1
数字万用表介绍
数字式测量仪表已成为主流,因为数字式仪表灵敏度高,准确度高,显示清晰,过载能力强,便于携带,使用更简单。
图1下面以该型数字万用表为例,简单介绍其使用 *** 和注意事项。
2
数字万用表外观
3
数字万用表使用图解
4
测量电压
1、将黑表笔插入com端口,红表笔插入VΩ端口。
2、功能旋转开关打至V~(交流),V-(直流),并选择合 适的量程 。
3、红表笔探针接触被测电路正端,黑表笔探针接地或 接负端,即与被测线路并联。
4、读出LCD显示屏数字。
5
测量电阻
1、关掉电路电源。
2、 选择电阻档(Ω)。
3、 将黑色测试探头插入 COM 输入插口。 红色测试探头插入 Ω 输入插口。
4、 将探头前端跨接在器件两端,或你想测电阻的那部分电路两端。
5、查看读数,确认测量单位-欧姆(Ω),千欧(kΩ)或兆欧(MΩ)。
6
二极管蜂鸣档的作用
ß ①二极管好坏的判断:转盘打在( )档,红表笔插在右一孔内,黑表笔插在右二孔内,两支表笔的前端分别接二极管的两极,如下图所示,然后颠倒表笔再测一次。
ß 测量结果如下:如果两次测量的结果是:一次显示“1”字样,另一次显示零点几的数字。那么此二极管就是一个正常的二极管,假如两次显示都相同的话,那么此二极管已经损坏,LCD上显示的一个数字即是二极管的正向压降:硅材料为0.6V左右;锗材料为0.2V左右,根据二极管的特性,可以判断此时红表笔接的是二极管的正极,而黑表笔接的是二极管的负极。
ß 二极管最重要的一个特性是:
单向导通性
ß ② 短路检查(判断线路通断):
ß 将转盘打在短路( )档,表笔位置同上。用两表笔的另一端分别接被测两点,若此两点确实短路,则万用表中的蜂鸣器发出声响。
7
测量电流
1、断开电路;
2、黑表笔插入com端口,红表笔插入mA或者20A端口;
3、功能旋转开关打至A~(交流),A-(直流),并选择合适 的量程;
4、断开被测线路,将数字万用表串联入被测 线路中,被测线路中电流从一端流入红表笔, 经万用表黑表笔流出,再流入被测线路中;
5、接通电路;
6、读出LCD显示屏数字。
8
测量电容
1、将电容两端短接,对电容进行放电,确保数字万用表的安全。
2、将功能旋转开关打至电容(C)测量档,并选择合适的量程。
3、将电容插入万用表C-X插孔。
4、读出LCD显示屏上数字。
小知识:电容的单位:
1F=1000mF,1mF=1000uF,1uF=1000nF,1nF=1000pF
9
数字万用表使用注意事项
1.如果无法预先估计被测电压或电流的大小,则应先拨至更高量程挡测量一次,
再视情况逐渐把量程减小到合适位置。测量完毕,应将量程开关拨到更高电压挡,并关闭电源。
2.满量程时,仪表仅在更高位显示数字“1”,其它位均消失,这时应选择更高的量程。
3. 测量电压时,应将数字万用表与被测电路并联。测电流时应与被测电路串联,测直流量时不必考虑正、负极性。
4.当误用交流电压挡去测量直流电压,或者误用直流电压挡去测量交流电时,显示屏将显示“000”,或低位上的数字出现跳动。
5.禁止在测量高电压(220V以上)或大电流(0.5A以上)时换量程,以防止产生电弧,烧毁开关触点。
内容来源:技成培训
尽管苹果一直在警告侧载应用程序的危险性,并坚持对上架 App Store 的应用展开严格的审查。但由于 TestFlight 和 WebClips 这两项功能的存在,越来越多的恶意软件开发者正在积极利用这两大“官方漏洞”。比如欺诈者可忽悠 iPhone / iPad 用户侧带有恶意软件的应用程序,进...
Hackernews 编译,转载请注明出处: 研究员发现,黑客滥用高影响反射/放大方法,实施长达14小时的持续分布式拒绝服务攻击,放大率达到了破纪录的4294967296倍。 这种攻击载体被称为 TP240PhoneHome (CVE-2022-26143) ,已经被武器化,可以...
乌克兰计算机应急响应小组(CERT-UA)在周二的一份安全公告中称,他们刚刚破坏了 Sandworm 想要攻陷一家该国能源供应商的企图。据说 Sandworm 是一个与俄罗斯军事情报部门有关联的黑客组织,期间试图利用臭名昭著的新版 Industroyer 恶意软件,来切断未具名的某能源供应商的变电站...
法新社消息,西班牙政府2日表示,该国首相桑切斯和国防部长罗伯斯的手机在一次“非法的、外部的 ”干预中被通过“飞马”间谍软件窃听。报道还称,西班牙首相府、议会关系与民主记忆大臣费利克斯·博拉尼奥斯·加西亚也证实说,“这不是推测,是非常严重的事实,希望司法部门进行调查。” 法新社报道截图 去年7月,这...
Hackernews编译,转载请注明出处: 一个企业网络间谍黑客组织在消失了7个月后重新浮出水面,今年它针对4家公司进行新入侵行动,其中包括俄罗斯最大的批发商店之一,同时对其工具集进行了战术性改进,以试图阻挠分析。 Group-IB 的伊万 · 皮萨列夫说: “在每一次攻击中,攻击者都展示了广泛的...
近期谷歌发布了Android的5月安全补丁的第二部分,其中包括对积极利用的Linux内核漏洞的修复。该漏洞编号为CVE-2021-22600,是Linux内核中的一个权限提升漏洞,威胁者可以通过本地访问来利用该漏洞。由于Android使用修改后的Linux内核,因此该漏洞也会影响操作系统。 谷歌的...