m

mdamian_22

Usuario (Argentina)

Primer post: 10 oct 2008Último post: 4 nov 2008
3
Posts
0
Puntos totales
0
Comentarios
Windows Vista en Dominio NT 4.0 Service Pack 6
Windows Vista en Dominio NT 4.0 Service Pack 6
InfoporAnónimo11/4/2008

Windows Vista en Dominio NT 4.0 Service Pack 6 Aunque no es algo muy comun, tener una red con un controlador de dominio con windows NT 4.0, generalmente se usa windows 2003 server, en algunas empresas todavia se sigue usuando, el cual representa un problema cuando se quiere agregar a dominio una pc que usa windows vista, por lo cual hay que hacer una serie de pasos para conseguirlo. Primero creamos una llave de Registro que contenga el siguiente texto Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] "auditbaseobjects"=dword:00000000 "auditbasedirectories"=dword:00000000 "crashonauditfail"=dword:00000000 "fullprivilegeauditing"=hex:00 "Bounds"=hex:00,30,00,00,00,20,00,00 "LimitBlankPasswordUse"=dword:00000001 "LmCompatibilityLevel"=dword:00000001 "NoLmHash"=dword:00000001 "SecureBoot"=dword:00000001 "ProductType"=dword:00000006 "disabledomaincreds"=dword:00000001 "everyoneincludesanonymous"=dword:00000000 "forceguest"=dword:00000000 "restrictanonymous"=dword:00000000 "restrictanonymoussam"=dword:00000001 Una vez creda la agregamos al Registro de la pc con windows vista, lo que hace esta llave de reguistro a grandes rasgos es bajar el nivel de seguridad de windows vista para unirse a dominios y agrega compatibilidades para windows NT. Una vez echo esto modificamos el archivo lmhosts.sam que se encuentra en C:\Windows\System32\drivers\etc , en el final del archivo escribimos las dos lineas que estan bajo. axxx = El nombre de la que esta funcionando como controlador de dominio bxxx = El dominio al que deseas unirte 172.16.2.xx axxx #DOM:bxx #PRE 172.16.2.xx "Axxx \0x1b" #PRE Una vez echo estos cambios reiniciamos la pc, y luego de ello subimos la misma al domnio sin ningun problema.

0
0
C
Conceptos de Redes Wireless
InfoporAnónimo10/11/2008

Introducción Desde hace relativamente poco tiempo, se está viviendo lo que puede significar un revolución en el uso de las tecnologías de la información tal y como lo conocemos. Esta revolución puede llegar a tener una importancia similar a la que tuvo la adopción de Internet por el gran público. De una forma callada, las redes inalámbricas o Wireless Networks (WN), se están introduciendo en el mercado de consumo gracias a unos precios populares y a un conjunto de entusiastas, mayoritariamente particulares, que han visto las enormes posibilidades de esta tecnología. Las aplicaciones de las redes inalámbricas son infinitas. De momento van a crear una nueva forma de usar la información, pues ésta estará al alcance de todos a través de internet en cualquier lugar (en el que haya cobertura). En un futuro cercano se reunificarán todo aquellos dispositivos con los que hoy contamos para dar paso a unos nuevos que perfectamente podrían llamarse Terminales Internet en los cuales estarían reunidas las funciones de teléfono móvil, agenda, terminal de vídeo, reproductor multimedia, ordenador portátil y un largo etcétera. Se podría dar lugar a una internet paralela y gratuita la cual estaría basada en las redes que altruistamente cada uno de nosotros pondríamos a disposición de los demás al incorporarnos a las mismas como destino y origen de la información. En un futuro también cercano la conjugación de las redes Mesh, con las redes inalámbricas y las redes Grid podría llevar a cabo al nacimiento de nuevas formas de computación que permitan realizar cálculos inimaginables hasta ahora debido a las necesidades HW de las que eran objeto. En las grandes ciudades por fin se podría llevar a cabo un control definitivo del tráfico con el fin de evitar atascos, limitando la velocidad máxima y/o indicando rutas alternativas en tiempo real. Las tecnologías que son necesarias para llevar a cabo estos sistemas hoy existen desde ayer, su precio es mínimo o al menos muy asequible y su existencia mañana sólo depende de las estrategias comerciales de las empresas que las poseen.Antes de echar la imaginación a volar es necesario tener un cierto conocimiento sobre la tecnología que va a ser la base de estas aplicaciones, sobre las redes inalámbricas. Vamos entonces a intentar describir las mismas. 2. Clasificación de redes inalámbricas Lo primero que tenemos que hacer antes que nada es situarnos dentro del mundo inalámbrico. Para ello vamos a hacer una primera clasificación que nos centre ante las diferentes variantes que podemos encontrarnos: - Redes inalámbricas personales - Redes inalámbricas 802.11 - Redes inalámbricas de consumo - Redes inalámbricas personales Dentro del ámbito de estas redes podemos integrar a dos principales actores: a)En primer lugar y ya conocido por bastantes usuarios están las redes que se usan actualmente mediante el intercambio de información mediante infrarrojos. Estas redes son muy limitadas dado su cortísimo alcance, necesidad de visión sin obstáculos entre los dispositivos que se comunican y su baja velocidad (hasta 115 kbps). Se encuentran principalmente en ordenadores portátiles, PDAs (Agendas electrónicas personales), teléfonos móviles y algunas impresoras. b)En segundo lugar el Bluetooth, estándar de comunicación entre pequeños dispositivos de uso personal, como pueden ser los PDAs, teléfonos móviles de nueva generación y algún que otro ordenador portátil. Su principal desventaja es que su puesta en marcha se ha ido retrasando desde hace años y la aparición del mismo ha ido plagada de diferencias e incompatibilidades entre los dispositivos de comunicación de los distintos fabricantes que ha imposibilitado su rápida adopción. Opera dentro de la banda de los 2?4 Ghz. Para más información sobre el mismo vea http://www.bluetooth.com . Estos dos tipos de redes no entran dentro del ámbito del presente documento. Redes inalámbricas 802.11 a)Estas son las redes que van a estar dentro del ámbito de nuestro estudio y a las que vamos a dedicar la mayor parte del presente documento. Redes inalámbricas de consumo a)Redes CDMA (estándar de telefonía móvil estadounidense) y GSM (estándar de telefonía móvil europeo y asiático). Son los estándares que usa la telefonía móvil empleados alrededor de todo el mundo en sus diferentes variantes. Vea http://www.gsmworld.com . b)802.16 son redes que pretenden complementar a las anteriores estableciendo redes inalámbricas metropolitanas (MAN) en la banda de entre los 2 y los 11 Ghz. Estas redes no entran dentro del ámbito del presente documento. Redes inalámbricas 802.11 Las redes inalámbricas o WN básicamente se diferencian de las redes conocidas hasta ahora por el enfoque que toman de los niveles más bajos de la pila OSI, el nivel físico y el nivel de enlace, los cuales se definen por el 802.11 del IEEE (Organismo de estandarización internacional). Como suele pasar siempre que un estándar aparece y los grandes fabricantes se interesan por él, aparecen diferentes aproximaciones al mismo lo que genera una incipiente confusión. Nos encontramos ante tres principales variantes: 802.11a: Fue la primera aproximación a las WN y llega a alcanzar velocidades de hasta 54 Mbps dentro de los estándares del IEEE y hasta 72 y 108 Mbps con tecnologías de desdoblamiento de la velocidad ofrecidas por diferentes fabricantes, pero que no están (a día de hoy) estandarizadas por el IEEE. Esta variante opera dentro del rango de los 5 Ghz. Inicialmente se soportan hasta 64 usuarios por Punto de Acceso. Sus principales ventajas son su velocidad, la base instalada de dispositivos de este tipo, la gratuidad de la frecuencia que usa y la ausencia de interferencias en la misma. Sus principales desventajas son su incompatibilidad con los estándares 802.11b y g, la no incorporación a la misma de QoS (posibilidades de aseguro de Calidad de Servicio, lo que en principio impediría ofrecer transmisión de voz y contenidos multimedia online), la no disponibilidad de esta frecuencia en Europa dado que esta frecuencia está reservada a la HyperLAN2 (Ver http://www.hiperlan2.com) y la parcial disponibilidad de la misma en Japón. El hecho de no estar disponible en Europa prácticamente la descarta de nuestras posibilidades de elección para instalaciones en este continente. 