UNIVERSITE D’ANTANANARIVO

ECOLE SUPERIEURE POLYTECHNIQUE D’ANTANANARIVO
DEPARTEMENT ELECTRONIQUE

_________________________________________________________________
Mémoire de fin d’études en vue de l’obtention
du Diplôme d’Ingénieur
___________________________________
Spécialité : Electronique
Option : Informatique Appliquée

T TR RA AN NS SM MI IS SS SI IO ON N D DE E D Do on nn né ée es s S SU UR R D DE ES S L LI IG GN NE ES S
é él le ec ct tr ri iq qu ue es s B BA AS SS SE E T TE EN NS SI IO ON N

Présenté par : M
lle
SENDRASOA Vonona Harilala
RAKOTOARISOA Hasina Patrick

Soutenu le: 20 Mai 2008



Nº d’ordre : /EN/IA/07 Année Universitaire : 2006/2007
/EN/IA/07




UNIVERSITE D’ANTANANARIVO
ECOLE SUPERIEURE POLYTECHNIQUE D’ANTANANARIVO
DEPARTEMENT ELECTRONIQUE

_________________________________________________________________
Mémoire de fin d’études en vue de l’obtention
du Diplôme d’Ingénieur
___________________________________
Spécialité : Electronique
Option : Informatique Appliquée

T TR RA AN NS SM MI IS SS SI IO ON N D DE E D Do on nn né ée es s S SU UR R D DE ES S L LI IG GN NE ES S
é él le ec ct tr ri iq qu ue es s B BA AS SS SE E T TE EN NS SI IO ON N

Présenté par : M
lle
SENDRASOA Vonona Harilala
RAKOTOARISOA Hasina Patrick
le : 20 Mai 2008

Devant les jurys:
 M.RAKOTOMIRAHO Soloniaina, Président
 Mme RABEHERIMANANA Lyliane Irène
 M. RABESANDRATANA ANDRIAMIHAJA Mamisoa
 M. RAKOTONDRASOA Justin

Directeur de mémoire : M. ANDRIAMANANTSOA Guy Danielson

REMERCIEMENTS

Tout d’abord, nous tenons à rendre grâce à Dieu, pour sa
bénédiction, et qui nous a permis de poursuivre nos études et d’achever
ce mémoire dans les meilleures conditions.
Nous adressons un vif remerciement à Monsieur RAKOTOMIRAHO
Soloniaina, qui nous fait l’honneur de présider les membres du jury de ce
mémoire.
Ensuite, nous adressons également nos remerciements à :
 Madame RABEHERIMANANA Lyliane Irène, membre de jury;
 Monsieur RABESANDRATANA ANDRIAMIHAJA Mamisoa, membre de jury;
 Monsieur RAKOTONDRASOA Justin, membre de jury;
pour avoir examiné ce mémoire.
Nous remercions le Directeur de mémoire, Monsieur ANDRIAMANANTSOA
Guy Danielson, pour ses suggestions, sa disponibilité, son encouragement
qu’il nous a gardés jusqu’au bout.
Nos remerciements s’adressent aussi à tous les enseignants du
Département Electronique.
Ensuite, nous voudrions remercier nos parents et nos familles
respectifs, ainsi que nos amis qui nous ont toujours soutenus.
Enfin, nous remercions également toutes les personnes qui ont
contribué de loin comme de près à ce travail.
Vonona et Hasina.


i
RESUME

Ce mémoire présente la transmission de données haut débit sur les lignes
électriques basse tension ou la technologie des Courants Porteurs en Ligne (CPL). Cette
technologie utilise le réseau de distribution électrique comme infrastructure de
communication pour transporter l’information numérique. Le principe est de superposer un
signal à haute fréquence et à faible énergie au signal du réseau électrique. Au début, il
n’est pas utilisé qu’à bas débit mais l’application des techniques de modulation OFDM et
de la méthode d’accès du type CSMA/CA permet d’obtenir des débits de plusieurs
dizaines de Mbps. Les CPL peuvent être segmentés en deux domaines d’utilisation :
l’indoor et l’outdoor. La sécurité est assurée grâce au cryptage DES 56 bits. Cette nouvelle
technologie est un moyen possible pour créer un réseau local ou pour partager une
connexion Internet haut débit au sein d’un établissement.


















ii
TABLE DES MATIERES
INTRODUCTION .................................................................................................................... 1

CHAPITRE I: GENERALITES SUR LA TRANSMISSION DE DONNEES .................3
Chaîne de transmission ................................................................................................ 3
1. Source d’information .........................................................................................3
2. Codage de source ...............................................................................................4
3. Codage de canal .................................................................................................4
4. Modulation .........................................................................................................4
5. Canal physique ..................................................................................................4
6. Démodulation ....................................................................................................5
7. Décodage de canal .............................................................................................5
8. Décodage de source ...........................................................................................5
9. Destinataire ........................................................................................................5
Modulation des signaux numériques ....................................................................... 5
1. Modulation par saut d’amplitude ..................................................................6
2. Modulation par saut de phase ........................................................................7
3. Modulation par saut de fréquence ......................................................................9
4. Modulation d’amplitude en quadrature ........................................................9
Débit binaire ............................................................................................................. 10

CHAPITRE II: SPECIFICATION DE LA TRANSMISSION OFDM ........................... 13
I. Notion sur les canaux sélectifs et interférences entre symboles ................... 13
II. La modulation OFDM ................................................................................. 13
1. Notion d’orthogonalité ................................................................................ 14
2. Principe et fonctionnement de l’OFDM .................................................... 15
3. OFDM et interférences entre symboles ..................................................... 19
4. Choix du nombre de porteuses N ............................................................... 20
5. Performance de la modulation OFDM ...................................................... 21
6. Applications de l’OFDM ............................................................................ 21


iii
CHAPITRE III: TRANSMISSION DE DONNEES SUR DES LIGNES BASSE
TENSION ................................................................................................................................ 22
I. Définition et historique ....................................................................................... 22
II. Caractéristiques techniques ............................................................................... 23
1. Principe .......................................................................................................... 23
2. Normes et standards ..................................................................................... 24
3. Chaîne de transmission ................................................................................ 25
4. Débit............................................................................................................... 27
5. Méthode de transport de signaux ............................................................... 27
6. Cryptage de l’information ........................................................................... 30
III. Mise en place d’un réseau CPL ........................................................................ 30
1. Adaptateur CPL ........................................................................................... 30
2. Architecture électrique ................................................................................ 32
3. Architecture réseau ...................................................................................... 32
IV. Avantages et inconvénients ...................................................................................... 34
1. Avantages ..................................................................................................... 34
2. Inconvénients ............................................................................................... 35
V. Comparaison du CPL avec les autres technologies ............................................. 36

CHAPITRE IV: IMPLEMENTATION D’UN RESEAU CPL LOCAL AU SEIN D’UNE
ENTREPRISE ................................................................................................................................... 37
I. Réseau local .................................................................................................................. 37
1. Définition du réseau informatique ............................................................. 37
2. Définition d’un réseau LAN ........................................................................37
3. Caractéristiques du réseau LAN ..................................................................38
II. Description de l’entreprise ................................................................................. 38
III. Installation électrique de l’entreprise ............................................................... 39
IV. Installation des adaptateurs............................................................................... 40
V. Configuration de chaque poste .......................................................................... 40
1. Configuration du nœud ................................................................................41
2. Configuration de la passerelle ..........................................................................41
VI. Configuration du réseau ................................................................................... 41


iv
VII. Sécurité du réseau et protection de l’installation......................................... 42
VIII. Partage de connexion Internet avec CPL ..................................................... 42

CONCLUSION ....................................................................................................................... 44
ANNEXE A ............................................................................................................................. 45
ANNEXE B ............................................................................................................................. 50
REFERENCES ....................................................................................................................... 59




















v
LISTE DES ABREVIATIONS

ADSL Asymetric Digital Subscriber Line
ASK Amplitude Shift Keying
AV Audio/ Video
BPSK Binary Phase Shift Keying
CAN Convertisseur Analogique Numérique
CEM Compatibilité électromagnétique
CNA Convertisseur Numérique Analogique
CPL Courants porteurs en ligne
CSMA/CA Carrier Sense Multiple Access with Collision Avoidance
CTS Clear To Send
DAB Digital Audio Broadcasting
DES Data Encryption Standard
DVB-T Digital Video broadcasting-Terrestrial
FDM Frequency Division Multiplexing
FFT Fast Fourier Transform
FSK Frequency Shift Keying
IES Interférence entre symboles
IFFT Inverse Fast Fourier Transform
LAN Local Area Network
OFDM Orthogonal Frequency Division Multiplexing
PLC Power Line Communication
PSK Phase Shift Keying
QAM Quadrature Amplitude Modulation
QPSK Quadrature Phase Shift Keying
RTS Request To Send


vi
TCP/IP Transfer Control Protocol/ Internet Protocol
TEB Taux d’erreur binaire
WEP Wired Equivalent Privacy
WiFi Wireless Fidelity
Wimax World Interoperability for Microwave Access
























vii
TABLE DES FIGURES

Figure 1.1: Structure d’une chaîne de transmission....…………………........................... 3
Figure 1.2: Modulation par saut d’amplitude....……………...………………................. 6
Figure 1.3: Modulation à 2 et 4 états de phase..……………...….……........................... 8
Figure 1.4: Modulation par saut de phase....……………………..................................... 8
Figure 1.5: Modulation par saut de fréquence....………………...…………................... 9
Figure 1.6: Symbole QAM................................................................................................ 10
Figure 1.7: Signal à 4 niveaux (états significatifs)............................................................. 11
Figure 2.1: Exemple de base orthogonale.......................................................................... 14
Figure 2.2: Schéma de principe du modulateur OFDM…………....………………......... 17
Figure 2.3: Schéma de principe du démodulateur OFDM……...……………….…......... 17
Figure 2.4: Modulateur OFDM numérique……………………………………...…......... 18
Figure 2.5: Démodulateur OFDM numérique………........………………………........... 19
Figure 2.6: Insertion du préfixe......................................................................................... 19
Figure 2.7: Intervalle de garde……………………………………………………........... 20
Figure 3.1: Principe de transmission de données sur le CPL………………………......... 23
Figure 3.2: Modèle de chaîne de transmission du système CPL…………………............ 26
Figure 3.3 : Echange de trame entre 2 postes connectées par 2 adaptateurs……….......... 27
Figure 3.4: Modulation OFDM dans le CPL………………………………………......... 28
Figure 3.5: Adaptateur CPL/Ethernet RJ45……………………………......………......... 31
Figure 3.6: Adaptateur CPL/USB………………………………….………………......... 31
Figure 3.7: Architecture détaillée d’un adaptateur CPL…………….…………….. ........ 32
Figure 3.8: Topologie outdoor…………………………………………………….. ......... 33
Figure 3.9: Partage d’accès à l’intérieur d’un bâtiment par le CPL………………........... 34
Figure 4.1: Structure du réseau de l’entreprise................................................................... 39
Figure A.1: Algorithme du DES 56………………………………………………........... 46


