 100 no está marcada en el escritorio.
Causas y soluciones para el uso de CPU de 100 en WinXP
Cuando usamos el sistema operativo Windows XP, este se ralentizará cuando usemos el sistema. Cuando miramos el Administrador de tareas vimos que el uso de la CPU llegó a 100. ¿Cómo sucedió esto? Se ha encontrado un virus, hay un problema con el hardware o hay un problema con la configuración del sistema. El autor de este artículo explicará por qué el uso de recursos del sistema llega a 100 desde tres aspectos: hardware, software y virus.
La CPU suele ocupar 100. Los principales problemas pueden ocurrir en los siguientes aspectos:
Nueve posibilidades de uso elevado de la CPU
Software antivirus Causa. fracaso
Dado que las nuevas versiones de KV, Kingsoft y Rising han agregado monitoreo aleatorio de páginas web, complementos y correos electrónicos, la carga del sistema sin duda ha aumentado. Tratamiento: Básicamente no existe un tratamiento razonable. Intente utilizar la menor cantidad posible de servicios de monitoreo o actualice el hardware.
2. El controlador no ha sido certificado, lo que hace que los recursos de la CPU ocupen 100.
Una gran cantidad de controladores beta están inundando Internet, provocando fallos difíciles de encontrar. Solución: preste especial atención al controlador de la tarjeta gráfica. Se recomienda utilizar controladores certificados por Microsoft o lanzados oficialmente y verificar estrictamente el modelo y la versión.
3. Causado por virus y troyanos
Una gran cantidad de gusanos se replican rápidamente en el sistema, lo que resulta en un alto uso de la CPU. Solución: utilice un software antivirus confiable para limpiar completamente la memoria del sistema y el disco duro local, abra el software de configuración del sistema y vea si hay algún programa de inicio anormal. Actualice y actualice periódicamente el software antivirus y los firewalls, fortalezca el conocimiento antivirus y domine los conocimientos antivirus correctos.
4. Haga clic derecho en Panel de control-Herramientas administrativas-Servicios-Servicio de monitoreo en tiempo real Rising y cámbielo a manual.
5. Start-gt; Run-gt; msconfig-gt; Iniciar, cerrar elementos de inicio innecesarios y reiniciar.
6. Ver el proceso "svchost".
Svchost. exe es un proceso central del sistema Windows XP. Svchost.exe no sólo aparece en Windows XP, sino también en sistemas Windows que utilizan el kernel NT. Normalmente, en Windows 2000, el número de procesos svchost.exe es 2, mientras que en Windows XP, el número de procesos svchost.exe aumenta a 4 o más.
7. Comprueba la conexión de red. Principalmente la tarjeta de red.
8. Comprueba la conexión de red
Cuando un ordenador con Windows XP instalado como servidor recibe solicitudes de conexión en el puerto 445, asignará memoria y una pequeña cantidad de recursos de CPU para proporcionarla. estas conexiones. Cuando hay una carga pesada, la utilización de la CPU puede ser demasiado alta porque existe un compromiso inherente entre la cantidad de elementos de trabajo y la capacidad de respuesta. Debe determinar la configuración adecuada de MaxWorkItems para mejorar la capacidad de respuesta del sistema. Si el valor de configuración es incorrecto, la respuesta del servidor puede verse afectada o el usuario puede monopolizar demasiados recursos del sistema.
Para solucionar este problema, podemos solucionarlo modificando el registro: Expandir la rama de [HKEY_Local_Machine\System\Current Control Set\Service\lanmanserver] en el Editor del Registro, a la derecha Crear un nuevo DWORD valor denominado "maxworkitems" en la ventana lateral. Luego haga doble clic en el valor, escriba el siguiente valor en la ventana que se abre y guárdelo para salir:
Si la computadora tiene más de 512 MB de memoria, escriba "1024" si la computadora tiene menos de; 512 MB de memoria, escriba "256" ".
9. Comprobar si utilizar el botón derecho del ratón en Windows XP provoca que la CPU ocupe el 100.
No hace mucho, se informó que usar el botón derecho del mouse en el administrador de recursos provocaría el 100% del uso de recursos de la CPU.
Veamos qué está pasando.
Banderas:
En Explorer, cuando hace clic derecho en un directorio o archivo, puede encontrar los siguientes problemas:
Copia de cualquier archivo Las operaciones pueden cesar en ese momento.
La velocidad de conexión a la red se reducirá significativamente.
Todas las operaciones de entrada/salida de streaming, como el uso de Windows Media Player para escuchar música, pueden provocar distorsión de la música:
Cuando haces clic con el botón derecho en un archivo o directorio en el Explorador, cuando Se muestra el menú contextual, la utilización de la CPU aumenta a 100 y vuelve a los niveles normales cuando cierra el menú contextual.
Solución:
Método 1: Desactive "Usar efectos de transición para menús e información sobre herramientas"
1 Haga clic en "Inicio" - "Panel de control"
p>
2. Haga doble clic en Pantalla en el Panel de control.
3. Haga clic en la pestaña "Apariencia" en las propiedades de "Pantalla".
4. Haga clic en "Efectos" en la pestaña "Apariencia".
5. En el cuadro de diálogo "Efectos", desmarque la casilla de verificación frente a "Usar efectos de transición para menús e información sobre herramientas" y haga clic en el botón "Aceptar" dos veces.
Método 2: Al hacer clic en un archivo o directorio con el botón derecho del mouse, primero seleccione el archivo o directorio de destino con el botón izquierdo del mouse. Luego use el botón derecho del mouse para abrir el menú contextual.
Solución para un uso de CPU de 100
En circunstancias normales, si el uso de CPU es 100, nuestra computadora siempre se ralentizará. En muchos casos, no es necesario preguntarles. Gambas, con sólo hacer un ligero cambio se puede solucionar.
Cuando la máquina se ralentiza, lo primero que pensamos es por supuesto en el administrador de tareas. Vea qué programa representa la mayor proporción. Si es un gran espectáculo, se puede perdonar. Después de cerrar el programa, siempre que la CPU esté normal, no habrá ningún problema. Si no, entonces necesitas ver cuál es el programa. Cuando no pueda averiguar cuál es este proceso, búsquelo en Google o Baidu. A veces simplemente terminar no sirve de nada. En XP, podemos fusionar los elementos de inicio en msconfig y cerrar algunos elementos no utilizados. Puedes ir al próximo winpatrol en el año 2000.
Algunos software de uso común, como los navegadores, ocupan una gran cantidad de CPU y deben actualizarse o simplemente reemplazarse por otro software similar. A veces el software y los sistemas son un poco incompatibles. Por supuesto, podemos probar el elemento de compatibilidad que se nos proporcionó en el sistema XP y hacer clic derecho. exe para seleccionar compatibilidad.
Svchost.exe a veces puede ser un dolor de cabeza. Cuando vea que uno de sus svchost.exe está consumiendo mucha CPU, puede ir a los siguientes puertos o fport para verificar la ruta del programa correspondiente, es decir, algo está usando este svchost.exe. Si no está en c:\Windows\system32 (xp) o c:\winnt\system32 (2000), es sospechoso. Actualizar el software antivirus.
Hacer clic derecho en un archivo da como resultado un uso de CPU de 100, lo cual también encontramos. A veces, hacer clic derecho y pausar puede ser el problema. Explicación oficial: primero haga clic en el botón izquierdo para seleccionar, luego haga clic en el botón derecho (no lo entiendo del todo). No oficial: desmarque "Los menús y la información sobre herramientas usan los siguientes efectos excesivos" haciendo clic derecho en el escritorio - Propiedades - Apariencia - Efectos. También existen algunos programas antivirus que afectarán la supervisión de archivos. Puede desactivar la supervisión de archivos del software antivirus. Lo mismo ocurre con la supervisión de páginas web, complementos y correos electrónicos.
Este fenómeno puede ocurrir en ocasiones en algunos conductores. Lo mejor es elegir un controlador certificado por Microsoft o lanzado oficialmente. A veces el controlador se puede actualizar adecuadamente, pero recuerde que lo último no es lo mejor.
Software de enfriamiento de CPU, porque el software utilizará todo el tiempo de inactividad de la CPU para disipar el calor cuando se ejecuta, pero Windows no puede distinguir la diferencia entre el uso normal de la CPU y las instrucciones de enfriamiento del software de enfriamiento, por lo que la CPU siempre muestra 100, así que no te preocupes por esto, no afectará el funcionamiento normal del sistema.
Al procesar archivos de Word más grandes, la CPU se cansará mucho debido a la revisión ortográfica y gramatical de Word. Simplemente abra Word-Opciones-Herramientas de ortografía y gramática y marque "Revisar ortografía y gramática".
Después de hacer clic en el archivo de video avi, la utilización de la CPU es alta porque el sistema primero debe escanear el archivo, verificar cada parte del archivo y crear un índice. Solución: Haga clic derecho en la carpeta donde se guardan los archivos de video - Propiedades - General - Avanzado, desmarque la casilla que permite a los servicios de indexación indexar la carpeta para búsquedas rápidas.
Análisis de casos de uso de CPU 100
1. El proceso dllhost hace que el uso de CPU sea 100.
Características: El consumo normal de CPU del servidor debe ser inferior a 75, y el consumo de CPU fluctúa hacia arriba y hacia abajo. La CPU del servidor que tiene este problema de repente permanecerá en el nivel 100 y no bajará. Al observar el Administrador de tareas, podemos ver que DLLHOST.EXE consume todo el tiempo de inactividad de la CPU. En este caso, el administrador debe reiniciar el servicio IIS. Lo extraño es que todo funciona bien después de reiniciar el servicio IIS, pero después de un tiempo, el problema vuelve a ocurrir.
Causa directa:
Una o más bases de datos de ACCESS resultaron dañadas durante múltiples procesos de lectura y escritura. El subproceso ASP está bloqueado mientras el sistema MDAC de Microsoft escribe en este archivo de acceso dañado. Por lo tanto, otros subprocesos tienen que esperar, IIS está bloqueado y todo el tiempo de CPU se consume en DLLHOST.
Solución:
Instale el "Sistema de interceptación y monitoreo de información de nivel 1" y utilice el software "Chief Document Inspector IIS Health Inspector".
Habilite "Buscar módulos de interbloqueo" y configure:
-wblock=yes
Directorio monitoreado, especifique el directorio donde se encuentra su archivo de hosts: p>
- wblockdir=d:\test
La ubicación de almacenamiento del archivo del registro generado por la supervisión está en el directorio de registro del directorio de instalación y el nombre del archivo es logblock.htm.
Detenga IIS, luego inicie Chief Document Checker IIS Health Checker y luego inicie IIS. El inspector jefe de documentos, inspector de salud de IIS, registrará el último archivo de acceso escrito en logblock.htm.
Después de un tiempo, surgen problemas. Por ejemplo, la CPU siempre estará en el nivel 100. Puede detener IIS y ver los últimos diez archivos registrados por logblock.htm. Tenga en cuenta que los archivos más problemáticos suelen ser archivos de acceso similares a contadores, como "**COUNT.MDB" y "**COUNT.ASP". Puedes poner los últimos diez archivos o los sospechosos primero. Creemos que después de una búsqueda cuidadosa podrá encontrar este archivo que le preocupa desde hace algún tiempo.
Después de encontrar este archivo, puede eliminarlo o descargarlo y usar ACCESS2000 para repararlo y el problema se resolverá.
2.svchost.exe consume 100 CPU.
En el archivo win.ini, en [Windows], "run=" y "load=" son formas posibles de cargar programas troyanos, así que asegúrese de prestar mucha atención. En general, no tienen nada después del signo igual. Si descubre que las rutas y los nombres de los archivos detrás de ellos no son archivos de inicio familiares, su computadora puede ser un caballo de Troya. Por supuesto, hay que mirar con atención, porque muchos "troyanos", como los "troyanos AOL", se disfrazan como el archivo command.exe. Si no tiene cuidado, es posible que no descubra que no es un archivo de inicio del sistema real. .
