Matricula
| Tema | Participação Falta /ausência/atraso Aula nº F= falta na aula prática A=arguição |
Monografia
1a. versão formato, data: nota1 Instruções para 2ª versão | 2a.
versão formato,data:nota2 Avaliação: V1 = 3 x nota1 V2 = 3 x nota2 Part = A1 + A2 + 2 - 0.5x|faltas| NF = V1+V2+Part |
Quem tem medo de software livre? | 11,
F A1:++,A2++ | pdf,
12.10: 8 Incluir (em "faz tudo"): software in-house (sob encomenda, não distribuidos); esclarecer: licenças baseadas no direito autoral e contratual; modelos de negócio com código aberto. | pdf,
15.12: 9 V1=24 V2=27 Part=30 NF=81 Menção=MS | |
1, 2, 3, 4, 5, F | Reprovado por faltas Menção=SR |
|||
A transição da informação diante da tecnologia e seus impactos sociais | 1, 2, 6, 8, F A1--,A2:++, |
rtf,
27.10: 7 Desenvolver: Conlitos de interesses em relação ao direito autoral, industrial e de marcas em linguagens digitais intermediárias. Esclarecer: na era do acessso, a visão do cidadão (não apenas consumdidor) | rtf,
13.12: 6 V1=21 V2=18 Part=10 NF=49 Menção=MM | |
A influência da Internet na construção do conhecimento | 8 A1:++,A2:--, |
0 Estruturar o texto. Analisar a questão da credibilidade e do controle na internet [Considerada entrega de versão 2] | pdf, 03.10: 9 V1=0 V2=27 Part=25 NF=52 Menção=MM | |
Internalização do canal lotérico da CEF | 4, 7, F A1:++,A2:++, |
txt,
29.10: 8 Esclarecer: planejamento e economia gerada pelo processo. | htm,
15.12: 7 V1=24 V2=21 Part=25 NF=70 Menção=MS | |
Automação de bibliotecas e formatos para armazentagem e troca de dados | 4, 6, 7, 8, 9, F A1:-- |
reprovada por faltas Menção=SR |
||
Comportamento das Ações de empresas que adotam formato aberto e fechado | 5, 6, F A1:++,A2:++, |
htm,
27.10: 8 Analisar o custo social e econômico da escolha (padrão aberto/fechado) para o cidadão. E se patentes de software estimulam ou prejudicam o desenvolvimento da TI | -- V1=24 V2=0 Part=25 NF= Menção=MM |
|
O que é "web 2.0"? | A1:++,A2:++, | pdf, 29.10: 10 Incluir: modelos de negócio para quem investe | pdf, 17.12: 9.5 V1=30 V2=28.5 Part=40 NF=98.5 Menção=SS | |
Software Livre vs. Software Proprietário | 9 A1:++,A2:--, |
odt,
29.10: 8 Esclarecer: direitos de distribuir modificações (derivativos) no copyleft. Incluir: relação entre restrições da licença e eficácia do modelo de desenvolvimento |
odt,
15.12: 7 V1=24 V2=21 Part=25 NF=70 Menção=MS | |
Impacto da informática em direitos autorais e propriedade intelectual | 1, 7, 8, 9, 10, 11, F A1:++, |
0 | reprovado por faltas Menção=SR |
|
Ataques de Spam - Como são feitos e quem sofre com isso? | 4, 5 A1:++,A2:++, |
odt,
29.10: 10 Incluir: ferramentas (e leis) de combate. |
odt,
15.12: 10 V1=30 V2=30 Part=30 NF=90 Menção=SS | |
Licenças de software livre | 6,
7, F A1:++,A2++ | pdf, 03.10: 0.5x9 Incluir: Efeito de patentes de sw, DRM e discussão sobre GPLv3 |
rtf, 15.12: 8 V1=13.5 V2=24 Part=25 NF=62.5 Menção=MM | |
Comentários sobre "O Sol, o Genoma e a Internet" | 2, 3, 4, 9, F A1:-+,A2:-+, |
rtf,
30.10: 9 Desenvolver: A tecnologia poderia comandar a ética? Como evolui(rá) a internet? |
rtf,
15.12: 9 V1=27 V2=27 Part=10 NF=64 Menção=MM | |
Software Livre e Inclusão Digital | 6, 7, A1:++,A2:++, |
rtf, 27.10: 8 Esclarecer: sw de uso geral. Custo da interoperabilidade. Mudanças de plano com a mudança de governo | rtf, 17.12: 7 V1=24 V2=21 Part=30 NF=75 Menção=MS | |
Software Livre | 6 A1:++,A2++, | htm,
29.10: 8 Incluir: A questão dos direitos do usuário sobre seus próprios dados. Licenças proprietárias, WGA. Firefox é navegador, não sistema operacional. |
FORMATO INVÁLIDO V1=24 V2= Part=35 NF= Menção=MM |
|
Biblioteca Digital | 5, 6, 7, F A1:++,A2:++, |
odt, 27.10: 10 Desenvolver: Formatos e Interoperabilidade. Registro temporal colaborativo (wayback machine, www.archive.org) | odt, 13.12: 10 V1=30 V2=30 Part=20 NF=80 Menção=MS | |
VoIP, crime ou liberdade | 3,
4, 5, F A1:-+,A2:++, |
pdf,
27.10: 9 Desenvolver: o argumento circular do controle de qualidade (regulamentação do VOiP) e seus efeitos colaterais. | pdf,
15.12: 10 V1=27 V2=30 Part=15 NF=72 Menção=MS | |
Open archives: alternativa para a comunicação científica | 3, 6, 7, 8, 9, F | 0 | reprovada por faltas Menção=SR |
|
O que é Padrão tecnológico? O Imperialismo e sua pressa em se impor | 1,
4, 6 A1:--,A2:++, |
htm,
30.10: 8 Estruturar texto. Explicar o papel dos padrões na interoperabilidade | htm,
15.12: 8 V1=24 V2=24 Part=15 NF=63 Menção=MM | |
Internet Wireless: usabilidade dos protocolos | 3, 7, 8, 9, 10, 11, F | 0 | Reprovado por faltas Menção=SR |
|
vida virtual e real | 1 A1:++,A2:++, |
pdf, 30.10: 10 Desenvolver: As tecnolgias do virtual e a privacidade. O que é o virtual? |
pdf,
15.12: 9 V1=30 V2=27 Part=35 NF=92 Menção=SS | |
web semântica | 1, 2, 7, 8, 9, F | 0 | reprovada
por faltas Menção=SR | |
Computação gráfica | 5,
6, F A1:-+A2:++, |
rtf, 27.10: 8 Desenvolver: Competição no mercado das placas de vídeo | rtf, 27.10: 6 V1=24 V2=18 Part=20 NF=62 Menção=MM |
|
Mitos e fatos sobre virus em windows e linux | 1,
4 A1:-+,A2:++, |
pdf, 29.10: 8 Incluir: Técnicas de ataque (p. ex., para captação de senhas) | pdf,
15.12: 9 V1=24 V2=24 Part=25 NF=73 Menção=MS | |
Sociedade digital: a necessidade de proteger a informação. | 6 A1:++,A2:++, |
rtf,
28.10: 8 Detalhar ou corrigir: Mais bits na chave->maior segurança (dependências). Chaves assimétricas formam pares. Autenticidade=? Origem e intenção de manifestar-se. O que faz a entidade cerfiticadora. | rtf,
15.12: 9 V1=24 V2=27 Part=35 NF=86 Menção=MS | |
Informática para portadores de necessidades especiais | 5,
6 A1:++,A2:++, |
rtf, 01.11: 7 Incluir; Opções de software, barreiras de custo; desenvolvimento colaborativo de soluções. |
rtf, 16.12: 7 V1=21 V2=21 Part=30 NF=72 Menção=MS | |
Engenharia social: uma arma do crime digital | 6, 10, F A1:++; A2:++ |
pdf, 30.10: 7 Corrigir: "perda, roubo de informação no sentido de vazamento. Desenvolver: Espionagem industrial, estelionato institucional, (ex: mydoom) | pdf,
15.12: 8 V1=21 V2=24 Part=25 NF=69 Menção=MS | |
Bibliotecas virtuais | 3, 5, 6, F A1:-+,A2:++ | rtf, 29.10: 8 Corrigir: "toda a web" (dark web, robots); Incluir: o papel dos padrões abertos, novas restrições de direito autoral, marcas, etc. | rtf,
15.12: 8 V1=24 V2=24 Part=15 NF=63 Menção=MM | |
Dificuldades didático- pedagógicas no uso da plataforma Moodle | 1 A1++; A2++ | pdf, 29.10: 8 Incluir: revisão ortográfica. Esclarecer: formas de alteração via código fonte Incluir: detalhamento das deficiencias dos docentes | pdf,
15.12: 10 V1=24 V2=30 Part=35 NF=89 Menção=SS | |
3, 7, 8, 9, 10, 11, F A1:--, |
0 | reprovado por faltas Menção=SR |
||
Informatização da Saúde | 1,
2 A1++; A2++ | pdf,
29.10: 7 Esclarecer: quem negou licenciamento GPL? Incluir: Evolução computacional de métodos de diagnóstico | pdf,
15.12: 9 V1=21 V2=27 Part=30 NF=77 Menção=MS | |
Influências da Microsoft no Governo Brasileiro | 1,
6, 7, 8 A1++,A2+-- | 0 | odt, 10.11: 8 V1=0 V2=24 Part=15 NF=39 Menção=MI | |
Educação à distância | 10, F A1++-,A2++ |
odt,
28.10: 4 revisão ortográfica e gramatical! Desenvolver: formação vs. treinamento; motivação. Corrigir: Custo (de quem?), qualidade (do que?) conteúdo compartilhável. | pdf,
15.12: 9 V1=12 V2=27 Part=30 NF=69 Menção=MS | |
3, 4, 6, 7, 8, F A1:--,A2-- |
0 | Reprovado por faltas Menção=SR |
||
Ensino à Distância | 6 A1++; A2++ |
pdf,
27.10: 7 Desenvolver: como fica a iteratividade Incluir: Qual é o papel do professor? | pdf,
15.12: 8 V1=21 V2=24 Part=35 NF=80 Menção=MS | |
Padrões w3c para a web | 4, 7, 8, 9, 10,
11, F A1++ | 0 | reprovado por faltas Menção=SR |
|
Gerenciamento eletrônico de documentos | 2, 6, F A1:--,A2:+- |
pdf,
29.10: 9 Esclarecer: Diferenças entre formato e software, livre e proprietário, aberto e fechado. |
pdf,
15.12: 9 V1=27 V2=27 Part=10 NF=64 Menção=MM | |
Reaprendendo Softwares Básicos para o Trabalho | 3,
4, 5, 6, 7, F A1:--, | Reprovado por faltas Menção=SR |
||
Trabalhos acadêmicos nos tempos da internet | A1:++,A2:--, | 0 | rtf,
15.12: 7 V1=0 V2=21 Part=30 NF=51 Menção=MM | |
Computador popular | A1++,A2++ | odt, 30.10:
10 Discutir: combate ou estímulo à pirataria? | pdf,
15.12: 10 V1=30 V2=30 Part=40 NF=100 Menção=SS! | |
2, 3, 4, 5, 6, F A1:--, |
Reprovado
por faltas Menção=SR | |||
A influência dos jogos eletrônicos na sociedade | A1++,A2++ | odt, 27.10: 9 Estruturar texto. Incluir: Influência indireta sobre o hedonismo. | rtf,
15.12: 8 V1=27 V2=24 Part=40 NF=91 Menção=SS |
Conteúdo: Revolução informacional: utopia, realidade ou potencialidade -- Uma abordagem sistêmica da revolução informacional -- Possíveis e impossíveis tecnológicos -- A informação em questão -- Máquinas para informar os instrumentos para pensar -- Informação e poder -- A informação é uma mercadoria? -- O avanço do não-mercantil nos serviços -- A revolução informacional contra a sociedade pós-industrial -- A divisão classista em questão.
Resumo: Trata das problemáticas econômico-sociais e institucional-organizacionais da grande mutação que se opera na sociedade atual. Confronta retrospectiva histórica e análise prospectiva para tematizar sobre automação e organização do trabalho, crise das fronteiras entre produção e serviços, sociedade pós-industrial e informática, novos processos produtivos e critérios tradicionais de avaliação do trabalho, implicações sócio-políticas das novas tecnologias, qualificação/desqualificação do trabalho e identidades profissionais, Fotencial criativo da revolução informacional e limites das instituições controladas pela lógica do capital.
1) Internet
Cfifford Stoll: Silicon Snake Oil -- Second thoughts on the Information Highway, by Clifford Stoll
http://www.ocf.berkeley.edu/~stoll/silicon_snake_oil.html
Tirado dessa URL:
# Does the internet really bring us together ... or does it isolate us
from each other?
# Suppose the network replaces newspapers, books, libraries, and teachers.
Is that a good thing?
