Vous êtes sur la page 1sur 66

1

REPUBLIQUE DEMOCRATIQUE DU CONGO


MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET
UNIVERSITAIRE
INSTITUT SUPERIEUR DE TECHNIQUES APPLIQUEES
« ISTA »

B.P. : 6593 KIN 31


SECTION : ELECTRONIQUE
KINSHASA

EFFECTUE A L’ATELIER ELECTRONIQUE DE


L’ISTA
DU 03 JUIN AU 30 JUILLET 2011

LITUMBA MPETSHI Eric

Maîtres de stage : Rapport de stage présenté Pour


l’obtention du Diplôme
Ingénieurs en Télécommunication d’Ingénieur Technicien en
Electronique

Orientation: Radio-Transmission
2

Année Académique 2010 – 2011


I
3

AVANT – PROPOS

Nous remercions premièrement notre Créateur L’Eternel


Dieu. Tout puissant dont la grâce et la miséricorde se sont
manifesté sur notre personne durant ces moments difficiles ; nous
le remercions particulièrement pour nous avoir permis ainsi de
réaliser cette activité à caractère à la fois pédagogique et didactique.

En effet, différentes tâches que nous avions assumées


durant deux mois, soit du 03 juin au 30 juillet 2011, nous ont
réellement permis d’associer les connaissances théoriques
accumulées tout au long de notre formation à certaines réalités de
notre profession future.

C’est pour quoi nous exprimons notre gratitude à l’endroit


des autorités de l’ISTA/NDOLO et à tout les encadreurs de l’Atelier
Electronique.

Nous adressons nos remerciements à nos parents pour leur


esprits d’abnégation ; nous citons : mon père LITUMBA LOMELA
Jean Marie, ma mère ABUNGA Marie Helene et KABENGELE
Bakasua Christine.

Nous n’allons pas terminer nos propos sans penser à la


famille NZANA, TSHEZA, MUKADI, EKBONDU et EALE et plus
particulièrement à Papa Jean Paul EKBONDU, Jennifer NZANA
BIBAKI, Maman LOLA, Serge FUSEE, oncle PETER TSHEZA et oncle
Didier WABILOLO.

Que mes sœurs bien aimées, Christiane LITUMBA, Blandine


LITUMBA, Précieuse LITUMBA, Samantha MUKADI;
Mes frères, Carlos LITUMBA, Calvin LITUMBA, Timothée
LITUMBA, Julio LITUMBA, Pipi MUKADI, Popol MUKADI, Justin
KALENGA, Typpy BOMPELI, mes amis Daniel BASELE, Andrix
PHILIPPE, Gérard MUKENGE, Darly TSHAMALA soient également
remerciés.

Enfin, une pensée particulière s’adresse à chère bien aimée


Jennyfer NZANA BIBAKI qui m’a toujours accompagné dans les
moments de joie ou de tristesse.
4

INTRODUCTION GENERALE

Concilier les connaissances théoriques acquises tout au


long de la formation à la pratique professionnelle constitue l’axe
central de tout stage professionnel. Cette réalité, du reste valable
dans toutes formation académique, revêt un caractère plus
impérieux lorsqu’il s’agit des formations à caractère technique
comme le cas de cette dispensé à l’institut technique appliquées au
sein du quel notre formation a été nature.

En conciliant les aspects théoriques et pratiques, le stage


constitue une occasion offerte à l’étudiant de l’ISTA, futur ingénieur
technicien, à se familiariser avec son futur environnement
socioprofessionnel de telle manière que sous insertion sur le marché
de l’emploi soit la plus prompte et plus judicieuse possible.

Il importe des lors que le cadre du stage offre récipiendaire


des possibilités d’associer les quatre impératifs suivants :

1 Le savoir : l’acquisition des connaissances ;


2 Le savoir : la technicité, la compétence et l’expertise ;
3 Le faire savoir : la capacité de transmettre, de diriger et de
collaborer ;
4 Le savoir être : l’éthique aussi bien en milieu professionnel
qu’en milieu social.

Cette période d’étude pratique revêt cependant une


importance non moins capitale dans la formation de l’étudiant en
généra et du technicien en particulier ; c’est d’assimiler les
notions apprises durant les trois années pour les finalistes du
premier cycle et le concilier avec la pratique ceci pour pourra phrasé
Jean JACQUES ROUSSEAU qui disait : « le savant c’est celui qui
concilie la théorie à la pratique ». Ce deux mois de stage nous
effectivement permis d’associer l’essentiel et de quatre impératifs ci
–dessous et que nous formulons en objectifs suivants :

- L’approfondissement des certaines connaissances


théoriques accumulées lors de la formation ;
- L’acquisition d’une vision générale de notre future vie
professionnelle ;
- La perception spécifique du métier d’ingénieur
technicien ;
5

- Le présent rapport se propose de décrire notre travail


effectuer au sein de notre atelier électronique.
Ce rapport se structure sur cinq chapitres à savoir :

 Le premier se second sacre à l’historique de l’ISTA


 Le deuxième bornera sur la technique de soudure à
l’étain
 Le troisième parlera sur l’utilisation d’un multimètre
 Le quatrième parlera de la technique de dépannage
 Le cinquième est consacré au notion sur la lecteur des
schémas électroniques
 Et puis la conclusion
6

CHAPITRE I. HISTORIQUE DE L’INSTITUT SUPERIEUR DE


TECHNIQUES APPLIQUEES

I.1. Présentation

L’institut supérieur de techniques appliquées (ISTA) en cycle


est situé au numéro 1 l’avenu aérodrome, dans l a commune de
BARUMBU, ville de Kinshasa RDC.

I.2. Historique

Trois institut supérieur ci –dessous sur à la base de la


création de l’ISTA à savoir :

 Centre de formation météo – logique (CFM) crée en 1981


à BINZA dans la commune de NGALIEMA ;
 L’institut d’aviation civil (I.A.C) crée en 1964 dans la
commune de NGALIEMA en donnant naissance à
l’institut météorologique d’aviation et de
télécommunication (ITMAT) n°77/79 (UNAZA) en siècle et
trouvant naissance en 1973, l’institut de météorologies
appliquées.

I.3. Type d’enseignements dispensés

Pour le 1° cycle l’ISTA dispense une formation de 4 ans dont


une année de préparatoire et les 3 années de graduat. Nous avons
pour le 1° cycle :

1° Section aviation civile : option :

 Exploitation aéronautique
 Radio – navigation

2° Section électricité ; option :

 Electricité industrielle

3° Section électronique ; celle – ci a des orientations en


3ème années

 Industrielle
 Commutation
 Radio transissions
7

 Radio télévision
4° Section mécanique générale option életro – mécanique

5° Section météorologie : option :

 Prévision aéronautique
 Protection des instruments
 Agro météo
 Hydro – météo

I.3.1. Second cycle

1° Section électricité

 Génie électronique

2° Section électrique

 Génie informatique
 Génie électronique
 Génie télécommunication

3° Section mécanique

 Génie mécanique appliqué (1ére)


 Génie mécanique de production (2éme)
 Génie mécanique énergétique (3éme)

4° Section aviation

 Génie exploitation aéronautique, transport aérien

5° Section météo

 Génie météo (en environnement)


8

Organigramme de l’atelier de l’ISTA

ATELIER ELETRONIQUE

SUPEREVISEUR ADJOINT SUPEREVISEUR

ENCADREUR
9

Organigramme de l’ISTA

Direction Générale

Secrétariat Général de Budget Secrétariat Académique Secrétariat Général de Budget

Section Section Section Section Section Section


Préparatoire Aviation Electronique Electricité Mécanique Météologie

Labo Labo Labo Atelier Labo


Générale Electronique Télévision Electronique Hyperfreque
Appliqué

Labo Labo Labo Labo


Mécanique Calculaire Commutation Transmission
Analogique
10

CHAPITRE II : INSTALLATION DU RESEAU LAN

II.1. LES OBJECTIFS DU MODULE

a. Objectif général

A la de cette séquence de formation, les stagiaires en


maintenance et réseau informatiques seront à même de réaliser
un réseau informatique.

b. Objectifs spécifiques

Au terme de ce module, les formés doivent être


capables de :

 Définir les différents concepts du réseau informatique ;

 Distinguer les différents types de réseaux informatiques ;

 Distinguer les différentes topologies ;

 Identifier les supports de transmission des données ;

 Identifier les équipements d’interconnexion ;

 Distinguer les différents protocoles de communication ;

 Effectuer l’adressage ;

 Faire le câblage des ordinateurs en réseau ;

 Configurer les ordinateurs en réseau ;

 Interconnecter deux réseaux ;

 Dépanner un réseau.
11

Plan du module
1. Définitions des concepts utilisés en réseau informatique

2. Types des réseaux informatiques

3. Topologie

4. Les supports de transmission des données

5. Les équipements d’interconnexion

6. Protocoles

7. adressages

8. Le câblage

9. Configuration

10. Interconnexion des réseaux

11. Dépannage d’un réseau


12

1. DEFINITIONS DES CONCEPTS

Un réseau est un ensemble d'objets interconnectés les uns avec


les autres. Il permet de faire circuler des éléments entre chacun de ces objets
selon des règles bien définies.
Selon le type d'objet, on parlera parfois de:
- Réseau de transport: ensemble d'infrastructures et de disposition
permettant de transporter des personnes et des biens entre plusieurs
zones géographiques.
- Réseau téléphonique: infrastructure permettant de faire circuler la
voix entre plusieurs postes téléphoniques.
- Réseau de neurones: ensemble de cellules interconnectées entre-elles
- Réseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns
avec les autres (un escroc en cache généralement un autre!)
- Un réseau informatique : système de mise en commun de l’information
entre plusieurs machines.
La connexion entre ces différents objets peut s’effectuer à l’aide
de liens physiques comme des câbles, mais aussi faire appel à de réseaux de
télécommunications publics, comme le réseau téléphonique. De ce fait, les
dimensions de ces réseaux informatiques sont très variées.

1.1. Réseau informatique

Un réseau informatique est un ensemble des ordinateurs et


autres périphériques interconnectés entre eux et échangeant des
informations sous forme de données numériques (codées sous forme de
signaux pouvant prendre deux valeur : 0 et 1).
Autrement, on peut définir un réseau informatique comme étant
un moyen qui permet à des individus ou groupes de partager des
informations et des ressources.
Ainsi, la technologie des réseaux constitue l’ensemble des outils
qui permettent à des ordinateurs de partager des informations et des
ressources.

