Spelling suggestions: "subject:"telemática"" "subject:"telematica""
1 |
Self-optimization of Radio Resources on IEEE 802.11 NetworksGarcía Villegas, Eduardo 18 February 2010 (has links)
Les xarxes d'àrea local sense fils (WLANs), principalment les basades en les diverses versions de les normes IEEE 802.11, i més concretament, aquelles operant en mode infraestructura (ús de punts d'accés o APs), són avui dia les tecnologies més populars per a l'accés ràdio de banda ampla a xarxes IP, ja sigui per a estendre petites xarxes LAN domèstiques (SOHO), o per a proporcionar accés d'Internet en espais públics. A més, amb l'arribada de productes amb el certificat Wi-Fi, els diferents fabricants de dispositius WLAN proporcionen un alt nivell d'interoperabilitat.No obstant això, la creixent densitat de punts d'accés WLAN ha començat a revelar els efectes negatius i les deficiències de les normes IEEE 802.11 inicials. Un dels factors clau del seu èxit, l'ús de la bandes de freqüència lliures (bandes ISM), és al mateix temps un dels seus grans inconvenients. Aquestes freqüències són de lliure accés al públic en general, i es defineixen dins d'una petita porció de l'espectre. En conseqüència, són generalment compartides entre diversos usuaris, dispositius de tecnologies diferents, etc.. A més, el control d'accés al medi definit per l'IEEE 802.11 (CSMA, o "escoltar abans de parlar") requereix una atenció especial a tots els problemes sorgits al voltant de les interferències.En aquest escenari, les xarxes WLAN IEEE no estan en condicions d'arribar a explotar tot el seu potencial. Malgrat aquest fet, unes polítiques intel·ligents sobre la gestió dels recursos ràdio (RRM) poden ajudar a reduir al mínim els efectes perjudicials de les interferències i d'una distribució desigual de la càrrega oferta. En aquesta tesi, es demostra que els mecanismes de RRM eficients són capaços de millorar notablement el rendiment d'una WLAN basada en l'IEEE 802.11.Aquesta tesi estudia la forma d'entendre els problemes de rendiment que són endèmics en les WLANs IEEE 802.11, així com les formes de minimitzar aquests efectes negatius per mitjà de la gestió de recursos ràdio. De fet, aquests problemes no són nous i han estat àmpliament estudiats des de l'aparició de xarxes de comunicacions mòbils, però les característiques particulars de les xarxes WLAN 802,11 requereixen nous enfocaments.Els mecanismes RRM en l'àmbit de les xarxes WLAN IEEE 802.11 són bàsicament destinats a reduir el grau de contenció i la interferència. Aquesta reducció es tradueix en una millor qualitat d'experiència (QoE), d'acord amb la percepció dels usuaris. Amb aquesta finalitat, RRM ha de proporcionar mecanismes eficients d'assignació de canals, algoritmes de selecció de modulació, control de potència i repartiment de càrrega. Atesa la naturalesa dinàmica de la propagació ràdio, i a causa de la mobilitat dels usuaris, els paràmetres que defineixen l'entorn sense fils varien amb el temps. Llavors, per tal de mantenir el rendiment en nivells acceptables, s'han de trobar mecanismes RRM que permetin una reconfiguració automàtica i dinàmica de la xarxa en resposta als canvis en el medi. En resum, podem construir el nostre escenari d'interès a partir de dispositius Wi-Fi intel·ligents capaços de cooperar, ja sigui de forma centralitzada o distribuïda, per tal de fer un millor ús dels minsos recursos ràdio.La nostra contribució als mecanismes RRM en xarxes WLAN s'inicia amb l'estudi i la caracterització de la interferència en l'àmbit particular de les xarxes IEEE 802.11. A continuació, desenvolupem un model de capacitat per a grans xarxes WLAN multi cel·la que té en compte tant l'efecte de la càrrega de la xarxa, com el de les interferències entre cel·les. El model també inclou l'efecte de l'adaptació automàtica de modulació que porten a terme molts dispositius. Aquestes estimacions de la capacitat són útils per a avaluar els beneficis d'un mecanisme RRM. Per exemple, aquestes estimacions són la base sobre la qual desenvolupem una innovadora solució per a la gestió de freqüències. Aquest mecanisme d'assignació de freqüències fa ús de tot l'espectre disponible (tant si es tracta de canals ISM solapats o no), ja que té en compte els efectes dels dos tipus d'interferència que trobem en xarxes IEEE 802.11: co-canal i per canal adjacent. Per tal de fer front a una distribució desigual de la càrrega, fet que es dóna típicament en els anomenats hotspots, es proposen dos mecanismes de repartiment de càrrega (un cop definit el concepte de càrrega): un enfocament distribuït gestionat per les estacions client, i un mecanisme de "cell breathing".Tots aquests mecanismes han de ser integrats en