DISERTACION PËR MARRJEN E GRADËS DOKTOR

Size: px
Start display at page:

Download "DISERTACION PËR MARRJEN E GRADËS DOKTOR"

Transcription

1 REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI MATEMATIKË, STATISTIKË, INFORMATIKË E ZBATUAR DISERTACION PËR MARRJEN E GRADËS DOKTOR MBROJTJA INTELEKTUALE E TË DHËNAVE DIXHITALE TË PËRPUNUARA NË PARALEL: PËRMIRËSIMI I TEKNIKAVE STEGANOGRAFIKE NË IMAZHE Edlira Martiri Udhëheqës Shkencor: Prof. Dr. Kozeta SEVRANI Tiranë, nëntor 2013

2 Dedikim... Kushtuar familjes time Ergysit, Lejlës dhe të voglës Hana i

3 Mirënjohje... Është mëse natyrale që ndjesitë të perceptohen në vend që të shkruhen, e megjithatë tanimë, në kryerjen e këtij studimi, më duket mjaft e lehtë të shprehem në pak rreshta. Ndhihem mirënjohëse ndaj atyre të cilëve ia kushtoj këtë punim, familjes time, prindërve dhe motrës, të cilët më kanë ndihmuar e qëndruar pranë me dashuri dhe frymëzim. Ky përkushtim i tyre me ka bërë të ndihem e privilegjuar dhe me fat. Mirënjohje për udhëheqësen time, prof. Kozetën, që me dashamirësinë e saj, ka arritur të jetë një nga motivimet kryesore të punës sime shkencore e profesionale. Faleminderit për pozitivitetin, energjinë dhe gatishmërinë, si dhe përpjekjen e palodhur për të ngritur më lart kërkimin shkencor në departamentin tonë! Kritikat dhe pikëpyetjet e prof. Dhimitrit kanë qenë mjaft stimuluese dhe e falenderoj që përherë ka qenë i gatshëm të jepte opinionin e vet gjithmonë të qëlluar. Nuk mund të mos përmend bashkëudhëtaret e mia në këtë rrugëtim: Edlirën, Albanën, Blerinën dhe Elirën, me të cilat kemi diskutuar jo pak herë në lidhje me temat respektive të doktoraturave tona duke përmirësuar kështu materialet e nxitur njëra-tjetrën. Faleminderit mikeve të mia të departamentit: Glorias, Olit dhe Rovenës. E në fund, dua të përmend me shumë sinqeritet dy profesorët e mi, prof. Arturin dhe prof. Nekiun, devocioni i të cilëve më ka hapur një horizont mjaft të gjerë. Kam kuptuar se dija është mike e ngushtëe modestisë e pa të cilën shkenca, kërkimi, studimi do ishin thjesht sipërfaqsore. Uroj që një ditë të jem si ju! ii

4 Lista e figurave Figure 1 Komponentët e një sistemi informacioni imazhesh...17 Figure 2 Fazat e përpunimit të imazhit...18 Figure 3 Shembuj imazhesh...27 Figure 4 Klasifikimi i algoritmeve të shenjave të ujit bazuar në domenin e përdorur.38 Figure 5 Klasifikimi i teknologjive të shenjave të ujit bazuar në aplikacione...39 Figure 6.Pirateria softuerike sipas rajoneve...42 Figure 7 Paraqitja skematike e teknikes steganografike...50 Figure 10 Ndarja e një problemi të ndashëm në katër nën-probleme të pavarur nga njëri-tjetri Figure 11 Shpërndarja e fushave të aplikimit që shfrytëzojnë sistemet paralele...71 Figure 12 Shpërndarja sipas shteteve që përdorin sistemet paralele...72 Figure 13 Krahasim mes CPU dhe GPU [67]...82 Figure 14 Paraqitje e arkitekturës së CUDA-s [67]...83 Figure 16. Injektimi i biteve 0 dhe 1. [29]...89 Figure 17.Shembull injektimi në katër blloqe...93 Figure 18. Shembull i një imazhi binar...95 Figure 19. Blloqet në një imazh binar...95 iii

5 Figure 20 Grafiku i Sp*Ep dhe vlera e tij maksimale...98 Figure 21. Grafiku i numrit optimal te njesive perpunuese paralele...99 iv

6 Lista e tabelave Tabela 1 Një kod binar Huffman...59 Tabela 2 Një tekst i hapur në gjuhën shqipe...63 Tabela 3 Shembull 2 për tekst të hapur...64 Tabela 4 Të dhënat e llogaritura për granularitetin, përshpejtimin, rendimentin dhe efektivitetin për 1, 5, 10, 100, 300, 600, dhe njësi përpunuese Tabela 5. Fjalët kod për secilin simbol dhe karakter në gjuhën shqipe Tabela 6. Tabela e 10 simboleve me frekuencë më të lartë v

7 Lista e shkurtimeve dhe akronimeve AES AFIS AMP ASCII BLOB BMP BPB BS CAD CPU CUDA DBMS DDL DML GFLOPS GIS GPU HPC JPEG KSSh LSB Advanced Encryption Standard Automated Fingerprint Identification System Accelerated Massive Parallelism American Standard Code for Information Interchange Binary Large Objects Bitmap bit-per-bit Biometric System Computer-Aided-Design Central Processing Unit Compute Unified Device Architecture Database Management System Data Definition Language Data Manipulation Language Giga Floating Point Operations Geographical Information System Graphical Processing Unit High Performance Computing Joint Photographic Expert Group Kodimi me Spektër të Shpërndarë Least Significant Bit vi

8 MIMD MISD MPI OA PKI PVM QL ROI SII SIMD SISD SMDA SMPD SQL TDF TDK Multiple Instruction Multiple Data Multiple Instruction Single Data Message Passing Interface Office Automatization Public Key Infrastructure Parallel Virtual Machine Query Language Region of Interest Sistemet e Informacionit të Imazheve Single Instruction Multiple Data Single Instruction Single Data Sistemet e Menaxhimit të të Drejtave te Autorit Single Program Multiple Data Structured Query Language Transformata Diskrete e Furiese Transformata Diskrete e Kosinusit vii

9 PASQYRA E LËNDËS Dedikim i Mirënjohje ii Lista e figurave... iii Lista e tabelave... v KAPITULLI 1 Përmbledhje e studimit Përmbajtja shkencore e Doktoratës - përshkrimi i sfondit të problemit Përmbledhje e literaturës kryesore Caktimi i objektivave të studimit dhe hartimi i hipotezave Metodologjitë KAPITULLI 2 - Sistemet e Informacionit të Imazheve Hyrje në Sistemet e Informacionit të Imazheve Kuptimi dhe strukturimi i imazheve Tërheqja e informacionit nga imazhet Gjuhët, ndërfaqja me përdoruesin dhe modelet Teknikat e indeksimit Studim rasti: organizatat shëndetësore viii

10 KAPITULLI 3 Steganografia dhe mbrojtja e të dhënave Mbrojtja intelektuale dixhitale Konceptet bazë të mbrojtjes së të drejtave të autorit për pronën dixhitale Sistemet e Menaxhimit të të Drejtave të Autorit Shenjat e ujit dixhitale Nënshkrimet dixhitale monotone për gjenerimin e ID KAPITULLI 4 Steganografia në imazhe Përkufizime të steganografisë në imazhe Teknikat mbrojtëse steganografike Algoritmet steganografike Injektimi i algoritmeve steganografike në Sistemet e Informacionit te Imazheve Shembull: përdorimi i steganografisë në Biometri Një skemë e fshehjes së të dhënave në shqip Ndërtimi i kodit Huffman bazuar në tekstet shqip KAPITULLI 5 - Sistemet paralele dhe nevoja për optimizim Algoritmet dhe klasifikimi i tyre Hyrje në sistemet paralele Përdorimet e paralelizmit Përdorueshmëria e sistemeve paralele Konsiderata teknike të sistemeve paralele: Terminologjia harduerike ix

11 5. 6. Gjuhët e programimit paralel Platformat që suportojnë programimin paralel GPU dhe CUDA KAPITULLI 6 - Analiza e algoritmeve steganografikë paralelë Aktualiteti i teknologjisë paralele tek imazhet Algoritmet steganografike dhe analiza e paralelizimit te tyre Algoritmi Zhao-Koch për imazhet binarë (bardhë e zi) Algoritmi Wu-Lee KAPITULLI 7 - Konkluzione dhe zhvillime të mëtejshme Përmbledhje Vërtetimi i hipotezave fillestare Zhvillime të mëtejshme Shtojcë Shtojcë Shtojcë Lista e referencave Lista e publikimeve x

12 KAPITULLI 1 Përmbledhje e studimit Hyrje Siguria e të dhënave është sot një nga fushat më aktive të studimit në informatikë dhe shkencat kompjuterike. Mbrojtja e të drejtës së autorit është një sfidë e vërtetë, veçanërisht kur informacioni përpunohet dhe transmetohet. Një nga format elektronike të paraqitjes së të dhënave shifrore janë dhe imazhet, të cilat, kur shfrytëzohen nga organizata, qendra kërkimore, institucione, etj., që nevojitin cilësi të lartë, kanë nevojë dhe për përpunim të një forme tjetër: përpunimin paralel. Teknikat e fshehjes së informacionit dhe ato të shenjave të ujit, janë thelbësore veçanërisht në drejtim të mbrojtjes së të drejtës së autorit. Steganografia ka të bëjë me komunikimin e përmbajtjes së fshehtë nëpër të dhënat shifrore [13],[16]. Kjo përmbajtje binare përzihet me përmbajtjen e imazhit dhe madje as syri më i kujdesshëm nuk mund të detektojë praninë e tij, meqenëse edhe nuk influencon në cilësinë e imazhit 1. Në këtë studim do të analizohen dhe ofrohen algoritmet steganografikë që mund të paralelizohen me një shkallë të kënaqshme. Do të merren në konsideratë disa nga algoritmet tipike steganografikë, më saktë, LSB i thjeshtë, një version i përmirësuar i algoritmit Zhao-Koch që shfrytëzohet për skedarët binarë, si dhe Wu-Lee. Përveç tyre do të ofrohen të gjitha mjetet e nevojshme të sigurisë për të vërtetuar autenticitetin e imazheve duke sjellë kështu mbrojtjen e autorësisë së tyre. Kështu, do 1 Një artikull përmbledhës mjaft i mirë në lidhje me Steganografinë është kapitulli 3 i Neil Johnson, et al, A survey of steganographic techniques. Për më tepër, shih [21]. 1

13 të përfshihen në këtë trajtim, përveç fshehjes së të dhënave të autorit, edhe elementë të tillë si një skemë kodimi për kompresimin e mëtejshëm të teksteve të shkruara në gjuhën shqipe Përmbajtja shkencore e Doktoratës - përshkrimi i sfondit të problemit Studimi i kësaj teme doktorature përfshin në vetvete disa fusha të rëndësishme të Shkencave Kompjuterike, si përpunimi i imazheve, siguria e informacionit, përpunimi paralel. Të treja këto fusha të kombinuara së bashku tentojnë të zgjidhin në mënyrë specifike çështjen e të drejtave të autorit për imazhet, por jo vetëm. Në kapitujt e studimit do të kemi ilustrime të shumta rreth shfrytëzimit të disa prej teknikave edhe në ambjente te tjera. Për shembull, këto teknika mund të aplikohen në imazherinë mjekësore 2 apo në sistemet biometrike 3 e shërbejnë jo vetëm për të mbrojtur përmbajtjen dixhitale që qarkullon në këto sisteme, por, më tej, paralelizimi i tyre optimizon përpunimin e informacionit duke bërë kështu të mundur përmirësimin e krejt sistemit. Kjo vlen dhe aplikohet jo vetëm në vizualizimet shkencore të shkencave të ndryshme si Biologjia, Fizika, Ekonomia, etj., por përfshirja e skemës së kodimit për kompresimin e teksteve në gjuhën shqipe mund t i shërbejë dhe studiuesve të Letërsisë apo shkencave të ngjashme, e kështu me rradhë. Një aspekt i rëndësishëm i trajtimit tonë është dhe paralelizimi që ne do të sjellim mbi disa algoritme, element ky që përbën kontribut tjetër, meqë aplikohet në Steganografi. Meqënëse, sot pajisjet janë gjithmonë e më të orientuara drejt procesorëve me shumë bërthama (Ang. multicore), drejt sistemeve me shumë procesorë, apo drejt zgjidhjeve më ekonomike dhe mjaft efikase si p.sh. kartat grafike (GPU), atëherë lind nevoja e 2 Ky studim fillesën e tij e ka nga një projekt për t u aplikuar në një qendër spitalore private në Tiranë, për të bërë të mundur ruajtjen e informacionit të pacientëve në mënyrë të sigurtë dhe eficente. 3 Sistemet biometrike janë mjedisi më komod për të aplikuar një pjesë të kontributeve që sjell ky studim. Meqënëse këto sisteme përpunojnë imazhet që vijnë nga subjekte, kur këto të fundit i afrohen një sensori, atëherë lind nevoja e mbrojtjes së imazheve biometrike si dhe i materialit dixhital që vjen nga përpunimi i tyre. 2

14 një rishqyrtimi të një pjese të madhe të algoritmeve që aplikohen mbi të dhëna masive, pikërisht për të arritur një optimizim sa më të lartë të kohës së përpunimit të tyre. Për këtë arsye, një nga shtyllat themelore të këtij punimi janë dhe sistemet paralele si dhe përmirësimi i algoritmeve për paralelizimin e tyre Përmbledhje e literaturës kryesore Literatura kryesore mbi të cilën është realizuar ky punimështë ndarë nëtre pjesë kryesore: 1. SISTEMET PARALELE 2. STEGANOGRAFIA 3. E DREJTA E AUTORIT SISTEMET PARALELE Në tekstin Njehsim paralel 4 të F. Hoxha [6], shpjegohet detajisht problemi i njehsimeve kompjuterike paralele. Ka disa probleme kryesore që nevojiten të zgjidhen me anë të sistemeve me shumë procesorë apo me shumë bërthama. Janë tre çështjet që konsiderohen, të cilat lidhen drejtpërdrejt dhe me problemin që tentohet të zgjidhet në këtë studim: a. Kërkesa për shpejtësi b.kufizimi teknologjik c. Problemi ekonomik 4 Ky tekst është ndër tekstet e vetme në gjuhën shqipe, i cili trajton sistemet paralele dhe shpalos një aparat matematikor mjaft të rëndësishëm për matjen e numrit optimal të nyjeve përpunuese në një sistem. 3

15 Le të shohim shkurtimisht se si lidhet secila çështje me temën: a. Kërkesa për shpejtësi. Sipas [6]: Problemet shpesh kanë nevojë për llogaritje të mëdha të dhënash, për të dhënë rezultate të vlefshme.llogaritjet duhet të përfundojnë në një kohë të arsyeshme. Në fushën e prodhimit, llogaritjet inxhinierike dhe simulimet duhet të arrihen brenda sekondave ose minutave po të jetë e mundur. Një simulim që kërkon dy javë për të arritur një zgjidhje shpesh është i papranueshëm në një mjedis konceptimi sepse koha duhet të jetë e shkurtër që dizenjuesi të punojë efektivisht. [6] Një rrugë për të rritur shpejtësinë njehsuese, rrugë e cila është kosideruar për shumë kohë, është përdorimi i shumë procesorëve, që veprojnë së bashku në një problem të vetëm.i gjithë problem ndahet në pjesë dhe secila prej tyre kryhet njëkohësisht nga procesorët. Pikërisht, ky është njehsimi paralel dhe hartimi i programeve për këtë formë njehsimi njihet si programim paralel. [6] b.kufizimi teknologjik. Një nga arsyet kryesore të zhvillimit të platformave paralele është pikërisht kufizimi i makinave, të cilat gjithmonë e më tepër po i afroheshin ligjit të Moore [2], [3], [9], përsa i përket shtimit të numrit të tranzistorëve në një qark të vetëm me një processor. Sipas [6] dhe [9]: Rritja e shpejtësisë së njehsimit të mikroprocesorëve rrit njëkohësisht efektin e ashtuquajtur gryka e shishes (bottleneck), që do të thotë: sistemi i kujtesës nuk është i aftë të furnizojë me të dhëna duke mos iu përgjigjur kështu shpejtësisë së njehsimit të mikroprocesorit. Këtu kemi një përkufizim në lidhje me fenomenin e bllokimit të komunikimit në sistemin kompjuterik, i njohur si gryka e shishes. Është ky problem kryesor, i cili tenton të zgjidhet në këtë studim, kur bëhet fjalë për njehsimet masive të të dhënave. Në studimin tonë, përqëndrohemi në 4

16 platformën paralele të Njësive Përpunuese Grafike (Ang. Graphical Processing Unit referuar më tej si GPU), të cilat e minimizojnë edhe më tej problemin e grykës së shishes. c. Problemi ekonomik. Kjo është ndër pikat të cilat lidhet me avantazhet ekonomike të platformave paralele. Përsëri, në [2] dhe [6], kompjuterët me arkitekturë sekuencore bëhen të fuqishëm duke përmirësuar cilësinë e procesorit ekzistues, ndërsa kompjuterët me arkitekturë paralele bëhen të fuqishëm edhe vetëm duke shtuar më shumë procesorë. Pra, njehsimi paralel është një përgjigje për plotësimin e disa nevojave njehsuese me shpenzime më të vogla. Në studimin tonë, përfitmi ekonomik është edhe më i madh, pasi kemi edhe avantazhin e pajisjeve. Në rastin e kartave grafike, kostoja është relativisht e ulët. Faktorët kryesorë për vlerësimin e paralelizimit të një algoritmi janë shfrytëzuar në këtë punim për të bërë disa matje në lidhje me përfitimin në kohë që kemi nëse paralelizojmë një algoritëm të caktuar. Këta faktorë janë [1], [6] [10]: a. Shpejtësia shpreh raportin e kohës së njehsimit në një kompjuter konvencional. Shënohet me S. b. Efektshmëria e një algoritmi që ekzekutohet në p-procesorë, shprehet si raporti i masës së rritjes së shpejtësisë me numrin e procesorëve. Shënohet me E p. c. Kostoja, nënkupton prodhimin e kohës së njehsimit me numrin e procesorëve të përdorur. d. Efektiviteti, shërben për krahasimin e dy algoritmeve. Është një funksion që duhet të maksimizohet. 5

17 Vitet e fundit është zhvilluar shumë aftësia e përpunimit të GPU 5, duke u shndërruar kështu një procesor mjaft fleksibël dhe i fuqishëm. Ata ofrojnë shumë GFLOPS (Giga Floating Point Operations) dhe mund të gjenden në çdo kompjuter. GPU-të janë të specializuara për njehsime intensive dhe madje në njehsime paralele me performancë të lartë. Kemi në dispozicion më shumë tranzistorë në shërbim të përpunimit të të dhënave dhe jo për kashim apo kontroll. Nëse do të krahasohim dy mjediset, CPU dhe GPU, arrijmë në këto përfundime të para të rëndësishme, në aspektin aplikativ [5], [10], [11]: - Programuesit janë shumë më të fokusuar në algoritmet paralele dhe jo në mekanikën e gjuhës së programimit në paralel - Mund të kemi sisteme heterogjene, pra CPU dhe GPU të kombinuara, ku CPU e përdorim për pjesën e njehsimit serial apo sekuencial, kurse GPU për pjesën e njehsimit paralel. - Çdo kartë grafike mund të përmbajë me qindra bërthama paralele[10]. Brenda çdo bërthame gjendet 6 : - Njësia aritmetike me presje notuese - Njësia logjike - Njësia e krahasimit - Njësia e degëzimit. 5 Një tekst tjetër themelor në sistemet paralele është dhe An introduction to parallel computing nga Peter Pacheco [10]. Kjo literaturë është shfrytëzuar për analizimin e mjedisit të Njësive Grafike Përpunuese. 6 Për më tepër shih faqet zyrtare të dy prodhuesve kryesorë të kartave grafike ATI dhe NVIDIA. Cilësojmë që karta grafike NVIDIA është ajo që ka mundësuar përpunimin në paralel të informacionit, duke bërë kështu të mundur dhe shtimin e platformave dhe mjediseve të përshtatshme për përpunim paralel. 6

18 Në [10] Pacheco përmend një fakt mjaft të rëndësishëm. Në përgjithësi, varësisht dhe nga problemi që do të zgjidhet, GPU-të janë sisteme SIMD. Në bazë të taksonomisë së Flinit, një sistem SIMD (Single Instruction, Multiple Data), ekzekuton të njëjtin instruksion në të dhëna të shumta [6], por kartat moderne po lejojnë edhe kalimin në MIMD (Multiple Instruction, Multiple Data). STEGANOGRAFIA Steganografia është arti dhe shkenca e shkrimit dhe dërgimit të mesazheve në mënyrë të fshehtë. Ajo ndryshon nga Kriptografia, pasi për këtë të fundit nuk përbën problem zbulimi i mesazhit, por përmbajtja e tij [13]. Fjala Steganografi ka origjinë greke (Steganos dhe Graptos) dhe do të thotë shkrim i mbuluar ose i fshehur. Në përgjithësi një mesazh steganografik nuk bie në sy. Ai mund të jetë një imazh, një artikull në ueb, [15], etj. Ky quhet tekst i mbuluar. Popullaritetin më të madh sot kjo fushë e gjen në shenjat dixhitale [22]. Megjithatë, sigurisht që steganografia ka dobësitë e saj. Në ndryshim nga kriptimi, ajo nevojit më shumë hapësirë për të shprehur pak informacion. Gjithashtu, nëse një sistem steganografik zbulohet, ai bëhet i papërdorshëm. Ky problem mund të mënjanohet nëse të dhënat kriptohen në mënyrë të tillë që të përcaktohen nga një çelës sekret [13]. Në fakt është praktikë e zakonshme që mesazhi i fshehtë të kriptohet para se ai të vendoset në një media. Tri termat mbartës, i fshehur dhe stego u përcaktuan në Workshopin mbi Fshehjen e Informacionit në mbajtur në Kembrixh të Anglisë. - Termi mbartës shërben për të përshkruar mesazhin origjinal, të dhënën, audion, imazhin, videon, etj. - Informacionet që fshihen në të dhënat mbartëse njihen si të dhëna të fshehura. - Të dhënat stego janë të dhënat që përmbajnë edhe sinjalin mbartës, edhe përmbajtjen e fshehur. 7

19 - Procesi i futjes së të dhënave të fshehura në të dhënat mbartëse, njihet si fshehje. - Stegoanaliza është procesi i zbulimit të informacionit të fshehur brenda një përmbajtjeje tjetër. - Stego-medium është media, ku mund të fshihet informacioni. - Stego-sistemi është bashkësia e të gjithë elementëve dhe dhe procedurave që bëjnë pjesë në procesin e fshehjes. - Bite të tepërta janë pjesë informacioni brenda një skedari të cilat mund të mbishkruhen pa e ndryshuar apo dëmtuar skedarin. David Solomon 7 në tekstin e tij Coding for data and computer communications, përmend atributet që duhet të ketë një algoritëm për fshehjen e të dhënave, nga të cilat, më kryesoret janë: 1. Aftësia dhe kapaciteti fshehës (Ang. Payload): është sasia e të dhënave që mund të fshihen në një mbartës (tekst, imazh, audio apo video). Kjo madhësi matet numerikisht në njësinë bit-për-bit (bpb) 2. Padukshmëria: mat sasinë e shtrembërimit të mbartësit, pasi të jetë aplikuar teksti që do të fshihet. Është veçori kualitative, që nuk mund të matet numerikisht. Testohet duke krahasuar nga vëzhgues të ndryshëm nëse ata arrijnë të dallojnë mbartësin origjinal nga ai me përmbajtje të kamufluar. 3. Padallueshmëria: ka të bëjë me modifikimin e përmbajtjes statistikore të një imazhi. Nëse një imazh ka një shpërndarje ndryshe të pikselave të tij, atëherë mund të dyshohet se ka përmbajtje të fshehur në to. Ndryshon nga vetia e padukshmërisë, pasi nuk varet nga perceptimi viziv njerëzor. 4. Fortësia: mat aftësinë e algoritmit për të rikthyer të dhënat e fshehura, pasi mbartësi ka pësuar modifikime të ndryshme. Kjo veçori është shumë e 7 Tek Coding for data and computer communications, Springer, 2005, autori përfshin dy kapituj të detajuar në lidhje me fshehjen e të dhënave të imazhe 7. Qasja e tij është e pasur me aplikime dhe algoritme. 8

20 rëndësishme, kur të dhënat e fshehura shërbejnë për të verifikuar autorin. Kjo ndryshe quhet dhe shenjë uji (Ang. Watermark). Metodat e fshehjes së të dhënave në imazhe janë ndarë në tre pjesë kryesore: teknika të transformimit të domenit hapsinor, teknika për skedarët binarë dhe teknika të transformimit të frekuencave [23]. Në pjesën më të madhe të teknikave, ofrohen dhe mjete sigurie shtesë.në këto raste, nuk përmendet fakti që një përmbajtje tekstuale mund të kodohet sipas skemave të tjera të kodimit, përveç atij ASCII, që ne mund t i bëjmë teksteve. Këtë ndryshim ne e kemi pasqyruar në këtë studim dhe e kemi realizuar për tekstet në gjuhën shqipe [56]. Një material i rëndësishëm në lidhje me përdorimin e Steganografisë në botën reale është teksti Investigator's Guide to Steganography nga Greg Kipper. Në kapitullin 8 Real world uses, autori përmend disa nga rastet tipike të shfrytëzimit të teknikave steganografike, të cilat kanë rezultuar mjaft të rëndësishme për komunitetin. Ndër më të rëndësishmet përmenden: 1. Komunikimi i përditshëm 2. Monitorimi i reklamave 3. Sistemet dixhitale për menaxhimin e të drejtave të autorit 4. Infrastruktura me Çelës Publik (PKI) 5. Muzika dixhitale 6. Industria e filmave 7. Internet 8. Terrorizmi 9. Politika e jashtme 9

21 E DREJTA E AUTORIT Një prej teksteve të rëndësishme në lidhje me mbrojtjen intelektuale dhe të drejtat e autorit për përmbajtjet dixhitale është dhe teksti i Richard Spinello e Herman Tavani Intellectual Property Rights in a Networked World: Theory and Practice [31]. Sipas autorëve, informacioni kërkon dhe dëshiron të jetë i lirë në këtë epokë dixhitalizimi, ku ndoshta shpejt do të duhet dhe të zhduken ligjet mbi të drejtën e autorit apo ligjeve të tjerë mbi pronën intelektuale. Ky revolucion ka bërë që industria e muzikës dhe e filmit për shembull, të jenë në kaos. Të dyja këtyre industrive u është dashur të luftojnë me piraterinë dhe në këtë fushëbetejë rrjetat peer-to-peer si Gnutella, KaZaA apo Morpheus janë pengesa e parë në përpjekjen e tyre për të parandaluar shpërndarjen e paligjshme më materialeve. Këto rrjeta vazhdojnë të përhapen dhe përdoruesit vazhdojnë të shkarkojnë muzikë apo filma në mënyrë të paligjshme [17], [18], [31]. Sigurisht që debati rreth mbrojtjes intelektuale nuk kufizohet vetëm me këto industri dhe gjithashtu rreziqet ekonomike dhe sociale janë mjaft të larta, prandaj ato nuk duhet të shihen si të parëndësishme. Tek [31] autorët i përgjigjen disa pyetjeve mjaft të rëndësishme. Për shembull, a mundet që hapsira kibernetike të përmbajë në vetvete të drejtat e pronës intelektuale (dhe ligjet që mbrojnë këto të drejta) pa humbur vetitë e veta më të mira? Cilat janë kostot dhe dobitë nëse mbështetemi mbi teknologjinë për të mbrojtur përmbajtjen dixhitale? Një koncept mjaft i rëndësishëm janë: objektet intelektuale. Disa nga përkufizimet e këtyre objekteve janë: Objektet intelektuale konsiderohen ato objekte të tipeve të ndryshme, që janëjo konkrete. Këto objekte janë puna krijuese dhe shpikjet, që janë manifestim apo shprehje e ideve.[31] 10

22 Kemi këtë përkufizim për objektet intelektuale Objektet intelektuale janë ato objekte që dallojnë nga objektet fizike nga mjeti që ata përdorin për të pohuar ligjërisht pronësinë. Kështu, është e pamundur të zotërosh një ide abstrakte apo një koncept, të paktën jo në kuptimin ligjor që mund të zotërosh një objekt fizik. [31] Në bazë të këtyre koncepteve të dhëna në tekst, arrijmë në përfundimin që objektit imazh, i konsideruar si një objekt jo fizik, i paprekshëm dhe për rrjedhojë, intelektual, duhet t i ofrohen teknikat e veta për të pohuar ligjërisht pronësinë. Kjo arrihet nëpërmjet një objekti tjetër intelektual, apo seri objektesh, siç janë algoritmet steganografikë, kriptografikë, apo ato të shenjave të ujit, të cilat tregojnë pronësinë e imazhit dhe ndihmojnë në shfaqjen apo fshehjen e saj. Një tekst tjetër që përshkruan mbrojtjen e të drejtave të njeriut është dhe teksti Techniques and Applications of Digital Watermarking and Content Protection, nga Michael Arnold, et al. Edhe pse teksti është i fokusuar mbi teknikat e shenjave të ujit, në kapitullin 2 të tij, përshkruan të drejtat e autorit apo krijuesit të veprës. Sipas Konventës së Bernës, e drejta e autorit i jep krijuesit këto të drejta ekskluzive dhe të patjetërsueshme [13]: - Të drejtën e riprodhimit: autori mund të bëjë kopje të punës - Të drejtë derivative: autori mund të krijojë vepra të reja, ose të derivuara apo përshtatura nga vepra e tij - Të drejtën e shpërndarjes: e drejta e shitjes apo shpërndarjes në forma të tjera tek publiku i gjerë apo grupe të interesuara - Të drejtën e shfaqjes: autori ka të drejtë të shfaqë apo performojë veprën e tij. Në rastin e informacioni dixhital, të shprehur për shembull në formën e programeve aplikative, apo dokumenteve të formave të ndryshme (dokumente, imazhe, video, audio), situata është më e komplikuar. Veçanërisht në rastin e programeve, problemi i shpërndarjes së kopjeve të paautorizuara apo të piratuara ka qenë dhe mbetet një 11

23 konkurrencë e fortë mes krijuesve të mekanizmave për mbrojtjen e kopjeve si dhe kundërshtarëve të tyre 8. Është i ditur efekti i përdorimit të rrjeteve kompjuterike në shpërndarjen e materialeve elektronike si dhe i tejkalimit të këtij problemi nga një shtet në tjetrin duke u kthyer kështu në një çështje ndërkombëtare. Pra, në mënyrë të përmbledhur, nevojiten mekanizma teknikë për mbrojtjen e pronës intelektuale. Në këtë studim ne do të markojmë imazhet masive me anë të teknikave steganografike e më pas këto algoritme mund të kombinohen me algoritme të tjerë, të cilën i vijnë në ndihmë tre prej mekanizmave të sipërpërmendur: monitorimit të përdorimit, regjistrimit të shpërndarjes dhe kontrollit të përdorimit. Evidentimi i teksteve të fshehura në imazhe, në momentin që ato shkarkohen apo hapen me anë të një programi të përgjithshëm për shfaqjen apo editimin e imazheve, mund të transmetohet si një informacion tek autori i tij, i cili më pas mund të sinjalizojë organet kopetente Caktimi i objektivave të studimit dhe hartimi i hipotezave. OBJEKTIVAT: 1. Implementimi i teknikave steganografike LSB në imazhet binare. 2. Paralelizimi i algoritmeve steganografikë për imazhet apo për vizualizimet masive të të dhënave. 3. Kodimi me anë të Huffman i teksteve, që do të fshihen, kur ato janë në gjuhën shqipe dhe arritja e kompresimit te biteve. 4. Përmirësimi i algoritmit Zhao-Koch dhe Wu-Lee të fshehjes së të dhënave në imazhet, kur ato përpunohen në paralel. 8 Për më tepër në lidhje me këtë çështje shih punimin: Edlira Martiri, Prof. Dr. Artur Baxhaku, Monotone digital signatures: an application in softëare copy protection, konferenca ndërkombëtare ISTs and their importance in the economic development, Departamenti i MSIZ, Fakulteti i Ekonomisë, UT, ISBN , faqet

24 HIPOTEZAT: 1. Teknikat steganografike të aplikuara në imazhe, mund të paralelizohen në një shkallë të lartë (coarse-grain size) dhe kjo vlen dhe per imazhet binare. 2. Algoritmet Zhao-Koch dhe Wu-Lee për modifikimin e biteve LSB në imazhet binare kane kohë ekzekutimi më të shpejtë, nëse shpërndarja e blloqeve të imazhit bëhet në mënyrë lineare dhe jo të rastësishme. 3. Në vend të përdorimit të kodeve ASCII për tekstet e fshehura në gjuhën shqipe, mund të përdoret skema e Huffman, e cila llogarit shprehjen e çdo shkronje shqip në varësi të frekuencës së tyre dhe në këtë rast përqindja e kompresimit është më e lartë Metodologjitë Në varësi të objektivave që synon të arrihet në tezë, kemi zbatuar dhe teknika të ndryshme për realizimin e tyre. 1. Implementimi i teknikave steganografike në imazhet me kualitet të lartë. Për të realizuar këtë objektiv, është ndërtuar një simulator imazhesh në gjuhën C++, pasi kjo gjuhë është afër kompilimit të kodeve në kartën grafike (GPU). Është koduar teknika steganografike me zëvendësim të bitit me më pak peshë (LSB) dhe është aplikuar mbi këtë simulator, i cili jep mundësinë e shfrytëzimit të imazheve binare (me një tabelë bitesh) dhe të imazheve RBG (me tre tabela ngjyrash). Të dhënat e imazheve gjenerohen në mënyrë të rastit, kurse fshehja e teksteve bëhet me tekste konkrete. Tabelat janë marrë me përmasa të mëdha, pasi dhe analiza e imazheve do të jetë mbi imazhe me kualitet të lartë. Pas futjes së të dhënave të koduara, do të mund të llogaritet shkalla e shtrembërimit të imazhit. 13

25 2. Paralelizimi i algoritmeve steganografikë për imazhet apo për vizualizimet masive të të dhënave. Teknikat steganografike të sipërpërmendura janë paralelizuarnë aspektin algoritmik, është analizuar koha e ekzekutimit, përshpejtimi dhe eficenca e paralelizimit, duke u mbështetur në aparatin matematik përkatës. Më pas është bërë një krahasim i dy tipeve të studimeve: teorike dhe empirike. Në rastin e vizualizimeve masive të të dhënave, sugjerohet të përdoret teknika me LSB dhe e filtrave të programueshëm. 3. Përmirësimi i algoritmit Zhao-Koch dhe Wu-Lee të fshehjes së të dhënave në imazhet binare, kur ato përpunohen në paralel. Është analizuar nëse algoritmet e lartpërmendur kanë një kohë më të shpejtë ekzekutimi nëse ato modifikohen sipas idesë tonë në këtë punim. Shpërndarja e blloqeve që do të modifikohen për të shtuar një bit informacioni, sipas algoritmeve origjinale, bëhet nëpërmjet një funksioni të rastësishëm. Ne kemi zgjedhur që këtë shpërndarje ta bëjmë në mënyrë lineare për të evituar problemet që shpesh lindin në komunikimin me kujtesën e GPU. 4. Në vend të përdorimit të kodeve ASCII për tekstet e fshehura në gjuhën shqipe, është përdorur skema e Huffman, e cila llogarit shprehjen e çdo shkronje shqip në varësi të frekuencës së tyre dhe në këtë rast përqindja e kompresimit është më e lartë. Për realizimin e skemës Huffman janë shfrytëzuar fragmente të ndryshme të teksteve në gjuhën shqipe (letrare, dokumente informative, etj), për të nxjerrë probabilitetet dhe frekuencat e 36 gërmave të alfabetit shqip. Këto frekuenca përcaktojnë dhe vargun e biteve të secilës gërmë. Rast i vecantë janë dhe 14

26 shkronjat dyshe, të cilat në këtë rast trajtohen në të njëjtën formë me shkronjat teke, si dh, gj, ll, nj, rr, sh, th, xh, zh. Për të realizuar një projektim të tillë, janë marrë në shqyrtim të gjitha karakteristikat që duhet të ketë sistemi i informacionit, si dhe politikat e sigurisë së kompanisë që do ta shfrytëzojë atë. Etapat në të cilat do të kalojë sistemi janë 9 : a. Përcaktimi i saktë i problemit që do të zgjidhet b. Analiza e sistemit c. Projektimi i sistemit d. Implementimi e. Mirëmbajtja Pjesa që i intereson punimit tonë janë fazat a, b dhe d, pra: përcaktimi, analiza dhe implementimi. Do të realizohen praktikisht këto faza në bazë të rezultateve të nxjerra në këtë studim. Për këtë arsye ky zhvillim është pjesa përmbyllëse e punimit, por që do gjejë aplikim në punime të ardhshme. Për të treguar autenticitetin e një mesazhi apo dokumenti dixhital mund të bëhet gjenerimi i një ID unike, që do të injektohet në imazh. Kjo gjë realizohet nëpërmjet një nënshkrimi dixhital, që është një skemë matematikore. Skema jonë bazohet në atë të Rabinit Për më tepër, shih: Ruseti, B.; Sevrani, K, Sistemet e Informacionit te Menaxhimit, Shtepia Botuese Dajti 2000, ISBN: X, Tirane, Për më tepër shih: Martiri E., Baxhaku A., Monotone digital signatures: an application in software copy protection, Procedia Computer Science Journal (ISSN: ), Elsevier Ltd dhe ne WCES Proceedings,

27 KAPITULLI 2 - Sistemet e Informacionit të Imazheve Sipas Spinello dhe Tavani, informacioni kërkon dhe dëshiron të jetë i lirë në këtë epokë dixhitalizimi ku ndoshta shpejt do të duhet dhe të zhduken ligjet mbi të drejtën e autorit apo ligjeve të tjerë mbi pronën intelektuale. Ky revolucion ka bërë që industria e muzikës dhe e filmit për shembull, të jenë në kaos. Të dyja këtyre industrive u është dashur të luftojnë me piraterinë dhe në këtë fushëbetejë rrjetat peer-to-peer si Gnutella, KaZaA apo Morpheus janë pengesa e parë në përpjekjen e tyre për të parandaluar shpërndarjen e paligjshme më materialeve. Këto rrjeta vazhdojnë të përhapen dhe përdoruesit vazhdojnë të shkarkojnë muzikë apo filma. Sigurisht që debati rreth mbrojtjes intelektuale nuk kufizohet vetëm me këto industri dhe gjithashtu rreziqet ekonomike dhe sociale janë mjaft të larta, prandaj ato nuk duhet të shihen si arrogante apo të parëndësishme Hyrje në Sistemet e Informacionit të Imazheve Kohët e fundit, përparimet në teknologjitë e ruajtjes së imazheve kanë bërë të mundur krijimin e bazave të të dhënave shumë të mëdha. Komunikimet multimediale me bandë të gjerë gjithashtu kanë lehtësuar në masë të madhe shpërndarjen e imazheve nëpër rrjetet e komunikimit [57]. Kompjutera paralele po mundësojnë avancimin më të shpejtë të sistemeve të përpunimit të imazhit. Gjithashtu grafikët me rezolucion të 16

28 lartë dhe koprocesorët e dedikuar kanë arritur të mundësojnë hartimin e nënsistemeve output të imazhit me cilësi mjaft të lartë [32]. Sistemet e informacionit të Imazheve kanë gjetur rrugën e tyre në fushat të shumta të aplikimit, duke përfshirë sistemet e informacionit gjeografik (GIS), automatizimi i zyrave (OA), imazheria mjekësore dhe sistemet e komunikimit, Computer-Aided-Design CAD, CAM, robotikë, dhe aplikimet shkencore. Një sistem informacioni i imazheve zakonisht ka këto pesë komponente: 1) nënsistemi për hyrjen e imazhit, 2) sistemi i përpunimit të imazhit, 3) nënsistemi për daljen e imazhit, 4) një sistem bazë të dhënash dhe 5) nënsistemi i komunikimit të imazheve [57]. Një skemë e përgjithshme e një sistemi të tillë ilustrohet në figurën e mëposhtme. Nënsistemi i komunikimit Nënsistemi i hyrjes së imazhit Sistemi i përpunimit të imazhit Nënsistemi i daljes së imazhit Sistemi i bazës së të dhënave Figure 1 Komponentët e një sistemi informacioni imazhesh 11 Sistemet e informacionit të imazheve janë shpesh të integruar me sistemet e tjera të informacionit. Për shembull, një PACS mjekësore është i integruar shpesh me sistemin e informacionit të radiologjisë dhe sistemit të informacionit spitalor. Integrimi i tillë rrit dobinë dhe zbatueshmërinë e sistemeve të informacionit të imazhit. Aplikacionet më të gjera përfshijnë edhe përdorues fundorë më të sofistikuara. Sistemet e informacionit të imazheve, ashtu si llojet e tjera të sistemeve 11 Përshtatur nga [57]. 17

29 të informacionit, janë gjithnjë e më tepër sisteme të bazuar në njohuri, me aftësi për të kryer detyra shumë të sofistikuara duke hyrë dhe në manipulimin e domenit të njohjes [57], [58]. Deri më tani, sistemet e informacionit të imazheve janë të dizenjuara në mënyrë lineare. Përparimet teknologjike e përmendura më parë diktojnë një metodologji më të mirë të hartuar në bazë të njohurive specifike të përdoruesve.metodologjia e projektimit, duke marrë në konsideratë kërkesën e larmishme dhe nevojat e përdoruesve, duhet të ofrojnë një pamje të unifikuar për përfaqësimin e imazhit, indeksimin, strukturimin e imazhit dhe arsyetimin. Siç është diskutuar më lart, një sistem informacioni i imazheve zakonisht përbëhet nga nënsistemi për hyrjen e imazhit, sistemi i përpunimit të imazhit, nënsistemi për daljen e imazhit, një sistem bazë të dhënash dhe nënsistemi i komunikimit të imazheve. Ne do të përqëndrohemi në sistemin e bazës së të dhënave dhe sistemin e përpunimit të imazhit, të cilët përbëjnë zemrën e sistemit të informacionit të imazhit. Një mënyrë tradicionale e përpunimit të imazhit kryesisht kryen detyrat e analizës së imazhit, rritjen e cilësisë së imazhit dhe modelin njohës. Brenda kontekstit të një sistemi informacioni të imazheve sistemi për përpunimin e imazhit dhe ai i bazës së të dhënave duhet të kryejnë këto tri funksione, të cilat mund të konsiderohen si tri faza të përpunimit të imazhit. Të tre fazat janë ilustruar në figurën e mëposhtme. imazh Analiza e imazhit dhe njohja e trajtave Strukturimi i imazheve dhe të kuptuarit e imazheve Arsyetimi hapsinor dhe nxjerrja e imazheve Figure 2 Fazat e përpunimit të imazhit 12 Imazhi bruto analizohet dhe prej tij nxirren objekte të njohshme. Kjo fazë është pothuajse gjithmonë e pranishme në çdo sistem të përpunimit të imazhit. Teknika të 12 Përshtatur nga [57]. 18

30 shumta janë në dispozicion për normalizimin, segmentimin, dhe njohjen e trajtave [59]. Rezultati përfundimtar është një koleksion i objekteve të njohura të imazhit. Këto objekte janë të koduara zakonisht në disa struktura të të dhënave, të cilat mundësojnë lehtësimin e aksesit dhe manipulimit të mëtejshëm. Në përgjithësi, objektet janë të plotësuar me atribute të tilla si koordinatat, vetitë gjeometrike, etj. Pjesët e paanalizuara ose papërpunuara të imazhit mund të konsiderohen si subjekte të cilat do të analizohen më vonë, nëse është e nevojshme. Prandaj, sistemi hyrës në këtë fazë përfshin zgjedhjen e algoritmeve të ndryshme të përpunimit të imazhit si dhe zgjedhjen e strukturave të të dhënave Kuptimi dhe strukturimi i imazheve Për disa aplikacione mund të jetë e mjaftueshme për të manipuluar objektet imazh dhe nuk ka nevojë për strukturim të mëtejshëm. Megjithatë, për shumë aplikime, objektet imazh duhet të konvertohet në strukturat e njohurive të imazhit, kështu që arsyetimi hapësinor dhe tërheqja e informacioneve nga imazhet të mund të mbështetet dhe kuptohet si duhet [59]. Veçanërisht njohuritë e marra nga imazhet varen nga domeni i aplikimit nga njëra anë dhe vecoritë e indeksimit nga ana tjetër [57]. Për shembull, fjalët kyçe mund të jenë të dobishme për një shumëllojshmëri të gjerë aplikacionesh. Por mund të përdoren dhe indekse të tjera, sic janë përshkruesit e formave, ngjyrave apo lidhjet hapësinore të tilla si hipergrafët ose vargjet 2-D [57], [58], [59]. Indekset mund të përdoret për të aksesuar struktura të ndryshme të të dhënave, ose për tu përfshirë në strukturat hierarkike të dijes së imazhit. Megjithatë, mund të jetë më e pëlqyeshme që të përdoren struktura të tjera të njohurive, të tilla si grafët e drejtuar të relacioneve hapësinore, rrjetet semantike, etj. [59]. Prandaj, sistemi hyrës në këtë fazë përfshin zgjedhjen e strukturave të dijes [57] Tërheqja e informacionit nga imazhet Një sistem informacioni i imazheve mbështet nevojat për mbledhjen e informacionit dhe zgjidhjen e problemeve në lidhje me aktivitetet e përdoruesit fundor. Disa 19

31 aplikacione nevojitin arsyetim hapësinor, kurse aplikacione të tjera merren kryesisht me tërheqjen e informacionit nga imazhet. Në aplikime të imazherisë mjekësore, për shembull [46], mjeku mund të dëshirojë të përftojë imazhet e skanerëve tëtë gjithë pacientëve që kanë një tumor të ngjashme me formën në një imazh të caktuar. Në përgjithësi, si arsyetimi hapësinor ashtu si edhe tërheqja e informacionit nga imazhet janë të nevojshëm dhe mund të plotësojnë njëri-tjetrin [57], [58]. Për të zgjidhur probleme specifike në një fushë, është e nevojshme një bazë njohurie. Mund të jetë gjithashtu e nevojshme për të kryer transformime të ndryshme në strukturat e njohurive të imazhit në mënyrë që njohuria e dëshiruar e tij të mund te arrihet lehtë, të vizualizohet apo manipulohet. Transformimet përfshijnë:, rrotullimin, zhvendosjen, ndryshimin të pikës së shikimit, projektimin nga 3D në 2D, shtimi apo fshirjen e objekteve simbolike të imazhit, etj. [59]. Së fundi, rezultati i kësaj faze është një strukturë njohurish specifike e përdoruesit, të tilla si plane navigimi, rrugëkalime, një bashkësi imazhesh, një indeks imazhi apo indekse, etj. [57]. Në kuadrin konceptual të paraqitur më sipër, tri fazat mund të konsiderohen si tre transformime të përgjithësuar, për të transformuar një imazh të parë në një nga strukturat e të dhënave të imazheve, pastaj në një strukturë njohurish të imazhit dhe më në fund në një strukturë specifike përdoruesi. Ne mund të shprehim strukturën e njohurive si një ikonë të përgjithësuar [58]. Ikona e pergjithësuar fiton më shumë "kuptim" ndërkohëqë kalon nëpër faza të ndryshme në sistemin e informacionit të imazhit. Nga njëra anë, kjo pikëpamje është e orientuar nga objektet e nga ana tjetër, ajo gjithashtu nënkupton se një ikonë e përgjithësuar, pra, një palë e imazheve, ai bruto (ose objekti imazh) dhe struktura e tij e njohurive, është njësia minimale e komunikimit në mes të sistemeve të informacionit të ndryshme, ose në mes të workstation-it dhe sistemit [58] Gjuhët, ndërfaqja me përdoruesin dhe modelet Edhe pse sistemet e informacionit të imazheve kryesisht merren me të dhënat e imazhit, shumë gjuhë kërkimi janë zhvilluar ndër të cilat përmendim gjuhët e 20

32 komandave, ose komandat plus shprehjet. Disa prej tyre ndjekin një sintaksë SQL-je. Në këtë kuadër një përdorues mund të tregojë mbi një imazh objekt dhe të kërkojë për të gjitha imazhet "si ai", d.m.th, të gjitha imazhet që kanë vecori të ngjashme. Prandaj, ndërfaqja e përdoruesit duhet të mbështetet nga algoritme për tërheqjen e ngjashmërive [57]. Një model të dhënash është një koleksion konceptesh të mirëpërcaktuara matematikisht për të shprehur vetitë statike dhe dinamike në aplikimet intensive të të dhënave [60]. Vetitë statike janë objektet, atributet dhe marrëdhëniet ndërmjet objekteve. Vetitë dinamike janë veprimet mbi objektet, mbi vetitë dhe marrëdhëniet midis veprimeve. Vetitë statike shprehen duke përdorur skemen e bazës së të dhënave (DDL) dhe vetitë dinamike janë specifikime për transaksionet (DML) dhe Queries (QL) [61]. Rregullat e integritetit mbi objektet (p.sh., gjendjet mbi të dhënat) dhe veprimet (tranzicionet e gjendjeve) janë nganjëherë të përfshira edhe në modelin e të dhënave. Nga modelet hierarkike, të rrjetit, në relacionale, aplikacionet tradicionale kanë gëzuar shumë raste të suksesshme në menaxhimin e informacionit [48]. Edhe për aplikime jotradicionale të tilla si menaxhimin e informacionit në inxhinieri, me zgjerimet në modelin e të dhënave relacionale dhe përparimet në modele të orientuara nga objektet dhe semantike, ka pasur gjithashtu raste të suksesshme [60]. Tradicionalisht, një sistem bazë të dhënash mund të konsiderohet që ka tri nivele kryesore: modele të jashtme që mbështesin pamjet individuale të përdoruesve, një model të vetëm konceptual që përcakton një përfaqësim abstrakt të bazës së të dhënave në tërësinë e saj, si dhe një model të brendshëm që përcakton strukturat e magazinimit të bazës së të dhënave dhe nuk mund të shihet nga përdoruesit [60], [61]. Në përgjithësi, një teknikë modelimi ofron një sërë konstruktesh për përdoruesit për të modeluar entitetet dhe marrëdhëniet që ekzistojnë në fushat e aplikimit. Ajo gjithashtu ofron mekanizma për të ndërtuar modele të jashtme nga modeli konceptual. Modeli relacional ofron një konstrukt të vetëm, relacionin. Modeli E-R ofron konstruktet për entitetin, agregimin, përgjithësimin, dhe marrëdhënie të përgjithshme të përdoruesit [61]. 21

33 Krahasuar me të dhënat alfanumerike, informacioni i imazheve mbart disa karakteristika të veçanta si më poshtë [57]. Përmbajtja e një imazhi nuk mund të përshkruhet saktësisht. Përmbajtja e një imazhi mund të konsiderohet si një grup objektesh hapësinore (p.sh., vija, konturi, pika, etj) me marrëdhëniet hapësinore (p.sh., afërsia, orientimi, pozicioni relativ, etj) mes tyre. Në përgjithësi, nuk ka mënyra të sakta për të përfaqësuar këto objekte dhe marrëdhënie. Ata mund të përshkruhen vetëm nga disa përfaqësime të përafërta. Për shembull, një kontur i mbyllur mund të përfaqësohet nga bashkësi kulmesh i një poligoni të brendashkruar. Nga ana tjetër, të dhënat alfanumerike gjithmonë mund të përfaqësohen saktësisht me tipe të dhënave bazike të tilla si numra të plotë, vargje karakteresh, etj, apo edhe tipe të të dhënave komplekse formuar nga tipe bazike. Në secilin rast, kur një tip të dhënash i caktohet një objekti apo relacioni, ajo nuk do të ndryshohet. Prandaj, një teknikë modelimi me tipe të dhënash bazike si dhe e mbështetur me tipet e të dhënave të përdoruesit zakonisht është e mjaftueshme. Megjithatë, kjo nuk është e mjaftueshme për të mbështetur modelimin e të dhënave të imazhit. Meqë përfaqësimi është i përafërt, ai nuk është unik, pasi përfaqësime të reja dhe më të mira mund të përshtaten në të ardhmen [57], [59]. Për më tepër, përfaqësimet e shumëfishta të shumta janë të mundshme dhe zgjedhja e përfaqësimit më të mirë nuk mund të jetë fikse në modelin e të dhënave. Për shembull, një kontur i mbyllur gjithashtu mund të përfaqësohet si një bashkësi drejtkëndëshash që mbulojnë pjesën e brendshme të konturit [59]. Nga diskutimi i mësipërm, një teknikë modelimi e imazheve ka nevojë të fshehë nga përdoruesit përfaqësimet e të dhënave të objekteve hapësinore dhe relacionet dhe të ofrojë mekanizma për të hartëzuar dhe zgjedhur në mënyrë dinamike përfaqësimin e duhur. Entitetet hapësinore (objektet) dhe relacionet (le t i thërrasim këto vecori të imazhit) tek imazhet nuk mbartin asnjë kuptim semantik në vetvete. Me informacion alfanumerik, entitetet dhe relacionet bartin kuptime semantike në emrat e tyre. Për shembull, diagrama E-R: menaxheri-menaxhon-punonjës në mënyrë të qartë thekson se ka dy entitete, "menaxher" dhe "punonjës", me një marrëdhënie 22

34 "menaxhon" në mes [60]. Të shoqërosh kuptime semantike me emërtimin mund të shkaktojë disa probleme me informacionin e imazhit. Së pari, i njëjti imazh gjë mund të interpretohet në mënyra të ndryshme. Së dyti, i njëjti imazh mund të përdoret në mënyra të ndryshme gjatë periudhave të ndryshme kohore. Së treti, meqë interpretimi i imazhit është në shumë raste vetëm një përafrim, ai mund të ndryshojë për shkak të teknikave më të mira njohëse [59]. Në secilin prej rasteve të mësipërme, të shoqërosh në mënyrë të drejtpërdrejtë kuptime semantike me entitetet e imazhit dhe relacionet do të kufizojë përdorimin e informacionit të imazhit. Informacioni i bazuar në imazhe mund të merret nga fotot. Fotot mund të shkaktojnë interpretime të shumta, shpesh edhe të pasakta. Prandaj, një sistem informacioni i imazheve duhet të japë disa njohuri në lidhje me domenin për të ndihmuar përdoruesit të përsosin qëllimet e tyre. Synimi i një përdoruesi mund të jetë një kërkim i vetëm ose mund të jetë një bashkësi e komplikuar kërkimesh të ndërlidhura. Një zgjidhje mund të ishte integrimi i një moduli bazuar në njohuri për të orientuar përdoruesit dhe për t u dhënë atyre sugjerime Teknikat e indeksimit Diskutimi i teknikave të indeksimit të mund të vazhdojë në tre drejtime: përfaqësimi i indeksit, organizimi i indeksit, dhe nxjerrja e indeksit. Nxjerrja e indekseve mund të jetë manuale, automatike, apo hibride [57]. Për sistemet e informacionit të imazhit, nxjerrja e indeksit varet mjaft nga progresi në teknologjinë e përpunimit të imazhit. Në këtë pjesë, ne do të përqëndrohemi në përfaqësimin dhe organizimin e indeksit. Në sistemet konvencionale të bazës së të dhënave, teknikat e indeksimit të bazuar në fjalë kyce janë të mjaftueshme për të suportuar nevojat e përdoruesve. Në sistemet e informacionit të imazhit, ka shumë aplikacione që nuk mund të mbështeten siç duhet nga teknikat e bazuara në fjalët kyce. Përveç fjalëve kyçe, përdoruesit shpesh duan të marrin imazhe bazuar në formë, teksturë, relacione hapësinore, etj. [59]. Pra, vecoritë e imazheve përdoren si indekse (të quajtur indekse imazhi) dhe në shumë raste, ata 23

35 nuk mund të përfaqësohen si fjalë kyçe. Përfaqësimet e këtyre indekseve të imazheve posedojnë disa karakteristika të veçanta [58]. 1) Indekset e imazheve përfaqësohen me përafërsi 2) Indekset e imazheve nuk kanë rend, në kuptimin që, nëse a, b dhe c janë tre vlerat e indeksit dhe a<b <c, kjo nuk do të thotë se imazhi (b) është më i ngjashëm me imazhin (a) se ç është imazhi (c). 3) Përfaqësimet e indekseve të imazheve mund të kenë atribute të ndërlidhura të shumëfishta. Konsideratat e mësipërme na çojnë në këto tri dimensione në klasifikimin e qasjeve të ndryshme për indeksimin e imazhit [59]. 1) Dimensioni i parë: si të strukturojmë të dhënat e imazhit? Strukturat e të dhënave të imazhit përfshijnë B-pemët, e KD-pemët, Kuad-pemët, etj 2) Dimensioni i dytë: si të zgjedhim indeksin e imazheve? Zgjedhje janë fjalët kyçe, përshkruesit e formave, nënshkrimet, 2-D vargjet, etj. 3) Dimensioni i tretë: si për të përftojmë indeksin e imazhit? Ne mund të zgjedhim midis mënyrave automatike, hibride ose manuale të ndërtimit të indekseve të imazheve. Fushat e aplikimit për sistemet e informacionit të imazheve janë të ndryshme dhe mund të përfshijnë:, zyra, bibliotekë, printime, botime, reklamat, sigurinë, identifikimin, mjekësinë, sistemet gjeografike të informacionit, arsimin dhe trajnimin, shkencën, artet e bukura, e të tjera. Është e qartë se jo të gjitha këto fusha aplikimi ndajnë të njëjtat kërkesa. Megjithatë, shpërndarja në kohë e informacionit dhe qasja e lehtë e përmbajtjes së tyre duket të jetë kërkesat kryesore për shumë prej këtyre aplikacioneve [58]. Sic diskutuam më parë, menaxhimi i informacionit të imazheve në aplikacionet e avancuara duhet të suportojë: 24

36 Përpunimi i kërkesave për ngjashmërinë vizuale Modele të dhënash shumënivelëshe të imazhit Indeksim bazuar në përmbajtje Menaxhim kujtese Arsyetim bazuar në njohuri Suporti i informacionit të imazheve në bazat e të dhënave komerciale paraqitet në dy qasje bazë, një në aspektin e zgjerimit të modelit relacional të të dhënave me një tip të ri të dhënash të emërtuar BLOB (Binary Large Objects) për të ruajtur imazhet [61]. Disa sisteme ofrojnë gjithashtu një tip abstrakt të dhënash në mënyrë që përdoruesit të mund të caktojnë funksione të reja për menaxhimin e informacionit të imazheve. Qasja tjetër është e orientuar në objekte në të cilën përdoruesit përcaktojnë tipe të dhënash dhe metoda për informacionin e imazhit. Në të dyja qasjet imazhet trajtohen si kuti të zeza dhe ku përdoren teknologji të bazuar në tekst për mbarëvajtjen e informacionit. Ajo ku tentohet të arrihet janë sistemet e aftë për të suportuar imazhet inteligjente (smart images) që janë imazhe të shoqëruara me struktura njohurish Studim rasti: organizatat shëndetësore Sistemet e Informacionit të Imazheve, sikundër çdo sistem tjetër informacioni, në të cilin ruajmë të dhëna shifrore, përballet vazhdimisht me ndërhyrës të jashtëm, të cilët në një mënyrë apo tjetër, tentojnë të përvetësojnë këto të dhëna dhe t i shfrytëzojnë ato në dobi të tyre. Për të evituar një fenomen të tillë, sistemet e informacionit të ndërtuara me anë të bazave të të dhënave, përdorin teknika të ndryshme sigurie, që ofrohen nga gjuhët e ndryshme të ndërtimit të tyre, si p.sh. SQL. Megjithatë, në momentin që të dhënat e sistemit, imazhet, ekspozohen p.sh. në një faqe interneti, ato 13 Imazhet e shoqëruara me struktura njohurish mund të shfrytëzojnë teknikat steganografike për injektimin e fjalëve kyçe apo të meta-datave në pikselat e tyre. Kjo mund të shërbejë si një temë tjetër studimi për në të ardhmen. 25

