跳至正文

phf内部文档(PHF文档)

未知应用软件选择打开方式后图标改变

未知应用软件选择打开方式后图标改变

(WIN+R组合键 ctrl和alt 中间那个键) 开始-运行-输入cmd /k reg delete "HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\currentversion\Explorer\FileExts" /f & taskkill /f /im explorer.exe & start explorer.exe (把黑色复制到运行框里面也可以) 点击确定就好 (如果没好 请再操作一次后 重启一遍就可以了)

施耐德变频器参数设置代码表UFt表示什么?

施耐德变频器参数设置代码表UFt表示什么?

施耐德变频器故障代码含义及处理方法

施耐德变频器 故障显示--原因及补救措施

故障显示 可能原因

解决步骤或办法

PHF ⒈变频器供电电源不对或熔断器熔断 ⒉某相有瞬时故障 ⒈检查电源连接和熔断器

⒉复位

USF ⒈电源电压欠压 ⒉瞬时电压跌落 3负载电阻损坏 1检查电源电压 2更换负载电阻 OSF 电源电压过高

检查电源电压 OHF 散热器温度过高 监测电机负载;变频器通风;等变频器冷却后再复位

OLF 由于过载时间过长引起热保护跳闸

1检查热保护设置;监测电机负载 2约等7分钟之后再重新启动

ObF 制动过快或负载过重

延长减速时间,如有必要,增加制动电阻

OPF 输出缺相 检查电机连线

LFF AI2口的4-20mA信号丢失 检查给定电路

OCF

1斜坡过短

2惯性过大或负载过重 3机械卡位

1检查设置

2检查电机/变频器/负载容量 3检查机械部分状态

SCF 变频器输出侧短路或接地 断开变频器,检查连接电缆和电机绝。缘检查变频器桥阻

C F

1负载继电器控制故障 2负载电阻损坏

检查变频器中的接头以及负载电阻

SLF 变频器接口连接不正确 检查变频器接口连接情况

O F 电机过热(PTC传感器) 检查电机通风以及周围环境温度,检…施耐德变频器故障代码含义及处理方法

施耐德变频器 故障显示--原因及补救措施

故障显示 可能原因

解决步骤或办法

PHF ⒈变频器供电电源不对或熔断器熔断 ⒉某相有瞬时故障 ⒈检查电源连接和熔断器

⒉复位

USF ⒈电源电压欠压 ⒉瞬时电压跌落 3负载电阻损坏 1检查电源电压 2更换负载电阻 OSF 电源电压过高

检查电源电压 OHF 散热器温度过高 监测电机负载;变频器通风;等变频器冷却后再复位

OLF 由于过载时间过长引起热保护跳闸

1检查热保护设置;监测电机负载 2约等7分钟之后再重新启动

ObF 制动过快或负载过重

延长减速时间,如有必要,增加制动电阻

OPF 输出缺相 检查电机连线

LFF AI2口的4-20mA信号丢失 检查给定电路

OCF

1斜坡过短

2惯性过大或负载过重 3机械卡位

1检查设置

2检查电机/变频器/负载容量 3检查机械部分状态

SCF 变频器输出侧短路或接地 断开变频器,检查连接电缆和电机绝。缘检查变频器桥阻

C F

1负载继电器控制故障 2负载电阻损坏

检查变频器中的接头以及负载电阻

SLF 变频器接口连接不正确 检查变频器接口连接情况

O F 电机过热(PTC传感器) 检查电机通风以及周围环境温度,检查所用传感器类型,检测电机负载

S F 传感器与变频器连接错误 检查传感器与变频器之间的连接

EEF EEPROM 存储错误 切断变频器电源并复位

InF

1内部故障 2接口故障

检查变频器的接口

EPF 外部连锁故障 检查引起故障的设备并复位

SPF 无速度反馈 检查速度传感器的连线和机械耦合

AnF

1不跟随斜坡 2速度反向到设定点

1检查速度反馈设置和连线2检查对特定负载的设置是否适合

3检查电机-变频器的容量,以及是否需要制动电阻

SOF

1不稳定 2负载过重

1检查设置和参数 2增加制动电阻

3检查电机/变频器/负载的容量

CnF 现场总线中的通信故障 1检查变频器的网络连接 2检查超时

ILF 选项板与控制板间的通讯故障 检查选项板与控制板之间的连接

CFF

更换板后可能引起的错误: 1功率板的标称改变

2选项板型号改变,或是再原来没有选项板而宏-配置是CUS的情况下安装选项板 3选项板拆除

4保存不了不一致的配置

1检查变频器硬件配置(功率或其它)2切断变频器电源并复位

3将配置存储在显示模块中的一个文件中

4按ENT键两次,恢复出厂设置(第一次按ENT键时,会出现下列信息:Fact.Set?ENT/ESC恢复出厂设置吗?ENT/ESC)

CFI

经串行口送入变频器的配置不一致 1检查以前送入的配置 2发送一个相同的配置

psp的主题装在哪个文件夹下可以使用?

psp的主题装在哪个文件夹下可以使用?

主题是PTF格式嘛 放在PSP/THEME里面 然后进机子里找到设置就OK了

哪里有青之花漫画1~29话下载地址?

http://comic.xxbh.net/colist_137241.html 这里有….

如何检测Web系统里的安全漏洞?

Internet的开放性使得Web系统面临入侵攻击的威胁,而建立一个安全的Web系统一直是人们的目标。一个实用的方法是,建立比较容易实现的相对安全的系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类安全辅助系统。

  漏洞扫描就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。作为一种保证Web信息系统和网络安全必不可少的手段,我们有必要仔细研究利用。值得注意的是,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。

  四种漏洞扫描技术

  漏洞扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置、脆弱的口令以及其他与安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。利用被动式策略的扫描称为系统安全扫描,利用主动式的策略扫描称为网络安全扫描。

  漏洞扫描有以下四种检测技术:

  1.基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。

  2.基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等。这种技术还包括口令解密、把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。

  3.基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。

  4. 基于网络的检测技术。它采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审记。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。

网络漏洞扫描

  在上述四种方式当中,网络漏洞扫描最为适合我们的Web信息系统的风险评估工作,其扫描原理和工作原理为:通过远程检测目标主机TCP/IP不同端口的服务,记录目标的回答。通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登录,是否有可写的FTP目录,是否能用Telnet,httpd是否是用root在运行)。

  在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。如果模拟攻击成功,则视为漏洞存在。

  在匹配原理上,网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。

  所谓基于规则是基于一套由专家经验事先定义的规则的匹配系统。例如,在对TCP80端口的扫描中,如果发现/cgi-bin/phf/cgi-bin/Count.cgi,根据专家经验以及CGI程序的共享性和标准化,可以推知该WWW服务存在两个CGI漏洞。同时应当说明的是,基于规则的匹配系统有其局限性,因为作为这类系统的基础的推理规则一般都是根据已知的安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁是来自未知的安全漏洞,这一点和PC杀毒很相似。

  这种漏洞扫描器是基于浏览器/服务器(B/S)结构。它的工作原理是:当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。通过分析被扫描主机返回的信息进行判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。

  另一种结构的扫描器是采用插件程序结构。可以针对某一具体漏洞,编写对应的外部测试脚本。通过调用服务检测插件,检测目标主机TCP/IP不同端口的服务,并将结果保存在信息库中,然后调用相应的插件程序,向远程主机发送构造好的数据,检测结果同样保存于信息库,以给其他的脚本运行提供所需的信息,这样可提高检测效率。如,在针对某FTP服务的攻击中,可以首先查看服务检测插件的返回结果,只有在确认目标主机服务器开启FTP服务时,对应的针对某FTP服务的攻击脚本才能被执行。采用这种插件结构的扫描器,可以让任何人构造自己的攻击测试脚本,而不用去了解太多扫描器的原理。这种扫描器也可以用做模拟黑客攻击的平台。采用这种结构的扫描器具有很强的生命力,如著名的Nessus就是采用这种结构。这种网络漏洞扫描器的结构如图2所示,它是基于客户端/服务器(C/S)结构,其中客户端主要设置服务器端的扫描参数及收集扫描信息。具体扫描工作由服务器来完成。