ABCelectronique : portail d'information dans le domaine de l'électronique

 

Recherche:

Proposer un lien    Retour à la liste des cours

Liste des cours catégorie: Télécommunications

Approche concrete des telecommunications

Définir les principes utilisés dans les communications HF.

Montrer qu’il faut raisonner dans le domaine fréquentiel.

Décrire les enjeux liés aux télécommunications


Approche concrète du téléphone fixe (RTC)

Introduction à la téléphonie, Principe de la téléphonie analogique, Organes constitutifs d’un poste téléphonique simple, Evolution de la téléphonie

Le réseau téléphonique commuté (RTC), Les commutateurs, Schéma de principe simplifié du RTC

La boucle locale, structure arborescente, La structure en anneau, Communication entre le téléphone et le central

Phases d’établissement d’une communication, Liaison entre le téléphone et le central téléphonique, Décrochage du combiné

Tonalité, Numérotation téléphonique, Le numéro de téléphone

Numérotation décimale, Numérotation par fréquences vocales ou DTMF, Activation de la sonnerie

Transmission de la voix, Trame CLIP : présentation du numéro, Transmission de données

Connectique, Prise téléphonique, Câblage

Maintenance et entretien des infrastructures, Vérification de l’installation chez l’abonné,


Bluetooth

1-Les réseaux et la mobilité, 2-Les zones de couverture des réseaux radio, 3-Le principe de l’interface Bluetooth, 4-Les applications de Bluetooth

5-Les normes concurrentes, 6-La topologie du réseau, 7-La bande ISM allouée àBluetooth

8-Les fréquences de travail, 9-Les perturbations de fours àmicro ondes, 10-La protection contre les brouillages

11-Les sauts en fréquence de Bluetooth, 12-Les caractéristiques de la modulation, 13-La portée d’une liaison Bluetooth

14-La transmission par paquets, 15-Longueur des paquets et débit, 16-Les 2 types de liens maître-esclave

17-Les débits de Bluetooth, 18-Illustration des liaisons SCO et ACL, 19-Illustration de la retransmission automatique

20-La mise en place d’une liaison dans un réseau, 21-Structure et caractéristiques d’un module RF, 22-Exemple du module RF Bluetooth Ericsson


Bluetooth et Wi-Fi

I- Le Bluetooth, une évolution du port série, II- Caractéristiques, III- Spécifications techniques, - Présentation de la couche physique

- Les différentes topologies de réseaux Bluetooth, - Présentation de la couche applicative, IV- Avantages et inconvénients

- Principal avantage :, - Principal inconvénient :, V- Principaux cas d’utilisation

- Clavier et souris, - Téléphone portable, - GPS

- Imprimante, I- Présentation générale, - A quoi sert le WIFI ?

- WIFI ou 802.11 ?, - Norme 802.11, II- Équipements

- Stations, - Points d’accés, III- Mise en place d’un radio de type 802.11

- Architecture, - Sécurité, IV- Mise en place d’un réseau Wi-Fi

- Les différentes configurations du réseau, - Paramètres réseau, - A propos des « Hot Spots »

V- Avantages et inconvénients du Wi-Fi, - Les avantages, - Les inconvénients


Brancher un Télic 1600 M sur une TNRG

Comment brancher un Télic 1600 M sur une TNRG


Cablage de lignes téléphoniques

Cablage de lignes téléphoniques


Câblage des prises téléphoniques

Câblage des prises téléphoniques


Caractéristiques de la ligne téléphonique

Caractéristiques de la ligne téléphonique


Comment est construit l'internet

Comme son nom l'indique, l'Internet n'est rien d'autre qu'un vaste nuage de réseaux interconnectés.

A qui appartiennent ces réseaux et comment sont-ils interconnectés ?

Ce chapitre a pour but d'essayer, dans la mesure du possible, de donner quelques éléments de réponse à cette vaste question.


Cryptographie et tunnels

La cryptographie, c'est la science du chiffrement et du déchiffrement d'informations, dans le but de les rendre illisibles par des non initiés. Cependant, le chiffrement est toujours déchiffrable et la durée de vie de la confidentialité dépendra de l'investissement sur la force du chiffrement.

Une application des plus intéressantes dans le domaine des réseaux est certainement la réalisation d'un tunnel sécurisé. Un tel procédé permet l'établissement d'un "réseau privé virtuel" (VPN) à travers un réseau de faible sécurité, comme l'internet, en créant une liaison point à point entre deux hôtes. La cryptographie intervient pour sécuriser cette liaison, pour la rendre "étanche".


