Точка доступа Cisco 802.11a/ g/ n Ctrlr-based AP w/ CleanAir, Ext Ant, E Reg Domain
Описание
Точка доступа Cisco 802.11a/g/n Ctrlr-based AP w/CleanAir; Ext Ant; E Reg Domain Режимы работы: управляется контроллером Порты: 1х RJ-45 auto-sensing 10/100/1000, 1xRJ-45 Management Console Port Количество радио-модулей: 2 Стандарты: IEEE 802.11a/b/g/n Антенны: внешние 6шт. Форм-фактор: для установки в помещении Питание: PoE (802.3af/ 802.3at) / в комплект не входят внешний БП (AIR-PWR-B=) / power injector (AIR-PWRINJ4=)
|
ТехнологииОбзорыCall-центр и CRM - обязательный элемент современного бизнесаСистема CRM представляет собой уникальный инструмент развития бизнеса. Фактически этот программный продукт позволяет аккумулировать информацию о клиентах и партнерах, прослеживать... Подробнее »VoIP технологии - преимущества и недостаткиПротокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за... Подробнее »ОборудованиеCZ89 Extreme (64 Gb/USB 3.0) [SDCZ80-064G-G46]![]() USB-накопитель Sandisk CZ89 Extreme [SDCZ80-064G-G46] (64 Gb/USB 3.0) Подробнее »HP QK766A D2600 w/6 3TB 6G SAS 7.2K LFF Dual port MDL HDD 18TB Bundle![]() система хранения данных для 12 дисков 3.5", 6x 3000 Гб SAS 6 Гбит/с, 2UТелефон Подробнее »Click (8 Gb/USB 2.0/черный) [SB8GBCl-K]![]() USB-накопитель SmartBuy Click [SB8GBCl-K] (8 Gb/USB 2.0/черный) Подробнее » |
РелизыMDM - базовая информацияВ этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое... Подробнее »Защита электронных документовДля того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое... Подробнее »Пять шагов обеспечения безопасности сетиОбеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем... Подробнее »Переход на программно-конфигурируемые сетиПри всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым... Подробнее »Большие данные в бизнесеИнформационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,... Подробнее »Программное обеспечениеAvast! Internet Security 2014 на 12 месяцев, для 5 ПК Коробочная версия![]() avast! Internet Security 2014 — наше самое продаваемое решение защищает ваши данные, персону и конфиденциальные... Подробнее » |


















![CZ89 Extreme (64 Gb/USB 3.0) [SDCZ80-064G-G46]](http://www.interop.ru/images/stories/virtuemart/product/pic_53d5569ad4b06.jpg)

![Click (8 Gb/USB 2.0/черный) [SB8GBCl-K]](http://www.interop.ru/images/stories/virtuemart/product/pic_53d5566348586.jpg)






