Open Access. Powered by Scholars. Published by Universities.®

Digital Commons Network

Open Access. Powered by Scholars. Published by Universities.®

Articles 1 - 30 of 120

Full-Text Articles in Entire DC Network

Intraneti Dhe Pagesat Elektronike Ne Komunen E Istogut, Faton Bytyçi Dec 2017

Intraneti Dhe Pagesat Elektronike Ne Komunen E Istogut, Faton Bytyçi

Theses and Dissertations

Shfrytëzimi i përparësive të teknologjisë informative është bërë pjesë e pandashme e jetës tonë për të punuar, informuar, argëtuar etj. Një sferë e veçantë e përdorimit të teknologjisë informative është edhe e-Qeverisja e cila po gjënë vend çdo ditë në administratë për të ofruar shërbime të shpejta, të lehta e të sakta për ata që punojnë dhe për ata që i marrin shërbimet nga administrata.

Komuna e Istogut në dhjetë vitet e fundit ka avancuar në masë të madhe përdorimin e teknologjisë informative dhe i ka bërë modernizimin e shërbimeve. Një prej shërbimeve elektronike në këtë komunë është edhe Sistemi …


Building An Albanian Knowledge Graph From Unstructured Text, Hakan Shehu Dec 2017

Building An Albanian Knowledge Graph From Unstructured Text, Hakan Shehu

Theses and Dissertations

We live in the golden area of information. The World Wide web contains a vast amount of unstructured text in different digital formats, including newswire, blogs, email communications, governmental documents, chat logs, and so on. Some of the biggest companies and organizations have created knowledge bases which represent a semantic network of facts, entities and relations between them. Even though this area has been well researched for a considerable time, there is a lack of implementation of such a knowledge extraction for Albanian language. In this thesis we will try to create an Albanian general knowledge graph from unstructured text. …


Vlerësimi I Karakteristikave Të Rrjetit Në Testimin E Aplikacioneve Përmes Rrjetit Të Virtualizuar, Redon Berisha Dec 2017

Vlerësimi I Karakteristikave Të Rrjetit Në Testimin E Aplikacioneve Përmes Rrjetit Të Virtualizuar, Redon Berisha

Theses and Dissertations

Aplikacionet rrjetëzuese janë bërë pjesë e rëndësishme e përdorimit personal dhe biznesor duke mundësar shkëmbim dhe menaxhim të informacioneve nga të gjitha vendet ku ndodhemi, ndërsa rëndësia e testimit të aplikacioneve është pikë kyçe në ofrimin e eksperiencës së shfrytëzuesit dhe performancës së saj. Qëllimi i këtij studimi është përdorimi i Rrjetit të Virtualizuar në krijimin e mjedisit testues, për emulimin e trafikut në të cilin aplikacionet pranojnë të dhënat. Punimi ka dy qëllime, që të shërbejë si udhërrefyes për virtualizimin e rrjetit dhe për te testuar performancat e rrjetit në kushte të ndryshme. Në këtë drejtim janë formuluar tre …


Enhanced Version Control For Unconventional Applications, Ahmed Saleh Shatnawi Dec 2017

Enhanced Version Control For Unconventional Applications, Ahmed Saleh Shatnawi

Theses and Dissertations

The Extensible Markup Language (XML) is widely used to store, retrieve, and share digital documents. Recently, a form of Version Control System has been applied to the language, resulting in Version-Aware XML allowing for enhanced portability and scalability. While Version Control Systems are able to keep track of changes made to documents, we think that there is untapped potential in the technology. In this dissertation, we present novel ways of using Version Control System to enhance the security and performance of existing applications. We present a framework to maintain integrity in offline XML documents and provide non-repudiation security features that …


Threshold Free Detection Of Elliptical Landmarks Using Machine Learning, Lifan Zhang Dec 2017

Threshold Free Detection Of Elliptical Landmarks Using Machine Learning, Lifan Zhang

Theses and Dissertations

Elliptical shape detection is widely used in practical applications. Nearly all classical ellipse detection algorithms require some form of threshold, which can be a major cause of detection failure, especially in the challenging case of Moire Phase Tracking (MPT) target images. To meet the challenge, a threshold free detection algorithm for elliptical landmarks is proposed in this thesis. The proposed Aligned Gradient and Unaligned Gradient (AGUG) algorithm is a Support Vector Machine (SVM)-based classification algorithm, original features are extracted from the gradient information corresponding to the sampled pixels. with proper selection of features, the proposed algorithm has a high accuracy …


Improving Version-Aware Word Documents, Alexandre Gustavo Valenca De Azevedo Filho Dec 2017

Improving Version-Aware Word Documents, Alexandre Gustavo Valenca De Azevedo Filho

Theses and Dissertations

Coakley~\textit{et al.} described how they developed Version Aware Word Documents, which is an enhanced document representation that includes a detailed version history that is self-contained and portable. However, they were not able to adopt the unique-ID-based techniques that have been shown to support efficient merging and differencing algorithms.

This thesis describes how it is possible to adapt existing features of MS Word's OOXML representation to provide a system of unique element IDs suitable for those algorithms. This requires taking over Word's Revision Save ID (RSID) system and also defining procedures for specifying ID values for elements that do not support …


Utilizing Consumer Health Posts For Pharmacovigilance: Identifying Underlying Factors Associated With Patients’ Attitudes Towards Antidepressants, Maryam Zolnoori Dec 2017

Utilizing Consumer Health Posts For Pharmacovigilance: Identifying Underlying Factors Associated With Patients’ Attitudes Towards Antidepressants, Maryam Zolnoori

Theses and Dissertations

Non-adherence to antidepressants is a major obstacle to antidepressants therapeutic benefits, resulting in increased risk of relapse, emergency visits, and significant burden on individuals and the healthcare system. Several studies showed that non-adherence is weakly associated with personal and clinical variables, but strongly associated with patients’ beliefs and attitudes towards medications. The traditional methods for identifying the key dimensions of patients’ attitudes towards antidepressants are associated with some methodological limitations, such as concern about confidentiality of personal information. In this study, attempts have been made to address the limitations by utilizing patients’ self report experiences in online healthcare forums to …


A Mixed-Reality Approach For Cyber-Situation Awareness, Tapas Dipakkumar Joshi Dec 2017

A Mixed-Reality Approach For Cyber-Situation Awareness, Tapas Dipakkumar Joshi

Theses and Dissertations

As the proliferation and adoption of smart devices increase, there is an unprecedented amount of data being released into the network every second. Computer networks are the carriers for the movement of this ever generating amounts of data, but are dumb in a way that they do not distinguish between suspicious data traffic and valid data traffic. Also, for however secure a computer network be, suspicious network traffic activities are bound to happen. These suspicious traffic activities have to be detected, analyzed and stopped before it compromises the entire network and leaves the information and data security of an organization …


A Context-Free Method Of Visualizing Streaming Object Data For The Purpose Of Identifying Known Events: An Implementation And Analysis, Quinn Gregory Carver Dec 2017

A Context-Free Method Of Visualizing Streaming Object Data For The Purpose Of Identifying Known Events: An Implementation And Analysis, Quinn Gregory Carver

Theses and Dissertations

This year, every second, five gigabytes of new data will be streamed to storage and yet less than half a percent of all this data will ever be analyzed. Much of this muted data is high-variety object data, unnoticed in a void of sorely needed tools to make it readily understandable. A software tool for visualizing streaming object data in a context-free manner can be built, and this tool would aid in finding predictor data for known events which are functions of the data. The design of the tool to support the hypothesis is presented and field results from over …


High Volume Test Automation With Yeager, Casey Doran Dec 2017

High Volume Test Automation With Yeager, Casey Doran

Theses and Dissertations

High Volume Automated Testing is a powerful family of software testing techniques which enable a variety of testing goals, including the discovery of hard-to-reproduce bugs, which can enable new levels of quality assurance when applied correctly. This thesis presents a software tool, Yeager, which may be used in conjunction with existing test code to execute tests similar to Long Sequence Regression Tests based on an inferred state-model of the system under test as provided by tester annotations of state transitions caused by individual test code snippets. The usefulness of the package is evaluated through the development and deployment of a …


Decision Support For Shared Responsibility Of Cloud Security Metrics, Moteeb Aieed Al Moteri Dec 2017

Decision Support For Shared Responsibility Of Cloud Security Metrics, Moteeb Aieed Al Moteri

Theses and Dissertations

With the rapid growth of cloud computing and the increasing importance of measuring the security of cloud systems, more attention has been focused on the need for security metrics that are specific to cloud computing. The use of metrics in cloud computing enables improved service selection, service agreement, and service verification. This dissertation presents a taxonomy of cloud security metrics and guideline and a framework for allocating cloud security metrics shared responsibility. The taxonomy considers several novel viewpoints. Metrics are organized by cloud capability type (Application, Platform, Infrastructure) along with the type of cloud deployment (public, private, hybrid, community), and …


