контрольный с изоляцией и оболочкой, не содержащих галогенов, бронированный
ТУ 16.К71-480-2015 (Продукция изготавливается по Лицензионному договору (патентообладатель ОАО «ВНИИКП»)
Область применения
Кабели предназначены для передачи и распределения электрической энергии в стационарных установках, для прокладки в кабельных сооружениях, помещениях и в сооружениях метрополитена, в том числе в пожароопасных и взрывоопасных зонах.
Класс пожарной опасности по ГОСТ 31565-2012 П1б.8.1.2.1.
Конструкция КПБПнг(А)-HF, КПвБПнг(А)-HF
Токопроводящая жила — медная, однопроволочная 1 класса по ГОСТ 22483-2012, сечением от 1,5 до 6 мм2
Изоляция —
для кабелей марки КПБПвнг(А)-HF – термопластичная полимерная композиция, не содержащая галогенов.
для кабелей марки КПвБПвнг(А)-HF – сшитая полимерная композиция, не содержащая галогенов.
Скрутка — Количество жил от 4 до 61. Изолированные жилы скручены в сердечник. Кабели имеют отличительную маркировку изолированных жил: цифровую или цветовую.
Внутренняя оболочка — выполнена экструзией с заполнением из полимерной композиции, не содержащей галогенов.
Броня — наложена спирально из двух стальных оцинкованных лент. Поверх брони допускается наложение обмоткой или продольно с перекрытием лент из полиэтилентерефталатной пленки.
Наружная оболочка или защитный шланг — полимерная композиция, не содержащая галогенов.
Расшифровка кабеля КПБПнг(А)-HF, КПвБПнг(А)-HF:
— медная жила
К – контрольный;
П – использование для изоляции жил безгалогенных композиций на основе полиолефинов;( термопластичная полимерная композиция). Пв – использование для изоляции жил безгалогенных композиций на основе полиолефинов;( сшитая полимерная композиция)
Б — бронированный – выполнена 2-мя лентами из стали
П – применение оболочки, основанной на полиолефинах безгалогенных композиций;
нг — не распространяет горение при групповой прокладке,
(A) — класс пожаробезопасности «А», не поддерживает горение.
HF (Halogen Free) –галогенов в составе используемого сырья нет
Технические характеристики КПБПнг(А)-HF, КПвБПнг(А)-HF
Номинальное напряжение, кВ:
0,66
Температура окружающей среды при эксплуатации кабеля, °С:
от – 50 до + 50
Стойкий при относительной влажности воздуха до 98% при температуре окружающей среды, С, до:
35
Минимальный радиус изгиба, диаметров кабеля:
10
Cрок службы кабелей, лет, не менее:
40
Дымообразование в испытательной камере:
не более 40 %
Категория испытаний на нераспространение горения: А
Кабельная продукция производится на заводе Энергокабель
В случае если у Вас возникли дополнительные вопросы , Вы всегда можете обратиться к нашим специалистам по телефону +7 (812) 703-79-55, отправить сообщение по e-mail info@skmek. ru или сделать Онлайн-Заявку на сайте. Мы всегда готовы помочь и ответить на Ваши вопросы.
FRLS или FRHF в чём разница в обозначении кабеля
В данной статье разберём в чём отличие буквенного обозначения FRLS или FRHF в маркировке кабеля. Для этого разберём аббревиатуру и обозначение каждой буквы. FRLS от английского Fire — огонь, Resistance — защищённый, Low — мало, Smoke — дым. Т.е кабель защищённый от огня (способный продолжать выполнять своё функционального назначение в условиях открытого огня) с низким дымовыделением. FRHF от английского Fire — огонь, Resistance — защищённый, Halogen — галоген, Free — свободный. Т.е кабель защищённый от огня в исполнении не выделяющим галогенов при горении.
Это касательно аббревиатуры. Теперь перейдём к официальным документам, регламентирующим применение и производство кабелей с вышеописанными обозначениями. Согласно ГОСТ Р 53315–2009 «Кабельные изделия. Требования пожарной безопасности» кабель с индексом LS применяется «для прокладки, с учетом объема горючей нагрузки кабелей, во внутренних электроустановках, а также в зданиях, сооружениях и закрытых кабельных сооружениях», в отличие от кабеля с обозначением HF – «для прокладки, с учетом объема горючей нагрузки кабелей, во внутренних электроустановках, а также в зданиях и сооружениях с массовым пребыванием людей, в том числе в многофункциональных высотных зданиях и зданиях-комплексах». Также кабели с индексом HF могут применяться на атомных станциях согласно ГОСТ Р 53769–2010 «Кабели силовые с пластмассовой изоляцией на номинальное напряжение 0,66; 1 и 3 кВ. Общие технические условия» преимущественные области применения кабеля с изоляцией из полимерных композиций, не содержащих галогенов и с наружной оболочкой из полимерных композиций, не содержащих галогенов: «для кабельных линий питания электрооборудования атомных станций (АЭС), электропроводок в офисных помещениях, оснащенных компьютерной техникой и микропроцессорной техникой, в детских садах, школах, больницах и для кабельных линий зрелищных комплексов и спортивных сооружений». Дело в том, что кабель марок нг(А)-FRHF обеспечивает не только минимум выделения коррозионных газов, но и значительно меньшее дымовыделение по сравнению с кабелем нг(А)-FRLS. Количество выделения галогенов на химическом примере очень важно в использовании кабелей, особенно в системах пожаротушения. Вот причина: кабель с индексом LS при пожаре выделяет галогены, к которым относятся хлор и фтор – ядовитые вещества и энергичные окислители, которые вызывают коррозию, и при пожаре выделяющийся высокотоксичный газообразный хлористый водород распространяется по объекту и при соединении с парами воды конденсируется на оборудовании в виде концентрированной соляной кислоты. В следствие чего происходит коррозия и выход из строя оборудования.
Во многих странах Европы и в США в настоящее время выпуск кабелей FRLS прекращён. Производится же и применяется кабель с индексом FRHF, который значительно менее пожароопасный, безгалогенный, бездымный. Естественно и не без минусов — он более дорогостоящий.
Насколько безопасно КВ-радио?
Насколько безопасно КВ-радио?
1 марта 2017 г.
Onchada_admin
Критическая связь, радио HF, гуманитарная помощь, взаимодействие, тактическая радиосвязь
Статьи
0
Как защищается RAPIOL HF RARIO?
Независимо от того, используются ли они для гуманитарной, критической или военной связи, безопасность важна для высокочастотной (ВЧ) радиопередачи. Но насколько безопасно КВ-радио? Это зависит от используемого оборудования.
Давайте подробнее рассмотрим три варианта безопасности, доступные при использовании КВ-радио.
Шифрование
Голос и данные, передаваемые по КВ-радиостанциям Barrett Communications, могут быть защищены с помощью нескольких вариантов шифрования, включая DES (Стандарт шифрования данных) 56 и AES (Расширенный стандарт шифрования) 256. При шифровании сообщение шифруется в соответствии с определенный алгоритм, который может быть расшифрован только тем же ключом, который использовал вещатель. Для любой стороны без ключа, пытающейся прослушать передачу, она неразборчива.
Тактическая КВ система Barrett Communications PRC-2090 также оснащена разъемами на передней панели, которые позволяют взаимодействовать с внешними голосовыми шифровальными устройствами OEM. Это облегчает взаимодействие с оборудованием для обеспечения безопасности от других поставщиков, что является ключевым требованием для многих пользователей систем КВ-радиосвязи.
Безопасный вызов
Опция Barrett Secure Call предоставляет операторам КВ-радиостанции защищенный канал передачи речи с использованием техники внутриполосной скачкообразной перестройки. Эта функция проста в использовании, требуется только установка четырехзначного PIN-кода на каждой радиостанции.
Безопасный вызов обеспечивает связь «точка-точка» и «точка-многоточка» (групповые вызовы) между радиостанциями в сети. Если какая-либо радиостанция отключается от вызова, оператору необходимо будет повторно установить связь, используя метод безопасного вызова.
Эта функция похожа на военные системы со скачкообразной перестройкой частоты, но вместо этого она использует назначенную узкополосную частоту 3 кГц. Изменения частоты внутриполосного безопасного вызова происходят четыре или 15 раз в секунду, в зависимости от выбора пользователя.
Скачкообразная перестройка частоты
Практически невозможно прослушать защищенную передачу, если она постоянно переключается на разные частоты вещания. Это теория, лежащая в основе скачкообразной перестройки частоты — вещания на быстро меняющемся количестве частот в соответствии с установленным шаблоном. Приемопередатчики, запрограммированные на выполнение соответствующего шаблона скачкообразной перестройки, могут работать без перерыва, в то время как другие не могут перехватывать трансляцию.
Варианты скачкообразной перестройки частоты радиостанций Barrett Communications могут работать независимо в полевых условиях без необходимости синхронизации с центральной точки управления. Благодаря 8-значному ключу шифрования со скачкообразной перестройкой частоты и скорости скачкообразной перестройки частоты от 5 до 25 частотных сдвигов в секунду эта конфигурация обеспечивает высочайший уровень безопасности при передаче. Скачкообразная перестройка частоты регулируется экспортной лицензией Министерства обороны Австралии.
От военной КВ до гуманитарной или резервной связи обеспечение безопасности передачи является первостепенной задачей. Чтобы узнать больше о том, как Barrett Communications может помочь вашей организации, свяжитесь с представителем сегодня.
Сообщение от onchada_admin
ПОДЕЛИТЬСЯ
Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вас это устраивает. Принять Подробнее
proxmark3i/cheatsheet.md на master · merlokk/proxmark3i · GitHub
Опции
---
-f, --file <имя файла> имя файла для сохранения дампа
-k, --key дебетовый ключ как 16 шестнадцатеричных символов ИЛИ NR/MAC для воспроизведения
--ki индекс ключа дебета для выбора ключа из памяти 'hf iclass managekeys'
--credit кредитный ключ в виде 16 шестнадцатеричных символов
--ci индекс кредитного ключа для выбора ключа из памяти 'hf iclass managekeys'
--элитные элитные вычисления применяются к ключу
--raw raw, ключ интерпретируется как необработанный блок 3/4
--nr повтор NR/MAC
pm3 --> hf дамп iclass --ki 0
Чтение блока iCLASS
Опции
---
-k, --key Ключ доступа в виде 16 шестнадцатеричных символов
-b, --block Номер блока для чтения как целое число
--ki Индекс ключа для выбора ключа из памяти 'hf iclass managekeys'
--credit key считается кредитным ключом
--элитные элитные вычисления применяются к ключу
--raw к ключу не применяются вычисления (необработанные)
--nr повтор NR/MAC
pm3 --> hf iclass rdbl -b 7 --ki 0
Запись в блок iCLASS
Опции
---
-k, --key Ключ доступа в виде 16 шестнадцатеричных символов
-b, --block Номер блока для чтения как целое число
-d, --data данные для записи в виде 16 шестнадцатеричных символов
--ki Индекс ключа для выбора ключа из памяти 'hf iclass managekeys'
--credit key считается кредитным ключом
--элитные элитные вычисления применяются к ключу
--raw к ключу не применяются вычисления (необработанные)
--nr повтор NR/MAC
pm3 --> hf iclass wrbl -b 7 -d 6ce099fe7e614fd0 --ки 0
Печать хранилища ключей
Опции
---
-p, --print Печать ключей, загруженных в память
pm3 --> hf iclass managekeys -p
Добавить ключ в хранилище ключей [0-7]
Опции
---
-f, --file <имя файла> Указать имя файла для использования с операциями загрузки или сохранения
--ki Указать индекс ключа для установки ключа в памяти
pm3 --> hf iclass managekeys --ki 3 -k AFA785A7DAB33378
Опции
---
-t, --type Используемый тип моделирования
--csn Укажите CSN как 8 байт (16 шестнадцатеричных символов) для использования с типом sim 0
Типы:
0 имитировать данный CSN
1 имитировать CSN по умолчанию
2 запускает онлайн-часть атаки LOCLASS
3 полная симуляция с использованием памяти эмулятора (см. «hf iclass eload»)
4 запускает онлайн-часть атаки LOCLASS на считыватель в режиме keyroll
pm3 --> hf iclass sim -t 3
Опции
---
-f <имя файла> указать имя файла для клонирования
-k <ключ> Ключ доступа в виде 16 шестнадцатеричных символов или 1 шестнадцатеричный для выбора ключа из памяти
--elite Элитные вычисления применены к ключу
pm3 --> hf iclass sim -t 2
pm3 --> hf iclass loclass -f iclass_mac_attack.bin
pm3 --> hf iclass managekeys --ki 7 -k
pm3 --> дамп hf iclass --ki 7 --elite
Проверка пользовательского ключа iCLASS
варианта
---
-f, --file <имя файла> Файл словаря с ключами iclass по умолчанию
--csn Указать CSN как 8 байт (16 шестнадцатеричных символов)
--epurse Указать ePurse как 8 байт (16 шестнадцатеричных символов)
--macs MAC-адреса
--raw к ключу не применяются вычисления (необработанные)
--elite Элитные вычисления применены к ключу
pm3 --> hf iclass lookup --csn 010a0ffff7ff12e0 --epurse feffffffffffffff --macs 663489Топ
Проверить ключи по умолчанию
варианта
---
-k, --key Ключ, указанный как 12 шестнадцатеричных символов
--blk Введите номер блока
-a Целевой ключ A, если он найден, также проверьте ключ B на наличие дубликатов.