802.11b: Es la segunda aproximación de las WN. Alcanza una velocidad de 11 Mbps estandarizada por el IEEE y una velocidad de 22 Mbps por el desdoblamiento de la velocidad que ofrecen algunos fabricantes pero sin la estandarización (a día de hoy) del IEEE. Opera dentro de la frecuencia de los 2.4 Ghz. Inicialmente se soportan hasta 32 usuarios por PA. Adolece de varios de los inconvenientes que tiene el 802.11a como son la falta de QoS, además de otros problemas como la masificación de la frecuencia en la que transmite y recibe, pues en los 2?4 Ghz funcionan teléfonos inalámbricos, teclados y ratones inalámbricos, hornos microondas, dispositivos Bluetooth? , lo cual puede provocar interferencias. En el lado positivo está su rápida adopción por parte de una gran comunidad de usuarios debido principalmente a unos muy bajos precios de sus dispositivos, la gratuidad de la banda que usa y su disponibilidad gratuita alrededor de todo el mundo. Está estandarizado por el IEEE 802.11g: Es la tercera aproximación a las WN, y se basa en la compatibilidad con los dispositivos 802.11b y en el ofrecer unas velocidades de hasta 54 Mbps. A 05/03/2003 se encuentra en estado de borrador en el IEEE, se prevee que se estandarice para mediados de 2003. Funciona dentro de la frecuencia de 2?4 Ghz. 3. Dispositivos wireless Sea cual sea el estándar que elijamos vamos a disponer principalmente de dos tipos de dispositivos: Dispositivos Tarjetas de red, o TR, que serán los que tengamos integrados en nuestro ordenador, o bien conectados mediante un conector PCMCIA ó USB si estamos en un portátil o en un slot PCI si estamos en un ordenador de sobremesa. SUBSTITUYEN a las tarjetas de red Ethernet o Token Ring a las que estábamos acostumbrados. Recibirán y enviarán la información hacia su destino desde el ordenador en el que estemos trabajando. La velocidad de transmisión / recepción de los mismos es variable dependiendo del fabricante y de los estándares que cumpla. Dispositivos Puntos de Acceso, ó PA, los cuales serán los encargados de recibir la información de los diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. COMPLEMENTAN a los Hubs, Switches o Routers, si bien los PAs pueden substituir a los últimos pues muchos de ellos ya incorporan su funcionalidad. La velocidad de transmisión / recepción de los mismos es variable, las diferentes velocidades que alcanzan varían según el fabricante y los estándares que cumpla. de los mismos inconvenientes que el 802.11b además de los que pueden aparecer por la aún no estandarización del mismo por parte del IEEE (puede haber incompatibilidades con dispositivos de diferentes fabricantes). Las ventajas de las que dispone son las mismas que las del 802.11b además de su mayor velocidad. 4. Funcionamiento de los dispositivos En este documento vamos a referirnos principalmente al 802.11g, por ser el probable vencedor de la guerra de estándares abierta hoy en día, aunque lo explicado será fácilmente extrapolable a los demás teniendo en cuenta las características propias de cada uno. Todos los estándares aseguran su funcionamiento mediante la utilización de dos factores, cuando estamos conectados a una red mediante un cable, sea del tipo que sea, disponemos de una velocidad fija y constante. Sin embargo cuando estamos hablando de redes inalámbricas aparece un factor añadido que puede afectar a la velocidad de transmisión, que es la distancia entre los interlocutores. Así pues cuando un TR se conecta a un PA se ve afectado principalmente por los siguientes parámetros: -Velocidad máxima del PA (normalmente en 802.11g será de 54Mbps) - Distancia al PA (a mayor distancia menor velocidad) - Elementos intermedios entre el TR y el PA (las paredes, campos magnéticos o eléctricos u otros elementos interpuestos entre el PA y el TR modifican la velocidad de transmisión a la baja) - Saturación del espectro e interferencias (cuantos más usuarios inalámbricos haya en las cercanías más colisiones habrá en las transmisiones por lo que la velocidad se reducirá, esto también es aplicable para las interferencias.) Normalmente los fabricantes de PAs presentan un alcance teórico de los mismos que suele andar alrededor de los 300 metros. Esto obviamente es sólo alcanzable en condiciones de laboratorio, pues realmente en condiciones objetivas el rango de alcance de una conexión varía (y siempre a menos) por la infinidad de condiciones que le afectan. Cuando ponemos un TR cerca de un PA disponemos de la velocidad máxima teórica del PA, 54 Mbps por ejemplo, y