Shadow Patching: Exemplar-Based Shadow Removal, Ryan Sears Hintze Dec 2017

Shadow Patching: Exemplar-Based Shadow Removal, Ryan Sears Hintze

Theses and Dissertations

Shadow removal is an important problem for both artists and algorithms. Previous methods handle some shadows well but, because they rely on the shadowed data, perform poorly in cases with severe degradation. Image-completion algorithms can completely replace severely degraded shadowed regions, and perform well with smaller-scale textures, but often fail to reproduce larger-scale macrostructure that may still be visible in the shadowed region. This paper provides a general framework that leverages degraded (e.g., shadowed) data to guide the image completion process by extending the objective function commonly used in current state-of-the-art image completion energy-minimization methods. This approach achieves realistic shadow …


A Coverage Metric To Aid In Testing Multi-Agent Systems, Jane Ostergar Linn Dec 2017

A Coverage Metric To Aid In Testing Multi-Agent Systems, Jane Ostergar Linn

Theses and Dissertations

Models are frequently used to represent complex systems in order to test the systems before they are deployed. Some of the most complicated models are those that represent multi-agent systems (MAS), where there are multiple decision makers. Brahms is an agent-oriented language that models MAS. Three major qualities affect the behavior of these MAS models: workframes that change the state of the system, communication activities that coordinate information between agents, and the schedule of workframes. The primary method to test these models that exists is repeated simulation. Simulation is useful insofar as interesting test cases are used that enable the …


Recommender Systems For Family History Source Discovery, Derrick James Brinton Dec 2017

Recommender Systems For Family History Source Discovery, Derrick James Brinton

Theses and Dissertations

As interest in family history research increases, greater numbers of amateurs are participating in genealogy. However, finding sources that provide useful information on individuals in genealogical research is often an overwhelming task, even for experts. Many tools assist genealogists in their work, including many computer-based systems. Prior to this work, recommender systems had not yet been applied to genealogy, though their ability to navigate patterns in large amounts of data holds great promise for the genealogical domain. We create the Family History Source Recommender System to mimic human behavior in locating sources of genealogical information. The recommender system is seeded …


The Growth, Structure, And Dynamics Of Crime In Cities, Marcos Oliveira Dec 2017

The Growth, Structure, And Dynamics Of Crime In Cities, Marcos Oliveira

Theses and Dissertations

Crime is ubiquitous in cities but lacks a statistical characterization that could lead to uncovering its underlying mechanisms. Cities are, however, in a constant process of organization making difficult to analyze urban phenomena. Yet, to understand urbanization and its consequences, we need to approach cities as evolving processes, instead of static objects. With this perspective, we examined regularities in crime regarding its growth, structure, and dynamics. We developed frameworks to examine the spatial, temporal, and periodic variations of crime in cities. Though thefts increase super-linearly with the population, we found burglaries showing a linear increase. Our analyses also confirmed crime …


Information Densification Of Social Constructs Via Behavior Analysis Of Social Media Users – A Study On Twitter, Diogo F. Pacheco Dec 2017

Information Densification Of Social Constructs Via Behavior Analysis Of Social Media Users – A Study On Twitter, Diogo F. Pacheco

Theses and Dissertations

We live in a digital era where everyday activities are increasingly being replaced by online interactions. In addition, technology advances and data availability are changing the way we expand our knowledge about ourselves, society, and the environment. The increasing availability of data, especially social media data, has called the attention of researchers, and we have been witnessing an outbreak in studies relying on this rich source of information. However, most social media research is tuned to improve the outcomes of specific problems. Therefore, the reuse of techniques used in different areas is limited to data specialists. We propose a straightforward …


Mining Location And User Information From Users’ Trajectories, Marcello Tomasini Dec 2017

Mining Location And User Information From Users’ Trajectories, Marcello Tomasini

Theses and Dissertations

The understanding of human mobility is integral to the advancement of many fields including public health, city planning, economic forecasting, and it attracts the interest of researchers from a broad number of fields. The work of such researchers would not have been possible without the availability of large localized datasets such as mobile phone Call Detail Records (CDRs) provided by telco operators and Location Based Social Networks (LBSNs) check-ins provided by popular applications such as Twitter, Facebook and Foursquare. However, such datasets are often incomplete, anonymized, and/or inaccurate. Hence there is a need to partially reconstruct or extract more information …


Krijimi I Shabllonit Për Ndërtimin E Uebsajteve Lisboa Theme, Ardian Lumi Nov 2017

