Open Access. Powered by Scholars. Published by Universities.®
Physical Sciences and Mathematics Commons™
Open Access. Powered by Scholars. Published by Universities.®
- Discipline
- Keyword
-
- Big Data (2)
- Blockchain (2)
- 4G and 5G network; wireless; fiber to the home (1)
- API (1)
- Administratori (1)
-
- Analizim (1)
- Aplikacion (1)
- Aplikacione për telefon mobil (1)
- Aplikacione virtuale (1)
- Authorization (1)
- Automatic-Repeat Request Protocol (ARQ) (1)
- Avancimi (1)
- BI Tools (1)
- Big Data Analytics (1)
- Biznes (1)
- Biznese (1)
- Bootstrap (1)
- Broadband internet; telecommunication infrastructure; access; optical cable; regulation; network coverage (1)
- Business (1)
- Business Intelligence (1)
- CSS (1)
- Cassandra (1)
- Cloud Computing (1)
- Communication Protocol (1)
- Cooperative Communication (1)
- Couchbase (1)
- Data Analysis (1)
- Data Storage. (1)
- Decision Making (1)
- Decryption (1)
- Publication Type
Articles 1 - 30 of 67
Full-Text Articles in Physical Sciences and Mathematics
Lyerja E Kushinetave Rrëshqitëse Dhe Rrokullisëse, Natyra Kololli
Lyerja E Kushinetave Rrëshqitëse Dhe Rrokullisëse, Natyra Kololli
Theses and Dissertations
Historia e kushinetave dhe e lubrifikimit është pothuajse aq e vjetër sa historia e njerëzimit. Forca kryesore lëvizëse që u lehtësoi njerëzve aktivitetet e përditshme, mirëpo duke ulur fërkimet. Këtu hyjnë në punë kushinetat, rëndësia e të cilave rritet me njohjen e lyerësve, e që është çështje me interes për të gjithë sepse kushinetat kanë nevojë për lubrifikim. Për të eksploruar botën, apo edhe më tej nevojiten pajisje mekanike që kërkojnë lubrifikim. Të gjithë kemi nevojë për lyerës, prandaj duhet të kemi njohuri për to sepse qoftë në shtëpitë tona ose në punë, kemi pajisje që kanë pjesë lëvizëse që …
Implementimi I Devops Strategjisë Në Kompani Të Vogla Dhe Të Mesme, Diellza Shabani
Implementimi I Devops Strategjisë Në Kompani Të Vogla Dhe Të Mesme, Diellza Shabani
Theses and Dissertations
DevOps është një kornizë konceptuale për riintegrimin e zhvillimit dhe funksionimit të Sistemeve të Informacionit. Unë kam kryer një studim për strategjitë e ndryshme të implementimit të DevOps në kompani të ndryshme. Unë vërejta se DevOps nuk është studiuar në mënyrë adekuate në literaturën shkencore. Ekzistojnë relativisht pak kërkime në dispozicion në DevOps dhe studimet shpesh janë me cilësi të ulët. Unë gjithashtu vërejta që DevOps mbështetet nga një kulturë e bashkëpunimit, automatizimi, matje, shkëmbimi i informacionit dhe përdorimi i shërbimit në internet. DevOps përfiton nga SI dhe zhvillimi i operacioneve. Ajo gjithashtu ka efekte pozitive në zhvillimin e shërbimit …
Ndërtimi I Një "To-Do" Aplikacioni Me Teknologjinë Flutter, Emnolina Brahimi
Ndërtimi I Një "To-Do" Aplikacioni Me Teknologjinë Flutter, Emnolina Brahimi
Theses and Dissertations
Aplikacionet për telefon mobil viteve të fundit kanë filluar të zëvendësojnë shumë veprimtari që në të shkuarën i kemi bërë në mënyrë primitive te themi. Nevoja për të kursyer sa më shumë kohë, energji dhe para ka bërë që të krijohen aplikacione të ndryshme, inovative dhe mbi të gjitha aplikacione që ofrojnë zgjidhje të problemeve.