En el archivo system.ini, hay un "shell=nombre de archivo" debajo de [BOOT]. El nombre de archivo correcto debe ser "explorer.exe".
Si no es "explorer.exe" sino "shell = nombre del programa explorer.exe", entonces el siguiente programa es un programa de "caballo de Troya", lo que significa que ha capturado el "caballo de Troya".
La situación en el registro es la más complicada. Abra el editor de registro mediante el comando regedit, haga clic en el directorio "HKEY-local-machine\software\Microsoft\Windows\current version\run" y verifique si hay un archivo de inicio automático desconocido en el valor de la clave con una extensión EXE. Recuerde aquí: los archivos generados por algunos programas de "caballo de Troya" son muy similares a los archivos que vienen con el sistema y quieren pasar haciéndose pasar por falsos, como el "caballo de Troya Acid Battery v1.0", que. cambia el registro a "HKEY-local-machine\software" El valor clave de Explorer en "\Microsoft\Windows\current version\Run" se cambia a Explorer = "c:\Windows\Explorer.exe". el programa troyano y el explorador real son "I" y "L". Por supuesto, hay muchos lugares donde se pueden ocultar los programas troyanos, como "HKEY-Current-Users\Software\Microsoft\Windows\Current Version\Run" y "HKEY-Users\* * *\Software\Microsoft\Windows \Current Version\Run" "Es posible. La mejor manera es buscar "Trojan Horse" en "HKEY-Local-Machine\Software\Microsoft\Windows\Current Version\Run". Este virus también se llama virus "Code Red II", que es algo opuesto al virus "red team" popular en los sistemas de inglés occidental y se conoce internacionalmente como VirtualRoot. El gusano aprovecha una vulnerabilidad de desbordamiento conocida de Microsoft y se propaga a otros servidores web a través del puerto 80. Un pirata informático puede ejecutar los scripts/root.exe de la máquina infectada a través de una solicitud Http Get, obteniendo así control total sobre la máquina infectada.
Después de infectar con éxito un servidor, si la máquina infectada es un sistema chino, el programa dormirá durante 2 días y otras máquinas dormirán durante 1 día. Cuando se acabe el tiempo de suspensión, el programa del gusano reiniciará la máquina. El gusano también comprueba si el mes de la máquina es 10 o el año 2002. En caso afirmativo, el servidor infectado se reiniciará. Cuando se inicia el sistema Windows NT, el sistema NT buscará automáticamente el archivo explorer.exe en el directorio raíz de la unidad c. El archivo explorer.exe en el servidor infectado por el programa gusano de red es el propio programa gusano de red. El tamaño del archivo es 8192 bytes y el programa gusano de red VirtualRoot se ejecuta a través de este programa. Al mismo tiempo, el programa gusano de red VirtualRoot también copia el archivo cmd.exe del directorio del sistema de Windows NT a otros directorios, abriendo la puerta a la invasión de piratas informáticos. También modifica las entradas del registro del sistema. Al modificar la clave de registro, el programa gusano puede crear un directorio virtual C o D, del cual proviene el nombre del virus. Cabe mencionar que, a excepción del archivo explorer.exe, el resto de operaciones de este gusano de red no se basan en archivos, sino que se infectan y se propagan directamente en la memoria, lo que dificulta mucho su captura.
"El nombre de archivo del programa y luego busque en todo el registro.
Primero echemos un vistazo a cómo Microsoft describe svchost.exe. Svchost.exe se encuentra en Microsoft Knowledge Base 314056 lo describe de la siguiente manera: svchost.exe es el nombre de proceso de host común de un servicio que se ejecuta desde una biblioteca de vínculos dinámicos (DLL).
De hecho, svchost.exe es un proceso central de los sistemas Windows XP.
Svchost.exe aparece no sólo en Windows XP, sino también en sistemas Windows que utilizan el kernel NT. Normalmente, en Windows 2000, el número de procesos svchost.exe es 2, mientras que en Windows XP, el número de procesos svchost.exe aumenta a 4 o más. Así que no se preocupe demasiado cuando vea varios svchost.exe en la lista de procesos del sistema.
