Descargar

Introducción al modem (página 2)


Partes: 1, 2

Velocidad en Baudios y Bits por segundo: a que velocidad se habla

Las computadoras y sus diversos dispositivos periféricos, incluyendo los módems, usan el mismo alfabeto. Este alfabeto esta formado por solo dos dígitos, cero y uno; es por ello que se conoce Como sistema de dígito binario. A cada cero o uno se le llama bit, termino derivado de BInary digiT (dígito binario).

Cuando se comienza a establecer una comunicación por Módem, estos hacen una negociación entre ellos. Un módem empieza enviando información tan rápido como puede. Si el receptor no puede mantener la rapidez, interrumpe al módem que envía y ambos deben negociar una velocidad más baja antes de empezar nuevamente.

La velocidad a la cual los dos módems se comunican por lo general se llama Velocidad en Baudios, aunque técnicamente es más adecuado decir bits por segundo o bps.

Limitación Física de la Velocidad de Transmisión en la Línea Telefónica.

Las leyes físicas establecen un límite para la velocidad de transmisión en un canal ruidoso, con un ancho de banda determinado. Por ejemplo, un canal de banda 3000Hz, y una señal de ruido 30dB (que son parámetros típicos del sistema telefónico), nunca podrá transmitir a más de 30.000 BPS.

Throughput. Define la cantidad de datos que pueden enviarse a través de un módem en un cierto período de tiempo. Un módem de 9600 baudios puede tener un throughput distinto de 9600 BPS debido al ruido de la línea (que puede ralentizar) o a la compresión de datos (que puede incrementar la velocidad hasta 4 veces el valor de los baudios).

Para mejorar la tasa efectiva de transmisión o throughput se utilizan técnica de compresión de datos y corrección de errores.

Compresión de datos. Describe el proceso de tomar un bloque de datos y reducir su tamaño. Se emplea para eliminar información redundante y para empaquetar caracteres empleados frecuentemente y representarlos con sólo uno o dos bits.

Control de errores. La ineludible presencia de ruido en las líneas de transmisión provoca errores en el intercambio de información que se debe detectar introduciendo información de control. Así mismo puede incluirse información redundante que permita además corregir los errores cuando se presenten.

 

Configuración y conexión

Puesto que la Internet se está convirtiendo en el medio más importante para comunicarnos, hablaremos sobre el módem, ese aparato que conecta a la computadora con la línea telefónica y luego con el mundo cibernético.

Cuando usted instala un módem a su computadora necesitará de dos cosas importantes: Primero tener los drivers (controladores) del módem, es decir, los archivos que utiliza su computadora para "platicar" con el módem (éstos siempre vienen en un CD o disquete, cuando adquiere el módem). Además necesitará "ya sea instalado en su computadora o en un CD" los archivos del sistema operativo, dependiendo del sistema puede usarlos o no, generalmente los drivers los van agregando a las nuevas actualizaciones de Windows. Instale el módem físicamente ya sea internamente o externamente (depende del módem).

Encienda su computadora, si el módem es "Plug and Play", automáticamente la computadora reconocerá que tiene un nuevo dispositivo y tratará de identificar su marca y modelo. Aquí es cuando los drivers entran en acción; el proceso de instalación solicitará que le provea de los "drivers", inserte el medio y selecciónelo (Disco A ó CD) y los archivos serán cargados a su computadora, si es necesario el sistema le pedirá los discos de instalación del sistema operativo.

Si todo sale bien, el dispositivo quedará instalado. Si no es así, deberá entrar al "Panel de Control" : Inicio > Configuración > Panel de Control y seleccionar el icono ¡Agregar Nuevo hardware" y seleccionar módem, al presionar "continuar" deberá oprimir "se requiere disco de instalación" e indicar al sistema donde están los famosos "drivers", al final deberá obtener una ventana que diga "Felicidades, el dispositivo se instalo satisfactoriamente".

 

Codificación de la Información

La información del ordenador se codifica siempre en unos y ceros, que como se ha visto, son los valores elementales que el ordenador es capaz de reconocer. La combinación de 1 y 0 permite componer números enteros y números reales. Los caracteres se representan utilizando una tabla de conversión. La mas común de estas tablas es el código ASCII que utilizan los ordenadores personales. Sin embargo existen otras y por ejemplo los grandes ordenadores de IBM utilizan el código EBCDIC.