Smartphone-ët por edhe shumë pajisje të tjera elektronike si tabletet dhe smartwatch janë bërë aq të nevojshme sa që pothuajse secili person i rritur mund të posedoj një të tillë.
Duke parë kërkesën dhe nevojën në tregun tonë për zgjidhje të problemeve përmes aplikacioneve, si …
Analiza E Efekteve Shëndetsore Gjatë Përdorimit Të Rrjetave Pa Tela Në Kushtet E Jetës Reale, Hashim Sahiti
Analiza E Efekteve Shëndetsore Gjatë Përdorimit Të Rrjetave Pa Tela Në Kushtet E Jetës Reale, Hashim Sahiti
Theses and Dissertations
Teknologjia Wireless u ideua në 1880 nga Alexander Graham Bell dhe Sumner Tainted kur u zbulua telefoni fotografik. Në ditët e sotme, ka shumë lloje të pajisjeve pa tela që përdoren për të komunikuar. Telefoni celular dhe Rrjeti Wireless janë pjesa e jetës sonë të përditshme në të gjithë botën. Pajisja Wi-Fi lejon shkëmbimin (marrjen dhe dërgimin) e të dhënave përmes pajisjeve pa tela dhe Wi-Fi lëshojnë valë radio. Pajisjet që përdorin Wi-Fi janë kompjuterët, tabletat, celularët, audio player, aparatet fotografikë digjital si dhe pajisjet përcjellëse te kompjuterit si printerët, tastiera, miu e etj. Pajisjet pa tela janë të bazuara …
Analizimi Dhe Zhvillimi I Sistemit Për Komunikim Në Telemjekësi Duke Përdorur Teknologjinë Webrtc, Fitim Mehmeti
Analizimi Dhe Zhvillimi I Sistemit Për Komunikim Në Telemjekësi Duke Përdorur Teknologjinë Webrtc, Fitim Mehmeti
Theses and Dissertations
Sistemet softuerike për komunikim në përgjithësi e në veçanti telemedicina që për qëllim ka ofrimin e kujdesit shëndetsor në distancë janë duke u bërë aset i rëndësishëm në shtetet e zhvilluara. Kufizimet në kohë, vendndodhja, kushtet atmosferike, tash së fundmi edhe pandemia COVID-19 janë ndër arsyet kryesore për zhvillimin e sistemeve të tilla. Ky punim është përqëndruar në hulumtimin, analizimin dhe krahasimin e sistemeve për komunikim online, mënyra se si funksionojnë këto sisteme, gjithashtu është fokusuar në zhvillimin e një aplikacioni për komunikim me video për pacientët dhe mjekët duke përdorur teknologjinë webRTC, ky projekt do të zhvillohet në bazë …
Ndikimi I Ueb Aplikacionit Dhe Aplikacionit Për Telefonë Në Menaxhimin Dhe Shperndarjen E Informacionit Në Ditët E Sotme, Jetmir Feka
Theses and Dissertations
Në kohën tonë teknologjia po ecën me hapa shumë të shpejtë, sidomos në fushën e pajisjeve elektronike si: kompjuterët, tabletat, telefonat e mençur etj. Numri i përdoruesve të internetit dhe pajisjeve elektronike është shumë i madh dhe është në rritje të vazhdueshme. Qëllimi i këtij hulumtimi është identifikimi efektiv i strategjisë për zhvillimin e sistemit të menaxhimeve të portaleve online, si dhe efikasitetin në shpërndarjen e tyre. Një kompanie i nevojitet një sistem për menaxhim të lajmeve i cili është një element kryesor në zhvillimin e kompanisë. Shumica e kompanive mediatike sot kanë krijuar ueb-sajte online në mënyrë që punën …
Usage Of The Symbols And Dionis Square In The Cryptosystem Of Dionis, Dionis Shabani
Usage Of The Symbols And Dionis Square In The Cryptosystem Of Dionis, Dionis Shabani
UBT International Conference
The rapid developments of technology which have brought with them a host of benefits to humanity have also left behind a host of spaces which have mostly aided cyber piracy who exploit the many benefits of the internet for purposes that are in their favor,but these actions which negatively affect the privacy of all internet users. In this project I will present some modifications which are enabled through the 16x16 square of Dionis with 256 elements based in the Masonic Cipher method, with the help of which based on the rules I have created and developed it is different from …
Constructing Hadamard Matrices Using Binary Codes, Hizer Leka, Faton Kabashi
Constructing Hadamard Matrices Using Binary Codes, Hizer Leka, Faton Kabashi
UBT International Conference
In this paper is presented a very efficient method for constructing Hadamard matrices, using binary code products. We will construct such matrices using the scalar production of two vectors and the tensor production of Hadamard matrices. This method is based on the representation of the natural number as a binary code which takes only two values 0 or 1. Such a method of generating Hadamard matrices can be used in practice to generate different codes, in telecommunication systems, to correct blocked codes, but also in science as for example in Boolean algebra.
