Open Access. Powered by Scholars. Published by Universities.®

Physical Sciences and Mathematics Commons

Open Access. Powered by Scholars. Published by Universities.®

Articles 1 - 30 of 109

Full-Text Articles in Physical Sciences and Mathematics

Zhvillimi I Ueb Aplikacionit Për Menaxhimin E Qendrave Të Karrierës: Ubt Campus, Elhame Krasniqi Dec 2019

Zhvillimi I Ueb Aplikacionit Për Menaxhimin E Qendrave Të Karrierës: Ubt Campus, Elhame Krasniqi

Theses and Dissertations

Ueb aplikacionet janë bërë pjesë e rëndësishme e bizneseve dhe institucioneve në përgjithësi pasi janë duke mundësuar shkëmbim dhe menaxhim të informacionit nga të gjitha vendet ku do që ndodhemi, rëndësia e ueb aplikacioneve responsive është një mundësi e mirë për tu përshtatur pajisjeve të ndryshme. Qëllimi i këtij studimi është të ofrojmë njohuri shtesë rreth praktikimit të këtyre aplikacioneve nga institucionet e arsimit të lartë, më saktësisht se si këto ueb aplikacioneve do të mund t’iu ofrojnë studenteve një ambient më të mirë për komunikim me njeri tjetrin e deri tek menaxhimi më i mirë i qendrave të karrierës …


Dizajnimi I Web Faqës Së Shpedicionit “Vjosa”, Fitore Bajrami Dec 2019

Dizajnimi I Web Faqës Së Shpedicionit “Vjosa”, Fitore Bajrami

Theses and Dissertations

Në këtë temë diplome do të trajtohet krijimi dhe dizajnimi i një Web faqeje të Agjensionit Doganor (shpedicioni) “VJOSA”.

Krijimi i Web faqes është bërë me gjuhët e shënjimit (markup language) siç janë HTML dhe JavaScript po ashtu edhe me programet e Adobe si Photoshop dhe Dreamweaver dhe duke i kushtuar shumë rëndësi dizajnit të Web-it.

Në kapitullin e fundit do të prezentojmë Web faqen e Shpedicionit Vjosa ku demonstrohen disa parime të cilat duhet t’i ketë nje web faqe për të tërhequr vizitorët siç janë: lehtësia për të naviguar, përmbajtja e mirë, informacione relevante dhe të sakta, funksione te …


Privatësia Ne Sistemet Rekomanduese, Krist Domgjoni Dec 2019

Privatësia Ne Sistemet Rekomanduese, Krist Domgjoni

Theses and Dissertations

Sistemet rekomanduese janë shumë të përdorshme në ditet e sotme. Ato përdoren në internet për të ndihmuar një shfrytëzues të gjej një produkt të deshiruar në kohë sa më të shpejtë. SR pothuajse gjenden në çdo faqe të internetit, sidomos në kompanitë e mëdha siç janë: Facebook, eBay, Amazon, NetFlix etj. Në raste konkrete këto sisteme ndihmojnë që përdoruesi të gjejë një libër, film, artikull, produkt me preferenca të tij, poashtu në rrjetet sociale përdoren për të takuar shokë që kanë interesa të njejta në fusha të ndryshme. Këto kompani I përdorin sistemet rekomanduese sepse sjellin përfitime marramendëse në kohë …


Efektet E Digjitalizimit Të Shërbimeve Publike Te Bizneset - Rast Studimi Komuna E Ferizajit, Ardit Mehmeti Dec 2019

Efektet E Digjitalizimit Të Shërbimeve Publike Te Bizneset - Rast Studimi Komuna E Ferizajit, Ardit Mehmeti

