Microsoft Windows 7 (F2C-01530)

pic_53d550245fce3.jpg
Описание Программное обеспечение Microsoft Windows 7 (F2C-01530) 7, 32-bit, Rus, 1pk CD, BOX, 1 компьютер, OEM

Обзоры

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

Анализ перспектив развития CRM решений

Анализ перспектив развития CRM решений

Как видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента...

Подробнее »

Оборудование

Дисковый массив HP P2000 SFF Modular Smart Array Chassis (AP839B)

Дисковый массив HP P2000 SFF Modular Smart Array Chassis (AP839B)

Возможное количество дисков24Установленное количество дисков0Интерфейс дисковSASГорячая замена дисковНетRAID 1НетВстроенный Web-серверНетСетевой интерфейс (МБ/с)Нет

Подробнее »

2N Omega 48 UMTS

2N Omega 48 UMTS

Высокоскоростной доступ в Интернет движет миром, поэтому и компания 2N имеет в своем портфеле продукты,...

Подробнее »

VoIP-Шлюз D-Link DVG-2032S/16CORU 16ports Gateway w/exp slot for DVG-2032S/16MORU

VoIP-Шлюз D-Link DVG-2032S/16CORU 16ports Gateway w/exp slot for DVG-2032S/16MORU

Модульный шлюз VoIP с 16 портами FXS, 1 портом 10/100 Мбит/с Ethernet WAN, 1 портом...

Подробнее »

Релизы

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Программное обеспечение

Avast! Internet Security для 3 ПК, на 1 год (продление лицензии, скретч-карточка)

Avast! Internet Security для 3 ПК, на 1 год (продление лицензии, скретч-карточка)

avast! Internet Security 2014 — наше самое продаваемое решение защищает ваши данные, персону и конфиденциальные...

Подробнее »