已經N久N久沒有碼文了,趁着今天不加班,仔細回想了走過的這一年,貌似有的只是加班、重複的加班、重複重複的加班,可貴有閒暇的時間去整理一下平常相關的排錯及工做中相關的經驗技巧等,甚是可惜;在我所認爲的技術過往中,我更但願每一個階段都留下些什麼,或許這是一種習慣、亦或是另一種生活方式…………緩存
由於工做緣由,開始接觸蘇菲,可是剛開始使用的時候被她霸道的CPU及內存佔用完全驚呆了,今天簡單討論一下Surface pro4 CPU佔用高的問題:安全
配置及平常CPU佔用以下:微信
網上常見的處理方法是:app
1.每次開機手工禁用Microsoft IME進程;編輯器
2.新建Bat腳本:分佈式
if exist "%SystemRoot%\System32\InputMethod\CHS\ChsIME.exe" (
TAKEOWN /F "%SystemRoot%\System32\InputMethod\CHS\ChsIME.exe"
icacls "%SystemRoot%\System32\InputMethod\CHS\ChsIME.exe" /deny "NT AUTHORITY\SYSTEM:RX"
)ide
3.安裝第三方輸入法並設爲默認輸入法或卸載自帶輸入法:加密
親測以上方法均可以解決佔用CPU IME佔用高的問題,雖然表面上解決了空擾已久的Microsoft IME(即 ChsIME.exe)CPU進程佔用問題,但每次開機、息屏後中斷可能會殺死該進程致使Windows Hello、中文輸入法出現使用故障,並不能完美解決辦法。做爲吃瓜羣衆坐等微軟修改該BUG,還好微軟在12月9日推送的更新中修復了該問題,附上當時的update KB3201845截圖(原諒我碼文晚,其實在12月10日有看到之家也更新過該補丁說明):spa
附微軟官鏈:https://support.microsoft.com/en-us/kb/3201845操作系統
簡述:此更新包括 Windows 10 版本 1607 和 Windows Server 2016 的質量改進。這次更新並未引入操做系統的新功能。主要更改包括
改進了移動設備管理 (MDM) disenrollment、分佈式組件對象模型 (DCOM)、 外圍組件接口和 PowerShell 的可靠性。
解決了安裝有中文輸入法編輯器並使用 Windows Hello 登陸致使電池消耗過快的問題。【還解決了Surface自帶Microsoft IME輸入法CPU佔用太高的問題】
解決了阻止用戶將 SharePoint 文檔庫做爲文件下載的 OLE 拖放問題。
肯定了超級軟盤格式的固定媒介沒法在Windows10週年更新中沒法被識別或沒法被Windows資源管理體訪問的問題。
解決了致使當設備被使用 SCCM 任務序列從新映像時系統中心配置管理器 (SCCM) 客戶端安裝失敗的問題。
解決了升級後致使包括全部 Hyper-V 虛擬機在內的可選組件 (OC) 的狀態信息丟失的問題。
解決了致使 Windows 資源管理器中顯示信息與存儲在軟盤上的內容不一致的問題。
解決了鏈接沒有媒體插入的共享 CD/DVD 託管驅動器後,致使某些命令(如 DIR 和 NET USE)掛起的問題。
解決客戶不能使用目錄緩存大小大於 64 KB 的位置的問題。
解決了 Windows 資源管理器有時在用戶使用 Microsoft 賬戶登陸時不提示輸入憑據的問題。
解決了其餘應用程序兼容性和 Internet Explorer 問題
重啓蘇菲後突然間感受整個世界都安靜了許多:
至此蘇菲IME佔用太高問題基本告一段落,須要說明的是,若是蘇菲自帶Bitlocker加密開啓也會致使平常使用CPU太高,補充關閉surface pro4 bitlocker方法;
Bitlocker簡介:
Windows BitLocker驅動器加密經過加密Windows操做系統捲上存儲的全部數據能夠更好地保護計算機中的數據。BitLocker使用TPM幫助保護Windows操做系統和用戶數據,並幫助確保計算機即便在無人蔘與、丟失或被盜的狀況下也不會被篡改。 BitLocker還能夠在沒有TPM的狀況下使用。若要在計算機上使用BitLocker而不使用TPM,則必須經過使用組策略更改BitLocker安裝嚮導的默認行爲,或經過使用腳本配置BitLocker。使用BitLocker而不使用TPM時,所需加密密鑰存儲在USB閃存驅動器中,必須提供該驅動器才能解鎖存儲在捲上的數據。
Bitlocker原理:
經過加密整個Windows操做系統卷保護數據。
若是計算機安裝了兼容TPM,BitLocker將使用TPM鎖定保護數據的加密密鑰。所以,在TPM已驗證計算機的狀態以後,才能訪問這些密鑰。加密整個卷能夠保護全部數據,包括操做系統自己、Windows註冊表、臨時文件以及休眠文件。由於解密數據所需的密鑰保持由TPM鎖定,所以***者沒法經過只是取出硬盤並將其安裝在另外一臺計算機上來讀取數據。
在啓動過程當中,TPM將釋放密鑰,該密鑰僅在將重要操做系統配置值的一個哈希值與一個先前所拍攝的快照進行比較以後解鎖加密分區。這將驗證Windows啓動過程的完整性。若是TPM檢測到Windows安裝已被篡改,則不會釋放密鑰。
默認狀況下,BitLocker安裝嚮導配置爲與TPM無縫使用。管理員可使用組策略或腳本啓用其餘功能和選項。
爲了加強安全性,能夠將TPM與用戶輸入的PIN或存儲在USB閃存驅動器上的啓動密鑰組合使用。
在不帶有兼容TPM的計算機上,BitLocker能夠提供加密,而不提供使用TPM鎖定密鑰的其餘安全。在這種狀況下,用戶須要建立一個存儲在USB閃存驅動器上的啓動密鑰。
1.查看是否支持bitlocker加密:
2.查看Bitlocker狀態:
3.管理員身份打開CMD窗口執行manage-bde off c: (執行須要取消加密的盤符):
4.查看盤符最終狀態:
感謝支持……
歡迎關注微信公衆號:小溫研習社