Theses and Dissertations

Zhvillimi dhe përdorimi i TIK-ut (Teknologjia e Informatave dhe Komunikimit) rezultoi me krijimin e Shoqërisë Informative, në epiqendrën e së cilës është roli i informatave në shoqërinë e sotme. Ky zhvillim aq i hovshëm ka ndikuar në masë të madhe edhe në marrëdhëniet në mes të institucioneve dhe komunitetit të biznesit. Biznesi elektronik është forma më bashkohore e organizimit e cila në masë të madhe varet nga përdorimi i teknologjisë informatike, përkatësisht përdorimi i këtyre aplikimeve, sistemeve apo platformave. TIK ka lehtësuar të bërit biznes duke zgjeruar me lehtë tregun, duke ulur kostot e shpenzimeve, kursimin e kohës, duke ngritur …


C# Implementimi I Capsule Network Në Detektimin E Objekteve Në Imazhe, Bashkim Salihu Dec 2019

C# Implementimi I Capsule Network Në Detektimin E Objekteve Në Imazhe, Bashkim Salihu

Theses and Dissertations

Rrjeti me kapsula apo CapsNet është një qasje e re dhe interesante për zgjidhjen e problemeve në Computer Vision. Me publikimet e fundit është vërtetuar se kjo qasje e re është e saktë në detektimin e objekteve edhe nëse ato objekte janë të shtrembëruara apo pamja është prej një këndi tjetër. Implementimi i CapsNet është realizuar në shumicën e gjuhëve programuese si Python, R, Java etj.

Në këtë temë është bërë implementimi në C# duke përdorur Microsoft Cognitive Toolkit (CNTK), si vegël per krijimin e modelit dhe trajnimin e tij. Rezultatet e fituara pas implementimit na tregojnë se implementimi në …


Arkitektura E Mikroshërbimeve Duke Perdorur .Net Core Dhe Reactjs, Gurakuq Krasniqi Dec 2019

Arkitektura E Mikroshërbimeve Duke Perdorur .Net Core Dhe Reactjs, Gurakuq Krasniqi

Theses and Dissertations

Në këtë punim diplome do të trajtohet implementimi i arkitekturës së mikroshërbimeve duke përdorur teknologjitë më bashkëkohore si .NET Core dhe React duke u bazuar në sistemin për menaxhimin e temës së diplomës. Mënyra e dizajnimit të arkitekturës softuerike ka evoluar që nga fillimi i përdorimit e deri në ditët e sotme dhe si rezultat i evoluconit kemi dizajne të ndryshme, ku secila nga to përdoret varësisht nga specifikat e sistemit dhe kërkesat që ato i përshtaten në mënyrën më efektive. Qëllimi kryesor i këtij punimi të diplomës është shtjellimi i realizimit dhe implementimit të sistemit për menaxhimin e temave …


Analiza E “Student Response System” Dhe Impakti I Tyre Në Ngritjen E Ndërveprimit Brenda Klasës, Kimete Haxhiu Dec 2019

Analiza E “Student Response System” Dhe Impakti I Tyre Në Ngritjen E Ndërveprimit Brenda Klasës, Kimete Haxhiu

Theses and Dissertations

Involvimi i teknologjisë po bëhet një komponentë thelbësore e klasës moderne dhe studentët kanë nevojë për mjete të tilla për të rritur interaktivitetin dhe të nxënit e tyre. Student Response Systems apo SRS, kujdesen pikërisht për këtë nevojë dhe përfaqësojnë disa nga teknologjitë më të mira dhe më të reja të arsimit që gjenden sot. Student Response System lejon mësimdhënësit të parashtrojnë pyetje ose të trajtojnë një problem në klasë, ku përmes tyre studentët japin përgjigjet e tyre në një pajisje dhe menjëherë grumbullohen përgjigjet e tyre për mësimdhënësin. Kjo ofron një mbështetje për procesin mësimor, duke marrë parasyshë që …


Zhvillimi I Sistemit Për Monitorim Të Ardhjes Dhe Largimit Nga Puna - Bazuar Në Java Sockets, Redon Bejtullahu Dec 2019

Zhvillimi I Sistemit Për Monitorim Të Ardhjes Dhe Largimit Nga Puna - Bazuar Në Java Sockets, Redon Bejtullahu

Theses and Dissertations

Sistemet për monitorimin e ardhjes dhe largimit nga puna bëjnë monitorimin e saktë dhe preciz të kohës së qëndrimit në orar të punës. Sistemet mund të gjenerojnë statistika komplekse rreth monitorimit të aktivitetit të punëtorit. Fokusi i zhvillimit të një sistemi të tillë është kontrolli i vijueshmërisë së punëtorëve në punë duke përfshirë largimet e hershme nga puna dhe tej zgjatjet e pauzave. Sistemi i monitorimit është i ndarë në dy pjesë atë administrative dhe pjesa raportuese, pjesa administrative kontrollon të gjithë sistemin dhe është përgjegjëse për monitorimin e tij, ndërsa pjesa raportuese përbëhet nga pajisja e cila bartet nga …


Algortimet Kriptografike Dhe Siguria, Agnesa Krasniqi Nov 2019

Algortimet Kriptografike Dhe Siguria, Agnesa Krasniqi

Theses and Dissertations

Rritja e përdorimit të Internetit ka ndikuar ndjeshëm në natyrën e aplikacioneve dhe në mënyrën sesi ne komunikojmë. Siguria e të dhënave dikton përdorimin e teknikave të ndryshme kriptografike. Për këtë arsye analizojmë në detaje teknikat e ndryshme të shifrimit duke vlerësuar performancën dhe efikasitetin e tyre. Për të kuptuar rëndësinë e aplikimit të teknikave kriptografike mjafton të njohim panoramën e gjerë të aplikacioneve dhe shërbimeve ku kemi të dhëna sensitive. Ruajtja e të dhënave është një ndër kërkesat bazë vetjake por edhe operacionale në garantimin e sigurisë së suksesit në një iniciativë biznesi si bankat apo kompanitë e ndryshme. …


Krahasimi I Teknikave Të Multipleksimit (Fdma, Tdma, Dhe Cdma), Bardhyl Sopjani Nov 2019

Krahasimi I Teknikave Të Multipleksimit (Fdma, Tdma, Dhe Cdma), Bardhyl Sopjani

Theses and Dissertations

Kërkesa për lloje të ndryshme të komunikimeve të tilla si zëri, imazhet, videot dhe të dhënat tjera, rrisin kërkesën për shpejtësi më të mëdha të transmetimit. Nevoja për kapacitete më të mëdha, ka shtyrë më tutje zhvillimin e teknologjisë, e ku multipleksimi gjen zbatim të rëndësishëm në këtë drejtim.

Multipleksimi ka evoluar me kalimin e viteve. Kjo është filluar me metodën e Emile Baudot për të transmetuar gjashtë sinjale telegrafi njëkohësisht përmes një kablli në sistemet e komunikimit me sinjal të përzier me shpejtësi të lartë, që tani janë të zakonshme. Evolucioni filloi me burime identike të shumëfishta informacioni, siç …


Application Of Intelligent Data Analysis In Medicine, Diellëza Xhokli Nov 2019

Application Of Intelligent Data Analysis In Medicine, Diellëza Xhokli

Theses and Dissertations

Përmes këtij punimi të temës së diplomës është paraqitur një punë e cila ka të bëjë me Aplikimin e analizes intelegjente të të dhënave në mjekësi ku do të diskutohet në vazhdim, kjo temë do të trajtojë sasinë e të dhënave të mëdha, ruajtjen e atyre të dhënave në bazën e të dhënave mjekësore e cila kërkon zhvillimin e mjeteve të specializuara për ruajtjen në këto të dhëna. Ky punim ka për qëllim kryesor hulumtimet online të cilat bazohen në njohjen e zhvillimit të intelegjencës së të dhënave aktuale si dhe nevojën për analizen intelegjente të të dhënave në mjekësi …


Siguria Dhe Privatësia Në Sektorin Bankar Që Përdorin Shërbime Të Bazuara Në Cloud: Sfidat Dhe Kontrollet, Driton Emërllahu Nov 2019

Siguria Dhe Privatësia Në Sektorin Bankar Që Përdorin Shërbime Të Bazuara Në Cloud: Sfidat Dhe Kontrollet, Driton Emërllahu

