Vous êtes sur la page 1sur 81

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

PAIX – TRAVAIL - PATRIE PEACE – WORK - FATHERLAND

MINISTERE DES POSTES ET MINISTRY OF POSTS AND


TELECOMMUNICATIONS TELECOMMUNICATIONS

ECOLE NATIONALE SUPERIEUR DES NATIONAL ADVANCED SCHOOL OF


POSTES, TELECOMMUNICATIONS ET TIC POSTS, TELECOMMUNICATIONS AND ICT

CHEMIN DE LA VALIDATION
CORRECTION DES ANCIENNES EPREUVES
CYCLE INGENIEUR DES TRAVAUX
SEMESTRE 4
NIVEAU 2

DOCUMENT REDIGE PAR :

 FONDJO PANKAM WILLY (ITT3 RT)


 TCHAPDA DUHAMEL (ITT3 RT)
 TSAGUE HYACINTHE (ITT3 RC)

EDITION 2017-2018
2
CONTACT : 694688897/698414093/670010199
SOMMAIRE

Table des matières


EXAMEN ARCHITECTURE (PARTIE 1) 2017 FORMATION CLASSIQUE.......................................................... 4
CONTRÔLE CONTINU ARCHITECTURE (PARTIE 1) ...................................................................................... 7
EXAMEN ARCHITECTURE (PARTIE 1) 2017 FORMATION CLASSIQUE........................................................ 11
EXAMEN ARCHITECTURE ET FONCTIONS DES RESEAUX DES TELECOMMUNICATIONS 2017 .................... 14
CONTROLE CONTINU ASSERVISSEMENT 2017 ........................................................................................ 20
EXAMEN 2017 ASSERVISSEMENT ET REGULATION ................................................................................. 25
CONTROLE CONTINU ELECTRONIQUE DES TELECOMS 2016-2017 .......................................................... 31
EXAMEN D’ELECTRONIQUE DES TELECOMS 2017 ................................................................................... 32
EXAMEN D’ELECTRONIQUE DES TELECOMS 2017 FORMATION CLASSIQUE ............................................ 35
CONTROLE CONTINU 2017 BASES DE LA SECURITE DES RESEAUX INFORMATIQUES ............................... 39
EXAMEN DE SECURITE DES RESEAUX INFORMATIQUE 2017 ................................................................... 47
TECHNIQUE DE COMMUTATION CONTROLE CONTINU 2016 .................................................................. 49
TECHNIQUE DE COMMUTATION CONTROLE CONTINU ALT 2017 ........................................................... 52
EXAMEN PARTIELS 2016......................................................................................................................... 59
EXAMEN DE FIN DE SEMESTRE CLASSIQUE (JUILLET 2017)..................................................................... 60
TECHNIQUES DE COMMUTATIONS EXAMENS PARTIELS 2016................................................................. 62
TECHNIQUE DE COMMUTATION EXAMEN 2017 ..................................................................................... 65
CONTROLE CONTINU PROTOCOLE ET RESEAUX INFORMATIQUE 2017 ................................................... 70
EXAMEN PROTOCOLE ET RESEAU 2016 .................................................................................................. 73
EXAMEN 2017 PROTOCOLES ET RESEAUX INFORMATIQUE..................................................................... 75
EXAMEN : TECHNIQUES ET SUPPORTS DE TRANSMISSION ..................................................................... 77

EDITION 2017-2018
3
CONTACT : 694688897/698414093/670010199
EXAMEN ARCHITECTURE (PARTIE 1) 2017 FORMATION CLASSIQUE
1) Schéma du réseau standard :

- Déterminons le nombre N de manchons dont nous aurons besoin :


La distance 3km=3000m or la longueur maximale d’un câble est de 300 m il nous faudra
donc : N= − 1= 29 manchons => N=29 manchons.
- La division du câble pendant le transport se fait selon les besoins de l’ingénieur
conformément au cahier de charges.
2) a) significations + exemples de chacune de ces coordonnées.
- DDn.A.P : Distribution Direct n0 . Amorce . Paire Exemple : DD2.A3.P5
- Tn.An.Pn : Transport n0 . Amorce n0. Paire n0 Exemple : T4.A4.P6
- SRom : Sous Répartiteur n0 Exemple : SR02
- Dm.Am.Pm : : Distribution n0 . Amorce n0 . Paire n0 Exemple : D1.A1.P3

EDITION 2017-2018
4
CONTACT : 694688897/698414093/670010199
b) La différence :
 Dans la première représentation , l’abonnée est connecté en distribution direct sans être
passé par le sous répartiteur.
 Par contre dans la deuxième représentation l’abonné est relié du répartiteur d’entrée
jusqu’au point de concentration en passant par le sous répartiteur.
Pour repérer un abonne en allant de chez lui, on identifie premièrement les couleurs de
la paire de fils téléphonique ensuite le numéro de l’amorce dans laquelle elle est
contenue enfin le numéro de la distribution au niveau du sous-répartiteur.
3) La constitution des quartes des câbles suivants :

paire quarte 1 2 3 4 5 6 7 8 9 10 11 12 13 14
P1 Fil a G G G G G G G O O O O O O O
Fil b Ba J N Ve Be M R Ba J N Ve Be M R
P2 Fil a I I I I I I I Vi Vi Vi Vi Vi Vi Vi
Fil b Be M R Ba J N Ve Be M R Ba J N Ve

 20ieme quarte d’un 098 112 6 : ici la capacité du câble correspond à


112paires
On a donc la formule suivante 112p=4(A+B) avec A l’ensemble des éléments de type A ayant
comme fils accompagnateur le gris et l’incolore. B l’ensemble des éléments de type B avec
comme fils accompagnateur l’orange et le violet.
La 20ieme quarte est dans le faisceau de base de filin de reconnaissance bleu à la quarte n0 6
dont les paires sont (G, M) et (I, N)

 57ieme quarte d’un 098 112 6 : même principe que précédemment.


Soit 112p=4(A+B).

 Le faisceau correspondant au filin de reconnaissance blanc, contient les 14 premières


quartes.
 Le faisceau correspondant au filin de reconnaissance bleu, contient les 14 quartes
suivantes pour un total déjà de 28 quartes.
 Le faisceau correspondant au filin de reconnaissance jaune, contient les 14 prochaines
quartes pour un total déjà de 42 quartes.

EDITION 2017-2018
5
CONTACT : 694688897/698414093/670010199
 Le dernier faisceau de base de filin de reconnaissance marron, contient les 14 dernières
quartes pour un total de 56 quartes ; nous concluons donc que le câble de 112p n’abrite
pas la 57ieme quarte ; ou encore que la 57ieme quarte ne fait pas partie du câble de 112p.

 97ieme quarte d’un 078 224 4 : dans ce cas, la capacité du câble est de 224p.
La formule s’écrit cette fois si : 224p=4(A+B) quarte en appliquant le même principe que
précédemment, nous constaterons que la 97ieme quarte est l’avant dernière quarte du faisceau de
base de filin de reconnaissance vert c’est-à-dire la treizième quarte de ce faisceau ayant pour
paires : l’orange, marron (O, M) et le violet, noir (Vi,N).

EDITION 2017-2018
6
CONTACT : 694688897/698414093/670010199
CONTRÔLE CONTINU ARCHITECTURE (PARTIE 1)

EXERCICE 1

1. Architecture du GSM

EIR

BSC A E
MSC GMSC
OMC
Abis
Um C B
MS
HLR D VLR
BTS
H
OPERATION and
BASE STATION AUC NETWORK MAINTENANCE
SUB-SYSTEM SWITCHING SUB- CENTER (OMC)
SYSTEM
(BSS)

EDITION 2017-2018
7
CONTACT : 694688897/698414093/670010199
2. Evolution des réseaux

Réseau 2G 2.5G 2.75G 3G


Technologie GSM et CDMA GPRS EDGE UMTS et CDMA Rev
IS95 et CDMA 2000 1x
Debits -14.4 Kbps -171 kbps(GPRS) -380 kbps -2Mbps(UMTS)
-307 kbps(CDMA) -2.4 Mbps(CDMA)
Services -Voix -Voix -Voix -Internet Haut debit
-SMS -SMS -SMS -Télévision IP
-Internet(WAP) -Internet(WAP) -Visiophonie
-Streaming

Réseau 3.5G 3.75G 4G


Technologie HSDPA HSPA LTE
Débits 7.2 Mbps 42 Mbps 100 Mbps
Services -Internet Haut débit -Internet Haut -Web mobile,
-Télévision IP débit - La téléphonie IP,
-Visiophonie -Télévision IP -La télévision mobile,
-Streaming -Visiophonie -La visioconférence
-Streaming -La télévision 3D
- Cloud computing

3. Le HandOver
Le Handover est un Processus au cours duquel un mobile en cours de communication change de
TRX, de
Cellule, de BTS, de BSC et/ou de MSC sans interruption de la communication.
Quand :

 RXQUAL mauvais.
 RXLEV faible.
 Distance MS-BTS très grande.
 Meilleure bilan de liaison sur une cellule voisine.
 Cellule serveuse surchargée

EDITION 2017-2018
8
CONTACT : 694688897/698414093/670010199
Où :
À la frontière de la cellule serveuse ou à l’intérieur de la cellule serveuse.
4. Avantage du GPRS par rapport GSM
 Débit
 Accès WAP (internet allégé).
 Connexion permanente possible.
 Meilleure qualité de service.

5. Architecture du réseau UMTS


EIR

RNC Iu MSC E
GMSC
OMC
Iub
Uu C B
UE
HLR D VLR
Gb
NODE B H
Gr
AUC OPERATION and
UTRAN (Universal Gs Gd MAINTENANCE
Terrestrial Radio CENTER (OMC)
Access Network) SGSN GGSN
Gn

NETWORK SUB-
SYSTEM

SGSN: Serving Gateway Support Node (NSS)

GGSN: Gateway GPRS Support Node

RNC: Radio Network Controller

EDITION 2017-2018
9
CONTACT : 694688897/698414093/670010199
6. Difference entre Soft et Hard Handover.

Le soft Handover est le processus de transfert vers une autre cellule voisine dans lequel la MS/UE
est encore connectée/liée à la cellule serveuse initiale. Tandisque le Hard Handover s’effectue
avec rupture immédiate de la cellule serveuse initiale.
7. Pourquoi passer de IPv4 à IPv6
L’adressage IPv4 est en pénurie d’adresses d’où la nécessité de passer en IPv6.

EDITION 2017-2018
10
CONTACT : 694688897/698414093/670010199
EXAMEN ARCHITECTURE (PARTIE 1) 2017 FORMATION CLASSIQUE
1. Signification de EPS
EPS ( Evolved Packet System) , renvoie au l’architecture globale du réseau de télécommunication
4G
EPS = LTE (Long Time Evolution) + EPC (Evolved Packet Core)
2. Inconvenient de l’EPS
 Pollution électromagnétique à travers l’utilisation et l’abondance des
antennes puissantes qui impactent sur la santé humaine.
 Couts plus élevés par rapport aux autres générations de réseau.
3. Principe du WDM
Le WDM (Wavelength Division Multiplexing) est une hiérarchie de multiplexage basée sur la
répartition à longueur d’onde des services.

Service 1
Service 1
1 1
1+ 2+⋯+
2 MUX(WDM) DEMUX(
Service 2 2 Service 2
WDM)

Service n Service n

Schéma du principe du WDM

Avantages :

 Multiplexage à haut débit


 Utilisation de moins de ressources

EDITION 2017-2018
11
CONTACT : 694688897/698414093/670010199
4. Architecture d’une liaison par fibre optique

MODULATEUR/ DEMODULATEUR/
CODEUR DECODEUR
MULTEPLEXUER DEMULTEPLEXUER
(DEL ou (PHOTODIODE)
LASER)

Schéma d’une liaison par fibre optique

5. Définition et caractéristique du réseau NGN

Le NGN(Next Generation Network) est défini par l’Union internationale


des télécommunications (UIT) comme un “réseau en mode paquet, en mesure d'assurer des
services de télécommunication et d'utiliser de multiples technologies de transport à large bande à
qualité de service imposée et dans lequel les fonctions liées aux services sont indépendantes des
technologies sous-jacentes liées au transport.”
Caractéristiques :
 Dissociation des services des réseaux publics
 Utilisation d’un réseau de transport entièrement IP
Il existe 2 types de réseau NGN :
 NGN téléphonie
 NGN multimédia

EDITION 2017-2018
12
CONTACT : 694688897/698414093/670010199
6. Architecture en couche du réseau NGN

COUCHE APPLICATION  LA COUCHE ACCES

Elle permet de connecter et gérer les accès


des équipements utilisateurs au réseau NGN
selon la technologie d’accès existants.
COUCHE CONTROLE
 LA COUCHE TRANSPORT

Elle est responsable de l’acheminement du trafic


voix ou données et des informations de contrôle
et de gestion (signalisation) dans le cœur du
COUCHE TRANSPORT réseau, elle utilise la technologie IP ou ATM.

 LA COUCHE CONTRÔLE

Elle gère l’ensemble des fonctions de contrôle


COUCHE ACCES des services et de contrôle d’appel pour le service
voix

 LA COUCHE ACCES

Elle consiste en des serveurs d’application et


permet l’exécution et l’offre de services à valeurs
ajoutées. Elle permet une adaptation du service à
la demande du client. Elle communique avec la
couche contrôle via des interfaces ouvertes et
normalisées.

EDITION 2017-2018
13
CONTACT : 694688897/698414093/670010199
EXAMEN ARCHITECTURE ET FONCTIONS DES RESEAUX DES
TELECOMMUNICATIONS 2017
PARTIE 1

Présentez avec schéma à l’appui l’évolution des réseaux mobiles de chaque technologie de la 2G à la 4G
en termes de caractéristiques, d’architectures, de services et inconvénients.

A. Réseau 2G

a. ARCHITECTURE

EIR

BSC A E
MSC GMSC
OMC
Abis
Um C B
MS
HLR D VLR
BTS
H
OPERATION and
BASE STATION AUC NETWORK MAINTENANCE
SUB-SYSTEM SWITCHING SUB- CENTER (OMC)
SYSTEM
(BSS)

EDITION 2017-2018
14
CONTACT : 694688897/698414093/670010199
b. CARACTERISTIQUE
 Bande de fréquences : 800 et 1800 Mhz
 Multiplexage : FDMA
 Modulation: GMSK (Gaussian Modulation Shift Keying)

c. SERVICES
 Voix, Messages écrits courts (SMS).

d. INCONVENIENTS
 Débit faible
 Epuisement des ressources fréquentielles

EDITION 2017-2018
15
CONTACT : 694688897/698414093/670010199
B. RESEAU (GPRS/EDGE) / (2.5/2.75 G)
a. ARCHITECTURE

EIR

BSC A E
MSC GMSC
OMC
Abis
Um C B
MS
HLR D VLR
BTS Gb
H
Gr
Gd AUC OPERATION and
BASE STATION Gs MAINTENANCE
SUB-SYSTEM CENTER (OMC)
SGSN GGSN
(BSS) Gn

NETWORK
SGSN: Serving Gateway Support Node SWITCHING SUB-
SYSTEM
GGSN: Gateway GPRS Support Node

e. CARACTERISTIQUE
 Bande de fréquences : 800 et 1800 Mhz
 Multiplexage : TDMA
 Modulation: 8PSK (8 Phase Shift Keying)

f. SERVICES
 Voix, Messages écrits cours (SMS), MMS
 Internet via WAP (Wireless Application Part)

g. AVANTAGES
 Débit moyen, plus élevé que celui du GSM
 Introduction du réseau paquet

EDITION 2017-2018
16
CONTACT : 694688897/698414093/670010199
C. RESEAU 3G
a) ARCHITECTURE

EIR

RNC Iu MSC E
GMSC
OMC
Iub
Uu C B
UE
HLR D VLR
Gb
NODE B H
Gr
AUC OPERATION and
UTRAN (Universal Gs Gd MAINTENANCE
Terrestrial Radio CENTER (OMC)
Access Network) SGSN GGSN
Gn

NETWORK SUB-
SYSTEM

SGSN: Serving Gateway Support Node (NSS)

GGSN: Gateway GPRS Support Node

RNC: Radio Network Controller

EDITION 2017-2018
17
CONTACT : 694688897/698414093/670010199
h. CARACTERISTIQUE

 Bande de fréquences : 1885-2025 et 2110-2200 Mhz


 Multiplexage : WCDMA(Wide-band Code Division Multiplex Access)
 Modulation: QPSK (Quadrature Phase Shift Keying), QAM (Quadrature Amplitude
Modulation)

i. SERVICES

 Voix, Messages écrits cours (SMS), MMS


 Visiophonie, e-commerce, diffusion radiophonique

j. INCONVENIENTS

 Coûteux
 Changement d’équipements

D. RESEAU 4G

a) ARCHITECTURE

S5 P-GW

MME S11 S-GW


S1-MME
S1-U
RRC RRC
S1-U S1-MME
UE
UE
eNODE B X2 eNODE B

MME: Mobility Management Entity

S-GW: Serving Gateway

P-GW: Packet Data Network Gateway

EDITION 2017-2018
18
CONTACT : 694688897/698414093/670010199
k. CARACTERISTIQUE

 Bande de fréquences : 800 Mhz, 2.6 GHz


 Multiplexage : OFDMA/SC-FDMA
 Modulation: M-PSK / QAM

l. SERVICES

 Web mobile, téléphonie IP, visioconférence, télévision mobile, cloud computing, télévision 3D.
m. INCONVENIENTS
 Très Coûteux
 Pollution électromagnétique (cancers…)

EDITION 2017-2018
19
CONTACT : 694688897/698414093/670010199
CONTROLE CONTINU ASSERVISSEMENT 2017

EXERCICE 1 :

1) Resoudre l’equation differentielle suivante :

"−3 ′ + 2 =e (0) = −3 ; ′(0) = 5


En utilisant la transformée de LAPLACE on obtient :
1
[ ( ( )− (0) − ′(0)] − 3[ ( ) − (0)] + 2 ( ) =
−2
1
=> ( )[ − 3 + 2] − (0)[ − 3] = (0) +
−2
1
=> ( )[ − 3 + 2] − (−3)[ − 3] = +5
−2

−3 + 20 − 27
( )= = + +
( − 1)( − 2) ( − 2) ( − 2) ( − 1)
= ( − 2) ( ) = 2, =1

= [( − 2) ( )] = 2, =7

= ( − 1) ( ) = 1, = −10

1 7 10
( )= + −
( − 2) −2 −1

2) Schéma équivalent

L1P

Ve(P) R Vs(P)

L2P

EDITION 2017-2018
20
CONTACT : 694688897/698414093/670010199
1. Fonction de transfert
( ) ( + )
( )= ( )= ( )
( ) ( + )+

( ) ( + ) 1+( )
=> = = = ( )
( ) ( + )+ +
1+( )

1+( )
( )=
+
1+( )

2. Nature du système et paramètres caractéristiques.


Il s’agit d’un système de premier ordre généralisé de paramètres :

=1, = =

3. Condition pour avoir un système de premier ordre généralisé avance de phase.

Le Système est en avance de phase dans le cas ou : = >1


=> 1 < 0
è ℎ 1 <0

EDITION 2017-2018
21
CONTACT : 694688897/698414093/670010199
EDITION 2017-2018
22
CONTACT : 694688897/698414093/670010199
Exercice 4
Représentation dans les plans les fonctions de transfert ci-dessous :

1. ( )=
( )( )

2. ( )=
( ) ( )

2
( )=
+6 +9 +4
2 2(4 − 6 − (− + 9 ))
<=> ( )= =
( ) + 6( ) + 9 +4 (4 − 6 ) + (− +9 )

EDITION 2017-2018
23
CONTACT : 694688897/698414093/670010199
∎ é :

( ) = 0 => − +9 =0 =0 = −3 =3
1
(3 ) = − (0) = 0.5
25
∎ :

2 2
( ) = 0 => 4 − 6 =0 = =−
3 3

= −0.29 − = 0.29

EDITION 2017-2018
24
CONTACT : 694688897/698414093/670010199
EXAMEN 2017 ASSERVISSEMENT ET REGULATION

Exercice1 :
Partie A :
1)Système Asservi : c’est un système bouclé, c'est-à-dire possédant une contre réaction de la
sortie sur l’entrée.
2) L’asservissement est la poursuite par la sortie d’une consigne variable dans le temps alors que
la régulation est la compensation de l’effet de perturbation variables sur la sortie.
3) Les critères de performances d’un système asservi sont :
-la rapidité -la stabilité -la précision
4)Un système asservi est stable si abandonné à lui-même à partir des conditions initiales
quelconques il revient à son état d’équilibre.
5) Exemple : l’Autocommutateur
Partie B :
1) Etude de la stabilité (critère de ROUTH HURWITZ)

G(p)=

Posons N(P)=P2+5P+6 et D(P)=P5+6P4+14P3+21P2+13P+6


P5 1 14 13 0
P4 6 21 6 0
P3 10.5 12 0 0
P2 14.14 6 0 0
P1 7.54 0 0 0
P0 6 0 0 0
Comme tous les éléments de la première colonne sont positifs, d’après le critère de ROUTH
HURWITZ, le système est stable.