¿Qué hace svchost.exe?
En primer lugar, debes entender que existen dos tipos de procesos en el sistema Windows: procesos independientes y * * *procesos de disfrute. Debido a que hay cada vez más servicios en el sistema Windows, para ahorrar recursos limitados del sistema, Microsoft ha creado muchos servicios del sistema en modo compartido * * *. ¿Qué papel juega svchost.exe en esto?
El trabajo de Svchost.exe es alojar estos servicios, es decir, svchost.exe los iniciará. Svchost.exe solo es responsable de proporcionar las condiciones de inicio de estos servicios. No puede implementar las funciones de ningún servicio por sí solo ni puede proporcionar ningún servicio a los usuarios. Svchost.exe inicia los servicios del sistema llamando a las bibliotecas de vínculos dinámicos (dll) de estos servicios del sistema.
Svchost.exe es un virus. ¿De dónde surgió esta afirmación?
Debido a que svchost.exe se puede utilizar como host de servicios para iniciar servicios, los creadores de virus y troyanos también están haciendo todo lo posible para utilizar esta característica de svchost.exe para confundir a los usuarios e invadir y destruir computadoras.
¿Cómo distinguimos cuáles son procesos normales de svchost.exe y cuáles son procesos de virus?
El valor clave de svchost.exe es "HKEY_Local_Machine\Software\Microsoft\Windows NT\current version\svchost", como se muestra en la Figura 1. Cada valor clave en 438 0 en la Figura 65 representa un grupo svchost.exe independiente.
Microsoft también nos proporciona una manera de ver los servicios que se ejecutan en el sistema en la lista de svchost.exe. Tome Windows XP como ejemplo: ingrese: cmd en modo de ejecución y luego ingrese: lista de tareas /svc en modo de línea de comando. El sistema enumera los servicios como se muestra en la Figura 2. El área rodeada por el cuadro rojo en la Figura 2 es la lista de servicios iniciados por svchost.exe. Si está utilizando un sistema Windows 2000, simplemente reemplace el comando anterior "tasklist /svc" con "tlist -s". Si sospecha que su computadora puede estar infectada por un virus y el servicio svchost.exe es anormal, puede encontrar la situación anormal buscando el archivo svchost.exe. Normalmente, sólo se puede encontrar un programa svchost.exe en el directorio "C:\Windows\System32". Si encuentra el programa svchost.exe en otro directorio, es posible que esté envenenado.
Otra forma de confirmar si svchost.exe está envenenado es verificar la ruta de ejecución del proceso en el Administrador de tareas. Sin embargo, dado que el administrador de tareas que viene con el sistema Windows no puede ver la ruta del proceso, es necesario utilizar una herramienta de visualización de procesos de terceros.
Lo anterior presenta brevemente la situación relevante del proceso svchost.exe. En resumen, svchost.exe es un proceso central del sistema, no un proceso de virus. Sin embargo, debido a la particularidad del proceso svchost.exe, los virus harán todo lo posible para invadir svchost.exe. Se puede confirmar si está envenenado observando la ruta de ejecución del proceso svchost.exe.
3.Services.exe consume 100 CPU.
Síntomas
En equipos basados en Windows 2000, la utilización de CPU de Services.exe puede llegar intermitentemente a 100 y el equipo puede dejar de responder (bloquearse). Cuando ocurre este problema, los usuarios conectados a esta computadora (si es un servidor de archivos o un controlador de dominio) se desconectarán. Es posible que también necesite reiniciar su computadora. Este síntoma puede ocurrir si Esent.dll maneja mal la forma en que los archivos se descargan en el disco.
Resolución
Información del Service Pack
Para resolver este problema, obtenga el último service pack de Microsoft Windows 2000. Para obtener información adicional, haga clic en el número de artículo siguiente para ver el artículo correspondiente en Microsoft Knowledge Base:
260910 ¿Cómo obtengo el último Service Pack de Windows 2000?
Información del plan de reparación
Microsoft ha proporcionado un parche compatible, pero este procedimiento solo tiene como objetivo resolver el problema descrito en este artículo. Debe aplicar esta revisión solo si su computadora experimenta el problema específico que se menciona en este artículo. Este parche puede someterse a pruebas adicionales. Por lo tanto, si este problema no le afecta gravemente, Microsoft recomienda esperar al próximo Service Pack de Windows 2000 que contenga esta solución.
Para resolver este problema inmediatamente, comuníquese con los Servicios de soporte técnico de Microsoft para obtener la revisión. Para obtener una lista completa de los números de teléfono de soporte de productos de Microsoft e información sobre las tarifas de soporte, visite el sitio web de Microsoft:
Nota: En casos especiales, si un profesional de soporte de Microsoft determina que una actualización específica puede resolver su problema, puede renunciar a las tarifas habituales del servicio de asistencia telefónica. Para otros problemas de soporte que no se pueden resolver con una actualización específica, se aplicarán las tarifas de soporte normales.
La siguiente tabla enumera los atributos del archivo (o atributos más nuevos) para la versión global de este parche. Las fechas y horas de estos archivos se enumeran en hora universal coordinada (UTC). Al visualizar la información del archivo, se convertirá a la hora local. Para conocer la diferencia horaria entre UTC y la hora local, use la pestaña Zona horaria en la herramienta Fecha y hora en el Panel de control.
Situación
Microsoft ha confirmado que se trata de un problema con los productos de Microsoft enumerados al principio de este artículo. Este problema se corrigió originalmente en Microsoft Windows 2000 Service Pack 4.
4. El software normal representa el 100% del uso de la CPU.
En primer lugar, si la situación anterior se produce desde el inicio hasta el apagado. Entonces puede deberse a algún software que se haya iniciado sesión en el sistema al mismo tiempo. Puede abrir la herramienta de configuración de la utilidad del sistema ejecutando "msconfig" y yendo a la pestaña Inicio. A continuación, desmarque las opciones sospechosas una por una y luego reinicie la computadora. Repita las pruebas hasta que encuentre el software que causa la falla. O se puede lograr mediante algún software de optimización como "Optimization Master". Además, si las teclas del teclado están atascadas, también pueden causar los problemas mencionados anteriormente cuando el teclado está encendido.
Si hay algún problema al usar la computadora, puede abrir el administrador de tareas (WINXP CTRL ALT DELWIN 2000 CTRL SHIFT "ESC"), ingresar a la pestaña "Proceso" y verificar la "CPU". columna, desde la cual puede encontrar programas que ocupan más recursos (el proceso inactivo del sistema es normal y su valor generalmente es mayor. Su función es indicarle cuántos recursos de CPU están disponibles actualmente, para que pueda actualizar, apagar, desinstalar el software, o simplemente El problema se puede resolver reemplazándolo con software similar
5. Los virus, troyanos y spyware representan el 100% del uso de la CPU. del 100% del uso de la CPU es común. Es causado por virus y troyanos, como el virus de la onda de choque. Primero debemos actualizar la base de datos de virus y escanear toda la computadora.
Luego, utilice el reconocimiento de publicidad antispyware para comprobar si hay software espía. Muchos amigos en el foro han encontrado que svchost.exe ocupa 100 CPU, lo que a menudo es un signo de envenenamiento.
svchost.exe Los servicios del sistema en Windows se implementan en forma de bibliotecas de enlaces dinámicos (dlls). Algunas de ellas dirigirán el programa ejecutable a svchost.exe, que llamará a la dll del servicio correspondiente y. agregue los parámetros correspondientes para iniciar el servicio. Precisamente por su particularidad e importancia, es más fácil convertirse en anfitrión de algunos virus troyanos.
6. El uso de CPU causado por el proceso explorer.exe asciende a 100.
En el archivo system.ini, hay un "shell=nombre de archivo" debajo de [BOOT]. El nombre de archivo correcto debe ser "explorer.exe". Si no es "explorer.exe" sino "shell = nombre del programa explorer.exe", entonces el siguiente programa es un programa de "caballo de Troya", lo que significa que ha capturado el "caballo de Troya".