conforme nos vamos alejando del PA, tanto él mismo como el TR van disminuyendo la velocidad de la transmisión/recepción para acomodarse a las condiciones puntuales del momento y la distancia. Actualmente ya hay fabricantes que ofrecen antenas que aumentan la capacidad de TX/RX (transmisión y recepción) de los dispositivos wireless. Dentro de los PAs (actualmente ya se puede comenzar a aplicar también a los TRs) se puede modificar enormemente la capacidad de TX/RX gracias al uso de antenas especiales. Estas antenas se pueden dividir en Direccionales Omnidireccionales - Las antenas Direccionales envían la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se escucha nada, no se puede establecer comunicación entre los interlocutores. - Las antenas Omnidireccionales envían la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales. Muchos particulares se han construido sus propias antenas caseras con diferentes resultados. Es bueno darse un paseo por el Google ( http://www.google.com ) de vez en cuando para ver qué se va inventando. A modo de ejemplo, ciertos usuarios han descubierto que usando el envase cilíndrico de cierta marca de patatas fritas como antena direccional se puede emitir y recibir mucho mejor. 5. Velocidad vs Modulación Cuando transmitimos información entre dos dispositivos inalámbricos, la información viaja entre ellos en forma de tramas. Estas tramas son básicamente secuencias de bits. Las secuencias de bits están divididas en dos zonas diferenciadas, la primera es la cabecera y la segunda los datos que verdaderamente se quieren transmitir. La cabecera es necesaria por razones de gestión de los datos que se envían. Dependiendo de la forma en la que se module la cabecera (o preámbulo), podemos encontrarnos con diferentes tipos de tramas, como son: - Barker. (RTS / CTS) - CCK. Complementary Code Keying - PBCC. Packet Binary Convolutional Coding - OFDM. Orthogonal Frequency-Division Multiplexing Como podemos ver la cabecera en el caso de la codificación OFDM es más pequeña. A menor tamaño de cabecera menor overhead en la transmisión, es decir, menor tráfico de bits de gestión luego mayor sitio para mandar bits de datos. Lo que repercutirá positivamente en el rendimiento de la red. Ya a primera vista podemos ver que el estándar 802.11g es una unión de los estándares 802.11 a y b. Contiene todos y cada uno de los tipos de modulación que éstos usan, con la salvedad de que ?a? opera en la banda de los 5 Ghz, mientras que los otros dos operan en la del los 2?4 Ghz. Cuando tenemos una red inalámbrica en la que todos los dispositivos son tipo a o todos de tipo b no hay problemas en las comunicaciones. Cada AP tipo a tendrá sólo TRs tipo a y los APs tipo b tendrán sólo TRs tipo b. Se seleccionará la mejor modulación y se transmitirá. Si la comunicación óptima no es posible debido a una excesiva distancia entre los dispositivos o por diferentes tipos de interferencias se va disminuyendo la velocidad hasta que se encuentre la primera en la que la comunicación es posible. En el caso de dispositivos AP 802.11g normalmente estaremos usando la modulación OFDM, modulación que es la óptima para este estándar. Si por un casual un dispositivo 802.11b quisiera hablar con otro dispositivo 802.11g, este último debería aplicar una modulación compatible con el estándar b, cosa que es capaz de hacer. Sin embargo el dispositivo b no puede escuchar las transmisiones de los otros dipositivos g que hablan con su partner pues éstos usan una modulación que él no es capaz de entender. Si un dispositivo b comenzase a hablar a la vez que un dispositivo g se producirían colisiones que impedirían la transmisión, no por que interfieran ya que usan diferente modulación sino porque el AP normalmente sólo será capaz de hablar con un dispositivo a la vez. Para evitar las colisiones, los equipos b usan la modulación Barker con TRS/CTS (Request To Send / Clear To Send), que básicamente significa que deben pedir permiso al AP para transmitir. 