Biblio Math&Info
Catégories
Affiner la recherche Interroger des sources externes
Structure des espaces normés / Lakhdar Meziani
Titre : Structure des espaces normés Type de document : texte imprimé Auteurs : Lakhdar Meziani, Directeur de thèse ; Kamel GUIZI, Présentateur ISBN/ISSN/EAN : M/AFT/22/005 Catégories : Mémoires
Mémoires:Mathématiques
Mémoires:Mathématiques:Master
Mémoires:Mathématiques:Master:AFTOL
Mémoires:Mathématiques:Master:AFTOL:2022Structure des espaces normés [texte imprimé] / Lakhdar Meziani, Directeur de thèse ; Kamel GUIZI, Présentateur . - [s.d.].
ISSN : M/AFT/22/005
Catégories : Mémoires
Mémoires:Mathématiques
Mémoires:Mathématiques:Master
Mémoires:Mathématiques:Master:AFTOL
Mémoires:Mathématiques:Master:AFTOL:2022Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/AFT/22/005/1 M/AFT/22/005 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/AFT/22/005/2 M/AFT/22/005 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Study and performance evaluation of a QKD (quantum key distribution) protocol. Implementation circle topology / Rima DJELLAB
Titre : Study and performance evaluation of a QKD (quantum key distribution) protocol. Implementation circle topology Type de document : texte imprimé Auteurs : Rima DJELLAB, Directeur de thèse ; Oussama Khelifa BAGHDOUCHE, Présentateur ; Akram CHIBOUB, Présentateur ISBN/ISSN/EAN : M/CRY/23/026 Langues : Anglais (eng) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2023Study and performance evaluation of a QKD (quantum key distribution) protocol. Implementation circle topology [texte imprimé] / Rima DJELLAB, Directeur de thèse ; Oussama Khelifa BAGHDOUCHE, Présentateur ; Akram CHIBOUB, Présentateur . - [s.d.].
ISSN : M/CRY/23/026
Langues : Anglais (eng)
Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2023Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/23/026/1 M/CRY/23/026 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/23/026/2 M/CRY/23/026 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Super convergence d’une méthode de collocation pour la résolution d’une équation faiblement singulière, non linéaire / Aicha MEGUELLATI
Titre : Super convergence d’une méthode de collocation pour la résolution d’une équation faiblement singulière, non linéaire Type de document : texte imprimé Auteurs : Aicha MEGUELLATI, Présentateur ; Rania ZAHOUR, Présentateur ; Abdelaziz MENNOUNI, Directeur de thèse ISBN/ISSN/EAN : M/AFT/19/013 Langues : Français (fre) Catégories : Mémoires
Mémoires:Mathématiques
Mémoires:Mathématiques:Master
Mémoires:Mathématiques:Master:AFTOL
Mémoires:Mathématiques:Master:AFTOL:2019Super convergence d’une méthode de collocation pour la résolution d’une équation faiblement singulière, non linéaire [texte imprimé] / Aicha MEGUELLATI, Présentateur ; Rania ZAHOUR, Présentateur ; Abdelaziz MENNOUNI, Directeur de thèse . - [s.d.].
ISSN : M/AFT/19/013
Langues : Français (fre)
Catégories : Mémoires
Mémoires:Mathématiques
Mémoires:Mathématiques:Master
Mémoires:Mathématiques:Master:AFTOL
Mémoires:Mathématiques:Master:AFTOL:2019Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/AFT/19/013/1 M/AFT/19/013 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/AFT/19/013/2 M/AFT/19/013 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Super convergence d’une méthode de projection pour résoudre une équation intégrale de deuxième espèce / Soundous ZEGHICHE
Titre : Super convergence d’une méthode de projection pour résoudre une équation intégrale de deuxième espèce Type de document : texte imprimé Auteurs : Soundous ZEGHICHE, Présentateur ; Fatma zohra MEKENTICHI, Présentateur ; Abdelaziz MENNOUNI, Directeur de thèse ISBN/ISSN/EAN : M/AFT/19/011 Langues : Français (fre) Catégories : Mémoires
Mémoires:Mathématiques
Mémoires:Mathématiques:Master
Mémoires:Mathématiques:Master:AFTOL
Mémoires:Mathématiques:Master:AFTOL:2019Super convergence d’une méthode de projection pour résoudre une équation intégrale de deuxième espèce [texte imprimé] / Soundous ZEGHICHE, Présentateur ; Fatma zohra MEKENTICHI, Présentateur ; Abdelaziz MENNOUNI, Directeur de thèse . - [s.d.].