1.2. Internet
C’est un réseau public mondial sur lequel des millions
d’ordinateurs sont interconnectés grâce à la pile de protocoles TCP/IP.
13

1.3. Intranet
C’est un réseau privé sur les protocoles TCP/IP et exploitant les
mêmes applications que sur Internet.
1.4. Extranet
Il s’agit d’une interconnexion d’Intranets à travers Internet au
moyen d’un tunnel VPN (Virtual Private Network) ; c’est-à-dire que tous les
échanges sont sécurisés par un cryptage de données.

1.5. Avantages d’un réseau informatique

L’ordinateur étant une machine permettant de manipuler les


données, l’homme, l’être en interaction a vite compris l’intérêt de relier ces
ordinateurs entre- eux afin de pouvoir échanger des informations.

Pour ce faire, voici un certain nombre de raisons pour lesquelles


un réseau informatique est utile. Il permet :

- Le partage de fichiers, d'applications et des ressources ;


- La communication entre personnes (grâce au courrier électronique, la
discussion en direct, ...) ;
- L’accès aux données en temps utiles ;
- La garantie de l'unicité de l'information (bases de données) ;
- Le partage de jeu entre plusieurs personnes ;
- Etc.

De plus, le réseau permet de standardiser les applications ; on


parle généralement de groupware. A titre exemplatif, nous citons la
messagerie instantanée.

II.2. DIFFERENTS TYPES DES RESEAUX


INFORMATIQUES
Nous distinguons plusieurs types des réseaux informatiques
définis d’après :

- leurs champs d’action ;


- leurs étendues géographiques ;
- leurs fonctionnements ;
- leurs topologies.
14

2.1. D’après leurs champs d’action

Par champs d’action nous sous entendons l’ensemble des


personnes autorisées à utiliser ce réseau. Il existe deux types de réseau :

 Le réseau fermé :
Un réseau fermé est un réseau dont l’accès est soumis à des
restrictions. C’est le cas d’un réseau d’entreprise.
 Le réseau ouvert :
Un réseau ouvert est un réseau dans lequel tout le monde peut
avoir accès. C’est- à- dire un réseau ouvert au public. C’est le cas d’Internet.

2.2. D’après leurs étendues géographiques


Par étendues géographiques nous sous entendons l’espace sur
lequel sont repartis les équipements en connexion. Il existe trois types :

 LAN (Local Area Network, en français réseau local)

C’est un ensemble d’ordinateurs appartenant à une même


organisation et reliés entre eux dans une petite aire géographique par un
réseau. Ce type de réseau s'étend de 1 mètre à 2 kilomètres et peut compter
de 2 à 200 abonnés. Le débit courant est de 1 à 100 Mbits/s.

 MAN (Métropolitain Area Network)

C’est un réseau étendu interconnectant plusieurs LAN à travers


de grandes distances géographiques. Ce type de réseau s'étend jusqu’à 100
kilomètres et peut compter de 2 à 1000 abonnés. Le débit courant est de 1
à 100 Mbits/s.

 WAN (Wide Area Network)

C’est un réseau étendu interconnectant plusieurs LAN à travers


de grandes distances géographiques. Ce type de réseau s'étend sur plus de
1000 kilomètres et peut compter plusieurs milliers d'abonnés. Le débit, étant
donné la distance à parcourir, est plus faible, de 50 bits/s à plusieurs
Mbits/s. Le plus connu est l’INTERNET.
15

2.3. D’après leur fonctionnement

Par fonctionnement nous sous entendons la manière dont les


ordinateurs communiquent entre eux ou se considèrent les uns aux autres.
Il existe deux types :

 Réseau Poste à poste ou égal à égal (peer to peer)

C’est un réseau dans lequel chaque machine est en même temps


serveur et cliente pour une autre.
Ce type de réseau est parfaitement adapté aux petits groupes de
travail et aux professions libérales en raison de son coût réduit et la
simplicité de son utilisation. Par contre l’administration n’est pas
centralisée. Ce type de réseau ne peut pas comporter plus de 1O machines.
Ainsi, la sécurité est individuelle.

 Le réseau client/serveur

C’est un réseau où toutes les applications réseaux sont


centralisées sur une machine serveur. Dans ce type de réseau,
l’administration est beaucoup mieux du fait qu’elle peut être centralisée.

II.3. TOPOLOGIE
La topologie de réseau, autrement appelée structure de réseau,
indique comment un réseau est conçu ou présenté. On distingue deux
familles de topologie à savoir : la topologie physique et la topologie logique.

3.1. La Topologie Physique

La topologie physique est l’arrangement physique des


équipements en connexion (Ordinateur, Imprimante, Scanneur, Routeur,
Switch, etc.).

Il existe 4 topologies physiques :


16

a) La Topologie en bus

Elle se compose d’un câble unique appelé « tronçon » sur lequel


viennent se brancher les différents hôtes au moyen d’un connecteur en T.

Avantage

Simplicité de mise en œuvre et sa bonne immunité aux perturbations


électromagnétiques.

Inconvénient

Si le câble est interrompu, toute communication sur le réseau


est impossible.

b) La Topologie STAR (Etoile)

Dans cette topologie les hôtes sont connectés à un élément


central qui assure la connexion. Le réseau Étoile est le type le plus commun
de réseau.
17

Avantage :

 Permet l’ajout facile des équipements ;


 La gestion du réseau est très facile, car tous les équipements sont
contrôlés par le serveur ; c'est-à-dire, la gestion peut facilement être
centralisée.
 La panne d’une machine ne met pas en cause le bon fonctionnement
du réseau.

Inconvénients :
 En cas de panne du concentrateur tout le reste du réseau est paralysé,
 La panne du serveur immobilise tout le réseau (s’il y en a),
 Le nombre de câble dans ce type de réseau est très élevé.

c) Topologie en RING (Anneau)

Tous les ordinateurs sont connectés sur un câble en boucle.


Chaque PC est connecté uniquement aux deux nœuds adjacents. Chaque PC
régénère le signal.

Avantage :

 Elle offre deux chemins pour aller d’un point à un autre.


 En cas de rupture de câble, les informations continues à circulées.

Inconvénients

 Une panne d’un PC paralyse le réseau

d) La topologie Hybride :
18

La topologie hybride est la combinaison de deux ou plusieurs


topologies physiques, comme étoile, Bus et également Anneau.

3.2. La Topologie Logique

La topologie logique représente la manière dont les informations


circulent dans de support de transmission dans un réseau. Les plus
connues sont:
 Ethernet
 Tokenring
 FDDI

 Topologie Ethernet
Chaque nœud possède une adresse unique. Les stations n’ont
pas à respecter un certain ordre pour utiliser le média. Une seule station
peut émettre à la fois.
Cette topologie se base sur la méthode d’accès appelée
CSMA/CD (Carrier Sense Multiple Access/ Collision Detection)

 Topologie Tokenring

La topologie Tokenring repose sur la méthode d’accès aux


réseaux basée sur les principes de la communication tours à tours, c'est-à-
dire chaque ordinateur a la possibilité de parler à son tour en boucle d’un
ordinateur à l’autre. Lorsqu’un ordinateur est en possession du jeton, il peut
émettre pendant un temps déterminé après lequel il remet le jeton à
l’ordinateur suivant.

 Topologie FDDI (Fiber Distributed Data Interface)

Technologie d’accès au réseau sur des lignes de types fibres


optiques. Il s’agit d’une paire d’anneau, l’une dite primaire pour l’envoie des
données, l’autre secondaire pour détecter les erreurs au primaire.
19

II.4. SUPPORTS DE TRANSMISSION DE DONNEES


Lorsqu’on veut transmettre entre 2 ordinateurs par exemple, on
doit avoir un support de transmission. Le choix dépend de la vitesse qu’on
veut atteindre et de la distance à parcourir.

4.1. Types de support physique


Actuellement, les supports sont classés en fonction de distance.
Les supports à courte distance et les supports à grande distance.
Mais il y a trois catégories de supports :

 Les supports filaires

Sont ceux qui permettent de faire circuler les informations sur


un câble métallique.

- Câble coaxial

Il est couramment utilisé et comporte un fol à l’intérieur entouré


d’une couche isolante, d’une couche de conductrice de fil tressé et d’un
gaine en plastique. Il existe :
• Le 10Base2 (Thinnet) : [Ǿ:6mm]. Un câble coaxial fin avec des
connecteurs en T. Facile à mettre en place. Par contre les connecteurs
affaiblissent le signal, du coup on ne peut mettre que 30 stations sur le
câble.
• Le 10Base5 - câble coaxial épais Thick Ethernet (Ǿ12 mm)
Exemple Câble des antennes téléviseur.

- Paires torsadées

Il se compose de 4 paires de fils torsadées. Il en existe de 2


sortes :
20

Non blindé (UTP :Unshielded Twisted-Pair) : Sont de câble à paire torsadé


ne comportant pas un isolant supplémentaire.

Blindé (STP : Shielded Twisted-Pair) : Sont de câble à paire torsadée


comportant un isolant supplémentaire contre les intempéries.

- Supports optiques

Sont ceux qui permettent de faire circuler les informations sous forme
lumineux. Exemple : Fibre optique.

4.2. Car
acté
risti
ques de support de transmission.
Longueur Fréquence
Topologie Topologie Banse
Support Maximale ou Norme Connecteur
Physique Logique passante
du segment IEEE
Câble BUS Ethernet 10 MBPS 200 m 10 Base 2 BNC en T
Coaxial à
faible
diamètre
Câble BUS Ethernet 10 MBPS 500 m 10 Base 5 Vampire
coaxial
gros
diamètre
Câble à Etoile Ethernet et 10 MBPS à 100 m 10 Base T RJ45
paire Tokenring 100 MBPS 100 base T
21

torsadé
(STP/UTP
)
Fibre Fast
Etoile 100 MBPS 2 Km 10 base FX ST
Optique Ethernet

Légende :

XX Base YY

XX : la capacité du support utilisé (unité en bits/s)


Base : signifie que le codage de signaux est en bande de base
YY : indique le type de câble et la distance maximale d’un segment.

4.3 Transmission sans fils

Le faisceau hertzien: Bluetooth, transmission de la voix et des


données via une liaison radio courte distance (10 m),
- l'infrarouge,
- le rayon laser
- les ondes électromagnétiques.

II.5. EQUIPEMENTS D’INTERCONNCTION RESEAU


5.1. Transceiver

Sont des dispositifs permettant la connexion de supports


physiques (câbles) différents, Ils ne régénèrent pas le signal.