6. Topología y Modos de funcionamiento de los dispositivos Es conveniente el hacer una división entre la topología y el modo de funcionamiento de los dispositivos WiFi. Con topología nos referimos a la disposición lógica (aunque la disposición física también se pueda ver influida) de los dispositivos, mientras que el modo de funcionamiento de los mismos es el modo de actuación de cada dispositivo dentro de la topología escogida. En el mundo Wireless existen dos topologías básicas: - Topología Ad-Hoc. Cada dispositivo se puede comunicar con todos los demás. Cada nodo forma parte de una red Peer to Peer o de igual a igual, para lo cual sólo vamos a necesitar el disponer de un SSID igual para todos los nodos y no sobrepasar un número razonable de dispositivos que hagan bajar el rendimiento. A más dispersión geográfica de cada nodo más dispositivos pueden formar parte de la red, aunque algunos no lleguen a verse entre si. - Topología Infraestructura, en el cual existe un nodo central (Punto de Acceso WiFi) que sirve de enlace para todos los demás (Tarjetas de Red Wifi). Este nodo sirve para encaminar las tramas hacia una red convencional o hacia otras redes distintas. Para poder establecerse la comunicación, todos los nodos deben estar dentro de la zona de cobertura del AP. Un caso especial de topología de redes inalámbricas es el caso de las redes Mesh, que se verá más adelante. Todos los dispositivos, independientemente de que sean TRs o PAs tienen dos modos de funcionamiento. Tomemos el modo Infraestructura como ejemplo: - Modo Managed, es el modo en el que el TR se conecta al AP para que éste último le sirva de concentrador. El TR sólo se comunica con el AP. - Modo Master. Este modo es el modo en el que trabaja el PA, pero en el que también pueden entrar los TRs si se dispone del firmware apropiado o de un ordenador que sea capaz de realizar la funcionalidad requerida. Estos modos de funcionamiento nos sugieren que básicamente los dispositivos WiFi son todos iguales, siendo los que funcionan como APs realmente TRs a los que se les ha añadido cierta funcionalidad extra vía firmware o vía SW. Para realizar este papel se pueden emplear máquinas antiguas 80486 sin disco duro y bajo una distribución especial de linux llamada LINUXAP/OPENAP. Esta afirmación se ve confirmada al descubrir que muchos APs en realidad lo que tienen en su interior es una placa de circuitos integrados con un Firmware añadido a un adaptador PCMCIA en el cual se le coloca una tarjeta PCMCIA idéntica a las que funcionan como TR. 7. Mesh Networks Los inicios de las redes acopladas son, como no, militares. Inicialmente se usaron para comunicarse con aquellas unidades de militares que aún estando lejos de las zonas de cobertura de sus mandos estaban lo suficientemente cerca entre si como para formar una cadena a través de la cual se pudiese ir pasando los mensajes hasta llegar a su destino (los mandos). Las redes Mesh, o redes acopladas, para definirlas de una forma sencilla, son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas. Básicamente son redes con topología de infraestructura, pero que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los PA están dentro del rango de cobertura de algún TR que directamente o indirectamente está dentro del rango de cobertura del PA. También permiten que los TRs se comuniquen independientemente del PA entre sí. Esto quiere decir que los dispositivos que actúan como TR pueden no mandar directamente sus paquetes al PA sino que pueden pasárselos a otros TRs para que lleguen a su destino. Para que esto sea posible es necesario el contar con un protocolo de enrutamiento que permita transmitir la información hasta su destino con el mínimo número de saltos (Hops en inglés) o con un número que aún no siendo el mínimo sea suficientemente bueno. Es tolerante a fallos, pues la caída de un solo nodo no implica la caída de toda la red. Antiguamente no se usaba porque el cableado necesario para establecer la conexión entre todos los nodos era imposible de instalar y de mantener. Hoy en día con la aparición de las redes wireless este problema desaparece y nos permite disfrutar de sus grandes posibilidades y beneficios 8. Seguridad en las comunicaciones wireless La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero han sufrido de escaso éxito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de pasos que nos permitan disponer del grado máximo de seguridad del que seamos capaces de asegurar. Terminología Para poder entender la forma de implementar mejor la seguridad en una red wireless, es necesario comprender primero ciertos elementos: - WEP. Significa Wired Equivalet Privacy, y fue introducido para intentar asegurar la autenticación, protección de las tramas y confidencialidad en la comunicación entre los dispositivos inalámbricos. Puede ser WEP64 (40 bits reales) WEP128 (104 bits reales) y algunas marcas están introduciendo el WEP256. Es INSEGURO debido a su arquitectura, por lo que el aumentar los tamaños de las claves de encriptación sólo aumenta el tiempo necesario para romperlo. - OSA vs SKA. OSA (Open System Authentication), cualquier interlocutor es válido para establecer una comunicación con el AP. SKA (Shared Key Authentication) es el método mediante el cual ambos dispositivos disponen de la misma clave de encriptación, entonces, el dispositivo TR pide al AP autenticarse. El AP le envía una trama al TR, que si éste a su vez devuelve correctamente codificada, le permite establecer comunicación. - ACL. Significa Access Control List, y es el método mediante el cual sólo se permite unirse a la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones permitidas. - CNAC. Significa Closed Network Access Control. Impide que los dispositivos que quieran unirse a la red lo hagan si no conocen previamente el SSID de la misma. - SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica a cada red inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella. <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
0
T
Transmisor De TV
InfoporAnónimo10/10/2008

Registrate y eliminá la publicidad! Transmisor de Tv de Banda Baja (Canal 2 a 6) La entrada de la señal de viedo es atravez del jack J1 el cual esta acoplado a traves del capacitor C1, y al mismo tiempo esta conectado a una resistencia de 75 ohms la cual actua como adaptador de impedancia de entrada, tanto el capaciotor como la resistencia, los extremos de ambos, estan unidos mediente un diodo que acutua como enclavador ,esto se utuliza para que la señal de sincronismo no se altere con las varaciones de la señal, tambien evita el efecto blooming, el cual se produce cundo la variacion del brillo se hace de una forma muy abrupta produciendo una saturacion de brillo en pantalla. El potenciometro R3 es usado para modificar la ganancia en la señal de video, su efecto es similar al control de contraste en una television. El pote R7 esta utiluizado como control de bias ajustando el nivel de negro en la imagen, estos dos pote antes mencionados se ajustan hasta lograr la mejor performance. El trafo de RF T1 y su capacitor interno forma el circuito tanque del oscilador hartley, el cual esta ajustado a 4,5 MHz. El jack J2 actua como entrada de la seña l de audio la cual se acopla a traves de la base de Q3 mediante el capacitor C2 y la resistencia R4:a traves de todo este proceso se modula la señal de audio con una subportadora de 4,5 MHz, es realizado por Q3. La señal modulada en FM es aplicada al modulador a traves de C5 y R9, resistencia que ajusta el nivel de la subportadora de audio respecto a la señal de video,. Los transistores Q1 y Q2 modulan en amplitud tanto la señal de video como la de audio, cuya portadora es ajustada por la inductancia L4. Esta inductancia es parte de un circuito tanque que tambien forman C7 y C9. Este circuito forma la red de realimentacion de Q4 oscilando a esta frecuencia.. La salida de este oscilador es amplificada por Q5 y Q6, donde la alimentacion de estos dos transistores provienen del modulador. Mediante un filtro pasa bajos (C12, C13, L1 y R12 la cual es opcional se coloca para ayudar la conecion a cualquier tipo de antena). Conversor de video Mc1374 EL circuito de conversion de senañal de video a una señal de Rf por medio del integrado mc1374 fue remplasado por el anterior por diversos motivos el principal de ellos que el mc1374 solo convertia no tenai una etapa de potencia como para transmitir, al cual se le tenia que adosar n circuito de potencia que en fin iba a ser parecido al que se esta utilizando en este momento, otros de los factores que influyeron el la simplesidad del circuito usado ahora con el del mc1374 y su bajo costo, el circuito del mc1374 es mas recomendable solo para convertir y no para aplicarle una etapa de potencia. <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.