Unix 102 and Code Party 1 event
authorFranceschini Luke <luke.a.franceschini@gmail.com>
Sun, 6 Jul 2014 20:22:38 +0000 (16:22 -0400)
committerFranceschini Luke <luke.a.franceschini@gmail.com>
Sun, 6 Jul 2014 20:22:38 +0000 (16:22 -0400)
events.xml

index 773213d..51ccdaf 100644 (file)
@@ -5,6 +5,28 @@
 
 <!-- Spring 2014 -->
 
+<eventitem date="2014-07-11" time="5:00 PM" room="MC 3003, M3 1006"
+           title="Unix 102, Code Party 1">
+  <short>
+    <p>
+      Learn how to host a website and spend the night hacking!
+    </p>
+  </short>
+  <abstract>
+    <p>
+      Did you know that by becoming a CSC member, you get 4GB of free webspace?
+      Join us in MC 3003 on Friday July 11 to learn how to use that space and
+      host content for the world to see!
+
+      Afterwards we will be moving over to M3 1006 for a night of hacking and
+      snacking! Work on a personal project, open source software, or anything
+      you wish. Food will be provided for your hacking pleasure.
+
+      Come join us for an evening of fun, learning, and food!
+    </p>
+  </abstract>
+</eventitem>
+
 <eventitem date="2014-06-25" time="6:00 PM" room="MC 2035" title="Battle Decks">
   <short>
     <p>
   </short>
   <abstract>
     <p>
-      Create an entertaining slideshow and present someone else's on the spot! 
-      Join us in MC 2035 on Wednesday June 25 at 18:00 for a fun evening of 
+      Create an entertaining slideshow and present someone else's on the spot!
+      Join us in MC 2035 on Wednesday June 25 at 18:00 for a fun evening of
       quick presentations of random slide decks. An example from last semester
-      can be found at tinyurl.com/battle-decks-example. Please e-mail your 
+      can be found at tinyurl.com/battle-decks-example. Please e-mail your
       battle deck to l3france@csclub.uwaterloo.ca. Snacks will be provided to
       fuel your battle hunger!
     </p>
            title="Bloomberg Technical Talk">
   <short>
     <p>
-      Learn how functional programming is used in the real world, while 
+      Learn how functional programming is used in the real world, while
       enjoying free dinner, and free swag.
     </p>
   </short>
   <abstract>
     <p>
-      Enjoy a free dinner while Max Ransan, a lead developer at Bloomberg, 
+      Enjoy a free dinner while Max Ransan, a lead developer at Bloomberg,
       talks about the use of functional programming within a recently developed
       product from Bloomberg. This includes UI generation, domain-specific
       languages, and more! Free swag will also be provided.
   <short>
     <p>
       Come throw a frisbee, hang around a bonfire, and roast marshmellows!
-      This is a social event just for fun, so come relax and eat snacks in 
+      This is a social event just for fun, so come relax and eat snacks in
       good company!
     </p>
   </short>
   <abstract>
     <p>
       Meet at the Laurel Creek Fire Pit (the one across Ring Road from EV3)
-      at 7:30 for a fun night of hanging out with friends. If you aren't sure 
-      where it is, meet at the office ten minutes before hand, and we will 
-      walk over together. We'll start the evening off with throwing around 
-      a frisbee or two, and as the night goes on we'll light up the fire and 
+      at 7:30 for a fun night of hanging out with friends. If you aren't sure
+      where it is, meet at the office ten minutes before hand, and we will
+      walk over together. We'll start the evening off with throwing around
+      a frisbee or two, and as the night goes on we'll light up the fire and
       get some s'mores cooking!
     </p>
   </abstract>
            title="Unix 101/Code Party 0">
   <short>
     <p>
-      Interested in Unix, but don't know where to start? Then Come learn some 
-      basic topics with us including interaction with the shell, motivation 
+      Interested in Unix, but don't know where to start? Then Come learn some
+      basic topics with us including interaction with the shell, motivation
       for using it, some simple commands, and more.
     </p>
     <p>
       Afterwards we will be moving over to the MC Comfy Lounge for a
-      fun night of hacking! The sysadmin position will also be ratified 
-      during a general meeting of the membership at this time. Come join us 
+      fun night of hacking! The sysadmin position will also be ratified
+      during a general meeting of the membership at this time. Come join us
       for an evening of fun, learning, and food!
     </p>
   </short>
   <abstract>
     <p>
       Interested in Unix, but don't know where to start? Then start
-      in MC 3003 on Friday May 30 with basic topics including 
+      in MC 3003 on Friday May 30 with basic topics including
       interaction with the shell, motivation for using it, some simple
       commands, and more.
     </p>
     <p>
       Afterwards we will be moving over to the MC Comfy Lounge for a
       fun night of hacking! Work on a personal project, open source
-      software, or anything you wish. Food will be available for your 
-      hacking pleasure. The Sysadmin position will also be ratified 
-      during a general meeting at this time. Come join us for an 
+      software, or anything you wish. Food will be available for your
+      hacking pleasure. The Sysadmin position will also be ratified
+      during a general meeting at this time. Come join us for an
       evening of fun, learning, and food!
     </p>
   </abstract>
 </eventitem>
 
-<eventitem date="2014-05-15" time="6:00 PM" room="Comfy Lounge" 
+<eventitem date="2014-05-15" time="6:00 PM" room="Comfy Lounge"
            title="Spring 2014 Elections">
-  <short> 
+  <short>
     <p>The Computer Science Club will soon be holding elections for this term's
-    executive. The president, vice president, treasurer, and secretary for the 
-    spring 2014 term will be elected. The system administrator, office manager, 
+    executive. The president, vice president, treasurer, and secretary for the
+    spring 2014 term will be elected. The system administrator, office manager,
     and librarian are also typically appointed here.
     </p>
-  </short> 
+  </short>
   <abstract>
     <p>Nominations are now closed. The candidates are:</p>
     <ul>
       </ul></li>
     </ul>
   </abstract>
-</eventitem> 
+</eventitem>
 
 
 
 
 
 <eventitem date="2014-03-28" time="7:00 PM" room="CPH 1346" title="HackWaterloo">
-    <short> 
+    <short>
         <p>Work on a software project for 24 hours in teams of up to 4 members. Swag will be provided
     by Facebook and Google. A Microsoft Surface Tablet will be awarded to the winning team.
     Register and find out more at <a href="http://hack-waterloo.com">http://hack-waterloo.com</a>.</p>
-    </short> 
-    <abstract> 
+    </short>
+    <abstract>
         <p>Work on a software project for 24 hours in teams of up to 4 members. Swag will be provided
     by Facebook and Google. A Microsoft Surface Tablet will be awarded to the winning team.
     Register and find out more at <a href="http://hack-waterloo.com">http://hack-waterloo.com</a>.</p>
-    </abstract> 
-</eventitem> 
+    </abstract>
+</eventitem>
 
 <eventitem date="2014-03-18" time="7:00 PM" room="MC 4041" title="Battle Decks">
     <short>
-        <p>Create a 5-slide PowerPoint presentation about a specific topic. Bring it with 
-            you to the event (on a flash drive). Submit it into the lottery. Select a random 
-            PowerPoint presentation from the lottery and talk about it on the spot. 
+        <p>Create a 5-slide PowerPoint presentation about a specific topic. Bring it with
+            you to the event (on a flash drive). Submit it into the lottery. Select a random
+            PowerPoint presentation from the lottery and talk about it on the spot.
         </p>
     </short>
     <abstract>
-        <p>Create a 5-slide PowerPoint presentation about a specific topic. Bring it with 
-            you to the event (on a flash drive). Submit it into the lottery. Select a random 
-            PowerPoint presentation from the lottery and talk about it on the spot. 
+        <p>Create a 5-slide PowerPoint presentation about a specific topic. Bring it with
+            you to the event (on a flash drive). Submit it into the lottery. Select a random
+            PowerPoint presentation from the lottery and talk about it on the spot.
         </p>
     </abstract>
-</eventitem> 
+</eventitem>
 
 <eventitem date="2014-03-14" time="7:00 PM" room="Comfy Lounge" title="Code Party 1">
     <short>
            share ideas with your friends about your favourite topics in computer science.
         </p>
     </abstract>
-</eventitem> 
+</eventitem>
 
 <eventitem date="2014-02-13" time="5:30 PM" room="MC 3003" title="UNIX 101">
-    <short><p>Learn the basics of using tools found commonly on UNIX-like operating systems. 
+    <short><p>Learn the basics of using tools found commonly on UNIX-like operating systems.
     For students new to this topic, knowledge gained from UNIX 101 would be useful in coursework.</p>
     </short>
-    <abstract><p>Learn the basics of using tools found commonly on UNIX-like operating systems. 
+    <abstract><p>Learn the basics of using tools found commonly on UNIX-like operating systems.
     For students new to this topic, knowledge gained from UNIX 101 would be useful in coursework.</p>
     </abstract>
 </eventitem>
 
 <eventitem date="2014-02-04" time="5:30 PM" room="MC 4058" title="Bloomberg Talk">
   <short><p>
-          Bloomberg's Alex Scotti will be presenting a talk this Tuesday on concurrency control 
-          implementations in relational databases. Free swag and dinner will be provided. 
+          Bloomberg's Alex Scotti will be presenting a talk this Tuesday on concurrency control
+          implementations in relational databases. Free swag and dinner will be provided.
   </p></short>
   <abstract>
-      <p>Join Alex Scotti of Bloomberg LP for a discussion of concurrency control 
-          implementation in relational database systems. Focus will be placed on the 
-          optimistic techniques as employed and developed inside Combdb2, Bloomberg's 
+      <p>Join Alex Scotti of Bloomberg LP for a discussion of concurrency control
+          implementation in relational database systems. Focus will be placed on the
+          optimistic techniques as employed and developed inside Combdb2, Bloomberg's
           database system.</p>
       <p>Food will be served by Kismet!</p>
   </abstract>
 