EDITION 2017-2018
25
CONTACT : 694688897/698414093/670010199
2) Code MATLAB permettant de visualiser le diagramme de Bode
N=[1 5 6] ;
D=[1 6 14 21 13 6] ;
H=tf(N,D) ;
Bode(H)
Exercice

G3
E(P) + + + + S(P)
G1 G4 G2
- +
R1

R2

+ S(P)
E(P) +
G1*G4 G2+G3
- +
R1

R2

S(P)
E(P) +
G2+G3
-

R2

EDITION 2017-2018
26
CONTACT : 694688897/698414093/670010199
S(P)
E(P) + (G2+G3)

R2

( )
S(P)
E(P)
( )

Exercice3 :

S(P)
E(P) +
G(P)
C(P)
-
T(P)

2.1) Etablissons la fonction de transfert en boucle fermée :


( )
H(P)= ( )

( )∗ ( )
H(P)= ( )∗ ( )∗ ( )

EDITION 2017-2018
27
CONTACT : 694688897/698414093/670010199
( )
2.2) Déterminons G(P)=
( )

On a : +5 ( ) =2 ( ) PS(P)+5S(P)=2V(P)

S(P)(P+5) =2V(P)
( )
G(P)= =
( )

Nature et élément caractéristique: G(P) est sous la forme G(p)= =


Ʈ ( )

 Gain statique k=
 Constante de temps Ʈ =

2.3) calcul de H(P)


( )∗ ( )
H(P)=
( )∗ ( )∗ ( )

( ) ( )
H(P)= = ( ) =
( )
( )

 Déterminons S(P)
( )
Nous savons que H(p)= ( )
i.e S(P)=H(P)*E(P)

S(P)= ( )( )

S(P)=
( )( )

Déduisons les valeurs initiales et finales.

 lim ( ) = lim ( ) = lim


( )( )
=0
 lim ( ) = lim ( ) = lim
( )( )
= =

Donc lim ( ) = 0 et lim ( ) =

EDITION 2017-2018
28
CONTACT : 694688897/698414093/670010199
2.4) Déterminons l’original s(t).

On a S(P)= ( )( )

S(P)=( − + )

S(t)=( - + )u(t-2)

1 2 1 2
lim ( ) = lim − + ( − 2) = − 1+ =0
3 3 3 3
1 2 1
lim ( ) = lim − + ( − 2) =
3 3 3
D’où les résultats sont vérifiés.
Exercice4 :

R L

Ve(t) C Vs(t)

4.1) Déterminons la fonction de transfert.


Schéma équivalent.

R LP
1
Ve(t) Vs(t)

Vs(P)= ( )= ( )= ( )

( ) .
H(P)= =
( ) . .

EDITION 2017-2018
29
CONTACT : 694688897/698414093/670010199
4.2) Déduction
a) Gain statique du système : K=1,

b) Pulsation propre : Kɯ02=2012.07 => ɯ0=√2012.07


=> ɯ0= 44.85 rad/s
c) coefficient d’amortissement :
.
2m ɯ0=18.108 => m= => m=0.201
ɯ

4.3) Nature du système :

 Système pseudopériodique car m < 1


4.4) calcul de la pseudo pulsation

ɯa= ɯ0√1 − 2= 44.85* 1 − (0.201)2 =43.934 rad/s => ɯa=43.934rad/s

 Pseudo période
Ta= => Ta= => Ta=0.14s
ɯ .

4.5) temps de Réponses à 5%.


Tr (5%)=3Ʈ
D’après le graphe m=0.7 et tr (5%)* ɯ0=3
tr(5%)* ɯ0=3 => tr(5%)=

=> tr(5%)= => tr (5%)= 0.0668s


.

EDITION 2017-2018
30
CONTACT : 694688897/698414093/670010199
CONTROLE CONTINU ELECTRONIQUE DES TELECOMS 2016-2017

Exercice 1

1. Définition

Electronique des télécoms : C’est l’étude de l’électronique des grands modules d’un système de
télécommunication.

Amplificateur : c’est un système électronique augmentant la tension et/ou l’intensité d’un signal
électrique.

Oscillateur : C’est un circuit autonome sans signal d’entrée, qui génère spontanément en sortie, un signal
répétitif dès la mise sous tension.

Exercice 2

1. Schéma des transistors en BF et HF

 Transistor en BF

EDITION 2017-2018
31
CONTACT : 694688897/698414093/670010199
EXAMEN D’ELECTRONIQUE DES TELECOMS 2017

Exercice 1

1. Définitions

Electronique des Télécoms : C’est l’étude de l’électronique des grands modules d’un système de
télécommunication.

Amplificateur : est un système électronique augmentant la tension et/ou l’intensité d’un signal électrique.

Oscillateur : C’est un circuit autonome sans signal d’entrée, qui génère spontanément en sortie, un signal
répétitif dès la mise sous tension.

2. Deux conditions d’oscillation

Condition 1 : La tension de sortie Vr(t) et la tension d’entrée Ve(t) doivent être en phase et impose
que la fonction de transfert du système K > 0.

Condition 2 : Il s’agit du critère de Barkhaussen à savoir = 1.

3. Rôle des composants suivants :


 CE : est un condensateur de Shunt permettant d’avoir un gain en tension maximale.
 RE : Permet de stabiliser le point de fonctionnement
 RC : Transforme l’amplification de courant en amplification de tension

Exercice 2

1. Type de réseau de réaction à utiliser pour la construction d’un oscillateur haute fréquence :

On utilisera un réseau à réaction RC pour les oscillateur basse fréquences.

2. Constitution du réseau à réaction d’un oscillateur haute Fréquence

Un oscillateur haute fréquence est constitué d’un réseau à réaction LC.

Ce réseau de réaction est constitué d’une partie active(amplificatrice) régit par un amplificateur
opérationnel et une partie passive servant de filtre.

EDITION 2017-2018
32
CONTACT : 694688897/698414093/670010199
3. Oscillateur de Clapp
a. Schéma de l’oscillateur de Clapp

b. Il s’agit d’un oscillateur Haute fréquence


4. Obtention d’un oscillateur sélectif

En considérant la partie réactive :

A travers la loi des mailles :

+ + + =0

=≫ − + + =0

=≫ − + + =0

=≫ − ( ) =0

1
( − 1) = 0 = ( é , , é )
1 1 1
+ +

=
1
=
2

EDITION 2017-2018
33
CONTACT : 694688897/698414093/670010199
5. L’oscillateur de clapp est utilisé dans :
 Les Radios AM et FM
 Les Terminaux mobiles à haute fréquence

Exercice 3
1. Les deux types d’adaptation d’impédance
 Adaptation en L
 Adaptation en ∏
2. L’adaptation en L est appropriée dans les mesures d’instrumentations ou les impédances
d’entrées des appareils de mesures sont beaucoup plus élevées que les impédances de
soties des générateurs de fonctions (GBF).
3. Schéma de l’adaptation d’impédance

Zg Zc Vc
Ve E

4. Puissance fournit à la charge :

= ∗ = ( )
+
5. Condition de transfert maximal de puissance :

IL y a transfert maximale de puissance lorsque = ∶

= ∗ = ∗( )
+

= −2 ( + ) =0
( + )

=> =2 ( + ) <=> + =2 =
( + )

= = ∗ =
4 2

EDITION 2017-2018
34
CONTACT : 694688897/698414093/670010199
EXAMEN D’ELECTRONIQUE DES TELECOMS 2017 FORMATION
CLASSIQUE

Exercice 1

4. Définitions

Electronique des Télécoms : C’est l’étude de l’électronique des grands modules d’un système de
télécommunication.

Amplificateur : est un système électronique augmentant la tension et/ou l’intensité d’un signal
électrique.

Oscillateur : C’est un circuit autonome sans signal d’entrée, qui génère spontanément en sortie, un
signal répétitif dès la mise sous tension.

5. Deux conditions d’oscillation

Condition 1 : La tension de sortie Vr(t) et la tension d’entrée Ve(t) doivent être en phase et impose
que la fonction de transfert du système K > 0.

Condition 2 : Il s’agit du critère de Barkhaussen à savoir = 1.

6. Rôle des composants suivants :


 CE : est un condensateur de Shunt permettant d’avoir un gain en tension maximale.
 RE : Permet de stabiliser le point de fonctionnement
 RC : Transforme l’amplification de courant en amplification de tension

Exercice 2

1. Type de réseau de réaction à utiliser pour la construction d’un oscillateur haute fréquence :

On utilisera un réseau à réaction LC pour les oscillateur haute fréquences.

2. Constitution du réseau à réaction d’un oscillateur Basse Fréquence

Un oscillateur basse fréquence est constitué d’un réseau à réaction RC.

Ce réseau de réaction est constitué d’une partie active(amplificatrice) régit par un amplificateur
opérationnel et une partie passive servant de filtre.

EDITION 2017-2018
35
CONTACT : 694688897/698414093/670010199
3. Oscillateur de Wien
a) Schéma de l’oscillateur de Wien

b) L’oscillateur de Wien est basse fréquence


4. Calcul du gain en tension de la partie active

: = =0

= 1 => = =1+
1+ 2

5. Fonction de transfert du filtre sélectif

( )
= = è ( )
( )
1
= , ( )= , = :
1+ + +

( )=
( )

EDITION 2017-2018
36
CONTACT : 694688897/698414093/670010199
6. Détermination de la pulsation d’oscillation et déduction de la résistance de rétroaction.
è ℎ , =1 ∶

= = 1 =≫ =1 ce qui implique que Vr et Vs sont en phase donc

( ) =0 − =0 = = 1/

 Résistance de rétroaction
Le système produira des oscillations de fréquence = 1/2 or ( ) ( ) = 1
1
1+ =1 =2
3

Exercice 3
6. Les deux types d’adaptation d’impédance
 Adaptation en L
 Adaptation en ∏
7. L’adaptation en L est appropriée dans les mesures d’instrumentations ou les impédances
d’entrées des appareils de mesures sont beaucoup plus élevées que les impédances de
soties des générateurs de fonctions (GBF).

EDITION 2017-2018
37
CONTACT : 694688897/698414093/670010199
8. Schéma de l’adaptation d’impédance
I

Zg Zc Vc
Ve E

9. Tension fournit aux borne de la charge :

= ∗ = ( )
+
10. Condition de transfert maximal de puissance :

IL y a transfert maximale de puissance lorsque = ∶

= ∗ = ∗( )
+

= −2 ( + ) =0
( + )

=> =2 ( + ) <=> + =2 =
( + )

= = ∗ =
4 2

EDITION 2017-2018
38
CONTACT : 694688897/698414093/670010199
CONTROLE CONTINU 2017 BASES DE LA SECURITE DES RESEAUX
INFORMATIQUES

EXERCICE 1
1. Approche de la gestion et du classement des risques de la sécurité informatique.
Les risques liés à la sécurité informatique se définissent par rapport à l'importance des différents
types de systèmes informatiques dans le fonctionnement de l'entreprise.
a. Classement des risques
 Les risques sur la pérennité des données
Il s’agit ici des risques liés à la disponibilité, l’intégrité et la confidentialité des
données (les virus et programmes malveillants, les emails frauduleux, le piratage,
l’espionnage industriel, la malversation, la perte d'information confidentielles,
l’erreur de manipulation). Tous le système d’information de l’entreprise est
informatisé. Ces risques sont donc à prendre en considération pour toutes
entreprises, parce qu'ils peuvent entraîner une rupture dans la continuité de
l'activité.
 Les risques d’image
Il s’agit ici des risques liés à l’attaque sur le système informatique des grandes
entreprises pouvant altérer leur image.
 Les risques externes
Il s’agit ici des risques liés à l’environnement de l’entreprise, son activité, son
marché, ses concurrents, les réglementations, etc.
 Les risques internes
Il s’agit ici des risques liés à l’organisation de l’entreprise, son management, ses
processus, ses systèmes d’information, etc.
 Les risques de pilotage
Il s’agit des risques liés aux informations nécessaires pour prendre les bonnes
décisions.

EDITION 2017-2018
39
CONTACT : 694688897/698414093/670010199
b. Gestion des risques
La gestion des risques de la sécurité informatique passe par l’audit des systèmes, la correction des
vulnérabilités du système et la définition d’une politique de prévention des risques.
Elle s’effectue à travers les étapes suivantes :
 Percevoir le risque.
 Mesurer la gravité de chaque risque.
 Qualifier sa potentialité.
 Définir le capteur.
 Calculer la criticité.
 Hiérarchiser les risques
 Développer le plan de gestion des risques

2. Technique d’attaque
Il s’agit d’une attaque par déni de service (DOS : Denial of Service), consistant à saturer un
serveur par l’envoie multiple de fausse requêtes.

3. Technique d’attaque dont prévoit le directeur


Il s’agit d’une intrusion dans le système informatique de l’entreprise, à travers les trojans
ou les vers pouvant être activés dans le service de messagerie électronique de
l’entreprise.

4. Failles DNS et DHCP

a) Failles DNS
Le DNS (Domain Name System) est un système de translation d’addresse ip en
nom de domaine. Il présente les failles suivantes :

 Le cybersquatting, consistant à déposer un nom de domaine en portant


volontairement atteinte aux droits d’un utilisateur pour en retirer
profit ou pour lui nuire.
 Le DNS Spoofing, par l’appropriation du nom de domaine ou sa prise de
contrôle au plan technique
afin de détourner le trafic, en modifiant par exemple les serveurs de
noms sur lesquels il est installé.
 L’empoisonnement ou DNS Poisoning vise à intoxiquer le résolveur DNS
pour qu’il considère que le serveur « pirate » est légitime, en lieu et
place du serveur originel.
EDITION 2017-2018
40
CONTACT : 694688897/698414093/670010199
 Le déni de service (Denial of Service ou Dos) a pour objectif de rendre
l’accès à un service impossible ou très pénible en saturant le serveurs
DNS par l’envoie multiple de fausses requêtes.
b) Faille DHCP
Le DHCP (Dynamic Host Configuration Protocol) est un protocole permettant
d’attribuer de façon automatique les addresse IP aux hosts d’un réseau. Il
présente les failles suivantes :
 DHCP Snooping
C’est une attaque qui consiste à usurper le service DHCP pour fournir
des faux services (mauvaise passerelle, mauvais serveur DNS)
 DHCP Starvation
C’est une attaque qui fonctionne en diffusant des requêtes DHCP avec
des adresses MAC falsifiées.
 Rogue DHCP Server
C’est une attaque qui inclue plusieurs serveurs DHCP pour dans le but
d'attaquer réseau telles que les attaques Man in the Middle, Sniffing et
Reconnaissance.

5. Difference entre mode de transport et mode tunnel

 En mode Transport, l'en-tête extérieur détermine la stratégie IP sec qui protège le paquet
IP interne.
 En mode Tunnel, le paquet IP interne détermine la stratégie IP sec qui protège son
contenu.

Dans le mode transport, ce sont uniquement les données transférées (la partie payload du
paquet IP) qui sont chiffrées et/ou authentifiées. Le reste du paquet IP est inchangé et de ce fait
le routage des paquets n’est pas modifié. Tant disque en mode tunnel, c’est la totalité du paquet
IP qui est chiffré et/ou authentifié. Le paquet est ensuite encapsulé dans un nouveau paquet IP
avec une nouvelle en-tête IP.

EDITION 2017-2018
41
CONTACT : 694688897/698414093/670010199
6. Différentes possibilités d’authentification de connexion ssh
 Authentification par mot de passe
 Authentification par clé
 Clé publique pour les hôtes
 Clé privée pour les serveurs
 Une passphrase pour sécuriser la clé privée

7. Commande permettant de generer le couple de clés à l’aide de SSH en utilisant l’algorithme


RSA et methode d’echange de clés entre deux machines.
La création du couple de clé se fait avec « ssh-keygen »
Le changement de clé consiste :

 Soit de supprimer la clé du serveur dans « ~/.ssh/known_hosts »


 Soit de la modifier dans « ~/.ssh/known_hosts » afin de mettre la nouvelle clé de l'hôte si
elle est connue

EXERCICE 2 : Les attaques réseaux


1. Il s’agit d’une attaque indirecte par rebond, passive et à ingénierie sociale.
2. La technique d’attaque utilisée : injection d’un Trojan (Cheval de Troie) pour effectuer un
DOS (Denial of service) enfin de saturé le réseau de ladite entreprise.
3. L’objectif de l’attaquant est de saturer le réseau de l’entreprise.
4. Le programme d’infection est un ver (ayant les propriétés du ver MELISSA), injecté à l’aide
d’un trojan (cheval de troie) et qui va se rependre rapidement dans le réseau de
l’entreprise.
5. Solutions utilisées pour se protéger :
 Mise à jour des antivirus régulièrement.
 Installer un bon pare-feu nouvelle génération (comme NGFW).
 Installer les logiciels anti Dos (SpywareBlocker, SpywareBlastter, Spyware Stopper).
 Installer les détecteurs d’intrusion(IDS) et les préventions d’intrusion(IPS)
 Installer un bon anti-trojan.
 Utilisation d'adresses IP virtuelles pour validation de sessions et ACK (contre-
attaques TCP).

EDITION 2017-2018
42
CONTACT : 694688897/698414093/670010199
 Il faut conditionner l’accès au site non pas via un seul et même serveur mais via un
réseau de serveurs. Si l’attaque est concentrée sur un serveur du réseau, les autres
serveurs peuvent assurer la disponibilité du site. Si l’attaque est menée contre
l’ensemble du réseau, la charge à absorber est distribuée entre les différents
serveurs. Si ces réseaux ne contrent pas les DDos (Distributed Dos), ils peuvent
assurer une meilleure résistance. Cette couche supplémentaire est
appelée Content Delivery Network(CDN).
 Sensibiliser l’entreprise sur ce type d’attaque.
 Stocker ces données sur un cloud sécurisée Anti-DOS (Exemple : Kona Site
Defender). Cette solution souvent couteuse.
6. Serveur à contacter :
Il faut contacter le serveur DNS (Domain Name System) qui s’occupe de la translation
d’adresse IP en nom de domaine.
7. Vulnérabilité : Empoisonnement de cache du DNS ou DNS SPOOFING (par le DNS ID
Spoofing et DNS Cache poisonning). (C’est une vulnérabilité qui permet d’introduire des
données dans le cache du DNS forçant ainsi le serveur à retourner une adresse IP invalide,
enfin de détourner le trafic vers la machine du pirate).
8. Se protéger :

 Mettre à jour les serveurs DNS (pour éviter la prédictibilité des numéros
d'identification et les failles permettant de prendre le contrôle du serveur)
 Configurer le serveur DNS pour qu'il ne résolve directement que les noms des
machines du domaine sur lequel il a autorité.
 Limiter le cache et vérifier qu'il ne garde pas les enregistrements additionnels.
Utiliser pour ce cas DNS BLAST (l’Appliance cache la plus rapide du monde).
 Ne pas baser de systèmes d'authentifications par le nom de domaine : Cela n'est
pas fiable du tout.
 Installer les logiciels anti DNS Spoofing : Safe DNS, Open NIC.
 Faire appel aux solutions DNS tel que DNS Guardian (Solution DNS sécurisée, très
fiable), Hybrid DNS Engine (une réponse contre les vulnérabilités DNS Zéro Day),
DNS cloud (Solution anti Dos).

EDITION 2017-2018
43
CONTACT : 694688897/698414093/670010199
Exercice 3 : Le cryptage Informatique

1. Chiffrement généré par le logiciel winpt :


Winpt utilise le chiffrement à clé publique et privée, à travers la cryptographie
asymétrique.
2. Explication :

La cryptographie asymétrique peut être illustrée avec l'exemple du chiffrement à


clef publique et privée, qui est une technique de chiffrement, c'est-à-dire que le
but est de garantir la confidentialité d'une donnée. Le terme asymétrique
s'applique dans le fait qu'il y a deux clefs (que l'utilisateur qui souhaite recevoir
des messages fabrique lui-même), telles que si l'utilisateur utilise une première
clef dans un algorithme dit « de chiffrement », la donnée devient inintelligible à
tous ceux qui ne possèdent pas la deuxième clef, qui peut retrouver le message
initial lorsque cette deuxième clef est donnée en entrée d'un algorithme dit « de
déchiffrement ».Par convention, on appelle la clef de déchiffrement la clef privée
et la clef de chiffrement la clef publique.