Krijimi I Shabllonit Për Ndërtimin E Uebsajteve Lisboa Theme, Ardian Lumi

Theses and Dissertations

Numri i përdoruesve dhe i uebfaqeve në internet ka një rritje të madhe çdo ditë e më tepër. Njëra nga arsyet e kësaj rritje është sepse secili individ dëshiron të gjejë një vend dhe të identifikohet në World Wide Web. Ky vend mund të jetë i tipit të ndryshëm sikurse: Një profil në rrjete sociale, një uebfaqe personale apo një blog. Si rrjedhojë e këtyre ngjarjeve platformat si Wordpress kanë një ngritje të vazhdueshme të përdoruesve. Falë këtyre platformave numri i uebfaqeve dhe blogjeve është rritur dukshëm, duke rritur përpjekjet për një teknikë sa më efektive të zhvillimit të uebfaqeve. …


Analizë E Teknologjisë Worldwide Interoperability For Microwave Access (Wimax) Dhe Long Term Evolution (Lte), Arton Jashari Nov 2017

Analizë E Teknologjisë Worldwide Interoperability For Microwave Access (Wimax) Dhe Long Term Evolution (Lte), Arton Jashari

Theses and Dissertations

Wimax dhe LTE janë dy teknologji që bëjnë transmetimin e të dhënave përmes teknologjisë wireless, siç janë video komunikimet dhe shërbime të videove. Me analizimin dhe krahasimin e këtyre dy teknologjive dhe me vlerësimin e standardeve të WiMAX dhe LTE është treguar se këto dy teknologji kanë qëllime të ngjajshme. Por, edhe pse WiMAX dhe LTE janë dy teknologji të reja për shërbime broadband të paisjeve mobile me shpejtësi të lartë, ato nuk kanë sukses të njejtë në këtë fushë. Përderisa suksesi dhe përdorimi i teknologjisë WiMAX është zbehur brenda viteve, teknologjia LTE po gjen përdorim të madh dhe ka …


Zhvillimi I Ueb Aplikacionit Për Menaxhimin E Qendrave Të Karrierës: Ubt Campus, Bledar Dakaj Nov 2017

Zhvillimi I Ueb Aplikacionit Për Menaxhimin E Qendrave Të Karrierës: Ubt Campus, Bledar Dakaj

Theses and Dissertations

Ueb aplikacionet janë bërë pjesë e rëndësishme e bizneseve dhe institucioneve në përgjithësi pasi janë duke mundësuar shkëmbim dhe menaxhim të informacionit nga të gjitha vendet ku do që ndodhemi, rëndësia e ueb aplikacioneve responsive është një mundësi e mirë për tu përshtatur pajisjeve të ndryshme. Qëllimi i këtij studimi është të ofrojmë njohuri shtesë rreth praktikimit të këtyre aplikacioneve nga institucionet e arsimit të lartë, më saktësisht se si këto ueb aplikacioneve do të mund t’iu ofrojnë studenteve një ambient më të mirë për komunikim me njeri tjetrin e deri tek menaxhimi më i mirë i qendrave të karrierës …


Zhvillimi I Web Dhe Android Aplikaciont “Deluxe Car” Dhe Implementimi I Web Shërbimeve Të Bazuara Në Rest Dhe Soap, Dëfrim Hasani Nov 2017

Zhvillimi I Web Dhe Android Aplikaciont “Deluxe Car” Dhe Implementimi I Web Shërbimeve Të Bazuara Në Rest Dhe Soap, Dëfrim Hasani

Theses and Dissertations

Gjatë këtij punimi jemi fokusuar në shpjegimin e konceptit të shërbimeve të web-it, rëndësisë së tyre si dhe mënyrën e implementimit në teknologji të ndryshme. Krahas shpjegimit të këtyre koncepteve, kemi analizuar dy lloje të web shërbimeve në pika të ngjashme dhe të njëjtat janë implementuar në aplikacione reale që shërben për menaxhimin e procesit të dhënies me qira të makinave “Rental Car Management System – Deluxe Car”. Pas zhvillimit të tri projekteve në teknologji të ndryshme, dhe realizimit të komunikimit të tyre duke u bazuar edhe në temën e diskutimit të këtij punimi që ishin vetë web shërbimet, saktësisht …


Një Studim I Fizibilitetit Për Komunikimet E Sigurta Midis Lokacioneve Të Largëta, Elvis Krasniqi Nov 2017

Një Studim I Fizibilitetit Për Komunikimet E Sigurta Midis Lokacioneve Të Largëta, Elvis Krasniqi

Theses and Dissertations

Rrjetet Private Virtual (VPNs) janë një pjesë përbërëse e mbrojtjes së komunikimeve të një kompanie, mbrojtjes nga shikimi i paautorizuar, dhe manipulimit të paautorizuar.

