6ES7223-3AD30-0XB0 泉州西門子一級代理商 6ES7223-3AD30-0XB0 泉州西門子一級代理商
在使用 “從設(shè)備(軟件)上傳" 功能上傳期間,博途卡住并顯示以下信息:
以博途V15為例,首先請檢查崩潰報告。崩潰報告可以博途 V15 的以下路徑中找到:
- C:\ProgramData\SIEMENS\Automation\Portal V15\Diagnostics\
通過雙擊擴(kuò)展名為 .dr 的新文件打開 “TIA 診斷報告查看器"。如果在 “Stack Trace > Exception > Call stack" 路徑下找到與 圖.1 中的紅色標(biāo)記*相同條目,則無法再從該 CPU 上傳。此異常是有意的:如果 TIA 博途確定數(shù)據(jù)存在惡意損壞的可能,它將停止數(shù)據(jù)處理以避免對 TIA 博途客戶端造成任何潛在損害。【四】措施
該項目可能會受到損害,需要將原始項目重新下載到CPU 中。【五】提示
為了避免以后出現(xiàn)這種行為,建議提高CPU的保護(hù)等級,例如將CPU的訪問等級設(shè)置為讀訪問權(quán)限,如 圖 .2 所示:從TIA 博途 V17 開始,可進(jìn)一步采取的措施是使用TLS,這將降低從PLC上傳被泄露項目的可能性。只有基于PLC的TLS服務(wù)器證書進(jìn)行正確的身份驗證后才能從PLC中上傳項目。在使用 “從設(shè)備(軟件)上傳" 功能上傳期間,博途卡住并顯示以下信息:以博途V15為例,首先請檢查崩潰報告。崩潰報告可以博途 V15 的以下路徑中找到:- C:\ProgramData\SIEMENS\Automation\Portal V15\Diagnostics\
通過雙擊擴(kuò)展名為 .dr 的新文件打開 “TIA 診斷報告查看器"。如果在 “Stack Trace > Exception > Call stack" 路徑下找到與 圖.1 中的紅色標(biāo)記*相同條目,則無法再從該 CPU 上傳。此異常是有意的:如果 TIA 博途確定數(shù)據(jù)存在惡意損壞的可能,它將停止數(shù)據(jù)處理以避免對 TIA 博途客戶端造成任何潛在損害。【四】措施
該項目可能會受到損害,需要將原始項目重新下載到CPU 中。【五】提示
為了避免以后出現(xiàn)這種行為,建議提高CPU的保護(hù)等級,例如將CPU的訪問等級設(shè)置為讀訪問權(quán)限,如 圖 .2 所示:從TIA 博途 V17 開始,可進(jìn)一步采取的措施是使用TLS,這將降低從PLC上傳被泄露項目的可能性。只有基于PLC的TLS服務(wù)器證書進(jìn)行正確的身份驗證后才能從PLC中上傳項目。
西門子S7-1200 與V80伺服進(jìn)行運(yùn)動控制實(shí)例
一、硬件配置:

二、4路高速脈沖輸出信號分配表:

三、硬件接線
四、S7-1200 編程:
(1):添加軸工藝對象:



(2) 組態(tài)軸工藝對象的擴(kuò)展對象參數(shù):





(3)添加命令表:



(4)編程:

說明:


二、回原點(diǎn)