ISSN : M/AFT/19/011
Langues : Français (fre)
Catégories : Mémoires
Mémoires:Mathématiques
Mémoires:Mathématiques:Master
Mémoires:Mathématiques:Master:AFTOL
Mémoires:Mathématiques:Master:AFTOL:2019Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/AFT/19/011/1 M/AFT/19/011 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/AFT/19/011/2 M/AFT/19/011 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Supervision et administration des réseaux informatiques avec SNMP,SSH et telnet / Fatma ALIA
Titre : Supervision et administration des réseaux informatiques avec SNMP,SSH et telnet Type de document : texte imprimé Auteurs : Fatma ALIA, Présentateur ; Keltoum BENZIDA, Présentateur ; Messaoud BELLOULA, Directeur de thèse ISBN/ISSN/EAN : M/RSD/18/020 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués :2018Supervision et administration des réseaux informatiques avec SNMP,SSH et telnet [texte imprimé] / Fatma ALIA, Présentateur ; Keltoum BENZIDA, Présentateur ; Messaoud BELLOULA, Directeur de thèse . - [s.d.].
ISSN : M/RSD/18/020
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/RSD/18/020/1 M/RSD/18/020 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/RSD/18/020/2 M/RSD/18/020 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Sur la dichotomie exponentielle des semi-groupes sur un espace de Hilbert / Lotfi BASTIL
PermalinkSur l’équation intégrale non linéaire de Voltirra / Amel BEY
PermalinkSur l’étude des statistiques descriptives et différentielles- application / Lakhdar DJEFFAL
PermalinkSur l’existence de l’inverse de la différence et la somme deux projecteurs et leurs représentation / Meryem BELFERRAG
PermalinkSur l’existence et la stabilité d’un système des ondes non linéaire a exposant variable / Oulia BOUHOUFANI
PermalinkSur les inégalités linéaires matricielles / Maissa KADA
PermalinkSur l’inverse de moore-pénrose du produit de deux matrices / Nihal ZIADI
PermalinkSur l’inverse du noyau faible / Abdessalam KARA
PermalinkSur la méthode de Galerkin et applications aux équations intégrales / Abla ZAIEM
PermalinkSur un modèle de Diffusion Épidémique SIS / Ahlam KHABAR
PermalinkSur les opérateurs hyponormaux / Abdelaziz MENNOUNI
PermalinkSur les opérateurs n-normaux / Safa MENKAD
PermalinkSur un problème de complétion de données de Cauchy pour l’équation de Laplace / Abdelhak HADJ
PermalinkSur les problèmes de Sturm-Liouville / Samiya BENDADDA
PermalinkSur le rayon numérique des matrices d’opérateurs / Fouzia DEBAB
PermalinkSur le rayon numérique d’un opérateur linéaire borné / Leyla BELIAZI
PermalinkSur le rayon spectral numérique et applications aux opérateurs intégraux / Kahina BERGHOUT
PermalinkSur le rayon de stabilité des systèmes linéaires commutés / Maissa KADA
PermalinkSur les solutions nodales de quelques équations elliptiques / Abdelaziz MENNOUNI
PermalinkSur la stabilité exponentielle et la dichotomie exponentielle d’un Co semi-groupe / Farida LOMBARKIA
PermalinkSur la stabilité’ exponentielle des semi-groupes de contraction / Farouk CHEURFI
PermalinkSur la stabilité exponentielle des systèmes retardés positifs singuliers linéaires / Maissa KADA
PermalinkSur la théorie spectrale des opérateurs auto-adjointe / Abdelaziz MENNOUNI
PermalinkSurveillance d’un foret avec un drone autonome / Badreddine BENREGUIA
PermalinkSVR pour le diagnostic médical avec valeurs manquantes / Ouahab KADRI
PermalinkSwarm intelligence, Bio-inspired, Optimization : Descriptive and analytical studies of virus optimization approaches / Mohamed Rida ABDESSEMED
PermalinkSynchronisation exacte pour un système couplé d’équations des ondes par des contrôles frontières de DIRICHLET / Fatima Zohra SID ALI
PermalinkUne synthèse sur les méthodes du point intérieur / Elamir DJEFFAL
PermalinkSystem e-commerce Cryptomonnaie utilisant avec Laravel / Amina FERHATI
PermalinkSystème automatisé d’un registre de présence des étudiants base sur le Deep-Face recognition / Faiza TITOUNA
PermalinkLe système de chiffrement des cartes de paiement / S. OTSMANE
PermalinkUn système de classification d’arythmie cardiaque / Souraya HAMIDA
PermalinkUn système de communication P2P / Badreddine BENREGUIA
PermalinkSystème de contrôle d'accès en utilisant l'internet des objets / Khayreddine BOUHAFNA
Permalinkun système de contrôle basé sur l'internet des objets dédié pour les véhicules mobiles / Yassmine LAGOUNE
PermalinkSystème de contrôle à distance pour une maison intelligente / Souraya HAMIDA
PermalinkSystème de contrôle de porte de garage basé sur l’internet des objets / Souraya HAMIDA
PermalinkSystème de cryptage symétrique basé sur la théorie des graphes / Karima DJEBAILI
PermalinkSystème de détection d’intrusion basé sur l’apprentissage automatique / Soundes BELKACEM
PermalinkSystème de détection et de reconnaissance de véhicule sur autoroute / Badreddine BENREGUIA
PermalinkSystème d’élasticité linéaire dans R2 / Mourad BOUDERSA
PermalinkSystème d’évaluations à distance / Ali BEDDIAF
PermalinkSystème expert pour les maladies des dattes / Saber BENHARZALLAH
PermalinkSystème d’information de bureau de ressources humaines / Badreddine BENREGUIA
PermalinkSystème d’information hospitalier admission et planification des blocs opératoires / Hamouma MOUMEN
PermalinkUn système intelligent de contrôle du trafic / Abdelbasset CHENNA
PermalinkSystème IoT pour la surveillance médicale des patients / Ghalia MERZOUGUI
PermalinkSystème linéaire stochastique bien posé / Mohamed Eddine SERRAR
PermalinkUn système de raisonnement à base de cas pour améliorer les services des urgences médicales / Djallel HEDJAZI
PermalinkUn système de recherche d’images basé sur un modèle sémantique d’indexation / Riadh HOCINE
PermalinkSystème de recherche sémantique dans l’internet des objets médicaux IoMT / Ghalia MERZOUGUI
PermalinkSystème de recommandation autonomique sensible au contexte pour la gestion du diabète / Ouahab KADRI
PermalinkUn système de recommandation basé sur le filtrage collaboratif et les réseaux de neurones / Faiza TITOUNA
PermalinkSystème de recommandation par filtrage collaboratif / Faiza TITOUNA
PermalinkUn système de recommandation pour l’assistance nutritionnel dans le domaine médical / Azzedine DJENNENE
PermalinkSystème de recommandation pour le tourisme / Saber BENHARZALLAH
PermalinkSystème de reconnaissance automatique des plaques d’immatriculation en utilisant l’apprentissage artificiel / Badreddine BENREGUIA
PermalinkSystème de surveillance à distance. Etude de cas : domaine d’agriculture / Souraya HAMIDA
PermalinkUn système de surveillance des maladies infectieuses / ABDELAZIZ, Djamel Eddine
PermalinkSystème de surveillance par reconnaissance facial / Badreddine BENREGUIA
PermalinkSystème de traçabilité des produits carnés avec la technologie de blockchain / Hamouma MOUMEN
PermalinkUn système de vote décentralisé basé sur la technologie blockchain / Hamouma MOUMEN
PermalinkSystèmes d’ordre fractionnaire / Farouk BENOUMELAZ
PermalinkLes systèmes de réservations. Une clinique comme exemple / El khamsa DJAROUDIB
PermalinkTarification en assurance automobile / Allaeddine HADDARI
PermalinkTatouage 3D / Tahar DILEKH
PermalinkTatouage fragile base sur LSB et ROI (fragile watermarking scheme based on LSB and ROI) / Sif Eddine ZEROUALI
PermalinkTatouage des images utilisant les codes détecteurs des erreurs / Anfal BOUBECHAL
PermalinkTatouage numérique appliqué a l'imagerie médicale / Wahiba TOUATI
PermalinkTatouage numérique base sur la bidiagonalisation / Mohamed Chihab Eddine BOUGUESSA
PermalinkTatouage numérique basée sur la cryptographie visuelle / Chourouk SOUACI
PermalinkTatouage numérique d’image couleur (basé sur la dct) / Amina BENTRAD
PermalinkTatouage numérique d'images base sur transformation de Fourier / Mansour BITAM
PermalinkTatouage numérique des images couleur / Djamel BOUSSLAMA
PermalinkLe tatouage numérique des images couleurs basé sur la SVD / Rania BACHIR
PermalinkTatouage numérique d’objet 3D pour les communications secrètes / Ali BEDDIAF
PermalinkTatouage numérique des objets 3D / Farida BARKAT
PermalinkTatouage numérique de vidéos sur des processeurs multi-cœurs / Haroun BITAM
PermalinkTatouage par bloc / Farid ABBACHE
PermalinkTechnique de gestion efficace de la consommation énergétique dans les RCSF et l’IOT / Maamar SEDRATI
PermalinkTechnique de résolution d’un programme non linéaire / Roumaissa CHARIF
PermalinkTechnique semi-analytique pour résoudre l’équation différentielle EMDEN-FOWLER / Samira BOUSSAID
PermalinkLa technologie Blockchain dans le domaine de santé / Hamouma MOUMEN
PermalinkLa technologie blockChain dans l’industrie de construction / Nadjib GOUFI
PermalinkLa technologie blockchain dans l’industrie de construction / Hamouma MOUMEN
PermalinkLa technologie blockchain pour la transplantation d’organes / Hamouma MOUMEN
PermalinkLa technologie Blockchain pour le vote en ligne / Badreddine BENREGUIA
PermalinkLa technologie Blockchain et la traçabilité humaine / Badreddine BENREGUIA
PermalinkLa technologie de la Blockchaine et informatique de brouillard / Hamouma MOUMEN
PermalinkLa technologie de metaverse / Hamouma MOUMEN
PermalinkLes technologies web a la disposition d’exposition des services offerts par la wilaya de Batna / Taqwa NOUASRIA
PermalinkTests d’hypothèses / Bachir BOUNIBANE
PermalinkThe class of normal operators,the class of selfadjoint operators and characterizations / Ameur SEDDIK
PermalinkThe determinants of the number of members of the Algerian family / Ali BENTAHAR
PermalinkThe discovery of behavioral patterns of residents in a smart home using machine learning and data mining techniques / Tahar DILEKH
PermalinkThe effects of electromagnetic waves on the environment and health / Souheila BOUAM
PermalinkThe fractional differentiation in Caputo’s sense / Zineb ARAB
PermalinkThe HEINZ-KATO inequality / Ameur SEDDIK
PermalinkThe impact of machine learning on missing values imputation / Med Takieddine SEDDIK
PermalinkThe new operational matrix of integration for the numerical solution of integro-differential equations of second kind using Hermite Wavelet / Nedjem Eddine RAMDANI
PermalinkThe numerical range of elementary operators / Souhir AICHOUR
PermalinkThe security in E-Commerce Design and implementation of the Android E-Commerce application / Mohamed BETTA
PermalinkLe théorème fondamental de l’algèbre / Sonia BELGAID
PermalinkLe théorème fondamental de l’algèbre / Houda MOHAMMEDI
PermalinkThéorème de Hahn-Banach et conséquences / Said GUEDJIBA
PermalinkLe théorème de Perron-Frobenius et les matrices stochastiques / Saliha ZAOUIA
PermalinkThéorème du point fixe et ses applications / Said GUEDJIBA
PermalinkLes théorèmes de Sylow et ses applications / Omar BARKAT
PermalinkLa théorie des probabilités / Lakhdar Meziani
PermalinkThéorie de semi-groupes et application aux EDP à retard / Fatima Zohra SID ALI
PermalinkThéorie spectrale locale pour l’inverse de DRAZIN / Sabra MEGRI
PermalinkToeplitz matrices in symmetric cryptography / Salah ADOUI
PermalinkLa tolérance aux fautes dans le Framework Hadoop MapReduce / Leila SAADI
PermalinkLa tolérance aux fautes dans l’internet des objets (IOT) / Hamouma MOUMEN
PermalinkLa tolérance aux fautes dans un système distribué. Cas pratique sur l’acquisition de données en streaming dans Spark / Leila SAADI
PermalinkTolérance aux fautes dans les systèmes temps-réels embarqués et distribués / Malika BACHIR
PermalinkLa tolérance aux pannes basée sur la technologie Blockchain pour les UAVs / Hamouma MOUMEN
PermalinkLa tolérance aux pannes dans les réseaux utilisant le paradigme SDN / Hamza DRID
PermalinkTraffic congestion optimization : swarm-based solutions / Abderrazak BENYAHIA
PermalinkTraffic sign recognition using deep Learning / Yasmina SAADNA
PermalinkTraitement des requêtes Top-K dans les réseaux de capteurs sans fil / Sakina MAHBOUBI
PermalinkTraitement statistique du taux de production de produits textiles-Algérie. Cas : usine textile Ain Djasser, Batna, Algérie / Fateh MERAHI
PermalinkTraitement statistique des ventes de produits textiles-Algérie. Cas : unité Safilco-Ain Djasser, Batna, Algérie. / Ayache BENHADID
PermalinkTransformation d’Aluthge d’un opérateur / Fatiha BITAM
PermalinkLa transformation de Duggal / Safa MENKAD
PermalinkTransformation de Fourier continue et discrète / Sara ATIA
PermalinkLa transformation de Fourier dans les espaces LP / Khaled MELKEMI
PermalinkLa transformation de FOURIER rapide / Sarra SOUALHI
PermalinkLa transformation de Fourier rapide / Mourad BOUDERSA
PermalinkLa transformation de la moyenne d’un opérateur linéaire borné / Safa MENKAD
PermalinkTransformée de Fourier à fenêtre glissante et transformée en ondelettes / Sara DRISS
PermalinkLes transformées de Fourier / Mahmoud BRAHIMI
PermalinkTravaille sur :protocole de routage pour les réseaux vanets / Tarek Ben Ziad HAMIZI
PermalinkLe triage numérique des maladies au niveau des urgences médicales / Malika BACHIR
PermalinkTrust model with delayed verification for message relay in vanets / Moussab BADA
PermalinkTwo levels forest monitoring system based on combined machine Learning models / Azzedine DJENNENE
PermalinkUnsupervised search engine for object classification. Using deep neural networks and web scraping / Kamel Eddine MELKEMI
PermalinkUsage de la Blockchain pour sécuriser l’internet des objets : un état de l’art / Maamar SEDRATI
PermalinkUsage de la Blockchain pour sécuriser l’internet des objets : implémentation d’une solution existante / Maamar SEDRATI
PermalinkUsed cars price prediction application using machine learning / Yasser Moussa BERGHOUT
PermalinkUtilisation de la blockchain pour la traçabilité des produits / Badreddine BENREGUIA
PermalinkUtilisation du code Reed-Solomon dans le tatouage d’images numériques / Houssam MERDACI
PermalinkL’utilisation du KDM (Knowledge Discovery Metamodel) dans le processus d’évolution des architectures logicielles / Sofiane AOUAG
PermalinkL’utilisation des méta heuristiques pour le mouvement fiables des données dans les systèmes informatique / Ouarda YAKOUBI
PermalinkL’utilisation des metaheuristique bio-inspiré dans le Domain de réseaux / Badreddine BENREGUIA
PermalinkUtilisation de méthodes de corrélation croisée pour d’alignement des séquences ADN / kamel MANSOURI
PermalinkUtilisation des systèmes multi-agents pour la conception et réalisation d’une application de commerce électronique / Toufik BAROUDI
PermalinkUtilisation des techniques de l’intelligence artificielle pour la détection de la rétinopathie diabétique / Saber BENHARZALLAH
PermalinkUtilisation de la technologie de blockchain dans la solution de gestion électronique des documents(GED) / Badreddine BENREGUIA
PermalinkUtilisation des tics dans la sécurité / Badreddine BENREGUIA
PermalinkVariables aléatoires mélangeantes et effets sur l’estimation / Hamouma MOUMEN
PermalinkVehicle detection and recognition system for highway management / Chafik ARAR
PermalinkVehicle detection (Car detection) using region based convolutional neural network and YOLO algorithm / Badreddine BENREGUIA
PermalinkVeille technologique et intelligence économique : outil de compétitivité Cas : l’agence commercial Algérie Telecom-Barika / Aya SMAIAH
PermalinkVérification formelle de l’approche de routage basée cercle virtuel mobile pour optimiser la durée vie d’un R.C.S.F / Issam HAREK
PermalinkVérification des modèles des architectures de logiciels à base de composants / Amira LAIB
PermalinkVerification of quantum distribution protocol using PRISM / Sara BOUAZIZ
PermalinkVérification d'un protocole de distribution de clé dans les réseaux de capteur sous PRISM / Houria MANSOURIA
PermalinkVérification d’un protocole de distribution de clé quantique sous PRISM / Rima DJELLAB
PermalinkVers une application à base d’un modèle à composant oriente service pour supporter la disponibilité dynamique des Données / Feriel CHAOUCHE
PermalinkVers un système d’aide au développement d’applications sécurisées / Mohamed BETTA
PermalinkVideo classification using deep Learning / Faiza TITOUNA
PermalinkLa vie privée dans le Big Data / Abdelbasset CHENNA
PermalinkLa vie privée dans Blockchain sans permission / Hamouma MOUMEN
PermalinkVMs placement optimization in cloud computing / Sonia Sabrina BENDIB
PermalinkVPN as a service déploiement d'un service dans le cloud a base de la plate forme openStack / Meriem MAHMOUDI
PermalinkVulnerability assessment of ciphers to fault attacks using artificial intelligence approach / Farid ABBACHE
PermalinkWall Edges detection in Indoor Environments / Yasser Moussa BERGHOUT
PermalinkWatermarking using simplex codes / Salima HOULA
PermalinkWeb service pour integration de reservation d’hôtel / Samir GOURDECHE
PermalinkWeighted product hardy spaces / Djalal Eddine GUEDJIBA
PermalinkWifi-6 et 5G : étude des caractéristiques et des performances / Souheila BOUAM
PermalinkWindow query processing in wireless sensor networks / Mohamed Amine MERZOUG
PermalinkWS-BPEL based approach to dynamic web services composition / Dhia Elhak HELALA
Permalinkدراسة إحصائية لنتائج التلاميذ قبل وبعد تطبيق نظام التفويج (دراسة حالة ثانوية الشهيد بلخيري الوردي- / امين قرواح
Permalinkرقمنة الإحصاء العام للسكان باستخدام نظم المعلومات الجغرافية. دراسة حالة بلدية شير / مختاري سماح
Permalink