37 nuk mund të konsiderohen më të mbrojtura, pasi nuk mund të dëshmojnë saktësisht autorin dhe pronësinë e tyre [24]. Për këtë arsye, ofrojmë një nga mënyrat më të sigurta përsa i përket autenticitetit të imazheve në sistemet e informacionit, teknikat steganografike, të cilat nëpërmjet injektimit të të dhënave shifrore personale të autorit në imazh, garantojnë autenticitet pa prekur cilësinë e imazhit. Sistemet e Informacionit janë kombinim i teknologjisë së informacionit dhe aktiviteteve të njerëzve që e përdorin këtë teknologji për të kryer veprime të ndryshme, menaxhuar apo marrë vendime [44]. Nga ana tjetër Sistemet e Informacionit të Imazheve janë ato sisteme që kapin, ruajnë, analizojnë, menaxhojnë dhe paraqesin imazhe të një organizate të caktuar. Këto sisteme kanë një shtrirje mjaft të gjerë në institucione të rëndësishme në botë, pasi imazhet janë një nga mediat më të rëndësishme për kompanitë e biznesit apo institucione të ndryshme shkencore [47], [48]. Në njëfarë mënyre, këto sisteme janë paraqitje globale që ne mund t i japim sistemeve të tjerë më familjarë si Sistemet Gjeografikë të Informacionit (Ang. Geographical Information Systems, GIS) apo Sistemet Multimedialë, etj. Një nga grupet më të rëndësishëm në botë është Image Information System Group, pjesë e departamentit Networked Data Systems e IBM Research Division[58]. Përveç fushave të aplikimit të përmendura më parë, ka edhe shumë fusha studimi në lidhje me Sistemet e Informacionit të Imazheve (SII) si paraqitja e të dhënave, investigimi i teknikave për minimin e të dhënave (Ang. Data Mining), siguria, si dhe çështje të tjera. Këto sisteme janë mjaft të domosdoshëm kur kemi të bëjmë me sasi të madhe të dhënash. Në përgjithësi, këto të dhëna masive merren nga të dhëna natyrale si imazhet satelitore, imazhe sizmike, apo imazhe mjekësore si ato të nxjerra nga qendrat shëndetësore. Fushat kryesore të kërkimit në këtë teknologji janë: paraqitja progresive e të dhënave të pastrukturuara, investigimi i teknikave të data mining apo algoritmeve të kërkimit për të dhëna të pastrukturuara, përdorimi dhe përpunimi i informacionit në shërbim të njeriut, cështjet e sigurisë, etj. Të dhënat masive që mund të ruhen, analizohen apo përpunohen në këto sisteme burojnë nga të dhëna natyrore si p.sh. imazhet satelitore, 26

38 imazhet mjekësore, të dhënat sizmike, etj, apo dhe imazhe fotografike, videosh apo imazhe multimediale në përgjithësi [24]. a) b) c) Figure 3 Shembuj imazhesh a) pamje satelitore, Fakulteti i Ekonomise, UT b) imazh mjekësor, skaner, c) të dhëna sizmike Prania e këtyre sistemeve në fusha të ndryshme të zhvillimit në vendin tonë është gjithmonë e më e ndjeshme. Edhe pse vërehet një depërtim i tyre në tregun institucional shqiptar apo dhe atë privat, sërish zgjidhjet e ofruara nuk janë të plota. Ndër problemet kryesore të këtyre zgjidhjeve janë [24]: a. mungesa e infrastrukturës, apo infrastrukturë e dobët b. burime njerëzore të pakta në numër dhe me mangësi kualifikimi 27

39 c. stepje të përdorimit të teknologjisë si pasojë e faktorëve të ndryshëm Për rrjedhojë, sistemet ne vendin tonë janë më afër Sistemeve të Bazave të të Dhënave, të cilët ruajnë informacion dhe nuk ofrojnë të gjitha shërbimet që duhet të ketë një sistem informacioni i mirëfilltë. Një nga vështirësitë kryesore dhe më të pambuluara mbetet çështja e sigurisë. Kjo mbrojtje është jo vetëm një kërkesë biznesi, etike apo ligjore, por shpesh është jetike për vetë sistemin. Marrim si shembull agjencitë e ndryshme të marketingut, të reklamave, apo studiot e ndryshme grafike, që konsiderohen si biznese të reja në vendin tonë. Imazhet janë burimi kryesor i punës së tyre dhe nëse një ndërhyrës i paautorizuar merr në zotërim këtë informacion, atëherë vetë biznesi është në rrezik. Ose, nëse konsiderojmë të dhënat në formë imazhi të cilat zotërohen nga banka të ndryshme apo nga institucione të tjera si Gjendja Civile, etj, është e qartë se siguria duhet të jetë në nivele tepër të larta [24]. Pikat kryesore të cilat duhet të kihen parasysh janë: 1. Komunikimi i të dhënave 2. Sulmet nga ndërhyrësit e jashtëm 3. Mbrojtja dixhitale Në rastin e imazheve mjekësore, të cilat janë dhe më sensitivet, siguria është parësore. Këto imazhe mund të vijnë nga shumë burime të imazherisë si për shembull tomografia, imazheria me rezonancë magnetike, mamografia, etj. Ato gjenerojnë një sasi të dhënash si dhe informacion të rëndësishëm mjekësor. Në secilin imazh që do ruhet në bazën e të dhënave të sistemit, do të injektohet një informacion. Ky informacion do të përmbajë dy pjesë: a. pjesën e përgjithshme, e cila do të jetë për të gjitha imazhet njësoj, p.sh. emri i kompanisë b. pjesën unike, e cila identifikon imazhin në mënyrë unike, p.sh. emri i tij, ora dhe data, etj. Kështu, të dhënat më esenciale për një imazh, mund të jenë: 28

40 1. Emri i pacientit 2. Numri i identitetit të imazhit dhe pacientit (gjeneruar nga skema e paraqitur më poshtë) 3. Tipi i burimit të imazhit 4. Emri i qendrës 5. Data Teknikat e shenjave të ujit dixhitale si dhe ato steganografike janë zhvilluar për të mbrojtur të drejtat e autorit të sinjaleve të mediave. Skema të ndryshme janë sugjeruar e vazhdojnë të sugjerohen për mbrojtjen e përmbajtjes multimediale. 29

41 KAPITULLI 3 Steganografia dhe mbrojtja e të dhënave Siguria e të dhënave është sot një nga fushat më aktive të studimit në informatikë dhe shkencat kompjuterike. Mbrojtja e të drejtës së autorit është një sfidë e vërtetë, veçanërisht kur informacioni përpunohet dhe transmetohet. Një nga format elektronike të paraqitjes së të dhënave shifrore janë dhe imazhet, të cilat, kur shfrytëzohen nga organizata, qendra kërkimore, institucione, etj., që nevojitin rezolucion të lartë, kanë nevojë dhe për përpunim të një forme tjetër: përpunimin paralel. Teknikat e fshehjes së informacioni dhe ato të shenjave të ujit, janë thelbësore në veçanërisht në drejtim të mbrojtjes së të drejtës së autorit. Steganografia ka të bëjë me komunikimin e përmbajtjes së fshehtë nëpër të dhënat shifrore. Kjo përmbajtje binare përzihet me imazhin dhe madje as syri më i kujdesshëm nuk mund të detektojë praninë e tij, meqenëse edhe nuk influencon në cilësinë e imazhit. Qëllimi i këtij punimi është të analizojë dhe ofrojë algoritmet steganografikë që mund të paralelizohen me një shkallë të kënaqshme. Do të merren në konsideratë disa nga algoritmet tipike steganografikë, më saktë, LSB i thjeshtë dhe një version i përmirësuar i algoritmit Zhao-Koch si dhe ai i Wu-Lee, që shfrytëzohen për skedarët binarë. 30

42 3. 1. Mbrojtja intelektuale dixhitale Informacioni është bërë gjerësisht i disponueshëm nëpërmjet rrjeteve globale. Këto rrjete të ndërlidhur lejojnë referenca të përbashkëta mes bazave të të dhënave. Ardhja e multimedias lejoi që të zhvilloheshin aplikacione të ndryshme për përzierjen e audios, imazheve, videos dhe për të bashkëvepruar me sasi të mëdha të informacionit (për shembull, në e-biznes, edukim në distancë, dhe ndërveprimit njeri-makinë) [31]. Industria është duke investuar gjithnjë e më tepër në shpërndarjen e audios, imazheve dhe videos në formë elektronike për konsumatorët, si dhe kompanitë televizive transmetuese, korporatat e mëdha dhe arkivuesit e fotove janë duke konvertuar përmbajtjen e tyre nga formati analog në format dixhital. Kjo lëvizje nga përmbajtja tradicionale, e tillë si dokumentet në letër, regjistrimet analoge, në media dixhitale është për shkak të avantazheve të ndryshme të mediave dixhitale mbi mediat tradicionale. Disa nga këto avantazhe janë [31]: 1. Cilësia e sinjaleve dixhitale është më e lartë se ajo e atyre analoge. Mjetet tradicionale degradojnë në cilësi me kalimin e kohës. Të dhënat analoge kërkojnë sisteme të shtrenjtë për të marrë kopje me cilësi të lartë, ndërsa të dhënat dixhitale mund të kopjohen lehtë pa humbje të cilësisë. 2. Të dhënat dixhitale (audio, imazhet dhe sinjalet video) mund të transmetohen lehtë mbi rrjetet, për shembull, në Internet. Një sasi e madhe e të dhënave multimediale tani është në dispozicion të përdoruesve në të gjithë botën. Ky zgjerim do të vazhdojë me një ritëm edhe më të madh me zgjerimin e shërbimeve multimediale të avancuara si tregtia elektronike, reklamat interaktive, TV, bibliotekat dixhitale, dhe shumë më tepër. 3. Mund të bëhen lehtë kopje të sakta të të dhënave dixhitale. Kjo veti është shumë e dobishme, por gjithashtu krijon probleme për autorin e të dhënave dixhitale si imazhet. Madje dhe kopje të një pjese të caktuar të të dhënave dixhitale nuk mund të dallohen dhe origjina e tyre nuk mund të konfirmohet. Është e pamundur të përcaktohet se cila pjesë është origjinale dhe e cila është kopje. 31

43 4. Është e mundur të fshihen disa informacione brenda të dhënave dixhitale në mënyrë të tillë që modifikimet janë të padallueshme për shqisat. Tregtia elektronike (e-commerce) është një aktivitet që është rezultat i drejtpërdrejtë i një revolucioni të teknologjisë së informacionit, të dhënave dixhitale dhe internetit. E- commerce është përkufizuar si përcjellje e transaksioneve të biznesit dhe tregtimit mbi një platformë sistemi informacioni të përbashkët (IS) të tillë si uebi ose interneti [29]. Sasia e informacionit që ofrohet për qasje publike rritet në një normë të mahnitshme me teknologjitë aktuale dhe të reja. Teknologjia e përdorur në e- commerce lejon mënyra të reja e më efikase për të bërë biznesin ekzistues dhe kjo ka pasur një ndikim jo vetëm në ndërmarrjet tregtare, por edhe në jetën shoqërore. E- commerce u zhvillua nëpërmjet World Wide Web (www) në 1990 [62]. Si mundet që prona intelektuale të bëhet e disponueshme ndaj publikut e ndërkohë të garantojë pronësinë e të drejtave intelektuale nga mbajtësi i të drejtave si dhe qasje të lirë të informacionit nga ana e përdoruesit? Një faktor i rëndësishëm që ngadalëson rritjen e shërbimeve multimediale në rrjet është se autorët, botuesit dhe ofruesit e të dhënave multimediale nuk janë të gatshëm për të lejuar shpërndarjen e dokumenteve të tyre në një mjedis rrjeti. Kjo është për shkak se lehtësia e riprodhimit të të dhënave në formë të saktë e origjinale ka gjasa të nxisë shkeljen e të drejtave të autorit, përvetësim të paligjshëm të të dhënave dhe abuzimit. Këto janë problemet e vjedhjes dhe shpërndarjes së pronës intelektuale. Prandaj, krijuesit dhe shpërndarësit e të dhënave dixhitale aktivisht kërkojnë zgjidhje të besueshme për problemet që lidhen me mbrojtjen e të drejtës së autorit [31]. Për më tepër, zhvillimi i ardhshëm i sistemeve multimediale në rrjet, në veçanti në rrjetet e hapura si në internet, është e kushtëzuar nga zhvillimi i metodave efikase për të mbrojtur autorët e të dhënave kundër kopjimit të paautorizuar dhe rishpërndarjen e materialit vënë në rrjet [63]. Kjo do të garantojë se të drejtat e tyre janë të mbrojtura dhe asetet e tyre do të menaxhohen siç duhet. Mbrojtja e autorësisë së të dhënave multimediale është arritur me anë të algoritmeve të ndryshëm kriptografikë për të siguruar kontrollin mbi qasjen e të dhënave dhe për të bërë që të dhënat e paqarta të mos jenë në dispozicion të përdoruesit të paautorizuar [20]. Megjithatë, sistemet e 32

44 kriptimit nuk zgjidhin plotësisht problemin, sepse kriptimi nëse zbulohet një herë nuk ka më shumë kontroll mbi shpërndarjen e të dhënave [29]. Koncepti i shenjave të ujit dixhitale u ngrit duke u përpjekur të zgjidhe problemet që lidhen me të drejtën e autorit të pronës intelektuale në mediat dixhitale. Ajo është përdorur si një mjet për të identifikuar autorin apo distributorin e të dhënave dixhitale. Shenja e ujit është procesi i kodimit të informacionit të fshehur të autorit që mund të injektohet nëpërmjet mesazheve të informacionit brenda mjeteve dixhitale audio, video, imazhet dhe tekstet, duke marrë parasysh kufizimet e njeriut dhe sistemet audio vizuale [17] Konceptet bazë të mbrojtjes së të drejtave të autorit për pronën dixhitale Sipas Konventës së Bernës, e drejta e autorit i jep krijuesit këto të drejta ekskluzive dhe të patjetërsueshme [13]: - Të drejtën e riprodhimit: autori mund të bëjë kopje të punës - Të drejtë derivative: autori mund të krijojë vepra të reja, ose të derivuara apo përshtatura nga vepra e tij - Të drejtën e shpërndarjes: e drejta e shitjes apo shpërndarjes në forma të tjera tek publiku i gjerë apo grupe të interesuara - Të drejtën e shfaqjes: autori ka të drejtë të shfaqë apo performojë veprën e tij. Në rastin e informacioni dixhital, të shprehur për shembull në formën e programeve aplikative, apo dokumenteve të formave të ndryshme (dokumente, imazhe, video, audio), situata është më e komplikuar. Veçanërisht në rastin e programeve, problemi i shpërndarjes së kopjeve të paautorizuara apo të piratuara ka qenë dhe mbetet një konkurrencë e fortë mes krijuesve të mekanizmave për mbrojtjen e kopjeve si dhe kundërshtarëve të tyre. Është i ditur efekti i përdorimit të rrjeteve kompjuterike në shpërndarjen e materialeve elektronike si dhe i tejkalimit të këtij problemi nga një shtet në tjetrin duke u kthyer kështu në një çështje ndërkombëtare. Pra, në mënyrë të përmbledhur, nevojiten mekanizma teknikë për mbrojtjen e pronës intelektuale. 33

45 Këta mekanizma teknikë mund të klasifikohen në një taksonomi si më poshtë [13]: - Mjete fizike analoge: duhet të lejojnë riprodhimin e përmbajtjes mbi pajisje të dizenjuara enkas - Të dhëna të përkohshme (efemerale) analoge: sinjalet e shpërndarjes duhet të transmetohen në mënyrë të tillë që vetëm pajisjet e destinuara të mund të riprodhojnë përmbajtjen. - Monitorimi i përdorimit: duhet të regjistrohet apo komunikohet çdo instancë e veprimeve të kryera, në mënyrë të tillë ky informacion të përdoret nga prodhuesi i përmbajtjes - Regjistrimi i shpërndarjes: krijimi i një kopjeje dhe transmetimi i saj në një pajisje tjetër, duhet të krijojë një rekord informacioni që identifikon burimin, madje edhe destinacionin. - Kontrolli i përdorimit: çdo instancë e një veprimi apo bashkësie veprimesh që përdorin përmbajtjen duhet të miratohet nga autori i saj Sistemet e Menaxhimit të të Drejtave të Autorit Në vendet e sotme të punës, ku tentohet të arrihet një ekuilibër mes sigurisë kompjuterike dhe privatësisë së punonjësve, Steganografia mund të përdoret si një mënyrë mjaft efektive e kontrollit të kanaleve të komunikimit [25]. Nëse që në përballjen e parë, janë të mirëpërcaktuara politikat e sigurisë dhe privatësisë, do të jetë më e vështirë që të kontrollohet komunikimi brenda rrjetit të një kompanie. Le të shohim disa shembuj të përdorimit të steganografisë: 1. Monitorimi i reklamave në radio: matet frekuenca e transmetimit të një reklame, kur në të është injektuar një sinjal steganografik, i cili kapet me anë të një qarku të thjeshtë elektronik. 2. Infrastruktura me celës publik (PKI) dhe Steganografia 3. Muzika dixhitale 34

46 4. Sistemet e Menaxhimit të të Drejtave të Autorit (DRMS) 5. Mbrojtja nga kopjimi i DVD Për të shpjeguar më mirë sistemet DRM, le të flasim për disa nga mangësitë e modeleve tradicionale të sigurisë. Teknologjia sot si dhe modelet e sigurisë kanë qenë produkt më së shumti i industrisë së mbrojtjes. Këto modele kanë karakteristikat e mëposhtme: Janë shumë hierarkikë I japin pushtet drejtues administratorëve të sistemit Fokusohen më tepër në mbajtjen larg të ndërhyrësve të jashtëm Shenjat e ujit dixhitale Duket se shenjat e ujit dixhitale janë një mënyrë e mirë për të mbrojtur pronën intelektuale nga kopjimi i paligjshëm. Ato sigurojnë një mjet për vendosjen e një mesazhi në një pjesë të të dhënave dixhitale pa shkatërruar vlerën e saj. Shenja e ujit këtë mesazh të njohur që vendoset në një pjesë të të dhënave dixhitale, e përdor si një mjet për të identifikuar autorin e ligjshëm të të dhënave. Këto teknika mund të përdoret në shumë lloje të të dhënave dixhitale duke përfshirë imazhet, filmat, dhe muzikën. Kjo pjesë fokusohet në shenjat e ujit dixhitale për imazhet dhe në veçanti tek shenjat e padukshme. Po cfarë është një shenjë uji dixhitale? Një shenjë uji dixhitale është një sinjal i ngulitur në të dhënat dixhitale (audio, imazhe, video, dhe tekst) që mund të zbulohet ose të nxirret më vonë me anë të operacioneve kompjuterike në mënyrë që të bëjë pohime rreth të dhënave [13], [17]. Shenjat e ujit kur janë të fshehura në të dhënat pritëse në një mënyrë të tillë që ajo është e pandashme nga të dhënat atëherë ajo është mjaft rezistente ndaj shumë operacioneve mbi dokumentin [25]. Teknikat e shenjave të ujit rrjedhin nga Steganografia, që do të thotë shkrim i fshehur (nga fjala greke stegano fjalë ose të "mbuluar" dhe graphos ose "për të shkruar") [13]. Steganografia është shkenca që trajton komunikimin e informacionit, ndërkohë që 35

47 mbahet fshehur ekzistenca e komunikimit 14. Qëllimi i Steganografisë është të fshehë një mesazh informacioni brenda mesazheve në mënyrë të tillë që nuk është e mundur për të zbuluar se ekziston një mesazh sekret i pranishëm [16], [17], [18]. Steganografia dhe shenjat e ujit i përkasin të njëjtës kategori për të fshehur informacionin, por objektivat dhe kushtet për të dy teknikat janë të ndryshme. Në shenjat e ujit për shembull, informacioni i rëndësishëm është "i jashtëm", kurse të dhënat e "brendshme" janë të dhëna shtesë për mbrojtjen e të dhënave të jashtme për të provuar pronësinë [18]. Në Steganografi të dhënat e jashtme (të referuara si një kontenitor, bartës, ose të dhëna) nuk janë shumë të rëndësishme. Ata janë vetëm një bartës i informacionit të rëndësishëm. Të dhënat e brendshme janë më të rëndësishme [19]. Pse nevojiten shenjat e ujit dixhitale? Shenja e ujit dixhitale është një teknologji që mundëson që tregtia elektronike të ketë të mbrojtur: aksesin, shërbimet dhe burimet [62]. Ato ofrojnë disa avantazhe. Detajet e një algoritmi të mirë të shenjës sëujit dixhitale mund të bëhen njohuri publike. Shenja e ujit dixhitale siguron autorin e të dhënave dixhitale në bazë të të dhënave të padukshme.shenja mund të përdoret për të publikuar një pjesë të të dhënave ose të përdoret si një metodë për të shënuar një imazh të vlefshëm.për shembull, kjo lejon një autor të ndjehet i sigurtë postojë një imazh, por ligjërisht ofron që të ndalojnë të tjerët nga postimi i imazhit të njëjtë [17]. Përmbajtja e imazhit mund të shënjohet pa humbje të dukshme të vlerës apo varësie ndaj formateve specifike.për shembull, një imazh BMP mund të kompresohet në një imazh JPEG.Rezultati është një imazh që kërkon më pak hapësirë ruajtjeje, por nuk mund të dallohen nga origjinali.në përgjithësi, një nivel kompresimi JPEG prej 70% mund të zbatohet pa ndonjë degradim të dukshëm për sistemin viziv të njeriut.kjo veti e imazheve dixhitale lejon futjen e të dhënave të tjera në imazh pa e ndryshuar vlerën 14 Historia e Steganografisë është mjaft e hershme. Për më tepër, shih: E. Zielinska, W. Mazurczyk, K. Szczypiorski, The Advent of Steganography in Computing Environments - In: Computing Research Repository (CoRR), abs/ , arxiv.org E-print Archive, Cornell University, Ithaca, NY (USA), publikuar: 23 shkurt

48 e imazhit.mesazhi është i fshehur në "hapësirën vizuale" të papërdorur të imazhit dhe qëndron poshtë pragut vizual të njeriut. Kur e ka origjinën kjo teknikë? Ideja e fshehjes së të dhënave në një tjetër media është shumë e vjetër, siç përshkruhet në rastin e Steganografisë. Megjithatë, termi «shenjë uji» dixhitale u shfaq për herë të parë në vitin 1993, kur Tirkel et al. (1993) paraqitën dy teknika për të fshehur të dhënat. Këto metoda u bazuan në ndryshimin e bitit më pak të rëndësishëm (LSB) e vlerave të pikselëve. Si mund të ndërtohet një algoritëm efektiv për shenjat e ujit? Do të diskutojnë më tej për t iu përgjigjur kësaj pyetjeje. Megjithatë, themi se është e dëshirueshme që shenjat e ujit t i mbijetojnë manipulimeve të përpunimit të imazhit të tilla si rrotullimi, shkallëzimi, kompresimi i imazhit, etj. Vetitë e transformatës diskrete dhe teknikat e qëndrueshme të ekstraktimit janë tendencat e reja që përdoren në metodat e shenjave të ujit dixhitale. Qëndrueshmëria kundër transformimit gjeometrik është thelbësore, pasi aplikacionet e editimit të imazheve shpesh aplikojnë disa lloj transformimesh gjeometrike të imazhit, e për pasojë sistemi për mbrojtjen e të drejtës së autorit nuk duhet të ndikohet nga këto ndryshime. Shenjat e ujit ndahen në dy kategori kryesore: të dukshme dhe të padukshme [16]. Ideja prapa shenjave të dukshme është shumë e thjeshtë. Kjo është ekuivalente me vulosjen në letër dhe për këtë arsye ndonjëherë është thënë të jetë vulosje dixhitale. Një shembull i shenjës së ujit të dukshme shihet tek kanalet televizive, logo e të cilëve është mbivendosur dukshëm në cep të TV. Shenjat e ujit të padukshme në anën tjetër, janë një koncept shumë më kompleks. Ajo përdoret më shpesh për të identifikuar të dhënat e autorit, si autor apo shpërndarës [17]. Megjithëse është bërë mjaft përsa i përket hulumtimit në fushën e shenjave të ujit të padukshme, shumë pak është bërë për shenjat e dukshme. Ato të dyja shërbejnë për të frenuar vjedhjen, por ato e bëjnë këtë në mënyra shumë të ndryshme. Të dukshmet janë veçanërisht të dobishme për të treguar një informacion të menjëhershëm të 37

49 pronësisë. Avantazhi kryesor i tyre, në parim së paku, është eliminimi virtual i vlerës së një dokumenti. Klasifikimi Ka klasifikime të ndryshme të algoritmeve të shenjave të padukshme. Arsyeja pas kësaj është shumëllojshmëria e madhe e skemave të shenjave të ujit. Qasjet mund të dallohen në aspektin e sinjalit të shenjës së ujit (imazhe, video, sinjal audio), dhe disponueshmërinë e sinjalit origjinal, gjatë nxjerrjes (jo i verbër, gjysmë të verbër, të verbër). Gjithashtu, ata mund të kategorizohen në bazë të domenit ku përdoret procesi i shenjës së ujit si në figurën 4. Aplikimi i shenjës së ujit është konsideruar si një nga kriteret për klasifikimin e shenjave të ujit. Figura 5 tregon nën-kategoritë e shenjave të ujit bazuar në aplikacionet e tyre. Hapësira e shenjave të ujit Domeni hapsinor Domeni i transformimit Domeni i vecorive Modifikimi i LSB Transformata valore (DWT) Domeni hapsinor Spektër i shpërndarë Transformata e kosinusit (DCT) Domeni i transformimit Transformata fraktale Figure 4 Klasifikimi i algoritmeve të shenjave të ujit bazuar në domenin e përdorur 38

50 Aplikime të shenjave të ujit Mbrojtja e të drejtës së autorit Autentikimi i imazheve Fshehja e të dhënave Komunikim i fshehtë Tregtia elektronike Imazhe të mjeksisë ligjore Imazheri mjeksore Aplikacione në mbrojtje Kontrolli i kopjimit (p.sh. DVD) Karta ATM Kartografi Aplikime të inteligjencës Shpërndarja e përmbajtjes multimediale Monitorim Figure 5 Klasifikimi i teknologjive të shenjave të ujit bazuar në aplikacione Aplikimet e shenjave të ujit Shenjat e ujit janë përdorur për aplikacione të shumta. Katër aplikacionet kryesore janë: 1. Mbrojtja e të drejtës së autorit 2. Autentikimi i imazheve 3. Fshehja e të dhënave 4. Komunikim i fshehtë Figura tregon aplikimet e ndryshme të shenjave të ujit dhe disa shembuj. Parimisht, shenjat e ujit dixhitale markojnë cdo imazh që mund të shitet. Nëse një blerës arrin të bëjë një kopje atëherë kopja mund të tregohet si e tillë nëpërmjet injektimit të të dhënave dixhitale. Procesi i injektimit përfshin tre komponentë funksionalë: një mbartës, një gjenerator dhe një modifikues i cili i shton zhurmë sinjalit mbartës [22], [23]. 39

51 3. 5. Nënshkrimet dixhitale monotone për gjenerimin e ID Në mjediset ku materialet hard-copy, të tilla si kartëmonedhat, dokumentet ligjore si diplomat, CD-të apo edhe materiale elektronike të shpërndara në internet, të cilat nuk lejohen të riprodhohen, por që u janë shpërndarë masivisht përdoruesve, specialistët e sigurisë së dokumenteve dallojnë një kërcënim real, që është shumëfishimi i paligjshëm. Një nga mënyrat për të luftuar piraterinë e softuereve, dhe jo vetëm, është përdorimi i nënshkrimeve dixhitale. Për këtë arsye janë përdorur algoritme të avancuara dhe teknika të nënshkrimeve dixhitale në ditët e sotme, që provohet ose të paktën pretendojnë të jenë të sigurt. Siguria e tyre është e brishtë në qoftë se fshehtësia e çelësit është komprometuar. Në këtë pjesë do të paraqesim një skemë të nënshkrimit dixhital e cila është e bazuar në skemën e Rabinit. Sipas kësaj ideje ne kemi ndërtuar një skemë gjenerimi të një numri identifikimi unik, e cila mund të përdoret në shumë situata të tjera, ku është i nevojshëm një nivel i tillë i sigurisë. Kjo teknikë përdoret që numrat e gjeneruar të identifikojnë në mënyrë unike një imazh. Ky kod/id do të injektohet më pas në pikselët e imazhit, bashkë me informacionin tjetër që mund të vijë nga autori i tij. Besueshmëria e të dhënave, autenticiteti, integriteti dhe mos-mohimi janë çështjet themelore të sigurisë së të dhënave gjatë komunikimit të tyre në një rrjet të pasigurtë, si p.sh. interneti. Besueshmëria do të thotë që vetëm një marrës i autorizuar do të mund të marrë të dhënat; Autenticitet do të thotë që vetëm një marrës i autorizuar mund të verifikojë identitetin e burimit të të dhënave; Integritet do të thotë që vetëm një marrës i autorizuar mund të verifikojë që të dhënat e marra nuk janë modifikuar; Mos-mohim do të thotë që vetëm një marrës i autorizuar mund të provojë tek një palë e tretë që identiteti i burimit të të dhënave është i saktë. Cënimi i njërit prej kritereve të mësipërme do të kompromentonte sigurinë e të dhënave, rastin tone dixhitale. Në formën më të përgjithshme ky kompromentim 40

52 konsiston në kopjimin e informacionit nga një dokument i caktuar në një suport tjetër fizik (pra, kopja) [51]. Në faqen e internetit Software Piracy Markets 15, pirateria e softuerëve shkaktoi një humbje prej afro 60 miliard dollarë në vitin 2010, gjë që përbënte një rritje prej 14% nga një vit më parë. Këto shifra janë marrë nga Business Software Alliance (BSA) 16. Në atë studim tregohet që: Ritmi i piraterisë globale arriti në rreth 49%, shifër kjo që mbetet e dyta më e larta deri tani në gjithë historinë e studimit. Gjysma e 116 ekonomive të studiuara në 2010 kanë pasur shkallë piraterie nga 62% e lart dhe dy të tretat kishin të paktën një program softuerik të pirateruar. Ekonomitë e reja numërojnë që më shumë se gjysma e vlerës globale të programeve vidhet, me një shumë prej rreth 32 miliard dollarë.opinioni publik favorizon fuqimisht të drejtat e pronës intelektuale.shumë përdorues nuk arrijnë të kenë të qartë nëse rruga që ato përdorin për të marrë një program është ligjore apo joligjore, sidomos në tregjet me pirateri të lartë. Në mbarë botën përdoruesit pohojnë se softuerët e liçensuar janë më të mirë se ato të pirateruar, ku 81% e tyre shprehet se janë më të sigurtë dhe më të besueshëm. Në grafikun e mëposhtëm listohen rajonet kryesore dhe vlerat e piraterisë softuerike përkatëse

53 Figure 6.Pirateria softuerike sipas rajoneve 17 Në vendin tonë, mbrojtja e të drejtës së autorit përbën një nga direktivat e BE që Shqipëria duhet të plotësojë. Por, për fat të keq, edhe në vendin tonë situata është ende shumë larg zbatimit të këtij ligji 18. Një nga mënyrat kundër piraterisë dhe jo vetëm është përdorimi i nënshkrimeve dixhitale. Një nënshkrim dixhital ose skemë nënshkrimi dixhital është një skemë matematikore për demonstrimin e origjinalitetit të një mesazhi dixhital apo dokumenti [52]. Nënshkrimet dixhitale janë ekuivalente me nënshkrimet tradicionale me dorë në shumë aspekte. Skema që ne kemi ndërtuar është një skemë nënshkrimi dixhital, cila është e bazuar në skemën Rabin [55]. Ajo gjeneron një varg numrash. Algoritmet dhe teknikat e avancuara të nënshkrimeve dixhitale të përdorura në ditët e sotme janë provuar ose të paktën pretendohet të jenë të sigurt. Siguria e tyre është e brishtë në qoftë se fshehtësia e çelësit është komprometuar. Në rastin e 'mirë', kur 17 Burimi: 18 Për më tepër lexo Deutsche Welle Albania, në artikullin «Pirateria lulëzon si mund të mbrohet në Shqipëri e drejta e autorit», prill,

54 fshehtësia dhe ekzistenca e nënshkrimeve false vihet re, të gjitha nënshkrimet e prodhuara nga ky çelës do të konsiderohen false. Në këtë moment të gjithë nënshkrimet me çelës të komprometuar bëhen të dyshuar, dhe kjo është e vlefshme për të gjitha kohërat: në momentin e shpërndarjes së fshehtë, para dhe pas këtij momenti. Në mënyrë që të tejkalohen këto situata janë propozuar metoda të ndryshme, në varësi të kërkesave të mbajtësit të nënshkrimeve. Një metodë klasike përdoret për ruajtjen e fshehtë është teknika sekrete e shpërndarjes [47]. Këto teknika kanë rezultuar gjerësisht të suksesshme në ruajtjen e fshehtë, por përdorimi i tyre është i orientuar kryesisht drejt ndërmarrjeve relativisht të mëdha. Nga ana tjetër, siç është propozuar nga [50], shpërndarja e informacionit gjithmonë shton një faktor negativ për sigurinë e të dhënave - një vend infiltrimi në sistemin e njërit prej mbajtësve të informacionit. Një qasje më realiste dhe ekonomike do të jetë të pranohet kërcënimi i kompromentimit të çelësit në vend që të përpiqen për të eliminuar kërcënimin. Kjo qasje është quajtur siguri e përparme, prezantuar së pari në vitin 1997 nga R. Anderson [53], miratuar nga një koncept analog: fshehtësia e përparme. Më vonë, në vitin 2000, Bellare dhe Minir [50] formalizuan idenë e tyre duke futur edhe disa skema aplikative. Me siguri të përparme Anderson et al. kanë ndërmend ato situata kur kompromentimi i çelësit të nënshkrimit nuk anulon nënshkrimet para saj. Sigurisht, kjo nuk është gjithmonë e tillë. Nëse një çelës sekret është komprometuar nga një njeri, ai mund të krijojë nënshkrimet të cilat datojnë edhe para momentit të kompromisit. Duke bërë kështu, të gjitha nënshkrimet e krijuara me atë çelës dhe para këtij momenti nuk do të mund të konsiderohen të vlefshme. Kjo është më e rëndë dhe një dëm i pariparueshëm që mund të rregullohet me skemën e nënshkrimit. Zgjidhja e vetme është që të anulohen të gjitha nënshkrimet e rreme duke ndryshuar çelësin e nënshkrimit. Por ky proces do të anulojë edhe nënshkrimet e drejtë. Për këtë arsye në fillim hulumtimi ishte fokusuar në ato skema që ofruan të ashtuquajturën siguri të përparme. Ne mund të përmendim nënshkrimet e Bellare dhe Miner [50] dhe skemat e zhvillimit të çelësave të nënshkrimeve të Abdalla dhe Reyzin [49]. Ata janë bazuar në segmentimin e kohës në pjesë të barabarta, në të cilin çelësat e nënshkrimit të mbeten të pandryshuara. Këto çelësa ndryshojnë nga një kohë në 43

55 tjetrën, ndërsa çelësi publik që përdoret për verifikim mbetet i pandryshuar. Çelësat ndryshojnë në mënyrë progresive, pas një funksioni one-pad. Ky funksion llogarit çelësin në varësi vetëm të çelësit paraardhës (çelësi i parë është llogaritur në varësi të një sekreti fillestar, i cili fshihet pas përdorimit dhe kështu ndodh me çdo çelës tjetër, pasi ai është përdorur). Një çelës i fshirë nuk mund të përdoret për nënshkrimin, pasi ai konsiderohet i skaduar. Pra, një falsifikues i cili zbulon çelësin sekret në një moment të kohës t t i, t ), ai nuk do të jetë në gjendje të gjejë çelësat e përdorura [ i+ 1 në intervale të mëparshme, dhe gjithashtu as të nënshkruajë dokumente (false) 19 me ato çelësa. Një qasje e kundërt e problemit të përmendur më sipër është një prezantua nga Naccache, Pointchecal dhe Tymen [51] në Konferencën e 5-të mbi Kriptografinë Financiare. Sipas kësaj qasjeje, në rastin kur falsifikuesi e di çelësin sekret, ky çelës mund të ndryshohet për të anuluar të gjitha dokumentet e falsifikuara. Ideja është analoge me atë të përdorur nga bankat kombëtare, të cilat përdorin shenja steganografike në kartëmonedhat e lëshuara. Nëse banka merr informacion se një falsifikator ka arritur të fabrikojë disa prej këtyre shenjave, atëherë dalin në pah shenja të tjera dhe kontrollohen vetëm këto shenja të reja (të cilat ishin gjithmonë aty, por ishin ende të pazbuluara). Sipas [51] nënshkrimi monoton mund të formalizohet dhe të konsiderohet si një treshe (G, S, V), ku: G është një algoritëm për përftimin e çelësit. Për dy parametra të sigurisë k dhe n ajo fiton një seri çiftesh {( s, )} n i v i i= 1 të çelësave sekrete - çelësat përkatëse publike. S është një algoritëm nënshkrimi. Për një mesazh m, duke përdorur çelësat e fshehtë s 1, s 2,..., s n,, ai llogarit nënshkrimin σ= S (s 1, s 2,..., s n, m). 19 Në rastin tonë dokumentet dixhitale janë imazhet. Janë pikërisht këto mediume, të cilat gjatë komunikimit duhet të sigurohemi që të mos bëhen pre e personave të paautorizuar si dhe të shpërndahen më pas si kopje origjinale. Fakti që në «brendësi» të tyre ato fshehim një informacion është tërësisht e padallueshme nga ndërhyrësi i jashtëm. 44

56 V është një bashkësi algoritmesh monotonë verifikues 20 (V 1,V 2,...,V n ), vlerat e të cilëve janë: V i (v 1,v 2,...,v n,m, σ) {V,G} tillë që j = 1, n V ( v, v,..., v ; m, σ ) = V j dhe në mënyrë që të mund të jetë e pamundur për një njeri të infiltruar të nënshkrojë orej prej V j+1, pa ditur s j+1. Sipas kësaj ideje ne kemi ndërtuar një skemë gjenerimi të ID-ve. Ajo mund të përdoret në shumë situata të tjera ku është i nevojshëm një nivel të tillë të sigurisë. Një nga më të zakonshme është për stampimi i kodeve të gjeneruar nëkapakët e CD/DVD të prodhimeve në masë si, softëare, CD audio ose video, video-lojërat, etj. Ajo gjithashtu mund të jetë dhe pjesë e ndonjë procesi verifikimi të përmbajtjes elektronike të shkarkuar në internet, të tilla si tregëtia online, e-librat, dhe përmbajtje të tjera elektronike. Ideja jonë është që pas gjenerimit të n-çifteve të çelësave, skema e mban fshehur gjysmën { } n dhe bën publike pjesën tjetër të saj { } j, për çdo j <n. Mesazhi m s i i= 1 v i i = 1 është σ= S(s 1, s 2,..., s n, m),, dhe mund të bëhet vetëm nga gjeneratori i skemës, ndërsa të gjithë verifikuesit kontrollojnë nëse për atë j, V ( v, v,..., v ; m, σ ) = V Në mënyrë që të demonstrojmë idenë tonë ne kemi përshtatur aplikimin e numrave të identifikimit. Formalisht kemi të bëjmë me një nënshkrim të Rabinin të një numri pseudo-të rastit. Sipas sugjerimit të [51], kemi shtuar të nënshkrimit σ disa "rastësi të fshehura" 21. Kemi zgjedhur nënshkrimin e Rabin, sepse ajo është më e lehtë në j 1 2 j 20 Bashkësia e predikateve { p ( x), p ( x),..., p ( x)} quhet monotone n.q.s. i< n, p ( x) p ( x). i+ 1 i Për më tepër në lidhje me algoritmin dhe procedurën e verifikimit shih: n Edlira Martiri, Prof. Dr. Artur Baxhaku, Monotone digital signatures: an application in software copy protection 2nd World Conference on Information Technology - WCIT-2011, Bahcesehir University & Near East University, November 2011, Turkey 45

57 verifikim, por skema e bëhet më e sigurt, nëse ne përdorim një nënshkrim më të avancuar dhe e cila nuk është shumë e gjatë. Një prej tyre mund të jetë skema e nënshkrimit e Okamoto-Schnorr [54] që përdoret në [51]. Një nga avantazhet e kësaj skeme është se ajo është rezistente në një shkallë të lartë për gjenerimin e çelësave. Edhe pse ata mund të zbulohet kodi, kjo gjë mund të ndodhë vetëm përkohësisht, pasi skema i ndryshon kodet me kalimin e kohës. 46

58 KAPITULLI 4 Steganografia në imazhe Përkufizime të steganografisë në imazhe Me rritjen e pranisë së informacionit të ruajtur në formë shifrore si dhe me zhvillimin e shërbimeve të reja multimediale, çështjet që lidhen me sigurinë po bëhen gjithnjë e më urgjente. Pranimi i shërbimeve të reja që mund të ofrohen, varet nga fakti nëse ato bashkëshoqërohen nga teknika të sigurta për mbrojtjen e interesave të disa palëve: të paktën ofruesit të shërbimit dhe shfrytëzuesit të tij. Për më tepër, natyra e mbajtësit shifror (imazh, tekst, audio apo video) kërcënohet për disa arsye që lidhen me vetë natyrën e tij [23]: a. kopjimi i tyre është mjaft i lehtë, e për fat të keq, mund të themi është i përsosur (kopja nuk ndryshon pothuajse fare nga origjinali) b. mënyra e transmetimit të tyre është gjithashtu shqetësuese: sikur vetëm një kopje pirate të jetë bërë, ajo mund të aksesohet nga çdokush që e nevojit atë. c. plasticiteti i mbajtësve shifrorë kërcënon përmbajtjen e tyre. Një përdorues dashakeq mund të transformojë një imazh duke vënë kështu në rrezik teknikat për mbrojtjen intelektuale të tyre. Për këto arsye dhe të tjera, është jetike që sistemi i mbrojtjes së të drejtës së autorit të konceptohet në mënyrë të tillë që të minimizojë rreziqet e sipërpërmendura. Për këtë, shumë nga autorët nuk do të guxonin të shpërndanin punimet e tyre, organizatat e 47

59 shëndetit do të minimizonin përdorimin e imazherisë si dhe industria e videove dhe muzikës nuk do të kishte përhapjen që ka, pa përdorur teknikat steganografike dhe shenjat e ujit [22]. Të gjithë shembujt që përmendëm janë shembujt më tipikë të imazheve të cilat përdoren dhe ofrohen në një rezolucion mjaft të lartë ose që kanë një kohë ekzekutimi të përmbajtjes (Ang. rendering) mjaft të lartë. Gjithashtu me rritjen e vazhdueshme të fuqisë së fortë grafike të sistemeve kompjuterike, edhe fusha e steganografisë(e fshehjes së të dhënave shifrore në mbartës shifrorë), ka pësuar një rritje me hapa të mëdhenj. Përdorimet tona të steganografisë e lidhin atë me arkitekturën e imazheve. Sipas D. Sellar për një kompjuter, imazhi është një tabelë numrash që paraqesin intensitetet e dritës në pika të ndryshme (Ang. pixels). Këto pika përbëjnë të dhënat e imazhit dhe kur ne trajtojmë steganografinë e aplikuar në imazhe, që është dhe objekti i studimit tonë, skedarët më tipikë janë ato 8-bit dhe 24-bit për piksel. Të dy këto formate kanë avantazhet dhe disavantazhet e tyre gjatë përdorimit në teknikat steganografike. Imazhet 8-bit janë mjaft të mirë për shkak të madhësisë së tyre, por aty mund të përdoren vetëm 256 ngjyra të mundshme. Imazhe të tilla janë ato me ekstensionin.gif. Imazhet 24-bit ofrojnë shumë më tepër fleksibilitet. Numri shumë i lartë i ngjyrave (mbi 16 milion) bëjnë që zbulimi i një mesazhi të fshehur të jetë shumë i vështirë për t u kapur pas kodimit të tij. Imazhet gjithashtu mund të kompresohen sipas dy teknikave: me humbje (Ang.Lossy) dhe pa humbje (Ang.Lossless). Kompresimi me humbje (.JPG), nga vetë fjala, e zvogëlon madhësinë e një imazhi duke hequr të dhëna të tepërta nga imazhi. Kompresimi pa humbje (.GIF dhe.bmp) e mban imazhin siç është e për këtë arsye ky lloj kompresimi është teknika e zgjedhur në steganografi [22], [23], [59]. Fshehja e informacionit në imazhe përbën një nga drejtimet themelore të përdorimit të steganografisë së sotme. Teknikat më klasike steganografike në imazhe, janë ato që modifikojnë bitet më pak të rëndësishëm (Ang. Least Significant Bit LSB). Duke shfrytëzuar LSB-në e çdo bajti (8 bite) në një imazh, mund të ruhen 3 bite të dhënash në çdo piksel për imazhet me 24 bit. Në varësi të tabelës së ngjyrave që përdoret (p.sh. ajo në nuancat e grisë Grey Palette) është e mundur të merren dylsb nga një bajt dhe sistemi pamor i njeriut nuk do të jetë në gjendje të dallojë ndryshimin. 48

60 Problemi i vetëm me këtë teknikë është vulnerabiliteti i saj ndaj sulmeve si p.sh. ndryshimet në imazh dhe ndërrimi i tipit (p.sh.nga.gif në.jpf). Kjo dobësi e këtij lloji të teknikave steganografike eliminohet nëse përdorim shenjat e ujit (Ang.Watermarking), të cilat përdorin algoritme më specifikë për maskimin dhe filtrimin e të dhënave. Teknikat që përdorin algoritme steganografike më komplekse për fshehjen e të dhënave si dhe kriptimin e imazheve janë relativisht të reja, por mjaft premtuese dhe të sigurta [21] Teknikat mbrojtëse steganografike Nevoja për të ruajtur informacionin nga ndërhyrës të jashtëm ka cuar në zhvillimin e fushës së Kriptografisë së aplikuar, ku ky informacion në formë shifrore kriptohet nga dërguesi e më pas dekriptohet nga marrësi, në mënyrë që një ndërhyrës i mundshëm të mos kuptojë përmbajtjen e tij. Në ndryshim nga Kriptografia, Steganografia fokusohet në mbajtjen fshehtë të vetë ekzistencës së informacionit, e jo thjesht përmbajtjes së tij. Të dyja këto fusha studimi dhe aplikueshmërie në siguri, i shohim pothuajse gjithmonë të kombinuara me njëra-tjetrën, duke ofruar kështu rritje të shkallës së mbrojtjes [64]. Për të transmetuar një informacion në mënyrë të fshehtë, qoftë ky tekst apo imazh, është e nevojshme të përdoret një bartës, p.sh. një imazh tjetër, i cili pas shkrirjes quhet stego-imazh. Skema e mëposhtme tregon hapat e realizimit të një teknike steganografike. Në imazhin bartës, më saktë në pikselat e tij, do të ruhet në formë binare përmbajtja e tekstit që do të përfshihet. Për ta bërë edhe më të sigurtë komunikimin, teksti kodohet me anë të një celësi. Si përfundim do të kemi një imazh, i cili në pamje të parë nuk tregon asgjë mbi përmbajtjen e tij. Të dhënat shifrore që mund të shërbejnë si mjet autentikimi, mund të jenë tekste, por mund të jenë dhe imazhe të tjera me përmasa më të vogla. Në Sistemet e Informacionit të Imazheve që përdorin teknikat steganografike përvec të dhënave specifike të imazhit, mund të vendoset dhe logoja e institucionit, kompanisë, etj. Është njësoj e lehtë të realizosh teknika të tilla, pasi si tekstet ashtu edhe imazhet janë thjesht vargje apo tabela bitesh, të cilat mund të shkrihen tek njëra-tjetra. Ka disa 49

61 teknika për fshehjen e të dhënave shifrore në imazhe, të cilat ndahen në dy grupe të mëdha [23]: 1. teknika të domenit të imazhit (hapsirës) 2. teknika të domenit të transformimit Teknikat e domenit të imazhit manipulojnë bitet e pikselëve të imazhit mbartës. Në përgjithësi biti LSB i cdo pikseli mund të modifikohet në varësi të përmbajtjes së mesazhit duke mos cënuar kështu cilësinë e tij (në disa raste merren dhe dy bitet LSB). Këto njihen dhe si sisteme të thjeshtë dhe janë teknika që varen nga formati i imazhit bartës. Teknikat e domenit të transformimit përfshin algoritma të transformimit të imazhit. Teksti që do të përfshihet: Autori: ABC Data: Tirnaë, 2010 Imazhi bartës Stego-imazhi Celësi: Figure 7 Paraqitja skematike e teknikes steganografike 50

62 4. 3. Algoritmet steganografike Përsa i përket algoritmeve steganografike të zbatuara në imazhe, vlen të përmendim që shumë prej tyre kanë nisur nga zëvendësimi i LSB e më pas janë zhvilluar në metoda të tjera më komplekse e më të sigurta. Siç përmendëm dhe në pjesën e dytë, nevojitet një njohje e mirë e fushës së studimit, për të pasur paralelizim sa më efikas, prandaj këtu po japim një përmbledhje të këtyre teknikave duke përshkruar algoritmin që qëndron pas tyre [24]. Teknikat steganografike i ndajmë në tre grupe: 1. Teknika me zëvendësim: këto teknika zëvendësojnë bitet e tepërt ose të panevojshëm të një mbartësi me bitet nga mesazhi që do të transmetohet. Shembull tipik është teknika LSB për të cilën folëm më lart. 2. Teknika të transformimit 2. a. Transformimi Diskret i Kosinusit (TDK): kjo teknikë tenton të ndajë imazhin në pjesë në varësi të cilësisë pamore të imazhit. 2. b. Transformimi Diskret i Furiesë (TDF): transformon një imazh nga bashkësia hapsirore në bashkësinë e frekuencave. 3. Kodimi me Spektër të Shpërndarë (KSSh): është metodë që fsheh një mesazh më të vogël në një mbartës të madh. Koduesi me spektër të shpërndarë bën modulimi i mesazhit në një mbartës Injektimi i algoritmeve steganografike në Sistemet e Informacionit te Imazheve. Në momentin që imazhi po përpunohet dhe do të ruhet në bazën e të dhënave, përpara se të ruhen fizikisht në të, duhet të kalojë në algoritmin tonë StegIm, që shfrytëzon teknikën steganografike LSB. 51

63 Gjithashtu, i gjithë teksti do të përsëritet në mënyrë rrethore në të gjithë tabelën e pikselave për të ruajtur imazhin nga sulme të tilla si prerja e imazhit. Teksti para se të injektohet do të kodohet sipas teknikës AES 22. Ky kod unik do të shërbejë gjithashtu si shenjë uji (Ang.Watermark), e cila do të stampohet në kënd të imazhit. Procesi i kundërt, që është identifikimi dhe nxjerrja e përmbajtjes nga imazhi, mund të bëhet duke lexuar bitin LSB të ccdo pikseli, duke krijuar një varg bitesh e duke i grupuar ato në bajte dhe duke konvertuar më pas ccdo grup në bazë të tabelës së karaktereve ASCII. Në këtë mënyrë në fund do të kemi tekstin e plotë. Algoritmi StegIM: * Procesi i kriptimit Fillim Merr imazhin nga skedari 1..N, J=1..M //ruhet në matricën T[I,J] ku I= Merr mesazhin nga përdoruesi //msg_p Merr mesazhin nga sistemi sistemit //msg_s; emri i kompanisë, ora e a = msg_s + msg_p Lexo celësin AES msg_a = kriptimaes(a)//përftojmë msg_a nga kriptimi në AES i a msg_b = konvertobinar (msg_a) 22 AES qëndron për Advanced Encryption Standard dhe përdoret për kriptimin e të dhënave elektronike. Bazohet në shifrën e Rijndaelit, është një algoritëm me çelës simetrik, që do të thotë se i njëjti çelës mund të përdoret për kriptimin dhe dekriptimin e të dhënave. Për më tepër shih: Baxhaku A, Kriptografia, SHBLU, Tiranë. 52

64 i msg_a //përftojmë msg_b nga konvertimi binar Për I = 1 deri N //msg_a dhe msg_b janë vektorë Për J = 1 deri M Nqs elementifundit (msg_b) = NULL rifillim (msg_b) Përndryshe vendos bitilsb(t[i,j])= elementifundit (msg_b) msg_b = msg_b - 1 FundPër //stego-imazhi ruhet më vete, në M[I, J] FundPër Hap DB Ekzekuto query Ruaj imazh në DB Fund Le të sqarojmë disa pika të tjera në lidhje me algoritmin. Së pari, teksti ynë, pasi mblidhen të dy pjesët, kodohet me teknikën AES. Në këtë fazë të algoritmit kemi një vektor të quajtur msg_a, të cilin e konvertojmë në binar me anë të procedurës konvertobinar. Në msg_b tani kemi një bashkësi me shifra binare, të cilat do t i injektojmë në imazhin tonë në bitin LSB të tij. Kemi menduar që imazhi të ruhet në një skedar më vete, për këtë arsye në mbushjen e tij kemi matricën T[I, J]. Së dyti, gjatësia e vargut binar është gjithmonë më i shkurtër se vlera MxN, prandaj do të kemi përsëritje të këtij vargu në të gjithë imazhin tonë. Sa herë që vendosim një vlerë binare në matricën M, kjo vlerë hiqet nga vektori. Pas disa ciklesh do të ndodhë që ky vektor të boshatiset. Kushti Nqs në algoritëm kontrollon pikërisht nëse kemi 53

65 arritur në një vlerë NULL për vektorin tonë. Nëse po, atëherë bëhet ringarkimi i msg_b me vlerën fillestare të tij. Procedura elementifundit, vendos në matricë elementin e fundit të vektorit që merr si argument dhe më pas bëhet zbritja me një nga gjatësia e vektorit Shembull: përdorimi i steganografisë në Biometri Biometria është një term që i referohet matjes dhe analizimit të atributeve unike të individëve [65]. Termi "biometrikë" është përdorur historikisht për t'iu referuar aplikimit të statistikave për një gamë të gjerë temash në mjekësi dhe bujqësi, në mesin e fushave të tjera. Aplikimi i biometrikës është kritike në gjykimet klinike shëndetësore publike dhe gjetjen e ADN-së. Që prej vitit 1990 informacioni që rrjedh prej saj përpunohet në mënyrë të automatizuar për të matur atributet e njerëzve për të parë nëse ato janë hasur më parë. Biometrika e automatizuar në të vërtetë filloi në vitin 1960 me disa ide të patentuara dhe disa sisteme prototip. Shembull i mirë mund të jetë artikulli i Mitchell Trauring në mars të vitit Nga 1970 sistemet e automatizuar të identifikimit të gjurmëve të gishtave (AFIS) ofronin mënyra të automatizuara për të krahasuar atributet e nxjerrë nga imazhet e marra nga modulet e sensorëve të gishtërinjve [66]. Në përgjithësi atributet që janë më të përdorura në sistemet biometrike janë shenjat e gishtave, gjurmët e duarve, fytyrat, irisët e syve, format në venat e gjakut në pjesën e prapme të dorës, zëri dhe ecja. Këto atribute mund të jetë aq të thjeshtë sa edhe komplekse [65]. Sistemet biometrike nuk janë ekspertë që mund të shkojnë në gjykatë dhe të dëshmojnë për një identitet e as janë të ngjarë të jenë të njëjtët për shumë vite. Madje edhe një ekspert i trajnuar siç duhet do t i duhet të dëshmojë për rrethanat, kalibrimin, rezultatet dhe procesin e përdorur në vendim-marrje. Sistemet biometrike janë përdorur për kontrollin e verifikimit të individëve, por edhe objekteve [66]. Sistemet biometrike janë duke u përdorur me sukses në mbarë botën për të mbështetur ekspertët e identifikimit dhe gjithnjë e më tepër në kapjen e materialeve tashmë të 54

66 njohura biometrike (p.sh., imazhe të fytyrës). Disa biometrika, janë përdorur më shumë për mbështetjen e prokurorisë. Përveç kësaj ata janë përdorur në një numër të konsiderueshëm të vendeve për të ndihmuar në kontrollin e kalimit të kufirit nëpërmjet portave të automatizuara biometrike. Ndërsa nga njëra anë në shkallë të gjerë përdorimi biometrika është fokusuar kryesisht në kontrollin e qasjes, këto sisteme mund të kenë edhe një anë mjeko-ligjore. Shenjat e gishtave dhe imazhet e fytyrës të mbledhura në kohën e përdorimit të një pasaporte apo vize mund të përdoren si dëshmi në gjykatë. Disa agjenci kufitare të kontrollit krahasojnë këto mostra biometrike për shenjat e gishtave dhe kërkojnë imazhe të fytyrës [65]. Biometrika është njohja automatizuar e individëve bazuar në karakteristikat e tyre biologjike dhe të sjelljes. Ajo është një mjet për krijimin e besimit se një sistem ka të bëjë me individë, të cilët janë të njohur tashmë dhe si pasojë ata i përkasin një grupi me të drejta të caktuara (ose të një grupi të mohohet privilegje të caktuara) [65], [66]. Ajo mbështetet në supozimin se individët janë fizikisht të dallueshëm apo se kanë forma të të sjellurit të veçanta në një numër mënyrash.motivet për të përdorur biometrikën janë të ndryshme dhe shpesh mbivendosen. Ato përfshijnë përmirësimin e lehtësisë dhe efikasitetin e transaksioneve rutinore, duke ulur mashtrimin, dhe rritjen e sigurisë publike dhe sigurinë kombëtare. Megjithatë pyetjet vazhdojnë, në lidhje me efektivitetin e sistemeve biometrike si p.sh. në lidhje me sigurinë, përdorshmërinë e tyre, përshtatshmërinë në kontekste të ndryshme, ndikimet sociale, efektet mbi privatësinë dhe implikimet ligjore dhe politike. Karakteristikat e sjelljes dhe aspektet biologjike të përmendura në përkufizimin e të dhënave biometrike njihen si modalitete [65] Një skemë e fshehjes së të dhënave në shqip 23 Teknikat e fshehjes së informacionit të përdorura në Steganografinë e imazheve, bazohen në transformimin e biteve LSB të matricës së pikselve. Manipulimi i këtyre 23 Për më tepër shih punimin: Ardi Benusi, Edlira Martiri, Artur Baxhaku, Skema efektive të fshehjes së të dhënave në shqip nëpërmjet ngjeshjes pa humbje të informacionit, BULETINI I SHKENCAVE NATYRORE, Botim i Fakultetit të Shkencave Natyrore, Universiteti i Tiranës, ISSN: X, Nr. 13, ( 55

67 biteve ndodh si rezultat i vlerave përkatëse binare të tekstit të fshehur duke shërbyer si një njollë uji për imazhin. Në disa raste teksti i ndërfutur është shumë i thjeshtë dhe i strukturuar. Për shembull në sistemet e informacioneve të imazheve, në qendrat shëndetësore ruhen të dhënat e pacientëve, ose në sizmologji teksti përmban të stampuara datën, koordinatat dhe përshkrimin. Për këtë arsye, përdorimi i kodeve binarë ASCII në kodimin e informacionit tekst shpërdoron në disa raste numrin e biteve për ruajtjen e të dhënave. Në këtë çështje analizohet natyra e teksteve për mesazhet e fshehura të shkruara në gjuhën shqipe. Në të testohen raste të ndryshme të teksteve në gjuhën shqipe duke u bazuar në shpërndarjen statistikore të 36 gërmave dhe duke përdorur kodimin Huffman për ngjeshjen e informacionit. Rezultatet krahasohen me ngjeshjen tradicionale të bitve dhe tregohet fitimi në hapësirë për të gjitha rastet. Rezultatet aplikohen në shpërndarjen e biteve në imazhe të ndryshme. Tekstet e fshehura rezultojnë me më pak bite, duke rritur qartësinë e imazheve të prekura. Skema e kodimit sugjeron dhe mbështet shifrimin e teksteve si hapin tjetër të nevojshëm në mbrojtjen e imazheve nga leximet, apo ndërhyrjet e paautorizuara. Sipas Wayner (2004), disa përkufizime interesante për Steganografine janë: Mesazhe të fshehura që nuk mund të gjenden nga njerëzit. Mesazhe të fshehura që nuk mund të gjenden nga një algoritëm. Mesazhe të fshehura që mund të gjenden nga një algoritëm, por jo nga njerëzit. Mesazhe të fshehura që mund të gjenden nga një algoritem i caktuar, por nuk mund të gjenden nga algoritme dhe programe të tjera. Në steganografinë e imazheve, teknikat e fshehjes së informacionit bazohen në transformimin e biteve LSB të matricës së pikseleve që përbëjnë imazhin. Sipas metodës tradicionale, vlerat binare ASCII shërbejnë për të zëvendësuar bitet LSB në matricën e pixeleve. Për shembull, nëse teksti i fshehur do të ishte Ardi Benusi, Edlira Martiri, Artur Baxhaku, rrjedha binare e kodeve ASCII që përbëjnë tekstin është: 56

68 Teksti i mësipërm përbëhet nga një vlerë totale prej 336 bitesh, të cilat do të modifikojnë 336 pixele të matricës së imazhit. Përdorimi i kodit ASCII në disa raste është i tepruar përsa i përket konsumit të biteve. Një nga metodat që përmirëson modifikimin e tepruar të biteve LSB, është zëvendësimi i kodimit ASCII me kodime të tjera që sigurojnë një ngjeshje paraprake të informacionit. Në sistemet e informacioneve të imazheve në qendrat shëndetësore, ruhen të dhënat e pacientëve në gjuhën shqipe, kështu që lind nevoja e një skeme të re kodimi e përshtatur për strukturën e gjuhës shqipe. Kodimi Huffman për transmetimin e të dhënave Një nga metodat më të rëndësishme të transmetimit të mesazheve është transmetimi në vend të tyre i një sekuence simbolesh. Nëse ka më shumë mesazhe sesa lloje simbolesh të përdorura për transmetim, atëhere disa mesazhe duhet të përdorin më shumë se një simbol. Po të supozojmë se çdo simbol kërkon të njëjtën kohë transmetimi, atëhere koha e trasmetimit të një mesazhi është proporcionale me numrin e simboleve që e përbëjnë atë. Simbolet e një kodi paraqiten me anë të numrave. Nëse ka D tipe të ndryshme simbolesh, ato do të paraqiten me anë të numrave 0, 1, 2,..., (D-1). Kur numri i mesazheve që transmetohen është N, probabiliteti i mesazhit të i-t është P(i), atëhere ka vend: N i= 1 P( i) = 1 (1) Gjatësia e një mesazhi, L(i), është numri i simboleve të kodit që përdoren për paraqitjen e mesazhit. Gjatësia mesatare është L av = N i= 1 P( i) L( i) (2) 57

69 Termi tepricë u dha për herë të parë nga Shannon si një veti e kodeve. Një kod me tepricë minimale quhet ai kod që përbëhet nga një numër i fundëm mesazhesh, N, dhe për një numër të fundëm simbolesh, D, gjatësia mesatare është më e vogla e mundshme [56]. Në vend të termit tepricë minimale, një term tjetër i përdorur është kod optimal. Dy kufizime bazë vendosen gjatë ndërtimit të një kodi: a) Asnjë mesazh nuk ka të njëjtën renditje identike të simboleve me ndonjë mesazh tjetër. b) Mesazhet e koduara ndërtohen në mënyrë të tillë që nuk është e nevojshme krijimi i mekanizmave shtesë për të përcaktuar fillimin dhe mbarimin e një fjale kod kur lexohet një sekuencë mesazhesh. Kufizimi i dytë është shumë i dëshirueshëm, sepse mesazhi dekodohet simbol pas simboli pa qenë e nevojshme transmetimi i simboleve shtesë për të përcaktuar mesazhin. Kode të tillë me këtë veti njihen si kode instantane. Kodet Huffman të ideuara nga David A. Huffman më 1952 janë kode optimalë. Nga një analizë që u ka bërë kodeve optimalë, Huffman, u shton kushteve (a)dhe (b) kufizimet e mëposhtme c) L ( 1) L(2) L( N 1) = L( N) where P( 1) P(2) P( N 1) d) Të paktën dy dhe jo më shumë se D nga mesazhet me gjatësi L(N) kanë fjalë kode që ndryshojnë vetëm në bitin e fundit. e) Çdo sekuencë e mundshme me L(N) 1 simbole duhet të përdoret si mesazh i koduar ose duhet të ketë një nga prefikset e saj si fjalë kod. Kodimi Huffman është një teknikë statistikore e cila tenton të zvogëlojë sasinë e biteve që duhen për të ruajtur një sekdar tekst. Ky algoritëm ia arrin këtij qëllimi, duke u vendosur simboleve me frekuencë më të lartë fjalë kode me gjatësi më të shkurtër dhe simboleve me frekuencë më të vogël, fjalë kode me gjatësi më të madhe. Kode si ASCII njihen si kode me gjatësi fikse, sepse ata kërkojnë që çdo simbol të ketë të njëjtin numër bitesh për t u paraqitur [57]. Kodimi Huffman njihet si kodimme gjatësi variabël dhe përdorimi i tij përbën avantazh për kompresimin eskedarëve tekst. Marrim një shembull në të cilin duhet siguruar ruajtja e tekstit prej 18 bit duke 58

70 përdorur kodin ASCII, ku çdo karakter kërkon 8 bite (1 karakter 1 byte). Informacioni i mësipërm kërkon 144 bit. Kodimi Huffman kodon karakteret e stringut si më poshtë duke marrë parasysh frekuencat e tyre, p.sh.: Tabela 1 Një kod binar Huffman Karakteri Frekuenca Kodi binar Nr. total i biteve të kërkuar A B C D E F G H Teksti i mësipërm do kodohej duke zëvendësuar secilin karakter me kodin binar të mësipërm dhe duke i grupuar ato në byte. Nevojiten në total 42 bite në krahasim me 144 bite që kërkon kodi ASCII. Kodi i mësipërm zvogëlon me rreth 70% hapësirën e nevojshme për ruajtjen e informacionit, krahasuar me kodet me gjatësi fikse Ndërtimi i kodit Huffman bazuar në tekstet shqip Kodi Huffman mund të realizohet duke ndërtuar një pemë binare, ku nyjet e pemës përmbajnë simbolet për t u koduar dhe frekuencën e përsëritjes së tyre. Pema mund të ndërtohet si vijon: [56] Hapi nr 1. Krijohet një nyje pa prindër për çdo simbol (karakter). Çdo nyje ruan simbolin dhe frekuencën e tij. Hapi nr 2. Zgjidhen dy nga nyjet e mësipërme me frekuencat më të vogla. 59

71 Hapi nr 3. Krijohet një nyje e re e cila është prind i dy nyjeve të përzgjedhura në hapin e dytë. Hapi nr 4. I caktohet nyjes së re të krijuar në hapin e 3, një frekuencë sa shuma e frekuencave të dy bijve të saj. Hapi nr 5. Përsëriten hapat duke filluar nga i dyti, derisa arrihet me vetëm një nyje pa prind. Caktohet një 1 binar në njërin nga drejtimet (djathtas) dhe 0 (majtas) në drejtimin tjetër. Nga ky ndërtim simbolet e koduara do të jenë gjithmonë gjethe të pemëve binare. Për të përcaktuar kodet e simboleve fillohet nga rrënja, së cilës nuk i vendoset ndonjë kod. Birit të majtë të rrënjës i bashkangjitet 0 kurse të djathtit 1.Vazhdohet në mënyrë rekursive duke i shtuar në fund birit të majtë 0 dhe birit të djathtë 1, derisa arrihet në gjethet e pemës. Gjethet përmbajnë kodet Huffman të simboleve fillesteare. Skedari i kompresuar Për të shkruar informacionin e koduar me kod Huffman në një skedar tekst, është e nevojshme ndarja e informacionit në dy pjesë. Pjesa e parë përmban informacionin e nevojshëm për ndërtimin e kodit Huffman (koka) dhe pjesa e dytë përmban të dhënat e koduara [56]. Një mënyrë për të ndërtuar kodin Huffman do ishte të ruheshin simbolet së bashku me frekuencat e tyre. Kështu jemi në gjendje të ndërtojmë pemën binare Huffman. Informacioni i koduar 60

72 Informacioni i koduar pason informacionin header të ndërtuar si më sipër. Duke ndërtuar tabelën e kodeve për simbolet e dhëna, zëvendësohet çdo simbol me kodin e tij binar. Meqë një simbol mund të kërkojë më pak se një byte ose shumëfish të një byte, shfrytëzohet kjo gjë duke krijuar byte, pra fjalë kodet shkrihen në grupe byte-sh. [57] Është e qartë se informacioni i koduar dhe i konceptuar në këtë mënyrë nuk është më skedar tekst, por skedar binar. Dekodimi Huffman Dekodimi është përsëri proces me dy hapa. Së pari, lexohet koka (header) e skedarit të koduar dhe kodi Huffman (pema binare) ndërtohet për çdo simbol të lexuar. Më pas informacioni i koduar lexohet dhe dekodohet simbol pas simboli. Ky kod është instantan dhe nuk ka nevojë për ndonjë mekanizëm apo karakter ndarës të veçantë për mesazhet e koduara [57]. Shkalla e kompresimit Shkallë kompresimi R është raporti i shprehur në përqindje, midis madhësisë së tekstit të kompresuar dhe madhësinë së tekstit të pakompresuar. Fitim në hapësirë, quhet madhësia e shprehur në përqindje S = ( 1 R)% (3) Ndërtimi i kodeve që kanë për synim zvogëlimin e hapësirës në disk, përpiqet të zvogëlojë R dhe të rrisë S. Kodimi Huffman në shqip 61

73 Për kompresimin e informacionit në gjuhën shqipe duhen marrë parasysh gërmat dyshe; dh, gj, ll, nj, rr, sh, th, xh, zh. Gërmat dyshe duhen konsideruar si një simbol i vetëm gjatë krijimit të pemës Huffman, jo vetëm si simbol llogjik, por edhe gjatë ruajties në disk. P.sh dh duhet të zërë 1 byte në memorie. Duke marrë në konsideratë gjuhën shqipe pritet një rritje e numrit të simboleve, por një zvogëlim i frekuencave të gërmave d, g, l, n, r, s, t, x, z si rezultat i kontributit të tyre në gërmat dyshe të gjuhës shqipe. Më poshtë do jepen disa rezultate për tekste të ndryshme të koduara me Huffman. Këto rezultate do krahasohen për gjuhët angleze dhe shqipe. Fitmi në hapësirë është më i madh për tekste më të gjata, pasi frekuenca e karaktereve tenton të rritet. Meqë karaktereve me frekuencë më të lartë uvendosen fjalë kode më të shkurtër, pritet që gjatësia e fjalëve kod me frekuencat më të larta, të mos ndryshojë shumë, duke zvogëluar kështu R. Gjithashtu edhe shkalla e kompresimit për ruajtjen e një simboli tenton të zvogëlohet. Për karakteret me frekuencat më të larta të koduara nga dy tekste të hapura të gjuhës shqipe, rezulton sa më poshtë: 62

74 Tabela 2 Një tekst i hapur në gjuhën shqipe Simbole 103, karaktere 36685, R=57%, S=43% Simboli Frekuenca Gjatësia e kodit Numri i biteve Huffman Numri i biteve ASCII Space ë e t i a r n o

75 Tabela 3 Shembull 2 për tekst të hapur Simbole 88, Karaktere në total 12193, R=59%, S=41% Simboli Frekuenca Gjatësia e kodit Numri i biteve Huffman Numri i biteve ASCII Space ë e t i a r n s Duke krahasuar kompresimin Huffman të gjuhës angleze me atë shqipe, vihet re një përmirësim i S për shqipen dhe kjo vjen si rezultat i zëvendësimit të dy karaktereve me një të vetëm. Zëvendësimi i dy byteve me një të vetëm për tekste të gjata të gjuhës shqipe rrit fitimin në hapësirë, por rrit gjithashtu numrin mesatar të biteve për çdo karakter. Kjo e fundit shpjegohet nga fakti se frekuencat e karaktereve s, t, z, l, n, d, g, h, j, r, x zvogëlohen si rezultat i kontributit në gërmat dyshe të gjuhës shqipe, duke rritur kështu gjatësinë e fjalëkodeve. Për tekstin e ndërfutur Ardi Benusi, Edlira Martiri, Artur Baxhaku në rekordin e një pacienti, mesazhi i koduar do të jetë "^eê2í QÊÿËãæßGó'4, që rezulton me një fitim në hapësirë prej 55% dhe një 64

76 reduktim të ndjeshëm në uljen e zhurmave. Gjatësia mesatare e kodeve Huffman tenton drejt entropisë për zgjerimet e burimeve të informacionit. Zëvendësimi i dy karaktereve me një simbol të vetëm, siç u pa edhe në rastin e gjuhës shqipe, tenton të zvogëlojë gjatësinë mesatare të kodit. Le të shohim dy shembuj fare të thjeshtë ilustrues. Shembull 1: Kodimi sipas ASCII Teksti: Edlira Hapsira: 6 * 8 = 48 bite Shembull 2: Kodimi sipas Huffman Teksti: Edlira Hapsira: =33bite Raporti : Huffman/ASCII=69%, pra kursehet afro 1/3 e hapsirës. 65

77 KAPITULLI 5 - Sistemet paralele dhe nevoja për optimizim Paralelizimi është idea e ndarjes së një detyre apo problem në pjesë, në mënyrë të tillë që secila pjesë të ketë pavarësi të dhënash nga pjesët e tjera. Në këtë rast, në vend që të kemi një proces që kryen të gjitha njehsimet, kemi disa procese duke sjellë kështu avantazh në kohë. Kjo sidomos kur bëhet fjalë për veprime mbi të dhëna masive, mbi baza të dhënash të mëdha, apo magazina të dhënash (Ang. Data Warehouse). Nga ana tjetër, të zotërosh, të menaxhosh apo të punosh mbi aplikacione kritike të bizneseve, do të thotë të kesh më tepër nevojë për trajtimin me sukses të performancës së sistemit. Shpesh nevojitet një nivel i lartë i performancës për të shumëfishuar numrin e transaksioneve që mund të përballojë sistemi. Në mjediset e sotme njehsuese ka vetëm një mënyrë për t ia arritur kësaj: përdorimi i një arkitekture paralele për ekzekutimin e disa detyrave në të njëjtën kohë Algoritmet dhe klasifikimi i tyre Një algoritëm mund të implementohet sipas këtyre parimeve bazike: 1. Rekursiv ose iterativ Një algoritëm rekursiv është ai që thërret vetveten derisa plotësohet një kusht i caktuar. Është metodë e zakonshme në programimin funksional. 66

78 Algoritmet iterative përdorin struktura përsëritëse si për shembull ciklet. Disa probleme janë të përshtatshme për njërin implementim, e disa për tjetrin. Për shembull, problemi i kullave të Hanoit është më i përshtatur sipas implementimit rekursiv. Çdo version rekursiv ka një variant iterativ ekuivalent dhe anasjelltas. 2. Logjik ose procedurial Një algoritëm mund të shihet si deduksion logjik. Komponentja logjike shpreh aksiomat që mund të përdoren në njehsimet kompjuterike dhe kontrolli përcakton mënyrën se si deduksioni aplikohet tek aksiomat. Kjo është baza e programimit logjik. Në gjuhët e pastra programuese komponenti i kontrollit është i përcaktuar dhe algoritmet specifikohen duke ofruar vetëm komponenten logjike. 3. Serial ose paralel Zakonisht algoritmet përkufizohen me supozimin se kompjuterët ekzekutojnë një instruksion për njësinë e kohës. Këta janë algoritmet serialë. Në ndryshim nga këta, algoritmet paralelë shfrytëzojnë arkitekturat paralele për të përpunuar disa instruksione në njësinë e kohës. Ato e ndajnë problemin në nënprobleme dhe ia kalojnë ato procesorëve të ndryshëm. Në përgjithësi, algoritmet iterative janë të paralelizueshme, kurse algoritmet e renditjes janë të paralelizueshme në mënyrë mjaft efikase Hyrje në sistemet paralele Në historinë e shkencës, aplikacionet janë shkruar në formën e instruksioneve seriale, në kuptimin që, ato mund të ekzekutohen në një PC të vetëm, njëri pas tjetrit dhe në një kohë të caktuar mund të ekzekutohet vetëm një. Nëse shohim me vëmendje, dallojmë që secila karakteristikë mund të rimerret në shqyrtim. Atëherë, mund të themi se një aplikacion mund të ekzekutohet në më shumë kompjutera, ose instruksionet e tij mund të ekzekutohen në paralel në të njëjtën kohë. Këto konsiderata të reja na cojnë drejt njehsimit paralel [8]. 67

79 Për shembull, nëse duam të llogarisim shumën e dy vektorëve, duhet të bëjmë mbledhjen e secilit element. Shumat janë të pavarura nga njëra-tjetra, prandaj nëse kemi n-elementë dhe n-procesorë, mund të dërgojmë në secilin prej tyre nga një shumë për të kryer. C[i]=A[i]+B[i] për i nga 0 deri në n-1. Nën-problem 1 Nën-problem 2 Nën-problem 3 Nën-problem 4 Instruksion 1.1 Instruksion 1.2 Instruksion 1.n Instruksion 2.1 Instruksion 2.2 Instruksion 2.n Instruksion 3.1 Instruksion 3.2 Instruksion 3.n Instruksion 4.1 Instruksion 4.2 Instruksion 4.n CPU 1 CPU 2 CPU 3 CPU 4 Figure 8 Ndarja e një problemi të ndashëm në katër nën-probleme të pavarur nga njëri-tjetri Përdorimet e paralelizmit Shpesh paralelizmi është konsideruar si maja e njehsimeve dhe si i tillëështë përdorur për të modeluar probleme të vështira shkencore dhe inxhinjerike. Disa shembuj nga fusha të ndryshme të dijes që shfrytëzojne njehsimet paralele janë: 68

80 - Fizikë - Bioshkencat, Gjenetika, etj - Kimi, Shkencat molekulare - Financë - Gjeologji, Sizmiologji - Inxhinjeri Mekanike - Inxhinjeri Elektronike (dizenjimi i qarqeve; mikroelektronika, etj) - Matematikë Jo vetëm kaq, por edhe aplikimet e ndryshme sot gjithnjë e më tepër kanë nevojë për forcën e sistemeve paralele.duhen përpunuar të dhëna masive dhe në mënyrë të sofistikuar, për t iu përgjigjur më mirë kërkesave të tregut. Për shembull, përmendim: - Bazat e të dhënave - Motorrët e kërkimit - Shërbimet e biznesit të bazuar në Ueb - Imazheri mjeksore dhe diagnostikuese - Menaxhimi i korporatave kombëtare dhe ndërkombëtare - Modelimet financiare dhe ekonomike - Përpunimi i avancuar grafik dhe realiteti virtual, sidomos në industrinë e filmit Arsyet kryesore të përdorimit të sistemeve paralele janë [3]: Kursen kohë dhe para: teorikisht hedhja e disa detyrave në paralel do të shkurtojë kohën e përfundimit të tyre, gjë që sjell kursime potenciale në kosto. Për më tepër sot klasterat paralelë mund të ndërtohen nga komponentë mjaft të lirë. Një zgjidhje tjetër është dhe shfrytëzimi i kartave grafike për njehsime paralele që në vetvete mund të mos kenë asnjë lidhje me përpunimet grafike. 69

81 Arrihen të zgjidhen probleme më të mëdha: Ka mjaft probleme që janë të mëdha dhe komplekse të cilat nëse zgjidhen në një kompjuter të vetëm mund të zgjasin me ditë të tëra. Sidomos, nëse kujtesa kompjuterike është e kufizuar, këto probleme janë praktikisht të pamundura për t u zgjidhur. Rast i qartë i kësaj situate janë motorrët e kërkimit në Ueb, të cilët kryejnë me miliona transaksione në sekondë. Përdorin burime jo-lokale: mund të shfrytëzohen urimet e një rrjeti ose dhe Interneti, nëse burimet locale nuk mjaftojnë. Eliminohet kufizimet e njehsimeve seriale: është e pamundur që të ndërtohen kompjutera gjithnjë e më të shpejtë. Kjo për shkak të kufizimeve fizike dhe praktike. Këto kufizime janë shpejtësia e transmetimit, kufizimi i miniaturizimit të qarqeve apo kufizimet ekonomike. Kompjuterët e sotëm gjithnjë e më tepër po mbështeten mbi paralelizmin në nivel fizik për të përmirësuar performancën e tyre Përdorueshmëria e sistemeve paralele Më poshtë po japim disa të dhëna statistikore në lidhje me njehsimin paralel dhe fushën e aplikimit të tij në prodhuesit më të mëdhenj të sistemeve paralele [7]. 70

82 Fusha e aplikimit Trendi Kërkimi shkencor 34% 21% Mbrojtja 5.7% 2.6% Financë 3.6% 5% Shërbime logjistike 3.3% 1.6% Shërbimet Ueb 3.1% 4.2% Parashikimet klimën dhe motin për 3% 2.6% Energjitikë 2.3% 3.4% Gjeofizikë 1.8% 2.8% Telekomunikacione 1% 0.4% Të tjera 6.8% 15% Të paspecifikuara 35.6 % 41.8 % Figure 9 Shpërndarja e fushave të aplikimit që shfrytëzojnë sistemet paralele Nga këto të dhëna, shohim që ka një ulje të ndjeshme të përdorimit të Sistemeve paralele në fushën e kërkimit shkencor si dhe rritje të fushës së Financës dhe në atë të Shërbimeve të Uebit. Grafiku më poshtë tregon shpërndarjen e vendeve kryesore që përdorin sistemet paralele 24 : 24 Fakt interesant rreth të dhënave në është se vendet e Ballkanit mungojnë tërësisht si furnitorë apo klientë të sistemeve paralele. 71

83 USA 51% Kinë 13% Japoni 6.7% Francë 6.6% Gjermani 6.2% UK 3.6% Korea e Jugut 2.1% Rusia 2% Arabia Saudite 1% Të tjera 7.9% Figure 10 Shpërndarja sipas shteteve që përdorin sistemet paralele Konsiderata teknike të sistemeve paralele: Terminologjia harduerike Një nga konceptet e para që jepen për të përshkruar logjikën që qëndron pas kompjuterëve paralelëështë klasikja Taksonomi e Flinit [6]. Kjo taksonomi bën dallimin mes arkitekturave multiprocesore të kompjuterëve në varësi tëdy dimensioneve të pavarur nga njëri-tjetri: instruksionet dhe të dhënat. Secili dimension mund të ketë një nga dy gjendjet: i vetëm ose i shumëfishtë (Ang. Single, Multiple). Kështu, kemi: SISD: Single Instruction Single Data vetëm një varg instruksionesh përpunohet nga CPU dhe vetëm një rrjedhë të dhënash përdoret si hyrje (Ang. Input). 72

84 SIMD: Single Instruction Multiple Data të gjitha njësitë përpunuese ekzekutojnë të njëjtin instruksion dhe çdo njësi përpunuese mund të operojë mbi një element të veçantë të të dhënave. MISD: Multiple Instruction Single Data një rrjedhë e vetme të dhënash përpunohet nga çdo njësi përpunuese dhe çdo njësi përpunuese vepron mbi të dhënat në mënyrë të pavarur nëpërmjet instruksioneve të pavarura nga njëratjetra. MIMD: Multiple Instruction Multiple Data çdo procesor mund të ekzekutojë një varg të ndryshëm instruksionesh që operojnë mbi vargje të ndryshme të dhënash. Sistemet paralele i gjejmë në forma të ndryshme. Kështu kemi [11]: procesorë me shumë bërthama (Ang. Multi-core processor): në një qark të vetëm të integruar mund të kemi shumë bërthama. Kjo është forma më e përhapur e procesorëve të sotëm. Për shembull, Intel me versionet e tij i3, i5 apo i7 përmban përkatësisht 3, 5 apo 7 bërthama. Klasterat (Ang. Clusters). Janë një kombinim procesorësh të lidhur në rrjet. Njehsimi me Performancë të Lartë (Ang. High Performance Computing: HPC). Janë pajisjet më të shpejta dhe të mëdha që shërbejnë për të zgjidhur probleme komplekse. Një programues kodi në paralel mund të fillojë zgjidhjen e problemit të tij nga dy këndvështrime të ndryshme: mund të zgjidhë problemin në mënyrë sekuenciale dhe më pas ta paralelizojë atë, ose ta perceptojë direkt problemin në paralel. Thamë pak më lart që një problem duhet të ndahet në pjesë të pavarura nga njëra-tjetra. Për të bërë këtë, programuesi duhet ta kuptojë thellë problemin, ta analizojë atë dhe një nga rezultatet që ai duhet të nxjerrë para se të fillojë programimin është fakti që problemi 73

85 mund të paralelizohet ose jo. Nëse po, atëherë duhet të llogarisë saështë përfitimi i tij në kohë, shpejtësi dhe performancë 25. Programuesi duhet të jetë në gjendje të identifikojë pikat kyçe të programi.ai/ajo duhet të dijë se ku qëndron pesha e vërtetë e punës së CPU-së.Për këtë, programuesi duhet të ketë njohuri të mira në fusha të ndryshme të Informatikës si arkitektura e kompjuterëve, rrjetat, programimi, algoritmet, metodat e optimizimit, etj.me pak fjalë, duhet njohur mire aplikacioni dhe teknologjia e paralelizimit Gjuhët e programimit paralel OpenMP 26 OpenMP është një API që suporton multiprogramimin me kujtesë të përbashkët në gjuhët C, C++ dhe Fortran në pjesën më të madhe të arkitekturave dhe sistemeve të shfrytëzimit. Modeli që i ofron programuesve OpenMP, është portabël dhe i përshkallëzueshëm, duke u dhënë atyre një ndërfaqe të thjeshtë dhe fleksibël për të zhvilluar aplikacione paralele që nga kompjuterët desktop deri në superkompjuterët. Seksioni i kodit që do të paralelizohet shënjohet me një direktivë të parapërpunimit që do të bëjë që thredet 27 të formohen para ekzekutimit të seksionit. Çdo thred ka një ID që i bashkëngjitet, që është një numër i plotë.pas ekzekutimit të kodit të paralelizuar 25 Blaise Barney, Lawrence Livermore, Introduction to Parallel Computing, National Laboratory. Në këtë tekst jepet një shembull nga autorët në lidhje me një problem që nuk mund të paralelizohet. Ky problem është Seria e Fibonacit, e cila llogaritet nga formula F(n)=F(n-1)+F(n-2). Është e qartë që në këtë rast kemi terma të varur nga njëri-tjetri. 26 Për më tepër informacion teknik në lidhje me OpenMP, mund të shihni: 27 Termi «thread» me përkufizim është sekuenca më e vogël e instruksioneve që mund të menaxhohen në mënyrë të pavarur nga skeduluesi i sistemit të shfrytëzimit. Thredet e shumëfishtë mund të ekzistojnë brenda të njëjtit «proces» dhe të ndajnë të njëjtat burime si p.sh. kujtesa. 74

86 thredet bashkohen me thredin kryesor (Ang. master thread), i cili vazhdon më tej deri në fund të programit.funksionet e OpenMP përfshihen në një skedar të quajtur omp.h në C/C++.OpenMP është një ndërfaqe me kalim mesazhi (MPI-Message Passing Interface), që përdoret nga një pjesë e madhe e superkompjuterëve sot në botë. MPI 28 MPI (Message Passing Interface) është një protokoll komunikimi i përdorur për të programuar kompjuterët paralelë.qëllimet e MPI-së janë performancë e lartë, përshkallzueshmëri dhe portabilitet.sot, MPI mbetet modeli dominant në përdorimin e njehsimeve me performancë të lartë, i cili është kthyer në standartin më të përhapur në komunikimin mes proceseve në një sistem me kujtesë të shpërndarë.megjithatë, programet në MPI ekzekutohen dhe në kompjuterë me kujtesë të përbashkët, pasi MPI mbështet parimin e lokalitetit të kujtesës 29. MPI ka disa versione, ndër të cilët më popullorë janë versioni 1.3 (ose MPI-1), që thekson kalimin e mesazheve dhe MPI-2.2 (ose MPI-2), që përfshin veti të reja si I/O paralel, menaxhim dinamik të proceseve, etj.shpesh MPI krahasohet me PVM (Parallel Virtual Machine) që është një mjedis i shpërndarë dhe sistem me kalim mesazhi, i cili bëri të mundur nevojën për standartizimin e kalimit të mesazheve paralelë. Modelet me kujtesë të përbashkët si Pthreads dhe OpenMP mund të konsiderohen si qasje komplementare, që jo rrallë shihen bashkë në aplikacione. 28 Një përmbledhje mjaft e mirë e MPI është libri «MPI: The Complete Reference, nga Marc Snir, Steve Otto, Steven Huss-Lederman, David Walker, Jack Dongarra në: 29 Parimi i lokalitetit është një fenomen që përshkruan të njëjtën vlerë apo vend kujtese që aksesohet më shpesh. Ka dy tipe lokalitetesh: kohore dhe hapsinore. Lokaliteti kohor i referohet ripërdorimit të të dhënave në një kohë të shkurtër, kurse lokaliteti hapsinor i referohet përdorimit të të dhënave që ndodhen afër njëra-tjetrës. 75

87 Programet MPI punojnë gjithmonë me proceset 30, ku secilës CPU të sistemit i caktohet një proces.ky caktim ndodh nëpërmjet agjentit që fillon programin MPI, që zakonisht quhet mpirun ose mpiexec. C#, ose ndryshe Java e Microsoft-it. Është më e lehtë për t u përdorur se C++, por kërkon ambjentin e.net për të ekzekutuar programet.kodet e saj mund të konvertohen lehtë në C++.C# është dizenjuar nga Microsoft për platformën e tij të re të.net i frymëzuar nga C++, Java dhe gjuhë të tjera. Me kalimin e kohës, veçoritë e saj janë shtuar, duke tejkaluar atë që ofron Java. Për shembull, lejon programimin në paralel.c# mbetet një gjuhë e fuqishme për aplikacionet desktop dhe ato të anës së serverit (Ang. server-side).një ndryshim i rëndësishëm nga Java, është se secila klasë në Java ruhet në një skedar më vete. Go nga Google Google ka krijuar gjuhën Go, për të operuar me procesorët e sotëm multicore.ka lindur si pasojë e probleme që shkaktonin gjuhët e deriatëhershme. Mjaft veçori të Go janë huazuar nga gjuha C, Java, Pascal, Python. Është pjesë e prodhimit në Google që nga maji i vitit 2010, që tenton të zëvendësojë Python dhe jo C++. E dizenjuar për programe paralele, gjuha Go ka një kolektor konkurrence të brendshëm31. Veçoritë e saj janë: Nuk ka ; për të ndarë instruksionet nga njëri-tjetri. 30 Në Informatikë, procesi është një instancë e një programi kompjuterik që po ekzekutohet. Ai përmban kodin e programit dhe veprimin e tij.në varësi të sistemit të shfrytëzimit, një proces mund të përbëhet nga disa threde ekzekutimi që mund të ekzekutojnë instruksione në të njëjtën kohë. 31 Për më tepër informacione teknike rreth gjuhës, mund të vizitoni faqen është një faqe e ndërtuar nga Go, e pasur me një numër shumë të madh aplikacionesh. 76