una arquitectura de gestió aglutinadora. En aquest sentit, s'han desenvolupat dues arquitectures de RRM: una arquitectura centralitzada, com a part del projecte UAMN, i un sistema distribuït. / WLANs, primarily the various versions of IEEE 802.11 standards, and more precisely, those operating in infrastructure mode, are nowadays the most popular technologies for providing broadband radio access to IP networks, whether to extend Small Office/Home Office (SOHO) network LANs or to provide Internet access in public places. Moreover, with the advent of Wi-Fi certified products, different competitive brands of WLAN devices are interoperable at a basic level of service.However, the increasing density of WLAN access points has started to reveal the negative effects and shortcomings of the original IEEE 802.11 standards. One of its key success factors, the use of unlicensed Industrial Scientific Medical (ISM) frequency bands, is at the same time one of its major drawbacks. These frequencies are freely available to the general public. On the other hand, such frequencies are defined within a small portion of the spectrum and are usually shared among several users. Besides, the medium access defined by the IEEE 802.11 (CSMA, or "listen before talk") requires a special attention to all interference issues.In this scenario, IEEE WLANs are unable to exploit all their potential. However, intelligent radio resource management (RRM) policies could be applied to minimize the harmful effects of interference and an uneven load distribution. Throughout this dissertation, it is shown that efficient RRM mechanisms are able to improve notably the performance of a legacy IEEE WLAN.This thesis explores ways of understanding the performance issues that are endemic to IEEE 802.11 WLANs, as well as ways of minimizing these negative effects by means of radio resource management. In fact, these problems are not new and have been studied extensively since the advent of mobile communications networks, but the particular characteristics of the 802.11 WLANs require new approaches.RRM mechanisms in the field of IEEE 802.11 WLANs are basically intended to reduce contention and interference. This reduction is translated into an improved Quality of Experience (QoE), as perceived by the users. To this end, RRM should provide efficient channel allocation mechanisms, modulation selection algorithms, power control and load balancing. Given the dynamic nature of radio propagation, and due to user mobility, the parameters that define the wireless environment vary in time. Therefore, in order to maintain the required performance, we should find mechanisms that allow a dynamic and automatic reconfiguration of the network in response to the changes in the environment. To sum up, we build our scenario of interest with intelligent Wi-Fi devices capable of cooperating either in a centralized or a distributed manner, in order to make a better use of the shared and scarce radio resources.Our contribution to RRM on WLANs starts with the study and characterization of interference in the particular field of IEEE 802.11 networks. Following, we develop a capacity model for large WLAN deployments that takes both the effect of carried traffic and inter-cell interference into account. The model also includes the effect of rate adaptation. These capacity estimations are useful to evaluate the benefits of a RRM mechanism, for example, it was used as the metric observed by a frequency management approach. This frequency assignment mechanism makes use of all the available spectrum (overlapping and non-overlapping ISM channels), since it takes the effects of both co-channel and adjacent-channel interference into account. In order to cope with the uneven load distribution usually found on hot-spots, two load balancing mechanisms are proposed after defining the concept of load: a client-driven approach, and a cell-breathing mechanism. All these mechanisms need to be integrated into a single architecture. In this regard, two radio resource management architectures are developed: a centralized architecture, as part of the UAMN project, and a distributed scheme.
|
2 |
Lightweight PRNG for Low-Cost Passive RFID Security ImprovementMelià Seguí, Joan 12 April 2011 (has links)
Els sistemes RFID estan composats per tags (coneguts també amb el nom d'etiquetes electròniques) que emmagatzemen un codi d'identificació que es pot obtenir via radiofreqüència per un equip lector, i ser transmesa a la xarxa a través dels sistemes d'informació. L'RFID de baix cost integra diferents tecnologies amb un denominador comú, la limitació de recursos computacionals dels tags (és a dir el seu baix cost).