 
 <!-- Fall 2013 -->
-<eventitem date="2013-11-23" time="TBD" room="Toronto, ON" 
+<eventitem date="2013-11-23" time="TBD" room="Toronto, ON"
            title="CSC Goes to Toronto Erlang Factory Lite 2013">
   <short><p>
-    The CSC has been invited to attend this Erlang conference in Toronto. If 
-    you are interested in attending, please sign up on our <a 
-    href="http://goo.gl/8XOELB">web form</a>. We have submitted a MEF proposal 
+    The CSC has been invited to attend this Erlang conference in Toronto. If
+    you are interested in attending, please sign up on our <a
+    href="http://goo.gl/8XOELB">web form</a>. We have submitted a MEF proposal
     to cover the transportation fees of up to 25 math undergraduates.
   </p></short>
   <abstract><p>
     The CSC has been invited to attend this Erlang conference in Toronto. If you
-    are interested in attending, please sign up on our <a 
-    href="http://goo.gl/8XOELB">web form</a>, so we can coordinate the group. 
-    We have submitted a MEF proposal to cover the transportation fees of up to 
-    25 math undergraduates to attend. You will be responsible for your 
-    conference fee and transportation, and if the MEF proposal is granted, you 
-    can submit your bus tickets/mileage record and conference badge to MEF for 
-    a reimbursement. From the <a 
-    href="https://www.erlang-factory.com/conference/Toronto2013">conference 
+    are interested in attending, please sign up on our <a
+    href="http://goo.gl/8XOELB">web form</a>, so we can coordinate the group.
+    We have submitted a MEF proposal to cover the transportation fees of up to
+    25 math undergraduates to attend. You will be responsible for your
+    conference fee and transportation, and if the MEF proposal is granted, you
+    can submit your bus tickets/mileage record and conference badge to MEF for
+    a reimbursement. From the <a
+    href="https://www.erlang-factory.com/conference/Toronto2013">conference
     website</a>:</p>
-    
-    <p>"Our first ever Toronto Erlang Factory Lite has been confirmed. Join us 
-    on 23 November for a full day debate on Erlang as a powerful tool for 
-    building innovative, scalable and fault tolerant applications. Our speakers 
+
+    <p>"Our first ever Toronto Erlang Factory Lite has been confirmed. Join us
+    on 23 November for a full day debate on Erlang as a powerful tool for
+    building innovative, scalable and fault tolerant applications. Our speakers
     will showcase examples from their work experience and their personal success
-    stories, thus presenting how Erlang solves the problems related to 
-    scalability and performance. At this event we will focus on what Erlang 
+    stories, thus presenting how Erlang solves the problems related to
+    scalability and performance. At this event we will focus on what Erlang
     brings to the table in the multicore era."
   </p></abstract>
 </eventitem>
 
-<eventitem date="2013-11-22" time="6:30PM" room="MC 3001 (Comfy)" 
+<eventitem date="2013-11-22" time="6:30PM" room="MC 3001 (Comfy)"
            title="Hackathon-Code Party!!">
   <short><p>
-    Join us for a night of code, food, and caffeine! There will be plenty of 
-    edibles and hacking for your enjoyment. If you are interested in getting 
+    Join us for a night of code, food, and caffeine! There will be plenty of
+    edibles and hacking for your enjoyment. If you are interested in getting
     involved in Open Source, there will be mentors on hand to get you started.
     Hope to see you there&mdash;bring your friends!
   </p></short>
     courtesy of the Mathematics Society.</p>
 
     <p>There will be two Open Source projects featured at tonight's code
-    party, with mentors on hand for each. Here is a quick summary of each of 
+    party, with mentors on hand for each. Here is a quick summary of each of
     the projects available:</p>
 
     <p><b><a href="http://openhatch.org">OpenHatch</a>:</b> Not sure where to
     need, and mentors present to help you get set up to fix your first
     bug.</p>
 
-    <p><b><a 
+    <p><b><a
 href="http://uwaterloo.ca/games-institute/events/social-innovation-simulation-design-jam-day-1">Social
     Innovation Simulation Design Jam</a>:</b> The UWaterloo Games Institute and
     SiG@Waterloo will be partnering with us tonight to kick off their weekend
@@ -330,16 +352,16 @@ href="http://uwaterloo.ca/games-institute/events/social-innovation-simulation-de
 
 <eventitem date="2013-11-26" time="5:00PM" room="MC 2038" title="Disk Encryption">
   <short><p>
-    The last lecture of our security and privacy series. By MMath alumnus 
-    Zak Blacher. 
+    The last lecture of our security and privacy series. By MMath alumnus
+    Zak Blacher.
   </p></short>
   <abstract><p>
-    In Zak's talk, "Disk Encryption: Digital Forensic Analysis &amp; Full 
-    Volume Encryption", he aims to cover filesystem forensic analysis 
-    and counter forensics by addressing the entire design stack; starting with 
-    filesystem construction, design, and theory, and drilling down to the inner 
-    workings of hard drives (modern platter hdds, as well as mlc-ssds). This 
-    talk leads in to a discussion on full volume encryption, and how this helps 
+    In Zak's talk, "Disk Encryption: Digital Forensic Analysis &amp; Full
+    Volume Encryption", he aims to cover filesystem forensic analysis
+    and counter forensics by addressing the entire design stack; starting with
+    filesystem construction, design, and theory, and drilling down to the inner
+    workings of hard drives (modern platter hdds, as well as mlc-ssds). This
+    talk leads in to a discussion on full volume encryption, and how this helps
     to protect one's data.</p>
 
     <p>The sixth and final lecture of our security and privacy series.
@@ -348,47 +370,47 @@ href="http://uwaterloo.ca/games-institute/events/social-innovation-simulation-de
 
 <eventitem date="2013-11-12" time="5:00PM" room="MC 4060" title="Trust in ISPs">
   <short><p>
-    This is the fifth lecture of six in the Security and Privacy Lecture 
-    Series. By founding member of the Canadian Cybersecurity Institute and 
+    This is the fifth lecture of six in the Security and Privacy Lecture
+    Series. By founding member of the Canadian Cybersecurity Institute and
     employee of local ISP Sentex Sean Howard.
   </p></short>
   <abstract><p>
-    Bell's recent announcement of their use of Deep Packet Inspection (DPI) 
-    brings to light a long-standing issue: your internet service provider (ISP) 
+    Bell's recent announcement of their use of Deep Packet Inspection (DPI)
+    brings to light a long-standing issue: your internet service provider (ISP)
     pwns you. They control your IP allocation, your DNS, your ARP, the AS paths.
-    The question has never been about ability&mdash;it's about trust. Whether 
-    Rogers, AT&amp;T, Virgin, Telus, Vodafone or Wind, your onramp to the 
+    The question has never been about ability&mdash;it's about trust. Whether
+    Rogers, AT&amp;T, Virgin, Telus, Vodafone or Wind, your onramp to the
     internet is your first and most potent point of security failure.</p>
 
