|
|
|
|
|
1 Ano | 1 Semestre
|
|
|
|
|
|
|
|
Objectivos
Atingir um nível de programação que permita desenvolver aplicações de média escala em colaboração. Aprender os principais conceitos associados a linguagens de alto nível orientadas para objetos. Perceber os princípios do paradigma da programação concorrente. Conseguir desenhar e implementar aplicações gráficas e concorrentes de média escala. Conhecer os principais padrões de desenho de aplicações concorrentes. Aprender de uma forma introdutória os conceitos da programação distribuída bem como conseguir desenhar e implementar aplicações distribuídas simples. Conhecer e saber aplicar as metodologias de verificação e validação independente de "software".
Programa
P1. Introdução à Programação P2. Programação estruturada P3. Estruturas de Dados P4. O paradigma de programação orientada por Objectos P5. Swing e programação por eventos P6. Programação Concorrente P7. Programação em rede / Programação Distribuída P8. Validação e testes de software. P9. Metodologias de verificação e validação independente de programas.
Processo de Avaliação
Avaliação tipo básico: A avaliação será composta por um conjunto de 4 trabalhos (10% cada), um projecto (40%) e verificação e validação do projecto (20%). Os alunos devem ainda defender os trabalhos e o projecto numa oral. Avaliação tipo avançada: A avaliação durante o período lectivo será composta por a elaboração do ensaio sobre um tema de programação avançado (20%), de um trabalho final (60%) e verificação e validação do projecto (20%). O tema escolhido tem de ser acertado com o docente.
Bibliografia
Bibliografia Obrigatória
Y. Daniel Liang, "Introduction to Java Programming", 7ª Edição, Prentice-Hall, 2008. ISBN: 0-13-185721 - 5 João Pedro Neto, "Programação, Algoritmos e Estruturas de Dados", Escolar Ed., 2004. ISBN: 972-592-179-8 Lee Copeland, “A Practitioner's Guide to Software Test Design”. Artech House, 2004. ISBN: 978-158-053-791-9 Scott Oaks & Henry Wong, "JAVA Threads 3rd Edition", 2004 O'Reilly. Todos os recursos sobre Java na sua fonte: http://www.oracle.com/technetwork/java/index.html;
Bibliografia Opcional
Java: Ken Arnold, James Gosling e David Holmes, "The JavaTM Programming Language", 3ª edição, Addison-Wesley, 2000. ISBN: 0-201-70433-1 Bruce Eckel, "Thinking in Java", 3a edição, Prentice Hall, 2002. ISBN: 0-13-100287- (http://www.planetpdf.com/developer/article.asp?ContentID=6632) António José Mendes, Maria José Marcelino, "Fundamentos de Programação em Java 2", 3ª Edição, FCA - Editora de Informática, 2005. ISBN 972-722-423-7 Bill Lewis, Daniel Berg, "Multithreaded Programming with JAVA Technology", The Sun Microsystems Press JAVA Series, 2000
|
|
|
|
|
|
Objectivos
Fornecer Identificar Fatores de Adoção e Disseminação de Software Livre e Código Aberto. Aplicar as abordagens teóricas em casos de Estudo.
Programa
1. Introdução à Disseminação de Softare Livre e Open Source 2. Factores de Adopção de Softare Livre e Open Source 3. Tecnologia 3.1. Disponibilidade e Caracteristicas 3.2. Desktop, Mobile e Servidores 3.3. Aplicações, Infraestruturas 3.3. Tendências nas tecnologias 4. Organização 4.1. Estrutura Formal e Informal 4.2. Processos de comunicação 4.3. Dimensão 4.4. Gestão da Mudança 4. Ambiente Externo 4.1. Estado e Regulamentação 4.2. Suporte Externo e Internacionalização/Localização 4.3. Estrutura Sectorial 5. Casos de Estudo de Disseminação na Utilização 5.1. Sector Privado 5.2. ONG 5.3. Administração Pública Central 5.4. Autarquias Locais 5.5. Ensino
Processo de Avaliação
Casos de Estudo - 40% Trabalho Final - 60 % Todos os elementos de avaliação deverão ter classificação igual ou superior a 8 valores e a média final deverá ser igual ou superior a 10 valores.
Bibliografia
Bibliografia Obrigatória
Marcelo D'Elia Branco,Mónica León Martínez,Alejandro Novo López, Alberto Otero García (2005) "Implementation de Sistemas de Software Libre" UOC-Edu Goldman, R., & Gabriel, R. P. (2005). Innovation Happens Elsewhere: Open Source as Business Strategy (1º ed.). Morgan Kaufmann. Eric Von Hippel (2005) "Democratizing Innovation The MIT Press Artigos de revista e conferência fornecidos pelo docente.
