已经N久N久没有码文了,趁着今天不加班,仔细回想了走过的这一年,貌似有的只是加班、重复的加班、重复重复的加班,难得有闲暇的时间去整理一下日常相关的排错及工作中相关的经验技巧等,甚是惋惜;在我所认为的技术过往中,我更希望每个阶段都留下些什么,或许这是一种习惯、亦或是另外一种生活方式…………
因为工作原因,开始接触苏菲,但是刚开始使用的时候被她霸道的CPU及内存占用彻底惊呆了,今天简单讨论一下Surface pro4 CPU占用高的问题:
配置及日常CPU占用如下:
网上常见的处理方法是:
1.每次开机手工禁用Microsoft IME进程;
2.新建Bat脚本:
if exist "%SystemRoot%\System32\InputMethod\CHS\ChsIME.exe" (
TAKEOWN /F "%SystemRoot%\System32\InputMethod\CHS\ChsIME.exe"
icacls "%SystemRoot%\System32\InputMethod\CHS\ChsIME.exe" /deny "NT AUTHORITY\SYSTEM:RX"
)
3.安装第三方输入法并设为默认输入法或卸载自带输入法:
亲测以上方法都可以解决占用CPU IME占用高的问题,虽然表面上解决了空扰已久的Microsoft IME(即 ChsIME.exe)CPU进程占用问题,但每次开机、息屏后中断可能会杀死该进程导致Windows Hello、中文输入法出现使用故障,并不能完美解决办法。作为吃瓜群众坐等微软修改该BUG,还好微软在12月9日推送的更新中修复了该问题,附上当时的update KB3201845截图(原谅我码文晚,其实在12月10日有看到之家也更新过该补丁说明):
附微软官链:https://support.microsoft.com/en-us/kb/3201845
简述:此更新包括 Windows 10 版本 1607 和 Windows Server 2016 的质量改进。此次更新并未引入操作系统的新功能。主要更改包括
- 改进了移动设备管理 (MDM) disenrollment、分布式组件对象模型 (DCOM)、 外围组件接口和 PowerShell 的可靠性。
- 解决了安装有中文输入法编辑器并使用 Windows Hello 登录导致电池消耗过快的问题。【还解决了Surface自带Microsoft IME输入法CPU占用过高的问题】
- 解决了阻止用户将 SharePoint 文档库作为文件下载的 OLE 拖放问题。
- 确定了超级软盘格式的固定媒介无法在Windows10周年更新中无法被识别或无法被Windows资源管理体访问的问题。
- 解决了导致当设备被使用 SCCM 任务序列重新映像时系统中心配置管理器 (SCCM) 客户端安装失败的问题。
- 解决了升级后导致包括所有 Hyper-V 虚拟机在内的可选组件 (OC) 的状态信息丢失的问题。
- 解决了导致 Windows 资源管理器中显示信息与存储在软盘上的内容不一致的问题。
- 解决了连接没有媒体插入的共享 CD/DVD 托管驱动器后,导致某些命令(如 DIR 和 NET USE)挂起的问题。
- 解决客户不能使用目录缓存大小大于 64 KB 的位置的问题。
- 解决了 Windows 资源管理器有时在用户使用 Microsoft 帐户登录时不提示输入凭据的问题。
- 解决了其他应用程序兼容性和 Internet Explorer 问题
重启苏菲后忽然间感觉整个世界都安静了许多:
至此苏菲IME占用过高问题基本告一段落,需要说明的是,如果苏菲自带Bitlocker加密开启也会导致日常使用CPU过高,补充关闭surface pro4 bitlocker方法;
Bitlocker简介:
Windows BitLocker驱动器加密通过加密Windows操作系统卷上存储的所有数据可以更好地保护计算机中的数据。BitLocker使用TPM帮助保护Windows操作系统和用户数据,并帮助确保计算机即使在无人参与、丢失或被盗的情况下也不会被篡改。 BitLocker还可以在没有TPM的情况下使用。若要在计算机上使用BitLocker而不使用TPM,则必须通过使用组策略更改BitLocker安装向导的默认行为,或通过使用脚本配置BitLocker。使用BitLocker而不使用TPM时,所需加密密钥存储在USB闪存驱动器中,必须提供该驱动器才能解锁存储在卷上的数据。
Bitlocker原理:
通过加密整个Windows操作系统卷保护数据。
如果计算机安装了兼容TPM,BitLocker将使用TPM锁定保护数据的加密密钥。因此,在TPM已验证计算机的状态之后,才能访问这些密钥。加密整个卷可以保护所有数据,包括操作系统本身、Windows注册表、临时文件以及休眠文件。因为解密数据所需的密钥保持由TPM锁定,因此攻击者无法通过只是取出硬盘并将其安装在另一台计算机上来读取数据。
在启动过程中,TPM将释放密钥,该密钥仅在将重要操作系统配置值的一个哈希值与一个先前所拍摄的快照进行比较之后解锁加密分区。这将验证Windows启动过程的完整性。如果TPM检测到Windows安装已被篡改,则不会释放密钥。
默认情况下,BitLocker安装向导配置为与TPM无缝使用。管理员可以使用组策略或脚本启用其他功能和选项。
为了增强安全性,可以将TPM与用户输入的PIN或存储在USB闪存驱动器上的启动密钥组合使用。
在不带有兼容TPM的计算机上,BitLocker可以提供加密,而不提供使用TPM锁定密钥的其他安全。在这种情况下,用户需要创建一个存储在USB闪存驱动器上的启动密钥。
1.查看是否支持bitlocker加密:
2.查看Bitlocker状态:
3.管理员身份打开CMD窗口执行manage-bde off c: (执行需要取消加密的盘符):
4.查看盘符最终状态:
感谢支持……