3. Chiffrons avec le chiffre de VIGENERE le texte suivant :


 « TEXTESECRETADECODER »
Clef : « CRYPTO »
On obtient le cryptogramme suivant : VVVIX GGTPT MOFVA DWST

 A partir du texte chiffé suivant « CSRLRGYUESNSQSWGQSL » on obtient la


clef « NOUS »
On obtient ces resulats a partir du tableau de Vigénaire suivant :

EDITION 2017-2018
44
CONTACT : 694688897/698414093/670010199
MOT T E X T E S E C R E T A D E C O D E R
CLE C R Y P T O C R Y P T O C R Y P T O C
CRYPTOGRAMM V V V I X G G T P T M O F V A D W S T
E

MOT T E X T E S E C R E T A D E C O D E R
CLE N O U S N O U S N O U S N O U S N O U
CRYPTOGRAMM C S R L R G Y U E S N S Q S W G Q S L
E

EDITION 2017-2018
45
CONTACT : 694688897/698414093/670010199
Exercice 4 : Les sauvegardes

1. Sauvegardes à utiliser

L’administrateur utilisera en fonction de l’espace de stockage qu’il dispose et du temps de


restauration des sauvegardes soit :

A. Les sauvegardes (complète du 13/04/2012) et toutes les sauvegardes différentielles


du 26/04/2012 et du 07/05/2012) si l’administrateur à suffisamment d’espace de
stockage et on souhaite restaurer avec un temps court.

B. Les sauvegardes (complète du 13/04/12) et toutes les sauvegardes incrémentielles


(du 05/05/2012 et du 07/05/2012) si l’administrateur dispose d’un espace de
stockage faible et un temps de restauration long.

2. Différence entre sauvegarde incrémentielles et une sauvegarde différentielle.

 La sauvegarde incrémentielle se base sur la sauvegarde précédente or la sauvegarde


différentielle se base sur sa sauvegarde complète.

 La sauvegarde incrémentielle nécessite moins d'espace de stockage, mais demande un


temps de restauration plus long tant disque la différentielle nécessite plus d'espace de
stockage, mais demande un temps de restauration plus court.

EDITION 2017-2018
46
CONTACT : 694688897/698414093/670010199
EXAMEN DE SECURITE DES RESEAUX INFORMATIQUE 2017
A. QCM

Questions 1 2 3 4 5 6 7 8 9 10
Reponses b c c a,c c c b b d b

B. QUESTION DE COURS
1. Différence entre virus et ver
Un virus est un fragment de code qui se propage à l’aide d’autres programmes alors
qu’un ver est un programme autonome.
2. Cas ou les vers sont plus dangereux que les virus
L’efficacité des programmes malveillants repose essentiellement à notre époque sur
leur capacité à se propager rapidement, en utilisant les réseaux. De par son autonomie,
un ver aura donc plus de facilité à se propager.
3. 5 principaux services de sécurité
La disponibilité : c’est la garantie à l'accès aux services et ressources installées avec le
temps de réponse attendu et l’espace quelconque.
L'intégrité : c’est la non altération de façon fortuite, illicite ou malveillante des données
transmises. En clair, les données doivent être exactes et complètes.
La confidentialité : Service permettant aux personnes autorisées l’accès aux informations
qui leurs sont destinées.
L'authentification : Méthode consistant à identifier les utilisateurs légitimes pour valider
l’échange des données.
La non-répudiation : c’est la non contestation des opérations réalisées dans le cadre des
actions autorisées.
4. La cryptographie est un ensemble des services mettant en œuvre les principes, moyens et
méthodes de transformation de données dans le but, de cacher leur contenu sémantique,
d’établir leur authenticité, d’empêcher que leur modification passe inaperçue, de prévenir
leur répudiation et d’empêcher leur utilisation non autorisée .

a. Algorithmes de chiffrement symétrique et Algorithmes de chiffrement


asymetrique.

Chiffrement symetrique Chiffrement asymétrique


VIGENERE PKI
CYTALE Algorithme de Shoof
CESAR RSA
AES OPENSSH
RC5 Crypto système de Rabbin

EDITION 2017-2018
47
CONTACT : 694688897/698414093/670010199
b. Différence entre clé publique et clé privée
La clé publique est utilisée pour chiffrer les informations tandis que la clé privée est utilisée pour
déchiffrer les informations chiffrées à partir de la clé publique.
EXERCICE 2 : Les attaques réseaux
9. Il s’agit d’une attaque indirecte par rebond, passive et à ingénierie sociale.
10. La technique d’attaque utilisée : injection d’un Trojan (Cheval de Troie) pour effectuer un
DOS (Denial of service) enfin de saturé le réseau de ladite entreprise.
11. L’objectif de l’attaquant est de saturer le réseau de l’entreprise.
12. Le programme d’infection est un ver (ayant les propriétés du ver MELISSA), injecté à l’aide
d’un trojan (cheval de troie) et qui va se rependre rapidement dans le réseau de
l’entreprise.
13. Solutions utilisées pour se protéger :
 Mise à jour des antivirus régulièrement.
 Installer un bon pare-feu nouvelle génération (comme NGFW).
 Installer les logiciels anti Dos (SpywareBlocker, SpywareBlastter, Spyware Stopper).
 Installer les détecteurs d’intrusion(IDS) et les préventions d’intrusion(IPS)
 Installer un bon anti-trojan.
 Utilisation d'adresses IP virtuelles pour validation de sessions et ACK (contre-
attaques TCP).
 Il faut conditionner l’accès au site non pas via un seul et même serveur mais via un
réseau de serveurs. Si l’attaque est concentrée sur un serveur du réseau, les autres
serveurs peuvent assurer la disponibilité du site. Si l’attaque est menée contre
l’ensemble du réseau, la charge à absorber est distribuée entre les différents
serveurs. Si ces réseaux ne contrent pas les DDos (Distributed Dos), ils peuvent
assurer une meilleure résistance. Cette couche supplémentaire est
appelée Content Delivery Network(CDN).
 Sensibiliser l’entreprise sur ce type d’attaque.
 Stocker ces données sur un cloud sécurisée Anti-DOS (Exemple : Kona Site
Defender). Cette solution souvent couteuse.

EDITION 2017-2018
48
CONTACT : 694688897/698414093/670010199
TECHNIQUE DE COMMUTATION CONTROLE CONTINU 2016

A. QUESTIONS COURANTES
1) Ce dont sert les techniques de commutation dans les réseaux de télécommunication.

Les techniques de commutation servent à :

 Gérer avec aisance plus de deux abonnées dans un réseau


 Traiter de façon automatique les phases d’établissement des liaisons entre usagers d’un réseau
 Utiliser les pouvoirs de concentration de trafic, de discrimination et d’acheminement grâce aux
mécanismes de :
 Adressage
 Routage
 Lutte contre la congestion
 Contrôle de flux

Définitions :

Commutation : C’est une technique des télécommunications servant à la détection, au traitement et


aiguillage des communications vers une destination donnée.

Taxation : C’est le recueil des mesures permettant l’établissement de la facture à partir d’un dispositif
électronique appelé « taxeur ».

Adressage : méthode par laquelle l’émetteur d’information désigne le destinataire par de l’information
identifié par le paramètre d’adressage

2) Description du principe de régulation du flux et présentation des méthodes de régulation des flux.

a) Table de commutation
Source A B D G

Destination A la Station 2
A 10 85 188 144
B 68 27 130 86 Nœud d’origine : C
D 117 76 81 37 Les Tables de commutations de
E 123 82 185 141
commutation des autres stations sont
F 122 81 86 32
laissées aux soins de l’étudiant en guise
G 134 93 98 20
d’exercice.
H 137 96 101 23
I 182 141 146 92
J 227 186 191 137
K 203 162 167 113
L 183 142 161 117
M 190 149 168 124
EDITION 2017-2018
49
CONTACT : 694688897/698414093/670010199
b) Table de commutation après rupture des liens

Source D E I

Destination
A 166 152 132
B 129 115 149
C 156 142 122
D 80 164 198
E 184 60 204
F 188 174 90
G 176 162 102
H 337 323 119
I 248 234 30
J 293 279 75
K 269 255 51
M 259 135 279

B. Schéma du commutateur cross-bar

EDITION 2017-2018
50
CONTACT : 694688897/698414093/670010199
 Numéros des circuits et unités de commutations Cross Bar ou sont respectivement raccordées
dans ce réseau les sorties 752 et 2006.

752 = 4 188 752 é 188 à 4 .


2006 = 4 501 + 2 2006 é 502 à 2

 Le nombre total de points de connexions :

Sachant qu’une unité à 20 points de connexions, or notre commutateur à 2048 sorties ce qui correspond à
512 unités d’où le nombre de points de connexions est : Y=512 X 20 = 10240 points de connexions.

EDITION 2017-2018
51
CONTACT : 694688897/698414093/670010199
TECHNIQUE DE COMMUTATION CONTROLE CONTINU ALT 2017

A. QUESTIONS COURANTES
1) LA CONGESTION
La congestion est la situation selon laquelle les files d’attentes ou les circuits entre nœuds d’un
réseau sont saturées conduisant à la dégradation des performances du réseau.
Les paramètres de la congestion

 Le temps d’acheminement dépassé


 La longueur de la file d’attente importante
 Le délai d’attente dépassé
Contrôle de la congestion

 Envoyer des consignes enfin de détecter quand et où apparait une congestion.


 Envoyer des consignes relatives aux nœuds congestionnés dans le réseau.
 Définir une politique de régulation des flux, élimination des paquets aux nœuds
congestionnés.
Prévention de la congestion
 Niveau donnée
Effectuer un contrôle de flux dans le réseau
 Niveau réseau
 Définir une politique d’élimination des paquets
 Limiter la durée de vie des paquets
 Démarrer les routeurs de secours

EDITION 2017-2018
52
CONTACT : 694688897/698414093/670010199
 Niveau supérieure
 Canaliser le trafic conduisant à des avalanches
2) Principes, Avantages Et Inconvénients Des Types De Routages

Types de routage INONDATION STATIQUE OU FIXE


PRINCIPE -Chaque paquet arrivant à un -Chaque nœud dispose d’une
nœud est recopié par ce table de routage pour
nœud et transite sur tous les l’acheminement des paquets
nœuds du réseau. vers le nœud suivant.
-Chaque paquet dispose d’un
compteur de HOPS initialisé
par le nœud d’origine et se
décrémente , puis le paquet
est détruit lorsque le
compteur de HOPS est nul.
AVANTAGES Le paquet est toujours Simple et conserve l’ordre
acheminé suivant le chemin des paquets et ne présente
le plus rapide quel que soit aucun résultat de boucle.
l’état du réseau.
INCONVENIENTS Présente un très fort trafic -Pas de solution de secourt
parasite dans le réseau. en cas de panne dans le
réseau.
-Obligation d’un
surdimensionnement des
liaisons inter-nœuds de
commutation

Type de routages ALEATOIRE ALTERNE


-Le paquet reçu dans chaque Présente plusieurs chemins
nœud de commutation est possibles pour acheminer les
envoyé dans n’importe paquets vers leurs
quelle direction. destinations.
-Le paquet reçu est acheminé
sans tenir compte de la
destination.

AVANTAGES Pas de blocage de la -Il garde la simplicité du


circulation de paquets en cas routage fixe en éliminant les
de panne dans le réseau conséquences d’une coupure
de ligne.
-Le séquencement des
paquets est assuré pour la
transmission des messages.

EDITION 2017-2018
53
CONTACT : 694688897/698414093/670010199
INCONVENIENTS -Pas de garanti pour le temps Présence d’une table de
de transite des paquets dans routage plus grande
le réseau.
-Pas de séquencement de
paquets dans le réseau

Type de routage ADAPTATIF


PRINCIPE -Utilise une table de routage mise périodiquement à jour par
un ensemble d’éléments jugés importants (le temps de
transit, le débit des lignes, le taux d’occupation des lignes et
les coupures éventuelles).
-Permet les changements de cheminement en période de
pointe.

AVANTAGE Offre une grande facilité d’adaptation de flux dans le


réseaux.
INCONVENIENTS -Formation des tables de routage très couteuses
-Les boucles peuvent apparaître dans le réseau
-Le séquencement des paquets n’est pas assuré.
-Présence du trafic parasite inter-nœuds du réseau de
télécommunication.

3) Définitions normalisées
TELECOMMUNICATION : Ensemble des techniques et dispositifs mis en œuvre pour
l’acheminement fidèle et fiable d’informations entre deux points quelconques pour un coût
raisonnable.
COMMUTATION : Technique des télécommunications servant à concentrer, traiter et acheminer
les communications électroniques vers une destination précise.

COMMUNICATIONS ELECTRONIQUES : C’est la convergence des technologies des


télécommunications, de l’informatique et des multimédias.

EDITION 2017-2018
54
CONTACT : 694688897/698414093/670010199
ADRESSAGE : Technique servant à identifier le destinataire d’une information à partir de son
paramètre « adresse ».
SIGNALISATION : Ensemble de messages de services échangés entre les entités d’un réseau pour
effectuer et gérer la communication des usagers.
4) Description des types de commutations
 Commutation des circuits
Principe :
La commutation des circuits permet le traitement de la voix, elle fonctionne selon les étapes
suivantes :
1. Connexion ou construction du circuit virtuel
L’abonné demandeur effectue une demande de connexion de l’abonné demandé vers le
commutateur ou le centre de rattachement le plus proche, celui-ci peut effectuer une connexion
vers le commutateur central en fonction de la localisation de l’abonné demandé, puis une
connexion est faite entre les deux abonnés.
2. Transfert des données
La connexion étant établie, ceux-ci peuvent communiquer comme s’il était raccordés
directement.
3. Libération du circuit virtuel
A la fin de la communication un abonné raccroche et tous les équipements ayant participés à la
communication effectuent au fur et mesure une rupture des liaisons : Le circuit virtuel est
rompue.
Avantages

 Délai d’acheminement des paquets est faible


 Retard court
Inconvénients

 Pas de changement de formats et de débits


 Détection d’erreur est à la charge des usagers

Applications :
EDITION 2017-2018
55
CONTACT : 694688897/698414093/670010199
Réseau Téléphonique commuté(RTC)

 COMMUTATION DES PAQUETS


Principe :
Chaque paquet transmit est découpé en plusieurs paquets, chacun composé :

 D’un champ de contrôle(entête)


 D’un champ pour l’information utile à transmettre
La commutation est réalisée au niveau des nœuds. Chaque nœud recevant un paquet, analyse le
champ de contrôle enfin de déterminer le destinataire pour l’acheminement.
Deux modes d’acheminement sont effectués :
 Mode circuit virtuel
Les paquets dans ce mode sont transmis de façon séquentielle de l’émetteur au récepteur.
 Mode Datagramme
Les paquets dans ce mode sont transmis sans tenir compte de l’ordre, puis au moment de la
restitution du paquet à la destination, un séquencement est réalisé.
Avantages :

 Changement de format et de débits


 Détection d’erreur à la charge du réseau
 Débit élevée
Inconvénients :

 Délai d’acheminement des paquets élevée


 Retard variable et moyen

EDITION 2017-2018
56
CONTACT : 694688897/698414093/670010199
Applications :

 Téléinformatique
 RNIS

QUESTIONS D’ANALYSES
1) Architecture d’un commutateur.
Interface des lignes

De transmission

Terminal Raccordement Connexion


abonné réseau centrale
Abonné
Fonction de transport

Unité de
commande

Fonction de commande

Fonction d’exploitation
Exploitation et
et de maintenance
maintenance

Architecture simplifiée d’un commutateur

EDITION 2017-2018
57
CONTACT : 694688897/698414093/670010199
2) Taille du paquet
a. Découpage de l’information
1 Paquet de 2304 octets
2 paquets de 1152 octets
3 paquets de 768 octets
4 paquets de 576 octets
6 paquets de 384 octets
8 paquets de 288 octets

288 paquets de 8 octets


384 paquets de 6 octets

2304 paquets de 1 octets


b. Taille du paquet devant avoir une bonne circulation dans le réseau :
L’information à transmettre est de 2304 octets et 3 octets d’entête, on constate que la taille de
l’information d’entête optimale est de 6 octets. Ainsi on aura :
6 octets + 3octets (en-tête) = 9 octets

EDITION 2017-2018
58
CONTACT : 694688897/698414093/670010199
EXAMEN PARTIELS 2016
A. QUESTIONS COURANTES

5) Mode d’exploitation des techniques de commutations ATM. Il est proposé pour le RNIS large bande, il
constitue une amélioration de la communication de paquet permettant de mieux exploiter les liens hauts
débits et s’adapter aux exigences de nouvelles applications.

Mise en œuvre d’une connexion ATM

L’ATM orienté connexion présente trois phases pour la mise en œuvre d’une connexion :

 Etablissement de la connexion ;
 Transfert de données à travers le canal virtuel établi ;
 Libération du canal virtuel établi.

Etablissement de la connexion en ATM

Elle permet d’allouer un VCI (Virtual Channel Identifier) et/ou un VPI(Virtual Path Identifier), elle permet
aussi d’allouer les ressources nécessaires pour garantir le débit demandé.

2) Routage Statique

3) Déterminons le nombre de paquet ainsi que la taille pour chaque paquet : (message utile 2304 avec 3
Octets d’en-tête).

2304 2304 paquets de 1 Octet


2304 1152 Paquets de 2 Octets
2304 768 Paquets de 3 Octets
2304 576 Paquets de 4 Octets
2304 384 Paquets de 6 Octets
2304 288 Paquets de 8 Octets
2304 256 Paquets de 9 Octets
2304 192 Paquets de 12 Octets

Pour une bonne circulation du message dans ce réseau, on doit utiliser 384 paquets de 6 Octets. La taille
totale d’un paquet dans le réseau est : (6+3) Octets= 9 Octets.

EDITION 2017-2018
59
CONTACT : 694688897/698414093/670010199
EXAMEN DE FIN DE SEMESTRE CLASSIQUE (JUILLET 2017)
A. QUESTION DE COURS

3) Le RNIS a été conçu pour associer la voix, les données, la vidéo et toute autre application ou services. Il
fournit des services à faibles débit variant de 64Kbps à 2Mbps.

Les types d’accès du RNIS sont :

 Accès de base : l’interface est composé de deux canaux B et un canal D (2B+D).


 Accès primaire : l’interface est composé de 30 canaux B et un canal D (30B+D) à 64Kbps pour le
cas Européen.

Disposition de connexion du RNIS

S T U
TE1 TNA TNL

NT2 TNR

NT1
TE2 TA
R

TE1 : terminal abonné RNIS TNL : terminal Numérique de ligne

TE2 : terminal abonné Non RNIS TNA : terminal Numérique d’abonné

R, S, T, U : points de références TNR : terminal Numérique de réseau

2) Mécanisme de fonctionnement des couches et sous couches de la technologie ATM

 couche physique : chargé de fournir un service transport de cellule.


 Sous couche TC (Transmission convergence)
 Adaptation de débits
 Contrôle des erreurs
 Délimitation des cellules
 Sous couche PM (Physical Medium)
 Fournit l’accès au support physique
 Gère les mécanismes des synchronisations.
 Couche ATM
 Elle assure les fonctions de multiplexage et de démultiplexage des cellules.
 La génération et l’extraction des en-têtes
 La communication de cellules

EDITION 2017-2018
60
CONTACT : 694688897/698414093/670010199
 Couche AAL (ATM Adaptation Layer) : elle garantit aux applications utilisateur, la qualité de
services requis par l’application.
 Sous Couche SAR (segmentation and reassembly sub layer)
 Elle segmente et rassemble les cellules pour les couches supérieures.
 Sous couche CS (Convergence sub Layer)
 Elle assure la synchronisation des horloges entre l’application et le système de
transmission

Unité d’interface d’abonné : elle permet d’adapter les signaux en provenance des terminaux au reste de
l’autocommutateur.

Unité d’interface de circuit : il transfert ces signaux des circuits vers l’unité de contrôle du central.

Réseau de connexion : il assure la connexion entre une jonction entrante et celle sortante.

Unité de commande : chargé de l’exécution des programmes d’analyse et d’aiguillage des


communications.

EDITION 2017-2018
61
CONTACT : 694688897/698414093/670010199
TECHNIQUES DE COMMUTATIONS EXAMENS PARTIELS 2016

A. Questions courantes
1) Le contrôle de flux permet de réguler les flux à l’intérieur du réseau. Le principe de la
régulation consiste à :
 Propager des consignes de régulation en fonction des évènements.
 Mettre en œuvre un mécanisme permettant l’asservissement d’un nœud à un autre
nœud et de proche en proche permettre une régulation du flux à travers tout le réseau.
Les trois méthodes sont entre autres :
 La méthode isarythmique : elle consiste à faire circuler dans le réseau un certains nombres
de paquets de permis, cette circulation est aléatoire et lorsqu’un nœud accepte un
paquet, il consomme le permis qu’il a stocké. Par ailleurs, lorsqu’un nœud renvoie un
paquet, il libère un permis.
 La méthode isoflow : elle consiste à limiter le débit moyen de chaque émetteur. Le
contrôle ici se fait de bout en bout c’est-à-dire l’entrée des paquets dans le réseau est
enregistré au nœud du départ. A l’arrivée, un accusé de réception interne est envoyé à
l’origine ; on connait donc le nombre de paquet qui circule dans le réseau.
 La méthode Empirique : elle consiste à réguler l’émetteur sur le récepteur à travers la
fenêtre matérialisant le crédit convenu entre les deux nœuds. Cette méthode ne fait pas
apparaitre le trafic parasite.

2) les techniques de commutations servent à :


 Gérer avec aisance plus de deux abonnés d’un réseau
 Traiter de façon automatique les phases d’établissement de liaisons entre usager d’un
réseau
 Utiliser les pouvoirs de concentrations de trafic, de discrimination et d’acheminement
grâce au mécanisme de :
 Adressage
 Routage
 Lutte contre la congestion
 Contrôle de flux

EDITION 2017-2018
62
CONTACT : 694688897/698414093/670010199
3) comparaisons de la commutation de circuits en la commutation de paquets
Commutations de Commutations de
circuits paquets
Retard Constant et court Variable et moyen
[0-1ms] [10ms-1s]
Degré Faible à moyen Elevé
d’utilisation des
lignes du réseau
Protection A la charge des usagers Prise en charge par le
contre les réseau
erreurs
Changement Non Oui
possible de
formats
Changement Non Oui
possible de
débits
Besoins en nul faible
mémoire
Les applications RTC Téléinformatique
Mode Oui oui
bidirectionnel

4) La cellule ATM est constitué de trois (03) niveaux :


 La couche physique : qui utilise des standards déjà déployé des couches physiques telle
que la fibre optique (SONET, SDH), la paire torsadée.
 La couche ATM : qui constitue une construction de la cellule ATM avec
multiplexage/démultiplexage
 La couche AAL (ATM Adaptation Layer) qui joue le rôle d’adaptation de flux de données
à la structure même des cellules. On distingue ainsi une AAL par type de trafic.
L’ATM présente trois plans qui sont :

 Le plan utilisateur
 Le plan de contrôle
 Le plan de gestion

EDITION 2017-2018
63
CONTACT : 694688897/698414093/670010199
Selon le standard Européen, on a 32octets d’informations utiles et 5octets d’en-tête. Par contre
chez les Américains, on a 64 octets d’information utile et 5 octets d’en-tête. Selon ce compromis,
l’UIT a fait la moyenne des informations utiles ( ) et ajouter la taille de l’en-tête que est
constant. D’où une taille fixe de (48+5) Octets= 53 Octets.

5)B. QUESTION D’ANALYSE


1) Table de routage du trafic du nœud de commutation de la station 2

D S A B D G F
A 9 45 78 105 93
B 27 27 60 87 75
D 47 47 40 90 55
E 52 52 68 62 83
F 71 71 64 98 31
G 95 95 88 10
H 96 96 96 18
I 76 76 92 38
J 121 121 137 83
K 97 97 113 59
L 106 106 122 68
M 118 118 134 80

EDITION 2017-2018
64
CONTACT : 694688897/698414093/670010199
TECHNIQUE DE COMMUTATION EXAMEN 2017
A. QUESTIONS COURANTES

1. Procédé d’adaptation des débits dans le RNIS avec protocoles normalisés

Avec la définition du canal B, les équipements non RNIS n’ont pas nécessairement les mêmes débits, dans
ce cas les adaptateurs réalisent une adaptation en réduisant le débit effectif du canal B jusqu’à une valeur
compatible. Il existe donc deux protocoles de gestion d’adaptation :

 Le protocole V.110 (En Europe)


 Le protocole V.120(Au USA)

Ces deux protocoles gèrent les transmissions synchrones et asynchrones.

Processus d’allocation dynamique de la bande passante :

L’allocation des canaux dans le RNIS s’obtient par l’agrégation des canaux B, on obtient ainsi une bande
passante maximale de 128 Kbps pour l’accès de base et 1.92 Mbps pour l’accès primaire pour l’utilisation
européennes. Il existe deux techniques pour agréger les canaux B :

 Le Bonding (Fonctionne au niveau 1 du modèle OSI et assure la synchronisation de la


transmissions binaire)
 Le Bunding (Fonctionne au niveau 2 du modèle OSI et permet d’ouvrir simultanément une
connexion (ML-PPP souvent), recombiner et séquencer les datagrammes sur plusieurs canaux B
pour créer une connexion logique unique)
2. Paramètres de comparaison entre la commutation des paquets et des circuits.

Paramètre Commutation de circuits Commutation des paquets


Retard Constant et court(0-1 secondes) Variable et moyen(10ms-2s)
Degré d’utilisation de lignes du Faible à moyenne élevée
réseau
Protection contre les erreurs A la charge des utilisateurs Prise en charge par les
réseau(Excepté Frame Relay)
Changement possible de format Non Oui
Changement possible de débit Non Oui
Besoin en mémoire Nul Faible à grand
Mode bidirectionnel Oui Oui
Apparition d’une congestion Non Oui
possible
Etablissement d’un circuit par Oui Oui
séquencement d’appel
Store and Forward Non oui

EDITION 2017-2018
65
CONTACT : 694688897/698414093/670010199
3. La congestion dans le réseau :

La congestion est la situation selon laquelle les files d’attentes ou les circuits entre nœuds d’un réseau
sont saturées conduisant à la dégradation des performances du réseau.

Les paramètres de la congestion

 Le temps d’acheminement dépassé


 La longueur de la file d’attente importante
 Le délai d’attente dépassé

Contrôle de la congestion

 Envoyer des consignes enfin de détecter quand et où apparait une congestion.


 Envoyer des consignes relatives aux nœuds congestionnés dans le réseau.
 Définir une politique de régulation des flux, élimination des paquets aux nœuds congestionnés.

Prévention de la congestion

 Niveau donnée

Effectuer un contrôle de flux dans le réseau

 Niveau réseau
 Définir une politique d’élimination des paquets
 Limiter la durée de vie des paquets
 Démarrer les routeurs de secours
 Niveau supérieure
 Canaliser le trafic conduisant à des avalanches
4. Mécanisme de fonctionnement des couches ATM.

La technologie ATM est composée de 3 couches :

 La couche physique

Utilisant les standards (PDH, SDH, mode cellule) , est constituée des sous-couches :

 PM (Physical Medium) : Assure la transmission et les mécanismes de


synchronisation
 TC(Transmission Convergence) : Assure l’adaptation des débits, le contrôle des
données, la délimitation des cellules.
 La couche ATM

Chargé de l’acheminement des cellules dans le réseau et le lissage du trafic.

EDITION 2017-2018
66
CONTACT : 694688897/698414093/670010199
 La couche AAL

Garanti une qualité de service requise, elle est formée de deux sous-couches :

 La sous-couche SAR

Elle segmente les cellules pour les couches supérieures.

 La sous-couche CS

Assure la synchronisation et incorpore les informations spécifiques de type AAL.

5. Intérêt et processus de la mise en œuvre des techniques de commutation


6. Principe de régulation de flux

Le principe de régulation des flux consiste à :

 Propager les consignes de régulation fonction des événements.


 Mettre en œuvre un mécanisme permettant l’asservissement d’un nœud à un autre et de proche
en proche.
 Permettre une régulation du flux à travers tout le réseau.

On distingue 3 méthodes de régulation du flux :

 La méthode Isorythmique

Chaque paquet contient un permit(crédit) et circule aléatoirement dans le réseau, en rencontrant un


nœud, celui-ci consomme son permit et en relâchant ledit paquet, le nœud relâche son permit. Ainsi
lorsque le trafic augmente le nœud n’est plus en mesure d’accepter les paquets.

 La méthode Isoflow

Chaque paquet envoyé de l’émetteur arrive au destinataire qui à son tour renvoie un accusé de réception
à l’émetteur pour le contrôle du nombre de paquets transmis pour la régulation.

 La méthode Empirique

Elle consiste à éliminer le trafic parasite et l’utilisation d’une fenêtre matérialisant les crédits entre deux
nœuds du réseau (dite fenêtre glissante) pour la régulation du flux.

EDITION 2017-2018
67
CONTACT : 694688897/698414093/670010199
B. QUESTION D’ANALYSE
1. Architecture simplifié d’un autocommutateur.
Interface des lignes

De transmission

Terminal Raccordement Connexion


abonné réseau centrale
Abonné

Fonction de transport

Unité de
commande

Fonction de commande

Exploitation et
Fonction d’exploitation
maintenance
et de maintenance

2. Problème sur le RNIS


a) Dépense de l’entreprise auprès de l’opérateur

En standard Européen, l’accès primaire(PRI) est constitué de 30 canaux B à 64 Kbps et 1 canal D à 16 kbps

C’est-à-dire 30B + 1D

Ainsi le débit d’un accès primaire fournit vaut : = 30 ∗ 64 + 1 ∗ 16 = 1936

Le débit de l’accès primaire total vaut : = ∗ 1256 = 1936 ∗ 1256 = 2431616

L’accès de base (BRI) est composé de 2 canaux B à 64 Kbps et 1 et un canal D à 16 Kbps

C’est-à-dire 2B + 1D

Ainsi le débit d’un accès de base vaut : = 2 ∗ 64 + 1 ∗ 16 = 144

Le débit de l’accès de base total vaut : = ∗ 28 = 144 ∗ 28 = 4032


2431616 4032
Donc le nombre de E1 total vaut : = 2048
+ 2048
= 2048
+ 2048 = 1189.281

∶ ∗ = ∗ =

EDITION 2017-2018
68
CONTACT : 694688897/698414093/670010199
b) Dépense dans le cas du changement des accès primaires.
Dans le cas où l’opérateur utilise 342 accès primaires au standard américain et le reste (1256-
342=914) au standard Européen.
Le standard Américain fournit 23 canaux B à 64 Kbps et 1 canal D à 16 Kbps.
C’est-à-dire 23B + 1D
Ainsi le débit d’un accès primaire américain vaut : = 23 ∗ 64 + 1 ∗ 16 = 1488

Le débit de l’accès primaire américain total vaut :

= ∗ 342 = 1488 ∗ 342 = 508896


Le débit de l’accès primaire européen total vaut :

= ∗ 914 = 1936 ∗ 914 = 1769504

Donc le nombre de E1 total vaut :


1769504 508896 4032
= + + = + + = 1114.468 1
2048 2048 2048 2048 2048 2048
∶ ∗ = ∗ =

EDITION 2017-2018
69
CONTACT : 694688897/698414093/670010199
CONTROLE CONTINU PROTOCOLE ET RESEAUX INFORMATIQUE 2017

1. Principales informations constituant la configuration réseau d’un PC


 Adresse IP
 Passerelle par défaut
 Masque
 Adresse du DNS
 Adresse MAC
2. Informations à introduire en ligne de commande pour configurer un routeur en Telnet.
 Adresse IP du routeur
 Nom utilisateur
 Mot de passe
 Mot de passe enable
3. Contenu d’un routeur LINKSYS

Côtes WAN
Commutateur

Routeur

Point d’accès

4. Cas possible de destruction d’une trame par un commutateur


 FCS non conforme
 Fragment de collision
 Trame<64 octets
 Port 5 est un port de sortie pour aller à l’adresse Mac de destination
 Port 5 seul port de ce commutateur appartenant à un VLAN donné et pas
de port TRUNK.
NB : le port TRUNK est un port agrégé qui accepte tous les VLANs

EDITION 2017-2018
70
CONTACT : 694688897/698414093/670010199
5. Morcellement
a. Nouveau masque
Le nouveau masque : 255.255.255.224
b. Nombre de machines au maximum par sous-réseaux
= 2 − 2 = 30 ℎ
c. Adresse du réseau 53
Le sous-réseau 53 est à l’adresse :93.130.70.160
Adresse de diffusion :93.130.70.191
d. Adresse de la machine 27
La machine 27 du sous réseau 49 : 93.130.70.59
e. Sous-réseaux de la machine avec l’adresse IP 93.130.70.115
Sous réseaux : 51 et machine 19
f. Sous-réseaux au maximum à configurer avec le reste d’adresses
Le reste d’adresse : 64 − 61 = 3 30 ℎ
− = 3 4 = 12 − 6 ℎ
Nouveau masque :

Nombres de machines perdues : ( − ) − (( )+ )) =

6. a) Différents types de câbles nécessaires pour la mise en place du schéma :


 Câble droit
 Câble croise
 Câble série
 Câble coaxial
 Câble téléphonique
b) Nombres de lignes s’affichant sur l’écran
Il Ya 4 lignes sur l’écran

EDITION 2017-2018
71
CONTACT : 694688897/698414093/670010199
c) Deux principales étapes et nombre de trames
1) E envoie une requête au DNS pour avoir l’adresse IP de ANANAS (14 trames)
2) E envoie le message à ANANAS (12 trames)
3) Nombre de trames au total : 14 + 12 = 26

EDITION 2017-2018
72
CONTACT : 694688897/698414093/670010199
EXAMEN PROTOCOLE ET RESEAU 2016

1. Equipement réseau pouvant recevoir une information sur un de ces ports et la renvoyer
par tous ces ports.
Il s’agit Commuteur ou Switch
Le commutateur effectue la diffusion des trames dans le réseau, le commutateur appartient à la
couche 2 du modèle OSI.
2. L’équipement qui construit sa table indépendamment des utilisateurs : Routeur
3. Tables ne contenant pas d’adresses IP.
 Table de commutation
 Table de Pontage
Ces tables contiennent tous des adresses Mac.
4. Couches et protocoles

Couches Protocoles
Couche 7 TFTP
Couche 6 MD5
Couche 5 RPC
Couche 4 UDP
Couche 3 IPSEC
Couche 2 Token bus
Couche 1 NRZ

5. On dit d’un réseau informatique à converger lorsque les adresses des tables de routages,
de commutations et ARP sont bien configurés.
6. Principales commandes pour la configuration du DHCP
 Ip dhcp pool lan1
 network 195.18.25.0 255.255.255.0
 default-router 195.18.25.100
 exit
Exclusion d’adresses :

 Ip dhcp excluded-address 195.16.25.4 255.255.255.0

EDITION 2017-2018
73
CONTACT : 694688897/698414093/670010199
7. Morcellement du réseau :
Adresse IP : 78.135.224.0/21
a) Nouveau masque :
Pour former 58 sous-réseaux , il faudra un emprunt de 6 bits soit (21 + 6 = 27) :
Le Nouveau masque : 255.255.255.224
b) Nombres de machines maximum par sous-réseaux : 128 machines
c) Adresses de la 13 ieme machines du sous-réseau 0 : 78.135.224.13

d) Adresses du sous-réseau 49 et son adresse de diffusion :


49 = 110001 − 49 à: 78.135.111| . |0000000
: 78.135.230.32
: 78.135.230.63

EDITION 2017-2018
74
CONTACT : 694688897/698414093/670010199
EXAMEN 2017 PROTOCOLES ET RESEAUX INFORMATIQUE

1) Une table ARP contient :


 Une adresse Mac
 Une adresse Ip
La table ARP est une table de couples IPV4-ADRESSE MAC
2) Schéma de configuration d’un LINKSYS
3) Commandes de configuration d’un Routeur pour servir des adresses dans un réseau
donné.
 Network @ip réseau masque
Exemple : network 192.168.0.0 255.255.255.0
 default-router @ip
Pour la passerelle par defaut.Ex : default-router 192.168.0.1
 exit
pour quitter le mode de configuration DHCP.
Exclusion addresses: ip dhcp excluded-address @ip serveur masqueReseau
Exemple: ip dhcp excluded-address 192.168.0.2 255.255.255.0
4) Cas de destruction d’un paquet par un routeur sur le port série.
5) Morcellement du réseau
Adresse ip :173.225.96.0/19
a) Nouveau masque : 255.255.255.128
b) Nombre de machine au maximum par sous réseaux :
126-2=124 Machines
c) Adresse réseau 58 issu du morcellement : 173.225.125.0
Adresse de diffusion : 173.225.125.127
d) Adresse de la derniere machine du réseau 53.
Adresse du dernier hôte : 173.225.122.254

EDITION 2017-2018
75
CONTACT : 694688897/698414093/670010199
e) Sous-réseau auquel appartient l’adresse 173.225.115.231.
Il s’agit du sous-réseau 41
Numéro de la machine : 103
f) Nombre de sous-réseaux au maximum à configurer avec le reste d’adresse de sous-
réseau.
Pour former un sous-réseau de 14 machines, on empruntera 4 bits sur la partie réseau restante.
Par adresse de réseaux on obtient 12 x 6=64 sous-réseaux valides. Le nouveau
masque :255.255.255.252

g) Nombres d’adresses de machines perdus.

EDITION 2017-2018
76
CONTACT : 694688897/698414093/670010199
EXAMEN : TECHNIQUES ET SUPPORTS DE TRANSMISSION
Exercice1 :

(L’enseignant demande une solution 1+1 c’est-à-dire) une solution principale et une solution de secourt.
Dans notre cas, nous avons pris la FO comme solution principale et vous allez choisi entre FH ou VSAT.

 Solution multi-services Téléphone (fixe, mobile) ; Internet ; RTV

1-Architecture Téléphone et internet

 Solution Normale (FO : FIBRE OPTIQUE)

1Gbps 1Gbps Rstade


Rcamtel

2E1/IP FO IPBX
C.T 2E1/IP

E1/IP
BSC BTS
E1/IP

Conv O/E Conv E/O

Site Camtel (Dla) Site Stade JAPOMA

EDITION 2017-2018
77
CONTACT : 694688897/698414093/670010199
 solution de secours1 (FH :Faisceau Hertzien)

ODU

Rcamtel IF cable
1Gbps
C.T
2E1/IP
BSC IDU
E1/IP

Site Camtel (Dla)

ODU
Rstade IF cable
1Gbps
IPBX
2E1/IP
BTS IDU
E1/IP

Site du stade JAPOMA

EDITION 2017-2018
78
CONTACT : 694688897/698414093/670010199
 Solution de secours2 (VSAT : Very Small Aperture Terminal)

ODU SAT

Rcamtel Guide onde


1Gbps
C.T
Modem
2E1/IP
BSC HUB
antenne HUB
E1/IP

Site Camtel (Dla)

BUC
Rstade IF cable
1Gbps
IPBX
Modem
2E1/IP
BTS VSAT
E1/IP antenne VSAT

Site du stade JAPOMA

 RETRANSMISSION TV (RTV) PAR FIBRE OPTIQUE

son 2E1
IP
vidéo
Backbone
Système de Encodeur Conv E/O
production nationale à
Site du stade JAPOMA FO

Matrice TV son
Matrice TV 2E1
Décodeur Conv O/E
vidéo IP

Système de Site De l’opérateur TV CRTV


Diffusion

EDITION 2017-2018
79
CONTACT : 694688897/698414093/670010199
 Solution de secourt de la RETRANSMISSION TV (RTV) PAR FH

ODU ODU

son 2E1
IP
vidéo
Encodeur IDU IF cable
Système de
production
Site du stade JAPOMA

son
2E1/IP
Décodeur
vidéo
IDU
Système de Matrice TV
Diffusion Site De l’opérateur TV CRTV

-Solution de secourt de la RETRANSMISSION TV (RTV) PAR VSAT

EDITION 2017-2018
80
CONTACT : 694688897/698414093/670010199
SAT

BUC BUC

son 2E1
IP
vidéo
Modem HUB
Système de Encodeur
production
Site du stade JAPOMA
IF cable
son
2E1/IP
Décodeur
vidéo
Modem VSAT
Système de Matrice TV
Diffusion Site De l’opérateur TV CRTV

b- Présentons le descriptif de notre solution

 Nous aurons besoin d’un débit de 1Gbps pour le service internet ce qui correspond à la
hiérarchie de multiplexage SDH (STM-16 qui va jusqu’à 2.5Gbps)
 Nous aurons besoin de 3E1 soit 2E1 pour transporter simultanément 60 communications du Staff
de la CAF (2E1=4Mbps) et 1E1 pour le service Mobile.
 Nous aurons besoin d’un IPBX du côté du stade pour permettre au Staff et tous les particuliers
de communiquer dans le stade (c’est un commutateur privée).
 Nous avons besoin d’une BTS aux alentours du stade pour couvrir l’intérieur et l’extérieur du
stade.
 Nous avons choisi la FO pour sa large Bande passante.

Puisque le canal du VSAT est limité à 622Mbps, nous aurons besoin de 2 canaux ce qui correspond à
un débit maximal de 1.21Gbps.

EDITION 2017-2018
81
CONTACT : 694688897/698414093/670010199
3-Précautions à prendre lors du choix des équipements d’extrémités.

Il faut se rassurer que les équipements sont adaptés à ceux qu’on a déjà sur la main.

Il faut se rassurer qu’ils ont des ports en réserves pour prévenir en cas d’extension des services.

4-Les conseils pour assurer la haute disponibilité du service durant la compétition sont :

 Solution redondante en énergie (Groupe Electrogène, Batterie)


 Commutateur automatique pour quitter d’une solution à l’autre
 Une équipe de veille pour veiller en cas de panne
 Un chef d’équipe de veille
 Maitrise d’œuvre pour valider les travaux

EDITION 2017-2018
82
CONTACT : 694688897/698414093/670010199

Vous aimerez peut-être aussi