Мс 15 12: Провод МСЭ 15-12 – технические характеристики, описание, расшифровка
alexxlab | 15.03.2023 | 0 | Разное
Провод МС 15-11 0,12 — Цены, диаметр, вес и др. характеристики
Кабельная энциклопедия → Провода монтажные → Провод МС 15-11
ТУ 16-705.199-81
МС 15-11 0,12
МС 15-11 0,35
МС 15-11 2х0,12
Расшифровка
М
С
1
5
–
1
1
0,12
провод монтажный
сплошная изоляция
номинальное напряжение 100 В
максимальная температура 155 °C
жила нормальной прочности
номер разработки
номинальное сечение жилы 0,12 мм2
Конструкция
1. Одна многопроволочная медная лужёная токопроводящая жила номинальным сечением 0,12 мм2, соответствующая 4 классу по ГОСТ 22483-2012.
2. Изоляция из фторопласта-4МБ номинальной толщиной 0,2 мм.
Технические характеристики
Номинальное переменное напряжение | 100 В частотой до 50 МГц |
Номинальное постоянное напряжение | 150 В |
Испытательное переменное напряжение | 1500 В частотой 50 Гц |
Время выдержки при испытании | 1 мин |
Сопротивление изоляции при 20 °С | не менее 100 МОм·км |
Сопротивление изоляции при 200 °С | не менее 10 МОм·км |
Строительная длина | не менее 20 м |
Маломеры в партии | не более 30% кусками от 5 м |
Минимальный радиус изгиба | 2,5 наружных диаметра |
Диапазон рабочих температур | −60.![]() |
Срок службы | не менее 20 лет |
Минимальная наработка | 10 000 ч при 155 °С |
25 000 ч при 100 °С | |
100 000 ч при 70 °С |
Массо-габаритные характеристики
Расчетная масса (вес) | 2,2 кг/км |
Наружный диаметр | 0,9 мм |
Минимальный барабан | № 6 — 1650 м № 8 — 2080 м |
Макс. длина в бухте | 22 727 м |
Калькулятор массы | км → 0 кг |
Купить из наличия
МС 15-11 0,12 | Москва | 6,752 | км |
МС 15-11 0,12 | Долгопрудный | 3,856 | км |
МС 15-11 0,12 | Санкт-Петербург | 3,848 | км |
МС 15-11 0,12 | Екатеринбург | 1,270 | км |
МС 15-11 0,12 | Чебоксары | 0,333 | км |
Производители
АО «Завод «Чувашкабель», Чебоксары |
Цены из заявок
Уже 30 дней нет предложений на МС 15-11 0,12.
Кабельные муфты
Мы не знаем муфты для МС 15-11 0,12. Попробуйте подобрать муфту по характеристикам.
технические характеристики, расшифровка, ГОСТ, ТУ, применение 🚩10 сечений по цене от 6.56 ₽ до 28.14 ₽
ГОСТ МС 15-11
! Ни один ГОСТ не нормирует данный тип проводов.
Нормативная документация: ТУ 16-705.199-81
Код ОКПО: 35 8213
Расшифровка МС 15-11
- М – Провод монтажный
- С – Сплошная изоляция
- 1 – Номинальное напряжение 100В
- 5 – Максимальная температура 155°C
- 1 – Жила нормальной прочности
- 1 – Номер разработки
Конструкция провода МС 15-11
- Токопроводящая жила – нормальной прочности, из медных луженых проволок.
- Изоляция из монолитного (сплошного) фторопласта-4 МБ.
- Изолированные жилы многожильных проводов скручены. В двухжильных проводах жилы скручены в пары.
Технические характеристики МС 15-11
Номинальное переменное напряжение | 100 В частотой до 50 мГц |
Номинальное постоянное напряжение | 150 В |
Испытательное переменное напряжение частотой 50 Гц 1 минуту | без внешних воздействующих факторов – 1 500 В после внешних воздействующих факторов – 500 В |
Электрическое сопротивление жилы | соответствует ГОСТ 22483-77 |
Сопротивление изоляции 1 м длины, МОм, не менее | в нормальных климатических условиях – 1х105 (не менее 100 МОм*км) при температуре +155°С – 1х104 (не менее 10 МОм*км) при относительной влажности воздуха 98% и температуре до +35°С – 1х104 (не менее 10 МОм*км) |
Строительная длина | не менее 20 м |
Маломеры в партии | не более 30% кусками от 5 м |
Линейная усадка изоляции | не более 2 мм |
Минимальный радиус изгиба | 2,5 наружных диаметра |
Провод выдерживает не менее 50 двойных перегибов на угол +90° при диаметре изгиба, не менее | для одножильных проводов сечением 0,05-0,12 мм2 – 7 мм для одножильных проводов сечением 0,2-0,5 мм2 – 10 мм для двухжильных проводов сечением 0,05-0,5 мм2 – 15 мм |
Диапазон температур эксплуатации | от -60°С до +155°С |
Вид климатического исполнения | В |
Минимальная наработка | 10 000 часов при +155°С 100 000 часов при +70°С |
95%-ный ресурс | 15 000 часов |
Срок службы | не менее 20 лет |
Провод стойкий:
- к вибрационным, ударным и линейным нагрузкам, а также к акустическим шумам;
- к воздействию относительной влажности воздуха до 98% при температуре до +35°С;
- к воздействию пониженного до 666 Па (при ресурсе – 500 ч) и до 0,133 Па (100 ч), повышенного до 297,2 кПа атмосферного давления;
- к воздействию атмосферных осадков (инея и росы), соляного тумана, плесневых грибов, солнечного излучения, бензина, минеральных масел, спирта и ацетона.
Провод не распространяет горение.
Таблица сечений и маркоразмеры МС 15-11
Число жил и номинальное сечение жилы, мм2 | Максимальный наружный диаметр, мм | Расчетная масса, кг/км | Электрическое сопротивление 1км жилы при 20°С, не более, Ом |
1х0,08 | 0,8 | 1,58 | 287 |
1х0,12 | 0,89 | 2,13 | 183,6 |
1х0,2 | 1,04 | 3,23 | 103,2 |
1х0,35 | 1,29 | 4,91 | 66,1 |
1х0,5 | 1,4 | 6,2 | 45,2 |
2х0,08 | 1,6 | 3,26 | 301,4 |
2х0,12 | 1,78 | 4,41 | 192,8 |
2х0,2 | 2,08 | 6,69 | 108,4 |
2х0,35 | 2,58 | 10,17 | 69,4 |
2х0,5 | 2,8 | 12,82 | 47,5 |
Аналоги МС 15-11
МС 15-18 – Отличие: изоляция жил имеет меньшую толщину. Замена без ограничений.
МСЭ 15-11 – Отличие: в конструкции присутствует экран в виде оплетки из медных луженых оловом проволок. Замена без ограничений.
МСЭО 15-11 – Отличие: в конструкции присутствует экран в виде оплетки из медных луженых оловом проволок, поверх экрана наложена оболочка из фторопласта. Замена без ограничений для проводов двужильного исполнения.
Где применяется
Провод используется:
- для работы на номинальном переменном напряжении 100В частотой до 50 мГц или 150В постоянного или импульсного напряжения.
Цвета
Кабель выпускается в следующих цветах: красный, голубой, черный, коричневый, желтый, зеленый, белый, серый, оранжевый, розовый, фиолетовый.
🔺 Количество товара в каталоге 10 по цене от
6.56 ₽
🔺 Технические характеристики, фото, выбор по параметрам, оптовая и розничная продажа
Бюллетень по безопасности Microsoft MS15-012 — Важно
- Статья
- 12 минут на чтение
Уязвимости в Microsoft Office делают возможным удаленное выполнение кода (3032328)
Опубликовано: 10 февраля 2015 г.
Версия: 1.0
Резюме
Это обновление для системы безопасности устраняет три уязвимости в Microsoft Office, о которых сообщалось в частном порядке. Уязвимости делают возможным удаленное выполнение кода, если пользователь открывает специально созданный файл Microsoft Office. Злоумышленник, успешно воспользовавшийся уязвимостями, может получить те же права пользователя, что и текущий пользователь. Клиенты, чьи учетные записи имеют меньше прав пользователя в системе, могут быть менее затронуты, чем те, кто работает с правами администратора.
Это обновление для системы безопасности имеет уровень важности**** для всех поддерживаемых выпусков Microsoft Excel 2007, Microsoft Word 2007, Microsoft Office 2010, Microsoft Excel 2010, Microsoft Word 2010, Microsoft Web Applications 2010, Microsoft Excel 2013, Microsoft Word Viewer, Средство просмотра Microsoft Excel и пакет обеспечения совместимости Microsoft Office. Дополнительные сведения см. в разделе Подверженное уязвимости программное обеспечение .
Это обновление для системы безопасности устраняет уязвимость, исправляя способ анализа специально созданных файлов Microsoft Excel и Microsoft Word. Для получения дополнительной информации об уязвимостях см. Раздел Информация об уязвимостях .
Дополнительные сведения об этом обновлении см. в статье 3032328 базы знаний Майкрософт.
Затронутое программное обеспечение
Затрагиваются следующие версии или выпуски программного обеспечения. Версии или выпуски, не перечисленные в списке, либо прошли свой жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, см. раздел Жизненный цикл поддержки Microsoft.
|**Microsoft Office Suite и другое программное обеспечение**|**Компонент**|**Максимальное влияние на безопасность**|**Совокупный рейтинг серьезности**|**Обновления заменены**|
|————|————-|———————— –|————|
|**Майкрософт Офис 2007**|
|Microsoft Office 2007 с пакетом обновления 3|[Microsoft Excel 2007 с пакетом обновления 3](https://www.





[1] Это обновление доступно через Центр обновления Windows.
[2] Это обновление также устраняет уязвимость, описанную в бюллетене MS14-083, который перевыпускается одновременно.
|**Службы Microsoft Office и веб-приложения**|**Компонент**|**Максимальное влияние на безопасность**|**Совокупный рейтинг серьезности**|**Обновления заменены**|
|————|————-|———————— –|————|
|**Microsoft SharePoint Server 2010**|
|Microsoft SharePoint Server 2010 с пакетом обновления 2|[Word Automation Services](https://www. microsoft.com/download/details.aspx?familyid=8c85e60e-c1a2-41d5-a38a-4eac00e84666) (2920810)|Удаленное выполнение кода |Важно|2899581 в [MS14-081](https://go.microsoft.com/fwlink/?linkid=519132)|
|**Microsoft Office Web Apps 2010**|
|Microsoft Office Web Apps 2010 с пакетом обновления 2|[Microsoft Web Applications 2010 с пакетом обновления 2](https://www.microsoft.com/download/details.aspx?familyid=5a7503c8-aeca-4c71-92c0-77bb2489da80) (2956070) )|Удаленное выполнение кода|Важно|2910892 в [MS14-081](https://go.microsoft.com/fwlink/?linkid=519132)|
FAQ по обновлению
У меня установлен Microsoft Word 2010. Почему мне не предлагается обновление 2956058?
Обновление 2956058 применимо только к системам, на которых установлены определенные конфигурации Microsoft Office 2010. Другим системам это обновление предлагаться не будет.
Рейтинги серьезности и идентификаторы уязвимостей
Следующие рейтинги серьезности предполагают потенциальное максимальное влияние уязвимости. Информацию о вероятности использования уязвимости в течение 30 дней после выпуска этого бюллетеня по безопасности в зависимости от степени серьезности и влияния на безопасность см. в Индексе возможности использования в сводке бюллетеня за февраль.
|**Оценка серьезности уязвимости и максимальное влияние уязвимого программного обеспечения на безопасность**| |————| |**Подверженное уязвимости программное обеспечение**|[**Уязвимость в Excel, связанная с удаленным выполнением кода — CVE-2015-0063**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve- 2015-0063)|[**Уязвимость Office для удаленного выполнения кода — CVE-2015-0064**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0064 )|[**Уязвимость OneTableDocumentStream, связанная с удаленным выполнением кода — CVE-2015-0065**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0065)|* *Совокупный рейтинг серьезности**| |**Майкрософт Офис 2007**| |Microsoft Excel 2007 с пакетом обновления 3 (2920788)|**Важно**\ Удаленное выполнение кода|Неприменимо|Неприменимо|**Важно**| |Microsoft Word 2007 с пакетом обновления 3 (2956099)|Неприменимо|**Важно**\ Удаленное выполнение кода|**Важно**\ Удаленное выполнение кода|**Важно**| |**Майкрософт Офис 2010**| |Microsoft Office 2010 с пакетом обновления 2 (32-разрядные версии) (средства проверки правописания) (2956073)|**Важно**\ Удаленное выполнение кода|Неприменимо|Неприменимо|**Важно**| |Microsoft Office 2010 с пакетом обновления 2 (64-разрядные версии) (средства проверки правописания) (2956073)|**Важно**\ Удаленное выполнение кода|Неприменимо|Неприменимо|**Важно**| |Microsoft Office 2010 с пакетом обновления 2 (32-разрядные версии) (2956058)|Неприменимо|**Важно**\ Удаленное выполнение кода|Неприменимо|**Важно**| |Microsoft Office 2010 с пакетом обновления 2 (64-разрядные версии) (2956058)|Неприменимо|**Важно**\ Удаленное выполнение кода|Неприменимо|**Важно**| |Microsoft Excel 2010 с пакетом обновления 2 (32-разрядные версии) (2956081)|**Важно**\ Удаленное выполнение кода|Неприменимо|Неприменимо|**Важно**| |Microsoft Excel 2010 с пакетом обновления 2 (64-разрядные версии) (2956081)|**Важно** \ Удаленное выполнение кода|Неприменимо|Неприменимо|**Важно**| |Microsoft Word 2010 с пакетом обновления 2 (32-разрядные версии) (2956066)|Неприменимо|**Важно**\ Удаленное выполнение кода|Неприменимо|**Важно**| |Microsoft Word 2010 с пакетом обновления 2 (64-разрядные версии) (2956066)|Неприменимо|**Важно** \ Удаленное выполнение кода|Неприменимо|**Важно**| |**Microsoft Excel 2013 и Microsoft Excel 2013 RT**| |Microsoft Excel 2013 (32-разрядные версии) (2920753)|**Важно** \ Удаленное выполнение кода|Неприменимо|Неприменимо|**Важно**| |Microsoft Excel 2013 с пакетом обновления 1 (32-разрядные версии) (2920753)|**Важно**\ Удаленное выполнение кода|Неприменимо|Неприменимо|**Важно**| |Microsoft Excel 2013 (64-разрядные версии) (2920753)|**Важно**\ Удаленное выполнение кода|Неприменимо|Неприменимо|**Важно**| |Microsoft Excel 2013 с пакетом обновления 1 (64-разрядные версии) (2920753)|**Важно**\ Удаленное выполнение кода|Неприменимо|Неприменимо|**Важно**| |Microsoft Excel 2013 RT (2920753)|**Важно** \ Удаленное выполнение кода|Неприменимо|Неприменимо|**Важно**| |Microsoft Excel 2013 RT с пакетом обновления 1 (2920753)|**Важно**\ Удаленное выполнение кода|Неприменимо|Неприменимо|**Важно**| |**Microsoft SharePoint Server 2010**| |Word Automation Services (2920810)|Неприменимо|**Важно**\ Удаленное выполнение кода|Неприменимо|**Важно**| |**Microsoft Office Web Apps 2010**| |Microsoft Web Applications 2010 с пакетом обновления 2 (2956070)|Неприменимо|**Важно** \ Удаленное выполнение кода|Неприменимо|**Важно**| |**Другое программное обеспечение Office**| |Microsoft Word Viewer (2956092)|Неприменимо|**Важно** \ Удаленное выполнение кода|Неприменимо|**Важно**| |Средство просмотра Microsoft Excel (2920791)|**Важно** \ Удаленное выполнение кода|Неприменимо|Неприменимо|**Важно**| |Пакет совместимости Microsoft Office с пакетом обновления 3 (2956097)|**Важно**\ Удаленное выполнение кода|Неприменимо|Неприменимо|**Важно**| |Пакет совместимости Microsoft Office с пакетом обновления 3 (2956098)|Неприменимо|**Важно**\ Удаленное выполнение кода|Неприменимо|**Важно**|
Уязвимость Excel, связанная с удаленным выполнением кода — CVE-2015-0063
В Microsoft Excel существует уязвимость, связанная с удаленным выполнением кода, которая возникает, когда Excel неправильно обрабатывает объекты в памяти при анализе специально созданных файлов Office. Это может повредить системную память таким образом, что позволит злоумышленнику выполнить произвольный код.
Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может получить полный контроль над уязвимой системой. Затем злоумышленник может установить программы; просматривать, изменять или удалять данные; или создайте новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи имеют меньше прав пользователя в системе, могут быть менее затронуты, чем пользователи, которые работают с правами администратора.
Использование этой уязвимости требует, чтобы пользователь открыл специально созданный файл в уязвимой версии Microsoft Excel. В сценарии атаки по электронной почте злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл и убедив пользователя открыть файл. В сценарии атаки через Интернет злоумышленник может разместить веб-сайт (или использовать скомпрометированный веб-сайт, который принимает или размещает предоставленный пользователем контент), который содержит специально созданный файл, предназначенный для использования уязвимости. Злоумышленник не сможет заставить пользователей посетить веб-сайт. Вместо этого злоумышленник должен будет убедить пользователей посетить его, как правило, заставив их щелкнуть ссылку в сообщении электронной почты или сообщении Instant Messenger, а затем убедить их открыть специально созданный файл.
Обновление для системы безопасности устраняет уязвимость, исправляя способ анализа файлов Microsoft Excel. В первую очередь риску подвержены системы, в которых используется уязвимое программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов. Серверы могут подвергаться большему риску, если администраторы разрешат пользователям входить на серверы и запускать программы. Однако лучшие практики настоятельно не рекомендуют это делать.
Microsoft получила информацию об уязвимости посредством скоординированного раскрытия уязвимости. Когда был выпущен этот бюллетень по безопасности, Microsoft не получила никакой информации, указывающей на то, что эта уязвимость публично использовалась для атак на клиентов.
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо смягчающие факторы для этой уязвимости.
Обходные пути
Корпорация Майкрософт не нашла обходных путей для этой уязвимости.
Уязвимость Office для удаленного выполнения кода — CVE-2015-0064
В Microsoft Word существует уязвимость для удаленного выполнения кода, которая возникает, когда Word неправильно обрабатывает объекты в памяти при анализе специально созданных файлов Office. Это может повредить системную память таким образом, что позволит злоумышленнику выполнить произвольный код.
Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может получить полный контроль над уязвимой системой. Затем злоумышленник может установить программы; просматривать, изменять или удалять данные; или создайте новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи имеют меньше прав пользователя в системе, могут быть менее затронуты, чем пользователи, которые работают с правами администратора.
Для использования этой уязвимости пользователь должен открыть специально созданный файл в уязвимой версии Microsoft Word. В сценарии атаки по электронной почте злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл и убедив пользователя открыть файл. Обратите внимание, что панель предварительного просмотра не является вектором атаки для этой уязвимости. В сценарии атаки через Интернет злоумышленник может разместить веб-сайт (или использовать взломанный веб-сайт, который принимает или размещает предоставленный пользователем контент), который содержит специально созданный файл, предназначенный для использования уязвимости. Злоумышленник не сможет заставить пользователей посетить веб-сайт. Вместо этого злоумышленник должен будет убедить пользователей посетить его, как правило, заставив их щелкнуть ссылку в сообщении электронной почты или сообщении Instant Messenger, а затем убедить их открыть специально созданный файл.
Обновление для системы безопасности устраняет уязвимость, исправляя способ анализа файлов Microsoft Word. В первую очередь риску подвержены системы, в которых используется уязвимое программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов. Серверы могут подвергаться большему риску, если администраторы разрешат пользователям входить на серверы и запускать программы. Однако лучшие практики настоятельно не рекомендуют это делать.
Microsoft получила информацию об уязвимости посредством скоординированного раскрытия уязвимости. Когда был выпущен этот бюллетень по безопасности, Microsoft не получила никакой информации, указывающей на то, что эта уязвимость публично использовалась для атак на клиентов.
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо смягчающие факторы для этой уязвимости.
Обходные пути
Корпорация Майкрософт не нашла обходных путей для этой уязвимости.
Уязвимость OneTableDocumentStream, связанная с удаленным выполнением кода — CVE-2015-0065
В Microsoft Word существует уязвимость, связанная с удаленным выполнением кода, которая возникает, когда Word неправильно обрабатывает объекты в памяти при анализе специально созданных файлов Office. Это может повредить системную память таким образом, что позволит злоумышленнику выполнить произвольный код.
Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код в контексте текущего пользователя. Если текущий пользователь вошел в систему с правами администратора, злоумышленник может получить полный контроль над уязвимой системой. Затем злоумышленник может установить программы; просматривать, изменять или удалять данные; или создайте новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи имеют меньше прав пользователя в системе, могут быть менее затронуты, чем пользователи, которые работают с правами администратора.
Для использования этой уязвимости пользователь должен открыть специально созданный файл в уязвимой версии Microsoft Word. В сценарии атаки по электронной почте злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл и убедив пользователя открыть файл. В сценарии атаки через Интернет злоумышленник может разместить веб-сайт (или использовать взломанный веб-сайт, который принимает или размещает предоставленный пользователем контент), который содержит специально созданный файл, предназначенный для использования уязвимости. Злоумышленник не сможет заставить пользователей посетить веб-сайт. Вместо этого злоумышленник должен будет убедить пользователей посетить его, как правило, заставив их щелкнуть ссылку в сообщении электронной почты или сообщении Instant Messenger, а затем убедить их открыть специально созданный файл.
Обновление для системы безопасности устраняет уязвимость, исправляя способ анализа файлов Microsoft Word. В первую очередь риску подвержены системы, в которых используется уязвимое программное обеспечение Microsoft Office, включая рабочие станции и серверы терминалов. Серверы могут подвергаться большему риску, если администраторы разрешат пользователям входить на серверы и запускать программы. Однако лучшие практики настоятельно не рекомендуют это делать.
Microsoft получила информацию об уязвимости посредством скоординированного раскрытия уязвимости. Когда был выпущен этот бюллетень по безопасности, Microsoft не получила никакой информации, указывающей на то, что эта уязвимость публично использовалась для атак на клиентов.
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо смягчающие факторы для этой уязвимости.
Обходные пути
Корпорация Майкрософт не нашла обходных путей для этой уязвимости.
Развертывание обновлений безопасности
Информацию о развертывании обновлений безопасности см. в статье базы знаний Майкрософт, ссылка на которую содержится в Кратком обзоре.
Благодарности
Корпорация Майкрософт признательна за усилия специалистов по безопасности, которые помогают нам защищать клиентов путем скоординированного раскрытия уязвимостей. См. Благодарности для получения дополнительной информации.
Отказ от ответственности
Информация, содержащаяся в базе знаний Майкрософт, предоставляется «как есть» без каких-либо гарантий. Microsoft отказывается от всех гарантий, явных или подразумеваемых, включая гарантии товарного состояния и пригодности для определенной цели. Корпорация Microsoft или ее поставщики ни при каких обстоятельствах не несут ответственности за какой бы то ни было ущерб, включая прямой, косвенный, случайный, косвенный, упущенную выгоду или особый ущерб, даже если корпорация Microsoft или ее поставщики были уведомлены о возможности таких убытков. В некоторых штатах не допускается исключение или ограничение ответственности за косвенные или случайные убытки, поэтому указанное выше ограничение может не применяться.
Редакции
- Версия 1.0 (10 февраля 2015 г.): Бюллетень опубликован.
Страница создана 06.02.2015 13:41Z-08:00.
Ранний и периодический скрининг, диагностика и лечение
Ранний и периодический скрининг, диагностика и лечение
Программа раннего и периодического скрининга, диагностики и лечения (EPSDT) — это служба, уполномоченная на федеральном уровне, которая обеспечивает профилактику и всестороннее медицинское обслуживание услуги для детей от рождения до 21 года, имеющих право на участие в программе Medicaid. Он предоставляет критически важные услуги для улучшения здоровья младенцев, детей и подростков. Это дает детям возможность пройти медицинские осмотры, осмотры, последующее лечение и особый уход, который им необходим, чтобы они могли пользоваться преимуществами хорошего здоровья.
Услуги EPSDT
В рамках этой программы дети могут пройти бесплатные профилактические осмотры в раннем возрасте и получить доступ к обязательным периодическим осмотрам и обследованиям, которые помогают оценить, диагностировать и лечить потребности вашего ребенка в области здравоохранения. Свяжитесь со своим специалистом Medicaid, врачом или клиникой, которая принимает Medicaid.
Скрининг EPSDT состоит из многих частей, которые должны быть задокументированы в медицинской карте. К ним относятся:
- Комплексный медицинский осмотр без одежды,
- Комплексный бенефициар и семейный/медицинский анамнез,
- История развития,
- Измерения, включая, помимо прочего, длину/рост, вес, окружность головы, индекс массы тела (ИМТ) и кровяное давление,
- Проверка зрения и слуха,
- Оценка развития/поведения,
- Скрининг на аутизм,
- Наблюдение за развитием,
- Психосоциальная/поведенческая оценка,
- Оценка употребления табака, алкоголя и наркотиков,
- Скрининг депрессии,
- Скрининг материнской депрессии,
- Метаболический скрининг новорожденных/гемоглобин,
- Введение вакцины по показаниям
- Скрининг на анемию,
- Скрининг и тестирование свинца,
- Туберкулиновая проба, если показано,
- Скрининг на дислипидемию,
- Инфекция, передающаяся половым путем,
- Тестирование на ВИЧ,
- Скрининг дисплазии шейки матки,
- Стоматологическая оценка и консультирование,
- Упреждающее руководство,
- Оценка питания,
- Программа дополнительного питания (SNAP) и статус для женщин, младенцев и детей (WIC) и
- Следующий запланированный скрининг EPSDT.
Как часто нужно проходить обследование?
- 3-5 дней,
- От рождения до одного месяца,
- Два месяца,
- Четыре месяца,
- Шесть месяцев,
- Девять месяцев,
- 12 месяцев,
- 15 месяцев,
- 18 месяцев,
- 24 месяца,
- 30 месяцев, а затем
- один раз в год в возрасте от 3 до 21 года.
Где можно пройти обследование EPSDT?
Обследование EPSDT можно провести в утвержденной клинике, указанной ниже:
- Департамент здравоохранения штата Миссисипи
- Государственные школы и/или государственные школьные округа, сертифицированные Департаментом образования штата Миссисипи
- Комплексные медицинские клиники
- Федерально квалифицированные медицинские клиники (FQHC)
- Сельские поликлиники (RHC)
- Кабинеты врачей
Контрольный список поставщиков услуг EPSDT
- Контрольный список требований EPSDT
Формы EPSDT
Название | Имя файла | Надпись | Дата |
---|---|---|---|
Сводка скрининга на отравление свинцом в крови | Blood_Lead_Poisoning_Summary.![]() | 15 апреля 2014 г. 21:06 | |
Форма визита EPSDT на 3-5 дней | 3-5-Days-EPSDT-Visit-Form.pdf | 12 августа 2016 г. 15:08 | |
0–9 месяцев Форма визита EPSDT | 0-9 месяцев-EPSDT-Visit-Form.pdf | 12 августа 2016 г. 15:09 | |
1–4 года Форма визита EPSDT | 1-4-Years-EPSDT-Visit-Form.pdf | 12 августа 2016 г. 15:10 | |
5-10 лет Форма визита EPSDT | 5-10-Years-EPSDT-Visit-Form.![]() | 12 августа 2016 г. 15:11 | |
11–21 лет Форма визита EPSDT | 11-21-Years-EPSDT-Visit-Form.pdf | 12 августа 2016 г. 15:11 | |
Соглашение поставщика EPSDT 082020 | EPSDT-Provider-Agreement-082020.pdf | 7 августа 2020 г. 22:14 |
График проверки периодичности EPSDT
- График проверки периодичности EPSDT: действует с 1 апреля 2022 г.
- График проверки периодичности EPSDT с ограничениями расчетного периода
- График периодичности Bright Futures/Американской академии педиатрии
CMS 416: Ежегодные отчеты об участии EPSDT
- CMS 416: Годовой отчет об участии EPSDT за 2020 г.