Open Access. Powered by Scholars. Published by Universities.®
Physical Sciences and Mathematics Commons™
Open Access. Powered by Scholars. Published by Universities.®
- Institution
- Keyword
-
- Engineering, Computer Science and Engineering (5)
- Applied sciences (4)
- Education (3)
- Visualization (3)
- 3D (2)
-
- Artificial intelligence (2)
- Fluid Simulation (2)
- Industrial control systems (2)
- Machine Learning (2)
- Natural Language Processing (2)
- Network reconstruction (2)
- Texture Synthesis (2)
- Time Reversal (2)
- 3D Annotation (1)
- 3D Modeling (1)
- 3D Printing (1)
- 3G (1)
- 4d animation (1)
- AI (1)
- ASP.NET (1)
- Active Defense (1)
- Active learning (1)
- Affective computing (1)
- Alveolus (1)
- Amino Acid (1)
- Android SO (1)
- Android aplikacion (1)
- Annotation (1)
- Anomaly Detection (1)
- Antenat (1)
Articles 1 - 30 of 120
Full-Text Articles in Physical Sciences and Mathematics
Threshold Free Detection Of Elliptical Landmarks Using Machine Learning, Lifan Zhang
Threshold Free Detection Of Elliptical Landmarks Using Machine Learning, Lifan Zhang
Theses and Dissertations
Elliptical shape detection is widely used in practical applications. Nearly all classical ellipse detection algorithms require some form of threshold, which can be a major cause of detection failure, especially in the challenging case of Moire Phase Tracking (MPT) target images. To meet the challenge, a threshold free detection algorithm for elliptical landmarks is proposed in this thesis. The proposed Aligned Gradient and Unaligned Gradient (AGUG) algorithm is a Support Vector Machine (SVM)-based classification algorithm, original features are extracted from the gradient information corresponding to the sampled pixels. with proper selection of features, the proposed algorithm has a high accuracy …
Recommender Systems For Family History Source Discovery, Derrick James Brinton
Recommender Systems For Family History Source Discovery, Derrick James Brinton
Theses and Dissertations
As interest in family history research increases, greater numbers of amateurs are participating in genealogy. However, finding sources that provide useful information on individuals in genealogical research is often an overwhelming task, even for experts. Many tools assist genealogists in their work, including many computer-based systems. Prior to this work, recommender systems had not yet been applied to genealogy, though their ability to navigate patterns in large amounts of data holds great promise for the genealogical domain. We create the Family History Source Recommender System to mimic human behavior in locating sources of genealogical information. The recommender system is seeded …
A Coverage Metric To Aid In Testing Multi-Agent Systems, Jane Ostergar Linn
A Coverage Metric To Aid In Testing Multi-Agent Systems, Jane Ostergar Linn
Theses and Dissertations
Models are frequently used to represent complex systems in order to test the systems before they are deployed. Some of the most complicated models are those that represent multi-agent systems (MAS), where there are multiple decision makers. Brahms is an agent-oriented language that models MAS. Three major qualities affect the behavior of these MAS models: workframes that change the state of the system, communication activities that coordinate information between agents, and the schedule of workframes. The primary method to test these models that exists is repeated simulation. Simulation is useful insofar as interesting test cases are used that enable the …
Improving Version-Aware Word Documents, Alexandre Gustavo Valenca De Azevedo Filho
Improving Version-Aware Word Documents, Alexandre Gustavo Valenca De Azevedo Filho
Theses and Dissertations
Coakley~\textit{et al.} described how they developed Version Aware Word Documents, which is an enhanced document representation that includes a detailed version history that is self-contained and portable. However, they were not able to adopt the unique-ID-based techniques that have been shown to support efficient merging and differencing algorithms.