Theses and Dissertations

Kjo tezë e masterit diskuton çështjet e sigurisë dhe privatësisë të sektorit bankar që përdorin shërbime të bazuara në cloud, si dhe përshkruan implikimet e tij në sigurinë privatësinë e të dhënave personale, dhe implikimet në konfidencialitetin e bizneseve, ndërmarrjeve apo entitete të ndryshme. Me anë të këtij hulumtimi gjejmë se shpërndarja (sharing) e informacionit për disa informacione ose edhe për disa përdorues mund të jetë e kufizuar në disa mënyra ose dhe mund të ndikojë në statutin ose mbrojtjen e informacionit të përbashkët, dhe bankat kanë qenë tradicionalisht një industri konservatore në lidhje me adoptimin e teknologjive më të …


Menaxhimi I Mikroserviseve Me Anë Të Kubernetes, Ilir Koci Nov 2019

Menaxhimi I Mikroserviseve Me Anë Të Kubernetes, Ilir Koci

Theses and Dissertations

Ky punim diplome analizon menaxhimin e një aplikacioni të ndarë në mikroservise me anë të Kubernetes si orchestration platformë dhe Docker si containerization platformë. Pasi që Cloud po shkon drejt mikroserviseve atëherë do të ishte ide e mirë qe kjo temë të mirrej me këtë problem. Pasi që aplikacionet monolithic janë vështirë të menaxhueshme dhe kanë vështirësi të shkallëzohen kur ka kërkesë të madhe për atë aplikacion atëherë ndarja e tij në mikroservise dhe orkestrimi i tij me anë të Kubernetes e lehtëson punën për System Admin (DevOps Engineer).

Në këtë temë ceken se si funksionojnë platformat e containerization si …


Projektimi I Një Iot Moduli Për Monitorimin E Cilësisë Së Ujit Në Kohë Reale, Ramiz Krasniqi Nov 2019

Projektimi I Një Iot Moduli Për Monitorimin E Cilësisë Së Ujit Në Kohë Reale, Ramiz Krasniqi

Theses and Dissertations

Fillimisht falenderoj Zotin i cili më mundësoj të arrijë të mbrojë temën e diplomës së nivelit Master pranë profesorëve të nderuar të cilët gjithashtu i falendëroj për përkushtimin dhe angazhimin e tyre. Gjithsesi këtyre arritjeve të mia i bashkangjiten edhe shumë njerëz të cilët qëndrojnë prapa sukseseve të mia e për të cilët kam falendërim të veçantë. Falenderoj prindërit për përkujdesjen dhe motivimin që gjithmonë më kanë japur. Gjithë kjo punë e imja nuk do të ishte realizuar në radhë të parë pa ndihmën e mentorit tim, Dr.Zhilbert Tafës i cili ishte i gatshëm të më ofrojë ndihmën e tij …


Search Engines Arkitektura Dhe Krahasimi I Platformave Ekzistuese, Valbonë Hajrizi Nov 2019

Search Engines Arkitektura Dhe Krahasimi I Platformave Ekzistuese, Valbonë Hajrizi

Theses and Dissertations

Në këtë punim të diplomës master, është shtjelluar puna dhe funksionaliteti i makinave të kërkimit (ang. Search Engine) në ueb, dhe arkitektura dhe krahasimi i platformave aktuale, duke bërë krahasimin e tyre si për nga aspekti i vetive, dizajnit, funksionalitetit, shpejtësisë në gjetjen dhe kthimin e informacioneve të kërkuara, saktësisë në gjetjen e informacioneve të duhura, si dhe përdorimit të tyre nga shfrytëzuesit.

