Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Закладки » Process Hacker

Модерирует : gyra, Maz

Maz (28-12-2016 22:23): Process Hacker. Часть 2  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199

   

Patrick



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору



"A free, powerful, multi-purpose tool that helps you monitor system resources, debug software and detect malware."
 
Process Hacker – это профессиональный набор инструментов управления ОС работающий с ядром через Native API (API ядра) предназначенный управляния процессами и их потоками, контроля использования памяти ЭВМ, дисковой и сетевой активности, управления состоянием и параметрами, устанавки и удаления сервисов и драйверов, может освобождать заблокированные другими процессами объекты, использоваться в качестве отладчика уровня ядра и осуществлять поиск некоторых типов руткитов и иных скрытых процессов, удалять не удаляемые иными инструментами зависшие или защищённые процессы (некоторые его возможности могут быть недоступны из-за ограничений ОС либо недостаточного уровня привилегий пользователя).
 
Process Hacker автоматически загружает символы из различных библиотек и использует их для отображении стека вызовов потоков исследуемого процесса (так же, как и Process Explorer). Он включает модуль PEViewer используемый при просмотре списков импорта/экспорта, конфигурации загрузки и структуры исполняемых файлов. Process Hacker может смотреть стек и память зависших процессов и в большинстве случаях помогает восстановить их нормальную работу без потери обрабатываемых данных.
 
Примечание: Для выполнения ряда операций Process Hacker использует драйвер ядра KProcessHaker который необходим в исключительных ситуациях и в подавляющем большинстве случаев включать его не рекомендуется. Подробнее читайте в файле README.txt в каталоге программы. По умолчанию драйвер KProcessHaker отключён и в отличии от аналогов не устанавливается в систему при инсталляции или запуске ProcessHacker.
 
Текущая стабильная версия: v2.39 от 29.03.2016
В разработке: v3.00, исходники смотрим на GitHub.

Примечание: исходники в репозитории включают не все патчи! Пользовательские патчи ищите на форуме, в теме или на Git. Их применение целиком на ваше усмотрение и риск!
 
Загрузки:
 
1.xх (для работы необходим MS .NET Framework 2.х) | 2.хx:  Setup (EXE) | Portable (Zip) | Source (Zip) | SDK (Zip)
Debugging Tools for Windows - ссылка на страницу MSDN для загрузки необходимого движка отладчика уровня ядра  встроенного в программу. Системной dbghelp.dll не достаточно т.к. это просто библиотека-заглушка не имеющая нужных вызовов отладчика. Библиотека должна лежать или в каталоге рядом с ProcessHacker.exe если DLL извлечена из SDK, или в каталоге \Program Files\Debugging Tools for Windows (для SDK v7.0 - v7.1A)/ \Program Files (x86)\Windows Kits\8.x\Debuggers\x86 / \Program Files (x86)\Windows Kits\8.x\Debuggers\x64 для SDK v8.0 и новее. Библиотеку необходимо использовать от последней версии SDK, и по возможности прямо указать к ней путь в настройках Process Hacker: Options -> Symbols -> Dbghelp.dll path. Подробности см в статье MSDN Путь поиска, используемый Windows для обнаружения библиотеки DLL.
 
Тестовые сборки:
 
  • Development build (выборочно) от Wen Jia Liu (wj32) на wj32.org, в них не входят Plugins-Extra* и там может быть не последняя Git ревизия
    .
  • Официальные Nightly Builds - инсталлятор, Zip, SDK, исходники. Собираются автоматически после появления на GitHub нового коммита в ветке master и в них не входят Plugins-Extra*.
     
  • Текущая сборка от Victor_VG из Git v3.00 номер ревизии и дату обновления архива смотрим в version.txt - английская бинарная сборка из Git обновляемая по мере обновления репозитория - Посмотреть. Обязательно прочитайте plugins_install.txt (англ.) в архиве (данный файл оперативно обновляется по мере изменений в проекте и является основной инструкцией по ручной установке плагинов)!
     
    *Plugins-Extra это находящиеся в стадии разработки плагины которые могут содержать ошибки или быть удалены в любой момент. Используйте их на свой страх и риск!
     
