Vous êtes sur la page 1sur 17

Introduction général

La télécommunication a pour but d'assurer la transmission des


informations à distances tels que la voix, l'image, les données
texte...... Elle est présente de plus en plus dans notre vie
quotidienne pour cela nous essayons d'apportés des améliorations
et de nouvelles technique dans ce domaine.

C'est Tunisie Télécom qui gère cette télécommunication en


Tunisie

Chaque communication nécessite un émetteur un récepteur et un


moyen de transmission tel que les supports physiques et les
faisceaux. Ainsi pour assurer la connexion des abonnées avec les
différents réseaux (fixe, mobile, Internet...) plusieurs centrales de
télécommunication interviennent:
 CCA: Centre de Commutation Automatique
 CCL: Centre de Construction des Lignes ort & Comm
Représentation de Tunisie
Telecom

1. Introduction :
Le centre de commutation possède un rôle principal dans le
déroulement des différentes communications entre abonnés en
fonction des services disponibles. C'est la partie la plus
intelligente du réseau en dépit du réseau câblé. Il fait les taches
suivantes :
 Raccordement des lignes d'abonnés,
 Alimentation des lignes d'abonnés,
 Gestion des lignes d'abonnés.
2. Architeeyure de cca :

Cantre de commutation automatique


(cca)

Bureau d'ordre table Atelier


Salle de
d’essai Salle de controle d’energie
communtation
1.1. Le bureau d'ordre
Le bureau d'ordre traite les ordres venus de l'ACTEL .Ces
ordres sont :
 Création de lignes d'abonnés : options incluses...
 Suspension de lignes d'abonnés.
 Suspension temporaire de lignes d'abonnés.

1.2. La table d'essai :


la table d'essai comporte le répartiteur général. au sein de cette
salle sont faites utes les opérations manuellement. elle assure aussi
la réception des dérangements des -onnés sous le numéro: 1100.

1.3. La salle de commutation :


comporte un commutateur EWSD ainsi que ses différents organes
de communication avec le réseau telles les unités de raccordement,
les climatiseurs qui assurent une température de 25°C, le système
d'alarme incorporé dans le système EWSD. tage nstituée
essentiellement de terminaux servant à l'exploitation

1.4. La salle de contrôle :


La salle technique est constituée essentiellement de terminaux
servant à l'exploitation du système ainsi qu'à sa maintenance et
d'imprimantes pour archiver les différentes opérations. Elle
constitue le centre de supervision du système et la partie
communicante avec le commutateur pour effectuer différents
modification niveau informatique : affectation d'équipement,
traitement des fichiers des abonnés

1.5. salle d’energie :


Presque tout l'équipement au niveau du central a besoin d'une
alimentation électrique qui doit être toujours stable et présente
afin d'assurer un meilleur service de communication même en cas
de coupure du courant électrique (envoie permanent d'une
tonalité à la demande et établissement d'une liaison).dans la
majorité des cas, les systèmes exigent une énergie sous forme de
tension continue de 48V. Ainsi l'installation d'un centre de
communication doit assurer en permanence l'alimentation du
système de télécommunication .pour éviter les problèmes, le
central doit être alimenté par trois sources de courant: Source
primaire : le courant fournit par la STEG. Source secondaire : le
groupe électrogène. Source tertiaire : les batteries d'accumulation.

 Cette source est principale tandis que les deux autres


présentent des sources de secours. À l'aide des
transformateurs, les tensions délivrées par la STEG est
abaissée à une tension de 220/380V. Pour des besoins en
courant continue dans la téléphonie des redresseur sont
utilises. Ce sont des convertisseurs destinés à transformer,
redresseur et filtrer une tension continue.

2-Le répartiteur général :


Le répartiteur général RG: est un support métallique sur lequel
s'attache des réglettes horizontales et autre verticales, ces réglettes
se relient entre elles par des fils jarretières. Le répartiteur général
ou d'entrée assure une liaison entre les équipements individuels
d'abonnés de commutation ou de transmission qui sont affectés
soit à un abonné ou à un circuit et les conducteurs de la ligne qui
relient le commutateur au poste d'abonnée.
C'est le point de raccordement entre le commutateur et les câbles
de transport.
Le répartiteur assure les fonctions suivantes :
- Facilite la localisation et l'identification des dérangements sur les
lignes.
- L'ajout d'un nouvel abonné: en tirant une paire du coté
commutateur au coté transport et la mise en place du fusible de
protection
-II facilite l'opération du changement du numéro du téléphone de
l'abonné suite à une défaillance ou sous demande de l'abonné, par
un simple changement du bout de la jarretière du coté des
réglettes horizontale (coté commutateur).
-II facilite le transfert de la ligne de l'abonné vers un nouvel
emplacement: Par un simple changement du bout de la jarretière
du coté transport.
Réglettes verticales: ces réglettes sont reliées par des câbles à tous
les abonnées dans cette zone. Chaque paire d'abonné est identifiée
par le
triplet: amorce, tête et couleur.
Amorce: composée de 7 paires
Tête : formée de 16 amorces c'est-à-dire 112 paires

