Filter by type:

Sort by year:

Assuring Anonymity and Privacy in Electronic Voting with Distributed Technologies Based on Blockchain

Journal Paper
Vehbi Neziri, Isak Shabani, Ramadan Dervishi and Blerim Rexha
Neziri, V.; Shabani, I.; Dervishi, R.; Rexha, B. Assuring Anonymity and Privacy in Electronic Voting with Distributed Technologies Based on Blockchain. Appl. Sci. 2022, 12, 5477. https://doi.org/10.3390/app12115477
Publication year: 2022

Abstract

Anonymity and privacy in the electoral process are mandatory features found in any democratic society, and many authors consider these fundamental civil liberties and rights. During the election process, every voter must be identified as eligible, but after casting a vote, the voter must stay anonymous, assuring voter and vote unlinkability. Voter anonymity and privacy are the most critical issues and challenges of almost all electronic voting systems. However, vote immutability must be assured as well, which is a problem in many new democracies, and Blockchain as a distributed technology meets this data immutability requirement. Our paper analyzes current solutions in Blockchain and proposes a new approach through the combination of two different Blockchains to achieve privacy and anonymity. The first Blockchain will be used for key management, while the second will store anonymous votes. The encrypted vote is salted with a nonce, hashed, and finally digitally signed with the voter’s private key, and by mixing the timestamp of votes and shuffling the order of cast votes, the chances of linking the vote to the voter will be reduced. Adopting this approach with Blockchain technology will significantly transform the current voting process by guaranteeing anonymity and privacy.

Survey on Using Blockchain Technologies in Electronic Voting Systems

Conference Paper
Vehbi Neziri; Ramadan Dervishi; Blerim Rexha
V. Neziri, R. Dervishi and B. Rexha, "Survey on Using Blockchain Technologies in Electronic Voting Systems," 2021 25th International Conference on Circuits, Systems, Communications and Computers (CSCC), 2021, pp. 61-65, doi: 10.1109/CSCC53858.2021.00019.
Publication year: 2021

Abstract:

Due to the large population movement, many countries and institutions need to modernize their voting systems to support a moving society that is becoming more oriented towards Internet technologies. Electronic voting is a service that is not only used by governments but can be used by numerous institutions to benefit in time, cost, and distance access. The use of new technologies should enable the promotion of confidence and credibility of the voting system by allowing auditing of control mechanisms that deal with the privacy of vote, ballot security, and integrity. One of the recent technologies that have attracted a lot of interest in many different areas is Blockchain technology, which represents a collection of linked (chained) data blocks through cryptographic algorithms and stored in a public distributed database. In other words, Blockchain is a distributed data ledger governed by well-known and approved cryptographic principles that are managed by a group of computers that are not owned by a single person or authority. This paper analyses the current trends of usage of Blockchain technologies in the electronic voting system, highlights the challenges and issues raised so far in the community regarding the security and privacy of the vote and the voter, but also other legal aspects.

Blockchain invoicing for government services

Conference Paper
Vehbi Neziri , Ramadan Dervishi and Blerim Rexha
Publication year: 2021

Abstract

Blockchain technology is known primarily through the cryptocurrency bitcoin, but has begun to find application in other areas for both public and private services, including, but not limited to, payments, electronic voting, health, government services etc. Blockchain technology potential relay on its capability to store all transactions records and makes them available to all parties with permission to view, but no one can make unauthorized changes to them. Many government service providers have to bill the government for the services they provide, but non-standardized and unverified manual or electronic invoicing often leads to double invoicing or payment. As a result of these problems extra care and controls are needed to avoid generating double invoicing or payments. With all the added care and control, human beings can make mistakes, so the purpose of this paper is to analyze the implementation of blockchain and smart contracts for invoicing efficiently government services. The paper will also analyze several government services and authorities and determine the type of blockchain to be used. Implementing blockchain and smart contracts eliminates not only the double invoicing and payments issue, but it also can transform the process, i.e. increase the transparency of invoicing and payment of services, thus offering better audit opportunities.

Keywords: Blockchain, Invoicing, Government Services, Smart Contract

Analysing and comparing the digital seal according to eIDAS regulation with and without blockchain technology

Journal Paper
Vlera Alimehaj; Arbnor Halili; Ramadan Dervishi; Vehbi Neziri; Blerim Rexha
Publication year: 2021

Decreasing probability of 51% attack using grouping and random numbers based on overview on consensus models in blockchain technologies

Conference Paper
Ramadan Dervishi, Vehbi Neziri, Blerim Rexha
Publication year: 2020

Abstract

Blockchain as an innovative technology has increased application usage of distributed and decentralized systems in different fields. With the rapid growth of applications using blockchain technology, there is a need to develop consensus models that ensure data and system integrity. In decentralized systems, the integrity of data cannot be realized without proper and secured consensus models of protocols. In the blockchain era, many applications use different consensus protocols, each of them has its advantages and disadvantages. The decision to apply a specific protocol to any application depends on many factors. Selecting a proper consensus protocol it is a difficult task for the system analyst, the selection must be based on all pros and cons of different protocols compared to the selected protocol and application purpose.

In this paper, we present an overview of consensus protocols, especially focused on POW (Proof-of-Work), POS (Proof of Stake) and LBFTas most used protocols in cryptocurrencies such as Bitcoin, Etherum, etc. We reviewed the Bitcoin protocol POW, Etherum protocol POS, Libra Protocol LBFT and finally we summarized the open challenges and suggest future research on the known phenomenon 51% attack.

