Spelling suggestions: "subject:"attaque"" "subject:"attaques""
11 |
Rubberized cement-based composite as material for large surface applications : effect of the rubber-cementitious matrix bond / Composite caoutchouté à base de ciment utilisé comme matériau pour les grandes surfaces : effet de la liaison de matrice caoutchouc-cimentPham, Ngoc Phuong 13 July 2018 (has links)
La capacité de déformation améliorée et la résistance à la fissuration par retrait rendent les composites cimentaire caoutchoutés adaptés aux applications de grande surface telles que les chaussées et les rechargements minces adhérents à base cimentaire. Cependant, le défaut d'adhérence entre les agrégats de caoutchouc et la matrice cimentaire, bien connu, demeure nuisible aux propriétés mécaniques et de transferts de ces matériaux. De plus, en raison de la faible rigidité des granulats caoutchouc, il est universellement accepté une réduction de certaines propriétés mécaniques des composites caoutchoutés à base de ciment. Néanmoins, leurs propriétés de transfert pourraient être compétitives avec le mortier à base de granulats naturels si la liaison à l'interface caoutchouc-ciment est améliorée. Afin d'améliorer l'interface, les granulats caoutchouc ont d'abord été revêtus d'un copolymère styrène-butadiène et après densification complète de ce copolymère à la surface des agrégats caoutchouc, ils ont été incorporés au mélange cimentaire. Dans un premier temps, une analyse microstructurale utilisant la microscopie électronique à balayage (MEB), la spectrométrie de rayons X à dispersion d'énergie (EDS) et la diffraction des rayons X (DRX) a permis de préciser que la pâte de ciment adhérait fermement aux granulats caoutchouc revêtus de copolymère. Dans un second temps, les propriétés mécaniques et de transfert de ce mortier ont ensuite été comparées à celles du mortier témoin (granulats naturels) et de deux autres mortiers caoutchoutés dans lesquels l'un d'entre eux a été ajouté un désentraineur d'air pour produire un mélange caoutchouté ayant la même teneur en air que le mortier témoin. Les résultats ont démontré une interface améliorée du caoutchouc-ciment fournissant une amélioration significative des propriétés de transfert telles que la perméabilité à l'air et l'absorption capillaire d'eau. Cependant, la diminution des propriétés mécaniques (résistance à la compression et module d'élasticité) demeure en raison de la faible rigidité des granulats caoutchouc. Quant à la résistance à la traction et la résistance résiduelle post-pic témoignent d'une énergie de rupture plus élevées dans le cas de granulats revêtus du copolymère, démontrant un effet de pontage amélioré rendu possible par la liaison entre les granulats caoutchouc et la matrice de ciment. Cet effet de pontage a également contribué à améliorer la résistance des composites caoutchoutés à la fissuration par retrait empêché Afin d'étayer les effets d'une interface caoutchouc-ciment améliorée, la durabilité des mortiers caoutchoutés dans des environnements agressifs a été étudiée. En ce qui concerne l'attaque à l'acide acétique, une faible profondeur dégradée et une réduction de la perte de masse et de résistance à la compression des mortiers caoutchoutés revêtus de copolymère ont été observés par rapport au mortier témoin. Le mortier caoutchouté enduit de copolymère se comporte également mieux en empêchant la diffusion du sulfate de sodium dans le composite. La dégradation des mortiers dans des environnements agressifs a également été évaluée sur la base d'une variable d'endommagement. Il en ressort que les matériaux caoutchoutés revêtus de copolymère étaient plus durables que les matériaux non traités exposés à des environnements agressifs. / Properties of improved strain capacity and high shrinkage cracking resistance make rubberized cement-based composites suitable for large surface applications such as cement-based pavements and thin bonded overlays. However, bond defect between rubber aggregates (RA) and cement matrix is well-known and detrimental to properties of rubberized cement-based materials. It is universally accepted a reduction in some mechanical properties of rubberized cement-based composites mainly due to low stiffness of RA. Nevertheless, their transfer properties could indeed be competitive with control mortar (without RA) if bond at rubber-cement matrix interface is improved. In order to enhance the interface, RA were firstly coated with styrene-butadiene copolymer and after complete densification of this copolymer on surface of RA, they were mixed with the pre-mixed cementitious mixture. Microstructural analysis using Scanning