
Add to Cart
Données techniques de connecteur
|
|||||||||
Number modèle
|
MC05C1LCLSB14CK50
|
||||||||
Connecteurs non.
|
Pin 5
|
||||||||
Verrouillage du système
|
Vis M12×1.0
|
||||||||
Courant évalué | 16A | ||||||||
Tension évaluée | C.A. 690V | ||||||||
Tension d'impulsion | 1500V | ||||||||
Mesure de fil
|
A.W.G. 14
|
||||||||
Au-dessus du bâti
|
TPU
|
||||||||
Écrou de vis | En laiton, commande numérique par ordinateur, nickelée | ||||||||
Contact
|
Mâle : Laiton ; Femelle : Bronze de phosphore | ||||||||
Transporteur de contact
|
PA66 + GF | ||||||||
Dépôt par contact
|
Au (or)
|
||||||||
Degré de protection
|
IP67, IP68
|
Sources d'IEM
Généralement des sources d'IEM peuvent être divisées en deux catégories importantes : problèmes ambiants de qualité d'IEM et de puissance. Systèmes de chemin de fer et de transport en commun, matériel médical, et applications militaires aussi relever leurs propres défis spécifiques. De plus en plus, la perturbation électromagnétique intentionnelle (IEMI) représente également une menace pour les capitaux non militaires tels que la grille d'alimentation et d'autres types d'infrastructure critique.
FAQ
●Quelle est EMI Shielding ?
EMI Shielding dans les appareils électroniques et l'équipement est l'utilisation des techniques et des matériaux de fabrication de protéger des signaux contre être perturbée par les signaux électromagnétiques externes aussi bien qu'empêchant les signaux produits d'interférer les composants environnants.
●Pourquoi est-elle EMI Shielding Important ?
La perturbation électromagnétique (IEM) peut perturber les appareils électroniques, l'équipement, et les systèmes qui sont employés dans des applications critiques. Les exemples incluent médical, des militaires, et l'électronique aérospatiale ; systèmes de transport en commun ; écrans tactiles industriels ; et navigation et systèmes de contrôle véhiculaires - juste pour appeler quelques uns.
Les causes de la perturbation électromagnétique sont nombreuses, et incluent des sources synthétiques et naturelles. Les résultats peuvent s'étendre des perturbations et des pertes provisoires de données à la défaillance et même aux pertes humaines du système.