如果您对window7 32 64感兴趣,那么我可以提供一些关于它的背景和特点的信息,以及一些相关的资源和建议。
1.window7 32 64
2.win7旗舰版怎么激活?
3.求助,为什么我的电脑win764无法运行家园2
window7 32 64
CPU是什么的?支持64位吗?
64位操作系统的设计初衷是:满足机械设计和分析、三维动画、视频编辑和创作,以及科学计算和高性能计算应用程序等领域中需要大量内存和浮点性能的客户需求。换句简明的话说就是:它们是高科技人员使用本行业特殊软件的运行平台。而32位操作系统是为普通用户设计的。
相对于32位技术而言,64位技术的这个位数指的是CPU GPRs(General-Purpose Registers,通用寄存器)的数据宽度为64位,64位指令集就是运行64位数据的指令,也就是说处理器一次可以运行64bit数据。举个通俗易懂但不是特别准确的例子:32位的吞吐量是1M,而64位吞吐量是2M。即理论上64位系统性能比32位的提高1倍。
64位系统与32位系统,最大的不同就是cpu计算时,能够一次执行更多的任务,但是处理器的工作能力是一样的,因此对cpu性能并没有多大的影响。
32位系统对于内存的寻址能力总共就4G,而4G里还要放其他东西:比如系统 BIOS,输入输出设备的地址和设定,各类接口的设定和地址等等,这些地址和设定所占用的空间要达到700M左右,因此4G内存在32位中也只能显示出3G了,但是剩下的那些内存其实也没有被浪费掉。
win7旗舰版怎么激活?
用IceSword端掉毒窝
最近,病毒“窝案”较常见。中了一个病毒后,会生出一窝子小崽来,
自动到一个网站后台下载流行的病毒,卡巴等国外软件因为不能及时升级
后来用金山杀出200多个病毒来,根据日期搜索病毒在系统盘创建的文件有一千多个,流氓软件砍不尽,杀不绝!春风吹又生!主页篡改为.com/user17/pjf/blog/44570897.html)
手工杀毒操作的具体步骤如下:
一、用IceSword 分类处理下列进程:
第一类:被病毒模块插入的系统核心进程。
这类进程不能结束,否则,系统崩溃。
乱插进程的病毒难以对付,原因在此。
用IecSword,可以这样做:
在IceSword的面板上点击“文件”、“设置”;勾选“禁止进线程创建/禁止协件功能”,点击“确定”。然后,按进程名或PID(进程号)找到下列进程,强制卸除插入的病毒模块C:\WINDOWS\136741M.BMP和C:\WINDOWS\system32\WSD_SOCK32.dll。
[PID: 744][\?\C:\WINDOWS\system32\winlogon.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 796][C:\WINDOWS\system32\services.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 808][C:\WINDOWS\system32\savedump.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 816][C:\WINDOWS\system32\lsass.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 1004][C:\WINDOWS\system32\svchost.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 1092][C:\WINDOWS\system32\svchost.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 1196][C:\WINDOWS\System32\svchost.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 1288][C:\WINDOWS\system32\svchost.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 1376][C:\WINDOWS\system32\svchost.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 2264][C:\WINDOWS\system32\sevchost.exe] [Microsoft Corporation, 5, 0, 0, 0]
[PID: 224][C:\WINDOWS\system32\sevchost.exe] [Microsoft Corporation, 5, 0, 0, 0]
第二类:病毒进程。
要想删除病毒文件及其注册表加载项,必须先用IceSword结束这些进程:
[PID: 448][C:\WINDOWS\uninstall\rundl132.exe] [N/A, N/A]
[PID: 476][C:\Program Files\Common Files\{08831C2E-063C-2052-0727-060502060056}\Update.exe] [N/A, N/A]
[PID: 500][C:\WINDOWS\system32\wdfmgr32.exe] [N/A, N/A]
[PID: 512][C:\Program Files\Common Files\System\Updaterun.exe] [N/A, N/A]
[PID: 3996][C:\WINDOWS\system32\ systemi.exe] [BenQ, 1.00]