Keywords: Protocol, Bitcoin, Etherum, Cryptocurrency, synchronization, decentralized, distributed, integrity, probability.

Analysis and Visualization of Birth and Death Data in Kosovo

Conference Paper
Erijona Gashi, Vehbi Neziri
Gashi, Erijona and Neziri, Vehbi, "Analysis and Visualization of Birth and Death Data in Kosovo" (2020). UBT International Conference. 316.
Publication year: 2020

Abstract

Nowadays, almost every institution and business processes various data which also contain personal data where it is necessary to respect the laws for their protection and confidentiality. The development and advancement of technology is enabling more and more data management in various forms, where businesses can be profiled in what they do best and entrust data management to platforms and companies that deal with data. One such service for data processing, analysis and visualization is the Microsoft tool called Power BI. This tool is simple and easy to use, which does not require large hardware infrastructure for its use, but the benefit for businesses and other users is quite large. The purpose of this study is to provide additional knowledge about these tools and platforms, in this case by presenting data on births and deaths in Kosovo during the years 2002-2018 through responsible and interactive reports.

Accuracy and functionality of Albanian language texts classification with SentAl algorithm

Conference Paper
Vehbi Neziri, Ramadan Dervishi and Ali Caka
Neziri, Vehbi; Dervishi, Ramadan; and Caka, Ali, "Accuracy and functionality of Albanian language texts classification with SentAl algorithm" (2019). UBT International Conference. 82. https://knowledgecenter.ubt-uni.net/conference/2019/events/82
Publication year: 2019

Abstract

Nowadays one of the important and typical task in supervised machine learning in the field of sentiment analysis is a text classification. Sentiment analysis is a field dedicated to extracting subjective emotions and sentiments from the text. Corpora of written texts are excellent data sets for doing sentiment analysis and for algorithm training. A common use of sentiment analysis is to find out whether a text expresses negative, positive or neutral sentiment. Orientation of sentiment is usually expressed in terms of positive or negative opinion (binary classification), but classification can also be multi-class classification (i.e. neutral, very positive, positive, negative, very negative), or be associated with emotions (i.e. sad, angry, scary, happy, etc). Different existing classifiers have not been very successful for Albanian language texts, and the aim of this paper is to show the accuracy and functionality on Albanian language texts classification of our proposed algorithm called SentAl. The SentAl algorithm is based on grammatical categories and on the frequency of words with positive or negative opinion. The result of the SentAl algorithm will be compared with the Naive Nayes algorithm for text classification.

Keywords:

Sentiment, classification, SentAI, orientation, accuracy, classifiers, algorithm

USING eID PSEUDONYMITY AND ANONYMITY FOR STRENGTHENING USER FREEDOM IN INTERNET

Conference Paper
Blerim Rexha, Ehat Qerimi, Vehbi Neziri, Ramadan Dervishi
Publication year: 2015

ABSTRACT

When the Internet was designed in early 70s it main goal was to establish communication between two parties. Few decades later a saying ” on the Internet, nobody knows you’re a dog ” was coined, representing the fundamental user right-freedom of choosing his identity in the Internet. The recent rapid growth of electronic and mobile services over Internet required strong user authentication mechanisms, where user identity was derived from his personal and biometric data. For some contemporary Internet applications this strong authentication is not desirable in society since it reduces the user freedom to express his opinion without a fear for unjust negative consequences. This paper presents an efficient solution using national biometric identity cards (eID) for conducting anonymous transactions over Internet, where by user identity is substituted by his pseudonym stored in eID biometric contact less card. The testing environment consists of two applications: (i) commenting the article in e-News, and (ii) casting a vote in a electronic election system. Paper concludes with the list strengthens and limitations of proposed solution.

Presentation - Using eID Pseudonymity And Anonmity for Strengthing User Freedom in Internet CEEGov BR EQ VN RD v1.0

Conference Paper
Blerim Rexha, Ehat Qerimi, Vehbi Neziri, Ramadan Dervishi
Publication year: 2015

Difficulties and setting of technical and language standards in software localization

Conference Paper
Vehbi Neziri, Anila Çepani, Adelina Çerpja
Publication year: 2014

ABSTRACT

Localization is a process through which software applications are analyzed, translated and adapted not only in a given language, but according to the respective culture. The localization process contains several steps, such as analysis, review of technical and language culture, preparation of terminology, translation in the respective language, adaptation of interface, localization of graphics, symbols and all other forms, compilation, and the final stage, verification of quality and accuracy. To complete a proper localization, conventions and specific standards are needed, which may not be described in language and technical reference documents. Therefore, this paper will examine crucial standards for localization of different software products, especially in Albanian language. Standards or conventions used for localization should be set according to different needs, which can be easily applied to a wider range of applications. In the paper will be treated different issues, such as formatting, grammar standards, different stylistic criteria, technical problems and solutions.

Keywords: localization, standard, software, terminology, interface.

Contribution for Albanian language collocation dictionary

Conference Paper
Ali Caka, Vehbi Neziri
Publication year: 2014

ABSTRACT

Informatika dhe Teknologjia e Informacionit dhe e Komunikimeve me zhvillimin e tejshpejtuar kanë lehtësuar ndërtimin dhe zhvillimin e Teknologjive gjuhësore të cilat dita ditës po bëhen mjetet e duhura dhe të pazëvendësueshme për analizën dhe procesimin e gjuhës natyrale. Punimi Kontribut fjalorit të kolokacioneve të gjuhës shqipe mëton që bazuar në algoritmin e Jarovskit (Yarowsky) dhe në korpusin tekstor të përftuar nga faqetueb të nxjerrë kolokacionet e fjalësit të fjalorit themelor 1000 fjalësh të gjuhës së sotme shqipe hartuar nga autori i parë. Punimi pos tjerash ka për qëllim të paraqet se sa janë prodhimtare fjalët e fjalësit të fjalorit themelor 1000 fjalësh të gjuhës shqipe në krijimin e kolokacioneve të cilat mund të jenë bazë e mirë për studimin e gjuhës së shkruar, duke paraqitur dendurinë e paraqitjes së tyre. Për këtë qëllim do të zhvillohet softueri i veçantë i cili për secilën fjalëformë të lemës (trajtës përfaqësuese) të fjalësit të fjalorit themelor 1000 fjalësh të gjuhës shqipe do të nxjerrë kolokacionet e gjuhës shqipe, të cilat përveç të studimit të gjuhës së shkruar do të jenë bazë e mirë për hartimin e fjalorit të kolokacioneve të gjuhës shqipe.

Computer model algorithm for extracting article from Albanian Language textual corpora

Conference Paper
Ali Caka, Vehbi Neziri
Publication year: 2014

ABSTRACT

Sot gjuhësia moderne nuk mund të mendohet pa përdorimin e Teknologjive gjuhësore të cilat dita ditës po bëhen vegla të pazëvendësueshme për procesimin dhe analizën e gjuhës natyrale. Në pamundësi që të përdoren Teknologjitë gjuhësore të gjuhës angleze, e cila ka strukturë tjetër nga gjuha shqipe, së voni në gjuhësinë shqiptare janë bërë disa tentime për zhvillimin e Teknologjive gjuhësore të gjuhës shqipe. Kështu që tashmë është zhvilluar lematizuesi i gjuhës shqipe, softueri për nxjerrjen e lemave (fjalëformave përfaqësuse), e po ashtu edhe tageri i gjuhës shqipe, softueri për etiketimin (tagimin) e pjesëve të ligjëratës (part-of-speech-tagging) në korpuset tekstore. Problemi kryesor që del gjatë zhvillimit të Teknologjive gjuhësore që do të përdoren në korpuset tekstore të gjuhës shqipe është nxjerrja e fjalëformave të nyjshme. Qëllimi i këtij punimi është që të zhvillojë algoritmin e modelit kompjuterik i cili do të jetë në gjendje që me saktësi të nxjerrë fjalëformat (trajtëformat) e nyjshme në korpuset tekstore të gjuhës shqipe duke e dalluar nyjën përkatëse. Softueri i cili do të punohet bazuar në algoritmin e zhvilluar do të ketë komponentën e vetëmësimit për shkak të analizës dhe procesimit të korpuseve tekstore të poezisë. Algoritmi i modelit kompjuterik të nxjerrjes së nyjës do të përmirësojë punën e lematizuesit dhe të tagerit të gjuhës shqipe.

Anonimiteti dhe privatësia në aplikacionet bashkëkohore duke përdorur eID

Conference Paper
Blerim Rexha, Ehat Qerimi, Ramadan Dervishi, Vehbi Neziri
Publication year: 2014

ABSTRACT

Krijimi i aplikacioneve bashkëkohore softuerike të ndryshme për desktop, ueb apo mobile nuk është ndonjë sfidë e madhe pasi që në treg tashmë ekzistojnë vegla me të cilat këto aplikacione mund të ndërtohen dhe përdoren lehtë. Sfida më e madhe për këto lloj aplikacionesh është rritja e sigurisë dhe privatësisë se përdoruesit gjate përdorimit të këtyre aplikacioneve.
Pasi që një numër i madh i shteteve kanë filluar të prodhojnë kartat elektronike ose eID (Electronic ID), atëherë shfrytëzimi i kësaj teknologjie si çelës i sigurt për qasje në aplikacione do të ishte një përparësi. Kjo teknologji do to të mund të zbatohej në shumë shërbime e sidomos në ato ku kërkohet që të mbrohen grup-mosha të caktuara, duke kërkuar paraprakisht autentikimin dhe autorizimin, por edhe duke ruajtur privatësinë. Në këtë rast përdoruesi do të mbetet anonim kundrejt aplikacionit apo shërbimit, e gjithashtu mund të mbetet anonim edhe veprimi i tij. Ky lloj i pseudo-anonimitetit do të mund të realizohej duke përdorur pseudo certifikatën e cila ndodhet në eID kartelë.

Fjalët çelës: privatësia, siguria, pseudo-certifikatë, pseudo-anonim, eID, autentikim.

Albanian Language Corpus

Conference Paper
Nebi Caka, Ali Caka, Vehbi Neziri
Publication year: 2014

ABSTRACT

Përdorimi gjithnjë më i madh i kompjuterit dhe i teknologjisë së informacionit në të gjitha fushat e kërkimit shkencor nuk ka lënë pa e përfshirë edhe fushën e linguistikës. Korpuset tekstore të përpiluara me kompjuter paraqesin një mjet me rëndësi jo vetëm për leksikografinë, por dhe për studime të ndryshme linguistike. Ato kanë gjetur zbatim edhe në lëmenj të ndryshëm që kanë të bëjnë me gjuhët njerëzore a natyrore, në radhë të parë në përpunimin e gjuhës natyrore (Natural Language Processing, NLP) dhe në përkthimin kompjuterik. Sot krahas korpuseve të shumta njëgjuhëshe janë ndërtuar dhe korpuse të ndryshme paralele në dy a më shumë gjuhë, të cilat ndihmojnë për një përkthim më të saktë kompjuterik nga një gjuhë në disa gjuhë të ndryshme dhe anasjelltas.

