University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Utilisation des réseaux de neurones pour la reconnaissance des caractères manuscrits arabes / Dribiza, Ouard
Titre : Utilisation des réseaux de neurones pour la reconnaissance des caractères manuscrits arabes Type de document : texte imprimé Auteurs : Dribiza, Ouard, Auteur ; Mekroud,Noureddine, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (62 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique:Utilisation des réseaux Résumé : CONCLUSION GENIRALE
Comme mentionné précédemment au cours des différentes parties de ce mémoire est que la langue arabe a encore connue une grande exclusion par les chercheurs malgré sa grande portée dans le monde. donc notre objectif principal de ce mémoire est de poursuivre la série de recherches déjà faite pour atteindre les techniques optimales d’un système fiable est très efficace pour la reconnaissance de l’écriture arabe manuscrite, au début nous avons abordé les caractéristiques des caractères arabes qui se distinguent a des autres caractères aux nombreuses difficultés, et afin de faciliter le processus de reconnaissance nous avons discuté les différentes méthodes de traitement et de classification qui doivent être respectées. Parmi ces différents processus existants on a conclu que le plus efficace actuellement est les réseaux des neurones artificiels, qui ont fait l'objet de nos recherches dans le deuxième chapitre de ce mémoire.
Pour en savoir plus sur les manières d’utilisations des réseaux des neurones pour la reconnaissance de l’écriture arabe manuscrite on a parlé dans le deuxième chapitre des avantages de ce réseau et leur capacité d'apprendre et de test, puis nous nous sommes concentrés sur les réseaux des neurones artificiels, qui sont considérés en raison de leurs caractéristiques parmi les plus importants réseaux dans le domaine de reconnaissance. C’est pour ça nous avons expliqué leurs architectures en détail dans le but de l’utiliser dans notre application au troisième chapitre.
Nous avons expérimenté le RN pour la reconnaissance des chiffres, où nous avons conclu que ce réseau est très efficace mais il est toujours insuffisant pour les caractères par rapport aux chiffres à cause des facteurs suivants :
• Le nombre des chiffres est limité à 10 chiffres de 0 à 9, tandis que les caractères est de 28 caractères de ا à .ي
• La base des données pour les chiffres 50 fois pour chaque numéro(500) et petit par rapport à celle des caractères (1400).
• La forme simple des chiffres, qui sont toujours au-dessus de la ligne d'écriture par rapport aux lettres qui prennent des positions différentes.
• Les chiffres n’ont pas des contrecoups alors que les caractères ont des nombreux disciples dans différents endroits tels que les points.
Note de contenu :
Sommaire
TABLE DES MATIERES ................................................................................................................... 4
TABLE DE FIGURE .................................................................................................................... 7
TABLE DES TABLEAUX ................................................................................................................... 9
INTRODUCTION GENERALE ................................................................................................................... 11
Chapitre I
1. INTRODUCTION .................................................................................................................. 2
2. DEFINITION D’OCR (OPTICAL CHAR ACTER RECOGNITION) ................................................ 2
3. TYPOLOGIE DES SYSTEMES DE RECONNAISSANCE DES CARACTERES .............................. 3
3.1 RECONNAISSANCE EN LIGNE (ON LINE) .................................................................................................... 3
3.2 RECONNAISSANCE HORS LIGNE (OFF LINE) .............................................................................................. 4
4. DOMAINES D’APPLICATION ............................................................................................................ 5
5. DIFFICULTES SPECIFIQUES AU TEXTE ARABE .......................................................................... 6
6. ETAPES DE RECONNAISSANCE DES CARACTERES MANUSCRITS ......................................... 9
6.1 PRETRAITEMENT ................................................................................................................ 10
6.1.1 Binarisation ........................................................................................................ 10
6.1.2 Seuillage ...................................................................................................................... 10
6.1.3 Opérations morphologiques mathématiques................................................................................. 11
6.1.4 Suppression de bruit ......................................................................................................... 11
ï‚· Filtrage .................................................................................................................. 11
6.1.5 Détection de la ligne de base ......................................................................................................... 12
6.1.6 Segmentation ....................................................................................................... 12
6.1.7 Squelettisation ..................................................................................................... 12
6.1.8 Normalisation ....................................................................................................... 13
7. CONCLUSION................................................................................................................ 13
Chapitre II
1. INTRODUCTION ................................................................................................................ 16
2. L’EXTRACTION DES CONNAISSANCES A PARTIR DE DONNEE (ECD) ................................. 16
2.1 DEFINITION D’ECD .......................................................................................................... 16
2.2 PROCESSUS DE L’ECD ..................................................................................................... 17
2.2.1 La sélection des données ..................................................................................................... 18
2.2.2 Le prétraitement des données ........................................................................................................ 18
2.2.3 La transformation de données ....................................................................................................... 18
2.2.4 Fouille de données (Data Mining) ................................................................................................ 19
2.2.5 Evaluation et interprétation des connaissances ............................................................................ 19
3. LES METHODES DE CLASSIFICATION ........................................................................................ 20
3.1 ALGORITHMES GENETIQUES ................................................................................................................... 21
3.1.1 Définition des algorithmes génétiques .......................................................................................... 21
3.1.2 Fonctionnement général d’un algorithme génétique ................................................................... 21
3.2 RESEAU DE NEURONES ........................................................................................................... 24
3.2.1 Définition du réseau de neurones ................................................................................................. 24
3.2.2 Modélisation d’un réseau de neurones ......................................................................................... 24
3.2.3 Domaines d’application dans la recherche et l’industrie ............................................................. 26
3.3 MODELEDEMARKOVCACHE ................................................................................................................... 26
4. CONCLUSION.................................................................................................................. 28
Chapitre III
1. INTRODUCTION .............................................................................................................. 30
2. CONDITIONNEMENT DE L’IMAGE DU CARACTERE MANUSCRIT ....................................... 30
2.1 PRETRAITEMENT ..................................................................................................... 31
2.1.1 Binarisation ........................................................................................................... 31
2.1.2 Elimination du bruit ...................................................................................................... 31
2.1.3 Normalisation ........................................................................................................ 31
2.1.4 Squelettisation ................................................................................................. 33
3. EXTRACTION DES CARACTERISTIQUES DES IMAGES DE CARACTERES .......................... 34
3.1 LES TECHNIQUES D’EXTRACTION DES CARACTERISTIQUES ..................................................................
3.1.1 Caractéristiques structurelles ........................................................ 34
3.1.2 Caractéristiques statistiques ................................................................................... 34
3.1.3 Paramètres de surface des cavités ................................................................................................ 35
3.1.4 Transformation globale ................................................................................................................. 36
3.1.5 Les moments géométriques ........................................................................................................... 36
3.2 EXTRACTION DES CARACTERISTIQUES DANS NOTRE APPROCHE ........................................................... 37
4. CONCLUSION................................................................................................................38
Chapitre VI
1. INTRODUCTION .................................................................................................................. 40
2. L’ENVIRONNEMENT DE PROGRAMMATION MATLAB ........................................................... 40
3 LES DONNEES D’APPLICATION (LES IMAGES DES CARACTERES ARABES MANUSCRIT) 41
4 QUELQUES PROJECTIONS DE L’APPLICATION DEVELOPPEE ............................................. 43
4.1 LE MENU PRINCIPAL ............................................................................................... 43
4.1.1 La fenêtre d’apprentissage (d’entrainement) ............................................................................... 44
4.1.2 Entrainement du réseau de neurone sous MatLab ....................................................................... 45
4.1.3 Fenêtre de reconnaissance des caractères-mots ........................................................................... 46
5 LES PERFORMANCES DU SYSTEME ............................................................................................. 47
6 RESULTATS DES SIMULATIONS LETTRES ................................................................................. 51
8. CONCLUSION ....................................................................................................... 57
CONCLUSION GENIRALE ...................................................................................................
BIBLIOGRAPHIE .......................................................................................................................Côte titre : MAI/0226 En ligne : https://drive.google.com/file/d/18CizTlQep6dJi6UcsC9AsnQHA4QluvcO/view?usp=shari [...] Format de la ressource électronique : docx Utilisation des réseaux de neurones pour la reconnaissance des caractères manuscrits arabes [texte imprimé] / Dribiza, Ouard, Auteur ; Mekroud,Noureddine, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (62 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique:Utilisation des réseaux Résumé : CONCLUSION GENIRALE
Comme mentionné précédemment au cours des différentes parties de ce mémoire est que la langue arabe a encore connue une grande exclusion par les chercheurs malgré sa grande portée dans le monde. donc notre objectif principal de ce mémoire est de poursuivre la série de recherches déjà faite pour atteindre les techniques optimales d’un système fiable est très efficace pour la reconnaissance de l’écriture arabe manuscrite, au début nous avons abordé les caractéristiques des caractères arabes qui se distinguent a des autres caractères aux nombreuses difficultés, et afin de faciliter le processus de reconnaissance nous avons discuté les différentes méthodes de traitement et de classification qui doivent être respectées. Parmi ces différents processus existants on a conclu que le plus efficace actuellement est les réseaux des neurones artificiels, qui ont fait l'objet de nos recherches dans le deuxième chapitre de ce mémoire.
Pour en savoir plus sur les manières d’utilisations des réseaux des neurones pour la reconnaissance de l’écriture arabe manuscrite on a parlé dans le deuxième chapitre des avantages de ce réseau et leur capacité d'apprendre et de test, puis nous nous sommes concentrés sur les réseaux des neurones artificiels, qui sont considérés en raison de leurs caractéristiques parmi les plus importants réseaux dans le domaine de reconnaissance. C’est pour ça nous avons expliqué leurs architectures en détail dans le but de l’utiliser dans notre application au troisième chapitre.
Nous avons expérimenté le RN pour la reconnaissance des chiffres, où nous avons conclu que ce réseau est très efficace mais il est toujours insuffisant pour les caractères par rapport aux chiffres à cause des facteurs suivants :
• Le nombre des chiffres est limité à 10 chiffres de 0 à 9, tandis que les caractères est de 28 caractères de ا à .ي
• La base des données pour les chiffres 50 fois pour chaque numéro(500) et petit par rapport à celle des caractères (1400).
• La forme simple des chiffres, qui sont toujours au-dessus de la ligne d'écriture par rapport aux lettres qui prennent des positions différentes.
• Les chiffres n’ont pas des contrecoups alors que les caractères ont des nombreux disciples dans différents endroits tels que les points.
Note de contenu :
Sommaire
TABLE DES MATIERES ................................................................................................................... 4
TABLE DE FIGURE .................................................................................................................... 7
TABLE DES TABLEAUX ................................................................................................................... 9
INTRODUCTION GENERALE ................................................................................................................... 11
Chapitre I
1. INTRODUCTION .................................................................................................................. 2
2. DEFINITION D’OCR (OPTICAL CHAR ACTER RECOGNITION) ................................................ 2
3. TYPOLOGIE DES SYSTEMES DE RECONNAISSANCE DES CARACTERES .............................. 3
3.1 RECONNAISSANCE EN LIGNE (ON LINE) .................................................................................................... 3
3.2 RECONNAISSANCE HORS LIGNE (OFF LINE) .............................................................................................. 4
4. DOMAINES D’APPLICATION ............................................................................................................ 5
5. DIFFICULTES SPECIFIQUES AU TEXTE ARABE .......................................................................... 6
6. ETAPES DE RECONNAISSANCE DES CARACTERES MANUSCRITS ......................................... 9
6.1 PRETRAITEMENT ................................................................................................................ 10
6.1.1 Binarisation ........................................................................................................ 10
6.1.2 Seuillage ...................................................................................................................... 10
6.1.3 Opérations morphologiques mathématiques................................................................................. 11
6.1.4 Suppression de bruit ......................................................................................................... 11
ï‚· Filtrage .................................................................................................................. 11
6.1.5 Détection de la ligne de base ......................................................................................................... 12
6.1.6 Segmentation ....................................................................................................... 12
6.1.7 Squelettisation ..................................................................................................... 12
6.1.8 Normalisation ....................................................................................................... 13
7. CONCLUSION................................................................................................................ 13
Chapitre II
1. INTRODUCTION ................................................................................................................ 16
2. L’EXTRACTION DES CONNAISSANCES A PARTIR DE DONNEE (ECD) ................................. 16
2.1 DEFINITION D’ECD .......................................................................................................... 16
2.2 PROCESSUS DE L’ECD ..................................................................................................... 17
2.2.1 La sélection des données ..................................................................................................... 18
2.2.2 Le prétraitement des données ........................................................................................................ 18
2.2.3 La transformation de données ....................................................................................................... 18
2.2.4 Fouille de données (Data Mining) ................................................................................................ 19
2.2.5 Evaluation et interprétation des connaissances ............................................................................ 19
3. LES METHODES DE CLASSIFICATION ........................................................................................ 20
3.1 ALGORITHMES GENETIQUES ................................................................................................................... 21
3.1.1 Définition des algorithmes génétiques .......................................................................................... 21
3.1.2 Fonctionnement général d’un algorithme génétique ................................................................... 21
3.2 RESEAU DE NEURONES ........................................................................................................... 24
3.2.1 Définition du réseau de neurones ................................................................................................. 24
3.2.2 Modélisation d’un réseau de neurones ......................................................................................... 24
3.2.3 Domaines d’application dans la recherche et l’industrie ............................................................. 26
3.3 MODELEDEMARKOVCACHE ................................................................................................................... 26
4. CONCLUSION.................................................................................................................. 28
Chapitre III
1. INTRODUCTION .............................................................................................................. 30
2. CONDITIONNEMENT DE L’IMAGE DU CARACTERE MANUSCRIT ....................................... 30
2.1 PRETRAITEMENT ..................................................................................................... 31
2.1.1 Binarisation ........................................................................................................... 31
2.1.2 Elimination du bruit ...................................................................................................... 31
2.1.3 Normalisation ........................................................................................................ 31
2.1.4 Squelettisation ................................................................................................. 33
