使用先決必要條件:本地端需先安裝GEMINI CLI
情境一:使用94+輔助學習系統(虛擬變形金剛🤖 トランスフォーマーザ☆),在命令提示列出現PowerShell命令提示列,出現0xc0000142 錯誤訊息代碼。(起因:程式編碼問題造成)
情境二: AI神器,協助查找本地端電腦EVENT LOG(eventvwr.msc),以筆者電腦出現網路電腦名稱衝突的問題,經AI檢查後,建議變更我的電腦名稱,不過它的建議不見得是最佳選項。因為如果依照它的指示去變更電腦名稱可能引發非預期之風險;就企業管理面而言,亂變更電腦名稱可能是被禁止的,因為公司內之資產管理系統也會偵測出異常電腦名稱出現的問題(網域信任、遠端分享等),徒增公司資訊管理上之問題,因此並非AI說的作法一定是最好的,但毫無疑問它還是能果斷且迅速找出電腦內部發生問題所在!!
> 請協助檢視本地端底層 eventvwr.msc 相關重大問題(如:藍底白字),優化底層電腦
情境三: (也是本篇中,筆者認為對電腦最有實質幫助EVENTLOG深入剖析電腦近期不穩定根因查找。先決條件:將AI神器(GEMINI CLI)安裝於內部後,下達提示詞(如:藍色部分)查找電腦內相關EVENTLOG日誌事件發生查詢。AI神器也將自動生成POWERSHELL幫您的電腦進行底層診斷。
請協助檢視本地端底層 eventvwr.msc (最近180天)相關重大問題(如:藍底白字BSOD與下方資訊),優化底層電腦
* Critical/Error Events: 系統核心錯誤、應用程式崩潰。
* BugCheck (BSOD): 藍底白字紀錄。
* Disk/NTFS Errors: 硬碟壞軌或檔案系統損壞。
* Memory Diagnostics: 記憶體診斷結果。
情境一之查詢作法: 只要將 0xc0000142 直接貼在命令提示列,AI神器會自動分析本地端主機應用程式面,發生了什麼問題,如下:
💟 1. 異常現象 (Symptom)
* 現象: 您在終端機看到了
0xc0000142 錯誤訊息代碼。
* 日誌: system_health.jsonl 末尾出現了大量的 \u0000 (NULL bytes) 與亂碼([LEGACY_RAW_TEXT])。
💟2. 根因分析 (Deep RCA)
* 直接原因: PowerShell 編碼衝突與管道污染 (Pipeline Pollution)。
* 在之前的 [SYSTEM_EVENT] LOG_NORMALIZATION_INITIATED 事件中,AI 導師使用 PowerShell 的 Write-Output
寫入日誌時,疑似因為編碼設定 (UTF-16 LE vs UTF-8) 不一致,導致寫入了一串帶有 BOM 或 NULL bytes 的資料。
* 這串「髒數據」導致後續讀取它的進程(可能是 tail 或 Python JSON parser)發生記憶體錯誤或崩潰,進而引發 OS 層級的 0xc0000142。
💟3. 立即處置 (Immediate
Action)
雖然 log_normalizer.py 已經嘗試修復了一部分(將亂碼包裝成 LEGACY_RAW_TEXT),但檔案末尾仍殘留有 \u0000。我們必須執行一次「外科手術式修復」。
💢行動計畫: (由AI神器,根據日誌分析結果,建議處置作為如下:
1. 再次執行標準化: 使用 Python (而非 PowerShell) 重新讀取並清洗日誌,強制移除所有 NULL bytes (\x00)。
2. 驗證: 確保最後 10 行是乾淨的 JSONL。
💢總結:雖然AI非常厲害,但偶會有出錯的時候(如:寫入時有編碼亂入),雖然沒有什麼大影響,但仍可能構成後續日誌查詢問題,因此可直接將錯誤代碼貼上,即可查找根因問題並獲得妥善解決。
情境二之查詢作法:筆者個人偶會去查一下電腦內EVENTLOG事件檢視器,但資訊龐雜基於好奇,即然GEMINI CLI可以找出它程式上之APPLICATION事件(即上述情境一),應該可以協助查找電腦內EVENTLOG是否有異常問題?
AI神器,自行撰寫一個 PowerShell 腳本 (os_health_check.ps1),用於掃描最近 7 天的 Windows 事件檢視器 (Event Viewer),專注於以下關鍵指標:
* Critical/Error Events: 系統核心錯誤、應用程式崩潰。
* BugCheck (BSOD): 藍底白字紀錄。
* Disk/NTFS Errors: 硬碟壞軌或檔案系統損壞。
* Memory Diagnostics: 記憶體診斷結果。
實作微軟PowerShell腳本內容
# os_health_check.ps1 (Concept)
$CheckPeriod = (Get-Date).AddDays(-7)
Get-WinEvent -FilterHashtable @{LogName='System','Application'; Level=1,2; StartTime=$CheckPeriod} -ErrorAction SilentlyContinue |
Select-Object TimeCreated, ProviderName, Id, Message |
Format-Table -AutoSize
情境二之查詢結果範例資訊:
已完成對您 Windows 底層事件日誌 (Event Viewer) 的掃描。結果顯示,您的系統雖然整體運作尚可,但在 「基礎設施層級」 確實存在一些頻繁發生的錯誤,這可能會間接影響 AI 學習環境的穩定性。
1. 關鍵診斷報告 (OS Infrastructure RCA)
* 偵測對象: Windows System Event Log (最近 180 天)
* 實體證據 (高頻錯誤):
1. 事件 2505 (Server): 頻繁出現「伺服器無法繫結到傳輸...因為網路上的另一 部電腦具有相同的名稱」。
* 診斷: NetBIOS 名稱衝突。這表示在您的區域網路中,有另一台電腦使用了相同的名稱。
2. 事件 4199 (Tcpip): 偵測到 IPv6 位址衝突。
* 診斷: 您的電腦正嘗試使用的 IP 與網路中另一設備衝突,這會導致網路操作「突然中斷」。這可能是導致您在連線 AI 模型時偶爾發生 Timeout 的隱形殺手。AI神器,建議執行以下優化以「硬化」您的底層電腦:
1. 解決網路衝突 (優先級:高):
* 建議: 變更您的電腦名稱(例如改為 AI-Workstation-94Plus),或檢查區域網路中是否有重複的設備名。這將消除 Event 2505
與 4199。 (筆者認為這是並非是理想的建議,理由1:因為個人電腦沒有網路架構;理由2:做電腦更名,容易反而導致裝置可能會重裝驅動程式。
相關參考資訊:
虛擬變形金剛🤖 トランスフォーマーザ☆(AI導師)