我是直接网上贴吧里找的,你试试吧
加密:
1,将要进行加密的图纸另外复制一份,切记!!!
2,在autocad中,打开要加密的图纸。
3,点击 autocad 菜单 “工具” -》 “加载应用程序” ,加载 lockuplsp。
4,加载后会出现提示对话框,点确定。
5,在autocad中,键入 lockup ,回车。
6,英文提示“是否进行加密?” ,输入 y ,回车。 7,余下的提示,都回车,加密完成,保存图纸。
解密:
1,在autocad中,打开要加密的图纸。
2,点击 autocad 菜单 “工具” -》 “加载应用程序” ,加载 minserlsp。
3,加载后会出现提示对话框,点确定。
4,在autocad中,键入 xxi,回车,选择要解密的图形,回车。
5,在autocad中,键入 tt2,回车,选择要解密的图形,回车。
6,选择“炸开”工具,回车,选择要解密的图形,回车。
7,重复第6条,即可炸开。
是发出去CAD图纸显示“图形文件无效”、PDF显示“格式错误”、office显示乱码
是设计院发来的只读、有打开次数、时间限制、禁止打印等受文件或制作成EXE格式的文件
请hi我qq帮你解决!
1
图元破解法:(本方法真正的用途是可以破解天正的打印限制)
①将天正加密的图纸用CAD打开后,输出生成:图元文件(wmf)
具体步骤为:打开图纸----文件----输出----wmf格式
②新建一个CAD图,将刚才生产的wmf文件插入新图中再炸开!
具体步骤为:新建---插入---图元文件----分解
这样,勉强可以编辑,只是图元都是破碎的,尤其是文字,乱线一堆,效果很差,但是打印效果不影响。
2、修复法:
①用修复打开文件,一定要用修复;
②打开“工具”的“块编辑器”就可看到类似“TCH_PR"的块,
那就是TCH_PROTECT_ENTITY锁住的东西,可以编辑。打开此块,复制出来,只是如果图纸中如果有几千个块,找起来很费神。
3、程序法:
把以下内容保存为lsp文件(如exmlsp),加载后运行exm既可把“多重插入块”转换为“普通块”,然后既可用“explode”分解。
;;转换“多重插入块”为“普通块”。
(DEFUN
C:exm
()
(setvar
"cmdecho"
0)
(SETQ
STM
(car
(ENTSEL
"\n点取多重块")))
(while
stm
(setq
e
(entget
stm))
(setq
stlx
(cdr
(assoc
0
e)))
(if
(=
stlx
"INSERT")
(PROGN
(setq
r_zm70
(assoc
70
e))
(setq
c_zm71
(assoc
71
e))
(setq
r_dist_zm44
(assoc
44
e))
(setq
c_dist_zm45
(assoc
45
e))
(setq
e
(subst
(cons
44
0)
r_dist_zm44
e))
(setq
e
(subst
(cons
45
0)
c_dist_zm45
e))
(setq
e
(subst
(cons
70
0)
r_zm70
e))
(setq
e
(subst
(cons
71
0)
c_zm71
e))
(setq
e
(subst
(list
100"AcDbBlockReference")
(list
100"AcDbMInsertBlock")
e))
(entmake
e)
(entdel
stm)
))
(SETQ
STM
(car
(ENTSEL
"\n点取下一多重块")))
)
(setvar
"cmdecho"
1)
)
4、想省事的话淘宝上有卖家可以帮助炸开,搜索“无法分解
TCH_PROTECT_ENTITY
”上面有很多卖家,挑一个最便宜的,砍价吧!
不同的加密有不同的算法,所以您必须知道是用什么用的,这样也有可能解开,或则就不要想了。
再有,提醒一下,既然他们作了保护,那么如果未经授权打开文档可能会是很危险的,不要以为您在机器上的一举一动别人看不到,一个小小的记录软件就能把您在您单位机器上所作的一切,包括什么时间拷贝了什么看得清清楚楚。
现在解决这个问题最简单的方法就是看能否这个软件的作者和客服联系上,看有没有什么有效的解决办法。
另外建议您以后再给文件和文件夹加密的时候选择专业的文件和文件夹加密软件。
文件夹加密超级大师是一款安全性极高的文件和文件夹加密软件。她功能强大,速度快,效果好。
主要功能有文件加密,文件夹加密、万能锁、数据粉碎等。可满足日常工作和生活中的安全保密需求,您尽可放心使用。
看我的回答您是否满意,如果满意的话,请推荐一下。
以上就是关于cad图纸锁密码如何解开!急!全部的内容,包括:cad图纸锁密码如何解开!急!、CAD图纸加密了,如何破解、如何破解CAD图纸加密无法炸开问题等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)