Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
teaching:infoh508 [2012/04/06 12:15]
gbonte [Présentation des étudiants]
teaching:infoh508 [2012/05/08 12:06] (current)
gbonte [Présentation des étudiants]
Line 40: Line 40:
 La participation des étudiants aux exposés des conférenciers invités est **obligatoire**. La participation des étudiants aux exposés des conférenciers invités est **obligatoire**.
  
-Examen: les étudiants (en groupe de 2 maximum) doivent rédiger un rapport (à rendre pour le **30 avril 2012**) et faire un exposé de 50 mins+Examen: les étudiants (en groupe de 2 maximum) doivent rédiger un rapport (à rendre pour le **7 mai 2012**) et faire un exposé de 50 mins
 (20 mins par membre du groupe +10 mins de questions) devant les autres étudiants sur un sujet de leur choix. Le sujet doit être abordé de manière technique, visant à expliquer les technologies sous-jacentes. Le sujet ne doit pas être repris dans le cursus d'​informatique de la faculté ni faire partie du Mémoire de Fin d'​Etudes des étudiants. ​ (20 mins par membre du groupe +10 mins de questions) devant les autres étudiants sur un sujet de leur choix. Le sujet doit être abordé de manière technique, visant à expliquer les technologies sous-jacentes. Le sujet ne doit pas être repris dans le cursus d'​informatique de la faculté ni faire partie du Mémoire de Fin d'​Etudes des étudiants. ​
 Un guide à la rédaction du rapport est disponible [[http://​www.ulb.ac.be/​di/​map/​gbonte/​veille/​Projet.pdf|ici]]. Un guide à la rédaction du rapport est disponible [[http://​www.ulb.ac.be/​di/​map/​gbonte/​veille/​Projet.pdf|ici]].
Line 83: Line 83:
 ===== Présentation des étudiants ===== ===== Présentation des étudiants =====
  
-^ Etudiants ^  Sujet ^ Date et heure défense^Local ^ +^ Etudiants ^Sujet ^ Date et heure^Local ​^ Prof 
-|Bado & Adhikari ​|Semantic Web | | | +Abdeen ​|Le cloud computing et la sécurité3/5 14h|S.R42.4.103Zimanyi
-| Foe & Dang Thi Ngoc Uyen| Crowdsourcing| | | +| Foe & Dang Thi Ngoc Uyen| Crowdsourcing| ​3/5 14h30|S.R42.4.103 |Zimanyi
-Youssef & CekroTechnologie NFC| | | +PHAM Quang Vinh"Brain Computer Interface"  ​|3/5 15h30 S.R42.4.103 |Zimanyi
-|Kostanyan ​Technologie VOIP| | | +|Bado & Adhikari ​|Semantic Web |7/5 9h | ROTULE NO8  ​Bontempi
-JDaoudi| Technologie ​GPU | | | +Youssef & Cekro| Technologie ​NFC|7/5 10h ROTULE NO8 |Bontempi
-| De Baets & Vansiliette| L'​analyse de données provenant des réseaux sociaux | | +| De Baets & Vansiliette| L'​analyse de données provenant des réseaux sociaux |7/5 11h |ROTULE NO8|Bontempi
-SchtickzelleRéalité augmentée ​| | +|Kostanyan ​Technologie VOIP|10/5 14h | ROTULE NO8 |Bontempi
-Mikael Lenaertz et Gabriel Corvalan Cornejo"​Cmake"  ​| | +JDaoudiTechnologie GPU | 10/5 14h30|ROTULE NO8 |Bontempi
-PHAM Quang Vinh"Brain Computer Interface" ​ | | +SchtickzelleRéalité augmentée |10/5 15h|ROTULE NO8  |Bontempi
-Podevijn ​Santy|La virtualisation des systèmes d'​exploitation ​| | +|Chirita ​HachezPenetration testing and security|10/​5 15h30 | ROTULE NO8 |Bontempi| 
-| Waumans & Vannieuwerburgh | Les processus de création d'un jeu vidéo| | +| Froment ​ & Gewelt | File Synchronization|14/​5 9h |S.R42.4.107|Zimanyi
-| Loumaye & Mechler | Les tendances nouvelles dans le domaine du jeux vidéo.| | +| Waumans & Vannieuwerburgh | Les processus de création d'un jeu vidéo|14/5 10h   ​|S.R42.4.107|Zimanyi
-Froment ​ & Gewelt ​File Synchronization| | +| Loumaye & Mechler | Les tendances nouvelles dans le domaine du jeux vidéo.|14/5 11h |S.R42.4.107|Zimanyi
-Abdeen ​|Le cloud computing et la sécurité| | +Mikael Lenaertz et Gabriel Corvalan Cornejo| "​Cmake" ​ ​| ​21/5 9h  ​S.R42.4.107|Bontempi & Zimanyi ​|  
-| Likeng & Talla| Distributed file systems in the Cloud computing : use case Hadoop | | +Podevijn & Santy|La virtualisation des systèmes d'​exploitation ​|21/5 10h  |S.R42.4.107 ​  ​|Bontempi & Zimanyi ​
-|Chirita| Penetration testing and security| |+| Likeng & Talla| Distributed file systems in the Cloud computing : use case Hadoop |21/5 11h|S.R42.4.107  ​|Bontempi & Zimanyi ​| 
  
  
 
teaching/infoh508.1333707358.txt.gz · Last modified: 2012/04/06 12:15 by gbonte