• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 59
  • 24
  • 6
  • Tagged with
  • 87
  • 33
  • 28
  • 18
  • 16
  • 15
  • 14
  • 13
  • 13
  • 12
  • 12
  • 12
  • 10
  • 10
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Corrosion et protection du nickel en milieux aqueux faiblement alcalins /

Ouellet, Steeven. January 2009 (has links) (PDF)
Thèse (M.Sc.)--Université Laval, 2009. / Bibliogr.: f. 119-125. Publié aussi en version électronique dans la Collection Mémoires et thèses électroniques.
2

A multinuclear solid-state NMR approach to the weathering of model phosphate glasses / Une approche multinucléaire RMN du solide de l’altération des verres de phosphates modèles

Forler, Nina 25 January 2011 (has links)
Les travaux de cette thèse portent sur la compréhension du processus du vieillissement des verres de phosphate à la base des études de résonance magnétique nucléaire (RMN) des solides. Le terme vieillissement se traduit dans ce cas par l’attaque aqueuse du verre sous atmosphère humide. Ce processus est d’un intérêt particulier dans tous les domaines où une haute résistance des verres de phosphate contre cette attaque constitue une propriété essentielle. Notamment c’est le cas pour la vitrification des déchets nucléaires. Dans le cadre de cette étude des systèmes modèles ont été étudiés (Na2O-P2O5 et Na2O-Al2O3-P2O5) pour obtenir une idée des changements structuraux qui ont lieu pendant l’attaque aqueuse. La résonance magnétique multinucléaire des solides (1H, 27Al, 31P et 17O) étant l’outil principal, des expériences en 1D et en 2D permettent de caractériser l’environnement proche des noyaux ainsi que leur environnement intermédiaire (connectivité hétéro- et homonucléaire). L’interprétation des données RMN de l’oxygène-17 est accompagnée d’une approche complémentaire. Des paramètres RMN calculés de l’oxygène-17 (DFT / GIPAW) des hydrogénophosphates cristallines ont été vérifiés et validés expérimentalement. Des corrélations entre les paramètres RMN de l’oxygène-17 (δCS, δiso, CQ, ηQ) et l’environnement structural du noyau ont été obtenu. Ces dernières permettent de caractériser les environnements du noyau oxygène-17 qui sont générés pendant le vieillissement d’un verre Na2O-P2O5 (NaPO3). / The present manuscript focuses on the investigation of phosphate glass weathering by multinuclear solid-state magnetic resonance. Weathering, that is aqueous attack and aging of the phosphate glass under humid atmosphere, becomes important in application domains where high resistance against aqueous attack is an essential property. In particular, this is the case for phosphate glass matrices for the immobilization of nuclear waste. In the frame of this work, binary (Na2O-P2O5) and ternary (Na2O-Al2O3-P2O5) model glass systems are considered. The aim is to obtain further insight into fundamental processes and structural changes that are taking place upon weathering attack on the glass. Solid-state nuclear magnetic resonance is used as the main tool for structural characterization. 1H, 27Al, 31P and 17O are employed as probe nuclei. A number of one- and two-dimensional techniques allows for insight into the glass structure on the low and intermediate range. The interpretation of 17O NMR data is accompanied by a complementary approach. Therefore, the reliability of calculated 17O NMR parameters of protonated crystalline phosphate phases has been validated for the first time. Relationships between 17O NMR parameters and the structural environment of the nucleus could be drawn. Those relationships prove to be helpful for the characterization of oxygen environments emerging in weathered NaPO3 glass based on the chemical shift (δCS, δiso) and the quadrupolar parameters (CQ, ηQ).
3

Attaque par canaux auxillaires multivariées, multi-cibles et d'ordre élevé / Multivariate multitarget high order side-channel attacks

Bruneau, Nicolas 18 May 2017 (has links)
Les analyses par canaux auxiliaires exploitent les fuites physiques des systèmes embarqués. Ces attaques représentent une réelle menace; c’est pourquoi différentes contre-mesures ont été développées. Cette thèse s’intéresse à la sécurité fournie par ces contre-mesures. Nous étudions leur sécurité dans le contexte où de multiples fuites sont présentes. Il arrive que plusieurs fuites de plusieurs variables puissent être exploitées lors d’analyses par canaux auxiliaires. Dans cette thèse nous présentons la méthode optimale pour exploiter les fuites d’une unique variable. Nous étudions ensuite comment de telles méthodes de réduction de dimensionnalité peuvent être appliquées dans le cas d’implémentations protégées. Nous montrons que ces méthodes voient leur efficacité augmentée avec le niveau de sécurité de l’implémentation. Nous montrons dans cette thèse comment exploiter les fuites de multiples variables pour améliorer les résultats d’analyses par canaux auxiliaires. Nous améliorons en particulier les attaques contre les schémas de masquage avec recalcul de table. Dans ce contexte nous présentons l’attaque optimale. Dans le cas où les schémas avec recalcul de table sont protégés nous montrons que le principal paramètre pour évaluer la sécurité des schémas de masquage, c’est-à-dire l’ordre n’est pas suffisant. Pour finir nous étudions de façon théorique la meilleure attaque possible en présence de masquage et de « shuffling » ce qui généralise le précédent cas d’étude. Dans ce cas nous montrons que l’attaque optimale n’est pas calculable. Pour y remédier, nous présentons une version tronquée de l’attaque optimale avec une meilleure efficacité calculatoire. / Side Channel Attacks are a classical threat against cryptographic algorithms in embedded systems. They aim at exploiting the physical leakages unintentionally emitted by the devices during the execution of their embedded programs to recover sensitive data. As such attacks represent a real threat against embedded systems different countermeasures have been developed. In thesis we investigate their security in presence of multiple leakages. Indeed there often are in the leakage measurements several variables which can be exploited to mount Side Channel Attacks. In particular we show in this thesis the optimal way to exploit multiple leakages of a unique variable. This dimensionality reduction comes with no loss on the overall exploitable information. Based on this result we investigate further how such dimensionality reduction methodscan be applied in the case of protected implementations. We show that the impact of such methods increases with the security “level” of the implementation. We also investigate how to exploit the leakages of multiplevariables in order to improve the results of Side Channel Analysis. We start by improving the attacks against masking schemes, with a precomputed table recomputation step. Some protections have been developed to protect such schemes. As a consequence we investigate the security provided by these protections. In this context we present results which show that the main parameter to evaluate the security of the masking schemes is not sufficient to estimate the global security of the implementation. Finally we show that in the context of masking scheme with shuffling the optimal attack is not computable. As a consequence we present a truncated version of this attack with a better effectiveness.
4

De la manoeuvre napoléonienne à l'offensive à outrance : la tactique générale de l'armée française, 1871-1914 /

Quéloz, Dimitry, January 1900 (has links)
Texte remanié de: Thèse de doctorat--Histoire--Neuchâtel, 2006. / Bibliogr. p. 521-548. Index.