Bibliografia Opcional
Strategy and the Internet ? HBS Working Knowledge. (2001, abril 16). Recuperado setembro 14, 2011, de http://hbswk.hbs.edu/item/2165.html Carr, N. G. (2004). Does IT Matter? Information Technology and the Corrosion of Competitive Advantage (1º ed.). Harvard Business Review Press.
|
|
|
|
|
|
Objectivos
Nesta UC serão apresentados os aspectos específicos do software livre, com foco principalmente nos seus fundamentos,identificando as motivações e importância. Neste contexto serão definido os principais conceitos, bem como avaliados os impactos da sua utilização. Dar-se-á especial ênfase a situações concretas para ilustrar esta problemática
Programa
1. Introdução ao FOSS (Free software and Open Source - Software livre e de Código Aberto) 2. Um pouco de história 3. Aspectos Legais 4. Desenvolvimento em código aberto e motivações dos intervenientes 5. Dimensões Economia e sociais 6. Iniciativas Públicas 7. Engenharia de software Open Source 8. Ambientes de Desenvolvimento e tecnologíass 9.Tendências Futuras
Processo de Avaliação
Trabalho Prático - 40% Teste Escrito - 60 % Todos os elementos de avaliação deverão ter classificação igual ou superior a 8 valores e a média final deverá ser igual ou superior a 10 valores.
Bibliografia
Bibliografia Obrigatória
Hernández, J.,Megías Jiménez, D.,González Barahona, J., Seoane Pascual, J, Robles, G. (2008); Introducción al software libre ,Segunda edición, Fundació per a la Universitat Oberta de Catalunya, XP07/M2101/02708 http://materials.cv.uoc.edu/cdocent/A9KMALXXN4USEZ3OSUQF.pdf
González Barahona, J., Seoane Pascual, J. & Robles, G. (2008); Software libre; Fundació per a la Universitat Oberta de Catalunya. P07/M2101/02709 http://materials.cv.uoc.edu/cdocent/6IP_5KXJ8EBO2FY26CJE.pdf
Casos de Estudo fornecidos e disponibilizados na plataforma
Bibliografia Opcional
Material fornecido pelos docentes na plataforma
|
|
|
|
|
|
Objectivos
O aluno deverá poder realizar uma análise económica na sociedade da informação, com base na economia da inovação e das novas tecnologias. O aluno deverá também conhecer os diversos tipos de modelos de negócio aplicados ao Open Source.
Programa
- Enquadramento institucional e estratégico do open source - Análise económica na sociedade da informação - Economia da inovação e da nova tecnologia - Técnicas de análise sectorial - A emergência da alternativa? Open source? - Modelos de Negócio - Empreendedorismo e open source - Autarquias e Open Source
Processo de Avaliação
Realização de dois trabalhos individuais com apresentação oral.
Bibliografia
Bibliografia Obrigatória
- Magretta, J.(2002), Why Business Models Matter?, Harvard Business Review, May 2002 - Harvard Business Essentials, Strategy, 2005 - Raymond. E., (1999)The Cathedral and the Bazaar: Musings on Linux and Open Source by an Accidental Revolutionary. O'Reilly and Associates, Sebastopol, California - Osterwalder, A., & Pigneur, Y. (2010). Business Model Generation: A Handbook for Visionaries, Game Changers, and Challengers (1st ed.). Wiley.
Bibliografia Opcional
- Feller, J and Fitzgerald, B. (2000). A framework analysis of the open source software development paradigm. In Proceedings of the 21st Annual International Conference on Information Systems (ICIS 2000), pages 58-69, Brisbane, Australia, - Dornan, A. (2008) "The Five Open Source Business Models" Information Week
|
|
|
|
|
|
Objectivos
Transmitir e aprofundar os conceitos de Sistemas Operativos recorrendo a sistemas operativos de Código Aberto, em particular o Linux, para o ilustrar. Serão analisadas e discutidas arquiteturas e técnicas avançadas do atual estado da arte em sistemas operativos. No final do semestre, o aluno deverá conhecer os principais conceitos sobre sistemas operativos e questões de implementação desses sistemas, de forma a poder utilizar esse conhecimento na sua área profissional. A abordagem teórica será complementada com a discussão de tópicos atuais e com a utilização de aulas práticas e laboratórios. As aulas práticas/laboratório tornarão possível uma utilização confortável da linha de comando para compreensão de conceitos ligados a processos, compreensão de mecanismos de implementação oferecidos pelo sistema operativo e tratamento de informação, não só com base na utilização de um servidor Linux, como na utilização de computadores single-board que os alunos podem usar fora das aulas.