    Для старых ОС (WinXP/Vista/2003/2008):
     
    Сборка от Victor_VG v2.38.0.11 для XP/2003 (x86 и x64), включает русский перевод (KLASS), Zip, портативку, SDK, исходники и более обновляться не будет!
    Сборка от Victor_VG v2.39 для Vista/2008 (x86 и x64), включает русский перевод (KLASS), Zip, портативку, SDK, исходники и более обновляться не будет!
     
    Локализованные сборки:
     
    от Dm.Fedorov 3.0.123 (x86) |  от KLASS x64 + x86 на основе текущих Git-сборок. | от wald1968 v2.34-r5632 (x86)
     
    Полноценный перевод на уровне исходников не ждите т.к. исходники обновляются намного раньше, чем может быть сделан такой перевод.
     
    В локализованных вариантах возможны произвольные ошибки в работе! В частности в версии 5315 не работает модуль Системная Информация.
     
    Системные требования:
     
    RAM: 96Mb памяти  
    CPU: до 64-х процессоров
     
    Минимальная версия операционной системы зависит от версии Process Hacker:
     
    3.xx - Windows 7/Server 2008 R2 и выше, 32/64-bit редакции,
    2.39 - Windows Vista/Server 2008, 32/64-bit редакции, операции использующие драйвер уровня ядра доступны в Windows 7 и выше
    2.xx - до v2.38 включительно - Windows XP SP2/2003 и выше, 32/64-bit редакции,
    1.хx - Windows 2000 и выше, требует MS .NET Framework v2.0, только 32-бит
     
  • Подробнее о возможностях Process Hacker
  • ...и многое другое...


  • Визуальная сортировка в колонках с возможностью её сброса
  • Список горячих клавиш (хоткеев) для пунктов меню
     
    Чтобы настройки хранились в папке с программой создаем файл ProcessHacker.exe.settings.xml до её запуска!

     
    ВАЖНО! => Как правильно установить программу?  
    Где взять нужную для работы Process Hacker библиотеку dbghelp.dll и как её правильно поставить?

     
    ВНИМАНИЕ! Обязательно внимательно прочитайте документацию которая есть на сайте и в архивах с дистрибутивом! Программа изначально создана для профессионалов, а потому требует от пользователя достаточно высокого уровня знаний!
     
    На Windows 10 ниже версий 1607 Build 14393 в Process Hacker (и не только в нём) могут появляться самые причудливые глюки. Для их устранения сначала обновите свою ОС.
     
    Ошибка в Windows SDK v10.0.14393.33, вызывавшая показ пустой вкладки Services на Windows 10 LTSB и builds 10240, устранена в v3.0.0.274 DEV. На всех более ранних версиях Process Hacker данная ошибка будет проявляться!

     
    Внимание! Любители флуда на тему "заветных сундучков" идут лесом и ответов на свои вопросы не получают.


    Программы аналогичного назначения
     
  • Comodo Program Manager
  • Sysinternals (Microsoft) Process Explorer
  • System Explorer
  • Yet Another Process Monitor (YAPM)
  • PC Hunter

  • Всего записей: 8095 | Зарегистр. 19-07-2004 | Отправлено: 21:22 28-02-2009 | Исправлено: Maz, 22:20 28-12-2016
    VictorVG2

    Редактировать | Цитировать | Сообщить модератору
    Process Hacker v2.38.148
     
    Что нового?
     
    Process Hacker
     
    Исправления в исходники внесли Wen Jia Liu (wj32) и  dmex

    Цитата:
    r20456
    ExtendedTools: Fix disk and network graphs redrawing while invisible  
     
    r20455
    ExtendedTools: Slightly increase width of GPU nodes  
     
    r20454
    ExtendedTools: Fix sysinfo GPU graphs redrawing while invisible; Fix parent center of GPU Nodes dialog.
     
    r20453
    NetAdapters: Fix typo  
     
    r20452
    NetAdapters: Fix first adapter sample; Remove unused variables;  
     
    r20451
    NetAdapters: Fix crash due to AdapterName being NULL

    Постоянный линк в шапке, проблем у себя я не заметил, архив обновлён.
     
    Примечания:
     
  • C 01.02.2016 исходники перенесены на GitHub и номера ревизий в svnchangelog.txt приводятся только для удобства поиска записей.
  • C 01.02.2016 схема маркировки номеров версий: Major.Minor.Build.Commit (формируется автоматически при сборке)
  • C 01.02.2016 в диалоге ProcessHacker.exe::About номер версии выводится в виде Major.Minor.Commit
  • С 05.02.2016 для "зависших" процессов при нажатии правой кнопки мыши на иконке в трее в открывшемся списке Processes будет выведено "Not responding" - к такой программе следует присмотреться - чего она ждёт?, а не кидаться посылать ей сигнал Kill Process.

  • Отправлено: 22:04 15-02-2016 | Исправлено: VictorVG2, 03:16 16-02-2016
    VictorVG2

    Редактировать | Цитировать | Сообщить модератору
    Process Hacker v2.38.158
     
    Что нового?
     
    Process Hacker
     
    Исправления в исходники внесли Wen Jia Liu (wj32) и dmex

    Цитата:
    r20466
    Prevent users from accidentally changing the priority of System, causing a BSOD on some versions of Windows
     
    r20465
    NetAdapter: Fix sysinfo dialog title
     
    r20464
    Added right-click menu and double-click action for environment variables
     
    r20463
    Remove incorrect usage of Ph module prefix
     
    r20462
    ExtendedServices: Remove unnecessary "static" keyword usage
     
    r20461
    Add dual signing (SHA1 & SHA256)
     
    r20460
    Revert "ExtendedTools: Fix disk and network graphs redrawing while invisible"
     
    r20459
    Partially revert "ExtendedTools: (see commit description)"
     
    r20458
    Fix typo in build/internal/readme.txt
     
    r20457
    Fix SAL annotations

    Постоянный линк в шапке, проблем у себя я не заметил, архив обновлён.
     
    Примечания:
     
  • Номера ревизий в svnchangelog.txt приводятся только для удобства поиска записей.
  • Cхема маркировки номеров версий: Major.Minor.Build.Commit (формируется автоматически при сборке)
  • В диалоге ProcessHacker.exe::About номер версии выводится в виде Major.Minor.Commit
  • Для "зависших" процессов при нажатии правой кнопки мыши на иконке в трее в открывшемся списке Processes будет выведено "Not responding" - это сигнал что требуется ваше вмешательство для устранения проблемы.
  • С v2.38.156 При нажатии правой кнопки или даблклике мыши на имени переменной среды во вкладке Environment свойств процесса для неё выводится меню с возможностью просмотреть (можно сохранить как текст) или скопировать её значение в буфер обмена.

  • Отправлено: 03:18 16-02-2016 | Исправлено: VictorVG2, 05:31 16-02-2016
    Gosuto



    BANNED
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Process Hacker v2.38.158

    VictorVG2, скачал эту версию из шапки, с яндекс диска, распаковал, а там попробовал портативную внутри, вот эту вот
       
    она ж портативная?
    Ну так вот, понравилась, очень. Но одна проблема: не удаляется папка распакованной портахи из processhacker-2.38-bin.zip. Ни в какую, и хрен определишь, чем заблокирована. Unlocker не определил, но удалил с перезагрузкой, Emco Unlocker - тоже самое, с перезагрузкой, только Iobit Unlocker удалил без перезагрузки, но тоже не определил, чем папка была заблокирована.
    Все происходило на 10ке 10586. Хз, то ли она виновата, то ли еще что.. А может, там в ntfs-потоках драйвер ее застрял? В общем, так и не понял, в чем дело.
     
     
     
    Добавлено:
    Сейчас еще раз попробовал распаковать processhacker-2.38-bin.zip из архива, но не запускать (на каспера грешил), папка легко удалилась без танцев.

    Всего записей: 5619 | Зарегистр. 09-11-2015 | Отправлено: 10:52 16-02-2016
    taxion



    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Gosuto
    kprocesshacker.sys  переименуйте в 00 и заменяйте. Потом удалите.