3. EXTRACTION DES CARACTERISTIQUES DES IMAGES DE CARACTERES .......................... 34
3.1 LES TECHNIQUES D’EXTRACTION DES CARACTERISTIQUES ..................................................................
3.1.1 Caractéristiques structurelles ........................................................ 34
3.1.2 Caractéristiques statistiques ................................................................................... 34
3.1.3 Paramètres de surface des cavités ................................................................................................ 35
3.1.4 Transformation globale ................................................................................................................. 36
3.1.5 Les moments géométriques ........................................................................................................... 36
3.2 EXTRACTION DES CARACTERISTIQUES DANS NOTRE APPROCHE ........................................................... 37
4. CONCLUSION................................................................................................................38
Chapitre VI
1. INTRODUCTION .................................................................................................................. 40
2. L’ENVIRONNEMENT DE PROGRAMMATION MATLAB ........................................................... 40
3 LES DONNEES D’APPLICATION (LES IMAGES DES CARACTERES ARABES MANUSCRIT) 41
4 QUELQUES PROJECTIONS DE L’APPLICATION DEVELOPPEE ............................................. 43
4.1 LE MENU PRINCIPAL ............................................................................................... 43
4.1.1 La fenêtre d’apprentissage (d’entrainement) ............................................................................... 44
4.1.2 Entrainement du réseau de neurone sous MatLab ....................................................................... 45
4.1.3 Fenêtre de reconnaissance des caractères-mots ........................................................................... 46
5 LES PERFORMANCES DU SYSTEME ............................................................................................. 47
6 RESULTATS DES SIMULATIONS LETTRES ................................................................................. 51
8. CONCLUSION ....................................................................................................... 57
CONCLUSION GENIRALE ...................................................................................................
BIBLIOGRAPHIE .......................................................................................................................Côte titre : MAI/0226 En ligne : https://drive.google.com/file/d/18CizTlQep6dJi6UcsC9AsnQHA4QluvcO/view?usp=shari [...] Format de la ressource électronique : docx Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0226 MAI/0226 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Utilisation des signatures de groupe sur les réseaux sociaux Type de document : texte imprimé Auteurs : Smaane, Imad Edine, Auteur ; Kharchi ,Samia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (67 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Index. décimale : 004 Informatique Résumé : Résumé
La cryptographie a connu depuis quelques années un très fort développement notamment du fait qu’il existe des systèmes cryptographiques basés sur les réseaux avec des propriétés de sécurité plus fortes que dans les cas plus classiques de théorie des nombres. Elle consiste en l’étude des moyens de protection des informations, ainsi qu’en l’analyse de leur sécurité, en fournissant des garanties d’intégrité, d’authenticité et de confidentialité.
Les nombreux protocoles impliquant plusieurs utilisateurs sont en passe de devenir un enjeu critique pour la cryptographie, étant donné le développement considérable des réseaux de communication grand public tels que l’Internet. De fait, la cryptologie doit proposer des protocoles algorithmiquement efficaces et tenant compte de la diversité des scénarios de groupe possibles. Ces protocoles doivent permettre de protéger les communications mais aussi la vie privée des individus (via les mécanismes d’anonymat), et ce, face à des menaces spécifiques comme la corruption ou la coalition des autres utilisateurs du réseau.
Dans ce mémoire, nous présentons quelques primitives cryptographiques pour aborder le concept de signature anonyme qui combine élégamment les notions d’authenticité et d’anonymat, par la suite nous présentons les différents types des signatures anonymes. Dans le cas des signatures de groupe, une telle signature permet à un individu de signer des documents de façon anonyme vis-à -vis d’un groupe de personnes, où ce groupe est géré par un manager et assisté par une autorité, nous présentons les différents schémas de signatures de groupe avec une comparaison entre les schémas usuels pour adapter ces schémas a l’utilisation dans les réseau sociaux.Note de contenu : Sommaire
Chapitre 1 : Primitive Cryptographie ............................................................................. 13
1. Introduction ................................................................................................................... 13
2. Cryptologie.................................................................................................................... 13
2.1. Cryptographie ................................................................................................................ 14
2.2 La Cryptanalyse .................................................................................................... 14
2.2.2 Types d’attaques ................................................................................................... 15
2.3. Chiffrement ................................................................................................................... 16
2.4. Cryptanalyse .................................................................................................................. 17
2.5. Les avantages et inconvénients de la cryptographie à clé publique comparé à la cryptographie à clé privée ..................................................................................................... 18
2.6. Schéma de chiffrement hybride ...................................................................................... 19
2.7 Chiffrement RSA .................................................................................................. 19
2.7.1 L'algorithme de chiffrement .................................................................................. 20
2.8 Hachage................................................................................................................. 20
3. Signature Numérique ........................................................................................................ 21
3.1 Définition .............................................................................................................. 22
3.2 Signature RSA ...................................................................................................... 22
3.3 Quelques Primitives .............................................................................................. 23
3.3.1 RSA Fort (Strong RSA) ........................................................................................ 23
3.3.2 L’hypothèse de Diffie Hillman Décisionnel (DDH) ............................................. 23
3.3.3. Chiffrement El Gamal [3] ..................................................................................... 24
3.3.4 Oracle Aléatoire [4] .............................................................................................. 24
3..5 ZKPK (Zero Knowledge and Proofs of Knowledge ) .......................................... 25
4. Conclusion .................................................................................................................... 25
Chapitre 2 : Signature Anonyme .................................................................................... 13
1. Introduction ................................................................................................................... 27
2. Notion d’anonymat ........................................................................................................ 27
3. Les types de Signatures.................................................................................................. 28
3.1 Signatures de groupe ............................................................................................. 28
3.1.1 Définition ....................................................................................................... 28
3.1.2 Domaine......................................................................................................... 28
3.1.3 Schémas ......................................................................................................... 28
3.1.4 Sécurité .......................................................................................................... 29
3.1.5 Construction................................................................................................... 29
3.1.6 Algorithme de signature de groupe ............................................................... 30
3.1.7 Modèle de signature de groupes .................................................................... 30
3.2. Signatures aveugles ....................................................................................................... 32