Electron Microscopy (SEM), Energy Dispersive X-ray Spectrometry (EDS), and X-Ray Diffraction (XRD) clarified that cement paste bonded firmly on copolymer-coated RA. Mechanical and transfer properties of this mortar were then compared to that of control mortar and two rubberized mortars in which one of them air-detraining admixture was added to produce rubberized mixture with the similar air content as the control mortar. Findings have demonstrated an enhanced rubber-cement matrix interface provided a significant improvement on transfer properties such as air permeability and water capillary absorption. However, a reduction in mechanical properties (compressive strength and modulus of elasticity) was still observed due to low stiffness of RA. Rubber coating appeared to limit the reduction in tensile strength and to result in a higher residual post-peak strength and fracture energy, demonstrating an improved material bridging effect made possible by the bond between RA and cement matrix. The bridging effect also contributed to improve resistance of rubberized composites to shrinkage cracking even under high restrained conditions. Based on above-mentioned characteristics, the study further investigated the durability of rubberized mortars under aggressive environments to observe the effects of RA incorporation and of an enhanced rubber-cement matrix interface. Regarding acetic acid attack, a low degraded depth and a reduction in loss of both mass and compressive strength of rubberized mortars, especially the one incorporating copolymer-coated RA, were observed compared to the ones of the control mortar. The coated rubberized mortar also behaves better in preventing sodium sulfate diffusion into the composite. The degradation of mortars under aggressive environments was also evaluated based on a damage variable, which was defined as a relative change in equivalent load-resisting area of mortar specimens between their original condition and at a given time when they were exposed to acid or sulfate solutions. From damage variable values, it can be concluded that coated rubberized mortar was more durable than the untreated one against aggressive environments. The durability of untreated and coated rubberized mortars under freeze-thaw cycles was also carried out and compared to that of control mortar. The rubberized cement- based composites were more resistant to freezing and thawing than the control one, especially in terms of dimensional expansion. The better performance can be attributed to high energy absorption of RA and to higher porosity, lower water capillary absorption and high strain capacity of rubberized mortars. Rubber coating, even reducing the permeability of rubberized cement-based composites, still remained high durability of their applications under frost environment.
|
12 |
Contremesures au niveau logique pour sécuriser les architectures de crypto-processeurs dans un FPGABhasin, Shivam 14 December 2011 (has links) (PDF)
Les réseaux de portes programmables modernes (FPGA) sont en mesure de mettre enoeuvre un système complexe sur puce (SoC) tout en fournissant des performances élevées. Un SoC Complexe contient généralement des noyaux cryptographiques embarqués permettant de chiffrer/déchiffrer des données afin d'en garantir la sécurité. Ces noyaux cryptographiques sont mathématiquement sûres mais leur mises en oeuvre matérielle peut être compromise par l'utilisation d'attaques par canaux cachés (SCA) ou d'attaques en faute (FA). Tout d'abord, une contremesure ciblant les transferts de registres, que nous appelons "Unrolling" est proposée. Cette contre-mesure exécute plusieurs tours d'un algorithme cryptographique par cycle d'horloge ce qui permet une diffusion plus profonde de données. Les résultats montrent une excellente résistance contre les SCA. Ceci est suivi par une contre-mesure basée sur un "Dual-Rail Precharge Logic" (DPL). La ''Wave Dynamic Differential Logic'' (WDDL) est une contre-mesure DPL bien adaptée pour les FPGAs. L'analyse de la DPL contre les attaques en fautes révéle qu'elle est résistante contre la majorité des fautes. Par conséquent, si des failles comme l'effet de propagation précoce (early propagation effect (EPE)) et le déséquilibre technologique sont fixés, DPL peut évoluer en tant que contre-mesure commune aux SCA et FA. En continuant sur cette ligne de recherche, nous proposons deux nouvelles contremesures: DPL sans EPE et ''Balanced-cell based DPL'' (BCDL). Enfin des outils d'évaluation avancés comme les modèles stochastique, l'information mutuelle et les attaques combinées sont discutées ce qui est très utiles l'analyse des contremesures.
