Беспроводной пульт постановки и снятия с охраны (брелок) (модель М-101)

pic_53d557e0e6078.jpg
Описание Беспроводной пульт постановки и снятия с охраны (брелок) (модель М-101):

Представляем Вам беспроводную тревожную кнопка М-101 в виде брелка при использовании которой можно легко и быстро дать команду тревоги или снять тревогу и вновь поставить под охрану охранную систему.

Технические характеристики:
 -


- Питание &ndash- 12 В, батарейка типа 27А
- Срок работы брелока от одной батарейки &ndash- 12 месяцев


Обзоры

Call-центр и CRM - обязательный элемент современного бизнеса

Call-центр и CRM - обязательный элемент современного бизнеса

Система CRM представляет собой уникальный инструмент развития бизнеса. Фактически этот программный продукт позволяет аккумулировать информацию о клиентах и партнерах, прослеживать...

Подробнее »

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

Оборудование

TP-LINK TL-WR841ND

TP-LINK TL-WR841ND

TP-Link TL-WR841ND 300Mbps Wireless N Router, MIMO 2T2R, 4 port 10/100Mbps LAN, 2 съёмных антенны ...

Подробнее »

Comet (8 Gb/USB 2.0/белый) [SB8GBCMT-W]

Comet (8 Gb/USB 2.0/белый) [SB8GBCMT-W]

USB-накопитель SmartBuy Comet [SB8GBCMT-W] (8 Gb/USB 2.0/белый)

Подробнее »

GSM VoIP шлюз KTS 4SM-2i, SIP, 4 GSM канала, 1 sim на канал, антенный сплиттер, 1 антенна Штырь

GSM VoIP шлюз KTS 4SM-2i, SIP, 4 GSM канала, 1 sim на канал, антенный сплиттер, 1 антенна Штырь

GSM VoIP шлюз KTS 4SM-2i, SIP, 4 GSM канала, 1 sim на канал, антенный сплиттер,...

Подробнее »

Релизы

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Программное обеспечение

Visio Pro 2013 32/64 RU PKL Online DwnLd C2R NR (AAA-02272)

Visio Pro 2013 32/64 RU PKL Online DwnLd C2R NR (AAA-02272)

Обратите внимание! В комплект поставки входят: ключ для активации, ссылка для установки в электронном виде...

Подробнее »