Содержание
Выключатель ВМГ-10 ток отключения 20 кВ номинальный ток 630 А
Выключатель ВМГ-10
- Главная
- Масляные выключатели
- Выключатель ВМГ-10
Выключатель ВМГ-10
в наличии
Выключатели типа ВМГ-10 относятся к типу маломасляных и представляют собой трехполюсный коммутационный аппарат, предназначенный для работы в закрытых установках переменного тока высокого напряжения частотой 50 гц. Управление выключателями может осуществляться электромагнитными приводами постоянного тока типа ПЭ-11 или пружинными приводами типа ПП-67.
- Запросить цену
-
Описание -
Характеристики -
Документация -
Видеообзор
Структура условного обозначения выключателя ВМГ-10
пример: выключатель ВМГ-10-630-20, ВМГ-10-1000-20
В – выключатель.
М – масляный.
Г – горшковый.
10 – номинальное напряжение, кВ.
630; 1000 – номинальный ток, А.
20 — номинальный ток отключения, кА.
Устройство масляного выключателя ВМГ-10
Выключатель состоит из трех полюсов закрепленных на сварной раме.
Основной частью полюса выключателя ВМГ-10 является сварной металлический цилиндр.
Каждый полюс имеет по две скобы для крепления к опорным изоляторам, дополнительный резервуар, маслоотделитель, маслоналивную пробку и маслоуказатель. Внутри цилиндра расположены изоляционные цилиндры и, между которыми устанавливается дугогасительная камера. В верхней части цилиндра укрепляется проходной изолятор с целью изолирования стержня (подвижного контакта) от цилиндра, электрически связанного с неподвижным розеточным контактом. Устройство проходного изолятора аналогично проходному изолятору в выключателе ВМГ-133.
Нижняя часть цилиндра закрывается съемным с усиленным розеточным контактом. Розеточный контакт состоит из пяти ламели, соединенных через гибкие связи с дном.
Давление ламелей на токоведущий стержень создается пружинами, расположенными внутри латунного кольца. В дне имеется маслоспускная пробка.
Подвижный контактный стержень состоит из самого стержня и колодки, к торцу которой крепятся гибкие связи. В верхней части стержня имеется наконечник, служащий для соединения контактного стержня с изолирующим рычагом. Выключатели на 630 и 1000А имеют одинаковые токоведущие стержни и розеточные контакты. Токопровод у них отличается размерами колодки и числом гибких связей (на полюс 630А — 1 шт., на полюс 1000А — 2шт.).
Приводной механизм выключателя состоит из вала с приваренными к нему двуплечим коротким рычагом, тремя рычагами и тремя большими изоляционными рычагами. К малым плечам рычагов боковых полюсов прикреплены две отключающие пружины, среднего полюса — буферная пружина.
Двуплечий рычаг с роликами на концах приварен на валу выключателя между боковым и средним полюсами и предназначен для ограничения включенного и отключенного положений выключателя.
Для подсоединения выключателя к приводу на валу установлен специальный рычаг или в средней части вала приварен рычаг. В зависимости от этого возможно боковое или среднее присоединение привода.
|
Техническая характеристика |
Значение |
|
1. Номинальное напряжение, кВ |
10 |
|
2. Наибольшее рабочее напряжение, кВ |
12 |
|
3. |
630, 1000 |
|
4. Номинальный ток отключения, кА |
20 |
|
5. Предельный сквозной ток, кА: |
|
|
а) начальное эффективное значение периодической
составляющей |
20 |
|
б) амплитудное значение |
52 |
|
6. Предельный ток термической устойчивости для промежутка времени 4 с, кА |
20 |
|
7. Собственное время отключения выключателя с приводом, с, не более
ПЭ-11
ПП-67 |
0,10
0,12 |
|
8.
