Точка доступа Ubiquiti Bullet M2 Titanium (BulletM2-Ti)
Описание
Характеристики:
Модель:
BM2-Ti
Системные
Характеристики процессора:
Atheros MIPS 24KC, 400 МГц
Память:
32 Мбайт SDRAM, 8 Мбайт Flash
Сетевой интерфейс:
1 порт 10/100 Ethernet
Регуляторные
Требования к беспроводной связи:
FCC Part 15.247, IC RS210, CE
Соответствие RoHSe:
Да
Физические / Электрические / окружающей среды
Размеры :
190 x 46 мм
Вес:
196 г
Корпус:
Алюминий с порошковым покрытием
Антенный разъём:
N-Type (male)
Источник питания:
РоЕ адаптер 24В, 0.5А (в комплекте)
Способ питания:
Пассивное Po (пара 4, 5 +; 7, 8 -)
Максимальная потребляемая мощность:
7 Вт
Диапазон рабочих температур:
От -40 до 80°C
Влажность при эксплуатации:
От 5 до 95% с образованием конденсата
Ударные нагрузки и вибрация:
ETSI300-019-1.4
Программное обеспечение
Режимы:
Станция, точка доступа, повторитель точки доступа
Службы:
SNMP, DHCP, NAT
Утилиты:
Картирования местности с предпочитаемым SSID, инструмент юстировки антенны, утилита обнаружения
Безопасность:
WEP/WPA/WPA2
QoS:
Поддержка 802.11e / WMM
Статистические отчёты:
Активность Ethernet, время безотказной работы, пакет успешно/ошибки
|
ТехнологииОбзорыАнализ перспектив развития CRM решенийКак видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента... Подробнее »VoIP технологии - преимущества и недостаткиПротокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за... Подробнее »ОборудованиеTP-LINK TL-WR941ND![]() TP-Link TL-WR941ND Wireless N Router, 300Mbps, 4 port 10/100Mbps LAN Совмещённый wired/wireless маршрутизатор спроектирован для... Подробнее »Антенные сумматоры![]() Кроме телефонных систем, шлюзов, коммуникаторов и широкого спектра дополнительных приложений, компания 2N производит широкий спектр... Подробнее » |
РелизыЗащита электронных документовДля того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое... Подробнее »Пять шагов обеспечения безопасности сетиОбеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем... Подробнее »Перспективы SDNЦелью внедрения SDN является смена методов управления корпоративными сетями пр их проектировании, а также формирование... Подробнее »Большие данные в бизнесеИнформационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,... Подробнее »Переход на программно-конфигурируемые сетиПри всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым... Подробнее »Программное обеспечениеАСУ ТП «ВЕСОВОЙ ПОТОК». L Автоматика + штрих-код + IP видео![]() АСУ ТП ВЕСОВОЙ ПОТОК. L Автоматика + штрих-код + IP видео программный продукт, предназначенный для... Подробнее »Quick Heal Antivirus Pro![]() Программное обеспечение Quick Heal AntiVirus Pro гарантирует абсолютную защиту без прерываний или замедления работы системы.... Подробнее » |