-    <p>Founding member of the Canadian Cybersecurity Institute and employee of 
-    local ISP Sentex Sean Howard will vividly demo the reasons you need to be 
-    ble to trust your internet provider. Come for the talk, stay for the 
+    <p>Founding member of the Canadian Cybersecurity Institute and employee of
+    local ISP Sentex Sean Howard will vividly demo the reasons you need to be
+    ble to trust your internet provider. Come for the talk, stay for the
     pizza!</p>
 
-    <p>This is the fifth lecture of six in the Security and Privacy Lecture 
+    <p>This is the fifth lecture of six in the Security and Privacy Lecture
     Series.
   </p></abstract>
 </eventitem>
 
 
-<eventitem date="2013-11-05" time="6:00PM" room="MC 3001 (Comfy)" 
+<eventitem date="2013-11-05" time="6:00PM" room="MC 3001 (Comfy)"
            title="Hands On Seminar on Public Key Cryptography">
   <short><p>
-    The fourth event in our security and privacy series. By undergraduate 
-    students Murphy Berzish and Nick Guenther. 
+    The fourth event in our security and privacy series. By undergraduate
+    students Murphy Berzish and Nick Guenther.
   </p></short>
   <abstract><p>
-Nick Guenther and Murphy Berzish will be holding a hands-on seminar in the 
-Comfy to introduce you to public-private key crypto and how you can practically 
-use it, so bring your laptops! You will learn about PGP, an encryption protocol 
-that provides confidentiality and authenticity. At the seminar, you will learn 
-how to use PGP to send encrypted email and files, provably identify yourself to 
-others, and verify data. Bring a laptop so we can help help you generate your 
-first keypair and give you the chance to form a Web of Trust with your 
+Nick Guenther and Murphy Berzish will be holding a hands-on seminar in the
+Comfy to introduce you to public-private key crypto and how you can practically
+use it, so bring your laptops! You will learn about PGP, an encryption protocol
+that provides confidentiality and authenticity. At the seminar, you will learn
+how to use PGP to send encrypted email and files, provably identify yourself to
+others, and verify data. Bring a laptop so we can help help you generate your
+first keypair and give you the chance to form a Web of Trust with your
 peers.</p>
 
-<p>A GSIntroducer from <a href="www.GSWoT.org">www.GSWoT.org</a> will be on 
-hand. If you are interested in obtaining an elevated level of trust, bring 
+<p>A GSIntroducer from <a href="www.GSWoT.org">www.GSWoT.org</a> will be on
+hand. If you are interested in obtaining an elevated level of trust, bring
 government-issued photo-ID.</p>
 
 <p>There will also be balloons and cake.
@@ -396,52 +418,52 @@ government-issued photo-ID.</p>
 </eventitem>
 
 
-<eventitem date="2013-10-24" time="6:30PM" room="DC 1302" 
+<eventitem date="2013-10-24" time="6:30PM" room="DC 1302"
            title="Practical Tor Usage">
   <short><p>
-    The third lecture of our security and privacy series. By undergraduate 
+    The third lecture of our security and privacy series. By undergraduate
     student Simon Gladstone.
   </p></short>
   <abstract><p>
-    An introduction to and overview of how to use the Tor Browser Bundle to 
+    An introduction to and overview of how to use the Tor Browser Bundle to
     browse the "Deep Web" and increase security while browsing the Internet. Tor
-    is not the be all end all of Internet security, but it is definitely a step 
-    up from using the more popular browsers such as Chrome, Firefox, or 
+    is not the be all end all of Internet security, but it is definitely a step
+    up from using the more popular browsers such as Chrome, Firefox, or
     Safari.</p>
 
-    <p>The third lecture of our security and privacy series. By undergraduate 
+    <p>The third lecture of our security and privacy series. By undergraduate
     student Simon Gladstone.
   </p></abstract>
 </eventitem>
 
 
-<eventitem date="2013-10-15" time="5:00PM" room="MC 4060" 
+<eventitem date="2013-10-15" time="5:00PM" room="MC 4060"
            title="Tunnels and Censorship">
   <short><p>
-    The second lecture of our security and privacy series. By undergraduate student 
+    The second lecture of our security and privacy series. By undergraduate student
     Eric Dong.
   </p></short>
   <abstract><p>
-    In this talk, I will discuss censorship firewalls used in countries such as 
-    China and Iran, and how to counteract them. The focus is on advanced 
-    application-layer and Deep Packet Inspection firewalls, and unexpected hurdles 
-    in overcoming censorship by these firewalls due to the need for very 
-    unconventional adversary models. Approaches of the privacy tool Tor, popular 
-    proprietary freeware Ultrasurf and Freegate, payware VPNs, and my own 
-    experimental Kirisurf project are examined, where strengths and difficulties 
+    In this talk, I will discuss censorship firewalls used in countries such as
+    China and Iran, and how to counteract them. The focus is on advanced
+    application-layer and Deep Packet Inspection firewalls, and unexpected hurdles
+    in overcoming censorship by these firewalls due to the need for very
+    unconventional adversary models. Approaches of the privacy tool Tor, popular
+    proprietary freeware Ultrasurf and Freegate, payware VPNs, and my own
+    experimental Kirisurf project are examined, where strengths and difficulties
     with each system are noted.</p>
 
-    <p>The second lecture of our security and privacy series. By undergraduate 
+    <p>The second lecture of our security and privacy series. By undergraduate
     student Eric Dong.
   </p></abstract>
 </eventitem>
 
 
-<eventitem date="2013-10-08" time="5:00PM" room="MC 4041" 
+<eventitem date="2013-10-08" time="5:00PM" room="MC 4041"
            title="Why Should You Care About Security and Privacy">
   <short><p>
-    The first lecture of our security and privacy series. By PhD student Sarah 
-    Harvey. 
+    The first lecture of our security and privacy series. By PhD student Sarah
+    Harvey.
   </p></short>
   <abstract><p>
     Recent media coverage has brought to light the presence of various government
@@ -449,39 +471,39 @@ government-issued photo-ID.</p>
     governments in the establishment and development of standards and software.
     This brings to question of just how much we need to be concerned about the
     security and privacy of our information.</p>
-    
+
     <p>In this talk we will discuss what all this means in technological and social
     contexts, examine the status quo, and consider the long-standing implications.
     This talk assumes no background knowledge of security or privacy, nor any
     specific technical background. All students are welcome and encouraged to
     attend.</p>
 
-    <p>The first lecture of our security and privacy series. By PhD student 
+    <p>The first lecture of our security and privacy series. By PhD student
     Sarah Harvey.
   </p></abstract>
 </eventitem>
 
 
-<eventitem date="2013-10-03" time="6:30PM" room="PHY 150" 
+<eventitem date="2013-10-03" time="6:30PM" room="PHY 150"
            title="C++ GoingNative Lectures">
   <short><p>
     We will be showing GoingNative
-    lectures from some of the top individuals working on C++ 
-    approximately biweekly on Thursdays at 6:30PM in the PHY 150 theatre. Every 
-    lecture will be accompanied with free pizza and drinks! Dates are Oct. 3, 17, 
+    lectures from some of the top individuals working on C++
+    approximately biweekly on Thursdays at 6:30PM in the PHY 150 theatre. Every
+    lecture will be accompanied with free pizza and drinks! Dates are Oct. 3, 17,
     31 and Nov. 7 and 21. Please view this event in detail for more information.
   </p></short>
   <abstract><p>
-    If you're not familiar with the C++ GoingNative series, you can check them 
-    out on the <a 
-    href="http://channel9.msdn.com/Events/GoingNative/2013">GoingNative 
+    If you're not familiar with the C++ GoingNative series, you can check them
+    out on the <a
+    href="http://channel9.msdn.com/Events/GoingNative/2013">GoingNative
     website</a>.</p>
-    
-    <p>We will be showing lectures from some of the top individuals working on C++ 
-    approximately biweekly on Thursdays in the PHY 150 theatre. Every lecture will 
-    be accompanied with free pizza and drinks! Here is our schedule and the planned 
+
+    <p>We will be showing lectures from some of the top individuals working on C++
+    approximately biweekly on Thursdays in the PHY 150 theatre. Every lecture will
+    be accompanied with free pizza and drinks! Here is our schedule and the planned
     showings:</p>
-    
+
     <ul>
       <li>Thu. Oct. 3,  6:30PM: Stroustrup - The Essence of C++</li>
       <li>Thu. Oct. 17, 6:30PM: Lavavej - Don't Help The Compiler</li>
@@ -492,125 +514,125 @@ government-issued photo-ID.</p>
   </abstract>
 </eventitem>
 
-<eventitem date="2013-10-17" time="6:30PM" room="PHY 150" 
+<eventitem date="2013-10-17" time="6:30PM" room="PHY 150"
            title="C++ Night 0x02 - Don't Help The Compiler">
   <short><p>
-    The second in a series of recorded talks from GoingNative 2013. Featuring 
+    The second in a series of recorded talks from GoingNative 2013. Featuring
 Stephan T. Lavavej.
   </p></short>
   <abstract><p>
-    The second in a series of recorded talks from GoingNative 2013. Featuring 
+    The second in a series of recorded talks from GoingNative 2013. Featuring
 Stephan T. Lavavej.
   </p><p>
-    C++ has powerful rules for dealing with low-level program structure.  
-Before a program is ever executed, the compiler determines valuable information 
-about every expression in the source code.  The compiler understands exactly 
-how long each object's resources will be needed (lifetime), whether each 
-expression refers to an object that the program has no other way of accessing 
-(rvalueness), and what operations can be performed on each object (type).  
-Using examples from C++98 through C++14, this presentation will demonstrate how 
-to write code that works with the compiler's knowledge to increase robustness, 
-efficiency, and clarity.  This presentation will also demonstrate the horrible 
-things that happen when programmers think they can do tasks that are better 
+    C++ has powerful rules for dealing with low-level program structure.
+Before a program is ever executed, the compiler determines valuable information
+about every expression in the source code.  The compiler understands exactly
+how long each object's resources will be needed (lifetime), whether each
+expression refers to an object that the program has no other way of accessing
+(rvalueness), and what operations can be performed on each object (type).
+Using examples from C++98 through C++14, this presentation will demonstrate how
+to write code that works with the compiler's knowledge to increase robustness,
+efficiency, and clarity.  This presentation will also demonstrate the horrible
+things that happen when programmers think they can do tasks that are better
 left to compilers.
   </p></abstract>
 </eventitem>
 
