A partir de cette page vous pouvez :
author
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Aoudjit |
Documents disponibles écrits par cet auteur



Détection d’intrusions à base des réseaux de neurones Convolutifs (CNN) et le perceptron multicouche (MLP) / Lounes Abbar (2022)
![]()
Titre : Détection d’intrusions à base des réseaux de neurones Convolutifs (CNN) et le perceptron multicouche (MLP) Type de document : theses et memoires Auteurs : Lounes Abbar ; Makhlouf Ouarda ; Aoudjit, Directeur de thèse Editeur : Tizi Ouzou : U.M.M.T.O. - F.G.E.I. Année de publication : 2022 Importance : 74 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr . Langues : Français Mots-clés : Détection d’intrusions Réseaux de neurones Convolutifs (CNN) Sécurité du réseau CNN Le perceptron multicouche (MLP) MLP Deep learning Machine learning Backpropagation. Résumé : Les réseaux informatiques sont devenus beaucoup plus important qu’ils en aient il y a quelques années. De nos jours les entreprises dès leur création n’hésitent pas à mettre en place un réseau informatique pour faciliter la gestion de leur infrastructure, c’est pour cela que la sécurité de ces réseaux constitue un enjeu crucial.
Face à toutes ces menaces, la sécurité optimale des systèmes informatiques et des réseaux est devenue un enjeu stratégique et pour assurer cette sécurité, différents outils ont été utilisés, tels que les pares-feux, les anti-virus et les systèmes de détection d’intrusion (IDS) classique comme Snort.
Malheureusement, avec l’évolution des cyberattaques en complexité, en volume et en fréquence, ces systèmes sont la plupart du temps inefficaces face à ces nouvelles menaces sophistiquées, l’utilisation des nouvelles technologies de protection avancées étaient nécessaires.
De ce fait, les entreprises de cyber-sécurité sont tournées vers l’utilisation de l’apprentissage machine (ML), un domaine de l’intelligence artificiel (AI) qui avait été utilisé avec succès dans la reconnaissance d’image, la recherche et la prise de décision, afin de renforcer l’efficacité de leurs produits face à divers problèmes de détection des cyberattaques comme la détection des intrusions, la détection des logiciels malveillants.
L’apprentissage profond (Deep Learning) qui fait partie de l’apprentissage machine est un domaine très prometteur pour la cyber-sécurité avec la disponibilité des grandes quantités de données des cyberspaces.
Dans cette étude on va utiliser un modèle supervisé de Machine Learning qui est utilisé pour détecter des attaques ou des malwares dont certaines caractéristiques sont déjà connues et référencées, et ainsi un deux architectures de Deep Learning qui sont : réseau de neurones convolutifs (CNN) et perceptron multicouche (MLP).
Pouvoir décider qu’une donnée représente un comportement malveillant ou est indicatrice d’un comportement légitime relève de certaines caractéristiques (features) de celle-ci qui vont être traitées par l’algorithme de Machine Learning. Déterminer quelles sont les caractéristiques à utiliser est une étape souvent cruciale lors du développement d’un système de détection basé sur des algorithmes de Machine Learning, pour cela on s’est basé déjà sur une étude précédente et ca a montré que peut réduire la complexité de calcul de la classification(le temps de traitement).
Dans ce contexte et dans le cadre de notre projet de fin d’étude, nous avons organisé notre travail de la façon suivante :
Le premier chapitre est un chapitre descriptif pour la sécurité des réseaux, sur lequel on va définir les concepts généreux de la sécurité, les menaces les plus connus (DoS et DDoS,
Backdoor, Un Shell code,…) et ainsi les principaux mécanismes de sécurité (Pare-feu, Antivirus, IPS et VPN).
Le second chapitre nous allons présenter le Système de Détection d’Intrusion, ou on va se focaliser sur sa définition, ces types (NIDS, HIDS et Les IDS hybrides), son architecture fonctionnelle et sa classification.
Le troisième chapitre, nous définirons tout d’abord l’apprentissage automatique, ses différents types. Ensuite nous introduisons l’apprentissage profond en commençant par sa définition, ses différents modèles ou on va voir le concept de base qui est un neurone artificiel et sa correspondance avec un neurone biologique.
Ainsi on explique l’architecture et le fonctionnement mathématique d’un réseau de neurone en utilisant un modèle très connu qui est perceptron multicouche MLP.
Enfin nous conclurons la définition d’un réseau neuronal convolutionnel et ses différentes étapes pour sa construction.
Le dernier chapitre, nous présentons notre contribution, en commençant par l’environnement de développement et les outils utilisés lors de la création de notre système et la présentation de jeux de données utilisé qui est UNSW-NB15.
Ensuite on va détailler notre implémentation avec deux approches (la première on utilise des features important qui sont sélectionné a base d’une étude précédente, la 2eme approche c’est d’utiliser tout les features de jeu de données), ainsi les prétraitements effectués sur notre jeu de donnée et l’architecture de modèle CNN.
Par la suite on va présenter les mesures employées pour évaluer notre travail qui sont la fonction de cout (Loss), la précision(Accuracy) et La durée moyenne de l'entraînement.
Enfin, nous conclurons avec l’évaluation de notre model et d’autre étude qui utilise le même jeu de donnée sur un système de détection d’intrusion classique Snort pour montrer que de Deep learning peut s'avérer dans le domaine de la cyber-sécurité et notamment dans la détection de attaques.En ligne : D:\CD.THESE.2022\MASTER.INF\ABBAR L., MAKHLOUF O..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36749 Détection d’intrusions à base des réseaux de neurones Convolutifs (CNN) et le perceptron multicouche (MLP) [theses et memoires] / Lounes Abbar ; Makhlouf Ouarda ; Aoudjit, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : U.M.M.T.O. - F.G.E.I., 2022 . - 74 p. : ill. ; 30 cm.
Bibliogr .
Langues : Français
Mots-clés : Détection d’intrusions Réseaux de neurones Convolutifs (CNN) Sécurité du réseau CNN Le perceptron multicouche (MLP) MLP Deep learning Machine learning Backpropagation. Résumé : Les réseaux informatiques sont devenus beaucoup plus important qu’ils en aient il y a quelques années. De nos jours les entreprises dès leur création n’hésitent pas à mettre en place un réseau informatique pour faciliter la gestion de leur infrastructure, c’est pour cela que la sécurité de ces réseaux constitue un enjeu crucial.
Face à toutes ces menaces, la sécurité optimale des systèmes informatiques et des réseaux est devenue un enjeu stratégique et pour assurer cette sécurité, différents outils ont été utilisés, tels que les pares-feux, les anti-virus et les systèmes de détection d’intrusion (IDS) classique comme Snort.
Malheureusement, avec l’évolution des cyberattaques en complexité, en volume et en fréquence, ces systèmes sont la plupart du temps inefficaces face à ces nouvelles menaces sophistiquées, l’utilisation des nouvelles technologies de protection avancées étaient nécessaires.
De ce fait, les entreprises de cyber-sécurité sont tournées vers l’utilisation de l’apprentissage machine (ML), un domaine de l’intelligence artificiel (AI) qui avait été utilisé avec succès dans la reconnaissance d’image, la recherche et la prise de décision, afin de renforcer l’efficacité de leurs produits face à divers problèmes de détection des cyberattaques comme la détection des intrusions, la détection des logiciels malveillants.
L’apprentissage profond (Deep Learning) qui fait partie de l’apprentissage machine est un domaine très prometteur pour la cyber-sécurité avec la disponibilité des grandes quantités de données des cyberspaces.
Dans cette étude on va utiliser un modèle supervisé de Machine Learning qui est utilisé pour détecter des attaques ou des malwares dont certaines caractéristiques sont déjà connues et référencées, et ainsi un deux architectures de Deep Learning qui sont : réseau de neurones convolutifs (CNN) et perceptron multicouche (MLP).
