TENDA TEG1016G
Код 64561441- Производитель
- Срок гарантии24 мес. от производителя
- Страна производительКитай
- Общее количество портов16
- Коммутационная способность32 Гбит/с
- Размер таблицы МАС-адресов8К Кб
- Соответствие сетевым стандартамIEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE 802.3x
- Рабочая температура0-40°C
- Диапазон влажности (работа)10-90% без конденсата
- Температура хранения-40-70°C
- Питание100-240 В, 50-60 Гц
- Габариты440 × 208 × 44 мм
Описание TENDA TEG1016G
Tenda TEG1016G готов для развертывания сети в серверных комнатах и офисах, где требуется серьезный поток трафика.
-
Срок гарантии24 мес. от производителя
-
Страна производительКитай
-
Общее количество портов16
-
Коммутационная способность32 Гбит/с
-
Размер таблицы МАС-адресов8К Кб
-
Соответствие сетевым стандартамIEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE 802.3x
-
Рабочая температура0-40°C
-
Диапазон влажности (работа)10-90% без конденсата
-
Температура хранения-40-70°C
-
Питание100-240 В, 50-60 Гц
-
Габариты440 × 208 × 44 мм
* Характеристики и комплектация TENDA TEG1016G могут изменяться производителем без уведомления. Интернет магазин не несет ответственности за частичное несоответствие характеристик, указанных на нашем сайте, с действительными. Просьба уточнять характеристики и комплектацию на официальном сайте производителя или в инструкции.
* В холодный период года, при температуре ниже +5, нельзя включать технику сразу после доставки, во избежание образования конденсата - это может привести к поломке. До первого включения нужно подождать 8 часов при комнатной температуре
Ваш отзыв может быть первым.
Syfer – защита от кибер-угроз в режиме онлайн
С развитием современных технологий, практически вся наша жизнь оцифровывается. Общение переходит в социальные сети, где мы постим фотографии, указываем свою личную информацию. Платежи становятся электронными, деньги виртуализируются. А взять хотя бы систему «умный дом» - вся наша безопасность находится в электронном виде. К сожалению, чем шире цифровизация, тем больше угроз поступает извне – всю информацию можно похитить и воспользоваться в корыстных целях. Тогда встает... Читать статью...