Exemple: Un abonné 13-4-3 Jaune se trouve à la 13ème tête, la


4ème amorce, la 3ème paire.

Réglettes horizontales: toute paire sortant de la réglette verticale


est connectée à une jarretière. Les numéros téléphoniques des
abonnés sont constitués au niveau des paires des réglettes
horizontales. Ils reliées à la centrale de commutation ou
aboutissent les câbles de raccordement des abonnées.
Jarretière: constituée de 2 fils conducteurs torsadés. Elle assure
les connexions entre le réseau filaire desservant les clients de
Tunisie Télécom et les infrastructures (images, voix, donnée..). On
les distingue à l'aide des couleurs :

 Blanc et rouge: lignes d'abonné ordinaire


 Blanc et bleue : lignes d'abonné avec ADSL...
COMISION
Mon stage au sein de Tunisie Télécom m'a été énormément
profitable sur le plan théorique et surtout pratique. En effet cette
expérience m'a permis d'avoir une idée sur les équipements du
réseau téléphonique ainsi que son mode de fonctionnement. Tout
au long de ces quatre semaines e vie technicien, j'ai pu découvrir
beaucoup d'aspects techniques. Pendant ce stage, j'ai pu mettre en
pratique plusieurs notions théoriques déjà connues. Pendant ces
quatre semaines de vie technicien, me suis rendu compte des
conditions de travail parfois
L'évolution de l'internet

Introduction :
Il y a 30 ans, le 12 mars 1989, Tim Berners-Lee, chercheur
britannique au Cern (laboratoire européen pour la recherche
nucléaire) décidait d'ouvrir  au plus grand nombre, l'échange
d'informations jusque-là réservé aux scientifiques, militaires et
autres universitaires. C'est ainsi qu'est né le World Wide Web.
L’Internet a révolutionné le monde des ordinateurs et des
communications comme rien d’autre auparavant. L’invention du
télégraphe, du téléphone, de la radio et de l’ordinateur a ouvert la
voie à cette intégration sans précédent de capacités. L’Internet est
à la fois une capacité de diffusion dans le monde entier, un
mécanisme de distribution de l’information et un moyen de
collaboration et d’interaction entre les individus et leurs
ordinateurs, peu importe l’emplacement géographique. L’Internet
représente l’un des exemples les plus réussis des avantages de
l’investissement et de l’engagement soutenus dans la recherche et
le développement de l’infrastructure informatique. Dès les
premières recherches sur la commutation par paquets, le
gouvernement, l’industrie et les universités ont été partenaires
dans l’évolution et le déploiement de cette nouvelle technologie.

les grandes phases d'évolution d'Internet


1. début d'Internet
2. Le Web passe dans le domaine public.
3. La naissance des moteurs de recherche.
4. L'émergence des réseaux sociaux.
5. L'arrivée du Web mobile.

1. début d'Internet

Le 29 octobre 1969, des scientifiques de l’UCLA (université


de Californie à Los Angeles) dirigés par Leonard Kleinrock,
tentent d’échanger des données entre deux ordinateurs.
Premier objectif : taper trois lettres (« LOG »), les envoyer
(sous forme binaire) à la deuxième machine
qui doit les compléter pour former le mot
« LOGIN » (identifiant)

2. Le Web passe dans le domaine public.

Il y a 30 ans, le 12 mars 1989, Tim Berners-Lee, chercheur


britannique au Cern (laboratoire européen pour la
recherche nucléaire) décidait d'ouvrir au plus grand
nombre, l'échange d'informations jusque-là réservé aux
scientifiques, militaires et autres
universitaires. C'est ainsi qu'est
né le World Wide Web.
3. La naissance des moteurs de recherche.

