¡Urgente! ! ! Vamos, maestro ~~~
Puede ser que no hayas instalado el controlador. Es común que el uso de la CPU sea del 100% debido a controladores inadecuados. Encuentra el controlador que se adapta a tu modelo de hardware e instálalo correctamente.
Además, puede deberse a algunos procesos. Te daré algunos ejemplos y espero que te sean de ayuda.
1. El proceso dllhost hace que el uso de la CPU ocupe el 100%.
Características: el consumo normal de CPU del servidor debe ser inferior al 75% y el consumo de CPU debe fluctuar hacia arriba y down Este problema ocurre en el servidor, la CPU de repente estará al 100% y no caerá. Mirando el administrador de tareas, puede encontrar que DLLHOST.EXE consume todo el tiempo de inactividad de la CPU. En este caso, el administrador tiene que reiniciar el servicio IIS. Lo extraño es que todo es normal después de reiniciar el servicio IIS, pero es posible que así sea. Toma un tiempo. Después de un tiempo, el problema volvió a ocurrir.
Razones directas:
Una o más bases de datos de ACCESS se han dañado durante múltiples procesos de lectura y escritura. Cuando el sistema MDAC de Microsoft escribe este archivo ACCESS dañado, el subproceso ASP está en estado BLOQUEAR. como resultado, otros subprocesos sólo pueden esperar, IIS queda bloqueado y todo el tiempo de CPU se consume en DLLHOST.
Solución:
Instale el "Sistema de interceptación y monitoreo de información de primera clase" y utilice el software "Chief File Inspector IIS Health Inspector",
Habilitar" Bloquear el módulo de bloqueo de mi cuenta", establezca:
--wblock=yes
Para monitorear el directorio, especifique el directorio donde se encuentra el archivo de su host:
- -wblockdir=d: est
La ubicación de almacenamiento del archivo del registro generado por la supervisión está en el directorio de registro del directorio de instalación. El nombre del archivo es: logblock.htm
<. p>Detenga IIS y luego inicie "Chief" File Inspector IIS Health Checker", y luego inicie IIS, "Chief File Inspector IIS Health Checker" registrará el último archivo ACCESS escrito en logblock.htm.Después de un período de tiempo, cuando ocurre un problema, por ejemplo, la CPU volverá a estar al 100%, puede detener IIS y verificar los últimos diez archivos registrados por logblock.htm. mayoría El problema suele estar relacionado con los archivos de acceso de contador, como: "**COUNT.MDB", "**COUNT.ASP". Primero puede eliminar los últimos diez archivos o archivos sospechosos en la Papelera de reciclaje y luego iniciar IIS. y vea si el problema vuelve a ocurrir. Creemos que después de una búsqueda cuidadosa, definitivamente podrá encontrar este archivo que le ha estado preocupando durante algún tiempo.
Después de encontrar este archivo, puede eliminarlo o descargarlo, usar ACCESS2000 para repararlo y el problema se resolverá.
2. svchost.exe hace que el uso de la CPU ocupe el 100%.
En el archivo win.ini, en [Windows], son posibles "run=" y "load=". Es necesario vigilar atentamente la forma en que se cargan los programas "troyanos". En circunstancias normales, no hay nada después de sus signos iguales. Si descubre que hay una ruta y un nombre de archivo que no es un archivo de inicio con el que está familiarizado, es posible que su computadora esté infectada con un "caballo de Troya". Por supuesto, hay que mirar con atención, porque muchos "troyanos", como el "troyano troyano AOL", se disfrazan como el archivo command.exe. Si no tiene cuidado, es posible que no descubra que no es el sistema real. archivo de inicio.
En el archivo system.ini, hay "shell=nombre de archivo" en [BOOT]. El nombre de archivo correcto debe ser "explorer.exe". Si no es "explorer.exe" sino "shell= nombre del programa explorer.exe", entonces el programa que lo sigue es un programa "caballo de Troya", lo que significa que ha sido infectado "caballo de Troya".
La situación en el registro es la más complicada. Utilice el comando regedit para abrir el editor de registro. Haga clic en: directorio "HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun" para comprobar si hay alguna clave automática que no tenga. familiarizado con. El archivo de inicio tiene una extensión EXE. Recuerde aquí: los archivos generados por algunos programas "caballo de Troya" son muy similares a los archivos propios del sistema que intentan pasar disfrazados, como "Acid Battery v1.0". Trojan", que "HKEY-LOCAL" el registro. -MACHINE SOFTWAREMicrosoftWindowsCurrentVersionRun", el valor de la clave del Explorador se cambia a Explorer="C:Windowsexpiorer.exe. La única diferencia entre el programa "Trojan" y el Explorador real es ". yo" y "l". Por supuesto, hay muchos lugares en el registro donde se pueden ocultar los programas "caballo de Troya", como: "HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun" y "HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun" son todos posibles. El "caballo de Troya" se encontró en "Ejecución de la versión actual de Microsoft Windows del software HKEY-LOCAL-MACHINE". Este virus también se llama virus "Code Red II (Red Code 2)". Es algo contrario al anterior "Code Red". " que era popular en los sistemas de inglés occidental y se conoce internacionalmente como virus VirtualRoot (Directorio Virtual). Este gusano utiliza la conocida vulnerabilidad de desbordamiento de Microsoft para propagarse a otros servidores de páginas web a través del puerto 80. Los piratas informáticos pueden ejecutar scripts/root.exe a través de Http Get solicitudes. Obtenga control total sobre la máquina infectada.
Después de infectar con éxito un servidor, si la máquina infectada es un sistema chino, el programa se suspenderá durante 2 días y otras máquinas se suspenderán durante 1 día. Cuando se acabe el tiempo de hibernación, el gusano hará que la máquina se reinicie. El gusano también comprobará si el mes de la máquina es octubre o el año 2002. Si es así, el servidor infectado también reiniciará Windows cuando se inicie el sistema NT. , buscará automáticamente el archivo explorer.exe en el directorio raíz de la unidad C. El archivo explorer.exe en el servidor infectado por el programa gusano de red es el programa gusano de red en sí. El tamaño del archivo es de 8192 palabras. , el programa del gusano de red VirtualRoot se ejecuta a través de este programa. Al mismo tiempo, el programa del gusano de red VirtualRoot también copia el archivo cmd.exe del directorio del sistema de Windows NT a otros directorios, abriendo la puerta para que los piratas informáticos invadan el sistema. elementos del registro. Mediante la modificación de los elementos del registro, el programa gusano puede crear un directorio virtual C o D, del cual proviene el nombre del virus. Vale la pena mencionar que, además del archivo explorer.exe, el programa gusano de red también puede hacerlo. cree un directorio virtual C o D., el resto de las operaciones no se basan en archivos, sino que se infectan y se propagan directamente en la memoria, lo que hace que sea más difícil capturar el nombre del archivo del programa y luego registrarlo. buscar en la tabla.
Primero echemos un vistazo a cómo Microsoft describe svchost.exe. svchost.exe se describe a continuación en Microsoft Knowledge Base 314056: svchost.exe es el nombre de proceso de host común para servicios que se ejecutan desde una biblioteca de vínculos dinámicos (DLL).
De hecho, svchost.exe es un proceso central del sistema Windows XP. svchost.exe no sólo aparece en Windows XP, sino que también existe en sistemas Windows que utilizan el kernel NT.
Generalmente, la cantidad de procesos svchost.exe en Windows 2000 es 2, pero en Windows XP, la cantidad de procesos svchost.exe aumenta a 4 o más. Así que no se preocupe si ve varios svchost.exe en la lista de procesos del sistema.
¿Para qué se utiliza svchost.exe?
En primer lugar, debemos entender que los procesos en el sistema Windows se dividen en: procesos independientes y procesos compartidos. Como hay cada vez más servicios en el sistema Windows, para ahorrar recursos limitados del sistema, Microsoft ha puesto muchos servicios del sistema en modo exclusivo. ¿Qué papel juega svchost.exe en este proceso?
El trabajo de svchost.exe es servir como anfitrión de estos servicios, es decir, svchost.exe inicia estos servicios. svchost.exe solo es responsable de proporcionar las condiciones de inicio para estos servicios. No puede implementar ninguna función de servicio por sí solo ni puede proporcionar ningún servicio a los usuarios. svchost.exe inicia los servicios del sistema llamando a bibliotecas de vínculos dinámicos (DLL) para estos servicios del sistema.
¿Existe algún origen para la idea de que svchost.exe es un virus?
Debido a que svchost.exe puede usarse como host para iniciar servicios, los creadores de virus y troyanos lo han hecho. También trabajé duro para Es necesario utilizar esta función de svchost.exe para confundir a los usuarios e invadir y destruir la computadora.
¿Cómo identificar cuáles son procesos normales de svchost.exe y cuáles son procesos de virus?
El valor clave de svchost.exe está en "HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionSvchost", como se muestra en la Figura 1. . Cada valor clave en la Figura 1 representa un grupo svchost.exe independiente.
Microsoft también nos proporciona una forma de ver los servicios que está ejecutando el sistema en la lista de svchost.exe. Tome Windows XP como ejemplo: ingrese: cmd en "Ejecutar" y luego ingrese: tasklist /svc en el modo de línea de comando. El sistema muestra la lista de servicios como se muestra en la Figura 2. El área rodeada por el cuadro rojo en la Figura 2 es la lista de servicios iniciados por svchost.exe. Si está utilizando un sistema Windows 2000, reemplace el comando anterior "tasklist /svc" con: "tlist -s". Si sospecha que su computadora puede estar infectada por un virus y el servicio svchost.exe es anormal, puede encontrar la anomalía buscando el archivo svchost.exe. Generalmente, sólo se encontrará un programa svchost.exe en el directorio "C:WindowsSystem32". Si encuentra el programa svchost.exe en otros directorios, probablemente esté envenenado.
Otra forma de confirmar si svchost.exe está envenenado es ver la ruta de ejecución del proceso en el administrador de tareas. Sin embargo, dado que el administrador de tareas que viene con el sistema Windows no puede ver la ruta del proceso, se debe utilizar una herramienta de visualización de procesos de terceros.
Lo anterior presenta brevemente la situación relevante del proceso svchost.exe. Considerándolo todo, svchost.exe es un proceso central del sistema, no un proceso de virus. Sin embargo, debido a la particularidad del proceso svchost.exe, los virus también harán todo lo posible para invadir svchost.exe. Puede confirmar si está envenenado comprobando la ruta de ejecución del proceso svchost.exe.
3. Services.exe hace que el uso de la CPU ocupe el 100%.
Síntomas
En una computadora con Windows 2000, el uso de la CPU en Services.exe Es posible que alcance el 100 % de forma intermitente y que la computadora deje de responder (se cuelgue). Cuando ocurre este problema, los usuarios que están conectados a la computadora (si es un servidor de archivos o un controlador de dominio) se desconectan.
Es posible que también necesite reiniciar su computadora. Este síntoma se produce si Esent.dll maneja incorrectamente el vaciado de archivos al disco.
Resolución
Información del Service Pack
Para resolver este problema, obtenga el último Service Pack de Microsoft Windows 2000. Para obtener información adicional, haga clic en el siguiente número de artículo para verlo en Microsoft Knowledge Base:
260910 Cómo obtener el último Service Pack de Windows 2000
Información de revisión
p>
Microsoft tiene disponible una revisión compatible, pero su único objetivo es corregir el problema que se describe en este artículo. Debe aplicar esta revisión solo si su computadora experimenta el problema específico que se menciona en este artículo. Este parche también puede someterse a pruebas adicionales. Por lo tanto, si este problema no lo afecta gravemente, Microsoft recomienda esperar al próximo service pack de Windows 2000 que contenga esta revisión.
Para resolver este problema de inmediato, comuníquese con los Servicios de soporte técnico de Microsoft para obtener la revisión. Para obtener una lista completa de los números de teléfono de los servicios de soporte técnico de Microsoft e información sobre las tarifas de soporte, visite el sitio web de Microsoft:
Nota: en casos especiales, si un profesional de soporte técnico de Microsoft determina que una actualización específica puede resolver un problema. La pregunta puede ser respondida sin la tarifa habitual de soporte telefónico. Se aplicarán tarifas de soporte normales para otras preguntas de soporte y asuntos que no se resuelvan con una actualización específica.
4. El software normal hace que el uso de la CPU ocupe el 100%.
En primer lugar, si la situación anterior ocurre desde que se enciende la computadora hasta que se apaga. Entonces puede deberse a algún software que inicia sesión al mismo tiempo que el sistema. Puede abrir la "Herramienta de configuración de utilidades del sistema" ejecutando y escribiendo "msconfig" e ingresando a la pestaña "Inicio". Luego, desmarque las opciones sospechosas una por una y luego reinicie la computadora. Pruebe una y otra vez hasta que encuentre el software que causa el problema. O puede lograr el propósito anterior mediante algún software de optimización como "Optimization Master". Otra nota: si las teclas del teclado están atascadas, también puede provocar que se produzca el problema anterior al encender la computadora.
Si este tipo de problema ocurre mientras usa la computadora, puede abrir el administrador de tareas (WINXP CTRL+ALT+DEL WIN2000 CTRL+SHIFT "ESC"), ingresar a la pestaña "Proceso" y buscar en la columna "CPU", busque el programa que consume más recursos (el PROCESO INACTIVO DEL SISTEMA es normal, su valor es generalmente el mismo que el recurso de PU, por lo que cuanto mayor sea su valor, mejor) Utilice la función de búsqueda para averiguar qué software es El proceso pertenece. Luego, puede resolver el problema actualizando, cerrando, desinstalando el software o simplemente reemplazándolo con un software similar.
5. El software espía hace que el uso de la CPU ocupe 100. %
La falla en el uso de la CPU al 100% a menudo es causada por virus y troyanos, como el virus Sasser. Primero se debe actualizar la base de datos de virus y luego se debe escanear la computadora. software anti-spyware Ad-Aware para comprobar si hay software espía Muchos amigos en el foro han encontrado que svchost.exe ocupa el 100% de la CPU. Esto suele ser un signo de envenenamiento por svchost. Los servicios del sistema en Windows están implementados. forma de bibliotecas de enlaces dinámicos (DLL). Algunos de ellos apuntarán el programa ejecutable a svchost.exe, que llama a la biblioteca de enlaces dinámicos del servicio correspondiente y agrega los parámetros correspondientes para iniciar el servicio. que es más probable que se convierta en el anfitrión de algunos virus troyanos
6. El proceso explorer.exe hace que el uso de la CPU ocupe el 100% en el archivo system.ini. , hay "shell=nombre de archivo" en [BOOT].
El nombre de archivo correcto debe ser "explorer.exe". Si no es "explorer.exe" sino "shell= nombre del programa explorer.exe", entonces el programa que lo sigue es un programa "caballo de Troya", lo que significa que ha sido infectado "caballo de Troya".
La situación en el registro es la más complicada. Utilice el comando regedit para abrir el editor de registro. Haga clic en: directorio "HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun" para comprobar si hay alguna clave automática que no tenga. familiarizado con. El archivo de inicio tiene una extensión EXE. Recuerde aquí: los archivos generados por algunos programas "caballo de Troya" son muy similares a los archivos propios del sistema que intentan pasar disfrazados, como "Acid Battery v1.0". Trojan", que "HKEY-LOCAL" el registro. -MACHINE SOFTWAREMicrosoftWindowsCurrentVersionRun"
El valor de la clave Explorer se cambia a Explorer="C:Windowsexpiorer.exe". La única diferencia entre el programa "Trojan". y el verdadero Explorador es "i" y "l". Por supuesto, hay muchos lugares en el registro donde se pueden ocultar programas "caballo de Troya", como: "HKEY-CURRENTUSERSoftwareMicrosoftWindowsCurrentVersionRun", "HKEYUSERS****SoftwareMicrosoftWindowsCurrentVersionRun" son todos posibles. La mejor manera es ocultarlos en ". HKEYLOCALMACHINESoftwareMicrosoftWindowsCurrentVersionRun" Busque el nombre de archivo del programa "caballo de Troya" y búsquelo en todo el registro.
7. Hyper-threading hace que el uso de la CPU ocupe el 100%.
La razón común para este tipo de falla es que todos usan CPU P4 con funcionalidad de hyper-threading. He buscado información pero no encuentro una explicación clara del motivo. Según algunos internautas, el hyper-threading parece entrar en conflicto con el firewall Skynet, lo que se puede resolver desinstalando Skynet e instalando otros firewalls, o desactivando la función hyper-threading en el BIOS.
8. Los archivos de vídeo AVI hacen que el uso de la CPU ocupe el 100%.
En Windows XP, después de hacer clic en un archivo de vídeo AVI de gran tamaño, el sistema puede congelarse y la tasa de utilización del archivo. El proceso explorere.exe es 100%. Esto se debe a que el sistema primero debe escanear el archivo, verificar todas las partes del archivo y crear un índice. Si el archivo es más grande, tardará más y provocará un uso del 100% de la CPU. Solución: haga clic derecho en la carpeta donde se guardan los archivos de video, seleccione "Propiedades -> General -> Avanzado" y elimine la casilla de verificación frente a "Para una búsqueda rápida, permita que el servicio de indexación indexe esta carpeta".
9. El uso de CPU del software antivirus ocupa el 100%.
Hoy en día, el software antivirus generalmente tiene la función de monitoreo en tiempo real de páginas web, correos electrónicos y privacidad personal, lo cual Sin duda, aumentará la carga sobre los sistemas grandes. Por ejemplo: al jugar, será muy lento. Desactivar el software antivirus es la solución más directa.
10. El uso de la CPU es demasiado alto al procesar archivos de Word grandes.
Los problemas anteriores generalmente causarán que la computadora se congele. Estos son causados por las revisiones ortográficas y gramaticales de WORD. En "Herramientas - Opciones" de WORD, ingrese a la pestaña "Ortografía y gramática" y desmarque las casillas de verificación frente a "Revisar ortografía mientras escribe" y "Revisar gramática mientras escribe".
11. La conexión de red hace que el uso de la CPU ocupe el 100%.
Cuando su Windows 2000/xp se utiliza como servidor, después de recibir una solicitud de conexión desde el puerto 445, el sistema asignará memoria. y una pequeña cantidad de recursos de CPU para atender estas conexiones. Cuando se sobrecargue, ocurrirá la situación anterior.
Para resolver este problema, puede solucionarlo modificando el registro. Abra el registro, busque HKEY-LOCAL-MACHNESYSTEMCurrentControlSetServiceslanmanserver y cree un nuevo valor DWORD llamado "maxworkitems" a la derecha. más de 512 Para la memoria, configúrelo en "1024". Si es menor que 512, configúrelo en 256.
Algunos controladores imperfectos también pueden causar un uso elevado de la CPU
Usados con frecuencia. La función de espera también hará que el sistema apague automáticamente el modo DMA del disco duro. Esto no solo reducirá significativamente el rendimiento del sistema y ralentizará la velocidad de inicio del sistema, sino que también hará que el sistema utilice el 100 % del uso de la CPU y provocará pausas al ejecutar algunos programas y juegos de gran tamaño.
Posibles virus cuando el proceso ocupa el 100% de la CPU
Proceso Inactivo del sistema
Archivo de proceso: [proceso del sistema] o [proceso del sistema] p>
Nombre del proceso: proceso del sistema de procesamiento de memoria de Windows
Descripción: proceso de administración de memoria de la página de Windows, con nivel de prioridad 0.
Introducción: este proceso se ejecuta como un único subproceso en cada procesador y asigna tiempo de procesador cuando el sistema no está procesando otros subprocesos. Cuanto mayor sea el uso de la CPU, más recursos de la CPU estarán disponibles para su asignación y cuanto menor sea el número, más limitados serán los recursos de la CPU.
Spoolsv.exe
Archivo de proceso: spoolsv o Spoolsv.exe
Nombre del proceso: Servicio de cola de impresión
Descripción: tarea de impresión de Windows Programa de control para preparar la impresora.
Introducción: el servicio de cola de impresión administra los trabajos de impresión y fax en el grupo de búfer.
Spoolsv.exe→¿El programa de control de tareas de impresión generalmente se carga primero para preparar la impresora para imprimir?