Mikrotik QRT 5

pic_53d5549586638.jpg
Описание
Стандарт беспроводной связи802.11 a/n
Web-интерфейсесть
Возможность установки вне помещенияесть
Объем оперативной памяти64 Мб
Объем флеш-памяти128 Мб
ПроцессорAR9344 600MHz
Сетевой интерфейс1x Gigabit порт с Auto-MDI/X
Питание8-30V DC on Ether1(не 802.3af)
Регулируемая ширина канала20, 40 МГц
Операционная системаRouterOS Level4 license
Размеры (ШxВxГ)309 x 320 x 50 мм
Дополнительная информацияbeeper, signal and status LEDs, voltage and temperature sensors

Обзоры

Анализ перспектив развития CRM решений

Анализ перспектив развития CRM решений

Как видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента...

Подробнее »

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

Оборудование

UV128 (32 Gb) [AUV128-32G-RBE]

UV128 (32 Gb) [AUV128-32G-RBE]

USB-накопитель ADATA UV128 [AUV128-32G-RBE] (32 Gb)

Подробнее »

UV128 (16GB/Black/blue) [AUV128-16G-RBE]

UV128 (16GB/Black/blue) [AUV128-16G-RBE]

USB-накопитель ADATA UV128 [AUV128-16G-RBE] (16GB/Black/blue)

Подробнее »

2N NetStar

2N NetStar

АТС компании 2N обеспечат Вашей компании надежную внутреннюю и внешнюю связь. 2N Omega Series и...

Подробнее »

Релизы

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Программное обеспечение