Mikrotik Cloud Router Switch CRS226-24G-2S+RM

pic_53d555898b682.jpg
Описание
Тип устройствакоммутатор (switch)
Объем оперативной памяти64 Mб
Рабочая температураот -35°C до +65°C
Размеры (ШxВxГ)285 x 145 x 45 мм

Обзоры

Анализ перспектив развития CRM решений

Анализ перспектив развития CRM решений

Как видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента...

Подробнее »

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

Оборудование

Wi-Fi роутер TRENDnet TEW-652BRP (4xLAN 100Мбит/с Wi-Fi 300Мбит/с)

Wi-Fi роутер TRENDnet TEW-652BRP (4xLAN 100Мбит/с Wi-Fi 300Мбит/с)

Производитель:TRENDnetМодель:TEW-652BRPОписание:4-портовый беспроводной брандмауэр-маршрутизатор стандарта 802.11n (300 Мбит/с) c поддержкой IP TVРекомендовано провайдерами:Акадо, Corbina, Билайн, Старлинк...

Подробнее »

TP-LINK TL-WR841N

TP-LINK TL-WR841N

TP-Link TL-WR841N 300Mbps Wireless N Router, MIMO 2T2R, 4 port 10/100Mbps LAN TL-WR841N - это...

Подробнее »

CZ71 Cruzer Force 64 Gb (64 Gb/USB 2.0) [SDCZ71-064G-B35]

CZ71 Cruzer Force 64 Gb (64 Gb/USB 2.0) [SDCZ71-064G-B35]

USB-накопитель Sandisk CZ71 Cruzer Force 64 Gb [SDCZ71-064G-B35] (64 Gb/USB 2.0)

Подробнее »

Релизы

Перспективы SDN

Перспективы SDN

Целью внедрения SDN является смена методов управления корпоративными сетями пр их проектировании, а также формирование...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Программное обеспечение

RegionSoft Application Server

RegionSoft Application Server

RegionSoft Application Server (сервер сценариев) это программное решение, предназначенное для выполнения различных автоматизированных задач...

Подробнее »