Finden Sie schnell 12v 3a netzteil für Ihr Unternehmen: 229 Ergebnisse

LED Trafo Netzteil Mean Well Treiber 20W IP67

LED Trafo Netzteil Mean Well Treiber 20W IP67

Mini-LED-Trafo, Primär 90-264Volt / Sekundär 12Volt DC, 20W, elektronisch geregelt, IP 67, 118mm x 35mm x 26mm Anschluss: Kabelanschluss Eingangsspannung: 90-264V AC Ausgangsspannung: 12V DC Gehäusefarbe: weiß Schutzart: IP67 Ausgangsstrom: 0-1,67A Abmessungen: 118mm x 35mm x 26mm Gewicht: 200 g
MEANWELL Schaltnetzteil IP67 24VDC - 320W Dim.

MEANWELL Schaltnetzteil IP67 24VDC - 320W Dim.

IP67 24VDC - 320W Dim. Überlastschutz durch Strombegrenzung, geschützt gegen Kurzschluss mit automatischen Wiederanlauf, Überlast, eingebauter aktiver PFC Schaltkreis. Abmessungen: (LxBxH) 252x90x43,8mm
5340.0 Universalnetzgerät

5340.0 Universalnetzgerät

Typ 5340.0 Kurzdaten DC 0 – 20V / 0 – 5A ; AC 2 – 20V / 5A geschalten Beschreibung Universalnetzgerät Eingangsspannung 230VAC 50-60Hz Trennung Eingang/Ausgang galvanisch getrennt, erdfrei Ausgangsspannung DC0… 20V ; AC 2… 20V geschaltet Ausgangsstrom DC 0… 5A; AC max.5A Ausgangsstrom Dauer DC 0-5A; AC max.5A Ausgangsleistung 200W Dauerleistung 200W Kurzeitbelastbarkeit 200W CV-Stabilität Last 0-100% 20mV CV-Restwelligkeit Ueff 2mV Ausregelzeit 100µs Leerlaufstromaufnahme Anschluss Eingang 3 pol.Netzleitung mit Euroschutzkontaktstecker Anschluss Ausgang Sicherheitsbuchsen 4mm Geräte-Eigenschaften Kombigerät DC Spannung stabilisiert regelbar kurzschlußfest, AC Spannung mit Stufenschalter umschaltbar in 2V Schritten Kühlung geregelter Lüfter Gewicht 8 Gehäuse Tischgerät Abmessungen 260x140x230 Schutzgrad/Klasse IP30/I Farbe RAL 7035 lichtgrau Stabilität Ua bei Änderung Ue Sonstiges
Webseite für den B2B/ B2C Einsatz

Webseite für den B2B/ B2C Einsatz

Persönliche Unternehmens-Webseite, individuell gefertigt und mit allen Web- und Sicherheitsstandards versehen. Das optimale Produkt um das eigene Unternehmen im Internet zu präsentieren. Unsere Webseiten werden standardmäßig für alle Endgeräte Produziert (Computer, Smartphone, Tablet) und werden wahlweise inkl. Hosting (Server) und Domain (.de/ .com/ etc. Internet-Addresse) angeboten. Responsive Website: ohne Domain-Reservierung (.de/ .com/ etc.)
Oberflächenschutznetz CPN 250 aus LDPE - Ø 150 - 250 mm - 120 g/m

Oberflächenschutznetz CPN 250 aus LDPE - Ø 150 - 250 mm - 120 g/m

Oberflächenschutznetz CN 250 aus LDPE, Ø 150 - 250 mm, Rolle à 100 m Das schlauchförmige extrudierte Oberflächenschutznetz aus umweltfreundlichem LDPE bietet optimalen Schutz beim Handling und Transport Ihrer wertvollen Werkstücke. Die spezielle rautenförmige Masche sorgt dafür, dass sich das Netz perfekt an den zu sichernden Gegenstand anpasst. Dadurch ist gewährleistet, dass Oberflächen und Kanten rundum geschützt werden. Die recyclebaren Netze sind resistent gegen Öle und Fette sowie gegen die meisten Säuren und Basen. Außerdem sind sie wiederverwendbar und somit besonders wirtschaftlich. Die hochelastischen Werkzeugschutznetze sind auf Rolle, als Zuschnitt oder auch als einseitig verschweißter Zuschnitt lieferbar. Durchmesser: 150 - 250 mm Länge: 100 m Gewicht: 120 g/m
Kampando – Marketing Software und Digital Creator