ПЭ-11
ПП-67 |
0,12
0,14 |
|
9. Собственное время включения выключателя с приводом, с |
0,3 |
|
10. Минимальная бестоковая пауза при автоматическом повторном включении (АПВ), с |
0,5 |
|
11. Масса выключателя (без масла), кг |
120…135 |
|
12. Масса масла, кг |
4,5 |
Сопутствующая продукция
Запросить цену
на Выключатель ВМГ-10
- Шаг 1
- Шаг 2
Выберите необходимые параметры
Номинальный ток, А
6301000
Далее
Полезные статьи
Научные статьи на тематику высоковольтное оборудование
29
нбр
Техническое обслуживание и ремонт выключателей 6-10 Кв и приводов к ним
роки проведения внеочередных и плановых ремонтов выключателей и приводов к ним зависят от коммутационной и механической износостойкости контактов .
02
нбр
Ремонт маломасляных и электромагнитных выключателей
Длительная эксплуатация маломасляных и электромагнитных выключателей требует их межремонтного обслуживания и ремонта …
19
окт
Проведение периодических измерений и проверок масляных выключателей
Масляные выключатели, находящиеся в эксплуатации, подвергаются периодическим проверкам, измерениям и испытаниям (далее испытаниям) в объеме и в сроки …
ВМГ-10 | Масляные выключатели | Высоковольтные выключатели
- выключатель
- справка
- масляный
- 10кВ
Содержание материала
- Масляные выключатели
- ВПМ-10
- МГГ-10
- ВК-10 и ВКЭ-10
- ВМП-10
- АК
- ВМПП-10
- ВПМЭ-10
- ВМГ-10
- ВМГП-10
Страница 9 из 10
Выключатель ВМГ-10 (рис.
Рис. 1. Выключатель типа ВМГ-10
Управление выключателями может осуществляться приводами ПП-67, ПЭ-11 и другими, при этом оперативное включение производится за счет энергии привода, а отключение — за счет отключающих пружин самого выключателя.
Основанием выключателя служит рама 1, на которой смонтированы три полюса. Каждый полюс крепится к раме на двух опорных изоляторах. Полюс состоит из цилиндра 2, проходного изолятора 3, дугогасительной камеры 4, подвижного токоведущего стержня 5 и неподвижного розеточного контакта 6.
Цилиндр выключателя на номинальный ток 630 А выполнен из стали. Для уменьшения индукционного нагрева вихревыми токами продольный шов цилиндра заварен латунью.
У выключателя на ток 1000 А цилиндр выполнен целиком из латуни. К верхней части цилиндра приварен дополнительный резервуар 7 с маслоотделителем 8. Назначение маслоотделителя — предотвращать выброс масла из цилиндра выключателя при отключении стоков КЗ. Образующиеся при этом газы выходят через жалюзи в дополнительном резервуаре. В нижней части цилиндр закрывается съемной крышкой, на которой крепится неподвижный розеточный контакт. Устройство розеточного контакта и дугогасительной камеры аналогично рассмотренному ранее выключателю ВМП-10.
Изоляция токоведущего стержня 5 от цилиндра осуществляется с помощью проходного изолятора 3, укрепленного в верхней части цилиндра. Для усиления изоляции и направления движущегося токоведущего стержня в изолятор вставлена бакелитовая трубка 9.
Резиновые манжеты 10 и 11 проходного изолятора не допускают вертикальных перемещений изоляционной трубки, а кожаная манжета 12 предотвращает выброс газов и масла вдоль токоведущего стержня через изолятор при отключениях выключателя.
Токосъем в выключателе происходит через верхний вывод (скобу) 13, гибкую связь 14, токоведущий стержень 5, розеточный контакт 6 и нижний вывод (крышку) 15. У выключателя на номинальный ток 630 А одна гибкая связь на полюс на ток 1000 А — две.
Масло заливают через маслоналивную пробку 16, а сливают через маслоспускное отверстие 17. Для наблюдения за уровнем масла каждый полюс выключателя снабжен маслоуказателем 18. Для смягчения ударов при движении подвижных частей выключателя имеется масляный буфер 19.
Приводной механизм вместе с приводимыми им частями выключателя ВМГ-10 показан на рис. 2. Приводной механизм состоит из вала 1 с приваренными к нему рычагами 2. К малым плечам крайних рычагов 2 присоединены две отключающие пружины 3, а к среднему — буферная пружина 4. На противоположных концах рычагов механически укреплены изоляционные рычаги 5, которые соединяются с токоведущими контактными стержнями выключателя 6 при помощи серьги 7. Рычаги 2 служат для передачи движения от вала выключателя к контактному стержню.
Рис. 4.26. Приводной механизм выключателя ВМГ-10
Между крайним и средним рычагами на валу выключателя приварена пара двуплечих рычагов 8 включенного и отключенного положений выключателя. При включении один из роликов подходит к болту — упору 9, при отключении второй ролик перемещает шток масляного буфера 10.
- Назад
- Вперед
- Назад
- Вперед
Каталог выключателей
- Вы здесь:
- Главная
- Выключатели
- Справка выключатели
- Выключатели маломасляные серии ВМТ
Тампа, Флорида Налоговая и бухгалтерская фирма | Меры безопасности Страница
«Наш клиентский портал является самым безопасным клиентским порталом на рынке».
Ваши данные надежно защищены. Большинство поставщиков клиентских порталов обеспечивают 5 или 6 уровней безопасности. Компания CPA Site Solutions, на которой размещен наш клиентский портал, защищает вас с помощью 14 полных уровней безопасности .
1. Сертифицированный центр обработки данных SAS 70/SSAE 16
Не все центры обработки данных одинаковы. Вы не хотите, чтобы данные вашего клиента размещались в недорогом «дешевом» центре обработки данных. Лучшие центры обработки данных сертифицированы как SSAE 16, так и SAS 70 Type II. Это означает, что специально обученная фирма CPA провела углубленный аудит, подтверждающий тот факт, что в центре обработки данных имеется достаточно процессов, средств контроля и защиты для защиты ваших данных от кражи, повреждения или неправильного обращения.
В отличие от сертификации типа I, которая измеряет только определенный момент времени. Сертификация типа II измеряет и оценивает безопасность с течением времени.
Закон Сарбейнса-Оксли требует, чтобы все публично торгуемые компании использовали центры обработки данных, сертифицированные SSAE 16/SAS 70 Type II. Таким образом, вы можете защитить себя так же, как защищают себя публично торгуемые компании, поскольку все серверы CPASiteSolutions расположены в высококачественных сертифицированных центрах обработки данных SSAE 16/SAS 70 Type II.
Серверы размещены в безопасном, круглосуточном, круглосуточно охраняемом помещении с замкнутым видеонаблюдением с датчиком движения. Физический доступ к серверам строго ограничен только авторизованным персоналом центра обработки данных. И весь персонал дополнительно ограничен барьерами двухфакторной биометрической аутентификации.
2. Зашифрованное хранилище файлов
Почти все провайдеры клиентского портала шифруют данные при их передаче на сервер. Но чего они не могут сделать, так это зашифровать данные, когда они находятся на сервере. Поскольку данные почти все время находятся на сервере, мы считаем необходимым хранить данные в зашифрованном формате.
Если бы это было легко сделать, все бы этим занимались. Хранение данных в зашифрованном формате требует большого количества программирования от экспертов по безопасности чрезвычайно высокого уровня. Все шифрование и дешифрование создают большую нагрузку на процессоры сервера, поэтому на каждом сервере может быть размещено значительно меньше учетных записей.
Это дорого, но оно того стоит, если учесть, что шифрование считается наиболее эффективным методом защиты личной и корпоративной информации согласно корпоративным и государственным регуляторам безопасности. На самом деле, во многих законах о защите данных шифрование конкретно указано как исключение «безопасной гавани» из правил уведомления, а некоторые законы прямо требуют использования шифрования.
3. Обфускация имен файлов высокого уровня
В качестве дополнительного уровня безопасности все имена файлов, хранящиеся на сервере, полностью неузнаваемы. Вместо осмысленных имен файлов они перечислены как совершенно случайный набор символов и цифр.
В очень маловероятном случае, если хакер проникнет на наши серверы, он не сможет разобраться в файлах. И помните, они не могут прочитать содержимое файлов, потому что все файлы зашифрованы.
4. Принудительная передача SSL
У хакеров есть много способов перехватить данные, которые небезопасно передаются через Интернет. А теперь это стало еще проще благодаря более широкому использованию ноутбуков и беспроводных маршрутизаторов.
Лучший способ защитить ваши данные — передать их по протоколу Secure Socket Layer (SSL). SSL шифрует данные, поэтому данные абсолютно бесполезны для любого, кто прилагает усилия для их захвата.
Вы всегда защищены, поскольку клиентский портал автоматически распознает, если пользователь пытается передать информацию небезопасно. Затем портал принудительно передает передачу по зашифрованному уровню защищенных сокетов.
5. Защита от SQL-инъекций
SQL-инъекция — это метод, который хакеры используют для взлома баз данных.
Клиентский портал CPASiteSolutions делает атаки SQL Injection совершенно бесполезными, поскольку он использует «лучшую практику» параметризованных вызовов данных.
6. Защита входа в систему методом грубой силы
Атаки методом грубой силы происходят, когда хакер пишет программу, которая использует миллионы общих комбинаций имени пользователя и пароля для получения доступа к защищенной системе.
Вы защищены от атак грубой силы, потому что после 3 неправильных попыток входа в систему клиентский портал использует технологию CAPTCHA, которая требует, чтобы человек читал появляющееся изображение. Это не позволяет компьютерным программам угадывать правильные комбинации пользователя и пароля.
7. Политики надежных паролей
Слабые «легко взламываемые» пароли небезопасны.
8. Современный брандмауэр
CPASiteSolutions использует современный брандмауэр CheckPoint UTM-1 Edge, настроенный с наименьшим количеством открытых портов и расширенными ограничениями IP-адресов.
9. Сканер вирусов в режиме реального времени
Сервер постоянно проверяется на наличие вирусов, и вирусная база данных обновляется каждый час.
10. Зашифрованные «кросс-серверные» резервные копии
Другой распространенный способ взлома — атака и получение доступа к резервным копиям. Носители резервных копий часто хранятся и передаются в «менее безопасных» средах. Хакеры знают это и часто находят способы получить доступ к резервным данным.
Это невозможно с клиентским порталом CPASiteSolutions, потому что файлы резервных копий зашифрованы и хранятся в особо безопасных местах.
11. FireSlayer — Защита от атак типа «отказ в обслуживании»
Серверы дополнительно защищены от атак типа «отказ в обслуживании». Атака типа «отказ в обслуживании» происходит, когда вирус заражает тысячи компьютеров в Интернете. Затем все эти зараженные компьютеры делают повторные запросы к одному серверу. Целевой сервер часто не справляется с нагрузкой и падает. Система FireSlayer обнаруживает такую активность и автоматически блокирует неправомерный трафик на лету.
12. TippingPoint — система предотвращения вторжений
Хакеры разными способами пытаются получить доступ к серверам. Вот почему мы используем отмеченную наградами систему предотвращения вторжений TippingPoint. Эта система полностью проверяет каждый пакет данных, поступающий на серверы, а затем мгновенно определяет, является ли он законным или вредоносным.
13. Подробные аудиторские следы и отчеты
Все бухгалтерские фирмы должны соблюдать Закон Грэмма-Лича-Блайли и нести особую ответственность за безопасное и поддающееся проверке предоставление конфиденциальной информации. Фирмы должны дополнительно убедиться, что предполагаемый получатель является единственным получателем.
Клиентский портал предоставляет записи о каждой транзакции и позволяет вам…
- Сократить время и затраты на соблюдение правил конфиденциальности
- Доказать, что информация не была утекла
- Устранить расходы на обслуживание клиентов, связанные с раскрытие информации об утечке данных
- Устранение юридической ответственности, связанной с раскрытием информации об утечке данных
14. Повышение безопасности операционной системы и управление исправлениями
Управление защищенными серверами — это гораздо больше, чем вы можете себе представить.
Наши серверы постоянно обновляются с помощью новейших исправлений, исправлений и обновлений ОС, чтобы снизить угрозу атак на систему безопасности и время простоя системы.
