AR-219: Advanced CAO and Integrated Modeling DIM1ère année: bases nécessaires à la représentation informatique 2D (3D).
Passage d'un à plusieurs logiciels: compétence de choisir les outils adéquats en 2D et en 3D.
Mise en relation des outils de CAO
MSE-351: Surface analysisThe course treats the main surface analysis methods for the characterization of surfaces, interfaces and thin films. It discusses how these methods can be applied to gain specific knowledge about stru
ENG-410: Energy supply, economics and transitionThis course examines energy systems from various angles: available resources, how they can be combined or substituted, their private and social costs, whether they can meet the energy demand, and how
CS-487: Industrial automationThis course consists of two parts:
- architecture of automation systems, hands-on lab
- dependable systems and handling of faults and failures in real-time systems, including fault-tolerant computin
ChE-340: The engineering of chemical reactionsCe cours applique les concepts de la cinétique chimique et des bilans de masse et d'énergie pour résoudre les problèmes de génie des réactions chimiques, en mettant l'accent sur les applications indus
BIO-321: Morphology IICe cours permet aux étudiants ayant suivi Morphologie I de réviser et d'approfondir leurs connaissances par l'étude de l'anatomie radiologique et du développement. L'origine de malformations fréquente
BIO-204: Integrated labo in Life sciences IIAu cours de deux semestres, vous utilisez la biologie moléculaire, la biologie cellulaire ainsi que la biochimie pour cloner un ADNc dans un plasmide d'expression, afin de produire, purifier et caract
CH-312: Dynamics of biomolecular processesIn this course we will discuss advanced biophysical topics, building on the framework established in the course "Macromolecular structure and interactions". The course is held in English.
COM-401: Cryptography and securityThis course introduces the basics of cryptography. We review several types of cryptographic primitives, when it is safe to use them and how to select the appropriate security parameters. We detail how