Mega-SX Сирена

pic_53d558051604a.jpg
Описание Сирена для GSM-систем Mega SX Технические характеристики Вес: 0.04 kg Габариты: 84х66х41 Интервал подачи сигнала: 1-2 с Питающее напряжение: 9-14 В Потребляемая мощность: 0.6 Вт Потребляемый ток: 25 mА Тип оповещения: звук (сирена) Уровень звукового сигнала: от 95 до 110 дБ Частота звукового сигнала: 2500 Гц Дополнительные технические данные Условия эксплуатации от -40 до +50 град. Степень защиты оболочки оповещателя IP41 по ГОСТ 14254.

Примечание. На корпусе сирены могут быть небольшие царапины, заметные под определенным углом освещения.

Добавить комментарий


Защитный код
Обновить

Обзоры

Анализ перспектив развития CRM решений

Анализ перспектив развития CRM решений

Как видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента...

Подробнее »

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

Оборудование

Cruzer Facet 16 Gb Blue (16 Gb/USB 2.0/синий) [SDCZ55-016G-B35B]

Cruzer Facet 16 Gb Blue (16 Gb/USB 2.0/синий) [SDCZ55-016G-B35B]

USB-накопитель Sandisk Cruzer Facet 16 Gb Blue [SDCZ55-016G-B35B] (16 Gb/USB 2.0/синий)

Подробнее »

IBM 3580S5E TS2250 LTO5 SAS Tape Drive, External (Ultrium 1,5/3TB; half-high)

IBM 3580S5E TS2250 LTO5 SAS Tape Drive, External (Ultrium 1,5/3TB; half-high)

Ленточный накопитель TS2250 LTO5 SAS Tape Drive, External (Ultrium 1,5/3TB; half-high)Телефон

Подробнее »

2N OmegaLite UMTS

2N OmegaLite UMTS

Высокоскоростной доступ в Интернет движет миром, поэтому и компания 2N имеет в своем портфеле продукты,...

Подробнее »

Релизы

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Перспективы SDN

Перспективы SDN

Целью внедрения SDN является смена методов управления корпоративными сетями пр их проектировании, а также формирование...

Подробнее »

Программное обеспечение

Avast! Internet Security для 5 ПК, на 1 год (продление лицензии, скретч-карточка)

Avast! Internet Security для 5 ПК, на 1 год (продление лицензии, скретч-карточка)

avast! Internet Security 2014 — наше самое продаваемое решение защищает ваши данные, персону и конфиденциальные...

Подробнее »