Académique Documents
Professionnel Documents
Culture Documents
DEDICACE
A ma mère Kavugho Jacqueline et mes chers frères et sœurs Muyisa, Muhindo Leonce, Kambale
wansigya, Furaha Matita, Merveille d’or.
ii
REMERCIMENTS
Avant de commencer le développement de cette expérience professionnelle, il me
parait tout naturel de commencer par remercier l’Eternel DIEU pour le souffle de vie ainsi que
les personnes qui m’ont permis d’effectuer ce travail et ceux qui m’ont permis d’en faire un
moment agréable et profitable.
Je remercie donc toutes nos autorités de Facultés africaine Bakhita particulièrement
celles de la science informatique, l’assistant EPHREM, de m’avoir fait confiance et ainsi m’offrir
la possibilité de vivre cette expérience professionnelle, à l’ingénieur HERVE VAKE pour
m’avoir formé avec rigueur et patience. Et pour terminer, j’aimerais remercier l’ensemble des
ingénieurs et mes camarades pour toute aide au cours de cette expérience.
Nous ne resterons pas aussi sous silence sans adresser nos remerciements au
Directeur général de MD Engineering et son personnel pour admission dans cette entreprise.
Aux.
A nos camarades avec qui nous avons passer un moment inoubliable au sein de MD
Engineering .
iii
SIGLES ET ABREVIATIONS
GSM : Global System for Mobile
RRU : Remote Radio Unit (Unité Radio Distance)
BBU : Base Band Unit (Unité de Bande de Base)
FTP : File Transfer Protocol
MAN : Métropolitain Area Network
PAN : Personnel Area Network
WAN : Wide Area Network
LAN : Local Area Network
DCDU : Direct Current Distribution Unit
ISO : Open Systems Interconnection
DCPD : Direct Compensation Property Domage
SFTP : SSH File Transfer Protocol
UTP : Unshielded Twisted Pair
BTS : Base Transceiver Station
BSC : Base Station Controller
VLR : Visitor Location Register
MSC : Mobile Switching Center
HLR : Home Location Register
AUC : Authentification Center
OMC : Opération and maintenance Center
IDU : In Door Unit
ODU : Out Door Unit
1
0. INTRODUCTION
Les premiers outils de communications à distance utilisés par les hommes furent la
fumée, le feu ou la lumière. Ces moyens de communication antiques ont beaucoup évolué au
cours des siècles. L’évolution des systèmes de communications vise toujours une communication
rapide et fiable en se déplaçant le moins possible.
- Le déroulement du stage.
2
I.1.3. Objectifs
- Contribuer au succès de nos clients à travers un travail sur mesure, Former et accompagner
nos apprenants dans la promotion de l'entrepreneuriat individuel et collectif.
- Apporter une touche moderne et adaptée aux entreprises à travers nos services.
- Promouvoir les nouvelles technologies via l'ingénierie moderne.
I.1.4. Vision
Contribuer au succès de nos clients à travers un travail sur mesure, Former et accompagner nos
apprenants dans la promotion de l'entrepreneuriat individuel et collectif.
I.1.5. Mission
Promouvoir l'ingénierie comme un outil entrepreneurial.
I.1.7. Organigramm
Personnel
Marketing Publicité
5
Le type client-serveur
Dans ce type de réseau, toutes les applications, les fichiers sont stockés sur un élément
(ordinateur) central appelé « serveur ».
Topologie physique
Topologie logique
A. Topologie physique
La topologie physique est en fait la structure physique du réseau c’est-à-dire la façon dont les
équipements sont disposés dans le réseau.
La topologie en bus
C’est une topologie dans laquelle tous les éléments sont reliés à un même support de
transmission par l’intermédiaire d’un câble. Une seule machine peut parler à la fois vu qu'il
n'y a qu'un seul câble. En gros, on écoute si une machine parle, et si personne ne parle, on
parle!
8
Topologie en anneau
Dans cette topologie, les ordinateurs sont situés sur une boucle (théoriquement) et
communiquent chacun à leur tour. En réalité, les ordinateurs ne sont pas reliés en boucle, mais
sont reliés à un répartiteur (appelé MAU, Multi station Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d’entre eux
un temps de parole (Jeton). La figure ci-dessous illustre cette topologie:
La topologie en étoile
Dans cette topologie, tous les ordinateurs sont reliés à un point central qu’on appelle «
concentrateur » ou « répartiteur » ou encore « commutateur ». Cette topologie peut être
illustrée comme sur la figure ci-dessous.
9
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau.
Le point névralgique de ce réseau est le répartiteur central, car sans lui plus
aucune communication entre les ordinateurs du réseau n'est possible.
Topologie en arbre
Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connecté à plusieurs nœuds de niveau inférieur dans la hiérarchie.
Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout
dessine alors un arbre, ou une arborescence.
Topologie maillée
Une topologie maillée, est une évolution de la topologie en étoile. Elle correspond à plusieurs
liaisons point-à-point. Une unité réseau peut avoir (1, N) connexions point-à point vers
plusieurs autres unités. Chaque terminal est relié à tous les autres. L’inconvénient est le
nombre de liaisons nécessaires qui devient très élevé.
Cette topologie se rencontre dans les grands réseaux de distribution (ex: Internet).
L’information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de
puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties. La figure ci-
dessous illustre cette topologie.
10
A part ces topologies physiques, il existe aussi d’autres auxquelles nous n’allons pas
nous pencher, notamment: la topologie hybride, etc.
B. Topologie logique
Elle définit la manière dont les données circulent dans les supports de transmission.
courtes. Sa facilité d’installation par rapport au câble coaxial et son prix très inférieur la
rendent à la fois plus attractive et plus compétitive.
Le câble à paires torsadées peut être constitué d’une ou de plusieurs paires de fils
électriques. Une paire torsadée est formée de deux conducteurs enroulés en hélice l’un autour
de l’autre, ce qui a pour but de limiter l’effet de la diaphonie (influence parasite d’une paire
sur une autre).
Le câble à paires torsadées le plus utilisé dans les réseaux informatiques est celui
à quatre paires de fils, soit 8 fils. Sur les deux bouts d’un câble Ethernet à paires torsadées on
utilise les connecteurs à contacts glissants: le connecteur RJ-45 (Registered Jack).
On distingue deux types de câble à paires torsadées:
- Le câble à paire torsadée non blindée (UTP : Unshielded Twisted Pair)
- Le câble à paire torsadées blindée (STP : Shielded Twisted Pair)
Couche réseau
Lorsqu'un paquet doit passer d'un réseau à un autre pour atteindre sa destination, de
nombreux problèmes peuvent surgir : la technique d'adressage sur le second réseau peut être
différente de celle du premier réseau, le paquet peut aussi être rejeté s'il est trop grand, il est
aussi possible que les protocoles soient différents, etc. La couche réseau doit gérer tous ces
problèmes pour que des réseaux hétérogènes puissent être interconnectés.
Sur un réseau à diffusion, le problème du routage est simple. Par conséquent, la couche
réseau est souvent mince, voire même inexistante.
14
Couche transport
c) Tableau récapitulatif
16
II.4. L’ADRESSAGE
II.4.1. Introduction
Nous avons vu dans la séance précédente que, pour que plusieurs postes puissent dialoguer
entre eux, il était nécessaire :
17
IP est le protocole utilisé sur INTERNET (qui est une interconnexion de réseaux au
niveau mondial) mais aussi pour la communication dans un réseau local.
Par rapport au système d’adressage physique basé sur les adresses MAC, le système
d’adressage IP introduit la notion de réseau et d’appartenance d’un poste à un réseau, grâce à
l’adresse IP.
Mais quel est le mécanisme qui situe la limite entre les deux champs ?
Le masque
Un réseau se définit par un groupe d’hôtes dont la partie réseau de l’adresse contient la
même configuration binaire et/ou décimale c’est-à-dire que dans cet exemple les 24 premiers
bits de l’adresse d’un hôte dans le réseau sont FIXÉS. Ils valent ici:
19
Une addition LOGIQUE entre l’adresse IP d’un poste et son masque permet de
déterminer l’adresse du réseau à laquelle appartient le poste.
La plage adressable est l'ensemble des adresses que peut prendre un hôte sur le réseau.
Pourquoi -2
Parce que deux adresses sont réservées et ne peuvent être affectées à un hôte la
première adresse (192.168.10.0) représente l’adresse du réseau
la dernière adresse (192.168.10.255) représente l’adresse de diffusion du réseau
Une autre notation (la plus utilisée actuellement) consiste à faire suivre une adresse
donnée par le nombre de bits égaux à 1 dans le masque.
Les RIR distribuent ces blocs d'adresses à des RIL (registres Internet locaux) qui sont
en règle générale des fournisseurs d’accès à Internet (FAI). Ces derniers les distribuent
ensuite à leurs clients.
Par exemple, l'adresse IP publique fixe du lycée est: 193.248.49.134 ==> C'est grâce à cette
adresse que l'on peut accéder depuis Internet à nos serveurs.
Les classes d'adresses
À l’origine, l’adressage IPv4 regroupait les plages d’adresses en cinq classes (seules
les trois premières A, B et C sont présentées ici): c'était l'adressage par classe. Avec cette
méthode, le masque de réseau était déduit de l'adresse IP et les routeurs utilisaient ce masque
implicite: il était impossible d’en changer.
Les classes d’adresse A, B et C définissaient des réseaux d’une certaine taille, ainsi
que des blocs d’adresses particuliers pour ces réseaux, comme indiqué ci-dessous. Une
entreprise ou une administration se voyait attribuer un bloc d’adresses entier de classe A, B ou
C selon la taille du réseau de l'organisation.
La classe d’une adresse IP était fixée en fonction des bits de poids forts (les bits les
plus à gauche) du premier octet de l’adresse avec un masque par défaut.
La notion de classe est obsolète depuis le milieu des années 1990. La détermination du
masque ne tient plus compte de la classe d'adresse. . N’importe quelle adresse IP peut ainsi
actuellement être associée à n’importe quel masque, c’est ce que l’on appelle l’adressage sans
classe (classless).
Adresses privies
Les adresses privées sont celles qui sont utilisées en interne dans une organisation ou
chez un particulier. Par exemple, l'adresse de votre poste : 10.221.96.1. Elles permettent de
créer des réseaux locaux sans aucun risque « d’interférences ».
Voici les adresses non routables sur Internet dont tout le monde peut se servir pour son
entreprise ou pour chez soi. Elles ne seront jamais attribuées par l'IANA.
Les adresses de 127.0.0.0 à 127.255.255.255 sont utilisées pour tester la boucle locale, c’est-
à-dire la machine elle-même. On utilise en règle générale l'adresse de bouclage 127.0.0.1:
22
II.6 LA TELECOMMUNICATION
Avant d’intervenir au site, l’ingénieur doit s’assurer qu’il respecte les normes définies par
le service SHEQ Sachant que le SHEQ (Sante, Hygiène, Environnement et Qualité) est un
23
service qui a pour rôle de maintenir l’ordre dans l’entreprise surtout du côté humain, la
propreté, la santé (Vie sauve), la sécurité et la qualité des agents qui travaillent au sein de
l’entreprise (MD Engineering) ; Ce département contrôle la propreté et assure
l’assainissement sur tous les Sites. Cette notion nous a été apprise en premier parce qu’il nous
fallait comprendre les risques que nous allons courir lors des interventions aux Sites afin
d’établir les moyens de prévention et de protection pour réduire voire éliminer les accidents
pendant l’intervention au Site. Nous avons définies certains concepts relatifs à la sécurité
comme :
- Un danger : c’est une source, une situation ou un acte ayant un potentiel des menaces
pour atteinte à la santé.