La información codificada en binario se transmite entre los ordenadores. En las conexiones por módem los bits se transmiten de uno en uno siguiendo el proceso descrito en el apartado modulación de la información. Pero además de los códigos originales de la información, los equipos de comunicación de datos añaden bits de control que permiten detectar si ha habido algún error en la transmisión. Los errores se deben principalmente a ruido en el canal de transmisión que provoca que algunos bits se mal interpreten. La forma mas común de evitar estos errores es añadir a cada palabra (conjunto de bits) un bit que indica si el número de 1 en la palabra es par o impar. Según sea lo primero o lo segundo se dice que el control de paridad es par o impar. Este simple mecanismo permite detectar la mayor parte de errores que aparecen durante la transmisión de la información.

La información sobre longitud de la palabra (7 0 8 bits) y tipo de paridad (par o impar) es básica en la configuración de los programas de comunicaciones. Otro de los parámetros necesarios son los bits de paro. Los bits de paro indican al equipo que recibe que la transmisión se ha completado (los bits de paro pueden ser uno o dos).

Mantenimiento físico y lógico

Es indispensable de cierta forma saber instalar correctamente y configurar un modem para poder usarlo correctamente y con la funcionalidad con la que fue echa por el fabricante.

Para dar mantenimiento físico es necesario tener conocimientos previos de mantenimiento de hardware en el equipo al igual que saber medidas de higiene y manejo adecuado de las herramientas para realizar un trabajo satisfactorio y no producir más daños de el que presentaba al modem.

Material: aire comprimido, dieléctrico, una brocha, y desarmadores.

Para empezar se procede a desarmar el modem se retira la tapa de seguridad y se procede a limpiar el exceso de suciedad en los circuitos, con la brocha después con el aire comprimido se retira el acceso de polvo acumulado en el circuito.

En el caso de tarjeta fax modem se ase lo mismo que con el modem exceptuando que no solo se limpiara la tarjeta con el aire comprimido se procederá a la aplicación del dialectrico para eliminar el polvo ,es importante que al trabajar internamente se tenga extremada seguridad al manipular los circuitos del equipo ya que la estática de las personas pude provocar que se quemen los componentes físicos es necesario utilizar una pulsera antiestática, si no se dispone de ella se puede trabajar solo con agarrar las partes metálicas del gabinete para reducir la estática y evitar daños permanentes al equipo.

Mantenimiento a nivel lógico: se pude dar mantenimiento de un modem de la siguiente manera. Actualizando los controladores, el mismo fabricante en el disco de controladores se proporciona un sistema de eliminación de ruido y protección de cache virtual y búfer de bit de reserva el cual se pude aumentar dependiendo de la necesidad del usuario o lo permita el fabricante.

 

Estándares de Control de Errores

El problema de ruido puede causar perdidas importantes de información en módem a velocidades altas, existen para ello diversas técnicas para el control de errores. Cuando se detecta un ruido en un módem con control de errores, todo lo que se aprecia es un breve inactividad o pausa en el enlace de la comunicación, mientras que si el módem no tiene control de errores lo que ocurre ante un ruido es la posible aparición en la pantalla de caracteres "basura" o , si se esta transfiriendo un fichero en ese momento, esa parte del fichero tendría que retransmitirse otra vez.

En algunos casos el método de control de errores está ligado a la técnica de modulación:

Módem Hayes V-Serie emplea modulación Hayes Express y un esquema de control errores llamado Link Access Procedure-Modem (LAP-M). Módem US Robotics con protocolo HTS emplea una modulación y control de errores propios de US Robotics

Hay otras dos técnicas para control de errores bastante importantes:

Microcom Network Protocol (MNP-1,2,3,4,) .

Norma V.42 (procedente del CCITT e incluye el protocolo MNP-4)

Norma MNP 10. Corrección de errores recomendada para comunicaciones a través de enlaces móviles.

 

Protección contra Errores

En toda transmisión pueden aparecer errores. Se determina la tasa de error por la relación entre el numero de bits erróneos y los bit totales. Lo mismo que con bits, se puede establecer una tasa para caracteres o bloques. Se denomina Error Residual al número de bits erróneos no corregidos en relación al total de bits enviados. Las señales emitidas suelen sufrir dos tipos de deformación; atenuación (reducción de su amplitud); y desfase, siendo esta ultima la que más afecta a la transmisión. Otros factores que afectan a la señal son: ruido blanco (por los componentes eléctricos de los transformadores), ruido impulsivo, ecos, diafonías, etc. Las distorsiones físicas de la señal las trata el Equipo Terminal de Tratamiento de Datos y los problemas a nivel de bit los trata el Equipo Terminal del Circuito de Datos.

Los sistemas de protección contra errores realizan una codificación del mensaje de datos y una posterior decodificación. En ambos casos se trabaja con dato binario a nivel de enlace. Los errores se pueden detectar y/o corregir. La corrección la puede realizar el propio decodificador (corrección directa) o se realiza por retransmisión.

A los datos enviados se les asocian bits de control (se añade redundancia al mensaje). Estos se pueden calcular para cada bloque de datos, o en función de bloques precedentes (recurrentes). Como ejemplos de procedimientos de control de errores se pueden citar:

Control de paridad por carácter: consiste en hacer el número de unos que aparecen en el dato (byte) par o impar. Puede fijarse también la paridad a un valor de 1 (Mark) ó 0 (Space).

Control de paridad por Matriz de caracteres: se determina la paridad de filas y columnas, y se envían los bits de control por filas. Permite tanto la detección como la corrección de los errores.

Códigos Lineales: el conjunto de todos los bloques de datos posibles y sus respectivos bits de control, forman las palabras del código corrector. Cada palabra de n bits se componen de k bits de datos y n – k bits de control (se llaman códigos n,k). Cada palabra de un código linear se determina multiplicando el vector de datos por una matriz generatriz. El decodificador determina si la palabra recibida pertenece al código o no (caso de un error).

Códigos Cíclicos: son códigos lineales en los que cualquier permutación del vector pertenece al código. Los elementos del vector se consideran como coeficientes de un polinomio. La codificación/decodificación se realiza gracias a registros de desplazamiento (multiplicación o división del vector información con el generador). Un polinomio generador CRC – 16 (X16 + X15 + X2 + 1) puede detectar errores en grupos de 16 bits, disminuyendo la tasa de error.

Códigos Polinomios: es un código lineal donde cada palabra del código es múltiplo de un polinomio generador. Los bits de control pueden obtenerse del resto de dividir los bits de información por el polinomio generador.

Retransmisión con paro y espera (ARQ – ACK): tras el envío de cada bloque de datos, se espera un acuse de recepción positivo (ACK) o negativo (NAK). Si es negativo, se retransmite el bloque; si es positivo, se envía el siguiente; y si pasa un tiempo limite sin respuesta, se retransmite el bloque.

Retransmisión Continua (ARQ – NAK): en sistemas Full – Dúplex, se envían continuamente bloques hasta que se reciba un acuse negativo. Entonces se detiene el envío, se reenvía el bloque fallido y se continúa la transmisión a partir de él. Cada bloque ha de estar numerado, y deben ser almacenados por el receptor.

Retransmisión con repetición selectiva: en sistemas Full – Dúplex, es similar al anterior pero en el caso de error, solo reenvía el bloque fallido. Después, continúa la transmisión donde se dejo.

Entrelazado: se crea una matriz antes del envío con las palabras del código. Reconstituyendo dicha matriz en la recepción, permite detectar y corregir errores.

 

Estándares de Compresión de Datos

La compresión de datos observa bloques repetitivos de datos y los envía al módem remoto en forma de palabras codificadas. Cuando el otro módem recibe el paquete lo decodifica y forma el bloque de datos original.

Hay dos técnicas para la compresión muy extendidas:

Microcom Network Protocol (MNP-5,7). Este protocolo permite compresiones de dos a uno, es decir podemos enviar el doble de información utilizando la misma velocidad de modulación.

Norma V.42 bis (procedente del CCITT). Con esta norma de compresión se consiguen ratios de 4:1.

Si se envía información ya comprimida en el ordenador, el módem ya no podrá comprimirla más, y en estos casos los protocolos de compresión perjudican el rendimiento del módem.

Conectores para Módem

Conexión RS232 entre PC y Módem

Los módem se conectan con el ordenador a través de un puerto de comunicaciones del primero. Estos puertos siguen comúnmente la norma RS232.

 

A través del cable RS232 conectado entre el ordenador y módem estos se comunican. Hay varios circuitos independientes en el interfaz RS232. Dos de estos circuitos, el de transmitir datos (TD), y el de recibir datos(RD) forman la conexión de datos entre PC y Módem. Hay otros circuitos en el interfaz que permiten leer y controlar estos circuitos.

Vamos a ver como se utilizan estas señales para conectarse con el módem:

DTR (Data Terminal Ready). Esta señal indica al módem que el PC está conectado y listo para comunicar. Si la señal se pone a OFF mientras el módem esta en on-line, el módem termina la sesión y cuelga el teléfono.

CD (Carrier Detect). El módem indica al PC que esta on-line, es decir conectado con otro módem.

RTS (Request to send). Normalmente en ON. Se pone OFF si el módem no puede aceptar más datos del PC, por estar en esos momentos realizando otra operación.

CTS (Clear to send). Normalmente en ON. Se pone OFF cuando el PC no puede aceptar datos del módem.

 

Tarjetas de red

El dispositivo mas utilizado en estos momentos para conectar un dispositivo a red son las tarjetas de red o mas conocido como NIC (Network Interface Card), este dispositivo es del tamaño de una tarjeta estándar que puede venir de forma integrada en las placas base o individualmente, se coloca en ranuras de ampliación de las PC o en las computadores portátiles mediante puertos USB.

En la actualidad existen una gran cantidad de variedad de tarjetas de red desde las que se colocan dentro de los PC o las externas, así como las de conexión física o inalámbricas, desde las que se utilizan en las PC normales o en otros dispositivos como Hubs, Routers y Switchs, e incluso impresoras, escáner y demás, todos estos dispositivos necesitan de la tarjeta de red para conectarse con otros dispositivos.

Direcciones físicas (MAC)

Cada tarjeta de red tiene un número identificativo único de 48 bits, en hexadecimal llamado MAC (Media Access Control) . Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC conocidos como OUI identifican a proveedores específicos y son designados por la IEEE. lo que permite que no pueda haber errores en la transmisión de los datos en las redes de grandes empresas y en de las oficinas domesticas y en el hogar, imagínese que dos PCS cuentan con la misma dirección de MAC o dirección física, si un dispositivo quiere mandar un mensaje a otro que tiene duplicada la MAC entonces no sabrá a cual de los dos mandarle el mensaje, esto provocaría un caos enorme en las redes con gran cantidad de colisiones, y lo que es mas, no funcionaria la red por completo, por ese motivo las direcciones MAC nunca deben de repetirse, en la actualidad existe un Estándar que otorga las direcciones MAC o físicas a todas las empresas alrededor del mundo evitando la duplicidad de estas.

Pero que es la dirección física de la que hablamos, bueno como se dijo es la identificación única que caracteriza a una tarjeta de red, todo dispositivo tiene solo una dirección física por tarjeta de red, en realidad esa dirección física es la que sen encuentra en el chip NIC, es un chip ROM que solo permite una única escritura por eso no se pude modificar la dirección de la NIC. Cada empresa que fabrica o utiliza NIC en sus productos solicita una identificación dado por la OUI, que es una identificación única.

Por ejemplo la dirección para Xerox en su división de impresoras esta dado por:

00-00-00 (hex) XEROX CORPORATION

000000 (base 16) XEROX CORPORATION

M/S 105-50C

800 PHILLIPS ROAD

WEBSTER NY 14580

UNITED STATES

Funciones de tarjetas de red

Son ocho las funciones de la NIC: 

Comunicaciones de host a tarjeta, la información que reside en la memoria o en el disco duro pasa a la tarjeta en forma de tramas.

Buffering, almacenamiento de la información para el posterior traspaso de esta a través de los cables de red o mediante medios inalámbricos.

Formación de paquetes, agrupar los datos de una forma entendible y transportable.

Conversión serial a paralelo,

Codificación y decodificación, codifica las señales de los cables que son bits 1 o 0 a señales entendibles por la tarjeta de red.

Acceso al cable, conector que posibilita el acceso al cable de red, estos conectores pueden ser mediante RJ-45 o BNC

Saludo, petición de escucha que se hace a la red para proceder a transmitir datos.

Transmisión y recepción., envió y recepción de datos.

Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra.

Tipos de tarjetas de red

En la actualidad existen una variedad inmensa de tarjetas de red desde las normales que encuentra en cualquier PC en forma integrada o la que se encuentra para ser un dispositivo inalámbrico como una tarjeta PCMCIA, las tarjetas de red que usted elija debe de satisfacer todos los requerimientos que usted desee, es decir si quiere conectarse en la oficina y no se va a mover o su trabajo es en un modulo en donde no necesite desplazamiento entonces debería elegir una tarjeta estándar, si tiene un medio físico que le ofrece velocidades muy altas entonces debería de optar por una NIC que soporte estas velocidades mas altas y así aprovecha el rendimiento de la red, y si su trabajo es estar en varios sitios y necesita conexión permanentes con la red de le empresa o institución entonces una laptop y una red inalámbrica es la mejor opción y por consiguiente debería de usar una tarjeta inalámbrica, existen muchos y miles de casos que se le podría dar para elegir una determinada tarjeta de red, pero lo mas importante es que las conozco y de ahí hacer la elección que usted considere necesaria.

Tarjetas inalámbricas

En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar.

Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia en las empresas donde está instalada. Un usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo dentro de edificios, entre edificios o campus universitarios e inclusive sobre áreas metropolitanas a velocidades de 11 Mbit/s, o superiores.

Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de frecuencia especificas a otro dispositivo que sirva como concentrador de estas conexiones, en general puede ser un Access Point, estas tarjetas tienen la ventaja de poder reconocer sin necesidad de previa configuración a muchas redes siempre y cuando estén en el rango especificado, la tecnología y las redes inalámbricas están en auge pero aun no llegan a superar la velocidad de las redes cableadas y la seguridad, en particular es una buena tecnología si es que no le importa sacrificar un poco de velocidad por mas comodidad en el trabajo.

 

Tarjetas Ethernet

Es el tipo de tarjeta mas conocido y usado actualmente, la mayoría de las redes en el mundo son del tipo ethernet que usan tarjetas por consiguiente ethernet, la mayoría de tarjetas incluyen un zócalo para un PROM (Memoria programada de solo lectura, FIGURA 7.0) , esta memoria realiza una inicialización remota del computador en donde se encuentra instalada, es decir, que una tarjeta con la memoria PROM puede ser instalada en computadores que no tienen instalado unidades de disco o de almacenamiento masivo, esta alternativa tiene la ventaja de rebajar costos y aumentar la seguridad de acceso a la red, ya que los usuarios no pueden efectuar copias de los archivos importantes, tampoco infectar con virus o utilizar software no autorizado. La memoria es programada para recojer la información de arranque del servidor de archivos en vez de hacerlo desde un disco local, la estación de trabajo efectúa la conexión desde la tarjeta a través de la PROM al servidor de archivos.

Las fábricas suministran las tarjetas de red  y la PROM (memoria programable de solo lectura) en forma separada, información que se debe tener en cuenta al hacer el pedido.

Tarjetas de fibra óptica

Estas tarjetas están teniendo una gran aceptación en la actualidad, por la velocidad en la transmisión de los datos así como en la confiabilidad y seguridad, las tarjetas de fibra óptica difieren en las demás en que las señales se dan mediante impulsos de luz que hacen posible la transmisión de los datos a una mayor distancia, las tarjetas de fibra son mas fáciles de configurar que las normales ya que solo se colocan y ya están en funcionamiento su uso esta destinado a grandes estaciones así como a concentradores de redes backbone, los conectores de las tarjetas son especiales en donde se ingresa el cable de fibra óptica monomodo o multimodo de una o dos vías según el diseño de la red, la de una vía usa solo una conexión para la transmisión y recepción de los datos, por ende solo hay un conector en la tarjeta, la de dos vías tiene dos conectores en la tarjeta uno para la transmito y otro para recepción de datos.

 

Tipos de conectores y adaptadores

Los conectores mas usados en las instalaciones de tarjetas de red son las de RJ-45 usadas mundialmente en las redes ethernet o conectores BNC usadas en tarjetas de red de tipo coaxial, estas ultimas no se usan en la actualidad aunque puede ser que encuentre una instalada en algún antiguo edificio.

Los conectores de fibra óptica son de tipo especial ya que permiten e interpretan los haces de luz provenientes de las redes de fibra óptica, tiene la ventaje de funcionar a muy altas velocidad, estos conectores deben de permanecer sellados si es que no son usados ya que ocasionaría deterioros en la señal de la transmisión de los datos.

Puede darse el caso que usted no cuenta con una tarjeta de red para esto existen adaptadores de tipo USB o tarjetas de ampliación de tipo PCMCIA que pueden hacer que usted entre a la red de la empresa.

La velocidad es un aspecto importante a la hora de elegir una tarjeta de red en la actualidad hay tarjetas que admiten 10/100/1000/10000 de conexión ya sea ethernet o mediante fibra, las tarjetas inalámbricas son de una velocidad un poco menor ya que el medio no es el mas apropiado para muy altas velocidades.

Debe utilizarse una NIC de Ethernet con un concentrador o conmutador Ethernet, y debe utilizarse una NIC de Fast Ethernet con un concentrador o conmutador Fast Ethernet. Si conecta su PC a un dispositivo dual speed que admite ambos valores, 10 y 100Mbps, puede utilizar una NIC de 10Mbps o una NIC de 100Mbps. Un puerto en un dispositivo dual speed ajusta su velocidad automáticamente para que coincida con la velocidad más alta admitida por ambos extremos de la conexión. Por ejemplo, si la NIC soporta solamente 10Mbps, el puerto del concentrador dual speed que está conectado a dicha NIC pasará a ser un puerto de 10Mbps. Si la NIC soporta 100Mbps, la velocidad del puerto del concentrador será de 100Mbps.

De un modo semejante, si tiene una NIC 10/100, podrá conectarla al concentrador Ethernet de 10Mbps o al concentrador Fast Ethernet de 100Mbps. La NIC 10/100 ajustará su velocidad para que coincida con la velocidad más alta soportada por ambos extremos de la conexión.

Las tarjetas de red se encuentran en cualquier dispositivo que intente conectarse a una red, a no ser que este use un MODEM para salir a Internet, sin las tarjetas de red nuestros dispositivos serian meras estaciones de trabajo sin ningún valor mas que el domestico, una red de datos y de voy proporciona muchos beneficios a las empresas y en la actualidad grandes satisfacciones a los hogares.

A la hora de elegir una tarjeta de red debe de asegurarse de cumplir los siguientes aspectos:

Que tipo de ranura soporta su PC o dispositivo de red

Que medios y que cables e usaran en la transmisión de los datos

A que velocidad máxima puede viajar un dato a través de la red

Que es lo que se necesitara transmitir, si es video demandara más velocidad

Cuanto esta pensando en gastar, hay marcas que son muy buenas pero tienen precios muy altos.

Cual es la garantía que tiene la tarjeta

Admite la tarjeta auto negociación.

 

CONCLUSION

Entre las ventajas que podemos obtener al poseer un Módem se encuentran:

Correo electrónico

El correo electrónico, o E-mail tiene como objetivo la comunicación de persona a persona, usando las computadoras y los módems como portadores de cartas y apartados postales.

Intercambio de archivo

Usted puede enviar archivos tales como texto, imágenes e inclusive grabaciones de audio por medio de los módems.

Interacción en tiempo real

Los juegos, las compras por catalogo y los cajeros automáticos son ejemplos de la interacción de persona a computadora, que se realizan en tiempo real, es decir, usted teclea algo y espera a que la computadora realice una tarea y le envíe el resultado, y luego responde a lo que le fue enviado.

La teleconferencia, comúnmente llamada "charla" (chat) electrónica, involucra una interacción en tiempo real de persona a persona.

Correo electrónico

El correo electrónico, o E-mail tiene como objetivo la comunicación de persona a persona, usando las computadoras y los módems como portadores de cartas y apartados postales.

Intercambio de archivo

Usted puede enviar archivos tales como texto, imágenes e inclusive grabaciones de audio por medio de los módems.

 

Diccionario

Baudios. Numero de veces de cambio en el voltaje de la señal por segundo en la línea de transmisión. Los módem envían datos como una serie de tonos a través de la línea telefónica. Los tonos se "encienden"(ON) o "apagan"(OFF) para indicar un 1 o un 0 digital. El baudio es el número de veces que esos tonos se ponen a ON o a OFF. Los módem modernos pueden enviar 4 o mas bits por baudio.

Bits por segundo (BPS). Es el número efectivo de bits/seg que se transmiten en una línea por segundo. Como hemos visto un módem de 600 baudios puede transmitir a 1200, 2400 o, incluso a 9600 BPS.

 

BIBLIOGRAFIA

Módems a su alcance, David H, McGraw Hill

Comunicaciones Modernas de Datos William P Dauenport, McGraw Hill

Módems. Manuel G de la Garza, Prentice Hall Hispanoamericana

Curso Taller de Comunicación de Data, 3com comporation

Direcciones Internet Visitadas:

http://www.compaq.com/athome/presariohelp/sp/modems/modwork2.html

http://www.ibw.com.ni/~alanb/modem/cinco1.html

http://www.inf.unitru.edu.pe/docs/telep/cap5/index.html#modula

 

 

 

 

Autor:

Rodríguez González Ivonne Yazmín

Bentata Ortiz landy Gabriela

Torres Pech Liliana

Ávila Ku Jonathan de Jesús

Chetumal Quintana roo, México miércoles, 01de Abril de 2008

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente