为您找到与如何查看电脑端口占用情况相关的共200个结果:
使用过Win8平板的朋友就会知道,在其使用时耗电量是很大的,说不定用上几下就要去充电了,所以一般都会查看电池损耗情况,但是要怎么的查看呢?其实方法很简单,下面就让读文网小编带大家一起去看看吧!
三、此时会生成一个HTML文件,再输入battery-report.html运行,就会弹出一份HTML关于电池使用情况的报告。
以上的三个步骤就是快速的查看win8平板电池损耗情况,这样我们就能够看到我们近时间使用的电量了,也知道哪一个是使用最多的电量,以后可以尽量的控制一下!网友们如果还不知道怎么查看的话,赶紧去看看吧!
浏览量:2
下载量:0
时间:
Windows7操作系统的酷炫和强大已经深受用户们的喜欢了,这里根大家分享的是教你查看win7电脑端口是否被占用的技巧,端口是我们在进行远程或者打印机等都会遇到的,但是有很多用户会遇到端口被占用的情况,遇到这样的问题首先就要找出电脑中的所以端口然后进行查看,还是有很多人不知道该如何查看电脑端口,下面读文网小编就为大家介绍一下具体的查看方法吧,欢迎大家参考和学习。
1、查看windows所有端口进程
首先点击开始菜单选择运行,接着在运行对话框中输入“cmd”,回车打开命令提示符窗口,然后在窗口中输入【netstat -ano】,按下回车,之后就会显示所有的端口占用情况。
2、如果你要查询指定的端口占用的话,可以在窗口中继续输入【netstat -aon|findstr "提示的端口"】,这里的提示的端口假设为80,那么就输入命令为【netstat -aon|findstr "80"】,回车之后就可以看见列表中的PID,然后根据PID在电脑的任务管理器中查看对应的占用程序,然后将其关闭即可。
3、然后根据查询的PID找到对应的进程,我么可以看到占有80这个程序的进程ID:5264,继续输入命令【tasklist|findstr "5264"】,5264就是进程ID,现在知道是哪个进程占用的我们就可以采取相应措施进行解决了。
关于查看win7电脑端口是否被占用的技巧就跟大家介绍到这里了,感兴趣的朋友们可以根据上面为大家介绍的方法进行操作哦,相信能够帮助到你们的哦。
浏览量:2
下载量:0
时间:
刚才需要调试程序发现127.0.0.1无法访问了,启动APMServ提示80端口被占用,以前都是用软件查的,现在说下如何用命令查:
开始--运行--cmd 进入命令提示符 输入netstat -ano 即可看到所有连接的PID 之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列"
经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面读文网小编就介绍一种非常简单的方法,希望对大家有用。
假如我们需要确定谁占用了我们的80端口
查询端口是否被占用,被哪个进程占用有两种方式:1、netstat -anl | grep "80" ;2、lsof -i:80
终止进程的方式:kill pid
浏览量:2
下载量:0
时间:
你们是不是不知道电脑端口号怎么查看呢?没关系,小编可以提供给你一些解决办法。
下面以Win7查看电脑端口为例,其他XP、Win8、Win10查看端口方法也是一样的。
一.首先打开运行命令框,XP、Win7、Win10系统可以直接在开始菜单中找到,也可以使用 Win + R组合快捷键快速打开(Win8首选方法)。打开运行命令框后,在打开后面进入命令:cmd 完成后按回车键或者点击底部的“确定”打开,如下图所示。
二.运行cmd命令后,就可以打开电脑管理员的cmd命令操作框了。要查看电脑端口很简单,只要运行一句命令即可。
查看电脑端口号命令:netstat -na(具体用法为,在cmd命令框中,键入netstat -na,然后按回车键运行),如下图所示。
端口状态中的LISTENING代表当前正处于监听状态,ESTABLISHED代表已建立连接,正处于通信状态,TIME_WAIT代表已结束访问,CLOSE_WAIT代表等待从本地用户发来的连接中断请求。
计算机端口可分为三大类:公认端口(Well Known Ports)、注册端口(Registered Ports)以及动态和/或私有端口(Dynamic and/or Private Ports)。
公认端口:从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯等;
注册端口:从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。
动态/或私有端口:从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
以上就是命令查看电脑端口方法,你们都学会了么。
浏览量:4
下载量:0
时间:
最近有网友想了解下局域网电脑占用网络流量情况怎么查看,所以读文网小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!
