Беспроводной пульт постановки и снятия с охраны (брелок) (модель М-101)

pic_53d557e0e6078.jpg
Описание Беспроводной пульт постановки и снятия с охраны (брелок) (модель М-101):

Представляем Вам беспроводную тревожную кнопка М-101 в виде брелка при использовании которой можно легко и быстро дать команду тревоги или снять тревогу и вновь поставить под охрану охранную систему.

Технические характеристики:
 -


- Питание &ndash- 12 В, батарейка типа 27А
- Срок работы брелока от одной батарейки &ndash- 12 месяцев


Обзоры

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

Оборудование

Comet (8 Gb/USB 2.0/черный) [SB8GBCMT-K]

Comet (8 Gb/USB 2.0/черный) [SB8GBCMT-K]

USB-накопитель SmartBuy Comet [SB8GBCMT-K] (8 Gb/USB 2.0/черный)

Подробнее »

S107 (16GB/Blue) [AS107-16G-RBL]

S107 (16GB/Blue) [AS107-16G-RBL]

USB-накопитель ADATA S107 [AS107-16G-RBL] (16GB/Blue)

Подробнее »

CZ55 Cruzer Facet 32 Gb Black Label (32 Gb/USB 2.0/черный) [SDCZ55-032G-B35Z]

CZ55 Cruzer Facet 32 Gb Black Label (32 Gb/USB 2.0/черный) [SDCZ55-032G-B35Z]

USB-накопитель Sandisk CZ55 Cruzer Facet 32 Gb Black Label [SDCZ55-032G-B35Z] (32 Gb/USB 2.0/черный)

Подробнее »

Релизы

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Программное обеспечение

Avast! Pro Antivirus для 1 ПК, на 1 год (продление лицензии, скретч-карточка)

Avast! Pro Antivirus для 1 ПК, на 1 год (продление лицензии, скретч-карточка)

avast! Pro Antivirus 2014 — gолнофункциональный ненавязчивый антивирус. Запускайте сомнительные программы или подозрительные файлы в...

Подробнее »