Kampando – Marketing Software und Digital Creator

So geht Marketing heute: viel Nutzen - wenig Kosten Mit Kampando sind Sie Ihr eigener Marketing-Manager. Denn Sie sind der Fachmann für Ihre Themen und sollten das Marketing selbst in die Hand nehmen. Wir geben Ihnen das notwendige Werkzeug – mit dem Sie direkt starten können, ohne Vorkenntnisse: Online- und Offline-Marketing-Tools für die Erstellung von Magazinen, Service-Mailings, Direct-Mailings und Print Anzeigen. Für die Verwaltung und Bearbeitung aller Social Media Profile und die Erstellung von E-Mail-Newslettern. Highlights: • Templates – fertige Layouts zur Auswahl • Anwendung – einfache und intuitive Bedienung • Content – spielend leicht mit Inhalten zu befüllen • Planung – Kalender-Übersicht mit Erinnerungsfunktion • Social Media – alle Social Media Profile auf einen Blick • Statistiken – übersichtliche Auswertungen • Abwicklung – Druckversand aus der Software heraus • Umfassend – sieben einsatzfertige Marketing-Tools Kunden: OptiCoach
Elektronische Volumenstromreglerboxen GVR/B3

Elektronische Volumenstromreglerboxen GVR/B3

für variable Volumenstromsysteme, für Zu- oder Abluft GVR/B3 für variable Volumenstromsysteme, für Zu- oder Abluft, bestehend aus verzinkten Stahlblechgehäuse, Stellklappe mit Gummidichtung luftdicht nach DIN 1946, Teil 4, der mittelwertbildenden Stauleiste zur Differenzdruckmessung und den werkseitig montierten und vorverdrahteten Regelkomponenten. Werkseitige Einstellung bzw. Programmierung und lufttechnische Überprüfung der gewünschten Volumenströme jedes VVS-Reglers. Spätere Messung und Verstellung der minimalen und maximalen Volumenströme möglich.
Gäste WLAN Hotspot für Veranstaltungen mieten Event WiFi mit LTE Internetzugang

Gäste WLAN Hotspot für Veranstaltungen mieten Event WiFi mit LTE Internetzugang

Vermietung WLAN Hotspot für Event mit LTE von Telekom, Vodafone oder o2 mieten. Internet überall - einfach - sicher - schnell Wir bieten Ihnen einen Internetzugang für Veranstaltungen in allen Variationen: Besonders sicher mit VPN, besonders schnell mit Multi-WAN, besonders stabil mit Hot-Failover, für Streaming geeignet dank echtem Bonding und besonders kostengünstig mit unseren Modullösungen. Von den LTE-Richtfunkantennen auf dem Dach über die Verteilung mit Loadbalancer und Security Gateway bis hin zur WLAN-Abdeckung im Haus bieten wir Ihnen durch unsere Vor-Ort Techniker einen umfassenden Service. Wir koppeln die LTE-Frequenzbänder von Telekom, Vodafone und o2 und erreichen so ein Maximum an Geschwindigkeit in Ballungszentren. Auf dem Land setzen wir spezielle Long-Range-Antennen ein, um mehrere weit entfernte Sendemasten anzupeilen und so einen zuverlässigen Internetzugang zu ermöglichen. Unsere Mitarbeiter liefern und installieren die benötigte Hardware, sorgen für die lückenlose Abdeckung der gewünschten Objekte und Areale und sorgen auf Wunsch auch für die WLAN Verteilung am Veranstaltungsort. Mit unseren LTE-Anlagen können wir selbst dort Internetzugänge anbieten, wo sie sonst nicht zur Verfügung stehen. Gerne realisieren wir gemeinsam mit Ihnen das Interneterlebnis für Ihre Veranstaltung. Daneben bieten wir für kleinere Veranstaltungen vorkonfigurerte LTE-WLAN-Module an. Einige Beispiele sehen Sie im folgenden. maximal gleichzeitige WLAN-Clients: Hotspot 10 Nutzer Mietpreis (1-3 Tage): ab 49,58 ca. Versandkosten Deutschland (Hin und Rück): 11,98 €
Netzwerke müssen automatisiert und reaktionsschnell sein.

Netzwerke müssen automatisiert und reaktionsschnell sein.

Die Switching-Produkte der neuesten Generation von Edge bis Core unterstützen das autonome Unternehmen durch einfache, sichere und automatisierte Netzwerke. Applikationen bieten Einblicke und automatisierte Kontrolle über das Netzwerk für ein vereinfachtes Management. Extreme Networks garantiert zudem schnelles und hochskalierbares Routing für Enterprise, Rechenzentren und Service Provider. Cloudgesteuertes Wi-Fi 6 sorgt für einen Vorsprung durch optimierte Technologie und verbesserten Schutz der Bandbreiten in allen Umgebungen. Das selbststeuernde Wi-Fi passt die Leistung kontinuierlich an. Durch die Kombination von Extreme Cloud Management und führender Wi-Fi-Hardware wird jeder Aspekt des IT-Betriebs von Bereitstellung bis Support vereinfacht.
Web & Mobile-Programmierung

Web & Mobile-Programmierung

Mit innovativen, suchmaschinenfreundlichen Technologien sorgen wir für eine optimale und ansprechende Darstellung von kundenspezifischen Webinhalten. + Content Management Systeme: WordPress. Contenido, Typo3, Drupal, Magento + Online-Shops: Vom Standardshop bis zur individuellen Shoplösung + Corporate Websites für Desktop, Tablets und Smartphones + Technisches SEO für besseres Suchmaschinen-Ranking + Programmierung von Mobille Apps + Online-Gewinnspiele
Netzwerk im Datacenter-Bereich

Netzwerk im Datacenter-Bereich

Höchste Verfügbarkeit und Performance stellen sicher, dass der Datenverkehr ununterbrochen und zuverlässig sichergestellt ist. Dank ausgeklügelter Architektur fliesst der Datenverkehr auch beim Ausfall von einzelnen Komponenten ungehindert weiter. Mittels Segmentierung kann die Sicherheit zusätzlich erhöht werden. Die Anbindung an Public Cloud ist problemlos möglich. Die Automatisierung der Umgebung reduziert die Aufwendungen im täglichen Betrieb und erhöht die Agilität.
Kernthemen im Bereich Netzwerk sind

Kernthemen im Bereich Netzwerk sind

Campus und Gebäude LAN Wireless LAN (Wifi 6) inklusive Ausleuchtung standortübergreifenden Vernetzung WAN Data Center LAN Software Defined Umgebungen COLAN Services: Monitoring Alarmierung Analyse Betrieb 24/7
Die Gefahren von Portfreigaben und die Empfehlung für sichere Netzwerke

Die Gefahren von Portfreigaben und die Empfehlung für sichere Netzwerke

In einer zunehmend vernetzten Welt nutzen viele Menschen Portfreigaben, um auf ihre Geräte und Dienste von überall aus zugreifen zu können. Doch welche Risiken gehen mit dieser Praxis einher, und wie können Sie Ihr Netzwerk sicherer gestalten? In diesem umfassenden Artikel werden wir das Gefahrenpotenzial von Portfreigaben direkt ins Internet im Detail untersuchen und Lösungen zur Minimierung dieser Risiken aufzeigen. Grundlagen der Portfreigaben Portfreigaben sind Mechanismen, die es erlauben, den Datenverkehr von einem bestimmten Port auf Ihrer Firewall an ein bestimmtes Gerät in Ihrem Netzwerk weiterzuleiten. Dies kann nützlich sein, um beispielsweise auf eine Webcam oder ein Heimautomatisierungssystem zuzugreifen. Portfreigaben werden in verschiedenen Szenarien eingesetzt, darunter Remote-Desktop-Zugriff, Webserver, VPNs und mehr. Die Vielseitigkeit dieser Technik macht sie sowohl für den privaten als auch den geschäftlichen Gebrauch attraktiv. Warum sind Portfreigaben riskant? Portfreigaben stellen offene Einfallstore ins eigene Netzwerk dar und können erhebliche Sicherheitsrisiken darstelle. Wenn sie zudem nicht korrekt konfiguriert sind, können Hacker leicht auf Ihr Netzwerk zugreifen. Indem Sie Ports für den externen Zugriff öffnen, erweitern Sie die Angriffsfläche Ihres Netzwerks erheblich. Jeder offene Port kann potenziell von Angreifern ausgenutzt werden, um Schwachstellen in den verwendeten Diensten auszunutzen. Wenn Sie Ports öffnen, ohne angemessene Zugriffskontrollen und Authentifizierung einzurichten, riskieren Sie nicht autorisierten Zugriff auf Ihre internen Ressourcen. Dies kann zu Datenlecks, Datenverlust und anderen Sicherheitsverletzungen führen. Die Dienste, die auf den geöffneten Ports laufen, könnten Sicherheitsschwachstellen aufweisen, die von Angreifern ausgenutzt werden können. Ohne regelmäßige Updates und Sicherheitsüberprüfungen sind diese Dienste anfällig für Angriffe. Angreifer setzen oft automatisierte Tools und Bots ein, um nach offenen Ports zu suchen und Brute-Force-Angriffe durchzuführen. Wenn ein Port offen ist, zieht er solche Angriffe geradezu an. Offene Ports können zusätzliche Ressourcen in Anspruch nehmen und die Netzwerkauslastung erhöhen, insbesondere wenn viele Anfragen auf sie zugreifen. Dies kann die Netzwerkleistung beeinträchtigen. Je nach Branche und Vorschriften kann die Offenlegung bestimmter Ports aus Compliance-Gründen problematisch sein und zu rechtlichen Problemen führen. Risiken von Portfreigaben aus dem Internet zu minimieren Verwendung von Firewalls, um den Zugriff auf die geöffneten Ports zu beschränken. Implementierung starker Authentifizierung und Zugriffskontrollen für Dienste hinter den offenen Ports. Regelmäßige Aktualisierung von Software und Diensten, um Sicherheitslücken zu schließen. Überwachung von Netzwerkaktivitäten, um verdächtige Aktivitäten zu erkennen. Prüfung und Anwendung bewährter Sicherheitspraktiken und -richtlinien. Es ist wichtig, die Sicherheit Ihres Netzwerks ernst zu nehmen und sicherzustellen, dass alle Portfreigaben sorgfältig und verantwortungsbewusst verwaltet werden. Besser ist immer, die Portfreigabe zu vermeiden. Stattdessen können Sie beispielsweise ein VPN einsetzen. Die häufigsten Risiken und Bedrohungen
Führender Hersteller von Netzwerk, IoT und SaaS Lösungen

Führender Hersteller von Netzwerk, IoT und SaaS Lösungen

Lantronix ist weltweit führender Hersteller von Netzwerk, IoT und SaaS Lösungen für Unternehmen, Datacenter, Healthcare, öffentlichen Sektor, Automotive, Smart Cities und vieles mehr. Der U.S. amerikanische Hersteller mit Sitz in Irvine ist seit 1998 Vorreiter in den Bereichen Device Management OOM (Out of Band Management), Netzwerk Switche, Serial-to-Ethernet Device Servers, IoT Gateways.
Webinar-Aufzeichnung: Einblicke in die Microsoft-Teams-App

Webinar-Aufzeichnung: Einblicke in die Microsoft-Teams-App

Erhalten Sie in unserem kostenlosen Webinar Einblicke in das praktische Arbeiten mit der Microsoft-Teams-App, praxisnahe Beispiele für eine gut strukturierte Zusammenarbeit und Empfehlungen für fünf Apps.
Netzwerke

Netzwerke

Die fundierte Planung und Wartung von Netzwerken garantieren einen reibungslosen Arbeitsablauf! Ein (IT-)Netzwerk ist nur so gut, wie die Planung, die Wartung und die eingesetzten Komponenten. Ob Server, Switches, Router, Firewall, WLAN, LAN, VPN oder WAN: wir setzen hier auf hochqualitative Komponenten, die entsprechend den Bedürfnissen des Kunden konfiguriert werden.
Schaltschrank-Servicemodul

Schaltschrank-Servicemodul

Schaltschrank-Servicemodul zur Versorgung von Laptops, Programmiergeräten etc.
Filter für Leiterplatten-Montage

Filter für Leiterplatten-Montage

PC Serie - Wechselstrom Filter (1-16A) Eigenschaften: Netzfilter für Leiterplatten-Montage Kompakte Bauform Anwendungsgebiete: Modulare Stromversorung Elektronische Geräte mit geringer Anschlussleistung Technische Daten: Betriebsspannung 250VAC Betriebsfrequenz 50-60Hz Betriebsstrom 1 - 16A Testspannung (1min) 1500VDC (Leitung/Leitung), 1500VAC (Leitung/Erde) IEC-Klimakategorie 25/085/21
Modulare Netzwerktechnik in Kupfer

Modulare Netzwerktechnik in Kupfer

NETOPTIC ist Systemanbieter – auch im Bereich Kupfer. Modulare Netzwerktechnik in Kupfer: Unsere modularen Anschlußkomponenten werden ergänzt durch ein Programm qualitativer Verlegekabel, Patchkabel und natürlich unser System konfektionierter Data-Center-Trunks Neu: CAT 6A Jacks: kompakt, excellent in der Performance, gleichzeitig optimiert für eine zeitsparende Verarbeitung. NETOPTIC bietet zwei Alternativen, ohne oder mit GHMT-Zertifizierung, überzeugend im Preis-Leistungs-verhältnis. zum Aktionsangebot NETOPTIC GmbH The Fiber Solution Company Parkstrasse 8 74579 Fichtenau
Das Netzwerk ist eines unserer Fachgebiete!

Das Netzwerk ist eines unserer Fachgebiete!

Sie planen ein neues oder die Erweiterung Ihres Netzwerks? Sie haben Probleme mit der IT-Struktur in Ihrem Unternehmen? Sie haben nicht funktionierendes Firmennetzwerk oder Angst vor Datenverlust? Sie suchen einen kompetenten IT-Partner für die Betreuung Ihres Firmennetzwerks? Von der Verkabelung Ihrer Räume bis hin zur Aufbau der Server und anschließende regelmäßige Wartung sind wir für Sie da. Wir betreuen Ihr Netzwerk und gewährleisten die einwandfreie Funktion des Gesamtsystems. Eine reibungslos funktionierende IT-Infrastruktur bildet heutzutage eine wichtige Grundlage für den Erfolg eines Unternehmens. Dennoch kommt es oft zu Problemen, da die Kapazitäten für eine professionelle Netzwerkbetreuung in den Unternehmen meist begrenzt sind.
Schulnetzwerke

Schulnetzwerke

Durch die Betreuung von Schulen können wir auf langjährige Erfahrungen in den Bereichen Schülernetzwerk und Verwaltungsnetzwerk zurückgreifen. Bei uns erhalten Sie alles aus einer Hand, von Lizenzberatung (FWU) über Serverinstallationen von ASV, Notenmanager etc. bis zu den passenden Sicherheitskonzepten für alle Bereiche. Wir kennen die Bedürfnisse von Schulen und wissen, dass auch im Schulbereich ohne tadellos funktionierende EDV weder geregelter Unterricht noch funktionierende Verwaltung möglich sind.
So sperren Sie Ihr Firmennetzwerk vor unerwünschten Zugriffen

So sperren Sie Ihr Firmennetzwerk vor unerwünschten Zugriffen

In der realen Welt achten Sie vermutlich sehr genau drauf, wer einen Schlüssel zum Firmengebäude erhält und bestehen drauf, dass es verlässlich abgeschlossen wird, wenn keiner mehr da ist. Nur eine VPN-Verschlüsselung garantiert ein für Dritte abgeschottetes Zugriffsystem, dass nur diejenigen hineinlässt, die über autorisierte Nutzerdaten verfügen.
EDV-Netzwerke

EDV-Netzwerke

Funktionierende EDV-Netzwerke sind für Unternehmen essentiell. Gefragt ist ein stabiles „Nervensystem“, das wiederum ein Optimum an Verfügbarkeit jeder einzelnen Komponente voraussetzt.
KPW-RDP-7A Input Adapter für Anschluss von externen Netzteilen

KPW-RDP-7A Input Adapter für Anschluss von externen Netzteilen

Input Adapter, DC IN (Schraubklemmen) 12 bis 62V DC für den Anschluss von externen Netzteilen, DC OUT (Schraubklemmen) 12V bis 62V DC/7A Hutschienenmontage, optional Wandmontage möglich, Temperaturbereich -30°C bis +70°C
Verriegelungsprozessor VP-9000

Verriegelungsprozessor VP-9000

Das VP-9000 ist ein Verriegelungsprozessor zur Netzbelastungssteuerung und -kontrolle. Das Gerät ist zur Steuerung und zur Verteilung von Netz-lasten jeglicher Art geeignet. Konzept: Das VP-9000 ist ein Verriegelungsprozessor zur Netzbelastungssteuerung und -kontrolle. Das Gerät ist zur Steuerung und zur Verteilung von Netz-lasten jeglicher Art geeignet. Ein komplettes Verriegelungsgerät VP-9000 setzt sich aus folgenden Komponenten zusammen: Die Verriegelungsgeräteserie VP-9000 basiert auf einem modularen Konzept. Das Gehäuse GS-061/64 kann mit bis zu 8 Verriegelungsmodulen FE-262 bestückt werden (d.h. 8 * 8 = 64 Verriegelungen). Die Aufrüstung wird durch einfache Steckmodule realisiert. Funktionen: Verriegelung nach Vorrangstufe (Wertigkeit der einzelnen Maschinen) • Verriegelung von 1-Phasen, 2-Phasen und 3.Phasen Netzlasten (auch gemischt) • Statistische Auswertung der Verriegelungsgrößen • Universelle Netzlastgrenzen nach Tages- und Wochenprogramm • Verriegelung beliebiger Netzlasten Um die Bedienung übersichtlich zu machen, unterscheidet das VP-9000 drei verschiedene Betriebsdatenklassen: • Lastwerte: - Gesamtlast - Last der einzelnen Phasen - Last der einzelnen Maschinen • Lastprogramm: - Anzeige der Lastgrenze für den Tages- und Wochenverlauf • Statistik: - Arbeitszähler - Mittlere Wartezeit - Mittlere Leistungsaufnahme
Transparenz: Überblick über alle im Netzwerk ablaufenden Vorgänge

Transparenz: Überblick über alle im Netzwerk ablaufenden Vorgänge

Visualisierung aller Kommunikationsbeziehungen zur Erkennung ungewöhnlicher und ungewollter Kommunikation. Zeitabhängiges Überwachen von Kommunikationsbeziehungen, z.B. Fernwartungszugriffe in der Nacht. Erkennung von ungewöhnlichen Diensten und Schatten IT. Analyse diverser Metriken für unterschiedliche Kommunikationsflüsse. Dynamisch-adaptive Detailanalyse: von Flow-Überblicks-Sicht bis hin zu einer detaillierten Sicht auf Netzwerk-Paketebene.
CANopen Protocol Stack Library

CANopen Protocol Stack Library

CANopen Protocol Stack Library - CANopen®-Master/Slave-Funktionalität für Ihre Anwendung Erweitern Sie bequem Ihre Applikation um CANopen Die esd CANopen-Protokoll-Bibliotheken sind für die einfache Erweiterung von Applikation um CANopen-Manager-/Slave-Funktionen und für die Entwicklung von Stand-Alone-Manager/Slave-Geräten entwickelt worden. Die in ANSI-C programmierten Bibliotheken bieten eine API zur Applikation. Sie sind auf optimale Leistungsfähigkeit ausgelegt. Alle CANopen-spezifischen Kommunikationsaufgaben werden möglichst autonom behandelt. Die Applikation wird nur dann einbezogen, wenn es erforderlich ist. Beide Bibliotheken unterstützen mehrere CAN-Netzwerke und können ggf. gleichzeitig in den Applikationen integriert sein. Alle speziellen Interfaces zu Hardware und Betriebssystemen sind in eigenen Bibliotheken abgelegt. CANopen-Slave-Bibliothek Die Slave-Bibliothek erfüllt die CiA® 301 V. 4 und unterstützt zusätzlich die Erweiterungen der CiA 302 V. 3. Eine Applikation kann die Bibliothek nutzen, um einen oder mehrere Software-CANopen-Slave-Knoten mit individuell gestaltetem Objekt-Verzeichnis, PDO-Konfiguration, NMT-Fehlerüberwachung usw. zu entwickeln. CANopen-Manager-Bibliothek Die Manager-Bibliothek erfüllt die CiA 301 V. 4 und die CiA 302 V. 3. Eine Applikation kann die Bibliothek nutzen, um das System gemäß CiA DSP 302 booten zu lassen und die entfernt positionierten Knoten über den NMT Fehler-Kontrollmechanismus zu überwachen. Der integrierte Configuration-Manager basiert auf DCF-Files gemäß CiA 306. Die Manager-Bibliothek unterstützt entfernt positionierte Slave-Knoten gemäß CiA 301 Revision 3.x and 4.x. Implementierungen sind für viele Betriebssysteme, für esd-VME-Interfaces oder esd-PC CAN-Interfaces, verfügbar (siehe Tabelle). Das Portieren der Bibliothek in kundenspezifische Hardware und/oder Betriebssysteme wird von esd unterstützt.
TV1 Trennverstärker bipolar Hilfsenergie 24Vdc

TV1 Trennverstärker bipolar Hilfsenergie 24Vdc

Die Trennverstärker der Serie TV1 dienen der galvanischen Trennung und Umwandlung von bipolaren Normsignalen 0..10 V, 0...20 mA und 4...20 mA. Die Geräte der Trennverstärker Serie TV1 dienen zur galvanischen Entkopplung bzw. Verstärkung von DC Strom- und/oder Spannungssignalen. Dabei wird eine 3-Wege Potentialtrennung zwischen Eingang-Ausgang-und Hilfsenergie erzeugt. Durch Ihre einfache Bauweise ist es nicht notwendig die Geräte aufwendig zu konfigurieren. Die Module werden mit feststehender Ein- und Ausgangskonfiguration geliefert. Dies vermeidet Probleme bei der Inbetriebnahme. Sollte es jedoch nötig sein den Nullpunkt oder die Verstärkung, auf die Vor Ort nötigen Systembedingungen anzupassen, so stehen für den Feinabgleich je ein Potentiometer zur Verfügung.
DC-TRANSFORMER 364W1-15015-SDB1

DC-TRANSFORMER 364W1-15015-SDB1

ULTRAWEITER EINGANGSSPANNUNGSBEREICH: 16 ... 160 VDC SEHR HOHER WIRKUNGSGRAD: BIS ZU 93% MAX. SPITZEN-EINGANGSSPANNUNG: 170 VDC AUSGANGSSPANNUNG / MAX. AUSGANGSSTROM: 15.0 VDC /4.0 ADC
Netzteilfür Panel 40W,120x30cm, 62x62cm

Netzteilfür Panel 40W,120x30cm, 62x62cm

LED-Netzteil, Lifud GIF, Input 220-240V AC, Output 33-40V DC, 40W Leistung, 1000 mA Konstantstrom, Leistungsfaktor >0,9, flimmerfrei passend zu 40W Panel, 35W Flutlichtstrahler mit SMD Diode Artikelnummer: ELEDTR40-1000LF