Les moteurs de recherche ont commencé leur


développement dès 1993, avec JumpStation, lequel avait
l'inconvénient de lister les sites dans l'ordre où il les avait
trouvés. Il s'agit du premier à combiner aussi bien un robot
pour découvrir de nouveaux sites et de nouvelles pages avec
un système d'indexation pour faciliter la recherche. Des
grands noms ont vu le jour par la suite, comme Lycos en
1994, ou Altavista en 1995.
4. L'émergence des réseaux sociaux

Au début, le Web était donc simplement un ensemble de


sites statiques, chaque propriétaire de site publiant ses
propres informations. Ensuite, le Web a commencé à
devenir participatif. Les messageries instantanées, bien que
se faisant via des logiciels séparés du Web, ont créé les
premiers vrais réseaux d'utilisateurs, avec notamment ICQ
en 1996, et AOL Instant Messenger, en 1997. Mais le
premier réseau social est apparu en 1997 et s'appelait
Sixdegrees.com. Il
permettait aux utilisateurs
de créer des profils, des
groupes et d'inviter des
amis. Il n'a tenu que 4 ans,
mais il avait tout de même
réuni 3,5 millions
d'usagers.
Google arrive plus tard, mais il écrase toute la concurrence
par la pertinence de ses réponses, sa simplicité mais aussi
son immense indexation. Là où Yahoo ! apparaît comme un
annuaire avec des catégories bien distinctes pour chercher
des sites, Google se distingue par son exhaustivité. Sur
Google, on cherche une réponse, une page, et non un site. Dès
lors, le Web a changé. La navigation se faisait auparavant en
allant sur quelques sites de référence pour voir leur nouveau
contenu. Désormais, on découvre le Web en cherchant des
sujets précis, et en entrant par des pages précises, et non par
la fameuse homepage (« page d'accueil »).
3. L'arrivée du Web mobile

Le dernier grand phénomène bouleversant le Web a été


l'apparition des smartphones. L'accès à la toile via un
mobile a commencé dès 1996,
avec notamment le Nokia 9000. Cependant, l'équipement
étant primitif et à un tarif prohibitif pour le grand public, il
faudra attendre 2005 environ et l'apparition de
smartphones 3G grand public pour commencer à le voir se
développer sérieusement. Les sites Web ont dû s'adapter, en
proposant des versions de sites simplifiés fonctionnant sur
des appareils peu puissants, avec un navigateur limité, tout
en réduisant la quantité de données envoyées.
La mise sur le marché du premier iPhone en 2007 a eu pour
effet de faire exploser le nombre d'utilisateurs mobile, et
d'offrir un navigateur Web mobile complet. Pour s'adapter
à ces écrans, les créateurs de sites détectaient simplement
s'il s'agissait d'un mobile, et offraient une version
simplifiée. Mais avec un Web toujours présent dans la
poche, le smartphone est devenu un enjeu majeur.
Désormais le « mobile-first » s'impose. Les sites doivent être
conçus d'abord pour le mobile. Même Google a lancé en
2017 son indexation mobile-first, qui référence le contenu
mobile avant tout. Cette dernière phase est encore en cours.
Et elle risque d'apporter encore bien des bouleversements
puisque l'ordinateur, au cœur de la naissance d'Internet et
de son fonctionnement, est désormais dépassé par les
smartphones capables de prendre des photos et des vidéos,
mais aussi d'enregistrer du son pour les partager sur la toile
ou même de regarder la télévision et des séries TV
Le matérielle de bureautique

Unité Centrale Moniteur


 
clavier
Gosawm souris

modem wifi imprimante

haut parleur
webcam

microphone

La sécurité informatique

Introduction :
La sécurité informatique consiste à protéger un système
informatique contre toute violation, intrusion, dégradation ou vol
de données au sein du système d’information.

Avec l’essor d’internet, et l’utilisation par la majorité des


entreprises et des organisation de processus informatisés,
les menaces visant les systèmes d’informations n’ont cessés
d’augmenter et de se sophistiquer, faisant aujourd’hui de la
sécurité informatique une nécessité pour tous les types de
structure.

Le pare-feu sans état :


Ce pare-feu inspecte chaque paquet et
lui accorde le passage uniquement s'il
répond à une liste de règles
prédéterminées, qui se basent sur
l'adresse IP source et destinataire,

Le pare-feu applicatif :

Le pare-feu applicatif appartient à la dernière génération de


firewalls. Il fonctionne au niveau de la couche application : par
exemple, chaque requête de type http est filtrée par un processus
proxy http. Le pare-feu rejette ainsi toutes les requêtes non
conformes aux spécifications du protocole. Ce type de pare-feu est
plus sûr que le pare-feu avec état, mais est très gourmand en temps
de calcul dès que le débit est important. Dans les années à venir, il
devrait gagner en performance.

Vous aimerez peut-être aussi