Sot, të hapësh një shfletues në Internet dhe mos hapësh një makinë kërkuese në ueb, është pothuajse e pamundur, kjo për arsye se tani Interneti është një grumbull shumë i madh i të dhënave, sa që, për …


Krahasimi I Algoritmeve Për Kërkimin E Paternës Brenda Dokumentit, Vionë Hasani Nov 2019

Krahasimi I Algoritmeve Për Kërkimin E Paternës Brenda Dokumentit, Vionë Hasani

Theses and Dissertations

Problemet në kohë reale në botë kanë nevojë për algoritëm të shpejtë dhe me gabim minimal. Në ditët e sotme ka shumë aplikacione që janë përdorur për të kërkuar rezultate në internet. Ka shumë algoritme të cilat përdoren për kërkimin e rezultateve. Metoda e përputhjes së paternës është njëra prej tyre. Në aplikacionin në internet njerëzit merren me llojet e ndryshme të të dhënave, për shembull kërkimi i tekstit, kërkimi i figurave, kërkimi audio dhe kërkimi i videos. Çdo search engine përdorë algoritme të ndryshme të kërkimit për trajtimin e tipeve të ndryshme të të dhënave.

Pasi që ekzistojnë algoritme …


Vulnerability Of Passwords Consisting Of Numerical Repetitive Sequences In The Wpa2 Protocol, Genc Kelmendi, Edmond Hajrizi Oct 2019

Vulnerability Of Passwords Consisting Of Numerical Repetitive Sequences In The Wpa2 Protocol, Genc Kelmendi, Edmond Hajrizi

UBT International Conference

Protocols that govern wireless security WPA2/WPA have been proven much more secure in comparison to their predecessor WEP. However, the human factor jeopardizes the solidity of cryptography by implementing passwords consisting of programmatically predictable numerical structures such as 1234512345, 11114444, 999888777 and so on. This practice endangers the security of the WPA protocol in particular, as the locally stored WPA handshake can be attacked for an unlimited number of times using brute-force attacks. The methods presented in this paper are effective in decrypting such passwords within seconds using ordinary processor power. The prevalence of this vulnerable practice in the Prishtina …


Ai Leverage In Easing The 5g Complexity And Enhancing 5g Intelligent Connectivity, Xhafer Krasniqi Oct 2019

Ai Leverage In Easing The 5g Complexity And Enhancing 5g Intelligent Connectivity, Xhafer Krasniqi

UBT International Conference

As 5G era is approaching fast and pre-commercial 5G tests and trials are happening everywhere around the world, one of the key challenges for carriers and 5G providers is to maintain and operate the network complexity required to meet diverse services and personalized user experience requirements. This maintenance and operation have to be smarter and more agile in 5G than it was in previous generations. AI and ML can be leveraged in this case to ease 5G complexity and at the same time enhance the intelligent connectivity between diverse devices and diverse tiny end points, e.g. IoT sensors.

Machine learning …


Password Typo Correction Using Discrete Logarithms, Nikola K. Blanchrad Oct 2019

Password Typo Correction Using Discrete Logarithms, Nikola K. Blanchrad

UBT International Conference

As passwords remain the main online authentication method, focus has shifted from naive entropy to how usability improvements can increase security. Chatterjee et al. recently introduced the first two typotolerant password checkers, which improve usability at no security cost but are technically complex. We look at the more general problem of computing an edit distance between two strings without having direct access to those strings — by storing the equivalent of a hash. We propose a simpler algorithm for this problem that is asymptotically quasi-optimal in both bits stored and exchanged, at the cost of more computation on the server.


How Do Kosovo Firms Utilize Business Intelligence? An Exploratory Study, Ardian Hyseni Oct 2019

How Do Kosovo Firms Utilize Business Intelligence? An Exploratory Study, Ardian Hyseni

UBT International Conference

The purpose of this paper is to examine how Kosovo firms utilize business intelligence to analyze their data and better understand the past, present and the future of their firm. Business intelligence offers firms the ability to analyze large amount of data quicker and more effective. Decision making has become easier with the use of BI tools, but making the right decision at right time has become vital for the firms performance. This research will contribute on business industry by providing evidence how Kosovo firms utilize the BI system, what BI tools and what business values and processes BI offers …


Analyzing The Linearity Of Some Operators, Faton Kabashi, Azir Jusufi, Hizer Leka Oct 2019

Analyzing The Linearity Of Some Operators, Faton Kabashi, Azir Jusufi, Hizer Leka

UBT International Conference

Linear operators occupy an important place in functional analysis and linear algebra, which are among the most important and substantive disciplines of mathematics, whose methods and results have created an indispensable apparatus for the development of numerical mathematics, theory of approximations, equations differential and especially mathematical physics and applied mathematics. Also, linear operators are a central object of study in vector space theory.

A linear operator is a function which satisfies the conditions of additivity and homogeneity. Not every function is linear operators. We will try to explore some functions which are also linear operators.


Improvement Of Gender Recognition Using The Cosfire Filter Framework (Simulations Platform Of Shape-Preserving Regression – Pchip), Virtyt Lesha, Arben Haveri, Jozef Bushati Oct 2019

Improvement Of Gender Recognition Using The Cosfire Filter Framework (Simulations Platform Of Shape-Preserving Regression – Pchip), Virtyt Lesha, Arben Haveri, Jozef Bushati

UBT International Conference

Biometrics is evolving every day more and more in technical sense and consequently faces with further challenges that become sharper. One of these challenges of is gender recognition that finds very important and key applications. In this paper, we consider the gender recognition process implemented through the Cosfire filter applied through Viola-Jones algorithm and simulated through the Matlab platform. Objective of this paper is improving the execution of gender recognition. The database contains 237 images of 128 to 128 pixels, where 128 are males and 109 are females. For each of them, gender recognition is performed by applying current and …


An Overview Of Big Data Analytics In Banking: Approaches, Challenges And Issues, Fisnik Doko, Igor Miskovski Oct 2019

An Overview Of Big Data Analytics In Banking: Approaches, Challenges And Issues, Fisnik Doko, Igor Miskovski

UBT International Conference

Banks are harnessing the power of Big Data. They use Big Data and Data Science to drive change towards data and analytics to gain an overall competitive advantage. The Big Data has potential to transform enterprise operations and processes especially in the banking sector, because they have huge amount of transaction data. The goal of this paper is to give an overview of different approaches and challenges that exists in Big Data in banking sector. The work presented here will fulfill the gap of research papers in the last five years, with focus on Big Data in central banks and …


Semantic Web Technologies, Dukagjin Hyseni Oct 2019

Semantic Web Technologies, Dukagjin Hyseni

UBT International Conference

This study attempts to highlight the great importance of developing Semantic Web as one of the best discovery of better data management and presentation within the WWW. Since the W3C's was discovered, initially providing classic web content as web 1.0 that had link / hyperlink of document`s location, then web 2.0 as web-applications have more advanced technologies to connect data, and finally semantic web as extension of web 3.0 also known as Linked Data. The results show that in addition to the rapid development of the Semantic Web, the demand to use its features by data publishers and data readers …


Applying Soa Approach To Financial Institution: Case Study, Agon Memeti, Florinda Imeri Oct 2019

Applying Soa Approach To Financial Institution: Case Study, Agon Memeti, Florinda Imeri

UBT International Conference

A financial institution is an institution that conducts financial transactions, such as depositing money, taking out loans and/or exchanging currencies. Systems used by them like any other system tend to skew old, but, the replacement and integration of these systems is a difficult due to the heterogeneous nature. Due to this it is imperative to consider alternative infrastructure such as SOA (service-oriented architecture), which is seen as the best technology for internal and external interfaces, resulting cost reductions associated with its deployment; combined with standardized protocols, and increased interoperability among IT infrastructures. Studies shows that this flexible architecture will encourage …


International Conference On Computer Science And Communication Engineering, University For Business And Technology - Ubt Oct 2019

International Conference On Computer Science And Communication Engineering, University For Business And Technology - Ubt

UBT International Conference

UBT Annual International Conference is the 8th international interdisciplinary peer reviewed conference which publishes works of the scientists as well as practitioners in the area where UBT is active in Education, Research and Development. The UBT aims to implement an integrated strategy to establish itself as an internationally competitive, research-intensive university, committed to the transfer of knowledge and the provision of a world-class education to the most talented students from all background. The main perspective of the conference is to connect the scientists and practitioners from different disciplines in the same place and make them be aware of the recent …


