What is nsappshell event windows

кто с компьютером на «ты»,помогите разобраться)

фигня какая-то вылезает.

При выключении/перезагрузке компа вылезает окошко: не возможно завершить программу nsAppshell:Event Window
что это? кто это? как убрать?
антивирус ничего не находит.

Какая-то программа висит в процессах, даже если вы с ней уже не работаете (можно посмотреть в диспетчер задач)
Большая вероятность, что это браузер firefox, Mozilla.
Если в них проблема — то попробовать переустановить на более свежую версию или создать новый профиль (для начала).
Пока такие мысли.

Посмотрела на форумах, вот ответ на такой же вопрос:
Перед отключением системы проверьте какие приложения у вас запущены, проверьте систему на наличие вирусов (перед этим обновив антивирус), нелишним также будет зайти в диспетчер задач и посмотреть процессы, которые у вас работают (правой клавишей по панели задач, вкладка- процессы) и проверить автозагрузку (что у вас загружается без вашего ведома), это можно сделать с помощью команды msconfig.

Калиста, а еще попробуй монитор протереть и по системному блоку ногой постучать.)))))

Grimaldus (2010-09-28 14:12) Калиста, а еще попробуй монитор протереть и по системному блоку ногой постучать.)))))

А еще кривые программы не ставить, и тогда все окна закрываться будут )))))))))))))))))

M@ri (2010-09-28 13:29) Какая-то программа висит в процессах, даже если вы с ней уже не работаете (можно посмотреть в диспетчер задач)
Большая вероятность, что это браузер firefox, Mozilla.
Если в них проблема — то попробовать переустановить на более свежую версию или создать новый профиль (для начала).
Пока такие мысли.

спасибо. только вот мне,как человеку не особо разбирающемуся во всем этом, трудно разобрать,что именно в диспетчере задач мне нужно.

https://lubernet.ru/id/19/show/posts/sid/9690/page/0/
судя по всему, можно обратиться к м-ру winner у

rasПУТnike (2010-09-28 16:29) https://lubernet.ru/id/19/show/posts/sid/9690/page/0/
судя по всему, можно обратиться к м-ру winner у

мистер виннер уже посоветовал пнуть и протереть. ) аа,пардон,не ставить кривые проги,вот его дельный совет) низкий тебе поклон,Серега!
спасибо!

Cаlistа (2010-09-28 18:27) мистер виннер уже посоветовал пнуть и протереть. )
спасибо!

Ты перепутала, я такого не советовал ))))))))))))

★ winner ★ (2010-09-28 18:29) Ты перепутала, я такого не советовал ))))))))))))

Cаlistа (2010-09-28 18:27) аа,пардон,не ставить кривые проги,вот его дельный совет) низкий тебе поклон,Серега!
спасибо!

Ну вон тебе фунтик написал, снеси всё что ставила, «и будет тебе жуб шта надо»

Ну вон тебе фунтик написал, снеси всё что ставила, «и будет тебе жуб шта надо»

вот и менно «жуб..»,а там много нужного.. мне бы,чтоб с меньшими потерями)

Cаlistа (2010-09-28 18:36) вот и менно «жуб..»,а там много нужного.. мне бы,чтоб с меньшими потерями)

нелишним также будет зайти в диспетчер задач и посмотреть процессы, которые у вас работают (правой клавишей по панели задач, вкладка- процессы) и проверить автозагрузку (что у вас загружается без вашего ведома), это можно сделать с помощью команды msconfig.

Читайте также:  Iscsi target для windows server 2012

в общем,спасибо всем

M@ri (2010-09-28 13:29) Какая-то программа висит в процессах, даже если вы с ней уже не работаете (можно посмотреть в диспетчер задач)
Большая вероятность, что это браузер firefox, Mozilla.
Если в них проблема — то попробовать переустановить на более свежую версию или создать новый профиль (для начала).
Пока такие мысли.

Прислушайтесь к совету M@ri, nsAppShell является библиотекой движка Gecko, если вы пользуетесь Mozilla самый простой способ это создать новый профиль не копируя в него никакие файлы из старого профиля. Причиной ошибки может быть какое-то расширение для Mozilla, а также сторонние программы, например Agnitum Outpost.
Зайдите в браузере в меню инструменты-дополнения, и отключайте их по одному, если проблема исчезнет, это и есть сбойное расширение, если не поможет-отдайте посмотреть компьютер более опытному человеку.
Переустанавливать ОС не надо, это решаемо.

Фунтик (2010-09-28 22:25) Типа Вам и за бабки?
Ещё и макрософт приписать мона 🙂

отмазалсе ?!
Если ты настаиваешь, то конечно «мона».

About Eventlogs

Short Description

Windows PowerShell creates a Windows event log that is named «Windows PowerShell» to record Windows PowerShell events. You can view this log in Event Viewer or by using cmdlets that get events, such as the Get-EventLog cmdlet. By default, Windows PowerShell engine and provider events are recorded in the event log, but you can use the event log preference variables to customize the event log. For example, you can add events about Windows PowerShell commands.

Long Description

The Windows PowerShell event log records details of Windows PowerShell operations, such as starting and stopping the program engine and starting and stopping the Windows PowerShell providers. You can also log details about Windows PowerShell commands.

The Windows PowerShell event log is in the Application and Services Logs group. The Windows PowerShell log is a classic event log that does not use the Windows Eventing technology. To view the log, use the cmdlets designed for classic event logs, such as Get-EventLog .

Viewing the Windows PowerShell Event Log

You can view the Windows PowerShell event log in Event Viewer or by using the Get-EventLog and Get-WmiObject cmdlets. To view the contents of the Windows PowerShell log, type:

To examine the events and their properties, use the Sort-Object cmdlet, the Group-Object cmdlet, and the cmdlets that contain the Format verb (the Format cmdlets).

For example, to view the events in the log grouped by the event ID, type:

To view all the classic event logs, type:

You can also use the Get-WmiObject cmdlet to use the event-related Windows Management Instrumentation (WMI) classes to examine the event log. For example, to view all the properties of the event log file, type:

To find the Win32 event-related WMI classes, type:

For more information, type «Get-Help Get-EventLog» and «Get-Help Get-WmiObject».

Selecting Events for the Windows PowerShell Event Log

You can use the event log preference variables to determine which events are recorded in the Windows PowerShell event log.

There are six event log preference variables; two variables for each of the three logging components: the engine (the Windows PowerShell program), the providers, and the commands. The LifeCycleEvent variables log normal starting and stopping events. The Health variables log error events.

The following table lists the event log preference variables.

Читайте также:  Pref club для windows
Variable Description
$LogEngineLifeCycleEvent Logs the start and stop of PowerShell
$LogEngineHealthEvent Logs PowerShell program errors
$LogProviderLifeCycleEvent Logs the start and stop of PowerShell providers
$LogProviderHealthEvent Logs PowerShell provider errors
$LogCommandLifeCycleEvent Logs the starting and completion of commands
$LogCommandHealthEvent Logs command errors

(For information about Windows PowerShell providers, see about_Providers.)

By default, only the following event types are enabled:

  • $LogEngineLifeCycleEvent
  • $LogEngineHealthEvent
  • $LogProviderLifeCycleEvent
  • $LogProviderHealthEvent

To enable an event type, set the preference variable for that event type to $true. For example, to enable command life-cycle events, type:

To disable an event type, set the preference variable for that event type to $false. For example, to disable command life-cycle events, type:

You can disable any event, except for the events that indicate that the Windows PowerShell engine and the core providers are started. These events are generated before the Windows PowerShell profiles are run and before the host program is ready to accept commands.

The variable settings apply only for the current Windows PowerShell session. To apply them to all Windows PowerShell sessions, add them to your Windows PowerShell profile.

Logging Module Events

Beginning in Windows PowerShell 3.0, you can record execution events for the cmdlets and functions in Windows PowerShell modules and snap-ins by setting the LogPipelineExecutionDetails property of modules and snap-ins to TRUE. In Windows PowerShell 2.0, this feature is available only for snap-ins.

When the LogPipelineExecutionDetails property value is TRUE ( $true ), Windows PowerShell writes cmdlet and function execution events in the session to the Windows PowerShell log in Event Viewer. The setting is effective only in the current session.

To enable logging of execution events of cmdlets and functions in a module, use the following command sequence.

To enable logging of execution events of cmdlets in a snap-in, use the following command sequence.

To disable logging, use the same command sequence to set the property value to FALSE ( $false ).

You can also use the «Turn on Module Logging» Group Policy setting to enable and disable module and snap-in logging. The policy value includes a list of module and snap-in names. Wildcards are supported.

When «Turn on Module Logging» is set for a module, the value of the LogPipelineExecutionDetails property of the module is TRUE in all sessions and it cannot be changed.

The Turn On Module Logging group policy setting is located in the following Group Policy paths:

The User Configuration policy takes precedence over the Computer Configuration policy, and both policies take preference over the value of the LogPipelineExecutionDetails property of modules and snap-ins.

For more information about this Group Policy setting, see about_Group_Policy_Settings.

Security and Auditing

The Windows PowerShell event log is designed to indicate activity and to provide operational details for troubleshooting.

However, like most Windows-based application event logs, the Windows PowerShell event log is not designed to be secure. It should not be used to audit security or to record confidential or proprietary information.

Event logs are designed to be read and understood by users. Users can read from and write to the log. A malicious user could read an event log on a local or remote computer, record false data, and then prevent the logging of their activities.

Notes

Authors of module authors can add logging features to their modules. For more information, see Writing a Windows PowerShell Module.

Write-Event Log

Writes an event to an event log.

Syntax

Description

The Write-EventLog cmdlet writes an event to an event log.

To write an event to an event log, the event log must exist on the computer and the source must be registered for the event log.

The cmdlets that contain the EventLog noun (the EventLog cmdlets) work only on classic event logs. To get events from logs that use the Windows Event Log technology in Windows Vista and later versions of the Windows operating system, use the Get-WinEvent cmdlet.

Examples

Example 1: Write an event to the Application event log

This command writes an event from the MyApp source to the Application event log.

Example 2: Write an event to the Application event log of a remote computer

This command writes an event from the MyApp source to the Application event log on the Server01 remote computer.

Parameters

Specifies a task category for the event. Enter an integer that is associated with the strings in the category message file for the event log.

Type: Int16
Position: Named
Default value: None
Accept pipeline input: False
Accept wildcard characters: False

Specifies a remote computer. The default is the local computer.

Type the NetBIOS name, an IP address, or a fully qualified domain name of a remote computer.

This parameter does not rely on Windows PowerShell remoting. You can use the ComputerName parameter of the Get-EventLog cmdlet even if your computer is not configured to run remote commands.

Type: String
Aliases: CN
Position: Named
Default value: None
Accept pipeline input: False
Accept wildcard characters: False

Specifies the entry type of the event. The acceptable values for this parameter are: Error, Warning, Information, SuccessAudit, and FailureAudit. The default value is Information.

For a description of the values, see EventLogEntryType Enumeration.

Type: EventLogEntryType
Aliases: ET
Accepted values: Error, Information, FailureAudit, SuccessAudit, Warning
Position: 3
Default value: None
Accept pipeline input: False
Accept wildcard characters: False

Specifies the event identifier. This parameter is required. The maximum value for the EventId parameter is 65535.

Type: Int32
Aliases: ID, EID
Position: 2
Default value: None
Accept pipeline input: False
Accept wildcard characters: False

Specifies the name of the log to which the event is written. Enter the log name. The log name is the value of the Log property, not the LogDisplayName. Wildcard characters are not permitted. This parameter is required.

Type: String
Aliases: LN
Position: 0
Default value: None
Accept pipeline input: False
Accept wildcard characters: False

Specifies the event message. This parameter is required.

Type: String
Aliases: MSG
Position: 4
Default value: None
Accept pipeline input: False
Accept wildcard characters: False

Specifies the binary data that is associated with the event, in bytes.

Type: Byte [ ]
Aliases: RD
Position: Named
Default value: None
Accept pipeline input: False
Accept wildcard characters: False

Specifies the event source, which is typically the name of the application that is writing the event to the log.

Type: String
Aliases: SRC
Position: 1
Default value: None
Accept pipeline input: False
Accept wildcard characters: False

Inputs

None

You cannot pipe input to this cmdlet.

Outputs

This cmdlet returns objects that represents the events in the logs.

Notes

For some Windows event logs, writing events requires administrator rights. You must start PowerShell using the Run as Administrator option.

Читайте также:  Как удалить виндовс с mac os
Оцените статью