This thesis describes how it is possible to adapt existing features of MS Word's OOXML representation to provide a system of unique element IDs suitable for those algorithms. This requires taking over Word's Revision Save ID (RSID) system and also defining procedures for specifying ID values for elements that do not support …
Intraneti Dhe Pagesat Elektronike Ne Komunen E Istogut, Faton Bytyçi
Intraneti Dhe Pagesat Elektronike Ne Komunen E Istogut, Faton Bytyçi
Theses and Dissertations
Shfrytëzimi i përparësive të teknologjisë informative është bërë pjesë e pandashme e jetës tonë për të punuar, informuar, argëtuar etj. Një sferë e veçantë e përdorimit të teknologjisë informative është edhe e-Qeverisja e cila po gjënë vend çdo ditë në administratë për të ofruar shërbime të shpejta, të lehta e të sakta për ata që punojnë dhe për ata që i marrin shërbimet nga administrata.
Komuna e Istogut në dhjetë vitet e fundit ka avancuar në masë të madhe përdorimin e teknologjisë informative dhe i ka bërë modernizimin e shërbimeve. Një prej shërbimeve elektronike në këtë komunë është edhe Sistemi …
Vlerësimi I Karakteristikave Të Rrjetit Në Testimin E Aplikacioneve Përmes Rrjetit Të Virtualizuar, Redon Berisha
Vlerësimi I Karakteristikave Të Rrjetit Në Testimin E Aplikacioneve Përmes Rrjetit Të Virtualizuar, Redon Berisha
Theses and Dissertations
Aplikacionet rrjetëzuese janë bërë pjesë e rëndësishme e përdorimit personal dhe biznesor duke mundësar shkëmbim dhe menaxhim të informacioneve nga të gjitha vendet ku ndodhemi, ndërsa rëndësia e testimit të aplikacioneve është pikë kyçe në ofrimin e eksperiencës së shfrytëzuesit dhe performancës së saj. Qëllimi i këtij studimi është përdorimi i Rrjetit të Virtualizuar në krijimin e mjedisit testues, për emulimin e trafikut në të cilin aplikacionet pranojnë të dhënat. Punimi ka dy qëllime, që të shërbejë si udhërrefyes për virtualizimin e rrjetit dhe për te testuar performancat e rrjetit në kushte të ndryshme. Në këtë drejtim janë formuluar tre …
Building An Albanian Knowledge Graph From Unstructured Text, Hakan Shehu
Building An Albanian Knowledge Graph From Unstructured Text, Hakan Shehu
Theses and Dissertations
We live in the golden area of information. The World Wide web contains a vast amount of unstructured text in different digital formats, including newswire, blogs, email communications, governmental documents, chat logs, and so on. Some of the biggest companies and organizations have created knowledge bases which represent a semantic network of facts, entities and relations between them. Even though this area has been well researched for a considerable time, there is a lack of implementation of such a knowledge extraction for Albanian language. In this thesis we will try to create an Albanian general knowledge graph from unstructured text. …
Information Densification Of Social Constructs Via Behavior Analysis Of Social Media Users – A Study On Twitter, Diogo F. Pacheco
Information Densification Of Social Constructs Via Behavior Analysis Of Social Media Users – A Study On Twitter, Diogo F. Pacheco
Theses and Dissertations
We live in a digital era where everyday activities are increasingly being replaced by online interactions. In addition, technology advances and data availability are changing the way we expand our knowledge about ourselves, society, and the environment. The increasing availability of data, especially social media data, has called the attention of researchers, and we have been witnessing an outbreak in studies relying on this rich source of information. However, most social media research is tuned to improve the outcomes of specific problems. Therefore, the reuse of techniques used in different areas is limited to data specialists. We propose a straightforward …
Enhanced Version Control For Unconventional Applications, Ahmed Saleh Shatnawi
Enhanced Version Control For Unconventional Applications, Ahmed Saleh Shatnawi
Theses and Dissertations