Эти расширенные меры безопасности полностью соответствуют стандартам Сарбейнса-Оксли и Грэмма-Лича-Блайли.
Исследование ботов: DiamondFox
DiamondFox — это многоцелевой ботнет с возможностями от кражи учетных данных до кражи информации о кредитных картах из систем торговых точек. Эта мощная вредоносная программа распространяется на ряде хакерских форумов, что позволяет использовать ее злоумышленникам с крайне ограниченными возможностями. К счастью для исследователей вредоносных программ, DiamondFox не может защитить себя разными способами.
DiamondFox
При реверсировании вредоносного ПО для расширения возможностей отслеживания вредоносного ПО я наткнулся на этого интересного бота, разработанного в VB6. DiamondFox (он же Gorynch) — бот с широким набором функций. Способный действовать как DDoS-бот, скрапер оперативной памяти для информации о дорожках кредитных карт и похититель паролей, он особенно хорошо представлен. Несмотря на такую плотность функций, качество кода — это совсем другая история…
Функциональность
Diamondfox имеет немало функций, некоторые из которых перечислены здесь:
- Обнаружение виртуальной машины
- Обнаружение сервисов детонации
- Обнаружение отладчика
- Обнаружение исследователя
- . удаление
- Регистрация нажатий клавиш
- Очистка ОЗУ (очистка кредитной карты)
- Кража пароля
- Распространение через USB
- Распространение Dropbox
- Отключить TaskMgr/Regedit
- Функциональность, основанная на плагинах
- Скриншоты рабочего стола
Вот код, используемый для определения того, выполняется ли бот DiamondFox в виртуальной машине VMWare:
6 Многие из этих функций контролируются через панель C2 (управление и управление), которая написана на PHP, хотя и плохо.
Ни одна из этих функций не является особенно новаторской, но довольно интересно увидеть их все в одном боте. Из этих особенностей я нашел интересным обнаружение исследователя. Чтобы определить, не детонировал ли он на том, что он считал компьютером исследователя, он сверил имя компьютера с заранее определенным списком имен компьютеров.
Они перечислены ниже, и если вы являетесь исследователем или службой, использующей их, я бы посоветовал обновить их до чего-нибудь другого:
ANTIVIRUS
VWINXP-MALTEST
MALWARE-STAR
VMG-CLIENT
HOME-OFF-D5F0AC
NAMAMO -AAAFC41B
BRIAN-BCAD2EA45
CANON
PAN-1E6ECC1F78B
VM_WINXP
WOLF
TEST
COMPUTERNAME
USER-2A6E79DA98
CITY5
Z-235
XP-SILO5YEIYKEX
JH-C64A2618CF31
SYSTEM-78358297
Network Communications
DiamondFox обменивается данными исключительно по протоколу HTTP с сервером управления и контроля, разработанным на PHP.
В этом HTTP POST заголовок User-Agent используется в качестве метода фильтрации. Если для User-Agent установлено значение, настроенное на сервере управления и контроля, запрос не будет обработан. После подтверждения этого User-Agent данные в POST обрабатываются. Эта информация шифруется/кодируется (через XOR) с помощью ключа, статически встроенного в C2 и ботов.
Отменив это шифрование, я пришел к интересному выводу. Ключ XOR на самом деле не используется, вместо этого каждый байт (до шестнадцатеричной кодировки) подвергается операции XOR относительно длины ключа. Имея один байт известного открытого текста, мы можем обратить это без особых усилий. Мы можем получить это из последнего байта параметра «дуга».