# Who is hurt by computing & networks? (it's not who you think!)
# Do computers and networks really belong in the classroom?
# Why does the network promise so much, yet deliver so little?
Esse cara é o mesmo cara que escreveu "The Cuckoo's Egg", hoje um clássico dos livros sobre hacker. A página dele é:
http://www.ocf.berkeley.edu/~stoll/
2) Hackerismo
Bruce Sterling, "The Hacker Crackdown: Law and Disorder on the Electronic Frontier"
Esse livro relata os eventos que levaram à criação da EFF, no começo da década de 1990.
3) Leis e ética
http://www.swiss.ai.mit.edu/6805/readings-crime.html
Essa página contém a (boa) bibliografia de um curso chamado "Ethics and Law on the Electronic Frontier", do MIT.
4) Segurança, For um expert http://ocw.mit.edu/OcwWeb/Electrical-Engineering-and-Computer-Science/6-857Fall2003/CourseHome/index.htm
Essa é a página do curso de segurança de Ronald L. Rivest, no MIT.
5) O perigo das patentes de software e da expansão radical de direitos imateriais:
http://nosoftwarepatents.com/pt/m/intro/index.html
O caso do Brasil
http://www.pedro.jmrezende.com.br/trabs/LACFREE2005.html
Lobby por novos direitos de difusão
http://www.wiredinwashington.com/20060918.htm
6) Uma enciclopédia livre se contamina pelo marketing viral? http://www.boingboing.net/2005/08/13/bbc_punks_wikipedia_.html
7) como estão os virus hoje?
http://www.cio-today.com/story.xhtml?story_id=37890
8) Inclusão digital:
9) Tecnofobia / Tecnofilia:
- LIDEC da Escola do Futuro da USP http://www.lidec.futuro.usp.br/index.php . Eles sugerem literatura e a sessão de notícias é muito boa.
- Ana Maria M: http://br.geocities.com/bibliotecamicromundos
Inclusão digital e protagonismo juvenil, http://www.sapientia.pucsp.br/tde_busca/arquivo.php?codArquivo=1026- Exclusão digital: a miséria na era da informação. Sergio Amadeu da Silveira. Editora Perseu Abramo (2001). Neste livro o autor fala de globalização, software livre e a experiência do Telecentro São Paulo.
- Software Livre e Inclusão Digital. Sergio Amadeu (org). Editora Conrad Livros (2003).
- Brasil@povo.com. A luta contra a desigualdade na Sociedade da Informação. Bernardo Sorj. Editora Jorge Zahar. Tem chancela da Unesco.
- Inclusão Digital - Tecendo Redes Afetivas e Cognitivas. Nize Maria Campos Pellanda, Elisa Tomoe Schluzen e Klaus Schulunzen Junior. (2005) Editora DP&A. Este livro é recente e fala mais da inclusão digital nas escolas públicas. Tem um capítulo bem bacana sobre letramento digital.
- Technology for Social Inclusion - Mark Warschauer, Frofessor da Universidade da California bem atuante no movimento mundial.
"Deuses Americanos", de Neil Gaiman (autor da série de quadrinhos Sandman). Fala sobre o enfrentamento de novos e antigos deuses nos EUA, Faís que, como o nosso, tem uma herança religiosa bem variada. O interessante é que os deuses estão materializados na Terra, retiram seu poder do quanto ainda são venerados pelos homens e, entre os novos deuses estão "entes" como a tecnologia, a mídia, a televisão. Às vezes é a ficção que melhor explica a realidade.
10) Ensino à Distância (contr. Ana Carolina Rocha)
IV CONGRESSO DE ENSINO SUPERIOR A DISTANCIA
http://www.unirede.br/esud/
Na programação pode-se ver a existencia de várias palestras sobre o assunto.
11) DRM (Digital Restriction Management)
Alguns links:
http://stopdrm.info/
http://www.toad.com/gnu/whatswrong.pt.html
http://www.gnu.org/philosophy/opposing-drm.html
http://br.geocities.com/hfmlacerda/softwarelivre/copyright.html
12) Sobre credibilidade...
Mensagem postada pelo diretor do Instituto Nacional de Propriedade Intelectual numa lista sobre o tema:
...
De: abrantes <abrantes@inpi
Reply-To: pibrasil@yahoogrupos
Para: <pibrasil@
Henrique Malvar, diretor da Microsoft Research, observa que pela
legislação norte-americana, nos casos de contrafação de patentes, a
parte culpada de infringir a patente da outra parte estará sujeita á
triplicação de penalidades financeiras referentes a danos (normalmente
as que envolvem os maiores valores), se o autor do porcesso convencer o
júri ou juiz de que a parte acusada tinha conhecimento da patente em
questão (willful infringement). Por causa do risco de penalidades
triplicadas, muitas empresas nos EUA optam por não permitir que seus
engenheiros e pesquisadores leiam patentes na busca de informações
técnicas. Ainda que este desconhecimento implique no risco de se
"reinventar a roda" ou no de ter suas próprias patentes negadas (por
tratar-se de tecnologia já pertencente do estado da técnica), Henrique
Malvar chama a atenção que ainda assim a política de proibição de
leitura de patentes é adotada com freqüência. As patentes tornam-se
assim, com esta política, documentos que devem ser lidos apenas por
advogados[1].
[1] Aspectos da gerência de propriedade intelectual na Microsoft
Research, Henrique Malvar, cf. Propriedade Intelectual: o caminho par o
desenvolvimento, Microsoft, São Paulo, 2005, F.65.
Texto completo em: http://www.dicas-l.com.br/educacao_tecnologia/educacao_tecnologia_20060830.php
==============================
Comentário, na lista PSL-BR, do secretário da Free Software Foundation Latin America
de: Alexandre Oliva <lxoliva@fsfla.org>
Responder a: Projeto Software Livre BRASIL <psl-brasil@listas.softwarelivre.org>
Empresa: Free Software Foundation Latin America
Para: Andres Biagi <andresbiagi@gmail.com>
CC: Projeto Software Livre BRASIL <psl-brasil@listas.softwarelivre.org>
Referências: <a1a8a3c40609160413r2e98d8e2kfd7721e60a4172bb@mail.gmail.com>
On Sep 16, 2006, "Andres Biagi" <andresbiagi@gmail.com> wrote:
> Pelos acordos multilaterais, estas patentes são válidas em diversos
> países, incluindo União Européia e Brasil.
Isso é um ato de terrorismo e uma mentira deslavada. Não existe
extensão automática de patentes para outras regiões. A extensão
ocorre somente se o detentor da patente se der o trabalho de submeter
o pedido da patente, devidamente traduzido, ao órgão de patentes de
uma certa região geográfica. Para isso tem um prazo que varia de país
para país, mas pelo (pouco) que sei não costuma exceder um ano da data
da concessão da patente original.
referência: http://listas.softwarelivre.org/pipermail/psl-brasil/2006-September/015171.html
==============================
Artigo sobre combate à pirataria nos EUA
http://weblog.infoworld.com/gripeline/archives/2006/09/embroidering_on.html
"A grandmother sits in her sewing room and reads a letter that threatens her with $100,000 lawsuits if she doesn't admit to copyright infringement and pay a $300 fine. Not only might she have no clue as to what she did wrong, she could in fact only be a victim of copyright piracy, not a perpetrator. Unfortunately, this is a scene that, with slight variations, has played out again and again across the country, and it's time we take notice before the copyright lawyers fleece us all"
==============================
13) TI como arsenal do crime organizado, Frincipalmente de colarinho branco:
- O caso Enron
Email data mining:
http://jheer.org/enron/
Entrevista com o hacker do sw Matrix, Jarod Jenson: http://acmqueue.com/modules.php?name=Content&pa=showpage&pid=363
Narrativa de um programador envolvido com a Enron
http://www.heynorton.org/blog/2005/05/enron.html
Efeitos do caso Enron no mercado de sw de análise de risco
http://www.information-age.com/article/2002/november/enron_deals_body_blow_to_kwi
14) Aspectos econômicos da dicotomia aberto vs. fechado referente a padrões, códigos e formatos em TI.http://antoniofonseca.wordpress.com/2006/09/21/uma-relacao-turbulenta/
http://ossne.blogspot.com/
http://www.onlamp.com/pub/a/onlamp/2005/07/21/software_pricing.html
http://www.culturaleconomics.atfreeweb.com/Dissertation%203/0.0%20ToC.htm
http://www.cepr.net/publications/windows_2005_10.pdf
http://news.bbc.co.uk/1/hi/technology/3537165.stm
http://www.dwheeler.com/oss_fs_why.html
http://software.newsforge.com/software/05/06/29/1418213.shtml
http://www.groklaw.net/staticpages/index.php?page=20051216153153504
15) Bibliotecas digitais distribuidas