-b Целевой ключ B
-*, --all Целевой ключ A и B (по умолчанию)
--mini MIFARE Classic Mini/S20
--1k MIFARE Classic 1k/S50 (по умолчанию)
--2k MIFARE Классический/Плюс 2k
--4k MIFARE Классический 4k/S70
--emu Заполнить ключи симулятора из найденных ключей
--dump Сбросить найденные ключи в бинарный файл
-f, --file <имя файла> имя файла словаря
pm3 --> hf mf chk --1k -f mfc_default_keys
Проверить ключи по умолчанию из локальной памяти
Опции
---
-k, --key Ключ, указанный как 12 шестнадцатеричных символов
--mini MIFARE Classic Mini/S20
--1k MIFARE Classic 1k/S50 (по умолчанию)
--2k MIFARE Классический/Плюс 2k
--4k MIFARE Классический 4k/S70
--emu Заполнить ключи симулятора из найденных ключей
--dump Сбросить найденные ключи в бинарный файл
--mem Использовать словарь из флэш-памяти
-f, --file <имя файла> имя файла словаря
pm3 --> hf mf fchk --1k --mem
Опции:
---
--blk номер блока
- тип ключа ввода - ключ A (def)
-b тип ключа ввода - ключ B
-k, --key <шестнадцатеричный> ключ, 6 шестнадцатеричных байтов
-d, --data байт для записи, 16 шестнадцатеричных байт
pm3 --> hf mf wrbl --blk 0 -k FFFFFFFFFFFF -d d3a2859f6b880400c801002000000016
Запустить autopwn, чтобы извлечь все ключи и создать резервную копию тега MIFARE Classic
Опции:
---
-k, --key Известный ключ, 12 шестнадцатеричных байтов
-s, --sector Введите номер сектора
-a Клавиша ввода A (по умолчанию)
-b Клавиша ввода B
-f, --file имя файла словаря
-s, --slow Более медленное получение данных (требуется для некоторых нестандартных карт)
-l, --legacy legacy mode (используйте медленный `hf mf chk`)
-v, --verbose подробный вывод (статистика)
--mini MIFARE Classic Mini/S20
--1k MIFARE Classic 1k/S50 (по умолчанию)
--2k MIFARE Классический/Плюс 2k
--4k MIFARE Классический 4k/S70
pm3 --> hf mf autopwn
// целевая карта MFC 1K, сектор 0 с известным ключом A 'FFFFFFFFFFFF'
pm3 --> hf mf autopwn -s 0 -a -k FFFFFFFFFFFF
// целевая карта MFC 1K, словарь по умолчанию
pm3 --> hf mf autopwn --1k -f mfc_default_keys
Запустить жесткую атаку
Опции
---
-k, --key Ключ, 12 шестнадцатеричных байтов
--blk Введите номер блока
-a Клавиша ввода A (по умолчанию)
-b Клавиша ввода B
--tblk Номер целевого блока
--ta Целевой ключ A
--tb Целевой ключ B
--tk Целевой ключ, 12 шестнадцатеричных байтов
-f, --file R/W <имя> вместо имени по умолчанию
-s, --slow Более медленное получение данных (требуется для некоторых нестандартных карт)
-w, --wr Получить одноразовые номера и UID и записать их в файл `hf-mf--nonces. bin`
pm3 --> hf mf hardnested --blk 0 -a -k 8829da9daf76 --tblk 4 --ta -w
Загрузить файл дампа MIFARE Classic в память эмулятора для моделирования
Принимает (BIN/EML/JSON)
Опции
---
-v, --verbose подробный журнал, показать все попытки
-w, --wiegand формат см. `wiegand list` для доступных форматов
-f, --fn dec код объекта
-c, --cn dec номер карты для начала
-i dec уровень выпуска
-o, --oem dec OEM-код
-d, --delay dec задержка между попытками в мс. По умолчанию 1000 мс
--up направление для увеличения номера карты. (по умолчанию оба направления)
--down направление для уменьшения номера карты. (по умолчанию оба направления)
pm3 --> lf спрятал брут -w h20301 -f 224
pm3 --> lf hid brute -v -w h20301 -f 21 -c 200 -d 2000
9Топ
Чтение карты Indala
pm3 --> lf indala читать
Плата демодуляции Indala
pm3 --> lf indala demod
Имитация карты Индалы
Опции
---
-r, --raw необработанные байты
--heden Номер карты для формата Heden 2L
pm3 --> lf indala sim -r a0000000c2c436c1
Клонирование карты T55x7
Опции
---
-r, --raw необработанные байты
--heden Номер карты для формата Heden 2L
--fc Код объекта (26-битный формат h20301)
--cn Номер карты (26-битный формат h20301)
--q5 указать запись в тег Q5/T5555
--em указать запись в EM4305/4469Топ
Чтение информации Hitag
pm3 --> информация о хите lf
Действовать как считыватель Hitag
Опции
---
--01 HitagS, прочитать все страницы, режим вызова
--02 HitagS, читать все страницы, криптографический режим. Установите ключ = 0 для отсутствия авторизации
--21 Hitag2, чтение всех страниц, режим пароля. защитный 4D494B52 (МИКР)
--22 Hitag2, чтение всех страниц, режим вызова
--23 Hitag2, чтение всех страниц, криптографический режим. Ключ высокий ISK + низкий ISK. защита 4F4E4D494Б52 (ОНМИКР)
--25 Hitag2, проверить записанные аутентификации (повторить?)
--26 Hitag2, прочитать UID
-k, --key ключ, 4 или 6 шестнадцатеричных байтов
--nrar одноразовый номер / считыватель ответов, 8 шестнадцатеричных байтов
pm3 --> lf hitag --26
pm3 --> lf hitag --21 -k 4D494Б52
pm3 --> считыватель lf hitag --23 -k 4F4E4D494B52
Обнюхать трафик Hitag
pm3 --> lf hitag sniff
pm3 --> список lf hitag
Имитировать Hitag2
pm3 --> лф хитаг сим -2
Запись в блок Hitag
Опции
---
--03 HitagS, страница записи, режим вызова
--04 HitagS, страница записи, криптографический режим. Установите ключ = 0 для отсутствия авторизации
--24 Hitag2, страница записи, криптографический режим.
--27 Hitag2, страница записи, режим пароля
-p, --page адрес страницы для записи
-d, --data данные, 4 шестнадцатеричных байта
-k, --key ключ, 4 или 6 шестнадцатеричных байтов
--nrar одноразовый номер / запись ответа, 8 шестнадцатеричных байтов
pm3 --> запись lf hitag --24 -k 49Топ
Плата обнаружения T55XX
pm3 --> обнаружение lf t55xx
Настройка модуляции
Опции
---
--FSK установить демодуляцию FSK
--FSK1 установить демодуляцию FSK 1
--FSK1A установить демодуляцию FSK 1a (инв.)
--FSK2 установить демодуляцию FSK 2
--FSK2A установить демодуляцию FSK 2a (инв.)
--ASK установить демодуляцию ASK
--PSK1 установить демодуляцию PSK 1
--PSK2 установить демодуляцию PSK 2
--PSK3 установить демодуляцию PSK 3
--NRZ установить демодуляцию NRZ
--BI установить двухфазную демодуляцию
--BIA установить двухфазную демодуляцию (перевернутая двухфазная)
ЭМ это СПРОСИТЕ
HID-прокси — это FSK
Индала — ПСК
pm3 --> lf t55xx конфиг --FSK
Установить тайминги по умолчанию
Опции
---
-p, --persist сохранить во флэш-памяти (RDV4)
-z Установить тайминги по умолчанию t55x7 (при необходимости используйте `-p` для сохранения)
pm3 --> lf t55xx deviceconfig -zp
Запись в блок T55xx
-b, --blk <0-7> номер блока для записи
-d, --data данные для записи (4 шестнадцатеричных байта)
-p, --pwd пароль (4 шестнадцатеричных байта)
pm3 --> lf t55xx запись -b 0 -d 00081040
9Топ
Добавить комментарий