The Extensible Markup Language (XML) is widely used to store, retrieve, and share digital documents. Recently, a form of Version Control System has been applied to the language, resulting in Version-Aware XML allowing for enhanced portability and scalability. While Version Control Systems are able to keep track of changes made to documents, we think that there is untapped potential in the technology. In this dissertation, we present novel ways of using Version Control System to enhance the security and performance of existing applications. We present a framework to maintain integrity in offline XML documents and provide non-repudiation security features that …
Utilizing Consumer Health Posts For Pharmacovigilance: Identifying Underlying Factors Associated With Patients’ Attitudes Towards Antidepressants, Maryam Zolnoori
Utilizing Consumer Health Posts For Pharmacovigilance: Identifying Underlying Factors Associated With Patients’ Attitudes Towards Antidepressants, Maryam Zolnoori
Theses and Dissertations
Non-adherence to antidepressants is a major obstacle to antidepressants therapeutic benefits, resulting in increased risk of relapse, emergency visits, and significant burden on individuals and the healthcare system. Several studies showed that non-adherence is weakly associated with personal and clinical variables, but strongly associated with patients’ beliefs and attitudes towards medications. The traditional methods for identifying the key dimensions of patients’ attitudes towards antidepressants are associated with some methodological limitations, such as concern about confidentiality of personal information. In this study, attempts have been made to address the limitations by utilizing patients’ self report experiences in online healthcare forums to …
Shadow Patching: Exemplar-Based Shadow Removal, Ryan Sears Hintze
Shadow Patching: Exemplar-Based Shadow Removal, Ryan Sears Hintze
Theses and Dissertations
Shadow removal is an important problem for both artists and algorithms. Previous methods handle some shadows well but, because they rely on the shadowed data, perform poorly in cases with severe degradation. Image-completion algorithms can completely replace severely degraded shadowed regions, and perform well with smaller-scale textures, but often fail to reproduce larger-scale macrostructure that may still be visible in the shadowed region. This paper provides a general framework that leverages degraded (e.g., shadowed) data to guide the image completion process by extending the objective function commonly used in current state-of-the-art image completion energy-minimization methods. This approach achieves realistic shadow …
High Volume Test Automation With Yeager, Casey Doran
High Volume Test Automation With Yeager, Casey Doran
Theses and Dissertations
High Volume Automated Testing is a powerful family of software testing techniques which enable a variety of testing goals, including the discovery of hard-to-reproduce bugs, which can enable new levels of quality assurance when applied correctly. This thesis presents a software tool, Yeager, which may be used in conjunction with existing test code to execute tests similar to Long Sequence Regression Tests based on an inferred state-model of the system under test as provided by tester annotations of state transitions caused by individual test code snippets. The usefulness of the package is evaluated through the development and deployment of a …
A Mixed-Reality Approach For Cyber-Situation Awareness, Tapas Dipakkumar Joshi
A Mixed-Reality Approach For Cyber-Situation Awareness, Tapas Dipakkumar Joshi
Theses and Dissertations
As the proliferation and adoption of smart devices increase, there is an unprecedented amount of data being released into the network every second. Computer networks are the carriers for the movement of this ever generating amounts of data, but are dumb in a way that they do not distinguish between suspicious data traffic and valid data traffic. Also, for however secure a computer network be, suspicious network traffic activities are bound to happen. These suspicious traffic activities have to be detected, analyzed and stopped before it compromises the entire network and leaves the information and data security of an organization …
A Context-Free Method Of Visualizing Streaming Object Data For The Purpose Of Identifying Known Events: An Implementation And Analysis, Quinn Gregory Carver
