Точка доступа Ubiquiti Rocket M5 (RocketM5)

pic_53d55b4d6a324.jpg
Описание UBIQUITI ROCKET M5 - является точкой доступа для внешнего использования совместно с антеннами Ubiquiti направленного и секторного типа и обладает возможностью крепления на них без дополнительных крепёжных элементов. Выходная мощность 27 dBm (500 мВт) с стандартом передачи данных 802.11a/n, рабочий диапазон частот, MHz 5470-5825, скоростью передачи данных до 300 Mbps (AirMax MIMO TDMA Protocol), процессором Atheros MIPS 24KC, 400MHz, оперативной памятью 64MB SDRAM, 8MB Flash и интерфейсом 1 х LAN 10/100BASE-TX Ethernet. Операционная система AirOS позволит его настроить как мощную точку доступа или радио мост с высокой пропускной способностью.

Обзоры

Call-центр и CRM - обязательный элемент современного бизнеса

Call-центр и CRM - обязательный элемент современного бизнеса

Система CRM представляет собой уникальный инструмент развития бизнеса. Фактически этот программный продукт позволяет аккумулировать информацию о клиентах и партнерах, прослеживать...

Подробнее »

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

Оборудование

8 канальный GSM-шлюз ELGATO K16

8 канальный GSM-шлюз ELGATO K16

8 канальный GSM-шлюз ELGATO K16 представляет собой 8 канальный GSM-шлюз (GSM-мост) с возможностью расширения  до 16...

Подробнее »

VoIP-Шлюз D-Link DVG-7044S

VoIP-Шлюз D-Link DVG-7044S

Голосовой шлюз с 4 портами FXS, 4 портами FXO, 1 портом WAN 10/100Base-TX, 4 портами...

Подробнее »

SB64GBCRW-Bl Crown (64Gb)

SB64GBCRW-Bl Crown (64Gb)

USB-накопитель SmartBuy SB64GBCRW-Bl Crown (64Gb)

Подробнее »

Релизы

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Перспективы SDN

Перспективы SDN

Целью внедрения SDN является смена методов управления корпоративными сетями пр их проектировании, а также формирование...

Подробнее »

Программное обеспечение

Excel 2013 32/64 EN EM PKL Online DwnLd C2R NonCmcl NR (AAA-04267)

Excel 2013 32/64 EN EM PKL Online DwnLd C2R NonCmcl NR (AAA-04267)

Обратите внимание! В комплект поставки входят: ключ для активации, ссылка для установки в электронном виде...

Подробнее »

АСУ ТП «ВЕСОВОЙ ПОТОК». X PROF «Автоматическая весовая + Штрих-код

АСУ ТП «ВЕСОВОЙ ПОТОК». X PROF «Автоматическая весовая + Штрих-код

АСУ ТП ВЕСОВОЙ ПОТОК. X PROF Автоматическая весовая + Штрих-код программный продукт, предназначенный для...

Подробнее »