5

Valorisation et caractérisation de la durabilité d’un matériau routier et d’un béton à base de sédiments de dragage / Valorization and characterization of the durability of a road material and concrete based sediment dredging

Achour, Raouf 11 December 2013 (has links)
La valorisation des sédiments marins du GPMD comme un nouveau granulat présente une solution alternative dans le domaine de génie civil. Les travaux de cette thèse se focalisent sur l’étude de valorisation du sédiment en technique routière et l’étude de durabilité du béton à base de sédiment. La première partie de la thèse fait l’objet de la valorisation des sédiments marins en technique routière. Elle est devisée en trois étapes :La première étape a été consacrée à une identification du sédiment marin. La deuxième étape présente la méthodologie de valorisation du sédiment par la mise au point d’une formulation en laboratoire. La dernière étape concerne la réalisation d’un ouvrage routier à l’échelle 1 à base du sédiment à Dunkerque. La phase de suivi in situ de l’aspect mécanique et environnemental de l’ouvrage est également traitée. La seconde partie fait l’objet d’une étude de durabilité du béton à base de sédiment. Cette partie est divisée en trois étapes. La première étape est consacrée à une caractérisation non destructive et destructive des deux bétons contenant 12,5% et 20% de sédiment associé à une caractérisation microstructurale. La deuxième concerne l’étude de durabilité du béton face à l’attaque sulfatique externe, aux cycles gel/dégel et à la RAG afin d’évaluer l’effet de l’ajout de sédiment dans le béton. Enfin, la troisième étape traite l’impact environnemental sur les deux types de bétons. L’étude de durabilité des bétons à base de sédiment présentée dans cette partie peut servir de base à des futurs travaux visant à mieux comprendre l’impact d’incorporation de sédiment dans le béton sur la résistance mécanique, ainsi que sur les mécanismes de dégradation. / The valorization of non-submersible marine sediments of the GPMD as a new aggregate presents alternative solutions in the field of civil engineering for a better management. The work of this thesis focus on the valorization study of marine sediment in road engineering and the study of the durability of concrete blocks made with sediment. The first part of valorization non-submeresible sediments in road engineering is divided into three steps :The first step was devoted to the physical, mechanical and mineralogical characteristics of these materials, as well as their chemical composition and environmental effects. The second step presents an experimental methodology for the development of a road foundation. The last step describes the construction of an experimental road and analyses the mechanical properties of cores drilled from the road and the results of deflection tests. An environmental assessment, based on leaching tests, was also performed.The second part of the thesis focuses on a durability study of two concrete blocks with two different percentages of sediment. This part is divided into three steps:In the first step, mechanical, physical and chemical characteristics of two types of concrete containing12,5% and 20% of dredged marine sediments are presented and discussed. In the second step, we have examined the durability of these types of concrete with regards to alkali-aggregate reaction, sulphate attack and freezing and thawing cycles. The results of this study will serve in order to better understand the impact of the incorporation of sediments into the concrete and the effect on the mechanical resistance and the degradation mechanisms.
6

