<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="https://hdl.handle.net/2072/228906">
<title>Conferències</title>
<link>https://hdl.handle.net/2072/228906</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="https://hdl.handle.net/2072/229654"/>
<rdf:li rdf:resource="https://hdl.handle.net/2072/229653"/>
<rdf:li rdf:resource="https://hdl.handle.net/2072/229665"/>
<rdf:li rdf:resource="https://hdl.handle.net/2072/229669"/>
</rdf:Seq>
</items>
<dc:date>2026-04-09T12:52:22Z</dc:date>
</channel>
<item rdf:about="https://hdl.handle.net/2072/229654">
<title>Developing an information system for monitoring student's activity in online collaborative learning</title>
<link>https://hdl.handle.net/2072/229654</link>
<description>Developing an information system for monitoring student's activity in online collaborative learning
Juan Pérez, Ángel Alejandro; Daradoumis Haralabus, Atanasi; Faulin Fajardo, Francisco Javier; Xhafa, Fatos
In this paper we address the issue of monitoring
students' and groups' activity in online collaborative learning
environments. This issue is especially important in the
collaborative e-learning context, since an efficient monitoring
process can provide valuable information to online instructors
who may guide and support the development of collaborative
learning projects. We have developed and tested an information system model which facilitates the automatic generation of weekly monitoring reports derived from data contained in server log files. These reports provide online instructors with visual information regarding students¿ and groups' activity, thus allowing for a quick and easy classification of students and groups according to their activity level. Therefore, entities with a low activity level are identified as soon as possible and just-intime assistance can be established for them. Furthermore, instructors can use these monitoring reports to forecast potential problems 'such as students' dropouts or possible conflicts inside the groups due to unbalanced distribution of tasks' and take
operational and tactical decisions oriented to avoid them.
</description>
</item>
<item rdf:about="https://hdl.handle.net/2072/229653">
<title>Expanding the customer relationship management scope to the non-profit organizations: an analysis focused on the e-university domain</title>
<link>https://hdl.handle.net/2072/229653</link>
<description>Expanding the customer relationship management scope to the non-profit organizations: an analysis focused on the e-university domain
Daradoumis Haralabus, Atanasi; Faulin Fajardo, Francisco Javier; Juan Pérez, Ángel Alejandro; Martínez, F. José; Rodríguez Ardura, Inma; Xhafa, Fatos
Peer-reviewed; In this paper, we reflect about the broadening of the field of application of CRM from the business domain to a wider context of relationships in which the inclusion of non-profit making organizations seems natural. In particular, we focus on analyzing the suitability of adopting CRM processes by universities and higher educational institutions dedicated to e-learning. This is an issue that, in our opinion, has much potential but has received little attention in research so far.
</description>
</item>
<item rdf:about="https://hdl.handle.net/2072/229665">
<title>Gestión de confianza en redes ad hoc</title>
<link>https://hdl.handle.net/2072/229665</link>
<description>Gestión de confianza en redes ad hoc
Herrera Joancomartí, Jordi; Rifà Pous, Helena
El despliegue de un esquema de confianza es fundamental para poder desarrollar servicios de seguridad que permitan administrar y operar una red. Sin embargo, las soluciones empleadas en las redes tradicionales no se adaptan a un entorno ad hoc debido a la naturaleza dinámica y sin infraestructura de estas redes. En el presente trabajo se propone un esquema de confianza práctico y eficiente basado en una infraestructura de clave pública distribuida, umbral y jerárquica, que no requiere sincronización temporal entre todos los nodos de la red. La autorización de usuarios en el sistema se hace a través de certificados de corta duración que eliminan la necesidad de mantener la publicación y diseminación de unas listas de revocación. Por otro lado, una entidad externa de confianza permite alargar la reputación de un usuario de la red más allá de la existencia de la propia red.; The deployment of a system of trust is fundamental to develop security services that enable you to manage and operate a network. However, the solutions used in traditional networks are not suited to ad hoc environment due to the dynamic nature of these networks without infrastructure. In this paper we propose a confidence scheme practical and efficient based on a distributed public key infrastructure, threshold and hierarchical, that does not require time synchronization between all nodes in the network. The authorization of users on the system is done through short-term certificates that eliminate the need for the publication and dissemination of lists of revocation. On the other hand, a trusted external entity can extend the reputation of a user of the network beyond the existence of the network itself.; El desplegament d'un esquema de confiança és fonamental per poder desenvolupar serveis de seguretat que permetin administrar i operar una xarxa. Tot i així, les solucions emprades a les xarxes tradicionals no s'adapten a un entorn ad hoc degut a la naturalesa dinàmica i sense infraestructura d'aquestes xarxes. En aquest article es proposa un esquema de confiança pràctic i eficient basat en una infraestructura de clau pública distribuïda, llindar i jeràrquica, que no requereix sincronització temporal entre tots els nodes de la xarxa. L'autorització d'usuaris al sistema es fa a través de certificats de curta durada que eliminen la necessitat de mantenir la publicació i disseminació d'unes llistes de revocació. Per altra banda, una entitat externa de confiança permet allargar la reputació d'un usuari de xarxa més enllá de l'existència de la pròpia xarxa.
</description>
</item>
<item rdf:about="https://hdl.handle.net/2072/229669">
<title>On an IDS Model for Mobile Ad Hoc Networks</title>
<link>https://hdl.handle.net/2072/229669</link>
<description>On an IDS Model for Mobile Ad Hoc Networks
Buiati, Fabio; Oliveira, Robson de; García Villalba, Luis Javier; Rifà Pous, Helena
Manet security has a lot of open issues. Due to its character-
istics, this kind of network needs preventive and corrective protection. In
this paper, we focus on corrective protection proposing an anomaly IDS
model for Manet. The design and development of the IDS are considered
in our 3 main stages: normal behavior construction, anomaly detection
and model update. A parametrical mixture model is used for behav-
ior modeling from reference data. The associated Bayesian classi¯cation
leads to the detection algorithm. MIB variables are used to provide IDS
needed information. Experiments of DoS and scanner attacks validating
the model are presented as well.; La seguridad Manet tiene un montón de cuestiones abiertas. Debido a sus caráctercas, este tipo de red necesita protección preventiva y correctiva. En este artículo nos centramos en la protección correctiva proponiendo un modelo IDS anómalo para Manet. El diseño y desarrollo de la IDS se han considerado en nuestras tres etapas principales: la construcción de un comportamiento normal, la detección de anomalías y la actualización de los modelos. Se utiliza un modelo  mixto paramétrico para el comportamiento de modelado de datos de referencia. La clasificación Bayesian asociada 
conduce al algoritmo de detección. Las variables MIB se utilizan para proporcionar la información necesaria de IDS. También se presentan los experimentos de DoS y los ataques de escáner de validación.; La seguretat Manet té un munt de qüestions obertes. Degut a les seves característiques, aquest tipus de xarxa necessita una protecció preventiva i correctiva. En aquest article ens centrem en la protecció correctiva proposant un model IDS anòmal per a Manet. El disseny i desenvolupament de l'IDS s'ha considerat en les nostres tres etapes principals: la construcció d'un comportament normal, la detecció d'anomalies i l'actualització dels models. S'utilitza un model mixt paramètric per al comportament del modelat de dades de referència. La classificació Bayesian associada porta a l'algoritme de detecció. Les variables MIB s'utilitzen per proporcionar la informació necessària d'IDS. També es presenten els experiments de DoS i els atacs d'escàner de validació.
</description>
</item>
</rdf:RDF>
