Designação | Código | Curso | Regime | Regente |
---|
Comunicações por Computador | 14313 [J305N5] | Licenciatura em Engenharia Informática [ENGINF] | S5 | António Luís Duarte Costa |
Objetivos | O objetivo desta unidade curricular é abordar as camadas mais altas da pilha protocolar: Nível Rede - detalhar e aplicar os algoritmos de encaminhamento dinâmico e identificar os protocolos mais usados; Nível Transporte - compreender os mecanismos da camada de transporte: controlo erros, controlo de fluxo, controlo de congestão, estabelecimento e terminação de conexões, adquirindo a competência de desenvolver aplicações com sockets TCP e UDP; Aplicação: modo de funcionamento e eficiência do HTTP, mas também de outras aplicações fundamentais como o serviço de resolução de nomes (DNS) ou a transferência de ficheiros (FTP/SFTP/TFTP); Segurança nestas três camadas. Este alinhamento dos conteúdos com a pilha protocolar é o mais comum na área. |
Programa | 1. Camada de Rede 2. Camada de Transporte 3. Camada de Aplicação 4. Segurança |
Bibliografia | Kurose, J. (2016). Computer Networking: A Top-Down Approach (7th edition.). Pearson. Stallings, W. (2013). Data and computer communications (10th edition.). Pearson. Tanenbaum, A. S. (2013). Computer Networks (5th edition.). Pearson. Legatheaux Martins, J. (2018). Fundamentos de Redes e Computadores. Lisboa: NOVA.FCT Editorial. Monteiro, E., & Boavida, F. (2011). Engenharia de Redes Informáticas. Coimbra: FCA. |
Resultados da aprendizagem | - Aplicar os diferentes algoritmos encaminhamento: Estado da Ligação (LS) e Vetor de Distâncias (DV); - Descrever os diferentes protocolos de encaminhamento unicast em uso na Internet; - Distinguir nas garantias e na eficiência os diferentes serviços de transporte: TCP e UDP; - Configurar serviços básicos de rede: DNS, FTP/TFTP/SFTP e HTTP; - Compreender o funcionamento das principais aplicações Internet; - Classificar as aplicações de acordo com os seus requisitos de Qualidade de Serviço: - Implementar aplicações capazes de comunicar diretamente usando sockets TCP ou UDP; - Identificar ameaças à comunicação e principais mecanismos de segurança disponíveis; - Configurar soluções de segurança para os níveis de rede e de transporte; |
Método de avaliação | Por avaliação contínua, com 2 elementos: Teste Escrito (peso 40% a 60%), e Trabalhos Práticos (obrigatório, peso 40% a 60%). A nota do Teste deve ser >=8.0. Nota dos Trabalhos >=10.0. Os alunos que não obtenham aproveitamento no Teste Escrito, podem ainda realizar um exame de recurso. |
Funcionamento | Turno: T 1; Docente: António Luís Duarte Costa; Dep.: DI; Horas: 30. Turno: T 2; Docente: António Luís Duarte Costa; Dep.: DI; Horas: 30. Turno: PL 1; Docente: Vinicius Corrêa Ferreira; Dep.: DI; Horas: 30. Turno: PL 2; Docente: Pedro Miguel Silva Paiva António; Dep.: DI; Horas: 30. Turno: PL 3; Docente: Vinicius Corrêa Ferreira; Dep.: DI; Horas: 30. Turno: PL 4; Docente: João Fernandes Pereira; Dep.: DI; Horas: 30. Turno: PL 5; Docente: Emanuel Ribeiro Lima; Dep.: DI; Horas: 30. Turno: PL 6; Docente: António Luís Duarte Costa; Dep.: DI; Horas: 30. Turno: PL 7; Docente: Emanuel Ribeiro Lima; Dep.: DI; Horas: 30. |