La situación en el registro es la más complicada. Abra el editor de registro mediante el comando regedit, haga clic en el directorio "HKEY-local-machine\software\Microsoft\Windows\current version\run" y verifique si hay un archivo de inicio automático desconocido en el valor de la clave con una extensión EXE. Recuerde aquí: algunos programas "caballo de Troya" generan archivos que son muy similares a los archivos que vienen con el sistema. Intentan salirse con la suya haciéndose pasar por falsos, como "Acid Battery v1.0 Trojan". archivo de descarga del registro "HKEY-Local-Machine\ Software\Microsoft\Windows\Current Version\Run".
El valor clave del Explorador se cambia a Explorador = "C:\Windows\Explorer.Exe", y la única diferencia entre el programa troyano y el Explorador real es "I" y "L". Por supuesto, hay muchos lugares donde los troyanos pueden esconderse, como "HKEY-Current-Users\Software\Microsoft\Windows\Current Version\Run" y "HKEY-Users\* * *\Software\Microsoft\Windows\Current Version \" "Ejecutar" es posible. La mejor manera es buscar el nombre de archivo del programa troyano en "HKEY-Local-Machine\Software\Microsoft\Windows\Current Version\Run" y luego buscar en todo el registro.
7. Hyper-threading hace que el uso de la CPU alcance 100.
La causa de este fallo también es el uso de la CPU P4 con función Hyper-Threading. Revisé cierta información y no hay una explicación clara. Algunos internautas informaron que el hyper-threading parece entrar en conflicto con el firewall Skynet, lo que se puede resolver desinstalando Skynet e instalando otros firewalls, o desactivando la función hyper-threading en el BIOS.
8.Los archivos de vídeo AVI ocupan 100 recursos de la CPU.
En Windows XP, después de hacer clic en un archivo de vídeo AVI de gran tamaño, el sistema puede congelarse y la tasa de utilización del proceso explorere.exe es 100. Esto se debe a que el sistema primero debe escanear el archivo, verificar e indexar todas las partes del archivo. Si el archivo es grande, llevará mucho tiempo y la utilización de la CPU es 100. Solución: -->-Haga clic en la carpeta donde se guardan los archivos de video, seleccione Propiedades->General->Avanzado, elimine "Para una búsqueda rápida, permita que el servicio de indexación indexe esta carpeta, simplemente seleccione la casilla de verificación que se encuentra frente a ella.
9. El uso de CPU del software antivirus representa el 100.
El software antivirus actual generalmente agrega la función de monitoreo en tiempo real de páginas web, correos electrónicos y privacidad personal, lo que sin duda aumentará la carga sobre el sistema.
Por ejemplo, al jugar, será muy lento. Desactivar el software antivirus es la solución más directa.
10. El uso de la CPU es demasiado elevado al procesar archivos de Word de gran tamaño.
Los problemas anteriores generalmente hacen que la computadora se congele, lo cual es causado por la revisión ortográfica y gramatical de WORD. Simplemente abra Herramientas-Opciones de WORD, vaya a la pestaña Ortografía y gramática y elimine las casillas de verificación frente a "Revisar ortografía mientras escribe" y "Revisar gramática mientras escribe".
11. La conexión de red resultó en una utilización de CPU de 100.
Cuando su Windows 2000/xp se utiliza como servidor, después de recibir solicitudes de conexión desde el puerto 445, el sistema asignará memoria y una pequeña cantidad de recursos de CPU para proporcionar servicios para estas conexiones. Esto ocurre cuando la carga es demasiado pesada. Para resolver este problema, puede modificar el registro, abrirlo, buscar HKEY-local-machine\System\Current Control Set\Services\lanman server y crear un nuevo valor DWORD llamado "maxworkitems". Luego haga doble clic en el valor. Si su computadora tiene más de 512 memorias, configúrela en "1024"; si tiene menos de 512, configúrela en 256.
Algunos controladores imperfectos también pueden provocar un uso elevado de la CPU.
El uso frecuente de la función de espera también hará que el sistema apague automáticamente el modo DMA del disco duro. Esto no solo reducirá en gran medida el rendimiento del sistema y ralentizará la velocidad de inicio del sistema, sino que también hará que la utilización de la CPU del sistema alcance 100 cuando se ejecutan algunos programas y juegos de gran tamaño, lo que provocará pausas.