Pouvoir décider qu’une donnée représente un comportement malveillant ou est indicatrice d’un comportement légitime relève de certaines caractéristiques (features) de celle-ci qui vont être traitées par l’algorithme de Machine Learning. Déterminer quelles sont les caractéristiques à utiliser est une étape souvent cruciale lors du développement d’un système de détection basé sur des algorithmes de Machine Learning, pour cela on s’est basé déjà sur une étude précédente et ca a montré que peut réduire la complexité de calcul de la classification(le temps de traitement).
Dans ce contexte et dans le cadre de notre projet de fin d’étude, nous avons organisé notre travail de la façon suivante :
Le premier chapitre est un chapitre descriptif pour la sécurité des réseaux, sur lequel on va définir les concepts généreux de la sécurité, les menaces les plus connus (DoS et DDoS,
Backdoor, Un Shell code,…) et ainsi les principaux mécanismes de sécurité (Pare-feu, Antivirus, IPS et VPN).
Le second chapitre nous allons présenter le Système de Détection d’Intrusion, ou on va se focaliser sur sa définition, ces types (NIDS, HIDS et Les IDS hybrides), son architecture fonctionnelle et sa classification.
Le troisième chapitre, nous définirons tout d’abord l’apprentissage automatique, ses différents types. Ensuite nous introduisons l’apprentissage profond en commençant par sa définition, ses différents modèles ou on va voir le concept de base qui est un neurone artificiel et sa correspondance avec un neurone biologique.
Ainsi on explique l’architecture et le fonctionnement mathématique d’un réseau de neurone en utilisant un modèle très connu qui est perceptron multicouche MLP.
Enfin nous conclurons la définition d’un réseau neuronal convolutionnel et ses différentes étapes pour sa construction.
Le dernier chapitre, nous présentons notre contribution, en commençant par l’environnement de développement et les outils utilisés lors de la création de notre système et la présentation de jeux de données utilisé qui est UNSW-NB15.
Ensuite on va détailler notre implémentation avec deux approches (la première on utilise des features important qui sont sélectionné a base d’une étude précédente, la 2eme approche c’est d’utiliser tout les features de jeu de données), ainsi les prétraitements effectués sur notre jeu de donnée et l’architecture de modèle CNN.
Par la suite on va présenter les mesures employées pour évaluer notre travail qui sont la fonction de cout (Loss), la précision(Accuracy) et La durée moyenne de l'entraînement.
Enfin, nous conclurons avec l’évaluation de notre model et d’autre étude qui utilise le même jeu de donnée sur un système de détection d’intrusion classique Snort pour montrer que de Deep learning peut s'avérer dans le domaine de la cyber-sécurité et notamment dans la détection de attaques.En ligne : D:\CD.THESE.2022\MASTER.INF\ABBAR L., MAKHLOUF O..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36749 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.14-22/1 MAST.INF.14-22 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Étude et mise en place d'un serveur d'authentification RADIUS la norme 802.1X au sein de département informatique à l'université mouloud mammeri tizi ouzou / Said Chebli (2022)
![]()
Titre : Étude et mise en place d'un serveur d'authentification RADIUS la norme 802.1X au sein de département informatique à l'université mouloud mammeri tizi ouzou Type de document : theses et memoires Auteurs : Said Chebli ; Zemmour Aghiles ; Aoudjit, Directeur de thèse Editeur : Tizi Ouzou : U.M.M.T.O. - F.G.E.I. Année de publication : 2022 Importance : 112 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr . Langues : Français Mots-clés : Réseaux informatiques Sécurité des réseaux informatique Protocole Radius Résumé : Le réseau informatique d'une entreprise rassemble des objets interconnectés pour échanger des données, il est donc considéré comme le cœur de l'entreprise. En effet, il doit toujours être valide pour garantir l'activité, mais cela ne suffit pas, il doit aussi être sécurisé, car perdre l'authenticité de l'entreprise peut entraîner sa perte. À cet effet, nous examinons l'une des technologies de réseau informatique les plus importantes la configuration et la protection des réseaux d'entreprises.
Notre projet comprend la mise en place d'une solution d'authentification de réseau Ethernet de département informatique qui assure le contrôle d'accès des utilisateurs.Pour cela, nous avons choisi le protocole RADIUS qui fait partie des protocoles d'authentification les plus efficaces.Nous avons également segmenté le réseau en plusieurs VLANs et nous avons installé et configuré un pare-feu Pfsense qui fournit les services d'authentification et du filtrage.
Pour la réalisation de ce travail,nous avons exploité GNS3 pour la simulation ee la configu- ration et une VMWARE où on a installé une machine windows 10, windows server 2016 et un pare feu Pfsense.En ligne : D:\CD.THESE.2022\MASTER.INF\CHEBLI S., ZEMMOUR A..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36778 Étude et mise en place d'un serveur d'authentification RADIUS la norme 802.1X au sein de département informatique à l'université mouloud mammeri tizi ouzou [theses et memoires] / Said Chebli ; Zemmour Aghiles ; Aoudjit, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : U.M.M.T.O. - F.G.E.I., 2022 . - 112 p. : ill. ; 30 cm.
Bibliogr .
Langues : Français
Mots-clés : Réseaux informatiques Sécurité des réseaux informatique Protocole Radius Résumé : Le réseau informatique d'une entreprise rassemble des objets interconnectés pour échanger des données, il est donc considéré comme le cœur de l'entreprise. En effet, il doit toujours être valide pour garantir l'activité, mais cela ne suffit pas, il doit aussi être sécurisé, car perdre l'authenticité de l'entreprise peut entraîner sa perte. À cet effet, nous examinons l'une des technologies de réseau informatique les plus importantes la configuration et la protection des réseaux d'entreprises.
Notre projet comprend la mise en place d'une solution d'authentification de réseau Ethernet de département informatique qui assure le contrôle d'accès des utilisateurs.Pour cela, nous avons choisi le protocole RADIUS qui fait partie des protocoles d'authentification les plus efficaces.Nous avons également segmenté le réseau en plusieurs VLANs et nous avons installé et configuré un pare-feu Pfsense qui fournit les services d'authentification et du filtrage.
Pour la réalisation de ce travail,nous avons exploité GNS3 pour la simulation ee la configu- ration et une VMWARE où on a installé une machine windows 10, windows server 2016 et un pare feu Pfsense.En ligne : D:\CD.THESE.2022\MASTER.INF\CHEBLI S., ZEMMOUR A..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36778 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.43-22/1 MAST.INF.43-22 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Etude et proposition de solution pour la mise en place d’un syst`eme de communication VoIP Cas SONELGAZ / Chahinez Bounouar (2022)
![]()
Titre : Etude et proposition de solution pour la mise en place d’un syst`eme de communication VoIP Cas SONELGAZ Type de document : theses et memoires Auteurs : Chahinez Bounouar ; Cherfioui Karima ; Aoudjit, Directeur de thèse Editeur : Tizi Ouzou : U.M.M.T.O. - F.G.E.I. Année de publication : 2022 Importance : 65 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr . Langues : Français Mots-clés : Modèle OSI Réseau IP Modèle TCP/IP. Résumé : La communication au sein d'une entreprise a toujours eu une place de choix d'où sa très grande importance dans l'évolution et la productivité. Vu sous cet angle, toute entreprise puissante qui aspire à un développement constant accorderait un budget assez conséquent à sa communication interne. C'est pourquoi, la majorité des entreprises injecte dans ce domaine de grosses sommes pour s'assurer une communication interne de qualité et compétitive à travers des solutions de téléphonie classiques. Or, à ce jour, de meilleures techniques et solutions existent pour mettre fin à ce type de dépense inutile qui en fin de compte ne produit pas le résultat souhait´e. C'est ainsi qu'au terme de notre formation de master informatique spécialité Systèmes informatiques que nous avons fait le choix judicieux d'´etudier le thème libellé comme suit : "Etude et proposition de solution pour la mise en place d'un système de communication VoIP cas SONELGAZ" proposés par la société SONELGAZ. Le choix de ce sujet s'explique par le fait que la VoIP est une technologie futuriste, alors nous avons saisi cette aubaine pour nous permettre de maitriser dans les moindres détails cette technologie. En ligne : D:\CD.THESE.2022\MASTER.INF\BOUNOUAR CH.; CHERFAOUI K..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36740 Etude et proposition de solution pour la mise en place d’un syst`eme de communication VoIP Cas SONELGAZ [theses et memoires] / Chahinez Bounouar ; Cherfioui Karima ; Aoudjit, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : U.M.M.T.O. - F.G.E.I., 2022 . - 65 p. : ill. ; 30 cm.
Bibliogr .
Langues : Français
Mots-clés : Modèle OSI Réseau IP Modèle TCP/IP. Résumé : La communication au sein d'une entreprise a toujours eu une place de choix d'où sa très grande importance dans l'évolution et la productivité. Vu sous cet angle, toute entreprise puissante qui aspire à un développement constant accorderait un budget assez conséquent à sa communication interne. C'est pourquoi, la majorité des entreprises injecte dans ce domaine de grosses sommes pour s'assurer une communication interne de qualité et compétitive à travers des solutions de téléphonie classiques. Or, à ce jour, de meilleures techniques et solutions existent pour mettre fin à ce type de dépense inutile qui en fin de compte ne produit pas le résultat souhait´e. C'est ainsi qu'au terme de notre formation de master informatique spécialité Systèmes informatiques que nous avons fait le choix judicieux d'´etudier le thème libellé comme suit : "Etude et proposition de solution pour la mise en place d'un système de communication VoIP cas SONELGAZ" proposés par la société SONELGAZ. Le choix de ce sujet s'explique par le fait que la VoIP est une technologie futuriste, alors nous avons saisi cette aubaine pour nous permettre de maitriser dans les moindres détails cette technologie. En ligne : D:\CD.THESE.2022\MASTER.INF\BOUNOUAR CH.; CHERFAOUI K..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36740 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.05-22/1 MAST.INF.05-22 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Réalisation d'un IDS à base d'un réseau LSTM Type de document : theses et memoires Auteurs : Thinhinane Amiar ; Belkai Sarah ; Aoudjit, Directeur de thèse Editeur : Tizi Ouzou : U.M.M.T.O. - F.G.E.I. Année de publication : 2022 Importance : 87p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr . Langues : Français Mots-clés : Attaque Vulnérabilité Prédiction Apprentissage profond LSTM Classification NSLKDD. Résumé : Les systèmes d'informations, Internet et le réseau mondial qui nous interconnecte,
jouent un rôle croissant dans la vie quotidienne et dans notre société en général. De ce fait,
des attaques réalisées par des utilisateurs malveillants visant à exploiter les vulnérabilités de
ces systèmes d'information sont de plus en plus efficaces. Donc la détection de ces attaques
émerge comme un problème de recherche intéressant.
Dans ce travail, nous présentons la conception d'un modèle de prédiction d’attaque
basé sur l’apprentissage profond (Deep Learning) ou nous avons proposé un modèle LSTM
qui joue un rôle dans la classification.
La solution proposée a été implémentée et testée sur la base de données NSL-KDD
qui est considérablement complète et riche. Les résultats de simulation sont prometteurs et
de très bonne qualité.
Mots clés : attaque, vulnérabilité, prédiction, apprentissage profond, LSTM, classification,
NSLKDD.En ligne : D:\CD.THESE.2022\MASTER.INF\AMIAR TH.; BELKAI S..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36744 Réalisation d'un IDS à base d'un réseau LSTM [theses et memoires] / Thinhinane Amiar ; Belkai Sarah ; Aoudjit, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : U.M.M.T.O. - F.G.E.I., 2022 . - 87p. : ill. ; 30 cm.
Bibliogr .
Langues : Français
Mots-clés : Attaque Vulnérabilité Prédiction Apprentissage profond LSTM Classification NSLKDD. Résumé : Les systèmes d'informations, Internet et le réseau mondial qui nous interconnecte,
jouent un rôle croissant dans la vie quotidienne et dans notre société en général. De ce fait,
des attaques réalisées par des utilisateurs malveillants visant à exploiter les vulnérabilités de
ces systèmes d'information sont de plus en plus efficaces. Donc la détection de ces attaques
émerge comme un problème de recherche intéressant.
Dans ce travail, nous présentons la conception d'un modèle de prédiction d’attaque
basé sur l’apprentissage profond (Deep Learning) ou nous avons proposé un modèle LSTM
qui joue un rôle dans la classification.
La solution proposée a été implémentée et testée sur la base de données NSL-KDD
qui est considérablement complète et riche. Les résultats de simulation sont prometteurs et
de très bonne qualité.
Mots clés : attaque, vulnérabilité, prédiction, apprentissage profond, LSTM, classification,
NSLKDD.En ligne : D:\CD.THESE.2022\MASTER.INF\AMIAR TH.; BELKAI S..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36744 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.09-22/1 MAST.INF.09-22 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Réalisation d'un piège connecté Type de document : theses et memoires Auteurs : Radia Fali ; Aoudjit, Directeur de thèse Editeur : Tizi Ouzou : U.M.M.T.O. - F.G.E.I. Année de publication : 2022 Importance : 65 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr . Langues : Français Mots-clés : Arduino Piège Internet Connecté Nuisibles Caméra Surveillance. Résumé : La prévention et la lutte contre les ravageurs, insectes, ou nuisibles, sont au moins aussi anciennes que l'agriculture.
En effet, il a toujours été nécessaire de maintenir les cultures quasi exemptes de parasites. Pour maximiser la production alimentaire et la croissance des plantes, il est avantageux de protéger les cultures contre les espèces nuisibles.
La lutte antiparasitaire a toujours été considérée comme le défi le plus difficile à surmonter.
Une technique bien connue pour effectuer une surveillance antiparasitaire est basée sur l'utilisation de pièges à insectes commodément répartis sur la zone de contrôle spécifiée.
Selon le type d'insecte, chaque piège est correctement installé avec des phéromones ou d'autres substances chimiques qui attirent l'insecte que nous voulons Capturer.
Les pièges sont conçus de manière à ce que les insectes entrant dans le piège ne puissent pas en sortir, La méthode populaire pour collecter les données des pièges consiste en des enquêtes répétées sur le terrain où l'observation visuelle des pièges est effectuée par un opérateur humain pour enregistrer le nombre d'insectes capturés.En ligne : D:\CD.THESE.2022\MASTER.INF\FALI R..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36804 Réalisation d'un piège connecté [theses et memoires] / Radia Fali ; Aoudjit, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : U.M.M.T.O. - F.G.E.I., 2022 . - 65 p. : ill. ; 30 cm.
Bibliogr .
Langues : Français
Mots-clés : Arduino Piège Internet Connecté Nuisibles Caméra Surveillance. Résumé : La prévention et la lutte contre les ravageurs, insectes, ou nuisibles, sont au moins aussi anciennes que l'agriculture.
En effet, il a toujours été nécessaire de maintenir les cultures quasi exemptes de parasites. Pour maximiser la production alimentaire et la croissance des plantes, il est avantageux de protéger les cultures contre les espèces nuisibles.
La lutte antiparasitaire a toujours été considérée comme le défi le plus difficile à surmonter.
Une technique bien connue pour effectuer une surveillance antiparasitaire est basée sur l'utilisation de pièges à insectes commodément répartis sur la zone de contrôle spécifiée.
Selon le type d'insecte, chaque piège est correctement installé avec des phéromones ou d'autres substances chimiques qui attirent l'insecte que nous voulons Capturer.
Les pièges sont conçus de manière à ce que les insectes entrant dans le piège ne puissent pas en sortir, La méthode populaire pour collecter les données des pièges consiste en des enquêtes répétées sur le terrain où l'observation visuelle des pièges est effectuée par un opérateur humain pour enregistrer le nombre d'insectes capturés.En ligne : D:\CD.THESE.2022\MASTER.INF\FALI R..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=36804 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.69-22/1 MAST.INF.69-22 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !