Delitos informaticos

Páginas: 2 (342 palabras) Publicado: 15 de febrero de 2011
Botón de emergencia
Una sola presión para entrar en modo de emergencia.
Micrófono caliente activa alertas y llamadas de emergencia todos los miembros del grupo del usuario a hablar activo.
Opción:llamadas de emergencia pueden ser dirigidas "regreso a la base" o para un grupo de conversación secundaria dedicada a la recepción de llamadas de emergencia.
2. Mando giratorio
Gire en sentidohorario o anti-horario para aumentar o disminuir el volumen.
Presione el botón de una vez, luego girar a la derecha o a la izquierda para cambiar grupo de conversación.
3. Botón Push-To-Talk (PTT
Pulsey mantenga pulsado el botón lateral para responder a ambos grupos y de uno a uno las llamadas de radio.
Suelte el botón para escuchar.
Para iniciar una a una las llamadas de radio, clave en laidentificación de la radio y pulse el botón PTT una vez.
Espere a que la otra parte para responder, mantenga pulsado para responder
4. Botones programables secundarios

Programación por defecto: laparte superior, clave activa / desactiva luz de fondo en la pantalla.

Baja clave lado activa el salvapantallas.
5. Enviar clave
Marque el número de teléfono y pulse esta tecla para iniciar llamadastelefónicas o enviar mensajes de texto.
Utilice este botón para contestar llamadas telefónicas entrantes.
6. Altavoz del teléfono las teclas del mando
7. Antena con GPS incorporado

8. LEDindicador de estado
Verde fijo - En el uso
Verde intermitente - En el servicio
Rojo fijo - Fuera de servicio
Rojo intermitente - Conexión a la red
Luz naranja continua - inhibición de transmisión(TXI) en el servicio
Luz naranja parpadeante - Llamada entrante
No hay indicación - Apagado
9. La tecla de menú
Interfaz de celulares-como para navegar por el menú principal.
10. Cuádruple tecla denavegación

Presione hacia arriba, abajo, izquierda o derecha para desplazarse lista.
11. De encendido y apagado / fin / inicio

Presione y mantenga presionado para activar el MTP850 de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS