Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Introducción al modem (página 2)



Partes: 1, 2

Velocidad
en Baudios y Bits por segundo: a que velocidad se habla

Las computadoras y sus diversos dispositivos
periféricos, incluyendo los módems, usan el mismo
alfabeto. Este alfabeto esta formado por solo dos dígitos,
cero y uno; es por ello que se conoce Como sistema de
dígito binario. A cada cero o uno se le llama bit, termino
derivado de BInary digiT (dígito binario).

Cuando se comienza a establecer una comunicación
por Módem, estos hacen una negociación entre ellos.
Un módem empieza enviando información tan
rápido como puede. Si el receptor no puede mantener la
rapidez, interrumpe al módem que envía y ambos
deben negociar una velocidad más baja antes de empezar
nuevamente.

La velocidad a la cual los dos módems se
comunican por lo general se llama Velocidad en Baudios, aunque
técnicamente es más adecuado decir bits por segundo
o bps.

Limitación
Física de la Velocidad de Transmisión en la
Línea Telefónica.

Las leyes físicas establecen un límite
para la velocidad de transmisión en un canal ruidoso, con
un ancho de banda determinado. Por ejemplo, un canal de banda
3000Hz, y una señal de ruido 30dB (que son
parámetros típicos del sistema telefónico),
nunca podrá transmitir a más de 30.000
BPS.

Throughput. Define la cantidad de datos que pueden
enviarse a través de un módem en un cierto
período de tiempo. Un módem de 9600 baudios puede
tener un throughput distinto de 9600 BPS debido al ruido de la
línea (que puede ralentizar) o a la compresión de
datos (que puede incrementar la velocidad hasta 4 veces el valor
de los baudios).

Para mejorar la tasa efectiva de transmisión o
throughput se utilizan técnica de compresión de
datos y corrección de errores.

Compresión de datos. Describe el proceso de tomar
un bloque de datos y reducir su tamaño. Se emplea para
eliminar información redundante y para empaquetar
caracteres empleados frecuentemente y representarlos con
sólo uno o dos bits.

Control de errores. La ineludible presencia de ruido en
las líneas de transmisión provoca errores en el
intercambio de información que se debe detectar
introduciendo información de control. Así mismo
puede incluirse información redundante que permita
además corregir los errores cuando se
presenten.

 

Configuración y
conexión

Puesto que la Internet se está convirtiendo en el
medio más importante para comunicarnos, hablaremos sobre
el módem, ese aparato que conecta a la computadora con la
línea telefónica y luego con el mundo
cibernético.

Cuando usted instala un módem a su computadora
necesitará de dos cosas importantes: Primero tener los
drivers (controladores) del módem, es decir, los archivos
que utiliza su computadora para "platicar" con el módem
(éstos siempre vienen en un CD o disquete, cuando adquiere
el módem). Además necesitará "ya sea
instalado en su computadora o en un CD" los archivos del sistema
operativo, dependiendo del sistema puede usarlos o no,
generalmente los drivers los van agregando a las nuevas
actualizaciones de Windows. Instale el módem
físicamente ya sea internamente o externamente (depende
del módem).

Encienda su computadora, si el módem es "Plug and
Play", automáticamente la computadora reconocerá
que tiene un nuevo dispositivo y tratará de identificar su
marca y modelo. Aquí es cuando los drivers entran en
acción; el proceso de instalación solicitará
que le provea de los "drivers", inserte el medio y
selecciónelo (Disco A ó CD) y los archivos
serán cargados a su computadora, si es necesario el
sistema le pedirá los discos de instalación del
sistema operativo.

Si todo sale bien, el dispositivo quedará
instalado. Si no es así, deberá entrar al "Panel de
Control" : Inicio > Configuración > Panel de Control
y seleccionar el icono ¡Agregar Nuevo hardware" y
seleccionar módem, al presionar "continuar" deberá
oprimir "se requiere disco de instalación" e indicar al
sistema donde están los famosos "drivers", al final
deberá obtener una ventana que diga "Felicidades, el
dispositivo se instalo satisfactoriamente".

 

Codificación de la
Información

La información del ordenador se codifica siempre
en unos y ceros, que como se ha visto, son los valores
elementales que el ordenador es capaz de reconocer. La
combinación de 1 y 0 permite componer números
enteros y números reales. Los caracteres se representan
utilizando una tabla de conversión. La mas común de
estas tablas es el código ASCII que utilizan los
ordenadores personales. Sin embargo existen otras y por ejemplo
los grandes ordenadores de IBM utilizan el código
EBCDIC.

La información codificada en binario se transmite
entre los ordenadores. En las conexiones por módem los
bits se transmiten de uno en uno siguiendo el proceso descrito en
el apartado modulación de la información. Pero
además de los códigos originales de la
información, los equipos de comunicación de datos
añaden bits de control que permiten detectar si ha habido
algún error en la transmisión. Los errores se deben
principalmente a ruido en el canal de transmisión que
provoca que algunos bits se mal interpreten. La forma mas
común de evitar estos errores es añadir a cada
palabra (conjunto de bits) un bit que indica si el número
de 1 en la palabra es par o impar. Según sea lo primero o
lo segundo se dice que el control de paridad es par o impar. Este
simple mecanismo permite detectar la mayor parte de errores que
aparecen durante la transmisión de la
información.

La información sobre longitud de la palabra (7 0
8 bits) y tipo de paridad (par o impar) es básica en la
configuración de los programas de comunicaciones. Otro de
los parámetros necesarios son los bits de paro. Los bits
de paro indican al equipo que recibe que la transmisión se
ha completado (los bits de paro pueden ser uno o dos).

Mantenimiento físico y
lógico

Es indispensable de cierta forma saber instalar
correctamente y configurar un modem para poder usarlo
correctamente y con la funcionalidad con la que fue echa por el
fabricante.

Para dar mantenimiento físico es necesario tener
conocimientos previos de mantenimiento de hardware en el equipo
al igual que saber medidas de higiene y manejo adecuado de las
herramientas para realizar un trabajo satisfactorio y no producir
más daños de el que presentaba al modem.

Material: aire comprimido, dieléctrico, una
brocha, y desarmadores.

Para empezar se procede a desarmar el modem se retira la
tapa de seguridad y se procede a limpiar el exceso de suciedad en
los circuitos, con la brocha después con el aire
comprimido se retira el acceso de polvo acumulado en el
circuito.

En el caso de tarjeta fax modem se ase lo mismo que con
el modem exceptuando que no solo se limpiara la tarjeta con el
aire comprimido se procederá a la aplicación del
dialectrico para eliminar el polvo ,es importante que al trabajar
internamente se tenga extremada seguridad al manipular los
circuitos del equipo ya que la estática de las personas
pude provocar que se quemen los componentes físicos es
necesario utilizar una pulsera antiestática, si no se
dispone de ella se puede trabajar solo con agarrar las partes
metálicas del gabinete para reducir la estática y
evitar daños permanentes al equipo.

Mantenimiento a nivel lógico: se pude dar
mantenimiento de un modem de la siguiente manera. Actualizando
los controladores, el mismo fabricante en el disco de
controladores se proporciona un sistema de eliminación de
ruido y protección de cache virtual y búfer de bit
de reserva el cual se pude aumentar dependiendo de la necesidad
del usuario o lo permita el fabricante.

 

Estándares de Control de
Errores

El problema de ruido puede causar perdidas importantes
de información en módem a velocidades altas,
existen para ello diversas técnicas para el control de
errores. Cuando se detecta un ruido en un módem con
control de errores, todo lo que se aprecia es un breve
inactividad o pausa en el enlace de la comunicación,
mientras que si el módem no tiene control de errores lo
que ocurre ante un ruido es la posible aparición en la
pantalla de caracteres "basura" o , si se esta transfiriendo un
fichero en ese momento, esa parte del fichero tendría que
retransmitirse otra vez.

En algunos casos el método de control de errores
está ligado a la técnica de
modulación:

Módem Hayes V-Serie emplea modulación
Hayes Express y un esquema de control errores llamado Link Access
Procedure-Modem (LAP-M). Módem US Robotics con protocolo
HTS emplea una modulación y control de errores propios de
US Robotics

Hay otras dos técnicas para control de errores
bastante importantes:

Microcom Network Protocol (MNP-1,2,3,4,) .

Norma V.42 (procedente del CCITT e incluye el protocolo
MNP-4)

Norma MNP 10. Corrección de errores recomendada
para comunicaciones a través de enlaces
móviles.

 

Protección contra
Errores

En toda transmisión pueden aparecer errores. Se
determina la tasa de error por la relación entre el numero
de bits erróneos y los bit totales. Lo mismo que con bits,
se puede establecer una tasa para caracteres o bloques. Se
denomina Error Residual al número de bits erróneos
no corregidos en relación al total de bits enviados. Las
señales emitidas suelen sufrir dos tipos de
deformación; atenuación (reducción de su
amplitud); y desfase, siendo esta ultima la que más afecta
a la transmisión. Otros factores que afectan a la
señal son: ruido blanco (por los componentes
eléctricos de los transformadores), ruido impulsivo, ecos,
diafonías, etc. Las distorsiones físicas de la
señal las trata el Equipo Terminal de Tratamiento de Datos
y los problemas a nivel de bit los trata el Equipo Terminal del
Circuito de Datos.

Los sistemas de protección contra errores
realizan una codificación del mensaje de datos y una
posterior decodificación. En ambos casos se trabaja con
dato binario a nivel de enlace. Los errores se pueden detectar
y/o corregir. La corrección la puede realizar el propio
decodificador (corrección directa) o se realiza por
retransmisión.

A los datos enviados se les asocian bits de control (se
añade redundancia al mensaje). Estos se pueden calcular
para cada bloque de datos, o en función de bloques
precedentes (recurrentes). Como ejemplos de procedimientos de
control de errores se pueden citar:

Control de paridad por carácter: consiste en
hacer el número de unos que aparecen en el dato (byte) par
o impar. Puede fijarse también la paridad a un valor de 1
(Mark) ó 0 (Space).

Control de paridad por Matriz de caracteres: se
determina la paridad de filas y columnas, y se envían los
bits de control por filas. Permite tanto la detección como
la corrección de los errores.

Códigos Lineales: el conjunto de todos los
bloques de datos posibles y sus respectivos bits de control,
forman las palabras del código corrector. Cada palabra de
n bits se componen de k bits de datos y n – k bits de
control (se llaman códigos n,k). Cada palabra de un
código linear se determina multiplicando el vector de
datos por una matriz generatriz. El decodificador determina si la
palabra recibida pertenece al código o no (caso de un
error).

Códigos Cíclicos: son códigos
lineales en los que cualquier permutación del vector
pertenece al código. Los elementos del vector se
consideran como coeficientes de un polinomio. La
codificación/decodificación se realiza gracias a
registros de desplazamiento (multiplicación o
división del vector información con el generador).
Un polinomio generador CRC – 16 (X16 + X15 + X2 + 1) puede
detectar errores en grupos de 16 bits, disminuyendo la tasa de
error.

Códigos Polinomios: es un código lineal
donde cada palabra del código es múltiplo de un
polinomio generador. Los bits de control pueden obtenerse del
resto de dividir los bits de información por el polinomio
generador.

Retransmisión con paro y espera (ARQ –
ACK): tras el envío de cada bloque de datos, se espera un
acuse de recepción positivo (ACK) o negativo (NAK). Si es
negativo, se retransmite el bloque; si es positivo, se
envía el siguiente; y si pasa un tiempo limite sin
respuesta, se retransmite el bloque.

Retransmisión Continua (ARQ – NAK): en
sistemas Full – Dúplex, se envían
continuamente bloques hasta que se reciba un acuse negativo.
Entonces se detiene el envío, se reenvía el bloque
fallido y se continúa la transmisión a partir de
él. Cada bloque ha de estar numerado, y deben ser
almacenados por el receptor.

Retransmisión con repetición selectiva: en
sistemas Full – Dúplex, es similar al anterior pero
en el caso de error, solo reenvía el bloque fallido.
Después, continúa la transmisión donde se
dejo.

Entrelazado: se crea una matriz antes del envío
con las palabras del código. Reconstituyendo dicha matriz
en la recepción, permite detectar y corregir
errores.

 

Estándares de Compresión de
Datos

La compresión de datos observa bloques
repetitivos de datos y los envía al módem remoto en
forma de palabras codificadas. Cuando el otro módem recibe
el paquete lo decodifica y forma el bloque de datos
original.

Hay dos técnicas para la compresión muy
extendidas:

Microcom Network Protocol (MNP-5,7). Este protocolo
permite compresiones de dos a uno, es decir podemos enviar el
doble de información utilizando la misma velocidad de
modulación.

Norma V.42 bis (procedente del CCITT). Con esta norma de
compresión se consiguen ratios de 4:1.

Si se envía información ya comprimida en
el ordenador, el módem ya no podrá comprimirla
más, y en estos casos los protocolos de compresión
perjudican el rendimiento del módem.

Conectores para
Módem

Conexión RS232 entre
PC y Módem

Los
módem se conectan con el ordenador a través de un
puerto de comunicaciones del primero. Estos puertos siguen
comúnmente la norma RS232.

 

A través del cable RS232 conectado entre el
ordenador y módem estos se comunican. Hay varios circuitos
independientes en el interfaz RS232. Dos de estos circuitos, el
de transmitir datos (TD), y el de recibir datos(RD) forman la
conexión de datos entre PC y Módem. Hay otros
circuitos en el interfaz que permiten leer y controlar estos
circuitos.

Vamos a ver como se utilizan estas señales para
conectarse con el módem:

DTR (Data Terminal Ready). Esta señal indica al
módem que el PC está conectado y listo para
comunicar. Si la señal se pone a OFF mientras el
módem esta en on-line, el módem termina la
sesión y cuelga el teléfono.

CD (Carrier Detect). El módem indica al PC que
esta on-line, es decir conectado con otro
módem.

RTS (Request to send). Normalmente en ON. Se pone OFF si
el módem no puede aceptar más datos del PC, por
estar en esos momentos realizando otra
operación.

CTS (Clear to send). Normalmente en ON. Se pone OFF
cuando el PC no puede aceptar datos del módem.

 

Tarjetas de red

El dispositivo mas utilizado en estos momentos para
conectar un dispositivo a red son las tarjetas de red o mas
conocido como NIC (Network Interface Card), este dispositivo es
del tamaño de una tarjeta estándar que puede venir
de forma integrada en las placas base o individualmente, se
coloca en ranuras de ampliación de las PC o en las
computadores portátiles mediante puertos USB.

En la actualidad existen una gran cantidad de variedad
de tarjetas de red desde las que se colocan dentro de los PC o
las externas, así como las de conexión
física o inalámbricas, desde las que se utilizan en
las PC normales o en otros dispositivos como Hubs, Routers y
Switchs, e incluso impresoras, escáner y demás,
todos estos dispositivos necesitan de la tarjeta de red para
conectarse con otros dispositivos.

Direcciones físicas (MAC)

Cada tarjeta de red tiene un número
identificativo único de 48 bits, en hexadecimal llamado
MAC (Media Access Control) . Estas direcciones hardware
únicas son administradas por el Institute of Electronic
and Electrical Engineers (IEEE). Los tres primeros octetos del
número MAC conocidos como OUI identifican a proveedores
específicos y son designados por la IEEE. lo que permite
que no pueda haber errores en la transmisión de los datos
en las redes de grandes empresas y en de las oficinas domesticas
y en el hogar, imagínese que dos PCS cuentan con la misma
dirección de MAC o dirección física, si un
dispositivo quiere mandar un mensaje a otro que tiene duplicada
la MAC entonces no sabrá a cual de los dos mandarle el
mensaje, esto provocaría un caos enorme en las redes con
gran cantidad de colisiones, y lo que es mas, no funcionaria la
red por completo, por ese motivo las direcciones MAC nunca deben
de repetirse, en la actualidad existe un Estándar que
otorga las direcciones MAC o físicas a todas las empresas
alrededor del mundo evitando la duplicidad de estas.

Pero que es la dirección física de la que
hablamos, bueno como se dijo es la identificación
única que caracteriza a una tarjeta de red, todo
dispositivo tiene solo una dirección física por
tarjeta de red, en realidad esa dirección física es
la que sen encuentra en el chip NIC, es un chip ROM que solo
permite una única escritura por eso no se pude modificar
la dirección de la NIC. Cada empresa que fabrica o utiliza
NIC en sus productos solicita una identificación dado por
la OUI, que es una identificación única.

Por ejemplo la dirección para Xerox en su
división de impresoras esta dado por:

00-00-00 (hex) XEROX CORPORATION

000000 (base 16) XEROX CORPORATION

M/S 105-50C

800 PHILLIPS ROAD

WEBSTER NY 14580

UNITED STATES

Funciones de tarjetas de red

Son ocho las funciones de la
NIC: 

Comunicaciones de host a tarjeta, la información
que reside en la memoria o en el disco duro pasa a la tarjeta en
forma de tramas.

Buffering, almacenamiento de la información para
el posterior traspaso de esta a través de los cables de
red o mediante medios inalámbricos.

Formación de paquetes, agrupar los datos de una
forma entendible y transportable.

Conversión serial a paralelo,

Codificación y decodificación, codifica
las señales de los cables que son bits 1 o 0 a
señales entendibles por la tarjeta de red.

Acceso al cable, conector que posibilita el acceso al
cable de red, estos conectores pueden ser mediante RJ-45 o
BNC

Saludo, petición de escucha que se hace a la red
para proceder a transmitir datos.

Transmisión y recepción., envió y
recepción de datos.

Estos pasos hacen que los datos de la memoria de una
computadora pasen a la memoria de otra.

Tipos de tarjetas de red

En la actualidad existen una variedad inmensa de
tarjetas de red desde las normales que encuentra en cualquier PC
en forma integrada o la que se encuentra para ser un dispositivo
inalámbrico como una tarjeta PCMCIA, las tarjetas de red
que usted elija debe de satisfacer todos los requerimientos que
usted desee, es decir si quiere conectarse en la oficina y no se
va a mover o su trabajo es en un modulo en donde no necesite
desplazamiento entonces debería elegir una tarjeta
estándar, si tiene un medio físico que le ofrece
velocidades muy altas entonces debería de optar por una
NIC que soporte estas velocidades mas altas y así
aprovecha el rendimiento de la red, y si su trabajo es estar en
varios sitios y necesita conexión permanentes con la red
de le empresa o institución entonces una laptop y una red
inalámbrica es la mejor opción y por consiguiente
debería de usar una tarjeta inalámbrica, existen
muchos y miles de casos que se le podría dar para elegir
una determinada tarjeta de red, pero lo mas importante es que las
conozco y de ahí hacer la elección que usted
considere necesaria.

Tarjetas inalámbricas

En los últimos años las redes de
área local inalámbricas (WLAN, Wireless Local Area
Network) están ganando mucha popularidad, que se ve
acrecentada conforme sus prestaciones aumentan y se descubren
nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios
acceder a información y recursos en tiempo real sin
necesidad de estar físicamente conectados a un determinado
lugar.

Con las WLANs la red, por sí misma, es
móvil y elimina la necesidad de usar cables y establece
nuevas aplicaciones añadiendo flexibilidad a la red, y lo
más importante incrementa la productividad y eficiencia en
las empresas donde está instalada. Un usuario dentro de
una red WLAN puede transmitir y recibir voz, datos y vídeo
dentro de edificios, entre edificios o campus universitarios e
inclusive sobre áreas metropolitanas a velocidades de 11
Mbit/s, o superiores.

Las redes inalámbricas tienen su base en las
tarjetas de red sin cables es decir tarjetas inalámbricas,
estas tarjetas se conectan mediante señales de frecuencia
especificas a otro dispositivo que sirva como concentrador de
estas conexiones, en general puede ser un Access Point, estas
tarjetas tienen la ventaja de poder reconocer sin necesidad de
previa configuración a muchas redes siempre y cuando
estén en el rango especificado, la tecnología y las
redes inalámbricas están en auge pero aun no llegan
a superar la velocidad de las redes cableadas y la seguridad, en
particular es una buena tecnología si es que no le importa
sacrificar un poco de velocidad por mas comodidad en el
trabajo.

 

Tarjetas Ethernet

Es el tipo de tarjeta mas conocido y usado actualmente,
la mayoría de las redes en el mundo son del tipo ethernet
que usan tarjetas por consiguiente ethernet, la mayoría de
tarjetas incluyen un zócalo para un PROM (Memoria
programada de solo lectura, FIGURA 7.0) , esta memoria realiza
una inicialización remota del computador en donde se
encuentra instalada, es decir, que una tarjeta con la memoria
PROM puede ser instalada en computadores que no tienen instalado
unidades de disco o de almacenamiento masivo, esta alternativa
tiene la ventaja de rebajar costos y aumentar la seguridad de
acceso a la red, ya que los usuarios no pueden efectuar copias de
los archivos importantes, tampoco infectar con virus o utilizar
software no autorizado. La memoria es programada para recojer la
información de arranque del servidor de archivos en vez de
hacerlo desde un disco local, la estación de trabajo
efectúa la conexión desde la tarjeta a
través de la PROM al servidor de archivos.

Las fábricas suministran las tarjetas de
red  y la PROM (memoria programable de solo lectura) en
forma separada, información que se debe tener en cuenta al
hacer el pedido.

Tarjetas de fibra óptica

Estas tarjetas están teniendo una gran
aceptación en la actualidad, por la velocidad en la
transmisión de los datos así como en la
confiabilidad y seguridad, las tarjetas de fibra óptica
difieren en las demás en que las señales se dan
mediante impulsos de luz que hacen posible la transmisión
de los datos a una mayor distancia, las tarjetas de fibra son mas
fáciles de configurar que las normales ya que solo se
colocan y ya están en funcionamiento su uso esta destinado
a grandes estaciones así como a concentradores de redes
backbone, los conectores de las tarjetas son especiales en donde
se ingresa el cable de fibra óptica monomodo o multimodo
de una o dos vías según el diseño de la red,
la de una vía usa solo una conexión para la
transmisión y recepción de los datos, por ende solo
hay un conector en la tarjeta, la de dos vías tiene dos
conectores en la tarjeta uno para la transmito y otro para
recepción de datos.

 

Tipos de conectores y
adaptadores

Los conectores mas usados en las instalaciones de
tarjetas de red son las de RJ-45 usadas mundialmente en las redes
ethernet o conectores BNC usadas en tarjetas de red de tipo
coaxial, estas ultimas no se usan en la actualidad aunque puede
ser que encuentre una instalada en algún antiguo
edificio.

Los conectores de fibra óptica son de tipo
especial ya que permiten e interpretan los haces de luz
provenientes de las redes de fibra óptica, tiene la
ventaje de funcionar a muy altas velocidad, estos conectores
deben de permanecer sellados si es que no son usados ya que
ocasionaría deterioros en la señal de la
transmisión de los datos.

Puede darse el caso que usted no cuenta con una tarjeta
de red para esto existen adaptadores de tipo USB o tarjetas de
ampliación de tipo PCMCIA que pueden hacer que usted entre
a la red de la empresa.

La velocidad es un aspecto importante a la hora de
elegir una tarjeta de red en la actualidad hay tarjetas que
admiten 10/100/1000/10000 de conexión ya sea ethernet o
mediante fibra, las tarjetas inalámbricas son de una
velocidad un poco menor ya que el medio no es el mas apropiado
para muy altas velocidades.

Debe utilizarse una NIC de Ethernet con un concentrador
o conmutador Ethernet, y debe utilizarse una NIC de Fast Ethernet
con un concentrador o conmutador Fast Ethernet.
Si conecta su PC a un dispositivo dual speed que admite ambos
valores, 10 y 100Mbps, puede utilizar una NIC de 10Mbps o una NIC
de 100Mbps. Un puerto en un dispositivo dual speed ajusta su
velocidad automáticamente para que coincida con la
velocidad más alta admitida por ambos extremos de la
conexión. Por ejemplo, si la NIC soporta solamente 10Mbps,
el puerto del concentrador dual speed que está conectado a
dicha NIC pasará a ser un puerto de 10Mbps. Si la NIC
soporta 100Mbps, la velocidad del puerto del concentrador
será de 100Mbps.

De un modo semejante, si tiene una NIC 10/100,
podrá conectarla al concentrador Ethernet de 10Mbps o al
concentrador Fast Ethernet de 100Mbps. La NIC 10/100
ajustará su velocidad para que coincida con la velocidad
más alta soportada por ambos extremos de la
conexión.

Las tarjetas de red se encuentran en cualquier
dispositivo que intente conectarse a una red, a no ser que este
use un MODEM para salir a Internet, sin las tarjetas de red
nuestros dispositivos serian meras estaciones de trabajo sin
ningún valor mas que el domestico, una red de datos y de
voy proporciona muchos beneficios a las empresas y en la
actualidad grandes satisfacciones a los hogares.

A la hora de elegir una tarjeta de red debe de
asegurarse de cumplir los siguientes aspectos:

Que tipo de ranura soporta su PC o dispositivo de
red

Que medios y que cables e usaran en la
transmisión de los datos

A que velocidad máxima puede viajar un dato a
través de la red

Que es lo que se necesitara transmitir, si es video
demandara más velocidad

Cuanto esta pensando en gastar, hay marcas que son muy
buenas pero tienen precios muy altos.

Cual es la garantía que tiene la
tarjeta

Admite la tarjeta auto negociación.

 

CONCLUSION

Entre las ventajas que podemos obtener al poseer un
Módem se encuentran:

Correo electrónico

El correo electrónico, o E-mail tiene como
objetivo la comunicación de persona a persona, usando las
computadoras y los módems como portadores de cartas y
apartados postales.

Intercambio de archivo

Usted puede enviar archivos tales como texto,
imágenes e inclusive grabaciones de audio por medio de los
módems.

Interacción en tiempo real

Los juegos, las compras por catalogo y los cajeros
automáticos son ejemplos de la interacción de
persona a computadora, que se realizan en tiempo real, es decir,
usted teclea algo y espera a que la computadora realice una tarea
y le envíe el resultado, y luego responde a lo que le fue
enviado.

La teleconferencia, comúnmente llamada "charla"
(chat) electrónica, involucra una interacción en
tiempo real de persona a persona.

Correo electrónico

El correo electrónico, o E-mail tiene como
objetivo la comunicación de persona a persona, usando las
computadoras y los módems como portadores de cartas y
apartados postales.

Intercambio de archivo

Usted puede enviar archivos tales como texto,
imágenes e inclusive grabaciones de audio por medio de los
módems.

 

Diccionario

Baudios. Numero de veces de cambio en el voltaje de la
señal por segundo en la línea de
transmisión. Los módem envían datos como una
serie de tonos a través de la línea
telefónica. Los tonos se "encienden"(ON) o "apagan"(OFF)
para indicar un 1 o un 0 digital. El baudio es el número
de veces que esos tonos se ponen a ON o a OFF. Los módem
modernos pueden enviar 4 o mas bits por baudio.

Bits por segundo (BPS). Es el número efectivo de
bits/seg que se transmiten en una línea por segundo. Como
hemos visto un módem de 600 baudios puede transmitir a
1200, 2400 o, incluso a 9600 BPS.

 

BIBLIOGRAFIA

Módems a su alcance, David H, McGraw
Hill

Comunicaciones Modernas de Datos William P Dauenport,
McGraw Hill

Módems. Manuel G de la Garza, Prentice Hall
Hispanoamericana

Curso Taller de Comunicación de Data, 3com
comporation

Direcciones Internet Visitadas:

http://www.compaq.com/athome/presariohelp/sp/modems/modwork2.html

http://www.ibw.com.ni/~alanb/modem/cinco1.html

http://www.inf.unitru.edu.pe/docs/telep/cap5/index.html#modula

 

 

 

 

Autor:

Rodríguez González Ivonne
Yazmín

Bentata Ortiz landy Gabriela

Torres Pech Liliana

Ávila Ku Jonathan de
Jesús

Chetumal Quintana roo, México
miércoles, 01de Abril de 2008

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter