UTM: Recent submissions

  • DUCA, Tudor (Universitatea Tehnică a Moldovei, 2026)
    Virtualization and containerization are two prominent approaches for optimizing IT infrastructure, each with distinct characteristics. Virtualization, exemplified by VMware, provides complete isolation and compatibility ...
  • DOBOȘ, Sergiu; PLEȘCA, Denis; COSTOV, Maxim; ISTRATI, Ștefan; CIUMACENCO, Pavel (Universitatea Tehnică a Moldovei, 2026)
    This study introduces ChronoLang, a domain-specific programming language (DSL) designed for time series analysis and forecasting, which aims to address the limitations of existing tools when working with historical and ...
  • CLIUCOVSCHI, Andrei; RUSNAC, Nichita; ȘABAN, Olga (Universitatea Tehnică a Moldovei, 2026)
    This paper outlines a comprehensive study of the Goldbach Conjecture, the most famous unsolved problem in number theory, and its applicability to optimization, magic squares, and cryptography. From the origin of the ...
  • KUSHNIRENKO, Ecaterina; POSTICA, Valeria; ȘOIMU, Ionuț (Universitatea Tehnică a Moldovei, 2026)
    As universities increasingly depend on wireless networks for academic, research, and administrative functions, ensuring secure and stable Wi-Fi access has become a priority. These networks, which accommodate thousands of ...
  • OBERST, Eduard; CERETEU, Maxim; NICORICI, Daniel (Universitatea Tehnică a Moldovei, 2026)
    Fake news is a problem of increasing importance in the world, and AI and machine learning (ML) are helping to fight it by identifying potential hoaxes. This paper compares the application of traditional models and deep ...
  • UZUN, Andrey; BOBOC, Kirill; BIRIUCOV, Alexander (Universitatea Tehnică a Moldovei, 2026)
    The internet and the digital technology have transformed learning, afecting study habits, information access, and collaborative learning. The digital media have made learning interactive, flexible, and personalized, enabling ...
  • OROȘAN, Evghenia; REIȚMAN, Patricia; CUCTA, Maria (Universitatea Tehnică a Moldovei, 2026)
    Securitatea informațională este o provocare continuă în fața amenințărilor cibernetice dintr-o lume digitalizată. În prezent, organizațiile și utilizatorii sunt expuși unor riscuri ridicate din cauza atacurilor cibernetice ...
  • BÎSTRIȚCHI, Ștefan; MANOLE, Adrian (Universitatea Tehnică a Moldovei, 2026)
    Classic Identity Access Management (IAM) schemes come along with a host of vulnerabilities, such as single points of vulnerability and susceptibility to credentials thefts. In this paper, we analyze Decentralized Identity ...
  • RUSNAC, Nichita (Universitatea Tehnică a Moldovei, 2026)
    This paper addresses the geometric problem of finding the intersection volume of three cylinders of equal radius, two of which are perpendicular to one another and the third of which forms two arbitrary angles with the ...
  • NEGARĂ, Alexandru (Universitatea Tehnică a Moldovei, 2026)
    Lucrarea investighează tendințele recente în adoptarea tehnologiilor modern pentru dezvoltarea sistemelor informatice bazate pe tehnologii web, cu accent pe aspectele arhitecturale, scalabilitate și integrare în infrastructuri ...
  • DEVIZA, Tudor (Universitatea Tehnică a Moldovei, 2026)
    Lucrarea abordează provocarea testării automate eficiente în ecosistemul Android fragmentat, caracterizat de diversitatea dispozitivelor și versiunilor sistemului de operare. Metodele tradiționale, precum „monkey testing” ...
  • ȚURCAN, Ana (Universitatea Tehnică a Moldovei, 2026)
    Studiu prezintă o analiză comparativă a nivelului de implementare a anteturilor HTTP de securitate în Republica Moldova și România, având drept scop evidențierea gradului de maturitate al practicilor de securitate web în ...
  • GAFENCO, Victor; BALAN, Gabriel; MOISEI, Daniel (Universitatea Tehnică a Moldovei, 2026)
    The IEEE-754 floating-point standard is widely used, but alternatives like Posit, Logarithmic Number System (LNS), and Fixed-Point offer advantages in accuracy, efficiency, and range. Posit improves precision and reduces ...
  • CUNEV, Anastasia; RACOVCENA, Irina (Universitatea Tehnică a Moldovei, 2026)
    This article presents a LIDAR drone and satellite image processing platform for analyzing terrain changes over time and visualizing them through 2D and 3D mapping. Designed for performing geospatial analysis by experts and ...
  • MÎȚU, Vladlen; OBRIJAN, Filip; CVASIUC, Dmitrii; GANCEAR, Nichita (Universitatea Tehnică a Moldovei, 2026)
    CvasiucDSL: Un DSL pentru 2D figuri prezintă un limbaj de scripting intuitiv pentru crearea și modificarea figurilor geometrice 2D. Destinat studenților, proiectanților și inginerilor, CvasiucDSL simplifică definirea și ...
  • SOLOGUB, Ruslan (Universitatea Tehnică a Moldovei, 2026)
    Sistemele informaționale financiare ale întreprinderilor moderne operează tot mai frecvent prin sucursale descentralizate, necesitând disponibilitate continuă chiar și în timpul întreruperilor de rețea. Este prezentată o ...
  • BÎTCA, Ernest (Universitatea Tehnică a Moldovei, 2026)
    Web3 represents a new paradigm of the internet, focused on decentralization and user ownership of data. However, this transition also brings significant technological challenges, such as ensuring resilience and interoperability ...
  • CEAEȚCHII, Andrei; COSTIN, Loredana; RAȚEEVA, Daria; COJOCARU, Daniel; BOTNARI, Maria-Elena (Universitatea Tehnică a Moldovei, 2026)
    FlowUML is a dedicated visual modeling language that aims to ease the generation of UML sequence diagrams using unambiguous and user-friendly syntactic constructs. In contrast to other diagrammatic tools, FlowUML minimizes ...
  • GRAUR, Elena (Universitatea Tehnică a Moldovei, 2026)
    Generative language models and other Artificial Intelligence-based systems have recently gained significant trust and popularity. However, their outputs often lack reliability, mainly due to the influence of external factors ...
  • AGATIEV, Dumitru; VALCIUC, Andrei (Universitatea Tehnică a Moldovei, 2026)
    The General Data Protection Regulation (GDPR) necessitates robust technical measures to ensure compliance. This article explores three core pillars: encryption for securing data, consent mechanisms for lawful processing, ...

Search DSpace

Browse

My Account