Cuando un proceso ocupa 100 CPU, puede haber un virus.
Proceso inactivo del sistema
Archivo de proceso: [Proceso del sistema] o [Proceso del sistema]
Nombre del proceso: proceso del sistema de procesamiento de memoria de Windows
Descripción: Proceso de administración de memoria de la página de Windows, la prioridad es 0.
Introducción: este proceso se ejecuta como un subproceso separado en cada procesador y asigna tiempo de procesador cuando el sistema no está procesando otros subprocesos. Cuanto mayor sea la utilización de la CPU, más recursos de CPU estarán disponibles para su asignación. Cuanto menor sea el número, más limitados serán los recursos de la CPU.
Spoolsv.exe
Archivo de proceso: Spoolsv.exe
Nombre del proceso: Servicio de cola de impresión
Descripción: Programa de control de tareas de impresión de Windows para preparar las impresoras.
Introducción: el servicio spool administra los trabajos de impresión y fax en el grupo de búfer.
Spoolsv.exe→El programa de control de tareas de impresión generalmente lo carga primero la impresora en preparación para la impresión.
Spoolsv.exe, si aumenta con frecuencia, puede ser causado por una infección de virus.
Actualmente, los más comunes son:
Backdoor/Byshell (también conocido como ladrón invisible, asesino invisible, virus Ximenqing)
Nivel de peligro: medio.
Sistemas afectados: Windows 2000, Windows XP, Windows Server 2003.
Sistemas no afectados: Windows 95, Windows 98, Windows Me, Windows NT, Windows 3.x, Macintosh, Unix, Linux,
Peligros de virus:
1. Generar archivos de virus
2. Insertar en archivos normales del sistema
3. Modificar el registro del sistema
4.
5. Evite el software antivirus.
Un simple troyano de puerta trasera eliminará su propio programa durante el ataque, pero colocará su propio programa en un programa ejecutable (como exe) y lo conectará al puerto de la computadora (puerto TCP 138), monitoreando la computadora. información, contraseñas e incluso operaciones con el teclado. Como respuesta, controlará el puerto de vez en cuando esperando comandos entrantes. Como el troyano no puede determinar cuál es el puerto correcto, se encarga de la salida. ...
Puerta trasera. Win32.Plutor
Método de destrucción: programa de puerta trasera que infecta archivos PE
El virus está escrito en VC.
El virus se comportará de la siguiente manera después de ejecutarse:
1. Copie el archivo de virus al directorio WINDIR, el nombre del archivo es "spoolsv.exe" y el archivo de virus se ejecutará. . Después de ejecutar el archivo "spoolsv.exe", libere el archivo llamado "mscheck.exe" en el directorio SYSDIR. La función principal de este archivo es ejecutar el archivo "spoolsv.exe" cada vez que se activa. Si el archivo en ejecución es un archivo de virus que ha infectado un archivo normal, el virus recuperará el archivo y lo ejecutará.
2.Modifique los siguientes valores clave en el registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current version\Run
Agregar datos Clave: "Microsoft Script Checker" Los datos son: "MSCHECK.EXE/START"
Modificar el registro a "MSCHECK.EXE" Este archivo se activará cada vez que se ejecute el sistema y "MSCHECK. EXE" se utiliza para ejecutar el archivo "spoolsv.exe", logrando así el propósito de la autoactivación del virus.
3. Cree un hilo para infectar el archivo PE en la unidad C, pero la ruta del archivo contiene "win nt", los archivos de cadena "windows" no están infectados. Además, el virus enumerará * * * directorios compartidos en la red de área local e intentará infectar archivos en estos directorios. El método para que los virus infecten archivos es relativamente sencillo. Los primeros 0x16000 bytes del archivo normal se reemplazan por los datos del archivo de virus y los 0x16000 bytes originales se eliminan.
Si no entiendes nada
Puedes enviarme un mensaje.
Te lo responderé detalladamente.