Secure routing and medium access protocols in wireless multi-hop networks / Sécurité des protocoles de routage et d’accès au médium dans les réseaux sans fil multi-sauts

Djahel, Soufiene 03 December 2010 (has links)
Récemment, les comportements malveillants dans les réseaux sans fil multi-sauts ont attiré l’attention de la communauté scientifique. La prolifération rapide du nombre de dispositifs sans fil ainsi que la diversification des applications basées sur ces réseaux ont grandement contribué à l’amélioration de la qualité de vie ainsi que la modernisation de la société. Cependant, la nécessité de sécuri ser ces réseaux et de garantir la robustesse de leurs services est devenue une préoccupation majeure. En effet, les caractéristiques spécifiques de ces réseaux, telles que l’absence d’infrastructure et l’absence d’une entité centrale de confiance, font que les réponses à leurs problèmes de sécurité sont tout à fait différentes de celles des réseaux filaires. De plus, le manque de confiance entre les nœuds rend ces problèmes encore plus critiques. L’objectif de cette thèse vise à contribuer au renforcement de la sécurité dans les réseaux sans fil multi-sauts. Elle se focalise sur l’étude des comportements malveillants au niveau des couches MAC et réseau. Nous nous intéressons au développement de nouvelles solutions pour faire face à l’attaque du trou noir ”Black hole” dans le contexte du protocole OLSR, ainsi qu’analyser le comportement des nœuds cupides ”Greedy” au niveau de la couche MAC, dans toutes ses versions.Une attaque de trou noir peut être menée suivant deux scénarios. Le premier scénario consiste à lancer l’attaque, exclusivement, au niveau de la couche réseau. Le second scénario consiste en une attaque multi-couches. Dans le cadre de cette thèse, nous analysons l’impact de ces deux types d’attaques et proposons des contre-mesures appropriées. Au niveau de la couche MAC, nous étudions particulièrement le comportement cupide adaptatif dans le cadre des réseaux sans fil maillés et nous proposons une solution originale baptisée, FLSAC, afin de prévenir ce type de menace. Dans le cadre des réseaux mobiles ad hoc (MANETs), nous définissons un nouveau modèle de comportement des nœuds cupides. Nous développons aussi un nouvel algorithme de backoff, dont l’avantage principal est d’assurer une détection rapide des nœuds cupides non conformes aux spécifications du protocole IEEE802.11. Cet algorithme offre un mécanisme de réaction qui incite un nœud cupide à se comporter correctement en lui donnant la chance de se repentir après détection. / While the rapid proliferation of mobile devices along with the tremendous growth of various applications using wireless multi-hop networks have significantly facilitate our human life, securing and ensuring high quality services of these networks are still a primary concern. In particular, anomalous protocol operation in wireless multi-hop networks has recently received considerable attention in the research community. These relevant security issues are fundamentally different from those of wireline networks due to the special characteristics of wireless multi-hop networks, such as the limited energy resources and the lack of centralized control. These issues are extremely hard to cope with due to the absence of trust relationships between the nodes.To enhance security in wireless multi-hop networks, this dissertation addresses both MAC and routing layers misbehaviors issues, with main focuses on thwarting black hole attack in proactive routing protocols like OLSR, and greedy behavior in IEEE 802.11 MAC protocol. Our contributions are briefly summarized as follows. As for black hole attack, we analyze two types of attack scenarios: one is launched at routing layer, and the other is cross layer. We then provide comprehensive analysis on the consequences of this attack and propose effective countermeasures. As for MAC layer misbehavior, we particularly study the adaptive greedy behavior in the context of Wireless Mesh Networks (WMNs) and propose FLSAC (Fuzzy Logic based scheme to Struggle against Adaptive Cheaters) to cope with it. A new characterization of the greedy behavior in Mobile Ad Hoc Networks (MANETs) is also introduced. Finally, we design a new backoff scheme to quickly detect the greedy nodes that do not comply with IEEE 802.11 MAC protocol, together with a reaction scheme that encourages the greedy nodes to become honest rather than punishing them.
7

