Academic literature on the topic 'Voiture connectée'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Voiture connectée.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Voiture connectée":

1

Girard, M., and D. Malauzat. "Aperçu des moyens de communications utilisés par les usagers d’un centre hospitalier psychiatrique français : fracture numérique ou sociale ?" European Psychiatry 29, S3 (November 2014): 544. http://dx.doi.org/10.1016/j.eurpsy.2014.09.326.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La place des technologies de communication grandit dans le quotidien, et l’organisation du soin en médecine. Afin d’en évaluer l’accès et l’usage, nous avons diffusé un questionnaire auprès des personnes hospitalisées au Centre Hospitalier Esquirol de Limoges, hôpital public de soin en psychiatrie à vocation régionale. Notre intérêt a porté sur le type de moyens de communication dont les personnes disposent, incluant les moyens de transport, et leur fréquence d’usage. Le questionnaire, anonyme, sans collecte de donnée médicale ou identifiante, a été diffusé auprès des patients de plus de 12 ans, accueillis en hospitalisation complète ou partielle durant la semaine du 7 au 11 avril 2014.Les 954 questionnaires (par rapport aux 1044 théoriques) exploités correspondent à une population représentative en âge et en sexe de celle alors hospitalisées dans l’établissement. Les résultats montrent un plus faible équipement en support de communication (65 % ont un téléphone portable), et des connexions à Internet moins fréquentes qu’en population générale (54 % ne se connectent jamais). Concernant les lieux et moyens de consultation Internet, l’ordinateur personnel est le plus cité, mais pour 34 % seulement, l’usage du téléphone portable restant peu répandu. La voiture reste le moyen de transport majoritaire mais pour 60 % seulement. L’accès et l’usage des moyens de communications actuels sont plus réduits qu’en population générale [1,2], même en tenant compte de l’influence de l’âge et de la ruralité. Enfin, les moins connectés et les moins utilisateurs de technologies sont les personnes en hospitalisation partielle, âgées, accueillis en filières de soin des troubles psychotiques.Ainsi, la possibilité d’intégrer ces techniques dans le projet individualisé de soin (rappel de rendez-vous, d’examens…) nécessite au préalable l’équipement et/ou sa mise à jour pour atteindre les populations les plus concernées.
2

KITOKO, Armand. "INCIDENCE DES RESEAUX SOCIAUX SUR L’EPANOUISSEMENT DE LA CULTURE SCIENTIFIQUE DES ETUDIANTS EN RDC. CAS DE LA VILLE DE KISANGANI." IJRDO - Journal of Social Science and Humanities Research 9, no. 7 (July 27, 2023): 1–9. http://dx.doi.org/10.53555/sshr.v9i7.5775.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Notre choix sur un sujet d’investigation, c’est un exercice aussi difficile, surtout dans le domaine des sciences de société. Mais le choix que nous avons opéré est justifié par le souci de fournir quelques conseils sur la manière dont les étudiants doivent utiliser les réseaux sociaux. Ainsi, de tout ce qui précède, notre intérêt pour cette étude est triple : sur le plan social, scientifique ainsi que personnel. Sur le plan social, cette étude permet de relever et d’analyser l’interactivité de l’utilisation à travers les réseaux sociaux, c’est-à-dire la manière dont les réseaux sociaux sont venus bouleverser le monde traditionnel. Sur le plan scientifique, notre étude ouvre une réflexion sur la problématique de l’utilisation des réseaux sociaux comme Facebook et WhatsApp, entant que sites et d’acquisition d’une bonne appréhension des réseaux sociaux ; mais aussi, ce travail restera une référence pour les futurs chercheurs désirant approfondir leurs études sur les TIC, en général, et les réseaux sociaux, en particulier. Sur le plan personnel ou pratique : l’intérêt porté sur ce sujet est parti d’une curiosité personnelle dans le domaine de l’utilisation des réseaux sociaux chez les étudiants de la ville de Kisangani. Les réseaux sociaux sont devenus omniprésents dans notre vie quotidienne. Depuis leur invention et l’utilisation de téléphone cellulaire, ses services sont consommés à n’importe quel moment de la journée ou de la nuit. Les jeunes en général et les étudiants de la ville de Kisangani en particulier sont, 24 heures sur 24, connectés grâce au réseau mobile accessible à partir de leur téléphone cellulaire. Cependant, leur moralité est entamée car, les réseaux sociaux sont comme des nouvelles voitures puissantes lancées sur les routes de l’internet sans code de conduite ; les dérapages et les accidents sont évidents. L’utilisation des réseaux sociaux joue un grand rôle dans le renforcement de la sociabilité, surtout des jeunes individus. Les utilisateurs les plus actifs sur les réseaux sociaux sont également ceux qui ont une vie sociale plus remplie. Plus les utilisateurs en disant sur eux, plus ils mettent à jour leur profil régulièrement et plus ont « des amis ». La communication et les relations entre les individus et les groupes sociaux sont modifiées, la distance géographique entre les peuples laisse place à une proximité numérique. Ils s’offrent comme étant des outils avec lesquels les individus peuvent entrer en contact avec facilité, les uns avec les autres à travers l’écran. Cependant, les réseaux sociaux proposent de nombreux enjeux comme la gestion de son identité en ligne ainsi que sa réputation, la distraction exagérée, etc. Après une observation faite, nous avons constaté que les étudiants font partie de grands utilisateurs de réseaux sociaux dans la ville de Kisangani. Par le souci de relever quelques inconvénients qui proviennent des réseaux sociaux, nous avons jugé bon de mener une étude sur « Incidence des réseaux sociaux sur l’épanouissement de la culture scientifique des étudiants en RDC », en particulier la ville de Kisangani.
3

