Rechercher dans ce blog

Pages

vendredi 13 août 2010

Mediator 9

Mediator 9


Un logiciel de développement multimédia pour la création de projets HTML, Flash
ou CD-ROM !

Mediator 9 est un outil de développement multimédia primé qui vous permet de créer des présentations interactives de qualité professionnelle sur CD-ROM, des pages HTML dynamiques et des projets Flash® stimulants en quelques instants. Caractérisé par l'élégance de son interface et la simplicité de son mode d'édition entièrement fondé sur le glisser-déposer d'icônes, Mediator s'impose comme l'outil de référence en matière de développement multimédia et qui plus est, ne demande aucune connaissance en programmation !

Le développement multimédia en 4 étapes rapides :

Le développement multimédia en 4 étapes rapides :
 Créez les pages dont vous avez besoin
 Placez-y les objets requis
 Définissez l'interactivité
 Distribuez en un seul clic

Points forts :

Key Features of Mediator 9
Démarrage immédiat
Aucune connaissance de la programmation requise
Grande gamme d'effets visuels
Accès instantané aux fonctions avancées
Exportation aux formats CD-ROM, Flash® ou HTML sur simple clic


Mediator est idéal pour les réalisations suivantes :

Mediator est idéal pour les réalisations suivantes :
Présentations professionnelles sur CD-ROM
Bornes à écran tactile
Auto-démonstrations de produits ou services
Formation e-Learning de type SCORM
Conception HTML
Projets Flash


Démarrage immédiat

Mediator est un outil de développement qui repose sur la création de pages. Qu'il s'agisse de la réalisation d'un CD-ROM ou d'un site web, vous élaborez votre projet page par page, puis définissez les liens entre les pages pour assurer la navigation.

1. Création des pages

Mediator propose toute une série de maquettes de conception graphique professionnelle sur lesquelles vous pouvez fonder vos propres pages. Toutes les pages que vous créez sont répertoriées dans la liste des pages. Libre à vous d'ajouter, de supprimer ou d'agencer les pages au sein de la liste selon vos besoins.

2. Ajout des objets

Une fois que vous avez choisi les objets dont vous avez besoin (texte, image, vidéo, bouton, etc.), il vous suffit de tracer un cadre sur la page pour en définir la taille et l'emplacement précis.

Mediator offre de nouveaux styles, toute une gamme d'effets et des options de formatage enrichies.
Examinez le résultat produit sur vos objets par différentes ombres, bordures, textures, motifs, gradients, transformations et rotations, puis appliquez-les par un simple clic de la souris.
Des galeries de styles prédéfinis vous permettent d'appliquer un style en un seul clic.


3. Définition de l'interactivité

Toute l'interactivité est définie dans la boîte de dialogue Evénements. Pour "programmer" un saut de page par exemple, il vous suffit d'y faire glisser les icônes appropriées, à savoir "Clic souris" et "Aller à la page". En associant ainsi événements et actions, vous pouvez tout aussi bien diffuser un son ou une vidéo, afficher ou masquer un objet, créer un lien hypertexte, définir une transition ou créer une animation.




Grande gamme d'effets visuels

La nouvelle interface Office 2007 de Mediator 9 propose de nombreuses maquettes de page prêtes à l'emploi. Pour les personnaliser, contentez-vous de double-cliquer sur le texte ou sur les images, puis remplacez leur contenu par vos propres données. Vous avez également tout loisir d'y ajouter n'importe lequel des objets figurant sur l'onglet Insertion.



La toute nouvelle interface met à votre disposition de nombreuses galeries de styles, des boutons graphiques, des effets prédéfinis à appliquer à vos objets et images, un grand éventail d'options de formatage et bien plus encore. Libre à vous d'examiner le résultat produit sur vos objets par différents effets (ombres, bordures, textures, motifs, gradients, transformations, rotations) puis de les appliquer par un simple clic de la souris. Avec de tels outils de conception, quelques instants suffisent à la mise en place d'une présentation de grande qualité !

La Bibliothèque multimédia vous procure un grand choix de contenus d'intérêt pédagogique et professionnel : illustrations regroupées en thèmes, fichiers son, arrière-plans et textures, barres de navigation, boutons préprogrammés et ainsi de suite. Pour les utiliser, contentez-vous de les faire glisser sur votre page. Tous ces éléments peuvent être librement inclus dans vos présentations (conformément aux termes de l'Accord de licence de Mediator 9).



