Как создать надежный поворотный переключатель с герконами?

Самодельный поворотный переключатель, использующий герконы, обеспечивает коммутацию слабых аналоговых сигналов с минимальными искажениями. Герконы, обладая малым сопротивлением в замкнутом состоянии и высокой изоляцией в разомкнутом, защищены от окисления, что гарантирует долговременную стабильность параметров. Применение герконов позволяет избежать шумов и искажений, а также обеспечить гальваническую развязку между управляющей и коммутируемой цепями.
Как создать надежный поворотный переключатель с герконами?
Изображение носит иллюстративный характер

Основная идея заключается в использовании напечатанного на 3D-принтере корпуса, в котором вращается магнит, активирующий герконы. Конструкция состоит из корпуса, основания и ротора, на котором расположен магнит. Магнит, приближаясь к геркону, замыкает его контакты. Оптимальное расположение магнита достигается вблизи места спая вывода и стекла геркона. Для фиксации ротора используется пружина и защелка, входящая в радиальные пазы корпуса.

Важной деталью является конструкция вала ротора, который крепится к рукоятке. Использование конической части на валу и глухого конического отверстия в рукоятке обеспечивает автоматическое позиционирование и удержание рукоятки за счёт трения. Герконы устанавливаются в корпус после сборки, а их выводы припаиваются на месте с использованием термоусадки для механической разгрузки.

Несмотря на свою простоту и надежность, при разработке подобных конструкций стоит учитывать возможность дребезга контактов геркона, что может быть критично для цифровых устройств. В некоторых случаях, особенно для крупных герконов, рекомендуется использовать полюсные наконечники для предотвращения деформации контактов под воздействием магнитного поля. Для мелких герконов это обычно не требуется, поскольку они устойчивы к неоднородному полю.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка