Red de conocimiento informático - Espacio del host - ¿Por qué el uso de la CPU de mi computadora siempre está cerca del 100%?

¿Por qué el uso de la CPU de mi computadora siempre está cerca del 100%?

Creo que debe haber encontrado un momento en el que la computadora no puede moverse, o cuando solo puede ver cómo se desliza el mouse y no puede realizar ninguna operación. Muchas personas a menudo encuentran este problema: el uso de la CPU es del 100%. ¿Cómo solucionarlo? Este artículo le brindará un análisis completo desde múltiples ángulos. Espero que después de leer este artículo pueda brindarle alguna ayuda cuando encuentre problemas en el futuro. La tasa de ocupación de CPU normal es del 100 %. El controlador no está certificado, lo que da como resultado una ocupación de recursos de CPU del 100 %. Una gran cantidad de controladores beta están inundando Internet, provocando causas de fallas difíciles de encontrar. 2. El uso de CPU del software antivirus ocupa el 100%. El software antivirus actual generalmente tiene la función de monitorear páginas web, correos electrónicos y privacidad personal en tiempo real, lo que sin duda aumentará la carga del sistema. Por ejemplo: al jugar, será muy lento. Desactivar el software antivirus es la solución más directa. 3. Causado por virus y caballos de Troya. Los fallos con el uso del 100% de la CPU suelen ser causados ​​por virus y troyanos, como el virus Sasser. Primero debe actualizar la base de datos de virus y realizar un análisis completo de la computadora. A continuación, utilice el software antispyware Ad-Aware para comprobar la presencia de software espía. Muchos amigos en el foro han encontrado que svchost.exe ocupa el 100% de la CPU. Esto suele ser un signo de envenenamiento. Spy ad killer Ad-aware svchost.exe Los servicios del sistema en Windows se implementan en forma de bibliotecas de enlaces dinámicos (DLL). Algunas de ellas apuntarán el programa ejecutable a svchost.exe, que llama a la biblioteca de enlaces dinámicos del servicio correspondiente y. agrega Ingrese los parámetros correspondientes para iniciar el servicio. Precisamente por su particularidad e importancia, es más fácil convertirse en anfitrión de algunos virus troyanos. Una gran cantidad de gusanos se replican rápidamente dentro del sistema, lo que hace que el uso de recursos de la CPU siga siendo alto. Solución: utilice el software antivirus más reciente para ejecutar el antivirus en modo DOS. Actualice y actualice periódicamente el software antivirus y los firewalls, fortalezca el conocimiento antivirus y domine los conocimientos antivirus correctos. 4. Inicio->Ejecutar->msconfig->Iniciar, cierre los elementos de inicio innecesarios y reinicie. 5. La conexión de red hace que el uso de la CPU ocupe el 100%. Verifique la conexión de red. Principalmente la tarjeta de red. Cuando su Windows 2000/XP se utiliza como servidor, después de recibir solicitudes de conexión desde el puerto 445, el sistema asignará memoria y una pequeña cantidad de recursos de CPU para proporcionar servicios para estas conexiones. Cuando la carga esté sobrecargada, ocurrirá la situación anterior. . Para resolver este problema, puede solucionarlo modificando el registro. Abra el registro, busque HKEY-LOCAL-MACHNESYSTEMCurrentControlSetServiceslanmanserver y cree un nuevo valor DWORD llamado "maxworkitems" a la derecha. más de 512 Para la memoria, configúrelo en "1024". Si es menor que 512, configúrelo en 256. 6. Verifique el proceso "svchost". Svchost.exe es un proceso central del sistema Windows XP. Svchost.exe no sólo aparece en Windows XP, sino que también existe en sistemas Windows que utilizan el kernel NT. Generalmente, la cantidad de procesos Svchost.exe en Windows 2000 es 2, pero en Windows XP, la cantidad de procesos Svchost.exe aumenta a 4 o más. El valor clave de Svchost.exe está en "HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNTCurrentVersionSvchost", y cada valor clave representa un grupo Svchost.exe independiente. Microsoft también nos proporciona una forma de ver los servicios que ejecuta el sistema en la lista Svchost.exe. Tome Windows XP como ejemplo: ingrese: cmd en "Ejecutar" y luego ingrese: tasklist /svc en el modo de línea de comando. El sistema enumera los servicios.

Si está utilizando un sistema Windows 2000, reemplace el comando anterior "tasklist /svc" con: "tlist -s". Si sospecha que su computadora puede estar infectada por un virus y el servicio Svchost.exe es anormal, puede encontrar la anomalía buscando el archivo Svchost.exe. Generalmente, sólo se encontrará un programa Svchost.exe en el directorio "C:WindowsSystem32". Si encuentra el programa Svchost.exe en otros directorios, probablemente esté envenenado. Otra forma de confirmar si Svchost.exe está envenenado es ver la ruta de ejecución del proceso en el Administrador de tareas. Sin embargo, dado que el administrador de tareas que viene con el sistema Windows no puede ver la ruta del proceso, se debe utilizar una herramienta de visualización de procesos de terceros. Lo anterior presenta brevemente la situación relevante del proceso Svchost.exe. Considerándolo todo, Svchost.exe es un proceso central del sistema y no un proceso de virus. Sin embargo, debido a la particularidad del proceso Svchost.exe, los virus también harán todo lo posible para invadir Svchost.exe. Puede confirmar si está envenenado comprobando la ruta de ejecución del proceso Svchost.exe. 7. Desinstale la tarjeta de red, la tarjeta gráfica y la tarjeta de sonido y luego reinstale el controlador. 8. Reinstale el sistema, el software común y, por supuesto, los controladores. Compruébelo después de unos días. Si este problema no ocurre, instale otro software. Sin embargo, es mejor instalar un software y usarlo durante unos días primero. ¡Ahora habrá problemas y luego instalará nuevamente! Características: El consumo normal de CPU de un servidor debe ser inferior al 75% y el consumo de CPU debe fluctuar hacia arriba y hacia abajo. En un servidor con este problema, la CPU de repente estará al 100% y no disminuirá. Mirando el administrador de tareas, puede encontrar que DLLHOST.EXE consume todo el tiempo de inactividad de la CPU. En este caso, el administrador del proceso dllhost tiene que reiniciar el servicio IIS. Lo extraño es que todo es normal después de reiniciar el servicio IIS. Es posible que después de un tiempo, el problema vuelva a ocurrir. Causa directa: una o más bases de datos de ACCESS se dañaron durante múltiples procesos de lectura y escritura. Cuando el sistema MDAC de Microsoft escribe este archivo ACCESS dañado, el subproceso ASP está en estado BLOQUEO, otros subprocesos solo pueden esperar y IIS está bloqueado. , todo el tiempo de CPU se consume en DLLHOST. Solución: instale el "Sistema de interceptación y monitoreo de información de primera clase", utilice el software "Chief File Inspector IIS Health Inspector", habilite el "Buscar módulo de interbloqueo", configure: --wblock=yes Supervise el directorio, especifique su directorio donde se encuentra el archivo host: --wblockdir=d: est La ubicación de almacenamiento del archivo de registro generado por la supervisión está en el directorio de registro del directorio de instalación. El nombre del archivo es: logblock.htm Detenga IIS y luego inicie. "Inspector jefe de archivos IIS Health Check" "Inspector jefe de archivos" y luego inicie IIS, el "Inspector jefe de archivos IIS Health Inspector" registrará el último archivo ACCESS escrito en logblock.htm. Después de un tiempo, cuando ocurre un problema, por ejemplo, la CPU siempre estará nuevamente al 100%, puede detener IIS y verificar los últimos diez archivos registrados por logblock.htm. Tenga en cuenta que los más problemáticos suelen ser los contadores. archivos, como: "**COUNT.MDB", "**COUNT.ASP", primero puede eliminar los últimos diez archivos o archivos sospechosos a la Papelera de reciclaje y luego iniciar IIS para ver si el problema vuelve a ocurrir. Creemos que después de una búsqueda cuidadosa, definitivamente podrá encontrar este archivo que le ha estado preocupando durante algún tiempo. Después de encontrar este archivo, puede eliminarlo o descargarlo, usar ACCESS2000 para repararlo y el problema se resolverá.

Para verificar si el sistema está infectado a través de la lista de procesos, debe abrir la lista de procesos del programa de ejecución actual. Cada sistema de Microsoft tiene un método de apertura correspondiente, pero la capacidad de mostrarlo varía según (sistema): lista de procesos de administración de tareas de Windows. debajo del dispositivo 1. La forma de abrir procesos del sistema en el sistema Windows 98/Me es muy simple. La tecla de acceso directo es "Ctrl+Alt+Delete". Todos los usuarios de sistemas Windows deben saber cómo usarla. método para cerrar el programa, pero también se usa para mostrar procesos del sistema, pero el sistema Windows98 es más avanzado y la visualización de procesos se limita a nombres, y también se muestran los nombres de archivos y directorios abiertos, lo cual es fácil. confundir al ver. El método de apertura del proceso de WindowsMe es el mismo que el de Windows 98. La lista de procesos abierta por el sistema Windows 9X es confusa e incompleta. Obviamente no es conveniente ver el estado del proceso específico del sistema. Por lo tanto, se recomienda utilizar algunos programas de herramientas para mostrar los procesos del sistema Windows 9x, como "Windows. Maestro de optimización". Abra "Administración de procesos" en el elemento "Optimización de seguridad del sistema". En la ventana "Administración de procesos de Windows" que se muestra en la Figura 2, puede ver en detalle todos los procesos que se ejecutan actualmente en la computadora y la ubicación de los procesos específicos. programas Esto facilitará la realización de los siguientes pasos. Presenta cómo utilizar los procesos para la comprobación de virus y el antivirus. 2. Windows 2000/artículo. El sistema Windows 2000 solo muestra el nombre completo del proceso específico y la cantidad de memoria ocupada; en comparación con los sistemas Windows 2000, Windows XP y Windows 2003, mostrarán a qué usuario pertenece el proceso, como los programas básicos necesarios para el sistema operativo. se mostrará a continuación " "Nombre de usuario" se muestra como "SISTEMA", y el nombre de usuario de un programa abierto por el usuario es el nombre de usuario de inicio de sesión actual del sistema. El proceso de detección de virus Antes de introducir la comprobación de virus y el antivirus específicos, el autor responde primero a las dos preguntas planteadas al principio. ¿Por qué el software antivirus no puede buscar y eliminar virus de manera integral? En primer lugar, el firewall de virus desmonta el programa y luego lo compara con su propia base de datos de virus para encontrar virus si el virus es más nuevo y el software antivirus no puede. Si actualiza a tiempo, no podrá identificar el virus. Un gusano informático ataca a varios ordenadores. En segundo lugar, después de que el software antivirus descubre un virus, si es un programa antivirus ejecutable independiente, optará por eliminarlo directamente. Si el virus se ejecuta como un proceso, el software antivirus no tendrá poder. la función y el permiso para detenerse primero Estos procesos en el sistema y los programas que se ejecutan como procesos no se pueden eliminar (es por eso que cuando todos eliminan un programa, indica que el programa se está utilizando y no se puede eliminar). Por lo tanto, cuando se utiliza software antivirus para eliminar virus, puede haber una razón por la cual aparece nuevamente un mensaje de virus después de que se completa el antivirus. Como se puede ver en la introducción al conocimiento anterior, los sistemas Windows 9X y Windows 2000 solo pueden mostrar el nombre del proceso, lo cual no es suficiente para determinar si el proceso es un virus. Si desea determinar con precisión el virus, es mejor. Utilice el "Maestro de optimización de Windows" presentado anteriormente para verificar la ruta de origen del programa de proceso. Si se trata de algún "EXE" desconocido en "C:Windowssystem", existe una alta posibilidad de que se trate de un virus. En los sistemas Windows XP y Windows 2003, el "nombre de usuario" se mostrará después del proceso. Es imposible que un virus obtenga el permiso "SISTEMA", por lo que debe tenerse en cuenta que el "nombre de usuario" es el proceso del que está registrado actualmente. -in usuario. Una vez que se encuentra un virus, puede "matar" inmediatamente. Aquí hay dos consejos: 1. Después de descubrir un proceso sospechoso, use la función de búsqueda de Windows para encontrar la ruta específica donde se encuentra el proceso. A través de la ruta, puede saber si el proceso es legal. programa desde la ruta "C:Program Files3721assistse.exe" Es el proceso de 3721 y es legal.

2. Cuando no esté seguro de si el proceso es un virus, puede copiar el nombre completo del proceso, como: "xxx.exe", y buscarlo en un motor de búsqueda global como googl.com o baidu.com. Si es un virus, habrá información relevante. Después de confirmar que el proceso es un virus, primero debe finalizar el proceso. Para los sistemas Windows 9x, después de seleccionar el proceso, haga clic en el botón "Finalizar tarea" a continuación. Para los sistemas Windows 2000, Windows XP y Windows 2003, haga clic con el botón derecho. en el proceso y aparecerá una ventana emergente. Seleccione "Finalizar misión" en el menú. Después de "matar" el proceso, puede encontrar la ruta del proceso y eliminarlo. Es mejor realizar un antivirus después de que se complete el proceso, para que sea infalible. En el archivo win.ini, en [Windows], "run=" y "load=" son formas posibles de cargar programas "caballo de Troya", y debe prestarles especial atención. En circunstancias normales, no hay nada después de sus signos iguales. Si descubre que hay una ruta y un nombre de archivo que no es un archivo de inicio con el que está familiarizado, es posible que su computadora esté infectada con un "caballo de Troya". Por supuesto, hay que mirar con atención, porque muchos "troyanos", como el "troyano troyano AOL", se disfrazan como el archivo command.exe. Si no tiene cuidado, es posible que no descubra que no es el sistema real. archivo de inicio. En el archivo system.ini, hay "shell=nombre de archivo" en [BOOT]. El nombre de archivo correcto debe ser "explorer.exe". Si no es "explorer.exe" sino "shell= nombre del programa explorer.exe", entonces el programa que le sigue es un programa "caballo de Troya", lo que significa que ha sido infectado "caballo de Troya". La situación en el registro es la más complicada. Utilice el comando regedit para abrir el editor de registro. Haga clic en el directorio "HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun" y verifique si hay archivos de inicio automático desconocidos en el valor de clave con la extensión EXE. . Recuerde aquí: algunos programas "caballo de Troya" generan archivos que son muy similares a los archivos propios del sistema, tratando de burlar el sistema haciéndose pasar por falsos, como "Acid Batteryv1.0 Trojan", que cambia el valor de la clave del Explorador en "HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun" en el registro. Para Explorer = "C:Windowsexpiorer.exe", la única diferencia entre el programa "troyano" y el Explorador real es "i" y "l". Por supuesto, hay muchos lugares en el registro donde se pueden ocultar los programas "caballo de Troya", como: "HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun" y "HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun" son todos posibles. El "caballo de Troya" se encontró en "Ejecución de la versión actual de Microsoft Windows del software HKEY-LOCAL-MACHINE". Este virus también se llama virus "Code Red II (Red Code 2)". Es algo contrario al anterior "Code Red". " que era popular en los sistemas de inglés occidental y se conoce internacionalmente como virus VirtualRoot (Directorio Virtual). Este gusano utiliza la conocida vulnerabilidad de desbordamiento de Microsoft para propagarse a otros servidores de páginas web a través del puerto 80. Los piratas informáticos pueden ejecutar scripts/root.exe a través de Http Get Solicitudes. Obtenga control total sobre la máquina infectada. Después de infectar con éxito un servidor, si la máquina infectada es un sistema chino, el programa se suspenderá durante 2 días y otras máquinas se suspenderán durante 1 día, el programa del gusano hará que la máquina se apague. reiniciar El gusano también comprobará si el mes de la máquina es octubre o el año 2002. Si es así, el servidor infectado también se reiniciará.

Cuando se inicia el sistema Windows NT, el sistema NT buscará automáticamente el archivo explorer.exe en el directorio raíz de la unidad C. El archivo explorer.exe en el servidor infectado por el programa gusano de red es el programa gusano de red en sí. El tamaño de este archivo es 8192 bytes y el programa gusano de red VirtualRoot se ejecuta a través de este programa. Al mismo tiempo, el programa gusano de red VirtualRoot también copia el archivo cmd.exe del directorio del sistema de Windows NT a otros directorios, abriendo la puerta a la intrusión de los piratas informáticos. También modificará los elementos del registro del sistema. Mediante la modificación de los elementos del registro, el programa gusano puede crear un directorio virtual C o D, del cual proviene el nombre del virus. Cabe mencionar que, a excepción del archivo explorer.exe, el resto de operaciones de este programa gusano de red no se basan en archivos, sino que se infectan y se propagan directamente en la memoria, lo que dificulta su captura. El nombre de archivo del programa se puede buscar en todo el registro. Primero veamos cómo Microsoft describe svchost.exe. svchost.exe se describe a continuación en Microsoft Knowledge Base 314056: svchost.exe es el nombre de proceso de host común para servicios que se ejecutan desde una biblioteca de vínculos dinámicos (DLL). De hecho, svchost.exe es un proceso central del sistema Windows XP. svchost.exe no sólo aparece en Windows XP, sino que también existe en sistemas Windows que utilizan el kernel NT. Generalmente, la cantidad de procesos svchost.exe en Windows 2000 es 2, pero en Windows XP, la cantidad de procesos svchost.exe aumenta a 4 o más. Así que no se preocupe si ve varios svchost.exe en la lista de procesos del sistema. ¿Para qué se utiliza svchost.exe? En primer lugar, debemos comprender que los procesos en el sistema Windows se dividen en dos tipos: procesos independientes y procesos compartidos. Como hay cada vez más servicios en el sistema Windows, para ahorrar recursos limitados del sistema, Microsoft ha puesto muchos servicios del sistema en modo exclusivo. Entonces, ¿qué papel juega svchost.exe en esto? El trabajo de svchost.exe es servir como anfitrión de estos servicios, es decir, svchost.exe inicia estos servicios. svchost.exe solo es responsable de proporcionar las condiciones de inicio para estos servicios. No puede implementar ninguna función de servicio por sí solo ni puede proporcionar ningún servicio a los usuarios. svchost.exe inicia los servicios del sistema llamando a bibliotecas de vínculos dinámicos (DLL) para estos servicios del sistema. ¿Cómo surgió el dicho de que svchost.exe es un virus? Debido a que svchost.exe se puede utilizar como host para iniciar servicios, los creadores de virus y troyanos también hacen todo lo posible para utilizar esta característica de svchost.exe para confundir a los usuarios y lograr una intrusión. , el propósito de destruir la computadora. ¿Cómo podemos identificar cuáles son procesos normales de svchost.exe y cuáles son procesos de virus? El valor clave de svchost.exe está en "HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNTCurrentVersionSvchost", y cada valor clave representa un grupo svchost.exe independiente. Microsoft también nos proporciona una forma de ver los servicios que ejecuta el sistema en la lista svchost.exe. Tome Windows XP como ejemplo: ingrese: cmd en "Ejecutar" y luego ingrese: tasklist/svc en el modo de línea de comando. El sistema muestra la lista de servicios como se muestra en la Figura 2. El área rodeada por el cuadro rojo en la Figura 2 es la lista de servicios iniciados por svchost.exe. Si está utilizando un sistema Windows 2000, reemplace el comando anterior "tasklist /svc" con: "tlist -s". Si sospecha que su computadora puede estar infectada por un virus y el servicio svchost.exe es anormal, puede encontrar la anomalía buscando el archivo svchost.exe.

Generalmente, sólo se encontrará un programa svchost.exe en el directorio "C:WindowsSystem32". Si encuentra el programa svchost.exe en otros directorios, probablemente esté envenenado. Otra forma de confirmar si svchost.exe está envenenado es verificar la ruta de ejecución del proceso en el administrador de tareas. Sin embargo, dado que el administrador de tareas que viene con el sistema Windows no puede ver la ruta del proceso, se debe utilizar una herramienta de visualización de procesos de terceros. Lo anterior presenta brevemente la situación relevante del proceso svchost.exe. Considerándolo todo, svchost.exe es un proceso central del sistema, no un proceso de virus. Sin embargo, debido a la particularidad del proceso svchost.exe, los virus también harán todo lo posible para invadir svchost.exe. Puede confirmar si está envenenado comprobando la ruta de ejecución del proceso svchost.exe. Services.exe provoca síntomas de uso del 100% de la CPU En una computadora con Windows 2000, el uso de la CPU en Services.exe puede alcanzar intermitentemente el 100% y la computadora puede dejar de responder (bloquearse). Cuando ocurre este problema, los usuarios que están conectados a la computadora (si es un servidor de archivos o un controlador de dominio) se desconectan. Es posible que también necesite reiniciar su computadora. Este síntoma se produce si Esent.dll maneja incorrectamente el vaciado de archivos al disco. Solución Hay una revisión compatible disponible en Microsoft, pero su único objetivo es corregir el problema que se describe en este artículo. Debe aplicar esta revisión solo si su computadora experimenta el problema específico que se menciona en este artículo. Este parche también puede someterse a pruebas adicionales. Por lo tanto, si este problema no lo afecta gravemente, Microsoft recomienda esperar al próximo Service Pack de Windows 2000 que contenga esta revisión. Para resolver este problema inmediatamente, póngase en contacto con los servicios de soporte técnico de Microsoft para obtener la revisión. Para obtener una lista completa de los números de teléfono de los servicios de soporte técnico de Microsoft e información sobre las tarifas de soporte, visite el sitio web de Microsoft: Nota: En casos especiales, si un profesional de soporte técnico de Microsoft determina que una actualización específica resuelve su problema, es posible que no se aplique el cargo. Las tarifas habituales para servicios de soporte telefónico. Se aplicarán tarifas de soporte normales para otras preguntas y asuntos de soporte que no puedan resolverse mediante una actualización específica. La siguiente tabla enumera los atributos de archivo (o atributos más nuevos) para la versión global de este parche. Las fechas y horas de estos archivos se enumeran en hora universal coordinada (UTC). Al ver la información del archivo, se convierte a la hora local. Para conocer la diferencia horaria entre UTC y la hora local, use la pestaña Zona horaria en la herramienta Día y hora en el Panel de control. Estado Microsoft ha confirmado que se trata de un problema de los productos de Microsoft enumerados al principio de este artículo. Este problema se corrigió originalmente en Microsoft Windows 2000 Service Pack 4. El proceso explorer.exe hace que el uso de la CPU ocupe el 100%. En el archivo system.ini, hay "shell=nombre de archivo" en [BOOT]. El nombre de archivo correcto debe ser "explorer.exe". Si no es "explorer.exe" sino "shell= nombre del programa explorer.exe", entonces el programa que le sigue es un programa "caballo de Troya", lo que significa que ha sido infectado "caballo de Troya".

La situación en el registro es la más complicada. Utilice el comando regedit para abrir el editor de registro. Haga clic en el directorio "HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun" y verifique si hay archivos de inicio automático desconocidos en el valor de clave con la extensión EXE. Recuerde aquí: algunos programas "caballo de Troya" generan archivos que son muy similares a los propios archivos del sistema, tratando de pasar disfrazados, como "Acid Batteryv1.0 Trojan", que utilizará el valor de la clave del Explorador en el registro. "HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun" Cámbielo a Explorer="C:Windowsexpiorer.exe". La única diferencia entre el programa "troyano" y el Explorador real son "i" y "l". Por supuesto, hay muchos lugares en el registro donde se pueden ocultar los programas "caballo de Troya", como: "HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun" y "HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun" son todos posibles. Busque el nombre de archivo del programa "Caballo de Troya" en "HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun" y luego busque en todo el registro. Hyper-threading hace que el uso de la CPU ocupe el 100%. La causa común de tales fallas es que todos usan CPU P4 con capacidades de hyper-threading. He buscado información pero no encuentro una explicación clara del motivo. Según algunos internautas, el hyper-threading parece entrar en conflicto con el firewall Skynet, lo que se puede resolver desinstalando Skynet e instalando otros firewalls, o desactivando la función hyper-threading en el BIOS. Los archivos de video AVI hacen que el uso de la CPU ocupe el 100%. En Windows XP, después de hacer clic en un archivo de video AVI grande, el sistema puede congelarse y hacer que el proceso exploiter.exe se use al 100%. Esto se debe a que el sistema necesita escanear primero el archivo. archivo, verifique todas las partes del archivo y cree un índice. Si el archivo es más grande, tardará más y provocará un uso del 100% de la CPU. Solución: haga clic derecho en la carpeta donde se guardan los archivos de video, seleccione "Propiedades -> General -> Avanzado" y elimine la casilla de verificación frente a "Para una búsqueda rápida, permita que el servicio de indexación indexe esta carpeta". Al procesar archivos grandes de Word, el uso de la CPU es demasiado alto. Los problemas anteriores generalmente hacen que la computadora se congele. Estos son causados ​​por la revisión ortográfica y gramatical de WORD. Simplemente abra "Herramientas - Opciones" de WORD y acceda a la pestaña "Ortografía y gramática". y desmarque las casillas de verificación frente a "Revisar ortografía mientras escribe" y "Revisar gramática mientras escribe". El software normal hace que el uso de la CPU ocupe el 100% Primero, si la situación anterior ocurre desde el momento en que se enciende la computadora hasta que se apaga. Entonces puede deberse a algún software que inicia sesión en el sistema al mismo tiempo. Puede abrir la "Herramienta de configuración de utilidades del sistema" ejecutando y escribiendo "msconfig" e ingresando a la pestaña "Inicio". Luego, desmarque las opciones sospechosas una por una y luego reinicie la computadora. Pruebe una y otra vez hasta que encuentre el software que causa el problema. O puede lograr el propósito anterior mediante algún software de optimización como "Optimization Master". Otra nota: si las teclas del teclado están atascadas, también puede provocar que se produzca el problema anterior al encender la computadora.

Para obtener más información sobre el hardware más reciente, visite: Página de inicio en línea de Zhongguancun

Para obtener información más reciente sobre productos de CPU, visite: Zona de CPU en línea de Zhongguancun

Más Para obtener soporte técnico de hardware, visite: Foro de hardware en línea de Zhongguancun. Espero que la información anterior sea útil para solucionar su problema.