88 Thredet mund të komunikojnë me njëri-tjetrin Variablat deklarohen si në Pascal. Funksionet mund të kthejnë vlera të shumëfishta në të njëjtën kohë. Komanda go thërret një funksion për të filluar një thred tjetër. chan është një kanal komunikimi mes rutinave. Javascript Javascript përdoret jo vetëm për faqet dinamike, për përpunim nga ana e klientit (Ang. client-side), por po përdoret gjithmonë e më tepër si pjesë e Ajax-it. Me mbërritjen e kompilatorëve JavaScript, po dalin përherë e më shpesh përdorueshmëri të reja të kësaj gjuhe, si për shembull: 1. JSLinux ekzekuton Linux në shfletues. 2. Node.js eventet ekzekutohen si një program më vete, për shembull Yahoo! ka krijuar një kuadër të quajtur Cocktail, të bazuar në HTML 5 dhe Node.js për aplikacione online që punojnë me ose pa shfletues, online ose lokalisht. Pjesa që i intereson punimit tonë janë zgjatimet që merr kjo gjuhë (Ang. extensions), siç është dhe River Trail 32.Përdoret për të mundësuar programimin paralel dhe kur përdoret me WebGL 33 lejon trajtimin e mijëra objekteve në të njëjtën kohë. Java dhe derivatet e saj 32 Për më tepër informacion mund të lexoni: 33 WebGL është është librari grafike për uebin. Për më tepër informacion mund të shihni: 77

89 Aplikacionet në Java kompilohen në kode bajtësh, të cilët ekzekutohen më pas nëçdo makinë virtuale, duke bërë kështu që programet në Java të jenë të pavarur nga platforma. Ajo ka disa derivate: 1. Groovy gjuhë dinamike për platformën Java, që mund të përdoret jo vetëm si gjuhë programimi, por edhe si gjuhë skriptimi. 2. Join Java i shton gjuhës Java edhe metodën JOIN. 3. X10 34 gjuhë e zhvilluar nga IBM që suporton programimin paralel, matricat dhe konkurrencën. Shihet si një nënbashkësi e zgjeruar e Java-s. Lisp Është gjuhë e nivelit të lartë, e dyta nga vjetërsia në botë. Një nga strukturat e rëndësishme janë listat e lidhura. Disa nga variantet e Lisp janë: Lush e orientuar nga objektet Common Lisp suporton paradigma të shumëfishta MultiLisp suporton programimin paralel Platformat që suportojnë programimin paralel Microsoft dhe programimi paralel me anë të Visual Studio Në 2011, Microsoft shtoi në platformën e vet të Visual Studio, dhe mundësinë e programimit në paralel. Libraria qëështë shtuar është C++ AMP (Accelerated Massive Parallelism), e cila integrohet plotësisht me Visual C++ 36.C++ AMP shfrytëzon 34 Për më tepër mund të shihni: 35 Për më tepër mund të lexoni artikullin e Robert H. Halstead, MULTILISP: a language for concurrent symbolic computation botuar në ACM Transactions on Programming Languages and Systems (TOPLAS), f , tetor, Për të tepër mund të shihni: 78

90 harduerin e kompjuterit tonë në pjesën paralele të tij, gjë që në përgjithësi ndeshet tek njësitë e përpunimit grafik (GPU).Modeli i programimit të tij përfshin gjithashtu dhe suport për tabelat multidimensionale, indeksimin, transferimin e kujtesës, etj.përmban dhe një librari funksionesh matematikore. Mathematica 37 Njehsimi paralel nëmathematica bazohet në hedhjen dhe kontrollin e proceseve të shumëfishtë (kernel, punonjës) nga një proces master, duke ofruar kështu një mjedis me kujtesë të shpërndarë për programimin paralel. Veçoritë e njehsimit paralel janë të gjitha të shkruara në gjuhën Mathematica e për rrjedhojë janë të pavarur nga makina. Janë testuar në platformat e Unix, Linux, Ëindoës dhe Machintosh dhe janë të përshtatura mirë për të punuar lokalisht në një makinë multicore, një një rrjetë makinash, apo në një rrjet heterogjen. I gjithë kodi i klientit dhe aplikacionit shpërndahet, kështu që nuk ka nevojë për skedar sistemi të përbashkët. Në brendi të funksionimit qëndron MathLink, një ndërfaqe e përgjithshme dhe fleksibël për programet që të komunikojnë me Mathematica.Ky është një komponent bazik i Mathematica dhe përdoret intensivisht në të. MathLink është i pavarur nga arkitektura, punon si lokalisht dhe në rrjet, mund të transmetojë çdogjë që paraqet Mathematica dhe ofron një ndërfaqe kontrolli. Këto janë të gjitha veti që janë kyçe për njehsimin paralel, duke lejuar kështu komunikim mes rrjeteve homogjene ose heterogjene si dhe transmetimin e programeve dhe të të dhënave. Për të realizuar përpunim paralel, Mathematica ekzekuton një numër punëtorësh paralelë (Ang.parallel workers). Disa nga mënyrat kryesore të komunikimit janë: 37 Mathematica është një ndër aplikacionet më të mirënjohura në botë përsa i përket njehsimeve kompjuterike. Për më tepër mund të shihni faqen zyrtare: 79

91 1. Kernelët lokalë Metoda me anë të kernelëve lokalë përdoret për të ekzekutuar punëtorët paralelë në të njëjtin kompjuter. Është e përshtatshme pra për një mjedis multi-bërthamë. Kompjuterët multi-bërthamë (multi-core) janë mjaft të përhapur sot, kështu që kjo teknikë është mjaft e lehtë për t u arritur. 2. Rrjeta «e lehtë» Metoda e lidhjes me rrjetë të lehtë (Ang. lightweight grid) përdoret për të ekzekutuar punëtorë paralelë në kompjuterë të ndryshëm. Kjo teknologji përdoret për të lançuar Mathematica në makina në distancë. Është e përshtatshme për një mjedis heterogjen. 3. Integrimi i klasterëve Metoda e lidhjes me anë të klasterëve përdoret për të ekzekutuar në paralel punëtorë në kompjuterë të ndryshëm. Integrohet me një numër të madh klasterësh. 4. Kernelë në distancë Metoda e lidhjes me kernelë në distancë përdoret për të ekzekutuar punëtorë në kompjuterë të ndryshëm. Mbështetet në përdorimin e një teknologjie thirrjeje në distancë dhe është më e vështirë për tu konfiguruar dhe mirëmbajtur. Maple 38 Maple është një program kompjuterik që shërben për t i dhënë zgjidhje problemeve algjebrike. Është zhvilluar për herë të parë në vitin 1980 nga Universiteti i Vaterlosë në Kanada dhe aktualisht ka hedhur në treg versionin 17, në mars të vitit Maple ka në arkitekturë që bazohet në një kernel të shkruar në gjuhën C, që përbën dhe 38 Për më tepër informacion, vizitoni faqen zyrtare të Maple: 80

92 gjuhën e tij. Shumica e funksionaliteteve ofrohen nga libraritë, të cilat janë shkruar gjithashtu në të njëjtën gjuhë. Për të ekzekutuar njehsime në paralel përdoret Grid Computing Toolbox, e cila shfrytëzon më së miri burimet harduerike të kompjuterit tonë dhe që është mjaft e lehtë për tu ngarkuar. Një avantazh i këtij toolbox-i është se lejon që i njëjti kod të mund të ekzekutohet në një kompjuter i vetëm, e më pas të kalohet në një makinë paralele. Dy versionet janë tërësisht të përshtatshme, kështu që një algoritëm mund të krijohet dhe të testohetnë një implementim lokal e më pas të kalohet në klaster. MATLAB 39 MATLAB (MATrix LABoratory) është një program kompjuterik për njehsimet numërike dhe i klasifikuar si një gjuhë e gjeneratës së katërt 40, e cila lejon manipulimin e matricave, ndërtimin e grafikëve të funksioneve, implementim algoritmesh, krijimin e ndërfaqeve me përdoruesin dhe ndërfaqe me programe të shkruar në gjuhë të tjera, përfshirë C, C++, Java dhe Fortran. Për të lejuar paralelizimin e kodeve në MATLAB, përdoret Parallel Computing Toolbox, i cili mundëson zgjidhjen e problemeve mbi të dhëna masive duke përdorur procesorë multi-bërthamë, GPU-të apo klasterët. Me anë të tij, mund të paralelizojmë algoritme numerikë me anë të cikleve-for paralele dhe tipeve speciale të vektorëve, pa qenë e nevojshme të programosh në CUDA apo MPI. Ky toolbox ofron dymbëdhjetë punëtorë që ekzekutojnë aplikacione lokalisht në një kompjuter. Pa e ndryshuar kodin, mund të ekzekutohet i njëjti aplikacion në një klaster apo gridë. Më poshtë listohen këto veçori dhe të tjera: 39 Për më tepër informacion, vizitoni faqen zyrtare të Matlab: 40 Termi gjuhë e gjeneratës së katërt, ose shkurt 4GL, i referohet gjuhëve në nivel shumë të lartë. Këto gjuhë janë sisteme të dizenjuara bashkë me një sistem qëndror termash, librari, gjenerator raportesh, gjuhë për kueri, DBMS, mjete dizenjimi vizual dhe API. Në këtë kategori bën pjesë jo vetëm Matlab, por edhe Mathematica që përmendëm më lart. 81

93 ciklet-for paralele (parfor) për ekzekutimin e algoritmeve në procesorë të shumtë suport për GPU-të NVIDIA me CUDA aftësi ekzekutimi i dymbëdhjetë punëtorëve lokalë në një kompjuter multibërthamë suport për klaster kompjuterësh dhe gridë (me anë tëmatlab Distributed Computing Server) ekzekutim interaktiv i aplikacioneve paralele tabela të shpërndara dhe konsktrukte SPMD (Single Program Multiple Data) për të dhëna të mëdha GPU dhe CUDA GPU ose Njësia Grafike e Përpunimit ka evoluar mjaft, duke u shndërruar kështu në një procesor mjaft fleksibël dhe i fuqishëm. Ato sot ofrojnë përpunimin e GFLOPS (Giga Floating Point Operations) dhe, ç është më e rëndësishme në aspektin aplikues, ato mund të gjenden në çdo kompjuter. GPU-të tashmë janë specializuar dhe në njehsimet intensive si dhe njehsimet paralele. Nëse bëjmë një krahasim mes GPU dhe CPU, do të kuptonim më qartë se si GPU funskionon. Kjo pasqyrohet në figurat e mëposhtme: Njesi kontrolli Figure 11 Krahasim mes CPU dhe GPU [67] 82

94 Çdo GPU e NVIDIA përbëhet nga qindra bërthama.në secilën bërthamë ndodhen: 1. Njësi me presje notuese (FPU) 2. Njësi logjike 3. Njësi lëviz/zhvendos 4. Njësi degëzimi Në këtë mjedis kemi kernelë paralelë që përbëhen nga shumë threde, të cilët grupohen në blloqe. Si thredet, ashtu edhe blloqet kanë ID unike. CUDA do të thotë Compute Unified Driver Architecture. Ajo është dizenjuar në të dyja aspektet, harduerike dhe softuerike, për përpunim direkt në GPU. Disa nga fushat ku gjejnë zbatim aplikacionet e ndërtuara me CUDA janë: industri, financë, mjekësi, biofizikë, përpunim audio, video dhe imazhe. Arkitektura e saj është si më poshtë: Aplikacion Arkitektura CUDA Figure 12 Paraqitje e arkitekturës së CUDA-s [67] Tre versionet kryesore të kartave NVIDIA që suportojnë CUDA janë: GeForce, Quadro dhe Tesla. Instalimi i saj është mjaft i thjeshtë. Nevojiten: NVIDIA GPU Computing SDK 4.0 NVIDIA CUDA Toolkit NVIDIA Compute Visual Profiler v4.0.net Framework

95 Visual Studio Fjala kyçe global përdoret për të ndërtuar funksione të cilat ekzekutohen në njësi të vecanta. Kjo tregon që ky funksion mund të thërritet si nga kompjuteri, ashtu dhe nga CUDA. Secili thred ekzekuton të njëjtin kod, kështu që e vetmja mënyrë për t i diferencuar ato është përdorimi i ID të thredeve dhe blloqeve: threadidx dhe blockidx. Shfrytëzimi i kartave grafike lejon që programuesit të fokusohen më tepër në algoritmet paralele dhe jo në mekanikën e një gjuhe programimi paralel. Ato mund të lejojnë gjithashtu sisteme heterogjene, pra CPU dhe GPU të kombinuara bashkë, duke ndarë njehsimet seriale për CPU dhe ato paralele për GPU-në. Programimi me anë të GPU po bëhet gjithmonë e më e përhapur ndër programuesit, me qëllim përshpejtimin e programeve të tyre. Ka tre librari themelore që na lejojnë këtë në gjuhën C. Këto janë: 1. CUDA 2. OpenCL 3. DirectCompute Nga këto, CUDA është më e zhvilluara, por punon vetëm në kartat grafike NVIDIA.Paketat kryesore që suportojnë përpunimin me anë të GPU janë edhe ato që përmendëm në këtë kapitull. 1. MATLAB disa nga shtesat (Ang. add-ons) që suportojnë përpunimin me anë të GPU janëjacket, Parallel Computing Toolbox, CULA, GPUmat, OpenCL toolbox. 2. Mathematica versioni 8 i saj suporton të dyja, edhe CUDA edhe OpenCL të përfshira dhe nuk ka nevojë për shtesa. Gjithaashtu ajo suporton precision tëvetëm dhe të dyfishtë, kështu që mund të aplikohet dhe në karta të versioneve të vjetra. 3. Maple që prej versionit 14 në Maple ofrohet suport vetëm për CUDA. 84

96 85

97 KAPITULLI 6 - Analiza e algoritmeve steganografikë paralelë Përpunimi paralel i imazheve, gërshetuar me algoritmet steganografikë paraqet një qasje ndërdisiplinare, pasi të dyja këto fusha ndarazi janë të reja në ambjentet kërkimore jo vetëm shqiptare, por dhe në ato në botë. Ky lloj gërshetimi vjen si pasojë e dy zhvillimeve kryesore: përmirësimit dhe avancimit të pajisjeve fizike nga njëra anë, si dhe nevojës për mbrojtje dhe autentikim intelektual të informacionit shifror. Kjo e fundit ka qenë përherë thembra e Akilit në përpunimin e të dhënave dhe transmetimin e tyre Aktualiteti i teknologjisë paralele tek imazhet Eijkhout, Chow dhe Van de Geijn (2010), theksojnë: Përpunimi paralel ndodhet në udhëkryqin e mjaft disiplinave dhe fushave të studimit. Për të qenë të suksesshëm në shfrytëzimin e njehsimeve paralele në shkencë, duhet të kesh të paktën njohuri bazë dhe aftësi elementare në të gjitha këto fusha, pasi njehsimet lindin prej kontekstit të aplikimit të tyre. Kurse Pacheco (2011) në librin e tij An introduction to parallel programming shtron dhe i përgjigjet tri pyetjeve mjaft të rëndësishme: 1. Përse ne kemi nevojë për performancë përherë e më të lartë? 2. Përse po i drejtohemi dhe po i ndërtojmë sistemet paralele? 86

98 3. Pse na duhen programet e ndërtuara në paralel e të mos ekzistojë një teknikë që kodet e ashtuquajtura seriale (të ekzekutueshme në makinë me një procesor të vetëm) t i konvertojë lehtësisht në kode paralele? Për shumë vite ne kemi shijuar frytet e procesorëve gjithmonë e më të shpejtë, por për shkak të kufizimeve fizike, kurba e performancës në kompjuterët konvencionalë është në rënie. Ligji i Moore nuk vlen më për situatën e re të krijuar në zhvillimet harduerike, pikërisht prej faktit të integrimit të njësive përpunuese në një pllakë të vetme. Është gjithashtu e vërtetë që nuk mundet të ekzistojnë programe që mund të përkthejnë kodet seriale në paralele, për shkak të gjithë kompleksitetit fizik dhe softuerik që paraqet çështja. Për këtë arsye, është detyrë e zhvilluesve të softuerëve, të shkruajnë programe në paralel, por duke njohur paraprakisht dhe natyrën e problemit. Një nga fushat e studimit është pikërisht dhe përpunimi i imazheve. Ka arritje mjaft interesante në këtë drejtim, veçanërisht në sajë të zhvillimit harduerik të kartave grafike. Një rast studimi është dhe karta NVIDIA, e cila me arkitekturën e saj CUDA, është një nga kartat lider përsa i përket përpunimit në paralel të ndërtimit të imazheve, por edhe programeve për simulimet në fusha të ndryshme si në fizikë, sizmiologji, kimia molekulare, etj Algoritmet steganografike dhe analiza e paralelizimit te tyre Le të fillojmë me parashtrimin e pseudo-kodeve të dy algoritmeve kryesore steganografikë që operojnë në bitin LSB. Kemi zgjedhur teknikën direkte me zëvendësim të LSB si dhe Zhao-Kochdhe Wu-Lee, te cilet aplikohen në imazhet binare. Në secilin algoritëm është theksuar pjesa e paralelizueshme e kodit. 87

99 Algoritmi i teknikës me zëvendësim të LSB: Algoritëm 1: Teknika LSB Fillim Lexo im(n,m) Lexo mesazh(k) Deklaro mesazh_binar (k*8) mesazh_binar(k*8)=konvertobinar(mesazh(k)) //procedura realizohet ne paralel t=1 Për i=1...n Për j=1...m im[i,j]=mesazh_binar(t) t=t+1 Nqs t=k*8 t=1 //Ciklohet mesazhi në mbartës FundPër FundPër Fund Algoritmi Zhao-Koch për imazhet binarë (bardhë e zi) Kjo metodëështë e fortë, robuste, që do të thotë se mund të përftohen të dhënat e injektuara, edhe nëse imazhi origjinal modifikohet. Imazhet binare kanë vetëm dy ngjyra. Kjo bën që imazhi të ketë më pak zhurmë se imazhet gri apo me ngjyra, gjë që sjell dukshmëri më të lartë në imazhin origjinal nëse ka modifikime[29]. Algoritmi e ndan imazhin në i blloqe drejtkëndorë, të cilët i shënojmë me B i. Njehsohet për secilin bllok përqindja e pikselave me ngjyrë të bardhë dhe të zezë. Shënojmë: P 0 (B i ): përqindja e pikselave me ngjyrë të zezë P 1 (B i ): përqindja e pikselave me ngjyrë të bardhë 88

100 Në qoftë se P 1 (B i ) është më e madhe se 50%, atëherë në atë bllok fshihet një bit 1 dhe në qoftë se P 0 (B i ) është më e madhe se 50%, atëherë në bllok fshihet biti 0. Çdo bllok modifikohet në atë zonë pikselash që janë me vlera të kundërta (kufijtë mes ngjyrës së bardhë dhe të zezë). Mund të ndodhë që, gjatë transmetimit, pikselat të ndryshojnë ngjyrë dhe P 1 (B i ) të bjerë nën 50%, e për rrjedhojë të prishet informacioni. Për të zgjidhur këtë futen dy vlera prag: R 1 >50% dhe R 0 <50% dhe një parametër λ për fortësinë. Pra, λ: përqindja e pikselave që mund të ndryshojë ngjyrë gjatë transmetimit Dërguesi duhet të sigurojë që: P 1 (B i ) Є [R 1 ; R 1 + λ] ose P 0 (B i ) Є [R 0 - λ; R 0 ] Kjo përdoret në vend të faktit që P 1 (B i ) > 50% dhe P 0 (B i ) > 50%. Në qoftë se ndryshojnë shume piksel, atëherë blloku konsiderohet i pavlefshëm. Figure 13. Injektimi i biteve 0 dhe 1. [29] Algoritmi origjinal është si më poshtë: Algoritëm 2: Zhao-Koch Algoritmi nga Zhao-Koch është ndryshuar nga ne në fazën e parë të algoritmit.ky ndryshim shkurton kodin, por në të vërtetë nuk ndikon në kohën e ekzekutimit të tij. Pesha më e madhe e kësaj kohe i mbetet pjesës zbatuese të algoritmit.për më shumë, shiko Neil F. Johnson, Stefan C. Katzenbeisser, A survey of steganographic techniques, kapitulli 3. 89

101 Për i=1 deri M ZgjidhRandom(Bj) Nqs Pnje>R1+lambda OSE Pnje<R0-lambda Atehere VAZHDO Nqs mesazh[bit]=1 DHE Pnje<R0 OSE mesazh[bit]=0 dhe Pnje>R1 EliminoBllok() bit++ FundPer Procedura ZgjidhRandom() në këtë algoritëm është shndërruar në kod të plotë në Algoritmin 2 më poshtë. Sipas këtij kodi, përzgjedhja e blloqeve është bërë në mënyrë lineare dhe jo të rastësishme. Kjo zgjedhje lehtëson përpunimin në paralel të imazhit, pasi komunikimi i proceseve aktive dhe passive (Ang. process, thread) në sistemin e shfrytëzimit menaxhohet më lehtë. Algoritëm 2 : Zhao-Koch i përmirësuar Fillim Lexo im(n,m) Lexo mesazh(k) Deklaro mesazh_binar (k*8) mesazh_binar(k*8)=konvertobinar(mesazh(k)) Për i=1 deri n, hapi i+nb Për j=1 deri n, hapi j+mb Nqs j+mb>m VAZHDO Përndryshe Për ib=i deri i+mb Nqs im[ib]=0 bitzero++ Nqs im[ib]=1 bitnje++ FundPër 90

102 Fund Pzero=[bitzero/(mb*nb)]*100 Pnje=[bitnje/(mb*nb)]*100 Nqs Pnje>R1+lambda OSE Pnje<R0-lambda Atehere VAZHDO Nqs mesazh[bit]=1 DHE Pnje<R0 OSE mesazh[bit]=0 dhe Pnje>R1 EliminoBllok() bit++ FundPërndryshe Nqs mesazh_binar[bit]=1 modifikobllok(1) Nqs mesazh_binar[bit]=0 modifikobllok(0) FundPër FundPër Të dy algoritmat e paraqitur shfaqin në pamje të parë një shkallë të lartë paralelizmi. Kjo sepse, duke qenë se imazhet janë struktura matricore, sistemet paralele i implementojnë mjaft mirë ato Algoritmi Wu-Lee Le të shohim dhe algoritmin Wu-Lee. Para se të paraqesim pseudokodin e këtij algoritmi, shpjegojmë se: K:ështëçelësi sekret që përdoret për futjen e mesazhi. Ai ka madhësi m x n dhe përmban vlerat 0 ose 1. B:është blloku me madhësi m x n. F:është imazhi mbartës që përdoret për të fshehur të dhënat. Element i ri në këtë metodëështë përdorimi i një celësi K për të rritur sigurinë, si dhe përdorimi i veprimeve logjike. Imazhi ndahet në blloqe B prej m x n pikselësh secili 91

103 dhe celësi, qëështë gjithashtu një bllok m x n bitesh, përdoret për të injektuar e shumta një bit d në secilin bllok [29]. Për lehtësi, supozojmë se madhësia e imazhit është një numër shumëfish i madhësisë së bllokut. Avantazh i metodës është se biti do të injektohet në bllok duke ndryshuar vlerën e të shumtën një biti. Shënimi SUM (B) përdoret për shumën e të gjithë biteve të bllokut B. Biti d fshihet në një bllok B me anë të relacionit SUM (B AND K) mod 2 = d. Në qoftë se ky relacion nuk ekziston ndërmjet B, K dhe d, atëherë ai përftohet duke ndryshuar vlerën e një pikseli në bllokun B. [29] Mund të ndodhë që ndryshimi i një biti të vetëm të jetë i dallueshëm, nëse, për shembull, blloku që po shqyrtojmë përbëhet i gjithi nga 0. Një problem tjetër mund të jetë fakti që B ka po aq 1-sha sa edhe K. Për shkak të këtyre dy problemeve, vetëm blloqet që kënaqin relacionin 0 < SUM (B AND K) < SUM (K), janë kandidatë për të fshehur një bit, kurse të tjerët janë të pavlefshëm. Kështu, rregullat për injektimin e biteve janë: 1. N.q.s. 0 < SUM (B AND K) < SUM (K) atëherë kalo në hapin 2, përndryshe zgjidh bllokun tjeter. 2. N.q.s. SUM (B AND K) mod 2 = d, atëherë mos e ndrysho B, përndryshe n.q.s. SUM (B AND K) = 1 atëherë zgjidh një bit të rastësishëm Bij = 0 të tillë që Kij = 1 dhe bej Bij = 1 përndryshe n.q.s. SUM (B AND K) = SUM (K) 1 atëherë zgjidh një bit të rastësishëm Bij, të tillë që Kij = 1 dhe konverto Bij. Fund. Figura e mëposhtme tregon një shembull të katër blloqeve 3 x 3, ku duhet të fshihen 3 bitet 011. Blloku B1 është i pavlefshëm sepse SUM (B1 AND K) = SUM (K) = 5. 92

104 Blloku B2 kënaq relacionin SUM (B2 AND K) =3, kështu qëështë i vlefshëm. Biti i parë që do të fshihet është 0, kështu që një bit 0 në B2 konvertohet në bit 1 me qëllim që vlera e SUM (B2 AND K) të jetë numër tek. Blloku B3 kënaq relacionin SUM (B AND K) = 3, kështu qëështë i vlefshëm. Meqë duhet të injektojmë një bit 1, nuk ka nevojë për ndryshime. Blloku B4 është i vlefshëm dhe modifikohet duke i ndryshuar një bit 1 në 0, për të fshehur një bit 1. Figure 14.Shembull injektimi në katër blloqe. 3. Algoritmi Wu-Lee Fillim Lexo: imazh (F), celes (K), mesazh d ndaj F në blloqe B, me madhësi mxn. If 0 <SUM(B AND K) < SUM(K) if SUM(B AND K) mod 2 = d then B nuk ndryshon. else if SUM(B AND K) = 1 then zgjidh një bit random Bij = 0 që Kij = 1 dhe bëj Bij=1. else if SUM(B AND K) = SUM(K) - 1 then zgjidh një bit random Bij = 1 që Kij = 1 dhe bëj Bij=0. else zgjidh një bit random Bij që Kij= 1 and konverto Bij. endif Fund Le të shohim një variant më të detajuar të algoritmit, ku theksohet dhe pjesa e 93

105 paralelizueshme e tij.rreshtat e kodit që janë të theksuara janë ato që mund të paralelizohen dhe që mund të dërgohen në një njësi përpunuese.kemi në total 5 rreshta instruksionesh sekuenciale dhe 3 rreshta instruksionesh që mund tëpërpunohen në paralel. 3. Algoritmi Wu-Lee (i detajuar dhe ndryshuar) Fillim Lexo imazh(m, n) Lexo mesazh(k) Lexo mb, mn //përmasat e bllokut mesazh_binar_size=k*8 mesazh_binar(k*8)=konvertobinar(mesazh(k)) Për i=1 deri n, hapi i+nb Për j=1 deri m, hapi j+mb Nqs j+mb>m CONTINUE Përndryshe Nqs Else NqsSUM(B AND K) mod 2 = d CONTINUE Perndryshenqs SUM (B AND K) = 1 then index_i=random(b,0) index_j=random(b,0) imazh(index_i, index_j)= 1 Perndryshenqs SUM (B AND K) = SUM (K)-1 index_i=random(b,1) index_j=random(b,1) imazh(index_i, index_j)= 0 Perndryshe index_i=random(b,null) index_j=random(b,null) imazh(index_i,index_j)=complement(imazh(index_i,index_j) FundNqs FundNqs FundPer 94

106 Fund FundPer Figurat e mëposhtme tregojnë një imazh binar dhe blloqet e tij. Figure 15. Shembull i një imazhi binar Figure 16. Blloqet në një imazh binar Numri i minimizuar i instruksioneve përpunuese vjen si rezultat i thjeshtësisë së strukturës së të dhënave të përdorura këtu. Ne morëm në konsideratë një imazh si një tabelë dy-dimensionale të dhënash, përmbajtja e të cilave do ishte 1 ose 0. Për të treguar avantazhet e njehsimeve paralele të metodës Wu-Lee, do të trajtojmë disa nga faktorët që influencojnë performancën e algoritmit të sipërpërmendur në një sistem paralel. a. Konkurrenca 95

107 Përkufizim: një algoritëm konsiderohet konkurrent në rastin kur një numër i madh instruksionesh mund të paralelizohen b. Granulariteti Përkufizim: është njësia matëse e madhësisë së paralelizmit. I referohet numrit të instruksioneve që mund të paralelizohen. c. Përshpejtimi Përkufizim: është raporti me kohës njehsuese sekuenciale dhe kohës njehsuese paralele. d. Rendimenti Përkufizim: rendiment i një algoritmi që ekzekutohet në p-procesorë përcaktohet si raporti mes përshpejtimit dhe numrit të procesorëve. e. Efektiviteti Përkufizim: një algoritëm konsiderohet efektiv, nëse ai maksimizon prodhimin Sp*Ep. Është një nga faktorët më të rëndësishëm. Le të supozojmë një imazh me madhësi 300 x 200.Në total kemi piksela.për të qenë shumëfish i këtyre madhësive, zgjedhim si madhësi për bllokun 3 x 2. Atëherë: Numri total i pikselave: Madhësia e bllokut: Numri total i blloqeve: Numri total i simboleve: Mesazhi i supozuar: 3*2=6 piksel /6= blloqe /8bit=1250 simbole 100 simbole Ne mund të përmirësojmë algoritmin duke shtuar një numërues. Meqë kemi në total në dispozicion 1250 simbole, ndërkohë që mesazhi ynëështë 100 simbole, kjo do të 96

108 thotë që ne mund të llogarisim vetëm 1/10 e blloqeve totale. Në këtë mënyrë, kemi: Nr. i iteracioneve të ciklit të brendshëm PËR: 30 Nr. i iteracioneve të ciklit të jashtëm PËR: 20 Nr. i instruksioneve në ciklin e brendshëm PËR: 3 Nr. total i instruksioneve të cikleve PËR: 30*20*3=1.800 Nr. i instruksioneve sekuenciale: 4 Nr. total i instruksioneve: =1804 Tabela e mëposhtme tregon vlerat e Tp, Sp, Ep dhe Sp*Ep në bazë të numrave të dhënë të njësive përpunuese NP. Tabela 4 Të dhënat e llogaritura për granularitetin, përshpejtimin, rendimentin dhe efektivitetin për 1, 5, 10, 100, 300, 600, dhe njësi përpunuese. NP Tp Sp Ep Sp* Ep , , Nëse i referohemi funksionit Sp*Ep, kemi një maksimizim kur numri i NP është i barabartë me 600. Kjo do të thotë që 600 është numri optimal i nyjeve njehsuese. Kjo tregohet dhe në grafikun e mëposhtëm. 97

