Точка доступа Ubiquiti Rocket M5 (RocketM5)
Описание
UBIQUITI ROCKET M5 - является точкой доступа для внешнего использования совместно с антеннами Ubiquiti направленного и секторного типа и обладает возможностью крепления на них без дополнительных крепёжных элементов. Выходная мощность 27 dBm (500 мВт) с стандартом передачи данных 802.11a/n, рабочий диапазон частот, MHz 5470-5825, скоростью передачи данных до 300 Mbps (AirMax MIMO TDMA Protocol), процессором Atheros MIPS 24KC, 400MHz, оперативной памятью 64MB SDRAM, 8MB Flash и интерфейсом 1 х LAN 10/100BASE-TX Ethernet. Операционная система AirOS позволит его настроить как мощную точку доступа или радио мост с высокой пропускной способностью.
|
ТехнологииОбзорыIP-связь. Подробно об унифицированных коммуникацияхРазвитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут... Подробнее »VoIP технологии - преимущества и недостаткиПротокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за... Подробнее »ОборудованиеVoIP-Шлюз D-Link DVG-7044S![]() Голосовой шлюз с 4 портами FXS, 4 портами FXO, 1 портом WAN 10/100Base-TX, 4 портами... Подробнее »Wi-Fi роутер TRENDnet TEW-652BRP (4xLAN 100Мбит/с Wi-Fi 300Мбит/с)![]() Производитель:TRENDnetМодель:TEW-652BRPОписание:4-портовый беспроводной брандмауэр-маршрутизатор стандарта 802.11n (300 Мбит/с) c поддержкой IP TVРекомендовано провайдерами:Акадо, Corbina, Билайн, Старлинк... Подробнее »64 Gb (64 Gb/USB 3.0) [SB64GBFsh-k]![]() USB-накопитель SmartBuy 64 Gb [SB64GBFsh-k] (64 Gb/USB 3.0) Подробнее » |
РелизыБольшие данные в бизнесеИнформационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,... Подробнее »Перспективы SDNЦелью внедрения SDN является смена методов управления корпоративными сетями пр их проектировании, а также формирование... Подробнее »Защита электронных документовДля того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое... Подробнее »Пять шагов обеспечения безопасности сетиОбеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем... Подробнее »Переход на программно-конфигурируемые сетиПри всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым... Подробнее »Программное обеспечениеWord 2013 32/64 EN PKL Online DwnLd C2R NR (AAA-02448)![]() Обратите внимание! В комплект поставки входят: ключ для активации, ссылка для установки в электронном виде... Подробнее » |