 
-<eventitem date="2013-10-31" time="6:30PM" room="PHY 150" 
+<eventitem date="2013-10-31" time="6:30PM" room="PHY 150"
            title="C++ Night 0x03 - An Effective C++11/14 Sampler">
   <short><p>
-    The third in a series of recorded talks from GoingNative 2013. Featuring 
+    The third in a series of recorded talks from GoingNative 2013. Featuring
 Scott Meyers.
   </p></short>
   <abstract><p>
-    The third in a series of recorded talks from GoingNative 2013. Featuring 
+    The third in a series of recorded talks from GoingNative 2013. Featuring
 Scott Meyers.
   </p><p>
-    After years of intensive study (first of C++0x, then of C++11, and most 
-recently of C++14), Scott thinks he finally has a clue. About the effective use 
-of C++11, that is (including C++14 revisions). At last year’s Going Native, 
-Herb Sutter predicted that Scott would produce a new version of Effective C++ 
-in the 2013-14 time frame, and Scott’s working on proving him almost right. 
-Rather than revise Effective C++, Scott decided to write a new book that 
-focuses exclusively on C++11/14: on the things the experts almost always do (or 
-almost always avoid doing) to produce clear, efficient, effective code. In this 
-presentation, Scott will present a taste of the Items he expects to include in 
+    After years of intensive study (first of C++0x, then of C++11, and most
+recently of C++14), Scott thinks he finally has a clue. About the effective use
+of C++11, that is (including C++14 revisions). At last year’s Going Native,
+Herb Sutter predicted that Scott would produce a new version of Effective C++
+in the 2013-14 time frame, and Scott’s working on proving him almost right.
+Rather than revise Effective C++, Scott decided to write a new book that
+focuses exclusively on C++11/14: on the things the experts almost always do (or
+almost always avoid doing) to produce clear, efficient, effective code. In this
+presentation, Scott will present a taste of the Items he expects to include in
 Effective C++11/14.
   </p></abstract>
 </eventitem>
 
 
-<eventitem date="2013-11-07" time="6:30PM" room="PHY 150" 
+<eventitem date="2013-11-07" time="6:30PM" room="PHY 150"
            title="C++ Night 0x04 - Writing Quick Code in C++, Quickly">
   <short><p>
-    The fourth in a series of recorded talks from GoingNative 2013. Featuring 
+    The fourth in a series of recorded talks from GoingNative 2013. Featuring
 Andrei Alexandrescu.
   </p></short>
   <abstract><p>
-    The fourth in a series of recorded talks from GoingNative 2013. Featuring 
+    The fourth in a series of recorded talks from GoingNative 2013. Featuring
 Andrei Alexandrescu.
   </p><p>
-    Contemporary computer architectures make it possible for slow code to work 
-reasonably well. They also make it difficult to write really fast code that 
-exploits the CPU amenities to their fullest. And the smart money is on fast 
-code—we’re running out of cool things to do with slow code, and the battle will 
-be on doing really interesting and challenging things at the envelope of what 
+    Contemporary computer architectures make it possible for slow code to work
+reasonably well. They also make it difficult to write really fast code that
+exploits the CPU amenities to their fullest. And the smart money is on fast
+code—we’re running out of cool things to do with slow code, and the battle will
+be on doing really interesting and challenging things at the envelope of what
 the computing fabric endures.
   </p><p>
-    So how to write quick code, quickly? Turns out it’s quite difficult because 
-today’s complex architectures defy simple rules to be applied everywhere. It is 
-not uncommon that innocuous high-level artifacts have a surprisingly high 
+    So how to write quick code, quickly? Turns out it’s quite difficult because
+today’s complex architectures defy simple rules to be applied everywhere. It is
+not uncommon that innocuous high-level artifacts have a surprisingly high
 impact on the bottom line of an application’s run time (and power consumed).
   </p><p>
-    This talk is an attempt to set forth a few pieces of tactical advice for 
-writing quick code in C++. Applying these is not guaranteed to produce optimal 
+    This talk is an attempt to set forth a few pieces of tactical advice for
+writing quick code in C++. Applying these is not guaranteed to produce optimal
 code, but is likely to put it reasonably within the ballpark.  </p><p>
-    These tips are based on practical experience but also motivated by the 
+    These tips are based on practical experience but also motivated by the
 inner workings of modern CPUs.
   </p></abstract>
 </eventitem>
 
 
-<eventitem date="2013-11-21" time="6:30PM" room="PHY 150" 
+<eventitem date="2013-11-21" time="6:30PM" room="PHY 150"
            title="C++ Night 0x05 - C++ Seasoning">
   <short><p>
-    The fifth in a series of recorded talks from GoingNative 2013. Featuring 
+    The fifth in a series of recorded talks from GoingNative 2013. Featuring
 Sean Parent.
   </p></short>
   <abstract><p>
-    The fifth in a series of recorded talks from GoingNative 2013. Featuring 
+    The fifth in a series of recorded talks from GoingNative 2013. Featuring
 Sean Parent.
   </p><p>
-    A look at many of the new features in C++ and a couple of old features you 
-may not have known about. With the goal of correctness in mind, we’ll see how 
-to utilize these features to create simple, clear, and beautiful code. Just a 
+    A look at many of the new features in C++ and a couple of old features you
+may not have known about. With the goal of correctness in mind, we’ll see how
+to utilize these features to create simple, clear, and beautiful code. Just a
 little pinch can really spice things up.
   </p></abstract>
 </eventitem>
 
 
-<eventitem date="2013-10-30" time="6:00PM" room="Bingemans" 
+<eventitem date="2013-10-30" time="6:00PM" room="Bingemans"
            title="CSC Goes Bowling">
   <short><p>
-    All CSC members and their guests are invited for a night of free bowling at 
-    Bingemans! Transportation will be provided. If you are interested in attending, 
-    please RSVP using the online form by Oct. 18. You can find it by viewing this 
+    All CSC members and their guests are invited for a night of free bowling at
+    Bingemans! Transportation will be provided. If you are interested in attending,
+    please RSVP using the online form by Oct. 18. You can find it by viewing this
     event in detail.
   </p></short>
   <abstract><p>
-    We are pleased to kick off the term with free bowling for all interested 
-    members at Bingemans! Transportation will be provided. If you are interested in 
-    attending, please RSVP using <a href="http://goo.gl/FsZIfK">this online 
+    We are pleased to kick off the term with free bowling for all interested
+    members at Bingemans! Transportation will be provided. If you are interested in
+    attending, please RSVP using <a href="http://goo.gl/FsZIfK">this online
     form</a> by Oct. 18.</p>
-    
-    <p>Please note the event date change (Oct. 23 to Oct. 30). 
+
+    <p>Please note the event date change (Oct. 23 to Oct. 30).
     The bus will be leaving from the Davis Center at 6:00PM sharp on the 30th.
   </p></abstract>
 </eventitem>
 
 
-<eventitem date="2013-09-17" time="4:30 PM" room="Comfy Lounge" 
+<eventitem date="2013-09-17" time="4:30 PM" room="Comfy Lounge"
            title="Fall 2013 Elections">
   <short><p>
      Elections for Fall 2013 are being held! The Executive will be elected,
@@ -662,73 +684,73 @@ little pinch can really spice things up.
 <eventitem date="2013-07-26" time="7:00PM" room="Comfy Lounge" title="Code Party 1">
   <short><p>
     Come out to the Code Party happening in the Comfy Lounge on July 26 at 7:00 PM!
-    Why sleep when you could be hacking on $your_favourite_project or doing 
-    $something_classy in great company? Join us for a night of coding, snacks, 
+    Why sleep when you could be hacking on $your_favourite_project or doing
+    $something_classy in great company? Join us for a night of coding, snacks,
     and camaraderie!
   </p></short>
   <abstract><p>
-    Come out to the Code Party happening in the Comfy Lounge on July 26 at 7:00 PM! 
-    Why sleep when you could be hacking on $your_favourite_project or doing 
-    $something_classy in great company? Join us for a night of coding, snacks, 
-    and camaraderie! 
+    Come out to the Code Party happening in the Comfy Lounge on July 26 at 7:00 PM!
+    Why sleep when you could be hacking on $your_favourite_project or doing
+    $something_classy in great company? Join us for a night of coding, snacks,
+    and camaraderie!
   </p></abstract>
 </eventitem>
 
-<eventitem date="2013-07-22" time="5:00PM" room="MC 4020" 
+<eventitem date="2013-07-22" time="5:00PM" room="MC 4020"
 title="The Future of 3D Graphics is in Software!">
   <short><p>
-    Convergence between CPU and GPU approaches to processing sets the stage for an 
-    exciting transition to 3D rendering that takes place entirely in software. 
-    TransGaming's Nicolas Capens and Gavriel State will speak about this convergence 
+    Convergence between CPU and GPU approaches to processing sets the stage for an
+    exciting transition to 3D rendering that takes place entirely in software.
+    TransGaming's Nicolas Capens and Gavriel State will speak about this convergence
     and how it will influence the future of graphics.
   </p></short>
   <abstract><p>
-    For some time now, it has been clear that there is strong momentum for convergence 
-    between CPU and GPU technologies. Initially, each technology used radically different 
-    approaches to processing, but over time GPUs have evolved to support more general 
-    purpose use while CPUs have evolved to include advanced vector processing and multiple 
-    execution cores. At TransGaming, we believe that this convergence will continue to the 
-    point where typical systems have only one type of processing unit, with large numbers 
-    of cores and very wide vector execution units available for high performance parallel 
-    execution. In this kind of environment, all graphics processing will ultimately take 
+    For some time now, it has been clear that there is strong momentum for convergence
+    between CPU and GPU technologies. Initially, each technology used radically different
+    approaches to processing, but over time GPUs have evolved to support more general
+    purpose use while CPUs have evolved to include advanced vector processing and multiple
+    execution cores. At TransGaming, we believe that this convergence will continue to the
+    point where typical systems have only one type of processing unit, with large numbers
+    of cores and very wide vector execution units available for high performance parallel
+    execution. In this kind of environment, all graphics processing will ultimately take
     place in software.
   </p><p>
-    In this talk, we will explore the converging nature of CPU and GPU approaches to 
-    processing, how dynamic specialization allows CPUs to efficiently perform tasks usually 
-    done by GPUs, and why we believe that the increased flexibility of more programmable 
-    architectures will ultimately win out over fixed function hardware, even in areas such 
+    In this talk, we will explore the converging nature of CPU and GPU approaches to
+    processing, how dynamic specialization allows CPUs to efficiently perform tasks usually
+    done by GPUs, and why we believe that the increased flexibility of more programmable
+    architectures will ultimately win out over fixed function hardware, even in areas such
     as texture sampling.
   </p><p>
-    <strong>TransGaming Inc.</strong> works at the cutting edge of 3D graphics, building 
-    technologies that bridge the gap between platform boundaries to allow games to be played 
-    on a variety of devices and operating systems. TransGaming works with other industry 
-    leaders to update established APIs such as OpenGL, while also breaking new ground in 
-    software rendering technology, which we believe will become increasingly important as 
+    <strong>TransGaming Inc.</strong> works at the cutting edge of 3D graphics, building
+    technologies that bridge the gap between platform boundaries to allow games to be played
+    on a variety of devices and operating systems. TransGaming works with other industry
+    leaders to update established APIs such as OpenGL, while also breaking new ground in
+    software rendering technology, which we believe will become increasingly important as
     CPU and GPU technologies converge.
   </p><p>
-    <strong>Nicolas Capens</strong> is the architect of SwiftShader, TransGaming's high 
-    performance software renderer, and is also deeply involved in the ANGLE project, which 
-    provides efficient translation from OpenGL ES to Direct3D APIs for implementing WebGL 
-    on Windows. Nicolas received his MSci.Eng. degree in computer science from Ghent 
+    <strong>Nicolas Capens</strong> is the architect of SwiftShader, TransGaming's high
+    performance software renderer, and is also deeply involved in the ANGLE project, which
+    provides efficient translation from OpenGL ES to Direct3D APIs for implementing WebGL
+    on Windows. Nicolas received his MSci.Eng. degree in computer science from Ghent
     University in 2007.
   </p><p>
-    <strong>Gavriel State (Gav)</strong> is TransGaming's Founder and CTO, and has worked in 
-    graphics and portability for over 20 years on dozens of platforms and APIs. Gav wrote 
-    his first software renderer when taking CS488 at UW, where he later graduated with a 
+    <strong>Gavriel State (Gav)</strong> is TransGaming's Founder and CTO, and has worked in
+    graphics and portability for over 20 years on dozens of platforms and APIs. Gav wrote
+    his first software renderer when taking CS488 at UW, where he later graduated with a
     B.A.Sc. in Systems Design Engineering.
   </p></abstract>
 </eventitem>
 
 <eventitem date="2013-07-19" time="7:00PM" room="EV3 Fire Pit" title="CSC Goes Outside!">
   <short><p>
-    Do you love the combination of s'mores, burgers, and fire? Are you brave enough to 
-    face the newly-grown geese? Do you want to play some Frisbee while listening to some 
+    Do you love the combination of s'mores, burgers, and fire? Are you brave enough to
+    face the newly-grown geese? Do you want to play some Frisbee while listening to some
     chill tunes? If so, come hang out with the CSC at the EV3 Fire Pit this Friday!
     All are welcome for some outdoor food, games, and music.
   </p></short>
   <abstract><p>
-    Do you love the combination of s'mores, burgers, and fire? Are you brave enough to 
-    face the newly-grown geese? Do you want to play some Frisbee while listening to some 
+    Do you love the combination of s'mores, burgers, and fire? Are you brave enough to
+    face the newly-grown geese? Do you want to play some Frisbee while listening to some
     chill tunes? If so, come hang out with the CSC at the EV3 Fire Pit this Friday!
     All are welcome for some outdoor food, games, and music.
   </p></abstract>
@@ -739,35 +761,35 @@ title="The Future of 3D Graphics is in Software!">
     As a follow on to last term's tutorial on building a ray-tracer from scratch,
     this talk will be presenting the basic mechanics of how a bidirectional path-tracer
     creates a globally illuminated scene, advantages and limitations of this approach over
-    other offline global illumination techniques along with a simple example path-tracer 
+    other offline global illumination techniques along with a simple example path-tracer
     written in C++, and opportunities for hardware acceleration on GPUs, time permitting.
   </p></short>
   <abstract><p>
     As a follow on to last term's tutorial on building a ray-tracer from scratch,
     this talk will be presenting the basic mechanics of how a bidirectional path-tracer
     creates a globally illuminated scene, advantages and limitations of this approach over
-    other offline global illumination techniques along with a simple example path-tracer 
+    other offline global illumination techniques along with a simple example path-tracer
     written in C++, and opportunities for hardware acceleration on GPUs, time permitting.
   </p></abstract>
 </eventitem>
 
 <eventitem date="2013-07-11" time="5:00PM" room="MC 4041" title="3D Movies and Computer Science">
   <short><p>
-    While humans started making 3D motion pictures in the 1800's, several technical and 
-    artistic challenges prevented widespread interest in the medium.  By investing heavily 
-    in a computerized production pipeline, James Cameron's 2009 release of Avatar ushered 
-    in an era of mainstream interest in 3D film.  However, many technical and artistic 
-    problems still find their way into otherwise-modern 3D movies.  The talk explores some 
-    of these problems while introducing the fundamentals of 3D film-making from a CS 
+    While humans started making 3D motion pictures in the 1800's, several technical and
+    artistic challenges prevented widespread interest in the medium.  By investing heavily
+    in a computerized production pipeline, James Cameron's 2009 release of Avatar ushered
+    in an era of mainstream interest in 3D film.  However, many technical and artistic
+    problems still find their way into otherwise-modern 3D movies.  The talk explores some
+    of these problems while introducing the fundamentals of 3D film-making from a CS
     perspective.
   </p></short>
   <abstract><p>
-    While humans started making 3D motion pictures in the 1800's, several technical and 
-    artistic challenges prevented widespread interest in the medium.  By investing heavily 
-    in a computerized production pipeline, James Cameron's 2009 release of Avatar ushered 
-    in an era of mainstream interest in 3D film.  However, many technical and artistic 
-    problems still find their way into otherwise-modern 3D movies.  The talk explores some 
-    of these problems while introducing the fundamentals of 3D film-making from a CS 
+    While humans started making 3D motion pictures in the 1800's, several technical and
+    artistic challenges prevented widespread interest in the medium.  By investing heavily
+    in a computerized production pipeline, James Cameron's 2009 release of Avatar ushered
+    in an era of mainstream interest in 3D film.  However, many technical and artistic
+    problems still find their way into otherwise-modern 3D movies.  The talk explores some
+    of these problems while introducing the fundamentals of 3D film-making from a CS
     perspective.
   </p></abstract>
 </eventitem>
@@ -799,7 +821,7 @@ title="The Future of 3D Graphics is in Software!">
     <p>We are offering a Unix tutorial on Friday, June 7th, 2013 at 6:00pm! Following the tutorial a code party will take place.
     Bring your laptops and chargers for an awesome night of coding, hacking and learning.
     All are welcome to join in the comfy lounge!</p>
-    
+
     <p>If you have any questions about Unix101/ Code Party 0 please contact exec@csclub.uwaterloo.ca. </p>
 
     <p>Hope to see you there!</p>