viii
Figure A.2: Transformation sitératives…………………………………………….......... 47
Figure A.3: Obtention des clés………………..……………………….………............... 49
Figure B.1: Le fichier NETGEAR XE102 Powerline Ethernet Adapter.msi .….............. 50
Figure B.2: Information sur l’utilisateur……………………………………….…........... 51
Figure B.3: Choix de la destination du dossier d’installation……………….……........... 51
Figure B.4: Confirmation de l’installation……………………………...….……............. 52
Figure B.5: Etat de l’installation…………………………………………………............ 52
Figure B.6: Connexion du matériel………………………………………………............ 53
Figure B.7: Fin de l’installation……………………………………………………......... 53
Figure B.8: Raccourci du NETGEAR ……...……………………………………........... 54
Figure B.9: Boite de dialogue pour configurer le mot de passe de cryptage……............ 54
Figure B.10: Configuration de mot de passe pour l’ensemble des adaptateurs................ 55
Figure B.11: Adaptateur NETGEAR XE102............................................................ ........ 56
Figure B.12: Etiquette avec le code unique....................................................................... 56
Figure B.13: Boite de dialogue de la liste des adaptateurs connectés............................... 57
Figure B.14: Rafraîchissement de la liste.......................................................................... 57
Figure B.15: Adresse MAC de l’adaptateur...................................................................... 58
Figure B.16: La version de l’utilitaire utilisée................................................................... 58











ix
LISTE DES TABLEAUX

Tableau 1: Paramètres de la modulation OFDM dans le CPL..........................................29
Tableau 2: Tableau de comparaison du CPL avec les technologies.........................….....36
Tableau 3: Configuration des cartes réseaux des différentes machines utilisées...............42


















1
INTRODUCTION

Depuis plusieurs années, la technologie de l’information et de la communication
connaît un essor considérable. Cette révolution vise à satisfaire des besoins de plus en plus
diversifiés, tant du point de vue temporel que du point de vue de débit. De nombreux
services proposent désormais ce que l’on appelle réseau haut débit qui permet aux
utilisateurs d’accéder à l’univers du multimédia. Diverses technologies ont été mises au
point telles que l’ADSL (Asynchronous Digital Subscriber Line), les communications sans
fil comme le WiFi (Wireless Fidelity) ou Wimax (World Interoperability for Microwave
Access), la transmission par satellite ou par fibre optique.
D’ailleurs, la transmission par câble électrique appelée Courant Porteur en Ligne
(CPL) présente des caractéristiques qui pourraient faire la différence puisqu’elle utilise un
réseau de câblage préexistant et universel: le réseau électrique. Cette nouvelle technologie,
qui n’est pas encore normalisée au niveau international, procure d’énormes avantages.
D’une part on n’est pas dû implanter de nouveaux câblages car la plupart des
infrastructures industrielles ou résidentielles possède déjà le réseau électrique, et d’autre
part elle offre une grande simplicité d’utilisation car il suffit de brancher des adaptateurs
CPL sur les prises électriques. Le CPL est basé sur la technique de modulation
multiporteuse OFDM (Orthogonal Frequency Division Multiplexing) et une bande
d'émission comprise entre 1 et 30 Mhz.
Le but de ce mémoire est de concevoir un réseau local avec la technologie CPL au
sein d’une entreprise. L’étude conduit à savoir non seulement son mode de fonctionnement
mais aussi sa compatibilité avec les autres technologies.
Ce document se compose de quatre chapitres qui se répartissent comme suit :
Le premier chapitre propose quelques généralités sur les transmissions numériques.
Il décrit brièvement le fonctionnement d’une chaîne de transmission et présente les
modulations numériques. La notion de débit y est aussi introduite.
La modulation multiporteuse OFDM fait l’objet du second chapitre. La notion de
canaux sélectifs et d’IES (Interférences entre symboles) est abordée. Ce chapitre traite les
principales caractéristiques de la transmission OFDM ainsi que ses aspects pratiques.


2
Le troisième chapitre détaille la technologie CPL en parlant de ses caractéristiques
techniques et de sa mise en place. Ensuite, la comparaison de ses performances avec les
autres technologies existantes en termes de débit et de sécurité est mise en valeur.
Après avoir étudié comment se fait la transmission de données sur les lignes
électriques, dans le quatrième chapitre, nous proposons une implémentation de cette
technologie dans une entreprise. Ce dernier présente notamment les architectures du réseau
et les configurations à faire sur chaque machine formant le réseau.

















3
Chapitre I: GENERALITES SUR LA TRANSMISSION DE DONNEES

L’objectif de ce chapitre est d’introduire la notion de transmission de données
numériques. Dans un premier temps, nous allons décrire le fonctionnement d’une chaîne de
transmission numérique, ensuite les modulations des signaux numériques et enfin la
performance d’une transmission en termes de débit binaire.

I. Chaine de transmission













Figure 1.1 : Structure d’une chaîne de transmission [1].

La figure 1.1 représente la description des différentes étapes suivies par une
information au cours de sa transmission. Le système de transmission concerne le transport
d’information d’un point vers un autre en utilisant un support physique comme les supports
filaires, la fibre optique ou encore l’atmosphère pour les communications hertziennes. Le
support physique utilisé dépend de la nature des signaux à transmettre.

1. Source d’information
Les données à transférer peuvent être de données sonores, textuelles, graphiques ou
vidéos. La source convertit ces données en un signal sous forme d’ondes évoluant entre
Source
Codage de
Source
Codage de
Canal
Modulation
Canal
physique
Démodulation Décodage de
Canal
Décodage de
Source
Destinataire


4
deux intervalles de fréquence appelés densité spectrale, c’est la bande de fréquence du
signal.

2. Codage de source
Il se peut que l’information brute produite prenne trop de place par rapport à la
bande passante disponible. Ainsi, le codeur de source effectue la compression des données
en éliminant les éléments non significatifs. Cette étape optimise la rapidité de transmission.

3. Codage de canal
Il s’agit ici du codage de l’information pour avoir la confidentialité et la sécurité.
Cette étape comprend le codage contre les erreurs : correcteur et détecteur d’erreurs. Il
consiste à introduire de la redondance connue dans l’information par opposition au codage
de source qui vise à la supprimer. Il permet aussi l’encodage du signal dans une forme
compatible au canal.

4. Modulation
Si l’ensemble harmonique utile du signal à transmettre se situe à l’intérieur de la
bande passante du support de transmission, le signal peut être envoyé tel quel, c’est ce
qu’on appelle transmission en bande de base. Dans le cas contraire, il est nécessaire de
modifier le signal initial en un signal de fréquence adéquate. Cette opération consistant à
adapter la bande de fréquence du signal à la bande passante du canal se nomme
modulation. Cela implique la transposition de l’information sur une porteuse qui a une
certaine fréquence.

5. Canal physique ou canal de transmission [2]
Un canal indique le milieu où se propage le signal. Il n’est cependant jamais parfait
et pourra créer des perturbations et des déformations (bruit, distorsions, interférences) sur
le signal émis. En général, le signal transporté x(t) est la somme du signal utile s(t) et du
bruit rapporté b(t) :
x(t) = s(t) + b(t)
Une notion importante est celle du rapport Signal/Bruit qui est obtenu en faisant le
rapport entre la puissance totale du signal émis (S) et la puissance du bruit (B) au niveau
du récepteur : η =

. Son unité est le Décibel (dB) et on a η
dB
= 10 log η .


5
C’est une mesure du degré de contamination du signal par le bruit. Ce rapport doit
être le plus élevé possible pour avoir un signal moins perturbé.

6. Démodulation
Le récepteur doit inverser certain nombre d’opérations effectuées par l’émetteur.
D’où la démodulation, qui à partir du signal modulé reçu du canal de transmission, permet
de reconstituer un message estimé du signal informatif.

7. Décodage de canal
Cette étape consiste à retirer la redondance introduite tout en profitant pour corriger
si possible les erreurs commises.

8. Décodage de la source
Il revient à reconstituer au mieux le signal de départ sur une base de l’information
reçue.

9. Destinataire
Le destinataire est celui qui reçoit l’information reconstituée à partir des différentes
opérations précédentes [3].

II. Modulation des signaux numériques
Dans cette étude, nous nous intéresserons à la transmission numérique. Le signal
contenant l’information appelé signal modulant se présente sous forme de séquence
binaire. Pour que les signaux numériques soient transmis simultanément ou pour qu’ils
aient des caractéristiques compatibles avec le canal de transmission utilisé, ils modulent
une porteuse sinusoïdale d’expression générale :
= (
0
+)

Dans cette expression, les paramètres modifiables sont :
- l’amplitude de l’onde
- la fréquence porteuse

0
2

- la phase φ


6
On distingue la modulation binaire de la modulation M-aire. Dans les procédés de
modulation binaire, l’information est transmise à l’aide d’un paramètre qui ne prend que
deux valeurs ‘0’ et ‘1’. Dans les procédés de modulation M-aire, l’information est
transmise à l’aide d’un symbole qui prend sa valeur parmi M=2
n
réalisations possibles, ce
qui permet d’associer à un état de modulation un mot de n bits. On parle alors d’un
alphabet n-aire.

1. Modulation par saut d’amplitude ou ASK
L’ASK (Amplitude Shift Keying) est une forme de modulation qui fait varier
l’amplitude de la porteuse. Le signal modulé s’exprime par :
= cos⁡(
0
+
0
) avec =

( −) où

est une suite de bits et ∏ (t) est une fonction porte qui vaut 1 pour t Є [0 ; T[ et 0
ailleurs [4].
Dans la Fig. 1.2, l’amplitude du signal modulé prend 2 valeurs : ‘-1’ et ‘1’.



Figure 1.2 : Modulation par saut d’amplitude [5].




7
Ce type de modulation est peu employé car ses performances sont moins
importantes que celles d’autres modulations et on l’utilise en combinaison avec la
modulation de phase. Cette combinaison est nommée modulation d’amplitude en
quadrature ou QAM (Quadratic Amplitude Modulation).

2. Modulation par saut de phase ou PSK
Pour la modulation par saut de phase (PSK: Phase Shift Keying), le paramètre à
varier est la phase de l’onde porteuse. Si on a une porteuse A cos (ω
0
t), le signal modulé
est :
m(t)= A

cos (ω
0
t +Φ
k
)
Ceci peut encore s’écrire:
m(t)=A cos(ω
0
t) cos(Φ
k
) – A sin(ω
0
t) sin(Φ
k
)
L’ensemble des phases Φ
k
possibles est donné par :
Φ
k
= Φ
0
+ (2k+1)

avec 0 ≤ k <M (Eq. 1.1)
La modulation BPSK (Binary Phase Shift Keying) est une modulation à deux
états de phase, correspondant à Φ
0
= 0 et M=2 dans l’Eq. 1.1. Les deux états de phase sont
0 et π et le signal modulé s’écrit:
m(t)=k cos(ω
0
t) avec k ±1
Il s’agit d’une modulation binaire puisqu’on a deux symboles +1 et -1.
Pour la modulation QPSK (Quadrature Phase Shift Keying), on a quatre états de
phase, correspondant à Φ
0
= 0 et M = 4 dans l’Eq. 1.1. Les quatre états de phase sont
donnés par :
Φ
k
= (2k+1)

4

On peut donc coder des symboles de 2 bits. La phase du signal modulé peut ainsi
changer de 0, ±

2
, ou π en passant d’un symbole à l’autre. La modulation QPSK s’obtient
par une double modulation de deux porteuses en quadrature par un groupe de deux bits.
Elle permet de transmettre, dans une bande passante donnée, deux fois plus d’information
que le BPSK [6].
La figure 1.3 donne les répartitions respectives des symboles pour M = 2 et M = 4
et la Fig. 1. 4 représente une allure d’une modulation par saut de phase.



8

Figure 1.3 : Modulation à 2 et 4 états de phase.

I (In Phase) est l’axe représentant l’origine et Q (Quadrature) est l’axe déphasé
de 90°, en avance par rapport à l’axe I.



Figure 1.4 : Modulation par saut de phase [5].

Les modulations BPSK et QPSK sont les plus répandues car elles sont plus robustes vis-à-
vis du bruit.




9
3. Modulation par saut de fréquence ou FSK
En modulation par saut de fréquence (FSK: Frequency Shift Keying), les bits du
signal modulant sont codés à l’aide de deux fréquences porteuses ω
1
=2
1
et ω
2
=2
2
. Le
signal résultant de la modulation est obtenu par la relation suivante :
= sin(ω
1
t) +(1 −A(t) )sin(ω
2
t)
Le résultat est un signal du type de celui représenté à la Fig. 1.5.



Figure 1.5: Modulation par saut de fréquence [5].

4. Modulation d’amplitude en quadrature
La modulation d’amplitude en quadrature est une combinaison des modulations
ASK et PSK. C’est un type de modulation résultant de la combinaison de deux fréquences
porteuses sinusoïdales déphasées l’une de l’autre de 90°, d’où le nom de quadrature. Le
signal QAM est obtenu en sommant ces 2 signaux. Il se présente sous la forme :
m(t) =
1
() cos(
0
) –
2
()

sin(
0
)
avec A
1
(t) =

( −) et A
2
(t) =

( −)

10
L’expression précédente peut aussi se mettre sous la forme :
() =

cos(

0
+

) ( −)
avec


=

2
+

2

= tan
−1

La figure 1.6 représente la configuration d’un QAM à 16 états.


Figure 1.6 : Symbole QAM [4].

III. Débit binaire
Le débit binaire D et la rapidité de modulation R sont des caractéristiques du canal
de transmission. Le débit binaire est la quantité d’informations par unité de temps émise
par la source. Il est exprimé en bit par seconde (bps). Si T
b
est la durée de transmission
d’une séquence d’éléments binaires, D=
1

.
Dans une transmission asynchrone, il est préférable de se référer à la notion de
rapidité de modulation R. La rapidité de modulation correspond au nombre de
changements d’états par seconde d’un ou plusieurs paramètres modifiés simultanément.
Elle est exprimée en bauds :
R =
1

avec Γ représente la durée de l’intervalle significatif le plus court séparant 2
instants significatifs successifs (Fig. 1.7).


11

Figure 1.7 : Signal à 4 niveaux (états significatifs) [7].

En fait, si q est la valence du signal et p le nombre de bits de chaque niveau alors :
D = R log
2
,
or q=2

d’où D = pR
Pour un canal de transmission exempt de bruit, le débit binaire est proportionnel à
la largeur de la bande passante (W):
D = 2 W log
2
(q) (Eq. 1.2)
Tandis que pour un canal perturbé, cette capacité ne dépend non seulement de la
largeur de bande mais aussi du rapport signal sur bruit :
D = W

+

(Eq. 1.3)
Les équations 1.2 et 1.3 sont respectivement connues sous le nom de "Formule de
NYQUI ST " et "Formule de SHANNON " [7].
L’expression "haut débit " n’a pas de définition concrète ni du point de vue
réglementaire, ni du point de vue commercial. En pratique, toutes les offres de connexion à
Internet dont le débit est supérieur ou égal à 128 kbps sont aujourd'hui considérées comme
des offres "haut débit". Dans le cas contraire, on a un accès bas débit. Outre le débit
proposé, supérieur ou égal à 128 kbps, l’accès haut débit se distingue de l’accès bas débit
notamment par le caractère permanent de la liaison. Ce qui permet d’éviter le
renouvellement des procédures de connexion et libère les fréquences basses de la paire de


12
cuivre pour les communications téléphoniques, permettant ainsi l’usage simultané du
téléphone et de l’accès à Internet. Sur le plan tarifaire, les prix du haut débit dépendent
rarement de la durée de connexion, contrairement à ceux du bas débit utilisant le réseau
téléphonique commuté classique.






















13
Chapitre II: SPECIFICATION DE LA TRANSMISSION OFDM

L’évolution des transmissions numériques s’articule non seulement autour des
besoins croissants en débit mais aussi d’un contexte d’encombrement de ressource
spectrale. Les modulations à simple porteuse citées dans le premier chapitre ne permettent
pas de répondre d’une manière optimale à ces besoins, en raison de la sélectivité en
fréquence et le comportement multitrajet des canaux. C’est ainsi que nous allons étudier
dans cette partie les modulations multiporteuses en particulier l’OFDM.

I. Notion sur les canaux sélectifs et IES (interférences entre symboles)
La sélectivité en fréquence d’un canal est un des principaux obstacles des
transmissions fiables. Ce phénomène apparaît si le signal à transmettre possède une bande
de fréquence plus large que la bande de cohérence du canal de transmission (définie
comme l’inverse du temps de retard maximum T
m
du canal de propagation appelé delay
spread). Certaines fréquences seront transmises plus rapidement que d’autres, ou bien
seront encore atténuées que d’autres. En effet, le signal sera déformé lors de la
transmission: les données seront dispersées dans le temps et pouvant mener à des
interférences entre symboles [8].
Ce phénomène de sélectivité de fréquence est aggravé par la présence de trajets
multiples que peut emprunter un même signal. Les symboles subissent des échos et un
symbole émis lors d’une période iT
s
peut se superposer à un écho provenant du symbole
émis à la période (i-1)T
s
. Un symbole émis parvient au récepteur sous forme de plusieurs
symboles atténués et retardés. Cette interférence est importante si la durée d’un symbole
est petite par rapport au delay spread du canal.
Les processus d’égalisation censés de combattre l’IES sont cependant d’une grande
complexité lorsque le canal varie beaucoup dans le temps ou suivant la fréquence du
canal. La famille des modulations multiporteuses dont fait partie l’OFDM permet de
faciliter cette égalisation [9].

II. La modulation OFDM
Le principe des modulations multiporteuses est de transmettre des données
numériques en parallèle modulées sur un grand nombre de porteuses à bas débit. En
modulant les données sur N porteuses, il est possible d’utiliser des symboles N fois plus


14
longs tout en conservant le même débit qu’avec une modulation monoporteuse. En
choisissant une valeur assez grande pour N, la durée des symboles devient grande devant le
temps de retard, et les perturbations liées aux échos deviennent négligeables.
La bande spectrale allouée à la transmission (bande de fréquence du signal) est
partagée entre les différentes porteuses, et ainsi chaque porteuse peut occuper une bande de
fréquence inférieure à la bande de cohérence du canal. La modulation multiporteuse réalise
un multiplexage fréquentiel, d’où le nom FDM (Frequency Division Multiplexing).
Les modulations multiporteuses sont maintenant utilisées dans diverses applications
à haut débit comme l’ADSL, les transmissions sans fil, la technologie des courants
porteurs. Toutes ces applications sont basées sur la même modulation, l’OFDM.

1. Notion d’orthogonalité
a. Rappel mathématique
On définit l’orthogonalité de deux fonctions () et () dans l’intervalle [, ],
par la relation suivante :
. = 0

Cela signifie que ces 2 fonctions sont disjointes sur le segment [, ]. Pour réaliser une
base orthogonale à N dimensions, il suffit de trouver N fonctions orthogonales deux à
deux. Comme le montre la Fig. 2.1, un ensemble de N fenêtres rectangulaires
régulièrement espacées d’un intervalle δ sur l’axe des temps constitue une base
orthogonale. L’orthogonalité est la propriété fondamentale qui permet de transmettre des
signaux d’informations multiples dans un même canal et de les détecter sans interférences.

Figure 2.1 : Exemple de base orthogonale [10].

b. Application au procédé OFDM
La différence fondamentale entre les différentes techniques classiques de
modulation multiporteuse et l’OFDM est que cette dernière autorise un fort recouvrement
spectral entre les porteuses, ce qui permet d’augmenter sensiblement leur nombre ou


15
d’amoindrir l’encombrement spectral. Cependant, pour que ce recouvrement n’ait pas
d’effet néfaste, les porteuses doivent respecter une contrainte d’orthogonalité, à la fois dans
les domaines temporel et fréquentiel.
En considérant tout d’abord le signal OFDM comme un simple multiplexage en
fréquence, on peut l’écrire sous la forme:
=
,

2

−1
=0
( −

)

avec

=
0
+ où les éléments
,
sont les symboles à émettre,
0
est la fréquence
de la porteuse originale,

la fréquence de la porteuse d’indice k, ∆f représente l’écart
entre deux porteuses voisines, N le nombre de porteuses,

la durée d’un symbole OFDM
et la forme d’onde de la modulation. Pour simplifier l’expression, on pose tout
d’abord :

,
= −

2

Afin de discriminer les porteuses à la fois en temps et en fréquence, on impose la
contrainte suivante:

,

,

=

+∞
−∞

,

,


est l’énergie de fonction ψ et
,
désigne le symbole de Kronecker :

,
=
1, =
0,



Cette contrainte est une condition d’orthogonalité pour les fonctions ψ
m,n
(t). En choisissant
judicieusement (t) et ∆f, les fonctions ψ
m,n
(t) forment une base orthogonale de l’espace
temps-fréquence, ce qui permet de retrouver les symboles et autorise un recouvrement
spectral sans perte de l’information [11].