Les cartes réseaux intègrent généralement une, voir plusieurs


connectiques possibles, RJ45 pour le 10 Base-T, BNC pour le 10 Base 2 ou
ST pour la fibre optique permettant la connexion au support physique
(câble). Selon le type de support, le transceiver proposera une prise pour la
connexion à la carte réseau du matériel et une prise pour celle au support

Exemple: relier 10 base 2 et 10 base T

5.2. Répéteurs

Appelé aussi « repeater », ce matériel travaille au niveau 1 de


l'OSI. Les répéteurs permettent de dépasser les limitations de longueur dues
aux câbles. En effet, les câbles ont une distance maximale de
fonctionnement due à l'affaiblissement du signal. Le répéteur régénère ce
signal. C'est un matériel transparent ne nécessitant aucune administration.
Les répéteurs peuvent avoir une alimentation interne (pratique et plus fiable)
ou une alimentation externe.
22

Au maximum quatre répéteurs peuvent se succéder avec 500


mètres d'écart entre deux. Attention sur les cinq segments, seuls trois
peuvent contenir du matériel, deux ne servent que de liaison.

5.3. CONCENTRATEURS

Appelés aussi Hubs, ils relient des postes de travail utilisant la


topologie étoile. Le concentrateur se situe alors au centre de l'étoile.
Permet la connexion de plusieurs hôtes sur un même point d’accès sur le
réseau en se divisant la bande passante.
Les données envoyées d’un hôte vers un autre sont envoyées
sur tous les ports.

Les cartes réseaux de chaque poste sont connectées sur un port


du concentrateur. Il est possible pour étendre le nombre de postes connectés
d'empiler jusqu'à quatre concentrateurs. Le chemin le plus long reliant un
poste A à un poste B ne doit pas traverser plus de 4 concentrateurs.

Le concentrateur permet grâce à un port particulier de se


raccorder à un réseau d'un autre type (ethernet, token-ring, FDDI, ATM ...)
grâce à des cartes modulaires que l'on insère dans le chassis du
concentrateur. Le concentrateur peut proposer (selon les cartes ajoutées) des
ports RJ45 (10 BASE-T), des ports BNC (10BASE2), des ports ST (Fibre
optique 10BASE-FL), des ports DB15 (AUI) (10BASE5).

5.4.
Ponts

Ils sont aussi appelés Bridge. C’est un matériel qui relie deux
réseaux utilisant la même technologie en segmentant le flux des données.
Par exemple beaucoup d'entités ont des réseaux locaux fonctionnant en
23

intranet. Il arrive un moment où il est nécessaire de les connecter avec


d'autres réseaux. Le pont permet cela. Il permet aussi de répartir la charge
et de l'optimiser. Un réseau est limité à 2,5 kilomètres, le pont permettra de
dépasser cette limite.

Deux familles de pont existent :

 Le pont non filtrant

Recopiera les trames sur tous les segments que le destinataire


soit sur le même segment que le poste émetteur ou non. Le pont écoute tout
ce qui se passe sur chaque segment, stocke les trames avant de les
retransmettre à l'identique vers les postes comme sur un bus unique qu'il
soit sur le Réseau A ou le Réseau B.

 Le pont filtrant :
Les trames ne parcourent pas forcement tout le réseau, elles ne
sont pas envoyées systématiquement à tous les postes mais uniquement au
segment sur lequel se trouve le destinataire et dans le segment où se situe
l'émetteur.
Les données émises d'un poste A du réseau A vers un poste B du
Réseau A n'iront pas encombrées le réseau B. (utilise l’adresse physique)

5.5. LES COMMUTATEURS

Ils sont aussi appelés Switch et travaillent au niveau 2 du


modèle OSI ou 3 si ils intègrent une fonction de routage. Permet la
connexion de plusieurs hôtes sur un même point d’accès sur le réseau en se
partageant la bande passante. Les données envoyées d’un hôte vers un
autre sont déposées sur le port du Pc concerné grâce à la table d’adressage
physique qu’il intègre.
Les données sont transmises au commutateur puis, si le port
destination est libre, au destinataire, sinon le commutateur les conserve en
mémoire et les met dans la file d'attente concernant le port.
24

5.6. Modems

Le mot modem signifie Modulateur-Démodulateur. La liaison


dépend des lignes téléphoniques en cuivre (N orme X.25 du CCITT).

Les signaux numériques ne peuvent être transmis dans de


bonnes conditions, cela est du au type de câble utilisé pour les liaisons
téléphoniques.
Le modem va donc moduler ce signal numérique (binaire 0 1) en
un signal analogique (sinusoïdal) en modifiant la fréquence, l'amplitude du
signal.

5.7. Le routeur

Les routeurs travaillent au niveau 3 du modèle OSI avec comme


unité de transmission les paquets. Ils permettent d'acheminer les paquets en
trouvant le meilleur chemin vers le destinataire. Un routeur comme un pont
relie des sous-réseaux mais sa capacité de routage en fait un équipement
plus "intelligent". Le routeur travaillant au niveau 3 est donc dépendant de
l'architecture utilisée dans les différents réseaux qu'il relie. Un routeur est
composé de deux parties principales :

- la partie matérielle composée de ports appelés interfaces recevant et


émettant les trames au format adéquat correspondant à l'architecture du
réseau destinataire (ethernet, token-ring, fddi ...).
- La partie logicielle propre aux routeurs et qui ressemble à un système
d'exploitation unix permettant une administration du matériel afin de le
configurer pour une utilisation optimale. Cette partie a pour tâche
d'acheminer les paquets vers l'interface correcte du routeur.
25

Le routeur se sert de l'adresse logique (IP) pour trouver le


chemin vers le destinataire. A partir d'une adresse de destination contenue
dans la trame, les routeurs successifs doivent le trouver. Un routeur permet
aussi de structurer un réseau. Tant que le destinataire a une adresse logique
appartenant au réseau émetteur, les paquets restent confinés dans ce
réseau. Les routeurs utilisent des tables de routage.

II.6. PROTOCOLES

6.1 Définition

Le protocole est une méthode standard qui permet la


communication entre deux ou plusieurs machines ; c'est-à-dire ensemble de
règle et principe à respecter pour émettre et recevoir les informations dans
un réseau.

6.2 Types de protocole

On distingue généralement deux familles ou catégories de


protocoles à savoir :

 Protocole orienté connexion

Il s’agit des protocoles opérant un contrôle de transmission des


données pendant une communication établie entre deux machines. C’est-à-
dire achemine le message pendant son transfert jusqu’à destination ; et la
machine réceptrice envoie des accusés de réceptions lors de la
communication, ainsi la machine émettrice est garantie de la validité des
données qu’elle envoie. Donc, il faut d’abord établir la liaison avec le
correspondant.

Exemple : le Protocole TCP (Transmission Control Protocol, en français :


Protocole de contrôle de transmission)

 Protocole non orienté connexion

Il s’agit d’un mode de communication dans lequel la machine


émettrice envoie des données sans prévenir la machine réceptrice, et la
machine réceptrice reçoit les données sans envoyer l’avis de réception à la
première. Les données sont envoyées sous forme de blocs (datagrammes).
Dans ce mode, l’émetteur n’a pas de savoir si le correspondant est présent.
26

Un datagramme est un paquet qui contient toutes les


informations nécessaires à son routage à travers le réseau, c'est-à-dire qu’il
contient l’adresse du réseau de départ et celle du réseau de destination.

Exemple : UDP (User Datagram Protocol)

6.3. Les Couches

Le terme couche en réseau informatique est utilisé pour qualifier


les différentes étapes qu’un message peut traverser dans différents niveaux
de protocole. Le message subit dans chaque couche une modification par le
protocole, qui ajoute les informations de sécurité appelées entête de
sécurité, puis transmet le message dans la couche suivante.

Ainsi, on distingue deux modèles contenant chacune différentes


couches.

6.3.1. Modèle OSI

Les constructeurs informaticiens avaient proposés chacun son


architecture réseau propre à leur équipement. Ces architectures avaient tous
les mêmes défauts du fait de leur caractéristique propriétaire. Il n’était pas
facile de les interconnectés, c'est-à-dire accord entre constructeur pour
définir une architecture hétérogène.
ISO (Internationale Standard Organisation) a développé un
modèle de référence appelé OSI (Open System Interconnexion). Ce modèle
décrit les concepts utilisés et la marche à suivre pour normaliser
l’interconnexion du système ouvert.
Architecture du modèle OSI

Le modèle OSI comporte 7 couches qui sont :

1) Couche Physique

2) Couche Liaison de données

3) Couche réseau

4) Couche transport

5) Couche session

6) Couche présentation

7) Couche application
27

6.3.2. Modèle TCP/IP (Transmission Control Protocol/Internet


Protocol)

TCP/IP désigne communément une architecture réseau, mais


cet acronyme désigne en fait 2 protocoles étroitement liés : un protocole de
transport, TCP qu’on utilise par-dessus et un protocole réseau, IP. Inspiré du
modèle OSI, le modèle TCP/IP est en fait une architecture réseau en 4
couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant.

Il est à noter que le modèle TCP/IP s’est progressivement imposé


comme modèle de référence en lieu et place du modèle OSI.

Architecture du modèle TCP/IP

Comme nous l’avons souligné ci - haut, le modèle TCP/IP


comprend 4 couches à savoir :

1) Couche Accès Réseau

2) Couche Internet

3) Couche Transport

4) Couche Application

6.4. Rôle de chaque couche

Modèle
Niveau Modèle OSI Protocoles Action
TCP/IP
Conversion des données en
ISDN, SDH,
1 Physique signaux sur le média de
PDH
Accès réseau communication
Liaison FDDI, ARP, Définition des interfaces
2
donnée PPP avec la carte réseau
IP, ICMP, Gère l’acheminement de
3 Réseau Réseau
IGMP données via Internet.
Transport de données, leur
TCP, UPD,
4 Transport Transport découpage en paquets et
SCTP
gestion des erreurs
5 Session Application FTP, TFTP Ouverture et fermeture de
session entre 2 machines
en réseau
28

Définition de format des


TELNET,
6 Présentation données à manipuler par la
NFS
couche d’application
Assure l’interface entre
7 Application
l’homme et l’application

II.7. L’ADRESSAGE
Il existe deux types d’adressage:
 Adressage physique
 Adressage logique

7.1. ADRESSAGE PHYSIQUE

S’effectue selon l’adresse MAC (Medium Acces Control) qui est


une adresse physique unique attribuée à la carte réseau par l’organisation.

