Ubiquiti PowerBeam M2-400 (PBE-M2-400)

pic_53d554371edd1.jpg
Описание
ТипWi-Fi точка доступа
Стандарт беспроводной связи802.11 b/g/AirMax
Скорость портов10/100 Мбит/сек
Режим мостаесть
Объем оперативной памяти64 Mб
Объем флеш-памяти8 Mб
ПроцессорAtheros MIPS 74KC 560 MHz
Сетевой интерфейс1 x 10/100 Ethernet Port
Регулируемая ширина канала5, 8, 10, 20, 30, 40 МГц
Питание через Ethernet-кабель (PoE)есть
Рабочая температураот -40 до +70° C
Размеры (ШxВxГ)420 x 420 x 289 мм
Вес1,795 кг

Добавить комментарий


Защитный код
Обновить

Обзоры

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

Анализ перспектив развития CRM решений

Анализ перспектив развития CRM решений

Как видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента...

Подробнее »

Оборудование

KX-TDA0192X

KX-TDA0192X

Платы DISA / ESVM KX-TDA0192 и KX-TDA0194 Платы упрощенной голосовой почты KX-TDA0192 и KX-TDA0194 предназначены для...

Подробнее »

SPA9000-EU

SPA9000-EU

IP Communication System (Europe)

Подробнее »

Crown (16 Гб/USB 3.0) [SB16GBCRW-Bl]

Crown (16 Гб/USB 3.0) [SB16GBCRW-Bl]

USB-накопитель SmartBuy Crown [SB16GBCRW-Bl] (16 Гб/USB 3.0)

Подробнее »

Релизы

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Программное обеспечение

Office 365 Home Prem 32/64 AllLngSub PKLic 1YR Online CEE C2R NR (6GQ-00084)

Office 365 Home Prem 32/64 AllLngSub PKLic 1YR Online CEE C2R NR (6GQ-00084)

Обратите внимание! В комплект поставки входят: ключ для активации, ссылка для установки в электронном виде...

Подробнее »