最直接的查看局域网中各电脑使用网络流量情况的方法,就可以通过路由器管理界面进入查看。首先,我们通过路由器背面的登陆信息,登陆路由器管理界面。如图:
在其路由器管理界面中,我们通过“宽带限速”-》"查看流量”项来获取当前局域网各台电脑的网络使用情况。对于无线上网卡而言,也可以通过“无线局域网状态”->“更多”项来查看。
当然,我们也可以通过局域网管理软件来查看计算机使用网络情况。直接在百度中搜索“聚生网管”,并选择搜索结果中的第一项进入下载。
运行该程序,在弹出的“监控网段配置”界面中,创建或选中要监控的网段,点击“开始监控”按钮,以便启用监控功能。
在随后打开的程序主界面中,点击“启用监控”按钮,此时就正式开启局域网速监控功能。
接下来程序会自动搜索与路由器相连的所有主机状态信息,同时对各台电脑的网速进行时实监控操作。如图:
浏览量:2
下载量:0
时间:
通过查看自己电脑的开放端口,帮助我们更好的保护我们的系统,防范入侵,保护电脑安全。下面读文网小编就给大家介绍下如何查看自己电脑的开发端口吧~~
单击开始按钮,找到运行
输入cmd进入命令提示符
在弹出的经典窗口中,可以输入相应的操作命令
输入命令netstat -a -n
可以查看到TCP和UDP的链接端口号及状态
这是TCP链接
这里是UDP连接
浏览量:4
下载量:0
时间:
有时候我们在使用LINUX操作系统时,想知道自己的端口被哪个进程占用了。但是不知道如何下手。所以今天读文网小编介绍linux如何查看端口被哪个进程占用的方法,大家一起来看看吧
1、lsof -i:端口号
2、netstat -tunlp|grep 端口号
都可以查看指定端口被哪个进程占用的情况
netstat -tunlp|grep 端口号,用于查看指定端口号的进程情况,如查看22端口的情况,netstat -tunlp|grep 22,如下图
浏览量:4
下载量:0
时间:
CPU是电脑的重要组成部分,是不可缺少的角色。下面是读文网小编带来的关于关于linux的进程中的各个线程cpu占用情况进行分析和查看的内容,欢迎阅读!
我们经常会在新开的服搭建一个游戏的服务器,有时候要进行压力测试,那么如何来看呢,一般我们会通过top命令查看各个进程的cpu和内存占用情况,获得到了我们的进程id,然后我们也许会通过pstack命令查看里边的各个线程id以及对应的线程现在正在做什么事情,分析多组数据就可以获得哪些线程里有慢操作影响了服务器的性能,从而得到解决方案。比如这样的以组数据:
[root@AY130816144542124256Z bin]# pstack 30222
Thread 9 (Thread 0x7f729adc1700 (LWP 30251)):
#0 0x00007f72a429b720 in sem_wait () from /lib64/libpthread.so.0
#1 0x0000000000ac5eb6 in Semaphore::down() ()
#2 0x0000000000ac5cac in Queue::get() ()
#3 0x00000000009a583f in DBManager::processUpdate(Queue*) ()
#4 0x00000000009a4bfb in dbUpdateThread(void*) ()
#5 0x00007f72a4295851 in start_thread () from /lib64/libpthread.so.0
#6 0x00007f72a459267d in clone () from /lib64/libc.so.6
Thread 8 (Thread 0x7f727c579700 (LWP 30252)):
#0 0x00007f72a429b720 in sem_wait () from /lib64/libpthread.so.0
#1 0x0000000000ac5eb6 in Semaphore::down() ()
#2 0x0000000000ac5cac in Queue::get() ()
#3 0x00000000009a5799 in DBManager::processQuery(Queue*) ()
#4 0x00000000009a4c3a in dbQueryThread(void*) ()
#5 0x00007f72a4295851 in start_thread () from /lib64/libpthread.so.0
#6 0x00007f72a459267d in clone () from /lib64/libc.so.6
Thread 7 (Thread 0x7f7257fff700 (LWP 30253)):
#0 0x00007f72a42997bb in pthread_cond_timedwait@@GLIBC_2.3.2 () from /lib64/libpthread.so.0
#1 0x00007f72a549ee08 in utils::thread::condition_impl::timed_wait(int) () from /usr/local/utils-0.0.1/lib/libutils.so.0.0.1
#2 0x00007f72a549ebd3 in utils::thread::Condition::timed_wait(int) () from /usr/local/utils-0.0.1/lib/libutils.so.0.0.1
#3 0x00000000009d5f57 in utils::MessageQueue::pop() ()
#4 0x00000000009d5557 in FightReport::svc() ()
#5 0x00007f72a5494b45 in utils::Task_Base::thread_proc(void*) () from /usr/local/utils-0.0.1/lib/libutils.so.0.0.1
#6 0x00007f72a4295851 in start_thread () from /lib64/libpthread.so.0
#7 0x00007f72a459267d in clone () from /lib64/libc.so.6
Thread 6 (Thread 0x7f72397b7700 (LWP 30254)):
#0 0x00007f72a4588fc3 in poll () from /lib64/libc.so.6
#1 0x00007f72a0fbded4 in __libc_res_nsend () from /lib64/libresolv.so.2
#2 0x00007f72a0fba76a in __libc_res_nquery () from /lib64/libresolv.so.2
#3 0x00007f72a0fbad29 in __libc_res_nquerydomain () from /lib64/libresolv.so.2
#4 0x00007f72a0fbb9cf in __libc_res_nsearch () from /lib64/libresolv.so.2
#5 0x00007f729adc37a7 in _nss_dns_gethostbyname4_r () from /lib64/libnss_dns.so.2
#6 0x00007f72a457a4c3 in gaih_inet () from /lib64/libc.so.6
#7 0x00007f72a457cb20 in getaddrinfo () from /lib64/libc.so.6
#8 0x00007f72a56fc782 in Curl_getaddrinfo_ex () from /usr/lib64/libcurl.so.4
#9 0x00007f72a56f1d42 in Curl_getaddrinfo () from /usr/lib64/libcurl.so.4
#10 0x00007f72a56c9e77 in Curl_resolv () from /usr/lib64/libcurl.so.4
#11 0x00007f72a56ca138 in Curl_resolv_timeout () from /usr/lib64/libcurl.so.4
#12 0x00007f72a56d8d88 in ?? () from /usr/lib64/libcurl.so.4
#13 0x00007f72a56ddb79 in ?? () from /usr/lib64/libcurl.so.4
#14 0x00007f72a56de76e in Curl_connect () from /usr/lib64/libcurl.so.4
#15 0x00007f72a56e69b0 in Curl_perform () from /usr/lib64/libcurl.so.4
#16 0x0000000000ae6e3d in HttpClient::svc() ()
#17 0x00007f72a5494b45 in utils::Task_Base::thread_proc(void*) () from /usr/local/utils-0.0.1/lib/libutils.so.0.0.1
#18 0x00007f72a4295851 in start_thread () from /lib64/libpthread.so.0
#19 0x00007f72a459267d in clone () from /lib64/libc.so.6
Thread 5 (Thread 0x7f721af6f700 (LWP 30255)):
#0 0x00007f72a455691d in nanosleep () from /lib64/libc.so.6
#1 0x000000000098cb8a in Sleep(unsigned long) ()
#2 0x000000000098b87d in DynResource::svc() ()
#3 0x00007f72a5494b45 in utils::Task_Base::thread_proc(void*) () from /usr/local/utils-0.0.1/lib/libutils.so.0.0.1
#4 0x00007f72a4295851 in start_thread () from /lib64/libpthread.so.0
#5 0x00007f72a459267d in clone () from /lib64/libc.so.6
Thread 4 (Thread 0x7f71fc727700 (LWP 30256)):
#0 0x00007f72a455691d in nanosleep () from /lib64/libc.so.6
#1 0x000000000098cb8a in Sleep(unsigned long) ()
#2 0x0000000000a61516 in PlayerOpLogThread::svc() ()
#3 0x00007f72a5494b45 in utils::Task_Base::thread_proc(void*) () from /usr/local/utils-0.0.1/lib/libutils.so.0.0.1
#4 0x00007f72a4295851 in start_thread () from /lib64/libpthread.so.0
#5 0x00007f72a459267d in clone () from /lib64/libc.so.6
Thread 3 (Thread 0x7f71ddedf700 (LWP 30257)):
#0 0x00007f72a4592c73 in epoll_wait () from /lib64/libc.so.6
#1 0x00007f72a51f334f in Epoll_Reactor::run_reactor_event_loop() () from /usr/local/net_manager-0.0.2/lib/libnet_manager.so.0.0.2
#2 0x00007f72a51f2523 in Net_Thread::svc() () from /usr/local/net_manager-0.0.2/lib/libnet_manager.so.0.0.2
#3 0x00007f72a5494b45 in utils::Task_Base::thread_proc(void*) () from /usr/local/utils-0.0.1/lib/libutils.so.0.0.1
#4 0x00007f72a4295851 in start_thread () from /lib64/libpthread.so.0
#5 0x00007f72a459267d in clone () from /lib64/libc.so.6
Thread 2 (Thread 0x7f71bf697700 (LWP 30258)):
#0 0x00007f72a4592c73 in epoll_wait () from /lib64/libc.so.6
#1 0x00007f72a51f334f in Epoll_Reactor::run_reactor_event_loop() () from /usr/local/net_manager-0.0.2/lib/libnet_manager.so.0.0.2
#2 0x00007f72a51f2523 in Net_Thread::svc() () from /usr/local/net_manager-0.0.2/lib/libnet_manager.so.0.0.2
#3 0x00007f72a5494b45 in utils::Task_Base::thread_proc(void*) () from /usr/local/utils-0.0.1/lib/libutils.so.0.0.1
#4 0x00007f72a4295851 in start_thread () from /lib64/libpthread.so.0
#5 0x00007f72a459267d in clone () from /lib64/libc.so.6
Thread 1 (Thread 0x7f72a60ae7e0 (LWP 30222)):
#0 0x00007f72a4584c95 in _xstat () from /lib64/libc.so.6
#1 0x00007f72a45483e0 in __tzfile_read () from /lib64/libc.so.6
#2 0x00007f72a4547864 in tzset_internal () from /lib64/libc.so.6
#3 0x00007f72a4547b20 in tzset () from /lib64/libc.so.6
#4 0x00007f72a4546699 in timelocal () from /lib64/libc.so.6
#5 0x0000000000b0b08d in Achieve::GetRemainTime(AchieveTemplate*) ()
#6 0x0000000000b115ca in Achieve::update() ()
#7 0x0000000000a197ce in Player::update() ()
#8 0x0000000000b1b272 in PlayerMng::Tick() ()
#9 0x0000000000a73105 in GameServer::FrameTick(unsigned int) ()
#10 0x0000000000a6ff80 in GameServer::run() ()
#11 0x0000000000a773a1 in main ()
[root@AY130816144542124256Z gameserver]# ps -eLo pid,lwp,pcpu | grep 30222
30222 30222 31.4
30222 30251 0.0
30222 30252 0.0
30222 30253 0.0
30222 30254 0.0
30222 30255 0.0
30222 30256 1.2
30222 30257 1.2
30222 30258 1.0
多组数据显示表明我们的主逻辑线程的确占用的cpu很高,发现其实在Achieve::update() 的时候做了太多没有用的判断,并且可以减少循环进入的次数的,所以我在这里进行了优化
后来用了一下iptraf命令查看了网络流量:
第一项:IP流量监控
第二项:常规查看网卡流量状态。只查看各网卡的总流量
第三项:详细查看网卡流量状态。比如按TCP,UDP,ARP等协议查看
选all interfaces,查看所有网卡接口
界面分上下两部分,上部分可详细显示哪个与之相连的IP,发了多少包,即时流量是多少,下部分,可以显示udp等信息。
显示连接本地服务器的所有连接流量情况
另外不得不提到另外一个命令sar:
sar有很多用途,如果要来监控网络流量,使用下面的命令行方式:
sar -n DEV interval count
其中,interval是统计时间间隔,以秒为单位;count是总共统计几次,如果为0就不断的统计直到 Ctrl+C 打断,否则执行count次就退出。
比如:sar -n DEV 1 4
比如:sar -n DEV 10 0
IFACE:LAN接口
rxpck/s:每秒钟接收的数据包
txpck/s:每秒钟发送的数据包
rxbyt/s:每秒钟接收的字节数
txbyt/s:每秒钟发送的字节数
sar -n DEV -u 1 10
07:22:01 PM IFACE rxpck/s txpck/s rxkB/s txkB/s rxcmp/s txcmp/s rxmcst/s
07:22:02 PM lo 0.00 0.00 0.00 0.00 0.00 0.00 0.00
07:22:02 PM eth0 2.47 0.00 0.11 0.00 0.00 0.00 0.00
07:22:02 PM eth1 80.25 22.22 3.53 3.52 0.00 0.00 0.00
07:22:02 PM CPU %user %nice %system %iowait %steal %idle
07:22:03 PM all 1.85 0.00 1.06 0.00 0.00 97.09
07:22:02 PM IFACE rxpck/s txpck/s rxkB/s txkB/s rxcmp/s txcmp/s rxmcst/s
07:22:03 PM lo 0.00 0.00 0.00 0.00 0.00 0.00 0.00
07:22:03 PM eth0 0.00 0.00 0.00 0.00 0.00 0.00 0.00
07:22:03 PM eth1 66.67 19.75 2.95 3.22 0.00 0.00 0.00
07:22:03 PM CPU %user %nice %system %iowait %steal %idle
07:22:04 PM all 2.12 0.00 1.06 0.00 0.00 96.82
07:22:03 PM IFACE rxpck/s txpck/s rxkB/s txkB/s rxcmp/s txcmp/s rxmcst/s
07:22:04 PM lo 0.00 0.00 0.00 0.00 0.00 0.00 0.00
07:22:04 PM eth0 7.32 4.88 0.65 0.38 0.00 0.00 0.00
07:22:04 PM eth1 85.37 28.05 4.18 3.88 0.00 0.00 0.00
07:22:04 PM CPU %user %nice %system %iowait %steal %idle
07:22:05 PM all 3.96 0.00 2.64 0.00 0.00 93.40
07:22:04 PM IFACE rxpck/s txpck/s rxkB/s txkB/s rxcmp/s txcmp/s rxmcst/s
07:22:05 PM lo 412.50 412.50 104.44 104.44 0.00 0.00 0.00
07:22:05 PM eth0 13.75 12.50 1.32 1.26 0.00 0.00 0.00
07:22:05 PM eth1 903.75 707.50 174.12 62.42 0.00 0.00 0.00
07:22:05 PM CPU %user %nice %system %iowait %steal %idle
07:22:06 PM all 5.25 0.00 4.46 2.10 0.00 88.19
07:22:05 PM IFACE rxpck/s txpck/s rxkB/s txkB/s rxcmp/s txcmp/s rxmcst/s
07:22:06 PM lo 849.41 849.41 154.54 154.54 0.00 0.00 0.00
07:22:06 PM eth0 0.00 0.00 0.00 0.00 0.00 0.00 0.00
07:22:06 PM eth1 1287.06 1337.65 84.48 461.76 0.00 0.00 0.00
07:22:06 PM CPU %user %nice %system %iowait %steal %idle
07:22:07 PM all 1.85 0.00 1.06 0.00 0.00 97.09
07:22:06 PM IFACE rxpck/s txpck/s rxkB/s txkB/s rxcmp/s txcmp/s rxmcst/s
07:22:07 PM lo 0.00 0.00 0.00 0.00 0.00 0.00 0.00
07:22:07 PM eth0 4.94 0.00 0.22 0.00 0.00 0.00 0.00
07:22:07 PM eth1 97.53 19.75 4.32 3.18 0.00 0.00 0.00
07:22:07 PM CPU %user %nice %system %iowait %steal %idle
07:22:08 PM all 1.58 0.00 1.32 0.00 0.00 97.11
07:22:07 PM IFACE rxpck/s txpck/s rxkB/s txkB/s rxcmp/s txcmp/s rxmcst/s
07:22:08 PM lo 4.94 4.94 0.31 0.31 0.00 0.00 0.00
07:22:08 PM eth0 1.23 0.00 0.06 0.00 0.00 0.00 0.00
07:22:08 PM eth1 67.90 24.69 3.02 3.94 0.00 0.00 0.00
Average: CPU %user %nice %system %iowait %steal %idle
Average: all 3.63 0.00 2.55 0.84 0.00 92.98
Average: IFACE rxpck/s txpck/s rxkB/s txkB/s rxcmp/s txcmp/s rxmcst/s