До расшифровки:
pc=4D434A4B564140&admin=4A6B24456A706D726D767177&os=536D6A606B73772433245168706D6965706124&hid=3630493D273ar3C3C3C466D7077&user=6D636A6B7661&fw=42716868&ram=30343D32244946&cpu=4D6A7061682C562D24476B76612C50492D246D3329303D3034495C24475451244424372A3534434C7E&gpu=5249736576612457524345243740&hd=3534342A3434244346&id=36
After decryption:
fw: Full
admin: No Antivirus
ram: 4096 MB
id: 2
pc: IGNORED
arc: 32-Bits
hid : 24D93886
пользователь: игнорировать
графический процессор: VMware SVGA 3D
ОС: Windows 7 Ultimate
процессор: Intel(R) Core(TM) i7-4940MX CPU @ 3.
hd: 100.00 GB
Here is the code (Python 2) used to decrypt these parameters:
# Decode parameters
parameters = «pc=4D434A4B564140&admin=4A6B24456A706D726D767177&os=536D6A606B73772433245168706D6965706124&hid=3630403D373C3C32&arc=373629466D7077&user=6D636A6B7661&fw=42716868&ram= 30343D32244946&cpu=4D6A7061682C562D24476B76612C50492D246D3329303D3034495C24475451244424372A3534434C7E&gpu=5249736576612457524345243740&hd=3534342A3434244346&id=36» 9ord(i)) for i in dict_param[k]]))
Для загрузки украденных у жертв данных файлы загружаются в «post.php». Затем эти файлы помещаются в соответствующую папку в каталоге «logs/» на панели DiamondFox. Соответствующая папка определяется расширением загруженного файла. Кроме того, можно загружать только файлы с разрешенными расширениями.
Когда я увидел код этой части панели, я от души посмеялся. Панель не проверяет наличие нескольких расширений, примененных к файлу. Это можно использовать с неправильными настройками Apache и PHP для выполнения PHP-кода.
Конечно, это не единственные проблемы безопасности, связанные с панелью DiamondFox C2, но мы не хотели бы раскрывать все наши секреты.
Конфигурация
Автоматизация — это мощное оружие для аналитиков вредоносного ПО, поскольку зачастую самым ценным ресурсом является время. По этой причине я часто пытаюсь разработать методы автоматического извлечения конфигурации для семейств вредоносных программ. Это позволяет осуществлять простое отслеживание ботнетов без особых усилий.
В случае с DiamondFox конфигурацию довольно легко извлечь. Конфигурация может храниться в одном из двух мест. Он может быть либо сохранен как ресурс с именем «101», либо добавлен в конец файла после строки «<--------->». 32-символьный ключ для операции XOR с конфигурацией. Подобно ключу для сетевых коммуникаций, он далеко не так эффективен, как можно было бы подумать.
После расшифровки этой конфигурации все еще остаются некоторые значения, которые зашифрованы (используя тот же ошибочный метод) с ключами, которые определены в теперь расшифрованных разделах конфигурации. Когда значения конфигурации извлечены и расшифрованы с помощью bamfdetect, это выглядит следующим образом:
bwall@ragnarok:~$ bamfdetect loader.res.exe
{
{
«loader.res.exe»: {
«description»: «Бот для кражи паролей, DDoS-атак и т.п., написанный на VB6»,
«информация»: {
«c2s»: [
{
«c2_uri»: «http://192.168.36.208/Panel/»
}
],
«raw_config»: {
«ABox»: «0»,
«AVMW»: «0»,
«Абис»: «0»,
«Агра»: «1»,
«Арес»: «0»,
«Асис»: «0»,
«Бокси»: «0»,
«Drop»: «0»,
«FBP»: «»,
«HKML»: «0»,
«Inam»: «svchost»,
«Ipat»: «APPDATA»,
«Keyl»: «0 «,
«MELT»: «1»,
«MKey»: «YZ[\\»,
«Malwr»: «0»,
«Norman»: «0»,
«Olly»: «0»,
«Панель»: «http://192.
«PoS»: «1»,
«Reg»: «0»,
«SFOL»: «1»,
«Stpe»: «0»,
«Task»: «0»,
«Time»: «360»,
«USB»: «0»,
«США»: «88C6390D99703EC6F8B837CF1DAF2C5F»,
«WLOG»: «0»,
«Стена»: «0»,
«Вино»: «0»,
«Xor»: «hOtfBy6RPooEiQ3XAHhgkS0DbZtvce»
}
},
«модуль»: «diamondfox»,
«постпроцессор»: {
},
«препроцессор»: {
«md5»: «539cf6ad0f269f
af»: 309cf6ad0f269f70107af «a8667d2c59428ab3f4b06941b9e3bfd762c7f0f6»,
«sha256»: «d86fe39
2a0eaac7e3d2c8b517b2f62688ee96b0cecfd17db3e20b8db04c»,
«upx_compressed»: false
},
«type»: «diamondfox»
}
},
}
The bamfdetect plugin for DiamondFox can be found here.
The Yara rule for DiamondFox can be found here
Заключение
DiamondFox, несмотря на все его функциональные возможности, по-прежнему удобен для поиска, наблюдения и отслеживания разработчиками Разработчики, независимо от их уровня морали, по-прежнему склонны совершать криптографические ошибки, некоторые из которых хуже, чем другие В случае с DiamondFox они довольно смехотворны.
SHA256s + Cylance Scores
Cylance Scores generated with active model from September 2nd of 2015.
2feefc41b7d057680cb25198f1ba16c3358511a2e8914bd6727588d77259b080 -0.999999999997
ca6d3593337ec54f7ce383f95633a10a8c33bcc8f3417ce27cc2e96d10b57e43 -1.0
bc3de6b52f9a17cc48f2fbcf22681b12ca6126c69e94c28c9e227eaae0f0e14f -0.999999999942
41e3712037601a81168ecaf2b55409e4f914e3c4277b2c6d59979e3f8083f0a8 -1.0
acfe9bab64ac3e91ed0f04303959e4100c83f91c358da35534475c558b380d1f -0.999999996047
0fde9b23d734fa6a9f5df1109d054667e6d44df6c12bdfb0316b363119755bae -1.0
f4f41b2d38949817be76c42c8d544bb37b57c32f262bd19a11da1479654d6afe -1.0
cea655a6ba9f659ab92961f78d6052e870c094bef5ad60034d6aafb5dfaf51f3 -1.0
7db71994b36c1a4d7a52b3eba3396e36bbe3bf5df2bb332031ecc1bdfd9a2ea7 -0.999999999997
423c69ef020f776ef6896c9bb5ad467ad79358548e2c4a96c88790a2b3afe1e0 -1.0
2a57ee0e373638e5ec185098f7c078093ad61676f41967795b2eb88a043e7e95 -1.0
1d0ffbdc5777864870a133451bd6586e50bf85a5ce2dde56beec598d6e6b52f8 -1.
4ebbbde7f4a5fc18de493dbb810916e83f9de15870bd3df2a7187a25186cb047 -1.0
a77a2d8d3cba696ddc619b75ca4be63a520845490eb6f40c6f683aa84864d74d -0.999999996823
3fe47e068693301a0651ecf57593e940eb81a407da6a3eaf788e1349d27b7a78 -0.999986004098
0828ac8253b0572473050ba9a79da0d0439e51ba0271f8f5350592ee3b6ef00c -1.0
b896ce77c3ea6dd708750bb4003ef28a35565082e6b8dc9960bcbb8073c97c6d -0.999999999997
3485a8e98de350d8cfee27f6a44163bfba62914f6748049dc912ea93b72de45e -1.0
fd42668c9964b0fe0e500ed3974dcb1f5459249424be59ad12439936831fa5d1 -0.999999999997
fa19c01587cae2909f7d96f77166c01e27f1e4ddb6e7e164ad7ac67dcf2be91d -0.999999999997
206a3907f6a520b46a4b8fbe9e8b09ab14cffab120c24c32def5dbed4109ef8d -0.99999973437
df997dcf6dcc9e2451146b05623f8950daf924c3e3125b5aef1cc9f84edf4bc9 -0.999999999998
435a69cc9db75d29b2ac005d20d5cc24360ccdef7e12358eba09dd16d2669923 -1.0
26449430d416cad4be35e74f3f83395f782a381e3cdf0c51bffaccf4bbef31f1 -1.0
810cd32eccca51d7fbc5962193008265d6dcfa2c07a17fdcf89cc30096cb444e -1.
Номинальный ток, А
Время отключения (до погасания дуги) выключателя с приводом, с, не более
Добавить комментарий