Les autres livres du mois :




Nouveau ! Quelles sont les techniques utilisées par les pirates informatiques : les attaques, les buffer overflows, le mail bombing, DNS spoofing, les key loggers, la cryptographie, le déni de service (DOS), les chevaux de Troie, etc. ... [Lire la suite]
Nouveau ! Découvrez 100 recettes de boissons et de plats aphrodisiaques : cocktail aphrodisiaque, jus de gingembre, steak érotique, soupe à l'indienne, agneau au safran, moules au piment, etc. Une cuisine hot dans un libve destiné &... [Lire la suite]
Nouveau ! Ce livre ancien dont le titre exact est : 'Les 22 lames hermétiques du tarot divinatoire', exactement reconstituées d'après les textes sacrés. Un livre initiatique qui vous ménera sur le chemin de la chiromancie &ag... [Lire la suite]
Nouveau ! Les bases pour comprendre le traitement numérique de l'image. Découvrez notamment les algorithmes de binarisation, erosion, dilatation, moyenneurs, squelettisation et tous les filtres. Mais aussi les transformées de Fourier, la c... [Lire la suite]
Les autres articles : Tout savoir sur le Rachat de crédit | Choisir une auto-école en France | Les solutions Natura Life | le Business facile avec Cyberweb | Conseils pour réussir son Permis de Conduire | Le métier de compositeur : les conseils d'un pro | Devenir plombier, un métier d'avenir | L'histoire de la Chaussure féminine dans le monde | Apprendre une langue en écoutant les radios étrangères