3.2.1 Définition .............................................................................................................. 33
3.2.2 Domaine ................................................................................................................ 33
3.2.3 Construction .......................................................................................................... 34
3.2.4 Modèle de signature aveugle ......................................................................... 35
3.3 Signatures d’anneau .............................................................................................. 37
3.3.1 Définition ....................................................................................................... 37
3.3.2 Construction................................................................................................... 38
3.3.3 Modèle de signature d’anneau ....................................................................... 39
4. Conclusion .................................................................................................................... 40
1. Chapitre 3 : Intégration des schémas de signature de groupe dans les réseaux sociaux .... 13
1. Introduction ................................................................................................................... 42
2. Création du groupe ........................................................................................................ 43
3. Schémas existants .......................................................................................................... 43
4. Schémas choisis ............................................................................................................. 45
4.1 Schéma de Camenisch et Stadler, Crypto 97 [38] ................................................ 45
4.1.1 Paramètres et hypothèse de sécurité .............................................................. 46
4.1.2 Génération de clés KG ................................................................................... 46
4.1.3 Protocole d’enregistrement R ........................................................................ 47
4.1.4 Algorithme de signature S ............................................................................. 48
4.1.5 Algorithme de vérification V ......................................................................... 48
4.1.6 Algorithme d’ouverture Ω ............................................................................. 48
4.2 Schéma de Camenisch et Michels, Asiacrypt 98 [41] .......................................... 49
4.2.1 Génération de clés KG ................................................................................... 49
4.2.2 Protocole d’enregistrement R ........................................................................ 50
4.2.3 Algorithme de signature S ............................................................................. 51
4.2.4 Algorithme de vérification V ......................................................................... 51
4.2.5 Algorithme d’ouverture Ω ............................................................................. 52
4.3 Schéma d’Ateniese et al, Crypto 2000 [42] ................................................... 52
4.3.1 Génération de Clés KG .................................................................................. 52
4.3.2 Protocole d’enregistrement R ........................................................................ 53
4.3.3 Algorithme de signature S ............................................................................. 54
4.3.4 Algorithme de vérification V ......................................................................... 55
4.3.5 Algorithme d’ouverture Ω ............................................................................. 55
5. Comparaison des schémas étudiés .................................................................................. 56
5.2 Efficacité ............................................................................................................... 56
5.2 Sécurité ................................................................................................................. 56
6. Intégration du schéma au groupe .................................................................................... 59
7. Conclusion .................................................................................................................... 60Côte titre : MAI/0232 En ligne : https://drive.google.com/file/d/1NYXPmNkNu-wU3d55Y2lGZjNQF_68oglt/view?usp=shari [...] Format de la ressource électronique : Utilisation des signatures de groupe sur les réseaux sociaux [texte imprimé] / Smaane, Imad Edine, Auteur ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (67 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Index. décimale : 004 Informatique Résumé : Résumé
La cryptographie a connu depuis quelques années un très fort développement notamment du fait qu’il existe des systèmes cryptographiques basés sur les réseaux avec des propriétés de sécurité plus fortes que dans les cas plus classiques de théorie des nombres. Elle consiste en l’étude des moyens de protection des informations, ainsi qu’en l’analyse de leur sécurité, en fournissant des garanties d’intégrité, d’authenticité et de confidentialité.
Les nombreux protocoles impliquant plusieurs utilisateurs sont en passe de devenir un enjeu critique pour la cryptographie, étant donné le développement considérable des réseaux de communication grand public tels que l’Internet. De fait, la cryptologie doit proposer des protocoles algorithmiquement efficaces et tenant compte de la diversité des scénarios de groupe possibles. Ces protocoles doivent permettre de protéger les communications mais aussi la vie privée des individus (via les mécanismes d’anonymat), et ce, face à des menaces spécifiques comme la corruption ou la coalition des autres utilisateurs du réseau.
Dans ce mémoire, nous présentons quelques primitives cryptographiques pour aborder le concept de signature anonyme qui combine élégamment les notions d’authenticité et d’anonymat, par la suite nous présentons les différents types des signatures anonymes. Dans le cas des signatures de groupe, une telle signature permet à un individu de signer des documents de façon anonyme vis-à -vis d’un groupe de personnes, où ce groupe est géré par un manager et assisté par une autorité, nous présentons les différents schémas de signatures de groupe avec une comparaison entre les schémas usuels pour adapter ces schémas a l’utilisation dans les réseau sociaux.Note de contenu : Sommaire
Chapitre 1 : Primitive Cryptographie ............................................................................. 13
1. Introduction ................................................................................................................... 13
2. Cryptologie.................................................................................................................... 13
2.1. Cryptographie ................................................................................................................ 14
2.2 La Cryptanalyse .................................................................................................... 14
2.2.2 Types d’attaques ................................................................................................... 15
2.3. Chiffrement ................................................................................................................... 16
2.4. Cryptanalyse .................................................................................................................. 17
2.5. Les avantages et inconvénients de la cryptographie à clé publique comparé à la cryptographie à clé privée ..................................................................................................... 18
2.6. Schéma de chiffrement hybride ...................................................................................... 19
2.7 Chiffrement RSA .................................................................................................. 19
2.7.1 L'algorithme de chiffrement .................................................................................. 20
2.8 Hachage................................................................................................................. 20
3. Signature Numérique ........................................................................................................ 21
3.1 Définition .............................................................................................................. 22
3.2 Signature RSA ...................................................................................................... 22
3.3 Quelques Primitives .............................................................................................. 23
3.3.1 RSA Fort (Strong RSA) ........................................................................................ 23
3.3.2 L’hypothèse de Diffie Hillman Décisionnel (DDH) ............................................. 23
3.3.3. Chiffrement El Gamal [3] ..................................................................................... 24
3.3.4 Oracle Aléatoire [4] .............................................................................................. 24
3..5 ZKPK (Zero Knowledge and Proofs of Knowledge ) .......................................... 25
4. Conclusion .................................................................................................................... 25
Chapitre 2 : Signature Anonyme .................................................................................... 13
1. Introduction ................................................................................................................... 27
2. Notion d’anonymat ........................................................................................................ 27
3. Les types de Signatures.................................................................................................. 28
3.1 Signatures de groupe ............................................................................................. 28
3.1.1 Définition ....................................................................................................... 28
3.1.2 Domaine......................................................................................................... 28
3.1.3 Schémas ......................................................................................................... 28
3.1.4 Sécurité .......................................................................................................... 29
3.1.5 Construction................................................................................................... 29
3.1.6 Algorithme de signature de groupe ............................................................... 30
3.1.7 Modèle de signature de groupes .................................................................... 30
3.2. Signatures aveugles ....................................................................................................... 32
3.2.1 Définition .............................................................................................................. 33
3.2.2 Domaine ................................................................................................................ 33
3.2.3 Construction .......................................................................................................... 34
3.2.4 Modèle de signature aveugle ......................................................................... 35
3.3 Signatures d’anneau .............................................................................................. 37
3.3.1 Définition ....................................................................................................... 37
3.3.2 Construction................................................................................................... 38
3.3.3 Modèle de signature d’anneau ....................................................................... 39
4. Conclusion .................................................................................................................... 40
1. Chapitre 3 : Intégration des schémas de signature de groupe dans les réseaux sociaux .... 13
1. Introduction ................................................................................................................... 42
2. Création du groupe ........................................................................................................ 43
3. Schémas existants .......................................................................................................... 43
4. Schémas choisis ............................................................................................................. 45
4.1 Schéma de Camenisch et Stadler, Crypto 97 [38] ................................................ 45
4.1.1 Paramètres et hypothèse de sécurité .............................................................. 46
4.1.2 Génération de clés KG ................................................................................... 46
4.1.3 Protocole d’enregistrement R ........................................................................ 47
4.1.4 Algorithme de signature S ............................................................................. 48
4.1.5 Algorithme de vérification V ......................................................................... 48
4.1.6 Algorithme d’ouverture Ω ............................................................................. 48
4.2 Schéma de Camenisch et Michels, Asiacrypt 98 [41] .......................................... 49
4.2.1 Génération de clés KG ................................................................................... 49
4.2.2 Protocole d’enregistrement R ........................................................................ 50
4.2.3 Algorithme de signature S ............................................................................. 51
4.2.4 Algorithme de vérification V ......................................................................... 51
4.2.5 Algorithme d’ouverture Ω ............................................................................. 52
4.3 Schéma d’Ateniese et al, Crypto 2000 [42] ................................................... 52
4.3.1 Génération de Clés KG .................................................................................. 52
4.3.2 Protocole d’enregistrement R ........................................................................ 53
4.3.3 Algorithme de signature S ............................................................................. 54
4.3.4 Algorithme de vérification V ......................................................................... 55
4.3.5 Algorithme d’ouverture Ω ............................................................................. 55
5. Comparaison des schémas étudiés .................................................................................. 56
5.2 Efficacité ............................................................................................................... 56
5.2 Sécurité ................................................................................................................. 56
6. Intégration du schéma au groupe .................................................................................... 59
7. Conclusion .................................................................................................................... 60Côte titre : MAI/0232 En ligne : https://drive.google.com/file/d/1NYXPmNkNu-wU3d55Y2lGZjNQF_68oglt/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0232 MAI/0232 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Valeurs extrêmes : modélisation et prévision (cas des températures maximales) Type de document : texte imprimé Auteurs : Loubna Laidoudi ; Loubna Laidoudi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (31 f.) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Mathématiques appliquées Côte titre : MAM/0205 En ligne : https://drive.google.com/file/d/17uQMO0TD_6AqVumZyK6pSuJ5oTLc775o/view?usp=shari [...] Format de la ressource électronique : Valeurs extrêmes : modélisation et prévision (cas des températures maximales) [texte imprimé] / Loubna Laidoudi ; Loubna Laidoudi, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (31 f.).
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Mathématiques appliquées Côte titre : MAM/0205 En ligne : https://drive.google.com/file/d/17uQMO0TD_6AqVumZyK6pSuJ5oTLc775o/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0205 MAM/0205 Mémoire Bibliothéque des sciences Français Disponible
DisponibleValidation analytique d’une methode de dosage de phloroglucinol dihydrate 80mg par chromatographie liquide haute performance / Ghezal, Rahma
Titre : Validation analytique d’une methode de dosage de phloroglucinol dihydrate 80mg par chromatographie liquide haute performance Type de document : texte imprimé Auteurs : Ghezal, Rahma, Auteur ; M Azi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (53 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Chimie Mots-clés : Chimie et sciences connexes Index. décimale : 540 Chimie et sciences connexes Côte titre : MACH/0219 En ligne : https://drive.google.com/file/d/1cyZV6Kxk5wFV98zyXWOZI97LDuPIGDdS/view?usp=shari [...] Format de la ressource électronique : Validation analytique d’une methode de dosage de phloroglucinol dihydrate 80mg par chromatographie liquide haute performance [texte imprimé] / Ghezal, Rahma, Auteur ; M Azi, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (53 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Chimie Mots-clés : Chimie et sciences connexes Index. décimale : 540 Chimie et sciences connexes Côte titre : MACH/0219 En ligne : https://drive.google.com/file/d/1cyZV6Kxk5wFV98zyXWOZI97LDuPIGDdS/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MACH/0219 MACH/0219 livre Bibliothéque des sciences Français Disponible
DisponibleValorisation Des Bains De Décapage Et Elimination Du Fer Dans Les Rejets De TREFISOUD / Maouche, Youcef Seif El Islam
Titre : Valorisation Des Bains De Décapage Et Elimination Du Fer Dans Les Rejets De TREFISOUD Type de document : texte imprimé Auteurs : Maouche, Youcef Seif El Islam, Auteur ; Addala, Abderazak, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (52 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Chimie Mots-clés : TREFISOUD
Récupération
Sulfate de fer
RégénérationIndex. décimale : chimie de l'environnemmt Résumé : Cette étude est basée sur les rejets liquides de la société de tréfilage et fabrication des produits de soudage (TREFISOUD) à El Eulma. Nous avons mené une étude de comparaison entre le traitement des eaux usées par l'hydroxyde de sodium et de calcium utilisé par l’entreprise afin de réduire la quantité de boue généré.
D’autre part, une étude de valorisation des bains de décapage d’acide sulfurique en récupérant du sulfate de fer. Et régénérer les bains de décapage d’acide chlorhydrique.
Note de contenu : Sommaire
Introduction générale ………………………………………………………………………….1
CHAPITRE I : Notions théoriques et descriptions l’organisme d’accueil
I. Introduction ….………………………………………………………………………………3
I.1. Généralités sur les eaux usées ..……………………………………………………………3
I.1.1. Origine des eaux usées ………..……………………………………………….…….3
I.1.1. Origine domestique …………….………………………………….…………...........4
I.1.1.2. Origine agricole ……….……...……………………………………………………4
I.1.1.3. Origine industrielle ……………...….……………………………………………...4
I.1.2. Origine des eaux des rejets industriels …………………………………………….………...4
I.1.2.1. Effluents de fabrication ou de procédé .………..……………………………..………..5
I.1.2.2. Eaux des circuits de refroidissement ………………..…………………….…….……..5
I.1.2.3. Types des polluants industriels …………………..……….………………........…...…5
I.2. Métaux lourds …………………………………………………………………..…………...…5
I.2.1. Définition ……………………………………………………………………………5
I.2.2 Origine des métaux lourds ……………………………………………………….………6
I.2.2.1. Fer ……………...………………………………………………………………….6
I.2.2.2. Origine naturelle du fer …………….………………………………………….………6
I.2.2.3. Effets toxiques ……………..…………...…………………………………………..….8
I.2.2.4. Fer dans l'environnement ……………………..…………….…………………………8
I.2.3. Normes et réglementation ………………...…………………………………..….….8
I.3. Techniques traitement des eaux…..……….……………….…....………………………....9
I.3.1. Filtration membrane ……………...…………...……………………………………..9
I.3.2. Coagulation –floculation ………………...………………………………………………9
I.3.3. Précipitation chimique ……………..………………………………………………10
I.3.4 Procédé électrochimique ………………..…………………………………………..10
I.3.5. Adsorption …………………………………...…………………………………..……...10
I.4. Secteur d’activité du traitement de surface ………..……………………………………..11
I.4.1. Présentation ………...…………………………………….……...………………….11
I.4.2. Traitement de surface par voie aqueuse (décapage) ………..………………..……...…..12
I.4.2.1. Bains de traitement …………..………………………………...……………...………12
I.4.2.2. Bains de rinçage …..……..…………..…………………………...………….….…….13
I.4.3. Traitement de surface par voie aqueuse (galvanisation) ..…………..…………..…...….13
I.4.3.1. Préparation des surfaces ………...….………………………………..………..…..13
1- Dégraissage …………………………...…………………………………………….13
a) Dégraissage solvant …………...………………………………………...……….13
b) Dégraissage en phase aqueuse ………….…..……………….………………………13
2- Décapage ………………………..……….……………………………………………..14
a) Décapage par voie humide ………………………………………………………14
3. Rinçage ……………………………………………………………………………...15
4. Fluxage ………………………………………………..…………………………….15
5. Séchage …………………………….……………………………………………….…..15
6. Galvanisation à chaud ……………………………………………………………….15
a- Galvanisation ……..……………….………………………………………….16
b- Refroidissement et contrôle ……..…………………………………….…..…16
I.5. Sulfate ferreux ...………………………………………………………………………….16
1- Usage médical ………………………………………...………………………….……16
2- Colorant …………………………..….………………………………………….……..16
3- Agricole ……………………………………………….…………………………….…….17
4- Traitement des eaux ………………………………….……………………………….…...17
I.6. Présentation de la société TREFISOUD (Tréfilage et fabrication des produits de soudage)
I.6.1. Procède de fabrication utilisée par TREFISOUD …………….…..……………...……..18
I.6.2. Ateliers ………...…….…………………...…………………….……………………….19
I.6.3. Tréfilerie de l’acier doux ……………..………………………………………..….…….19
1- Atelier de décapage ………………………………………………………………..19
2- Atelier de tréfilage …………………………………………………….…………..20
a. Filière …………….…………………………….………………………………............20
b. Lubrification de la surface ……….………..……..…………………………….………21
3- Atelier de recuit-bobinage-galvanisation ………………………………………….….21
a. Recuit ……………..………………………...…………………………………….21
b. Bobinage …………………………………….………..……………………………...21
c. Galvanisation……………………………………………………………..…………...21
1- Dégraissage ………...……………………………………..…..………..………….21
2- Rinçage ……………………………………………...………………….………...
21 3- Décapage …………………………………………………………………………
22 4- Rinçage………………………………………………………………...………….
22 5- Fluxage ……………...……………………………………………………………
22 6- Séchage……………………………………………………………………………...22
7- Galvanisation a chaude …..…………………………………………………………22
8- Refroidissement …………...……………………..…………………………...…….22
4- Atelier des produits tréfilés et gabion-acier mi-dur…...……………………………………...24
5- Atelier des produits de soudage-électrode et flux de soudage ………………...................24
6- Atelier de toron ……………………………………………………..…………………….…24
I.7. Description de la station de neutralisation au niveau de l’entreprise (TREFISOUD) ……….25
I.7.1. Neutralisation ……………..……………………………………………………..….25
I.7.2. Aération ……...……………………...…………………………………………..………25
I.7.3. Décantation ……………………………………………………………………..……….25
I.7.4. Filtration ……….………...………………...………………………………………..25
CHAPITRE II : Partie expérimentale
II. Introduction …………………………………………………………...……...………....…27
II.1. Analyse des différents bains……………………………………………………………..27
II.1.1. Analyse des bains de l’atelier de décapage…..….…………………………………27
II.1.1.1. Détermination de la teneur en Fe 2+ …...…..…….……………..……………….…….27
II.1.1.2 Détermination de la teneur en H2SO4 dans les 3 bains.…………………..……...27
II.1.1.3.Contrôle du bain de Borax…………….………………..……………………...…28
II.1.1.4. Contrôle du pH du bain de rinçage……………………….……..……………..……..28
II.1.2. Analyse des bains de l’atelier de galvanisation…………..….……………………..28
II.1.2.1. Détermination de la teneur en Fe 2+ …………..……..……………………….……….28
II.1.2.2. Détermination de la teneur en HCl dans les 2 bains…...…………………………29
II.1.2.3. Contrôle de la teneur du flux.......…..………………….…………………..…………29
II.1.3. Analyse de l’eau de rejets de la station de traitement……...………………...…………29
II.1.3.1. Détermination de la teneur en Fe 2+ ……….……………..…………….…………..29
II.1.3.2. Contrôle du pH…….……..…………………………………………….………..……29
II.2. Etude de la précipitation de l’ion Fe2+ par la chaux et par la soude.………...………29
II.2.1. Etude de la précipitation de l’ion Fe2+ par la chaux…………..…………….…..……..30
II.2.2 Etude de la précipitation de l’ion Fe 2+ par la soude……..….………………….…..….
II.3. Valorisation du bain de décapage d’acide sulfurique…….………..…………………31
II.3.1. Récupération du sulfate de fer par évaporation……….…………………..……..…31
II.3.2. Récupération du sulfate de fer par refroidissement……….……….…..…..…………31
II.4. Valorisation du bain de décapage d’acide chlorhydrique de l’atelier de galvanisation……...33
II.5. Analyse par diffraction des rayons X………………………………………………...………33
II.5.1. Notion sur la diffraction des rayons X…………..………………………………...…....33
II.5.1.1. Principe de diffraction des rayons X et loi de Bragg………………..…….….…..34
II.5.1.2. Principe de la spectrométrie de fluorescence X………..…………………….….…....34
CHAPITRE III : Résultats et discussions
III. Introduction……………………………………………………………………………….36
III.1. Contrôle des bains de l’atelier de décapage…………………..…………………..……...
36 III.1.1. Analyse des bains de décapage d’acide sulfurique………………………..………..36
III.1.2. Contrôle du bain de rinçage………………………………………………..……….….38
III.1.3. Contrôle du bain de borax…………………………………………….…………….....38
III.1.4. Analyse des bains de décapage d’acide chlorhydrique……………………………......39
III.2. Analyse des eaux de rejet de station de traitement………………………………………….40
III.3. Etude comparative de la précipitation des ions Fe2+ par la chaux et par la soude..…….….41
III.4. Valorisation des bains de décapage……………………………………………………..44
III.4.1. Valorisation des bains de décapage d’acide sulfurique...…………….….…………….44
III.4.1.1 Procédé d’évaporation…….……………………………………….…………..…45
III.4.1.2. Procédé de refroidissement……….……………...……………………………...45
III.4.1.3 Analyse élémentaire des sulfates de fer…….……………………..…….….………...45
III.5. Résolution structurale par diffraction des rayons X sur monocristal…………….………….46
III.6. Valorisation des bains d’acide chlorhydrique ………………………………………….50
Conclusion générale…………………………………………………………………
Côte titre : MACH/0134 En ligne : https://drive.google.com/file/d/1jJUVZ1qEJIK8P-96RdPfMyxywUJ0AtIK/view?usp=shari [...] Format de la ressource électronique : Valorisation Des Bains De Décapage Et Elimination Du Fer Dans Les Rejets De TREFISOUD [texte imprimé] / Maouche, Youcef Seif El Islam, Auteur ; Addala, Abderazak, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (52 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Chimie Mots-clés : TREFISOUD
Récupération
Sulfate de fer
RégénérationIndex. décimale : chimie de l'environnemmt Résumé : Cette étude est basée sur les rejets liquides de la société de tréfilage et fabrication des produits de soudage (TREFISOUD) à El Eulma. Nous avons mené une étude de comparaison entre le traitement des eaux usées par l'hydroxyde de sodium et de calcium utilisé par l’entreprise afin de réduire la quantité de boue généré.
D’autre part, une étude de valorisation des bains de décapage d’acide sulfurique en récupérant du sulfate de fer. Et régénérer les bains de décapage d’acide chlorhydrique.
Note de contenu : Sommaire
Introduction générale ………………………………………………………………………….1
CHAPITRE I : Notions théoriques et descriptions l’organisme d’accueil
I. Introduction ….………………………………………………………………………………3
I.1. Généralités sur les eaux usées ..……………………………………………………………3
I.1.1. Origine des eaux usées ………..……………………………………………….…….3
I.1.1. Origine domestique …………….………………………………….…………...........4
I.1.1.2. Origine agricole ……….……...……………………………………………………4
I.1.1.3. Origine industrielle ……………...….……………………………………………...4
I.1.2. Origine des eaux des rejets industriels …………………………………………….………...4
I.1.2.1. Effluents de fabrication ou de procédé .………..……………………………..………..5
I.1.2.2. Eaux des circuits de refroidissement ………………..…………………….…….……..5
I.1.2.3. Types des polluants industriels …………………..……….………………........…...…5
I.2. Métaux lourds …………………………………………………………………..…………...…5
I.2.1. Définition ……………………………………………………………………………5
I.2.2 Origine des métaux lourds ……………………………………………………….………6
I.2.2.1. Fer ……………...………………………………………………………………….6
I.2.2.2. Origine naturelle du fer …………….………………………………………….………6
I.2.2.3. Effets toxiques ……………..…………...…………………………………………..….8
I.2.2.4. Fer dans l'environnement ……………………..…………….…………………………8
I.2.3. Normes et réglementation ………………...…………………………………..….….8
I.3. Techniques traitement des eaux…..……….……………….…....………………………....9
I.3.1. Filtration membrane ……………...…………...……………………………………..9
I.3.2. Coagulation –floculation ………………...………………………………………………9
I.3.3. Précipitation chimique ……………..………………………………………………10
I.3.4 Procédé électrochimique ………………..…………………………………………..10
I.3.5. Adsorption …………………………………...…………………………………..……...10
I.4. Secteur d’activité du traitement de surface ………..……………………………………..11
I.4.1. Présentation ………...…………………………………….……...………………….11
I.4.2. Traitement de surface par voie aqueuse (décapage) ………..………………..……...…..12
I.4.2.1. Bains de traitement …………..………………………………...……………...………12
I.4.2.2. Bains de rinçage …..……..…………..…………………………...………….….…….13
I.4.3. Traitement de surface par voie aqueuse (galvanisation) ..…………..…………..…...….13
I.4.3.1. Préparation des surfaces ………...….………………………………..………..…..13
1- Dégraissage …………………………...…………………………………………….13
a) Dégraissage solvant …………...………………………………………...……….13
b) Dégraissage en phase aqueuse ………….…..……………….………………………13
2- Décapage ………………………..……….……………………………………………..14
a) Décapage par voie humide ………………………………………………………14
3. Rinçage ……………………………………………………………………………...15
4. Fluxage ………………………………………………..…………………………….15
5. Séchage …………………………….……………………………………………….…..15
6. Galvanisation à chaud ……………………………………………………………….15
a- Galvanisation ……..……………….………………………………………….16
b- Refroidissement et contrôle ……..…………………………………….…..…16
I.5. Sulfate ferreux ...………………………………………………………………………….16
1- Usage médical ………………………………………...………………………….……16
2- Colorant …………………………..….………………………………………….……..16
3- Agricole ……………………………………………….…………………………….…….17
4- Traitement des eaux ………………………………….……………………………….…...17
I.6. Présentation de la société TREFISOUD (Tréfilage et fabrication des produits de soudage)
I.6.1. Procède de fabrication utilisée par TREFISOUD …………….…..……………...……..18
I.6.2. Ateliers ………...…….…………………...…………………….……………………….19
I.6.3. Tréfilerie de l’acier doux ……………..………………………………………..….…….19
1- Atelier de décapage ………………………………………………………………..19
2- Atelier de tréfilage …………………………………………………….…………..20
a. Filière …………….…………………………….………………………………............20
b. Lubrification de la surface ……….………..……..…………………………….………21
3- Atelier de recuit-bobinage-galvanisation ………………………………………….….21
a. Recuit ……………..………………………...…………………………………….21
b. Bobinage …………………………………….………..……………………………...21
c. Galvanisation……………………………………………………………..…………...21
1- Dégraissage ………...……………………………………..…..………..………….21
2- Rinçage ……………………………………………...………………….………...