Përmbledhe detyrash në C++ (2)

Book Chapter
Vehbi Neziri, Ramadan Dervishi
Publication year: 2013

ABSTRACT

Kjo përmbledhje detyrash elektronike është përgatitur duke u bazuar në syllabusin e lëndës “Algoritmet dhe struktura e të dhënave” për vitin akademik 2012/2013 në Fakultetin e Inxhinierisë Elektrike dhe Kompjuterike të Universitetit të Prishtinës. Përmbledhja, në rend të parë, do t’ju shërbejë studentëve të këtij fakulteti, por gjithsesi që mund të jetë ndihmesë edhe për të tjerët.

Optimization of authentication process by using fingerprints

Conference Paper
Vehbi Neziri, Ramadan Dervishi, Blerim Rexha
Publication year: 2013

ABSTRACT

Authentication systems with usage of finger prints are very common, because they have a very low cost of implementation and offer a higher security and safety. Knowing of fingerprints or authentication using fingerprints is done with automated methods and is one of the many biometric ways to identify different persons and their identity. But, in systems with a big number of users, the time of finger print comparison or authentication is higher and this time is increased exponentially with increasing of the number of the user of the system. To optimize this time, it was proposed that in systems with a big number of users to combine the alphanumerical values that are read from the ID cards or other authentication cards and the fingerprints. Through this combination, the system does need to compare fingerprint with all the fingerprints that are enrolled into the system, but only with the list of the persons that have already requested authentication in the system. This enables that the duration of the comparison and authentication through the fingerprints to be almost the same, disregard to the number of the system users.

Key-words: optimization, fingerprints, authentication, system, comparing

Krahasimi i algoritmeve Simulated Annealing dhe Hill Climbing për problemin TSP

Conference Paper
Vehbi Neziri, Ramadan Dervishi, Blerim Rexha
Publication year: 2013

ABSTRACT

Problemi TSP (Travelling Salesman Person) është i njohur si problem NP i vështirë (non-deterministic polynomial-time) dhe për këtë arsye algoritmet janë të detyruara të japin një zgjidhje optimale brenda një kohe të arsyeshme. Qëllimi i TSP është të përcaktojë ose gjejë ciklin më të shkurtër të ashtuquajtur cikli i Hamiltonit a rrugën më të shkurtër duke kaluar nëpër të gjitha nyjat në një graf me n nyje. Problemi njihet edhe kur një agjent tregtar duhet të vizitojë një sërë të qyteteve në mënyrë të tillë që të përshkojë të gjitha qytetet duke shpenzuar sa më pak para, e kjo do të ishte e mundur duke gjetur rrugën më të shkurtër.
Punimi analizon problemin TSP duke përdorur algoritmet Simulated Annealing dhe Hill Climbing për numër të ndryshueshëm të nyjave a qyteteve në rastin kur në mes qyteteve ekziston vetëm një rrugë. Në fund janë dhënë krahasimet dhe përparësitë e njërit algoritëm ndaj algoritmit tjetër si në aspektin kohor e po ashtu edhe në aspektin e numrit të pikave që duhen vizituar.

FILTRIMI I EMAILAVE SPAM PËRMES ALGORITMIT NAIVE BAYES

Conference Paper
Ramadan Dervishi, Blerim Rexha, Vehbi Neziri
Publication year: 2013

ABSTRACT

Shërbimi i e-mailit ka ndikuar në lehtësimin e komunikimit të përditshëm, por edhe ka sjellë vështirësi që ndërlidhen me menaxhimin e emailave të padëshiruar të njohur si spam e të cilët dita më ditë janë duke u rritur. Shumica e teknikave të cilat sot përdoren për filtrimin e emailave të padëshiruar nuk janë efikase për arsye të natyrës së emailit. Nuk ekziston ndonjë algoritëm i veçantë i cili mund të përcaktojë qind për qind se një email është spam ose jospam. Prandaj punimi ka për qëllim trajtimin e disa metoda të filtrimit për të dalluar emailat spam duke u fokusuar në aplikimin e rregullave Bayesiane të njohura edhe si metoda e filtrimit Bayesian, të cilat bazohen në probabilitetin e ngjarjeve duke bërë që algoritmi të mësojë vetveten. Po ashtu tregohet pse kjo metodë është mënyra e mirë për të trajtuar emailat spam. Njëkohësisht jepen edhe matjet të cilat janë realizuar duke shfrytëzuar softuerin SpamBulli v4.0.0.77 përmes të cilit janë nxjerrë statistikat dhe raporti i emailave jospam kundrejt atyre spam si dhe burimi prej nga janë dërguar.

Fjalë çelës: filtrim, spam, e-mail, Naive Bayes, padëshiruar, algoritëm.
Key words: filter, spam, e-mail, Naive Bayes, unwanted, algorithm.

Enrichment of terminological glossaries of Albanian language using specialized corpora

Conference Paper
Ali Caka, Vehbi Neziri, Ramadan Dervishi
Publication year: 2013

ABSTRACT

Recent development of information and communication technologies has already affected all areas of knowledge, creating new areas of study: computational linguistics, language technologies, corpus linguistics and other fields that are developing day by day. Based on language technologies, computational linguistics and corpus linguistics today are developed large textual corpora which are used for various purposes: for teaching and developing different vocabularies: such as those explanatory and terminological vocabularies – monolingual or multilingual. The purpose of this paper is using specialized corpus which focuses on a particular area of knowledge to show the way of creating such corpora and development of appropriate terminological dictionaries needed to enrich the existing terminological dictionaries or creating new terminological dictionaries in specific field of knowledge. Specialized corpus contains all the texts that should illustrate with a concrete example the variety explored in a given field of knowledge. In this case, a corpus should contain a sufficient number of examples of this phenomenon, which we plan to investigate; how many examples are sufficient depends on the phenomenon. A research of general morphological or syntactic structures is possible with a corpus of 1 million words; a research of lexical units, specific grammatical structures and idioms requires larger corpora of several hundred million words. This research paper among other things aim to show the use of specialized software tools for corpus analysis and extraction of words in context and concordances needed to develop appropriate vocabulary.

Albanian-English word reordering for Statistical Machine Translation

Conference Paper
Vehbi Neziri, Ali Caka, Ramadan Dervishi
Publication year: 2013

ABSTRACT

Sequence or word order in the sentence, one of the important remedies of expression of syntactic relations, has a special role in the English language which is analytic language. In Albanian language, which by the structure belongs to the synthetic language group, syntactic relations within the sentence are expressed with inflection and word order in the sentence is free despite the English language in which the word order in the sentence is mostly fixed. Based on these facts and the need of translating from one language to another one and vice versa, and with all the information exchange and accelerated dissemination of it in all fields of knowledge, the need for use of additional software translation tools for faster, easier and at the same time accurate translation day by day is increasing. Today many software companies and specialized institutions are dealing with the issue of translation from one language into another, trying to do it so possibly more accurately. Thanks to the internet and search engines some of these tools are free; such is the Google translation service which currently provides service to 64 different world’s languages, Indo-European and other. How it translates, and what are the requirements that must be met for a more accurate translation in Google and can be intervene in this process for a better result is the purpose of this paper. The paper aims to analyze the word order in the sentence and to suggest appropriate pattern that will give the best result of the translation.

The Role of use of EML in voting through Internet

Conference Paper
Vehbi Neziri, Ramadan Dervishi
Publication year: 2012

ABSTRACT

Today, almost in all the democratic world there is a good understanding that traditional voting systems should be modernized and computerized. The society every day is being more oriented towards web technologies and in spreading and providing services through the internet. This phenomenon requires certain standard for voters and voting services, a standard that enable the interaction between the hardware, software, voters and those who administer voting process and in the same time to be very much oriented toward different technologies. So, the EML use a group data and messages described with XML schemes will enable a structured interchange of data for all the parties involved in the voting process. The use of opened specifications from EML will enable promotion of confidence and credibility of the system by allowing the audit of other controlling mechanisms that deal with the privacy of vote, voters and ballots security. This paper aims to analyze and determine the case for use of Election Markup Language – EML during the voting process by showing the values and advantages that can be achieved by using this standard in one part or in all parts of the e-voting, and with specific use of EML for the security of usual interfaces during different phases of the process.

Key-words: Election Markup Language, EML, e-election, e-voting, XML

The role of technology in e-democracy -Kosovo case

Conference Paper
Vehbi Neziri
Publication year: 2012

ABSTRACT

Në vitet e fundit Kosova pati një rënie të dukshme të pjesëmarrjes së qytetarëve në proceset politike në përgjithësi, e në procesin zgjedhor në veçanti. Nisur nga kjo, shihet se nevojitet një veprim i përnjëhershëm në drejtim të gjetjes së mënyrave të reja të motivimit të qytetarëve për të marrë pjesë dhe për të pasur rol në këto procese. Përhapja e shpejtë e Teknologjisë së Informacionit dhe Komunikimit-TIK në Kosovën e pasluftës mund të shërbejë si bazë e mirë për zhvillimin e e-demokracisë e me theks të veçantë të procesit zgjedhor. Se si, sa dhe në cilën fazë të sistemit zgjedhor përdoret o do të mund të përdorej TIK-u në promovimin e demokracisë me pjesëmarrje të drejtpërdrejtë të qytetarit është qëllim i këtij punimi. Në punim po ashtu diskutohet edhe roli i TIK-ut në proceset zgjedhore demokratike dhe njëkohësisht jepen rekomandimet praktike të lehtësimit dhe të përmirësimit të këtyre proceseve.
Fjalë çelës: teknologjia e informacionit, e-demokracia, proces demokratik, proces zgjedhor, proces politik.

The role of Language Technology on developing Albanian linguistics

Conference Paper
Vehbi Neziri, Ali Caka, Nebi Caka
Publication year: 2012

ABSTRACT

Ndërlidhja e fuqishme e gjuhësisë dhe teknologjisë së informacionit solli deri tek zhvillimi i shpejtë i teknologjive gjuhësore në të cilat sot mbështeten studimet gjuhësore të shumë gjuhëve botërore. Dihet fare mirë se anglishtja prinë në këtë, e gjuha shqipe është prekur pak nga kjo fushë. Projekti i Qeverisë së Kosovës i gjuhës shqipe më 2005; Korpusi një milion fjalësh i gjuhës shqipe i vëllezërve Caka i punuar më 2006 me anë të konkordancierit e sipas modelit të korpusit të Braunit nga i cili autori i dytë i këtij punimi hartoi Fjalorët themelorë të gjuhës së sotme shqipe (2500, 5000 dhe 10000 fjalësh); Tageri-etiketuesi i gjuhës shqipe i punuar më 2011, dhe lematizuesi i gjuhës shqipe i punuar më 2012 nga autorët e parë të këtij punimi; Projekti i shndërrimit të tekstit në të folur; janë disa nga të arriturat e gjuhësisë shqiptare falë teknologjive gjuhësore dhe punës multidisiplinore të gjuhëtarëve dhe informaticientëve. Ky punim mëton të japë të arriturat e gjuhësisë shqiptare në këtë fushë dhe njëkohësisht të tregojë për rolin e teknologjisë gjuhësore në zhvillimin e gjuhësisë shqiptare.

Fjalët çelës: teknologji gjuhësore, lematizues, etiketues, gjuhë shqipe, korpus
Key- words: Language technology, lemmatizer, tagger, Albanian language, corpus

Përmbledhje detyrash në C++

Book Chapter
Vehbi Neziri
Publication year: 2012

ABSTRACT

Kjo përmbledhje detyrash është përgatitur në bazë të planprogramit të lëndës Gjuhë Programuese (niveli Baçelor) në Fakultetin e Inxhinierisë Elektrike dhe Kompjuterike. Përmbledhja mund të ju shërbejë studentëve të këtij fakulteti për mësimin dhe përvetësimin e gjuhës C++ duke filluar nga niveli fillestar. Gjithsesi që kjo përmbledhe mund të ju shërbejë edhe të tjerëve që janë të interesuar për të marrë hapat e parë në C++.

Improving authentication and transparency of e-Voting system – Kosovo case

Conference PaperJournal Paper
Blerim Rexha, Vehbi Neziri, Ramadan Dervishi
Publication year: 2012

ABSTRACT

Authentication and privacy are central issues for acceptance of any e-Voting system in particular and growth of e-Services in general. This paper aims to: (i) to analyze the appropriate architecture and propose new efficient architecture of electronic voting system in Kosovo, and (ii) to analyze the threat vectors and their avoidance in such system. The novelty of implemented solution is based on using dynamic queue list generated based on voters arrivals and identification at the polling station. The proposed architecture enables citizens to cast their vote in any polling station, in opposite to paper form voting where citizen is linked to his predefined polling station. The national election commission configures the smart card, as part of electronic voting infrastructure, to allow decryption of number of records that matches the number of voters in final country wide voting list. The communication between polling stations and central server is encrypted with server’s public key stored in digital certificate and every casted vote is digitally signed by ballot box private key. The developed model is used to compare the costs and efficiency of e-Voting against the traditional paper based voting system in Kosovo.

Contribution in building the Albanian Language Lemmatizer

Conference Paper
Ali Caka, Vehbi Neziri, Nebi Caka
Publication year: 2012

ABSTRACT

Përmbledhje: Zhvillimi i hovshëm i teknologjive gjuhësore ka ndryshuar gati plotësisht rolin e morfologjisë klasike duke mundësuar që studimi i trajtëformimit, formave të ndryshme të fjalëve të lakueshme: emrave, mbiemrave, përemrave, numërorëve, dhe i fjalëve të zgjedhueshme: foljeve, të bëhet shpejt dhe pothuajse krejtësisht në mënyrë automatike. Shumë gjuhë të botës sot kanë lematizuesit automatik për lematizimin (angl. lematization) e fjalëformave të korpusit përkatës të gjuhës së tyre duke i sjellë fjalët e tij në leksemat e tyre përkatëse a në fjalëformën përfaqësuese (lemën) e cila zakonisht jepet në fjalor. Lematizuesit përveç rolit të tyre në nxjerrjen e lemave gjerësisht janë duke u përdorur edhe për gjetjen e fjalëve të reja në korpuset tekstore të specializuara dhe ato të përgjithshme. Qëllimi i këtij punimi është të tregojë rrugën e ndërtimit dhe të vërtetojë efikasitetin e lematizuesit të gjuhës shqipe i cili është në gjendje të bëjë saktë e shpejtë lematizimin e trajtëformave të fjalëve të gjuhës shqipe standarde dhe i cili do të jetë mjaft inteligjent të vetëmësohet duke i lematizuar trajtëformat e shqipes jo standarde. Ndërtimi i lematizuesit është bërë me komponentën e vetëmësimit për shkak të teksteve të vjetra të shqipes dhe përdorimit gjithnjë në rritje të fjalëve të reja dhe fjalëformave të tyre.

Fjalët çelës: lematizim, lemë, fjalor, trajtëformë, gjuhë shqipe, korpus-tekstor
Key-words: lemmatization, lemma, vocabulary, token, Albanian language, text-corpus

Increasing the Trustworthiness of e-Voting Systems Using Smart Cards and Digital Certificates – Kosovo Case

Conference PaperJournal Paper
Blerim Rexha, Ramadan Dervishi, Vehbi Neziri
Publication year: 2011

Abstract
In this paper is presented a novel solution for the implementation of an electronic voting system using smart cards and digital certificates. The novelty of implemented solution is based on using smart card as secure processing and anonymizer device and constraining their processing capability to a certain number of voting records, which is equal to the final number of voters that voted at specific polling station. The national election commission configures each smart card, as part of polling station infrastructure, to allow decryption of number of records that matches the number of voters in voting list. For security reasons, polling station certificate and its associated private key are stored in a smart card. The access to private key is protected by a personal identification number, which is XOR-ed based on number of commissioners at the polling station. The developed model is used to compare the costs and efficiency of e-Voting against the traditional paper based voting system in Kosovo

ELECTRONIC VOTING – KOSOVO CASE

Journal Paper
Blerim Rexha, Vehbi Neziri, Ramadan Dervishi
Publication year: 2011

ABSTRACT

Sipas raportit të Komisionit Qendror të Zgjedhjeve – KQZ në zgjedhjet e 12 dhjetorit 2010 në Kosovë ishin të regjistruar 1,630,636 qytetarë me të drejtë vote, të shpërndarë në 746 qendra votimi me gjithsej 2,280 vendvotime. E statistikat botërore tregojnë se zhvillimi i hovshëm i Teknologjisë së Informacionit dhe të Komunikimit ka sjellë edhe automatizimin e shumë proceseve, si në biznes ashtu edhe në lëmenjtë e tjerë të jetës. Duke pasur parasysh këtë zhvillim shumë vende pretendojnë të kalojnë nga votimi tradicional në votimin elektronik, e bazuar në raportin e KQZ ia vlen që të ngritët një sistem i këtillë edhe në Kosovë. Ky punim mëton, që: (i) duke analizuar arkitekturën e përshtatshme për sistemin e këtillë dhe sigurinë e të dhënave, të propozojë ngritjen e një sistemi të votimit elektronik në Kosovë, dhe (ii) duke analizuar efektet e mundshme nga aplikimi i një sistemi të këtillë elektronik të bindë vendimmarrësit për të përkrahur ngritjen e sistemit. Veçoritë e sistemit elektronik që do të analizohen janë: autentikimi i sigurt në pajisjet e përzgjedhura, bartja e sigurt e informacioneve të ndërlidhura me votën dhe votimin, dhe më e rëndësishmja saktësia dhe shpejtësia e paraqitjes së rezultateve të votimit, e që do të bazohen në veçoritë biometrike (gjurmët e gishtërinjve) dhe në certifikatat digjitale me mundësi votimi edhe nga interneti ose nga shtëpia. Rezultat dhe dobi e e-votimit, përveç shpejtësisë dhe saktësisë së numërimit, është edhe kursimi i parasë publike, pasi që sistemi i takon tipit “ndërto një herë – përdor shumë herë”.

e-votimi: Teknologjia dhe Infrastruktura ligjore - rasti i Kosovës

Seminar work
Vehbi Neziri
Publication year: 2011

ABSTRACT

E-votimi si pjesë përbërëse e e-qeverisjes dhe e e-demokracisë nuk mund të zbatohet pa një infrastrukturë të mirë dhe të qëndrueshme ligjore nga e cila do të dilnin rregullat që do të mundësonin pjesëmarrjen e plotë të qytetarëve në ndërtimin e mekanizmave mbikëqyrës të qeverisjes dhe e cila do të promovonte vlerat e demokracisë perëndimore nëpërmjet të votimit të drejtpërdrejtë me pamundësi të manipulimit të procesit. A është e mundur që e-votimi të zbatohet edhe në Kosovë? A do të duhej të zbatohej e-votimi në Kosovë? Në këto pyetje dhe në pyetjet e tjera lidhur me zbatimin e-votimit në procesin zgjedhor mëton ky punim seminari duke e shtjelluar po këtë infrastrukture ligjore për vendosjen e sistemit të e-votimit si mjet të fuqishëm të e-qeverisjes dhe të e-demokracisë në rastin e Kosovës.
Për këtë qëllim është konsultuar literatura bashkëkohore e zbatimit të teknologjisë së informacionit dhe komunikimeve në proceset demokratike, po ashtu janë konsultuar edhe burimet e shumta online nga interneti si dhe ligjet e shpallura në Republikën e Kosovës lidhur me votimin dhe me fushën e përpunimit të të dhënave personale si dhe të zbatimit të mjeteve teknologjike në procesin zgjedhor. Ky punim seminari mëton po ashtu të japë informacione lidhur me teknologjitë që sot përdoren në botën demokratike për të votuar, dhe për ndikimin e teknologjive të reja në procesin zgjedhor dhe në aktivitet përcjellëse të tij dhe të përcaktoj problemet që dalin gjatë këtij procesi.
Fjalët çelës: e-votimi, e-demokracia, e-qeverisja, sistemi zgjedhor, votë, votues, zgjedhje

E-votimi: Arkitektura e sistemit - Rasti i Kosovës

Thesis
Vehbi Neziri
Publication year: 2011

ABSTRACT

E-voting as an integral part of the e-governing and e-democracy cannot be implemented without a good and stabile legal infrastructure which would be the source of regulation that will allow a full participation of the citizens in building of the necessary mechanisms of supervising of the government. Is it possible and should the e-voting be implemented in Kosova? In this project efforts have been made to give adequate answers in this and other questions regarding the overall implementation of the e-voting and the necessary infrastructure in specific. For this purpose the international modern literature for the implementation of the communication and information technology in democracy has been consulted. Also a lot of online internet sources, the approved laws in Republic of Kosova regarding the voting and the fields of the personal data processing and the implementation of the technologic apparatus on the election process has been consulted.
This project aims to: (i) analyze the adequate architecture and to propose building of the electronic voting system in Kosovo, and (ii) to analyze the side effects than can arise during the implementation of such a system. Among the characteristics of the electronic system that will be analyzed are: the architecture for the safe authentication and authorization, which will be based on biometric characteristics (fingerprints) and digital certificates with possibility to vote from the internet, data security connected to ballots and voting, accuracy and the quickness for publication of the results of voting. Results and benefits of the evoting, beside the quickness and accuracy of ballot counting, are growth of transparency and efficiency of the voting and also saving of the public money because the system belongs to type “build one time – use it many times”.
Key words: e-voting, e-democracy, authentication, election system, vote, voter, election.