Les transitions de page en 3D de Mediator, qui n'ont rien à envier aux effets spéciaux des publicités télévisées les plus dynamiques, auront à coup sûr un fort impact sur vos interlocuteurs !


Exportation aux formats CD-ROM, Flash® et HTML sur simple clic

L'exportation rapide vous permet de convertir votre présentation instantanément aux formats HTML, Flash (fichiers .swf) ou CD-ROM, tandis que le mode d'exportation avancé vous donne accès à un bon nombre d'options supplémentaires. Toutes les options d'exportation et de distribution, y compris l'inclusion du lecteur Mediator, sont gratuites.

CD-ROM

Mediator gère toutes les étapes de l'exportation sur CD-ROM. Alors que d'autres logiciels exigent que vous rassembliez tous les fichiers requis avant de graver le CD, Mediator se charge de cette étape. Libre à vous également d'activer l'option de démarrage automatique du CD.



HTML et Flash

Lorsque vous exportez au format HTML, Mediator crée tout le code nécessaire pour afficher la présentation dans le navigateur Internet, y compris l'animation des objets et la diffusion des sons. Nul besoin de recourir à l'Action Script lorsque vous exportez au format Flash. Contentez-vous de cocher l'option Flash et votre projet Flash est prêt. Vous pouvez également exporter le projet sous forme de cours e-Learning de type SCORM en vue de son transfert sur un serveur compatible avec cette norme.


Le développement multimédia avancé à la portée de tous !

Ce qui distingue Mediator 9 de ses concurrents et en fait l'outil de référence en matière de développement multimédia est sa capacité à créer de l'interactivité par simple association d'événements et d'actions, qu'il s'agisse d'une fonction de base comme une transition de page, ou d'une opération plus compliquée comme l'évaluation d'une condition. La simplicité et la convivialité de son interface ont d'ailleurs valu à Mediator de multiples récompenses.

Quelques-unes des fonctionnalités de Mediator sont illustrées ci-dessous (cliquez ici pour obtenir une liste complète) :

Zones sensibles et objets hypertexte

Si vous souhaitez doter une partie d'une image d'interactivité, définissez-la en tant que zone sensible et choisissez l'action à lui associer parmi les possibilités offertes par Mediator : affichage d'un site web, transition vers une autre page du projet et ainsi de suite. Idéal pour l'élaboration de plans dynamiques ou l'affichage de légendes explicatives. Cette même technique vous permet également de définir des liens hypertexte au sein de vos objets texte.

Animations

Animez n'importe quel objet à l'écran, y compris objets GIF et vidéos, et faites-leur suivre des tracés droits, en courbe ou en boucle ! Pour donner encore plus de réalisme à vos animations, vous pouvez même faire en sorte que l'objet s'oriente automatiquement dans la direction du tracé.

L'action "Piste d'animation" vous donne une maîtrise totale sur vos objets – position, taille, orientation, opacité, vitesse – pour une synchronisation parfaite des effets en mode Exécution.



Ligne de temps

L'action "Ligne temps" vous permet de programmer l'exécution d'actions selon une séquence particulière ou en observant certains délais, que vous pouvez gérer au millième de seconde près. Très pratique par exemple si vous souhaitez diffuser une présentation en boucle lors d'un salon professionnel ! Qui plus est, l'action "Ligne temps" représente maintenant les sons sous forme d'onde, d'où une synchronisation beaucoup plus précise du son avec toutes sortes d'actions.


Objet HTML

Injectez du code HTML directement sur vos pages et rehaussez leur impact ! Si vous travaillez sur un projet HTML, l'objet peut contenir tout type de code, y compris du code serveur ASP ou PHP. L'objet HTML intègre également des fragments de code HTML prédéfinis que vous pouvez utiliser tels quels ou adapter selon vos exigences.



Cliquez ici pour obtenir une liste complète des fonctionnalités.

