Точка доступа Ubiquiti Rocket M2 (RocketM2)

pic_53d55b4ea51bd.jpg
Описание UBIQUITI ROCKET M2 - является точкой доступа для внешнего использования совместно с антеннами Ubiquiti направленного и секторного типа и обладает возможностью крепления на них без дополнительных крепёжных элементов. Выходная мощность 28 dBm (600 мВт) с стандартом передачи данных 802.11b/g/n, рабочий

Обзоры

Call-центр и CRM - обязательный элемент современного бизнеса

Call-центр и CRM - обязательный элемент современного бизнеса

Система CRM представляет собой уникальный инструмент развития бизнеса. Фактически этот программный продукт позволяет аккумулировать информацию о клиентах и партнерах, прослеживать...

Подробнее »

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

Оборудование

HUAWEI 0235G6VY

HUAWEI 0235G6VY

3TB 7.2K RPM NL SAS Disk Unit LFF for OceanStor S2200T

Подробнее »

CZ33 Cruzer Fit 16 Gb (16 Gb/черный) [SDCZ33-016G-B35]

CZ33 Cruzer Fit 16 Gb (16 Gb/черный) [SDCZ33-016G-B35]

USB-накопитель Sandisk CZ33 Cruzer Fit 16 Gb [SDCZ33-016G-B35] (16 Gb/черный)

Подробнее »

Релизы

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Программное обеспечение