Suggestions And Recommendations For Fulfillment And Implementation Of The Project For Broadband Internet In Macedonia, Zoran Aleksov, Boris Arsov, Vergim Sherifi, Nenad Popovic
Suggestions And Recommendations For Fulfillment And Implementation Of The Project For Broadband Internet In Macedonia, Zoran Aleksov, Boris Arsov, Vergim Sherifi, Nenad Popovic
UBT International Conference
Nowadays, broadband is defined on the basis of a number of parameters that can be offered through existing electronic communications networks (fixed or mobile networks) and the construction of some next generation of advanced electronic communications networks. This is extremely important for the quality of the received service, because with the existence of a quality electronic communication network, you will distribute a quality and fast data transfer to the end users, some of whom actually want it. Optical cable, among other types of cables, using the Operator and the access method known as " fiber to the home ", has …
An Alternative Probabilistic Protocol For Relaying Wireless Networks, Faton Maliqi
An Alternative Probabilistic Protocol For Relaying Wireless Networks, Faton Maliqi
UBT International Conference
In this paper we propose an alternative probabilistic protocol for relaying wireless network. Usually, the communication protocols are designed to be deterministic when it comes to the order of retransmission from the communication nodes. In contrast, we propose an alternative probabilistic protocol where the retransmitting nodes are chosen probabilistically, and which allows easier performance optimization. Using Monte Carlo simulations, we will show at which location of the Relay do we get the best performance. Due to energy consuming concern and due to lower complexity advantage, as required in technologies such as Internet of Things (IoT), we will consider the case …
Proposal Of A Legal Framework Through The Development Of New Domain Specific Languages (Dsl) In Compliance With Gdpr, Tea Tavanxhiu, Andrea Alberici, Kozeta Sevrani
Proposal Of A Legal Framework Through The Development Of New Domain Specific Languages (Dsl) In Compliance With Gdpr, Tea Tavanxhiu, Andrea Alberici, Kozeta Sevrani
UBT International Conference
The adaptation of company processes to the EU Regulation represents a major opportunity to review, update and improve the internal processes and management tools used. The loss of data, in most cases, causes serious damage to the image and very often the total closure of the company. The legislation therefore represents an opportunity and a stimulus to verify the management methods applied, to define an organizational model and a code of conduct (policies, processes, rules / provisions and controls) capable of improving internal processes, defining and achieving desired objectives, ensure data and systems protection with proper risk management and assessment. …
Big Data Analytics On Cloud: Challenges, Techniques And Technologies, Aleksander Biberaj, Olimpion Shurdi, Bledar Kazia, Renalda Kushe, Alban Rakipi
Big Data Analytics On Cloud: Challenges, Techniques And Technologies, Aleksander Biberaj, Olimpion Shurdi, Bledar Kazia, Renalda Kushe, Alban Rakipi
UBT International Conference
These days it is known that Big Data Analytics is taking a huge attention from researchers and also from business. We all are witness of the data growth that every institution, company or even individuals store in order to use them in the future. There is a big potential to extract useful data from this Big Data that is stored usually in Cloud because sometimes there is not enough local space to store big amounts of data. There is a huge number of sectors where Big Data can be helpful including economic and business activities, public administration, national security, scientific …
Multithreaded Approach For Using Blockchain As An Automated Versioning Tool, Arber Kadriu, Dijar Kadriu, Donjet Salihi, Edmond Jajaga
Multithreaded Approach For Using Blockchain As An Automated Versioning Tool, Arber Kadriu, Dijar Kadriu, Donjet Salihi, Edmond Jajaga
UBT International Conference
Blockchain is a new and growing technology with a bright future ahead. It can be implemented in many different ways and different industries like banking, cryptocurrencies, health information systems etc. Its powerfulness in security and systematic tracking of different items makes it one of its kind and attractive to work with. This technology is also a suitable environment for multithreaded programming to be adopted in, while using blocks and items to be tracked by single threads. This paper presents an innovative approach of using blockchain as a versioning control tool for personal or commercial usage.
Performance Evaluation Of Non-Relational Data On Big Data Environments, Edmond Jajaga, Edi Hasaj
Performance Evaluation Of Non-Relational Data On Big Data Environments, Edmond Jajaga, Edi Hasaj
UBT International Conference
Big data management is a real challenge for traditional systems. The experimental evaluation is performed on measurement of performance of five different databases with an open non-relational dataset. It was structured and tested separately in each store, giving some advantages and limitations to them from a practical point of view. The results are drawn based on the throughput per number of users executed respectively. It was loaded and executed more than a million of records in each and every database. Following its semi-persistent model, Redis performed better than other databases.
Aspects Of The Use Of Nanotechnology And Nanomedicine In Medicine, Muhamet Avdyli, Era Kastrati
Aspects Of The Use Of Nanotechnology And Nanomedicine In Medicine, Muhamet Avdyli, Era Kastrati
UBT International Conference
The purpose of this paper is to show aspects of the application of nanotechnology nowadays, especially in health. Nanotechnologies are the design, characterization, production and application of structures, equipment and systems by controlling the shape and size at the nanometer scale. The special branch that deals with the study of medicine in nanotechnology is called nanomedicine. Nanomedicine is a branch of medicine that applies the knowledge and tools of nanotechnology in the prevention and treatment of disease. Nanomedicine involves the use of nanoscale materials, such as nanoparticles and nanorobots, for diagnostic, dispersing, sensitizing, or activating purposes in a living organism. …
Oauth2.0 In Securing Apis, Olimpion Shurdi, Aleksander Biberaj, Igli Tafa, Genci Mesi
Oauth2.0 In Securing Apis, Olimpion Shurdi, Aleksander Biberaj, Igli Tafa, Genci Mesi
UBT International Conference
Today’s modern applications are mostly designed around API’s. API’s are used for a variety of things such as passing data to another webservice reading data from a database etc. The problem with this is that not all the API’s are secure. Most of the today’s API’s are old and rely only on an authentication token where the user data often had to share their credentials with the application to enable such an API call on their behalf or string them, which is often hardcoded. We will focus on OAUTH 2.0 as new protocol in securing our API’s. This is a …
Peer To Peer Audio And Video Communication, Kushtrim Pacaj, Kujtim Hyseni, Donika Sfishta
Peer To Peer Audio And Video Communication, Kushtrim Pacaj, Kujtim Hyseni, Donika Sfishta
UBT International Conference
In this paper we introduce a simple way on how you can build your own “end-to- end” audio and video chat. You can expect to learn how to add new features on it, as well as building your own signaling server, your mobile UI and mobile calls logic implemented in a perfect coexistence between NodeJS, Java and Kotlin. What makes this application special is the possibility to express yourself with different annotations while you’re on a video chat.
9th International Conference On Business, Technology And Innovation 2020, University For Business And Technology - Ubt
9th International Conference On Business, Technology And Innovation 2020, University For Business And Technology - Ubt
UBT International Conference
Welcome to IC – UBT 2020
UBT Annual International Conference is the 9th international interdisciplinary peer reviewed conference which publishes works of the scientists as well as practitioners in the area where UBT is active in Education, Research and Development. The UBT aims to implement an integrated strategy to establish itself as an internationally competitive, research-intensive university, committed to the transfer of knowledge and the provision of a world-class education to the most talented students from all background. The main perspective of the conference is to connect the scientists and practitioners from different disciplines in the same place and make …
International Conference On Mechatronics, System Engineering And Robotics & Informations System And Engineering, University For Business And Technology - Ubt
International Conference On Mechatronics, System Engineering And Robotics & Informations System And Engineering, University For Business And Technology - Ubt
UBT International Conference
UBT Annual International Conference is the 9th international interdisciplinary peer reviewed conference which publishes works of the scientists as well as practitioners in the area where UBT is active in Education, Research and Development. The UBT aims to implement an integrated strategy to establish itself as an internationally competitive, research-intensive university, committed to the transfer of knowledge and the provision of a world-class education to the most talented students from all background. The main perspective of the conference is to connect the scientists and practitioners from different disciplines in the same place and make them be aware of the recent …
Visual Cryptography Scheme With Digital Watermarking In Sharing Secret Information From Car Number Plate Digital Images, Ana Savic, Goran Bjelobaba, Radosav Veselinovic, Hana Stefanovic
Visual Cryptography Scheme With Digital Watermarking In Sharing Secret Information From Car Number Plate Digital Images, Ana Savic, Goran Bjelobaba, Radosav Veselinovic, Hana Stefanovic
UBT International Conference
In this paper a visual cryptography scheme with a binary additive stream cipher is used to form the meaningless shares (share images or multiple layers) of original digital image, hiding some secret information. Each share image holds some information, but at the receiver side only when all of them are superimposed, the secret information is revealed by human vision without any complex computation. Proposed algorithm for generating shares is applied in MATLAB programming environment, using MATLAB built-in functions to create sequences of pseudorandom numbers or streams, which are used to make share images of original digital image. The input image …
How Do Kosovo Firms Utilize Business Intelligence? An Exploratory Study, Ardian Hyseni
How Do Kosovo Firms Utilize Business Intelligence? An Exploratory Study, Ardian Hyseni
UBT International Conference
The purpose of this paper is to examine how Kosovo firms utilize business intelligence to analyze their data and better understand the past, present and the future of their firm. Business intelligence offers firms the ability to analyze large amount of data quicker and more effective. Decision making has become easier with the use of BI tools, but making the right decision at right time has become vital for the firms performance. This research will contribute on business industry by providing evidence how Kosovo firms utilize the BI system, what BI tools and what business values and processes BI offers …
- Aplikimi I Njohjes Së Fytyrës Duke Shfrytëzuar Shërbimet-Aws, Fatson Sylejmani
- Aplikimi I Njohjes Së Fytyrës Duke Shfrytëzuar Shërbimet-Aws, Fatson Sylejmani
Theses and Dissertations
Sistemi i njohjes së fytyrës është njëri nga proceset kryesore biometrike të informacionit pasi ka gjetë zbatim shumë të madh në industri të ndryshme. Sistemi i tillë është mjaft kompleks por edhe shumë më efikas dhe më i besueshëm krahasuar me proceset tjera biometrike si: skanimi i irisit, nënshkrimi, gjurmët e gishtave.
Zhvillimi i një sistemi të tillë për njohjen e fytyrës i cili mund të përdoret për arsye të ndryshme ka qenë dhe është në interes për shumë zhvillues dhe kërkues në dy dekadat e fundit. Disa nga arsyet kryesore janë nevoja e njohjeve automatike dhe sistemet e mbikqyrjes, …
Shërbimet Dhe Kontrollet E Sigurisë Ne Sigurin E Sistemeve Të Informacionit, Besijana Fejzullahu
Shërbimet Dhe Kontrollet E Sigurisë Ne Sigurin E Sistemeve Të Informacionit, Besijana Fejzullahu
Theses and Dissertations
Kompani apo biznese të ndryshme për një periudhe shumë të gjatë janë munduar të mbledhin njohuri dhe të dhëna rreth shërbimëve ne sigurin e informacioneve,mirpo shumë pak nga këto biznise jan në njohuri rreth kësaj fushe. Prandaj,qëllimi i këtij studmi është që të jepet një kontribut shkencor rreth kërcënimëve apo dobësive të reja,kontrollat në fushën e informacionit,si dhe njohurit se si të zhvillohet me më efikasitet vlersimet dhe pamja programatike e rrezikut. Do ti vëm në pahë disa këshilla se si të reflektojmë dhe të bëhemi të suksesshëm në treg,ku nga këto benifite shumë kompani apo biznese mund të zhvillohen …
Analizmi Dhe Vizualizimi I Të Dhënave Për Lindjet Dhe Vdekjet Në Kosovë, Erijona Gashi
Analizmi Dhe Vizualizimi I Të Dhënave Për Lindjet Dhe Vdekjet Në Kosovë, Erijona Gashi
Theses and Dissertations
Në ditët e sotme është bërë pjesë e pashmangshme e çdo institucioni dhe biznesi trajtimi i të dhënave e sidomos i atyre të ndjeshme ku kërkohet kujdes më i shtuar. Përveç të dhënave që janë të nevojshme për të rritur dhe planifikuar resurset e kompanive, sot flasim edhe për një koncept tjetër, atë të të dhënave personale që ruajnë integritetin personal dhe financiar të personave të punësuar apo që shërbehen nga bizneset. Sot sa herë që shikohet suksesi i një kompanie, përveç produkteve cilësore që i ofron kompania shikohet edhe trajtimi që i bëhet të dhënave personale, pse ruhen ato, …
Design And Implementation Of A Secure Access Layer For A Psd2 Compliant Consent Management Engine, Mentor Elshani
Design And Implementation Of A Secure Access Layer For A Psd2 Compliant Consent Management Engine, Mentor Elshani
Theses and Dissertations
Online banking is growing fast, and customers are becoming increasing more comfortable with it than with the traditional bank services. Banks have to remain up to date with the latest trends in technology to satisfy customers’ demands for their everyday usage of banking services. Various banks often offer mobile applications with many features so that the user does not have to talk over the phone or chat via the internet with customer support, or even to physically go to the bank branch. When a bank releases its own online banking app for smartphones, the customer is likely to download it …
Krahasimi I Javascript Librarive – React Js Me Vue Js, Ylber Verbaj
Krahasimi I Javascript Librarive – React Js Me Vue Js, Ylber Verbaj
Theses and Dissertations
Implementimi i teklogjive moderne në zhvillimin e web-it po merr popullaritet global dhe po rezulton të jetë tejet i suksesshëm në këtë industri. Rezultatet e mira dalin të jenë në rrafshin professional dhe atë personal të zhvilluesve. Rritja dhe zhvillimi i këtyre teknologjive në mënyrë eksponenciale ka shtyrë shume kompani dhe shumë zhvillues se cila prej këtyre teknologjive gjen zbatim të duhur në produktet përkatëse të tyre.
Në këtë hulumtim do të shtjelloj elementet e web-it, mënyrën e funksionimit, ndarjet e web-it në anën e logjikës(backend) dhe ndërfaqës së përdoruesit(frontend). Hulumtimi kryesorë është në pjesën e frontend ku krahasohen dy …
Mbledhja Dhe Analiza E Të Dhënave Dhe Aktiviteteve Nga Rrjetet Sociale Duke Përdorur Platforma Të Hapura, Afrim Rexhepi
Mbledhja Dhe Analiza E Të Dhënave Dhe Aktiviteteve Nga Rrjetet Sociale Duke Përdorur Platforma Të Hapura, Afrim Rexhepi
Theses and Dissertations
Në këtë punim është paraqitur dhe diskutuar i gjithë procesi i konfigurimit, mbledhjes, ruajtjes dhe analizës së shënimeve nga rrjeti social Twitter, duke përdorur të gjitha platformat e hapura (Open Source) - pa pagesë.
Punimi përfshinë pjesën teorike dhe pjesën praktike apo realizimin teknik të procesit për mbledhjen, ruajtjen dhe analizën e të dhënave (Data Science). Në pjesën teorike është diskutuar për të gjeturat dhe analizat nga publikime dhe artikuj të ndryshëm lidhur me të dhënat nga rrjetet sociale. Gjithashtu janë elaboruar edhe metodat e ndryshme të analizës së përmbajtjes së tekstit. Në pjesën e realizimit teknik është paraqitur në …
Interneti I Gjërave Dhe Impakti I Tij Në Privatësinë E Të Dhënave, Fakete Mustafa
Interneti I Gjërave Dhe Impakti I Tij Në Privatësinë E Të Dhënave, Fakete Mustafa
Theses and Dissertations
Kjo tezë përpiqet të kuptojë mardhënjet e Internet of Things (IoT) me privatësin dhe Vetëdijsimin. Teza përdor një metodë sasiore për të kuptuar këto marrëdhënie nëpërmjet lidhjes së korrelacionit dhe regresionit linear. Paketa statistikore për Shkencat Sociale (SPSS) është përdorur për të përpunuar të dhënat e mbledhura përmes pyetësorëve. Sipas analizës, ekziston një korrelacion i fortë midis Internet of Things (IoT) dhe privatësis. Për më tepër, korrelacioni midis Internet of Things (IoT) dhe Vetëdijsimin është gjithashtu pozitiv. Analiza e regresionit linear tregon që privatësia është shume e rëndësishëme në përdorimin e paisjeve Internet of Things, ndërsa vetëdijsimi eliminohet nga ekuacioni …
Menaxhimi I Shkollës Private Parauniversitare Përmes Vdi, Zamire Ramadani
Menaxhimi I Shkollës Private Parauniversitare Përmes Vdi, Zamire Ramadani
Theses and Dissertations
Me rritjen e numrit të kompjuterëve personal të vendosur në shkolla, ndërmarrje dhe organizata të ndryshme, rritet edhe ngarkesa dhe përgjegjësia e administratorëve të sistemit për shkak problemeve që lidhen me konsumin e energjisë, shpenzimet e IT, shpenzimet e zëvendësimit të PC, kapacitetin e ruajtjes së të dhënave dhe sigurinë e informacionit. Sidoqoftë, është vërtetuar se aplikimi i virtualizimit është një zgjidhje e suksesshme e cila ka kosto efektive për t’i zgjidhur këto probleme.
Virtualizimi është teknologjia kryesore e cila ofron zgjidhje efikase të IT në sektorët e arsimit dhe ndërmarrjeve. Ne paraqesim një kornizë origjinale strukturore për të cilën …
Cyber Security – Penetration Test, Veton Bejtullahu
Cyber Security – Penetration Test, Veton Bejtullahu
Theses and Dissertations
Si pjesë e rritjes së vazhdueshme të një bote të ndërlidhur mes veti në internet, shteti, infrastrukturat, bizneset dhe të gjithë njerëzit varen nga funksionimi i besueshëm i teknologjisë së informacionit dhe komunikimit. Liria dhe vlera e njerëzve në botën kibernetike duhet mbrojtur ashtu sikur në botën e jashtme. Me numrin e përdoruesve në internet gjithmonë në rritje dhe me teknologjitë e reja, numri i mundësive për sulm së bashku me kompleksitetin e sulmit, po rritet gjithashtu. Rreziku kryesor mbetet krimi kibernetik dhe rritja e tij reflektohet nga zhvillimi i shkathtësive të kriminelëve kibernetik dhe aftësia e tyre për të …