Ndikimi I Iot (Internet Of Things) Në Rritjen E Kualitetit Të Produkteve Bujqësore Si Dhe Në Racionalizimin E Shfrytzimit Të Resursëve Bujqësore, Arbër Suka Oct 2019

Ndikimi I Iot (Internet Of Things) Në Rritjen E Kualitetit Të Produkteve Bujqësore Si Dhe Në Racionalizimin E Shfrytzimit Të Resursëve Bujqësore, Arbër Suka

Theses and Dissertations

Duke pasur parasyshë qe tekonologjia gjithnjë e me shumë po sofistikohet, dhe qe tashme pothuajse çdo informat mundet me u gjet në internet atëher këtë temë do të trajtohet se si ndikon aplikimi i internetit të gjerave apo internet of things (IOT) në bujqësin përkatësisht në rritjen e qualitetit të produkteve , rritjen e sasisë së produkteve dhe ate duke perdorur sa më pak resurse. Duke pas parasysh që pothuaj se qdo fermer rradhë her hyn në internet për të shikuar se cila është rruga më e leht dhe më e mirë për të rritur nje bimë dhe për të …


Shqyrtimi I Sulmeve Kibernetike Metasploit, Fitim Kastrati Oct 2019

Shqyrtimi I Sulmeve Kibernetike Metasploit, Fitim Kastrati

Theses and Dissertations

Në ditët e sotme , zhvillimi i teknologjisë informative ka sjell ndryshime radikale në çdo aspekt të jetës së njerëzve , dhe kjo padyshim e ka bërë jetën tonë të ketë shumë qasje në informacione . Këto zhvillime teknologjike dhe komunikuese krahas benifiteve të tyre kanë edhe rreziqet .

Shfrytëzuesit duhet të jenë shumë të vëmndshëm gjatë përdorimit të rrjeteve sociale, aplikacioneve të ndryshme dhe surfimit në botën e internetit sepse rreziku nga sulmet kibernetike nga persona të papërgjegjshëm me qëllime dashakeqe dinë të jenë shumë të shpeshta.

Pra web aplikaconet e bëjnë të mundur që vizituesit e web faqeve …


Zhvillimi Dhe Krahasimi I Teknologjive Të Front-End: Javascript Vanilla Dhe Angular 2+, Alb Imeri Sep 2019

Zhvillimi Dhe Krahasimi I Teknologjive Të Front-End: Javascript Vanilla Dhe Angular 2+, Alb Imeri

Theses and Dissertations

Përderisa në fillimin e përdorimit të ueb aplikacioneve bizneset ishin tejet mase të limituara se çfarë mund të paraqitnin në ueb faqen e tyre, tanimë ai është problemi më i vogël. Gjatë njëzet viteve të fundit ueb aplikacionet kanë marrë pothuajse rritje eksponenciale për nga përdorimi. Me rritjen e hovshme të përdorimit të ueb aplikacioneve është rritur edhe nevoja për ueb aplikacione gjithnjë e më të përsosura. Kur bie fjala te përsosmëria këtu ka plot elemente që duhet marrë parasysh, por sidoqoftë disa prej tyre janë më të rëndësishme.

Gjatë këtij punimi do t’i analizojmë faktorët që më së shumti …


Masat Emergjente Pas Hakimit, Allen Pajaziti Sep 2019

Masat Emergjente Pas Hakimit, Allen Pajaziti

Theses and Dissertations

Në ditët e sotme kemi dëshmi që zhvillimi i teknologjisë ështe në rritje të hovshme dhe përderisa ne korrim benefite jashtëzakonisht të mëdhaja ne duhet të parashtrojmë pyetjën se a kemi masa mbrojtëse të mjaftueshme që mos të kompromitohen integriteti, konfidencialiteti dhe disponushmëria e të dhënave tona, si dhe masat emergjente të cilat duhet të ndërmarrë një individ, ose një kompani në teresi për të parandaluar dëme të medha nga një sulm kibernetik. Njëra nga pikat kyçe që zgjuan interesin tim rreth shtjellimit të kësaj teme.