Точка доступа Wi-Fi CISCO AIR-SAP2602E (AIR-SAP2602E-E-K9)

pic_53d55b067b7c5.jpg
Описание Точка доступа Cisco AIR-SAP2602E-E-K9 802.11n Auto ; 3x4:3SS; Mod;Ext Ant; E Reg Domain Режимы работы: автономная, с контроллером Порты: 1х RJ-45 10/100/1000 Количество радио-модулей: 2 (2.4, 5 Ггц) Стандарты:

Обзоры

Call-центр и CRM - обязательный элемент современного бизнеса

Call-центр и CRM - обязательный элемент современного бизнеса

Система CRM представляет собой уникальный инструмент развития бизнеса. Фактически этот программный продукт позволяет аккумулировать информацию о клиентах и партнерах, прослеживать...

Подробнее »

​VoIP технологии - преимущества и недостатки

​VoIP технологии - преимущества и недостатки

Протокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за...

Подробнее »

Оборудование

HUAWEI Oceanstor S2200T 0213G008

HUAWEI Oceanstor S2200T 0213G008

650W Power Supply Spare Option kit for Controller 0235G7R9 or 0235G73U

Подробнее »

HT702

HT702

Ссылка на сайт производителя: http://www.grandstream.ru/products/voipadapter/handytone-702704-ht-702704.html

Подробнее »

Cruzer Facet 16 Gb Red (16 Gb/USB 2.0/красный) [SDCZ55-016G-B35R]

Cruzer Facet 16 Gb Red (16 Gb/USB 2.0/красный) [SDCZ55-016G-B35R]

USB-накопитель Sandisk Cruzer Facet 16 Gb Red [SDCZ55-016G-B35R] (16 Gb/USB 2.0/красный)

Подробнее »

Релизы

MDM - базовая информация

MDM - базовая информация

В этой статье мы попытаемся дать понятный (хотя и несколько примитивный) ответ, что же такое...

Подробнее »

Переход на программно-конфигурируемые сети

Переход на программно-конфигурируемые сети

При всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым...

Подробнее »

Большие данные в бизнесе

Большие данные в бизнесе

Информационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,...

Подробнее »

Пять шагов обеспечения безопасности сети

Пять шагов обеспечения безопасности сети

Обеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем...

Подробнее »

Защита электронных документов

Защита электронных документов

Для того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое...

Подробнее »

Программное обеспечение

Word 2013 32/64 RU PKL Online DwnLd C2R NR (AAA-02459)

Word 2013 32/64 RU PKL Online DwnLd C2R NR (AAA-02459)

Обратите внимание! В комплект поставки входят: ключ для активации, ссылка для установки в электронном виде...

Подробнее »