Точка доступа Cisco 802.11a/ g/ n Ctrlr-based AP w/ CleanAir, Ext Ant, E Reg Domain

pic_53d55b5c0513e.jpg
Описание Точка доступа Cisco 802.11a/g/n Ctrlr-based AP w/CleanAir; Ext Ant; E Reg Domain Режимы работы: управляется контроллером Порты: 1х RJ-45 auto-sensing 10/100/1000, 1xRJ-45 Management Console Port Количество радио-модулей: 2 Стандарты: IEEE 802.11a/b/g/n Антенны: внешние 6шт. Форм-фактор: для установки в помещении Питание: PoE (802.3af/ 802.3at) / в комплект не входят внешний БП (AIR-PWR-B=) / power injector (AIR-PWRINJ4=)

Обзоры

Call-центр и CRM - обязательный элемент современного бизнеса

Call-центр и CRM - обязательный элемент современного бизнеса

Система CRM представляет собой уникальный инструмент развития бизнеса. Фактически этот программный продукт позволяет аккумулировать информацию о клиентах и партнерах, прослеживать...

Подробнее »

Анализ перспектив развития CRM решений

Анализ перспектив развития CRM решений

Как видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента...

Подробнее »

Оборудование

V-Cut (8 Gb/USB 2.0/черный) [SB8GBVC-K]

V-Cut (8 Gb/USB 2.0/черный) [SB8GBVC-K]

USB-накопитель SmartBuy V-Cut [SB8GBVC-K] (8 Gb/USB 2.0/черный)

Подробнее »

Dell PowerVault MD3200 210-33117-005

Dell PowerVault MD3200 210-33117-005

(E03J) SAS с 12 отсеками и 2 контр,500 GB NL SAS 7.2K 3,5" (2),PS 600Вт(2)

Подробнее »

Роутер D-Link DIR-456

Роутер D-Link DIR-456

ПроизводительD-Link МодельDIR-456 ОписаниеМаршрутизатор с возможностью подключения к интернету через 3G или по выделенной линии. При...

Подробнее »

Релизы

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Программное обеспечение

Word 2013 32/64 RU EM PKL Online DwnLd C2R NonCmcl NR (AAA-04364)

Word 2013 32/64 RU EM PKL Online DwnLd C2R NonCmcl NR (AAA-04364)

Обратите внимание! В комплект поставки входят: ключ для активации, ссылка для установки в электронном виде...

Подробнее »