Sie sind auf Seite 1von 43

Bac. Pro.

SEN preuve E2 Session 2015

Baccalaurat Professionnel

SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux

PREUVE E2

ANALYSE DUN SYSTME LECTRONIQUE

Dure 4 heures coefficient 5

Notes lattention du candidat :

Ce dossier ne sera pas rendre lissue de lpreuve.


Aucune rponse ne devra figurer sur ce dossier.

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 1/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

SOMMAIRE DES ANNEXES

Extrait de la documentation Alcatel Lucent OmniPCX


ANNEXE N1 Page 3
Communication Server
ANNEXE N2 Normes Wi-Fi Page 4

ANNEXE N3 Dclaration poste MIPT 310 / 610 sur OXO Page 5

ANNEXE N4 Rglementation sur lclairage de scurit Page 6

ANNEXE N5 BAES LUMINOX LUM 10679 Page 7

ANNEXE N6 Notice technique du four AKZM 752/WH Pages 8, 9, 10


Chaine Hi-Fi SONY CMT-G2BNIP (Extrait) et Enceinte
ANNEXE N7 Pages 11, 12
CABASSE ALDERNEY MT31ER
ANNEXE N8 Enceinte Focal SOLO6 BE Page 13

ANNEXE N9 Amplificateur de puissance FENDER Frontman 212R Page 14

ANNEXE N10 Rglementation niveau sonore (Extrait) Page 15

ANNEXE N11 Manuel constructeur de la serrure biomtrique (Extrait) Pages 16, 17, 18

ANNEXE N12 Plan de cblage Rseau & Tlphonique Page 19

ANNEXE N13 Synoptique LAN Le 106 Page 20

ANNEXE N14 Documentation constructeur switch BayStack 5510 Page 21

ANNEXE N15 Plan de brassage du rseau Informatique et Tlphonique Page 22

ANNEXE N16 Extrait du cahier des charges du btiment Le 106 : Electricit Pages 23 26

ANNEXE N17 Ladressage IPv6 Pages 27 31

ANNEXE N18 Connexion scurise VPN Page 32

ANNEXE N19 Le Protocole IPSEC Pages 33, 34, 35

ANNEXE N20 Extrait simplifi de la configuration de R1 Page 36

ANNEXE N21 Capture rseau sur S0/0 de R1 Page 37

ANNEXE N22 Formulaire Radio Page 38

ANNEXE N23 Borne radio DECT 4070 Alcatel-Lucent Pages 39, 40

ANNEXE N24 OmniPCX Alcatel-Lucent Pages 41, 42, 43

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 2/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N1
Extrait de la documentation Alcatel Lucent OmniPCX Communication Server

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 3/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N2

Normes Wi-Fi

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 4/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N3
Dclaration du poste MIPT 310/610 sur OXO

* Rentrer en configuration, appuyer sur les touches tl vert et tl rouge en simultan


* Relcher la touche tl rouge
* Rentrer code 123456
* Network config
* SSID rentrer le SSID xxxxxx (code rentr dans le contrleur wifi omniaccess si alcatel
* Security prendre WPA PSK et choisir et rentrer dans le passphrase xxxxxxxx (idem ci-dessus)
* Qos choisir WMM
* Reg Domain appuyer sur la touche haut parleur mettre 02 puis b/g mixed et power 10 mw
* Ip address choisir static ip (dans le cas ou il ny a pas de serveur DHCP)
* Rentrer l@ip du poste xxx xxx xxx xxx
* Rentrer le subnet et mask xxx xxx xxx xxx
* Default gateway xxx xxx xxx xxx (en gnral l@ du switch)
* TFTP serveur IP mettre l@ de lOXO
* Syslog Serveur ne rien rentrer
* SVP IP ne rien rentrer
* Alcatel TFTP Info mettre l@ip de lOXO
* Phone config laisser protocole type 31 par dfaut
* Si tout est OK, le poste charge WPA PSK passphrase, les binaires (cela peut prendre quelques
minutes) affichage connecting MIPTALCATEL et le poste est fonctionnel.

+ dans le cas ou le poste MIPT ne dmarre pas, vu que nous navons plus besoin de serveur SVP, il
faut que le paramtre WMM soit valid dans le contrleur de borne wifi omniaccess 43xx.

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 5/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N4
Rglementation sur l'clairage de scurit

L'clairage de scurit peut tre assur soit partir d'une source centralise constitue d'une
batterie d'accumulateurs alimentant des luminaires, soit partir de blocs autonomes.

Blocs autonomes d'clairage de


Luminaires sur source centralise (LSC)
scurit (BAES)
Agrment NF AEAS NF AEAS
NF C 71-800 (clairage
d'vacuation) UTE C 71-802 (LSC)
Normes NF C 71-801 (clairage NF EN 50171 (source centralise)
d'ambiance ou anti-panique) NF EN 60 598-2-22
NF EN 60 598-2-22
- Flux lumineux des BAES - Flux lumineux des LSC d'vacuation : 45
Performances d'vacuation : 45 lumens lumens
- Autonomie : 1 heure - Autonomie de la source : 1 heure
BAES :
- incandescence
- fluorescence de type
permanent
- fluorescence de type non LSC :
permanent obligatoirement - incandescence
clairage quip d'un systme automatique - fluorescence
d'vacuation de test intgr (SATI) conforme - diodes lectroluminescentes
la norme NF C 71-820 Ces luminaires sont aliments en
- diodes lectroluminescentes permanence par la source centralise
(ou autres sources lumineuses)
quip d'un systme SATI
conforme la norme NF C 71-
820.
LSC :
- incandescence
- fluorescence
BAES : - diodes lectroluminescentes
clairage - incandescence Ces luminaires sont aliments par la source
d'ambiance ou - fluorescence de type non centralise. Ils peuvent tre teints l'tat de
anti-panique permanent veille*. Dans ce cas, leur allumage
- diodes lectroluminescentes. automatique doit tre assur partir d'un
nombre suffisant de points de dtection de
dfaillance de l'alimentation
normal/remplacement
* tat de veille : en prsence de l'alimentation de l'clairage normal.

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 6/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N5
BAES Luminox LUM 10679

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 7/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N6

Notice technique du four AKZM 752/WH

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 8/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 9/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 10/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N7

Chane Hi-Fi SONY CMT-G2BNIP (Extrait) et Enceinte CABASSE ALDERNEY MT31ER

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 11/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Enceinte Cabasse ALDERNEY MT31ER

Puissance 110 Watts RMS

Impdance 8 ohms

Nombres de voies 3

Nombre de haut-parleurs 4

Rponse en frquence 30 -18 000 Hz

Rendement 90 dB

Poids 23 kg

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 12/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N8

Enceinte FOCAL SOLO6 BE

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 13/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N9

Amplificateur de puissance FENDER FRONTMAN 212R

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 14/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N10
Rglementation niveau sonore (Extrait)

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 15/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N11
Manuel constructeur de la serrure biomtrique (Extrait)

Caractristiques
Administration simple des utilisateurs
Historique des entres consultables sur lcran LCD
Ecran daffichage LCD facile lire
affichage rtro clair
Possibilit dentrer le nom des utilisateurs / ou lidentifiant directement dans la serrure (via le
clavier cod)
Ajout / suppression des utilisateurs individuellement (1 par 1) directement sur la serrure
Utilisation en autonome ou en rseau TCP/IP (en option). Alimentation par piles AA ou secteur.
Capacit pour 300 utilisateurs (3 niveaux : administrateur, utilisateur ou visiteur)
Jusqu 3 empreintes par personne
Si visiteur : expiration et effacement automatique de lempreinte la date donne
Ouverture par empreinte seule, code seul, empreinte + code, ou cl de scurit
Rsistante aux tempratures extrmes : -25C ~ +75C (installation en extrieur sous couverture
seulement)
Enrlement des utilisateurs et paramtrage simples
4 piles AA correspondent approximativement 3 500 utilisations
(environ 1 an si 10 ouvertures/ jour)
Alerte sonore en cas de batterie faible ( changer)

Caractristiques techniques
Capteur Optique 500 Dpi

Temps de scan < 1 seconde

Taux de faux rejet < 0,01%

Taux de fausse acceptation < 0,0001%

Capacit mmoire 300 utilisateurs (3 niveaux)


3 empreintes / personne

Alimentation 4 piles AA ou secteur

Consommation en fonctionnement 100-200mA

Consommation en veille 12uA

Affichage Ecran LCD bleu

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 16/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Langue Anglais

Modes didentification - Empreinte seule


- Code seul
- code + empreinte
- Cl de scurit mcanique

Tempratures de fonctionnement -25C ~ +75C

Humidit 20% ~ 80%

Instructions de placement du doigt


Le placement du doigt est trs important lors de lutilisation de tout dispositif biomtrique. SVP, suivez
ces quelques conseils afin dassurer la meilleure reconnaissance de votre empreinte par le systme

Conseil n1 : choisir le meilleur doigt


Utilisez au choix votre pouce, index, majeur ou annulaire lors de lenrlement et de la vrification
de votre empreinte. Evitez lutilisation du petit doigt car il est trs difficile de laligner correctement
sur le capteur.

Conseil n2 : localisez bien le cur de lempreinte


Le cur de lempreinte est dfini comme le point situ lintrieur de la courbe la plus sinueuse.
Il est trs important que ce point soit scann par le capteur lors de lenrlement et de la
vrification dune empreinte

Conseil n3 : prparez votre doigt pour lenrlement


Lors de lenrlement ou de la vrification dune empreinte, il est fortement conseill dutiliser un
doigt propre, sans cicatrice ou blessure...Indice : laver vos mains avec un savon hydratant
amliorera lefficacit.
Conseil n4 : placement du doigt
Lors du placement de votre doigt, assurez-vous que le cur de votre empreinte (Cf. conseil n2)
est bien en contact avec le capteur. Appliquez votre doigt avec une lgre pression de manire
tendre doucement votre empreinte.

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 17/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Clavier cod extrieur

Le clavier cod extrieur comporte 12 touches (chiffres de 0 9 et touches # et *). Elles sont
utilises pour entrer des codes, noms ou paramtres comme lheure, la date, etc...
Dverrouillage par code seul : code + #
Dverrouillage par code + empreinte : code + * (pour rveiller le capteur) et scan du doigt.

Management des utilisateurs

La serrure possde 3 types dutilisateurs : Master (administrateur), User (utilisateur) et Guest (visiteur).
Master (M) (administrateur) : possde les droits pour administrer le systme, enrler et
supprimer dautres personnes.
User (U) (utilisateur) : possde seulement le droit douvrir / dverrouiller la serrure et mettre en
route le mode passage libre. Occasionnellement, il peut tre autoris enrler un nouveau
visiteur.
Guest (G) (visiteur) : les visiteurs ont seulement le droit douvrir / dverrouiller la serrure
pendant une priode donne (paramtre lenrlement) la fin de cette priode, lempreinte est
automatiquement efface et les droits supprims.

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 18/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N12

PLAN DE CBLAGE RSEAU ET TLPHONIQUE

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 19/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N13

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 20/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N14

DOCUMENTATION CONSTRUCTEUR SWITCH BAYSTACK 5510

Gnral
Type de priphrique : Commutateur - 24 ports - C3 - Gr - empilable
Type de chssis : Ordinateur de bureau - 1U
Ports : 24 x 10/100/1000 + 2 x SFP partag
Taille de la table d'adresses MAC : 16 000 entres
Nombre maximum d'units dans une pile : 8
Protocole de Routage : OSPF, RIP-1, RIP-2, routage IP statique
Protocole de gestion distance : RMON 2, SNMP, RMON, Telnet, SNMP 3, HTTP
Mthode d'authentification : Secure Shell (SSH), RADIUS, Secure Shell v.2 (SSH2)
Caractristiques : Contrle du flux, Fonction duplex intgral, Layer 3 switching,
routage IP, correction automatique pour inverseur de polarit sur
paires torsades, auto-ngociation, prise en charge de BOOTP,
prise en charge d'ARP, liaisons, prise en charge du rseau local
(LAN) virtuel, auto-uplink (MDI/MDI-X auto), IGMP snooping,
rgulation de trafic, mise en miroir des ports, prise en charge
DiffServ, administrable, empilable, filtrage par adresse MAC
Conformit aux normes : IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE 802.1Q, IEEE
802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w,
IEEE 802.1x, IEEE 802.1s
Indicateurs d'tat : Activit rseau, vitesse de transmission du port, port mode
duplex, alimentation, tat
Extension/connectivit
Interfaces : 24 x 10Base-T/100Base-TX/1000Base-T - RJ-45 1 x D-Sub (DB-
9) 9 broches - gestion Priphrique rseau empilable : 2 x 2 x
SFP (mini-GBIC)
Alimentation
Priphrique d'alimentation : Alimentation - interne
Tension requise : CA 120/230 V ( 50/60 Hz )
Consommation lectrique en mode marche : 135 Watt
Divers
Largeur : 43.8 cm
Profondeur : 38.7 cm
Hauteur : 4.5 cm
Poids : 5.8 kg
Cbles inclus : 1 x cble d'empilage - 45.7 cm
Conformit aux normes : UL, BSMI CNS 13438 Class A, cUL, EN 60950, EN 61000-3-2,
EN55022, NOM, VCCI Class A ITE, IEC 60950, EN 61000-3-3,
EN55024, CSA 22.2 No. 60950, CB, AS/NZ 3548 Class A, ICES-003
Class A, RoHS
Localisation : Europe
Caractristiques denvironnement
Temprature de fonctionnement mini : 0 C
Temprature de fonctionnement maxi : 45 C
Taux d'humidit en fonctionnement :
0 - 85%

Adaptateur Nortel SFP Gigabit EN 1000 Base-SX :

Support laser ondes courtes sur fibre optique multimodes


Dbit LAN : 1000 Mbits
Connecteur rseau: MT-RJ
Interface : mini-GBIC (SFP)

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 21/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N15

N de panneau
PLAN DE BRASSAGE DU RSEAU INFORMATIQUE ET TLPHONIQUE

N demplacement sur le
dans la baie

panneau
Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES
Champ professionnel : Tlcommunications et Rseaux Ix,y : Rseau Informatique
Session : 2015 Dure : 4 heures Tx,y : Rseau Tlphonique
DOSSIER TECHNIQUE NORMES
Page DT 22/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N16

EXTRAIT DU CAHIER DES CHARGES DU BTIMENT LE 106 : LECTRICIT

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 23/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 24/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 25/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 26/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N17

LADRESSAGE IPV6

Le dveloppement d'IPv6 a commenc vers 1993. Ce n'est cependant qu' partir de 1999 que sa
normalisation par l'Internet Engineering Task Force (IETF) a dbut. Il a non seulement pour but de
combler les manques de son prdcesseur, mais aussi d'apporter un certain nombre d'innovations
technologiques importantes au vu de l'volution croissante des applications que nous utilisons.

Espace d'adressage tendu :

Pour mmoire, le protocole IP dfinit le format et la mthode d'adressage des messages (paquets de
donnes) changs sur Internet. Concrtement, il permet d'attribuer des adresses (fixes ou
dynamiques) aux stations connectes sur le rseau (serveurs, routeurs, postes individuels, etc.). Une
volution majeure de la version 6 d'IP concerne la taille de cet adressage.

IPv6 permet la gestion d'un plus grand nombre d'adresses d'htes. Ceci grce un champ qui passe
de 4 16 sries de chiffres. Cet aspect est particulirement important au vu de la croissance du
nombre de stations (fixes ou mobiles) connectes au rseau. L'IPv6 contribue augmenter le nombre
128
dadresse utilisable, puisque avec un mode d'adressage 128 bits, IPv6 dispose de 2 adresses IP,
5 2
soit un peu plus de 10 adresses par m sur la terre.

Exemples d'adresses :

IPv6 : sous la forme numrique "x:x:x:x:x:x:x:x", o x reprsente des valeurs hexadcimales


composes de 16 bits.
Exemple : 5f06:b500:89c2:a100:0000:0800:200a:3ff7

Simplification dcriture :

Lcriture des adresses IPv6 peut-tre fastidieuse, cest pourquoi il a t prvu des simplifications
dcriture :

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 27/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Prfixe de format :

La notion de classe nexiste plus et un prfixe de format permet didentifier la catgorie de ladresse
IPv6.

Exemples de prfixes :

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 28/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Simplification du format des messages :


Un message ou datagramme IPv6, est compos de 2 parties pour accrotre les performances de
traitement particulirement pour les architectures 64 bits.

Les deux parties sont :

L'entte.
Le contenu (les donnes utiles: Payload ).

Lentte a t galement scind en deux parties :


Une fixe : 40 octets
Une variable : Options ou extension
La partie fixe contient des champs
identiques lIPv4 et de nouveau
nouveaux champs. La partie variable
contient des champs pour introduire de
nouvelles fonctionnalits.
Le schma ci-contre prsente une
comparaison entre les composantes
des enttes IPv4 et IPv6 :

Avec :
Version (4 bits): Version du datagramme.
Traffic Class (8 bits): Similaire au champ Type de service IPv4. Permet de grer les priorits du paquet selon
le type de service (Qos).
Flow Label (20 bits): Nouveau champ qui permet identifier les paquets appartenant un mme flot de donnes
sur la couche rseau.
Payload Length (16 bits): Similaire lIPv4. Donne la longueur du champ Donnes en octets.
Next Header (8 bits): Indique la prsence dune extension dans lentte ou le type de protocole du champ
Donnes : TCP, UDP, ICMP ...
Hop Limit (8 bits): Semblable la Time To Live de lIPv4. Est dcrment de 1 chaque passage dun routeur.
Source adresse : Adresse IPv6 source.
Destination adresse : Adresse IPv6 de destination.

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 29/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Amlioration quant au support de nouvelles extensions ou options :

Par le biais de son entte variable, lIPv6 offre un entte rapide traiter. Une srie de champs des
messages IPv4 ont t mis en option dans des enttes d'extension et c'est l'metteur qui choisit
quelles extensions inclure dans le message.

Cette simplification a pour avantages:

1. Des messages plus courts, ce qui permet un gain apprciable en bande passante.
2. Une flexibilit suprieure :
a. L'metteur n'utilise que les extensions qu'il estime utiles.
b. Il est possible de dfinir un grand nombre de nouveaux enttes d'extension.
3. Un cot de traitement aux routeurs rduit ; les enttes d'extension ne sont pas examins par
les nuds intermdiaires le long du chemin vers la destination.

Meilleure gestion de la qualit du service fourni :

Les dveloppeurs d'IPv6 ont pris une attention particulire la gestion de services. Via son support
QoS (Quality of Service) tendu, il est possible de donner un ordre de priorit quant l'attribution de
ressources rseaux lune ou l'autre application. Il est par exemple possible de privilgier le trafic
d'une application de vidophonie par rapport celui gnr par un navigateur Web, et par consquent
de permettre de conserver une qualit de son et d'image remarquable, mme si le navigateur dbute
un tlchargement imposant.
Prdisposition accrue quant la scurit des communications :

Lvolution de l'utilisation d'Internet a conduit les dveloppeurs d'IPv6 se concentrer sur les
techniques permettant d'offrir aux applications une mthode pour la scurisation des communications.
Une des solutions apportes par IPv6 concerne l'utilisation d'une nouvelle technologie appele IPSec
(IP Security). Grce IPSec, IPv6 bnficie des technologies de cryptographie avances.
Un effet immdiat du support ais de nouvelles extensions par IPv6 est de permettre aux applications
de bnficier, si ncessaire, de mthodes leurs permettant d'intgrer les concepts de scurit tels que
:

L'authentification et l'autorisation
La confidentialit des donnes
L'intgrit des donnes

Rseaux FAI et IPv6 :

L'intgration d'IPv6 est une dmarche progressive qui implique les administrateurs de rseaux locaux
(Entreprises, Universits, Administrations, Particuliers ) et les rseaux dOprateurs (FAI). Cette
migration technologique reprsente un cot important pour les rseaux dOprateurs (FAI). Ils doivent
intgrer lIPv6 dans leurs routeurs d'accs, de cur de rseau et de bordure, ainsi que dans leurs
autres quipements rseaux tels que les pare-feu, passerelles ... ce qui reprsente une quantit trs
importante dquipements.

Un rapport de l'OCDE (Organisation de Coopration et de Dveloppement Economiques) publi en


avril 2010 indique que le niveau d'adoption d'IPv6 est encore faible, avec de 0,25 1 % des
utilisateurs qui font usage d'IPv6. la fin de l'anne 2009, 1851 numros d'AS (Systme Autonome)
IPv6 taient visibles, ce nombre ayant doubl en deux ans.

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 30/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Aujourdhui, les FAI ne sont pas compltement compatibles IPV6 pour les raisons cites
prcdemment mais proposent trois solutions pour migrer progressivement vers lIPV6 :

1. Native :
a. Lien direct possible immdiatement entre le routeur du FAI et celui de l'organisation, via
un routage IPv4.
b. Lien direct possible immdiatement entre le routeur du FAI et celui de l'organisation, via
un routage IPv6.

2. Tunnel (Tunneling) : Lien direct impossible entre le routeur du FAI et le routeur de


l'organisation. Cette mthode consiste encapsuler lIPv6 dans le champ donnes dun
datagramme IPv4. Il existe plusieurs types de tunnel (voir description ci-dessous).

3. Double pile (Dual Stack) : Lien direct possible immdiatement entre le routeur du FAI et celui de
l'organisation, via un routage IPv4 et IPv6

Type de
Recommandation dutilisation : Remarques : RFC :
tunnel :
RFC2473, RFC4213,
Tunnel point point simple au sein d'un site ou Peut transporter des paquets
Manuel RFC3056,
entre deux sites. Tunnel statique. IPv6 uniquement.
RFC 2893
Peut transporter lIPv6, sans
RFC2473, RFC4213,
Tunnel point point simple au sein d'un site ou connexion Service rseau, et
GRE RFC3056,
entre deux sites. Tunnel statique. de nombreux autres types de
RFC 2893
paquets.
RFC2473, RFC4213,
IPv4- Utilise le prfixe :: / 96.
Tunnel Point vers Multipoint. Tunnel statique. RFC3056,
compatible Tunnel obsolte.
RFC 2893
Tunnel Point vers Multipoint pour connecter Utilisent les adresses partir
6to4 3056
des sites IPv6 isols. Tunnel automatique. du prfixe 2002 :: / 16
Service rseau IPv6 dun FAI bas sur
6RD lencapsulation de lIPv6 dans IPv4. Tunnel Service de FAI 5969
automatique.
Les sites peuvent utiliser 5214
Tunnel Point vers Multipoint au sein dun site.
ISATAP n'importe quelles adresses
Tunnel automatique.
unicast IPv6.

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 31/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N18
CONNEXION SCURISE VPN

VPN

Connexion scurise des bureaux, utilisateurs et


partenaires
Un rseau priv virtuel (ou VPN, Virtual Private Network)
aide les organisations tendre la connectivit et
amliorer la rapidit de manire scurise et rentable.
Un VPN est un rseau priv construit au sein d'une infrastructure de rseau public, tel que l'Internet
global. Les entreprises peuvent utiliser un VPN pour connecter en toute scurit des bureaux et des
utilisateurs distants par le biais d'un accs Internet tiers et peu coteux, plutt que par le biais de
liaisons WAN ddies coteuses ou de liaisons d'accs longue distance.
Les organisations peuvent utiliser un VPN pour rduire les cots en bande passante WAN tout en
augmentant les vitesses de connectivit, grce une technologie de connectivit Internet haute
bande passante telle que DSL, Ethernet ou le cble.

Un VPN procure le niveau de scurit le plus lev possible, grce des tunnels VPN IPsec (IP
Security) ou SSL (Secure Sockets Layer) chiffrs et des technologies d'authentification. Les
donnes traversant le VPN sont ainsi protges contre tout accs non autoris.

Un VPN tend la scurit pour les utilisateurs distants

Un VPN SSL et un VPN IPsec constituent aujourd'hui les principales solutions VPN pour la connexion
de bureaux distants, d'utilisateurs distants et de partenaires professionnels car ils :

Fournissent des communications scurises avec des droits d'accs adapts chaque
utilisateur, tels que les employs, sous-traitants et partenaires
Amliorent la productivit en tendant le rseau et les applications d'entreprise
Rduisent les cots de communication et accroissent la flexibilit

IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des donnes
chiffres pour les rseaux IP et SSL/TLS permet de crer un tunnel avec un navigateur Web comme
client VPN.

Les deux types de VPN crypts sont les suivants :

VPN IPsec de site site : Cette alternative aux rseaux


tendus relais de trames ou ligne alloue permet aux
entreprises d'tendre les ressources rseau aux succursales,
aux travailleurs domicile et aux sites de leurs partenaires.
VPN IPsec d'accs distant : Ce type de VPN
tend presque n'importe quelle application vocale,
vido ou de donnes au bureau distant, grce
une mulation du bureau principal. Un VPN
d'accs distant peut tre dploy l'aide d'un VPN
SSL, IPsec ou les deux, en fonction des exigences
de dploiement.

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 32/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N19
IPsec

Prsentation :

IPSec est un protocole de niveau 3 (Modle OSI), natif IPv6 puis adapt lIPv4. Il permet la
confidentialit des donnes transmises l'aide de systmes de cryptographie et de hachage (on
nomme fonction de hachage une fonction qui, partir d'une donne fournie en entre, calcule une
empreinte numrique).

Lors de l'tablissement d'une connexion IPsec, plusieurs oprations sont effectues :

1. change des cls :

Un canal d'change de cls, sur une connexion UDP depuis et vers le port 500 (ISAKMP pour Internet
Security Association and Key Management Protocol).

Le protocole IKE (Internet Key Exchange) est charg de ngocier la connexion. Avant qu'une
transmission IPsec puisse tre possible, IKE est utilis pour authentifier les deux extrmits d'un
tunnel scuris en changeant des cls partages. Ce protocole permet deux types
d'authentifications, PSK (Pre-Shared Key ou secret partag) pour la gnration de clefs de sessions
RSA ou l'aide de certificats.

Ces deux mthodes se distinguent par le fait que l'utilisation d'un certificat sign par une tierce-partie
appele Autorit de certification (CA) assure la non-rpudiation (rejet). Tandis qu'avec l'utilisation de
clefs RSA, une partie peut nier tre l'origine des messages envoys.

Une connexion IPSec repose sur lusage dune association de scurit (SA -Security Association)
unidirectionnelle (il en faudra donc deux par connexion, une pour chaque sens) pralablement tablie
entre les correspondants et qui va permettre aux deux parties de convenir des diffrents paramtres
de la SA utiliss durant lchange des donnes.

Trois paramtres principaux lidentifient :

Un index de paramtres de scurit (SPI -Security Parameters Index). Il sagit dune chane
de 32 bits de signification locale (propre au systme qui gre lassociation).
Ladresse de destination, il peut sagir dun systme dextrmit ou dun systme
intermdiaire : routeur, firewall ou poste de travail
Lidentifiant de protocole de scurit (SPId -Security Protocol Identifier) qui indique la nature
de la SA (AH ou ESP voir 2. Protocoles de scurit pour le transfert des donnes).
Cette association de scurit contient en plus des paramtres spcifiques tels que : ports source et
destination, l'adresse IP source, user ID ou nom systme, un nom FQDN, algorithme
dauthentification, algorithme de cryptage, dure de vie de la SA, mode tunnel ou transport, numro de
squence

Exemple dun SA :

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 33/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

2. Protocoles de scurit pour le transfert des donnes :


Deux protocoles de scurits sont utilises :

- AH : Authentication Header (RFC 4302).


32 bits

Next Header (8 bits) : Type du prochain en-tte, identifiant le protocole de plus haut niveau.
Payload Len (8 bits) : Longueur de cet en-tte. Dans le cas de paquets IPv6, la longueur de cet en-
tte doit tre un multiple de 8 octets.
Reserved (16 bits) : Rserv pour une utilisation future (forc zro).
Security Parameters Index (32 bits) : SPI, valeur identifiant les paramtres de scurit du SA.
Sequence Number (32 bits) : Un numro de squence incrment de 1 pour chaque paquet envoy.
Ce numro de squence permet d'viter les attaques par rptition.
Authentification Data (multiple de 32 bits) : Permet de vrifier l'intgrit du paquet. Multiple de 4
octets pour l'IPv4 et 8 octets pour l'IPv6. Le bourrage de bits est autoris.

Ce protocole permet principalement d'assurer lauthentification et l'intgrit des donnes, ce qui


garantit lauthenticit de lexpditeur dun paquet mais ne protge pas les donnes transportes. Le
SPI permet de caractriser lAssociation de scurit utilise et les donnes subissent un hachage au
moyen dune emprunte numrique dont lintgrit sera vrifie au moyen du champ Authentification
Data de lentte. Pour l'authentification et l'intgrit, les algorithmes utiliss sont en gnral HMAC-
RIPEMD-160, HMAC-MD5, HMAC-SHA-1, HMACDES, Keyed MD5, ...

-ESP : Encapsulating Security Payload (RFC 4303).


32 bits

Security Parameters Index (32 bits) : SPI, valeur identifiant les paramtres de scurit du SA.
Numro de squence (32 bits) : Un compteur qui vite les attaques par rptition.
Payload Data (Taille variable) : Donnes transfrer.
Padding (255 octets max) : Permet d'obtenir une taille de bloc compatible avec le chiffrement.
Pad Length (8 bits) : Longueur en bits du remplissage du champ Padding.
Next Header (8 bits) : Permet didentifier le protocole utilis pour le transfert des donnes.
Authentification Data (Taille variable) : Permet de vrifier l'intgrit du paquet. Multiple de 4 octets
pour l'IPv4 et 8 octets pour l'IPv6. Le bourrage de bits est autoris.

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 34/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Contrairement au protocole AH, lESP permet d'assurer lauthentification et l'intgrit des donnes
mais aussi leur confidentialit. Pour l'authentification et lintgrit le principe est identique au protocole
AH. Pour la confidentialit des donnes, un algorithme de cryptage est utilis parmi : DES CBC, Triple
DES, RC 5, IDEA & IDEA Triple, Blowfish, CAST ...

3. Modes de fonctionnement :
IPSec peut tre utilis avec 2 modes :

Transport : dans ce mode, on utilise le protocole AH ou ESP ou les deux pour


envoyer les donnes.

Tunnel : dans ce mode, on utilise soit le protocole AH ou ESP et les donnes sont
encapsules dans un autre paquet IP pour tre transportes.
La figure suivante rcapitule les diffrentes combinaisons de datagrammes avec lutilisation du
protocole IPSec :

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 35/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N20
EXTRAIT SIMPLIFI DE LA CONFIGURATION DE R1

version 12.4
Informations gnrales
hostname R1
! Sparation
ipv6 unicast-routing Activation du routage IPv6
! Sparation
crypto isakmp profile ikeProfile1 Nom du profile ISAKM : R1-R2

Cl pr- partage
description R1-R2 ISAKM profile Description du profile
keyring default Utilisation des paramtres non modifies par dfaut
crypto isakmp policy 10 Priorit de la stratgie de connexion : Niveau 10
encr 3des Type dalgorithme de cryptage : 3des
authentication pre-share Type dauthentification : Pr-partag
group 2 Cl de Diffie-Hellman sur 1024 bits (D H Group)
crypto isakmp key Crea106 address 194.22.1.1 255.255.255.0 Valeur de la cl sur l@IP distante : Crea106
! Sparation
crypto ipsec profile espProfile1 Nom du profile IPSec
crypto ipsec security-association lifetime seconds 86400 Dure avant perte de connexion en seconde : 86400

Configura
crypto ipsec transform-set Crea106Tunnel esp-3des esp-sha-hmac Tunnel protg par un algorithme de cryptage esp-3des et un algorithme

IPSec
tion
dauthentification esp-sha-hmac (integrity Algoithm)
description VPN sur protocole EPS Description du profile
set transform-set Crea106Tunnel Activation de lIPSec pour le tunnel : Crea106Tunnel
! Sparation
interface Tunnel1 Index du tunnel : N1
ipv6 address 2000:0:10:AC:20E:FFFF:FE1C:42A1/64 IPv6 du tunnel
ipv6 enable Activation du protocol IPv6

Tunnel
ipv6 traffic-filter vpn1-inbound-acl in Filtrage du traffic IP entrant
ipv6 traffic-filter vpn1-outbound-acl out Filtrage du traffic IP sortant
tunnel source 192.23.1.1 /24 IP de linterface de sortie du tunnel
tunnel destination 192.22.1.1 /24 IP de linterface de destination du tunnel
tunnel protection ipsec profile espProfile1 Protection du tunnel par protocole IPSec, nom de profil : espProfile1
!
interface Serial0/0 Interface srie 0 sur emplacement 0
ip address 192.23.1.1 255.255.255.0 IPv4 de linterface
!
! Sparation
end

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 36/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N21
CAPTURE RSEAU SUR S0/0 DE R1

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 37/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N22
FORMULAIRE

FORMULAIRE RADIO :

= 10 x log ( )
1 mW
1. Conversion des watts en dBm :

Avec, P : Puissance exprime en W et ses multiples scientifiques

2. Attnuation en espace libre : Affaiblissement en dB du signal radio en fonction de la


distance parcourue :
4d
Elle est donne par la relation AEL = 20 Log ( )

Avec,

O est la longueur donde du signal radio en mtres, d est sa distance


parcourue en mtres, F la frquence du signal radio en Hz, C la vitesse de
propagation du milieu.
8 8
La vitesse de propagation dans lair est proche de 3.10 m/s, soit C= 3.10
m/s,

ATTNUATION Radio : 1 mur en brique, ciment ou arm : Attnuation = 10dB


Un petit arbre feuillu : Attnuation = 5dB

FORMULAIRE dB : Il est possible dajouter ou soustraire des dB avec des dBm

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 38/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N23
DECT

Gnralits :
Digital Enhanced Cordless Telephone abrg en DECT (Tlphone sans-fil numrique amlior),
anciennement Digital European Cordless Telephone, est une norme de tlphonie sans-fil numrique
destine aux particuliers comme aux entreprises sur la gamme de frquence 1 880 1 900 MHz (micro-
ondes). Cette norme, mme si elle a t conue pour une gamme large d'utilisation, est aujourd'hui
principalement utilise pour des communications vocales.

Borne DECT : Extrait de documentation

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 39/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 40/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

ANNEXE N24
OMNIPCX ALCATEL
Cartes dextension :

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 41/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 42/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5
Bac. Pro. SEN preuve E2 Session 2015

Baccalaurat Professionnel SYSTMES LECTRONIQUES NUMRIQUES


Champ professionnel : Tlcommunications et Rseaux
Session : 2015 DOSSIER TECHNIQUE NORMES Dure : 4 heures
Page DT 43/43
preuve : E2 DOCUMENTATION CONSTRUCTEUR Coefficient : 5

Das könnte Ihnen auch gefallen