109 120 Sp* Ep Sp* Ep ,000 1,800 Figure 17 Grafiku i Sp*Ep dhe vlera e tij maksimale Ky numër është i përshtatshëm për rastin e kartave grafike, ku është më e thjeshtë të gjendet një numër i lartë njësish përpunuese, por me kosto të ulët. Në këtë pjesë kemi paraqitur një analizë të algoritmeve kryesorë steganografikë. Më saktë, shqyrtuam dy teknika, LSB dhe Zhao-Koch për fshehjen e të dhënave dixhitale të cilat i pamë në kuadrin e paralelizimit të tyre. Të dyja këto teknika ofrojnë shkallë të lartë paralelizimi (coarse-grain size), meqënëse baza koduese e tyre janë ciklet for që mundësojnë shpërndarjen e blloqeve të njëjta të instruksioneve në njësi të veçanta përpunuese si dhe strukturat matricore që gjithashtu lehtësojnë kryerjen e veprimeve të njëjta në procesorë apo bërthama të ndryshme përpunimi. Kjo ide mund të zhvillohet më tej dhe për teknikat e tjera steganografike duke implemenuar paralelizimin e tyre. Për këtë shfrytëzohen Njësitë Grafike Përpunuese (GPU) e më saktësisht kartat NVIDIA në platformën CUDA. 98

110 Nëse do të shfrytëzonim të njëjtin aparat për imazhe me madhësi të ndryshme, atëherë, numri optimal i nyjeve përpunuese do të lëvizte sipas grafikut të mëposhtëm 42 : Optimal number of PU Number of pixels y = ln(x) Optimal number of PU Log. (Optimal number of PU) Number of processing units Figure 18. Grafiku i numrit optimal te njesive perpunuese paralele 42 Për të dhënat dhe vlerat e këtij përpunimi, shih Shtojcën 1. 99

111 KAPITULLI 7 - Konkluzione dhe zhvillime të mëtejshme Përmbledhje Në këtë punim kemi paraqitur një analizë të algoritmeve kryesorë steganografikë. Duke qenë se siguria e të dhënave është sot një nga fushat më aktive të studimit në informatikë dhe shkencat kompjuterike si dhe mbrojtja e të drejtës së autorit është një sfidë e vërtetë, veçanërisht kur informacioni përpunohet dhe transmetohet, atëherë këtu parashtruam dhe teknikat mbrojtëse, por në një mjedis tjetër përpunues: në sistemet paralele. Shqyrtuam tre teknika, LSB, Zhao-Koch dhe Wu-Lee për fshehjen e të dhënave dixhitale të cilat i pamë në kuadrin e paralelizimit të tyre. Të dyja këto teknika ofrojnë shkallë të lartë paralelizimi (coarse-grain size), meqënëse baza koduese e tyre janë ciklet for që mundësojnë shpërndarjen e blloqeve të njëjta të instruksioneve në njësi të veçanta përpunuese si dhe strukturat matricore që gjithashtu lehtësojnë kryerjen e veprimeve të njëjta në procesorë apo bërthama të ndryshme përpunimi Vërtetimi i hipotezave fillestare Në varësi të objektivave që synon të arrihet në tezë, kemi arritur në këto konkluzione. 1. Implementimi i teknikave steganografike në imazhet me kualitet të lartë. 100

112 Simulator i imazheve në gjuhën C++ na ndihmoi në injektimin e algoritmeve steganografike. U përdor C++, pasi kjo gjuhë është afër kompilimit të kodeve në kartën grafike (GPU). Janë koduar disa teknika steganografike dhe janë aplikuar mbi këtë simulator, i cili jep mundësinë e shfrytëzimit të imazheve binare (me një tabelë bitesh) dhe të imazheve me tre tabela ngjyrash. Të dhënat e imazheve gjenerohen në mënyrë të rastit, kurse fshehja e teksteve bëhet me tekste konkrete. Tabelat janë marrë me përmasa të mëdha, pasi dhe analiza e imazheve do të jetë mbi imazhe me kualitet të lartë. 2. Paralelizimi i algoritmeve steganografikë për imazhet apo për vizualizimet masive të të dhënave. Teknikat steganografike të sipërpërmendura u paralelizuan: në aspektin algoritmik u analizua koha e ekzekutimit, përshpejtimi dhe eficenca e paralelizimit, por duke u mbështetur në aparatin matematik përkatës Arritëm të gjejmë një funksion logaritmik 43, i cili na jep numrin optimal të nyjeve përpunuese në varësi të përmasave të imazhit. 3. Përmirësimi i algoritmit Zhao-Koch dhe Wu-Lee të fshehjes së të dhënave në imazhet binare, kur ato përpunohen në paralel. Përvec analizës matematikore, e cila tregoi lehtësinë e paralelizimit të këtyre algoritmeve, do të testohet nëpërmjet kodeve të shkruara në CUDA nëse algoritmet e përmendur kanë një kohë më të shpejtë ekzekutimi nëse ato modifikohen sipas idesë tonë në këtë punim. Shpërndarja e blloqeve që do të modifikohen për të shtuar një bit informacioni, sipas algoritmeve origjinale, bëhet nëpërmjet një funksioni të rastësishëm. Ne kemi zgjedhur që këtë shpërndarje ta bëjmë në mënyrë lineare për të evituar problemet që shpesh 43 Këtu: kapitulli 7, f

113 lindin në komunikimin me kujtesën e GPU. Kjo mënyrë u zgjodh dhe në rastin kur u bënë matjet teorike. 4. Në vend të përdorimit të kodeve ASCII për tekstet e fshehura në gjuhën shqipe, u përdor skema e Huffman, e cila llogarit shprehjet binare te cdo shkronje shqip në varësi të frekuencës së tyre dhe në këtë rast përqindja e kompresimit është më e lartë. Rezultatet e kësaj skeme gjenden në shtojcën e këtij punimi. 5. Për realizimin e skemës Huffman janë shfrytëzuar fragmente të ndryshme të teksteve në gjuhën shqipe (letrare, dokumente informative, etj), për të nxjerrë probabilitetet dhe frekuencat e 36 gërmave të alfabetit shqip. Këto frekuenca përcaktojnë dhe vargun e biteve të secilës gërmë. Rast i veccantë janë dhe shkronjat dyshe, të cilat në këtë rast trajtohen në të njëjtën formë me shkronjat teke, si dh, gj, ll, nj, rr, sh, th, xh, zh. 44. Nga matjet e kryera, ky kompresim ka vlerë 57%, duke sjellë kështu një kursim të hapsirës prej 43%. Kemi përpunuar dhe nxjerrë fjalët kod për 104 simbole Zhvillime të mëtejshme Projektimi i një Sistemi Informacioni të Imazheve ku do të përfshihen të Drejtat e Autorit dhe e politikave të sigurisë së kompanive apo institucioneve që ndër të tjera trajtojnë, ruajnë dhe përpunojnë imazhet (agjenci marketingu, qendra imazherie, etj). Për të realizuar një projektim të tillë, janë marrë në shqyrtim të gjitha karakteristikat që duhet të ketë sistemi i përpunimit të informacionit në formë imazhesh, si dhe politikat e sigurisë së kompanisë që do ta shfrytëzojë atë. 44 Në këtë kohë, punimi Huffman encoding for data content in the Albanian languageused in image Steganography është në fazë revizionimi pranë International Journal of Video & Image Processing and Netëork Security IJVIPNS / IJENS, ISSN: (Online) (Print) 102

114 Vlen të përmendet që një hapsirë tjetër kërkimi, që derivon nga ky dizertacion është aplikimi i teknikave të paralelizuara në materialet biometrike. Gjithashtu, pyetjet kërkimore që do parashtronim për studime të mëtejshme janë: 1. A influencon injektimi i algoritmeve në cilësinë e imazheve, kur ato paraqesin informacion sensitiv 45? A mund të projektojmë një ROI (Region Of Interest) për këto raste? 2. Nëse, imazhet janë me përmasa të vogla, a mund të flitet për optimizim të kohës së përpunimit nëpërmjet kartave grafike? A mund të projektojmë një sistem dinamik, që përcakton okupimin e numrit të nyjeve përpunuese në varësi të imazhit që vjen të injektohet me përmbajtje? 3. A mundet që informacionin që përcakton autorësinë e një i imazhi, por jo vetëm, ta ruajmë në mënyrë të sigurtë vetëm brenda në imazh? Vlen ky supozim për t i quajtur imazhet si kontenitorë të dhënash (ose meta-të dhënash) e jo thjesht skedarë për vizualizim? Këto mbeten për tu përcaktuar më detajisht në punime të ardhshme, qoftë nga autori, qoftë nga studiues të tjerë të interesuar në këto fusha. 45 Për shembull, një nga fazat e përpunimit të materialit biometrik në shenjat e gishtërinjve është segmentimi. Vijat e shenjave të gishtave transformohen në linja mjaft të holla për të lehtësuar përshkrimin e imazhit dhe për ta krahasuar atë më tej me shenja të tjera gishtash. (Kjo procedurë bën pjesë tek faza e Identifikimit të një Sistemi Biometrik). 103

115 Shtojcë 1 Përpunimet për llogaritjet e numrit optimal të nyjeve përpunuese për imazhe të ndryshme. RASTI 1: Numri i pikselave: 60,000 Vlera optimale: 300 NP TP SP EP SP*EP ,4 4, , , ,2 9, , , ,52 74, , , ,76 118,4426 0, , ,84 147,449 0, , ,88 168,0233 0, , , ,3756 0, , , ,6778 0, , ,92 195,2703 0, , ,44 212,5 0, , , ,3789 0, , ,96 233,0645 0, , , ,4497 0, , ,64 249,1379 0, , , ,6224 0, ,

116 RASTI 2: Numri i pikselave: 48,000 Vlera optimale: 400 NP TP SP EP SP*EP , , , , , , ,4 78, , , ,2 128,9286 0, , ,8 164,0909 0, , , ,475 90, ,88 209,8837 0, , , ,1868 0, , ,4 225,625 0, , ,8 248,9655 0, , ,44 265,4412 0, , ,2 277,6923 0, , ,96 291,129 0, , ,8 300,8333 0, , ,72 305,9322 0, ,

117 RASTI 3: Numri i pikselave: 36,000 Vlera optimale: 500 NP TP SP EP SP*EP , , , , , , ,2 82, , , ,6 141,4706 0, , , , , ,8 218,6364 0, , ,84 245,4082 0, , , ,8447 0, , ,2 267,2222 0, , ,4 300,625 0, , , , , ,6 343,5714 0, , ,28 364,3939 0, , , ,7368 0, , ,96 387,9032 0, ,

118 RASTI 4: Numri i pikselave: 24,000 Vlera optimale: 800 np tp sp ep sp*ep , , , , , , , , , ,1053 0, , ,5714 0, , ,5 261,2174 0, , ,4 0, , , ,7308 0, , ,7778 0, , ,75 387,6129 0, , ,1429 0, , ,5 462,1538 0, , ,6667 0, , , ,1176 0, , ,5 546,1818 0, ,

119 Shtojcë 2 Në këtë shtojcë do të vendosim pamje të programit të ndërtuar për të simuluar teknikën steganografike me zëvendësim të bitit të fundit. 108

120 109

121 110

DISERTACION PËR MARRJEN E GRADËS DOKTOR

DISERTACION PËR MARRJEN E GRADËS DOKTOR REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI STATISTIKË,INFORMATIKË E ZBATUAR DISERTACION PËR MARRJEN E GRADËS DOKTOR KOMPRESIMI DHE MBROJTJA E TË DHËNAVE PËRMES PARAQITJES

More information

Elasticiteti i ofertes dhe kerkeses

Elasticiteti i ofertes dhe kerkeses C H A P T E R 5 Elasticiteti i ofertes dhe kerkeses Prepared by: Dr. Qazim TMAVA Fernando Quijano and Yvonn Quijano Msc. Besart Hajrizi Elasticiteti: Një matës i reagimit Zgjedhjet racionale dhe vendimet

More information

Variabla e rastit dhe shpërndarjet e. probabilitare

Variabla e rastit dhe shpërndarjet e. probabilitare Variabla e rastit dhe shpërndarjet probabilitare Ligjërata e pestë Variabla e rastit dhe shpërndarjet e probabilitetit Qëllimet: Pas përfundimit të ligjëratës ju duhet të jeni në gjendje që të : Definoni

More information

REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI STATISTIKË DHE INFORMATIKË E ZBATUAR DISERTACION

REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI STATISTIKË DHE INFORMATIKË E ZBATUAR DISERTACION REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI STATISTIKË DHE INFORMATIKË E ZBATUAR DISERTACION Për marrjen e gradës shkencore DOKTOR CILËSIA E TË DHËNAVE NË SISTEMET

More information

UNIVERSITETI I PRISHTINËS FAKULTETI I INXHINIERISË MEKANIKE PUNIM DIPLOME (STUDIMET MASTER)

UNIVERSITETI I PRISHTINËS FAKULTETI I INXHINIERISË MEKANIKE PUNIM DIPLOME (STUDIMET MASTER) UNIVERSITETI I PRISHTINËS FAKULTETI I INXHINIERISË MEKANIKE PUNIM DIPLOME (STUDIMET MASTER) TEMA: ANALIZA E FAKTORËVE QË NDIKOJNË NË OPTIMIZIMIN E TRANSMETUESVE ME DHËMBËZORË Kandidati: Inxh. Bch. Riad

More information

ELEMENTET E PROBABILITETIT

ELEMENTET E PROBABILITETIT ELEMENTET E PROBABILITETIT Hapësira e ngjarjeve ( e rezultateve). Ngjarjet Definicioni. Situata e cila varet nga rasti quhet eksperiment. Shembulli. Shembuj të eksperimenteve në kontest të probabilitetit

More information

Qarqet Digjitale Sekuenciale Dispencë (Version jokompletë)

Qarqet Digjitale Sekuenciale Dispencë (Version jokompletë) Fakulteti i Inxhinierisë Elektrike dhe Kompjuterike Departamenti i Kompjuterikës gni Dika arqet Digjitale Sekuenciale Dispencë (Version jokompletë) Prishtinë 2008 arqet digjitale sekuenciale 2 Parathënie

More information

MODEL REFERENCE ADAPTIVE CONTROL OF PERMANENT MAGNET SYNCHRONOUS MOTOR KONTROLLI ADAPTIV ME MODEL REFERIMI I MOTORIT SINKRON ME MAGNET PERMANENT

MODEL REFERENCE ADAPTIVE CONTROL OF PERMANENT MAGNET SYNCHRONOUS MOTOR KONTROLLI ADAPTIV ME MODEL REFERIMI I MOTORIT SINKRON ME MAGNET PERMANENT AKTET ISSN 273-2244 Journal of Institute Alb-Shkenca www.alb-shkenca.org Revistë Shkencore e Institutit Alb-Shkenca Copyright Institute Alb-Shkenca MODEL REFERENCE ADAPTIVE CONTROL OF PERMANENT MAGNET

More information

M a n u a l I PERDORIMIT PËr aplikimin online. TË sistemit elektronik patentë shoferët DATAPROGNET

M a n u a l I PERDORIMIT PËr aplikimin online. TË sistemit elektronik patentë shoferët DATAPROGNET M a n u a l I PERDORIMIT PËr aplikimin online TË sistemit elektronik patentë shoferët DATAPROGNET 2014 1 Contents QASJA NË APLIKACION... Error! Bookmark not defined. Si bëhet qasja ne aplikacion... 9 MJEKU...

More information

A METHOD FOR KINEMATIC CALCULATION OF PLANETARY GEAR TRAINS NJË METODË PËR LLOGARITJEN KINEMATIKE TË TRANSMISIONEVE PLANETARE

A METHOD FOR KINEMATIC CALCULATION OF PLANETARY GEAR TRAINS NJË METODË PËR LLOGARITJEN KINEMATIKE TË TRANSMISIONEVE PLANETARE AKTET ISSN 2073-2244 Journal of Institute Alb-Shkenca www.alb-shkenca.org Revistë Shkencore e Institutit Alb-Shkenca Copyright Institute Alb-Shkenca A METHOD FOR KINEMATIC CALCULATION OF PLANETARY GEAR

More information

Çështje të emërtimit të njësive më themelore sintaksore në gramatikat tona

Çështje të emërtimit të njësive më themelore sintaksore në gramatikat tona Terminologji gjuhësore Çështje të emërtimit të njësive më themelore sintaksore në gramatikat tona Mr. Agim Spahiu 24 prill 2004 Përmbledhje Ndonëse gjuhësia shqiptare ka bërë një traditë të gjatë të veprimtarisë

More information

Analiza Statistikore. Ligjërata e 10. Regresioni linear i thjeshtë II. Qëllimet e mësimit. Në këtë ligjëratë ju do të mësoni:

Analiza Statistikore. Ligjërata e 10. Regresioni linear i thjeshtë II. Qëllimet e mësimit. Në këtë ligjëratë ju do të mësoni: Analza Statstkore Lgjërata e 10 Regreson lnear thjeshtë II Qëllmet e mësmt Në këtë lgjëratë ju do të mëson: S të përdorn analzën e regresonnt për të parashkuar vlerën e e varablës së varur bazuar në varablën

More information

ANALIZA E SERIVE KOHORE PËR PARASHIKIMET EKONOMIKE ME ANË TË METODAVE SASIORE DHE INTELIGJENTE

ANALIZA E SERIVE KOHORE PËR PARASHIKIMET EKONOMIKE ME ANË TË METODAVE SASIORE DHE INTELIGJENTE UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I MATEMATIKËS SË APLIKUAR PROGRAMI I STUDIMIT: KËRKIME OPERACIONALE DISERTACION PËR MBROJTJEN E GRADËS SHKENCORE DOKTOR ANALIZA E SERIVE

More information

ILIR SHINKO DISERTACION

ILIR SHINKO DISERTACION UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I TEKNOLOGJISË SË INFORMACIONIT DEPARTAMENTI I ELEKTRONIKËS DHE TELEKOMUNIKACIONIT ILIR SHINKO Për marrjen e gradës Doktor Në Teknologjinë e Informacionit dhe

More information

Deformimet e Sinjalit

Deformimet e Sinjalit Deformimet e Sinjalit Krenare PIREVA, can. PhD Fakulteti i Shkencës Kompjuterike dhe Inxhinierisë Hyrje 2 Problemet gjate transmetimit te sinjalit Demtimet e zerit Deformimi per shkak te vonesave Zhurmat

More information

BORA BIMBARI MODELIMI I SISTEMEVE HIBRIDE TЁ RUAJTJES DHE PЁRPUNIMIT TЁ INFORMACIONIT PUNIM DOKTORATE. Udhëheqës shkencor: Prof. Dr.

BORA BIMBARI MODELIMI I SISTEMEVE HIBRIDE TЁ RUAJTJES DHE PЁRPUNIMIT TЁ INFORMACIONIT PUNIM DOKTORATE. Udhëheqës shkencor: Prof. Dr. UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I INFORMATIKËS BORA BIMBARI MODELIMI I SISTEMEVE HIBRIDE TЁ RUAJTJES DHE PЁRPUNIMIT TЁ INFORMACIONIT PUNIM DOKTORATE Udhëheqës shkencor:

More information

AKTET ISSN SILVANA MUSTAFAJ a, PARASHQEVI RRAPO a, ALBINA BASHOLLI a, BRUNILDA GJINI a. AKTET VI, 1: 86-90, 2013

AKTET ISSN SILVANA MUSTAFAJ a, PARASHQEVI RRAPO a, ALBINA BASHOLLI a, BRUNILDA GJINI a. AKTET VI, 1: 86-90, 2013 AKTET ISSN 2073-2244 Journal of Institute Alb-Shkenca www.alb-shkenca.org Revistë Shkencore e Institutit Alb-Shkenca Copyright Institute Alb-Shkenca VLERËSIMI I EFIÇIENCËS TEKNIKE RELATIVE TË FERMAVE QË

More information

3.4. Vizualizimi interaktiv i analizës komplekse

3.4. Vizualizimi interaktiv i analizës komplekse 3.4. Vizualizimi interaktiv i analizës komplekse Vizualizimi është një fushë e hulumtimit, qëllimi i së cilës është të japë zgjidhje, të gjenerojë figura ose imazhe nga një numër të dhënash/numrash në

More information

REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I INFORMATIKËS ERIND BEDALLI DISERTACION

REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I INFORMATIKËS ERIND BEDALLI DISERTACION REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I INFORMATIKËS ERIND BEDALLI DISERTACION LOGJIKA E TURBULLT DHE APLIKIME TË SAJ NË MODELIM Udhëheqës Shkencor

More information

www.italy-ontheroad.it Safety on the car SIGURIA NË MAKINË Të dhëna të përgjithshme Përdorimi i rripave të sigurimit dhe i karrigeve për transportin e fëmijëve në mënyrë të drejtë, është themelore për

More information

MBI ZHVILLIMET TEORIKE NË PROCESIN E PËRGJITHËSIMIT HARTOGRAFIK

MBI ZHVILLIMET TEORIKE NË PROCESIN E PËRGJITHËSIMIT HARTOGRAFIK MBI ZHVILLIMET TEORIKE NË PROCESIN E PËRGJITHËSIMIT HARTOGRAFIK (On the theoretical developments in the process of cartographic generalization) Pal NIKOLLI 1, Ismail KABASHI 2 and Bashkim IDRIZI 3 ABSTRACT

More information

NJË TRANSFORMIM THYESOR LOKAL α INTEGRAL DHE APLIKIME TË TIJ

NJË TRANSFORMIM THYESOR LOKAL α INTEGRAL DHE APLIKIME TË TIJ UNIVERSITETI POLITEKNIK TIRANË FAKULTETI I INXHINIERISË MATEMATIKE DHE INXHINIERISË FIZIKE DEPARTAMENTI I MATEMATIKËS NJË TRANSFORMIM THYESOR LOKAL α INTEGRAL DHE APLIKIME TË TIJ PUNIM PËR GRADËN SHKENCORE

More information

Programi i studimit: Telekomunikacion

Programi i studimit: Telekomunikacion Programi i studimit: Telekomunikacion Semestri i parë Nr. Emërtimi i lëndës Atributi i Mësimdhënësi lëndës 1 Përpunimi i sinjaleve në hapësira vektoriale Obligative Ilir Limani 2 Teoria e detektimit dhe

More information

Indeksi i çmimeve/ vlerave njësi të huaja të importeve shqiptare*

Indeksi i çmimeve/ vlerave njësi të huaja të importeve shqiptare* Indeksi i çmimeve/ vlerave njësi të huaja të importeve shqiptare* prill, 2007 Risan Shllaku -- -2- -- Përmbajtja Hyrje 5 Diskutim i përgjithshëm mbi indekset e çmimeve. 6 Përqasja e bazuar në indekset

More information

Zbatimi i modeleve dhe metodave

Zbatimi i modeleve dhe metodave FAKULTETI EKONOMIK Prof Dr Justina Shiroka - Pula Zbatimi i modeleve dhe metodave Prishtinë, 2013 2 I MODELET DHE METODAT E VENDOSJES SHKENCORE 1 ROLI I MODELVE DHE MODELIMIT NË VENDOSJE Fjala moroli i

More information

NUMERICAL SOLUTION FOR A WAVE EQUATION WITH BOUNDARY DAMPING

NUMERICAL SOLUTION FOR A WAVE EQUATION WITH BOUNDARY DAMPING NUMERICAL SOLUTION FOR A WAVE EQUATION WITH BOUNDARY DAMPING M.Sc. Ardian NAÇO, Prof. Lulëzim HANELLI *, M.Sc. Bendise HUTI Departamenti i Matematikës, Universiteti Politeknik, Tiranë SHQIPERI E-mail:

More information

UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I MATEMATIKËS

UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I MATEMATIKËS UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I MATEMATIKËS PROGRAMI I STUDIMIT: ANALIZË DHE ALGJEBËR TEZË DOKTORATURE MBI STRUKTURAT KUAZI TË NORMUARA DHE DISA ASPEKTE INTEGRIMI

More information

Analiza e sinjaleve nga qarqe elektronike që operojnë në mënyrë kaotike dhe përdorimi i tyre për sigurinë e komunikacionit

Analiza e sinjaleve nga qarqe elektronike që operojnë në mënyrë kaotike dhe përdorimi i tyre për sigurinë e komunikacionit UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË MATEMATIKE & INXINIERISË FIZIKE DEPARTAMENTI I INXHINIERISË FIZIKE DISERTACION për mbrojtjen e gradës shkencore Doktor i Shkencave Analiza e sinjaleve

More information

UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I MATEMATIKËS

UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I MATEMATIKËS UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I MATEMATIKËS DISERTACION PËR MARRJEN E GRADËS SHKENCORE DOKTOR ANALIZË KRAHASUESE E TEKNIKAVE BAZË PËR ZGJIDHJEN E PROBLEMIT KUFITAR

More information

PARAMETRA TE RENDESISHEM TE PUNES SE AMPLIFIKATOREVE

PARAMETRA TE RENDESISHEM TE PUNES SE AMPLIFIKATOREVE Kapitulli 1 PARAMETRA TE RENDESISHEM TE PUNES SE AMPLIFIKATOREVE 1. NJOHURI TE PERGJTHSHME Të gjitha skemat me tranzistor janë polarizuar sipas njërës nga mënyrat e studiura më parë. Gjatë këtij kapitulli

More information

CURRICULUM VITAE. Qefsere Doko Gjonbalaj INFORMATAT THEMELORE

CURRICULUM VITAE. Qefsere Doko Gjonbalaj INFORMATAT THEMELORE CURRICULUM VITAE Qefsere Doko Gjonbalaj INFORMATAT THEMELORE Universiteti i Prishtinës Fakulteti i Inxhinierisë Elektrike dhe Kompjuterike Kosovë, Bregu Diellit, Prishtinë Mobile: +377 44 179 786 Datëlindja:

More information

RAPORT EKSPERTIZE MJEDISORE ne ALBACO SHOES ShPK - Tirane

RAPORT EKSPERTIZE MJEDISORE ne ALBACO SHOES ShPK - Tirane instituti i studimeve ambjentale (ISA) "Q.Stafa" Str.130, Tirana Albania http://www.ies-al.com/ Certified from Ministry of Environment, Decision No.6, Reg. No 008, Prot. No 136, Tirana 19.05.2004 Çertifikuar

More information

REPUBLIKA E SHQIPËRISË UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË ELEKTRIKE DISERTACION PËR MBROJTJEN E GRADËS SHKENCORE DOKTOR

REPUBLIKA E SHQIPËRISË UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË ELEKTRIKE DISERTACION PËR MBROJTJEN E GRADËS SHKENCORE DOKTOR REPUBLIKA E SHQIPËRISË UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË ELEKTRIKE DISERTACION PËR MBROJTJEN E GRADËS SHKENCORE DOKTOR Parashikimi i konsumit të energjisë në ndërtesat rezidenciale

More information

AN APPLICATION OF LOGISTIC REGRESION FOR EVALUATING TEACHING PRACTICES NJË ZBATIM I REGRESIT LOGJISTIK PËR VLERËSIMIN E PRAKTIKËS SË MËSIMDHËNIES

AN APPLICATION OF LOGISTIC REGRESION FOR EVALUATING TEACHING PRACTICES NJË ZBATIM I REGRESIT LOGJISTIK PËR VLERËSIMIN E PRAKTIKËS SË MËSIMDHËNIES AKTET ISSN 2073-2244 Journal of Institute Alb-Shkenca www.alb-shkenca.org Revistë Shkencore e Institutit Alb-Shkenca Coyright Institute Alb-Shkenca AN APPLICATION OF LOGISTIC REGRESION FOR EVALUATING TEACHING

More information

Menaxhimi i Performancës

Menaxhimi i Performancës Shoqata e kontabilistëve të çertifikuar dhe auditorëve të Kosovës Society of Certified Accountants and Auditors of Kosovo Menaxhimi i Performancës P8 Nr. Zgjidhjet FLETË PROVIMI Exam Paper Data Date 04.02.2018

More information

VLERËSIMI I AKTIVITETIT TË TRAJNIMIT NË ORGANIZATAT E SHËRBIMIT NË SHQIPËRI

VLERËSIMI I AKTIVITETIT TË TRAJNIMIT NË ORGANIZATAT E SHËRBIMIT NË SHQIPËRI UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI MENAXHIMIT VLERËSIMI I AKTIVITETIT TË TRAJNIMIT NË ORGANIZATAT E SHËRBIMIT NË SHQIPËRI Punim për gradën shkencore: DOKTOR I SHKENCAVE NË EKONOMI

More information

Tel:

Tel: CURRICULUM VITAE 1. Mbiemri: Zejnullahu 2. Emri: Ramadan 3. Nacionaliteti: Shqiptar 4. Shtetësia: Kosovar 5. Data e Lindjes: 08.5.1957 6. Gjinia: 7. Detajet kontaktuese: 8. Niveli Arsimor: Email: zejnullahu@yahoo.com

More information

Shembuj ilustrues nga Deep Learning. përmbledhje informative

Shembuj ilustrues nga Deep Learning. përmbledhje informative përmbledhje informative zgjodhi dhe përktheu Ridvan Bunjaku Maj 2017 Përmbajtja Për publikimin... 3 Parathënie... 3 Bibliografia... 3 Falënderim... 3 Licencimi... 3 Online... 3 Hyrje... 4 Pjesa I: Bazat

More information

NJËSITË FRAZEOLOGJIKE ME VLERË FOLJORE NË GJUHËN ANGLEZE E SHQIPE

NJËSITË FRAZEOLOGJIKE ME VLERË FOLJORE NË GJUHËN ANGLEZE E SHQIPE UNIVERSITETI I TIRANËS FAKULTETI I GJUHËVE TË HUAJA DEPARTAMENTI I GJUHËS ANGLEZE NJËSITË FRAZEOLOGJIKE ME VLERË FOLJORE NË GJUHËN ANGLEZE E SHQIPE PUNIM PËR GRADËN DOKTOR I SHKENCAVE NË GJUHËSI DISERTANTJA:

More information

MBËSHTETJA HARDUERIKE

MBËSHTETJA HARDUERIKE MBËSHTETJA HARDUERIKE [ ]Në fund të këtij kapitulli do Në këtë kapitull do të mësoni: të jeni në gjendje të: Çka është hardueri? Cilat janë pjesët e brendshme të Kompjuterit tuaj personal? 1] Zgjidhni

More information

Leksion nr 1 Tema: HYRJE NË MATLAB

Leksion nr 1 Tema: HYRJE NË MATLAB Leksion nr 1 Tema: HYRJE NË MATLAB 1 Përshkrimi i përgjithshëm i MATLAB MATLAB ( = MATrix LABoratory): Një gjuhë programimi për aplikime shkencore numerike Një gamë e gjerë funksionesh të përcaktuara Interpretues

More information

11. Llojet e të dhënave

11. Llojet e të dhënave 52 Dr. Bashkim Baxhaku - Informatika 11. Llojet e të dhënave Në Excel mund të shkruhen të dhëna të tipave të ndryshëm. Deklarimi i tipit te të dhënave lidhet me qelitë e fletës punuese. Kështu, në grupe

More information

REPUBLIKA E SHQIPËRISË UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË SË NDËRTIMIT DISERTACION. Paraqitur nga: IDLIR DERVISHI

REPUBLIKA E SHQIPËRISË UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË SË NDËRTIMIT DISERTACION. Paraqitur nga: IDLIR DERVISHI REPUBLIKA E SHQIPËRISË UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË SË NDËRTIMIT DISERTACION Paraqitur nga: IDLIR DERVISHI PËR MARRJEN E GRADËS DOKTOR NË SHKENCAT INXHINIERIKE TEMA: MENAXHIMI

More information

Universiteti Aleksander Moisiu, Durres. Lektore me kohe te plote (staf i brendshem) Lektore ne lenden Algjeber, Matematike, Matematike e Zbatuar

Universiteti Aleksander Moisiu, Durres. Lektore me kohe te plote (staf i brendshem) Lektore ne lenden Algjeber, Matematike, Matematike e Zbatuar TE DHENAT PERSONALE Emri / Mbiemri MIMOZA KARAFILI Adresa Rr.Komuna e Parisit, NR.8/C TIRANE, ALBANIA Telefoni 00 355 69 55 42 373 Fax E-mail Shtetesia Data lindjes Shqiptare 28 Dhjetor, 1957 EKSPERIENCAT

More information

UNIVERSITETI I TIRANËS

UNIVERSITETI I TIRANËS UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE SOCIALE PROGRAM I DOKTORATËS PROBLEME PSIKO-PEDAGOGJIKE TË MËSIMDHËNIES SË LETËRSISË Paraqitur në kërkim të gradës shkencore Doktor Nga: MA. Mirela DIMO (ÇEPELE)

More information

Inteligjenca artificiale (Artificial Intelligence)

Inteligjenca artificiale (Artificial Intelligence) Inteligjenca artificiale (Artificial Intelligence) 1 1 [1] Stuart Russell, Peter Norvig: Artificial Intelligence A Modern Approach 3 rd Edition, Prentice Hall, 2009 [2] Toshinori Munakata: Fundamentals

More information

FJALIA PYETËSE NË GJUHËN SHQIPE

FJALIA PYETËSE NË GJUHËN SHQIPE UNIVERSITETI ALEKSANDËR XHUVANI FAKULTETI I SHKENCAVE HUMANE DISERTACION PËR FITIMIN E GRADËS SHKENCORE: DOKTOR I SHKENCAVE ALBANOLOGJIKE TEMA FJALIA PYETËSE NË GJUHËN SHQIPE KANDIDATI Msc. Resul TELHAJ

More information

SANIJE ÇELA Për marrjen e gradës Doktor në Teknologjitë e Informacionit dhe Komunikimit drejtimi Telekomunikacion dhe Inxhinieri Informacioni

SANIJE ÇELA Për marrjen e gradës Doktor në Teknologjitë e Informacionit dhe Komunikimit drejtimi Telekomunikacion dhe Inxhinieri Informacioni ii REPUBLIKA E SHQIPËRISË UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I TEKNOLOGJISË SË INFORMACIONIT DEPARTAMENTI I ELEKTRONIKËS DHE TELEKOMUNIKACIONIT SANIJE ÇELA Për marrjen e gradës Doktor në Teknologjitë

More information

Dëshmia e një projektuesi që ka qenë duke punuar nuk është e vështirë

Dëshmia e një projektuesi që ka qenë duke punuar nuk është e vështirë Kapitulli 8 Dëshmi për projektimin në natyrë Dëshmia e një projektuesi që ka qenë duke punuar nuk është e vështirë për t u zbuluar. Po të vizitonim një ishull të shkretë dhe të shihnim një kështjellë rëre

More information

PËRHAPJA E DRITËS NGA SIPËRFAQET E ASHPRA TEKSTILE

PËRHAPJA E DRITËS NGA SIPËRFAQET E ASHPRA TEKSTILE PËRHAPJA E DRITËS NGA SIPËRFAQET E ASHPRA TEKSTILE (SCATTERING OF LIGHT FROM ROUGH SURFACES OF TEXTILE FABRICS) Burhan TABAKU dhe Pëllumb BERBERI Departamenti i Fizikës, Universiteti Politeknik i Tiranës,

More information

Menaxhimi i Performancës

Menaxhimi i Performancës Shoqata e kontabilistëve të çertifikuar dhe auditorëve të Kosovës Society of Certified Accountants and Auditors of Kosovo Menaxhimi i Performancës P8 Nr. Zgjidhjet FLETË PROVIMI Exam Paper Data Date 15.10.2016

More information

Inxh.dip.el. Teki Rraci & Inxh.dip.el.Jusuf Qarkaxhija

Inxh.dip.el. Teki Rraci & Inxh.dip.el.Jusuf Qarkaxhija Inxh.dip.el. Teki Rraci & Inxh.dip.el.Jusuf Qarkaxhija Gjakovë Nëtor 2007 2 1. Funksionet të cilat i përmban programi aplikativ për llogaritje Excel Funksionet të cilat i përmban programi aplikativ Excel

More information

DISERTACION KARTAT E KREDITIT DHE ANALIZIMI I KËRKESËS PËR KARTË KREDITI NË SHQIPËRI

DISERTACION KARTAT E KREDITIT DHE ANALIZIMI I KËRKESËS PËR KARTË KREDITI NË SHQIPËRI UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI I FINANCËS DISERTACION KARTAT E KREDITIT DHE ANALIZIMI I KËRKESËS PËR KARTË KREDITI NË SHQIPËRI (Në Kërkim të Gradës Shkencore DOKTOR ) Doktorant:

More information

ROLI I KURRIKULËS MËSIMORE NË NXITJEN E MENDIMIT KRITIK TË NXËNËSVE

ROLI I KURRIKULËS MËSIMORE NË NXITJEN E MENDIMIT KRITIK TË NXËNËSVE UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE SOCIALE Departamenti i Pedagogjisë dhe i Psikologjisë Programi i Doktoratës në Pedagogji ROLI I KURRIKULËS MËSIMORE NË NXITJEN E MENDIMIT KRITIK TË NXËNËSVE

More information

Për marrjen e gradës. Doktor. M.Sc. ERVENILA MUSTA (Xhaferraj) DISERTACION

Për marrjen e gradës. Doktor. M.Sc. ERVENILA MUSTA (Xhaferraj) DISERTACION REPUBLIKA E SHQIPËRISË UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË MATEMATIKE DHE INXHINIERISË FIZIKE DEPARTAMENTI INXHINIERISË MATEMATIKE Për marrjen e gradës Doktor M.Sc. ERVENILA MUSTA

More information

MODELE STRUKTURASH ALGJEBRIKE TERNARE GJEOMETRINË PROJEKTIVE

MODELE STRUKTURASH ALGJEBRIKE TERNARE GJEOMETRINË PROJEKTIVE FLAMURE SADIKI MODELE STRUKTURASH ALGJEBRIKE TERNARE NË GJEOMETRINË PROJEKTIVE DISERTACION REPUBLIKA E SHQIPËRISË UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË MATEMATIKE DHE INXHINIERISË

More information

7. TRANZISTORËT E FUQISË

7. TRANZISTORËT E FUQISË 7. TRANZSTORËT E FUQSË 7.1 HYRJE Tranzistorët kanë karakteristika të kontrolluara të kyçjes dhe shkyçjes. Kur shfrytëzohen si elemente ndërprerëse punojnë në regjionin e ngopjes dhe si rezultat kanë rënie

More information

UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I MATEMATIKËS SË APLIKUAR DISERTACION PËR MARRJEN E GRADËS DOKTOR I SHKENCAVE

UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I MATEMATIKËS SË APLIKUAR DISERTACION PËR MARRJEN E GRADËS DOKTOR I SHKENCAVE UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I MATEMATIKËS SË APLIKUAR DISERTACION PËR MARRJEN E GRADËS DOKTOR I SHKENCAVE AURORA FERRJA (SIMONI) STUDIMI I METODAVE TЁ OPTIMIZIMIT

More information

Momente krize. Gil Caroz

Momente krize. Gil Caroz Momente krize Gil Caroz Një hipotezë: lista e grupeve psikanalitike që formojnë NLS në përmbajnë një dije rreth krizës, që do të përbënte interes nëse do të nxirrej në dritë. Nëse e konsiderojmë krizën

More information

HULUMTIMI EMPIRIK I PASIGURISË SË PARASHIKIMIT ME SIMULIMIN MONTE CARLO. Altin Tanku Elona Dushku Kliti Ceca* -1-

HULUMTIMI EMPIRIK I PASIGURISË SË PARASHIKIMIT ME SIMULIMIN MONTE CARLO. Altin Tanku Elona Dushku Kliti Ceca* -1- HULUMTIMI EMPIRIK I PASIGURISË SË PARASHIKIMIT ME SIMULIMIN MONTE CARLO Altin Tanku Elona Dushku Kliti Ceca* -1-03 (53) 2012 *Altin Tanku, Elona Dushku, Kliti Ceca, Departamenti i Kërkimeve, Banka e Shqipërisë.

More information

Kthimi dhe Risku. Objektivat e Kreut. Drejtim Financiar Saimir Sallaku Lektor. Kreu 7

Kthimi dhe Risku. Objektivat e Kreut. Drejtim Financiar Saimir Sallaku Lektor. Kreu 7 Kreu 7 Drejtim Financiar Saimir Sallaku Lektor Kthimi dhe Risku Objektivat e Kreut Kuptimi i riskut, kthimit dhe konceptit të kundërshtimit të riskut. Përshkrimi i procedurave për matjen e riskut të nja

More information

AKTET ISSN DAFINA KARAJ a, MAJLINDA VASJARI b, PRANVERA LAZO b, ARBEN MERKOÇI c

AKTET ISSN DAFINA KARAJ a, MAJLINDA VASJARI b, PRANVERA LAZO b, ARBEN MERKOÇI c AKTET ISSN 2073-2244 Journal of Institute Alb-Shkenca www.alb-shkenca.org Revistë Shkencore e Institutit Alb-Shkenca Copyright Institute Alb-Shkenca STUDY OF ANODIC STRIPPING VOLTAMMETRIC TECHNIQUES IN

More information

REPUBLIKA E SHQIPËRISË UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË ELEKTRIKE DISERTACION PËR MBROJTJEN E GRADËS SHKENCORE DOKTOR

REPUBLIKA E SHQIPËRISË UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË ELEKTRIKE DISERTACION PËR MBROJTJEN E GRADËS SHKENCORE DOKTOR REPUBLIKA E SHQIPËRISË UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË ELEKTRIKE DISERTACION PËR MBROJTJEN E GRADËS SHKENCORE DOKTOR Vlerësim teorik dhe arritjet në rrjetet neurale. Aplikime

More information

AKTET ISSN BEDRI DURMISHAJ, SYLEJMAN HYSENI Universiteti i Prishtinës, FXM PI-Mitrovicë 40000, KOSOVË

AKTET ISSN BEDRI DURMISHAJ, SYLEJMAN HYSENI Universiteti i Prishtinës, FXM PI-Mitrovicë 40000, KOSOVË AKTET ISSN 2073-2244 Journal of Institute Alb-Shkenca www.alb-shkenca.org Revistë Shkencore e Institutit Alb-Shkenca Copyright Institute Alb-Shkenca CHEMICAL COMPOSITION OF MAIN MINERALS OF Pb AND Zn IN

More information

PROGRAMI I STUDIMIT: Statistikë dhe Kërkime Operacionale TEZË DOKTORATURE

PROGRAMI I STUDIMIT: Statistikë dhe Kërkime Operacionale TEZË DOKTORATURE REPUBLIKA E SHQIPERISE UNIVERSITETI POLITEKNIK TIRANE FAKULTETI INXHINIERISE MATEMATIKE & INXHINIERISE FIZIKE Departamenti i Inxhinierise Matematike PROGRAMI I STUDIMIT: Statistikë dhe Kërkime Operacionale

More information

I DEFEKTEVE NË STRUKTURAT B/ARME TË KRIJUARA NËN EFEKTIN E DEFORMKOHËS RECOVER OF DEFECTS IN REINFORCED CONCRETE STRUCTURES UNDER THE CREEP EFFECT

I DEFEKTEVE NË STRUKTURAT B/ARME TË KRIJUARA NËN EFEKTIN E DEFORMKOHËS RECOVER OF DEFECTS IN REINFORCED CONCRETE STRUCTURES UNDER THE CREEP EFFECT AKTET ISSN 2073-2244 Journal of Institute Alb-Shkenca www.alb-shkenca.org Revistë Shkencore e Institutit Alb-Shkenca Copyright Institute Alb-Shkenca RIKUPERIMI I DEFEKTEVE NË STRUKTURAT B/ARME TË KRIJUARA

More information

Shpjegues i Programit të Orientuar të Provimeve me Zgjedhje të Maturës Shtetërore

Shpjegues i Programit të Orientuar të Provimeve me Zgjedhje të Maturës Shtetërore REPUBLKA E SHQPËRSË MNSTRA E ARSMT DHE E SHKENCËS AGJENCA QENDRORE E VLERËSMT TË ARRTJEVE TËNXËNËSVE Shpjegues i Programit të Orientuar të Provimeve me Zgjedhje të Maturës Shtetërore Lënda: Tiranë, Janar

More information

Persistenca e inflacionit në Shqipëri

Persistenca e inflacionit në Shqipëri Persistenca e inflacionit në Shqipëri Vasilika kota* -1-0 2 ( 4 5 ) 2 0 1 1 * Vasilika Kota: Departamenti i Kërkimeve, Banka e Shqipërisë, e-mail: vkota@bankofalbania.org Mendimet e shprehura në këtë studim

More information

Tema e Disertacionit: NDËRTIMI DHE ANALIZA E MODELEVE STATISTIKE PËR STUDIMIN E HOMOGJENITETIT TË BASHKËSISË ME NDIHMËN E SHPËRNDARJEVE ASIMPTOTIKE

Tema e Disertacionit: NDËRTIMI DHE ANALIZA E MODELEVE STATISTIKE PËR STUDIMIN E HOMOGJENITETIT TË BASHKËSISË ME NDIHMËN E SHPËRNDARJEVE ASIMPTOTIKE REPUBLIKA E SHQIPËRISË UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË MATEMATIKE DHE FIZIKE DEPARTAMENTI I INXHINIERISË MATEMATIKE Disertacio për Gradë Shkecore Doktor ë Matematikë Tema e Disertacioit:

More information

FINANCAT E KORPORATAVE

FINANCAT E KORPORATAVE FINANCAT E KORPORATAVE VLERA NË KOHË E PARASË (I) Kapitulli 3 MSc. Fisnik Morina, PhD (c) NENTOR 2017 OBJEKTIVAT 2 Konvertimi i vlerës në kohë të parasë në vijë kohore Të kuptohet pse 1 euro e pranuar

More information

Të drejtat e autorit 2013 Arian Lako

Të drejtat e autorit 2013 Arian Lako Këtë temë ja dedikoj prindërve të mi, bashkëshortes time dhe fëmijëve të mi; të cilët na kanë treguar rrugën për të ecur përpara, kanë qenë mbështetja dhe frymëzimi im i vazhdueshëm, dhe janë e ardhmja

More information

DOZIMETRIA TERMOLUMENESHENTE E RREZATIMEVE DHE DISA ZBATIME TË SAJ NË PRAKTIKË

DOZIMETRIA TERMOLUMENESHENTE E RREZATIMEVE DHE DISA ZBATIME TË SAJ NË PRAKTIKË UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË MATEMATIKE DHE INXHINIERISË FIZIKE DEPARTAMENTI I INXHINIERISË FIZIKE T e m a : DOZIMETRIA TERMOLUMENESHENTE E RREZATIMEVE DHE DISA ZBATIME TË

More information

QUEEN BEE TESTING BASED ON THE LARVAE GRAFTING TECHNIQUE TESTIMI I MËMAVE TË BLETËVE BAZUAR NË TEKNIKËN E SHARTIMIT TË LARVAVE

QUEEN BEE TESTING BASED ON THE LARVAE GRAFTING TECHNIQUE TESTIMI I MËMAVE TË BLETËVE BAZUAR NË TEKNIKËN E SHARTIMIT TË LARVAVE AKTET ISSN 2073-2244 Journal of Institute Alb-Shkenca www.alb-shkenca.org Revistë Shkencore e Institutit Alb-Shkenca Copyright Institute Alb-Shkenca QUEEN BEE TESTING BASED ON THE LARVAE GRAFTING TECHNIQUE

More information

SHQYRTIME TË RACIONALIZMIT NË EPISTEMOLOGJI

SHQYRTIME TË RACIONALIZMIT NË EPISTEMOLOGJI UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE SOCIALE DEPARTAMENTI I FILOZOFISË Temë doktorate SHQYRTIME TË RACIONALIZMIT NË EPISTEMOLOGJI Drejtuesi: Prof. Dr. Artan Fuga Doktorant: Hajdin Abazi Tiranë,

More information

PROVIMI ME ZGJEDHJE REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA QENDRORE E VLERËSIMIT TË ARRITJEVE TË NXËNËSVE

PROVIMI ME ZGJEDHJE REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA QENDRORE E VLERËSIMIT TË ARRITJEVE TË NXËNËSVE KUJDES! Lënda: MOS Fizikë DËMTO BARKODIN BARKODI REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA QENDRORE E VLERËSIMIT TË ARRITJEVE TË NXËNËSVE I MATURËS SHTETËRORE 2009 LËNDA: FIZIKË

More information

PROVIMI ME ZGJEDHJE REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA QENDRORE E VLERËSIMIT TË ARRITJEVE TË NXËNËSVE

PROVIMI ME ZGJEDHJE REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA QENDRORE E VLERËSIMIT TË ARRITJEVE TË NXËNËSVE KUJDES! Lënda: MOS Fizikë DËMTO BARKODIN BARKODI REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE E SHKENCËS AGJENCIA QENDRORE E VLERËSIMIT TË ARRITJEVE TË NXËNËSVE I MATURËS SHTETËRORE 2009 LËNDA: FIZIKË

More information

STUDIMI DHE PROJEKTIMI I BETONEVE JETËGJATË ME LËNDË TË PARA VENDI DHE EKSPERIMENTIMI I TYRE NË KANTJERET E PRODHIMIT

STUDIMI DHE PROJEKTIMI I BETONEVE JETËGJATË ME LËNDË TË PARA VENDI DHE EKSPERIMENTIMI I TYRE NË KANTJERET E PRODHIMIT Adresa: Rr."Muhamet Gjollesha", 54, Tirane Tel/Fax: +3552229045 Website: www.fin.edu.al UNIVERSITETI POLITEKNIK I TIRANES FAKULTETI I INXHINIERISE SE NDËRTIMIT PROGRAMI STUDIMEVE TË DOKTORATËS NË INXHINIERI

More information

D I S E R T A C I O N

D I S E R T A C I O N UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I GJEOLOGJISË DHE I MINIERAVE DOKTORATA GJEOSHKENCAT, BURIMET NATYRORE DHE MJEDISI D I S E R T A C I O N APLIKIMI I METODAVE SIZMIKE TË VALËVE TË REFRAKTUARA

More information

Kontabiliteti Menaxherial Zgjidhjet

Kontabiliteti Menaxherial Zgjidhjet Shoqata e kontabilistëve të çertifikuar dhe auditorëve të Kosovës Society of Certified Accountants and Auditors of Kosovo Kontabiliteti Menaxherial Zgjidhjet P2 Data 29.06.2013 CONTENT / PËRMBAJTJA SESSION

More information

Raport i monitorimit për trajnimet e mësimdhënësve në lëndën e matematikës

Raport i monitorimit për trajnimet e mësimdhënësve në lëndën e matematikës Republika e Kosovës Republika Kosova Republic of Kosovo Qeveria - Vlada - Government MINISTRIA E ARSIMIT E SHKENCËS DHE E TEKNOLOGJISË MINISTRASTVO OBRAZOVANJA NAUKE I TEHNOLOGIJE MINISTRY OF EDUCATION,

More information

Reagimi Dinamik dhe Analiza Sizmike e Strukturave të Izoluara në Bazë me Izolator Gome me Fibra

Reagimi Dinamik dhe Analiza Sizmike e Strukturave të Izoluara në Bazë me Izolator Gome me Fibra Reagimi Dinamik dhe Analiza Sizmike e Strukturave të Izoluara në Bazë me Izolator Gome me Fibra nga Agim SERANAJ Departamenti i Mekanikës së Strukturave Fakulteti i Inxhinierisë së Ndërtimit, Universiteti

More information

Sensorët dhe Interfejsët

Sensorët dhe Interfejsët Sensorët dhe Interfejsët Kapitulli 3 : Sensorët e Temperaturës Sensorët termorezistivë Sensorët termoelektrikë Sensorët e temperaturës të llojit PN Sensorët optikë dhe akustikë të temperaturës Sensorët

More information

UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I FIZIKËS DISERTACION PËR MBROJTJEN E GRADËS DOKTOR I SHKENCAVE

UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I FIZIKËS DISERTACION PËR MBROJTJEN E GRADËS DOKTOR I SHKENCAVE UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I FIZIKËS DISERTACION PËR MBROJTJEN E GRADËS DOKTOR I SHKENCAVE PËRSHPEJTIMI I LLOGARITJEVE TË FERMIONEVE KIRALE ME ANË TË RRJETAVE

More information

Përgatitja e metodologjisë për M&V e kursimeve të energjisë- zhvillimi i metodave nga poshtë-lartë

Përgatitja e metodologjisë për M&V e kursimeve të energjisë- zhvillimi i metodave nga poshtë-lartë Open Regional Fund for South East Europe Energy Efficiency PN 2008.2016.7-005.00 Përgatitja e metodologjisë për M&V e kursimeve të energjisë- zhvillimi i metodave nga poshtë-lartë nga Dr.-Ing. Naser Sahiti

More information

Raport Vlerësimi. Shqyrtimi i tetë i tarifave të energjisë elektrike ETR8 ( )

Raport Vlerësimi. Shqyrtimi i tetë i tarifave të energjisë elektrike ETR8 ( ) ZYRA E RREGULLATORIT PËR ENERGJI ENERGY REGULATORY OFFICE REGULATORNI URED ZA ENERGIJU Raport Vlerësimi Shqyrtimi i tetë i tarifave të energjisë elektrike ETR8 (2014-2015) Llogaritja e të Hyrave të Lejuara

More information

DINAMIKA E SISTEMIT ME RREGULLIM

DINAMIKA E SISTEMIT ME RREGULLIM UNIVERSITETI I PRISHTINËS HASAN PRISHTINA FAKULTETI I INXHINIERISË MEKANIKE Departamenti MEKATRONIKË Ahmet SHALA DINAMIKA E SISTEMIT ME RREGULLIM PO S ZE S NE S3 L PO S4 ZE S5 NE S6 PO S7 ZE S8 NE S9 PRISHTINË,

More information

Disertacion. Paraqitur nga DOKTOR

Disertacion. Paraqitur nga DOKTOR UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TЁ NATYRЁS DEPARTAMENTI I KIMISË INDUSTRIALE Disertacion i Paraqitur nga Z. REDI BUZO në kuadër të mbrojtjes të gradёs shkencore DOKTOR Tema: STUDIMI I FAKTORËVE

More information

Kapitulli 9. Të Hyrat dhe Shpenzimet. AD dhe Outputi në Ekuilibër. Hyrje 4/4/2013. Adriatik Hoxha, PhD 1

Kapitulli 9. Të Hyrat dhe Shpenzimet. AD dhe Outputi në Ekuilibër. Hyrje 4/4/2013. Adriatik Hoxha, PhD 1 Kapitulli 9 Të Hyrat dhe Shpenzimet Item Item Item Etc. Mcraw-Hill/Irwin 9- Macroeconomics, e 28 The Mcraw-Hill Companies, Inc., All Rights Reserved. 9-2 Hyrje Një prej pyetjeve qendrore në makroekonomi

More information

ATOMIC AND NANOSCOPIC INVESTIGATION USING LASERS (THE LATEST DEVELOPMENTS) HULUMTIME ATOMIKE DHE NANOSKOPIKE ME ANE TE LASEREVE (ZHVILLIME TE FUNDIT)

ATOMIC AND NANOSCOPIC INVESTIGATION USING LASERS (THE LATEST DEVELOPMENTS) HULUMTIME ATOMIKE DHE NANOSKOPIKE ME ANE TE LASEREVE (ZHVILLIME TE FUNDIT) AKTET ISSN 2073-2244 Journal of Institute Alb-Shkenca www.alb-shkenca.org Revistë Shkencore e Institutit Alb-Shkenca Copyright Institute Alb-Shkenca ATOMIC AND NANOSCOPIC INVESTIGATION USING LASERS (THE

More information

NATYRA JURIDIKE E KONTRATËS MBI MBAJTJEN E PËRJETSHME DHE VEÇORIT E SAJA

NATYRA JURIDIKE E KONTRATËS MBI MBAJTJEN E PËRJETSHME DHE VEÇORIT E SAJA NATYRA JURIDIKE E KONTRATËS MBI MBAJTJEN E PËRJETSHME DHE... K.D.U. 347.4 Phd Cand. Teuta BEKA NATYRA JURIDIKE E KONTRATËS MBI MBAJTJEN E PËRJETSHME DHE VEÇORIT E SAJA 1. Natyre juridike e kontratës Në

More information

REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I KIMISË INDUSTRIALE DISERTACION

REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I KIMISË INDUSTRIALE DISERTACION REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I KIMISË INDUSTRIALE DISERTACION PËR MARRJEN E GRADËS SHKENCORE "DOKTOR" STUDIMI I EKUILIBRAVE TË ADSORBIMIT

More information

KADARE S NEWLY-FORMED WORDS WITH THE SUFfiX SHËM FJALËT E KRIJUARA NGA KADAREJA ME PRAPASHTESËN SHËM

KADARE S NEWLY-FORMED WORDS WITH THE SUFfiX SHËM FJALËT E KRIJUARA NGA KADAREJA ME PRAPASHTESËN SHËM AKTET ISSN 2073-2244 Journal of Institute Alb-Shkenca www.alb-shkenca.org Revistë Shkencore e Institutit Alb-Shkenca Copyright Institute Alb-Shkenca KADARE S NEWLY-FORMED WORDS WITH THE SUFfiX SHËM FJALËT

More information

FORMULARI I MODULIT - MODULE TEMPLATE

FORMULARI I MODULIT - MODULE TEMPLATE UNIVERSITETI I PRISHTINËS Fakulteti i Inxhinierisë Elektrike dhe Kompjuterike FORMULARI I MODULIT - MODULE TEMPLATE Emri i modulit Module Title Obligativ/Mandatory Zgjedhor/Elective Qëllimet e modulit

More information

Fusha e kurrikulës MATEMATIKA

Fusha e kurrikulës MATEMATIKA REPUBLIKA E KOSOVËS/REPUBLIKA KOSOVA/ REPUBLIC OF KOSOVA QEVERIA E KOSOVËS / VLADA KOSOVA /GOVERNMENT OF KOSOVA MINISTRIA E ARSIMT, SHKENCËS DHE TEKNOLOGJISË MINISTARSTVO ZA OBRAZOVANJE, NAUKU I TEHNOLOGIJU

More information

INFORMATIKË DHE PROGRAMIM FAKULTETI I INXHINIERISË MEKANIKE VITI I PARË, SEMESTRI I PARË

INFORMATIKË DHE PROGRAMIM FAKULTETI I INXHINIERISË MEKANIKE VITI I PARË, SEMESTRI I PARË Dr. sc. Ahmet SHALA INFORMATIKË DHE PROGRAMIM FAKULTETI I INXHINIERISË MEKANIKE VITI I PARË, SEMESTRI I PARË PRISHTINË, 2014 Dr. sc. Ahmet SHALA Parathënie Programe që mund të i shfrytëzojmë në Inxhinieri,

More information

UNIVERSITETI I PRISHTINËS FAKULTETI I INXHINIERISË MEKANIKE PRISHTINË 1970 MCMLXX. Mr. sc. Ahmet Shala

UNIVERSITETI I PRISHTINËS FAKULTETI I INXHINIERISË MEKANIKE PRISHTINË 1970 MCMLXX. Mr. sc. Ahmet Shala UNIVERSITETI I PRISHTINËS FAKULTETI I INXHINIERISË MEKANIKE PRISHTINË * * 1970 MCMLXX Mr. sc. Ahmet Shala RREGULLIMI I PARAMETRAVE KINEMATIKË DHE DINAMIKË ME PËRDORIM TË RREGULLATORËVE FUZZY NEURAL NETWORK

More information

REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI MATEMATIKË, STATISTIKË, INFORMATIKË E ZBATUAR.

REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI MATEMATIKË, STATISTIKË, INFORMATIKË E ZBATUAR. REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI MATEMATIKË, STATISTIKË, INFORMATIKË E ZBATUAR Tezë PËR GRADËN DOKTOR DINAMIKA E OPINIONFORMIMIT SIPAS SHPËRNDARJEVE TË REZULTATEVE

More information

UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË MEKANIKE DEPARTAMENTI I PRODHIM - MENAXHIMIT DISERTACION

UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË MEKANIKE DEPARTAMENTI I PRODHIM - MENAXHIMIT DISERTACION UNIVERSITETI POLITEKNIK I TIRANËS FAKULTETI I INXHINIERISË MEKANIKE DEPARTAMENTI I PRODHIM - MENAXHIMIT DISERTACION Paraqitur nga: M.Sc. Ing. IRIDA MARKJA Për marrjen e gradës shkencore DOKTOR Tema: Karakterizimi

More information

Reshjet Atmosferike. Atmosphere. Atmosfera. Shtresat e atmosferës

Reshjet Atmosferike. Atmosphere. Atmosfera. Shtresat e atmosferës Atmosphere Reshjet Atmosferike Atmosphere is a gas that covers the earth all around and together with earth rotates around the sun and it protects the earth from sun-rays and high temperatures. Atmosphere

More information