Programa
CP2: Casos de estudo de arquiteturas modernas de sistemas operativos CP3: Trabalho remoto através da linha de comando (Shell) CP4: Processos e threads: Multiprocessamento, Scheduling CP5: Comunicação entre processos CP6: Gestão de Memória: Modelos de gestão de memória e Memória Virtual CP7: Entradas e Saídas. Gestão avançada de periféricos. CP8: Sistemas de Ficheiros antigos e modernos CP9: Administração e Segurança
Processo de Avaliação
A UC pode ser feita apenas por avaliação periódica, sendo a nota final obtida com base em 3 componentes de avaliação: 1) (40%) Trabalho individual sobre um tópico de Investigação, que inclui um relatório e uma apresentação oral. 2) (40%) 5 mini-projetos individuais relativos à parte prática 3) (20%) Prova escrita a realizar durante o período de avaliações
Bibliografia
Bibliografia Obrigatória
- Andrew S. Tanenbaum and Herbert Bos, "Modern Operating Systems (4th Edition)", Pearson Prentice-Hall, 2014 - José Alves Marques, Paulo Ferreira, Carlos Ribeiro, Luís Veiga, Rodrigo Rodrigues, "Sistemas Operativos", FCA, 2012, ISBN 978-972-722-575-0 - Paulo Trezentos e António Cardoso, "Fundamental do Linux" (3ª Edição), Editora FCA, 2009
Bibliografia Opcional
Internet, outra
|
|
1 Ano | 2 Semestre
|
|
|
|
|
|
|
|
Objectivos
O Propósito desta Unidade Curricular consiste em ajudar no desenvolvimento da Dissertação. Um dos resultados produzidos deverá ser a clarificação dos objectivos e métodos do trabalho, bem como do estado da arte.
Programa
Informática como ciência Abordagens de Investigação qualitativas e quantitativas no Âmbito da Área Científica dos Sistemas de Informação Objectivos da Investigação Fontes de Informação Científica Avaliação de Artigo Científico Categorização das principais abordagens de investigação na no campo de Investigação em Estudo (circunscita a um conjunto de publicações) Apresentação de Trabalhos.
Processo de Avaliação
Relatório Final com apresentação
Bibliografia
Bibliografia Obrigatória
slides fornecidos nas aulas Hong, Leung Yee (2005) RESEARCH METHODS IN ENGINEERING AND SCIENCE; Curtin University of Technology, Australia, http://www.wabri.org.au/postgrads/documents/RM%20sci_eng_notes/Eng_Leung.pdf Jarvinen, P (2004) On a variety of research output types; DEPARTMENT OF COMPUTER SCIENCES; UNIVERSITY OF TAMPERE Jarvinen, P (2004) Research Questions Guiding Selection of an Appropriate Research Method; D-2004‐5; DEPARTMENT OF COMPUTER SCIENCES; UNIVERSITY OF TAMPERENovember 5, 2008 www.qual.auckland.ac.nz/
Myers, M. D. "Qualitative Research in Information Systems," MIS Quarterly (21:2), June 1997, pp. 241-242. MISQ Discovery, archival version, June 1997, http://www.misq.org/discovery/MISQD_isworld/. MISQ Discovery, updated version
Straub, Detmar, David Gefen, and Marie-Claude Boudreau (2004). "The ISWorld Quantitative, Positivist Research Methods Website," (Ed) Dennis Galletta,http://www.dstraub.cis.gsu.edu:88/quant/. Last updated: January 7, 2005
Bibliografia Opcional
Patton, M. Q. (2002). Qualitative Research & Evaluation Methods (Third Edition.). Sage Publications, Inc. Yin, R.K. (1994). Case study research: design and methods (2nd ed.). Newbury Park, CA: Sage. Zmud, R.W. "An Examination of 'Push-Pull' Theory Applied to Process Innovation In Knowledge Work," Managment Science, 30(6), June 1984.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Objectivos
Programa
Processo de Avaliação
Bibliografia
Bibliografia Obrigatória
Bibliografia Opcional
|
|
|
|
|
|
Objectivos
Programa
Processo de Avaliação
Bibliografia
Bibliografia Obrigatória
Bibliografia Opcional
|
|
1 Ano | 2 Semestre
|
|
|
|
|
|
|
|
Objectivos
Pretende-se que os estudantes desenvolvam competências para identificar e caracterizar as fases do desenvolvimento de sistemas de informação, utilizar a linguagem UML para a análise de sistemas de informação, utilizar o modelo relacional para fazer o desenho lógico e implementar um sistema de informação simples utilizando um SGBD relacional de código aberto.