BATTU, Daniel. "Voiture connectée." Réseaux Télécommunications, October 2018. http://dx.doi.org/10.51257/a-v1-te7620.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Nummila, Kirsi-Maria. "Lainasanojen vaikutus suomen kirjakielen johtomorfologiaan." Virittäjä 123, no. 2 (June 17, 2019). http://dx.doi.org/10.23982/vir.65375.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Johtimien suuri määrä on kuulunut suomen kielen ominaispiirteisiin kautta aikojen. Suomi on ollut kirjallisilla vuosisadoilla eli 1500-luvulta nykypäivään johdin-ainesten suhteen hyvin omavarainen, mutta tästä huolimatta kieleen on omaksuttu laina-sanaston mukana muutamia johtimia. Tässä artikkelissa tarkastellaan, kuinka kirjallisena aikana lainatut johtimet on omaksuttu suomen sananmuodostukseen, milloin vierasperäisellä johtimella on alettu muodostaa uutta sanastoa ja minkälaista johtimen käyttö on eri aikoina ollut. Tutkimuksen keskeisenä tehtävänä on selvittää lainaamisen taustalla oleva motivaatio: miksi ja mihin funktioon runsasjohtiminen kieli on lainannut muilta? Tutkimuksen keskiös-sä ovat sekä omalähtöiselle sanan-muodostukselle mallin tarjonneet lainasanat että näiden mukaan muodostettu uusi sanasto. Yksityis-kohtaisen tarkastelun kohteena ovat lainaperäiset nna- ja isti-johtimet. Vertailun vuoksi tarkastellaan lisäksi skA-, tAr- ja ismi-johdoksia. Suomen lainajohtimet edustavat semanttisesti ja rakenteellisesti kielissä tyypillisesti lainautuvia johtimia. Ne osoittautuvatkin lainatuiksi myös niissä kielissä, joista ne on omaksuttu suomeen. Johdinainesten lainaaminen suomen kieleen on sidoksissa yhteiskunnan muutoksiin, kirjakielistymiseen ja uusien ilmaisu-keinojen tarpeeseen. Semanttisiin tarpeisiin vastaamisen lisäksi lainajohtimilla on voitu täydentää oma-peräistä sananmuodostussysteemiä niiltä osin kuin siinä on produktiivisuuteen vaikuttavia rajoitteita. Yleisesti ottaen suomen ei ole lainattu johtimia ilman syytä ja tarvetta. Kielenohjailu on suhtautunut lainaperäisiin johtimiin torjuvasti, mikä on osaltaan vaikuttanut niiden vakiintumiseen. Tuoreiden ja innovatiivisten johdosten muodostusta se ei kuitenkaan ole estänyt. The impact of loanwords on the derivational morphology of written Finnish: Diachronic study on the borrowing of suffixes during the literary centuries An abundance of derivational morphology has been a characteristic of the Finnish language throughout the ages. During the literary centuries (from the 16th century to the present), Finnish has been particularly self-sufficient in terms of suffixes. There are, however, a few suffixes that have been adopted into Finnish. The present study examines how these few borrowed derivative elements were adopted into native Finnish word formation, when the foreign suffixes began to be used for lexical innovations, and how these elements have been used over time. The central purpose of this diachronic study is to map the motivations behind the borrowing: why and to what purpose does a language with a significant amount of derivational morphology borrow affixes from other languages? The study focuses on loanwords that have provided a model for native word formation as well as lexical innovations in Finnish through these models. Specific focus is given to the loan suffixes -nna and -isti. For comparison the suffixes -skA, -tAr, and -ismi will also be examined. The borrowed suffixes of Finnish are semantically and structurally representative of the kinds of affixes typically borrowed across languages. The same suffixes were first borrowed into the languages from which they were borrowed into Finnish. The adoption of suffixes into the Finnish language is connected to changes in society, the development of the literary language, and the need for new means of expression. In addition to meeting semantic needs, borrowed suffixes have also been used to complement the native system of word formation in places where any limitations affecting productivity exist. In general, suffixes have not been borrowed into Finnish without a specific purpose or need. Language planning in Finland has traditionally had quite a negative attitude towards borrowed suffixes, and this has had an effect on such suffixes becoming established in the language. However, such attitudes have not prevented the formation of new and innovative derivatives.