2. Principe et fonctionnement de l’OFDM
Le principe de la modulation OFDM peut être défini par ces 4 mots. Les mots
Division et Multiplexing indiquent que l’idée principale de la modulation réside dans le
fait de répartir le signal numérique haut débit à transmettre sur un grand nombre de
porteuses, lesquelles étant modulées à bas débit. Les deux premiers mots, Orthogonal et


16
Frequency, eux disent que chacun de ces sous canaux est modulé par une fréquence
différente, l'espacement entre chaque fréquence restant constant. Le signal est donc injecté
sur plusieurs fréquences porteuses différentes. Pour que les fréquences des porteuses soient
les plus proches possibles et ainsi transmettre le maximum d'information sur une portion de
fréquence donnée, l'OFDM utilise des porteuses orthogonales entre elles. Les signaux des
différentes porteuses se chevauchent mais grâce à l'orthogonalité, ces dernières
n’interfèrent pas entre elles. Chaque porteuse est modulée indépendamment en utilisant
des modulations numériques: QPSK, QAM-16, QAM-64,.... Si l'une d'elles est atténuée le
signal passera quand même grâce à l'émission simultanée.
Contrairement aux modulations monoporteuses où les données sont émises en série,
les systèmes OFDM reposent sur la transmission par bloc. Pour répartir les données à
transmettre sur les N porteuses, on groupe les symboles individuels

par paquets de N.
La séquence de N symboles individuels
0
,
1
, …,
−1
constitue un symbole OFDM.
Chaque donnée

module un signal de fréquence

. Le signal individuel modulé s’écrit
sous forme complexe:

2

. Le signal total correspondant à toutes les données
d’un symbole OFDM est la somme des signaux individuels :
=

2

−1
=0

Les fréquences seraient orthogonales si l’espace entre deux fréquences adjacentes

et
+1
est
1

avec

: période symbole (temps qui sépare deux symboles OFDM).
Alors, on a

=
0
+

d’où
=

−1
=0

2 (
0
+

)


La figure 2.2 illustre le principe du modulateur OFDM.









17












Figure 2.2 : Schéma de principe du modulateur OFDM [12].

Quant à la démodulation, le signal parvenu au récepteur s’écrit, sur une durée
symbole

:
=

()
−1
=0

2 (
0
+

)

() est la fonction de transfert du canal autour de la fréquence

et au temps t. La
démodulation consiste à démoduler le signal suivant les N sous porteuses comme le montre
la Fig. 2.3.











Figure 2.3 : Schéma de principe du démodulateur OFDM [12].
Σ

2 (
0
+
1

)

QAM
2
q
Eléments
binaires

0
,
1

0
,
1
,…,
−1



2 (
0
+
−1

)

2
0

1

0

−1

1

()
−2
1

0
=
1

1

1

()
−2
−1

0
=
−1

−1

1

()
−2
0

0
=
0

0

Filtre adapté
Filtre adapté
Filtre adapté
()

−2
0

−2
1

−2
−1

18
Dans les communications à haut débit, la numérisation de l’information est un
moyen efficace pour réduire les erreurs de transmission. Pour un modulateur OFDM,
l’analyse algébrique indique que le signal de sortie est exprimé par :
=

2

−1
=0

L’étude numérique nous permet, en discrétisant ce signal, d’obtenir un signal ()
d’expression :
() =

2

−1
=0


Les () sont obtenus par transformation de Fourier discrète inverse (IFFT) de

.
En choisissant le nombre de porteuses N tel que N=2

, le calcul de la transformée de
Fourier inverse se fait par IFFT (Inverse Fast Fourier Transform), et on obtient le schéma
numérique du modulateur (Fig. 2.4).


Figure 2.4 : Modulateur OFDM numérique [9].

Au niveau du démodulateur, on obtient un signal discret :
() =

=

=

2

−1
=0
,

où () est la transformée de Fourier discrète inverse de

. De ce fait, la
démodulation consiste à effectuer une transformation de Fourier discrète directe (FFT).


19

Figure 2.5 : Démodulateur OFDM numérique [9].

Les figures 2.4 et 2.5 montrent que la modulation OFDM est réalisée au moyen
d’une transformée de Fourier discrète inverse en émission et d’une transformée de Fourier
discrète directe en réception, remplaçant l’ensemble de N oscillateurs. De plus, en dehors
des aspects de transformée de Fourier, on effectue une conversion série-parallèle (S/P) aux
entrées du modulateur et du démodulateur et à leurs sorties, on fait l’opération inverse
c'est-à-dire la conversion parallèle-série (P/S).

3. OFDM et interférences entre symboles
Comme les symboles subissent des échos qui peuvent entraîner des interférences,
on ajoute entre 2 symboles OFDM successifs un préfixe ou un intervalle de garde pour les
éliminer. La durée Δ de cet intervalle de garde doit être supérieure au plus grand des
retards T
m
qui apparaissent dans le canal. L’insertion de ce préfixe est représentée à la
Fig. 2.6. La durée totale pour la transmission d’un symbole est : T= T
s
+Δ.


Figure 2.6 : Insertion du préfixe [10].



20

Figure 2.7 : Intervalle de garde [12].

On voit sur la Fig. 2.7 que si l’échantillonnage est fait au début du symbole i, l’écho
le plus retardé du symbole i-1 ne serait pas encore reçu. Mais la modulation OFDM tire
partie des échos, alors, il faut que le récepteur reçoive les signaux provenant de tous les
échos (ici au temps i). Ce qui implique que le signal soit prolongé pendant les intervalles
de garde précédant le symbole i. Le débit qui était

bps diminue et devient

(

+Δ)
bps.
L’intérêt de la technique OFDM est que la durée d’un symbole OFDM contenant N
symboles numériques peut être grande. C’est ainsi qu’on utilise l’intervalle de garde pour
choisir la valeur de N.

4. Choix du nombre de porteuses N
Le choix de N dépend de plusieurs facteurs: le type de canal (variations rapides,
longueur de la réponse impulsionnelle…) et la complexité que l’on veut bien accepter
pour le modulateur. Le nombre de porteuses N est choisi de manière à remplir les 2
conditions suivantes:
i.

doit être très grande devant le temps de retard maximum

(

>>

) afin
de pouvoir considérer le canal plat.
ii.

doit être longue par rapport à l’intervalle de garde ∆ afin de ne pas très
réduire le débit [8].





21
5. Performance de la modulation OFDM
La performance d’un modulateur OFDM est donnée par la probabilité d’erreur
binaire (PEB) ou le taux d’erreur binaire (TEB). Le TEB est défini comme le rapport entre
le nombre de bits erronés sur le nombre total de bits émis, et le terme PEB indique une
estimation de ce rapport.

6. Applications de l’OFDM
L’OFDM est utilisé dans de divers systèmes de transmission à haut débit :
- les liaisons filaires telles que l’ADSL et le modem sur courant porteur ;
- la radiodiffusion pour la télévision numérique terrestre (DVB-T) et la radio numérique
terrestre régionale DAB (Digital Audio Broadcasting) et mondiale DRM ;
- les réseaux sans-fil basé sur les normes 802.11a, 802.11g (Wifi), 802.16 (Wimax) et
HyperLAN ;
- les réseaux mobiles de la 4
ème
génération (4G).

Ses avantages sont nombreux :
- l’utilisation optimale de la bande de fréquence allouée par orthogonalisation des
porteuses permet d’éviter les interférences entre sous-porteuses;
- l’utilisation de l’intervalle de garde rend l’égalisation plus simple et optimale;
- l’OFDM permet de s’affranchir des multi-trajets même si les porteuses sont
indépendantes;
- les modulations multiporteuses résistent aux perturbations puisque chaque porteuse est
affectée d’un bruit indépendant des autres porteuses [8].












22
Chapitre III: TRANSMISSION DE DONNEES HAUT DEBIT SUR DES
LIGNES BASSE TENSION

L’étude de transmission de données nous amène à imaginer de transmettre
l’information sur des lignes basse tension qui existent déjà. Cette technologie est connue
sous le nom de : "Courants Porteurs en Ligne (CPL) ou Powerline Communication
(PLC) " qui utilise comme média de communication le réseau électrique.
Dans cette partie, nous allons parler successivement de la définition, de
l’historique de la technologie CPL et de ses caractéristiques techniques. Ensuite, nous
étudions la mise en place d’un réseau CPL. Et pour terminer, nous la comparons avec les
autres technologies en parlant de ses avantages et de ses inconvénients.

I. Définition et historique
La technologie CPL permet de transmettre des informations numériques sur le
réseau électrique. Elle consiste à coupler à un signal électrique un signal numérique
contenant des données, tout en assurant un certain niveau de sécurité au sein de ce réseau.
Son architecture s’apparente aux réseaux filaires RJ45 et le Wifi.
La technologie des Courants Porteurs existe depuis longtemps. En effet, dans les
années 50, elle n'était utilisée qu'à bas débit pour des applications de télécommande de
relais, d’éclairage public et de domotique. Elle fonctionnait avec un signal de fréquence de
10 Hz à une puissance de 10 kW. Cette utilisation était faite en mode unidirectionnel.
Au milieu des années 80, des recherches ont été menées pour utiliser le réseau de
distribution électrique comme support de transport de données, toujours unidirectionnel,
sur la bande de fréquence allant de 5 à 500 kHz. Tandis que les recherches sur le haut débit
ne commençaient qu’à la fin des années 90: en 1997, les premiers tests de transmission
bidirectionnelle de données sur le réseau électrique sont réalisés. Depuis 2000, le CPL est
devenu un canal de communication haut débit [13].







23
II. Caractéristiques techniques
1. Principe
Le courant circulant sur les câbles électriques utilise une fréquence de 50 Hz pour
les pays francophones (60 Hz pour les anglophones) avec une tension de 220 V (230 V
pour les anglophones). Cette tension sert d’alimentation pour l’adaptateur et pour
l’ordinateur.
Le principe des CPL consiste à superposer au courant électrique de 50 Hz un signal
à plus haute fréquence mais de faible amplitude de 2 V, selon la Fig. 3.1. Ce second signal
est l’onde porteuse de l’information, il se propage sur l'installation électrique et peut être
reçu et décodé à distance. Ainsi, le signal CPL est vu par tout récepteur qui se trouve sur le
même réseau électrique.


Figure 3.1 : Principe de transmission de données sur le CPL [14].
On classe les CPL en deux catégories en fonction du débit offert :
 les CPL à bas débit qui utilisent des techniques de modulation assez simples, par
exemple quelques porteuses en modulation de fréquence ;
 les CPL à haut débit qui utilisent des modulations multiporteuses du type OFDM.
Notre étude se porte sur le second cas, car les CPL à bas débit sont généralement
utilisés dans la domotique. Pour avoir l’information nécessaire à la carte réseau, un
coupleur intégré en entrée des boîtiers CPL élimine les composantes basses fréquences afin
d'obtenir le signal CPL.




24
2. Normes et standards
Il n’y a pas encore de norme spécifique ni de standard en Europe. Le standard
existant est le standard américain HomePlug. La réglementation des CPL touche plusieurs
domaines : l’électricité, les télécommunications, la compatibilité électromagnétique et la
gestion du plan de fréquence. C’est ainsi que les problèmes de normalisation et de
standardisation des réseaux CPL sont extrêmement complexes.

a. Normes
Pour les équipements CPL, la seule norme éditée à ce jour est la norme EN50065
qui ne s’applique que pour le CPL bas débit avec l’utilisation des basses fréquences dans la
bande de 9 à 148,5 kHz. Cette norme est actuellement en cours d’évolution vers la norme
SC205A, pour la bande entre 1,6 et 30 MHz, c’est-à-dire les CPL haut débit.
Pour la certification des équipements CPL au marquage CE, les normes à respecter
actuellement, en attendant les normes Européennes spécifiques au CPL, sont :
La norme sur la CEM (Compatibilité Electromagnétique) :
La CEM s'agit de la capacité d'un dispositif, équipement ou système, à fonctionner
de manière satisfaisante dans son environnement électromagnétique. En effet, un dispositif
ne doit pas introduire lui-même des perturbations électromagnétiques qui peuvent créer des
troubles susceptibles de nuire au bon fonctionnement des appareils ou des systèmes situés
dans son environnement.
La norme EN55022 :
Cette norme impose de rester dans la bande de fréquence de 1,6 MHz à 30 MHz
réservée aux CPL haut débit et de ne pas avoir un niveau d’émission inférieur à 90 dBμV.
Des normes sur la CEM sont donc requises afin d’assurer un environnement
électromagnétique satisfaisant aux différents dispositifs fonctionnant sur les mêmes bandes
de fréquence grâce aux normes EN55022 (définitions, limites des perturbations radio
électriques des appareils de traitement de l’information) et EN55024 (immunité envers les
perturbations radio électriques).
La norme EN60950 :
Elle concerne la norme sur la sécurité des matériels de traitement de l’information,
y compris les matériels électriques de bureau.


25
La directive sur les appareils de basse tension :
Cette directive s’applique à tout matériel électrique employé entre 50V et 1000V en
courant alternatif et de 75V à 1500V en courant continu [13].

b. Standards
En novembre 2001, la collaboration entre plusieurs grands fabricants de
composants au sein de la HomePlug PowerLine Alliance a vu l’aboutissement d’un
standard pour les CPL : le standard HomePlug V1.0.1. Tous les produits commercialisés à
grande échelle sont des produits de norme HomePlug. Il y a actuellement deux standards
pour la technologie CPL : le standard HomePlug V1.0.1 et le standard Homeplug AV
(Audio/Vidéo).
Le premier standard consiste uniquement à transmettre les données dans un réseau
local. La bande de fréquence qu’il utilise est de 4,3 MHz à 20,9 MHz. Son débit théorique
est de 14 Mbps et de 6 Mbps dans la pratique. Le second, comme son nom l’indique, sert à
transporter des flux multimédias. Théoriquement, son débit est de 100 Mbps [13]. Pour la
raison que seuls les standards HomePlug sont adoptés dans le monde, alors dans la suite,
notre étude se focalise sur cette technologie.

3. Chaîne de transmission
a. Modèle de chaîne de transmission du système CPL
Les données binaires à l’entrée de la chaîne de transmission sont fournies par un
générateur de données aléatoires. La conversion numérique analogique est assurée par un
filtre adapté permettant le passage d’un signal discret de période d’échantillonnage T/2 à
un signal dont la période de deux éléments consécutifs est beaucoup plus faible T/40
(T étant la durée utile de symbole sur 2048 : en mode 2K). La bande passante du signal
doit être située autour de sa fréquence porteuse. Celle-ci peut être réalisée par la
multiplication du signal de sortie du filtre de mise en forme par
2
0

. A la réception
l’opération inverse de transposition de fréquence est assurée par la multiplication du signal
reçu par
−2
0

. Le signal sera ensuite converti par un filtre passe bas et un
échantillonnage de période T/2 permet de retrouver le signal discret.


26

Figure 3.2 : Modèle de chaîne de transmission du système CPL [15].

La figure 3.2 est basée sur le modèle de chaine de transmission de la Fig. 1.1 sauf qu’elle
introduit le modulateur et le démodulateur OFDM numériques. Dans ce modulateur, on
insère des symboles pilotes qui sont les symboles OFDM et on effectue l’opération inverse
dans le démodulateur. Avant d’entrer dans le canal, on utilise un convertisseur numérique
analogique (CNA) et à sa sortie, on fait une conversion analogique numérique(CAN).
b. Exemple de fonctionnement : Echange de données entre 2 postes connectées
par 2 adaptateurs
Les données partent de l’ordinateur source vers l’adaptateur CPL sous forme
numérique. Arrivées à l’adaptateur, elles subissent un codage : on les encode avec
l’algorithme DES 56 (Data Encryption Standard) [Cf. Annexe A]. Après, on les module
pour avoir un signal analogique à la sortie de l’adaptateur.
Dans le canal de transmission, un signal analogique est transmis vers le récepteur.
L’adaptateur CPL du coté du récepteur reçoit en premier le signal analogique envoyé par
l’émetteur. Ce même adaptateur fait une démodulation de ce signal. Ensuite, il décode le
signal démodulé pour avoir des données numériques qui sont acheminées vers le
destinataire. La figure 3.3 illustre cet échange de données.


27

Figure 3.3 : Echange de trame entre 2 postes connectées par 2 adaptateurs [16].

4. Débit
Concernant le débit, on peut rencontrer le CPL bas débit et le CPL haut débit : pour
le bas débit, on utilise la basse fréquence dans la bande de 9 k à 148,5 kHz et le débit est de
115 kbps. En général, on ne s’intéresse pas au bas débit, car on cherche toujours une
vitesse de transmission plus élevée. En effet pour le haut débit, on utilise la haute
fréquence dans la bande de 1 MHz à 30 MHz. En 2003, le débit moyen du CPL est de
7 Mbps. Actuellement, cette valeur s’élève à 200 Mbps [14].
Ces débits sont partagés par tous les postes reliés à la même ligne électrique pour
l’indoor. Ils sont modulés en fonction de plusieurs critères:
- le nombre d’utilisateurs connectés;
- la charge du circuit électrique (plus il y a de matériels consommant de
l’électricité, plus le débit diminue);
- le type de matériel utilisé;
- l’utilisation du cryptage qui diminue aussi le débit effectif.

5. Méthode de transport des signaux
a. La modulation OFDM
Le haut débit est possible grâce à l’utilisation, comme pour le sans fil, de la
modulation OFDM. Le principe est de répartir un débit important sur une série de sous-
porteuses modulées à bas débit. Ces sous-porteuses subissent des modulations de
fréquences orthogonales de 200 kHz entre elles.


28
Pour la technologie des Courants Porteurs en Ligne, le principe de l’OFDM est la
transmission en parallèle de 84 sous-porteuses voisines modulées selon la Fig. 3.4
généralement en 4-QAM. Les principaux critères de choix de la modulation QAM sont :
- la densité de la constellation qui peut favoriser soit une faible énergie de transmission,
soit un faible taux d’erreurs;
- l’occupation spectrale du signal modulé faisant intervenir le débit binaire et la largeur
de la bande occupée par le signal modulé;
- la complexité de réalisation.

Figure 3.4 : Modulation OFDM dans le CPL [16].

Les avantages de l’utilisation de la modulation OFDM sur la transmission de
données haut débit sur un canal CPL sont :
- le caractère multitrajet du réseau électrique;
- la grande tolérance aux fautes car l’altération sur une fréquence donnée
diminue le rapport Signal/Bruit;
- la diminution des interférences entre symbole.
Le tableau 3.1 récapitule les valeurs correspondantes aux différents paramètres de
l’OFDM dans le CPL.







29
Tableau 1 : Paramètres de la modulation OFDM dans le CPL.

Paramètres Valeurs
Nombres de sous porteuses (N) 84
Bande de fréquence (B) 4 MHz – 21 MHz
Espacement entre les sous-porteuses
(∆ƒ=

)
200 kHz
Période IFFT/FFT (

=
1
∆ƒ
)
5 μs
Période d’un symbole d’information
(

=
1

)
0,058 μs
Durée de l’intervalle de garde ∆ 1,25 µs
Période du symbole OFDM (T=

+∆) 6,25 µs
Modulation des sous-porteuses 4-QAM

b. La technique d’accès
La méthode d’accès est celle de la topologie en bus sous la forme dérivée
CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance). La technique
CSMA/CA est une technique d’accès multiple qui consiste à réduire les collisions des
paquets en imposant un accusé de réception systématique des paquets (ACK), ce qui
signifie que pour chaque paquet de données arrivé intact, un paquet ACK est émis par la
station de réception.
Le protocole d’accès fonctionne comme suit :
 avant de commencer à émettre, chaque nœud diffuse un signal de détection de
porteuses (RTS : Request To Send) pour voir si le destinataire n’émet pas;
 ce dernier répond avec un paquet (CTS : Clear To Send) si le support est libre.
Comme la topologie est en bus, tous les postes vont recevoir le RTS ou le CTS. Dès


30
qu’ils l’ont, ils mettent en place un timer qui les empêchera d’émettre pendant la durée
estimée de communication indiquée dans le RTS ou le CTS ;
 le récepteur envoie un accusé de réception (Positif ACKnowledge) sans lequel
l’émetteur ne transmet pas la suite. S’il ne le reçoit pas, il émet à nouveau le paquet au
bout d’un certain temps.
Le principe est basé sur le théorème de Backoff exponentiel qui permet en cas de
collision détectée de modifier sur les stations le nombre maximum (n) de manière
exponentielle. Un nombre x est alors tiré aléatoirement entre 0 et n. Ce nombre permet
d’accéder au support au bout de x durées de temps. Ce nombre correspond au nombre de
slot (intervalle) qu’il doit attendre avant de pouvoir émettre. Un slot possède une durée
déterminée par le Slot Time. Il y a beaucoup moins de chance que plusieurs stations aient
le même nombre. Par conséquent, ces stations ne cherchent pas à communiquer en même
temps provoquant une collision [17].

6. Cryptage de l’information
Pour protéger le trafic de données sur le réseau, il faut le déchiffrer et le crypter.
Pour la technologie CPL, on utilise l’algorithme DES 56. Le DES est un système de
chiffrement par bloc de 64 bits. Le chiffrement et le déchiffrement utilisent tous les deux le
même algorithme. La longueur de la clé est de 56 bits (elle est exprimée comme un nombre
de 64 bits mais un bit sur huit est utilisé comme un bit de contrôle de parité). L’algorithme
est la combinaison de deux techniques de base de chiffrement par bloc : la confusion et la
diffusion [18].
Dans la pratique, une clé de cryptage doit être programmée sur les adaptateurs d’un
même réseau. C’est un schéma de cryptage symétrique alors une seule clé est nécessaire
pour l’émission et la réception. C’est pour cela qu’on peut dire que le CPL offre un niveau
de sécurité supérieur par rapport aux autres technologies.