Programa
Os principais conteúdos programáticos a abordar são: 1. Linguagem UML (Análise e desenho de Bases de Dados utilizando UML - Unified Modeling Language); 2. Desenho de Bases de Dados (Tipos de Bases de Dados e de SGBD - Sistemas de Gestão de Bases de Dados); 3. Modelo Relacional e Álgebra Relacional (Conceitos e regras de integridade; Transposição do diagrama de classes para o esquema relacional); 4. Introdução aos SGBDs Relacionais de Código Aberto; 5. Introdução à Linguagem SQL (Structured Query Language); 6. Procedimentos SQL (Vistas, Store Procedures e Triggers); 7. SQL avançado (Interrogações e Performance Tuning); 8. Alta disponibilidade, MySQL Replication e MySQL Cluster; 9. Migração de SGDB Relacional de Código Aberto.
Processo de Avaliação
Avaliação Contínua: - Teste escrito individual (60%) ? teste teórico/prático individual sem consulta; - Trabalho prático (40%) ? trabalho em grupo. A média ponderada das notas dos elementos de avaliação (não inferior a 8 valores em cada um dos elementos de avaliação) constituirá a nota final deste regime. Exame Final: Os alunos vão a exame final caso tenham optado por este regime ou não tenham obtido nota positiva na avaliação contínua.
Bibliografia
Bibliografia Obrigatória
- Alturas, Bráulio (2013). Introdução aos Sistemas de informação Organizacionais, Edições Sílabo, ISBN: 978-972-618-740-0. - Damas, Luís (2005). SQL, 6ª Edição, FCA Editora, ISBN 978-972-722-443-2. - Pereira, José Luís (1998). Tecnologias de Bases de Dados, 3ª Edição, FCA Editora, ISBN 978-972-722-143-1.
Bibliografia Opcional
- Booch, Grady; Rumbaugh, James & Jacobson, Ivar (2005). The Unified Modeling Language User Guide, 2nd Edition, Addison-Wesley, ISBN 978-032-126-797-9. - Caldeira, Carlos Pampulim (2011). A arte das Bases de Dados, Edições Sílabo, ISBN: 978-972-618-627-4. - Date, Christopher J. (2003). An introduction to Database Systems, 8th Edition, Addison-Wesley, ISBN 978-032-119-784-9. - Elmasri, Ramez & Navathe, Shamkant (2010). Fundamentals of Database Systems, 6th Edition, Addison-Wesley, ISBN 978-013-608-620-8. - Fowler, Martin (2004). UML Distilled: A Brief Guide to the Standard Object Modeling Language, 3rd Edition, Addison-Wesley, ISBN 978-032-119-368-1. - Laudon, Kenneth & Laudon, Jane (2009). Management Information Systems, 11th Edition, Prentice Hall, ISBN 978-013-607-846-3. - McNurlin, Barbara; Sprague Jr., Ralph & Bui, Tung (2009). Information Systems Management, 8th Edition, Prentice Hall, ISBN 978-013-243-715-8. - Ramakrishnan, Raghu & Gehrke, Johannes (2002). Database Management Systems, 3rd Edition, McGraw-Hill, ISBN 978-007-246-563-1. - Ramos, Pedro Nogueira (2007). Desenhar Bases de Dados com UML, 2ª Edição, Edições Sílabo, ISBN 978-972-618-474-4. - Silberschatz, Avi; Korth, Henry F. & Sudarshan, S. (2010). Database System Concepts, 6th Edition, Addison-Wesley, ISBN 978-007-352-332-3. - Ullman, Jeffrey D. & Widom, Jennifer (2007). A First Course in Database Systems, 3rd Edition, Prentice Hall, ISBN 978-013-600-637-4.
|
|
|
|
|
|
Objectivos
As aplicações Web desempenham um papel relevante na vida do dia a dia. Nesse contexto, é necessário não só saber utiliza-las com maior eficácia e eficiência como ainda desenvolver competências para o seu desenvolvimento, conhecimento e capacidade de utilizar várias tecnologias.
Programa
1 Cliente Web 2 Web Server - Apache 3 PHP e Desenvolvimento de aplicações Web 4 Ajax e RIA 5 Web Services 6. Gestão de Websites
Processo de Avaliação
* Trabalho individual com apresentação (20%) * 4 Trabalhos de grupos (40%) * Apresentação de trabalho à escolha (40%)
Bibliografia
Bibliografia Obrigatória
Textos e slides fornecidos pelo professor. Kabir, M. J. (2002). Apache Server 2 Bible; Hungry Minds Inc,U.S. Costa, C. (2010) Aplicações Web (cliente) Costa, C. (2010) Resumo de PHP Costa, C. (2010) Web Services Costa, C. (2010) Ajax
Bibliografia Opcional
Costa, C. (2007) Desenvolvmento para Web, ITML press. sites: php.net httpd.apache.org
|
|
|
|
|
|
Objectivos
Esta UC visa introduzir a problemática da Segurança de Informação no contexto de redes de computadores, identificando as principais vulnerabilidades, ferramentas e medidas que permitem colmatar as principais ameaças de que estas redes são alvo. Os alunos deverão ser capazes de perceber o contexto da segurança de informação e de poderem indicar quais são as principais vulnerabilidades em termos de redes TCP/IP, e quais as medidas para corrigir e prevenir essas mesmas vulnerabilidades.
Programa
I. Ataques contra redes TCP/IP a. Segurança em redes TCP/IP b. Actividades prévias à realização de um ataque c. Escutas de rede d. Fragmentação IP e. Ataques de negação de serviço - DoS f. Deficiências de programação II. Mecanismos de prevenção a. Firewalls b. Construção de sistemas seguros com firewalls c. DMZs d. Características adicionais das firewalls III. Mecanismos de proteção a. Conceitos básicos de criptografia b. Sistemas de autenticação c. Proteção ao nível da rede: IPsec d. Proteção ao nível do transporte: SSL/TLS/WTLS e. Redes privadas virtuais: VPN IV. Aplicações seguras a. O protocolo SSH b. Correio electrónico seguro V. Mecanismos para a detecção de ataques ou intrusões a. Necessidade de mecanismos adicionais na prevenção e protecção b. Sistemas de detecção de intrusos c. Scaners de vulnerabilidades d. Sistemas de monitorização e. Prevenção de intrusos f. Detecção de ataques distribuídos.
Processo de Avaliação
Avaliação Contínua: - Realização de projeto individual (50%) - Realização de um teste individual (50%)
Exame Final: - Prova escrita (100%)
Os alunos que reprovarem na avaliação contínua possuem duas épocas de exame (1ª e de recurso). A frequência de um número mínimo de aulas não é obrigatória em nenhum dos métodos de avaliação.
Bibliografia
Bibliografia Obrigatória
Stallings, W., Cryptography and Network Security: Principles and Practice, Prentice Hall, ISBN: 978-0131873162, 2006 Joancomartí, J. H., Alfaro, J. G., Tornil, X. P., "Aspectos avanzados de seguridad en redes", UOC, www.uoc.edu (http://ocw.uoc.edu/informatica-tecnologia-y-multimedia/aspectos-avanzados-de-seguridad-en-redes/materiales/) Zúquete, A., Segurança em Redes Informáticas 2ª Edição Aumentada?, FCA Editora de Informática, ISBN: 978-972-722-565-1, 2008
Bibliografia Opcional
Schneier, B., Applied Cryptography: Protocols, Algorithms and Source Code in C, John Wiley & Sons, ISBN: 978-0471117094, 1995 DeFino, S., & Greenblatt, L. (2012). Official Certified Ethical Hacker Review Guide: for Version 7.1 (EC-Council Certified Ethical Hacker (Ceh)). Delmar Cengage Learning. Stewart, J. M., Tittel, E., & Chapple, M. (2011). CISSP: Certified Information Systems Security Professional Study Guide. John Wiley & Sons. Panko, R., "Corporate Computer and Network Security", 2004, Prentice Hall
|
|
|
|
|
|
|
|
|
|
Objectivos
Programa
Processo de Avaliação
Bibliografia
Bibliografia Obrigatória
Bibliografia Opcional
|
|
|
|
|
|
2 Ano | 1 Semestre
|
|
|
|
|
|
|
|
Objectivos
A dissertação pode ser aplicado a um contexto empresarial ou social ou ter uma orientação académica. Em ambos os casos, os alunos devem realizar um projecto de investigação que deve abranger não só a aplicação do aprendido conceitos durante seus estudos académicos, mas também a integração de técnicas e conhecimentos, a fim de realizar um trabalho inovador na área de Open Source Software.
Programa
Refinição do problema Revisão da literatura Trabalho empírico Discussão e Conclusões Escrever dissertação Apresentar dissertação em prova pública
Processo de Avaliação
Avaliação de Documento escrito + Prova Publica
Bibliografia
Bibliografia Obrigatória
Fornecida pelos orientadores. Pesquisa do estudante
Bibliografia Opcional
Suggested by the supervisor
|