Téléchargement des liens
Crack unlimited

samedi 3 avril 2010

Sécuriser Linux

Sécuriser Linux

Parti I: Sécurisation de base



EDIT: Cela viendra par bout désolé


Même si la station Linux est réputée plus sécurisée que d'autres environnements de type win32, il convient de procéder à quelques modifications pour que la sécurité de votre poste et de vos données soit optimun.


1° Sécurité physique

-Le BIOS (Basic Input/Output System)
Cette démarche constitue donc la première étape pour la sécurisation de votre système. La première chose est de s'assurer qu'aucune autre personne ne pourra changer les paramètres du BIOS et que le mot de passe soit obligatoirement au démarrage de la machine.
Pour activer ces protections, il suffit simplement de se rendre dans les paramètres de configuration de votre BIOS. Il n'y a pas à proprement parler une technique qui permet d'y arriver tant le nombre de configuration est diversifié. Pour y accéder, il suffit d'appuyer sur la touche correspondante au message d'accueil inscrit au démarrage de votre machine :

DEL to enter SETUP,
SUPPR to enter SETUP,
INS to enter SETUP,
F1 to enter SETUP,
ALT+F1 for SETUP, ALT+F2 for FLASH,

jusqu'à l'apparition du menu de configuration de votre BIOS. La configuration des mots de passe pour le changement des données du BIOS ou le démarrage se font généralement dans les sous-menus: BIOS Setup, Security Setup ou General Setup. Une fois les mots de passe entrés, sauvegarder votre BIOS (touche F10) et redémarrez. La protection par mot de passe est activée.
Attention de ne pas les oublier! Sans eux, vous n'aurez plus la possibilité de démarrer votre pc ;) .

Processus d'amorçage

-LILO (Linux Loader)
Une des fonctionnalités offerte par LILO est la possibilité de passer des arguments au noyau LINUX lors du démarrage de celui-ci.
Cette option peut se révéler particulièrement utile si vous avez besoin de procéder à des opérations de maintenance ou s'il est impossible d'amorcer le système de manière normale (suite à des coupures de courants ou de pertes de données par exemple). Pour démarrer LINUX en mode maintenance, il suffit d'indiquer l'argument "single" à l'invite boot:
LILO boot: Linux single

Cet argument charge le noyau LINUX dans un mode d'administration, accessible seulement au root. Le danger ici est que le fonctionnement normal du système, tel que vous l'aviez défini, n'est plus valable et qu'à la place il reste simplement une invite login root. Mais plus terrible encore est l'argument "init". Celui-ci permet de charger LINUX sans aucune de ses fonctionnalités, services et paramètres. C'est-à-dire que n'importe qui passant cet argument se voit attribué un shell root sur la machine sans qu'aucun mot de passe ne lui est été demandé:
LILO boot: linux init=/bin/bash

Il paraît donc évident que des mesures pour sécuriser LILO doivent être prises rapidement ! Je ne rentrerais pas dans une explication détaillée du fichier de configuration /etc/lilo.conf car ce n'est pas l'objectif de ce post. Je vous donne simplement les lignes à ajouter à celui-ci pour le rendre un peu plus sécurisé. Pour éditer ce fichier, vous devez être en root (la commande su fait très bien l'affaire):
[user@bdm ~]$ su
Password:"votre_mot_de_passe"
[root@bdm ~]# vi /etc/lilo.conf

Pour s'assurer que personne ne pourra passer d'arguments au noyau sans mot de passe, il suffit d'ajouter les deux lignes en gras dans le fichier de configuration:
# exemple de fichier de configuration /etc/lilo.conf
boot=/dev/hda
map=boot/map
default=linux
prompt
timeout=200
password="insérez_votre_mot_de_passe_ici"
restricted
image=/boot/vmlinuz
label=linux
root=/dev/hdbl
initrd=/boot/initrd.img
append="quiet devfs=mount hdd=ide-scsi"
vga=normal
read-only
other=/dev/hda1
label=NT
table=/dev/hda

Cette configuration permettra à toutes les images présentes dans le fichier d'être amorçages sans mot de passe à moins que des arguments n'aient été fournis au noyau. Si un utilisateur souhaitant passer des arguments au noyau, celui-ci devra d'abord saisir le mot de passe associé. Pour enregistrer vos modification et que celles-ci soient actives au prochain redémarrage, vous devez taper à l'invite de commande (toujours en root) : lilo. La configuration est alors sauvegardée. Pour finir avec LILO, il convient de changer les permissions d'accès en lecture sur le fichier. Et oui, sinon tout le monde peut éditer celle-ci et y lire en clair votre mot de passe et passer à nouveau des paramètres au noyau. Pour cela, il suffit d'interdire la lecture ou l'écriture du fichier au non root:
chmod 600 /etc/lilo.conf

LILO est maintenant un peu plus sécuriser.