La tecnologia RFID de baix cost més comuna és l'Electronic Product Code Class 1 Generation 2 (EPC Gen2). El desenvolupament dels tags d'aquesta tecnologia ha de fer front a diverses limitacions, com són el cost de fabricació, compatibilitat amb les regulacions, consum de potència i funcionalitat. Com a conseqüència, les capacitats computacionals dels tags EPC Gen2 són limitades. En aquest sentit, les especificacions de la tecnologia EPC Gen2 només considera dos funcions de seguretat en els tags: generadors de nombres pseudoaleatoris (PRNGs) i operacions protegides amb contrasenya. La pseudoaleatorietat proporcionada als tags s'empra, de fet, per xifrar les operacions protegides amb contrasenya. Els PRNGs també són la base del mecanisme d'anticol•lisió en el procés d'inventariat dels tags, i del mecanisme de comprovació de recepció de certes operacions de l'estàndard EPC Gen2 (per exemple l'escriptura en memòria o la desactivació de tags). Per tant, els PRNGs són els elements bàsics en la seguretat de la tecnologia EPC Gen2.
La contribució d'aquesta tesi és la millora de l'estat de l'art en la seguretat per la tecnologia RFID EPC Gen2. Amb el coneixement obtingut de l'anàlisi de tags comercials, i l'avaluació de propostes de la literatura científica, es proposa un nou disseny de PRNG compatible amb els requisits de la tecnologia EPC Gen2, millorant-ne les propietats de seguretat. Es pot concloure que el treball inclòs en aquesta tesi condueix a un nou paradigma en el disseny i recomanacions per a la seguretat en sistemes RFID de baix cost, i en particular, per la tecnologia EPC Gen2. / Los sistemas RFID se componen de tags (conocidos también como etiquetas electrónicas) que almacenan un código de identificación que se puede obtener vía radiofrecuencia por un equipo lector, y ser transmitida a la red a través del sistema de información. RFID de bajo coste integra diferentes tecnologías con un denominador común, la limitación de recursos computacionales de las etiquetas.
La tecnología RFID de bajo coste más común es el Electronic Product Code Class 1 Generation 2 (EPC Gen2). El desarrollo de los tags de esta tecnologia tiene que superar diferentes limitaciones, como son el coste de fabricación, compatibilidad con las regulaciones, consumo de potencia y funcionalidad. Como consecuencia, las capacidades computacionales de los tags EPC Gen2 son limitadas. En este sentido, las especificaciones de la tecnología EPC Gen2 solo considera dos funciones de seguridad en los tags: generadores de números pseudo-aleatorios (PRNGs) y operaciones protegidas por contraseña. La pseudoaletoriedad proporcionada a los tags se utiliza, de hecho, para cifrar operaciones protegidas por contraseña. Los PRNGs también son la base del mecanismo de anticolisión en el proceso de inventariado de los tags, y del mecanismo de comprobación de recepción de ciertas operaciones del estándar EPC Gen2 (por ejemplo la escritura en memoria o la desactivación de los tags). Por tanto, los PRNGs son los elementos básicos en la seguridad de la tecnología EPC Gen2.
La contribución de esta tesis es la mejora del estado del arte en la seguridad para la tecnología RFID EPC Gen2. Con el conocimiento obtenido del análisis de tags comerciales, i la evaluación de propuestas de la literatura científica, se propone un nuevo diseño de PRNG compatible con los requisitos de la tecnología EPC Gen2, mejorando sus propiedades de seguridad. Se puede concluir que el trabajo incluido en esta tesis conduce a un nuevo paradigma en el diseño y recomendaciones para la seguridad en sistemas RFID de bajo coste, y en particular, para la tecnología EPC Gen2. / RFID systems are composed by tags (also known as electronic labels) storing an identification sequence which can be wirelessly retrieved by an interrogator, and transmitted to the network through middleware and information systems. Low-cost RFID integrates different technologies, regarding the resource constrained characteristic (thus, reduced cost) of the RFID tags.
The main example of low-cost RFID is the Electronic Product Code Class 1 Generation 2 (EPC Gen2) technology, which is designed to balance cost and functionality. The development of EPC Gen2 tags faces, in fact, several challenging constraints such as cost, compatibility regulations, power consumption, and performance requirements. As a consequence, the computational capabilities of EPC Gen2 tags are very simple. In this sense, the EPC Gen2 specification only considers two basic on board security features: pseudo-random number generators (PRNGs) and password-protected operations. The pseudo-randomness offered by on-board PRNGs is, indeed, used to protect the password-protected operations. PRNGs are also used as an anti-collision mechanism for inventorying processes, and to acknowledge other Gen2 specific operations (e.g., memory writing, decommission of tags, and self-destruction). PRNGs are, therefore, the crucial components that guarantee Gen2 security.
The contribution of this dissertation is the improvement of the state of the art on security in RFID EPC Gen2 technology. With the knowledge obtained from the analysis of commercial EPC Gen2 tags, and the evaluation of scientific proposals, we have been able to propose a new PRNG design compatible with the hardware and statistical EPC Gen2 requirements, and with improved security properties. We can conclude that our work leads to new design paradigms and recommendations for the security in low-cost RFID, and particularly for the EPC Gen2 technology.
|
3 |
Contribución a la evaluación y dimensionado de nodos y enlaces en redes de alta velocidadPallarès Segarra, Esteve 05 June 2001 (has links)
La tendencia de las redes actuales de telecomunicaciones es la integración de todo tipo de servicios los cuales demandan distintos criterios de calidad. A pesar de ello se siguen utilizando redes clásicas que originalmente fueron pensadas para soportar un único tipo de servicio. Dichas redes son adaptadas para poder soportar con mayor o menor éxito la demanda de nuevos servicios exigida por los usuarios. En este entorno parece lógico desarrollar nuevas herramientas que permitan evaluar el comportamiento de estas redes integradoras de servicios.En este trabajo se han desarrollado nuevas herramientas de análisis para estudiar la de pérdida de información en el buffer de un multiplexor. Para caracterizar el tráfico agregado se ha utilizado un modelo de fluidos con fuentes ON-OFF heterogéneas. Así pues a partir de modelos fiables de tráfico real basados en fuentes ON-OFF es posible utilizar estas herramientas para el diseño y dimensionado de redes de telecomunicaciones. Se han desarrollado técnicas analíticas que permiten obtener una mayor precisión en el cálculo de la probabilidad de pérdida. En el caso de utilizar muchas fuentes, el cálculo de esta probabilidad puede ser una tarea computacionalmente muy costosa e incluso inabordable. En este trabajo se propone una expresión aproximada que facilita dicho cálculo, de manera que tenga un coste computacional razonable. Se han comparado los resultados obtenidos utilizando la expresión aproximada con los valores exactos, obteniendo un resultado bastante satisfactorio. Además la expresión propuesta también es de utilidad para el diseño y el dimensionamiento de nodos y enlaces en redes de telecomunicaciones. Finalmente también se ha propuesto un algoritmo heurístico para el diseño de topologías de redes conmutadas en las cuales se quiera acotar la probabilidad de pérdida de la información. Dicho algoritmo consta de dos fases, primero se construye una topología inicial que cumpla con las restricciones de calidad de servicio impuestas a la red. En una segunda fase se intentan combinar pares de nodos para formar uno solo, siempre y cuando se sigan cumpliendo las restricciones de conectividad y de calidad de servicio. El objetivo es obtener una topología con el mínimo número de nodos y de enlaces posible.
|
4 |
Protocols de seguretat amb terceres parts: el problema de la confiança i la propietat de verificabilitatMut Puigserver, Macià 01 December 2006 (has links)
Les solucions proposades en els articles científics sobre els intercanvis electrònics entre dues parts sovint involucren terceres parts (TTPs) per resoldre i simplificar el problema, però els usuaris hi han de dipositar una certa confiança. Ara bé, la confiança no és garantia ferma del compliment dels requisits de seguretat. Per això, molts usuaris són reticents a dipositar confiança en entitats remotes, fet que en dificulta l'ús. Aquí mostram com, a partir d'un determinat protocol de seguretat, podem aconseguir que la TTP involucrada sigui verificable. Construïm un entorn de confiança dins del protocol per mitjà del subministrament d'evidències sobre cada una de les operacions de la TTP (definim i introduïm la verificabilitat on-line de la TTP). Aconseguim això gràcies a la detecció, l'anàlisi i la classificació de cada una de les accions de la TTP. Aportam unes orientacions de disseny que faciliten la introducció de TTPs verificables dins dels protocols.
|
5 |
A Computational Model for the Construction of Knowledge-based Collaborative Learning Distributed ApplicationsCaballé Llobet, Santi 17 September 2008 (has links)
en català:Un camp de recerca important dins del paradigma del Computer-Supported Collaborative Learning (CSCL) és la importància en la gestió eficaç de la informació d'esdeveniments generada durant l'activitat de l'aprenentatge col·laboratiu virtual, per a proporcionar coneixement sobre el comportament dels membres del grup. Aquesta visió és especialment pertinent en l'escenari educatiu actual que passa d'un paradigma tradicional - centrat en la figura d'un instructor magistral - a un paradigma emergent que considera els estudiants com actors centrals en el seu procés d'aprenentatge. En aquest nou escenari, els estudiants aprenen, amb l'ajuda de professors, la tecnologia i els altres estudiants, el que potencialment necessitaran per a desenvolupar les seves activitats acadèmiques o professionals futures.Els principals aspectes a tenir en compte en aquest context són, primer de tot, com dissenyar una plataforma sota el paradigma del CSCL, que es pugui utilitzar en situacions reals d'aprenentatge col·laboratiu complexe i a llarg termini, basades en el model d'aprenentatge de resolució de problemes. I que permet al professor una anàlisi del grup més eficaç així com donar el suport adequat als estudiants quan sigui necessari. En segon lloc, com extreure coneixement pertinent de la col·laboració per donar consciència i retorn als estudiants a nivell individual i de rendiment del grup, així com per a propòsits d'avaluació. L'assoliment d'aquests objectius impliquen el disseny d'un model conceptual d'interacció durant l'aprenentatge col·laboratiu que estructuri i classifiqui la informació generada en una aplicació col·laborativa en diferents nivells de descripció. A partir d'aquesta aproximació conceptual, els models computacionals hi donen resposta per a proporcionar una extracció eficaç del coneixement produït per l'individu i per l'activitat del grup, així com la possibilitat d'explotar aquest coneixement com una eina metacognitiva pel suport en temps real i regulat del procés d'aprenentatge col·laboratiu.A més a més, les necessitats dels entorns CSCL han evolucionat en gran mesura durant els darrers anys d'acord amb uns requisits pedagògics i tecnològics cada cop més exigents. Els entorns d'aprenentatge col·laboratius virtuals ara ja no depenen de grups d'estudiants homogenis, continguts i recursos d'aprenentatge estàtics, ni pedagogies úniques, sinó que exigeixen una forta personalització i un alt grau de flexibilitat. En aquest nou escenari, les organitzacions educatives actuals necessiten estendre's i moure's cap a paradigmes d'ensenyament altament personalitzats, amb immediatesa i constantment, on cada paradigma incorpora el seu propi model pedagògic, el seu propi objectiu d'aprenentatge i incorpora els seus propis recursos educatius específics. Les demandes de les organitzacions actuals també inclouen la integració efectiva, en termes de cost i temps, de sistemes d'aprenentatge llegats i externs, que pertanyen a altres institucions, departaments i cursos. Aquests sistemes llegats es troben implementats en llenguatges diferents, suportats per plataformes heterogènies i distribuïdes arreu, per anomenar alguns dels problemes més habituals. Tots aquests problemes representen certament un gran repte per la comunitat de recerca actual i futura. Per tant, els propers esforços han d'anar encarats a ajudar a desenvolupadors, recercaires, tecnòlegs i pedagogs a superar aquests exigents requeriments que es troben actualment en el domini del CSCL, així com proporcionar a les organitzacions educatives solucions ràpides i flexibles per a potenciar i millorar el rendiment i resultats de l'aprenentatge col·laboratiu. Aquesta tesi proposa un primer pas per aconseguir aquests objectius. / An important research topic in Computer Supported Collaborative Learning (CSCL) is to explore the importance of efficient management of event information generated from group activity in collaborative learning practices for its further use in extracting and providing knowledge on interaction behavior. The essential issue here is first how to design a CSCL platform that can be used for real, long-term, complex collaborative problem solving situations and which enables the instructor to both analyze group interaction effectively and provide an adequate support when needed. Secondly, how to extract relevant knowledge from collaboration in order to provide learners with efficient awareness and feedback as regards individual and group performance and assessment. The achievement of these tasks involve the design of a conceptual framework of collaborative learning interaction that structures and classifies the information generated in a collaborative application at several levels of description. Computational models are then to realize this conceptual approach for an efficient management of the knowledge produced by the individual and group activity as well as the possibility of exploiting this knowledge further as a metacognitive tool for real-time coaching and regulating the collaborative learning process.In addition, CSCL needs have been evolving over the last years accordingly with more and more demanding pedagogical and technological requirements. On-line collaborative learning environments no longer depend on homogeneous groups, static content and resources, and single pedagogies, but high customization and flexibility are a must in this context. As a result, current educational organizations' needs involve extending and moving to highly customized learning and teaching forms in timely fashion, each incorporating its own pedagogical approach, each targeting a specific learning goal, and each incorporating its specific resources. These entire issues certainly represent a great challenge for current and future research in this field. Therefore, further efforts need to be made that help developers, technologists and pedagogists overcome the demanding requirements currently found in the CSCL domain as well as provide modern educational organizations with fast, flexible and effective solutions for the enhancement and improvement of the collaborative learning performance and outcomes. This thesis proposes a first step toward these goals.Índex foliat:The main contribution in this thesis is the exploration of the importance of an efficient management of information generated from group activity in Computer-Supported Collaborative Learning (CSCL) practices for its further use in extracting and providing knowledge on interaction behavior. To this end, the first step is to investigate a conceptual model for data analysis and management so as to identify the many kinds of indicators that describe collaboration and learning and classify them into high-level potential categories of effective collaboration. Indeed, there are more evident key discourse elements and aspects than those shown by the literature, which play an important role both for promoting student participation and enhancing group and individual performance, such as, the impact and effectiveness of students' contributions, among others, that are explored in this work. By making these elements explicit, the discussion model proposed accomplishes high students' participation rates and contribution quality in a more natural and effective way. This approach goes beyond a mere interaction analysis of asynchronous discussion in the sense that it builds a multi-functional model that fosters knowledge sharing and construction, develops a strong sense of community among students, provides tutors with a powerful tool for students' monitoring, discussion regulation, while it allows for peer facilitation through self, peer and group awareness and assessment.The results of the research described so far motivates the development of a computational system as the translation from the conceptual model into a computer system that implements the management of the information and knowledge acquired from the group activity, so as to be efficiently fed back to the collaboration. The achievement of a generic, robust, flexible, interoperable, reusable computational model that meets the fundamental functional needs shared by any collaborative learning experience is largely investigated in this thesis. The systematic reuse of this computational model permits a fast adaptation to new learning and teaching requirements, such as learning by discussion, by relying on the most advanced software engineering processes and methodologies from the field of software reuse, and thus important benefits are expected in terms of productivity, quality, and cost.Therefore, another important contribution is to explore and extend suitable software reuse techniques, such as Generic Programming, so as to allow the computational model to be successfully particularized in as many as situations as possible without losing efficiency in the process. In particular, based on domain analysis techniques, a high-level computational description and formalization of the CSCL domain are identified and modeled. Then, different specific-platform developments that realize the conceptual description are provided. It is also explored a certain level of automation by means of advanced techniques based on Service-Oriented Architectures and Web-services while passing from the conceptual specification to the desired realization, which greatly facilitates the development of CSCL applications using this computational model.Based on the outcomes of these investigations, this thesis contributes with computational collaborative learning systems, which are capable of managing both qualitative and quantitative information and transforming it into useful knowledge for all the implicated parties in an efficient and clear way. This is achieved by both the specific assessment of each contribution by the tutor who supervises the discussion and by rich statistical information about student's participation. This statistical data is automatically provided by the system; for instance, statistical data sheds light on the students' engagement in the discussion forum or how much interest drew the student's intervention in the form of participation impact, level of passivity, proactivity, reactivity, and so on. The aim is to provide both a deeper understanding of the actual discussion process and a more objective assessment of individual and group activity.This information is then processed and analyzed by means of a multivariate statistical model in order to extract useful knowledge about the collaboration. The knowledge acquired is communicated back to the members of the learning group and their tutor in appropriate formats, thus providing valuable awareness and feedback of group interaction and performance as well as may help identify and assess the real skills and intentions of participants. The most important benefit expected from the conceptual model for interaction data analysis and management is a great improvement and enhancement of the learning and teaching collaborative experiences.Finally, the possibilities of using distributed and Grid technology to support real CSCL environments are also extensively explored in this thesis. The results of this investigation lead to conclude that the features provided by these technologies form an ideal context for supporting and meeting demanding requirements of collaborative learning applications. This approach is taken one step further for enhancing the possibilities of the computational model in the CSCL domain and it is successfully adopted on an empirical and application basis. From the results achieved, it is proved the feasibility of distributed technologies to considerably enhance and improve the collaborative learning experience. In particular, the use of Grid computing is successfully applied for the specific purpose of increasing the efficiency of processing a large amount of information from group activity log files.
|
Page generated in 0.0628 seconds