L’adresse Mac comporte 48 bits et est exprimée à l’aide de douze


chiffres hexadécimaux.

XX XX XX XX XX XX

Identifiant série de la carte


Unique
d’organisation

Il existe 1612 (soit plus de billions) d’adresses MAC possibles.


Cette adresse est attribuée à l’interface réseau (NIC) et non au PC.

NB : la commande qui permet d’afficher l’adresse MAC d’un ordinateur est


ipconfig/all à l’invite de commande Dos (sous windows)

7.2. ADRESSAGE LOGIQUE

S’effectue selon l’adresse IP.

a) Définition

Une adresse IP est le numéro qu’on attribue à chaque machine


pour l’identifier dans un réseau. Elle est composée de 32 bits divisés en 4
groupes de 8 bits (ou 1 octet), soit 4 octets notés de façon décimale de 0 à
255, par ex 193.50.125.2

Une adresse est affectée non pas à une machine mais à une
interface d’une machine (carte réseau= carte Ethernet). Celle-ci peut donc
avoir plusieurs adresses. L’adresse se décompose en 2 parties, une partie
réseau et une partie machine. Cet adressage n’est pas hiérarchisé dans le
29

sens que 193.50.126.0 pourrait être un réseau japonais, alors


que193.50.125.0 serait un réseau français

b) Classes d’adresse IP

Il existe généralement cinq classes d’adresses dont trois


principales notées A, B et C. les classes D et E d’un usage particulier c’est à
dire classes réservées.

c) Structure générale

 Classe A :

Dans la classe A, le premier octet identifie le réseau, et les trois


autres octets identifient la machine.
xxx . xxx . xxx . xxx

Identifie le réseau Identifient la machine


Plage d’adresse : (0, 126)

L’identificateur du réseau en binaire commence par : 0

Nombre de réseaux potentiels: 27= 128 – 2 = 126

Nombre de PC par réseau : 224 = 16.777.216 - 2= 16.777.214
ordinateurs (adresses de machines)
Exemple : 123.25.11.22

 Classe B

Dans la classe B, les deux premiers octets identifient le réseau et


les deux derniers octets identifient la machine.
xxx. xxx. xxx. xxx

Identifient la machine
Identifient le réseau
 Plage d’adresse : (128, 191)
 L’identificateur du réseau en binaire commence par : 10
 Nombre de réseaux potentiels: 214= 16.384
 Nombre de PC par réseau : 216 = 65.536 – 2 = 65.534 ordinateurs

 Classe C

Dans la classe C, les trois premiers octets identifient le réseau et


le dernier octet identifie la machine.
xxx . xxx . xxx . xxx

Identifie le réseau Identifie la machine


30

 Plage d’adresse : (192, 223)


 L’identificateur du réseau en binaire commence par : 110
 Nombre de réseaux potentiels: 221= 2.097.152
 Nombre de PC par réseau : 28 = 256 – 2 = 254 ordinateurs
 La classe C est la classe la plus utilisée.

 Classe D

Les adresses de classe D sont les adresses identifiant de groupe


multicast.
 Plage d’adresse : (224, 239)

 Classe E
Les adresses de classe E sont des espaces d’adresses
réservées.
 Plage d’adresse : (240, 254)

7.3. MASQUES DES SOUS RESEAUX

Les masques de sous- réseaux ou subnet mask est une entité


complémentaire de l'adresse logique, il permet de déterminer le nombre de
sous réseau qu’on peut créer dans un réseau. On peut donc créer des sous-
réseaux dans un même réseau (même domaine d' adressage logique) par
exemple avec un sous-réseau pour les administrateurs, un sous réseau pour
un service comptable, un autre pour le pôle production d'une entreprise

Les masques de réseaux "par défaut" (aucun découpage) se


forment en positionnant tous les bits concernant la partie réseau de
l'adresse logique à 1. Les autres bits, ceux concernant la partie matérielle
auront leurs bits à la valeur 0. Attention, plus on définit de sous réseaux,
moins l'on dispose d'adresses logiques pour les matériels.

Masque de sous-réseau par défaut

1er octet 2ème octet 3ème octet 4 ème octet


Décimale 255 000 000 000
Classe A
Binaire 11111111 00000000 00000000 00000000
Décimale 255 255 000 000
Classe B
Binaire 11111111 11111111 00000000 00000000
Décimale 255 255 255 000
Classe C
Binaire 11111111 11111111 11111111 00000000
31

xxx partie réseau xxx partie interface

II.8. CABLAGE
8.1. Principe de mesurage
Le principe de mesurage consiste à relever les mesures des
câbles qui doivent reliés les ordinateurs en réseau.

 Procédure
- Choisir l’emplacement exact de la table sur laquelle sera déposée
chaque ordinateur dans le local.
- Placer le concentrateur (Switch ou Hub) au centre à côté du
serveur.
- Prendre la mesure de la distance du concentrateur à l’ordinateur
en tenant compte des obstacles à contourner.
- La longueur de câble dépend de la grandeur de la salle.
- Le nombre de câble est égal au nombre de machine.
- Le nombre de carte réseau est égal au nombre de machine.
- Le nombre de connecteur est égal au nombre de câble fois 2.

8.2. Sertissage de câble

Le sertissage de câble consiste à fixer le connecteur RJ45 (ou


RJ11) sur un câble STP (ou UTP).

 Matériels :

1. Pince à sertir :
Ces connecteurs demandent un sertissage fait avec une pince
spéciale, on en trouve deux grandes familles d'une part des pinces destinées
aux professionnels qui coûtent aux environ de 150$ et celles destinées aux
amateurs que l'on peut trouver dans les magasins de pièces électroniques et
qui coûtent environs 15$.
Ces dernières ont une partie qui permet de ne dénuder que la
longueur nécessaire au sertissage et une autre partie destinée au sertissage
lui même.
On dénude donc les deux extrémités de la jarretière puis on
insère soigneusement les fils dans la prise RJ 45 que l'on place ensuite dans
l'outil à sertir et on serre.
32

2. Testeur

Le testeur est l’appareil qui permet de vérifier le bon état des


liaisons du câble via un affichage de LED sur le testeur.

3. Connecteur

4. Câble UTP/STP

Les câbles utilisés dans les réseaux sont des câbles à 8 fils
associés en 4 paires torsadées. L'intérêt des torsades est d'obtenir une
immunité au bruit par l'annulation successive des boucles que fait la
torsade ;
Deux normes existent, basées sur les couleurs des fils utilisés :
EIA/TIA 568B et EIA/TIA 568A, l'important dans le cas d'un pré câblage
étant de s'assurer que toutes les prises répondent à la même norme.
Les câbles utilisés peuvent être de deux types blindés : STP
(shielded twisted pair) ou non blindés : UTP (unshielded twisted pair) c'est ce
dernier type de câble qui est utilisé en majorité. Le blindage s'il n'est pas
repris correctement des deux côtés du câble peut se transformer en antenne
et engendrer plus de problèmes qu'il n'en résout. Ces câbles ont une
impédance de 100 Ohms. On utilise les La fils norme
1-2 pour l'émission de données
T568B
La
et les fils 3-6 pour la réception de données. norme
Les fils T568B
4-5 et 7-8 sont réservés
9.Blanc Orange
pour la téléphonie ou pour des applications 1.Blanc Orange
Ethernet ultérieures à grande
10. Orange
vitesse. 2.Orange
11. Blanc- Vert
3.Blanc- Vert
12. Bleu
4.Bleu
La norme T568A 13. Blanc-Bleu
1. Blanc vert 5.Blanc-Bleu
14. Vert
6.Vert
15. Blanc- Marron
7.Blanc- Marron
16. Marron
8.Marron
33

2. Vert
3. Blanc - Orange
4. Bleu
5. Blanc-Bleu
6. Orange
7. Blanc- Marron
8. Marron

Câble préparé pour être connecté à une prise Numérotation des


contacts fiche RJ 45 vue de dessus

a. Types de câble

Généralement on distingue deux types de câble dont nous


citons, câble droit et câble croisé. On utilise des câbles droits pour connecter
les PC et serveurs aux éléments actifs : hubs et switches (+routeurs) et les
câbles croisés pour relier deux PC isolés en réseau ou pour cascader deux
éléments actifs.

b. Réalisation du câble.

Coupez le blindage avec la pince à sertir afin de faire apparaître


les fils. N'enlevez surtout pas les gaines de couleurs.

Classez les fils dans l'ordre ci-dessous selon le câble à réaliser


(droit ou croisé) puis enfoncez les fils dans la fiche RJ45. Un côté du câble
est forcément câblé "droit". C'est en fonction de l'autre extrémité que l'on
déterminera si le câble est croisé ou droit. En effet si vous câblez selon le
schéma "croisé" aux deux extrémités du câble, le câble sera droit.

Une fois positionnée correctement, sertissez-les fortement avec


la pince. Une fois les 2 extrémités sertis, votre câble est prêt à être déployé.

Câblage droit

Embout 1 <===========================> Embout 2

T568A T568A
N° broche N° paire Couleur Couleur N° Paire N° Broche
1 3 3 1
34

Blanc-vert
Blanc-vert

2 3 3 2
Vert Vert

3 2 Blanc- Blanc- 2 3
orange orange

4 1 1 4
Bleu Bleu

5 1 1 5
Blanc-bleu Blanc-bleu

6 2 2 6
Orange Orange

7 4 4 7
Blanc-brun Blanc-brun

8 4 4 8
brun Brun

Câblage croisé]
Embout 1 <==========================> Embout 2

T568A T568B
N° broche N° paire Couleur Couleur N° paire N° broche

1 3 2 1
Blanc-vert Blanc-orange

2 3 2 2
Vert Orange

3 2 3 3
Blanc-orange Blanc-vert

4 1 1 4
Bleu Bleu

5 1 1 5
Blanc-bleu Blanc-bleu
6 2 3 6
35

Orange Vert

7 4 4 7
Blanc-brun Blanc-brun

8 4 4 8
Brun Brun

II.9. CONFIGURATION
9.1. Configuration physique

a. Matériels nécessaires

Pour créer un réseau local en RJ45, il suffit de :


 Plusieurs ordinateurs ayant un système d’exploitation ;
 Des cartes Ethernet, sur port PCI ou ISA (comportant une prise RJ45).
Vérifiez le cas échéant que les diodes à l’arrière de la carte réseau
s'allument !)
 Des câbles RJ45
 Un hub, ou bien de façon alternative un câble croisé si l'on désire
connecter uniquement deux ordinateurs.

b. Installation matérielle

La première chose à faire est d'ouvrir votre ordinateur et d'y


insérer la carte réseau, qu'elle soit ISA ou bien PCI. Pour cela vous aurez
besoin d'un tournevis cruciforme. Avant toutes choses débranchez
l'alimentation, puis touchez le boîtier d'une main et le sol de l'autre, il ne
vous reste plus qu'à trouver un emplacement de libre et d'y insérer la carte.