|
13 |
Etude de la vulnérabilité des circuits cryptographiques l'injection de fautes par laser.Mirbaha, Amir-Pasha 20 December 2011 (has links) (PDF)
Les circuits cryptographiques peuvent etre victimes d'attaques en fautes visant leur implementation materielle. elles consistent a creer des fautes intentionnelles lors des calculs cryptographiques afin d'en deduire des informations confidentielles. dans le contexte de la caracterisation securitaire des circuits, nous avons ete amenes a nous interroger sur la faisabilite experimentale de certains modeles theoriques d'attaques. nous avons utilise un banc laser comme moyen d'injection de fautes.dans un premier temps, nous avons effectue des attaques en fautes dfa par laser sur un microcontroleur implementant un algorithme de cryptographie aes. nous avons reussi a exclure l'effet logique des fautes ne correspondants pas aux modeles d'attaque par un jeu precis sur l'instant et le lieu d'injection. en outre, nous avons identifie de nouvelles attaques dfa plus elargies.ensuite, nous avons etendu nos recherches a la decouverte et la mise en place de nouveaux modeles d'attaques en fautes. grace a la precision obtenue lors de nos premiers travaux, nous avons developpe ces nouvelles attaques de modification de rondes.en conclusion, les travaux precedents constituent un avertissement sur la faisabilite averee des attaques par laser decrites dans la litterature scientifique. nos essais ont temoigne de la faisabilite toujours actuelle de la mise en place des attaques mono-octets ou mono-bits avec un faisceau de laser qui rencontre plusieurs octets ; et egalement reveler de nouvelles possibilites d'attaque. cela nous a amenes a etudier des contre-mesures adaptees.
|
14 |
Sécurisation de la couche physique des communications sans contact de type RFID et NFC / Secure of the physical layer for contactless communications using RFID and NFC technologyThevenon, Pierre-Henri 10 November 2011 (has links)
L'avènement des communications en champ proche pour les transactions entre objets portables téléalimentés de type RFID pose un problème de sécurité. En effet, ces communications supportent non seulement la fonction de transfert d'information, mais aussi celle de transfert de puissance d'alimentation et d'horloge vers l'objet nomade. La sécurité des communications repose sur l'authentification des parties, l'intégrité des données et leur confidentialité. En général ces objets téléalimentés sont dits à ressources rares : c'est-à-dire que leur puissance de calcul et leurs possibilités pour se protéger sont limitées Ces caractéristiques font peser des menaces importantes sur la sécurité du lien sans contact et sur la protection des données personnelles parmi lesquelles quatre sont essentielles : 1) L'espionnage de la communication. 2) L'attaque en relais : L'intégrité de la communication peut être mise en danger par l'utilisation d'un système pouvant relayer à grande distance les commandes d'un lecteur RFID à une carte RFID. Les messages peuvent alors être écoutés, voire modifiés. La détection de la présence de tels dispositifs devient primordiale. 3) L'activation à distance d'une carte RFID. 4) Le déni de service. L'objectif de cette thèse sera de trouver des contre-mesures impliquant la couche physique et évitant la modification des normes actuelles à la fois dans les dispositifs de type étiquettes électroniques RFID et dans les téléphones portables de type NFC. / The arrival of the near field communications for transactions between portable remotely powered devices using RFID technology presents a problem. In fact, these communications provide not only an informative function but also a power and clock transfer function to the contactless device. Communication security is based on authentication protocols, security data integrity and confidentiality. Most of these remotely powered devices have low resources and then low defense against attackers. These features create a threat for contactless communications security and privacy data protection. Four types of attack exist: 1) Eavesdropping 2) Relay attack : Communication integrity can be in danger with the use of systems that can relay RFID reader commands to a RFID card. Transactions can be spied or even worse can be modified in case of a man-in-the-middle attack. 3) Skimming : Activation and reading of a contactless card from a distance. 4) The denial of service. The objective of this thesis is to find countermeasures using the physical layer in RFID contactless devices and in NFC mobile phones while avoiding the modification of actual standards.
|
15 |
Composition des isotopes stables du molybdène dans les carbonates du Précambrien : affinement du proxy et applications paléo-environnementales / Molybdenum isotopic compositions of Precambrian carbonates : refinement of the proxy and paleoenvironmental applicationsThoby, Marie 14 December 2018 (has links)
Les conditions redox des océans ont considérablement évolué au cours du Précambrien. Ceci est principalement dû à l’arrivée de l’oxygène engendrant dans un premier temps des oasis d’oxygène puis un Grand Évènement d’Oxydation (GEO) vers 2.45 Ga. Néanmoins, les connaissances concernant la datation des premiers signes d’oxygénation et les mécanismes de leur enregistrement sédimentaire, propres à cette période, restent encore à approfondir. Depuis plusieurs années, la composition isotopique en molybdène (δ98Mo) dans les sédiments est utilisée comme indicateur des conditions redox locales et globales des océans. Une étude élémentaire et isotopique en Mo des différentes phases constituant les carbonates a été réalisée suite à des attaques séquentielles sur des carbonates d’âge et d’environnement de dépôts différents. Les résultats montrent que le Mo se loge dans la phase organique mais également au sein des carbonates authigènes. Ces derniers influencent la valeur isotopique étudiée lors des attaques pseudo totales par 6N HCl et utilisée dans toutes les études du proxy redox des carbonates. Une étude minéralogique et isotopique du Mo des argiles et des carbonates riches en Mn (II) des Formations Boolgeeda et Kazput (craton de Pilbara, Australie) s’intéresse à la capacité du δ98Mo d’enregistrer les conditions redox locales afin de comprendre les mécanismes d’enrichissement sédimentaire en manganèse sur la période du GEO. Couplées à d’autre proxy redox et comparées à un analogue moderne (le bassin réduit de Landsort, mer Baltique), les données argumentent pour une réduction des oxydes de Mn(IV) au sein de la colonne d’eau et à l’interface des sédiments. Ces observations invitent à la discussion concernant les enrichissements en Mn du Précambrien dont le processus de réduction des oxydes est automatiquement considéré comme intrasédimentaire. Finalement, une étude compare des valeurs maximales en δ98Mo de carbonate analysées et compilées aux valeurs isotopiques des black shales et des formations de fer compilées au cours des temps géologiques en exploitant la composante globale de ce proxy redox. Les données suggèrent l’absence de condition euxinique permettant l’enregistrement des valeurs de l’eau de mer par les black shales. L’étude permet également d’observer la présence d’un cycle oxydatif du molybdène dès le Méso-Archéen. / The redox conditions of the oceans evolved considerably during the Precambrian. This is mainly due to the arrival of the oxygen, at first generating oxygen oases, and then accumulating in the atmosphere during the Great Oxidation Event (GOE) ca. 2.45 Ga. However, the earliest traces of free oxygen during these periods, and the mechanisms of their sedimentary expression, remain poorly understood. For over a decade, the isotopic composition of molybdenum (δ98Mo) in sediments has been used as a global marine redox proxy.An elemental and isotopic study of the different phases constituting carbonate rocks was carried out using sequential digestions performed on carbonates of different ages and depositional environments. The results show that Mo is primarily hosted in the organic phase but also within authigenic carbonate phases. These latter influence the isotopic value obtained during the classic pseudo-total digestion by 6N HCl that is most frequently employed for Mo isotope proxy studies in carbonates.Mineralogical and Mo isotopic studies on Mn(II)–rich shales and carbonates in the Boolgeeda and KazputFormations (Pilbara craton, Australia) leveraged the ability of δ98Mo to record local redox conditions in order to understand mechanisms responsible for sedimentary Mn enrichments occurring around the GOE. Coupled with other redox proxies and compared to modern analogues (e.g., the Landsort basin, Baltic Sea), the data argues for a reduction of Mn(IV) oxides within the water column and at the sediment-water interface. These observations bring new perspective on Precambrian Mn enrichments, which have been traditionally considered as the result of Mn oxide reduction occurring at depth in the sedimentary pile.Finally, a study of the maximum values of δ98Mo of analyzed and compiled carbonates compared to compiled isotopic values of black shales and iron formations deposited through geological time make use of the global component of this redox proxy. Data suggest an absence of euxinic conditions required for the recording of seawater values by black shales. This study also highlight the presence of an oxidative cycle of molybdenum since at least the Mesoarchean.
|
16 |
Modélisation et simulation d'attaque laser sur des circuits sécuritaires / Modeling and simulation of laser attack against secure circuitsDe Castro, Stephan 29 March 2016 (has links)
De nos jours, de plus en plus de circuits électroniques sont utilisés pour des usages critiques, tels le paiement ou l’identification. Ces circuits peuvent ainsi susciter l’intérêt de personnes malveillantes. Parmi toutes les méthodes permettant d’obtenir les clés de chiffrement, l’illumination du circuit à l'aide d'un laser est une des méthodes particulièrement efficace. Il est donc important de pouvoir prémunir les circuits sécurisés de ces attaques. Cependant, afin de tester la résistance du circuit face à l’injection laser, il est nécessaire de réaliser des injections sur celui-ci. Si le circuit ne correspond pas aux exigences sécuritaires, il est donc nécessaire de le modifier, ce qui induit un coût important en termes de temps de conception et de coût de fabrication. Afin de prédire l’effet de l’illumination laser et donc éviter ce surcoût, des simulateurs et des modèles électriques modélisant l’effet d’une illumination laser ont été développé.Dans un premier temps, nous décrivons le phénomène physique lié à l’injection laser (effet photoélectrique) qui conduit à la génération de faute dans le circuit. Puis nous donnons une description des premiers modèles électriques de simulation d’injection laser, utilisant des sources de courant afin de représenter l’effet de l’illumination dans le silicium.Ensuite, nous présentons une mise en pratique d’attaques sur un crypto processeur implémentant un AES 128. Cette expérience a permis de comparer les deux méthodes d’injections possibles avec un laser, l’injection par la face avant et par la face arrière. Il ressort de cette comparaison que la cible et le matériel d’injection à disposition sont un élément important dans le choix de la méthode d’injection. En effet, il est possible pour certains circuit d’obtenir plus de fautes exploitables (mono-bit ou mono-octet) en injectant par la face avant avec un faisceau large que par la face arrière avec un faisceau aussi large. Cet effet s’explique par un filtrage des lignes de métaux, présentes au-dessus du silicium, qui ont pour effet de réduire la zone de silicium illuminée.Nous nous intéressons ensuite à la validité des modèles électriques d’injection laser pour les technologies les plus récentes. Nous avons donc développé des nouveaux modèles sur les technologies bulk et CMOS Fully Depleted Silicon On Insulator (FDSOI). De par sa structure, le transistor CMOS FDSOI semble à priori plus résistant à l’injection laser que le transistor CMOS bulk. Cette observation est validée par l’expérience.Finalement, nous réalisons des injections sur un élément de mémorisation (chaîne de bascules DFF). Ces expériences ont montré que malgré la plus grande résistance d’une technologie CMOS FDSOI très récentes, il est possible d’injecter des fautes dans les bascules. Avec un faisceau laser d’un micromètre, pour cette bascule, il est même possible suivant la zone d’injection de choisir le type de faute injectée. Malgré le fait que l’injection soit toujours possible pour ces technologies, la technologie CMOS FDSOI est plus résistante car la différence entre le seuil énergétique d’injection de faute et de casse est plus faible et aussi par l’effet d’une « casse » lors de plusieurs injections successives.En conclusion, les travaux précédents ont permis de mettre à jour et de développer de nouveaux modèles électriques d’injection laser pour des technologies CMOS bulk et FDSOI très récentes et de comparer ces deux technologies face à l’injection laser. Il en ressort que malgré une injection de faute encore possible pour ces deux technologies, l’injection est plus difficile lorsque le circuit est implanté en technologie CMOS FDSOI. / Nowadays, more and more microelectronic circuits are used for critical purposes, such as payment or identification. Then those circuit sparked interest form attackers. Among the different ways to retrieve the cipher key, laser illumination is a very efficient one. Thereby, the protection of the circuit against these attacks becomes an important point for designers. However, to determine the resistance of a circuit against laser injection, laser illumination has to be performed. If the circuit do not match the security requirement, it has to be changed, which represent a large cost in terms of design time and fabrication cost. In order to predict the effect of a laser injection, electrical model and simulator have been developed.First, a description of the physical phenomenon (photoelectric effect), which leads to the fault injection in the circuit, is given. Then a description of the first electrical model developed using current sources to model the illumination effect.Then, a practical attack is performed on a crypto processor implanting the AES algorithm. This experimentation allows us to compare the two ways of laser injections, injection from the front side or the back side of the circuit. It comes out that the best way of injection depends on the circuit aimed and the laser bench at disposal of the attacker. Indeed, on the studied circuit, better exploitable fault can be injected, from the front side injection with a large laser spot than from the back side with the same laser spot size. This result can be explained by the effect of the metal lines above the circuit, which reduce the area of illuminated silicon.We discuss then about the validity of the electrical model for more recent technology nodes. Thus a new electrical model is developed for more recent CMOS bulk and Fully Depleted Silicon On Insulator (FDSOI) technologies. From its transistor structure, the CMOS FDSOI technology seems to be more resistant to laser injection than the CMOS bulk technology. This observation is confirmed by experimentation.Finally, we perform laser injection on a memory element (here a flip-flop chain). These experimentations show that even if the CMOS FDSOI technology seems to be more resistant, fault can be injected. With a one micro meter laser spot, the attacker can inject the wanted fault type in the flip-flop (bit set or bit reset) on 28nm CMOS bulk and FDSOI technologies. Even if, the fault injection is still possible, from the attacker point of view, fault injection is more difficult in a circuit using the CMOS 28nm FDSOI technology than the CMOS 28nm bulk one. Indeed, the gap between the fault injection threshold and the breaking threshold is narrower for the FDSOI than the bulk. Moreover, a breaking phenomenon has been observed in the FDSOI technology when multiple laser shot are performed in the same place.To conclude, the previous work allows updating and developed a new electrical model for the recent CMOS bulk and FDSOI technology under illumination, to compare those technologies against laser illumination. It comes out, that even if fault injection is possible for both technologies, the practical attack is more difficult to achieve on a CMOS FDSOI circuit.
|
17 |
SiO2 sur silicium : comportement sous irradiation avec des ions lourdsROTARU, Cristina 04 March 2004 (has links) (PDF)
Des couches de a-SiO2 déposées sur un substrat de Si ont été irradiées avec des ions lourds. L'endommagement en surface est étudié à l'aide de la Microscopie à Force Atomique (AFM). Pour des pertes d'énergie électronique supérieure à 16.0 keV/nm, des bosses apparaissent en surface. La hauteur de ces bosses diminue quand l'épaisseur de la couche d'oxyde augmente. Les études de Spectroscopie Infrarouge montrent que le seuil d'endommagement pour le a-SiO2 est autour de 2.0 keV/nm. Alors, il est probable que la formation de ces bosses en surface ait son origine dans le substrat de Si. Le modèle de la pointe thermique conforte l'hypothèse que la création des bosses est liée à la réponse du Si. Ce modèle indique un seuil d'endommagement de 1.8 keV/nm (a-SiO2) et 8.0 keV/nm (Si). L'attaque chimique après irradiation offre une possibilité technique de réaliser des trous nanométriques avec des dimensions et formes contrôlables. Il est aussi possible de déterminer le rayon de la pointe AFM.
|
18 |
Architectures des FPGAs Asynchrones pour les Applications CryptographiquesChaudhuri, Sumanta 15 May 2009 (has links) (PDF)
La cryptologie est un moyen de protéger la confidentialité, d'assurer l'intégrité, ou d'authentifier un système, tandis que la cryptanalyse est le moyen de retrouver l'information secrète. Les algorithmes cryptographiques modernes tels que AES ou DES sont impossibles à attaquer au niveau mathématique. La fuite d'information liée aux fonctionnements de ces machines est devenue un moyen puissant de cryptanalyse pour retrouver la clé secrète. Ces attaques sont connues sous le nom d'attaques par canaux cachés. Ce travail de thèse tente de trouver une réponse aux questions suivantes : * Existe t'il une architecture dont la fuite d'information ne permet pas à l'attaquant de retrouver la clé plus vite que par la cryptanalyse classique ? * Jusqu'à quel point ces fuites sont-elles tolérables, et comment peut-on maximiser l'utilisation de ces machines sans compromettre leur secret ? * Quelles sont les métriques pour déterminer la vulnérabilité des circuits électroniques face à une multitude de méthodes d'attaques ? Récemment d'innombrables chercheurs ont posé ces questions pour les différentes catégories de circuits électroniques. Dans ce travail de thèse nous restreignons notre espace de recherche parmi les circuits de type "FPGA" et de type "asynchrone". L'atout principal des circuits FPGA est leur reconfigurabilité, qui peut être utilisée pour modifier l'implémentation de l'algorithme face à une attaque. Les circuits asynchrones ont de bonnes propriétés telles que la tolérance aux fautes, la décorrélation de la consommation avec le calcul, qui permettent de réduire la portée des attaques par canaux cachés.
|
19 |
Première et avant-première positions dans l’énoncé déclaratif en texte suivi : étude de fonctions textuelles / Vorfeld and vorvorfeld in german discourseBolea, Sylvie 26 November 2015 (has links)
Cette étude se penche sur le problème de l'occupation de la première et de l'avant-première positions dans des énoncés déclaratifs. Depuis Drach en 1937, on a en effet coutume de diviser l'énoncé allemand en champs. Ce travail s'appuiera sur un corpus (tome 2) composé d'exemples tirés aussi bien de la presse que de la littérature, le but étant de dégager des fonctions textuelles. Nous montrerons dans un premier temps qu'une différence syntaxique peut conduire à une différence sémantique. Puis nous présenterons un certain nombre d'expressions marquant le cadre énonciatif. Il sera enfin question de ce qu'il est convenu d'appeler la double occupation de la première position. L'ensemble des analyses se fera dans le cadre d'une analyse textuelle. / This case study looks into the specific case of the occupation of the prefield and pre-prefield position within a declarative utterance. Since Drach in 1937, the German utterance has often been divided into fields. This case will be composed of a corpus (tome 2) made up of examples from the press as well as from literary works and its purpose is to bring out textual functions. We will first demonstrate that a syntactic difference may lead to a semantic one. We will then present a certain number of phrases which are part of the enunciative framework. Finally, we will tackle what is commonly called the double occupation of the prefield. All the analyses will be performed through a textual analysis.