Average: lo 212.61 212.61 50.54 50.54 0.00 0.00 0.00
Average: eth0 42.79 41.70 3.27 41.84 0.00 0.00 0.00
Average: eth1 492.48 432.48 53.63 110.40 0.00 0.00 0.00
浏览量:3
下载量:0
时间:
买电脑是经常听促销人员将配置如何如何,那么我们怎么可以自己简单的查看自己电脑的配置情况呢?小编为大家介绍一下查看自己电脑配置情况的具体操作步骤,下面大家跟着读文网一起来了解一下吧。
1.右击“我的电脑”,选择“属性”,然后选择“硬件”标签页,点击“设备管理器”就可以查看自己电脑配置了,在这里你不光可以查看自己电脑配置,如果有那个硬件驱动有问题,在这里也同样可以看得出来,有问题的前面都会打上一个黄色的问号,如果有网友看到这个问号,那么就需要更新下驱动了;
2.点击“开始”,在“所有程序”中选择“附件”,然后在“系统工具”中找到“系统信息”,这是弹出的对话框中就有电脑配置,这也是不需要借助第三方工具就可以查看自己电脑配置的方法,也比较简单;
3.还有一种方法是借助于“DirectX诊断工具”来查看计算机配置,具体方法是点击“开始”,选择“运行”,输入“dxdiag”回车,然后就可以看到DirectX诊断工具了,在这里面有电脑详细的硬件配置,这下怎么看电脑配置大家应该都清楚了,我推荐大家使用这种方法来查看自己的电脑配置,既详细又简单。
以上三个方法都是怎么看电脑配置的具体操作,有对这个问题有疑问的网友可以按照文章说的内容进行操作了,大家要是觉得不够详细,可以使用第三方工具查看电脑配置,现在安装软件比较方便,大家怎么看自己电脑配置也是很简单的。
看过“ 怎么查看自己电脑的配置情况 ”
浏览量:4
下载量:0
时间:
些时候在Widow下运行程序的时候经常会因为端口被占用而无法运行,那么windows怎么查看端口是否被占用呢?下面读文网小编就为大家带来了windows查看端口是否被占用的方法。
1、点击桌面左下方“windows”图标,选择“运行”,如下图所示:
2、于运行窗口输入“cmd”,按下回车键执行,如下图所示:
3、在打开的命令窗口输入“netstat -ano”命令,然后按下回车键确认,如下图所示:
4、将会在命令窗口显示出电脑中被占用的端口,可以拖动滚动条进行查看,如下图所示:
看过“windows怎么查看端口是否被占用”
浏览量:3
下载量:0
时间:
如果在使用电脑过程中遇到系统提示“服务器无法开启,80端口被占用”故障,肯定会想要查看什么程序占用80端口。现在读文网小编给大家分享Windows怎么查看某个端口被占用的方法。
开始---->运行---->cmd,或者是window+R组合键,调出命令窗口
输入命令:netstat -ano,列出所有端口的情况。在列表中我们观察被占用的端口,比如是49157,首先找到它。
查看被占用端口对应的PID,输入命令:netstat -aon|findstr "49157",回车,记下最后一位数字,即PID,这里是2720
继续输入tasklist|findstr "2720",回车,查看是哪个进程或者程序占用了2720端口,结果是:svchost.exe
或者是我们打开任务管理器,切换到进程选项卡,在PID一列查看2720对应的进程是谁,如果看不到PID这一列,如下图:
则我们点击查看--->选择列,将PID(进程标示符)前面的勾打上,点击确定。
这样我们就看到了PID这一列标识,看一下2720对应的进程是谁,如果没有,我们把下面的显示所有用户的进程前面的勾打上,就可以看到了,映像名称是svchost.exe,描述是,Windows的主进程,与上面命令查看的完全一致。
结束该进程:在任务管理器中选中该进程点击”结束进程“按钮,或者是在cmd的命令窗口中输入:taskkill /f /t /im Tencentdl.exe。
看过“Windows怎么查看某个端口被占用”
浏览量:2
下载量:0
时间:
当我们要配置某个端口的时候(例如安装数据库时),不能和已经被用的端口重复,那么怎么查看电脑中端口是否被占用呢?就让读文网小编来告诉大家查看电脑中端口是否被占用的方法吧,希望对大家有所帮助。
1.使用组合快捷键win键+r键打开运行窗口,输入“cmd”回车确认打开命令窗口。如下图所示
2.在打开的命令窗口中,输入“netstat -ano”回车确认。如下图所示
3.回车确认之后命令窗口会弹出电脑中被占用的端口,可以拖动滚动条进行查看。如下图所示
浏览量:3
下载量:0
时间:
近期朋友在电脑的使用过程中遇见了这样一种情况,在电脑操作过程中系统突然提示服务器无法开启,提示80端口被占用,那么电脑端口怎么查看是否被占用呢?读文网小编分享了查看电脑端口查看是否被占用的方法,希望对大家有所帮助。
点击开始菜单,输入cmd后,按回车键。
在出现的cmd对话框中输入netstat -an命令。就可以看到端口的使用情况。
也可以直接查看某个具体的端口号有没有被占用,输入如下命令:netstat -aon|findstr "端口号"。例如查看80端口的使用情况:netstat -aon|findstr "80"。
当然netstat命令的作用不止这些,如果你想了解更多关于netstat的用法,可以输入netstat -help命令。
浏览量:4
下载量:0
时间:
很多用户都会觉得如果密码设置的太过复杂了,在输入的时候会出现很多的错误,十分的麻烦,那么win8电脑怎么查看明文密码呢?下面读文网小编就为大家带来了win8电脑查看明文密码的方法。
如图所示,直接单击按钮就显示出来目前正在输入的密码,一旦输入的密码复杂的话就可以帮忙纠正错误,不过如果对自己的密码牢记在心,这个功能可能会带来一些不安全的隐患,这时候该怎样将“密码显示”按钮取消显示呢?