Pour créer un réseau local en RJ45 il faut adopter une structure


dite "en étoile", dans laquelle les ordinateurs sont chacun connecté au hub
(concentrateur) par l'intermédiaire d'un câble RJ45. Le choix du hub se fera
donc en fonction du nombre d'ordinateurs connectés afin d'avoir assez de
prises sur celui-ci.

La structure d'un tel réseau ressemble à ceci :


36

Si vous désirez connecter uniquement deux PC, il est possible de


se passer de hub en reliant directement les deux ordinateurs avec un câble
RJ45 croisé.

9.1. Configuration logique

1. Créer un réseau local sans assistant

Nous verrons comment créer un réseau sans assistant afin de


vous faire comprendre quelles sont les manipulations à effectuer. Tout
d'abord cliquez sur démarrer, panneau de configuration, connexions réseau.
Vous devriez avoir un écran comme celui ci :

Pour configurer chaque ordinateur, il suffit d'aller dans le


panneau de configuration, puis de double-cliquer sur "connexions réseau",
ensuite de cliquer avec le bouton droit sur "connexion au réseau local", puis
de choisir propriétés !

Dans la fenêtre de connexion au réseau local sont affichés les


différents protocoles installés. Afin de pouvoir partager vos fichiers, joué en
37

réseau, utiliser vos imprimantes, il est nécessaire que les protocoles suivants
soient installés :

 Client pour les réseaux Microsoft


 Partage de fichier et d’imprimantes pour les réseaux Microsoft
 Planificateur de paquets QoS
 Netbios Nwlink
 Protocole de transport compatible NWLink IPX/SPX/NetBIOS (pour les
jeux anciens)
 Protocole internet TCP/IP

Si l’un de ces protocoles venait à manquer, cliquez sur


"Installer…" et ajoutez-le.

2. Attribuer des adresses IP

Chaque ordinateur doit ensuite se voir affecter une adresse,


appelée adresse IP afin de pouvoir communiquer. Pour cela il s'agit de
sélectionner le "Protocole Internet TCP/IP" et de cliquer sur "Propriétés".
Vous arrivez sur cet écran :

Cochez les cases "Partage de fichiers et d'imprimantes pour les


réseaux Microsoft", "Protocole Internet (TCP/IP)". Sélectionnez ensuite
"Protocole Internet (TCP/IP)" et cliquez ensuite sur Propriétés. Vous arrivez
ici :
38

Sélectionnez "Utiliser l'adresse IP suivante», L'attribution des


adresses IP peut se faire automatiquement ou bien être définie
manuellement, ce qui est préférable pour un petit réseau local.
Communément nous donnerons ces adresses :

Ordinateur n°1

Adresse IP : 192.168.0.1
Masque de sous réseau : 255.255.255.0

Ordinateur n°2

Adresse IP : 192.168.0.2
Masque de sous réseau : 255.255.255.0
...
Ordinateur n°xxx

Adresse IP : 192.168.0.xxx
Masque de sous réseau : 255.255.255.0
Une fois l'adresse IP allouée, il suffit de fermer la fenêtre en cliquant sur OK
(les DNS (serveurs de noms) seront laissés en automatique). Cliquez sur Ok.

3. Donner un nom à l’ordinateur et déterminer le groupe de travail

Faites un clic droit sur le poste de travail et choisissez


propriétés. Cliquez sur l'onglet "Nom de l'ordinateur", puis sur "modifier".
39

Donnez ensuite un nom et une description à votre ordinateur. Le


nom servira à identifier votre ordinateur sur le réseau donc choisissez le
bien. Vous devez aussi choisir le groupe de travail. Celui ci devra être
identique pour tous les ordinateurs reliés au réseau (si vous avez un grand
réseau avec une dizaine d'ordinateurs le groupe de travail permettra de voir
seulement les ordinateurs ayant le même groupe de travail. Les autres,
même si ils sont connectés matériellement, ne seront pas visibles). Spécifiez
le nom du groupe de travail et cliquez deux fois sur suivant. L'ordinateur
configure ensuite le réseau.

4. Partage des fichiers et lecteurs

Pour partager les fichiers de votre ordinateur avec l'autre PC,


rendez vous dans le poste de travail, sélectionnez le lecteur que vous
souhaitez partager, faites un clic droit et choisissez "propriétés". Cliquez
ensuite sur l'onglet partage. Cliquez sur le lien "si malgré les risques vous
souhaitez partager votre lecteur, cliquez ici". Vous vous retrouvez alors sur
cet écran :
40

Cochez la case "partager ce dossier sur le réseau". Indiquez le


nom du partage du lecteur. Si vous souhaitez rendre possible la modification
de vos fichiers par des personnes se trouvant sur un autre ordinateur,
cochez la case "Autoriser les utilisateurs réseau à modifier mes fichiers".

5.Mise en réseau

Afin d'avoir un fonctionnement optimal, il est utile de vérifier que


les ordinateurs du réseau communiquent bien ensemble.

Dans l’invite de commande (fenêtre commandes MS-DOS en ouvrant Menu


Démarrer/exécuter, puis en tapant "cmd") : Taper avec le PC n°1 la
commande suivante qui permet de vérifier que le PC n°1 voit bien le n°2.
ping 192.168.0.2

Puis essayer la commande suivante permettant de vérifier que le


nom donné à un ordinateur correspond à la bonne adresse IP :
ping nom du PC... et ainsi de suite avec les différents
ordinateurs du réseau.
La commande ci-dessous permet de connaître le détail de la
configuration réseau de l'ordinateur, et permet notamment de connaître
l'adresse IP de la machine en cours si celle-ci a été attribuée
automatiquement : ipconfig /all.

II.10. INTERCONNECTION DE DEUX SOUS-RESEAUX


Pour relier des sous-réseaux différents, il faut avoir un routeur.
Mais on peut aussi le faire avec un ordinateur ayant généralement plusieurs
cartes réseaux (3 cartes au max pour deux s/réseaux).
41

A : 10. 10. 1. 1 B : 10. 10. 0. 1


Sous- réseau 1

FAI

Sous- réseau 2
SSs

Pc central 3 : 174. 12. 17. 63


Adresse du
3 FAI

2 2 : 10. 10. 0. 1/255.255.255.0


Passerelle : 174. 12. 17. 63

1 1 : 10. 10. 1. 1/255.255.255.0


Passerelle : 174. 12. 17. 63

 Les machines du Sous-réseau 1 auront comme passerelle par défaut l’adresse de


la carte réseau1 pour avoir accès à l’internet.
 Les machines du Sous-réseau 2 auront comme passerelle par défaut l’adresse
de la carte réseau 2 pour accéder à l’internet.
 Les cartes réseaux 1 et 2 auront comme passerelle par défaut l’adresse de la
carte réseau 3
 L’adresse de la carte réseau 3 est une adresse publique donnée par le FAI, c’est
elle qui nous permet de relier les deux sous-réseaux et donne l’accès à l’internet
de toutes les machines de deux sous-réseaux.

II.11. DEPANNAGE RESEAU LOCAL


42

Un dépannage réseau complet serait trop complexe mais voici


déjà quelques pistes pour des réseaux TCP/IP.

11.1. Quelques commandes

Ipconfig/all : affiche les différentes adresses ip et MAC voir les adresses du

fournisseur

Ipconfig : affiche l’adresse ip

Net view : affiche les différents pc du groupe

Arp –a : affiche les adresses ip et MAC permettant d’aller sur net

Netstat : permet de voir les ports actifs pour la connexion

Netstat –e : donne les statistiques des paquets envoyés et reçus

Tracert google.fr : trace la route par laquelle je vais sur Google et donne

aussi le timing.

11.2.Dépannage

A. Dans "voisinage réseau", le PC ne se reconnaît pas lui-même.

 Vérifiez si le partage disque dur / imprimante est activé pour cet


ordinateur.
 Carte réseau et connexion OK: en RJ45, vérifiez les LED sur l'HUB
(switch) et sur la carte réseau. faux contact dans les connecteurs RJ45.
ceci signifie que la connexion réseau est bonne.
 Vérifiez si le pilote de la carte réseau est le bon (notamment lors d'une
détection automatique de Windows). Généralement, un pilote non adapté
spécifique à la carte fonctionne mais les connexions sont ralenties.
 Attention aux nombreux problèmes de câblage (paires respectées,
éloignement des fils du réseau électrique, ...)

B. Dans "Voisinage réseau", le PC se reconnaît lui-même. Dans ce cas, le


pilote de la carte réseau est correct.
43

 Dans le cas d'un branchement direct réseau entre 2 ordinateurs (sans


switch), le câble doit être croisé.

 La première chose
est de vérifier si le
protocole IP est bien
implanté. Sous DOS tapez la commande PING 127.0.0.1. Cette
commande doit renvoyer ceci. Sinon, désinstallez IP dans les
paramètres réseaux (ou plus généralement tous les paramètres
réseaux), redémarrez le PC et réinstallez le tout.

 Commencez par déterminer l'adresse IP sur chaque PC. Utilisez pour


cela la commande DOS "IPCONFIG".

 Faite ensuite un ping XXX.XXX.XXX.XXX ou les X sont l'adresse de


chaque PC à partir des autres (ping est un programme DOS). Dans
l'exemple ci-dessus, tapez à partir des autres ping 192.168.1.152. Ceci
permet de déterminer si les PC sont en communication et donc si la
connexion (câble, switch ou hub, ...) est correcte.
44

Pour rappel, pour que 2 stations puissent communiquer entre-


elles sans passer par un routeur, les stations doivent être dans la même
classe d'adresse,

 Dans paramètres / réseau, vérifiez si le groupe de travail est le même


pour les 2 ordinateurs.
 Dans les paramètres réseaux, vérifiez les protocoles sur chaque
machines (TCP/IP le plus courant, mais pour certains programmes ou
configuration: NetBui, IPX).
 Si vous avez attribué des adresses IP fixes, elles doivent être dans la
même classe d'adresse mais différentes (sinon, message conflit
d'adresse). Par exemple: 192.168.1.5 et 192.168.1.20. Essayez la
commande DOS ipconfig.exe (Win98) ou ipconfig (en ligne de
commande DOS) pour déterminer les paramètres TCP/IP. Vous
pouvez également utiliser la commande DOS Ping (TCP/IP) pour
vérifier si le PC est bien connecté. Par exemple Ping 192.168.1.5.
45

CHAPITRE III. TECHNIQUE DE DEPANNAGE

III.1. Dépannage de TV N/B

III.1.1. Dans Les Différentes Alimentation


46

Les téléviseurs sont particulièrement dangereux à


dépanner, car une partie de leur circuit est directement reliée au
réseau. Cependant, des circuits comme le circuit audio, est en
général isolé du réseau, donc en théorie non dangereux à dépanner.

Différentes technologies qui peuvent être employées :

 Alimentation à découplage indépendante

Dans ce cas, seul le primaire de cette alimentation est relie


au réseau. Le reste du téléviseur est généralement isolé galvanique
ment du réseau. Grâce à un transformateur haute fréquence et une
auto – compteur ou petit transformateur pour le circuit retour.

 Alimentation à découpage intégré

Une portion de la platine est directement connectée au


réseau. Dans ce cas (alimentation est sur cette platine).

Dans le meilleur des cas, cette zone est limitée aux


alentours des connexions du cordon d’alimentation et est
correctement marqué, mais ce n’est pas toujours le cas. Le reste du
téléviseur peut être galvanique ment isolé de cette zone, mais il faut
tout de même se méfiée et ne pas toucher n’importe quelle zone au
hasard sous peine de risque.

 Les alimentations dérivées du transformateur THT

Une tension continue non galvanique ment isolée (nommée


+
B ) alimente généralement l’étage de déflexion horizontal ainsi que
les circuits de démarrage. Les autres tensions utilisées sont
généralement issues de bobinages secondaires du transformateur
THT. Il faut là aussi être vigilant. Ces trois équipes d’entrées et
sortie A/V (péritel ou RCA).
47

III.1.2 Problèmes généralement rencontrée lors de l’utilisation


d’une mauvaise masse dans une alimentation a
découpage typique

Si nous connectons la masse de notre oscilloscope à une


masse non isolée du réseau sans utiliser de technique de dépannage
sécurisée pour les téléviseurs alimenté par le réseau.
Transformateur d’isolement ; le fusible de l’appareil fond, ainsi que
le contact de masse de la sonde.

En effet, vous venez de court – circuit des diodes du pont


redresseur lorsqu’en essayant de visualiser un signal vidéo avec la
masse de l’oscilloscope relie à une masse non isolée du réseau ;
nous visualiserons uniquement un signal de forte amplitude (100V).
En effet, nous effectuons la masse au travers des composants du
primaire de l’alimentation.

III.1.3. Travailler dans un téléviseur

Travailler dans un téléviseur est généralement simple ceci


nécessite le démontage de 4 a 16 vis (attention a l4empreinte:
cruciforme, plute, Philips, hexagonal...) se trouvant aux quatre
coins derrière l4appareil, parfois quelques une au milieux.
Déconnecter d4antenne : ou le câble de l4entenne pour éviter qu4il
se prennent a l4arriere u capte que vous démontrez.
Reconnectez tout si besoin pour travailler après le retrait du capât.
lorsque vous retirez le capot, par l4arriere en général, assurez vous
qu4aucun fil n4y soit attache.

III.1.4. Nettoyage interne du téléviseur

La première chose que vous devez savoir est que tout est
très poussiéreux derrière le capot. il y en a bien plus que dans toute
votre maison: utilisez un pinceur doux (neuf par exemple) et un
aspiration pour retirer la poussière interne avec précautions chosser
cette poussière n4endommage pas le téléviseur jusqu4a ce qu4elle
se dépose dans le diverses commands ou protection; mettre le
réglage, de plus, elle risque de salir la pièce.

Ne touchez aucun potentiomètre. Beaucoup de réglage


critique résulte a des étanches cachées. Ne touche a rien sans
savoir exactement ce que vous allez faire. Soyer très sensibles de
pureté et convergence. Il peut y avoir en particulier une série
d4ajustement magnétique;
48

Il est judicieux de noter leur position dans tous les cas avec de la
peinture blanche aucun marqueur, de façon a les repositionner
comme d4origine si besoin est.

III.1.5. Points a étudié avant de fouiner dans le téléviseur ou


moniteur

Beaucoup de points cachés sont dangereux mécaniquement


et électriquement:

- Le condensateur de filtrage primaire des alimentations a


découpage. Il est le plus dangereux (plus que la haute
tension, contrairement a ce que l4on pourrait croire de
premier abord). Heureusement, ces condensateurs se
déchargent normalement en quelques minutes ou moins,
surtout si le téléviseur est en état. Les charges internes
vidant le condensateur a la mise hors tension sur les
téléviseurs, ces condensateurs se trouve en général sur la
platine principe.
- Le condensateur haute tension formée par l4enveloppe du
tube cathodique;

Il est connecte au transformateur THT par un câble rouge


via un connecteur ressemblant a une ventouse (au tétine) sur le
haut de ce tube. ce condensateur peut contenir une charge très
longtemps, parfois des semaines dans le cas de vieux modèles de
tube.

III.1.6. Conseil de dépannage

Beaucoup de problème a des stations simples ; il ne faut


pas immédiatement présumer que le problème est une combinaison
de pannes ésotériques complexes pour un téléviseur, il peut juste
s’agiter d’une mauvaise connexion ou d’un fusible fondu. Rappelez
vous que les pannes les plus impressionements survenant sous
tension ont généralement les solutions les plus simples. Le type de
problème que nous voulons éviter à tous prix est les pannes
intermittences difficiles à reproduire :

- Si le téléviseur vous résiste, une bonne nuit de sommeil.


Quelque fois, retourner le problème dans sa tête permet de
l’approcher d’une manière différente. Ne travaillez pas
lorsque vous étés réellement fatigue ; c’est particulièrement
dangereux et improductif.
49

- Attention ; même avec un transformateur d’isolement. Le


primaire du châssis ne doit pas être considéré comme un
point de masse sécurisé. Lorsque, le téléviseur est code
étancher le blindage du tuner ou autre masse signal peut
être considérée comme des points de masse sécurisés.

Un fer à souder de faible puissance (25w) avec une panne et


une bobine de tend fin avec âme décapante (soudure) sera
nécessaire pour effectuer les soudures. Un fer à souder de
puissance plus importante ou un petit pistolet à souder sera utile
pour les composants larges ou blindages métalliques ; pour les
pannes des chauffage ou thermiques, une bobine d’air froid et un
pistolet à air chaud (ou à défaut un sèche-cheveux) permettrant
l’identification du composant soumis à une dérive pulvérisation
dans la recherche du composant en question.

III.1.7. Equipement de test

 Un Multimètre

Essentiel pour tester les tensions dans les alimentations ou


sur les broches des circuits intégrés ou autres composants comme
les transistors, les résistances, les condensateurs, en indiquant,
s’ils sont en court-circuit ou ouverts. Vous n’avez pas besoin d’un
appareil fantastique. Un multimètre basique est suffisant pour la
plupart des dépannages.

Pour certains types de mesures, un multimètre analogique


est préférable (certains numériques possèdent une
bargraphanalogique et peuvent convenir)

III.2. Généralités sur la téléphonie cellulaire (cas du système


GSM)

III.2.1. Introduction

Dans le monde entier, nous assistons à un développement


extrêmement rapide de moyen de communication et de la
commutation téléphonie en particulier. La téléphonie qui est un
domaine de télécommunication, s’occupe essentiellement des
procédés de domaine de production à distance de la parole. Elle
consiste donc dans son principe en suite de transformation de
l’énergie électrique puis la restituée
50

Le système GSM a introduit son concept afin d’économiser


le spectre : les opérations découpent leur zone de couverture en
cellule hexagonale. La première génération possède des cellules de
grande taille (50Km de rayon) l’amélioration consiste à allouer un
canal à un utilisateur uniquement à partir du moment où celui-ci
avait besoin d’augmenter « statiquement » le nombre d’abonné
étendu que tout le monde ne téléphone pas en même temps .

III.2.2 Différents types des systèmes cellulaires

Il existe plusieurs système cellulaires .dan notre cas nous


citons le plus utilises :

 Le système AMPS
 Le système AMPS

a) Advanced Mobile Phone Service (AMPS)

C’est le plus important le plus développe aux usa. Il let


essentiellement utilise en Amérique du nord, Amérique du sud,
dans le sud est asiatique, en Corée du sud etc… C’ est un système
analogique. Le AMPS travaille dans une bande de 800à900 MHz à
l’émission comme à la réception. Il occupe 57/ du marche mondial
de la téléphonie cellulaire : ex : Réseau Starcel, Afritel.

b) Global system for mobile communication (GSM)

Ce système a été mis au point en France et en Allemagne


pour se répondre dans toute l’union européenne. C’est un système
digital (le GSM utilise une bande de 900 MHz à l’émission comme à
la réception ex : réseau CELTEL, VODACOM, etc…

III.2.3. Système des principes caractéristiques du GSM

La norme GSM prévoit que la téléphonie mobile par GSM


occupe deux bandes des fréquences aux alentours de 900 MHz.

1. La bande de fréquence aux alentours de 890-915 MHz


pour les communications montantes (du mobile vers
station de base).
51

2. La bande de fréquence 935-960 MHz pour les


communications descendantes (de la station de base vers
le mobile)

Comme chaque canal fréquentiel utilise pour une


communication à une largeur de bande 200 KHz, cela laisse la place
pour 124 canaux fréquentiels à repartir entre les différents
opérateurs.

On a donc porté la technologie GSM 900 MHz vers une


bande ouverte plus haute fréquence. C’est le système DCS-1800
(Digital cellule system) dont les caractéristiques sont quasi-
identiques.

Au GSM en termes des protocoles et de services. Les


communications montantes se faisant alors entre 1710 et 1785 MHz
et les communications descendantes entre 1805 et 1880 MHz. Le
tableau ci-dessous donne les caractéristiques principales des
réseaux GSM.

GSM DCS-1800
Bande de fréquence 890-915 1710-1785MHz
Bande de fréquence 935-960 1805-1880MHz
Nombre d’intervalle
de temps par trame 8 8
TDMA
Débit total par canal 271Kbits/S 271Kbits/S
Débit de la parole 13Kbits/S 13Kbits/S
Débit maximal de
12Kbits/S 12Kbits/S
donnée
Multiplexage Multiplexage
Technique de
fréquentielle et fréquentiel et
multiplexage
temporel temporel
Rayon de cellules 0,3 à 30Km 0,1 à 4 Km
Puissances de
2 à 8W 0,25 et 1W
terminaux
Sensibilités des
-120dB
terminaux
Sensibilités de la
-104dB
station de base
52

 Avantage du GSM

- SMS : le temps il se limite qu’à 69 caractère, la capacité


du GSM est 9,6 Kbits/s et le GPRS qui nous a permis
d’envoyer le son, l’image, le fichier etc…
- CLI : Possibilité d’atteindre un correspondant
- Mise en attente
- La conférence.

 Indentification

Ce sont les caractéristiques qui permettent de savoir si le


téléphone respecte la norme GSM.

- MSISDN : le code qu’on a donné à tous les réseaux pour


identifier les abonnés. Il est constitué de trois groupes :
l’indicatif du pays, indicatif du réseau, numéro de
l’abonné (ex : 243 85 410 10 21)
- IMSI : C’est le numéro donné aux cartes SIM
- TNSI : C’est le code donné au réseau pour rendre la
communication confidentielle.
- IMEI : Code donnée à tout le téléphone respectant la
norme GSM. Il possède 15 chiffres ou caractères.
- Le MS : est composé de l’identification de la SIM (IMSI) et
l’identification de la carte mère (IMEI).

III.2.4. Composition d’un téléphone cellulaire

Le téléphone cellulaire est composé de deux grandes


parties :

 Ardwere : ce qu’on possède avec la tourne vis ou ce qui


est palpable à la main. (RF, HF, MF, BF, Alimentation,
circuit intégré, accessoire)
 Softwère : ce qu’on possède avec l’ordinateur (mémoire
centrale, mémoire de masse, microprocesseur etc…)
53

III.2.5. Schéma synoptique d’un téléphone cellulaire

PF
Alimentation

ROM RAM FLASH EEPROM

SIM
Micro

HP
Clavier

III.2.6. Diagnostic et pannes des mobiles GSM

A) Diagnostic

Pour bien diagnostiquer un mobile GSM, il faut résoudre


trois problèmes qui sont les suivantes :

1) Problème des organes de sortie


2) Problème des organes d’alimentation
3) Problème des organes interne
1) Organes de sorties

Nous avons :

- Antenne
- Haut-parleur
- Sonnerie
- Micro
- Vibreur
- Display
54

2) Organes d’alimentation

Nous avons :

-Chargeur
-La batterie
-Régulateur
-Circuit intégré d’alimentation

B) Panne d’un téléphone cellulaire

Panne d’alimentation :

a) Appareil ne charge pas :

Cause :

- Chargeur non approprié ou de tension


insiffusante
- Mauvaise batterie
- Salté au niveau connecteur
- Régulateur de charge défectué

b) L’appareil décharge :

Cause :
- Court-circuit
- Mauvaise batterie

Le court-circuit se manifeste souvent sur la partie radio


fréquence (RF) et l’alimentation.

c) L’appareil charge en vide :

Cause :
- Court-circuit au niveau d’alimentation

d) l’appareil ne s’allume pas :

Cause :
- Mauvaise batterie
- Touche power
55

- Court-circuit
- Soft
56

CHAPITRE IV. PREPARATION DU CIRCUIT IMPRIME

IV.1. Introduction

Les informations fondamentales, nécessaires à


l’élaboration du dessin d’un circuit imprimé (Printed Circuit Board
ou PCB), comprennent d’une part le schéma théorique des circuits
électroniques et d’autre part la liste des composants ainsi que les
cotes et les tolérances dimensionnelles du circuit.
Au premier stade de la réalisation, qui est celui du
passage du schéma théorique à un schéma pratique ou
d’implantation, on s’attachera à la recherche d’une disposition des
composants facilitant leur interconnexion.
Le stade suivant consiste dans la réalisation de la
maquette, fréquemment à échelle élevée (par exemple agrandie 4
fois) pour permettre une meilleure précision. Cette réalisation fait
habituellement appel au procédé de transfert direct de symboles
normalisés tels que pastilles, connecteurs de boitiers, etc.
Il faut tenir compte d’une telle quantité de paramètres
lors de la conception du schéma d’implantation qu’il y a tout lieu de
redouter certaines omissions ou erreurs. A fin de faciliter la tâche
du dessinateur et de lui permettre un contrôle aisé de sa réalisation,
nous avons établi une liste des éléments à vérifier regroupés dans la
table.

IV.2. Liste De Vérification

IV.2.1. Considérations mécaniques

1. Les dimensions de la plaquette sont-elles convenables ?


2. Les composants internes nécessitant un réglage ultérieur
(potentiomètres) sont- ils aisément accessibles ?
3. Les zones interdites ont-elles été prises en considération
(risques de couplages parasites) ?
4. L’espacement des composants permet-il leur mise en place
commode ?
5. Chaque composant est-il accessible en vue de son
remplacement ?
6. Les composants lourds sont-ils mécaniquement assurés ?
57

IV.2.2. Considérations électriques

1. L’emplacement des composants offre-t-il une idée claire et


logique du cheminement du signal ?
2. Les couplages parasites ont-ils été supprimés ?
3. A-t-on considéré la question des conducteurs communs, par
exemple des masses pouvant occasionner une circulation
parasite de charges ?
4. Les régions de la plaquette où sont appliquées des tensions du
réseau sont-elles protégées ?
5. La largeur des pistes conductrices « de puissance » a-t-elle été
calculée ?
6. Est-il facile de relier la plaquette à des matériels de mesure
externes ?

IV.2.3. Considérations de dessin

1. Toutes les cotes et rappels dimensionnels sont-ils indiqués ?


2. Toutes les tolérances critiques sont-elles mentionnées ?
3. Un système de référence pour le profilage ou le percement a-t-
il été prévu ?
4. Les espacements minimum tolérés ont-ils été pris en compte ?
5. Les pastilles de soudure des composants ont-elles un diamètre
standardisé ?
6. Les pastilles sont-elles toutes localisées à l’intersection des
lignes de la grille de dessin au pas normalisé ?

IV.3. Conseils pratiques pour la réalisation d’un circuit


imprimé.

La réalisation du document doit tenir compte des


impératifs de la production en série des circuits imprimés et viser à
en minimiser les difficultés techniques.
Le concepteur du schéma d’implantation et son
dessinateur doivent en conséquence respecter certaines
considérations relatives aux nombreux composants du circuit et
avant tout, aux pastilles, symboles complexes, et pistes
conductrices.

IV.3.1. Espacement des pistes conductrices


58

L’écartement le plus faible entre les conducteurs


devrait être déterminé de telle manière que n’importe quel fabricant
de circuits imprimés soit à même de respecter les normes imposées
par le circuit achevé, quel que soit son procédé de fabrication, et les
tolérances qu’il impose.
Le problème réside dans le fait que ces tolérances
dépendent de la méthode employée pour le transfert de l’image
(impression ou photographie), tout autant que du procédé de
placage (placage du dessin ou placage du panneau). Il convient dès
lors de procéder de telle manière que la réalisation des circuits ne
soit pas liée au savoir faire de tel ou tel fabricant, faisant appel à
une méthode bien déterminée. Ces considérations imposent
l’observation de certaines règles lors de la conception du circuit
d’implantation. Espacement minimal entre une piste conductrice et
une pastille :

 Valeur théorique : 0,40mm


 Valeur effective mesurée : 0,35mm

Lorsque les pistes conductrices sont disposées en


parallèle, il est prudent, pour des raisons que nous allons exposer,
d’augmenter quelque peu cet espacement. Il peut en effet apparaître
difficile d’ôter la pellicule protectrice entre les pistes, et il peut
également s’avérer délicat d’insérer dans leur intervalle une encre
protectrice contre les bavures de soudure. Espacement minimal des
conducteurs parallèles :

 Valeur théorique : 0,50mm


 Valeur effective mesurée : 0,40mm

Lorsque des conducteurs parallèles ne sont pas


protégés de la soudure par une pellicule résistante, on risque de voir
apparaître des ponts de soudure lors que l’angle entre les pistes
conductrices et la direction du mouvement de la plaquette dans la
machine de soudure à la vague ou au bain est supérieur à 15°.
Dans un tel cas, l’espacement minimum entre les pistes doit être
augmenté pour devenir :

 Valeur théorique : 0,70mm


 Valeur effective mesurée : 0,60mm

Lorsqu’il détermine l’espacement minimum, le


dessinateur du circuit d’implantation doit également doit tenir
59

compte des tensions appliquées entre les pistes conductrices, afin


de prévenir tout risque de création d’un arc électrique. Ces valeurs
d’espacement pour des circuits secondaires sont fournies par la
norme IEC 326 et MIL-STD-275 en fonction des tensions utilisées.

Les valeurs indiquées font toutefois preuve d’une très


grande prudence et rendent difficile la réalisation de circuits
modernes à haute densité de composants. Les appareils ordinaires
utilisés en milieu domestique (température et hygrométrie
moyennes) se satisferont des espacements suivants pour des
tensions continues jusqu’à 20 V :

 Valeur théorique : 0,40mm


 Valeur effective mesurée : 0,35mm

Lorsque la tension du secteur est directement


appliquée au circuit, les pistes conductrices et les pastilles devront
offrir, pour d’évidentes raisons de sécurité, des distances d’isolation
plus élevées. L’écartement proposé ci-après permet l’usage de
tensions alternatives aussi élevées que 250V :

 Valeur théorique : 3,2mm


 Valeur effective mesurée : 3,0mm

IV.3.2. Largeur des pistes conductrices.

Les circuits imprimés modernes offrant une densité de


composants élevée ne peuvent être réalisés avec des pistes
conductrices dont la largeur répond aux spécifications officielles,
c’est-à-dire aux normes en vigueur pour le matériel militaire. Des
dimensions considérablement plus modestes seront habituellement
indispensables. La largeur ne devrait cependant pas tomber en-
dessous de 0,30mm (0,25mm dans des cas exceptionnels) ; ces
cotes sont en effet celles qui permettent une réalisation sure, sans
précautions spéciales.

a) Pistes conductrices du signal.

Le courant est généralement suffisamment faible dans de tels


conducteurs pour que leur largeur soit seulement déterminée par
les tolérances du procédé de fabrication utilisé.
Il est toutefois préférable de ne faire appel qu’à un minimum de
largeur de pistes différentes.
 Circuits à haute densité :
60

Espacement standardisé : 0,39mm


Lorsque la place est comptée : 0,32 à 0,29mm
 Autres circuits :

Lorsque la place n’est pas comptée : 0,51mm


b) Pistes conductrices de courants plus élevées.

La largeur des pistes conductrices « de puissance » doit être


soigneusement calculée en fonction de l’élévation de température
par effet joule et de la chute de tension causée par la résistivité de
pistes trop étroites.
 Elévation de température :

L’élévation de température doit généralement être


limitée à 20°. La largeur de piste doit être calculée de la façon
suivante (lorsque le circuit est étamé à la soudure plomb-étain,
comporte une pellicule protectrice contre les ponts de soudure et
offre une épaisseur totale de cuivre en placage ou en revêtement de
60 à 70 µm).

Courant (en A) Largeur minimale des pistes conductrices


(en mm)

2,5 0,8
5 2
10 4,5

On trouve de plus amples informations dans le texte de


la norme MIL-STD-275.

 Chute de tension

Il est important de prendre en considération la


résistivité des pistes conductrices « de puissance », en raison de la
chute de tension qu’elle occasionne. La résistivité R peut être
calculée en appliquant la formule suivante :

R = 0,0172
Dans la quelle R est exprimée en milli ohms, la longueur de la piste
L en mm, et sa section transversale A en mm2

IV.3.3. Percement de la plaquette.


61

Afin de permettre un assemblage facile et une bonne


soudure, les percements destinés à laisser passer les pattes des
composants doivent être d’un diamètre légèrement supérieur à celui
des fils de liaison. Chaque changement de foret augmentant le cout
de fabrication de la plaquette, il est préférable de standardiser le
diamètre des percements. Cette considération nous conduit à
énoncer la règle de réalisation suivante :

Le diamètre nominal des percements doit être plus


large de 0,2 à 0,5mm que le diamètre nominal (ou la diagonale dans
le cas de fils de section carrée) des pattes des composants. Les
diamètres standardisés les plus courants sont 0,8 ; 1,1 et 1,3mm,
couvrant la très large majorité des composants de tous types.

IV.3.4. Pastilles.

La largeur minimale de l’anneau des pastilles


permettant de souder les composants ne devrait pas descendre en-
dessous de 0,3 mm dans le cas de trous métallisés, afin d’offrir une
bonne sécurité de fabrication eut égard aux tolérances des
différents procédés de réalisation et à celles de la maquette. Ceci
conduit à adopter un diamètre de pastille supérieur de 0,6mm à
celui du percement.

Un diamètre plus faible nécessite des précautions


supplémentaires, et notamment la réduction de la hauteur des
empilages de plaquettes lors du forage afin d’éviter de briser les
anneaux des pastilles ; cette sujétion augmente les couts de
réalisation.
Ainsi, la largeur de l’anneau demeurant après
percement, devrait toujours être aussi importante que possible, en
fonction bien entendu de la densité de la plaquette, et en tout état
de cause être supérieure ou égale à 0,6mm.

Ces considérations nous conduisent à énoncer les


règles de réalisation suivantes.

Dimension des pastilles correspondant aux diamètres de percement


standardisés :

Diamètre de percement Diamètre des pastilles

minimum optimal

d 1,39mm 1,98mm
0,8 1,98mm 2,54mm
62

L’adoption de trous non métallisés impose l’emploi de


pastilles de plus grand diamètre afin d’éviter tout décollement lors
de soudures répétées. De telles pastilles ne devraient pas présenter
une surface inférieure à 5mm2.

Mecanorma offre un très large choix de pastilles, dont


certaines sont séparées (rondes ou ovalisées) et d’autres regroupées
et disposées de manière à permettre l’implantation commode de
circuits intégrés, transistors, etc.

IV.3.5. Connecteurs

Connecteurs latéraux de plaquettes :

Le pas du connecteur (c'est-à-dire la distance séparant


le centre des doigts de contact adjacents) doit être adapté à la
densité du circuit imprimé. Il n’y a en effet aucun avantage à faire
usage d’un faible pas si le raccordement aux pistes conductrices du
circuit doit par ailleurs se révéler difficile.

Il est généralement nécessaire d’indiquer la polarisation


par une fente repère. La meilleure manière d’en définir
l’emplacement et les caractéristiques mécaniques consiste à se
reporter à un système de référence. On peut adopter 0,1mm
comme valeur réaliste de tolérance de positionnement et de largeur
de la fente repère de polarisation.

Mecanorma offre un choix de symboles de transfert


destinés à la réalisation de connecteurs latéraux dont le pas est de
0,1 ; 0,125 ; 0,150 et enfin 0,156pouces. Les doigts de contact du
connecteur doivent en principe être dorés pour une meilleure liaison
électrique.

IV.3.6. le profilage de la plaquette.


63

Les cotes externes de la plaquette sont définies à l’aide


de repères d’angles, qui sont disposés de telle façon que leur bord
interne vienne affleurer l’arête de la plaquette. Il n’est pas
recommandé de marquer entièrement le contour de la plaquette,
ceci risquant de compliquer quelque peu les opérations de profilage.
Les machines automatiques de profilage sont
aujourd’hui de plus en plus répandues ; c’est pourquoi il apparaît
préférable de guider les opérations de profilage de manière plus
précise que par de simples repères d’angles. La meilleure manière de
définir l’emplacement des angles, des découpes, etc…, consiste à
faire appel à un système de référence utilisant comme repère un
point du dessin, généralement un percement. Les coins sont alors
simplement définis par leurs coordonnées spatiales, ce qui constitue
un avantage notable pour la programmation des machines de
profilage à commande numérique.

Il faut cependant noter que les repères d’angles seront


conservés afin de permettre la visualisation des contours de la
plaquette.

IV.3.7. Repérage des circuits double face.

Les marques de repérage facilitent la parfaite


coïncidence des faces « composants » et « soudures » des circuits
double face. Trois marques de repérage sont généralement disposées
de manière asymétrique, interdisant toute fausse disposition d’un
film master par rapport à l’autre.

IV.3.8. Repères pour la réduction photographique.

Le document doit être accompagné d’un gabarit de


réduction destiné au laboratoire photographique. Les dimensions
indiquées sont celles comprises entre les deux repères, sur lesquels
devra venir s’aligner la réduction photographique. Les tolérances
couramment admises sont 0,05mm.

L’emploi des symboles réservés aux connecteurs en T


est parfaitement adapté à la réalisation de ces repères de photo
réduction. Ils présentent un trait à bord franc, et leur
positionnement précis est facilité par de minces lignes repères. Des
flèches sont employées pour l’indication des dimensions.
64

CONCLUSION GENERALE

Au terme de notre stage, nous avons pour appréhender au


département de la section électronique et précise, nous sommes
parvenus à comprendre et à cerner l’essentiel du travail effectué au
niveau de l’atelier.

Notre séjour dans cette administration étant à la fois


édifiant et enrichissant. Certes, nous y avons rencontré quelques
difficultés liées à :

L’insuffisance du temps impartie au stage par rapport à


l’abondance des matières
Le télescopique entre la période de stage et celle des cours
ainsi la priorité des moyens des transports causant le retard
des stagiaires et celui des encadreurs.

Pour ce faire, nous demandons aux autorités académiques,


de bien vouloir accorder aux étudiants le temps qui convient pour
mettre en pratique les théories apprises sachant que la notion en
pleine reconstruction, a besoins des cadres hautement qualifiés.

Quant à notre état congolais, nous le suggérons de bien


vouloir prendre ses responsabilités en payant régulièrement ses
agents fonctionnaires en général, afin de doter à ce dernier d’un
équipement qui lui permettra de bien fonctionner.
65

TABLE DES MATIERES

AVANT – PROPOS......................................................................I
INTRODUCTION GENERALE......................................................1
CHAPITRE I. HISTORIQUE DE L’INSTITUT SUPERIEUR DE
TECHNIQUES APPLIQUEES.......................................................3
I.1. Présentation.................................................................................3
I.2. Historique.....................................................................................3
I.3. Type d’enseignements dispensés................................................3
I.3.1. Second cycle.............................................................................4
Organigramme de l’Atelier de l’ISTA.........................................5
Organigramme de l’ISTA...........................................................6
CHAPITRE II. INSTALLATION DU RESEAU LAN.........................7
II.1. Objectifs du modules..................................................................9
II.2. Différents types des réseaux informatiques............................12
II.3. Topologie...................................................................................14
II.4. Supports de transmission de données.....................................18
II.5. Equipements d'interconnetion réseau......................................20
II.6. Protocoles..................................................................................24
II.7. Adressage..……………………………………….…………………….27
II.8. Cablage ....................................................................................30
II.9. Configuration............................................................................34
II.10. Interconnection de deux sous-réseaux...................................40
II.11. Dépannage réseau local.........................................................41
CHAPITRE III. TECHNIQUE DE DEPANNAGE...........................45
III.1. Dépannage de TV N/B............................................................45
III.1.1. Dans Les Différentes Alimentation.......................................45
III.1.2 Problèmes généralement rencontrée lors de l’utilisation d’une
mauvaise masse dans une alimentation a découpage typique
.................................................................................................46
III.1.3. Travailler dans un téléviseur...............................................46
III.1.4. Nettoyage interne du téléviseur...........................................46
III.1.5. Points a étudié avant de fouiner dans le téléviseur ou
moniteur...................................................................................47
III.1.6. Conseil de dépannage..........................................................47
III.1.7. Equipement de test...............................................................48
III.2. Généralités sur la téléphonie cellulaire (cas du système GSM)
.................................................................................................48
III.2.1. Introduction..........................................................................48
66

III.2.2 Différents types des systèmes cellulaires.............................49


III.2.3. Système des principes caractéristiques du GSM.................49
III.2.4. Composition d’un téléphone cellulaire.................................51
III.2.5. Schéma synoptique d’un téléphone cellulaire......................52
III.2.6. Diagnostic et pannes des mobiles GSM...............................52
CHAPITRE IV. PREPARATION DU CIRCUIT IMPRIME..............54
IV.1. Introduction.............................................................................54
IV.2. Liste de vérification.................................................................54
IV.3. Conseils pratiques pour la réalisation d'un circuit
imprimé…..55
CONCLUSION GENERALE.......................................................63
TABLE DES MATIERES.................................................................64

Vous aimerez peut-être aussi