Точка доступа Ubiquiti Bullet M2 Titanium (BulletM2-Ti)

pic_53d55ac218741.jpg
Описание Характеристики: Модель: BM2-Ti Системные Характеристики процессора: Atheros MIPS 24KC, 400 МГц Память: 32 Мбайт SDRAM, 8 Мбайт Flash Сетевой интерфейс: 1 порт 10/100 Ethernet Регуляторные Требования к беспроводной связи: FCC Part 15.247, IC RS210, CE Соответствие RoHSe: Да Физические / Электрические / окружающей среды Размеры : 190 x 46 мм Вес: 196 г Корпус: Алюминий с порошковым покрытием Антенный разъём: N-Type (male) Источник питания: РоЕ адаптер 24В, 0.5А (в комплекте) Способ питания: Пассивное Po (пара 4, 5 +; 7, 8 -) Максимальная потребляемая мощность: 7 Вт Диапазон рабочих температур: От -40 до 80°C Влажность при эксплуатации: От 5 до 95% с образованием конденсата Ударные нагрузки и вибрация: ETSI300-019-1.4 Программное обеспечение Режимы: Станция, точка доступа, повторитель точки доступа Службы: SNMP, DHCP, NAT Утилиты: Картирования местности с предпочитаемым SSID, инструмент юстировки антенны, утилита обнаружения Безопасность: WEP/WPA/WPA2 QoS: Поддержка 802.11e / WMM Статистические отчёты: Активность Ethernet, время безотказной работы, пакет успешно/ошибки

Обзоры

Анализ перспектив развития CRM решений

Анализ перспектив развития CRM решений

Как видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента...

Подробнее »

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

Оборудование

TP-LINK TL-WR941ND

TP-LINK TL-WR941ND

TP-Link TL-WR941ND Wireless N Router, 300Mbps, 4 port 10/100Mbps LAN Совмещённый wired/wireless маршрутизатор спроектирован для...

Подробнее »

Антенные сумматоры

Антенные сумматоры

Кроме телефонных систем, шлюзов, коммуникаторов и широкого спектра дополнительных приложений, компания 2N производит широкий спектр...

Подробнее »

Релизы

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Перспективы SDN

Перспективы SDN

Целью внедрения SDN является смена методов управления корпоративными сетями пр их проектировании, а также формирование...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Программное обеспечение

АСУ ТП «ВЕСОВОЙ ПОТОК». L Автоматика + штрих-код + IP видео

АСУ ТП «ВЕСОВОЙ ПОТОК». L Автоматика + штрих-код + IP видео

АСУ ТП ВЕСОВОЙ ПОТОК. L Автоматика + штрих-код + IP видео программный продукт, предназначенный для...

Подробнее »

Quick Heal Antivirus Pro

Quick Heal Antivirus Pro

Программное обеспечение Quick Heal AntiVirus Pro гарантирует абсолютную защиту без прерываний или замедления работы системы....

Подробнее »