-Le fichier /etc/inittab

Pour mémoire, initab est le fichier de configuration responsable des services et fonctionnalités chargés lors du démarrage de LINUX.
Il existe deux modifications simples qui peuvent être apportées au fichier /etc/inittab pour rendre les paramètres par défaut d'init un peu moins vulnérables. La première est la modification du niveau d'exécution par défaut du système et la seconde est la suppression de la combinaison Ctrl+Alt+Suppr pour réinitialiser le système.
Typiquement, le niveau d'exécution par défaut pour les distributions disposant d'une interface graphique d'installation (Mandrake, RedHat...) est de 5. Ce qui signifie que le système démarre automatiquement l'interface graphique au démarrage de la machine et vous propose une invite de login X. Cette fonctionnalité pose des problème de sécurité. Il est conseillé d'utiliser un niveau d'exécution par défaut en mode console de 3. Cela ne vous empêchera pas de lancer ultérieurement X en tapant à l'invite de commande: startx.
Pour changer le niveau d'exécution, éditer votre fichier /etc/initab en root. Trouver la ligne correspondante à celle ci-dessous (normalement la première hors commentaire) et remplacer le 5 par 3:
# Default runlevel.
# id:5:initdefault:
id:3:initdefault:

Pour désactiver la combinaison des trois touches, il suffit de mettre la ligne contenant "ctrlaltdel" en commentaire en plaçant un # au début de la ligne comme l'exemple ci-dessous:
# TRAP CTRL-ALT-DELETE
# ca: :ctrlaltdel:/sbin/shutdown -t3 -r now

-Le fichier /etc/securetty

Une étape importante et souvent oubliée dans la sécurisation des postes de travail est le fichier /etc/securetty qui énumère les tty sur lesquels le login root peut arriver. Si vous utiliser Telnet par exemple pour l'administration de votre poste, il se pet que cela pose des problèmes. Il est conseillé de mettre en commentaire toutes les entrées de ce fichier et n'y laisser que un ou deux périphériques vc. Le format du fichier est simple et ne devrait pas vous poser de problème:
#tty1
#tty2
#tty3
#tty4
#tty5
#tty6
vc/1
vc/2

Ainsi toutes les tentatives de connexions root distantes sur les tty seront rejetées. Ouf ;-). Maintenant que tout semble dans l'ordre, attaquons-nous au coeur de LINUX: le système et les utilisateurs.



2° Le système et les utilisateurs

Dans cette partie, je ne m'attarderais pas à expliquer le fonctionnement de init, des services et leurs configurations. Je vais simplement vous indiquer comment vérifier les processus qui sont lancés au démarrage de votre machine et comment les stopper. Nous verrons ensuite comment appliquer une politique de gestion des mots de passe utilisateurs.

-Trouver et arrêter les services inutiles

Si vous avez bien suivis ce qui a été dit précédemment, alors le niveau d'exécution par défaut de votre LINUX devrait être 3. C'est-à-dire en mode console, multi-utilisateur et avec le réseau activé. Pour neutraliser un service inutile, rien de plus simple. Nous allons déplacer son lien symbolique dans un répertoire temporaire. Généralement, les liens vers les scripts d'initialisation des services se trouvent dans le répertoire /etc/rc.d/. Par exemple, si vous souhaitez arrêter le service de police xfs du niveau d'exécution 5, il suffit de retirer le lien symbolique du répertoire qui y est lié:
[root@bdm ~]# cd /etc/rc.d/rc5.d
(se rendre au répertoire des scripts de niveau 5)
[root@bdm ~]# mkdir temporaire
(créer un dossier nommé temporaire)
[root@bdm ~]# mv S90xfs temporaire
(déplacer le script S90xfs dans le répertoire temporaire)

Le nom des fichiers est à adapter à votre système, mais le principe est le même. Dès lors, que vous relancerez LINUX, celui-ci ne chargera pas le service pour le niveau d'exécution choisi. Pour réactiver le service, redéplacer le script vers son répertoire original:
[root@bdm ~]# cd /etc/rc.d/rc5.d/temporaire
[root@bdm temporaire]# mv S90xfs ../

Connaître tous les services utiles sur sa machine n'est pas une mince affaire et dans ce domaine pas de magie. Il faut tester et retester, encore et encore, jusqu'à avoir une configuration qui vous convienne avec les services souhaités.

-Shadow est-il activé?

Une bonne chose à faire est de vérifier que les mots de passe shadow /etc/shadow sont bien installés sur votre système. Normalement, toutes les distributions récentes l'incluent automatiquement. En effet, sans cette précaution, n'importe qui serait à même de récupérer votre fichier de mot de passe /etc/passwd et d'utiliser un cracker brute force (du type: John The Ripper), afin de récupérer vos login et compte root. Shadow est un fichier lisible uniquement par root qui contient votre password de manière cryptée. Pour vérifier la présence de ce fichier sur votre LINUX, tapez à l'invite de commande sous votre compte utilisateur (non root):
[user@bdm ~]$ cat /etc/shadow
cat: /etc/shadow: Permission denied

Si vous obtenez un autre message que celui-ci ou qu'il n'y a pas le fichier, alors c'est que shadow n'est pas installé sur votre système ou pas correctement. Pour remédier à ce défaut, de sécurité, installé le package shadow depuis le cd de votre distribution ou de son site FTP.



3° Sécurisez votre accès au réseau

Dans le cadre de la sécurité d'un poste de travail GNU/Linux connecté à un réseau local ou internet, c'est l'étape obligatoire. Vous possédez une connexion haut débit par ADSL ou câble ? Imaginez que votre machine est une voiture ! Si vous ne prenez pas les précautions nécessaires, c'est un peu comme si vous la laissiez bien garée devant chez vous tous les soirs, portières ouvertes et clé sur le contact... A bon entendeur ;)

-Le Demon Internet inetd, votre pire cauchemar

Dans un grand nombre de distribution, (ex: Mandrake), le service inetd a été remplacé par xinetd. Néanmoins, certaines l'utilisent encore et ce point ne devrait pas être évité (ex: Debian). Sur les machines de type Unix, la plupart des services réseaux sont associés à un demon spécifique qui a pour mission de prendre en charge les requêtes de connexions distantes. A chaque service son demon associé. Par exemple, les requêtes Telnet seront prisent en charges par in.telnetd, les requêtes FTP par in.ftpd, etc.

Dès lors il convient de s'assurer que ces demandes de connexions soient bien gérées par le système. Le fichier de configuration de inetd : /etc/inetd.conf est assez simple à comprendre. Il sera lu par le demon à chaque fois que celui-ci est lancé ou redémarré. Pour désactiver un service, il suffit simplement de mettre un # au début de la ligne pour la passer en commentaire. Dans l'exemple ci-dessous j'ai gardé la possibilité d'accepter les connexions FTP, en refusant les autres :
ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
#telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
#shell stream tcp nowait root /usr/sbin/tcpd in.rshd
#talk stream tcp nowait root /usr/sbin/tcpd in.talkd

Comme vous pouvez le constater votre fichier devrait être plus important que celui-ci. En cas de doute sur tel ou tel service, il est conseillé de placer une ligne de commentaire. pour réactiver le service, il suffira d'enlever le # et de redémarrer le demon. Pour activer ces modifications sans relancer votre machine : killall -HUP inetd


Original topic by Dragooon74

vendredi 19 mars 2010

ChemOffice 2010 V12

CHIMOFFICE 2010
Cette suite de chimie et de biologie nec plus ultra est destinée à répondre aux besoins des chimistes et des biologistes. ChemBioOffice 2010 se compose de ChemBioDraw Ultra 12.0, MNova Std/Lite, ChemScript Pro 12.0, ChemBio3D Ultra 12.0, des interfaces ChemBio3D vers Schrödinger Jaguar et Gaussian, GAMESS Pro 12.0, MOPAC 2009, ChemBioFinder Ultra 12.0, avec prise en charge Oracle, ChemBioViz Pro 12.0, STATISTICA Base, BioAssay Ultra 12.0, Inventory Ultra 12.0, E-Notebook Ultra 12.0, ChemDraw/Excel et CombiChem/Excel, les plug-ins et contrôles ChemDraw et Chem3D ActiveX Pro, ainsi qu’un ensemble de bases de données : des abonnements d’un an à ChemINDEX (Index, RXN, NCI & AIDS), à ChemACX et ePub.
ChemBioOffice Ultra 2010 ajoute à la suite ChemOffice Ultra 2010 les applications BioAssay et Inventory, ChemBioViz, la prise en charge ChemBioFinder de CS Oracle Cartridge, ainsi qu’un an d’abonnement à ChemACX.
(W = Windows uniquement)
Use serial
004-054105-4355

dimanche 12 juillet 2009

Tumeurs endocrines thoraciques et digestives

Description:

Il y a peu d’ouvrages sur les tumeurs endocrines digestives et thoraciques. La complexité de leur prise en charge, souvent confiée à différents spécialistes, la multiplicité des terminologies utilisées pour les désigner, la diversité de leurs localisations et de leur caractérisation expliquent cette absence de travaux. Une synthèse des connaissances cliniques relatives à ces pathologies était donc nécessaire; exigence renforcée par l’arrivée de nouvelles techniques d’imagerie et de nouveaux traitements.

Cet ouvrage fait le pari d’une approche transversale de l’étude de ces tumeurs tout en insistant sur leurs caractéristiques communes; une fois énoncées les caractéristiques cliniques et pronostiques, les auteurs étudient les différentes armes thérapeutiques. Cet ouvrage, fondé sur une approche multidisciplinaire, est un outil indispensable pour tout médecin non spécialiste cherchant à acquérir une base de connaissances dans ce domaine. Le lecteur sera, de plus, conquis par l’intérêt communicatif que portent les auteurs à l’étude de ces tumeurs si particulières.

Sommaires:

Embryologie et anatomopathologie.- Classification histologique des tumeurs endocrines.- Épidémiologie.- Épidémiologie des tumeurs endocrines.- Bilan clinique, biologique et classifications.- Tumeurs endocrines gastro-entéro-pancréatiques (TE GEP) Classifications, présentations cliniques, marqueurs biologiques.- Particularités du syndrome de Zollinger-Ellison.- Particularités de l’insulinome.- Comorbidité et particularités des complications des tumeurs endocrines sécrétrices de sérotonine.- Particularités des tumeurs endocrines avec sécrétion ectopique d’ACTH.- Imagerie.- Imagerie conventionnelle des tumeurs endocrines.- Échoendoscopie et tumeurs endocrines.- Imagerie isotopique des tumeurs endocrines gastro-entéro-pancréatiques.- Syndromes de prédisposition.- Syndromes de prédisposition héréditaires aux tumeurs endocrines gastro-entéro-pancréatiques.- Facteurs pronostiques.- Tumeurs endocrines gastro-entéro-pancréatiques (TE GEP) : facteurs pronostiques.- Traitements.- Anesthésie des tumeurs endocrines.- Chirurgie des tumeurs endocrines (primitif et métastases).- Prises en charge des tumeurs endocrines du duodéno-pancréas des NEM 1.- Prises en charge des tumeurs endocrines du duodéno-pancréas de la maladie de Von Hippel-Lindau.- Traitement antisécrétoire des tumeurs endocrines.- Chimiothérapie des tumeurs endocrines.- Traitement locorégional des métastases hépatiques de tumeurs endocrines.- Radiothérapie des tumeurs endocrines.- Radiothérapie métabolique des carcinomes endocrines bien différenciés.- Radiodétection peropératoire des tumeurs endocrines.- Particularités des tumeurs de Merkel.- Tumeur de Merkel : du diagnostic au traitement.- Glossaire et termes synonymes.

Détails :


• Titre : Tumeurs endocrines thoraciques et digestives

• Auteur : Eric Baudin, Michel Ducreux

• Editeur : Springer Verlag

• ISBN : 978-2-287-35573-8

• Langue : Français

• Pages : 305 pages

• Format : PDF

• Taille : 4.4 MB

• paru en : 03/2008

Télécharger ICI

Métastases vertébrales


Description:

Nous avons souhaité une nouvelle édition sans refonte complète de cet ouvrage, car le succès de la première édition montre que le principe de ce livre est bien adapté à une prise en charge multidisciplinaire de cette pathologie complexe. L’actualisation des progrès réalisés sur le plan technique par chacun des acteurs tant sur le plan diagnostique que thérapeutique était nécessaire et confirme la qualité de résultat d’une entreprise commune au service d’un patient dans une situation particulièrement délicate. Il se veut pratique pour chacun des acteurs de la prise en charge et didactique pour ceux qui sont moins spécialisés dans tel ou tel domaine. Cela nous a amené à faire des choix, bien sûr discutables, entraînant des explications parfois une peu trop « évidentes » pour les connaisseurs, un peu trop techniques pour les néophytes, des répétitions pour que chacun trouve dans « son » chapitre ce qui l’intéresse.

Sommaires:

Introduction.– Continuité des soins et information du malade.– Métastase des cellules cancéreuses : caractéristiques de l’envahissement osseux.– Physiopathologie des métastases vertébrales.– Diagnostic clinique.– Symptomatologie des métastases vertébrales.– Diagnostic paraclinique.– Imagerie des métastases vertébrales.– Scintigraphie osseuse des métastases vertébrales.– La tomographie d’émission de positons au 18F-FDG ou TEP-scan et les métastases vertébrales.– Biopsie vertébrale percutanée sous repérage radiologique.– Anatomopathologie.– Aspects particuliers et traitement spécifique en fonction du cancer primitif.– Métastases vertébrales des cancers du sein.– Métastases vertébrales des cancers du rein.– Métastases vertébrales des cancers de la thyroïde.– Métastases vertébrales des cancers bronchiques.– Métastases vertébrales des hémopathies.– Métastases osseuses des cancers digestifs.– Métastases osseuses des tumeurs rares.– Métastases vertébrales des cancers sans primitif connu.– Traitement chirurgical.– Indications de la chirurgie dans le traitement des métastases vertébrales.– Chirurgie des métastases vertébrales cervicales.– Abord thoracique et thoraco-lombaire par voie antérieure.– Voie d’abord postérieure thoracique et lombaire.– Vertébrectomie dans le traitement des métastases vertébrales.– Récidives, nouvelles localisations et complications.– Soins infirmiers périopératoires et prise en charge psychologique.– Prise en charge anesthésique périopératoire : évaluation du risque, période opératoire, postopératoire et complications générales.– Prise en charge en rééducation fonctionnelle des patients opérés de métastases vertébrales.– Radiologie interventionnelle.– Vertébroplastie.– Embolisation préopératoire des tumeurs vertébrales hypervascularisées.– Traitements médicaux.– Bisphosphonate et métastases osseuses.– Traitements symptomatiques des douleurs des métastases vertébrales.– Radiothérapie.– Radiothérapie des métastases vertébrales.– Arbres stratégiques et décisionnels.– Analyse des résultats.– Évolution de la prise en charge de la métastase vertébrale grâce à la collaboration de la chirurgie, de la radiologie et de la cancérologie(Unité de Concertation Pluridisciplinaire)(UCP).

Détails :


• Titre : Métastases vertébrales

• Auteur : Pointillart, Vincent / Ravaud, Alain / Palussière, Jean

• Editeur : Springer Verlag

• ISBN : 978-2-287-33743-7

• Langue : Français

• Pages : 376 pages

• Format : PDF

• Taille : 7.2 MB

• paru le: 01/2007

Télécharger : ICI


Cancer et Traitement, Domicile ou hôpital : le choix du patient

Description:
Cet ouvrage fait le point sur les besoins, les attentes et les difficultés de la prise en charge d’un patient atteint de cancer à domicile ou à l’hôpital. En effet, si le nombre de cas de cancers augmente dans les pays occidentaux, leur prise en charge est en pleine évolution. L’accent est aujourd’hui mis sur une annonce plus humaine de la maladie, des traitements moins agressifs et une plus grande qualité de vie. Les patients, mieux informés souhaitent souvent être traités à la maison. La durée de la survie s’allongeant, les séjours hospitaliers sont réduits et choisis. Les équipes de soins à domicile relaieront prochainement plus facilement l’hôpital, grâce à des méthodes spécifiques de communication et aux réseaux de soins. Ici, tous les intervenants impliqués dans l’approche psycho-oncologique du patient abordent le choix du lieu et des moyens de traitements des patients : du médecin généraliste au psychologue, du cancérologue à l’unité de soins palliatifs mobile.