首先单击组合键Win + R就会弹出“运行”对话框,在里面输入gpedit.msc,点击回车键,之后就会显示“本地组策略编辑器”窗口。在设置里面有两个设置项能够控制是不是显示“密码显示”按键,一个是全局设置项,这个对全部有程序窗口里面中的密码输入框都可以起到作用;另外一个则是IE设置项,这个只对IE窗口中密码输入框有效。
全局设置项的设置,首先将以下选项依次展开:“计算机配置/管理模板/Windows 组件/凭据用户界面”,然后在右边窗口里面能够显示出“不显示‘密码显示’按钮”策略设置。如图所示,直接双击之后,再选择“已启用就可以了。
IE设置项设置则将以下选择依次展开:“计算机配置/管理模板/Windows 组件/Internet Explorer/安全功能”,在右边窗口里面找到“不显示‘显示密码’按钮”。如图所示,直接双击之后再选择“已启用”就可以了。
浏览量:2
下载量:0
时间:
电脑WiFi连接好后,再次登录就不用输入密码,时间长了以后,WiFi的密码可能就忘记了,那该怎么办呢?今天读文网小编给大家介绍下win8电脑如何查看wifi密码吧。
步骤一:进入了win8电脑桌面之后,在右下角的无线网络图表上,点击鼠标的右键,然后在菜单里面选择“打开网络和共享中心”点击打开进行设置。
步骤二:当我们进入了win8系统的网络和共享中心之后,我们找到这台电脑已经连接上去的无线网络名字。
步骤三:鼠标的右键点击这个无线网络的名字,然后点击菜单里面的“属性”选项。
步骤四:在win8系统的无线网络属性窗口中,我们只需要切换到这个窗口的“安全”选项卡,然后在“显示字符”这个项目前面勾选上,那么就可以看到当前WIFI的密码是多少了。
浏览量:2
下载量:0
时间:
我们经常会在电脑中使用U盘,在我们使用完U盘后,电脑上会保存有U盘历史记录,那么怎样查看和删除电脑中u盘的历史记录呢?读文网小编分享了查看和删除电脑中u盘的历史记录的方法,希望可以帮助到大家。
1、百度搜索usbviewer工具绿色版,下载之后将其放在桌面上,如图:
2、左键双击打开压缩包,在解压窗口里面找到UsbViewer.exe程序并双击,如图:
3、这时候就会弹出来一个工具窗口页面,你会看到左上方有一个击“查看痕迹”按钮,点击后在下面就会显示出usb曾经的使用记录,如图:
4、然后找到栏目上面的清除痕迹,点击之后会出现几个列表选项,一般选择的是删除全部痕迹,如图:
5、这时会弹出来一个窗口,点击下面的“确定”按键,如图:
6、当清除之后会出现一个窗口,显示是否重启彻底清除,点击下面的“确定”按键进行重启,如图:
当重启电脑之后,之前u盘历史记录就全部删除,个人隐私就不会泄露了。
看过“怎样查看和删除电脑中u盘的历史记录”
浏览量:3
下载量:0
时间: