Edimax CV-7438nDM

pic_53d55b6166801.jpg
Описание
ТипWi-Fi мост
Стандарт беспроводной связи802.11n, частота 2.4 / 5 ГГц
Защита информацииWEP, WPA, WPA2, 802.1x
Коммутатор2xLAN
Скорость портов1000 Мбит/сек
Количество внутренних антенн2 x 5 dBi
Web-интерфейсесть
Размеры (ШxВxГ)97x95x100 мм
Вес250 г
Дополнительная информацияпорт 3.5 мм для подключения аудиосистемы; 1 порт RJ-45 - 100 Мбит\с, второй - 1000 Мбит\с

Обзоры

IP-связь. Подробно об унифицированных коммуникациях

IP-связь. Подробно об унифицированных коммуникациях

Развитие интегрированных услуг связи привело к созданию унифицированных коммуникаций и выделению их в новый рынок, участниками которого, прежде всего, станут...

Подробнее »

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

Оборудование

Comet (8 Gb/USB 2.0/белый) [SB8GBCMT-W]

Comet (8 Gb/USB 2.0/белый) [SB8GBCMT-W]

USB-накопитель SmartBuy Comet [SB8GBCMT-W] (8 Gb/USB 2.0/белый)

Подробнее »

VoIP-Шлюз D-Link DVG-7111S 1FXS, 1FXO, Hotline

VoIP-Шлюз D-Link DVG-7111S 1FXS, 1FXO, Hotline

Голосовой шлюз с 1 портом FXS и 1 портом FXO Интерфейсы устройства ...

Подробнее »

Релизы

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Программное обеспечение

Office Pro 2013 32/64 UK PKL Online CntlEastEu DwnLd C2R NR (AAA-02798)

Office Pro 2013 32/64 UK PKL Online CntlEastEu DwnLd C2R NR (AAA-02798)

Обратите внимание! В комплект поставки входят: ключ для активации, ссылка для установки в электронном виде...

Подробнее »