Détecteur de l'appelant

Détecteur de l'appelant compatible France Telecom à base de 68HC11


Dhcp: dynamic host control protocol

Ce protocole permet aux administrateurs de réseaux TCP/IP de configurer les postes clients de façon automatique. Il a été utilisé par les fournisseurs d'accès à l'Internet par le câble, mais a été abandonné au profit d'une connexion point à point type PPP, comme pour l'ADSL. DHCP reste cependant un protocole de configuration de clients extrêmement pratique sur un réseau local Ethernet.


Dns: la résolution de noms

Domain Name System. Les serveurs DNS sont là pour réaliser cette opération et l'inverse également (retrouver un nom à partir d'une adresse IP). Votre fournisseur d'accès met à votre disposition un serveur de ce type, dont l'adresse IP vous est habituellement donnée de façon automatique lors de la transaction DHCP, ou via le protocole PPP.

Nous allons ici décortiquer le fonctionnement d'un tel serveur et même voir comment l'on peut s'en construire un personnel, aussi efficace (sinon plus) que celui de votre FAI.


Fréquences des tonalités signalisation DTMF

Fréquences des tonalités signalisation DTMF


Généralités sur la transmission des données

Dans ce chapitre, nous allons présenter certains des termes et techniques utilisés dans la transmission de donnés sur différents types de réseaux. Pour cela nous avons commencé par un rappel sur la théorie du signal ayant trait avec les réseaux informatiques, ensuite nous traiterons la transmission des données, celle-ci sera complété par l’étude des supports de transmissions et de leurs caractéristiques, et des adaptations que doivent subir les blocs de bits émis à une extrémité de la voie pour être acheminés et reconnus à l’autre extrémité.


Généralités Télécommandes

Télécommande filaire

Utilisation d'une porteuse

Télécommande à courants porteurs

Télécommande à ultrasons (US)

Télécommande à infrarouges (IR)

Télécommande à lumière visible

Télécommande à haute fréquence (HF)

Codage des informations


Hiérarchie Digitale Synchrone SDH

Avantages de SDH/SONET

Topologie des reseaux SDH/SONET

Architecture en anneau monofibre

Architecture en anneau bidirectionnel

La protection dans les réseaux SDH

Constitution des trames SDH

Le multiplexage SDH

La notion de CONTENEUR VIRTUEL

La notion de TRIBUTARY UNIT

La notion de Tributary Unit Group

Les Virtual Containers d'ordre supérieur

Les unités administratives AU et AUG

L’arbre de multiplexage SDH

Exemple de constitution d'une trame SDH

Le Virtual Container VC-3 incorporant 7 x TUG-2


Imap: internet mail access protocol

IMAP est un protocole de relève des messages électroniques, fonctionnellement comparable à POP.

Il présente toutefois de nombreux avantages et l'on peut se demander pourquoi il n'est pas plus souvent utilisé.

Ce chapitre essaye de montrer les avantages de ce protocole et les limites des actuels clients de messagerie.


Ip et le routage

Vous trouverez dans cet exposé : Une définition de ce que sont les adresses MAC et IP. Ce que sont les réseaux physiques et les réseaux logiques. Quels sont les composants d'interconnexion de réseaux les plus courants. Comment les données circulent d'un réseau à l'autre. Une manipulation destinée à toucher du doigt les problèmes du routage


La fibre optique

La lumière (Onde ou Photon, Blanche ou colorée, Observez le spectre, C'est cohérent ou ça ne l'est pas).

La fibre optique (La fibre multi mode, La fibre à saut d'indice, La fibre à gradient d'indice)

Bande passante du signal

Bande passante du câble téléphonique

Multiplexage temporel

Multiplexage spatial


Le protocole ftp

Il est peut-être bon de faire une mise au point préalable, à propos du transfert de fichiers sur un réseau. Ceux qui sont familiers avec les LAN le savent bien, rien de plus simple en effet que de déplacer des fichiers d'une machine à l'autre, tous les systèmes d'exploitation réseau proposent un moyen de le faire simplement


Le protocole X-10

Le protocole X10 permet la communication entre émetteurs et récepteurs par des signaux haute fréquence (5 Vpp / 120 kHz) superposés à la tension du réseau (230 V / 50 Hz). Une trame est composée de : Adressage + silence + Commande


Le réseau GSM

1-La cellule et sa station de base, 2-La structure du réseau GSM, 3-Les équipements du réseau GSM, 4-Les fréquences de travail

5-La répartition des fréquences, 6-La voie balise et la voie de trafic, 7-Les émissions dans la bande GSM descendante

8-Les émissions dans la bande GSM montante, 9-Le multiplexage temporel, 10-Détection de l’activitéd’émission du mobile

11-Contrôle par la base de la puissance d’émission, 12-Contrôle par la base du début d’émission, 13-La détection du changement de cellule

14-Les différents types de signaux échangés, 15-La structure du burst, 16-La transmission de données et le GSM

17-Les équipements du réseau GPRS, 18-L’attribution des canaux, 19-La protection des données

20-Exemples de mobiles GPRS, 21-L’avenir du réseau GSM, 22-Les antennes intelligentes

23-Le principe du standard UMTS, 24-Le spectre dans le standard UMTS,


Le routage sélectif

Le thème principal de cet exposé est de réaliser le routage sélectif, en utilisant les services de Netfilter et d'Iproute2. La solution de filtrage antivirus transparente est tout de même réalisée de bout en bout, mais nous n'analyserons pas en profondeur toutes les possibilités offertes par Clamav et P3scan.


Le routage, compléments

Ce court chapitre a pour but de donner quelques exemples supplémentaires qui aideront à comprendre, sur des cas concrets, ce qui est expliqué dans le chapitre "le routage" : • Un cas tout simple d'un routeur entre deux réseaux privés

• un routeur avec masquage d'adresse, destiné à permettre l'accès des clients d'un LAN à l'Internet, par une connexion permanente unique (partage de connexion Internet), • un montage un peu plus tordu, mélangeant les deux premiers cas, destiné à montrer comment un paquet peut passer par des sens uniques, passer dans un sens mais pas dans l'autre, emprunter des chemins de traverse...


Le smtp: simple mail transfert protocol

Un des protocoles les plus fondamentaux de l'Internet. Nous l'utilisons tous les jours et nous sommes loin d'en connaître toutes les finesses.


Le texte et le binaire

Nous allons ici essayer de passer en revue les principales conventions adoptées pour le codage des symboles d'écriture, en ayant à l'esprit que nous sommes dans un contexte mondial, avec plusieurs langues, plusieurs alphabets et, pour compliquer encore le problème, plusieurs systèmes d'information.


Le wi-fi

Dans la famille des réseaux "Wireless", ceux qui sont construits selon la famille de normes 802.11 connaissent un énorme développement.

Nous allons essayer de faire le point sur le Wi-Fi, sans entrer trop dans les détails du protocole dans les niveaux 1 et 2, (les couches physique et liaison de données, qui sont de l'ordre de la manipulation d'ondes porteuses), ni sur les autres couches d'ailleurs, puisqu'à partir du niveau 3 tout se passe de la même manière que sur un réseau filaire, mais plutôt sur les contraintes de topologie et de sécurité dont il faut absolument tenir compte.


Les réseaux à large bande

Toujours utilisée dans le domaine de la radio communication, avec des fréquences de porteuses de plus en plus élevées, la modulation de porteuse est aussi employée dans la communication numérique par câble, au sens général du terme câble (la ligne téléphonique en faisant partie, avec les solutions xDSL).

Nous allons ici nous intéresser à la fourniture d'accès à l'Internet par le câble et au transport de l'information sur ce câble, dans sa partie cuivre, c'est à dire entre les centres de distribution et les abonnés, le transport entre les têtes de réseau et les centres de distribution se faisant par fibre optique. Nous verrons aussi comment ADSL fonctionne sur un support qui n'est absolument pas prévu pour ça à l'origine.


Les réseaux informatiques

Cours montrant les notions de base du réseaux informatiques


Les réseaux informatiques

Étudier les dessous d'un réseau "local" (Local Area Network en anglo-saxon), en disant quelques mots à propos des réseaux d'entreprise (Wide Area Network); l'Internet n'étant finalement qu'une multitude de WAN interconnectés.

En profiter pour construire un réseau domestique, qui n'est finalement rien d'autre qu'un réseau local


Les supports de transmission

Cours de réseaux informatiques: les différents supports de transmission


Montages autour du téléphone

Le décodage DTMF (Dual Tone Multi Frequency)

Décrochage et raccrochage de la ligne téléphonique

Détection et intégration des sonneries

Injection d'un signal audio sur la ligne


Pop3

Ce chapitre est un complément à celui qui traite du protocole SMTP. Le protocole POP3 a un objectif très spécifique: Permettre à l'utilisateur de relever son courrier depuis un hôte qui ne contient pas sa boîte aux lettres. Entendez par là: Depuis un hôte qui n'est pas celui où le SMTP stocke les messages entrants pour son compte, ce qui est le cas de la très large majorité des internautes.


Réseau Téléphonique Commuté

Structure du réseau, poste téléphonique, ligne téléphonique, Trafic téléphonique, dimensionnement d’un faisceau de circuits, commutateurs, numérisation du signal, multiplexage, Hiérarchie PDH …


Réseaux haut débits

I - Aperçu sur les techniques de transmission de données, - Transmission sur le réseau téléphonique (analogique), - Transmission sur réseau public de transmission de données, - Le cas particulier d'Internet

- Transmission sur ligne louée, - Les lignes numériques d'abonné (DSL : Digital Subscriber line), II - Le Réseau Numérique à Intégration de Service RNIS

- Principe de fonctionnement du RNIS, - Les canaux, - Les modes d'accès

- La Topologie, - Le codage de ligne sur l'INTERFACE U, - La trame RNIS sur l'interface U

- Le codage de ligne sur l'interface S/T, - La structure de la trame sur l'interface S/T, - La signalisation

- Le protocole D au niveau liaison : LAP D, - Le protocole D au niveau réseau (niveau 3), - L'adressage RNIS

III - Le systeme ADSL, - Introduction, - Principe de fonctionnement

- Multiplexage FDM (frequency division multiplexing), - Multiplexage par annulation d'écho, - Structure d'une installation ADSL

- Capacité du système ADSL, - Approche simplifiée, - Approche un peu plus approfondies

- Portée d'une ligne ADSL, - Modulation, - Modulation CAP

- Modulation DMT, - Tramage, - Codage et correction d'erreur

- Enbrouillage, 0 - Le standard G.Lite, - conclusion

IV - Le réseau Frame Relay, - Introduction, - Fonctionnement détaillé du protocole

- L’interface physique, - La trame Frame Relay, - Gestion de flux

- Gestion des exceptions, - Contrôle de congestion, - Notification arrière par BECN (Backward Explicit Congestion Notification)

- Notification par FECN (Forward Explicit Congestion Notification), - Notification par trame CLLM (Consolidated Link Layer Management), - Commutation Frame Relay

- Signalisation LMI sur l’interface UN, - La signalisation interne au réseau Frame Relay, V - Le système HDSL

- La ligne de transmission et les débits, - Transmission sur deux paires, - Transmission sur trois paires

- Transmission sur une paire (SDSL), - Architecture et application du HDSL, - Annulation d'écho

- Structure de trame, - Trame interne (core frame), - Trame HDSL 2B1Q pour système à deux paires.


Snmp: simple network management protocol

Ce n'est probablement pas un protocole primordial pour un petit réseau local, nous verrons tout de même qu'il peut rendre quelques services. Il permet principalement de : visualiser une quantité pouvant être impressionnante d'informations concernant le matériel, les connexions réseaux, leur état de charge, modifier le paramétrage de certains composants, alerter l'administrateur en cas d'événements considérés comme grave


Supprimer le grésillement

Comment supprimer le grésillement sur les sorties Z d'une TNRG 97 (P1)


Systèmes satellites

Les systèmes de télécommunications utilisent les satellites depuis longtemps pour les applications de services fixes et mobiles. On a assisté dans les années 2000 à l'apparition de nouveaux systèmes satellitaires pour des services de téléphonie mobile (Iridium, Globalstar) et divers projets de services multimedia par satellites (SkyBridge, Teledesic, Cyberstar,…) ont été proposé puis assez fréquemment ajournés.

Ce document est une introduction générale aux systèmes de télécommunications par satellite. L'objectif est de présenter les principales caractéristiques de ces systèmes.


Tcp/ip

Une bonne compréhension de TCP/IP est nécessaire si l'on souhaite d'une part savoir comment les données transitent sur les réseaux et, d'autre part, ne pas être trop perdu dans les règles "sanitaires" qui permettent de mettre nos machines connectées le plus possible à l'abri des agressions.


Tcp/ip & sécurité

Malheureusement beaucoup. TCP/IP n'est pas un modèle de sécurité et de nombreux spécialistes ont mis à jour des "trous" qui permettent de s'introduire frauduleusement dans les machines des autres. Comme le monde virtuel n'est pas bien différent du monde réel, nous y trouverons aussi des cambrioleurs, des voyeurs, des casseurs etc. avec toutes les nuisances que ça laisse supposer. Il est donc nécessaire de se protéger de ces agresseurs.

Dans l'absolu, un firewall devrait être un dispositif informatique qui s'intercale entre le réseau privé et la connexion Internet. Comme c'est lui qui va prendre les coups, il vaut mieux qu'il soit solide et qu'il soit dédié à cette tâche.


Téléphonie

Point de terminaison de ligne

Câblage d'une prise en T

Raccordement de plusieurs prises en T

Prise CEI 60603-7

Câblage d'une installation intérieure

Boîtes de distribution de zone

Panneau de brassage

Parafoudre

Coffret de communication


Transmission son par lumière

Lampe (ou LED) + LDR : le plus simple

LED IR (infrarouge) + photodiode: Fonctionnement en bande de base, Fonctionnement en modulation de fréquence

Laser + cellule photovoltaïque

Transmission en numérique


Transport de l'information

Modulation d'amplitude

Modulation de phase

Modulation de fréquence

FSK : Frequency Shift Keying

QAM : Quadrature Amplitude Modulation

DMT : Discrete Multi Tone

Modèle TCP/IP

Détail d'une trame IP


WiFi L’essentiel qu’il faut savoir

Mise en oeuvre du wi-fi

Securite: les precautions