Computer model Algorithm of the Albanian language tagger

Conference Paper
Ali Caka, Vehbi Neziri
Publication year: 2011

ABSTRACT

Përmbledhje: Njeriu e ka vështirë me kompjuterët, por kompjuterët e kanë shumë më vështirë me njeriun. Përkundër përdorimit të teknologjive gjuhësore, që në fakt janë teknologji të informacionit të specializuara për t’u marrë me mediumin më kompleks të botës sonë: gjuhën e njeriut (gjuhën natyrale), prapë se prapë ende nuk është arritur një nivel i kënaqshëm i procedimit (përpunimit) të gjuhës së njeriut (gjuhës natyrale) dhe shumë larg është realizimi i ëndrrës së kamotshme e përherë të parealizuar të njeriut – për të bërë një model njeriu – robot që mund të flas dhe të kuptojë të folurin, të gjykojë dhe të nxjerrë përfundime nga një tekst i dëgjuar ose i shkruar. Qëllim i këtij punimi është zhvillimi i algoritmit të modelit kompjuterik të etiketimit (tagimit) të pjesës së ligjëratës (part-of-speech-tagging) në korpuset tekstore dhe të zgjidh problemin e dykuptimësisë – ambiguitetit (ambiguity] morfologjik. Modeli kompjuterik do të përdoret për zhvillimin e programit të Etiketimit (tagimit) automatik të shqipes me përdorimin e teknologjisë së programit dot net bazuar në Modelin e fshehur të Markovit (hidden Markov model – HMM) i cili do të ketë “njohuri” të mjaftueshme për të dalluar kategorinë gramatikore të pjesës së ligjëratës. Programi kompjuterik do të testohet në Korpusin njëmilionfjalësh të gjuhës shqipe të përpiluar nga N. Caka dhe A. Caka më 2006, për të parë saktësinë e etiketimit automatik (vënies së etiketave secilës pjesë të ligjëratës) dhe rezultatet do të krahasohen me rezultatet e përftuara gjatë etiketimit manual të korpusit.

Fjalët çelës: etiketim, gjuhë-natyrale, algoritëm, model-kompjuterik, program-kompjuterik, korpus-tesktor
Key-words: tagging, natural-language, algorithm, computer-model, computer-program, test-corpus

Synchronization possibilities and features in C#

Seminar work
Valdrin Haxhiu, Vehbi Neziri
Publication year: 2010

ABSTRACT

In this seminar work discussed one of the greatest features of the general purpose computer programming language – C#. Multitasking, which means doing many things at the same time (of course, this is something relative, because the processor executes given tasks in parallel so it makes us think that they are executing simultaneously) is one of the most fundamental concepts in computer engineering and computer science. Multitasking is related to other fundamental concepts like processes and threads. A process is a computer program that is executing in a processor, while a thread is a part of a process that has a way of execution; it is a thread of execution. Every process has at least one thread of execution. There are two types of multitasking: process-based and thread-based. Process-based multitasking, means that on a given computer there can be more than one program or process that is executing, while thread-based multitasking, which is also known as multithreading, means that within a process, there can be more than one thread of execution, each of them doing a job and so accomplishing the job of their process. When there are many processes or many threads within processes, they may have to cooperate with each other or concurrently try to get access to some shared computer resources like: processor, memory and input/output devices. They may have to, for example: print a file in a printer or write and/or read to the same file. We needed to avoid situations where some processes and/or threads might make things go in an unpredictable way. We need a way of setting an order, where processes and/or threads could do their jobs (user jobs) without any problem, we need to synchronize them. C# has built-in support for process and thread synchronization, there are some constructs that can be used when synchronization is needed, and most of them are covered in this work.

Principi i punës së A/D konvertuesit në Atmega128

Seminar work
Ramadan Dervishi, Vehbi Neziri
Publication year: 2010

ABSTRACT

Pothuajse të gjitha sinjalet në botën reale janë analoge, si drita, zëri, temperatura dhe dukuritë tjera të ngjashme. Prandaj këto sinjale duhet të konvertohen në sinjale digjitale duke përdorur qarqe të quajtura konvertues analog-digjital apo ADC (Analog-to-Digital Converter) para se ato të mund të përdoren nga pajisjet digjitale. Në brendi të këtij punimi do të tregohet se çka janë ADC-të, më pas do të përshkruhet principi i përgjithshëm i punës së tyre. Po ashtu do të tregohen gjendjet e ndryshme të punës dhe do të bëhet përshkrimi në detaje për këto gjendje të punës. Fokus i veçantë do ti kushtohet konvertuesit në ATMEGA128.
Fjalët çelës: Atmega 128, A/D konvertuesi, Principi i punës, konvertuesi analog-digjital, clock.