21 3- Décapage …………………………………………………………………………
22 4- Rinçage………………………………………………………………...………….
22 5- Fluxage ……………...……………………………………………………………
22 6- Séchage……………………………………………………………………………...22
7- Galvanisation a chaude …..…………………………………………………………22
8- Refroidissement …………...……………………..…………………………...…….22
4- Atelier des produits tréfilés et gabion-acier mi-dur…...……………………………………...24
5- Atelier des produits de soudage-électrode et flux de soudage ………………...................24
6- Atelier de toron ……………………………………………………..…………………….…24
I.7. Description de la station de neutralisation au niveau de l’entreprise (TREFISOUD) ……….25
I.7.1. Neutralisation ……………..……………………………………………………..….25
I.7.2. Aération ……...……………………...…………………………………………..………25
I.7.3. Décantation ……………………………………………………………………..……….25
I.7.4. Filtration ……….………...………………...………………………………………..25
CHAPITRE II : Partie expérimentale
II. Introduction …………………………………………………………...……...………....…27
II.1. Analyse des différents bains……………………………………………………………..27
II.1.1. Analyse des bains de l’atelier de décapage…..….…………………………………27
II.1.1.1. Détermination de la teneur en Fe 2+ …...…..…….……………..……………….…….27
II.1.1.2 Détermination de la teneur en H2SO4 dans les 3 bains.…………………..……...27
II.1.1.3.Contrôle du bain de Borax…………….………………..……………………...…28
II.1.1.4. Contrôle du pH du bain de rinçage……………………….……..……………..……..28
II.1.2. Analyse des bains de l’atelier de galvanisation…………..….……………………..28
II.1.2.1. Détermination de la teneur en Fe 2+ …………..……..……………………….……….28
II.1.2.2. Détermination de la teneur en HCl dans les 2 bains…...…………………………29
II.1.2.3. Contrôle de la teneur du flux.......…..………………….…………………..…………29
II.1.3. Analyse de l’eau de rejets de la station de traitement……...………………...…………29
II.1.3.1. Détermination de la teneur en Fe 2+ ……….……………..…………….…………..29
II.1.3.2. Contrôle du pH…….……..…………………………………………….………..……29
II.2. Etude de la précipitation de l’ion Fe2+ par la chaux et par la soude.………...………29
II.2.1. Etude de la précipitation de l’ion Fe2+ par la chaux…………..…………….…..……..30
II.2.2 Etude de la précipitation de l’ion Fe 2+ par la soude……..….………………….…..….
II.3. Valorisation du bain de décapage d’acide sulfurique…….………..…………………31
II.3.1. Récupération du sulfate de fer par évaporation……….…………………..……..…31
II.3.2. Récupération du sulfate de fer par refroidissement……….……….…..…..…………31
II.4. Valorisation du bain de décapage d’acide chlorhydrique de l’atelier de galvanisation……...33
II.5. Analyse par diffraction des rayons X………………………………………………...………33
II.5.1. Notion sur la diffraction des rayons X…………..………………………………...…....33
II.5.1.1. Principe de diffraction des rayons X et loi de Bragg………………..…….….…..34
II.5.1.2. Principe de la spectrométrie de fluorescence X………..…………………….….…....34
CHAPITRE III : Résultats et discussions
III. Introduction……………………………………………………………………………….36
III.1. Contrôle des bains de l’atelier de décapage…………………..…………………..……...
36 III.1.1. Analyse des bains de décapage d’acide sulfurique………………………..………..36
III.1.2. Contrôle du bain de rinçage………………………………………………..……….….38
III.1.3. Contrôle du bain de borax…………………………………………….…………….....38
III.1.4. Analyse des bains de décapage d’acide chlorhydrique……………………………......39
III.2. Analyse des eaux de rejet de station de traitement………………………………………….40
III.3. Etude comparative de la précipitation des ions Fe2+ par la chaux et par la soude..…….….41
III.4. Valorisation des bains de décapage……………………………………………………..44
III.4.1. Valorisation des bains de décapage d’acide sulfurique...…………….….…………….44
III.4.1.1 Procédé d’évaporation…….……………………………………….…………..…45
III.4.1.2. Procédé de refroidissement……….……………...……………………………...45
III.4.1.3 Analyse élémentaire des sulfates de fer…….……………………..…….….………...45
III.5. Résolution structurale par diffraction des rayons X sur monocristal…………….………….46
III.6. Valorisation des bains d’acide chlorhydrique ………………………………………….50
Conclusion générale…………………………………………………………………
Côte titre : MACH/0134 En ligne : https://drive.google.com/file/d/1jJUVZ1qEJIK8P-96RdPfMyxywUJ0AtIK/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MACH/0134 MACH/0134 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkValorisation des Boues Issues de l’Industrie Papetière / Meriem Merah
PermalinkValorisation des déchets de l’industrie papetière dans le but d’elimination des composés phénoliques / Meriem Djaafri
PermalinkValorisation des déchets plastiques et étude de l’interface polymère recyclé/farine lignocellulosique / Maroua BENZID
PermalinkPermalinkPermalinkPermalinkLes variables dynamiques moyens qui reproduisent l’évolution classique pour l’oscillateur de Dirac / Narimen Benali
PermalinkPermalink