Беспроводной пульт постановки и снятия с охраны (брелок) (модель М-101)

pic_53d557e0e6078.jpg
Описание Беспроводной пульт постановки и снятия с охраны (брелок) (модель М-101):

Представляем Вам беспроводную тревожную кнопка М-101 в виде брелка при использовании которой можно легко и быстро дать команду тревоги или снять тревогу и вновь поставить под охрану охранную систему.

Технические характеристики:
 -


- Питание &ndash- 12 В, батарейка типа 27А
- Срок работы брелока от одной батарейки &ndash- 12 месяцев


Обзоры

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

Call-центр и CRM - обязательный элемент современного бизнеса

Call-центр и CRM - обязательный элемент современного бизнеса

Система CRM представляет собой уникальный инструмент развития бизнеса. Фактически этот программный продукт позволяет аккумулировать информацию о клиентах и партнерах, прослеживать...

Подробнее »

Оборудование

2N NetStar

2N NetStar

АТС компании 2N обеспечат Вашей компании надежную внутреннюю и внешнюю связь. 2N Omega Series и...

Подробнее »

JetFlash V70 4Gb (4Gb)

JetFlash V70 4Gb (4Gb)

USB-накопитель Transcend JetFlash V70 4Gb (4Gb)

Подробнее »

GSM VoIP шлюз KTS 4M-4i, SIP, 4 GSM канала, sim сервер на 16 карт, 4 антенны Штырь

GSM VoIP шлюз KTS 4M-4i, SIP, 4 GSM канала, sim сервер на 16 карт, 4 антенны Штырь

GSM VoIP шлюз KTS 4M-4i, SIP, 4 GSM канала, sim сервер на 16 карт, 4...

Подробнее »

Релизы

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Программное обеспечение

OneNote 2013 32/64 RU PKL Online DwnLd C2R NR (AAA-01479)

OneNote 2013 32/64 RU PKL Online DwnLd C2R NR (AAA-01479)

Обратите внимание! В комплект поставки входят: ключ для активации, ссылка для установки в электронном виде...

Подробнее »

Word 2013 32/64 EN EM PKL Online DwnLd C2R NonCmcl NR (AAA-04351)

Word 2013 32/64 EN EM PKL Online DwnLd C2R NonCmcl NR (AAA-04351)

Обратите внимание! В комплект поставки входят: ключ для активации, ссылка для установки в электронном виде...

Подробнее »