Беспроводная тревожная кнопка (модель М-102)

pic_53d557e354a87.jpg
Описание Беспроводная тревожная кнопка (модель М-102):

Представляем Вам беспроводную тревожную кнопка М-102 при нажатии на которую система мгновенно переходит в режим тревоги: включается сирена и осуществляется звонки по запрограммированным телефонным номерам.

Технические характеристики:

- Диапазон рабочих температур - -10 &ndash- 60 С
- Максимальное расстояние между датчиком и центральной панелью - 500 м
- Питание - 12 В, батарейка типа 23А
- Срок работы датчика от одной батарейки &ndash- 12-24 месяца

Обзоры

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

Оборудование

Crown (8 Gb/USB 2.0/белый) [SB8GBCRW-W]

Crown (8 Gb/USB 2.0/белый) [SB8GBCRW-W]

USB-накопитель SmartBuy Crown [SB8GBCRW-W] (8 Gb/USB 2.0/белый)

Подробнее »

HUAWEI 06030216

HUAWEI 06030216

Single Port 8GbFC HBA Card,PCIE 2.0 X8 Emulex LPe12002, 1xLC connector, incl. h/h & f/h....

Подробнее »

Click (8 Gb/USB 2.0/черный) [SB8GBCl-K]

Click (8 Gb/USB 2.0/черный) [SB8GBCl-K]

USB-накопитель SmartBuy Click [SB8GBCl-K] (8 Gb/USB 2.0/черный)

Подробнее »

Релизы

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Программное обеспечение

Windows LE 8.1 32-bit/64-bit All Lng PK Lic Online DwnLd NR (6QR-00006)

Windows LE 8.1 32-bit/64-bit All Lng PK Lic Online DwnLd NR (6QR-00006)

Обратите внимание! В комплект поставки входят: ключ для активации, ссылка для установки в электронном виде...

Подробнее »

Avast! Pro Antivirus для 5 ПК, на 1 год (продление лицензии, скретч-карточка)

Avast! Pro Antivirus для 5 ПК, на 1 год (продление лицензии, скретч-карточка)

avast! Pro Antivirus 2014 — gолнофункциональный ненавязчивый антивирус. Запускайте сомнительные программы или подозрительные файлы в...

Подробнее »