一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

防盗结构的制作方法

2022-12-07 01:32:24 来源:中国专利 TAG:


1.本发明涉及一种防盗结构,尤其是一种用于电子元件的防盗结构。


背景技术:

2.为了防止有心人士盗取笔记本电脑以取出笔记本电脑中的贵重零件,市售有常见的kensington lock用以防止放置在桌面上的笔记本电脑被人移走。
3.然而,现有的kensington lock只能让笔电无法被移走。在一些情况下,位于笔电的d件的d door还是可以被打开。所以当使用者离开笔电时,有心人士还是可以打开d door以拿走电脑中价值高的零组件,像是ddr、ssd或是电池等。随着ddr和ssd的价格一直攀升的情况下,专偷笔电里的高价零组件的有心人士可能会更多。
4.因此,如何提出一种防盗结构来确保笔记本电脑不被盗取而使笔记本电脑中的贵重零件不被任意取出,是目前业界亟欲投入研发资源解决的问题的一。


技术实现要素:

5.有鉴于此,本技术的一目的在于提出一种可有解决上述问题的防盗结构。
6.为了达到上述目的,依据本技术的一实施方式,一种防盗结构包含第一部件、第二部件、第一支架以及第二支架。第二部件连接第一部件以共同形成容置空间。第一部件与第二部件中的一个具有防盗锁孔连通容置空间。第一支架于容置空间中固定于第一部件,并具有第一开孔。第二支架于容置空间中固定于第二部件,并具有第二开孔。防盗锁孔、第一开孔以及第二开孔于一方向上对齐。
7.于本技术的一或多个实施方式中,第一支架进一步包含第一板体、第一延伸部、第二延伸部以及第三延伸部。第一板体固定且接触于第一部件。第一延伸部弯折自第一板体。第二延伸部弯折自第一延伸部。第三延伸部弯折自第二延伸部,并具有第一开孔。
8.于本技术的一或多个实施方式中,第二延伸部的延伸方向实质上平行于第一板体的延伸方向。
9.于本技术的一或多个实施方式中,第二延伸部相对于第一延伸部的延伸方向实质上与第一板体相对于第一延伸部的延伸方向相反。
10.于本技术的一或多个实施方式中,第三延伸部的延伸方向实质上平行于第一延伸部的延伸方向。
11.于本技术的一或多个实施方式中,第三延伸部相对于第二延伸部的延伸方向实质上与第一延伸部相对于第二延伸部的延伸方向相反。
12.于本技术的一或多个实施方式中,第一延伸部、第二延伸部以及第三延伸部构成u字外型。
13.于本技术的一或多个实施方式中,第二支架进一步包含第二板体以及延伸板体。第二板体固定且接触于第二部件。延伸板体弯折自第二板体,并具有第二开孔。
14.于本技术的一或多个实施方式中,第二板体相对于第二延伸部。
15.于本技术的一或多个实施方式中,延伸板体与第三延伸部之间的距离小于延伸板体与第一延伸部之间的距离。
16.综上所述,在本技术的防盗结构中,由于固定于第一部件的第一支架的第一开孔与固定于第二部件的第二支架的第二开孔在一方向上与防盗锁孔对齐,因此当防盗锁插入防盗结构的防盗锁孔时可以同时穿过第一开孔与第二开孔,从而同时锁住第一部件以及第二部件。藉此,即可以防止小偷将第一部件和第二部件拆开以偷取第一部件和第二部件之间的零件。
17.以上所述仅用以阐述本技术所欲解决的问题、解决问题的技术手段、及其产生的功效等等,本技术的具体细节将在下文的实施方式及相关图式中详细介绍。
附图说明
18.为让本技术的上述和其他目的、特征、优点与实施例能更明显易懂,所附图式的说明如下:
19.图1绘示根据本技术的一实施方式的防盗结构的剖面图。
20.图2绘示根据本技术的一实施方式的防盗结构的局部示意图。
21.图3绘示根据本技术的一实施方式的第一支架的示意图。
22.图4绘示根据本技术的一实施方式的第二支架的示意图。
23.图5绘示根据本技术的一实施方式的防盗结构与防盗锁协同运作的剖面图。
24.符号说明:
25.100:防盗结构
26.110:第一部件
27.112:防盗锁孔
28.120:第二部件
29.130:容置空间
30.140:第一支架
31.142:第一板体
32.143,153:固定孔
33.144:第一延伸部
34.145:第二延伸部
35.146:第三延伸部
36.147:第一开孔
37.150:第二支架
38.152:第二板体
39.154:延伸板体
40.155:第二开孔
41.kl:防盗锁
具体实施方式
42.以下将以图式公开本技术的复数个实施方式,为明确说明起见,许多实务上的细
节将在以下叙述中一并说明。然而,应了解到,这些实务上的细节不应用以限制本技术。也就是说,在本技术部分实施方式中,这些实务上的细节是非必要的。此外,为简化图式起见,一些习知惯用的结构与元件在图式中将以简单示意的方式绘示的。在所有图式中相同的标号将用于表示相同或相似的元件。
43.以下将详细介绍本实施方式的防盗结构100所包含的各元件的结构、功能以及各元件之间的连接关系。
44.如图1以及图2所示,在本实施方式中,防盗结构100包含第一部件110以及第二部件120。第二部件120连接第一部件110以共同形成容置空间130。第一部件110与第二部件120中的一个具有防盗锁孔112连通容置空间130。在本实施方式中,防盗锁孔112设置于第一部件110上。
45.如图1所示,在一些实施方式中,防盗结构100进一步包含第一支架140以及第二支架150。第一支架140于容置空间130中固定于第一部件110。第二支架150于容置空间130中固定于第二部件120。
46.如图3所示,在本实施方式中,第一支架140还包含第一板体142、第一延伸部144、第二延伸部145以及第三延伸部146。第一板体142固定且接触于第一部件110。第一板体142具有固定孔143。第一延伸部144弯折自第一板体142。第二延伸部145弯折自第一延伸部144。第三延伸部146弯折自第二延伸部145,并具有第一开孔147。
47.在一些实施方式中,第二延伸部145的延伸方向实质上平行于第一板体142的延伸方向。
48.在一些实施方式中,第二延伸部145相对于第一延伸部144的延伸方向实质上与第一板体142相对于第一延伸部144的延伸方向相反。
49.在一些实施方式中,第三延伸部146的延伸方向实质上平行于第一延伸部144的延伸方向。
50.在一些实施方式中,第三延伸部146相对于第二延伸部145的延伸方向实质上与第一延伸部144相对于第二延伸部145的延伸方向相反。
51.如图4所示,在本实施方式中,第二支架150还包含第二板体152以及延伸板体154。第二板体152固定且接触于第二部件120。第二板体152具有固定孔153。延伸板体154弯折自第二板体152,并具有第二开孔155。
52.在一些实施方式中,第二板体152系相对于第二延伸部145。
53.在一些实施方式中,延伸板体154与第三延伸部146之间的距离小于延伸板体154与第一延伸部144之间的距离。
54.在一些实施方式中,防盗锁孔112、第一开孔147以及第二开孔155于同一方向上对齐。
55.藉由前述结构配置,如图5所示,防盗锁孔112、第一开孔147以及第二开孔155在同一方向上对齐,使得防盗锁kl的突出部位(未标号)在由防盗锁孔112插入防盗结构100后可接着再穿过第一开孔147以及第二开孔155,以同时扣合第一支架140以及第二支架150。接着,又因为第一支架140固定于第一部件110并且第二支架150固定于第二部件120,使得当防盗锁kl的突出部位(未标号)同时扣合第一支架140以及第二支架150时,也锁定了第一部件110以及第二部件120。除此的外,由于在容置空间130中的第一支架140以及第二支架150
沿着容置空间130的外围延伸,使得容置空间130的剩余空间可以容纳防盗锁kl的突出部位(未标号)。
56.具体来说,在一使用情境中,当一笔记本电脑的拥有者将防盗锁kl插入第一部件110的防盗锁孔112时,防盗锁kl可以同时扣合第一部件110以及第二部件120。因此,有心人士便无法拆开第一部件110和第二部件120以盗走位于其中的贵重零件(例如:ddr或ssd等),以达到笔记本电脑的防盗效果。
57.在一些实施方式中,第一部件110可以是笔记本电脑的c件。具体来说,笔记本电脑的c件一般来说指的是具有手打键盘的部件。
58.在一些实施方式中,第二部件120可以是笔记本电脑的d件。具体来说,笔记本电脑的d件一般来说指的是笔记本电脑的底板。
59.虽然防盗锁孔112在本实施方式中是位于第一部件110上,但本技术不限于此。在一些实施方式中,防盗锁孔112也可以设于第二部件120上。
60.在一些实施方式中,第一支架140可以具有第一延伸部144、第二延伸部145以及第三延伸部146,但本技术不在此限。在一些实施方式中,第一支架140可以为了配合防盗结构100内部的其他零件的布局而具有其他形状(例如:l字外型)。亦即,可设计使第一支架140不具有第二延伸部145和/或第三延伸部146。
61.在一些实施方式中,第一延伸部144、第二延伸部145以及第三延伸部146构成u字外型,但本技术不意欲针对第一延伸部144、第二延伸部145以及第三延伸部146所构成的形状进行限制。举例来说,所述u字外型可以是第一延伸部144与第二延伸部145彼此垂直弯折且第二延伸部145与第三延伸部146彼此垂直弯折的实施例,也可以是第一延伸部144与第二延伸部145之间以及第二延伸部145与第三延伸部146之间具有圆角的实施例。更进一步地说,任何可以使第二支架150容置于容置空间130中的第一延伸部144、第二延伸部145以及第三延伸部146所构成的形状皆在本技术的范围内。
62.在一些实施方式中,如图1以及图5所示,第三延伸部146位于具有防盗锁孔112的第一部件110的侧墙以及延伸板体154之间,但本技术不在此限。在一些实施方式中,也可以是延伸板体154位于具有防盗锁孔112的第一部件110的侧墙以及第三延伸部146之间的配置。在延伸板体154位于具有防盗锁孔112的第一部件110的侧墙以及第三延伸部146之间的实施方式中,防盗锁kl的突出部位在插入防盗锁孔112的后将先穿过第二开孔155,才穿过第一开孔147。
63.在一些实施方式中,如图1以及图5所示,第三延伸部146紧邻(例如:接触)具有防盗锁孔112的第一部件110的侧墙,并且延伸板体154紧邻(例如:接触)第三延伸部146,使得防盗锁kl的突出部位不需要被设计得特别长就可以同时穿过防盗锁孔112、第一开孔147以及第二开孔155。以上仅为举例说明,本技术不意欲针对第三延伸部146与具有防盗锁孔112的第一部件110的侧墙之间以及延伸板体154与第三延伸部146之间是否有接触进行限制。
64.在一些实施方式中,第二支架150可以具有l字外型,但本技术不限于此。在一些实施方式中,第二支架150也可以是第二板体152与延伸板体154之间具有圆角的实施例,换句话说,即第二板体152以及延伸板体154可以构成像是j字形状的外型。更进一步地说,本技术不意欲针对第二支架150的形状进行限制。
65.在一些实施方式中,如图3所示,固定孔143的数量为两个,但本技术不限于此。在
一些实施方式中,固定孔143的数量可以是两个以上的任何数量。
66.在一些实施方式中,固定孔143可以为锁固孔,但本技术不限于此。在一些实施方式中,举例而非限制,固定孔143也可以为定位孔,在这种情况下,第一部件110亦可具有与设置为定位孔的固定孔143相对应的定位柱。
67.在一些实施方式中,如图4所示,固定孔153的数量为三个,但本技术不限于此。在一些实施方式中,固定孔153的数量可以是两个,或是三个以上的任何数量。
68.在一些实施方式中,固定孔153可以为定位孔,第二部件120亦可具有与设置为定位孔的固定孔153相对应的定位柱(未绘示),但本技术不限于此。在一些实施方式中,举例而非限制,固定孔153也可以为锁固孔,在这种情况下,第二部件120亦可具有与设置为锁固孔的固定孔153相对应的螺孔,而使第二支架150可以藉由锁固件(例如:螺丝)固定于第二部件120上。
69.在一些实施方式中,第一支架140可以藉由锁固的固定手段固定于第一部件110上,但本技术不限于此。在一些实施方式中,第一支架140可以藉由粘着的固定手段固定于第一部件110上。在一些实施方式中,第一支架140也可以藉由卡扣的固定方式固定于第一部件110上。以上仅为举例说明,本技术不意欲针对第一支架140的固定方式进行限制。
70.在一些实施方式中,第二支架150系以粘着的固定手段固定于第二部件120上,但本技术不限于此。在一些实施方式中,第二支架150可以藉由锁固的固定手段固定于第二部件120上。在一些实施方式中,第二支架150也可以藉由卡扣的固定方式固定于第二部件120上。以上仅为举例说明,本技术不意欲针对第二支架150的固定方式进行限制。
71.在一些实施方式中,第一开孔147位于第三延伸部146上,但本技术不限于此。在一些实施方式中,第一开孔147可以因为第一支架140具有非u字外型而不位于第三延伸部146上。
72.在一些实施方式中,第二开孔155位于延伸板体154上,但本技术不限于此。在一些实施方式中,第二开孔155可以因为第二支架150具有非l字外型而不位于延伸板体154上。
73.在一些实施方式中,第一支架140以及第二支架150系利用金属射出成型(mim,metal injection molding)的技术而形成,但本技术不限于此。在一些实施方式中,第一支架140以及第二支架150可以利用任何可以形成高强度材料的制造技术而形成。
74.由以上对于本技术的具体实施方式的详述,可以明显地看出,在本技术的防盗结构中,由于固定于第一部件的第一支架的第一开孔与固定于第二部件的第二支架的第二开孔在一方向上与防盗锁孔对齐,因此当防盗锁插入防盗结构的防盗锁孔时可以同时穿过第一开孔与第二开孔,从而同时锁住第一部件以及第二部件。藉此,即可以防止小偷将第一部件和第二部件拆开以偷取第一部件和第二部件之间的零件。
75.在本技术的一实施方式中,本技术的防盗结构可应用于伺服器,该伺服器可用于人工智慧(artificial intelligence,简称ai)运算、边缘运算(edge computing),亦可当作5g伺服器、云端伺服器或车联网伺服器使用。
76.虽然本技术已以实施方式申请如上,然其并不用以限定本技术,任何熟习此技艺者,在不脱离本技术的精神和范围内,当可作各种的更动与润饰,因此本技术的保护范围当视后附的权利要求书所界定的为准。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献