电脑高手来
出现上面这个错误一般有三种情况。 1.就是病毒。开机后会提示Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,然后就自动重起电脑。一般该病毒会在注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRun 下建立msblast.exe键值,还会在c:windowssystem32目录下会放置一个msblast.exe的木马程,解决方案如下:RPC漏洞详细描述:最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员权限的帐户等.已发现的一个攻击现象:攻击者在用户注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun 下建立一个叫“msupdate”(估计有变化)的键,键值一般为msblast.exeC:windowssystem32目录下会放置一个 msblast.exe的木马程序.另外受攻击者会出现“Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,Windows必须立即重新启动”等错误信息而重启。建议到http://www.microsoft.com/security/security_bulletins/ms03-026.asp下载相应补丁。如果已受攻击,建议先拔掉网线,在任务管理器中结束msblast.exe进程,清除注册表中的相应条目,删除system32下的木马程序,最后打补丁。第二种情况是排除病毒后,还出现这样的问题,一般都是IE组件在注册表中注册信息被破坏,可以按下面的方法去解决该问题:1。 在"开始"菜单中打开"运行"窗口,在其中输入"regsvr32 actxprxy.dll",然后"确定",接着会出现一个信息对话 框"DllRegisterServer in actxprxy.dll succeeded",再次点击"确定"。2 再次打开"运行"窗口,输入"regsvr32 shdocvw.dll3 再次打开"运行"窗口,输入"regsvr32 oleaut32.dll4 再次打开"运行"窗口,输入"regsvr32 actxprxy.dll5 再次打开"运行"窗口,输入"regsvr32 mshtml.dll6 再次打开"运行"窗口,输入"regsvr32 msjava.dll7 再次打开"运行"窗口,输入"regsvr32 browseui.dll8 再次打开"运行"窗口,输入"regsvr32 urlmon.dll如果排除病毒问题后,做完上面的几个IE组件注册一般问题即可得到解决。3.如果电脑有打印机,还可能是因为打印机驱动安装错误,也会造成这个错误。解决方法如下:重装打印机驱动程序。一般情况下做到上面三步后,该问题即可得到全面解决。【下载】KB894391,windows更新,适用2000以上的系统概述Install this update to address an issue that may cause a "Generic Host Process" error message to be displayed after you install security update MS05-012, or cause attachment file names not to be displayed in Rich Text e-mail messages. After you install this update, you may have to restart your computer.不是关键更新,这个更新就是针对:在前一段时间许多朋友碰到的问题:Generic Host Process出现错误需要关闭。xp:http://download.microsoft.com/download/e/5/d/e5d36b32-6f7c-45c1-82a7-3fa483442bda/WindowsXP-KB894391-x86-CHS.exe
小宇 [紫微星]出现上面这个错误一般有三种情况。1.就是病毒。开机后会提示Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,然后就自动重起电脑。一般该病毒会在注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRun 下建立msblast.exe键值,还会在c:windowssystem32目录下会放置一个msblast.exe的木马程,解决方案如下:RPC漏洞详细描述:最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员权限的帐户等.已发现的一个攻击现象:攻击者在用户注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows CurrentVersionRun 下建立一个叫“msupdate”(估计有变化)的键,键值一般为msblast.exeC:windowssystem32目录下会放置一个 msblast.exe的木马程序.另外受攻击者会出现“Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,Windows必须立即重新启动”等错误信息而重启。建议到http://www.microsoft.com/security/security_bulletins/ms03-026.asp下载相应补丁。如果已受攻击,建议先拔掉网线,在任务管理器中结束msblast.exe进程,清除注册表中的相应条目,删除system32下的木马程序,最后打补丁。第二种情况是排除病毒后,还出现这样的问题,一般都是IE组件在注册表中注册信息被破坏,可以按下面的方法去解决该问题:1。 在"开始"菜单中打开"运行"窗口,在其中输入"regsvr32 actxprxy.dll",然后"确定",接着会出现一个信息对话 框"DllRegisterServer in actxprxy.dll succeeded",再次点击"确定"。2 再次打开"运行"窗口,输入"regsvr32 shdocvw.dll3 再次打开"运行"窗口,输入"regsvr32 oleaut32.dll4 再次打开"运行"窗口,输入"regsvr32 actxprxy.dll5 再次打开"运行"窗口,输入"regsvr32 mshtml.dll6 再次打开"运行"窗口,输入"regsvr32 msjava.dll7 再次打开"运行"窗口,输入"regsvr32 browseui.dll8 再次打开"运行"窗口,输入"regsvr32 urlmon.dll如果排除病毒问题后,做完上面的几个IE组件注册一般问题即可得到解决。3.如果电脑有打印机,还可能是因为打印机驱动安装错误,也会造成这个错误。解决方法如下:重装打印机驱动程序。一般情况下做到上面三步后,该问题即可得到全面解决。 【下载】KB894391,windows更新,适用2000以上的系统
魔鬼波病毒。 重新启动计算机并联上网,在弹出那个对话框之前,下载魔鬼波补丁。并安装。再重启就OK了。魔鬼波微软官方补丁for XPSP1(SP2)下载页面:http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=2996b9b6-03ff-4636-861a-46b3eac7a305
电脑中毒了,找个杀毒软件杀毒,如果还是不行就重装系统吧.
我认为是游戏的问题 你可以将游戏卸掉,重新下载个更高版本的游戏 安装

电脑突然不能上网怎么办
这个到不用重装系统,netcfg.hlp是网络连接的帮助文件. 你连接宽带时如果出错的话,就是你无法连到网络上时,系统会按照netcfg.hlp给你提供一些错误信息,其实这个文件说白了就是帮助文件,这样你选中网上邻居,右键,-----属性,点开后会看见本地连接,选中本地连接,右键,菜单里有启用,点击启用,等变成亮色的时候,就行了,再点宽带连接,试试,如果还是678的话,就是线路或是猫的设备问题,首先,你将猫关了,拔了电源,再按一下开关,释放一下静电,然后再接上电源正常开就行,如果还是678的话,直接跟电话局电话报修就行了,他们会派人来你家修的,希望对你有帮助!
出现上面这个错误一般有三种情况。 1.就是病毒。开机后会提示Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,然后就自动重起电脑。一般该病毒会在注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 下建立msblast.exe键值,还会在c:windowssystem32目录下会放置一个msblast.exe的木马程,解决方案如下:RPC漏洞详细描述:最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员权限的帐户等.已发现的一个攻击现象:攻击者在用户注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 下建立一个叫“msupdate”(估计有变化)的键,键值一般为msblast.exeC:windowssystem32目录下会放置一个msblast.exe的木马程序.另外受攻击者会出现“Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,Windows必须立即重新启动”等错误信息而重启。建议到http://www.microsoft.com/security/security_bulletins/ms03-026.asp下载相应补丁。如果已受攻击,建议先拔掉网线,在任务管理器中结束msblast.exe进程,清除注册表中的相应条目, 删除system32下的木马程序,最后打补丁。
360安全卫士----功能大全-------修复网络或断网急救箱 ,修复一般系统设置而导致的断网很管用.
检查下路由 看看网线是不是跟网卡就连接好
给电信公司打电话号码是10000

RPC是什么?
