Mega-SX Беспроводной ИК-датчик движения
Описание
Технические характеристики датчика
Напряжение питания
9В
Элемент питания
батарея Крона
Диапазон рабочих температур
от -10°С до +50°С
Рабочая влажность
до 95%
Рабочая частота
315/433 МГц
Радиоохват
200 м
Перекрываемый диапазон
11 м - дальний, 8 м - средний, 5 м - ближний
Размеры
59х45х107 мм
Индикатор разряда батареи
желтый светодиод
Индикатор тревоги
красный светодиод
Срок работы датчика от одной батарейки
6 - 12 месяцев
Потребление тока в рабочем режиме
не более 15 мА
Дальность детектирования
12 м
Угол детектирования
110?
Кодирование сигнала
горизонтальная диаграмма направленности
Стойкость к RF-интерференции
20 в/м в диапазоне 10 МГц - 1ГГц
Высота установки
от 1,7 м до 2,5 м (рекомендуемая 2,2 м)
Максимальное расстояние между датчиком и центральной панелью)
200м (при условии прямой видимости
|
ТехнологииОбзорыАнализ перспектив развития CRM решенийКак видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента... Подробнее »VoIP технологии - преимущества и недостаткиПротокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за... Подробнее »ОборудованиеDash (8 Gb/USB 2.0/белый) [SB8GBBDH-W]![]() USB-накопитель SmartBuy Dash [SB8GBBDH-W] (8 Gb/USB 2.0/белый) Подробнее »GSM VoIP шлюз KTS 8SM-2, SIP, 8 GSM каналов, 1 sim карта на 1 канал, 1 сплиттер антенна Yaggi 9 db![]() GSM VoIP шлюз KTS 8SM-2, SIP, 8 GSM каналов, 1 sim карта на 1 канал,... Подробнее »Стример DAT 40 Ext. HP C5687D![]() Исполнение: внешний; емкость данных: несжатых - 20 ГБ, сжатых - 40 ГБ; размер буфера -... Подробнее » |
РелизыБольшие данные в бизнесеИнформационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,... Подробнее »Перспективы SDNЦелью внедрения SDN является смена методов управления корпоративными сетями пр их проектировании, а также формирование... Подробнее »Пять шагов обеспечения безопасности сетиОбеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем... Подробнее »Защита электронных документовДля того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое... Подробнее »Переход на программно-конфигурируемые сетиПри всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым... Подробнее »Программное обеспечениеWord 2013 32/64 UK PKL Online DwnLd C2R NR (AAA-02466)![]() Обратите внимание! В комплект поставки входят: ключ для активации, ссылка для установки в электронном виде... Подробнее » |