HP 1910-24-PoE+ (JG539A)

pic_53d555031eedc.jpg
Описание
Тип устройствакоммутатор (switch)
Возможность установки в стойкуесть
Количество слотов для дополнительных интерфейсов2
Объем оперативной памяти128 Мб
Объем флеш-памяти32 Мб
Количество портов коммутатора24 x Ethernet 10/100 Мбит/сек
Uplink2 x Ethernet 10/100/1000 Мбит/сек
Внутренняя пропускная способность56 Гбит/сек
Web-интерфейсесть
Поддержка SNMPесть
Поддержка IPv6есть
Поддержка стандартовAuto MDI/MDIX, Power Over Ethernet, IEEE 802.1p (Priority tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)
Размеры (ШxВxГ)402 x 44 x 432 мм
Вес3.08 кг
Дополнительная информация2 x комбо Gigabit SFP

Обзоры

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

Оборудование

V-Cut (8 Gb/USB 2.0/синий) [SB8GBVC-B]

V-Cut (8 Gb/USB 2.0/синий) [SB8GBVC-B]

USB-накопитель SmartBuy V-Cut [SB8GBVC-B] (8 Gb/USB 2.0/синий)

Подробнее »

IP-ATC AstLink домашний

IP-ATC AstLink домашний

В современном мире уже давно ключевую роль в бизнесе играет хорошо налаженная система коммуникаций между сотрудниками...

Подробнее »

UV100 (16 Гб/USB 2.0)

UV100 (16 Гб/USB 2.0)

USB-накопитель ADATA UV100 (16 Гб/USB 2.0)

Подробнее »

Релизы

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Программное обеспечение

Access 2013 32/64 UK PKL Online DwnLd C2R NR на 1 ПК (электронная лицензия) (AAA-01166)

Access 2013 32/64 UK PKL Online DwnLd C2R NR на 1 ПК (электронная лицензия) (AAA-01166)

Обратите внимание! В комплект поставки входят: ключ для активации, ссылка для установки в электронном виде...

Подробнее »

CyberSafe Enterprise

CyberSafe Enterprise

CyberSafe Enterprise – программа для шифрования, предназначенная для защиты информации в компаниях и организациях. Одним...

Подробнее »