- Un risque : c’est une combinaison de la probabilité survenue d’un ou plusieurs
évènements dangereux ou exposition à un ou à des telles évènements de la gravite des
incorporelles ou de la tête à la saleté. C’est aussi le fait d’exposer quelqu’un à un
danger sans lui prévenir. Le risque est un évènement dont
L’arrivée aléatoire, est susceptible de causer un dommage aux personnes ou aux biens
ou aux deux à la fois. Dans ce service nous avons pu identifier les dangers qui peuvent
survenir dans un milieu de travail ou dans n’importe quelle condition et position qu’on soit.
- Incident : C’est tout évènement non souhaite ayant lien avec le travail et qui
peut causer une lésion corporelle ou la mort.
- Accident : un évènement non désiré capable de causer la mort.
Pour bien démarrer il a été d’abord idéal de bien comprendre le système des
télécommunications ; celles-ci qui sont définies comme la transmission d’informations à
distance en utilisant des technologies électronique, informatique, de transmission filaire,
optique ou électromagnétique. Elles se distinguent ainsi de la poste qui transmet des
informations sous forme physique. Ici nous allons plus nous attelé aux réseaux GSM, vu que
l’entreprise qui a fait objet de notre stage se focalise dans la maintenance de ceux-ci.
Elle sert à identifier l’abonné indépendamment du terminal utilisé. Cette carte est
appelée module d’identité de l’abonné (subscriber identity mobile, carte SIM). Il est donc
possible de continuer et recevoir des appels tout en utilisant ces services simplement grâce à
l’insertion de la carte SIM dans un terminal quelconque.
Les terminaux GSM sont dévissés en cinq classes. Leur appartenance à une classe est
déterminée en fonction de leur puissance maximale de transmission sur le canal radio ; celle-
ci varie entre 0.8 et 20 watt. La puissance de la station mobile détermine sa capacité à
27
s’éloigner des stations de base tout en continuant à utiliser le service, une particularité des
stations mobiles réside dans leur capacité a changé la puissance d’émission du signal.
L’équipement mobile est identifié à l’intérieur de n’importe quel réseau GSM par un
IMEI (international mobile équipement identité).
o La SIM
Une carte SIM (Subscriber identity/identification module) est une puce contenant un
microcontrôleur et de la mémoire. Elle est utilisée en téléphonie mobile pour stocker les
informations spécifiques à l’abonne d’un réseau mobile, en particulier pour les réseaux GSM,
UMTS et LTE. Elle permet également de stocker des données et des applications de
l’utilisateur, de son operateur ou des certains cas des tierces parties.
La carte SIM contient un numéro IMSI, constitue du code pays (MCC), de l’identifiant
de l’operateur (MNC), et de l’identifiant de l’abonne (MSIN).
b) La BTS
La BTS (Base Station Transceiver ou Station de transmission de base ou encore Station
émettrice-réceptrice de base) est un des éléments de base du système cellulaire de téléphonie
mobile GSM. Elle est essentiellement composée d’interface avec la station la contrôlant
(BSC), d’un ou plusieurs émetteurs et récepteurs (transceiver, TRX) et d’une à trois antennes.
Elle chargée de la liaison Radio avec les Stations Mobiles (MS).
Une BTS classique peut émettre jusqu’à 35km au maximum (dans la bande de
fréquence des 900 MHZ). On parle de Macro-cellule pour un rayon compris entre 2 km et
35km, de petite cellule (small-cell) pour un rayon compris entre 500 m et 2 km, de
microcellules pour un rayon inferieur à 500m (dans les zones urbaines) et de Femtocells pour
un rayon de 10 à 20 m (utilisées en général dans des locaux fermes).
c) BSC
Une BSC (Base Station Controller ou un Contrôleur de Station de base) est un élément
du réseau GSM dont le rôle est de commander un certain nombre d’antenne-relais GSM (ou
BTS, et ce jusqu’à plusieurs centaines). A leur tour, plusieurs BSC sont reliées à la hiérarchie
supérieure du réseau mobile, le MSC (Mobile service Switching Center).
Le lien entre un BSC et un MSC s’appelle lien A, celui entre un BSC et une BTS
s’appelle lien Abis.
Si de son coter, la BTS est chargée de la gestion physique du lien Radio, le BSC est la
partie intelligente concernant ce lien : c’est lui qui décide de l’activation/ désactivation d’un
canal vers une station mobile, qui décide de la puissance d’émission des BTS et des MS et qui
gère les changements de cellules (handover), la synchronisation de l’heure des BTS. Si le
handover s’effectue entre deux BTS qui sont reliées au même BSC, ce dernier effectue le
handover tout seul (handover intra-BSC) sinon il s’agit d’un handover inter-BSC ou handover
inter-MSC qui fait appel au(x) MSC.
A. Les équipements du NSS
Le NSS comprend des bases de données et les commutateurs.
a) Le MSC
Le MSC (Mobile service Switching Center) est l’élément central du NSS. Il traite le
trafic « voix » et signalisation de plusieurs BSC. De même que chaque BSC concentre le
trafic de plusieurs BTS, le MSC centralise concentre les flux de données en provenance de
28
plusieurs BSC. De plus, à chaque MSC est associe un VLR qui connait les informations
détaillées sur les usagers que MSC doit gérer.
Les rôles principaux d’un MSC sont :
La commutation : le MSC est un centre de routage et de multiplexage. Les MSC sont
relies entre eux, ainsi qu’aux passerelles d’accès aux autres réseaux ;
La gestion des connexions, activation/désactivation d’un canal vers un MS, en utilisant
les informations du VLR ;
Grâce au VLR qui lui est dédié, le MSC assure la localisation et l’itinérance ;
Le contrôle du handover entre deux BSC dont il a la charge (intra-MSC Handover) ;
La gestion des handovers de MS quittant son domaine d’influence vers celui d’un
autre MSC (inter-MSC Handover).
En UMTS, le MSC/VLR et le SGNS (Serving GPRS Support Node, une passerelle
permettant l’acheminement des données dans les réseaux mobiles) sont parfois intégré dans
un même équipement alors appelé UMSC (UMTS Mobile service Switching Center).
Certains MSC sont qualifiés de Gateway, car ils possèdent en plus une passerelle
d’accès vers d’autres réseaux mobile ou fixes. Ils sont charges par exemple des appels d’un
mobile vers un téléphone fixe.
b) Le HLR (Home Location Register)
Il existe au moins un enregistreur de localisation (HLR) par réseau. Il s’agit d’une base
de données avec des informations essentielles pour les services de téléphonie mobile et avec
un accès rapide de manière à garantir un temps d’établissement de connexion aussi court que
possible.
Il contient toutes les informations relatives aux abonnées ainsi qu’un certain nombre de
données dynamiques telles que la position de l’abonne dans le réseau.
Les données dynamiques sont mises à jour par le MSC. Cette base de données est
souvent unique pour un réseau GSM et seules quelques personnes y ont accès directement.
c) Le VLR (Visitor Location Register)
Cette base de données ne contient que les informations dynamiques et est liée à un
MSC. Il y en a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui
lui sont transmises par le HRL avec lequel elle communique lorsqu’un abonné entre dans la
zone de couverture du centre de communication mobile auquel elle est rattachée. Lorsque
l’abonne quitte cette zone de couverture, ses données sont transmises à un autre VLR ; les
données suivent l’abonné en quelque sorte.
d) L’AUC (Authentification Center)
Lorsqu’un abonne passe une communication, l’operateur doit pouvoir s’assurer qu’il ne
s’agit pas d’un usurpateur. Le centre d’authentification remplit cette fonction de protection
des communications. Pour ce faire, les normes GSM prévoient deux mécanismes ;
1. Le chiffrement des transmissions radio.
2. L’authentification des utilisateurs du réseau au moyen d’une clé qui est à la fois présente
dans la station mobile et dans le centre d’authentification.
On peut dès lors distinguer trois niveaux de protection :
1. La carte SIM qui interdit à un utilisateur non enregistre d’avoir accès au réseau.
29
Malgré les mécanismes introduits pour sécuriser l’accès au réseau et le contenu des
communications, le téléphone mobile doit potentiellement pouvoir accueillir n’importe quelle
carte SIM. Il est donc imaginable qu’un terminal puisse être utilisé par un voleur sans qu’il ne
puisse être repéré.
Pour combattre ce risque, chaque terminal reçoit un identifiant unique (IMEI) qui ne
peut pas être modifie sans altérer le terminal. En fonction de données au sujet d’un terminal,
un opérateur peut décider de refuser l’accès au réseau. Tous les opérateurs n’implémentent
pas une telle base de données.
ACTIVITES JOURNALIERES
Le tableau ci-dessous résume les différentes activités et les différents sites auxquels nous
avons intervenus:
N° DATE SITE ACTIVITE Expérience acquise Ir superviseur
1 Mercredi, le 11/01/2023 FAB Sécurité sur le En ce qui concerne la sécurité sur le site, Ir HERVE
site j’ai compris les différentes moyens de VAKE
préventions contre l’accident sur le site et
comment porter la ceinture de sécurité et le
work position
2 Jeudi, le 12/01/2023 FAB Ass EPHREM
3 Vendredi, le 13/01/2023 FAB Généralités sur Ass EPHREM
les réseaux
4 Samedi, le 14/01/2023 MAVWE Démantèlement Ici, il s’agit de la modernisation de Ir HERVE
Vodacom, donc nous étions en train de VAKE
changer les anciens équipements de la
communications pour avoir une bonne
connexion dans la ville de butembo. Il
s’agit des éléments suivant :
- GSM
- RRU
- Fibre optique
- Câbles power
5 Dimanche, le 15/01/2023 MAVWE Démantèlement Idem
6 Mardi, le 17/01/2023 MAVWE La configuration Quand nous parlons de la configuration en Ir HERVE
télécom, il s’agit seulement de configurer VAKE
les équipements comme :
- GSM
- BBU
- RRU
Pour mettre en marche ces
équipements
7 Jeudi, le 19/01/2023 VATHOL Démantèlement Démantèlement c’est l’action de faire Ir HERVE
YA descendre les équipements sur l’antenne. VAKE
Les équipements qui ont été raplacer. Il
s’agit des GSM, et les RRU, câbles power,
fibres. Ici nous allons utiliser la corde pour
faire descendre ces éléments et les clés
pour ouvrir les boulons
30
8 Samedi, le 21/01/2023 F.A.B Exercice sur les Le découpage de sous réseaux nous permet EPHERM
découpages de de le faire dans un environnement IP en
sous réseaux utilisant qu’un seul numéro de réseau IP
9 Lundi, le 23/01/2023 FAB Généralités sur le Ici j’avais compris que le VSAT une Ass EPHREM
VSAT antenne de transmission par satellite. Il
fonctionne avec 3 éléments :
- Réflecteur ou Dush
- Low Noise Band(LNB)
- BUC (Bloc up Convest)
10 Mardi, le 24/01/2023 F.A.B Suite d’exercice Idem Ass EPHREM
sur les
découpages de
sous réseaux
11 Mercredi, le 25/01/2023 FAB Généralités sur le Selon ce que j’avais retenu en bref, le Ass EPHREM
modèle ISO modèle OSI est fait sur une architecture à 7
couches qui sont :
- Application
- Présentation
- Session
- Transport
- Réseaux
- Liaison des données
- Physique
12 Jeudi, le 26/01/2023 F.A.B Types d’antennes Ir HERVE
VAKE
13 Samedi, le 28/01/2023 VURUMB L’acceptation Pour faire l’acceptation il faut avoir deux Ir HERVE
IKA instruments dont nous avons : VAKE
- La boussole : son utilisation de base sert
simplement pour le positionnement
- La tiltmètre : un appareil destiné à
prendre la position de GSM s’ils sont
placés d’une manière verticale.
14 Lundi, le 30/01/2023 Avenu du Montage du Idem Ir HERVE
centre pylône VAKE
15 Mardi, le 31/30/2023 Butembo Montage du Idem Ir HERVE
Base pylône VAKE
16 Mercredi, le 01/02/2023 Butembo Montage du Idem Ir HERVE
Base pylône VAKE
17 Jeudi, le 02/02/2023 Butembo Faire monter les Ici, c’est seulement faire monter les fibres Ir HERVE
Base fibres optiques optiques sur l’antenne juste pour mettre la VAKE
sur l’antenne. connexion entre les RRU avec les BBU
18 Vendredi, le 03/02/2023 Avenu du Démantèlement Ici, c’est la même activité avec celle du Ir HERVE
centre Jeudi, le 19/01/2023 VAKE
19 LE 05/02/2023 BASE Montage du -BTS est une station de base Ir HERVE
pylône d’émission et de réception ; VAKE
- Elle assure une couverture radio
d’une cellule ;
-BTS prend en charge: la
modulation/démodulation, correction
des erreurs,
cryptage des communications,
1. LE POWER
33
Tous les équipements actifs du site doivent être alimentés en énergie électrique bien
adaptée pour leurs bons fonctionnements, les équipements actifs sont alimentés sous une
tension continue de - 48 Volts et doivent être protégés contre les décharges électriques, c’est
pourquoi ils sont tous reliés à la terre par des câbles vert-jaune. Les sources énergétiques
utilisées par les opérateurs dans la région de Butembo sont :
Les générateurs
Les modules Photovoltaïques
Les batteries d’accumulateur
Réseau électrique (ENK pour certain sites)
Lors du fonctionnement du générateur, les batteries sont chargées par le biais des
rectifiers (convertisseur électronique) ou par le PV Controller lorsque les modules
photovoltaïques fonctionnent. Ces batteries doivent entrer en relève lorsque le générateur ou
les modules photovoltaïques ne fonctionnement pas. Ces accumulateurs sont associés de
façon à fournir -48 V, tension de fonctionnement des équipements.
Tous les appareils et équipements métalliques du site
2. LA TRANSMISSION
34
b)Le jumper : c’est un fil qui permet de faire quitter la connexion RRU vers le GSM.
LES Fiders peuvent aussi jouer le rôle du jumper. Il sera l’intermédiaire entre RRU et
le GSM dans le quad ou il sera connecter sur es jumper puis le jumper va connecter à
son tours les GSM. Et cela est faisable quand il y’ a connexion des RRU en distance
car ils ont un moins couts d’achat par rapport aux jampers, ils ont une longue distance.
Il faut noté que Clamps permet de maintenir les fibres optiques connecter sur e
GSM sur le pylône en fin d’éviter que ce derniers se plies courbent car cela peut
provoquer la non transmission des informations.
GSM (Aérien): c’est une antenne émettrice/réceptrice qui sert à capter et diffuser les
ondes Radioélectriques. Les antennes sont les composantes les plus visibles du réseau GSM,
elles sont généralement placées sur les pylônes et parfois sur les toits d’immeubles (cas du site
vodacom Butembo 1 sur avenue du centre).
2. SUGGESTIONS
En vu de marié la théorie à la pratique, je suggère au directeur et autorités de
FAB d’implanté un atelier d’apprentissage au sien de notre université.
37
CONCLUSION
Le stage étant une période très importante dans un parcours académique et une
ouverture au monde de la vie professionnelle, nous avons été soumis à marier la théorie
apprise à l’université à la pratique au sein de l’entreprise MD Engineering.
Ainsi, ce présent rapport regorge trois grandes parties dont la première concerne
la présentation du milieu de stage, la deuxième est consacrée au déroulement du stage et la
troisième aux Critiques et Acquis du Stage. L’introduction précède et la conclusion suit les
dites principales parties.
Vu que les pratiques n’ont pas été faciles, il a fallu la protection du très haut ;
c’est pour ce fait que nous lui sommes infiniment reconnaissants pour sa protection et sa
grâce.
Nous disons aussi merci à l’ingénieur HERVE VAKE et les autres qui nous ont
partagés de leur expertises.
38