Science expérimentale et connaissance du vivant - Pierre Vignais

Science expérimentale et connaissance du vivant - Pierre Vignais

Science expérimentale et connaissance du vivant - Pierre Vignais

Science expérimentale et connaissance du vivant - Pierre Vignais
French | PDF | 10.44 MB

L'ouvrage permet de comprendre comment les nouveaux instruments, les nouvelles techniques, les découvertes ont engendré des concepts générateurs d'idées qui, une fois testés, ont permis la mise en oeuvre de la méthode expérimentale. L'analyse est prolongée jusqu'aux limites que la méthode expérimentale semble rencontrer aujourd'hui (au sens biologique, philosophique, sociologique) face à la complexité du vivant. Le lecteur se trouve ainsi placé face aux questions concernant sa propre identité biologique et l'évolution dans le futur de la science et de la société.
L'ouvrage concerne les biologistes, les médecins, pharmaciens, scientifiques concernés par les sciences du vivant, mais aussi les historiens et philosophes, comme tous les citoyens cultivés soucieux de comprendre les mutations de la science et de la société,


Vues: 210 Télécharger

Gluten Comment le blé moderne nous intoxique

Gluten Comment le blé moderne nous intoxique

Gluten Comment le blé moderne nous intoxique

Gluten Comment le blé moderne nous intoxique
French | 223 pages | PDF | 160 MB

Pouvoirs publics, nutritionnistes et industriels de l agro-alimentaire
vous encouragent à manger toujours plus de céréales, « pour votre santé ». L enquête de Julien Venesson montre au contraire qu en éliminant le blé de votre alimentation, vous pourriez être en meilleure santé.
Pour réduire la faim dans le monde et augmenter les rendements, les agronomes ont profondément modifié les gènes du blé. Ils ont donné naissance à des variétés monstrueuses, des Frankenblés. Conséquence : ces blés modernes renferment un gluten qui pose beaucoup plus de problèmes à l organisme que le gluten des variétés ancestrales.

Aujourd hui, jusqu à une personne sur trois aurait sans le savoir une
sensibilité à cette protéine. Jamais un médecin n imaginera que le blé est responsable d une fatigue chronique, de troubles de la digestion et de l humeur, de maux de tête, d arthrose, de vertiges, de neuropathies, ou de douleurs musculaires ! Et pourtant...

Plus grave encore, chez les personnes prédisposées génétiquement, le gluten fait office de détonateur de maladies auto-immunes : maladie c liaque, maladie de Crohn, sclérose en plaques, diabète de type 1, polyarthrite rhumatoïde...
Cet ouvrage vous livre une synthèse des recherches scientifiques menées
sur le gluten et des entretiens exclusifs avec les spécialistes du domaine. Il vous donne surtout les clés pour conserver ou retrouver la santé.
Si la médecine échoue à vous soigner, il est peut être temps de s interroger sur ce que vous mangez...


Vues: 227 Télécharger

Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre

Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre

Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre

Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre
French | 2009 | 359 Pages | ISBN: 2746051058 | PDF | 149 MB

Ce livre sur la sécurité informatique (et ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l'actualité en matière de sécurité informatique. Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc... La grande nouveauté de cette édition est l'apparition d'un chapitre sur la sécurité du Cloud Computing fortement d'actualité. Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. Le Cloud Computing est ensuite présenté (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.


Vues: 221 Télécharger

UML 2: Pratique de la modélisation - 2e édition

UML 2: Pratique de la modélisation - 2e édition

UML 2: Pratique de la modélisation - 2e édition

Benoît Charroux, Aomar Osmani, Yann Thierry-Mieg, "UML 2: Pratique de la modélisation", 2e édition
Publisher: Pearson | 2009 | ISBN: 2744040509 | French | EPUB | 270 pages | 143 Mb

UML est le langage de modélisation le plus utilisé dans l'industrie, principalement pour le développement logiciel. Synthex UML 2 présente tous les concepts fondamentaux de ce langage et les met en perspective au moyen de nombreux exemples commentés. Il explique également comment les différents modèles nécessaires à la conception d'un logiciel se complètent pour en donner une vision exhaustive et cohérente.
Les exercices corrigés, qui représentent la moitié de chaque chapitre, permettent d'appliquer les notions présentées. Une étude de cas finale rassemble les éléments essentiels du langage et montre comment mettre en œuvre les nouveautés d'UML 2.
Un comparatif à jour des principaux outils de modélisation, avec les avantages et les inconvénients de chaque logiciel, permettra au lecteur de choisir le produit le mieux adapté à ses attentes.
Cette troisième édition propose une nouvelle étude de cas sur les méthodes agiles de gestion de projet en général (et sur la méthode Scrum en particulier) : UML est utilisé pour modéliser l'architecture du logiciel et améliorer la définition du contenu des tâches à réaliser ainsi que la traçabilité, afin de mieux s'adapter aux besoins du client.
Cet ouvrage constitue à la fois une méthode pratique d'apprentissage du langage UML, un support concis de révision et d'auto-évaluation, et un outil de travail précieux pour les professionnels en formation continue ou en auto-formation.


Vues: 184 Télécharger

Programmation concurrente en Java - Brian Goetz

Programmation concurrente en Java - Brian Goetz

Programmation concurrente en Java - Brian Goetz

Programmation concurrente en Java - Brian Goetz
Publisher: Pearson | 2009 | ISBN: 2744025089 | French | PDF | 398 pages | 133 Mb

La programmation concurrente permet l'exécution de programmes en parallèle. À l'heure où les processeurs multicoeurs sont devenus un standard, elle est désormais incontournable, et concerne tous les développeurs Java. Mais l'écriture d'un code qui exploite efficacement la puissance des nouveaux processeurs et supporte les environnements concurrents représente un défi à la fois en termes d'architecture, de programmation et de tests.

Le développement, le test et le débogage d'applications multi-threads s'avèrent en effet très ardus car, évidemment, les problèmes de concurrence se manifestent de façon imprévisible. Ils apparaissent généralement au pire moment - en production, sous une lourde charge de travail.

Le but de ce livre est de répondre à ces défis en offrant des techniques, des patrons et des outils pour analyser les programmes et pour encapsuler la complexité des interactions concurrentes. Il fournit à la fois les bases théoriques et les techniques concrètes pour construire des applications concurrentes fiables et adaptées aux systèmes actuels - et futurs.


Vues: 184 Télécharger