RPC(Remote Procedure Call)是远程过程调用,它是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议。RPC协议假定某些传输协议的存在,如TCP或UDP,为通信程序之间携带信息数据。在OSI网络通信模型中,RPC跨越了传输层和应用层。RPC使得开发包括网络分布式多程序在内的应用程序更加容易。RPC采用客户机/服务器模式。请求程序就是一个客户机,而服务提供程序就是一个服务器。首先,客户机调用进程发送一个有进程参数的调用信息到服务进程,然后等待应答信息。扩展资料:具体应用操作方面1、分布式操作系统的进程间通讯进程间通讯是操作系统必须提供的基本设施之一,分布式操作系统必须提供分布于异构的结点机上进程间的通讯机制,RPC是实现消息传送模式的分布式进程间通讯的手段之一。2、构造分布式计算的软件环境由于分布式软件环境本身地理上的分布性,,它的各个组成成份之间存在大量的交互和通讯,R P C 是其基本的实现方法之一。ONC+和DCE两个流行的分式布计算软件环境都是使用RPC构造的,其它一些分布式软件环境也采用了RPC方式。3、远程数据库服务在分布式数据库系统中,数据库一般驻存在服务器上,客户机通过远程数据库服务功能访问数据库服务器,现有的远程数据库服务是使用RPC模式的。例如,Sybase和Oracle都提供了存储过程机制,系统与用户定义的存储过程存储在数据库服务器上,用户在客户端使用RPC模式调用存储过程。参考资料来源:百度百科-远程过程调用协议
远程过程调用(RPC)是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议。RPC 协议假定某些传输协议的存在,如 TCP 或 UDP,为通信程序之间携带信息数据。在 OSI 网络通信模型中,RPC 跨越了传输层和应用层。RPC 使得开发包括网络分布式多程序在内的应用程序更加容易。 RPC 采用客户机/服务器模式。请求程序就是一个客户机,而服务提供程序就是一个服务器。首先,调用进程发送一个有进程参数的调用信息到服务进程,然后等待应答信息。在服务器端,进程保持睡眠状态直到调用信息的到达为止。当一个调用信息到达,服务器获得进程参数,计算结果,发送答复信息,然后等待下一个调用信息,最后,客户端调用过程接收答复信息,获得进程结果,然后调用执行继续进行。 目前,有多种 RPC 模式和执行。最初由 Sun 公司提出。IETF ONC 宪章重新修订了 Sun 版本,使得 ONC PRC 协议成为 IETF 标准协议。现在使用最普遍的模式和执行是开放式软件基础的分布式计算环境(DCE)。
什么远程过程调用 明明就是中国 The people's Republic of China ????????
RPC abbr. Royal Pioneer Corps (英国)皇家轻工兵(部队)

请电脑高手帮忙
先删除系统错误汇报看看 这个启动项的作用是用来向微软汇报错误的,大家在使用Windows XP或2003时,当遇到非法操作的时候,系统总会问你是否发送错误报告给微软,以便微软解决问题。实际上并没有什么坏处,但如果你想关闭它,可以进入“控制面板”,选择[系统]→[高级]→[错误报告],选择“禁用错误汇报”选项即可取消错误汇报,这样msconfig启动中相应的项也自动消失了。或者你再试试这个1.就是病毒。开机后会提示Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,然后就自动重起电脑。一般该病毒会在注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 下建立msblast.exe键值,还会在c:windowssystem32目录下会放置一个msblast.exe的木马程,解决方案如下:RPC漏洞详细描述:最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员权限的帐户等.已发现的一个攻击现象:攻击者在用户注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 下建立一个叫“msupdate”(估计有变化)的键,键值一般为msblast.exeC:windowssystem32目录下会放置一个msblast.exe的木马程序.另外受攻击者会出现“Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,Windows必须立即重新启动”等错误信息而重启。第二种情况是排除病毒后,还出现这样的问题,一般都是IE组件在注册表中注册信息被破坏,可以按下面的方法去解决该问题:1。 在"开始"菜单中打开"运行"窗口,在其中输入"regsvr32 actxprxy.dll",然后"确定",接着会出现一个信息对话 框"DllRegisterServer in actxprxy.dll succeeded",再次点击"确定"。2 再次打开"运行"窗口,输入"regsvr32 shdocvw.dll3 再次打开"运行"窗口,输入"regsvr32 oleaut32.dll4 再次打开"运行"窗口,输入"regsvr32 actxprxy.dll5 再次打开"运行"窗口,输入"regsvr32 mshtml.dll6 再次打开"运行"窗口,输入"regsvr32 msjava.dll7 再次打开"运行"窗口,输入"regsvr32 browseui.dll8 再次打开"运行"窗口,输入"regsvr32 urlmon.dll如果排除病毒问题后,做完上面的几个IE组件注册一般问题即可得到解决。3.如果电脑有打印机,还可能是因为打印机驱动安装错误,也会造成这个错误。解决方法如下:重装打印机驱动程序。一般情况下做到上面三步后,该问题即可得到全面解决。实在不行,就重装吧解决WINXP系统开机后弹出Generic host process for win32 services 遇到问题需要关闭!出现上面这个错误一般有三种情况。1.就是病毒。开机后会提示Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,然后就自动重起电脑。一般该病毒会在注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 下建立msblast.exe键值,还会在c:windowssystem32目录下会放置一个msblast.exe的木马程,解决方案如下:RPC漏洞详细描述:最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员权限的帐户等.已发现的一个攻击现象:攻击者在用户注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 下建立一个叫“msupdate”(估计有变化)的键,键值一般为msblast.exeC:windowssystem32目录下会放置一个msblast.exe的木马程序.另外受攻击者会出现“Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,Windows必须立即重新启动”等错误信息而重启。建议到http://www.microsoft.com/security/security_bulletins/ms03-026.asp下载相应补丁。如果已受攻击,建议先拔掉网线,在任务管理器中结束msblast.exe进程,清除注册表中的相应条目,删除system32下的木马程序,最后打补丁。第二种情况是排除病毒后,还出现这样的问题,一般都是IE组件在注册表中注册信息被破坏,可以按下面的方法去解决该问题:1。 在"开始"菜单中打开"运行"窗口,在其中输入"regsvr32 actxprxy.dll",然后"确定",接着会出现一个信息对话 框"DllRegisterServer in actxprxy.dll succeeded",再次点击"确定"。2 再次打开"运行"窗口,输入"regsvr32 shdocvw.dll3 再次打开"运行"窗口,输入"regsvr32 oleaut32.dll4 再次打开"运行"窗口,输入"regsvr32 actxprxy.dll5 再次打开"运行"窗口,输入"regsvr32 mshtml.dll6 再次打开"运行"窗口,输入"regsvr32 msjava.dll7 再次打开"运行"窗口,输入"regsvr32 browseui.dll8 再次打开"运行"窗口,输入"regsvr32 urlmon.dll如果排除病毒问题后,做完上面的几个IE组件注册一般问题即可得到解决。3.如果电脑有打印机,还可能是因为打印机驱动安装错误,也会造成这个错误。解决方法如下:重装打印机驱动程序。 一般情况下做到上面三步后,该问题即可得到全面解决。
Svchost.exe 它位于系统目录的System32文件夹,是从动态链接库(DLL)运行服务的一般性宿主进程。在任务管理器中,可能会看到多个Svchost.exe在运行,不要大惊小怪,这可能是多个DLL文件在调用它。不过,正因为如此,它也成为了病毒利用的对象,以前的“蓝色代码”病毒就是一例。另外,如果感染了冲击波病毒,系统也会提示“Svchost.exe出现错误”。如果要查看哪些服务正在使用Svchost.exe,对于Windows 2000可从其安装光盘的SupportToolsSupport.cab压缩包中,将Tlist.exe解压缩至任意目录,接着在“命令提示符”中进入Tlist.exe所在目录,输入“tlist -s”并回车(“tlist pid”命令可看到详细信息)。而在Windows XP则直接输入“Tasklist /SVC”查看进程信息(“Tasklist /fi "PID eq processID"”则可看到详细信息)。如果你的system32win 这个目录下还存在dllhost,你中了冲击波了,把window升级到sp2以上,再去下载一个专杀工具杀过后最好打个微软针对冲击波的补丁 kb823980注意要选对你的系统 有为2000的 还有xp的
建议从装程序!!

什么时候需要用rpc服务
RPC是指远程过程调用,也就是说两台服务器A,B,一个应用部署在A服务器上,想要调用B服务器上应用提供的函数/方法,由于不在一个内存空间,不能直接调用,需要通过网络来表达调用的语义和传达调用的数据。 为什么要用RPC呢?就是无法在一个进程内,甚至一个计算机内通过本地调用的方式完成的需求,比如不同的系统间的通讯,甚至不同的组织间的通讯,由于计算能力需要横向扩展,需要在多台机器组成的集群上部署应用。RPC就是要像调用本地的函数一样去调远程函数。在研究RPC前,我们先看看本地调用是怎么调的。假设我们要调用函数Multiply来计算lvalue * rvalue的结果:1 int Multiply(int l, int r) {2int y = l * r;3return y;4 }56 int lvalue = 10;7 int rvalue = 20;8 int l_times_r = Multiply(lvalue, rvalue);那么在第8行时,我们实际上执行了以下操作:将 lvalue 和 rvalue 的值压栈进入Multiply函数,取出栈中的值10 和 20,将其赋予 l 和 r执行第2行代码,计算 l * r ,并将结果存在 y将 y 的值压栈,然后从Multiply返回第8行,从栈中取出返回值 200 ,并赋值给 l_times_r以上5步就是执行本地调用的过程。在远程调用时,我们需要执行的函数体是在远程的机器上的,也就是说,Multiply是在另一个进程中执行的。这就带来了几个新问题:Call ID映射。我们怎么告诉远程机器我们要调用Multiply,而不是Add或者FooBar呢?在本地调用中,函数体是直接通过函数指针来指定的,我们调用Multiply,编译器就自动帮我们调用它相应的函数指针。但是在远程调用中,函数指针是不行的,因为两个进程的地址空间是完全不一样的。所以,在RPC中,所有的函数都必须有自己的一个ID。这个ID在所有进程中都是唯一确定的。客户端在做远程过程调用时,必须附上这个ID。然后我们还需要在客户端和服务端分别维护一个 {函数 <--> Call ID} 的对应表。两者的表不一定需要完全相同,但相同的函数对应的Call ID必须相同。当客户端需要进行远程调用时,它就查一下这个表,找出相应的Call ID,然后把它传给服务端,服务端也通过查表,来确定客户端需要调用的函数,然后执行相应函数的代码。序列化和反序列化。客户端怎么把参数值传给远程的函数呢?在本地调用中,我们只需要把参数压到栈里,然后让函数自己去栈里读就行。但是在远程过程调用时,客户端跟服务端是不同的进程,不能通过内存来传递参数。甚至有时候客户端和服务端使用的都不是同一种语言(比如服务端用C++,客户端用Java或者Python)。这时候就需要客户端把参数先转成一个字节流,传给服务端后,再把字节流转成自己能读取的格式。这个过程叫序列化和反序列化。同理,从服务端返回的值也需要序列化反序列化的过程。网络传输。远程调用往往用在网络上,客户端和服务端是通过网络连接的。所有的数据都需要通过网络传输,因此就需要有一个网络传输层。网络传输层需要把Call ID和序列化后的参数字节流传给服务端,然后再把序列化后的调用结果传回客户端。只要能完成这两者的,都可以作为传输层使用。因此,它所使用的协议其实是不限的,能完成传输就行。尽管大部分RPC框架都使用TCP协议,但其实UDP也可以,而gRPC干脆就用了HTTP2。Java的Netty也属于这层的东西。 所以,要实现一个RPC框架,其实只需要把以上三点实现了就基本完成了。Call ID映射可以直接使用函数字符串,也可以使用整数ID。映射表一般就是一个哈希表。序列化反序列化可以自己写,也可以使用Protobuf或者FlatBuffers之类的。网络传输库可以自己写socket,或者用asio,ZeroMQ,Netty之类。

本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/307808.html。