|
20 |
Impact BIochimique des effluents agricoles et agroindustriels sur les structures/ouvrages en BEtOn dans la filière de valorisation par Méthanisation (ou codigestion anaérobie) / Biochemical impact of agricultural and agro-industrial effluents on concrete structures in anaerobic digestion fieldVoegel, Célestine 02 June 2017 (has links)
La digestion anaérobie est une succession d’étapes de dégradation de la matière organique, par l’intermédiaire de microorganismes, opérée industriellement dans des digesteurs en béton. Des métabolites microbiens (acides gras volatils (AGV), NH4+, CO2) produits au cours du processus de digestion attaquent la matrice cimentaire du béton. Afin d’assurer un développement pérenne de la filière de méthanisation, il est donc nécessaire de comprendre d’abord tous ces phénomènes d’altération pour ensuite proposer des solutions durables pour les matériaux de construction des digesteurs. Les objectifs de la thèse visaient à identifier et quantifier les agents agressifs pour le béton présents dans les milieux de la méthanisation, puis à comprendre leurs rôles dans les mécanismes d’altération des matrices cimentaires. Enfin, l’action de ces milieux a pu être comparée sur un panel de matériaux cimentaires réalisées à partir de différents liants : ciment Portland ordinaire, ciment de haut-fourneau, ciment d’aluminate de calcium et liant alcali activé. Dans des digesteurs de laboratoire, les concentrations maximales des agents chimiques agressifs mesurées pendant la digestion anaérobie d’un biodéchet modèle étaient de 3000 mg.L-1 d’AGV, de 800 mg.L-1 de NH4+, et de 140 mg.L-1 de CO2 dissous. La prolifération de microorganismes capables de métaboliser ces composés chimiques agressifs a été observée à la surface des matériaux cimentaires exposés dans le biodéchet au cours de sa digestion. La zone dégradée des matériaux cimentaires exposés est partiellement décalcifiée, vraisemblablement du fait de l’action des AGV et de l’ammonium NH4+, et carbonatée en raison de la présence de CO2 dissous. Des essais in situ, c’est à dire en conditions réelles, réalisées sur une plateforme expérimentale de méthanisation, ont permis de confirmer les phénomènes d’altération observés en laboratoire. En termes de durabilité, le ciment alumineux présente la meilleure résistance face aux attaques biochimiques lorsqu’on le compare au ciment ordinaire ou aux ciments composés de laitier de haut-fourneau au sein de systèmes de méthanisation en laboratoire ou in situ. / Anaerobic digestion consists in the degradation of organic matter by the successive actions of microorganisms, industrially operated in digesters made of concrete. Microbial metabolites (volatile fatty acids (VFA), NH4+, CO2) produced during this process attack the cementitious matrix of the concrete. To ensure the development of this new industrial field, it appears essential to understand first the alteration phenomena, then to propose durable solutions for digesters’ construction materials. The thesis’ objectives were first to identify and to quantify the aggressive agents for concrete in anaerobic digestion media, then to understand their impacts on the cementitious materials’ alteration mechanisms. Finally, the impacts of those media were compared on different cement pastes made of : ordinary Portland cement, blast furnace slag cement, calcium aluminate cement or alkali activated materials. During laboratory tests, the maximal concentration in aggressive agents measured during the digestion of a synthetic biowaste were 3 000 mg.L-1 of VFA, 800 mg.L-1 of NH4+, and 140 mg.L-1 of dissolved CO2. The colonization of the microorganisms able to produce the aggressive agents has been observed on the cementitious materials’ surfaces exposed to the biowaste during digestion. The external degraded layers of the exposed cementitious materials are partially decalcified, most likely regarding to the action of the VFA and the NH4+. Carbonation has also been detected caused by the dissolved CO2. In situ experiments, in real conditions, achieved in an experimental anaerobic digestion platform, confirmed the alteration phenomena distinguished in the laboratory tests. In terms of durability, calcium aluminate cement present the best performances against the biochemical attacks compared to ordinary cement or blast furnace slag cement in laboratory or in situ anaerobic digestion systems.
|
Page generated in 0.2006 seconds