Dissertations / Theses on the topic "Voiture connectée":

1

Ayrault, Maxime. "Dynamic Defenses for Improved Resilience of Connected Cars." Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAT032.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Avec l’adoption des voitures connectées dans la vie courante lors de ces dix dernièresannées, de nouvelles menaces de sécurité voient le jour impliquant de nouveaux traitements devantêtre traitées. La gravité de ces menaces va dépendre de deux facteurs principaux, La surfaced’attaque et l’impact de l’exploitation des vulnérabilités. Il est possible d’observer une augmentation de la surface d’attaque avec l’utilisation croissante de composants électroniques pilotés par logiciel dans les véhicules (ECUs). L’augmentation de cette surface d’attaque est aussi majoritairement dû à l’ajoût de nouvelles interfaces permettant de relier les véhicules entre eux et au monde extérieur. L’électronique présente dans les véhicules permettent le control de plus en plus de fonctionnalités critique. Cela peut aller de fonctionnalités telles que le braking by wire ou d’assistance avancée àla conduite (Adaptative Cruise Control). L’impact de l’exploitation de vulnérabilités présentes sur ces composant électronique devient de plus en plus préoccupant pour les constructeurs au vu des problèmes de sûreté et de privacy que cela pourrait induire. Au cours des dernières années, le nombre de publications traitant de la découvertes de de nouvelles vulnérabilités et attaques utilisant les connexions sans fil afin de prendre le contrôle d’une voiture ne fait qu’augmenterL’apparition grandissante de ces nouveaux vecteurs d’attaques combiné à l’explosionde la complexité des systèmes embarqués dans les véhicules amènent la sureté defonctionnement et la (cyber)sécurité au premier plan des objectifs majeurs lors de laconception de nouveaux systèmes automobiles.Le concept de résilience `a du coup fait son apparition dans les différentes étudessur les véhicules ainsi que dans la conception de nouveaux systèmes embarqués automobile. Ceterme de résilience fait référence par conception `a l’objectif consistanta la sécurisation de l’architecture globale d’un système contrairement `a l’introductionde correctif de sécurité locaux durant la durée de vie du produit. Cela inclut desmécanismes de défense tels que la détection d’intrusions ou bien encore une protectioncoordonnée contre les menaces existantes connues. Des approches comme les approchesbio-inspirées utilisent par exemple la rémanence naturelle d’un organisme biologiquecomme modèle afin de pouvoir proposer des solutions techniques à ce défi de résilience.Un autre exemple d’approche liée à la résilience correspond au principe de Moving TargetDefense consistant `a la modification dynamique de la configuration d’un systèmelors de son exécution permettant de rendre les attaques déterministes moins efficacescontre le système défendu.Lors du déroulement de cette Thèse, nous nous sommes particulièrement intéressé a l’utilisationde ces techniques de Moving Target Defense dans les véhicules connectés.Ce type d’approche permet en effet de rendre plusieurs aspects d’un système dynamique.Le problèmes actuel liés à l’utilisation de telles techniques de défense dans un véhicule connectéest qu’il n’existe pas encore de prise en compte des contraintes liées aux systèmesembarqués critiques et que leur utilisation pourraient affecter la sûreté des utilisateurs.Il va donc falloir pouvoir garantir que leur ajout dans ce type de système ne provoquerapas de perturbations dans l’utilisation des applications critiques du véhicule.L’utilisation de MTD est régît par trois grandes questions quoi faire bouger?, comment le fairebouger? et quand le faire bouger. Le traitement de ces deux premièresquestions quoi et comment faire bouger on déjà été adressées lors de différentes études existantes
With the advent of connected cars, new security threats need to be faced. There are mainly two factors that make up the severity of these threats: Firstly, the attack surface is growing with the ever increasing use of software-driven electronic components in the car and especially with every new interface that connects the car to the internet and the outside world. Secondly, the potential impact of security vulnerabilities is growing with the car electronics taking over more and more safety critical functionalities, such as “brake-by-wire” or advanced driver-assistance systems. In the recent years, new attacks have been published that make use of wireless connections in order to take over the control of a car. With these new attack vectors and the growing complexity of the on-board units, safety and security are becoming a major design objective of new automotive systems. The term resilience by design refers to the goal of securing the overall system architecture instead of deploying local security patches. This includes the detection of intrusions or defects and a coordinated protection against these threats. Bio-inspired approaches use the natural resitance of biological organism as a blueprint to propose technical solutions to this challenge. As an example, the principle of a moving target defense is to change the configuration of a system so as to make deterministic attacks impractical. This defense pattern can be observed in many viruses – such as HIV – which are constantly changing the surface proteins exposed to the outside world so as to escape attacks from the immune system. In this project, we would like to study the potential of architectural reconfigurations as means of a moving target defense against cyber attacks and defects in a connected car environment. As a prerequisite for this work, a precise and formal architectural model will be constructed. The main idea is to examine the space of functionally correct configurations of the architecture. In case of a detected intrusion, the system switches in a non-deterministic manner to some remaining configuration. The decision of when and how to trigger a reconfiguration is based on the attack tree: A possible strategy is to keep the system in a state where a maximum number of legal configurations remains in order to be able to react to evolving attacks
2

Copeland, Rebecca. "Enterprise context‐aware policy solutions for prioritizing service requests and mitigating risk in communications." Thesis, Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0021/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse propose que les entreprises puissent être maîtres de leur politique de connexion, en se basant sur des objectifs métier et en utilisant la connaissance interne qu’elles ont de leurs usagers et de tâches, et qu’elles les transmettent vers les opérateurs réseau. L’eCAPS (enterprise Context Aware Policy System) proposé permet aux organisations de différencier les activités professionnelles et non-professionnelles engendrées par les usagers BYOD (Bring Your Own Device) et ainsi de mettre en œuvre des politiques de décision pour les ressources, les niveaux de priorité et même le choix du réseau d’accès. En étendant un moteur context‐aware pour évaluer le contexte de risque lié aux requêtes de connectivité, l’entreprise doit pouvoir déterminer les actions relatives aux requêtes de services à haut risque tout en prenant en compte l’impact métier. La solution proposée utilise des extensions des standards 3GPP pour permettre à l’entreprise d’agir comme un MVNO (Mobile Virtual Network Operator) ou un Sponsor de service data. Ainsi, la proposition de la fonctionnalité ‘Defer‐Back’ facilite le transfert d’utilisations personnelles vers l’opérateur de réseau, et ce, en accord avec les souhaits des utilisateurs. Les profils de contexte sont évalués suivant un modèle Business et Risque. Ce modèle calcule les valeurs des attributs de Crédibilité des sources, qui sont estimées en fonction de leur caractéristiques comme la confiance (fiabilité, stabilité des données) , la précision (gestion des erreurs) et la précision (résolution et proximité). Les politiques enterprise sont appliquées via un système de priorité multi‐niveau adaptable, combinant ainsi observations et préférences. Un nouvel algorithme (Cedar: Corroborative Evidential Diminishing Aggregation Rating) est proposé pour définir et agréger une ‘évidence’. Il augmente proportionnellement les attributs concordants et diminue les attributs non‐concordants. Cedar satisfait un grand de besoins et surperforme les méthodes traditionnelles, en particulier en ce qui concerne sa prise en compte de l’incertitude et des conflits. La solution multi‐facette proposée eCAPS donne lieu à un grand nombre d’applications, dont quatre sont décrites dans la thèse. De plus, l’étude de cas présentée ‘MNVO Automotive’ donne un plus de détail sur un cas particulier nécessitant la fusion de politiques parmi plusieurs parties‐prenantes. L’approche proposée, l’Arbre de Crédibilité Cedar’, qui intègre agrégation corroborative et mesure de la crédibilité, devrait avoir un impact significatif dans le domaine, en particulier sur le contexte comportemental et sur le diagnostique
This thesis suggests that the enterprise should determine its own connectivity policies and convey them to the network carrier. This allows selecting service delivery options based on business goals, using corporate internal knowledge of users and tasks. The proposed eCAPS (enterprise Context Aware Policy System) allows organizations to distinguish between business and personal requests that are generated by BYOD (Bring Your Own Device) users. This enables enterprises to make policy decisions about resourcing, priority levels, automatic funding and even choice of access networks. By extending the model to evaluated risks, the enterprise could determine mitigating actions for high risk service requests, moderated by business priorities. The network solution utilizes extended 3GPP interfaces, to enable the enterprise to act as a Mobile Virtual Network Operator (MVNO) or as a Sponsor of data services. The proposed ‘Defer‐Back’ feature facilitates deferring personal usage back to the carrier, to be treated as a personal service. The solution contains a Business and Risk model that determines the profile of each service request. This model computes attributes’ inherent values from the Credibility of their sources, which is estimated by their digital characteristics, such as confidence (reliability, data stability), accuracy (error‐management) and precision (resolution and proximity). Corporate policy is injected via multi‐level customizable prioritization, thus combining observations with preferences. To aggregate the evidential information, a new algorithm (Cedar: Corroborative Evidential Diminishing Aggregation Rating) is proposed, which proportionally augments concordant attributes and decrements discordant ones. Cedar satisfies a challenging range of requirements and outperforms popular methods, especially due to its robustness and logical handling of uncertainty and conflict. The proposed multi‐facet eCAPS solution has many applications, of which four are included. Additionally, a case study of an MVNO Automotive is described, which necessitates joining multistakeholders’ policy. The ‘Cedar Credibility Tree’ approach, with corroborative aggregation and measured Credibility, has far reaching utility, especially in behavioral context and diagnosis
3

Copeland, Rebecca. "Enterprise context‐aware policy solutions for prioritizing service requests and mitigating risk in communications." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0021.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse propose que les entreprises puissent être maîtres de leur politique de connexion, en se basant sur des objectifs métier et en utilisant la connaissance interne qu’elles ont de leurs usagers et de tâches, et qu’elles les transmettent vers les opérateurs réseau. L’eCAPS (enterprise Context Aware Policy System) proposé permet aux organisations de différencier les activités professionnelles et non-professionnelles engendrées par les usagers BYOD (Bring Your Own Device) et ainsi de mettre en œuvre des politiques de décision pour les ressources, les niveaux de priorité et même le choix du réseau d’accès. En étendant un moteur context‐aware pour évaluer le contexte de risque lié aux requêtes de connectivité, l’entreprise doit pouvoir déterminer les actions relatives aux requêtes de services à haut risque tout en prenant en compte l’impact métier. La solution proposée utilise des extensions des standards 3GPP pour permettre à l’entreprise d’agir comme un MVNO (Mobile Virtual Network Operator) ou un Sponsor de service data. Ainsi, la proposition de la fonctionnalité ‘Defer‐Back’ facilite le transfert d’utilisations personnelles vers l’opérateur de réseau, et ce, en accord avec les souhaits des utilisateurs. Les profils de contexte sont évalués suivant un modèle Business et Risque. Ce modèle calcule les valeurs des attributs de Crédibilité des sources, qui sont estimées en fonction de leur caractéristiques comme la confiance (fiabilité, stabilité des données) , la précision (gestion des erreurs) et la précision (résolution et proximité). Les politiques enterprise sont appliquées via un système de priorité multi‐niveau adaptable, combinant ainsi observations et préférences. Un nouvel algorithme (Cedar: Corroborative Evidential Diminishing Aggregation Rating) est proposé pour définir et agréger une ‘évidence’. Il augmente proportionnellement les attributs concordants et diminue les attributs non‐concordants. Cedar satisfait un grand de besoins et surperforme les méthodes traditionnelles, en particulier en ce qui concerne sa prise en compte de l’incertitude et des conflits. La solution multi‐facette proposée eCAPS donne lieu à un grand nombre d’applications, dont quatre sont décrites dans la thèse. De plus, l’étude de cas présentée ‘MNVO Automotive’ donne un plus de détail sur un cas particulier nécessitant la fusion de politiques parmi plusieurs parties‐prenantes. L’approche proposée, l’Arbre de Crédibilité Cedar’, qui intègre agrégation corroborative et mesure de la crédibilité, devrait avoir un impact significatif dans le domaine, en particulier sur le contexte comportemental et sur le diagnostique
This thesis suggests that the enterprise should determine its own connectivity policies and convey them to the network carrier. This allows selecting service delivery options based on business goals, using corporate internal knowledge of users and tasks. The proposed eCAPS (enterprise Context Aware Policy System) allows organizations to distinguish between business and personal requests that are generated by BYOD (Bring Your Own Device) users. This enables enterprises to make policy decisions about resourcing, priority levels, automatic funding and even choice of access networks. By extending the model to evaluated risks, the enterprise could determine mitigating actions for high risk service requests, moderated by business priorities. The network solution utilizes extended 3GPP interfaces, to enable the enterprise to act as a Mobile Virtual Network Operator (MVNO) or as a Sponsor of data services. The proposed ‘Defer‐Back’ feature facilitates deferring personal usage back to the carrier, to be treated as a personal service. The solution contains a Business and Risk model that determines the profile of each service request. This model computes attributes’ inherent values from the Credibility of their sources, which is estimated by their digital characteristics, such as confidence (reliability, data stability), accuracy (error‐management) and precision (resolution and proximity). Corporate policy is injected via multi‐level customizable prioritization, thus combining observations with preferences. To aggregate the evidential information, a new algorithm (Cedar: Corroborative Evidential Diminishing Aggregation Rating) is proposed, which proportionally augments concordant attributes and decrements discordant ones. Cedar satisfies a challenging range of requirements and outperforms popular methods, especially due to its robustness and logical handling of uncertainty and conflict. The proposed multi‐facet eCAPS solution has many applications, of which four are included. Additionally, a case study of an MVNO Automotive is described, which necessitates joining multistakeholders’ policy. The ‘Cedar Credibility Tree’ approach, with corroborative aggregation and measured Credibility, has far reaching utility, especially in behavioral context and diagnosis

Books on the topic "Voiture connectée":

1

A, Booksly. Connect the Dots Pour les Enfants de 6 à 8 Ans: Dot to Dot Livres Pour Enfants, Garçons et Filles. le Livre d'activités Idéal Pour les Enfants Avec des Pages Colorées Amusantes et Stimulantes Remplies d'animaux Mignons, de Voitures, de Fleurs, de Vaisse. Lulu.com, 2021.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

To the bibliography