III. Mise en place d’un réseau CPL
1. Adaptateur CPL
Avec le CPL, toute prise électrique devient une prise réseau potentielle. Les
premiers éléments indispensables sont les adaptateurs. Ces matériels se branchent sur les
prises électriques et proposent une sortie Ethernet ou USB, représentés respectivement aux


31
Fig. 3.5 et Fig. 3.6, à connecter à l’interface du matériel à associer au réseau CPL. C’est
une sorte de modem spécifique.

Figure 3.5 : adaptateur CPL/ Ethernet RJ45 [14] Figure 3.6: adaptateur CPL/ USB [14]
Les principaux composants électroniques à l’intérieur de l’adaptateur sont :
- le transcepteur (1) : il définit les émissions des porteuses c'est-à-dire il
décide à quand émettre ou (dé)chiffre ou (en/de)coder ;
- le convertisseur (2) qui déforme les porteuses selon le transcepteur
(modulation) ou la transcription numérique (démodulation) ;
- les interfaces injectrices et réceptrices (3) et (4) injectent et réceptionnent
(filtrent) les signaux modulés entre 4,3 MHz et 20,9 MHz ;
- l’oscillateur à quartz (5) rythmant la modulation haute fréquence ;
- l’EPROM (6) : c’est une mémoire eprom paramétrée ;
- le raccordement (7) : c’est le lieu de connexion haut débit avec l’Ethernet
RJ45 ou l’USB ;
- l'alimentation (8) qui est le transformateur électrique.
La figure 3.7 montre le circuit électronique de l’adaptateur.




32

Figure 3.7 : Architecture détaillée d’un adaptateur CPL [16].

2. Architecture électrique
Comme le CPL consiste à transmettre des données à travers le réseau électrique,
alors il est convenable de parler des architectures électriques. On peut diviser
l’infrastructure électrique en trois catégories : la partie haute tension, la partie moyenne
tension et la partie basse tension.
La ligne haute tension est la partie qui se trouve en amont du transformateur. La
valeur de la tension sur cette ligne est de l’ordre de quelques centaines de kV.
Pour la moyenne tension, elle sert à interfacer la partie haute tension et basse
tension. Elle se situe entre les transformateurs haute tension-moyenne tension (HT/MT) et
moyenne tension-basse tension (MT/BT).
Par contre, la ligne basse tension concerne l’installation électrique situant en aval
du compteur à l’intérieur de la maison. C’est la tension de 220 V ou 230 V aux foyers. En
général, les prises électriques sont montées en dérivation dans cette zone.

3. Architecture réseau
Suivant l’architecture électrique, on peut diviser l’étude des transmissions de
données à travers le réseau électrique en deux grandes parties : l’indoor et l’outdoor.






33
a. L’outdoor
L’outdoor concerne la partie moyenne et haute tension. Pour exploiter ces
infrastructures, il faut avoir une licence. C’est ainsi que ce type d’architecture ne se met
pas en place individuellement mais à l’échelle d’une ville ou d’un village (Fig. 3.8).

Figure 3.8: Topologie outdoor [13].

b. L’indoor
Cette architecture permet de partager une connexion existante ou de constituer un
réseau LAN (Local Area Network) dans un ou plusieurs bâtiments sur son réseau
électrique privé, autrement dit la transmission se fait sur les réseaux électriques à
l’intérieur d’un bâtiment que ce soit un appartement ou une entreprise. Ce réseau est libre
car on est en aval du compteur électrique. Comme on utilise souvent des prises montées en
dérivation, on a la topologie en bus pour le CPL. A l’intérieur des bâtiments, les modems
CPL assurent un pont entre le réseau électrique et le matériel informatique, dans le même
esprit qu’un modem analogique sur une ligne téléphonique (Fig. 3.9).


34

Figure 3.9 : Partage d’accès à l’intérieur d’un bâtiment par le CPL [13].

IV. Avantages et inconvénients
Comme toute technologie que ce soit nouvelle ou ancienne, le CPL a ses avantages
et ses inconvénients.
1. Avantages
Il est indéniable que le CPL possède des avantages non négligeables. Un grand
avantage du CPL est le fait que presque toute la planète utilise l’électricité. Il paraît
possible qu’un très grand nombre de la population accède facilement non seulement aux
réseaux informatiques mais aussi à l’internet.
Ensuite, l’utilisation des câbles électriques évite de refaire du câblage informatique
spécifique ou de configurer des connexions sans-fil. En effet, il est facile d’installer un
réseau CPL car il suffit de brancher l’adaptateur sur une prise électrique. Le coût de
déploiement est réduit. Par la suite, cette facilité découle aussi la mobilité du réseau ; on
peut avoir plusieurs points d’accès.
En troisième lieu, l’utilisation de l’algorithme de cryptage à plusieurs clés permet
de réaliser des réseaux sécurisés et d’employer le réseau indépendamment des autres.


35
Enfin, un des avantages du CPL aussi est la disponibilité de prise téléphonique car
on n’en sert pas. En plus, le CPL est ainsi un complément aux réseaux filaires et aux
réseaux sans fil.

2. Inconvénients
Le premier inconvénient du CPL est le débit. Malgré le débit élevé du CPL, celui-ci
est partagé par tous les matériels connectés c'est-à-dire plus les matériels utilisés sont
nombreux, moins le débit est important. L’absence de norme spécifique est aussi un
désavantage du CPL. En effet, il n’y a pas d’interopérabilité entre les composants fabriqués
par les fabricants.
Le courant porteur évolue dans un environnement perturbé. Les perturbations
peuvent avoir des causes multiples. Les bruits, induits par l'utilisation d'appareils
électriques sont l'ennemi numéro un des données transitant sur le réseau. Les alimentations
à découpage sont également de gros émetteurs de parasites. Tous les ordinateurs, écrans,
photocopieurs, imprimantes, fax, télévisions et autres appareils du même type polluent de
manière importante le réseau d'alimentation [14] [19].














36
V. Comparaison du CPL avec les autres technologies

Tableau 2 : Tableau de comparaison du CPL avec les autres technologies










CPL Wifi ADSL FIBRE
OPTIQUE
Technologie Transport de données
sur réseau électrique
(moyenne et basse
tension) existant,
modem spécifique
utilisateur
Transport
d’information sur la
radio (Sans fil,
bornes pour
recevoir et émettre)
Transmission
asymétrique de
données sur paire de
cuivre du téléphone
fixe.
Transport de
données utilisant
des photons
(lumière)
Portée < 300 m < 40 m à l’intérieur
< 400m à
l’extérieur
< 5 km
Débit
maximum
Indoor : 45 Mbps
Outdoor : 400 kbps
54 Mbps Emission: 1,5 Mbps
Réception: 9 Mbps
1 Gbps
Sécurité Plus sécurisé grâce au
cryptage d’information
DES 56
Chiffrement WEP
non fiable,
facilement
écoutable
Moins sécurisé
Coût
d’installation
Assez coûteux Plus cher Moins cher Coûteux


37
Chapitre IV: IMPLEMENTATION D’UN RESEAU CPL LOCAL AU
SEIN D’UNE ENTREPRISE

On peut élaborer un réseau informatique à partir d’un câble Ethernet, du WiFi ou
encore de la fibre optique. Mais tous les locaux professionnels n'en sont pas équipés, si
bien que le courant électrique arrive presque partout. Nous avons vu dans la partie
précédente que l’architecture indoor du CPL permet de partager une connexion haut débit
existante ou de constituer un réseau LAN à l’intérieur d’un bâtiment avec une mise en
œuvre simple. Ceci nous a conduit à étudier comment concevoir un réseau LAN muni
d’un certain nombre d’ordinateurs avec le CPL dans une entreprise. Grâce à ce concept,
les employés de cette entreprise peuvent échanger des informations, se communiquer,
avoir accès à l’Internet sans câblage et avec une structure moins lourde.
Dans cette partie, nous allons d’abord définir ce qu’est un réseau local, ensuite, des
détails sur la description, l’installation électrique de l’entreprise et des configurations de
chaque poste du réseau. Enfin, nous présentons successivement la sécurité du réseau, la
protection de l’installation, ainsi que le partage de connexion Internet à ce réseau LAN.

I. Réseau local
1. Définition du réseau informatique
Un réseau est un système dans lequel des ordinateurs et des périphériques peuvent
partager des données communes, des logiciels, des imprimantes, des scanners, des CD-
ROM….

2. Définition d’un réseau LAN
Un réseau local ou LAN est un groupe d’ordinateurs connectés entre eux et situés
dans un certain domaine géographique relativement restreint.
Avec un réseau local, on pourra :
- gérer des fichiers (partager et/ou transférer des fichiers) ;
- partager des applications;
- partager des périphériques;
- interagir avec les utilisateurs connectés: envoyer et recevoir des courriers
électroniques, tenir des réunions électroniques.



38
3. Caractéristiques du réseau LAN
Les réseaux locaux relient les ordinateurs géographiquement proche les uns des
autres: dans le même bureau, au même étage d’un bâtiment. Les ordinateurs sont appelés
les nœuds du réseau. Aujourd’hui, les réseaux LAN couvrent des centaines de mètres et
peuvent prendre en charge des centaines de nœuds [20].
Dans notre étude, un réseau local composé de 3 sous-réseaux est à installer sur 3
étages selon la Fig. 4.1.

II. Description de l’entreprise
Le réseau CPL dessert une vingtaine de postes utilisateurs réparties sur les 3 étages.
Chaque étage forme un sous-réseau indépendant. Un étage comporte plusieurs salles dont
chacune possède un ordinateur à connecter. Et chaque ordinateur est muni d’au moins un
adaptateur CPL pour transmettre les données d’un ordinateur vers un autre dans le réseau.
Toutefois, il est indispensable de relier ces 3 sous-réseaux utilisant aussi des équipements
CPL.


39


Figure 4.1 : Structure du réseau de l’entreprise


III. Installation électrique de l’entreprise
Le canal électrique est un support de transmission particulièrement difficile. Il est
prévu pour l’acheminement du courant électrique de 50 Hz. Il faut prendre en compte les
contraintes de ce support afin de garantir une bonne transmission des signaux haute
fréquence sans perturber les appareils environnants.
Le réseau électrique est formé à partir des fils électriques et des prises de courant et
le système fonctionne derrière un compteur monophasé sous une tension de 220 V. Pour


40
notre exemple à 26 ordinateurs, il nous faut 26 prises murales. La distance moyenne
prise-prise est de quelques dizaines de mètre. Il est nécessaire de monter ces prises en
dérivation pour avoir une tension adéquate. Sur chaque prise murale, on branche une
multiprise pour l’alimentation de l’ordinateur et du modem CPL.
La puissance consommée par un adaptateur CPL est seulement de 5 Watts. C’est
ainsi que pour la protection de l’installation, cela ne peut pas être la cause d’une perte de
fusible. Il est à noter que le débit dépend de la qualité du réseau électrique et de sa
structure.

IV. Installation des adaptateurs
Connectés d’un côté aux ordinateurs par câblage Ethernet RJ45, de l’autre aux
prises électriques, les adaptateurs permettent une rapide mise en place du réseau sans
travaux, ni câblage encombrant. Le paramétrage d’un adaptateur CPL est simple puisque
la méthode est quasi identique à celle employée dans le cas d’un réseau Ethernet classique.
Pour notre réseau, le système d’exploitation employé est le Windows XP.
L’installation d’un adaptateur se passe généralement de la manière suivante :
- branchement de l’adaptateur à la prise de courant ;
- connexion de l’ordinateur à l’adaptateur Ethernet par l’intermédiaire d’un câble
RJ45 ;
- configuration IP avec adressage manuel ou automatique ;
- activation de la Connexion au réseau local dans la fenêtre Connexions réseau de
Windows XP ;
Ces opérations sont à répéter autant de fois qu’il y a d’adaptateurs Ethernet à brancher
d’un coté au réseau électrique, de l’autre à un ordinateur. Une fois tout ceci réalisé, le
réseau doit être opérationnel.
Remarque : Les adaptateurs fonctionnent aussi avec tous les successeurs de Windows XP
tels que Windows Server 2003, Windows Vista…

V. Configuration de chaque poste [Cf. Annexe B]
On a à configurer 2 types de postes: la poste utilisée comme passerelle et le nœud
du réseau. On a utilisé le même type d’adaptateur qui est le NETGEAR XE102 Powerline
Ethernet Adapter pour l’ensemble des machines.


41

1. Configuration du nœud
Voici les étapes à suivre:
 installer l’utilitaire XE102 ;
 une fois l’installation terminée, configurer le mot de passe de cryptage
du réseau ;
 puis, configurer le mot de passe de chaque adaptateur qui est unique ;
 enfin, configurer l’adresse IP de cette poste.

2. Configuration de la passerelle
La machine utilisée comme passerelle doit être munie de 2 cartes réseaux. La
première carte permet sa liaison avec les autres machines du même sous-réseau, et la
seconde avec les deux autres sous-réseaux. Pour la première carte, la configuration est
identique à celle du nœud.
Pour la seconde, c’est aussi la même configuration sauf que son mot de passe de
cryptage du réseau doit être différent de celui de la première carte. Pour les machines
passerelles, ce mot de passe est identique.

VI. Configuration du réseau
Pour le réseau CPL, la façon dans laquelle les ordinateurs sont interconnectés
physiquement, autrement dit la topologie physique utilisée est la topologie en bus. La
configuration IP est strictement identique aux réseaux Ethernet et le réseau est de type
TCP/IP.
Le tableau 3 récapitule la configuration qu’on a faite pour les trois sous-réseaux de
l’entreprise.










42

Tableau 3 : Configuration des cartes réseaux des différentes machines utilisées.



VII. Sécurité du réseau et protection de l’installation
Le signal CPL passe le compteur électrique, ce dernier ne constitue donc en aucun
cas une barrière pour le réseau CPL.
Deux aspects sont à prendre en compte pour la sécurisation: les risques dus au
réseau CPL lui-même et les risques encourus par tout réseau local ouvert à l'Internet. Au
niveau du sous-réseau, on a recours au cryptage DES 56 avec une clé, à configurer sur
chaque adaptateur CPL du réseau local et aussi le mot de passe de chaque adaptateur qui
vérifie l’authenticité du matériel. Au niveau du réseau connecté à l’Internet, c’est la
sécurisation habituelle par un AntiVirus ou FireWall comme pour tout réseau local
présent derrière un accès Internet.
Quant à la protection de l’installation contre l’instabilité électrique, on a besoin des
équipements électriques indépendants du réseau par exemple, la mise en place d’un
parafoudre et d’un disjoncteur à la sortie du compteur contre la surtension et la
surintensité. Ces matériels sont nécessaires pour la protection des biens.

VIII. Partage de connexion Internet avec CPL
Etant donné que la technologie CPL est complémentaire aux autres technologies, il
y a plusieurs possibilités permettant de connecter l’entreprise à l’Internet et en partageant
cette connexion avec le CPL:
 on peut le relier avec un réseau Ethernet connecté à l’Internet à l’aide d’un
pont Ethernet/CPL ;
Etage 1 Etage 2 Etage 3 Passerelle
Mot de passe de
cryptage du
réseau
etage1 etage2 etage3 passe
Adresse IP De 192.168.0.1
à 192.168.0.5
De 192.168.0.6 à
192.168.0.13
De 192.168.0.14
à 192.168.0.26
De 172.16.0.1 à
172.16.0.3


43
 il est possible également d’utiliser un modem ADSL/CPL pour partager une
connexion ADSL ;
 pour le couplage du CPL avec le réseau sans fil, il suffit de brancher un
modem WiFi/CPL au point d’accès Internet ;
 l’utilisation du CPL avec le satellite est aussi envisageable.


Enfin, pour compléter cet exemple de mise en place d’une installation d’un réseau CPL
dans une entreprise, nous allons donner un aperçu du coût d’un adaptateur CPL. Les
constructeurs ont diversifié leur offre et proposent de nombreux produits afin de s’adapter
aux besoins des utilisateurs. Pour le standard NETGEAR XE102, le prix actuel est aux
environs de 30 €.























44
CONCLUSION

Ce mémoire a été consacré sur la technologie des courants porteurs et la réalisation
d’un réseau local avec celui-ci. Dans un premier temps nous avons décrit la structure
générale d’une chaîne de transmission, cette étude nous a montrés que le fait d’envoyer des
données numériques sans adaptation est souvent irréalisable en raison des contraintes liées
aux caractéristiques physiques du canal. Cette non-adaptation nécessite un codage et une
modulation. Les modulations numériques usuelles ont été présentées.
Le Courant Porteur en Ligne utilise en particulier la modulation OFDM, elle est
aussi la modulation utilisée dans la plupart des technologies actuelles. Ce type de
modulation repose sur la répartition des données de débit important sur N sous-porteuses
orthogonales entre elles et modulées à bas débit.
Le CPL est une technologie servant le réseau électrique comme support physique
de transmission. Il consiste à coupler au signal électrique un signal de haute fréquence.
Concernant l’architecture CPL indoor, il suffit de brancher l’adaptateur CPL à la prise
électrique et de le connecter à l’ordinateur. L’utilisation de la clé de cryptage DES56
permet au CPL d’offrir une sécurité plus fiable.
Les réseaux de télécommunication modernes utilisent des câbles blindés, des fibres
optiques pour limiter les fuites dans les interconnexions. Mais pour le CPL, le principal
problème concerne la compatibilité électromagnétique, le câble électrique n’est pas prévu
pour transporter des signaux à haute fréquence. Alors, que pourrait-on faire pour empêcher
les parasitages et quelles limites de rayonnement indésirable devraient être applicables aux
produits CPL?








45
ANNEXE A: DES 56

I. Historique
Le DES (Data Encryption System) est connu aussi sous le nom de DEA (Data
Encryption Algorithm) pour la norme ANSI (American National Standard Institute). Il a
été né de la standardisation de l’algorithme nommé LUCIFER. Ce dernier a été développé
par les chercheurs d’IBM en 1974 pour répondre à l’appel de la NBS (National Bureau of
Standards). LUCIFER est modifié le 23 Novembre 1976 grâce à NSA (National Security
Agency) pour donner le DES.
Le DES a été finalement approuvé par le NBS en 1978. Il fut normalisé par l’ANSI
sous le nom de ANSI X3.92 [19] [21].

II. Principe
Le DES est un algorithme de chiffrement à clé secrète. Il s'agit d'un système de
chiffrement symétrique par blocs de 64 bits, dont 8 bits (un octet) servent de test de parité
(pour vérifier l'intégrité de la clé). Chaque bit de parité de la clé (1 tous les 8 bits) sert à
tester un des octets de la clé par parité impaire, c'est-à-dire que chacun des bits de parité est
ajusté de façon à avoir un nombre impair de '1' dans l'octet à qui il appartient. La clé
possède donc une longueur « utile » de 56 bits, ce qui signifie que seuls 56 bits servent
réellement dans l'algorithme.
L'algorithme consiste à effectuer des combinaisons, des substitutions et des permutations
entre le texte à chiffrer et la clé, en faisant en sorte que les opérations puissent se faire dans
les deux sens (pour le déchiffrement). La combinaison entre substitutions et permutations
est appelée code produit.
La clé est codée sur 64 bits et formée de 16 blocs de 4 bits, généralement notés k
1
à k
16
.
Etant donné que « seuls » 56 bits servent effectivement à chiffrer, il peut exister 2
56
(soit
7.2*10
16
) clés différentes.
1. L’algorithme de DES 56
Les grandes lignes de l'algorithme sont les suivantes :
- Fractionnement du texte en blocs de 64 bits (8 octets) ;
- Permutation initiale des blocs ;
- Découpage des blocs en deux parties: gauche et droite, nommées G et D ;


46
- Etapes de permutation et de substitution répétées 16 fois (appelées rondes) ;
- Recollement des parties gauche et droite puis permutation initiale inverse.

Figure A.1 : Algorithme du DES56 [21].

2. Fractionnement du texte
a. Permutation initiale
Dans un premier temps, chaque bit d'un bloc est soumis à la permutation initiale,
pouvant être représentée par la matrice de permutation initiale (notée PI).



47
b. Scindement en blocs en 32 bits
Une fois la permutation initiale réalisée, le bloc de 64 bits est scindé en deux blocs
de 32 bits, notés respectivement G et D (pour gauche et droite). On note G
0
et D
0
l'état
initial de ces deux blocs.
Il est intéressant de remarquer que G
0
contient tous les bits possédant une position
paire dans le message initial, tandis que D
0
contient les bits de position impaire.

c. Rondes
Les blocs G
n
et D
n
sont soumis à un ensemble de transformations itératives
appelées rondes, explicitées dans la Fig. A.2.

Figure A.2 : Transformations itératives [21].

d. Fonction expansive
Les 32 bits du bloc D
0
sont étendus à 48 bits grâce à une table (matrice) appelé
table d'expansion (notée E), dans laquelle les 48 bits sont mélangés et 16 d'entre eux sont
dupliqués.
Ainsi, le dernier bit de D
0
(c'est-à-dire le 7
ème
bit du bloc d'origine) devient le
premier, le premier devient le second, ...

e. OU exclusif avec la clé
La matrice résultante de 48 bits est appelée D'
0
. L'algorithme DES procède ensuite
à un OU exclusif entre la première clé K
1
et D'
0
. Le résultat de ce OU exclusif est une
matrice de 48 bits que nous appellerons D
0
(il ne s'agit pas du D
0
de départ).

f. Fonction de substitution
D
0
est ensuite scindé en 8 blocs de 6 bits, noté D
0i
. Chacun de ces blocs passe par
des fonctions de sélection (appelées parfois boîtes de substitution ou fonctions de


48
compression), notées généralement S
i
. Ces bits issus de la substitution sont regroupés pour
former un bloc de 32 bits.

g. Permutation
Le bloc de 32 bits obtenu est enfin soumis à une fonction de permutation P.

h. OU Exclusif
L'ensemble de ces résultats en sortie de P est soumis à un OU Exclusif avec le G
0

de départ (Fig. A.1) pour donner
1
, tandis que le D
0
initial donne G
1
.

i. Itération
L'ensemble des étapes précédentes (rondes) est réitéré 16 fois.

j. Permutation initiale inverse
A la fin des itérations, les deux blocs G
16
et D
16
sont « recollés », puis soumis à la
permutation initiale inverse. Le résultat en sortie est un texte codé de 64 bits.

3. Génération des clés
Etant donné que l'algorithme du DES présenté ci-dessus est un algorithme à clé
publique, toute la sécurité repose sur la complexité des clés de chiffrement. L'algorithme
de la Fig. A.3 montre comment obtenir à partir d'une clé de 64 bits (composé de 64
caractères alphanumériques quelconques) 8 clés diversifiées de 48 bits chacune servant
dans l'algorithme du DES.


49


Figure A.3 : Obtention des clés.

Dans un premier temps les bits de parité de la clé sont éliminés afin d'obtenir une
clé d'une longueur utile de 56 bits. La première étape consiste en une permutation notée
CP-1. Le résultat de cette permutation peut en fait s'écrire sous la forme de deux matrice
G
i
et D
i
(pour gauche et droite) composées chacune de 28 bits.
On note G
0
et D
0
le résultat de cette première permutation. Ces deux blocs
subissent ensuite une rotation à gauche, de telles façons que les bits en seconde position
prennent la première position, ceux en troisième position la seconde, ...
Les bits en première position passent en dernière position.
Les 2 blocs de 28 bits sont ensuite regroupés en un bloc de 56 bits. Celui-ci passe
par une permutation, notée CP-2, fournissant en sortie un bloc de 48 bits, représentant la
clé K
i
.
Des itérations de l'algorithme permettent de donner les 16 clés K
1
à K
16
utilisées
dans l'algorithme du DES [21].



50
ANNEXE B: INSTALLATION ET CONFIGURATION DU
NETGEAR XE102

I. Installation de l’utilitaire
1. Présentation du logiciel
La version du logiciel est le « Initial Release version 1.0 ». Le logiciel n’a pas de
fichier exécutable mais de fichier msi. Pour lancer l’utilitaire, il suffit de cliquer sur ce
fichier, et la boîte dialogue de la Fig. B.1 s’ouvre.


Figure B.1 : Le fichier NETGEAR XE102 Powerline Ethernet Adapter.msi.

2. Information sur l’utilisateur
Après le clic sur le bouton Next, la boite de dialogue de la Fig. B.2 s’affiche sur
l’écran. On doit remplir ces champs pour suivre l’installation. Puis on clique sur le bouton
Next.


51

Figure B.2 : Information sur l’utilisateur.

3. Le dossier d’installation
Le dossier d’installation sera mis dans une destination par défaut. Le logiciel crée
automatiquement ce dossier dans C:\Program Files\NETGEAR\. Mais, on peut choisir
d’autre destination. La Fig. B.3 montre la boite de dialogue vue à l’écran pour changer
cette destination.


Figure B.3 : Choix de la destination du dossier d’installation.


52
4. Installation de l’utilitaire
Avant l’installation, la boite de dialogue de la Fig. B.4 apparait et on doit cliquer
sur Install pour installer définitivement le Netgear XE102.

Figure B.4 : Confirmation de l’installation.

5. Déroulement de l’installation :
Pendant que l’installation déroule, la boite de dialogue de la Fig. B.5 affiche
l’évolution de l’installation.


Figure B.5 : Etat de l’installation.
Le bouton OK finit l’installation (Fig. B.6).


53
Cette figure montre aussi le montage pour utiliser le Netgear.

Figure B.6 : Connexion du matériel.

6. Fin de l’installation
L’apparition de la boite de dialogue de la Fig. B.7 indique que l’installation est
terminée.


Figure B.7 : Fin de l’installation.

Le redémarrage de l’ordinateur est nécessaire pour appliquer les changements. Une
autre boite de dialogue s’affiche pour effectuer ce redémarrage.


54
II. Configuration de l’utilitaire XE102
1. Icône de raccourci
L’icône représentée sur la Fig.B.8 sert de raccourci de l’utilitaire XE102 sur le
bureau.

Figure B.8 : Raccourci du NETGEAR.

2. Configuration du mot de passe de cryptage du réseau
La configuration du mot de passe se fait sur l’onglet Security selon la Fig. B.9.


Figure B.9 : Boite de dialogue pour configurer le mot de passe de cryptage.

Il est possible d’assigner ce mot de passe à chaque adaptateur CPL connecté sur le
même réseau en une seule fois. Pour cela, on clique sur l’onglet Advanced et on complète
les champs indiqués dans la Fig. B.10.


55

Figure B.10 : Configuration de mot de passe pour l’ensemble des adaptateurs.

L’onglet Network Password est réservé pour le mot de passe de cryptage du réseau
et sur le champ Device Password, on saisit le code correspondant à l’adaptateur. Ce code
est visible sur l’étiquette apposée sur l’adaptateur. Pour additionner un autre adaptateur, on
clique sur le bouton Add et on recommence l’opération pour chaque XE102.
Une fois tous les adaptateurs XE102 du réseau ajoutés dans la liste Remote
Passwords, on clique sur le bouton Set All afin de configurer le nouveau mot de passe de
cryptage pour tous les adaptateurs XE102 listés.

3. Code unique de chaque adaptateur
Chaque XE102 dispose d’un code unique sous forme :
XXXX-XXXX-XXXX-XXXX, que l’on trouve sur l’étiquette qui accompagne
l’adaptateur. Les figures B.11 et B.12 résument tous les renseignements qu’on trouve sur
l’adaptateur.


56

Figure B.11 : Adaptateur NETGEAR XE102.


Figure B.12 : Etiquette avec le code unique.

4. Vérification des adaptateurs connectés
L’onglet Network permet de lister l’ensemble des adaptateurs CPL connectés sur le
réseau. On peut ainsi vérifier l’installation et la configuration à l’aide de cet onglet
(Fig. B.13).


57

Figure B.13 : Boite de dialogue de la liste des adaptateurs connectés.

Le rafraîchissement de la liste se fait sur le bouton Scan Powerline Network. Cette
action permet d’actualiser la liste (Fig. B.14).


Figure B.14 : Rafraîchissement de la liste.




58
5. L’onglet Device
Il indique l’adresse MAC de l’adaptateur XE102 relié sur l’ordinateur (Fig. B.15).


Figure B.15 : Adresse MAC de l’adaptateur.

6. L’onglet About :
L’onglet About permet d’identifier la version de l’utilitaire XE102 (Fig. B.16).


Figure B.16 : La version de l’utilitaire utilisée.


59
REFERENCES
[1] Philippe CIBLAT, « Dimensionnement d’un système de communications
numériques ».
[2] « Approche concrète des télécommunications », www.lyceefourcade.fr.fm.
[3] Cours 2
eme
Année « Signaux et bruits », Département Electronique E.S.P.A,
A.U : 2003/2004.
[4] J.AUVRAY, « Systèmes électroniques 2000-2001 », Université Pierre et Marie Curie
IST SETI.
[5] Franck MAGRON, « Transmission analogique de signaux numériques »,
22 Juillet 2002.
[6] « Principes de Télécommunication Modulation Numérique », 25 Avril 2007
[7] Cours E551IA «Téléinformatique », Département Electronique E.S.P.A,
A.U :2006/2007.
[8] Mérouane DEBBAH, « OFDM », Mobile Communications Group, Institut Eurecom.
[9] Pierre GRUYER, Simon PAILLARD, « Modélisation d'un modulateur et
démodulateur OFDM », 12 Décembre 2005.
[10] Virginie DEGARDIN, « Analyse de la faisabilité d’une transmission haut débit sur le
réseau électrique basse tension », Thèse de Doctorat, Université des Sciences et
Technologies de Lille, 19 Décembre 2002.
[11] Olivier BERDER « Optimisation et stratégies d’allocation de puissance des systèmes
de transmission multi-antennes », Thèse de Doctorat, Université de Bretagne
Occidentale, 20 Décembre 2002.
[12] Annick LE GLAUNEC « Modulations multiporteuses ».
[13] Thierry BIENVENU, Bouchaib BASRI « Les Courants Porteurs en Lignes et Poswer
Over Ethernet », Version V.1.0, 23 Février 2006.


60
[14] Jacquenod FREDERIC « Le Courant Porteur en Ligne », Cours systèmes & réseaux,
developpez.com, 2004.
[15] Naoufel OMRI, Slaheddine JARBOUI « Optimisation d’une transmission de données
haut débit sur un canal CPL », Laboratoires de Systèmes de communications
SYSCOMS, Ecole Nationale des Ingénieurs de Tunis, Tunisie.
[16] Ravoire JULIEN « Réseaux domestiques CPL Courant Porteur en Ligne », Institut
Informatique et Mathématiques Appliquées de Grenoble, Samedi 2 Octobre 2004.
[17] http://www.supinfo-projects.com.
[18] Cours E558IA « Cryptographie », Département Electronique E.S.P.A,
A.U :2006/2007.
[19] Frédéric DI GALLIO « C.P.L L’essentiel qu’il faut savoir… », Extraits de source
diverses récoltées en 2003.
[20] Cours E510 « Réseau local », Département Electronique E.S.P.A, A.U : 2006/2007.
[21] http://www.commentcamarche.net.










0
Auteurs: SENDRASOA Vonona Harilala (LOT B51 Mahitsy)
RAKOTOARISOA Hasina Patrick (LOT VT 31 C Bis Ambohipo)

Titre: TRANSMISSION DE DONNEES SUR DES LIGNES ELECTRIQUES
BASSE TENSION.

Nombre de pages: 70
Nombre de figures: 43
Nombre de tableaux: 3

_________________________________________________________________________
La technologie CPL consiste à coupler le signal informatif au signal électrique en utilisant
la modulation OFDM. Elle permet de construire un réseau informatique haut débit. Le CPL
est très sécurisé à cause de l’utilisation de l’algorithme de cryptage DES 56.


_________________________________________________________________________

Mots clés: CPL, OFDM, Courant Porteur en Ligne, LAN, DES 56, Transmission de
données haut débit, Transmission de données sur des lignes électriques.




Directeur de mémoire: M. ANDRIAMANANTSOA Guy Danielson