Sommaires:

Avant-propos.- Préface.- Implication du patient dans le choix de son traitement: état actuel des recherches et de la pratique.- La relation médecin/patient: comment prend-on en compte le souhait du patient?- Les prises en charge à domicile pour les patients cancéreux: quelle prise en compte et quelle amélioration du bien-être des patients et des proches.- L’hôpital comme lieu de soins pour les malades et leurs proches.- Le malade et ses proches au cours d’un traitement à domicile.- Choix du patient. Jusqu’ou?- La place du choix du patient concernant son lieu de décès.- Proposition thérapeutique et suivi par le médecin généraliste du patient atteint de cancer.

Détails :


• Titre : Cancer et Traitement, Domicile ou hôpital : le choix du patient

• Auteur : Bacqué, Marie-Frédérique

• Editeur : Springer Verlag

• ISBN : 978-2-287-28206-5

• Langue : Français

• Pages : 87 pages

• Format : PDF

• Taille : 6.5 Mo

• paru en : 01/2006

Télécharger : ICI


Les vérités du cancer

Description:

Les médecins et les équipes soignantes perçoivent comme une nouvelle pression la nécessité de transmettre le diagnostic de cancer et de discuter des options thérapeutiques avec un patient qui n’est pas toujours prêt à s y confronter. Bien que l’on puisse saluer le partage de l’information et encourager la transparence, le médecin prend le risque du blocage de dialogue, d’une indifférence, au pire d’un traumatisme. L’idée d’une diminution d’un certain pouvoir médical s’insinue dans le « dispositif » d’annonce qui renvoie la clinique à des apprentissages techniques. Au contraire, certains médecins cherchent à s’inscrire dans un mouvement plus démocratique. Ils constatent que pour le malade, savoir n’est pas choisir, et que dans les cas difficiles, ils restent encore décideurs. Cet ouvrage fait le point sur les changements obtenus par les lois et leurs conséquences sur les pratiques et incite à une réflexion philosophique sur la vérité et les vérités des interlocuteurs de la scène médicale.

Sommaires:

Ne plus mentir, Bernard Hoerni, Pierre Soubeyran.- Qu’est-ce que la vérité? Yannis Constantinidès.- Les médecins et la vérité. Une nouvelle perspective Sylvie Fainzang.- Vérités et cancer : le point de vue du juriste. Françoise Assus-Jutner.- Guides d’information. Pour un partage du savoir et la construction d’une nouvelle relation entre les personnes malades et leurs proches Béatrice Fervers, Julien Carretier.- La confiance partagée. Transmission de l’information aux proches et désignation de la personne de confiance Grégoire Moutel.- La transmission du savoir en oncogénétique. Isabelle Piollet-Calmette.- Le médecin face à l’annonce d’un diagnostic de cancer: Dr Jeckyll et Mr. Hyde. Arrêtons de tirer sur le pianiste! Michel Reich.- Le médecin généraliste, le cancer et la vérité Philippe Guillou.- Avoir un cancer. Remaniements subjectifs et nouveau savoir inauguré par la maladie Martine Derzelle.- Savoir et vérité en fin de vie. Le mensonge s’est-il déplacé de la révélation du cancer à l’aggravation et à la mort? Danièle Lecomte.- Évolutions du droit à l’information. Attention! Une autruche peut en cacher une autre Jacques. A. Bury.- La vérité sur ma mort. Marie-Frédérique Bacqué.

Détails :


• Titre : Les vérités du cancer

• Auteur : Bacqué, Marie-Frédérique

• Editeur : Springer Verlag

• ISBN : 978-2-287-72407-7

• Langue : Français

• Pages : 181 pages

• Format : PDF

• Taille : 2.3 Mo

• paru en : 05/2008

Télécharger : ICI