Formalisation et analyse algébrique et combinatoire de scénarios d'attaques généralisées / Formalisation and analysis, algebraic and combinatorial, of general attack scenarios

Gallais, Cécilia 18 December 2017 (has links)
Les définitions actuelles des infrastructures de sécurité (française, européenne, G-20) sont inadaptées à la réalité des attaques observées ou potentielles. Il en est de même des attaques elles-mêmes et en conséquence le terme « cyberattaque » réduit considérablement le champ conceptuel et opérationnel de celui qui est en charge de la protection et de la défense. La quasi-totalité des approches se réduit à identifier le champ strictement technique informatique (systèmes, réseaux) et à oublier d’autres dimensions propres au renseignement. Ainsi les principales méthodologies d’identification et de gestion du risque (EBIOS ou méthodologies similaires) considèrent une définition particulièrement restrictive, statique et locale de la notion d’infrastructure critique. La modélisation elle-même des attaquants et des attaques est extrêmement réduite. La principale erreur est de restreindre les approches techniques et les angles d’attaque d’un attaquant au seul champ informatique. Les angles « cyber » peuvent ne pas exister ou représenter un volet limitée dans un scenario global d’attaque. En outre, l’approche classique néglige le volet opérationnel gouvernant la préparation et la conduite de la manœuvre dans une attaque. Les modélisations par arbres d’attaques sont également très limitées du fait d’une restriction au seul champ cyber (systèmes et réseaux).Il est alors nécessaire de concevoir une définition très élargie, laquelle doit être dictée par la vision de l'attaquant et non celle du défenseur. Cette thèse vise à développer de nouveaux modèles d'infrastructure de sécurité basés sur la théorie des graphes et a modéliser de manière très élargie le concept d’attaque, incluant ou non un champ cyber. Cette représentation déjà utilisée pour décrire la topologie des infrastructures critiques sera enrichie pour appréhender de manière exhaustive l'environnement avec lesquelles elles interagissent. Les interdépendances avec d’autres entités (personnes, autres infrastructures critiques…) sont un élément clef dans la construction de scenarii d’attaques sophistiquées. Cette représentation enrichie doit aboutir à des nouveaux modèles d'attaquants, plus réalistes et mettant en œuvre des composants externes de l'infrastructure mais appartenant à son environnement proche. L'objectif majeur est la recherche de chemins optimaux dans un scénario d'attaque défini par l'objectif de l'adversaire. Cette approche globale, apporte une définition plus fine (et donc plus réaliste) de la sécurité comme étant le coût le plus faible du chemin d'attaque pris sur l'ensemble des adversaires réalistes (polynomiaux, i.e. agissant en temps fini).Le programme de recherche est structuré en cinq étapes. Les deux premières étapes visent à définir les modèles et les objets représentant les infrastructures de sécurité ainsi que les attaquants auxquelles elles sont confrontées. La troisième étape consiste en la définition d'une méthodologie générique pour évaluer la sécurité d'une infrastructure de sécurité. Cette étape doit aboutir à la conception d'heuristiques de recherche de vulnérabilités. Afin de valider les modèles et la méthodologie proposés, le programme de thèse prévoit le développement d'un démonstrateur recherche sous la forme d'une plate-forme d'évaluation. Enfin, la dernière étape consistera à l'évaluation d'un système existant à partir de la plate-forme en mettant en œuvre la méthodologie proposée. L'objectif de cette dernière étape est de valider les modèles et la méthodologie et d'en proposer une amélioration si nécessaire. / The current definitions of a critical infrastructure are not adapted to the actual attacks which are observed these days. The problem is the same for the definition of an attack and therefore, the term « cyber attack » tends to reduce the conceptual and operational field of the person in charge of the security. Most of the approaches are reduced to identify the technical and IT domain only, and they forget the others domains specific to the intelligence. Then, the main methodologies to identify and to manage risk (EBIOS or some similar methodologies) take into account a definition of a critical infrastructure which is restrictive, static and local. The model of attacker and attack is also extremely narrowed as the technical approaches and the angles of attack of an attacker tend to be restricted to the IT domain only, even if the « cyber » angles may not exist or may only be a small part of an attack scenario.Therefore, it is necessary to have a new definition of a critical infrastructure, more complete and made according to the attacker point of view. Indeed, critical infrastructures can be protected by assessing the threats and vulnerability. This thesis aims to develop new models of infrastructure and attack accurately, models which will based on graph theory, with or without the cyber part. This graph-based representation is already used a lot to describe infrastructure, it will be enriched in order to have a more exhaustive view of an infrastructure environment. The dependencies with other entities (people, others critical infrastructures, etc.) have to be taken into account in order to obtain pertinent attack scenarios. This enriched representation must lead to new models of attackers, more realistic and implementing external components of the infrastructure which belong to its immediate environment. The main objective is the research of optimal paths or other mathematical structures which can be translated into attack scenarios. This global approach provides a finer (and therefore more realistic) definition of security as the lowest cost of the attack path.The research program is structured in five stages. The first two steps are aimed at defining the models and objects representing the security infrastructures as well as the attackers they are confronted with. The major difficulty encountered in developing a relevant infrastructure model is its ability to describe. Indeed, the more the model is rich, the more it can describe the infrastructure and the adversaries that attack it. The counterpart of developing a relevant model is its exponential characteristic. In these security models, we therefore expect that the problem of finding the vulnerabilities of a security infrastructure is equivalent to difficult problems, i.e. NP-hard or even NP-complete. The locks to be lifted will therefore consist in the design of heuristics to answer these problems in finite time with an ``acceptable" response. The third step is to define a generic methodology for assessing the safety of a security infrastructure. In order to validate the proposed models and methodology, the thesis program provides for the development of a research demonstrator in the form of an evaluation platform. Finally, the last step will be to evaluate an existing system from the platform by implementing the proposed methodology. The objective of this last step is to validate the models and the methodology and to propose an improvement if necessary.
8

La "guerre préventive" et l'évolution du droit international public

Dubuy, Mélanie Mouton, Jean-Denis January 2008 (has links)
Thèse de doctorat : Droit international : Nancy 2 : 2008. / Titre provenant de l'écran-titre.
9

Défense contre les attaques de logiciels / Defense against software exploits

Boudjema, El Habib 04 May 2018 (has links)
Dans ce début du troisième millénium, nous sommes témoins d'un nouvel âge. Ce nouvel âge est caractérisé par la transition d'une économie industrielle vers une économie basée sur la technologie de l'information. C'est l’âge de l'information. Aujourd’hui le logiciel est présent dans pratiquement tous les aspects de notre vie. Une seule vulnérabilité logicielle peut conduire à des conséquences dévastatrices. La détection de ces vulnérabilités est une tâche qui devient de plus en plus dure surtout avec les logiciels devenant plus grands et plus complexes. Dans cette thèse, nous nous sommes intéressés aux vulnérabilités de sécurité impactant les applications développées en langage C et particulièrement les vulnérabilités provenant de l'usage des fonctions de ce langage. Nous avons proposé une liste de vérifications pour la détection des portions de code causant des vulnérabilités de sécurité. Ces vérifications sont sous la forme de conditions rendant l'appel d'une fonction vulnérable. Des implémentations dans l'outil Carto-C et des expérimentations sur la base de test Juliet et les sources d'applications réelles ont été réalisées. Nous nous sommes également intéressés à la détection de vulnérabilités exploitables au niveau du code binaire. Nous avons défini en quoi consiste le motif comportemental d'une vulnérabilité. Nous avons proposé une méthode permettant de rechercher ces motifs dans les traces d'exécutions d'une application. Le calcul de ces traces d'exécution est effectué en utilisant l'exécution concolique. Cette méthode est basée sur l'annotation de zones mémoires sensibles et la détection d'accès dangereux à ces zones. L'implémentation de cette méthode a été réalisée dans l'outil Vyper et des expérimentations sur la base de test Juliet et les codes binaires d'applications réelles ont été menées avec succès / In the beginning of the third millennium we are witnessing a new age. This new age is characterized by the shift from an industrial economy to an economy based on information technology. It is the Information Age. Today, we rely on software in practically every aspect of our life. Information technology is used by all economic actors: manufactures, governments, banks, universities, hospitals, retail stores, etc. A single software vulnerability can lead to devastating consequences and irreparable damage. The situation is worsened by the software becoming larger and more complex making the task of avoiding software flaws more and more difficult task. Automated tools finding those vulnerabilities rapidly before it is late, are becoming a basic need for software industry community. This thesis is investigating security vulnerabilities occurring in C language applications. We searched the sources of these vulnerabilities with a focus on C library functions calling. We dressed a list of property checks to detect code portions leading to security vulnerabilities. Those properties give for a library function call the conditions making this call a source of a security vulnerability. When these conditions are met the corresponding call must be reported as vulnerable. These checks were implemented in Carto-C tool and experimented on the Juliet test base and on real life application sources. We also investigated the detection of exploitable vulnerability at binary code level. We started by defining what an exploitable vulnerability behavioral patterns are. The focus was on the most exploited vulnerability classes such as stack buffer overflow, heap buffer overflow and use-after-free. After, a new method on how to search for this patterns by exploring application execution paths is proposed. During the exploration, necessary information is extracted and used to find the patterns of the searched vulnerabilities. This method was implemented in our tool Vyper and experimented successfully on Juliet test base and real life application binaries.level. We started by defining what an exploitable vulnerability behavioral patterns are. The focus was on the most exploited vulnerability classes such as stack buffer overflow, heap buffer overflow and use-after-free. After, a new method on how to search for this patterns exploring application execution paths is proposed. During the exploration, necessary information is extracted and used to find the patterns of the searched vulnerabilities. This method was implemented in our Vyper tool and experimented successfully on Juliet test base and real life application binaries
10

Corrosion et protection du nickel en milieux aqueux faiblement alcalins

Ouellet, Steeven 16 April 2018 (has links)
Le comportement électrochimique d'une électrode de nickel en milieux aqueux faiblement alcalins (tampon H₂C0₃/HCO₃CO₃²⁻, pH 7,2-10,2) a été étudié dans le but d' identifier les processus de corrosion généralisée et localisée qu'induit un tel environnement. Dans le milieu étudié, le nickel affiche un comportement électrochimique qui n'est pas influencé par la concentration des diverses espèces en fonction du pH. L'eau et les ions hydroxyle présents en solution sont principalement responsables de la passivation du nickel, contrôlant ainsi la compétition qui survient entre la mise en solution du nickel et la formation d'un film passivant protecteur. Afin de ralentir la mise en solution d'ions métalliques de nickel, l'effet d'un inhibiteur de corrosion organique, le benzotriazole, a été étudié. De faibles concentrations, entre 10-6 et 10-3 M, suffisent pour inhiber la corrosion généralisée du nickel dans une solution tampon de carbonate. Des mesures électrochimiques ont permis de déterminer que l'espèce responsable de cette inhibition de la corrosion généralisée du nickel est le benzotriazole sous forme neutre (BTAH). Le benzotriazole s'avère cependant inefficace contre la corrosion localisée induite par les ions chlorure. Une méthode de protection anodique a été étudiée afin de combattre la corrosion localisée induite par les ions chlorure. La formation d'un film bicouche protecteur a été réalisée dans des conditions d'anodisation bien précises. La couche interne qui agit comme une barrière envers les espèces agressives, identifiée par spectroscopie Raman, est constituée de NiO, tandis que la couche externe, identifiée par la combinaison d'analyses électrochimiques et de la spectroscopie de photoélectrons X, s'avère être β-Ni(OH)₂. Le film peu soluble ainsi formé s'épaissit en fonction du temps d'anodisation.

Page generated in 0.0317 seconds