AB合适加密了,怎么解密?

AB合适加密了,怎么解密?,第1张

回答方法很简单就是: 第一步,用文本文档方式打开程序, 第二步,在其中的乱码中找密码,密码就在这些乱码中,下面为了大家简单易懂,我就把程序以图片形式放上面。(这个就是用文本文档的方式打开的AB的程序) 第三步,找密码,密码就在¥后面的这群00000后面, 这个程序密码就是12345678。

可以给程序设置密码禁止上传

AB PLC 的密码保护功能是在ROM中的一个长度为10的字符串,分别对应所输入的0~9的数字密码, 当用户在应用密码功能并写入密码后, PL将在每次上传修改程序的时候会提示用户输入Msater Passwor

变频器的“超级密码”

一些变频器用户,怕设置好的参数值被误改,影响正常生产的运行,往往设置“权限性”密码,使不知道密码的 *** 作人员或检修人员,修改参数值时为变频器“拒绝”,给检修工作带来严重的不便。

(1)可通过参数设置解除参数修改的锁定状态。变频器一般具有参数更改保护功能,如伟创AC60系列变频器(见表8-1),其参数值E-63,当将其参数值修改为1或2时,控制参数被锁定,不能被修改。但此种保护状态可以被解除,将E-63参数值恢复为0后,便解除了参数修改的锁定状态。

表8-1伟创AC60系列变频器E-63的参数内容

E-63 参数更改保护 0:所有参数可更改 0 · 76 13FH

1:仅键盘数字设定可更改

2:所有参数禁止更改

(2)修改参数需要输入密码(见表8-2)。变频器使用用户,可设定保护密码,若解码输入数值与密码不对应,则控制参数不能修改。检修中遇到这种情况,解决的办法如下。

表8-2台达VFD-E系列变频器与保护密码相关的参数

00.07

00.08 控制板软体版本

参数保护解码输入 唯读(依出厂版本显示)

0-9999

0-2:记录密码错误次数 #.##

0

00.09 参数保护密码设定 0~9999

0:未设定密码锁或00.08密码输入成功

1:参数已被锁定 0

1)从原 *** 作人员那里问知原设定密码,调出00.08参数项,输入密码值,进行解码,便于重新设置相关控制参数,进行检修。

2)咨询厂家技术人员,获得“超级密码”,不再理会原设置密码,输入“超级密码”后,直接解除参数保护状态。

3)以原有设置的控制方式进行检修。这是一种将错就错,利用原来的控制方式进行检修的方法。见下述故障实例。

现场维修一台VFD-E型15kW的变频器,中达VFD-E型变频器控制端子图如图8-21所示,因面板损坏,更换 *** 作面板后,竟然无法 *** 作运行了——控制参数不能修改。该机参数00.08和00.09分别为保护密码输入和保护密码设定,且00.09参数赋值为1时,表明参数已被锁定,需从参数00.08中输入正确密码,待参数00.09中的值变为0后,所有的参数才允许被 *** 作。

图8-21 中达VFD-E型变频器控制端子图

但换面板前,客户说机器还是能用的。按道理说,换上好的面板接着就能用,不可能换上面板就不能用了。肯定是有人在不经意间,已将00.08参数变动了。糟糕的是不知道密码,厂方人员打电话询问了多人,也不知道。但是想方设法,也得让机器开起来啊(如果手头有“超级密码”就好了,此为后话)。虽然参数不能修改,但是可以调出监看的,于是又调出参数02.00和02.21,此两个参数为频率指令和运转指令来源。查看两个参数值都为1,即用端子启/停和外接电位器调速。 *** 作人员反映,原来是用面板进行起、停控制和调速的(想不明白这两项参数也被人给改了),与 *** 作人员商量,现在改为端子起、停和外接电位器调速,接好控制线和电位器,变频器运行正常。厂家人员很是高兴,急着出货呀。 *** 作人员也感觉用电位器调速甚至比面板调速更方便了。

此问题如果卡在密码一事上,则只能束手无策,但转念一想,用已设定的 *** 作方式来运行,稍微改动了一下原控制线路,问题就轻易解决了。

(3)某些品牌的变频器产品,因销售商追要欠款的要求,启用“运行定时器”功能,当运行时间到时,变频器自行停机,待购买者付清欠款后,销售商修改某参数值,使“运行定时器”清

零或关闭定时器功能,变频器才能重新运行。

该类变频器,不光相关参数不能修改,而且有可能表现处于“程序死机”状态,显示一个变频器 *** 作手册中没有的代码,无论 *** 作人员和维修人员如何想,均解决不了变频器的“罢工行为”。只有利用变频器制造厂家所提供的超级密码(销售商也掌握的)才能奏效。掌握这种“超级密码”或“万能密码”,对某某些品牌的变频器的检修工作,就尤为重要了。

目前国内应用量较大的近20种品牌的国产变频器机型被维修人员所掌握的超级密码,在相关技术网站均有提及,读者可登录相关网站或技术论坛,收集该类“超级密码”,以备检修时所需。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/11246569.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-14
下一篇 2023-05-14

发表评论

登录后才能评论

评论列表(0条)

保存