A Context-Free Method Of Visualizing Streaming Object Data For The Purpose Of Identifying Known Events: An Implementation And Analysis, Quinn Gregory Carver
Theses and Dissertations
This year, every second, five gigabytes of new data will be streamed to storage and yet less than half a percent of all this data will ever be analyzed. Much of this muted data is high-variety object data, unnoticed in a void of sorely needed tools to make it readily understandable. A software tool for visualizing streaming object data in a context-free manner can be built, and this tool would aid in finding predictor data for known events which are functions of the data. The design of the tool to support the hypothesis is presented and field results from over …
Mining Location And User Information From Users’ Trajectories, Marcello Tomasini
Mining Location And User Information From Users’ Trajectories, Marcello Tomasini
Theses and Dissertations
The understanding of human mobility is integral to the advancement of many fields including public health, city planning, economic forecasting, and it attracts the interest of researchers from a broad number of fields. The work of such researchers would not have been possible without the availability of large localized datasets such as mobile phone Call Detail Records (CDRs) provided by telco operators and Location Based Social Networks (LBSNs) check-ins provided by popular applications such as Twitter, Facebook and Foursquare. However, such datasets are often incomplete, anonymized, and/or inaccurate. Hence there is a need to partially reconstruct or extract more information …
Decision Support For Shared Responsibility Of Cloud Security Metrics, Moteeb Aieed Al Moteri
Decision Support For Shared Responsibility Of Cloud Security Metrics, Moteeb Aieed Al Moteri
Theses and Dissertations
With the rapid growth of cloud computing and the increasing importance of measuring the security of cloud systems, more attention has been focused on the need for security metrics that are specific to cloud computing. The use of metrics in cloud computing enables improved service selection, service agreement, and service verification. This dissertation presents a taxonomy of cloud security metrics and guideline and a framework for allocating cloud security metrics shared responsibility. The taxonomy considers several novel viewpoints. Metrics are organized by cloud capability type (Application, Platform, Infrastructure) along with the type of cloud deployment (public, private, hybrid, community), and …
The Growth, Structure, And Dynamics Of Crime In Cities, Marcos Oliveira
The Growth, Structure, And Dynamics Of Crime In Cities, Marcos Oliveira
Theses and Dissertations
Crime is ubiquitous in cities but lacks a statistical characterization that could lead to uncovering its underlying mechanisms. Cities are, however, in a constant process of organization making difficult to analyze urban phenomena. Yet, to understand urbanization and its consequences, we need to approach cities as evolving processes, instead of static objects. With this perspective, we examined regularities in crime regarding its growth, structure, and dynamics. We developed frameworks to examine the spatial, temporal, and periodic variations of crime in cities. Though thefts increase super-linearly with the population, we found burglaries showing a linear increase. Our analyses also confirmed crime …
Krijimi I Shabllonit Për Ndërtimin E Uebsajteve Lisboa Theme, Ardian Lumi
Krijimi I Shabllonit Për Ndërtimin E Uebsajteve Lisboa Theme, Ardian Lumi
Theses and Dissertations
Numri i përdoruesve dhe i uebfaqeve në internet ka një rritje të madhe çdo ditë e më tepër. Njëra nga arsyet e kësaj rritje është sepse secili individ dëshiron të gjejë një vend dhe të identifikohet në World Wide Web. Ky vend mund të jetë i tipit të ndryshëm sikurse: Një profil në rrjete sociale, një uebfaqe personale apo një blog. Si rrjedhojë e këtyre ngjarjeve platformat si Wordpress kanë një ngritje të vazhdueshme të përdoruesve. Falë këtyre platformave numri i uebfaqeve dhe blogjeve është rritur dukshëm, duke rritur përpjekjet për një teknikë sa më efektive të zhvillimit të uebfaqeve. …