    Всего записей: 530 | Зарегистр. 23-08-2005 | Отправлено: 12:00 16-02-2016
    KLASS



    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Process Hacker v2.38.158_RUS
     
    Добавлено:
    Вкладки Disk и Firewall не переведены, иначе не работает параметр ком-строки
    -selecttab name

    Всего записей: 11058 | Зарегистр. 12-10-2001 | Отправлено: 15:00 16-02-2016
    VictorVG2

    Редактировать | Цитировать | Сообщить модератору
    Gosuto
     
    Удаляли основной архив при открытом на чтение внутреннем. Чтобы такого не было нужно чуть иначе поступать:
     
    1) распаковали внешний архив;
    2) распаковали внутренний;
    3) закрыли оба (вышли из них))
    4) можно с ними делать что хотите.
     
    А удалить открытый Zip архив ось не позволит - пока вы читаете вложенный архив ядро блокирует его контейнер и по наследству передаёт блокировку ему.
     
    Добавлено:
    KLASS
     
    Судя по коду имена вкладок это name в этом ключе.

    Отправлено: 15:30 16-02-2016
    KLASS



    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    VictorVG2
    Это понятно. Но у вкладок по умолчанию (Services, Network) есть ссылки, которые можно разбить. Тогда и вкладка на русском, и указанный параметр работает. А вкладки Disk и Firewall прилетают из плагинов, с вытекающими. Т.е. плаги надо править\переписывать, но кому это надо...
     
    Добавлено:
    VictorVG2

    Цитата:
    Удаляли основной архив при открытом на чтение внутреннем.

    У него скорее драйвер\служба не остановлена...
    Gosuto
    Т.е., если сабж запускался, то, перед удалением папки, дать команду:
    sc stop KProcessHacker2

    Всего записей: 11058 | Зарегистр. 12-10-2001 | Отправлено: 16:49 16-02-2016 | Исправлено: KLASS, 17:08 16-02-2016
    VictorVG2

    Редактировать | Цитировать | Сообщить модератору
    Process Hacker v2.38.161
     
    Что нового?
     
    Process Hacker
     
    Исправления в исходники внёс Wen Jia Liu (wj32)

    Цитата:
    r20469
    Fix Interrupts being missing from the max CPU usage history  
     
    r20468
    Enable service non-polling mode by default  
     
    r20467
    Disable job highlighting by default; Lower job highlighting priority

    Постоянный линк в шапке, проблем у себя я не заметил, архив обновлён.
     
    Примечания:
     
  • Номера ревизий в svnchangelog.txt приводятся только для удобства поиска записей.
  • Cхема маркировки номеров версий: Major.Minor.Build.Commit (формируется автоматически при сборке)
  • В диалоге ProcessHacker.exe::About номер версии выводится в виде Major.Minor.Commit
  • Для "зависших" процессов при нажатии правой кнопки мыши на иконке в трее в открывшемся списке Processes будет выведено "Not responding" - это сигнал что требуется ваше вмешательство для устранения проблемы.
  • С v2.38.156 При нажатии правой кнопки или даблклике мыши на имени переменной среды во вкладке Environment свойств процесса для неё выводится меню с возможностью просмотреть (можно сохранить как текст) или скопировать её значение в буфер обмена.
     
    KLASS
     
    Согласен. А что до ситуации у Gosuto там по картинке и описанию ситуация больше похожа на попытку удаления внешнего архива при открытом вложенном, а её пресекает ядро. Так что там в любом случае нужно уточнение описания вопроса.

  • Отправлено: 17:14 16-02-2016 | Исправлено: VictorVG2, 18:41 16-02-2016
    Gosuto



    BANNED
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    taxion
    KLASS
    VictorVG2
    Спасибо, господа, за разъяснения.
    В общем, еще раз повторил ситуацию, но теперь распаковывал, как VictorVG2 написал, и не 7-zip'ом, а WinRAR'ом (вроде бы он снимает архивные атрибуты, и все такое), и на рабочий стол,- и теперь все путем.
    Чет не догнал сразу. Правда, и тогда, из отдельной папки на раб.столе запускал, наверно, из-за атрибутов проблема была. А версия реально понравилась, хоть чаще process explorer пользуюсь.

    Сорри за офтоп.
       

    Всего записей: 5619 | Зарегистр. 09-11-2015 | Отправлено: 19:32 16-02-2016
    KLASS



    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Process Hacker v2.38.161_RUS

    Всего записей: 11058 | Зарегистр. 12-10-2001 | Отправлено: 20:46 16-02-2016
    VictorVG2

    Редактировать | Цитировать | Сообщить модератору
    Gosuto
     
    Атрибуты тут не причём. Это непрерывный (SOLID) 7-Zip LZMA2 архив. Для удаления файла 7-Zip перепаковывает его без этого файла. Я думал хоть кто догадается глянуть свойства архива, а вместо этого ... вы затеяли поиски чёрной кошки в тёмной комнате.
     

    Отправлено: 22:34 16-02-2016 | Исправлено: VictorVG2, 22:37 16-02-2016
    Gosuto



    BANNED
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    а вместо этого ... вы затеяли поиски чёрной кошки в тёмной комнате

    VictorVG2 не ... тогда так паковать, "чрезжопно", понимаешь..
    Все хорошее мнение о себе взял, и в один момент испортил.

     
     

    Всего записей: 5619 | Зарегистр. 09-11-2015 | Отправлено: 23:24 16-02-2016
    dasistfantast

    Редактировать | Цитировать | Сообщить модератору
    Gosuto Вы наверное хотели сказать: тогда так распаковывать "чрезжопно". Ну и запускать.

    Отправлено: 00:49 17-02-2016
    VictorVG2

    Редактировать | Цитировать | Сообщить модератору
    Gosuto
     
    Ну, обиделись, а зря - будь это любой иной вложенный архив явления были бы схожие - сначала блокируется для чтения и распаковывается внешний контейнер, после блокируется на чтение внутренний архив после чего распаковывается. Вы же наверняка запускали ProcessHacker.exe через шелл, в винде обычно это Explorer.exe, а он в этот момент зовёт из Kernel32.dll SetCurrentDirectoryW() и т.к. для него Zip архив это CompressedFolder, то сей вызов принимает UNC форму SetCurrentDirectoryW(//servername/<archivepatch>/.) и наш архив блокируется шеллом, а после завершения задачи блокировку "по наследству" забирает себе ядро и разблокировщики ничего понять не могут - на объект указывает привилегированный хендл владельцем которого является само ядро (system(4)) и ничего сделать не могут.  
     
    Кстати, этого баг в Kernel*.dll известен ещё со времён Windows 3.0 и с тех пор благополучно кочует из одной версии Windows в следующую. Единственное место где его не было это бета версии Windows NT 3.1 разработанной Дэвидом Солмоном в DEC в рамках проекта по переносу DEC OpenVMS с процессоров VAX на другие процессорные архитектуры, но после продажи проекта Микрософт первое что та сделала в релизе ОС это добавила туда свой фирменный баг.

    Отправлено: 01:43 17-02-2016 | Исправлено: VictorVG2, 01:53 17-02-2016
    VictorVG2

    Редактировать | Цитировать | Сообщить модератору
    Process Hacker v2.38.165
     
    Что нового?
     
    Process Hacker
     
    Исправления в исходники внесли Wen Jia Liu (wj32) и dmex

    Цитата:
    r20473
    Partially revert "Fix options memory leak; Fix property sheet flags;"
     
    r20472
    Fix options memory leak; Fix property sheet flags;
     
    r20471
    NetAdapters: Merged DiskDrivesPlugin (initial); Updated changelog.txt
     
    r20470
    ToolStatus: Fix customize Remove button alignment

    Plugins-Extra
     
    Исправления в исходники внёс dmex
     
    В стадии разработки, по умолчанию в основной дистрибутив не входят.

    Цитата:
    r1720
    Remove DiskDrivesPlugin (Now included with PH by default)  

    Постоянный линк в шапке, проблем у себя я не заметил, архив обновлён.
     
    Примечания:
     
  • Номера ревизий в svnchangelog.txt приводятся только для удобства поиска записей.
  • Cхема маркировки номеров версий: Major.Minor.Build.Commit (формируется автоматически при сборке)
  • В диалоге ProcessHacker.exe::About номер версии выводится в виде Major.Minor.Commit
  • Для "зависших" процессов при нажатии правой кнопки мыши на иконке в трее в открывшемся списке Processes будет выведено "Not responding" - это сигнал что требуется ваше вмешательство для устранения проблемы.
  • С v2.38.156 при нажатии правой кнопки или даблклике мыши на имени переменной среды во вкладке Environment свойств процесса для неё выводится меню с возможностью просмотреть (можно сохранить как текст) или скопировать её значение в буфер обмена.
  • С v2.38.163 выбор дисков для отображения в окне System Information перенесён на вкладку Disk Drivers настроек плагина NetAdapters, сетевые адаптеры выбираются там же, на вкладке Network Adapters.

  • Отправлено: 04:49 17-02-2016
    Gosuto



    BANNED
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Gosuto Вы наверное хотели сказать: тогда так распаковывать "чрезжопно". Ну и запускать.

    dasistfantast, я описал ситуацию довольно точно, dictum sapienti sat est.
    Не стоит всех по себе судить.
    В отличие от других, не запускаю программы прямо из архива; если и попадаются такие архивы .."хитроперезапакованные" (некоторые вообще, сохраняют для расшаривания с правами доступа и файловыми потоками) то сперва последовательно и отдельно извлекаю, а уж потом - пробую.

     

    Всего записей: 5619 | Зарегистр. 09-11-2015 | Отправлено: 05:10 17-02-2016
    VictorVG2

    Редактировать | Цитировать | Сообщить модератору
    Gosuto
     
    С РН проще архивы формирует сборочный скрипт иначе можно банально что-то пропустить. А оно кому надо такую ошибку искать?

    Отправлено: 05:51 17-02-2016
    ItsJustMe

    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    VictorVG2

    Цитата:
    Кстати, этого баг в Kernel*.dll известен ещё со времён Windows 3.0 и с тех пор благополучно кочует из одной версии Windows в следующую.

    Какой-какой очередной баг вы нашли в Windows? Ну как поподробнее...

    Цитата:
    "Очередной"???  

    Очередной в вашем длинном списке перечисления багов Windows, действительных и мнимых. Впрочем, спросил из любопытства, не более.
     
    Врачи у пациентов за их деньги находят такие болезни... Некоторые ищут их бесплатно.

    Всего записей: 2025 | Зарегистр. 02-09-2005 | Отправлено: 06:08 17-02-2016 | Исправлено: ItsJustMe, 08:00 18-02-2016
    VictorVG2

    Редактировать | Цитировать | Сообщить модератору
    ItsJustMe
     
    "Очередной"??? - да ему лет тридцать с гаком, просто М$ его лень править, а у юзеров "унлокеры" есть. Его описание я дал выше. Подробной информации где именно в коде ядра сидит ляп до сих пор нет, но в 93-м этот баг был признан лично дядей Стиви и он даже пообещал его прибить, да видать забыл. Но с другой стороны а зачем его править? Кому тогда все эти "унлокеры" всех сортов будут нужны?
     
    По словам дяди Стиви "Ошибка допущена в коде NTOSKRNL.EXE и в случае файловых операций с подкаталогом или файлами в нём ядро может ошибочно монопольно блокировать файловый объект создавая на него привилегированный хендл с режимом доступа 'Только чтение" делая невозможным его модификацию или удаление из сессии пользователя.".  
     
    Эта ошибка и ранее была, только вылезала не на локальной файловой системе, а на сети, и её и и тогда клялись исправить, но забыли.

    Отправлено: 07:34 17-02-2016 | Исправлено: VictorVG2, 07:36 17-02-2016
    KLASS



    Moderator
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    VictorVG2
    Прокомментируй, плиз. Это (Adapter) очепятка или я неверно понял.
    Т.е. отклик, длина очереди, активное время - это показатели диска все-таки?
       
     
    Добавлено:
    Еще вот попалось:

    Всего записей: 11058 | Зарегистр. 12-10-2001 | Отправлено: 09:52 17-02-2016 | Исправлено: KLASS, 11:21 17-02-2016
       

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199

    Компьютерный форум Ru.Board » Компьютеры » Программы » Закладки » Process Hacker
    Maz (28-12-2016 22:23): Process Hacker. Часть 2


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2024

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru