Ubiquiti EdgeSwitch ES?24?500W

pic_53d5550138ec6.jpg
Описание
Тип устройствакоммутатор (switch POE)
Размер таблицы MAC адресов8K
Напряжение питания на POE24В

Добавить комментарий


Защитный код
Обновить

Обзоры

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

Анализ перспектив развития CRM решений

Анализ перспектив развития CRM решений

Как видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента...

Подробнее »

Оборудование

Wi-Fi роутер TRENDnet TEW-652BRP (4xLAN 100Мбит/с Wi-Fi 300Мбит/с)

Wi-Fi роутер TRENDnet TEW-652BRP (4xLAN 100Мбит/с Wi-Fi 300Мбит/с)

Производитель:TRENDnetМодель:TEW-652BRPОписание:4-портовый беспроводной брандмауэр-маршрутизатор стандарта 802.11n (300 Мбит/с) c поддержкой IP TVРекомендовано провайдерами:Акадо, Corbina, Билайн, Старлинк...

Подробнее »

CZ55 Cruzer Facet 32 Gb Silver (32 Gb/USB 2.0/серебряный) [SDCZ55-032G-B35S]

CZ55 Cruzer Facet 32 Gb Silver (32 Gb/USB 2.0/серебряный) [SDCZ55-032G-B35S]

USB-накопитель Sandisk CZ55 Cruzer Facet 32 Gb Silver [SDCZ55-032G-B35S] (32 Gb/USB 2.0/серебряный)

Подробнее »

CZ89 Extreme (64 Gb/USB 3.0) [SDCZ80-064G-G46]

CZ89 Extreme (64 Gb/USB 3.0) [SDCZ80-064G-G46]

USB-накопитель Sandisk CZ89 Extreme [SDCZ80-064G-G46] (64 Gb/USB 3.0)

Подробнее »

Релизы

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Программное обеспечение

Avast! Internet Security 2014 на 12 месяцев, для 1 ПК Коробочная версия

Avast! Internet Security 2014 на 12 месяцев, для 1 ПК Коробочная версия

avast! Internet Security 2014 — наше самое продаваемое решение защищает ваши данные, персону и конфиденциальные...

Подробнее »