Në mënyrë që punonjësit të kryejnë biznesin apo detyrat në distancë në mënyrë efektive dhe të sigurt nga një vendndodhje të degës së kompanisë ose gjatë udhëtimit, rrjetet private virtuale mund të shihen si një domosdoshmëri absolute.

Duke filluar me një grup të caktuar të kërkesave të komunikimit në rrjet, hipoteza jonë për projektin ishte se zbatimi më i përshtatshëm VPN për institutin bankar (një institut bankar fiktiv që ne krijuam) do të ishte një IPSec …


Siguria Dhe Privatesia Ne Healthcare Sistemet, Gentijan Gjecbitriq Nov 2017

Siguria Dhe Privatesia Ne Healthcare Sistemet, Gentijan Gjecbitriq

Theses and Dissertations

Siguria dhe privatësia e informacionit në sektorin e kujdesit shëndetësor (“Healthcare”) është një çështje me rëndësi në rritje. Miratimi i shënimeve digjitale të pacientëve, rritja e rregullimit, konsolidimi i ofruesve dhe rritja e nevoja për informacion në mes të pacientëve, ofruesve të shërbimeve dhe paguesve, të gjitha tregojnë për nevojën e madhe që duhet ne cilësinë e sigurisë dhe privatësise së të dhënave. Ne kritikuam në mënyrë kritike literaturën kërkimore mbi sigurinë e informacionit dhe Privatësia në kujdesin shëndetësor, botuar në të dy sistemet e informacionit, disiplina të sistemeve jo informative Duke përfshirë informatikë shëndetësore, shëndetësinë publike, ligjin, mjekësinë dhe …


Ndërtimi I Qendrave Në Internet Përmes Platformes Intranet, Iliriana Krasniqi Nov 2017

Ndërtimi I Qendrave Në Internet Përmes Platformes Intranet, Iliriana Krasniqi

Theses and Dissertations

Motivi i këtij projekti është të krijojë një rrjetë intranet i cili mundëson përdoruesit të përdorin funksione të tilla si pranimin dhe dërgimin e të dhënave përmes kësaj rrjete dhe përdoruesve u mundëson qasje në mënyrë të kontrulluar. Kështu u siguron përdoruesve dhe punëdhënësve mjete më të lehta për komunikim dhe administratës gjithashtu ofron objektin për të manipuluar më lehtë me të dhëna duke u mundësuar siguri shumë të lartë.

Ky rrjet që e kam zhvilluar një komunkim në mes dy regjioneve të ndryshme duke mundësuar lehtësimin e punëve ndërmjet tyre. Së pari kam konfigurar një kompani të voglë në …


Online Reklama, Kujtim Zenelaj Nov 2017

Online Reklama, Kujtim Zenelaj

Theses and Dissertations

Zhvillimi i teknologjive në ditët e sotme kanë bërë rrëmujë dhe kanë paraqit ngritje eksponenciale në zhvillimin e sistemeve të ndryshme dhe komplekse, këto teknologji përveç që mundësojnë zhvillimin e sistemeve kanë karakter të ofrimit të zgjidhjes së problemeve me natyrshmëri të ndryshme si për menaxhim të të dhënave ashtu edhe për metodologji interaktive të ndërveprimit me sistem.Të dhënat përveç që janë të shpërndara ato në kombinim dhe përpunim mund të paraqesin informacione.

Në këtë punim është paraqitur një zhvillim i një aplikacion i uebit interaktiv më qëllim të ofrimit të informacionit mbi kompanitë të cilët mundësojn punimin e reklamave …


Krijimi Implementimi Dhe Analizimi I Infrastrukturës Së Internetit Në Platformen Windows, Blend Reçica Oct 2017

Krijimi Implementimi Dhe Analizimi I Infrastrukturës Së Internetit Në Platformen Windows, Blend Reçica

Theses and Dissertations

Ne këtë punim kam parashtruar krijimin implementimin dhe analizim e infrastruktures se rrjetit nëMinistrin e Adiministrimit të Pushtetit Lokal – MAPL.

Këtu do ta tregoj se si është krijimuar infrastruktuara e rrjetit në këtë ministri si p.sh me sa ISP ështëinternet cloud-i pastaj, sa Router i ka ISP, sa Router i ka Ministria e Administratës Publike – MAP, sa Router gjithësejt i ka Ministria e Administrimit të Pushtetit Lokal – MAPL,se ku i ka Routerët bazë me cilën Ministri është e lidhur për marrje të internetit etj, pas Routerëve vijnë Serverët, cilët shërbime i ofronMinistria e Administrimit të Pushtetit Lokal …


Analiza E Performancës Së Kriptosistemeve Des, Aes Dhe Blowfish, Dion Klajiqi Oct 2017

Analiza E Performancës Së Kriptosistemeve Des, Aes Dhe Blowfish, Dion Klajiqi

Theses and Dissertations

Kriptografia është shkenca e cila merret me metodat dhe teoritë e enkriptimit dhe dekriptimit. Influenca e saj është e padiskutueshme në teknologjinë informative dhe gjen zbatim në shumë fusha ku siguria ka një prioritet të veçantë. Kriptografia ndahet në dy grupe: kriptosistemet me çelës simetrik dhe kriptosistemet me çelës publik. Nga këto dy grupe është bërë shpjegimi dhe analiza e kriptosistemeve me celës simetrik duke përzgjedhur kriptosistemet DES, AES dhe BLOWFISH. Analiza është performuar duke përdorur fajlla me tekst të madhësive të ndryshme dhe duke përdorur celësin specifik për kriptosistemin të gjeneruar random është realizuar enkriptimi dhe dekriptimi i fajllave …


Ip Routing : Ospf Or Eigrp, Edison Bajrami Oct 2017

Ip Routing : Ospf Or Eigrp, Edison Bajrami

Theses and Dissertations

Në mënyrë që të kryhet komunikimi, të dhënat duhet të transmetohen nga burimi tek destinacioni. Ruteri(Router) është një pajisje që mundëson që paketat e të dhenave të transmetohen nga një rrjetë tek tjetra ose nga një nyje tek një rrjetë tjetër. Për një ruter që të punojë në mënyrë të rregullt duhet që ti implementojë disa protokole që njihen si Routing Protocols.

Routing Protocols janë duke marrë një rol shumë të rëndësishëm në rrjetat moderne të komunikimit. Një Routing Protocol është një protokol që është përgjegjës që të përcaktojë se si ruterët komunikojnë me njëri tjetrin si dhe si bëhet …


Siguria Në Teknologjitë Cloud, Kushtrim Kadriu Oct 2017

Siguria Në Teknologjitë Cloud, Kushtrim Kadriu

Theses and Dissertations

Teknologjia informative është term me të cilin përfshihen të gjitha teknologjitë që përdoren për krijimin, përpunimin, ruajtjen, transmetimin, këmbimin dhe përdorimin e informacioneve në të gjitha format e saj, siç janë: shënimet e biznesit, konverzacionet gojore, fotografitë, pikturat, prezantimet video dhe format tjera, duke përfshirë edhe ato ende të pa krijuara. Kështu i definuar, ky term më së miri integron elektronikën, telekomunikacionin (telecommunications), informatikën (informatics), Internetin dhe mediumet (media).

Në shekullin në të cilin po jetojmë një nga risitë më të mëdha është e ashtuquajtura “Cloud”. Ky kërkim do të shtjellojë teknologjitë Cloud dhe përdorimin e tyre nga personat privatë, …


Zhvillimi I Një Aplikacioni Mobil Për Sistemin Operativ Android – “Restaurant Kroni”, Shpat Braina Oct 2017

Zhvillimi I Një Aplikacioni Mobil Për Sistemin Operativ Android – “Restaurant Kroni”, Shpat Braina

Theses and Dissertations

Fokusi kryesor i kësaj teme është i bazuar në hartimin dhe zhvillimin e një aplikacioni për menaxhimin e restauranteve dhe mundësitë për zhvillim që ofron sistemi operativ Android. Gjatë punimit të kësaj teme krahas shpjegimit se si zhvillohet një aplikacioni mobil për pajisjet që përdorin sistemin operativ Android janë marrë edhe kërkesa specifike rreth qëllimit të aplikacionit i cili është informimi i klientëve të restaurantit në lidhje me informatat bazë të tij.

Në këtë temë kemi përshkruar dhe realizuar një aplikacion për “Restaurant Kroni” si native Android aplikacion, i cili ka përmbajtje dinamike ku për të realizuar këtë funksion të …