SlideShare una empresa de Scribd logo
1 de 7
Un módem (Modulador Demodulador) es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información y recursos y ofrecer servicios. Este término también engloba aquellos medios técnicos que permiten compartir la información
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El término LAN (Local Area Network) alude a una red -a veces llamada subred- instalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología de red compartida utilizando un protocolo determinado. Con la autorización adecuada, se puede acceder a los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN (mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten ser compartidas por los usuarios.
Redes de área ancha.WAN  Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino más eficiente para la transmisión de datos. Estos encaminadores están conectados por líneas de datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos se envían junto a las transmisiones telefónicas regulares .
Es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.
Es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

Más contenido relacionado

La actualidad más candente

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasOliver Ortega
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basicoancizars
 
TRANSMISIÓN DE DATOS-Clasificación de Redes
TRANSMISIÓN DE DATOS-Clasificación de RedesTRANSMISIÓN DE DATOS-Clasificación de Redes
TRANSMISIÓN DE DATOS-Clasificación de RedesJorge Paredes Toledo
 
Redes Informaticas.
Redes Informaticas.Redes Informaticas.
Redes Informaticas.marina8171
 
Actividad1 141101004340-conversion-gate02b
Actividad1 141101004340-conversion-gate02bActividad1 141101004340-conversion-gate02b
Actividad1 141101004340-conversion-gate02bdiesinueve
 
Redes de computacion
Redes de computacionRedes de computacion
Redes de computacionroberto367
 
Que Es Una Red De Computadores
Que Es Una Red De ComputadoresQue Es Una Red De Computadores
Que Es Una Red De Computadoresmckey
 
Actividad redes y comunicaciones 1
Actividad redes y comunicaciones 1Actividad redes y comunicaciones 1
Actividad redes y comunicaciones 1Nticx2012
 
sistemas de informacion
sistemas de informacionsistemas de informacion
sistemas de informacionsugey76
 
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCACONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCAAIP I.E."J. M. Arguedas"
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasbrenda tapia
 
Introducción a redes de datos y tipos de
Introducción a redes de datos y tipos deIntroducción a redes de datos y tipos de
Introducción a redes de datos y tipos deSantiago Tixilema
 
Componentes de las redes
Componentes de las redesComponentes de las redes
Componentes de las redesalerm2141
 
Conceptos Basicos De Comunicaciones Y Redes
Conceptos Basicos De Comunicaciones Y RedesConceptos Basicos De Comunicaciones Y Redes
Conceptos Basicos De Comunicaciones Y Redesmarthaaranibar
 

La actualidad más candente (20)

Redes InformáTicas Parte 1
Redes InformáTicas Parte 1Redes InformáTicas Parte 1
Redes InformáTicas Parte 1
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
 
TRANSMISIÓN DE DATOS-Clasificación de Redes
TRANSMISIÓN DE DATOS-Clasificación de RedesTRANSMISIÓN DE DATOS-Clasificación de Redes
TRANSMISIÓN DE DATOS-Clasificación de Redes
 
Redes
RedesRedes
Redes
 
Redes Informaticas.
Redes Informaticas.Redes Informaticas.
Redes Informaticas.
 
Actividad1 141101004340-conversion-gate02b
Actividad1 141101004340-conversion-gate02bActividad1 141101004340-conversion-gate02b
Actividad1 141101004340-conversion-gate02b
 
Redes de computacion
Redes de computacionRedes de computacion
Redes de computacion
 
Que Es Una Red De Computadores
Que Es Una Red De ComputadoresQue Es Una Red De Computadores
Que Es Una Red De Computadores
 
Redes
RedesRedes
Redes
 
Actividad redes y comunicaciones 1
Actividad redes y comunicaciones 1Actividad redes y comunicaciones 1
Actividad redes y comunicaciones 1
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
sistemas de informacion
sistemas de informacionsistemas de informacion
sistemas de informacion
 
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCACONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Introducción a redes de datos y tipos de
Introducción a redes de datos y tipos deIntroducción a redes de datos y tipos de
Introducción a redes de datos y tipos de
 
Componentes de las redes
Componentes de las redesComponentes de las redes
Componentes de las redes
 
Conceptos Basicos De Comunicaciones Y Redes
Conceptos Basicos De Comunicaciones Y RedesConceptos Basicos De Comunicaciones Y Redes
Conceptos Basicos De Comunicaciones Y Redes
 

Destacado

Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Contraseña segura
Contraseña seguraContraseña segura
Contraseña segurahoppii
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones macerick195490
 
Manual de usuario de virtualbox
Manual de  usuario de virtualboxManual de  usuario de virtualbox
Manual de usuario de virtualboxRuben A Lozada S
 
Mantenimiento preventivo de hardware de computadores
Mantenimiento preventivo de hardware de computadoresMantenimiento preventivo de hardware de computadores
Mantenimiento preventivo de hardware de computadoresCURFEWSTUDENTS
 
Componentes internos y externos del pc
Componentes internos y externos del pcComponentes internos y externos del pc
Componentes internos y externos del pcvalenypaom
 
Guia paso a paso virtual box
Guia paso a paso virtual boxGuia paso a paso virtual box
Guia paso a paso virtual boxCarlos Vera Baene
 
Trabajo sobre hardware
Trabajo sobre hardwareTrabajo sobre hardware
Trabajo sobre hardwaresexygigolo
 
Componentes Internos Del Computador
Componentes Internos Del ComputadorComponentes Internos Del Computador
Componentes Internos Del Computadorhugo3
 
Ip, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsIp, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsErick Ortiz Cadena
 
Componentes internos y externos del pc
Componentes internos y externos del pcComponentes internos y externos del pc
Componentes internos y externos del pcsombrasamos2
 
Componentes internos y externos del computador
Componentes internos y externos del computadorComponentes internos y externos del computador
Componentes internos y externos del computadoraleja1516
 
El funcionamiento básico de la computadora
El funcionamiento básico de la computadoraEl funcionamiento básico de la computadora
El funcionamiento básico de la computadoraAngel David
 

Destacado (20)

Modem
ModemModem
Modem
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Contraseña segura
Contraseña seguraContraseña segura
Contraseña segura
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Filtrado de direciones mac
Filtrado de direciones macFiltrado de direciones mac
Filtrado de direciones mac
 
Manual de usuario de virtualbox
Manual de  usuario de virtualboxManual de  usuario de virtualbox
Manual de usuario de virtualbox
 
Mantenimiento preventivo de hardware de computadores
Mantenimiento preventivo de hardware de computadoresMantenimiento preventivo de hardware de computadores
Mantenimiento preventivo de hardware de computadores
 
Componentes internos y externos del pc
Componentes internos y externos del pcComponentes internos y externos del pc
Componentes internos y externos del pc
 
Guia paso a paso virtual box
Guia paso a paso virtual boxGuia paso a paso virtual box
Guia paso a paso virtual box
 
Trabajo sobre hardware
Trabajo sobre hardwareTrabajo sobre hardware
Trabajo sobre hardware
 
Que es un hardware y software
Que es un hardware y softwareQue es un hardware y software
Que es un hardware y software
 
Componentes Internos Del Computador
Componentes Internos Del ComputadorComponentes Internos Del Computador
Componentes Internos Del Computador
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
Ip, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dnsIp, mascaras de subred, puerta de enlace, dns
Ip, mascaras de subred, puerta de enlace, dns
 
El hardware
El hardwareEl hardware
El hardware
 
Componentes internos y externos del pc
Componentes internos y externos del pcComponentes internos y externos del pc
Componentes internos y externos del pc
 
El Módem
El MódemEl Módem
El Módem
 
Componentes internos y externos del computador
Componentes internos y externos del computadorComponentes internos y externos del computador
Componentes internos y externos del computador
 
El funcionamiento básico de la computadora
El funcionamiento básico de la computadoraEl funcionamiento básico de la computadora
El funcionamiento básico de la computadora
 
Modem
ModemModem
Modem
 

Similar a Que es un modem (20)

La red
La redLa red
La red
 
redes
redesredes
redes
 
Tipologías
 Tipologías Tipologías
Tipologías
 
La red ada
La red adaLa red ada
La red ada
 
Dispositivos de red
Dispositivos de  redDispositivos de  red
Dispositivos de red
 
Jessica andrea2
Jessica andrea2Jessica andrea2
Jessica andrea2
 
Redes
RedesRedes
Redes
 
Modulo n° 2
Modulo n° 2Modulo n° 2
Modulo n° 2
 
Modulo n° 2
Modulo n° 2Modulo n° 2
Modulo n° 2
 
Modulo n° 2
Modulo n° 2Modulo n° 2
Modulo n° 2
 
Modulo n° 2
Modulo n° 2Modulo n° 2
Modulo n° 2
 
Modulo n° 2
Modulo n° 2Modulo n° 2
Modulo n° 2
 
Modulo n° 2
Modulo n° 2Modulo n° 2
Modulo n° 2
 
Modulo n° 2
Modulo n° 2Modulo n° 2
Modulo n° 2
 
Redes parte 2
Redes parte 2Redes parte 2
Redes parte 2
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Las Redes Informaticas
Las Redes InformaticasLas Redes Informaticas
Las Redes Informaticas
 
REDES DE INFORMACIÓN
REDES DE INFORMACIÓNREDES DE INFORMACIÓN
REDES DE INFORMACIÓN
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Que es un modem

  • 1. Un módem (Modulador Demodulador) es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.
  • 2. Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información y recursos y ofrecer servicios. Este término también engloba aquellos medios técnicos que permiten compartir la información
  • 3.
  • 4. El término LAN (Local Area Network) alude a una red -a veces llamada subred- instalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología de red compartida utilizando un protocolo determinado. Con la autorización adecuada, se puede acceder a los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN (mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten ser compartidas por los usuarios.
  • 5. Redes de área ancha.WAN  Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino más eficiente para la transmisión de datos. Estos encaminadores están conectados por líneas de datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos se envían junto a las transmisiones telefónicas regulares .
  • 6. Es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.
  • 7. Es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.