University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Setif:UFA |
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Variation du gradient radial de la rotation différentielle du soleil sur deux cycles magnétiques / Ouahab ,Said
Titre : Variation du gradient radial de la rotation différentielle du soleil sur deux cycles magnétiques Type de document : texte imprimé Auteurs : Ouahab ,Said, Auteur ; Zaatri,Amel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (51 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Physique Mots-clés : Physique Index. décimale : 530 - Physique Côte titre : MAPH/0447 En ligne : https://drive.google.com/file/d/1lYE2dBolyNrgcIPeRzzUuKnREuy_b6Xp/view?usp=shari [...] Format de la ressource électronique : Variation du gradient radial de la rotation différentielle du soleil sur deux cycles magnétiques [texte imprimé] / Ouahab ,Said, Auteur ; Zaatri,Amel, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (51 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Physique Mots-clés : Physique Index. décimale : 530 - Physique Côte titre : MAPH/0447 En ligne : https://drive.google.com/file/d/1lYE2dBolyNrgcIPeRzzUuKnREuy_b6Xp/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAPH/0447 MAPH/0447 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Les variétés complexes Type de document : texte imprimé Auteurs : Djarou, Meriem, Auteur ; Krachni,Mostafa, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (27 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Mathématique Mots-clés : Variété complexe
Variété de Stein
Métrique hermitienne
Variété kählérienne
Ensemble
analytique
SummaryIndex. décimale : 512 Algèbre Résumé :
Dans ce mémoire, on s'intéresse à l'étude les variétés complexes qui sont définies comme les variétés
(réelles) différentiables, On explique aussi les trois exemples de variété complexe de dimension n, les
sous variétés complexes et les variétés de Stein.
Dans ce travail, nous avons abordé l'étude de variété Kählérienne comme c'est une métrique
hermitienne et on va poser le théorème de Hironaka et les formules de Bochner-Martinelli et Leray.Côte titre : MAM/0470 En ligne : https://drive.google.com/file/d/1fPGzF5a9F1S1b23B5EmAv2ZCzs7QLIlZ/view?usp=shari [...] Format de la ressource électronique : Les variétés complexes [texte imprimé] / Djarou, Meriem, Auteur ; Krachni,Mostafa, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (27 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Mathématique Mots-clés : Variété complexe
Variété de Stein
Métrique hermitienne
Variété kählérienne
Ensemble
analytique
SummaryIndex. décimale : 512 Algèbre Résumé :
Dans ce mémoire, on s'intéresse à l'étude les variétés complexes qui sont définies comme les variétés
(réelles) différentiables, On explique aussi les trois exemples de variété complexe de dimension n, les
sous variétés complexes et les variétés de Stein.
Dans ce travail, nous avons abordé l'étude de variété Kählérienne comme c'est une métrique
hermitienne et on va poser le théorème de Hironaka et les formules de Bochner-Martinelli et Leray.Côte titre : MAM/0470 En ligne : https://drive.google.com/file/d/1fPGzF5a9F1S1b23B5EmAv2ZCzs7QLIlZ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAM/0470 MAM/0470 Mémoire Bibliothéque des sciences Français Disponible
DisponibleVehicular Cloud computing : qualité de services / Kebiche, hannan
Titre : Vehicular Cloud computing : qualité de services Type de document : texte imprimé Auteurs : Kebiche, hannan ; Aliouat, Makhlouf, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (65f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
réseaux véhiculaires
routage
dissémination
passerelles mobiles
QoSIndex. décimale : 004 Informatique Côte titre : MAI/0168 Vehicular Cloud computing : qualité de services [texte imprimé] / Kebiche, hannan ; Aliouat, Makhlouf, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (65f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
réseaux véhiculaires
routage
dissémination
passerelles mobiles
QoSIndex. décimale : 004 Informatique Côte titre : MAI/0168 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0168 MAI/0168 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Vérification expérimental du paramétrage de l’algorithme PDIP Type de document : texte imprimé Auteurs : Bouchair,Amina, Auteur ; Zine El Abidine Chaoui, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (68 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Physique Mots-clés : imageurs portalesL’algorithme PDIP
IMRT
EPID
la calibration dosimétrique
plans de vérificationIndex. décimale : 530 Physique Résumé : L’algorithmePDIP(Portal Dose Calculassions) est utilisé pour le calcul des images de dose portale dans le cadre de la vérification de prétraitement pour la planification IMRT par un système d’imagerie portale électronique (Electronic Portal Imaging Device ou EPID) au silicium amorphe (aSi).
Le présent mémoire a pour objectif de vérifié expérimentalement le paramétrage de l’algorithme PDIP. Depuis notre étude au niveau du centre de lutte contre le cancer de Sétifnous avant faire la calibration dosimétrique des imageurs portales, et la vérification de l'installation correcte du progiciel PDPC et sa validité pour la machine, a partir les plans de vérificationfourni par VarianNote de contenu :
Sommaire
Résumé ……..………….……………………………………………………………………….…....iii
Liste d’abréviations…………………………………………………………………………………..iv
Liste de tableaux………………………………………………………………………………………v
Liste des figures……………………………………………………………………………………...vi
Introduction Générale ………………………………………………………………………1
Chapitre I : la radiothérapie externe
I.1. La radiothérapie externe……………………………………………..……………………3
I.2. L’accélérateur linéaire…………...…………………………………………….………… 3
I.2.1. mode photons ……………………………………….………………..……5
I.2.2. mode électrons …………………………………………….……………... 5
I.3. Les techniques de radiothérapie externe ……………...………………………………….6
I.3.1. Radiothérapie conformationnelle 3D (RTC-3D)…………………………..6
I.2.2. Radiothérapie conformationnelle par modulation d’intensité (RMCI) …... 8
I.3.3. Principales différences entre la RCMI et la RTC-3D …………...…...…... 9
Chapitre II : L’imagerie portale
II.1. L’imagerie portale…………..………………………………………………………….11
II.2. Les principales utilisations de l’imageur portal…………..…………………………….12
II.3. Les défirent systèmes de détection …………………………………………………....12
II.3.1. Méthode à base de film…………………….……………………………12
II.3.2. L’imageur portal numérique…………………………………………….14
II.3.2.1. Le système caméra-miroir…………………………………...…..15
II.3.2.2. Le système à matrice de chambres d’ionisation liquide…………15
II.3.2.2. Le système à matrice de chambres d’ionisation liquide…………18
II.4. La dosimétrie par imagerie portale numérique………………………………………... 20
II.5.Utilisation dosimétrique des EPID……………………………………………………. 21
II.5.1. Caractérisation dosimétrique des EPID………………………………….21
II.5.1.1. Détecteur au silicium amorphe ………………………………….22
II.5.2. Applications dosimétriques……………………………………………....22
II.5.2.1.Utilisation de l’EPID pour le contrôle qualité des faisceaux utilisés en RCMI …………………………………………………………………………………22
Chapitre III : l'indice gamma
III.1. Définition de l'indice gamma ……………………………………………......……......24
III .2. Formalisme de l'indice gamma ……………………………………………………….25
III.3. Méthode de comparaison …………………….……………………………………......26
Chapitre IV : Vérification expérimental du paramétrage de l’algorithme PDIP
IV.1. Etalonnage dosimétrique de l'imageur portal sur le poste de travail 4DITC ………29
IV.1.1. Correction Dark Flied et Flood Field………………………….…….….29
IV.1.2. Etalonnage dosimétrique …………………………………………..…...32
IV.2. Vérification …………………………………………………………………………...36
IV.2.1. Calcul des doses pour les plans de traitement …………………………36
IV.2.2. Création des plans de vérification …………………………...……..….37
IV.2.3. Facteurs d'ouverture du collimateur …………………………………...39
IV.2.4. Evaluation des paramètres définis du MLC………………….………...43
IV.2.4.1. Dynamic Chair (DynChair)……………………………………43
IV.2.4.2. Flat fluence (Flatfluence)………………………………………45
IV.2.5.3. Le schéma AIDA ……………………………………………...48
IV.2.5. Evaluation des champs cliniques (IMRT)……………………………...54
Conclusions Générale ………………………………………………….…………………..68
BibliographieCôte titre : MAPH/0283 En ligne : https://drive.google.com/file/d/17OQTyW6i0cua0sxotGGdTvCwgh2Q7QYf/view?usp=shari [...] Format de la ressource électronique : Vérification expérimental du paramétrage de l’algorithme PDIP [texte imprimé] / Bouchair,Amina, Auteur ; Zine El Abidine Chaoui, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (68 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Physique Mots-clés : imageurs portalesL’algorithme PDIP
IMRT
EPID
la calibration dosimétrique
plans de vérificationIndex. décimale : 530 Physique Résumé : L’algorithmePDIP(Portal Dose Calculassions) est utilisé pour le calcul des images de dose portale dans le cadre de la vérification de prétraitement pour la planification IMRT par un système d’imagerie portale électronique (Electronic Portal Imaging Device ou EPID) au silicium amorphe (aSi).
Le présent mémoire a pour objectif de vérifié expérimentalement le paramétrage de l’algorithme PDIP. Depuis notre étude au niveau du centre de lutte contre le cancer de Sétifnous avant faire la calibration dosimétrique des imageurs portales, et la vérification de l'installation correcte du progiciel PDPC et sa validité pour la machine, a partir les plans de vérificationfourni par VarianNote de contenu :
Sommaire
Résumé ……..………….……………………………………………………………………….…....iii
Liste d’abréviations…………………………………………………………………………………..iv
Liste de tableaux………………………………………………………………………………………v
Liste des figures……………………………………………………………………………………...vi
Introduction Générale ………………………………………………………………………1
Chapitre I : la radiothérapie externe
I.1. La radiothérapie externe……………………………………………..……………………3
I.2. L’accélérateur linéaire…………...…………………………………………….………… 3
I.2.1. mode photons ……………………………………….………………..……5
I.2.2. mode électrons …………………………………………….……………... 5
I.3. Les techniques de radiothérapie externe ……………...………………………………….6
I.3.1. Radiothérapie conformationnelle 3D (RTC-3D)…………………………..6
I.2.2. Radiothérapie conformationnelle par modulation d’intensité (RMCI) …... 8
I.3.3. Principales différences entre la RCMI et la RTC-3D …………...…...…... 9
Chapitre II : L’imagerie portale
II.1. L’imagerie portale…………..………………………………………………………….11
II.2. Les principales utilisations de l’imageur portal…………..…………………………….12
II.3. Les défirent systèmes de détection …………………………………………………....12
II.3.1. Méthode à base de film…………………….……………………………12
II.3.2. L’imageur portal numérique…………………………………………….14
II.3.2.1. Le système caméra-miroir…………………………………...…..15
II.3.2.2. Le système à matrice de chambres d’ionisation liquide…………15
II.3.2.2. Le système à matrice de chambres d’ionisation liquide…………18
II.4. La dosimétrie par imagerie portale numérique………………………………………... 20
II.5.Utilisation dosimétrique des EPID……………………………………………………. 21
II.5.1. Caractérisation dosimétrique des EPID………………………………….21
II.5.1.1. Détecteur au silicium amorphe ………………………………….22
II.5.2. Applications dosimétriques……………………………………………....22
II.5.2.1.Utilisation de l’EPID pour le contrôle qualité des faisceaux utilisés en RCMI …………………………………………………………………………………22
Chapitre III : l'indice gamma
III.1. Définition de l'indice gamma ……………………………………………......……......24
III .2. Formalisme de l'indice gamma ……………………………………………………….25
III.3. Méthode de comparaison …………………….……………………………………......26
Chapitre IV : Vérification expérimental du paramétrage de l’algorithme PDIP
IV.1. Etalonnage dosimétrique de l'imageur portal sur le poste de travail 4DITC ………29
IV.1.1. Correction Dark Flied et Flood Field………………………….…….….29
IV.1.2. Etalonnage dosimétrique …………………………………………..…...32
IV.2. Vérification …………………………………………………………………………...36
IV.2.1. Calcul des doses pour les plans de traitement …………………………36
IV.2.2. Création des plans de vérification …………………………...……..….37
IV.2.3. Facteurs d'ouverture du collimateur …………………………………...39
IV.2.4. Evaluation des paramètres définis du MLC………………….………...43
IV.2.4.1. Dynamic Chair (DynChair)……………………………………43
IV.2.4.2. Flat fluence (Flatfluence)………………………………………45
IV.2.5.3. Le schéma AIDA ……………………………………………...48
IV.2.5. Evaluation des champs cliniques (IMRT)……………………………...54
Conclusions Générale ………………………………………………….…………………..68
BibliographieCôte titre : MAPH/0283 En ligne : https://drive.google.com/file/d/17OQTyW6i0cua0sxotGGdTvCwgh2Q7QYf/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAPH/0283 MAPH/0283 Mémoire Bibliothéque des sciences Français Disponible
DisponibleVérification formelle d'un protocole de l'accroissement de la longévité des réseaux de capteurs sons fil par des stations de base robustes / KHELLOUFI, ZAKARIA
Titre : Vérification formelle d'un protocole de l'accroissement de la longévité des réseaux de capteurs sons fil par des stations de base robustes Type de document : texte imprimé Auteurs : KHELLOUFI, ZAKARIA ; BOUAMARI,A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (54f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : réseaux de capteurs sans fils,tolérance aux fautes,station de base robustes,vérification formelle. Index. décimale : 004 Informatique Résumé : Résumé
Le domaine d’application des réseaux de capteurs sans fils ne cesse d’accroitre avec le besoin d’un mécanisme de tolérance aux fautes efficace. Le fait que les RCSF traitent des données très souvent sensibles, opérant dans des environnements hostiles et inattendus, la notion de la tolérance aux fautes est considérée comme indispensable.
Dans ce mémoire nous avons essayé de vérifier un protocole qui augment la durée de vie d’un réseaux de capteurs par des stations de base robustes.
Notre but, dans cette thèse est d’utiliser les techniques de la vérification formelle pour s’assurer que le protocole augmente la tolérance aux fautes de la station de primaire.Note de contenu : Table des matières
Chapitre 1 État de l’art ........................................
1. Introduction ......................................................
2. Qu’est-ce qu’un capteur sans fils ............................
2.1 Définition ............................................................
3. Architecture d'un RCSF .............................................
4. Station de base ..........................................................
4. Domaines d’applications des réseaux de capteurs ...........................
4.1 Applications militaires ................................................
4.2 Applications à la surveillance ........................................
4.3 Applications environnementales ..............................................
4.4 Applications médicales ................................................
5. Contraintes et caractéristiques liées aux réseaux de capteurs ........
6. Consommation d’énergie dans les RCSF .........................................
6.1 Energie de capture ...........................................................
6.2 Energie de traitement ............................................................
6.3 Energie de communication .....................................................
7. Catégories de communication .........................................................
8. Architectures adoptées pour les réseaux de capteurs ....................
9. Les défis des réseaux de capteurs ................................................
10. La tolérance aux fautes dans les réseaux de capteurs ...............
11. Les principaux protocoles de routage dans les RCSF ................
11.1 Les Protocoles hiérarchiques ...............................................
11.2 Les protocoles de routage basés sur la localisation ................
11.3 Les protocoles de routage ‘data-centric’ ..............................
12. Différentes problématiques dans les réseaux de capteurs ..........
13. Conclusion ....................................................................
Chapitre 2 vérification formelle et Maude .................................
1. vérification formelle ...................................................
1.1 Introduction.............................................................
1.3 Le mode-checking ...........................................
1.4 Les type de propriétés ............................................
1.4.1 Les propriétés de sûreté (safety) ou propriétés d’invariance
1.4.2 Les propriétés de vivacité (liveness) .................
1.4.3 Les propriétés d'équité (fairness).....................
Partie 2 Logique de Réécriture et Maude .................................
2 Logique de réécriture et Maude .............................................
2.1 introduction ...................................................................
2.2 Logique de Réécriture .......................................................
2.3 Langage Maude ...................................................................
2.3.1 Core Maude ....................................................
2.3.2 Full Maude .....................................................
2.4 Maude LTL Model-checker ..................................................
2.4.1 Niveau de spécification système ..................
2.4.2 Niveau de spécification des propriétés ...........
2.5 Model-checking avec Maude LTL model-checker .............
2.6 Real-Time Maude ...............................................................
2.10 Conclusion .....................................................................
Chapitre 3 Modélisation et spécifications ........................................
1. Introduction ..................................................................
2. Spécification du protocole .......................................................
3. Modélisation du protocole ........................................................
3.1 Modélisation de la station primaire .......................................
3.2 Modélisation de la station secondaire...................................
3.3 Modélisation du capteur ......................................................
4 Analyse du modèle ............................................................
4.1 Analyse du comportement de la station primaire ..................
4.2 Analyse du comportement de la Station secondaire ..............
4.3 analyse du comportement des Capteurs ..............................
5. Spécification des propriétés à vérifier .............................
5.1 Spécification informelle ...........................................
5.2 Spécification formelle des propriétés avec LTL.......................
6. CoChapitre 4 Réalisation ...................................................
1. Introduction ..........................................................
2. technologies et outils de développement ..................................
2.1 Eclipse.................................................................
2.1.1 avantages ..............................................................
2.2 Real-Time Maude .....................................................
2.2.1 Les étapes pour intégrer Real-Time-Maude dans Eclipse
3. Modélisation des stations de base ......................................
4. conclusions ............................................................
conclusion ............................................................
Côte titre : MAI/0007 En ligne : https://drive.google.com/file/d/15QBzc8xOjQA3pPfv6zDyYNa-0yyDIh2y/view?usp=shari [...] Format de la ressource électronique : Vérification formelle d'un protocole de l'accroissement de la longévité des réseaux de capteurs sons fil par des stations de base robustes [texte imprimé] / KHELLOUFI, ZAKARIA ; BOUAMARI,A, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (54f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : réseaux de capteurs sans fils,tolérance aux fautes,station de base robustes,vérification formelle. Index. décimale : 004 Informatique Résumé : Résumé
Le domaine d’application des réseaux de capteurs sans fils ne cesse d’accroitre avec le besoin d’un mécanisme de tolérance aux fautes efficace. Le fait que les RCSF traitent des données très souvent sensibles, opérant dans des environnements hostiles et inattendus, la notion de la tolérance aux fautes est considérée comme indispensable.
Dans ce mémoire nous avons essayé de vérifier un protocole qui augment la durée de vie d’un réseaux de capteurs par des stations de base robustes.
Notre but, dans cette thèse est d’utiliser les techniques de la vérification formelle pour s’assurer que le protocole augmente la tolérance aux fautes de la station de primaire.Note de contenu : Table des matières
Chapitre 1 État de l’art ........................................
1. Introduction ......................................................
2. Qu’est-ce qu’un capteur sans fils ............................
2.1 Définition ............................................................
3. Architecture d'un RCSF .............................................
4. Station de base ..........................................................
4. Domaines d’applications des réseaux de capteurs ...........................
4.1 Applications militaires ................................................
4.2 Applications à la surveillance ........................................
4.3 Applications environnementales ..............................................
4.4 Applications médicales ................................................
5. Contraintes et caractéristiques liées aux réseaux de capteurs ........
6. Consommation d’énergie dans les RCSF .........................................
6.1 Energie de capture ...........................................................
6.2 Energie de traitement ............................................................
6.3 Energie de communication .....................................................
7. Catégories de communication .........................................................
8. Architectures adoptées pour les réseaux de capteurs ....................
9. Les défis des réseaux de capteurs ................................................
10. La tolérance aux fautes dans les réseaux de capteurs ...............
11. Les principaux protocoles de routage dans les RCSF ................
11.1 Les Protocoles hiérarchiques ...............................................
11.2 Les protocoles de routage basés sur la localisation ................
11.3 Les protocoles de routage ‘data-centric’ ..............................
12. Différentes problématiques dans les réseaux de capteurs ..........
13. Conclusion ....................................................................
Chapitre 2 vérification formelle et Maude .................................
1. vérification formelle ...................................................
1.1 Introduction.............................................................
1.3 Le mode-checking ...........................................
1.4 Les type de propriétés ............................................
1.4.1 Les propriétés de sûreté (safety) ou propriétés d’invariance
1.4.2 Les propriétés de vivacité (liveness) .................
1.4.3 Les propriétés d'équité (fairness).....................
Partie 2 Logique de Réécriture et Maude .................................
2 Logique de réécriture et Maude .............................................
2.1 introduction ...................................................................
2.2 Logique de Réécriture .......................................................
2.3 Langage Maude ...................................................................
2.3.1 Core Maude ....................................................
2.3.2 Full Maude .....................................................
2.4 Maude LTL Model-checker ..................................................
2.4.1 Niveau de spécification système ..................
2.4.2 Niveau de spécification des propriétés ...........
2.5 Model-checking avec Maude LTL model-checker .............
2.6 Real-Time Maude ...............................................................
2.10 Conclusion .....................................................................
Chapitre 3 Modélisation et spécifications ........................................
1. Introduction ..................................................................
2. Spécification du protocole .......................................................
3. Modélisation du protocole ........................................................
3.1 Modélisation de la station primaire .......................................
3.2 Modélisation de la station secondaire...................................
3.3 Modélisation du capteur ......................................................
4 Analyse du modèle ............................................................
4.1 Analyse du comportement de la station primaire ..................
4.2 Analyse du comportement de la Station secondaire ..............
4.3 analyse du comportement des Capteurs ..............................
5. Spécification des propriétés à vérifier .............................
5.1 Spécification informelle ...........................................
5.2 Spécification formelle des propriétés avec LTL.......................
6. CoChapitre 4 Réalisation ...................................................
1. Introduction ..........................................................
2. technologies et outils de développement ..................................
2.1 Eclipse.................................................................
2.1.1 avantages ..............................................................
2.2 Real-Time Maude .....................................................
2.2.1 Les étapes pour intégrer Real-Time-Maude dans Eclipse
3. Modélisation des stations de base ......................................
4. conclusions ............................................................
conclusion ............................................................
Côte titre : MAI/0007 En ligne : https://drive.google.com/file/d/15QBzc8xOjQA3pPfv6zDyYNa-0yyDIh2y/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0007 MAI/0007 Mémoire Bibliothéque des sciences Français Disponible
DisponibleVérification du taux de potassium dans les engrais potassiques par deux méthodes :Spectrométrie gamma et spectrométrie de fluorescence X (XRF) / Manel Guettari
PermalinkVers une approche incrémentale pour la fragmentation horizontale dans les entrepôts de données relationnels / Mansouri,zakaria
PermalinkVers les bases de données objet / GUECHI, samira
PermalinkVers une gestion de l’évolution des logiciels / CHARIKHI,Imane
PermalinkPermalinkPermalinkPermalinkتغيرات المقطع الفعال لتفاعل السلب لنكليونين بين الانوية الثقيلة مع طاقة الوقود / بكار, حسان
Permalink