Точка доступа Ubiquiti Bullet M2 Titanium (BulletM2-Ti)

pic_53d55ac218741.jpg
Описание Характеристики: Модель: BM2-Ti Системные Характеристики процессора: Atheros MIPS 24KC, 400 МГц Память: 32 Мбайт SDRAM, 8 Мбайт Flash Сетевой интерфейс: 1 порт 10/100 Ethernet Регуляторные Требования к беспроводной связи: FCC Part 15.247, IC RS210, CE Соответствие RoHSe: Да Физические / Электрические / окружающей среды Размеры : 190 x 46 мм Вес: 196 г Корпус: Алюминий с порошковым покрытием Антенный разъём: N-Type (male) Источник питания: РоЕ адаптер 24В, 0.5А (в комплекте) Способ питания: Пассивное Po (пара 4, 5 +; 7, 8 -) Максимальная потребляемая мощность: 7 Вт Диапазон рабочих температур: От -40 до 80°C Влажность при эксплуатации: От 5 до 95% с образованием конденсата Ударные нагрузки и вибрация: ETSI300-019-1.4 Программное обеспечение Режимы: Станция, точка доступа, повторитель точки доступа Службы: SNMP, DHCP, NAT Утилиты: Картирования местности с предпочитаемым SSID, инструмент юстировки антенны, утилита обнаружения Безопасность: WEP/WPA/WPA2 QoS: Поддержка 802.11e / WMM Статистические отчёты: Активность Ethernet, время безотказной работы, пакет успешно/ошибки

Добавить комментарий


Защитный код
Обновить

Обзоры

Анализ перспектив развития CRM решений

Анализ перспектив развития CRM решений

Как видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента...

Подробнее »

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

Оборудование

Релизы

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Перспективы SDN

Перспективы SDN

Целью внедрения SDN является смена методов управления корпоративными сетями пр их проектировании, а также формирование...

Подробнее »

Программное обеспечение

Quick Heal Internet Security

Quick Heal Internet Security

Программное обеспечение Quick Heal Internet Security снижает факторы риска онлайн-угроз во время веб-серфинга. Quick Heal...

Подробнее »