Точка доступа Ubiquiti Bullet M2 Titanium (BulletM2-Ti)

pic_53d55ac218741.jpg
Описание Характеристики: Модель: BM2-Ti Системные Характеристики процессора: Atheros MIPS 24KC, 400 МГц Память: 32 Мбайт SDRAM, 8 Мбайт Flash Сетевой интерфейс: 1 порт 10/100 Ethernet Регуляторные Требования к беспроводной связи: FCC Part 15.247, IC RS210, CE Соответствие RoHSe: Да Физические / Электрические / окружающей среды Размеры : 190 x 46 мм Вес: 196 г Корпус: Алюминий с порошковым покрытием Антенный разъём: N-Type (male) Источник питания: РоЕ адаптер 24В, 0.5А (в комплекте) Способ питания: Пассивное Po (пара 4, 5 +; 7, 8 -) Максимальная потребляемая мощность: 7 Вт Диапазон рабочих температур: От -40 до 80°C Влажность при эксплуатации: От 5 до 95% с образованием конденсата Ударные нагрузки и вибрация: ETSI300-019-1.4 Программное обеспечение Режимы: Станция, точка доступа, повторитель точки доступа Службы: SNMP, DHCP, NAT Утилиты: Картирования местности с предпочитаемым SSID, инструмент юстировки антенны, утилита обнаружения Безопасность: WEP/WPA/WPA2 QoS: Поддержка 802.11e / WMM Статистические отчёты: Активность Ethernet, время безотказной работы, пакет успешно/ошибки

Обзоры

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

Анализ перспектив развития CRM решений

Анализ перспектив развития CRM решений

Как видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента...

Подробнее »

Оборудование

HP P2000 (E7V88AM)

HP P2000 (E7V88AM)

G3 iSCSI 4x600SAS SFF Bdl/Tvlite

Подробнее »

2N Omega 48 UMTS

2N Omega 48 UMTS

Высокоскоростной доступ в Интернет движет миром, поэтому и компания 2N имеет в своем портфеле продукты,...

Подробнее »

Релизы

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Перспективы SDN

Перспективы SDN

Целью внедрения SDN является смена методов управления корпоративными сетями пр их проектировании, а также формирование...

Подробнее »

Программное обеспечение

Финансист: Контракт-менеджмент

Финансист: Контракт-менеджмент

Финансист: Контракт-менеджмент это комплексный инструмент для работы с договорами: от согласования проектов договоров, до...

Подробнее »