Точка доступа Wi-Fi D-Link DAP-3410 (до 300Mbps, IEEE 802.11 a/ b/ g/ n, Max. 10~90% (при отсутствии влаги) 10 ~40°C, 2x10/ 100TX)
Описание
Точка доступа D-Link DAP-3410 5Ghz 802.11a/n Наружная Интерфейсы устройства • 802.11a/n • 2 порта Ethernet 10/100 Мбит/с (один порт поддерживает PoE) • Кнопка Reset • Разъем для провода заземления Индикаторы • Power • LAN • Мощность беспроводного сигнала Антенна Секторная антенна с коэффициентом усиления 15 dBi Диапазон частот 5 ГГЦ Стандарты • IEEE 802.11a/n • IEEE 802.3 • IEEE 802.3u Режимы работы • ТД • WDS • WDS с точкой доступа • Беспроводной клиент • Повторитель • Повторитель WISP • Клиент маршрутизатора WISP Сетевое управление • Web-интерфейс • HTTP – Secure HTTP (HTTPS) • SNMP v1, v2c, v3 Безопасность • WPA2-Personal/Enterprise • WPA-Personal/Enterprise • 64/128-битное шифрование WEP • 802.1X SSID/VLAN Поддержка до 8 SSID/VLAN
|
ТехнологииОбзорыVoIP технологии - преимущества и недостаткиПротокол VoIP - Voice Over IP - особенно привлекателен для бизнесменов, которые планируют либо уже ведут сотрудничество с партнерами за... Подробнее »Анализ перспектив развития CRM решенийКак видно из недавнего опроса, проведенного компанией Gatner по поводу перспектив развития рынка технологий CRM, девиз большинства предприятий-лидеров своего сегмента... Подробнее »ОборудованиеDell PowerVault MD3200 210-33117-005![]() (E03J) SAS с 12 отсеками и 2 контр,500 GB NL SAS 7.2K 3,5" (2),PS 600Вт(2) Подробнее »Cruzer Facet 16 Gb Red (16 Gb/USB 2.0/красный) [SDCZ55-016G-B35R]![]() USB-накопитель Sandisk Cruzer Facet 16 Gb Red [SDCZ55-016G-B35R] (16 Gb/USB 2.0/красный) Подробнее » |
РелизыПять шагов обеспечения безопасности сетиОбеспечение безопасности сети для бизнеса сегодня пожалуй более актуально, чем защита офиса от взлома. Предлагаем... Подробнее »Защита электронных документовДля того, чтобы разобраться с защитой электронных документов, нужно прежде всего понять, что же такое... Подробнее »Перспективы SDNЦелью внедрения SDN является смена методов управления корпоративными сетями пр их проектировании, а также формирование... Подробнее »Большие данные в бизнесеИнформационные технологии позволили бизнесу аккумулировать массивы данных и использовать их для управления предприятием (продажами, сотрудниками,... Подробнее »Переход на программно-конфигурируемые сетиПри всеобщем понимании и принятии решения о необходимости перехода на программно - конфигурируемые сети сетевым... Подробнее »Программное обеспечениеAvast! Internet Security 2014 на 12 месяцев, для 1 ПК Коробочная версия![]() avast! Internet Security 2014 — наше самое продаваемое решение защищает ваши данные, персону и конфиденциальные... Подробнее » |