Zhvillimi I Ueb Aplikacionit Për Menaxhimin E Qendrave Të Karrierës: Ubt Campus, Bledar Dakaj
Zhvillimi I Ueb Aplikacionit Për Menaxhimin E Qendrave Të Karrierës: Ubt Campus, Bledar Dakaj
Theses and Dissertations
Ueb aplikacionet janë bërë pjesë e rëndësishme e bizneseve dhe institucioneve në përgjithësi pasi janë duke mundësuar shkëmbim dhe menaxhim të informacionit nga të gjitha vendet ku do që ndodhemi, rëndësia e ueb aplikacioneve responsive është një mundësi e mirë për tu përshtatur pajisjeve të ndryshme. Qëllimi i këtij studimi është të ofrojmë njohuri shtesë rreth praktikimit të këtyre aplikacioneve nga institucionet e arsimit të lartë, më saktësisht se si këto ueb aplikacioneve do të mund t’iu ofrojnë studenteve një ambient më të mirë për komunikim me njeri tjetrin e deri tek menaxhimi më i mirë i qendrave të karrierës …
Analizë E Teknologjisë Worldwide Interoperability For Microwave Access (Wimax) Dhe Long Term Evolution (Lte), Arton Jashari
Analizë E Teknologjisë Worldwide Interoperability For Microwave Access (Wimax) Dhe Long Term Evolution (Lte), Arton Jashari
Theses and Dissertations
Wimax dhe LTE janë dy teknologji që bëjnë transmetimin e të dhënave përmes teknologjisë wireless, siç janë video komunikimet dhe shërbime të videove. Me analizimin dhe krahasimin e këtyre dy teknologjive dhe me vlerësimin e standardeve të WiMAX dhe LTE është treguar se këto dy teknologji kanë qëllime të ngjajshme. Por, edhe pse WiMAX dhe LTE janë dy teknologji të reja për shërbime broadband të paisjeve mobile me shpejtësi të lartë, ato nuk kanë sukses të njejtë në këtë fushë. Përderisa suksesi dhe përdorimi i teknologjisë WiMAX është zbehur brenda viteve, teknologjia LTE po gjen përdorim të madh dhe ka …
Një Studim I Fizibilitetit Për Komunikimet E Sigurta Midis Lokacioneve Të Largëta, Elvis Krasniqi
Një Studim I Fizibilitetit Për Komunikimet E Sigurta Midis Lokacioneve Të Largëta, Elvis Krasniqi
Theses and Dissertations
Rrjetet Private Virtual (VPNs) janë një pjesë përbërëse e mbrojtjes së komunikimeve të një kompanie, mbrojtjes nga shikimi i paautorizuar, dhe manipulimit të paautorizuar.
Në mënyrë që punonjësit të kryejnë biznesin apo detyrat në distancë në mënyrë efektive dhe të sigurt nga një vendndodhje të degës së kompanisë ose gjatë udhëtimit, rrjetet private virtuale mund të shihen si një domosdoshmëri absolute.
Duke filluar me një grup të caktuar të kërkesave të komunikimit në rrjet, hipoteza jonë për projektin ishte se zbatimi më i përshtatshëm VPN për institutin bankar (një institut bankar fiktiv që ne krijuam) do të ishte një IPSec …
Siguria Dhe Privatesia Ne Healthcare Sistemet, Gentijan Gjecbitriq
Siguria Dhe Privatesia Ne Healthcare Sistemet, Gentijan Gjecbitriq
Theses and Dissertations
Siguria dhe privatësia e informacionit në sektorin e kujdesit shëndetësor (“Healthcare”) është një çështje me rëndësi në rritje. Miratimi i shënimeve digjitale të pacientëve, rritja e rregullimit, konsolidimi i ofruesve dhe rritja e nevoja për informacion në mes të pacientëve, ofruesve të shërbimeve dhe paguesve, të gjitha tregojnë për nevojën e madhe që duhet ne cilësinë e sigurisë dhe privatësise së të dhënave. Ne kritikuam në mënyrë kritike literaturën kërkimore mbi sigurinë e informacionit dhe Privatësia në kujdesin shëndetësor, botuar në të dy sistemet e informacionit, disiplina të sistemeve jo informative Duke përfshirë informatikë shëndetësore, shëndetësinë publike, ligjin, mjekësinë dhe …
Ndërtimi I Qendrave Në Internet Përmes Platformes Intranet, Iliriana Krasniqi
Ndërtimi I Qendrave Në Internet Përmes Platformes Intranet, Iliriana Krasniqi
Theses and Dissertations
Motivi i këtij projekti është të krijojë një rrjetë intranet i cili mundëson përdoruesit të përdorin funksione të tilla si pranimin dhe dërgimin e të dhënave përmes kësaj rrjete dhe përdoruesve u mundëson qasje në mënyrë të kontrulluar. Kështu u siguron përdoruesve dhe punëdhënësve mjete më të lehta për komunikim dhe administratës gjithashtu ofron objektin për të manipuluar më lehtë me të dhëna duke u mundësuar siguri shumë të lartë.
Ky rrjet që e kam zhvilluar një komunkim në mes dy regjioneve të ndryshme duke mundësuar lehtësimin e punëve ndërmjet tyre. Së pari kam konfigurar një kompani të voglë në …
Online Reklama, Kujtim Zenelaj
Online Reklama, Kujtim Zenelaj
Theses and Dissertations
Zhvillimi i teknologjive në ditët e sotme kanë bërë rrëmujë dhe kanë paraqit ngritje eksponenciale në zhvillimin e sistemeve të ndryshme dhe komplekse, këto teknologji përveç që mundësojnë zhvillimin e sistemeve kanë karakter të ofrimit të zgjidhjes së problemeve me natyrshmëri të ndryshme si për menaxhim të të dhënave ashtu edhe për metodologji interaktive të ndërveprimit me sistem.Të dhënat përveç që janë të shpërndara ato në kombinim dhe përpunim mund të paraqesin informacione.
Në këtë punim është paraqitur një zhvillim i një aplikacion i uebit interaktiv më qëllim të ofrimit të informacionit mbi kompanitë të cilët mundësojn punimin e reklamave …
Zhvillimi I Web Dhe Android Aplikaciont “Deluxe Car” Dhe Implementimi I Web Shërbimeve Të Bazuara Në Rest Dhe Soap, Dëfrim Hasani
Zhvillimi I Web Dhe Android Aplikaciont “Deluxe Car” Dhe Implementimi I Web Shërbimeve Të Bazuara Në Rest Dhe Soap, Dëfrim Hasani
Theses and Dissertations
Gjatë këtij punimi jemi fokusuar në shpjegimin e konceptit të shërbimeve të web-it, rëndësisë së tyre si dhe mënyrën e implementimit në teknologji të ndryshme. Krahas shpjegimit të këtyre koncepteve, kemi analizuar dy lloje të web shërbimeve në pika të ngjashme dhe të njëjtat janë implementuar në aplikacione reale që shërben për menaxhimin e procesit të dhënies me qira të makinave “Rental Car Management System – Deluxe Car”. Pas zhvillimit të tri projekteve në teknologji të ndryshme, dhe realizimit të komunikimit të tyre duke u bazuar edhe në temën e diskutimit të këtij punimi që ishin vetë web shërbimet, saktësisht …
Krijimi Implementimi Dhe Analizimi I Infrastrukturës Së Internetit Në Platformen Windows, Blend Reçica
Krijimi Implementimi Dhe Analizimi I Infrastrukturës Së Internetit Në Platformen Windows, Blend Reçica
Theses and Dissertations
Ne këtë punim kam parashtruar krijimin implementimin dhe analizim e infrastruktures se rrjetit nëMinistrin e Adiministrimit të Pushtetit Lokal – MAPL.
Këtu do ta tregoj se si është krijimuar infrastruktuara e rrjetit në këtë ministri si p.sh me sa ISP ështëinternet cloud-i pastaj, sa Router i ka ISP, sa Router i ka Ministria e Administratës Publike – MAP, sa Router gjithësejt i ka Ministria e Administrimit të Pushtetit Lokal – MAPL,se ku i ka Routerët bazë me cilën Ministri është e lidhur për marrje të internetit etj, pas Routerëve vijnë Serverët, cilët shërbime i ofronMinistria e Administrimit të Pushtetit Lokal …
Ip Routing : Ospf Or Eigrp, Edison Bajrami
Ip Routing : Ospf Or Eigrp, Edison Bajrami
Theses and Dissertations
Në mënyrë që të kryhet komunikimi, të dhënat duhet të transmetohen nga burimi tek destinacioni. Ruteri(Router) është një pajisje që mundëson që paketat e të dhenave të transmetohen nga një rrjetë tek tjetra ose nga një nyje tek një rrjetë tjetër. Për një ruter që të punojë në mënyrë të rregullt duhet që ti implementojë disa protokole që njihen si Routing Protocols.
Routing Protocols janë duke marrë një rol shumë të rëndësishëm në rrjetat moderne të komunikimit. Një Routing Protocol është një protokol që është përgjegjës që të përcaktojë se si ruterët komunikojnë me njëri tjetrin si dhe si bëhet …
Analiza E Performancës Së Kriptosistemeve Des, Aes Dhe Blowfish, Dion Klajiqi
Analiza E Performancës Së Kriptosistemeve Des, Aes Dhe Blowfish, Dion Klajiqi
Theses and Dissertations
Kriptografia është shkenca e cila merret me metodat dhe teoritë e enkriptimit dhe dekriptimit. Influenca e saj është e padiskutueshme në teknologjinë informative dhe gjen zbatim në shumë fusha ku siguria ka një prioritet të veçantë. Kriptografia ndahet në dy grupe: kriptosistemet me çelës simetrik dhe kriptosistemet me çelës publik. Nga këto dy grupe është bërë shpjegimi dhe analiza e kriptosistemeve me celës simetrik duke përzgjedhur kriptosistemet DES, AES dhe BLOWFISH. Analiza është performuar duke përdorur fajlla me tekst të madhësive të ndryshme dhe duke përdorur celësin specifik për kriptosistemin të gjeneruar random është realizuar enkriptimi dhe dekriptimi i fajllave …
Zhvillimi I Një Aplikacioni Mobil Për Sistemin Operativ Android – “Restaurant Kroni”, Shpat Braina
Zhvillimi I Një Aplikacioni Mobil Për Sistemin Operativ Android – “Restaurant Kroni”, Shpat Braina
Theses and Dissertations
Fokusi kryesor i kësaj teme është i bazuar në hartimin dhe zhvillimin e një aplikacioni për menaxhimin e restauranteve dhe mundësitë për zhvillim që ofron sistemi operativ Android. Gjatë punimit të kësaj teme krahas shpjegimit se si zhvillohet një aplikacioni mobil për pajisjet që përdorin sistemin operativ Android janë marrë edhe kërkesa specifike rreth qëllimit të aplikacionit i cili është informimi i klientëve të restaurantit në lidhje me informatat bazë të tij.
Në këtë temë kemi përshkruar dhe realizuar një aplikacion për “Restaurant Kroni” si native Android aplikacion, i cili ka përmbajtje dinamike ku për të realizuar këtë funksion të …
Siguria Në Teknologjitë Cloud, Kushtrim Kadriu
Siguria Në Teknologjitë Cloud, Kushtrim Kadriu
Theses and Dissertations
Teknologjia informative është term me të cilin përfshihen të gjitha teknologjitë që përdoren për krijimin, përpunimin, ruajtjen, transmetimin, këmbimin dhe përdorimin e informacioneve në të gjitha format e saj, siç janë: shënimet e biznesit, konverzacionet gojore, fotografitë, pikturat, prezantimet video dhe format tjera, duke përfshirë edhe ato ende të pa krijuara. Kështu i definuar, ky term më së miri integron elektronikën, telekomunikacionin (telecommunications), informatikën (informatics), Internetin dhe mediumet (media).
Në shekullin në të cilin po jetojmë një nga risitë më të mëdha është e ashtuquajtura “Cloud”. Ky kërkim do të shtjellojë teknologjitë Cloud dhe përdorimin e tyre nga personat privatë, …