Кабель D-Link ANT24-DLK3M LMR200 low loss, 3м

pic_53d553f91f71b.jpg
Описание Комплект антенных кабелей с 3-метровым кабелем и переходником с RP SMA на RP P TNC  

Обзоры

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

Оборудование

2N EasyRoute

2N EasyRoute

Высокоскоростной доступ в Интернет движет миром, поэтому и компания 2N имеет в своем портфеле продукты,...

Подробнее »

Transcend JetFlash 810 16Gb Black/Red (16 Гб, USB 3.0, водонепроницаемый корпус, материал корпуса: резина) [TS16GJF810]

Transcend JetFlash 810 16Gb Black/Red (16 Гб, USB 3.0, водонепроницаемый корпус, материал корпуса: резина) [TS16GJF810]

USB-накопитель Transcend Transcend JetFlash 810 16Gb Black/Red [TS16GJF810] (16 Гб, USB 3.0, водонепроницаемый корпус, материал...

Подробнее »

TP-LINK TL-WR740N

TP-LINK TL-WR740N

TP-Link TL-WR740N 150Mbps Wireless Lite N Router, 4 port 10/100Mbps LAN Модель TL-WR740N объединяет функции...

Подробнее »

Релизы

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Программное обеспечение

Word 2013 32/64 RU PKL Online DwnLd C2R NR (AAA-02459)

Word 2013 32/64 RU PKL Online DwnLd C2R NR (AAA-02459)

Обратите внимание! В комплект поставки входят: ключ для активации, ссылка для установки в электронном виде...

Подробнее »