WIN7 自带的内存检测工具怎么用

WIN7 自带的内存检测工具怎么用,第1张

自带系统修复功能在开始菜单上单击右键,选择【命令提示符(管理员)】;在命令提示符中输入:sfc /scannow 按下回车键,稍等片刻即可开始自检并修复;

无故蓝屏、自动重启,甚至不能开机的情况一般是由于内存引起的,我们可以使用内存检测工具来检,打开“控制面板-管理工具”中找到Windows内存诊断 ,打开内存诊断工具后点击“立即重新启动并检查问题”,重启电脑后就会进入自动检测阶段。打开文件、程序速度慢,读盘慢可能是硬盘所导致的,我们可以利用硬盘检测工具进行检测,打开此电脑,在相应的磁盘盘符上点击鼠标右键,选择“属性-工具”后就能开始检查磁盘是否有错误。

内存是计算机最重要的组成部件之一,内存性能的好坏直接影响电脑正常工作,其中内存性能重要参数之一就是内存条的频率了。那么,Win7怎么看内存条频率呢?下面,我们就一起往下看看Win7查看内存条频率的方法。

方法步骤

方法一、通过命令行内存条相关命令查看

1、按“Win+R”键打开运行,在运行输入“cmd”或者在开始菜单栏中点击命令提示符

2、进去命令提示符之后,输入“wmic memorychip”这就是查看内存条相关参数的命令。

3、然后就能看到内存条的频率了。

方法二、通过软件应用查看,这里我们介绍360安全卫士

1、打开安全卫士,选择“更多”

2、进去之后,在里面找到“鲁大师”,点击“添加”鲁大师也是对计算机硬件性能检测和进程监控的一个优秀软件

3、打开鲁大师中的“硬件检测”,就可以看到内存条的详细信息了。

补充:内存常见维护保养技巧

1.对于由灰尘引起的内存金手指、显卡氧化层故障,大家应用橡皮或棉花沾上酒精清洗,这样就不会黑屏了。

2.关于内存混插问题,在升级内存时,尽量选择和你现有那条相同的内存,不要以为买新的主流内存会使你的电脑性能很多,相反可能出现很多问题。内存混插原则:将低规范、低标准的内存插入第一内存插槽(即DIMM1)中。

3.当只需要安装一根内存时,应首选和CPU插座接近的内存插座,这样做的好处是:当内存被CPU风扇带出的灰尘污染后可以清洁,而插座被污染后却极不易清洁。

4.安装内存条,DIMM槽的两旁都有一个卡齿,当内存缺口对位正确,且插接到位了之后,这两个卡齿应该自动将内存“咬”住。 DDR内存金手指上只有一个缺口,缺口两边不对称,对应DIMM内存插槽上的一个凸棱,所以方向容易确定。而对于以前的SDR而言,则有两个缺口,也容易确定方向,不过SDR已经渐渐淡出市场,了解一下也无妨而拔起内存的时候,也就只需向外搬动两个卡齿,内存即会自动从DIMM(或RIMM)槽中脱出。

相关阅读:常用内存条辨别真伪方法

查看内存标签:正品金士顿内存标签印刷清晰规则,而假货则明显粗糙浅淡,字体显得比较单薄。另外,真假金士顿内存标签的排版规则也有很大出入,请仔细观察。

查看内存颗粒:通过图片中金士顿内存颗粒可以清晰看出,正品金士顿内存颗粒印刷清晰,而假内存的颗粒则非常暗淡,与正品形成鲜明对比。对于一款内存,PCB电路板仅占内存成本的百分之十左右,而内存颗粒才是决定内存价格的重点。因此,通常假货的PCB基本也是正规代工厂制造,而颗粒则采用行话里的“白片”,就是我们所说的次品,价格低廉,但稳定性和兼容性很差。

查看注册商标标识:正品金士顿的注册商标“R”的周围清楚的印有由"KINGSTON"英文字母组成的圆圈,而假货则明显胡乱仿制的一个圆框而已。还有一点,仔细观察标签内部的水印,假内存水印和KINGSTON字体衔接处都有明显的痕迹,证明是后印刷的,这在正品金士顿内存中是不会出现的。

金手指辨认:下为正品金士顿内存的金手指。正品金士顿内存的金手指色泽纯正、紫色方框内的金手指连接部位经过镀金假冒金士顿内存的金手指色泽略显暗淡,红色方框内的金手指连接处为PCB板的铜片,并未镀金。

PCB板上的字体辨认:左为正品金士顿内存。正品金士顿内存的字体均匀,无明显大小区别,并且有相关的认证符号。假冒金士顿内存的字体不一,无相关认证符号。

K字标签:这是使用单反相机进行微距拍摄,同时打开闪光灯拍摄真假标签,正品标签的镭射图案能看出密集的银粉颗粒,K字并不明显,背景呈蓝色。而假冒标签的K字十分明显,银粉颗粒的密度较低。

翻转角度查看防伪:正品金士顿内存的镭射防伪标签,通过变换角度能呈现出两种图案,第一种图案为上半沿带银粉效果,下半沿呈半个K渍第二种图案为下半沿带银粉效果,上半沿呈半个K字。而假冒标签就只有一种图案,就是整个呈现出来一个很明显的K字。

查询序列号:验证方式内存产品编辑短信“M+产品SN序列号”发送至0212 333 0345

按照金士顿官方的说法,我输入“M36785241571636”发到“02123330345”即可查询内存真伪!


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/6295018.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-20
下一篇 2023-03-20

发表评论

登录后才能评论

评论列表(0条)

保存