[PID: 2468][C:\WINDOWS\system32\ravmod.exe] [Microsft Corporation, 6, 0, 3790, 1830]
[PID: 2788][C:\WINDOWS\system32\ravmod.exe] [Microsft Corporation, 6, 0, 3790, 1830]
[PID: 3480][C:\WINDOWS\system32\ravmod.exe] [Microsft Corporation, 6, 0, 3790, 1830]
[PID: 3528][C:\Documents and Settings\All Users\Templates\temp.exe] [N/A, N/A]
[PID: 3784][C:\WINDOWS\system32\ravmod.exe] [Microsft Corporation, 6, 0, 3790, 1830]
[PID: 1188][C:\WINDOWS\system32\ravmod.exe] [Microsft Corporation, 6, 0, 3790, 1830]
[PID: 2140][C:\WINDOWS\system32\ravmod.exe] [Microsft Corporation, 6, 0, 3790, 1830]
[PID: 3976][C:\WINDOWS\system32\ravmod.exe] [Microsft Corporation, 6, 0, 3790, 1830]
[PID: 1744][C:\WINDOWS\system32\ravmod.exe] [Microsft Corporation, 6, 0, 3790, 1830]
第三类:被病毒插入的普通应用程序进程:
这些进程已经被病毒模块插入。如果不结束这些进程,病毒文件不能删除。可以用IceSword结束这些进程:
[PID: 1592][C:\WINDOWS\system32\spoolsv.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 176][C:\WINDOWS\Explorer.EXE] [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 340][C:\program files\internet explorer\iexplore.exe] [Microsoft Corporation, 6.00.2900.2180
[PID: 568][C:\WINDOWS\system32\conime.exe] [Microsoft Corporation, 5.1.2600.2180
[PID: 1340][C:\WINDOWS\system32\Media\services.exe] [N/A, N/A]
[PID: 1636][C:\WINDOWS\system32\nvsvc32.exe] [NVIDIA Corporation, 6.14.10.8293]
[PID: 1852][C:\WINDOWS\system32\Svchost.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 2396][C:\program files\internet explorer\iexplore.exe] [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 2620][C:\WINDOWS\system32\wdfmgr.exe] [Microsoft Corporation, 5.2.3790.1230 built by: dnsrv(bld4act)]
[PID: 2904][C:\WINDOWS\system32\rundll32.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 3124][C:\WINDOWS\system32\wscntfy.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 3456][C:\WINDOWS\System32\alg.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 3864][C:\program files\internet explorer\iexplore.exe] [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 532][F:\Maxthon\Maxthon~.exe] [Maxthon International Ltd., 1, 5, 7, 82]
[PID: 356][C:\WINDOWS\system32\wbem\wmiprvse.exe] [Microsoft Corporation, 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)]
[PID: 3264][C:\WINDOWS\system32\wuauclt.exe] [Microsoft Corporation, 5.8.0.2469 built by: lab01_n(wmbla)]
[PID: 1180][F:\sreng2\SREng\SREng~.exe] [Smallfrogs Studio, 2.2.6.605]
二、用IceSword处理完上述进程后,即可用IceSword删除下列病毒文件:
C:\WINDOWS\system32\NTService32.dll
C:\Program Files\real\adx.exe
C:\WINDOWS\system32\IeBar1.dll
C:\WINDOWS\uninstall\rundl132.exe
C:\Program Files\Common Files\{08831C2E-063C-2052-0727-060502060056}\Update.exe
C:\DOCUME~1\zhao\LOCALS~1\Temp文件夹中的所有文件
C:\WINDOWS\system32\Systemi.exe
C:\WINDOWS\system32\wdfmgr32.exe
C:\Program Files\Common Files\System\Updaterun.exe
C:\WINDOWS\136741M.BMP
C:\WINDOWS\system32\3DFDF19A.EXE
C:\WINDOWS\system32\67481948.EXE
C:\WINDOWS\system32\aqxyy.dll
C:\WINDOWS\system32\nsvce32.exe
C:\WINDOWS\system32\windhcp.ocx
C:\WINDOWS\system32\NTService32.dll
C:\PROGRA~1\COMMON~1\dtes\kxlg.dll
C:\WINDOWS\SYSTEM32\WBEM\BMADY.DLL
C:\WINDOWS\system32\drivers\ajifcfbf.sys
C:\WINDOWS\system32\DRIVERS\msprotect.sys
C:\WINDOWS\System32\DRIVERS\naqbas29.sys
右击D盘盘符,点击“打开”。删除D盘根目录下的Autorun.inf和mplay.com
C:\WINDOWS\system32\WSD_SOCK32.dll(用WinsockxpFix.exe修复)
三、最后,用IceSword删除注册表中的下列内容:
启动项:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<Desktop><"C:\WINDOWS\system32\rundll32.exe" "C:\WINDOWS\system32\NTService32.dll",Run> []
<adx.exe><C:\Program Files\real\adx.exe> [Microsoft Corporation]
<IEBarUp><RunDll32 "C:\WINDOWS\system32\IeBar1.dll",Run> [N/A]
<load><C:\WINDOWS\uninstall\rundl132.exe> [N/A]
<{08831C2E-063C-2052-0727-060502060056}><"C:\Program Files\Common Files\{08831C2E-063C-2052-0727-060502060056}\Update.exe" te-110-12-0000049> [N/A]
<zts2><C:\DOCUME~1\zhao\LOCALS~1\Temp\zts2.exe> [N/A]
<rxzs><C:\DOCUME~1\zhao\LOCALS~1\Temp\rxzs.exe> [N/A]
<mhs2><C:\DOCUME~1\zhao\LOCALS~1\Temp\mhs2.exe> [N/A]
<wlzs><C:\DOCUME~1\zhao\LOCALS~1\Temp\wlzs.exe> [N/A]
<><C:\WINDOWS\system32\Systemi.exe> [N/A]
<wdfmgr32><C:\WINDOWS\system32\wdfmgr32.exe> [N/A]
<System><C:\Program Files\Common Files\System\Updaterun.exe> [N/A]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows]
<AppInit_DLLs><136741M.BMP> [N/A]
服务:
[3DFDF19A / 3DFDF19A]
<C:\WINDOWS\system32\3DFDF19A.EXE -service><Microsoft Corporation>
[67481948 / 67481948]
<C:\WINDOWS\system32\67481948.EXE -service><Microsoft Corporation>
[COM+ Messages / COM+ Messages]
<"C:\WINDOWS\system32\svchosts.exe" -e te-110-12-0000049><N/A>
[Remote Registry Protect / Patterns]
<C:\WINDOWS\System32\svchost.exe -k netsvcs-->C:\WINDOWS\system32\aqxyy.dll><Microsoft Corporation>
[pl.eeewl.com / pl.eeewl.com]
<C:\WINDOWS\system32\nsvce32.exe><N/A>
[Windows DHCP Service / WinDHCPsvc]
<C:\WINDOWS\system32\rundll32.exe windhcp.ocx,start><Microsoft Corporation>
[Windows NT Service32 / Windows NT Service32]
<"C:\WINDOWS\system32\rundll32.exe" "C:\WINDOWS\system32\NTService32.dll",Start><Microsoft Corporation>
[Vsn xnyw Service / xnyw]
<C:\WINDOWS\system32\rundll32.exe C:\PROGRA~1\COMMON~1\dtes\kxlg.dll,Service><Microsoft Corporation>
[Network IPSEC Connections / SHipING]
<C:\WINDOWS\SYSTEM32\RUNDLL32.EXE C:\WINDOWS\SYSTEM32\WBEM\BMADY.DLL,Export 1087><N/A>
驱动程序:
[ajifcfbf / ajifcfbf]
<\SystemRoot\system32\drivers\ajifcfbf.sys><N/A>
[msprotect / msprotect]
<system32\DRIVERS\msprotect.sys><Windows (R) 2000 DDK provider>
[naqbas2 / naqbas29]
<\SystemRoot\System32\DRIVERS\naqbas29.sys><N/A>
求助,为什么我的电脑win764无法运行家园2
想当年激活Windows
Vista时如火如荼的忙活,东挑西选从一大堆激活工具中好不容易才找到真正适合自己的。好了,现在Windows
7面临同样的问题,不过Lee早已为您选好了激活工具,亲测2分钟完美激活Windows7旗舰版,如果您整个激活过程用时超过2分钟,请把您的表砸了。
本工具特点:
最早实现智能识别隐藏分区
原创pe下修复引导
双语更易在英文版下面使用
新增繁体中文支持
采用key非黑名单key
1键式激活,还可以自定义你自己的证书和主板方便以后添加新的
增加硬激活的支持
32
64位中英文版通用
支持所有主板,随便选一个激活以下是包含的品牌:
A:
戴尔-B10K
B:
戴尔-FX09
C:
戴尔-M09
D:
戴尔-QA09
E:
戴尔-WN09
F:
富士通
G:
惠普
H:
惠普-MPC
I:
联想
J:
微星
K:
东芝
L:
方正注意:主板基本通用,不管你是什么牌子OEM并不需要一一对应,如果你用了其中一种不成功,请尝试使用其它OEM激活,基本没有影响,Dell的机型需要多试几个Dell的OEM。
使用简体中文的朋友这边走:
单击这里开始下载Windows7旗舰版OEM激活工具
使用繁体中文的朋友这边看:
单击这里开始下载Windows7旗舰版OEM激活工具
下面我来为大家演示整个激活过程
首先看我刚刚装的Windows7旗舰版,提示我激活,如下图在正式开始使用本激活工具前,需要进行一点简单的设置。即把默认禁用的Administrator管理员帐户打开。因为接下来的操作都要在Administrator下进行。其实这项工作在使用激活工具时也会得到提示。第1步
在控制面板中找到“计算机管理”,在“本地用户和组”下的“用户”列表中,右键单击“Administrator”,选择“属性”命令,如下图:
弹出属性对话框,取消选中“帐户已禁用”复选框,再单击“确定”按钮,如下图第2步
注销系统,并使用Administrator帐户进行登录。第3步
登录后右键单击本激活工具,选择“以管理员身份运行”命令,如下图:第4步
在弹出的命令行窗口中,根据提示敲任意键继续,如下图;第5步
可以看到激活工具提供了中英两种文字提示操作。输入您的选择,这里我们选择“A”智能一键激活Win7,然后回车,如下图
激活过程开始,自动进行证书文件的导入等操作,不需要手动进行任何操作,如下图稍后,提示激活成功,系统将在60秒后关重新启动,按下任意键继续,如下图第6步
退出命令行窗口,弹出下图的窗口第7步
重新启动后,打开系统属性窗口,查看激活的状态,已经完美激活,如下图
怎麽样,?是不是有点爽歪歪?看来盖茨老儿又要郁闷了。
家园2在win7旗舰版下安装和运行方法:
安装方法:
1.这里随意选取一个ghost winxp操作系统镜像,使用压缩包管理器“解压文件”到除C盘之外的其他分区,需要注意解压的文件路径不能有中文名。
2.解压完成以后,解压出来的文件如下,然后运行“AUTORUN”。
3.在弹出的AUTORUN界面里,选择第一项:“安装GHOST系统到C盘”。
4.进入GHOST安装器界面,选择好Ghost映像文件,就可点击“确定”开始安装系统。
注意:这里有些用户无法点击“确定”,是因为映像文件路径是中文,把映像文件路径改成非中文就可,还有映像文件的路径一定要正确,一般打开GHOST安装器以后,程序会自动读取当前目录下的映像文件。
“映像文件路径正确,点击“确定”开始安装系统(一般安装在C盘),点击确定后会自动重启电脑正式进入安装界面。”
5.点击确定后,会在弹出一个提示框,再次点击“确定”即可重启电脑开始安装。
运行方法:
重启电脑之后正常使用电脑,和其它电脑一样运行。
注意事项:
解压时请直接进行解压,系统存放路径不可带有中文字符,否则将无法正常安装。
将解压出的gho文件放到除C盘外的分区,否则将无法正常安装;点击确定后会重新启动自动化安装。
有些机器比较特殊,重启电脑后会停留黑屏界面,或黑屏英文界面,这时请下载下面提供的Ghost安装器进行安装。
今天关于“window7 32 64”的讨论就到这里了。希望通过今天的讲解,您能对这个主题有更深入的理解。如果您有任何问题或需要进一步的信息,请随时告诉我。我将竭诚为您服务。