University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Kacha, Lynda |
Documents disponibles écrits par cet auteur



Titre : ANONYMISATION DES MICRO-DONNÉES BASÉE SUR BHA Type de document : texte imprimé Auteurs : Merad Med, Yacine Ramzi, Auteur ; Kacha, Lynda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (61 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Vie privée
Anonymisation
Optimisation
MétaheuristiquesIndex. décimale : 004 - Informatique Résumé :
La protection de la vie privée est un aspect important dans le processus de publication de données. Elle est, généralement, obtenue par une technique d’anonymisation, consistant à apporter certaines modifications aux données publiées. Ces modifications doivent être aussi minimes que possibles pour garder une bonne qualité des données. En effet, plus les données sont modifiées, meilleure est leur protection et moins leur qualité est bonne. La qualité d’une technique d’anonymisation, est relative à sa capacité à trouver le meilleur compromis entre la protection et la préservation de la qualité des données publiées. Trouver un tel compromis, est une tâche assez complexe et est considérée comme un problème NP-difficile. L’utilisation des métaheuristiques d’optimisation, dans ce contexte, est donc une bonne alternative.
L’objectif de notre travail est d’adapter les métaheuristiques au domaine de la vie privée, pour résoudre le problème d’anonymisation optimale. Pour cela, nous avons proposé un algorithme hybride, basé sur la métaheuristique BHA et une technique de clustering. Notre algorithme a été intégré à l’une des techniques d’anonymisation les plus utilisées, à savoir k-anonymat. L’évaluation de notre algorithme a démontré qu’une k-anonymisation basée sur notre algorithme est meilleure qu’une k- anonymisation simple.Côte titre : MAI/0508 En ligne : https://drive.google.com/file/d/1e3gZ22mysvhFXBvT-pZoVGQFzMyEvae-/view?usp=shari [...] Format de la ressource électronique : ANONYMISATION DES MICRO-DONNÉES BASÉE SUR BHA [texte imprimé] / Merad Med, Yacine Ramzi, Auteur ; Kacha, Lynda, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (61 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Vie privée
Anonymisation
Optimisation
MétaheuristiquesIndex. décimale : 004 - Informatique Résumé :
La protection de la vie privée est un aspect important dans le processus de publication de données. Elle est, généralement, obtenue par une technique d’anonymisation, consistant à apporter certaines modifications aux données publiées. Ces modifications doivent être aussi minimes que possibles pour garder une bonne qualité des données. En effet, plus les données sont modifiées, meilleure est leur protection et moins leur qualité est bonne. La qualité d’une technique d’anonymisation, est relative à sa capacité à trouver le meilleur compromis entre la protection et la préservation de la qualité des données publiées. Trouver un tel compromis, est une tâche assez complexe et est considérée comme un problème NP-difficile. L’utilisation des métaheuristiques d’optimisation, dans ce contexte, est donc une bonne alternative.
L’objectif de notre travail est d’adapter les métaheuristiques au domaine de la vie privée, pour résoudre le problème d’anonymisation optimale. Pour cela, nous avons proposé un algorithme hybride, basé sur la métaheuristique BHA et une technique de clustering. Notre algorithme a été intégré à l’une des techniques d’anonymisation les plus utilisées, à savoir k-anonymat. L’évaluation de notre algorithme a démontré qu’une k-anonymisation basée sur notre algorithme est meilleure qu’une k- anonymisation simple.Côte titre : MAI/0508 En ligne : https://drive.google.com/file/d/1e3gZ22mysvhFXBvT-pZoVGQFzMyEvae-/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0508 MAI/0508 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Anonymisation des micro-données basée sur PSO Type de document : texte imprimé Auteurs : Kadri ,Mouhamed El Mahdi, Auteur ; Kacha, Lynda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (64 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Vie privée
Anonymisation
MétaheuristiquesIndex. décimale : 004 - Informatique Résumé :
L'anonymisation est l'un des concepts les plus importants dans le processus de publication des données. C’est une technique de protection de la vie privée, qui consiste à cacher l’identité d’une personne, en effectuant certaines modifications sur ces données personnelles. Afin de préserver la qualité des données publiées, ces modifications doivent être moindre. La qualité des données publiées dépend de la qualité de la technique d’anonymisation employée. La qualité d’une technique d’anonymisation, est relative à sa capacité à trouver le meilleur compromis entre la préservation de la vie privée et la qualité des données publiées. Trouver un tel compromis, est une tâche complexe et est considérée comme un problème NP-difficile. L’utilisation des métaheuristiques d’optimisation, dans ce contexte, est donc une bonne alternative. L’objectif de notre travail est d’adapter les métaheuristiques au domaine de la vie privée, pour résoudre le problème d’anonymisation optimale. Pour cela, nous avons proposé un algorithme hybride, basé sur la métaheuristique PSO et une technique de clustering. Notre algorithme a été intégré à l’une des techniques d’anonymisation les plus utilisées, à savoir k-anonymat. L’évaluation de notre algorithme a démontré qu’une k-anonymisation basée sur notre algorithme est meilleure qu’une k- anonymisation simple.Côte titre : MAI/0518 En ligne : https://drive.google.com/file/d/1XEa8czpf_6T0fm6PlFykBnD_6PMoNEYG/view?usp=share [...] Format de la ressource électronique : Anonymisation des micro-données basée sur PSO [texte imprimé] / Kadri ,Mouhamed El Mahdi, Auteur ; Kacha, Lynda, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (64 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Vie privée
Anonymisation
MétaheuristiquesIndex. décimale : 004 - Informatique Résumé :
L'anonymisation est l'un des concepts les plus importants dans le processus de publication des données. C’est une technique de protection de la vie privée, qui consiste à cacher l’identité d’une personne, en effectuant certaines modifications sur ces données personnelles. Afin de préserver la qualité des données publiées, ces modifications doivent être moindre. La qualité des données publiées dépend de la qualité de la technique d’anonymisation employée. La qualité d’une technique d’anonymisation, est relative à sa capacité à trouver le meilleur compromis entre la préservation de la vie privée et la qualité des données publiées. Trouver un tel compromis, est une tâche complexe et est considérée comme un problème NP-difficile. L’utilisation des métaheuristiques d’optimisation, dans ce contexte, est donc une bonne alternative. L’objectif de notre travail est d’adapter les métaheuristiques au domaine de la vie privée, pour résoudre le problème d’anonymisation optimale. Pour cela, nous avons proposé un algorithme hybride, basé sur la métaheuristique PSO et une technique de clustering. Notre algorithme a été intégré à l’une des techniques d’anonymisation les plus utilisées, à savoir k-anonymat. L’évaluation de notre algorithme a démontré qu’une k-anonymisation basée sur notre algorithme est meilleure qu’une k- anonymisation simple.Côte titre : MAI/0518 En ligne : https://drive.google.com/file/d/1XEa8czpf_6T0fm6PlFykBnD_6PMoNEYG/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0518 MAI/0518 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Confidentialité des donnée dans le cloud computing Type de document : texte imprimé Auteurs : Messalti, Hadda, Auteur ; Kacha, Lynda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (54 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Cloud Computing
Confidentialit´e et vie priv´ee
Anonymisation
Median MondrianIndex. décimale : 004 - Informatique Résumé :
La protection de la vie priv´ee est l’une des principales pr´eoccupations
lorsque des donn´ees contenant des informations sensibles doivent ˆetre publi´ees
`a des fin d’analyse. K-anonymat est une approche tr`es populaire pour la protection
de la vie priv´ee. Cependant, comme tous les mod´eles d’anonymat, elle
d´egrade la qualit´e des donn´ees. Ce probl`eme, appel´e ‘’data utility”, est un
probl`eme cl´e que tous les algorithmes d’anonymisation tentent de r´esoudre.
L’objectif de notre travail est d’´evaluer l’utilit´e des donn´ees de l’un des
algorithmes les plus populaire dans le domaine de l’anonymat, `a savoir Median
Mondrian. Cette ´evaluation a ´et´e r´ealis´e sur un ensemble de donn´ees r´eel et les
r´esultats des simulations montrent que l’algorithme Median Mondrian produit
des donn´ees anonymes de bonne qualit´e.Côte titre : MAI/0418 En ligne : https://drive.google.com/file/d/1hZqAhdj3QftSquKsQ1tHiA9ymaI2sr4u/view?usp=shari [...] Format de la ressource électronique : Confidentialité des donnée dans le cloud computing [texte imprimé] / Messalti, Hadda, Auteur ; Kacha, Lynda, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (54 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Cloud Computing
Confidentialit´e et vie priv´ee
Anonymisation
Median MondrianIndex. décimale : 004 - Informatique Résumé :
La protection de la vie priv´ee est l’une des principales pr´eoccupations
lorsque des donn´ees contenant des informations sensibles doivent ˆetre publi´ees
`a des fin d’analyse. K-anonymat est une approche tr`es populaire pour la protection
de la vie priv´ee. Cependant, comme tous les mod´eles d’anonymat, elle
d´egrade la qualit´e des donn´ees. Ce probl`eme, appel´e ‘’data utility”, est un
probl`eme cl´e que tous les algorithmes d’anonymisation tentent de r´esoudre.
L’objectif de notre travail est d’´evaluer l’utilit´e des donn´ees de l’un des
algorithmes les plus populaire dans le domaine de l’anonymat, `a savoir Median
Mondrian. Cette ´evaluation a ´et´e r´ealis´e sur un ensemble de donn´ees r´eel et les
r´esultats des simulations montrent que l’algorithme Median Mondrian produit
des donn´ees anonymes de bonne qualit´e.Côte titre : MAI/0418 En ligne : https://drive.google.com/file/d/1hZqAhdj3QftSquKsQ1tHiA9ymaI2sr4u/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0418 MAI/0418 Mémoire Bibliothéque des sciences Français Disponible
DisponibleExploration des effets à long terme du Coronavirus Sur les individus, à l'aide du Deep Learning / Moncef Laalaoui
Titre : Exploration des effets à long terme du Coronavirus Sur les individus, à l'aide du Deep Learning Type de document : document électronique Auteurs : Moncef Laalaoui, Auteur ; Mohamed Naime Medjili, Auteur ; Kacha, Lynda, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2024 Importance : 1 vol (45 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : COVID-19
Machine Learning
Deep Learning
Multi-Layer Perceptron
SHapley Additive exPlanationsIndex. décimale : 004 Informatique Résumé :
La pandémie de COVID-19 a engendré des conséquences graves et durables pour de nombreux patients, notamment des effets à long terme qui suscitent désormais une vive préoccupation. Ces séquelles sont souvent difficiles à diagnostiquer précocement en raison de leur manifestation tardive et de leur variabilité. Ce travail explore les effets prolongés du COVID-19, en mettant l'accent sur les aspects psychologiques. Pour ce faire, nous avons développé et entraîné un réseau de neurones artificiels à prédire et caractériser ces effets chez les patients atteints de COVID-19. Après la validation de notre modèle, nous avons utilisé la technique SHAP (SHapley Additive exPlanations) pour analyser le raisonnement du modèle et ses prédictions, afin d'identifier les effets à long terme de cette maladie. Malgré les défis liés à la disponibilité limitée des données, nos résultats sont prometteurs et suggèrent que notre modèle peut contribuer à une meilleure compréhension des impacts à long terme de du COVID-19.
Note de contenu :
Sommaire
INTRODUCTION GENERALE ................................................................................................ 1
CHAPITRE 1 ...........................................................................................................................................2
1.1 INTRODUCTION ............................................................................................................................ 3
1.2 FONDAMENTAUX DE L’IA, ML ET DL ............................................................................................ 3
1.2.1 INTELLIGENCE ARTIFICIELLE ...................................................................................................... 3
1.2.2 MACHING LEARNING ............................................................................................................... 4
1.2.3 DEEP LEARNING ...................................................................................................................... 5
1.3 RESEAUX DE NEURONES ARTIFICIELS ........................................................................................... 6
1.3.1 NEURONE BIOLOGIQUE ............................................................................................................ 6
1.3.2 NEURONE ARTIFICIEL ............................................................................................................... 6
1.3.3 FONCTIONNEMENT GENERALE D’UN ANN .................................................................................. 7
1.3.4 TYPES DE RESEAUX DE NEURONES ARTIFICIELS ........................................................................... 9
1.3.5 DOMAINES D’APPLICATION .................................................................................................... 12
1.4 CONCLUSION .............................................................................................................................. 13
CHAPITRE 2 ........................................................................................................................................ 14
2.1 INTRODUCTION .......................................................................................................................... 15
2.2 TRAVEAUX CONNEXES ............................................................................................................... 15
2.3 SYNTHESE ET DISCUSSION .......................................................................................................... 18
2.4 CONCLUSION .............................................................................................................................. 20
CHAPITRE 3 ........................................................................................................................................ 21
3.1 INTRODUCTION .......................................................................................................................... 22
3.2 DESCRIPTION DU DATASET ........................................................................................................ 22
3.3 CONCEPTION DU MODELE ......................................................................................................... 24
3.4 IMPLEMENTATION ET EVALUATION DU MODELE CPDL ............................................................. 26
3.4.1 ENVIRONEMENT ET OUTILS D’IMPLEMENTATION ..................................................................... 26
3.4.2 IMLEMENTATION DU MODELE CPDL AVEC PYTHON .................................................................. 29
3.4.3 EVALUATION DU MODELE CPDL .............................................................................................. 35
3.5 INTERPRETATION DU MODELE CPDL .......................................................................................... 37
3.6 CONCLUSION .............................................................................................................................. 39
CONCLUSION GENERALE ................................................................................................. 40Côte titre : MAI/0936 Exploration des effets à long terme du Coronavirus Sur les individus, à l'aide du Deep Learning [document électronique] / Moncef Laalaoui, Auteur ; Mohamed Naime Medjili, Auteur ; Kacha, Lynda, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2024 . - 1 vol (45 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : COVID-19
Machine Learning
Deep Learning
Multi-Layer Perceptron
SHapley Additive exPlanationsIndex. décimale : 004 Informatique Résumé :
La pandémie de COVID-19 a engendré des conséquences graves et durables pour de nombreux patients, notamment des effets à long terme qui suscitent désormais une vive préoccupation. Ces séquelles sont souvent difficiles à diagnostiquer précocement en raison de leur manifestation tardive et de leur variabilité. Ce travail explore les effets prolongés du COVID-19, en mettant l'accent sur les aspects psychologiques. Pour ce faire, nous avons développé et entraîné un réseau de neurones artificiels à prédire et caractériser ces effets chez les patients atteints de COVID-19. Après la validation de notre modèle, nous avons utilisé la technique SHAP (SHapley Additive exPlanations) pour analyser le raisonnement du modèle et ses prédictions, afin d'identifier les effets à long terme de cette maladie. Malgré les défis liés à la disponibilité limitée des données, nos résultats sont prometteurs et suggèrent que notre modèle peut contribuer à une meilleure compréhension des impacts à long terme de du COVID-19.
Note de contenu :
Sommaire
INTRODUCTION GENERALE ................................................................................................ 1
CHAPITRE 1 ...........................................................................................................................................2
1.1 INTRODUCTION ............................................................................................................................ 3
1.2 FONDAMENTAUX DE L’IA, ML ET DL ............................................................................................ 3
1.2.1 INTELLIGENCE ARTIFICIELLE ...................................................................................................... 3
1.2.2 MACHING LEARNING ............................................................................................................... 4
1.2.3 DEEP LEARNING ...................................................................................................................... 5
1.3 RESEAUX DE NEURONES ARTIFICIELS ........................................................................................... 6
1.3.1 NEURONE BIOLOGIQUE ............................................................................................................ 6
1.3.2 NEURONE ARTIFICIEL ............................................................................................................... 6
1.3.3 FONCTIONNEMENT GENERALE D’UN ANN .................................................................................. 7
1.3.4 TYPES DE RESEAUX DE NEURONES ARTIFICIELS ........................................................................... 9
1.3.5 DOMAINES D’APPLICATION .................................................................................................... 12
1.4 CONCLUSION .............................................................................................................................. 13
CHAPITRE 2 ........................................................................................................................................ 14
2.1 INTRODUCTION .......................................................................................................................... 15
2.2 TRAVEAUX CONNEXES ............................................................................................................... 15
2.3 SYNTHESE ET DISCUSSION .......................................................................................................... 18
2.4 CONCLUSION .............................................................................................................................. 20
CHAPITRE 3 ........................................................................................................................................ 21
3.1 INTRODUCTION .......................................................................................................................... 22
3.2 DESCRIPTION DU DATASET ........................................................................................................ 22
3.3 CONCEPTION DU MODELE ......................................................................................................... 24
3.4 IMPLEMENTATION ET EVALUATION DU MODELE CPDL ............................................................. 26
3.4.1 ENVIRONEMENT ET OUTILS D’IMPLEMENTATION ..................................................................... 26
3.4.2 IMLEMENTATION DU MODELE CPDL AVEC PYTHON .................................................................. 29
3.4.3 EVALUATION DU MODELE CPDL .............................................................................................. 35
3.5 INTERPRETATION DU MODELE CPDL .......................................................................................... 37
3.6 CONCLUSION .............................................................................................................................. 39
CONCLUSION GENERALE ................................................................................................. 40Côte titre : MAI/0936 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0936 MAI/0936 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Exploration des facteurs de risques du Cancer par le Deep Learning Type de document : document électronique Auteurs : Fatima Kerma, Auteur ; Lina Zaouani, Auteur ; Kacha, Lynda, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2024 Importance : 1 vol (62 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Machine Learning
Deep Learning
Multiulti ulti-Layer PerceptronIndex. décimale : 004 Informatique Note de contenu :
Sommaire
INTRODUCTION GENERALE .................................................................................................. 1
CHAPITRE 1 ........................................................................................................................... 2 INTRODUCTION ........................................................................................................ 3
FONDAMENTAUX DE L’IA ML ET DL ................................................................................. 3
1.2.1 Intelligence artificielle .................................................................................... 4 1.2.2 Machine Learning .......................................................................................... 5
1.2.3 Deep Learning ................................................................................................ 7 RESEAUX DE NEURONES ARTIFICIELS .............................................................................. 8
1.3.1 Base biologique des réseaux de neurones artificiels ........................................ 8 1.3.2 Structure d’un reseau de neurones ............................................................... 11
1.3.3 Fonctionnement d’un réseau de neurones .................................................... 12 1.3.4 types de reseaux de neurones artificiels ....................................................... 15
1.3.4.1 Réseau de neurone convolutif (CNN) ......................................................... 15
1.3.4.2 Réseau de neurone récurrent (RNN) .......................................................... 16 1.3.4.3 Machine de Boltzmann restreinte (RBM) ................................................... 17
1.3.4.4 Deep Brief Network (DBN) ........................................................................ 18
1.3.5 Domaines d’application ............................................................................... 19
1.3.5.1 Vision par ordinateur ................................................................................ 19
1.3.5.2 Traitement du langage naturel .................................................................. 20 1.3.5.3 Cybersécurité ............................................................................................ 21 CONCLUSION : ....................................................................................................... 23
CHAPITRE 2 ......................................................................................................................... 24 INTRODUCTION ...................................................................................................... 25
TRAVAUX CONNEXES ................................................................................................ 26
SYNTHESE ET DISCUSSION .......................................................................................... 29
CONCLUSION ......................................................................................................... 31
CHAPITRE 3 ......................................................................................................................... 32 INTRODUCTION ...................................................................................................... 33
DESCRIPTION DE LA BASE DE DONNEES .......................................................................... 33
CONCEPTION DU MODELE LCDL .................................................................................. 35
IMPLEMENTATION ET EVALUATION DU MODELE LCDL ........................................ 38
3.4.1 ENVIRONNEMENT ET OUTILS D’IMPLEMENTATION ....................................... 38
3.4.2 CODAGE DU MODELE LCDL ........................................................................... 40
3.4.3 EVALUATION DU MODELE LCDL .................................................................... 48Côte titre : MAI/0937 Exploration des facteurs de risques du Cancer par le Deep Learning [document électronique] / Fatima Kerma, Auteur ; Lina Zaouani, Auteur ; Kacha, Lynda, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2024 . - 1 vol (62 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Machine Learning
Deep Learning
Multiulti ulti-Layer PerceptronIndex. décimale : 004 Informatique Note de contenu :
Sommaire
INTRODUCTION GENERALE .................................................................................................. 1
CHAPITRE 1 ........................................................................................................................... 2 INTRODUCTION ........................................................................................................ 3
FONDAMENTAUX DE L’IA ML ET DL ................................................................................. 3
1.2.1 Intelligence artificielle .................................................................................... 4 1.2.2 Machine Learning .......................................................................................... 5
1.2.3 Deep Learning ................................................................................................ 7 RESEAUX DE NEURONES ARTIFICIELS .............................................................................. 8
1.3.1 Base biologique des réseaux de neurones artificiels ........................................ 8 1.3.2 Structure d’un reseau de neurones ............................................................... 11
1.3.3 Fonctionnement d’un réseau de neurones .................................................... 12 1.3.4 types de reseaux de neurones artificiels ....................................................... 15
1.3.4.1 Réseau de neurone convolutif (CNN) ......................................................... 15
1.3.4.2 Réseau de neurone récurrent (RNN) .......................................................... 16 1.3.4.3 Machine de Boltzmann restreinte (RBM) ................................................... 17
1.3.4.4 Deep Brief Network (DBN) ........................................................................ 18
1.3.5 Domaines d’application ............................................................................... 19
1.3.5.1 Vision par ordinateur ................................................................................ 19
1.3.5.2 Traitement du langage naturel .................................................................. 20 1.3.5.3 Cybersécurité ............................................................................................ 21 CONCLUSION : ....................................................................................................... 23
CHAPITRE 2 ......................................................................................................................... 24 INTRODUCTION ...................................................................................................... 25
TRAVAUX CONNEXES ................................................................................................ 26
SYNTHESE ET DISCUSSION .......................................................................................... 29
CONCLUSION ......................................................................................................... 31
CHAPITRE 3 ......................................................................................................................... 32 INTRODUCTION ...................................................................................................... 33
DESCRIPTION DE LA BASE DE DONNEES .......................................................................... 33
CONCEPTION DU MODELE LCDL .................................................................................. 35
IMPLEMENTATION ET EVALUATION DU MODELE LCDL ........................................ 38
3.4.1 ENVIRONNEMENT ET OUTILS D’IMPLEMENTATION ....................................... 38
3.4.2 CODAGE DU MODELE LCDL ........................................................................... 40
3.4.3 EVALUATION DU MODELE LCDL .................................................................... 48Côte titre : MAI/0937 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0937 MAI/0937 Mémoire Bibliothéque des sciences Français Disponible
Disponible