143
0

ITeO ZBORNIK RADOVA PROCEEDINGS

Embed Size (px)

Citation preview

0

1

VII međunaroni naučno-stručni skup Informacione Tehnologije

za e-Obrazovanje

ITeO

ZBORNIK RADOVA

PROCEEDINGS

UREDNICI:

GORDANA Radić

ZORAN Ž. Avramović

POKROVITELJI KONFERENCIJE:

AKADEMIJA NAUKA I UMJETNOSTI REPUBLIKE SRPSKE,

MINISTARSTVO PROSVJETE I KULTURE REPUBLIKE

SRPSKE I MINISTARSTVO NAUKE I TEHNOLOGIJE

REPUBLIKE SRPSKE

25 – 26. septembar 2015.

Banja Luka

2

VII međunarodni naučno-stručni skup

Informacione Tehnologije za e-Obrazovanje

ZBORNIK RADOVA

Urednici:

Prof. dr GORDANA Radić

Prof. dr ZORAN Ž. Avramović

Izdavač:

Panevropski univerzitet "APEIRON", Banja Luka, godina 2015.

Odgovorno lice izdavača:

DARKO Uremović

Glavni i odgovorni urednik izdavača:

Dr ALEKSANDRA Vidović

Tehnički urednik:

SRETKO Bojić

Štampa:

CD izdanje

Tiraž:

200 primjeraka

EDICIJA:

Informacione tehnologije - Information technologies Knjiga br. 18

ISBN 978-99955-91-73-1

Radove ili dijelove radova objavljene u štampanom izdanju nije dozvoljeno preštampavati,

bez izričite saglasnosti Uredništva. Ocjene iznesene u radovima i dijelovima radova lični su

stavovi autora i ne izražavaju stavove Uredništva ili Izdavača.

3

POČASNI ODBOR:

Akademik prof. dr Rajko Kuzmanović

Doc. dr Goran Mutabdžija, ministar prosvjete i kulture RS

Prof. dr Jasmin Komić, ministar nauke i tehnologije RS

Prof. dr Esad Jakupović, rektor Panevropskog univerziteta APEIRON

Mr Siniša Aleksić, direktor Panevropskog univerziteta APEIRON

Darko Uremović, predsjednik Upravnog odbora Panevropskog univerziteta APEIRON

NAUČNI ODBOR:

Prof. dr Dušan Starčević, redovni član Akademije inženjerskih nauka Srbije, predsjednik

Prof. dr Zoran Ž. Avramović, potpredsjednik, Akademik Ruske akademije transportnih nauka,

Akademik Ruske akademije prirodnih nauka, Akademik Ruske akademije elektrotehničkih nau-

ka, Redovni član Inženjerske akademije Srbije

Prof. dr Emil Jovanov, University of Alabama in Huntsville, USA

Prof. dr Leonid Avramovič Baranov, MGU – MIIT, Moskva, Rusija

Prof. dr Dragica Radosav, Tečhnički fakultet, Zrenjanin, Srbija

Prof. dr Gordana Radić, Paneuropean University Banja Luka, BiH

Prof. dr Branko Latinović, Paneuropean University Banja Luka, BiH

Prof. dr Zdenka Babić, University of Banja Luka, BiH

Prof. dr Vojislav Mišić, Ryerson University, Toronto, Canada

Prof. dr Patricio Bulić, Univerzitet u Ljubljani, Slovenija

Prof. dr Valery Timofeevič Domansky, Harkov, Ukrajina

Prof. dr Lazo Roljić, Paneuropean University Banja Luka, BiH

RECEZENTSKI ODBOR:

Prof. dr Dušan Starčević, predsjednik

Prof. dr Zoran Ž. Avramović

Prof. dr Dragica Radosav

Prof. dr Gordana Radić

ORGANIZACIONI ODBOR:

Gordana Radić, predsjednik

Lana Vukčević, Siniša Kljajić, Momčilo Đukić, Dražen Marinković, Marijana Petković,

Sretko Bojić, Siniša Tomić, Radovan Vučenović

4

SADRŽAJ:

POSLOVNA ANALITIKA, OPTIMIZACIJA I VELIKI PODACI ............................................ 6

Mirko Vujošević

INVESTIGATION OF THE EFFECT OF TEXT FILES PREPROCESSING ON

EFFICIENCY OF THE SPAM CONTENT FILTERING ............................................................ 7 Malysh V.N., Kurbatov A. L.

SIMULATION OF MOVEMENT AND NAVIGATION OF LEGO NXT 2.0 MOBILE

ROBOT IN UNKNOWN ENVIRONMENT INCLUDING INVERSE PENDULUM

MODELING AND CONTROL ................................................................................................. 12 Tihomir Latinovic, Christian Barz, Sorin Deaconu, Milan Latinovic,

Pop Vadean Adina, Pop Paul Petrica

HARVESTING ENERGY – ULTRA LOW POWER DEVICE. RECENT

TECHNOLOGY DEVELOPMENTS AND EXISTING BARRIERS. ...................................... 21 Pop Vadean Adina, Pop Paul Petrica, Tihomir Latinovic, Cristian Barz

AMBIENT RF ENERGY HARVESTING: GSM POWER DENSITY MEASUREMENTS.

ARE MEASURED VALUES DANGEROUS TO HEALTH? ................................................. 30 Pop Vadean Adina, Pop Paul Petrica, Tihomir Latinovic, Cristian Barz

POREĐENJE REŠENJA OTVORENOG KODA ZA PREPOZNAVANJE LICA ................... 40 Ivan Milenković, Miloš Živadinović, Dušan Starčević A COMPARASION OF OPEN SOURCE SOLUTIONS FOR FACE RECOGNITION

ERGONOMIJA U ŠKOLSKOM OKRUŽENJU ....................................................................... 45 Željko M. Papić, Željko Stanković

BUDUĆNOST BEŽIČNIH SENZORSKIH MREŽA I MOGUĆNOST

PRIMJENE TEORIJE IGARA ................................................................................................... 52 Goran Đukanović, Goran Popović

KLASIFIKACIJA I KORIŠĆENJE MOBILNIH UREĐAJA ZA POTREBE BIOMETRIJE ... 65 Miloš Živadinović, Ivan Milenković, Dejan Simić CLASSIFICATION AND USAGE OF MOBILE DEVICES IN BIOMETRICS

KONCEPT OBNOVLJIVIH BIOMETRIJSKIH REFERENCI (RBR) KAO MERA

BEZBEDNOSTI BIOMETRIJSKIH INFORMACIJA .............................................................. 72 Milorad Milinković THE CONCEPT OF RENEWABLE BIOMETRIC REFERENCES (RBR) AS A MEASURE

OF BIOMETRIC INFORMATION SECURITY

„SCRUM” RADNI OKVIR U AGILNOJ METODOLOGIJI RAZVOJA SOFTVERA ........... 77 Igor Lastrić, Gordana Radić, Zoran Ž. Avramović

SOFTVER ZA KLASIFIKACIJU KLJUČNIH TAČAKA LJUDSKOG UHA ......................... 84 Milan Đorić, Uroš Šošević, Dušan Starčević SOFTWARE FOT HUMAN EAR KEY POINTS CLASSIFICATION

JEDNA OD MOGUĆIH PRIMJENA SENZORA PAMETNE NARUKVICE

U PREVENCIJI STRESA .......................................................................................................... 90 Igor Lastrić, Minja Kolunžija, Mišo Bundalo, Gordana Radić

ANALIZA SISTEMA ZA IZRADU ELEKTRONSKOG PORTFOLIA I PREDLOG

NADOGRADNJE ZA POTREBE NASTAVNOG PROCESA ................................................. 96 Marija Lekić, Zoran Ž. Avramović ANALYSIS OF THE SYSTEM FOR THE MAKING AN ELECTRONIC PORTFOLIO AND THE

PROPOSED UPGRADES FOR THE NEEDS OF THE TEACHING PROCESS

5

TREND UNAPREĐENJA VEB PREZENTACIJA LOKALNE SAMOUPRAVE U

REPUBLICI SRPSKOJ ............................................................................................................ 103 Dalibor Drljača, Branko Latinović IMPROVEMENT TREND IN WEB PRESENTATIONS OF MUNICIPALITIES

IN REPUBLIC OF SRPSKA

ZDRAVSTVO U OBLAKU KAO ODGOVOR NA ZAHTJEVE

BH ZDRAVSTVENOG SISTEMA ......................................................................................... 109 Mario Šikić, Adnan Bajramović HEALTHCARE IN CLOUD AS RESPONSE TO THE BH HEALTH SYSTEM REQUESTS

PRIMENA REPLIKACIJE U INTEGRACIJI HETEROGENIH IZVORA PODATAKA ...... 115 Joksović Maja, Nenad Aničić, Slađan Babarogić USING DATABASE REPLICATION IN INTEGRATION OF HETEROGENEOUS DATA SOURCES

TIMSKI RAD U UREĐIVANJU TEKST DOKUMENTA SA BILO KOJEG MJESTA

KORISTEĆI OFFICE 365 ONLINE ZA ŠKOLE .................................................................... 121 Adin Begić, Zoran Ž. Avramović

UČENJE NA DALJINU - META KURS ................................................................................ 127 Nikolina Vidović, Petra Pajkanović, Ranka Đurić,

Željko Stanković, Ljiljana Tešmanović

PRIMENA NASTAVNOG MODELA “5 KORAKA” NA E-KURS PROGRAMIRANJA ... 134 Petrović Marina, Herceg Đorđe, Željko Stanković

WINDOWS 10 FOR EDUCATION ........................................................................................ 140 Admir Tuzović

6

POSLOVNA ANALITIKA, OPTIMIZACIJA I VELIKI PODACI

Mirko Vujošević redovni član Akademije inženjerskih nauka Srbije

Fakultet organizacionih nauka Univerziteta u Beogradu, Beograd, Ul. Jove Ilića 154

[email protected]

U izlaganju će se dati pregled osnovnih pojmova, rezultata i izazova u vezi sa primje-

nom savremenih informacionih tehnologija u podršci rješavanja poslovnih problema.

Poslovna analitika (Business Analytics) je relativno nova sintagma, krilatica koju je

prije nekoliko godina lansirao INFORMS - američki Instititut za operaciona istraživa-

nja i nauku o menadžmentu. Poslovna analitika je zajednički termin za vještine, tehno-

logije, aplikacije i praksu neprekidnog sistematizovanog i iterativnog razmatranja,

proučavanja i preispitivanja ranijih poslovnih postignuća (performansi) da bi se unap-

rijedilo poslovanje pomoću naprednih metoda planiranja i informacionih tehnologija.

Ovaj termin i skraćenica BA brzo su prihvaćeni od strane proizvođača softverskih

proizvoda namijenjenih podršci racionalnom donošenju odluka, ali i od menadžmenta

velikih kompanija koje su prepoznale potencijale savremenih menadžmentskih infor-

macionih sistema. Kao posledica toga, nastala su relativno nova i veoma tražena zani-

manja – analitičar poslovanja i analitičar odluke.

Za primjenu koncepata poslovne analitike u praksi neophodna su znanja iz oblasti

poslovanja, menadžmenta i informacionih sistema. Na početku treba udtvrditi da li

među problemima, kojih u poslovanju uvijek ima puno, postoje problemi koji se adek-

vatno mogu tretirati metodama poslovne analitike. Zatim treba razviti pogodne mate-

matičke modele i metode kojima se zadovoljava eksplicitno ili implicitno izražena

namjera da predloženo rješenje bude za razmatrani problem najbolje moguće. Ovdje

ključnu ulogu imaju operaciona istraživanja, odnosno nauka o menadžment zasnovana

na primjeni egzaktnih formalnih modela i metoda u rješavanju zadataka optimizacije.

Sve to se radi uz intenzivno korišćenje računarskih sistema, odnosno najsavremenijih

rezultata informacionih tehnologija. Tu se sreće ključni fenomen koji karakteriše sav-

remene informacione sisteme: veliki podaci (big data). Radi se o obilju podataka koje

se generišu velikom brzinom, po prirodi su različiti, manje ili više vjerodostojni, a

mogu biti vrijedni, beskorisni ili štetni. Termin veliki podaci se koristi pretežno kao

naziv savremene tehnologije koja omogućava obradu masivnih količina strukturiranih

i nestrukturiranih podataka. Njen uticaj na poslovnu analitiku je takav da se i u oblasti

menadžmenta često koristi termin analitika velikih podataka, iako on ima mnogo širu

primjenu.

7

INVESTIGATION OF THE EFFECT OF TEXT FILES PREP-

ROCESSING ON EFFICIENCY OF THE SPAM CONTENT FIL-

TERING

Malysh V.N., Kurbatov A. L. Lipetsk State Pedagogical University (LSPU), Russia

[email protected]

Abstract: This article examines some effects of text files preprocessing on efficiency of the spam

content filtering as well different software implementation options of naive Bayesian classifier.

Key words: spam content filtering, classification of text documents, text files preprocessing,

naive Bayesian classifier.

Существуют разные подходы к обнаружению спама во входящем потоке

сообщений. Один из них – анализ текста самого сообщения и его последующая

классификация как принадлежащего либо не принадлежащего к спаму.

Признак, по которому программная система фильтрации причисляет текстовое

сообщение к спаму – превышение порога частоты употребления в нём ключевых

слов (терминов), характерных для рекламной рассылки [1]. Сам набор ключевых

слов составляется автоматически в процессе анализа заранее подготовленной

обучающей выборки. Некоторые алгоритмы предполагают возможность

дообучения непосредственно в процессе работы – в этом случае для повышения

эффективности вместе с весами ключевых слов может изменяться и их состав.

Процесс интеллектуального анализа текста можно разбить на четыре основных

шага [2]:

1. определение набора анализируемых текстов;

2. преобразование текстов с целью представления их в виде, пригодном

для их обработки методами Text Mining;

3. непосредственно классификация текстов;

4. интерпретация результатов.

На этапе предварительной обработки производится своего рода оптимизация

массива анализируемых сообщений. Тексты в исходном виде содержат большое

количество повторяющихся слов, слов со сходными значениями и т.д. Всё это

значительно увеличивает время обработки сообщений и снижает качество

полученных результатов. Результат выполнения этого шага может быть предста-

влен в виде массива слов. При этом можно выделить ряд требований к такому

массиву [1,2]:

1. слова должны быть сведены к основной форме слова (лемме);

2. должны быть исключены стоп-слова, которые в любом случае не могут

8

как-либо сигнализировать о принадлежности анализируемого

сообщения к спаму. Это предлоги, союзы, частицы и т.д.;

3. слова в массиве должны быть приведены к одному регистру;

4. массив не должен содержать повторяющихся терминов.

Для сведения слов к лемме и исключения стоп-слов может успешно применяться

грамматический словарь А. А. Зализняка, содержащий более 100 тыс. базовых

словоформ русского языка с их полным морфологическим описанием. На

данный момент создано большое количество компьютерных реализаций словаря

Зализняка, позволяющих использовать его при разработке тех или иных

программных решений.

Сформированный массив подаётся на вход классифицирующего алгоритма. В

рамках данной работы был взят наивный байесовский классификатор.

Решающее правило наивного байесовского классификатора выражается

формулой [3]:

txwxw

xwxF

i iii ii

i ii

1)(

)(

. (1)

Здесь xi – элемент входного вектора x, равный 1, в случае, когда термин Wi вхо-

дит в анализируемое сообщение, и 0 – в противном случае; wi – весовой

коэффициент для слова Wi, равный условной вероятности P(T|Wi) того, что ана-

лизируемое сообщение принадлежит к целевому классу (спаму) T при условии

вхождения в него термина Wi; t – пороговое значение (обычно принимается

равным 0.5). Функция θ(x) – функция проверки значения аргумента на ноль:

.0,1

;0,)(

x

xxx (2)

Сообщение классифицируется как принадлежащее к спаму, лишь в том случае,

когда F(x) > 0.

Для определения эффективности разработанного программного решения могут

быть использованы следующие критерии [1]:

1. процент верно классифицированных сообщений;

2. точность, показывающая долю сообщений действительно являющихся

спамом относительно всех сообщений, которые система отнесла к

спаму;

3. полнота, показывающая долю найденных классификатором сообщений,

принадлежащих к спаму, относительно всех писем со спамом в тестовой

выборке;

4. F-мера, представляющая собой гармоническое среднее между полнотой

и точностью.

Описанный подход к решению задачи автоматической классификации

сообщений позволяет получать сравнительно высокие значения критериев

9

эффективности. Так, к примеру, эффективность программного решения,

реализующего наивный байесовский классификатор, может составлять около 91

– 95% верно классифицированных сообщений из тестовой выборки [1].

При этом представляется актуальным вопрос о важности описанных ранее

требований к результатам предварительной обработки сообщений: какие из этих

требований обладают критической важностью, а какие не оказывают

существенного влияния на конечный результат.

В рамках данной статьи рассмотрены следующие варианты программной реали-

зации наивного байесовского классификатора:

1. слова не сводятся к основной форме, стоп-слова не исключаются;

2. слова не сводятся к основной форме, стоп-слова исключаются;

3. слова сводятся к основной форме, стоп-слова не исключаются;

4. слова сводятся к основной форме, стоп-слова исключаются.

Во всех реализациях все слова в массиве на выходе предварительной обработки

приведены к одному регистру, повторяющихся терминов нет.

При проведении анализа эффективности работы указанных программных

реализаций количество сообщений в обучающей выборке составило 2000 (1000 –

спам, 1000 – множество обычных сообщений). Количество сообщений в

тестовой выборке составило 8000 (4000 – спам, 4000 – множество обычных

сообщений).

Для каждой реализации наивного байесовского классификатора будем изменять

значения нижнего (bT) и верхнего (tT) весовых порогов с шагом 0.1, фиксируя

изменения значений критериев эффективности классификации. В процессе ана-

лиза тестовой выборки не будут учитываться те ключевые слова, весовые

коэффициенты которых больше нижнего и при этом меньше верхнего весовых

порогов. Найденные наилучшие и наихудшие значения критериев

эффективности представлены в таблицах 1 – 2.

Табл. 1. Наихудшие значения критериев эффективности

Реализация №1 Реализация №2 Реализация №3 Реализация №4

% 54,338 53,55 95,75 90,988

Точность 0,901 0,786 0,989 0,986

Полнота 0,523 0,519 0,930 0,856

F-мера 0,684 0,677 0,959 0,916

10

Табл. 2. Наилучшие значения критериев эффективности

Реализация №1 Реализация №2 Реализация №3 Реализация №4

% 73,888 72,963 95,95 95,275

Точность 0,974 0,939 0,986 0,983

Полнота 0,660 0,655 0,936 0,927

F-мера 0,791 0,782 0,961 0,954

Реализация №1 самая простая – слова не сводятся к основной форме, стоп-слова

не исключаются. Эффективность работы такого решения крайне низка,

использование его на практике абсолютно нецелесообразно, процент ошибок

может быть достаточно высоким, даже при условии грамотно составленной

обучающей выборки.

Реализация №2 поддерживает исключение стоп-слов, при этом сведение к лем-

ме, как и в первом варианте, отсутствует. Полученные значения критериев

эффективности (таблица 2) практически не отличаются от соответствующих

значений первого варианта. Как видно, значения критериев эффективности

оказались даже ниже, чем в первом варианте. Использовать на практике решение

№2 также нецелесообразно, как и решение №1.

Реализация №3 поддерживает сведение к лемме, но не реализует исключение

стоп-слов. По сравнению с решением №1 и решением №2 наблюдается резкое

увеличение значений критериев эффективности. Максимальное значение про-

цента верно классифицированных сообщений составляет 95,95%, F-меры –

0,961. Минимальное значение процента верно классифицированных сообщений

– 95,35%, F-меры – 0,955. Такое решение показывает очень хорошие значения

критериев эффективности произведённой классификации и может быть

использовано на практике, несмотря на отсутствие исключения стоп-слов. Более

того, в решении №3 изменение значении нижнего и верхнего весовых порогов

очень слабо влияет на эффективность работы программы. Это является

положительной характеристикой и сигнализирует о том, что на практике не

обязательно проводить подбор оптимальных значений весовых порогов.

Решение №4 наиболее полно реализует описанные выше требования, в нём при-

сутствует сведение слов к лемме и исключение стоп-слов. Несмотря на

соблюдение всех поставленных ранее требований к результатам

предварительной обработки сообщений, значения критериев эффективности

решения №4 оказались даже немного ниже, чем у решения №3. Аналогичная

тенденция просматривается при сравнении решения №1 и решения №2, которые

также отличаются между собой, как 3-е и 4-е решения лишь реализацией

исключения стоп-слов. В обоих случаях реализация исключения стоп-слов лишь

немного ухудшала эффективность классификации, а не наоборот. При этом

реализация сведения слов к лемме, наоборот, кардинально увеличивала значения

критериев эффективности. Тем не менее, несмотря на полученные результаты,

11

нельзя утверждать, что исключение стоп-слов во всех случаях обязательно при-

водит к снижению эффективности работы программного решения. Необходимо

отметить, что падение эффективности, вызванное исключением стоп-слов, в

обоих случаях сравнительно небольшое и может быть вызвано особенностями

обучающей выборки, использованной в данной работе. Необходимо учесть, что

результат классификации достаточно сильно зависит от качества составления

обучающей выборки [4].

Исходя из результатов, полученных в ходе выполнения работы, можно сделать

вывод: для решения задачи обнаружения спама на практике необходимо

учитывать требования, предъявляемые к результатам предварительной обработ-

ки сообщений, в особенности, к сведению слов к основной форме. Это даёт

значительный прирост значений критериев эффективности классификации.

Исключение же стоп-слов к подобным результатам не приводит.

СПИСОК ЛИТЕРАТУРЫ

[1] Курбатов А. Л., Малыш В. Н. Исследование алгоритмов бинарной классификации текстовых

документов // Системы управления и информационные технологии. 2014. №4(58). С. 34-37.

[2] Анализ данных и процессов: учеб. пособие / А. А. Барсегян, М. С. Куприянов, И. И. Холод, М.

Д. Тесс, С. И. Елизаров., 3-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2009. 512 с.

[3] K. Tretyakov Machine Learning Techniques in Spam Filtering – Tech. Rep., Institute of Computer

Science, University of Tartu, 2004.

[4] Data Mining A Knowledge Discovery Approach / Krzysztof J. Cios, Witold Pedrycz, Roman W.

Swiniarski, Lukasz A. Kurgan, Springer Science, 2007. 606 с.

12

SIMULATION OF MOVEMENT AND NAVIGATION OF LEGO

NXT 2.0 MOBILE ROBOT IN UNKNOWN ENVIRONMENT

INCLUDING INVERSE PENDULUM MODELING AND CON-

TROL

Tihomir Latinovic1, Christian Barz

2, Sorin Deaconu

3,

Milan Latinovic4, Pop Vadean Adina

5, Pop Paul Petrica

6

1PHD Tihomir Latinovic, Banja Luka, University of Banja Luka, Faculty of Mechanical Engineering, Repu-

blic of Srpska, BiH, ([email protected]) 2PHD Cristian Barz, Faculty of Baia Mare , lecturer at the Technical University of Cluj-Napoca, North

University Center of Baia Mare, Romania ([email protected]) 3PhD Sorin Deaconu, Faculty of Engineering of Hunedoara, Politehnica University of Timisuara, Romania,

([email protected]), 4Msc Milan Latinovic, Phd student Faculty of Technical Science, University of Novi Sad, Chief of the Agen-

cy for Information Society of Republic of Srpska, BiH([email protected]) 5Pop Vadean Adina, Phd student at the Technical University of Cluj Napoca, Department of Mechatronics

and Machine Dynamics, Romania, ([email protected]) 6Pop Paul Petrica, Phd student at the Technical University of Cluj Napoca, Department of Mechatronics

and Machine Dynamics, Romania, ([email protected])

Summary: The mobile robot can be controlled by the moving direction with Inverse Pendulum

control. In this paper, we estimate the one step forward of mobile robot position by using mobile

inverse pendulum which represents a system, including a series of problems in control, such as

instability, influence of dry friction, contact problems, sensor information processing and based

on those estimation results, it can be controlled the one step forward of mobile robot direction.

Here, we established simulation model of mobile robot and modeling environment. We build an

abrasive trajectory path. This paper discusses also the use of simulation modeling to analyze the

costs, benefits, and performance tradeoffs related to the installation and use of mobile robot

with inverse pendulum to support moving robot inside an abrasive environment. Additionally,

we think about possibilities to expand this moving with some intelligent systems, like fuzzy logic

and neuro network.

Key words: estimation, control, position, mobile robot, inverse pendulum

INTRODUCTION

Autonomous mobile robots controlled without human intervention we needed in many

applications. When mobile robot moves from one point to another, it is obligatory to

plan the best route. [1 ] [2]

Careful planning and time management is essential for autonomous mobile robots. We

are using two types of algorithms for planning of time, one planning a general time

(off-line) and second is local path planning (on-line). We must have all the infor-

mation about the location of fixed obstacles and the path for the obstacle's universal

way. The robot calculates the best route once followed this path to the target point. If

13

robot haven`t enough information on the environment, the mobile robot is using sen-

sors to understand the environment, and this is called a local path planning (on-line)

[4] [5]. In addition, the desired path must avoid obstacles [8].

Many engineers have tried to make mobile robots that have the ability to self-balance.

The simulation of robotic systems is an essential tool in such papers [9], [10], [11],

[12], [13], [14]. Without simulation tools like SolidWorks, CATIA, Virca it is impos-

sible to design complex systems such as closed kinematic chain robots [11] or a mo-

bile robot [13]. It is necessary to develop virtual environments for operator training

[10]. Simulation is also a very important tool for teaching basic concepts of robot-like

systems, without the actual experimentation [9]. Fig.1 shows the function diagram for

a mobile robot

Fig.1 Picture of block scheme of Mobile Robot

MOBILE INVERSE PENDULUM MODELING

There are a many papers dealing with the mobile inverse pendulum. The model of the

pendulum here is derived using Lagrange equations of the 1st kind like in [15, 16], but

here, the constraint forces which are considered on base of Lagrange’s multiplier com-

ponents are also presented. The simulation and experiment here shows at least the

same or, in some situations, a better conformity (which is hard to assess due to differ-

ent pendulum parameters). Compared to the friction compensator in [19], the one

presented here fuzzyfies the control logic, what is reflected in smoother added control

torques. In the presented pendulum, the sensor fusion of the gyroscope and the incli-

nometer is done based on a detailed inclinometer model observer, which is reflected in

accurate and dynamic body angle estimation. The system geometry is fully described

using three coordinate systems as shown in Fig. 2.: Ca absolute coordinate system,

Cb in the middle of the axis between two wheels with z-axis parallel to the Ca z-axis

and rotated by angle Θ, and Cc in the C-OG of the pendulum body rotated by angle φ.

14

Fig. 2 Top view (left) and side view (right) sketch of the mobile inverse pendulum.

The mechanical system elements are: the pendulum body with mass M = 20.9 kg,

inertia tensor

Jc,c = diag(Jx,Jy,Jz)

= diag(1.18,0.95,0.27) kg m2, and length L = 0.39 m from

body’s COG to rotating axis; left and right wheels with mass mw = 0.55 kg and

radius R = 75 mm, inertia torque in rotating direction Jw = 0.008 kg m2, and

wheel track

2Bw = 0.44 m.

Actuators acting with torque Ml and torque Mr, respectively, are located

between the pendulum body and the left and right wheels. The system is underlying

the gravitation with acceleration g = 9.81 m/s2.

SEGWAY TRANSPORTATION

Dean Kamen discovered the Segway individual transporter in the show "Good Mor-

ning America" on ABC TV network, described it as "the first self-balancing individual

transporter in the world". When you look at the Segway ride, it becomes clear what he

was saying.

To Segway move forward or back, it is sufficient that the driver leans

slightly forward or backward. To turn left or right, the driver simply

moves lean steer controller left or right.

To maintain balance, when bending forward, the wheels are turning

right speed and to move forward. Segway using this extremely complex

process called dynamic stabilization that allows the Segway transporter

balance on just two wheels.

Segway Personal Transporter (PT) (Fig. 3) is the World’s first self-

balancing transportation device with two wheels. The mechanism is

based on the principle of the inverted pendulum with advanced control

to maintain balance at all times.

Fig 3. SegWay

15

To move, rider leans forward or backward and the transporter ac-

celerates in the proper direction to balance the system. Similarly, to

take turns the rider leans sideways and the transporter adjusts the

speed of both wells. Handling feels natural because the amount of

lean, measured by gyroscope, controls the acceleration and the

curvature of turns. Segway Personal Transporter (PT) is the

World’s first self-balancing transportation device with two wheels.

The mechanism is based on the principle of the inverted pendulum

with advanced control to maintain balance at all times. To move,

rider leans forward or backward and the transporter accelerates in

the proper direction to balance the system. Similarly, to take turns

the rider leans sideways and the transporter adjusts the speed of both

wells. Handling feels natural because the amount of lean, measured

by gyroscope, controls the acceleration and the curvature of turns.

In this paper, the goal is to building the Segway robots (Fig. 4) in the

software Packet SolidWorks using ready-made components "Lego Mind storms NXT

2.0 kit" and then making simulations of the same in the specified software package. In

this paper point of interest is simulation, while the assembly will be described in brief.

More details can be found on the website whose link is given in the introduction. In

order to reconstruct this project again, implies a knowledge of the software package

SolidWorks. Robot assembly is done by known parts from internet and built a final

robot model.

The real Segway transporter uses input from gyroscope to control the stability and

balance. Because gyroscope is not part of the Lego kit, Segway robot makes use of the

light sensor. The sensor registers the light intensity when the robot is started. As the

robot tilts, the light intensity changes and the robot reacts by adjusting power to mo-

tors #1 and #2. As a consequence, the robot cannot maintain vertical position; it tries

to maintain the position at which it is started. It is therefore necessary to start the robot

at near vertical orientation. Simulation with Solid Works

Once you get familiar with the robot behavior when controlled using both simpler

(Segway) and more advanced (Segway BT) programs, go ahead and build Segway robot

in SolidWorks. When your model is complete, you will simulate both control scenarios

in SolidWorks Motion.

Follow the instructions below to build your Segway robot assembly. Because all

SolidWorks part files are supplied as part of this project, you only need to mate them to

create a final assembly. Because the basic assembly building skill is a prerequisite to

this lesson, the steps below do not detail how to mate parts.

SOLIDWORKS SIMULATION

The New Motion Study is necessary to change the Type of Study in Motion Analysis

as shown in Fig. 5

Fig. 4 Lego

Segway

Robots

16

Fig. 5 Type of Study in Motion Analysis

Assembled Robot necessary divided into three "solid group" (rigid groups) as shown

in the Fig. 6

Fig. 6 Rigid Group

Note: in "Rigid Groups" are not admitted CPU, as can be seen in the figure, because it

will be used for measuring angular velocity and angular acceleration.

In other step, it is necessary to define contact surfaces and between one point and the

plate and then repeat all of the other wheel and board. The following Fig. 7 give as

define of contact surfaces.

Maximum torque at the point that gives the engine Tmax can be expressed starting

from the standpoint that the wheels do not skid to obtain the following equation.

17

- ADOPTED 29 Nm

Fig. 7 Define contact surfaces

Plotting diagrams of certain size is very important because that procedure specified

these value are used to simulate the movement of the robot. On Fig. 8 will be shown

the way to draw a diagram of one size is a function of time while the other identical

diagrams drawn.

Fig.8 diagram drawing Step 1

Note: drawing diagrams is very important, without those SolidWorks does not see the

size of his essential for simulation, such as rotation angle, angular velocity and angular

acceleration (Pitch / Yaw / roll, angular velocity, angular acceleration) (Fig. 9)

18

Fig. 9 diagram drawing Step 2

PID controller is one of the oldest and most widely used management strategy and its

implementation can be successfully resolved about 90% of all management tasks. The

PID controller has three constant action: proportional (P), integral (I) and differential

(D). Law Management analogue PID controller is:

where is the control variable, 𝐾𝑝, 𝐾𝑖 𝑖 𝐾𝑑 were all in proportion, integral and differen-

tial backup, an error signal equal to the difference between the reference signal and

controlled variable y (e = Ref - y). Equation PID controller is also required to enter

into the simulation in order to see its effect on the robot control. Determination param-

eters of the PID controller is a demanding process that can request a lot of time, be-

cause in this seminar used parameters are specified below. Reinforcements proportion-

al, integration and derivation components are given respectively k1 = 10, k2 = 0.1, k3

= 0.01. After you set all the parameters, you can run simulations. After processing is

complete movement, which takes some time, depending on the set number of frames

per second, can let the simulation by pressing play.

Note: running a simulation computer performs the calculation of the movement of the

robot. In doing so, your computer may take some time to process the data.(Fig. 10)

19

Fig. 10 Final Simulation

CONCLUSION

This paper presented a review of the existing software tools for mobile robot simula-

tion. We also discussed about introductory background aspects and about simulation

processes and simulator architectures. This information can be important to research-

ers and developers interested in the simulation of mobile robotic systems.

In this paper it was possible to see a single physical model NXT Segway robots, and

setting the parameters required to simulate movement in application Solid Works.

According to these results it is possible to make a real Segway NXT Robot and com-

pare the results of the same movement.

This paper is given simulation Segway robot only in a situation where it is trying to

keep his balance. With this simulation it can go a step further where we can simulate

the behavior of the action of external forces which tend to be out of balance.

Since this paper was made as an introduction to simulation Segway robot, for those

who want to devote themselves to more detailed simulation of the above Segway Ro-

bot, in the references are listed links and sources that have been used for the produc-

tion of this research paper.

20

REFERENCES

[5] Mohammad Abdel Kareem Jaradat, Mohammad Al- Rousan ,Lara Quadan, “Reinforcement based

Mobile Robot Navigation in Dynamic Environment” , Science direct Journal of Robotics and

Computer Integrated Manufacturing,Vol.27,Issue1,Page no. 135-149, 2011.

[6] Buniyamin N., Wan Ngah W.A.J., Sariff N., Mohammad Z., “A Simple Local Path Planning Algo-

rithm for Autonomous Mobile Robots”, International Journal Of Systems Applications, Engineering

& Development, Volume 5, Issue2,Page no.151-159, 2011.

[7] Raja P, Pugazhenthi S, "Path Planning for Mobile Robots in Dynamic Environments

using particle swarm optimization", IEEE International Conference on Advances in Recent Techno-

logies in Communication and Computing (ARTCom 2009), Kottayam, India, Pages no. 401-405,

2009.

[8] Zhao Y.,Zu W.,” Real-Time Obstacle Avoidance Method for Mobile Robots Based on a Modified

Particle Swarm Optimization”, International Joint Conference on Computational Sciences and Optimi-

zation, Pages no. 269-272, 2009.

[9] Li P., Huang X., Wang M., “A New Hybrid Method for Mobile Robot Dynamic Local Path

Planning in Unknown Environment”, Journal of Computers, North America, Volume 5, Pages no. 773-

781, 2010.

[10] Velagic J., Lacevic B., and Osmic N., “Efficient path planning algorithm for mobile robot navigation

with a local minima problem solving”, In Proceedings of IEEE International Conference on Indus-

trial Technology, IEEE, Mumbai, Pages no. 2325–2330, 2006.

[11] Yun S. C., Ganapathy V., Chong L.O., “Improved genetic algorithms based optimum path

planning for mobile robot”, International Conference on Control, Automation, Robotics and Vision,

ICARCV, Pages no. 1565-1570, 2010

[12] Han K. M., “Collision free path planning algorithms for robot navigation problem”, Master Thesis,

University of Missouri-Columbia, 2007.

[13] Zadnik, Ž., Karakašič, M., Kljajin, M., Duhovnik, J. (2009). Function and Functionality in the Concep-

tual Design Process. Strojniški vestnik - Journal of Mechanical Engineering, vol. 55, no. 7-8, p. 455-

471.

[14] L.E. Chiang. Teaching Robotics with a Reconfigurable 3D Multibody Dynamics Simulator. Computer

Applications in Engineering Educa- tion, v. 18, n. 1, pp. 108–116, 12 Feb. 2009.

[15] L. Z lajpah. Simulation in Robotics. Mathematics and Computers in Simulation, v. 79, n. 4, pp.

879–897, 15 Dec. 2008.

[16] L. Z lajpah. Integrated Environment for Modelling, Simulation and Control Design for Robotic

Manipulators. Journal of Intelligent and Robotic Systems, v. 32, n. 2, pp. 219–234, Oct. 2001.

[17] Z. Kovacic, S. Bogdan, K. Petrinec, T. Reichenbach, M. Puncec. Leonardo – The Off-line

Programming Tool for Robotized Plants. Proceedings of the 9th Mediterranean Conference on Con-

trol and Automation, Dubrovnik, Croatia, June 27-29, 2001.

[18] A. Miller and P.K. Allen. Graspit!: A Versatile Simulator for Robotic Grasping. IEEE Robotics and

Automation Magazine, v. 11, n. 4, pp. 110–122, Dec. 2004.

[19] K. Pathak, J. Franch, S. K. Agrawal, “Velocity and Position Control of a Wheeled Inverted Pendulum

by Partial Feedback Linearization”, IEEE Trans. on Robotics, Vol. 21, No. 3, June 2005

[20] S. Jeong, T. Takahashi, “Wheeled Inverted Pendulum Type Assistant Robot: S. Jeong, T. Takahashi,

“Wheeled Inverted Pendulum Type Assistant Robot: Inverted Mobile, Standing, and Sitting Motions”,

Proceedings of the 2007 IEEE/RSJ International Conference on Intelligent Robots and Systems San

Diego, CA, USA

[21] Y. Kim, S. H. Kim, Y. K. Kwak, „Dynamic Analysis of a Nonholonomic Two-Wheeled Inverted

Pendulum Robot“,Journal of Intelligent and Robotic Systems (2005) 44

[22] M. Baloh, M. Parent, “Modeling and Model Verification of an Intelligent Self-Balancing Two-Wheeled

Vehicle for an Autonomous Urban Transportation System”, The Conference on Computational Intelli-

gence, Robotics, and Autonomous Systems, Dec. 15 2003,

21

HARVESTING ENERGY – ULTRA LOW POWER DEVICE.

RECENT TECHNOLOGY DEVELOPMENTS AND EXISTING

BARRIERS.

Pop Vadean Adina1, Pop Paul Petrica

2, Tihomir Latinovic

3, Cristian Barz

4

1author’s phd, Pop-Vadean Adina Lucia, Baia Mare, Technical University of Cluj Napoca, Department of

Mechatronics and Machine Dynamics, Muncii str., no. 103-105, 400641 Cluj Napoca, Romania, (adinaluci-

[email protected]) 2co-author’s phd, Pop Paul Petrica, Baia Mare, Technical University of Cluj Napoca, Department of Mech-

atronics and Machine Dynamics, Muncii str., no. 103-105, 400641 Cluj Napoca, Romania, (poppaulpetri-

[email protected]). 3co-author’s phd Tihomir Latinovic, Faculty of Mechanical Engineering, University of Banja Luka, Repub-

lic of Srpska, Bosnia and Herzegovina ([email protected]) 4co-author’s ph, Cristian Barz, Baia Mare, Technical University of Cluj Napoca, Center University of North

from Baia-Mare, Department of Electrical Engineering Electronics and Computers, dr. Victor Babes str.,

no.62A, 430083 Baia Mare, Romania ([email protected])

Abstract: Energy harvesting is rapidly expanding into new applications. The idea of micro-scale

energy harvesting, and collecting miniscule amounts of ambient energy to power electronic

systems, was still visionary and limited to research proposals and laboratory experiments

Ultra-low-power technology is enabling a wide range of new applications that harvest ambient

energy in very small amounts and need little or no maintenance-self-sustaining devices that are

capable of perpetual or nearly perpetual operation. An increasing number of systems are appe-

aring that take advantage of light, vibrations and other forms of previously wasted environmen-

tal energy for applications where providing line power or maintaining batteries is inconvenient.

The following article will discuss several technical challenges and show how ultra low power

technology is playing a key role in overcoming them.

Key words: energy harvesting, ultra-low, power, ultra-low power, technology, ultra-low power

technology.

INTRODUCTION. WHAT IS ENERGY HARVESTING?

Energy harvesting is a process by which ambient energy is captured and converted into

electricity for small autonomous devices making them self-sufficient or process where

energy is derived from external sources, captured and stored for use in electronic

systems.

Sources as lighting, temperature differentials, vibrations, and radio waves (RF energy)

can be re-used to operate low-power electronic devices.

Energy harvesting has gained a lot of interest within the electronics design community

over recent years. It is through this process that small quantities of energy can be cap-

22

tured, collected and then utilized by items of electronic equipment, allowing simple

tasks to be accomplished without the need for incorporating a conventional power

source in the system design. In order to do this effectively, however, the system needs

to operate with the highest possible levels of efficiency, both in terms of the constitu-

ent parts that are specified and the way the system is laid out. New systems, which are

now appearing in industrial and consumer electronics, also promise great changes.

Applications that are now utilizing energy harvesting (or scavenging) include building

automation systems, remote monitor/data acquisition devices and wireless sensor

networks. As harvesting does not rely on conventional forms of power source it has

two key ecological benefits. Firstly it does not result in any depletion of fossil fuel

reserves and secondly it does not add to pollution levels (as there are no resultant car-

bon emissions, nor disposable batteries). In addition to dispensing with the need for

wiring or cabling and the convenience thereby derived, the real advantage of this sort

of implementation for OEMs and system integrators is that, once it is in place, it

effectively has no day-to-day running costs, as there aren't utility bills or costly call out

trips to replace batteries, etc.

WHERE IS IT USEFUL?

Where line power is unavailable or costly

Where batteries are costly or difficult to replace

Where energy is needed only when ambient energy is present

23

Fig. 1. Energy harvesting ways

HOW EXTRACT THE REQUIRED ENERGY

The harvesting of energy from the environment can be done in a variety of ways

(depending on which proves most suitable for the specific application setting), with

power levels normally in the region of 10µW to 400µW being generated. Among the

mechanisms used are temperature difference, kinetics (normally through vibrational

movement), solar power, the piezo-electric effect, the pyro-electric effect, and electro-

magnetic. However, with the possible exception of solar energy, the perception that

energy harvesting is ‘free’ energy is not totally accurate. Sources based on vibration or

thermal gradients make use of considerable energy waste from the system. As a result

repair and maintenance costs do need to be factored in.

COLLECTING ENERGY EXAMPLES :

Music Club

A dance club in Rotterdam creates energy to power the LED lighting each visitor

creates 20W of power by dancing on the flexible floor

Pedestrian Walk

Use of piezoelectric materials to harvest electrical energyfrom pedestrians walking

over it

Footbridge

Piezoelectric materials can harvest energy from vibrations, such as theslight mo-

vement of a footbridge as pedestrians walk across it.

WHERE TO FIND ‘’FREE ENERGY’’?

Typical energy harvester output power

RF: 0.1μW/cm²

Vibration: 1mW/cm²

24

Thermal: 10mW/cm²

Photovoltaic: 100mW/cm²

Typical energy harvester voltages

RF: 0.01mV

Vibration: 0.1-0.4 V

Thermal: 0.02 - 1.0 V

Photovoltaic: 0.5 / 0.7 Vtyp/per_cell

Power consumption

Battery powered Applications in:

Body Area Networks : 3μW = 1.8V * 1.7μA

TYPICAL APPLICATIONS

Energy Harvesting applications are potentially everywhere .Applications that are now

utilizing energy harvesting (or scavenging) include building automation systems,

remote monitor/data acquisition devices and wireless sensor networks.

As harvesting does not rely on conventional forms of power source it has two key

ecological benefits. Firstly it does not result in any depletion of fossil fuel reserves and

secondly it does not add to pollution levels (as there are no resultant carbon emissions,

nor disposable batteries).

In addition to dispensing with the need for wiring or cabling and the convenience

thereby derived, the real advantage of this sort of implementation for OEMs and

system integrators is that, once it is in place, it effectively has no day-to-day running

costs, as there aren't utility bills or costly call out trips to replace batteries, etc.

xxxxxxxxxxxxx.

Fig. 2. The power Range scale of real world applications

25

The power that is generated through the harvesting process can be used in many ways,

for example:

Switches (building automation) - Here the mechanical force applied to move the

switch ON or OFF is enough to generate a few milli Joules (mJ) worth of energy to

run a wireless transmitter. This sends an RF signal that actuates a door latch or a

light. As no wiring is needed there are both logistical and aesthetical upshots to this

approach.

Temperature sensors (building automation) - The temperature difference between

the ambient air and a heater can provide the power needed to send temperature data

back to regulation system wirelessly.

Air conditioning (building automation) - The vibration of the air-conditioning duct

can be employed to create an electrical signal via electromagnetic induction. The

air conditioning can be controlled through this signal.

Remote monitoring (industrial/environmental) - This could be in the form of an

unmanned weather station, a gas sensing system in a chemical plant, a Tsunami

warning system. A solar cell or a small wind turbine can provide the energy requi-

red.

Medical implants (healthcare) - Such as blood glucose monitors, where heat or

body movement allow a low power wireless transceiver placed on the patient’s

skin to feedback data to a hub without the need for inclusion of a battery (thereby

improving the patient's comfort and reducing the inconvenience experienced

Watches (consumer) - Where the use of either solar or kinetic energy can be used

to run a battery-less timepiece.

Tyre pressure monitoring, using surface acoustic wave (SAW) sensing technology,

it is possible to circumvent the issues arising from mounting the battery and com-

plicated electronics needed to support temperature/pressure sensors on each of the

vehicle’s wheels, thereby reducing bill-of-materials costs and the engineering re-

source needed.

Portable consumer electronics Calculators, toys, piezo gas lighters, electronic car

keys, electronic apparel etc

Industrial Mainly buildings, machinery, engines, non-meshed wireless sensors and

actuators

Wristwatches, laptops, e-books,

Military and aerospace excluding WSN

Other Research, animals, farming etc

26

Fig. 3. Applications that are now utilizing energy harvesting

MARKET ACCEPTANCE OF ENERGY HARVESTING DEVICES

Market acceptance of energy harvesting devices is very application-dependant

This is based on several parameters:

Size & weight

Amount of power generated versus amount of power needed by the system

Cost: Ease of access to grid & ease of access to the module or system to power

Number of devices to power

Critical mission of the module or system to power

Required device lifetime: Projected lifetime for the energy harvesting device com-

pared to the system parts lifetime

A major factor to be taken into account is if there is enough power harvested for a

particular application from a particular environment, and if the scavenged power

needs to be stored

MARKET DEMAND

Growth in the 2-digit range will increase the market volume by 4 within the next 5

years after 2015

27

Fig. 4. Market acceptance of energy harvesting devices

CONSIDERATIONS ABOUT ENERGY STORAGE METHOD

With only µWs of power to play with, it is clearly vital that everything possible is

done to utilize it to the fullest. Engineers need to work hard so they can avoid wastage.

This involves both hardware and software considerations and can be done through

implementation of highly efficient component parts, as well as ensuring full design

optimization.

It is imperative that the electronic system consists of low voltage circuitry made with

smart power management. Energy storage may also need to be considered, as the spo-

radic nature of these systems' operation means that in many cases there is no direct

relationship between the time when energy is harvested and the time when it is

subsequently utilized.

The storage method used must be low voltage, with a high charge current capability,

moderate discharge capability and possibly no self-discharge capability at all. The

digital IC at the heart of the system must be able to offer more than adequate processor

performance to carry out the system’s tasks while simultaneous being able to support

low voltage operation, so that the power budget is not exceeded. Furthermore this IC

must be cost-effective enough that its implementation does not impact too greatly on

the overall expense associated with the system - otherwise the system will have too

high a price tag to justify deployment in many of the energy harvesting applications

already discussed.

28

RECENT APPLICATION

Together Canova Tech and ON Semiconductor have developed a fully flexible design

platform that enables original equipment manufacturers (OEMs) to test and validate

their Energy Harvesting Cell concepts or applications utilizing Canova Tech's ETA

Platform harvester module which features ON Semiconductor's LC87F7932B ultra

low power, fully programmable micro controller.This approach combines an ultra-low

power microcontroller with an efficient, ready to customize and predefined IC integra-

ting critical and must-have blocks like the harvesting interface and power management

functions, sensor and actuator interface.

Based on the LC87F7932 ultra-low power microcontroller unit (MCU) from ON

Semiconductor, and Canova Tech ETA Platform , this new development kit gives

engineers an industry-proven development kit that can be customized ( hardware and

Software ) in order to suit specific application requirements and thus augment the

system’s power/performance characteristics.

The ETA platform is fully configurable and it can be interfaced and matched with

most of the common energy harvesters in the market, handling DC and AC inputs

larger than 0.9V or, with the use of an external transformer, larger than tens of a milli-

volt. The collected energy can be transferred / stored in various storage elements such

as chemical batteries, capacitors and super capacitors. Through it the system can

manage the accumulated energy efficiently, regardless of erratic delivery patterns, so

that it can implement power saving strategies, like the use of the embedded ultra-low

power configurable analog front end, in which the acquisition and conditioning of

signals from the system’s sensors can be carried out without the supervision of the

external MCU.

Fig. 4. Block Diagram and layout of the Eta Platform

The LC87F7932B MCU is an 8-bit device based on CMOS technology. It has a central

processing unit (CPU) running at a 250ns (minimum) bus cycle time. The IC integra-

tes 32 kBytes of on-board programmable Flash memory, 2048 Bytes RAM, an on-chip

debugger, an LCD controller/driver, a 16-bit timer/counter and a real time clock. Its

12-bit, 7-channel low power analog-to-digital (ADC) converter transforms the

29

acquired signal after conditioning has been completed by the front end. This digital

signal can then be transferred wirelessly or stored for extraction at a later stage depen-

ding on the application.

CONCLUSION

There are a number of major obstacles and challenges involved in the design of energy

harvesting systems. Engineers need to boost processing performance as much as pos-

sible, while keeping overall power budget to a minimum and not accruing heavy ex-

penditure in what can prove to extremely cost-sensitive applications. Every effort must

be made to employ the best optimized components and to ensure that the development

process is totally streamlined. By employing the development platform detailed in this

article, based on an ultra-low power MCU architecture and a configurable and custom-

izable device, engineers can overcome these obstacles and thus realize more effective

implementations.

This study provides a overview of ultra-low power energy harvesting application,

especially recent technology developments and existing barriers.

REFERENCES

[1] S. Roudy and L. Frechette, “Energy scavenging and nontraditional power sources for wireless sensor

networks,” in Handbook of Sensor Networks: Algorithms and Architectures, I. Stojmenovic, Ed.

Wiley, 2005.

[2] Chapman, P. and Raju, M., "Designing power systems to meet energy harvesting needs", TechOnline

India 8(42), 2008.

[3] Web

[4] http://www.rsaustralia.com/.

[5] http:// www.ti.com/energyharvesting.

[6] http://www.idtechex.com/events/presentations/harnessing-free-energy-ultra-low-power-energy-

harvesting-circuits-for-smart-buildings-wearable-devices-and-factory-automation-005283.asp.

[7] „Texas instruments,” http://www.ti.com/.

[8] http://www.ecnmag.com/articles/2011/12/energy-harvesting-enables ultra-low-power-applications.

30

AMBIENT RF ENERGY HARVESTING: GSM POWER

DENSITY MEASUREMENTS. ARE MEASURED VALUES

DANGEROUS TO HEALTH?

Pop Vadean Adina1, Pop Paul Petrica

2, Tihomir Latinovic

3, Cristian Barz

4

1author’s phd, Pop-Vadean Adina Lucia, Baia Mare, Technical University of Cluj Napoca, Department of

Mechatronics and Machine Dynamics, Muncii str., no. 103-105, 400641 Cluj Napoca, Romania, (adinaluci-

[email protected]) 2co-author’s phd, Pop Paul Petrica, Baia Mare, Technical University of Cluj Napoca, Department of Mech-

atronics and Machine Dynamics, Muncii str., no. 103-105, 400641 Cluj Napoca, Romania, (poppaulpetri-

[email protected]). 3co-author’s phd Tihomir Latinovic, Faculty of Mechanical Engineering, University of Banja Luka, Repub-

lic of Srpska, Bosnia and Herzegovina ([email protected]) 4co-author’s ph, Cristian Barz, Baia Mare, Technical University of Cluj Napoca, Center University of North

from Baia-Mare, Department of Electrical Engineering Electronics and Computers, dr. Victor Babes str.,

no.62A, 430083 Baia Mare, Romania ([email protected])

Abstract: To evaluate the feasibility of the amount of energy that can be purchased (energy

harvesting) from the environment (where RF is radio frequency) in the vicinity of a GSM base

station BTS and compliance permissible limits the transmission power, we performed measure-

ments of the electromagnetic field intensity fixed located in the University (North University of

Baia Mare Centre of Technical University of Cluj Napoca). The mobile phone system measure-

ments are made to determine the electromagnetic field strength in dBm for each radio channel

in the frequency spectrum of a base station BTS but it is useful to determine the power density of

the electromagnetic field, which is expressed in W / m². For this reason the values measured in

dBm are converting in W / m². For measured values seems that is posible to be enough energy

from the environment to supply a sensor.

Key words: measurements, harvesting energy, radio frequency, mechatronics, ambient, power

density

INTRODUCTION

This paper discusses methods for measuring the field strength fixed in 30MHz-1 GHz

frequency band.Frequency band that uses these methods, is designed band signals

broadcasting, television and mobile telephony.

I chose this topic because of the growing interest for such measurements as RF sources

are more and more.Today over 80% of the population uses mobile phone and radio

and television stations have a wider coverage for a growing number of channels.This

Is possible by increasing the number of base stations that provide a growing number of

GSM cellule and by increasing the number of radio and television stations.

31

FIELD STRENGTH MEASUREMENT. MATHEMATICAL RELATIONS.

General Conditions for measuring the electromagnetic field intensity stipulated by

International Regulation.These rules have been adopted as National Standards.The

methods used for measuring the electromagnetic field intensity in fixed are those that

respect the procedures developed by the National Authority for Management and

Regulation in Communications.

The growth trend stations radiofrequency and communications services operators the

power increase over the permitted limits, to have greater coverage with fewer sites,

can lead to disturbances in other stations or even overcoming limits absorbance power

permissible power of the human body.

To avoid such situations, both at commissioning and annual measurements are taken to

verify it in the permitted limits.Measurements are performed using methods treated in

this paper.

Electronic measurements should be concentrated for the investigation of RF electro-

magnetic field spectrum broadcasting field intensity and variation in coverage of local

channels or cable transmission of radio and television frequencies in the 40MHz and

1GHz range. Specific measurements performed on the RF stations is that for each type

of communication signal occupies a certain frequency band.In Table below shows the

minimum bandwidth for all types of RF signals transmitted by stations.

Table 1 Minimum bandwidth for all types of RF signals transmitted by stations.

Signal Type Minimum bandwidth

(kHz)

Double sideband AM 9

Single sideband AM 2.4

FM sound broadcas-

ting

120

Narrow-band FM

channel spacing:

12.5 kHz

20 kHz

25 kHz

7.5

12

12

analog TV 200

GSM 200

32

E - electric field strength is measured, Vₒ induce a voltage across the antenna. The

relationship between electric field strength and voltage induced in the antenna is a

function of frequency. Antenna factor is denoted by K is equal to:

K=E/Vₒ

where:

-K Is the electrical component of the electromagnetic field intensity (μV / m);

-Vₒ Is the output voltage across its nominal impedance antenna (μV)

An isotropic antenna gain Gi note or a dipole antenna in 2 / ג note to Gd is frequently

used in practice than K.Relation between antenna factor of antenna gain and antenna

factor is:

• nominal resistance load antenna, RN = 50Ω.

• nominal resistance load antenna, RN = 75Ω

Formulas used to calculate antenna factor can be expressed in logarithmic form:

• nominal resistance load antenna, RN = 50Ω

k=-29.77dB-gi/dB+20log(f/MHz)

k=-31.93dB-gd/dB+20log(f/MHz)

• nominal resistance load antenna, RN = 75Ω

k=-31.54dB-gi/dB+20log(f/MHz)

k=-33.69dB-gd/dB+20log(f/MHz)

where:

- gi is relative to isotropic antenna (dB);

- gd is related to the dipole g 2 / ג (dB);

g -10logG (dB);

Taking into account a_f a_c and field strength can be written in logarithmic form:

33

e / dB (μV / m) = vₒ / dB (μV) + k / dB (m ^ (- 1)) + a_c / + a_f dB / dB

where:

-e is the electric component of electromagnetic field strength (dBμV / m);

-a_c is cable attenuation (dB)

-a_f is the attenuation produced by attenuator, filter and amplifier (dB)

MEASURING ELECTROMAGNETIC FIELD INTENSITY EMITTED BY A

TELEVISION STATION

The measurement system has a symmetrical dipole antenna TV suitable parameters

frequency range in which measurements are made to capture the electromagnetic field

emitted by a television station. The relevant characteristics are measured elrctromag-

netic field spectral analyzer. Measurement results can be processed with computer.

The regulations relevant international bodies on the medium and minimum intensity

radiofrequency field generated by television transmitters in reception points are shown

in the table jos.Nivelul radiofrequency field is expressed in dBμV / m (the intensity) or

dBmW (for power), often using those notations dBm dBμV.

Table 2. Average and minimum intensity radiofrequency field generated by television transmitters in points recep-

tion

Conditions of reception Band I III IV V

Intensity average

inteferenţe protection

Urban environ-

ment

dB[µV/m] +48 +55 +65 +71

Rural area

without distur-

bance

dB[µV/m] +46 +49 +58 +64

Minimum intensity

satisfactory TV pictu-

re Q = 3

Urban environ-

ment

dB[µV/m] +47 +53 +62 +67

Rural area

without distur-

bance

dB[µV/m] +40 +43 +52 +58

For television broadcasting power to determine the amplitude and the image carrier,

the carrier sound, luminance signal component and chromite. The longer determine the

bandwidth and frequency difference between the sound signal and image signal.

Complex video signal bandwidth of 8MHz, Norm CCIR-G, D / K.

34

FIELD STRENGTH MEASUREMENT FOR GSM BTS STATION

GSM mobile phone system is designed as a cellule radio network, each cell is covered

with radio signal from a base station BTS (Base Transceiver Station). Each BTS con-

sists of a set of transceiver equipment for each assigned radio channel. Frequency band

allocated to mobile radio communications is 890-915 MHz for mobile phone commu-

nication from the BTS and BTS 935-960MHz for communication from the mobile

phone. Each transmission direction is allocated a frequency band of 25 MHz. Thus

obtained 124 radio channels, which can achieve 124 simultaneous mobile communica-

tions. Channels of communication are based on a structure in time division multiplex

TDMA / CDMA radio implemented on a carrier frequency. For this reason in GSM

telephone system taking measurements to determine the strength of the electromagne-

tic field in dBm for each radio channel in the frequency spectrum of a base station

BTS. Because at high frequencies, close to 1 GHz, there are minimum requirements to

protect against risks to human health, established by legislation, it is useful to determi-

ne the power density of the electromagnetic field, which is expressed in W / m2. For

this reason in the following tables converting measurement of electromagnetic field

strength for each radio channel in the frequency spectrum of a base station measured

in dBm, the values of the electromagnetic field power density, expressed in W / m2.

RESULTS

Given the specifics of the study we conducted measurements of electromagnetic field

intensity for GSM BTS station in fixed locations located in the University of Baia

Mare. Measurements were performed with Agilent E4402B spectrum analyzer and

measure Log-periodic antenna, model 3148 Emco, channels network operators Oran-

ge, Vodafone.

ORANGE

F G H I J K L

channel

width

0.2 MHz

Ka (antenna

factor)

24

958.4

956.2

957

951

frecv 949.6

[MHz] 953.6

951.4

951.8

Ac (cable attenua-

tion)

3

measuring

points

Placement of the measured

1 Str. Victor Babeș, no.41

35

2 Platou liceu nr.1 954.4

952.6 3 Platou cămin

4

5 SC Orange România SA

Values measured in dBm

F MHz Pct. 1 Pct. 2 Pct. 3 Pct. 4 Pct. 5

958.4 -50 -64 -70

956.2 -53 -65 -58

957 -49 -61 -67

951 -62 -69 -77

949.6 -52 -63 -52

953.6 -60 -61 -51

951.4 -69 -69 -60

951.8 -68 -52 -59

954.4 -59 -57 -63

952.6 -57 -67 -59

A B C D

1 measuring point no. 1 –Str. Victor Babeș no. 41

2 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2

3 958.4 -61 -72.77 0.000000052845

4 956.2 -53 -64.77 0.000000333426

5 957 -49 -60.77 0.000000837529

6 951 -62 -73.77 0.000000041976

7 949.6 -52 -63.77 0.000000419759

8 953.6 -60 -71.77 0.000000066527

9 951.4 -69 -80.77 0.000000008375

10 951.8 -68 -79.77 0.000000010544

36

11 954.4 -59 -70.77 0.000000083753

12 952.6 -57 -68.77 0.000000132739

13 measuring point no. 2 – Platou liceu nr. 1

14 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2

15 958.4 -64 -75.77 0.000000026485

16 956.2 -65 -76.77 0.000000021038

17 957 -61 -72.77 0.000000052045

18 951 -69 -80.77 0.000000008375

19 949.6 -63 -74.77 0.000000033343

20 953.6 -61 -72.77 0.000000052845

21 951.4 -69 -80.77 0.000000008375

22 951.8 -52 -63.77 0.000000419759

23 954.4 -57 -68.77 0.000000132739

24 952.6 -67 -78.77 0.000000013274

25 measuring point no. 3 –Platou cămin

26 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2

27 958.4 -70 -81.77 0.00000006653

28 956.2 -58 -69.77 0.00000105439

29 957 -67 -78.77 0.00000013274

30 951 -77 -88.77 0.00000001327

31 949.6 -52 -63.77 0.00000419759

32 953.6 -51 -62.77 0.00000528445

33 951.4 -60 -71.77 0.00000066527

34 951.8 -59 -70.77 0.00000083753

35 954.4 -63 -74.77 0.00000033343

36 952.6 -59 -70.77 0.00000083753

37

VODAFONE

F G H I J K L

channel

width

0.2 MHz

Ka (antenna

factor)

24

935,2

935,4

935,6

935,8

frecv 936

[MHz] 936,2

936,4

Ac (cable atte-

nuation)

3

Measuring

points

Placement of the measured

1 Str. Victor Babeș, no.41

2 Platou liceu nr.1

3 Platou cămin

4

5 SC Vodafone SA

Values measured in dBm

F MHz Pct. 1 Pct. 2 Pct. 3 Pct. 4 Pct. 5

935.2 -42 -52 -48

935.4 -63 -60 -52

935.6 -50 -57 -50

935.8 -49 -59 -62

936 -61 -49 -70

936.2 -49 -53 -56

936.4 -57 -56 -52

0

0

0

38

A B C D

1 measuring point no. 1 –Str. Victor Babeș no. 41

2 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2

3 935.2 -45 -56.77 0.000002103778

4 935.4 -63 -74.77 0.000000033343

5 935.6 -50 -61.77 0.000000665873

6 935.8 -49 -60.77 0.000000837529

7 936 -61 -72.77 0.000000052845

8 936.2 -49 -60.77 0.000000837529

9 936.4 -57 -68.77 0.000000132739

10

11

12

13 measuring point no. 2 – Platou liceul nr. 1

14 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2

15 935.2 -52 -63.77 0.000000419759

16 935.4 -60 -71.77 0.000000066527

17 935.6 -57 -68.77 0.000000132739

18 935.8 -59 -70.77 0.000000083753

19 936 -49 -60.77 0.000000837529

20 936.2 -53 -64.77 0.000000333426

21 936.4 -56 -67.77 0.000000167109

22

23

24

25 measuring point no. 3 – Platou cămin

26 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2

27 935.2 -40 -59.77 0.000001054387

28 935.4 -52 -63.77 0.000000419759

39

29 935.6 -50 -61.77 0.000000665273

30 935.8 -62 -73.77 0.000000041976

31 936 -70 -81.77 0.000000006653

32 936.2 -56 -67.77 0.000000167109

33 936.4 -52 -63.77 0.000000419759

34

35

36

CONCLUSION

Given the great distance from sources of electromagnetic radiation (GSM antennas

group), values measured do not pose a risk in the University area, the Group Aurel

Vlaicu school and student residence.

REFERENCES

[1] Recomandation ITU-R SM.443-3, Bandwidth measurement at monitoring stations.

[2] Recomandation ITU-R BT.417-5, Minimum field strength for wich protection may be sought in

planning terrestrial television service.

[3] Recomandation ITU-R BT.665-7, Radio Frequency protection radio for AM terrestrial television

[4] Recomandation ITU-R BS.412-9, Planning standards for terrestrial FM sound broadcasting at VHF.

[5] Recomandation ITU-R SM.1268, Method of Measuring the Frequency of FM Broadcast Emission at

Monitoring Stations.

[6] Recomandation ETSI ETR 132;

[7] Agilent AN 1315 Optimizing RF and Microwave Spectrum Analyzer Dynamic range;

[8] Agilent spectrum Analysis Basics.Application Note 150 AN 1315;

[9] User manuals of the equipment supplied, Agilent E4402B;

40

POREĐENJE REŠENJA OTVORENOG KODA ZA PREPOZ-

NAVANJE LICA

Ivan Milenković, Miloš Živadinović, Dušan Starčević Univerzitet u Beogradu, FON

[email protected]; [email protected]; [email protected]

Apstrakt: Prepoznavanje lica jeste jedna od biometrijskih metoda koja se nalazi u praktičnoj

upotrebi za različite namene. Posebna pogodnost ove metode jeste njen neinvazivni karakter.

Kamere i uređaji za video nadzor predstavljaju deo naše svakodnevnice i mogu biti lako isko-

rišćeni kao senzori biometrijskog sistema. U ovom radu dat je pregled funkcionalnosti nekih od

dostupnih rešenja. Testiranja su izvršena nad bazom prikupljenom na Fakultetu organizacionih

nauka, kao i LWF(Labeled Faces in the Wild) setu podataka.

Ključne reči: biometrija, prepoznavanje lica, rešenja otvorenog koda

A COMPARASION OF OPEN SOURCE SOLUTIONS FOR FACE

RECOGNITION

Abstract: Face recognition is often used for practical purposes in various areas. A significant

advantage of face recognition is its noninvasive character. Cameras and devices for video sur-

veillance are part of our everyday life and can be easily used as acquisition sensors of a biomet-

ric system. This paper describes functionalities of some of the available solutions. Tests were

performed on database collected on Faculty of Organizational Sciences and on LWF(Labeled

Faces in the Wild) dataset also.

Key words: biometrics, face recognition, open-source solutions

UVOD

Lice predstavlja specifičnu karakteristiku svakog ljudskog bića. Prilikom interakcije

sa drugim ljudima, pažnju usmeravamo ka njihovom licu. Uz pomoć crta lica prepoz-

najemo naše poznanike i razlikujemo ih od nama nepoznatih ljudi. Ljudski mozak

prilicno dobro prepoznaje lica i u stanju je da donese tačnu odluku čak i u otežanim

uslovima kao što su loše osvetljenje, starenje lica, nošenje naočara ili promena frizure

[1].

Automatsko prepoznavanje lica uz pomoć računara je oblast koja još uvek u fazi raz-

voja, sa brojnim izazovima koji ostaju da budu rešeni. U laboratorijskim uslovima, bez

spoljnih smetnji, moderni sistemi za identifikaciju osoba na osnovu lica imaju dobre

41

performanse. Međutim, problemi kao što su promene u osvetljenju, uglu posmatranja i

okluzija imaju značajan uticaj na performanse ovih biometrijskih sistema.

Sa obzirom da kamere postaju sve jeftinije i dostupnije, biometrijski sistemi za detek-

ciju i prepoznavanje lica imaju brojne primene u različitim oblastima. Koriste se za

prepoznavanje lica na fotografijama u okviru društvenih mreža, otkrivanje prevara

prilikom glasanja na izborima kontrolu pristupa različitim sistemima, kao i u sistemi-

ma za nadzor.

U ovom radu dat je pregled rešenja otvorenog koda za rad sa licem.

FACERECLIB

Prilikom testiranja je korišćena FaceRecLib [2] biblioteka, verzija 2.1.0. FaceRecLib

je skraćeno od “Face Recongition Library”, a glavna namena ove biblioteke je poređe-

nje algoritama za prepoznavanje lica. Dostupna je pod GPLv3 licencom. U okviru

biblioteke nalaze se i skripte i procedure koje omogućavaju dodatno procesiranje slike,

nezavisno od primenjenog algoritma(naprimer “kropovanje” slike. Napisana je

Pythonu kao dodatni paket Bob-a (frejmvorka za procesiranje signala i mašinsko uče-

nje).

Facereclib je zasnovan na ulančanim skriptama, gde izlaz iz jedne skripte predstavlja

ulaz u drugu. Prvi korak je odabir baze podataka i konfiguracija komunikacionog pro-

tokola, nakon koga se vrši detektovanje lica i pretprocesiranje. Posle uspešnog prepoz-

navanja lica i pretprocesiranja, facerecelib vrši ekstrakciju karakteristika i prepozna-

vanje lica.

Preduslov za instalaciju Facereclib jeste Bob [3] frejmvork. Takođe, poželjno je insta-

lirati i dodatne Python pakete, kao što su python imaging. Po uspešnoj instalaciji uslo-

vnih paketa možemo pristupiti instalaciji samog FaceRecLib-a upotrebom Python

interpretera i odgovarajuće skripte - python bootstrap-buildout.py. Ova skripta “boots-

trapuje” binarni direktorijum FaceRecLib biblioteke i generiše novu skriptu za preu-

zimanje Bob zavisnosti, kompajliranje, linkovanje i generisanje skripti ze testiranje.

Ovo se postiže pozivom ./bin/buildout.

OPENBR

OpenBR [4] je frejmvork koji služi za istraživanje novih modaliteta, unapređivanje

postojećih algoritama, merenje performansi prepoznavanja i primenu automatskih

biometrijskh sistema . Projekat je osmišljen da omogući brzu izradu prototipskih algo-

ritama, poseduje razne plugin-ove i odlična je podrška open ili closed načinu pisanja i

razvijanja koda. Sadrži specifične algoritme koji se koriste za procenu godina, procenu

pola osobe, kao i za prepoznavanje lica.

OpenBR je podržan na više operativnih sistema. Može se koristiti upotrebom br kon-

zolne aplikacije, nakon čega se definišu atributi koji treba da se izvrše upravo onim

redosledom kojim su i navedeni. Korišćenje komandne linije je najbrži i najlakši način

42

upotrebe OpenBR-a. Kako bi uspešno funkcionisao, potrebno je instalirati OpenCV

biblioteku, Qt framework aplikacije i CMake višeplatformski bildovan sistem.

Primarni način korišćenja funkcionalnosti OpenBR framework-a je br komandna apli-

kacija. Nakon kucanja komande br potrebno je definisati argumente koji će se izvrša-

vati onim redom kojim su i definisani. Jedan od primera je naveden ispod:

br -gui -algorithm "Cvt(Gray)+Show(false)" -enroll /media/sf_VideoIsecci

Set algorithm to Cvt(Gray)+Show(false)

Enrolling /media/sf_VideoIsecci/

100.00% ELAPSED=00:00:00 REMAINING=00:00:00 COUNT=628

Ovom komandom se slika prebacuje u crno-beli set boja, a to je definisano dodava-

njem Cvt(Gray) u algoritam. Cvt je skraćenica od convert i predstavlja primer Open-

BR transforms-a koji prihvata parametre, što je u ovom slučaju Gray, na osnovu koje-

ga je normalna sliku transformisana u crno-belu. Opcija –enroll flag čita fajlove koji

su navedeni kao argument, u ovom slučaju je galerija koja ima putanju

/media/sf_VideoIsecci.

OpenBR koristi 4SF(Sampled Structural Subspaces Features) algoritam za prepozna-

vanje lica [5]. Ovaj algoritam u poređenju sa ostalima nije toliko superioran, ali je

svakako predstavnik modernih algoritama i akcenat daje na konstantna poboljšanja

tačnosti kroz statistička učenja čime se OpenBR izdvaja od drugih komercijalnih sis-

tema.

EVALUACIJA PERFORMANSI

Testiranje FaceRecLib biblioteke je izvršeno nad Labeled Faces in the Wild setom

podataka [6]. Biometrijski podaci 969 osoba se nalaze u ovom setu podataka. Specifi-

čnost ove baze jeste u tome što sadrži slike koje nisu nastale u laboratorijskim uslovi-

ma, već nemaju predefinisanu pozu i ugao.

43

Slika 1 – FaceRecLib preciznost prepoznavanja

Testiranje OpenBR biblioteke je izvršeno na biometrijskoj bazi prikupljenoj na Fakul-

tetu organizacionih nauka [7]. Baza sadrži podatke 39 osoba.

Slika 2 – OpenBr preciznost prepoznavanja

ZAKLJUČAK

Poređenje dva opisana rešenja navodi nas na zaključak da je OpenBR bolje dizajnirano

i preciznije rešenje. FaceRecLib je kompleksniji za instalaciju, i poseduje nešto kom-

pleksniji interfejs. OpenBR sa druge strane ima implementirane modernije algoritme

za prepoznavanje lica, modularnu strukturu, a postoji i mogućnost korišćenja rešenja

kao C/C++ biblioteke.

44

U daljem radu bi bilo poželjno ispitati performanse različitih algoritama dostupnih u

okviru ovih biblioteka nad različitim bazama, kao i baviti se detaljnije efektima pret-

procesiranja.

ZAHVALNOST

Ovaj rad je deo projekta Primena multimodalne biometrije u menadžmentu identiteta,

finansiranog od strane Ministarstva Prosvete i Nauke Republike Srbije, pod zavodnim

brojem TR-32013.

REFERENCE

[1] Z. Bikicki, I. Milenković, D.Starčević, “ Using 3D Models for Improving Face Recognition”, Journal

of Information Technology and Applications, vol 4, num 2, pp. 55-61, Banjaluka, 2014, ISSN 2232-

9625

[2] Oficijelna stranica biblioteke FaceRecLib, https://pypi.python.org/pypi/facereclib, poslednja poseta

11.9.2015

[3] Oficijelna stranica Bob frejmvorka, http://idiap.github.io/bob/, poslednja poseta 12.9.2015

[4] Oficijelna stranica OpenBr frejmvorka, http://openbiometrics.org/, poslednja poseta 12.9.2015

[5] Klontz, B. Klare, S. Klum, M. Burge, A. Jain, “Open Source Biometric Recognition”, Biometrics:

Theory, Applications and Systems, 2013.

[6] LFW set podataka, http://vis-www.cs.umass.edu/lfw/, http://openbiometrics.org/, poslednja poseta

12.9.2015

[7] Milenković, V. Pantović, D. Starčević, M. Minović, "A multimodal biometrics system implemented

using open source technology," Telecommunications Forum (TELFOR), 2011 19th , pp.1352 - 1355,

Nov. 2011

45

ERGONOMIJA U ŠKOLSKOM OKRUŽENJU

Željko M. Papić1, Željko Stanković

2

1Fakultet tehničkih nauka u Čačku 2 Fakultet informacionih tehnologija, Univerzitet Apeiron, Banja Luka, RS

[email protected]

[email protected]

Abstrakt: Ovaj rad je posvećen Ergonomiji, nauci koja se bavi vezom između računara i čove-

kovog zdravlja. Svesni smo činjenice da savremena nastava sve više podrazumeva upotrebu

računara što iziskuje i neke dodatne smernice kojih se treba pridržavati. U radu su prikazane

neke instrukcije kako pravilno urediti radno okruženje i stvoriti uslove za rad koji su pogodni za

zdravlje učenika. Blagovremeno savetovanje učenika, kako od strane roditelja, tako i nastavnika

i korigovanje radnog okruženja, može imati velikog udela u sprečavanju negativnih posledica

po zdravlje učenika počevši od očuvanja vida do očuvanja zdravlja zglobova, leđa i dr.

Ključne reči: tradicionala/e-knjiga, tradicionalni/digitalni udžbenik

UVOD

Kako je u nastavnom procesu sve više zastupljena upotreba računara i savremenih

tehnologija koje su podrška procesu učenja, učenici sve više vremena provode uz

računar, kako u školi, tako i kod kuće radeći različite školske zadatke.

Neadekvatno radno okruženje, nepravilan položaj pri radu sa računarom, može imati

loše posledice po zdravlje učenika. Stoga treba voditi računa da radno okruženje (tem-

peratura, izgled okoline, nameštaj, osvetljenje...) bude u skladu sa preporukama.

ERGONOMIJA

Nauka koja se bavi vezom između računara i čovekovog zdravlјa zove se ergonomija,

a preporuke naučnika koji se njome bave, odnose i na pravilno sedenje za stolom na

kome je smešten računar.

Najosetlјiviji organi pri radu sa računarom kod dece su oči. Naučno je dokazano da

gledanje u monitor sa male udalјenosti, kako što deca često rade, može dovesti do

kratkovidnosti jer se vizualni sistem u detetovom oku prilagođava toj udalјenosti "mis-

leći" da je to normalna udalјenost. Ovi problemi [1] su objedinjeni pod imenom Com-

puter Vision Syndrome (CVS) odnosno „sindrom kompjuterskog vida”. Ovaj sindrom

obuhvata sledeće simptome: zamor očiju, suve oči, osećaj pečenja u očima, osetlјivost

na jače osvetlјenje, mutan vid, glavobolјe koje dovode do vrtoglavice i mučnine kao i

bolove u ramenima, vratu i leđima. CVS ima više uzroka, ali za svaki postoji preventi-

vno rešenje, što kroz vežbe, što kroz ergonomski dizajn uređaja i radnog mesta (slika

1).

46

Slika 1. Pravilno držanje tela [2]

Neka od pravila pravilnog sedenja prilikom rada na računaru [2]:

1. Položaj leđa: Naslon bi trebalo da prati prirodnu liniju vaših leđa, naročito donjeg

dela, popunjavajući prazninu između leđa i naslona. Ovo pomaže izbegavanju dodat-

nog pritiska na kičmi i pravilnom držanju tela. Uz dobru podršku donjeg dela leđa,

leđni mišići oko kičme su opušteni, a kičma može biti uspravna u prirodnom položaju.

2. Udoban položaj nogu: Da bi se povećala udobnost, potrebno je skloniti stvari koje

se nalaze ispod stola kako biste mogli bez poteškoća da pomerate noge. Stopala bi

trebalo da budu na podu, pod uglom od 90, eventualno 45 stepeni ukoliko imate podu-

pirač za noge.

3. Nadohvat ruke: Potrebno je sedeti uvek dovolјno blizu tastaturi kako biste sprečili

istezanje, ali ipak i dovolјno daleko da izbegnete pogrblјeno držanje. Predmete koje

često koristite držite što bliže telu.

4. Opuštena ramena i ruke: Tastaturu i miš treba da budu u nivou laktova. Ramena bi

trebalo da budu opuštena, glava uspravna, a nadlaktice smeštene uz telo. Za vreme

kucanja dobro je tastaturu smestiti u sredinu.

5. Položaj šake i prstiju: Zglob treba biti ravan dok se kuca ili koristi miš. Treba izbe-

gavati savijanje zglobova prema gore, dole ili na stranu. Prilikom kucanja zglobovi

treba da su izignuti iznad, tako da se koristi cela ruka kako bi se dohvatile udalјenije

47

tipke. Prsti treba da budu opušteni dok se kuca ili koristi miš. U pauzama između

pisanja poželjno je opustiti prste i ruke stavljanjem na ravnu podlogu. Prilikom upot-

rebe miša, preporuka je koristiti celu ruku, ne samo zglob. Pri tom treba voditi računa

o odabiru miša koji odgovara ruci.

6. Smanjite naginjanje i okretanje vrata: Monitor treba da stoji pravo ispred čoveka.

Ako se koriste tokom rada i papiri, monitor je potrebno postaviti malo sa strane, a

papire ispred.

7. Manje naprežite svoje oči: Monitor treba postaviti na udalјenost dužine ruke. Treba

izbeći blještanje i regulisati svetlost u prostoriji pomoću npr. zavesa. Posebno je važno

prilagoditi svetlost i kontrast na monitoru, kao i opuštanje očiju skretanjem pogleda sa

monitora.

8. Povremeno pogledajte u plafon kako biste opustili mišiće: Loše držanje, poput

pogrblјenosti za vreme sedenja pred računarom, u kombinaciji sa slabim trbušnim

mišićima, može dovesti do abnormalne iskrivlјenosti kičme.

Pored oštećenja vida, javljaju se i drugi simptomi negativnih posledica nepravilnog

rada za računarom koji se jednim imenom nazivaju Computer Related Injuries (CRI),

tj. povrede uzrokovane radom na računaru [3].

Tastatura treba da bude odvojena od monitora i da može da se naginje. Tasteri na tas-

taturi treba da budu bez sjaja, a oznake na njima treba da se jasno razlikuju i da budu

čitlјive. Ukoliko se koristi prenosni računar, obavezno uz njega treba obezbediti miša

jer pri dužem korišćenju tačpeda ugrađenog u prenosni računar dolazi do izražaja

problem sa držanjem ručnog zgloba. Korišćenjem loše tastature i miša dolazi do upale

ligamenata, a za tim i do pojave kumulativne povrede (eng. „Repetitive Strain Injury–

Cummulative Trauma Disorder”) koja nastaje usled ponavlјanja istih pokreta, a koju

možemo da prepoznamo po simptomima da prsti pobele i da trnu.

Dugi nokti brzo umaraju šake jer uzrokuju čudne položaje prilikom kucanja. Ne treba

udarati po tasterima iz korena šake i ruke. Tasteri se pritiskaju neprekinutim elegant-

nim pokretima u ritmu. Koren šake se ne sme naslanjati i pritiskati na površinu stola.

Mogu se koristiti i podlošci za šake da bi se olakšao neutralan položaj.

Po prestanku kucanja odmoriti šake u krilu ili ih pustiti uz telo. Miš postaviti što bliže

tastaturi i na jednakoj visini, kako se (lјudsko) telo ne bi krivilo kod njihovog istovre-

menog korištenja.

Pravilan položaj zgloba se obezbeđuje kada su tastatura i miš odvojeni i kada se nalaze

na odgovarajućoj visini na kojoj su ruka, zglob i podlaktica u prirodnom položaju. Miš

treba postaviti u isti nivo sa tastaturom i dovolјno blizu nje tako da između ta dva

uređaja ne moraju da se prave široki pokreti (kada se tastatura nalazi u fioci stola koja

se izvlači, problem predstavlјa nedostatak mesta da se miš postavi pored tastature, tako

da se on stavlјa na računarski sto, što je loše rešenje jer se ruka onda pomera gore-

dole, a i ne postoji podmetač za zglob šake).

48

Bitno je da učenici još dok su deca nauče kako pravilno urediti svoje radno mesto i

kako pravilno raditi sa računarom da kasnije ne bi imali zdravstvenih problema veza-

nih uz nepravilan rad s računarom.

Većina škola ne može omogućiti specijaliziran nameštaj za svoja računare. Najčešće

su to stolovi i stolice standardne veličine i nisu prilagodlјivi različitoj deci. Učenici

osnovnih škola su vrlo različitog rasta, tako da nije lako prilagoditi opremu da svima

odgovara. Mnogi smatraju da se to ne može postići bez specijalizovane ergonomske

opreme, ali se ipak sa vrlo malo ulaganja napraviti kvalitetna oprema koja će zadovo-

lјavati sve najvažnije ergonomske zahteve [4].

Kad sedite na stolici, površina za sedenje bi trebala biti barem 2-3 cm šira od širine

kukova [5]. Ne bi trebala biti preduga za noge da ne dođe do zadnje strane kolena ili

da spreči potpuno naslanjanje nazad za podupiranje kičme. Treba omogućiti jednaku

preraspodelu težine a bitno je i da je sedenje na njoj udobno. Svakako stolica treba biti

pneumatski podesiva po visini, tako da se visina sedeće površine može podesiti tokom

sedenja. Neke stolice imaju i mehanička (rotirajuća) podešavanja visine, što je takođe

prihvatlјivo. Visina kolena bi trebala biti u nivou ili malo ispod nivoa visine sedeće

površine i da su stopala čvrsto na zemlјi. U većini slučajeva nasloni za stopala nisu

potrebni. Mehanizam kojim se podešava visina sedenja bi uvek trebao biti na dohvat

ruke. Mnoge stolice imaju naslone za leđa u obliku jastučića koji se mogu podešavati

gore-dole, napred-nazad, kako bi se najbolјe prilagodili obliku leđa. Ako stolicu koristi

više korisnika tada su potrebna sva ova podešavanja. Ako je samo jedan korisnik i

postoji osećaj udobnosti kod naslanjanja, tada je i stolica sa fiksnim naslonom za leđa

prihvatlјiva. Takođe je bitno da je naslon dovolјno veliki da obuhvati sve delove leđa,

a ne samo donji deo. Ako je materijal od kojeg je napravlјena sedeća površina nedovo-

lјno gust ili popravlјen, duže sedenje može izazvati njegovu deformaciju i time neade-

kvatnu podršku sedenju. Posledice su neudobnost, nestabilnost i prevelika naprezanja

bokova i leđa pri sedenju.

Pomeranje leđa kod sedenja je dobro za zdravlјe leđa. Kod kupovine treba obratiti

pažnju na stolice čiji se nasloni lako naginju i u svim položajima pružaju dobru potpo-

ru leđima. Zadržavanje naslona u jednom položaju duže vreme nije preporučlјivo niti

korisno. Ako vam je pri radu važna pokretlјivost stolice na kojoj sedite, onda bi ona

trebala imati postolјe sa najmanje 5 krakova sa točkovima koji mogu slobodno kliziti

preko površine poda. Jesu li za stolicu potrebni nasloni za ruke? Ako jesu, da li su oni

široki, dobro oblikovani, takođe jastučnog oblika i udobni? Bitno je takođe da li se

nasloni za ruke mogu pomerati tj. podešavati po visini i širini. Takođe oni ne bi smeli

smetati pri obavlјanju posla rukama.

Kod odabira stola, prva stvar koju treba uzeti u obzir je njegova prostranost, da li je

dovolјno velik da se na i ispod radne površine mogu smestiti sve stvari koje želite. Sve

stvari koje se žele smestiti trebaju biti nadohvat ruke tako da telo ne dolazi u nepotreb-

na naprezanja prilikom dohvata tih stvari. Naravno, veličina stola zavisi i od veličine

raspoloživog mesta u prostoriji. Preporučena širina radne površine [5] je 160 cm i 80-

90 cm dubina, ili ako je sto ugaoni oko 100 cm dubok. Površina stola ne bi smela

reflektovati svetlost. Ako već posedujete stolicu koja će se koristiti sa novim stolom,

potrebno je obezbediti da sto ima dovolјno mesta ispod radne površine za noge. Ako

postoje nasloni za ruke na stolici, potrebno je obezbediti da oni ne smetaju kad se

49

stolica približi stolu. Fioke smeštene u sredini stola mogu smanjiti prostor za noge ili

uzrokovati da sedite udalјenije od stola nego što je potrebno. Ako sto ima prostor za

kolena, on bi trebao biti najmanje 58 cm - širok, 65 cm - visok i 60 cm - dubok.

Idealan položaj za rad treba da odgovara svim poslovima koji se na tom stolu obavlјa-

ju. Preporučene visine se razlikuju zavisno od posla: pisanje [5]: 70-76 cm; korišćenje

miša: 68-74 cm; kucanje: 66-71 cm. Potražite sto koji ima stalak za tastaturu i miša, na

izvlačenje ili podesiv po visini. Ako to nije izvodlјivo preporučlјiva univerzalna visina

za stolove je oko 70 cm. Razmak između nogu i radne površine mora biti najmanje 6

cm.

Dugotrajan rad za računarom ubraja se u ozbilјne faktore rizika za nastanak i razvoj

raznovrsnih patoloških stanja i obolјenja, čija težina varira od relativno bezopasnih do

krajnje ozbilјnih. Ona nastaju kao posledica dugotrajnog statičkog opterećenja kičme-

nog stuba, nefiziološkog položaja i ponavlјanih neprirodnih pokreta ekstremiteta. U

grupu povreda uzrokovanih radom na računarima svrstavaju se tri kategorije patološ-

kih procesa [5]:

• Povrede usled ponavlјanog naprezanja;

• Poremećaji funkcije gornjih ekstremiteta;

• Problem s kičmenim stubom.

Povrede lokomotornog aparata uzrokovane naprezanjem najučestalija su grupa pore-

mećaja uzrokovanih dugotrajnim radom na računaru. Nјome su obuhvaćena raznovrs-

na patološka stanja vezana za povrede tetiva i mišićnih ligamenata, koja nastaju kao

posledica ponavlјanog izvođenja pokreta koji nisu u skladu s fiziološkim okvirima,

tokom dužeg vremenskog perioda. Takve radnje su, na primer, kucanje teksta na tasta-

turi, kada šake zauzimaju neodgovarajući položaj preterane adukcije u ručnom zglobu,

pomeranje miša po podlozi bez oslonca, kada koren dlana „lebdi” i opterećuje mišiće

ramenog pojasa i podlaktice, pritiskanje „tvrdih” tastera, čime se naročito opterećuje

osetlјiv ligamentarni aparat prstiju šake.

ERGONOMIJA RADNE OKOLINE

Radna okolina jako utiče na naše radne sposobnosti i zato se trudimo da stanje okoline

bude što prikladnije za rad u njoj. Ovi uticaji su kako fizičke, tako i psihičke prirode.

Pri osiguranju dovolјne količine svetla, moraju se u obzir uzeti vizuelni zahtevi čoveka

za obavlјanje dotičnog posla. Prikladno osvetlјenje, relativan je pojam, jer rasveta koja

bi bila dobra za jednu vrstu posla ne mora biti prikladna za neki drugi posao. Oko kao

celina ne reaguje dovolјno brzo na promene svetla, kao što, recimo uho reaguje na

promenu zvuka. Ljudsko oko registruje veliki raspon nivoa osvetlјenja, ali potrebno je

neko vreme da bi se ono prilagodilo na pojedini nivo, pogotovo ako su te promene

velike i česte, što može dovesti do umaranja očiju.

Prirodno osvetlјenje učionice može predstavlјati problem [6]. Ako je učionica velika i

postoji spolјašnje svetlo, dosta jako unutrašnje osvetlјenje je potrebno da bi se posti-

gao balans u celoj prostoriji. Pri vrlo jakoj ambijentalnoj rasveti, ekrani, koji proizvode

vlastito svetlo, mogu biti nadjačani tako da će im se prividno smanjiti kontrast.

50

Zbog velike razlike u jačini prirodnog osvetlјenja, obično je najbolјe pozicionirati

ekran monitora tako da je koso postavlјen u odnosu na površinu prozora. Ovim prozori

nisu u vidnom polјu i smanjuje se mogućnost refleksije spolјašnjeg svetla.

Poželјno je imati više izvora svetlosti: difuzni za opštu rasvetu i jače lokalne izvore za

osvetlјenje dokumenata na radnoj površini.

Brojne su studije koje se bave uticajem boja na lјude, međutim malo je onih koje

govore o mogućnostima izbora boja u školama, učionicama i povolјnom uticaju boja

na školsko učenje. Postoje boje koje pozitivno deluju na lјude, motivišu ih, ne umaraju

oči, pomažu u učenju itd. To su boje koje najviše odgovaraju jednoj učionici. Svetla

žuto-narandžasta boja stvara dobro raspoloženje, bež boja povećava koncentraciju, dok

pastelno plava, plavo-zelena i zelena zrače mirnoćom i povećavaju koncentraciju.

Tamne, jake i sjajne boje u učionici podstiču razdražlјivost. Loš uticaj na đake imaju i

tamno crvena, smeđa (s izuzetkom prirodnog drveta, koje je dobro) i tamno plava boja.

Na osnovu stručne literature, ako želimo da stvorimo jedno motivišuće radno okruže-

nje za učenje, onda od četiri zida učionice, jedan onaj u koji učenici najviše gledaju

treba ofarbati u boju koja je različita, živlјa, tamnijeg tonaliteta ili komplementarna u

odnosu na ostale. Ovo nema samo estetski značaj, nego pozitivno deluje i na vid uče-

nika.

Temperatura okoline ima veliki uticaj na koncentraciju i raspoloženje učenika [6].

Previsoka temperatura može dovesti do neprijatnog znojenja čak i pri poslovima koji

ne iziskuju povećanu fizičku aktivnost, kao što je rad za računarom. Takođe, visoka

temperatura prostorije u zimskim mesecima kada je prostorija veštački grejana, može

dovesti do prevelikog isušivanja vazduha i smanjivanja procenta vlage u vazduhu koja

bi trebala iznositi 40-60%. Suv vazduh može dovesti do suvoće grla i očiju. Rešenje bi

moglo biti, uz grejanje na nižoj temperaturi i osiguravanje ulaženja svežeg vazduha,

ali treba paziti da se pri tome ne napravi promaja. Brzina protoka vazduha ne bi trebala

prelaziti 0,2 m/s. Svakako je potrebno osigurati ulaženje novog, svežeg vazduha u

prostoriju, a ne samo kruženje starog.

Kada je temperatura preniska, dolazi do smanjene sposobnosti koncentracije jer se

smanjuje telesna temperatura i sve se telesne funkcije usporavaju. Ovo je pogotovo

izraženo kod poslova gde se osoba vrlo malo kreće. Tokom zime, temperatura okoline

bi trebala biti od 18 do 24 stepena, dok je leti taj raspon 20 do 26 stepeni.

Mnoga istraživanja pokazala su da je stanje elektriciteta, tačnije negativnih i pozitivnih

jona u vazduhu koji nas okružuje bitan činilac zdrave i za život pogodne klime. U

čistoj prirodi najpovolјnije stanje jonizacije vazduha je nakon nevremena, olujnih i

grmlјavinskih plјuskova kada dolazi do atmosferskih pražnjenja. Većina lјudi oseća

nedostatak negativnih jona u vazduhu kao smanjenje telesne snage i koncentracije [7],

pojave nervoze, bezvolјnosti, lošeg sna, glavobolјe, a posebne poteškoće imaju nervni

i srčani bolesnici. Kod labilnih i preosetlјivih osoba povećava se agresivnost i razdraž-

lјivost.

U obrazovnoj instituciji buka je prirodna pojava koju prave deca za vreme odmora ili

buka iz drugih izvora. Dok je za vreme odmora i slobodnih aktivnosti buka dozvolјe-

na, za vreme časova i u ostalim slučajevima pokušavamo da smanjimo njen nivo.

51

Maksimalno dozvolјeni nivo buke u obrazovnim institucijama je 60 dB i trajna buka

tog nivoa može dovesti do psihičkih tegoba. Prvo dolazi do adaptacije slušnih organa,

to jest navikavanja na pobudu konstantnog intenziteta i, nakon određenog vremena,

više i ne obraćamo pažnju na buku, ali nam organizam i dalјe reaguje na nju. Tako, na

primer, ako pored nas tokom 45 minuta neprekidno bruji projektor mi nismo ni svesni

zašto smo sve napetiji, zašto nam se grče mišići, a čim se projektor isklјuči mi se opus-

timo.

ZAKLJUČAK

Naravno da je teško ispuniti sve navedene uslove za rad koji su povoljni po čoveka,

naročito u našim školama gde nedostaju i osnovna sredstva za kvalitetan nastavni

proces. Ipak, nastavnici treba da budu svesni činjenice da neadekvatno radno okruže-

nje može imati negativne posledice po zdravlje učenika. Zbog toga treba da teže što

boljim uslovima i da ih koriguju u što je moguće većoj meri.

Davanje učenicima saveta o pravilnom sedenju pri radu za račuanarom, može biti od

velike koristi, s obzirom na vreme koje učenici provode kod kuće uz računar. Nastav-

nici učenicma mogu predočiti negativne posledice usred nepravilnog držanja tela

tokom sedenja, lošeg osvetljenja itd. Pored nastavnika, o ovome razvijenu svest treba

da imaju i roditelji i svojoj deci omoguće što je moguće povoljnije radno okruženje.

Obuka roditelja, ali i nastavnika u ovome može biti od velike pomoći.

REFERENCE

[1] Schneider, M. Lečenje vida na prirodan način, dostupno na

http://www.cps.org.rs/Knjige/lecenje_vida.pdf

[2] Computer eyewear, dostupno na: http://naocarezakompjuter.com/ergonomija-radnog-mesta-pravilno-

sedenje/

[3] Vulović, R., Papić, M. i Jugović, D. Interakcija čovek računar i ergonomski problemi, 6. Međunarodni

Simpozijum Tehnologija, informatika i obrazovanje za društvo učenje i znanja, Zbornik radova,

Čačak: Tehnički fakultet, 3-5. Jun, 2011.

[4] Ergonomika – istraživanje i razvoj, Zdravlje i sigurnost pri radu s računalom – uputa za roditelje,

dostupno na: http://ergonomika.hr/img/File/racunalo-uputa-za-roditelje.pdf

[5] Papić, M. Ž. i Aleksić, V.: Metodika informatike, Čačak, Fakultet tehničkih nauka, 2015.

[6] Petrović, I. Fizičke karakteristike prostora škole i njihov uticaj na učenje i rad studenata. Sinteze

istraživanja, 5, 41-62, 2014.

[7] Đuraš, R. Ergonomija računalne i programske opereme, 2000. dostupno na:

http://161.53.18.5/static/erg/2000/djuras/mikroklima.htm

52

BUDUĆNOST BEŽIČNIH SENZORSKIH MREŽA I MOGUĆ-

NOST PRIMJENE TEORIJE IGARA

Goran Đukanović, Goran Popović M:tel, a.d. Banja Luka

Apstrakt: U radu su predstavljeni mogući načini unapređenja kvaliteta života uz upotrebu

bežičnih senzorskih mreža. Predstavljen je potencijal ovih mreža i ukazano je na ograničenja,

posebno ograničenja u resursima. Dat je osvrt na mogući doprinos primjenom teorije igara.

Ključne riječi: Bežične senzorske mreže, Internet of Things, senzori, teorija igara,

Abstract: The paper presents the possible ways of improving the quality of life with the use of

wireless sensor networks. The potential of these networks is presented and the limitations are

pointed out, especially resource constraints. It also discusses the possible contribution of the

application of game theory.

Key Words: Wireless sensor networks, Internet of Things, Sensors, Game theory

UVOD

Mogućnosti koje se pružaju za realizovanje kvalitetnijeg urbanog i ruralnog života u

budućnosti, uz upotrebu sajber-fizičkih sistema, praktično su neograničene. Poseban

doprinos će biti ostvaren upotrebom bežičnih senzorskih mreža, koje predstavljaju

produženu ruku računara u realan svijet, te ostvarenje spajanja fizičkog i digitalnog u

koherentnu cjelinu.

Primjena senzora danas je sveprisutna. Godišnje se proizvode na stotine miliona sen-

zora, koji se koriste se za telemetrijske potrebe u mnogim oblastima, poput medicine,

ili pri nadzoru objekata i građevina, automobilskoj industriji itd. Po predviđanjima

njihovog daljeg razvoja, u bliskoj budućnosti ćemo živjeti u potpuno „senzorisanom“

interaktivnom, ispreplitanom sajber-realnom svijetu, gdje predmeti uvezani kroz inter-

net stvari (Internet of Things) i obogaćeni senzorima, predstavljaju osnovu budućih

komunikacija [1].

Kada je potrebno automatizovati neki proces, odnosno na osnovu daljinski očitanih

podataka fizički reagovati na licu mjesta (telematika), odnosno daljinskom upravlja-

nju, gdje osim mreže senzora, ključnu ulogu imaju aktuatori (primjer razvoja novih

sistema za sprečavanje fizičkog kontakta vozila u pokretu: senzori udaljenosti registru-

ju udaljenost, te se u realnom vremenu vrši kalkulacija i reakcija pri dostignutom pra-

gu i preko aktuatora, koji je u ovom primjeru kočnica, se vrši kočenje), slika 1.

53

Slika 1. Prikaz očitavanja i djelovanja na fizički fenomen

Jedan od ilustrativnih primjera primjene je sajber-fizički sistem za upravljanje i nadzor

kvaliteta vode. Sajber-fizički sistemi su po definiciji pametni umreženi sistemi sa

ugrađenim senzorima, procesorima i aktuatorima koji su dizajnirani da osjete i interre-

aguju sa fizičkim svijetom (uključujući i ljude kao korisnike) i podrže rad u realnom

vremenu sa garantovanim performansama u bezbjednosno kritičnim aplikacijama.

Sistem za upravljanje kvalitetom vode treba da nadzire kvalitet vode u realnom vre-

menu i da pravovremeno otkrije pojavu zagađenja vode, izvrši predikciju kretanja

zagađenja, te efektivno reaguje proaktivnim i reaktivnim aktivnostima. Na primjer,

nadzor kvaliteta izvorske vode može biti kritičan za rana upozorenja i upravljanje u

hitnim situacijama [2]. Voda je izložena različitim opasnostima, uključujući ispuštanja

hemijskih, bioloških i radioloških supstanci. U SAD se na primjer prijavi oko 14.000

događaja izliva ulja u vodu godišnje. Nerijetko uzvodno od fabrike vode. Sistem ranog

otkrivanja zagađenja i upozoravanja stanovnika da ne piju vodu jedan period je od

kritičnog značaja.

Unapređenje energetske efikasnosti i produženje vremena života pojedinačnih senzor-

skih čvorova, kao i mreže u cjelini, radi što dužeg očitavanja, spadaju među najvažnije

izazove koje treba rješavati kod bežičnih senzorskih mreža. Pri tome je osnovni razlog

taj što čvorovi kod većine ovih mreža imaju ograničene energetske resurse.

Čvorovi treba da obezbijede odgovarajući nivo servisa uz uslov da budu i što duže

operativni. Ovi suprotstavljeni zahtjevi izrodili su mnoge algoritme i značajan broj

naučnih radova posvećen je ovom problemu, poput [3], [4], [5], [6], [7], [8] i [9]. Zbog

suprotstavljene prirode ovih zahtjeva u bežičnim senzorskim mrežama, takođe je

moguće svrsishodno primijeniti i teoriju igara [8], [10].

Vrijeme života mreže se definiše kao vrijeme koje protekne od stavljanja mreže u

funkciju pa dok jedan ili više senzorskih čvorova ne potroše baterije te prestanu funk-

cionisati, što onemogućuje funkcionisanje mreže kao cjeline, ili ju dovodi u stanje koje

ne daje očekivani nivo kvaliteta.

Svaki čvor ima trostruku ulogu: očitavanje okruženja, obrada podataka, te komunika-

cija obrađenih podataka ka sinku. U nekim primjenama komunikacija pretpostavlja i

relejno prosljeđivanje podataka sa drugog čvora, kada se koriste posebni algoritmi za

produženo očuvanje resursa mreže.

54

SENZORSKE MREŽE

Svaki pojedinačni čvor u senzorskoj mreži ima mogućnost:

očitavanja,

procesiranja i

komunikacije

Na slici 2 dat je blok prikaz dijelova jednog senzorskog čvora sa ovim mogućnostima.

Veoma važna komponenta ovakvog čvora je izvor napajanja (baterija).

Slika 2. Blok arhitektura senzorskog čvora

Nakon očitavanja podataka nekog fizičkog fenomena, senzorski čvor vrši obradu

podataka i komunikaciju ka sinku. Sink predstavlja dugotrajniji, često i relejni čvor,

obično sa stabilnijim napajanjem ili baterijom većeg kapaciteta. Više bežičnih senzora

sa uspostavljenom komunikacijom čine bežičnu senzorsku mrežu (Wireless Sensor

Network, WSN). Na slici 3, predstavljena je arhitektura za pristup korisnika bežičnoj

senzorskoj mreži preko interneta i telekomunikacione mreže.

Slika 3. Arhitektura za pristup korisnika bežičnoj senzorskoj mreži

Kod bežičnih senzorskih mreža (WSN) izdvajaju se:

statična WSN

mobilna WSN (MWSN), koja označava korišćenje jednog mobilnog sinka ili više

njih (pokretni sink, često je to pametni telefon) ili mobilnih senzora u mreži.

Sink šalje upite ili komande senzorskim čvorovima u regiji očitavanja. Senzorski čvo-

rovi sarađuju da bi izvršili zadatak očitavanja, te poslali podatke na sink. Sink može

djelovati i kao mrežni prolaz na druge mreže.

Sink generalno obavlja sljedeće zadatke:

55

prikupljanje podataka sa senzora

jednostavnije (manje zahtjevne) obrade tih podataka

slanje relevantnih informacija preko interneta ili mobilne mreže, korisnicima koji

zahtijevaju te informacije

Mobilna WSN generalno u odnosu na statičnu WSN posjeduje sljedeće osobine:

bolja energetka efikasnost

poboljšano pokrivanje

poboljšano praćenje cilja

veći kapacitet kanala

Pametni telefoni postaju ključni elementi budućih mreža postajući dio Ubiquitous

computing paradigme. Pri tome Machine to Machine kao proizod iz svijeta celularnih

mreža predstavlja osnovnu sponu ka senzorskim mrežama. M2M i WSN na taj način

evoluiraju iz (ranije) heterogenih u konvergentne mreže, a u svrhu što bolje podrške za

M2M aplikacije. Putem integracije, celularne mreže će omogućiti upravljanje na višem

nivou i optimizaciju, što produžava vrijeme života mreže, poboljšava WSN perfor-

manse i omogućava QoS za WSN; s druge straneWSN omogućava kognitivni i inteli-

gentni aspekt celularnom sistemu.

WSN u odnosu na celularnu mrežu ima sljedeće osobine:

gušći sloj čvorova

pouzdanost senzorskih čvorova je manja

ograničene su mogućnosti: energetske, računarske (procesiranja) i skladištenja

mala robustnost na mobilnost

malo pokrivanje

Od svih ovih osobina, najveću pažnju naučne javnosti, kao najveći problem, privukle

su ograničene energetske mogućnosti, posebno sa aspekta čvorova u zabačenim i nep-

ristušačnim oblastima gdje je važno da vrijeme života takvog čvora bude što duže.

Naredna glava posvećena je upravljanju resursima.

UPRAVLJANJE RESURSIMA U SENZORSKIM MREŽAMA

Rutiranje u WSN mreži može se definisati kao single hop i kao multihop. Single hop

predstavlja topologiju zvijezde, gdje svaki čvor (senzor) pristupa sinku direktno, kao

na slici 3.

Multihop rutiranje smanjuje potrošnju energije (jer se prenos vrši na manjim rastoja-

njima). Komunikacija do sinka obavlja se kroz gusto raspoređene susjedne čvorove

(slika 4).

Koriste se :

a) flat multihop arhitektura

b) hijerarhijska multihop arhitektura

56

Kod flat multihop arhitekture pri prikupljanju podataka upit se šalje svim čvorovima u

mreži, a samo oni čvorovi koji imaju odgovarajuće podatke odgovaraju sinku. Svaki

čvor komunicira sa sinkom preko multihop putanje (flooding), pri čemu koristi susjed-

ne čvorove kao releje.

Slika 4. Flat multihop arhitektura

Kod hijerarhijske multihop arhitekture senzori se organizuju u klastere, a onda kao

članovi klastera šalju podatke vođi klastera, koji predstavlja relej za prenos podataka

na sink. Čvorovi sa većom energijom biraju se za vođu klastera, a nekad se izbor vrši i

dinamički u toku rada mreže, radi ravnomjernijeg raspoređivanja energije. Proglašava-

njem vođa klastera smanjuje se potrošnja energije za komunikaciju, balansira se saob-

raćajno opterećenje i povećava se skalabilnost kada mreža raste. Organizovanje grupa

senzora u klastere radi se na jednom nivou (senzori se organizuju u grupe i dostavljaju

podatke ka vođi klastera), ili na dva nivoa, kada se senzori organizuju u grupe prvog

nivoa i dostavljaju podatke ka vođi klastera prvog nivoa, a vođe klastera prvog nivoa

se takođe organizuju u klastere drugog nivoa i dostavljaju podatke vođi klastera dru-

gog nivoa.

Za sam prenos koriste se različiti standardi a izbor konkretnog standarda za prenos

(ZigBee, Bluetooth, LR-WPAN i sl.) diktiraju različiti faktori, poput:

rastojanja među čvorovima,

potrebne brzine prenosa,

zahtjeva snage,

fleksibilnost mrežne strukture,

vrijeme potrebno za uspostavljanje komunikacije,

cijena implementacije

Čvorovi u bežičnoj senzorskoj mreži obično su mali i autonomi, jefitini su i troše

veoma malo energije. Jedan od načina koji se koriste za produživanje vijeka trajanja

jeste povremeno isključivanje čvorova (režim spavanja), gdje se na posebnom kanalu,

drugačijem od onog na kojem se prenose podaci, emituje signal za uključivanje i

isključivanje čvora.

57

Za čvorove koji imaju režim spavanja veoma je važno vrijeme potrebno za buđenje

čvora i vrijeme potrebno za uspostavljanje komunikacije i sposobnost za sinhronizaci-

ju buđenja višestrukih čvorova u mreži. Na primjer ZigBee čvor se iz režima spavanja

(low power) pridružuje mreži za oko 15 ms, a Bluetooth čvor se pridružuje mreži za

oko 3 sekunde.

Jedan od obećavajućih pristupa u posljednjoj dekadi za napajanje u energetski ograni-

čenim mrežama jeste i prikupljanje energije iz ambijenta, odnosno okruženja. Tako na

primjer senzori koji se napajaju prikupljanjem energije iz ambijenta nemaju potrebu za

baterijom, pa se mogu smjestiti u teško dostupne oblasti gdje vrše različita očitavanja

jer nema troška na radnika koji bi mijenjao baterije. Osim obnovljivih izvora, poput

solarnih generatora i energije vjetra (koji se često koriste u mobilnoj telefoniji za napa-

janje udaljenih elementata), istružuju se i mogućnosti prikupljanja RF energije koju

emituju razni predajnici širom svijeta. Žetva RF energije omogućava bežično napaja-

nje udaljenih uređaja male snage. Za razliku od drugih načina prikupljanja energije iz

okruženja, koji zavise od samog okruženja, prikupljanje RF energije može biti predvi-

divo ili na zahtjev, što je velika prednost. Osnovni nedostatak ovog metoda je mala

efikasnost konverzije RF u DC, pa je često količina prikupljene energije ograničena ili

nedovoljna.

U RFH (RF energy Harvesting) kao nosioci energije koriste se talasi na frekvencijama

3 kHz do 300 GHz (radio-talasi). Količina energije koja se može prikupiti zavisi od

više faktora [11]:

snaga kojom izračuje RF izvor,

dobitak antene na predajniku i na prijemniku,

rastojanje,

gubitak na putanji,

efikasnost konverzije RF u DC

Primljena električna snaga iznosi:

RDCRF

R

DC PP

Gdje je:

RP – primljena RF snaga

DCRF – efikasnost konverzije RF u DC

R

DCP – primljena električna snaga

Za prikupljanje energije pomoću RFH mogu da se koriste različiti izvori, od široko

dostupnih ambijentalnih uključujući TV, WiFi i ostale kućanske aparate koji izračuju u

58

opsegu 200 MHz do 2,4 GHz, pa do namjenskih izvora koji na zahtjev emituju sa

većom gustinom snage radi dopunjavanja senzorskog čvora.

Metode prikupljanja i čuvanja energije isključivanjem senzora svakako doprinose

vijeku trajanja mreže. Postoje i različiti drugi pristupi za produžavanje života mreže.

Razvijeni su mnogi algoritmi za produženje vijeka WSN mreža, ali problem gubitka

energije još uvijek je tema istraživanja. Pogledajmo ilustrativan primjer hotspot prob-

lema, na slici 5. Otkazivanje jednog senzora na terenu može imati lavina efekat, jer

otkaz jednog senzora može generisati ubrzano otkazivanje i ostalih senzora, ako se on

koristio kao relej [12].

Slika 5. Hotspot problem

Senzor bliži komunikacionoj mreži ili sinku, koristi se kao relej. On prenosi podatke sa

ostalih senzora u svom okruženju dalje u mrežu. Međutim, zbog povećanog obima

prenesenih podataka on sam brže nego ostali senzori ostaje bez energije i isključuje se.

Problem se prenosi na naredni senzor najbliži sinku, na kojem se zbog toga dodatno

ubrzava potrošnja energije, i to iz dva razloga. Prvi razlog je što je narednom senzoru,

zbog otkaza releja, sada susjedni čvor (sink) dalje nego što je bio. Drugi razlog je taj

što on sada postaje relej za sve ostale čvorove.

U [13] je predstavljen poznati LEACH koncept. Nakon objave ovaj rad je mnogo

referenciran. U dosta radova pobrojani su nedostaci LEACH koncepta ali je on svaka-

ko predstavljao svojevrstan prodor u oblasti, jer je pokrenuo mnoga naredna istraživa-

nja. U [13] se predlaže dinamički izbor vođe klastera, te data fusion (agregacija na

sinku).

Uvodi se radio model, te se izvodi simulacija sa porukama od 2000 bita. Data fusion je

agregacija podataka sa senzora koje obično radi vođa klastera (CH, Cluster Head)

prije slanja na baznu stanicu. U nekim slučajevima senzorska mreža proizvodi previše

podataka za krajnjeg korisnika, pa su potrebni automatizovani metodi kombinovanja

ili agregiranja podataka u male skupove svrsishodnih informacija. Osim što pomaže da

se izbjegne zatrpanost podacima, data fusion može kombinovati nekoliko nepouzdanih

mjerenja i proizvesti tačniji signal, tako što će poboljšati zajednički signal i smanjiti

nekorelisani šum.

59

U narednom dijelu rada detaljnije se razmatra upravljanje snagom u senzorskoj mreži

korišćenjem teorije igara, te je predstavljeno kako pojedinačne odluke jednog igrača (u

ovom slučaju senzorskog čvora), utiču na izbor ostalih igrača, a time i na rezultate koji

se postižu.

TEORIJA IGARA

Teorija igara je skup matematičkih alata koji opisuje situacije konflikta i saradnje

između razumnih donosioca odluka i koristi se za predikciju ishoda međusobnih slo-

ženih interakcija. Originalno je razvijena 20-tih godina XX vijeka za modelovanje

različitih situacija u ekonomiji ali je veoma brzo našla primjenu u mnogim drugim

oblastima, političkim naukama, vojnoj strategiji, psihologiji, biologiji a 90-tih godina i

u problemima alokacije resursa u telekomunikacionim sistemima.

U opštem slučaju, igra se sastoji iz skupa igrača, skupa strategija svakog od igrača i

skupa odgovarajućih funkcija koristi. Normirani oblik WSN igre sa n senzorskih čvo-

rova je dat sa: G=<N,S,U>. gdje je G pojedinačna igra, N={n1,n2,...,nn} je konačan

skup igrača tj. senzorskih čvorova. S={S1, S2, ..., Sn}, je strategijski prostor senzor-

skog čvora koji se za i-ti čvor predstavlja sa Si (i=1,2,...,n). Strategijski prostor obu-

hvata sve moguće kombinacije akcija koje neki igrač može poduzeti u toku trajanja

igre. U={u1,u2,...,un} je odgovarajuća funkcija dobiti čvora i koja se može predstaviti

sa ui (i=1,2,...,n) i predstavlja vrijednost koristi svakog čvora koja se dobija na kraju

akcije tj. njegovu motivaciju za učešće u igri.

Strategija pojedinačnog igrača je cjelovit plan djelovanja tog igrača u svim mogućim

situacijama igre. Svaki od igrača teži sebičnom ponašanju te bira strategiju koja vodi

maksimizaciji sopstvene dobiti. Međutim, rezultat koji se postiže izborom bilo koje

strategije zavisi od izbora koji će napraviti ostali učesnici u igri pa se tako stvara kon-

fliktna situacija. Formulišemo funkcije koristi na način koji obezbjeđuje čvoru da

izabere strategiju koja predstavlja najbolji odgovor na strategije izabrane od strane

preostalih n-1 čvorova. Si je pojedinačna strategija izabrana od strane čvora i a S-i su

pojedinačne strategije izabrane od strane svih ostalih čvorova u igri. Skup S={ Si , S-i

} se naziva strategijska kombinacija ili profil. Svaka drugačija kombinacija individu-

alnih izbora strategija daje za rezultat drugačiju strategijsku kombinaciju.

Teorija igara se pokazala i kao pogodan analitički alat za rješavanje čitavog niza prob-

lema koji se javljaju u bežičnim senzorskim mrežama. Neki od njih su: organizacija

topologije mreže, alokacija spektra, dodjela propusnog opsega, dizajn protokola za

rutiranje, raspodjela zadataka, prosleđivanje paketa, upravljanje kvalitetom servisa itd.

U ovom radu fokusiramo se na primjenu teorije igara na upravljanje snagom senzor-

skih čvorova. Senzorske mreže se mogu sastojati od izuzetno velikog broja senzora sa

velikim stepenom redundantnosti. Broj senzora u mrežama sasvim sigurno će se u

narednim godinama povećavati eksponencijalno [14], paralelno sa širenjem područja

primjene koje za sada tek možemo naslutiti. Sveprisutnost zahtijeva masovnu proizvo-

dnju te su stoga senzori jeftini, malih dimenzija i mase. Jasno je da ovakvi uređaji

raspolažu ograničenom energijom koja se mora pažljivo trošiti i dijeliti na pravedan

način te tako produžiti životni vijek čitave mreže. Senzori su baterijski napajani uređa-

60

ji pa energetska efikasnost modula ima direktan uticaj na vrijeme života senzora pošto

bateriju obično nije moguće zamijeniti, imajući u vidu da se senzori obično montiraju

na mjesta kojima nije moguće jednostavno pristupiti fizički. Kada modul prestane sa

radom, ne samo da se prekida njegova osnovna funkcionalnost, već i mreža gubi jedan

čvor za prosleđivanje podataka te je potrebno izvršiti reorganizaciju mreže i formirati

novu topologiju. Trenutno je upravo problem energije najveća prepreka ekspanzivnom

širenju tehnologije bežičnih senzorskih mreža. Energija se troši za rad senzora, obradu

podataka i komunikaciju. Najveći procenat energije troši se za potrebe komunikacije,

pa se razvoju energetski efikasnih protokola i algoritama za komunikaciju između

čvorova mora posvetiti najveća pažnja. Stoga je prenos optimalnim nivoom snage od

suštinske važnosti. Optimalan nivo snage, pored toga što obezbjeđuje maksimalnu

uštetu energije, mora da osigura i minimalnu interferenciju, uspješan prenos paketa i

željeni kvalitet servisa. Vrijeme života mreže može da bude od nekoliko sati do neko-

liko godina. Kad su senzori u pitanju, smanjenje potrošnje energije je daleko značajni-

je od dostizanja velikih brzina prenosa podataka ili smanjenja kašnjenja.

Postoje dvije osnovne grane teorije igara, kooperativna i nekooperativna i obije se

mogu primijeniti u analizi i sintezi bežičnih senzorskih mreža.

KOOPERATIVNA TEORIJA IGARA

U cilju maksimizacije koristi cijele grupe tj. smanjenja potrošnje energije u cijeloj

WSN, neki čvorovi mogu sarađivati i formirati koalicije. Formiraju se kooperativne

grupe gdje učesnici u igri dogovaraju strategije i biraju ih na način koji će maksimi-

zovati korist čitave grupe. Drugim riječima korist ne zavisi samo od strategije jednog

čvora već od strategija svih čvorova unutar koalicije. Kooperacija pruža čitav niz

mogućnosti. Izračunavanjem vrijednosti funkcije koristi za svaku moguću kombinaciju

čvorova mogu se pronaći koalicije sa najvećim vrijednostima funkcije koristi [15].

Pojedini čvorovi ne moraju poznavati sve detalje o grupi. Iz tog razloga se formira

lider grupe kao specijalni čvor koji obrađuje informacije o novoprispjelim senzorskim

čvorovima i odlučuje ko će biti a ko ne član koalicije. Lider grupe je i taj koji ostvaru-

je komunikaciju van grupe prenoseći podatke primljene od ostalih članova grupe [16],

[17]. Čvorovi koji su međusobno bliži mogu kominicirati korišćenjem manje snage.

Kooperacija pruža mogućnost optimalne konfiguracije mreže, tako da ukupna potroš-

nja snage koja je vezana za međusobnu udaljenost predajnika i prijemnika u grupi

bude minimalna [18]. Međutim ukoliko se senzori u mreži kreću, topologija se mije-

nja. Pored toga ulazak novih čvorova u grupu ili izlazak postojećih takođe mijenjaju

topologiju mreže. Ove promjene uzrokuju potrebu za stalnim promjenama strategije

svakog od igrača.

Čvorovi se u opštem slučaju mogu grupisati na dva načina zavisno od primjene [19]:

1.Grupa se sastoji od svih senzorskih čvorova koji prikupljaju slične podatke

2. Grupa se sastoji od senzora koji se nalaze na bliskoj međusobnoj udaljenosti

Čvorovi iz prve grupe obično pripadaju istom vlasniku. Njihov rad je zbog toga lakše

koordinisati. Čvorovi iz druge grupe međutim mogu pripadati različitim vlasnicima što

usložnjava problem kako sa aspekta bezbjednosti prenošenih informacija tako i sa

aspekta sebičnog ponašanja u smislu uštede resursa, prije svega energije.

61

Kooperativna teorija igara podrazumijeva neka unaprijed zadata pravila što podrazu-

mijeva neki centralizovani entitet. Pored toga od učesnika u igri se očekuje da djeluju

u skladu sa zadatim fer principima te da se drže načela kolektivne racionalnosti. U

realnim mrežama čvorovi mogu istovremeno participirati u više koalicija što značajno

otežava iznalaženje najboljih rješenja.

NEKOOPERATIVNA TEORIJA IGARA

Nekooperativna teorija igara proučava situacije gdje su svi igrači u međusobnom

konfliktu interesa. U ovakvim igrama, igrači se nazivaju agentima, ponašaju se sebič-

no, nemaju povjerenja u ostale igrače a njihov jedini cilj je maksimizacija sopstvene

koristi individualnim izborom strategije. Senzori kao učesnici u igri mogu da se pom-

jeraju ili da budu statični. Jedan od načina za rješavanje problema nekooperativne igre

je Nešov ekvilibrijum (ravnoteža). To je situacija kada postoji skup strategija takav da

ni jedan igrač nije na dobitku ako jednostrano promijeni sopstvenu strategiju. Nešov

ekvilibrijum je dostignut kada je ui(Si , S-i )≥ ui(S*i , S-i ), za svako S*i iz strategij-

skog prostora. Potrebno je funkciju koristi definisati tako da uvijek omogućava dosti-

zanje Nešovog ekvilibrijuma. Sve igre ne vode do dostizanja Nešovog ekvilibrijuma a

ne postoji ni garancija da će Nešov ekvilibrijum, ako uopšte postoji odgovarati efikas-

nom ili poželjnom ishodu igre za svakog od igrača [20]. Zbog toga se kao mjera efi-

kasnosti često uzima Pareto optimalnost. Ishod je Pareto optimalan ako ne postoje

drugi ishodi, takvi da je za svakog igrača korisnost tih ishoda bar ista, dok korisnost

makar jednog postaje veća. Nekooperativna teorija igara se uglavnom primjenjuje u

distribuiranoj dodjeli resursa, upravljanju zagušenjem, upravljanju snagom predajnika

i kognitivnom radiju. Nekooperativne igre se mogu klasifikovati u nekoliko kategorija

zavisno od izabranog kriterijuma klasifikacije. Zavisno od toga da li su potezi pojedi-

nih učesnika u igri simultani ili ne, nekooperativne igre dijelimo na statičke i dinamič-

ke [19]. U statičkim igrama, igrači donose odluke simultano, bez znanja o potezima

ostalih učesnika u igri. Igra je statička i ako igrači svoje odluke donose u izolaciji bez

znanja o potezima koje ostali igrači vrše u različitim vremenskim trenucima. Statičke

igre se obično predstavljaju u tabelarnom obliku što se naziva normalna ili strategijska

forma igre. U dinamičkim igrama postoji strogo utvrđen redoslijed igranja. Igrači

povlače poteze uz poznavanje poteza koje su povukli igrači prije njih. Ove igre se

jednostavnije predstavljaju u obliku razgranatog stabla što nazivamo ekstenzivna for-

ma igre. Stabla predstavljaju sve moguće akcije svih učesnika u igri i prikazuju sve

moguće ishode igre.

Primjena nekooperativne teorije igara u bežičnim senzorskim mrežama je od posebnog

značaja u mrežama koje se sastoje od senzora koji pripadaju različitim vlasnicima i

koji imaju potpuno različite ili direktno suprostavljene ciljeve. Unatoč tome, neophod-

no je u takve mreže uvesti red koji će biti od koristi za sve učesnike u igri. Red se ne

može uvesti na centralizovan način zbog prirode tehnologije ali i zbog problema sa

neutralnošću centralnog entiteta za upravljanje u smislu pravedne raspodjele resursa.

Senzori stoga stupaju u međusobnu ineterakciju i dijeljenje neophodne količine raspo-

loživih informacija koje mogu doprinijeti uređenju sistema. Informacije koje se tako

dobiju međutim, ograničene su samo na one koje se prikupe lokalnim mjerenjima i

komuniciranjem sa neposrednim okruženjem [21]. Razvijen je veliki broj rješenja koja

na bazi nekooperativne teorije igara daju izuzetno dobre rezultate u regulisanju dijelje-

62

nja resursa senzora u okruženju međusobnog nepovjerenja na način da se postiže

balans između individualnih i grupnih interesa. Svaki od čvorova teži da maksimizuje

sopstvenu korist što podrazumijeva upotrebu maksimalne snage za prenos. Takav

pristup međutim vodi skraćenju vijeka trajanja baterije ali i podstiče susjedne senzore

da predaju sa jačom snagom što na kraju dovodi do nedopustivog nivoa interferencije i

izraženog međusobnog ometanja. Jasno je stoga da je u interesu svih učesnika u igri da

se ne ponašaju sebično. Brojni algoritmi uspješno optimizuju predajnu snagu svih

učesnika u igri na distribuiran način bez učešća centralnog entiteta [22]. U jednom od

pristupa [20] svakom od senzorskih čvorova se ostavlja mogućnost da odluči da li će

podatke primljene od drugih čvorova proslijediti dalje ili ne. Ukoliko senzor donese

odluku da nikada ne prosljeđuje podatke od drugih senzora, on će maksimalno uštedje-

ti sopstvene energetske potencijale ali će se obustaviti protok informacija kroz mrežu.

Sa druge strane, ukoliko čvor prosljeđuje svaki podatak koji primi od susjednih čvoro-

va, kao u flat multihop arhitekturi korišćenjem floodinga (slika 4), vijek trajanja nje-

gove baterije biće minimalan. Teorija igara pruža mogućnost za optimalnu konfigura-

ciju mreže u pomenutom pristupu.

ZAKLJUČAK

U radu su sažeto opisane osobine bežičnih senzorskih mreža i moguća područja prim-

jene. Navedeni su uobičajeni problemi u realizaciji i eksploataciji ovih mreža. Istaknut

je problem ograničene raspoložive energije kao najkritičniji za rad postojećih mreža ali

i za brže širenje senzorskih mreža na buduće primjene. Posebna pažnja data je mogu-

ćnostima primjene teorije igara za optimizaciju potrošnje energije, kao kritičnog resur-

sa bežičnih senzorskih mreža. Dat je kratak uvod u teoriju igara i njene osnovne grane:

kooperativnu i nekooperativnu. Predstavljene su moguće primjene jedne i druge na

bežične senzorske mreže.

Iz svega rečenog mogu se izvesti odgovarajući zaključci. Kooperativne igre su jednos-

tavnije za realizaciju i vode kraćim i bržim putem ka optimizaciji postavljenih ciljeva,

vezano za smanjenje potrošnje raspoložive energije bežične senzorske mreže kao cje-

line. Međutim, implementacija kooperativne igre podrazumijeva postojanje centralnog

entiteta koji je na neki način suprevizor čitave igre i koji usmjerava ishod igre tako da

čitava grupa od toga izvuče maksimalnu korist. Postojanje centralnog entiteta podra-

zumijeva njegovu potpunu neutralnost u donošenju odluka i fer odnos prema svim

učesnicima u igri. U praksi je to moguće postići samo u igrama u kojima svi učesnici

pripadaju istom vlasniku pa ne postoji sumnja u objektivnost koordinatora igre. U

trenutnoj fazi razvoja bežičnih senzorskih mreža to uglavnom i jeste slučaj. Senzori se,

kako je navedeno, grupišu ili po osnovu sadržaja čiju akviziciju i prenos vrše ili po

osnovu međusobne bliskosti. U sadašnjoj fazi obično se oba kriterijuma podudaraju.

Imajući sve to u vidu, primjena kooperativne igre kao alata koji omogućava maksi-

malnu uštedu raspoloživih resursa, prije svega energije, je trenutno logičan izbor.

Međutim, ovakva situacija neće dugo potrajati. Broj instalisanih senzorskih mreža se

povećava gotovo eksponencijalno iz godine u godinu. Takav trend dovodi neminovno

do sve više situacija gdje se bežične senzorske mreže prepliću, dijele zajedničke resur-

se, djeluju međusobno ometajuće pa i koriste se za transfer podataka iz susjednih mre-

ža. Tu više ne može biti govora o formiranju širih koalicija i dostizanju zajedničkog

63

interesa koordinisanjem iz jednog centra. Kao jedino moguće rješenje problema name-

će se decentralizovan pristup koji se u praksi realizuje kao distribuirano upravljanje.

Najefikasniji način za distribuirano upravljanje upotrebom zajedničkih resursa, koris-

nika koji su u međusobnom konfliktu, je svakako primjena nekooperativne teorije

igara. Algoritmi implementirani u senzorima, bazirani na nekooperativnoj teoriji,

obezbjeđuju dostizanje Nešovog ekvilibrijuma kao tačke u kojoj se senzori, unatoč

tome što se ponašaju sebično, nalaze u tački iz koje niko nema interes da izađe. Pom-

jeranje bilo kojeg igrača iz tačke ekvilibrijuma izazvalo bi reakcije ostalih igrača, što

bi dovelo do situacije u kojoj bi pojedinačna korist većine igrača bila znatno manja od

optimalne. Nekooperativne igre tako osiguravaju optimizaciju potrošnje energije u

svim bežičnim senzorskim mrežama koje učestvuju u igri, bilo kao grupe ili kao poje-

dinačni igrači. S obzirom na navedeno, može se sa sigurnošću reći da je upravo prim-

jena nekooperativnih igara ta koja će u dužem vremenu, koje je pred nama, omogućiti

bržu implementaciju bežičnih senzorskih mreža za različite primjene. Ušteda energije

pojedinačnih senzora produžiće vijek trajanja mreža pa tako i znatno pojeftiniti njiho-

vu eksploataciju.

REFERENCE

[1] O. Hersent, D. Boswarthick, O. Elloumi, The Internet of Things - Key Applications and Protocols, A

John Wiley and Sons, Ltd.2012.

[2] Z. Wang et.al. “Cyber-Physical Systems for Water Sustainability: Challenges and Opportunities”,

IEEE Communications magazine, Vol. 53, No. 5, May 2015.

[3] K. Hyunsook, “An Efficient Clustering Scheme for Data Aggregation Considering Mobility in Mobile

Wireless Sensor Networks”, International Journal of Control and Automation,Vol. 6, No. 1, February,

2013.

[4] A. Gyrard, C. Bonnet, K. Boudaoud, “A Machine-to-Machine Architecture to Merge Semantic Sensor

Measurements”, EURECOM 2013, 22nd International World Wide Web Conference, Doctoral Consor-

tium, Rio de Janeiro, Brazil, May 13-17, 2013.

[5] P. Kumari, M. P Singh, P. Kumar, “Cluster head selection in mobile wireless sensor networks: a

survey”, Proc. of the Intl. Conf. on Advances in Computing and Communication – ICACC 2013.

[6] D. Rodenas-Herraiz, A.J. Garcia-Sanchez, F. Garcia-Sanchez and J. Garcia-Haro “Current Trends in

Wireless Mesh Sensor Networks: A Review of Competing Approaches”, Sensors 2013, pp 5958-5995,

2013.

[7] A. Nayyar, T. Başar, D. Teneketzis and V.V. Veeravalli, “Optimal Strategies for Communication and

Remote Estimation With an Energy Harvesting Sensor”, IEEE Transactions on Automatic Control,

Vol. 58, No. 9, September 2013.

[8] J. Luo, C. Pan, R Li, and F. Ge “Power Control in Distributed Wireless Sensor Networks based on

Noncooperative game theory”, Hindawi Publishing Corporation, International Journal of Distributed

Sensor Networks, Volume 2012.

[9] Z. Zinonos, V. Vassiliou, C. Ioannou, and M. Koutroullos, “Dynamic Topology Control for WSNs in

Critical Environments”, New Technologies, Mobility and Security (NTMS), 2011 4th IFIP Internatio-

nal Conference on, 2011.

[10] M. Asadi, C. Zimmerman, A. Agah, “A Game-theoretic Approach to Security and Power Conservation

in Wireless Sensor Networks”, International Journal of Network Security, Vol.15, No.1, PP.50-58,

Jan. 2013.

[11] D. Mishra, S. De, S. Jana, S. Basagni, K. Chowdhury, and W. Heinzelman, “Smart RF Energy Harves-

ting Communications: Challenges and Opportunities”, IEEE Communications magazine, Vol. 53, No.

4, April 2015.

[12] G. Đukanović, D. Vasiljević, “IoT i pametne senzorske mreže budućnosti: mogućnosti i izazovi”,

ITeO 2014, Apeiron, Banja Luka, 26.09.2014.

[13] W.R. Heinzelman, A. Chandrakasan, H. Balakrishnan, “Energy-Efficient Communication Protocol for

Wireless Microsensor Networks”, Proceedings of the 33rd Hawaii International Conference on System

Sciences, 2000.

64

[14] P. Kaushik, J. Singhai, “Energy efficient routing algorithm for maximizing the minimum lifetime of

wireless sensor network: a review”, International Journal of Ad hoc, Sensor & Ubiquitous Computing

(IJASUC) Vol.2, No.2, June 2011.

[15] W. Saad, H. Zhu, M. Debbah, A. Hjorungnes, T. Basar, “Coalitional game theory for communication

networks: A tutorial”, IEEE Sign. Process. Mag. 2009, 26, 77–97.

[16] F. Kazemeyni, E.B. Johnsen, O. Owe, I. Balasingham, “Group Selection by Nodes in Wireless Sensor

Networks Using Coalitional Game Theory”, Engineering of Complex Computer Systems (ICECCS),

16th IEEE International Conference, Las Vegas, 2011.

[17] G. Djukanovic, G. Popovic, “Applying FMEA to Multi-Tier Converged M2M-WMSN”, UNITECH,

International scientific conference, Gabrovo, Bulgaria, 22 – 23 November 2013.

[18] F. Kazemeyni, E. B. Johnsen, O. Owe, and I. Balasingham, “Grouping Nodes in Wireless Sensor

Networks Using Coalitional Game Theory”, Proc. FMOODS/FORTE 2010 LNCS 6117, Springer

2010.

[19] V. Vinoba and S.M. Chithra, “To analyse the performance of Game theory in wireless sensor

networks”, International Journal of Mathematics and Physical Sciences Research, Vol. 2, Issue 1, pp:

(85-94), April 2014 - September 2014.

[20] V. Srivastava, J. Neel, A.B. Mackenzie, R Menon, L.A. Dasilva, J.E. Hicks, J.H. Reed, R.P. Gilles,

“Using Game Theory to Analyze Wireless Ad Hoc Networks”, IEEE Communications Surveys &

Tutorials, Vol. 7, No. 4, February 2006.

[21] M. S. Stankovic and K. H. Johansson, “Distributed mobility and power control for noncooperative

robotic ad hoc and sensor networks”, IEEE CDC, Orlando, FL, USA, 2011.

[22] A. B. MacKenzie and S. B. Wicker, “Game theory and the design of self-configuring, adaptive

wireless networks”, IEEE Communications Magazine, 39(11), 126-131, 2001.

65

KLASIFIKACIJA I KORIŠĆENJE MOBILNIH UREĐAJA ZA

POTREBE BIOMETRIJE

Miloš Živadinović, Ivan Milenković, Dejan Simić Univerzitet u Beogradu, FON

[email protected],

[email protected]

[email protected]

Apstrakt: Sa porastom proizvodnje i upotrebe mobilnih uređaja sve više se javljaju novi pristupi

u njihovom korišćenju. Jedan od njih jeste upotreba mobilnih uređaja za potrebe biometrije.

Pored toga, postoje različite vrste mobilnih uređaja, gde svaka sadrži svoje specifične prednosti

i mane. Neophodno je utvrditi kriterijume i međusobna poređenja na osnovu kojih se može

odrediti adekvatan mobilni uređaj, kao i utvrđivanje novih načina primene mobilnih uređaja na

oblast biometrije koristeći senzore mobilnih uređaja.

Ključne reči: biometrija, mobilni uređaji, zaštita, multimodalna biometrija

CLASSIFICATION AND USAGE OF MOBILE DEVICES IN BIOMETRICS

Abstract: With the rise of production and use of mobile devices, there has been an expansion of

novel approaches for their application. One of them is the usage of mobile devices for the pur-

pose of biometrics. Furthermore, there are several types of mobile devices, each one with their

own advantages and disadvantages. It is necessary to establish a set of criteria and mutual

comparisons upon which a choice can be made considering mobile devices, and also to estab-

lish novel ways to apply the usage of mobile devices in biometrics using sensors.

Key words: biometrics, mobile devices, security, multimodal biometrics

UVOD

Biometrija predstavlja spoj nauke i tehnike sa ciljem da se izvrši analiza ljudskih kara-

kteristika radi svrhe identifikacije i omogućavanje pristupa određenom sistemu. Umes-

to da se za identifikaciju koristi podatak koji osoba zna (poput lozinke), ili uređaj koji

korisnik poseduje (poput uređaja za čuvanje kriptografskog ključa), biometrija za

identifikaciju koristi neke ključne karakteristike koji su deo osobe koja se identifikuje

(poput otiska prsta) [1].

Od trenutka nastajanja, pa do danas, biometrija se usko vezivala za specijalizovane

uređaje koji služe za prikupljanje biometrijskih podataka. U početku, najviše korišćeni

biometrijski modaliteti su otisci prstiju i ljudska rožnjača [2]. Sa razvitkom tehnologije

i sve većim kvalitetom uređaja za digitalno snimanje, prepoznavanje lica kao vid bio-

66

metrijskog prepoznavanja postaje sve rasprostranjenije [3], kao i egzotičniji biometrij-

ski modaliteti poput prepoznavanja identiteta na osnovu hoda [4].

U prethodnih nekoliko godina se višestruko povećava broj mobilnih uređaja koji pos-

taju dostupni na tržištu i za običnog korisnika. Pod mobilnim uređajima smatramo

prenosne računare koje korisnici često nose sa sobom i stupaju u interakciju sa njima

(poput mobilnih telefona, tablet računara i PDA uređaja). Zajedno sa njima, kao i sa

modernim unapređenjima u tehnologijama izrade poluprovodnika, pojavljuje se sve

veći broj senzora koji se ugrađuju u mobilne uređaje radi poboljšane interakcije čovek

– računar. Jedan od takvih senzora jeste senzor otisaka prstiju [5], koji omogućava

korisniku da pristupi svom telefonu bez potrebe za šifrom.

Naravno, sa razvitkom mobilnih uređaja za masovnu potrošnju, istovremeno se razvi-

jaju i mobilni uređaji za specijalizovanu upotrebu [6]. Razvoj specijalizovanih mobil-

nih uređaja je uzrokovan posebnim oblastima u kojima se primenjuju (poput rada u

ekstremnim vremenskim uslovima ili u skladištima), pa može se zaključiti da oni sadr-

že manji broj senzora povećane preciznosti za potrebe za koje su namenjeni. Broj

domena u kojima se primenjuju može da bude velik, sudeći sa povećanjem upotrebe

mobilnih tehnologija u savremenom poslovanju [7], ali isto tako jedan broj njih se

može primeniti direktno za domen mobilne biometrije.

Odatle se može zaključiti da, za potrebe mobilne biometrije, možemo da razvrstamo

uređaje koji se koriste u dve kategorije: prva kategorija predstavlja mobilne uređaje za

opštu upotrebu koji se koriste za potrebe mobilne biometrije, dok druga predstavlja

namenske mobilne uređaje koji se koriste u domenu mobilne biometrije.

Tema ovog rada je predstavljanje mogućnosti upotrebe velikog broja senzora koje

korisnici koriste svakodnevno uz svoje mobilne uređaje za potrebe biometrije. U prva

dva dela je data analiza mobilnih uređaja za opštu upotrebu za potrebe mobilne biome-

trije, kao i njihovim prednostima i manama. U sledeća dva dela je data analiza i prika-

zane su prednosti i nedostaci namenskih uređaja za mobilnu biometriju. U predzad-

njem delu vršimo poređenje i navodimo moguće scenarije primene svake od ove dve

vrste uređaja za potrebe mobilne biometrije, dok u zaključku predstavljamo smernice

za dalji razvoj i implementaciju ovakvih rešenja, kao i moguća predviđanja za buduć-

nost mobilne biometrije.

KORIŠĆENJE MOBILNIH UREĐAJA ZA OPŠTU UPOTREBU U SVRHU

BIOMETRIJE

Sa zahtevima korisnika, povećava se sve veći i veći broj dodatnih mogućnosti mobil-

nih uređaja. Jedna od najkorišćenijih dodatnih mogućnosti jeste senzorska sposobnost

mobilnog uređaja. Senzorska sposobnost mobilnog uređaja se može definisati kao broj

i stepen kvaliteta različitih senzora koji se mogu pronaći u mobilnom uređaju.

Prosečan mobilni uređaj sadrži u sebi više vrsta različitih senzora [8] koji se koriste od

strane mobilnog uređaja za aktivnosti poput navigacije ili detekcije svetla radi podeša-

vanja pozadinskog osvetljenja. U zavisnosti od stepena kvaliteta senzora, oni se mogu

67

pojedinačno (ili zajedničko, koristeći multimodalnu biometriju [9]) koristiti za potrebe

biometrijske identifikacije.

Prosečan mobilni uređaj, u trenutku pisanja rada, sadrži sledeće senzore koji se koriste

za različite namene:

Akcelerometar

Žiroskop

Magnetometar

Senzor svetlosti, zajedno sa senzorom blizine

Senzor za detekciju dodira

Senzor za radio talasnu komunikaciju male razdaljine (NFC)

GPS senzor

Senzori koji služe za komunikaciju sa mrežnim operaterom

Kamere (prednja i zadnja)

Jedan od najkorišćenijih senzora na mobilnom uređaju je senzor svetla koji određuje

pozadinsko osvetljenje ekrana [10]. On je aktivan u svakom trenutku kada je ekran

aktivan, dinamički podešavajući pozadinsko osvetljenje. Uz pomoć njega i dodatnog

izvora svetlosti (poput prednjeg blica ili ambijentalnog osvetljenja), moguće je odrediti

odsjaj (albedo) dela tela na koji se projektuje osvetljenje i tako omogućiti potvrdu

identiteta [11].

Još jedan tip senzora koji je najvećim delom uključen jeste žiroskop sa akceleromet-

rom. Iako su ovo zapravo dva posebna senzora, oni se međusobno dopunjuju u procesu

određivanja pozicije mobilnog uređaja u prostoru, koristeći inercijalni navigacioni

sistem [12]. Na osnovu podataka koje pruža inercijalni navigacioni sistem, moguće je

odrediti prosečnu brzinu osobe, kao i njen relativni položaj u prostoru, odakle se može

zaključiti više o njenom ponašanju i identitetu. Pored toga, koristeći istraživanja o

biometriji ljudskog hoda, senzori koji čine inercijalni navigacioni sistem mobilnog

uređaja se mogu koristiti za relativno precizno određivanje identiteta osobe koja koristi

mobilni uređaj.

Kao jedan od egzotičnijih tipova senzora, magnetometar mobilnog telefona se može

koristiti za biometrijsku identifikaciju osoba mereći količinu elektromagnetnog zrače-

nja koje odašilja osoba nad kojom se vrši biometrijska identifikacija, kao i mereći

promenu elektromagnetnog zračenja u odnosu na okolinu [13]. Pored magnetometara,

određeni broj mobilnih uređaja za opštu upotrebu sadrže uređaje gde se, koristeći efek-

te jonizujećeg zračenja, može odrediti količina radijacije u okruženju, iz čega se može

doći do određenih vrednosti koje se mogu koristiti u procesu biometrijske identifikaci-

je [14].

Pored senzora, moguće je koristiti i druge komponente mobilnih uređaja radi potrebe

biometrije. Najbitnija komponenta, u ovom obliku primene mobilnih uređaja na bio-

metriju, jeste fotoaparat telefona. Iako on tehnički predstavlja vid senzora, zbog struk-

ture koja je napravljena da on istovremeno, pored odsjaja, beleži i boju, kao i moguć-

nosti podešavanja količine osvetljenja koja prolazi kroz senzor, fotoaparat mobilnog

uređaja je predstavljen nezavisno od senzora.

68

Najočiglednija primena fotoaparata mobilnog uređaja jeste u identifikaciji lica, putem

statičkih snimaka ili video snimaka [15] . Pored toga, moguće ih je koristiti i za foto-

grafisanje otisaka prstiju, odakle se može izvršiti biometrijska provera identiteta koris-

nika [16].

PREDNOSTI I MANE MOBILNIH UREĐAJA ZA OPŠTU UPOTREBU U

SVRHU BIOMETRIJE

Najbitnija prednost mobilnih uređaja za opštu upotrebu radi korišćenja u svrhe mobil-

ne biometrije jeste povoljna cena i dostupnost. Prilikom odabira, najbitniji je kvalitet

senzora koji će se koristiti, kao i otvorenost interfejsa ka senzorima. Kvalitet senzora

nije moguće intuitivno odrediti bez provere proizvodnje i kvaliteta proizvođača ili

kreiranjem ROC krive [17], a kasnije i isprobavanjem i određivanjem nivoa false posi-

tives i false negatives klasifikacija, odakle se može odrediti odgovarajući kvalitet sen-

zora. Otvorenost interfejsa je bitna radi dodatnog podešavanja i optimizacije softver-

skog sistema koji bi se koristio za prikupljanje podataka. Naime, ako softverski sistem

(u ovom slučaju operativni sistem mobilnog uređaja) pruža mogućnosti direktnog

pristupa senzorima (kao što je u slučaju Android operativnog sistema [18] i Windows

Phone 8.1 operativnog sistema [19]) moguće je izvršiti napredne matematičke operaci-

je radi detaljnije analize i poboljšanja kvaliteta senzora, nezavisno od toga da li se

senzori mobilnih uređaja za opštu upotrebu koriste za unimodalnu ili multimodalnu

biometriju.

Najveća mana u odnosu na druga rešenja jeste kvalitet senzora koji se ugrađuju u

mobilne uređaje. Ovaj problem se može umanjiti zbog poboljšanja u procesima izra-

de, tako da kvalitet senzora može višestruko da se poveća u periodu od nekoliko godi-

na, čime se još više otvaraju vrata ka efektivnoj mobilnoj biometriji.

Ako bismo gledali kvalitet fotoaparata koji bi se koristio za prikupljanje slika otisaka

prstiju kao i lica, on takođe postaje sve manje i manje zastupljen kao problem, prvens-

tveno zbog činjenice da se iz generacije u generaciju mobilnih uređaja povećavaju

opšte karakteristike senzora koji se koriste za prikupljanje slika (poput opsega infor-

macija koje mogu da obuhvate), kao i dodatnih komponenti koje se bave procesima

automatskog balansiranja osvetljenja i otvorenošću blende senzora i količine svetla

koja može da pristigne u senzor.

U slučaju senzora koji se ređe ugrađuju u mobilne uređaje, poput magnetometara i

detektora jonizujuće radijacije, senzori ovakve vrste, da bi uopšte bili odobreni i pro-

glašeni ispravnim, moraju da zadovoljavaju određeni set standarda [20]. Iz toga se

može zaključiti da oni nemaju problem sa kvalitetom izrade, ali zbog potrebe da budu

u skladu sa odgovarajućim standardima oni sa sobom povlače povećanu cenu izrade

koja se direktno manifestuje na cenu mobilnih uređaja.

U slučaju da senzori mobilnih uređaja za opštu upotrebu zadovoljavaju određeni ste-

pen kvaliteta koji nije dovoljan za primenu u unimodalnoj biometriji, oni se mogu

međusobno kombinovati za potrebe multimodalne biometije. Multimodalna biometrija

obuhvata višestruko korišćenje biometrijskih karakteristika radi potvrde identiteta

osobe. Glavna prednost je zapravo što se, koristeći više senzora različitih kvaliteta,

69

može doći do relativno uniformnog rešenja koje bi bilo ekvivalentno unimodalnoj

biometriji sa senzorima koji zadovoljavaju visok nivo kvaliteta.

KORIŠĆENJE NAMENSKIH UREĐAJA ZA MOBILNU BIOMETRIJU

Pored mobilnih uređaja koji se koriste za opštu upotrebu, postoje i specijalizovani

mobilni uređaji, sa glavnom namenom za korišćenje u mobilnoj biometriji [21].

Namenski uređaji se mogu podeliti u dve kategorije: prva kategorija predstavlja

namenske uređaje koji dolaze sa ugrađenim računarom koji vrši obradu i/ili slanje

podataka, dok druga kategorija obuhvata namenske uređaje koji su u obliku modula,

gde je potrebno povezivanje na dodatni računar da bi se vršilo prikupljanje, kao i

obrada i slanje podataka.

Prva kategorija namenskih uređaja za mobilnu biometriju obuhvata jedan modalitet

biometrije, gde su najčešći otisak prstiju, dužica oka i prepoznavanje lica. Postoje i

uređaji koji istovremeno omogućavaju prikupljanje više biometrijskih modaliteta isto-

vremeno, gde se oni agregiraju u jedinstvenu bazu podataka korisnika. Određeni ure-

đaji obuhvataju i primenu multimodalne biometrije, ali oni ređe nalaze primenu prven-

stveno zbog cene i prevelikih mogućnosti koje pružaju, sudeći da je glavna primena

specijalizovanih uređaja za mobilnu biometriju u oblasti policijskih snaga radi identi-

fikacije osoba [21]. Pored toga, moguće je primeniti ovakve uređaje i na neuobičajene

biometrijske modalitete, kao što je identifikacija putem uha [22].

Drugi oblik namenskih uređaja za mobilnu biometriju može da se predstavi u vidu

modula koji ne mogu da funkcionišu samostalno, ali povezani sa računarom (ili

mobilnim uređajem) koji bi vršio akviziciju podataka sa njih mogu da predstavljaju

ekvivalent specijalizovanih uređaja za mobilnu biometriju koji u sebi sadrže računar,

poput FbF mobileOne QuickDock uređaja [23]. Njihov način povezivanja se vrši

putem standardnih interfejsa i protokola, poput USB-a.

PREDNOSTI I NEDOSTACI NAMENSKIH UREĐAJA ZA MOBILNU

BIOMETRIJU

Glavna prednost korišćenja namenskih uređaja za mobilnu biometriju sa ugrađenim

računarom, pored zagarantovanog kvaliteta senzora, jeste veliki stepen pouzdanosti.

Glavni razlog toga je način izrade i planiranje namenskog uređaja za mobilnu biomet-

riju sa ciljem da se maksimizuje pouzdanost izražena u vidu sigurnosti podataka koje

pohranjuju i skupljaju, kao i dodatnih opcija kojima se mogu prilagoditi za specifične

potrebe.

Istovremeno, prednost modularnih namenskih sistema za modularnu biometriju koji se

povezuju sa računarom jeste zapravo modularnost: zbog smanjenih dimenzija zbog

nepostojanja namenskog računara, oni se mogu lakše prenositi i lakše podešavati na

terenskim uslovima. Pored toga, kvalitet njihovih senzora je sličan, ako ne i identičan,

senzorima koji se mogu pronaći u namenskim uređajima za mobilnu biometriju koji

sadrže namenske računare u sebi.

70

Nedostaci su velikim delom slični za obe kategorije namenskih uređaja za mobilnu

biometriju, prvenstveno po pitanju cene. Pored cene, dolazi se i do nivoa podrške koji

proizvođači pružaju za uređaje, kao i servisni paketi koji se najčešće dodatno plaćaju.

Još jedna mana jeste količina izbora. Većina firmi izrađuje i plasira na tržište uređaje

koji podržavaju standardizovane biometrijske modalitete (poput otiska prstiju). Ponuda

(ili čak izrada) za posebne vrste namenskih uređaja za mobilnu biometriju koji bi nudi-

li specifične modalitete (poput identifikacije putem uha) od strane specijalizovanih

firmi može da predstavlja potencijalni problem.

ZAKLJUČAK

Odgovarajućom primenom mobilne biometrije može se povećati korisničko iskustvo

prilikom pristupa korisničkim podacima, kao i olakšavanje identifikacije osoba putem

senzora koji se mogu naći pri mobilnim uređajima. Iz ovoga se dolazi do zaključka da

je potrebno identifikovati situacije kad je potrebno koristiti mobilne uređaje opšte

upotrebe u svrhu mobilne biometrije, a kad namenske uređaje za mobilnu biometriju.

Glavni kriterijum jeste cena. Potrebno je odrediti obim problema čije rešavanje bi se

rešilo koristeći uređaje za mobilnu biometriju. U slučaju potrebe za velikim brojem

uređaja koji bi istovremeno pristupali velikom broju osoba radi izvršenja identifikaci-

je, najprihvatljiviju cenu bi pružali mobilni uređaji opšte namene. Pored toga, njihove

senzorske sposobnosti su višestruko povećane u prethodnih nekoliko godina, omogu-

ćavajući kvalitetnije rezultate. Pored toga, korišćenjem mobilne biometrije uz mobilne

uređaje opšte namene se može postignuti vrlo visok stepen identifikacije, koji može

biti više nego dovoljan za mnoge aplikacije, uz minimalne resurse.

Ako postoji potreba za velikom pouzdanošću sistema za mobilnu biometriju, nezavis-

no od njihove cene, pravilan izbor predstavljaju namenski uređaji za mobilnu biomet-

riju. Pored toga, oni su obezbeđeni dodatnim sigurnosnim merama, kao u slučaju Cre-

dence Trident namenskog uređaja za mobilnu biometriju, tako da se mogu koristiti sa

velikom pouzdanošću kada je potrebna pouzdana biometrijska identifikacija.

ZAHVALNOST

Ovaj rad je deo projekta Primena multimodalne biometrije u menadžmentu identiteta,

finansiranog od strane Ministarstva Prosvete i Nauke Republike Srbije, pod zavodnim

brojem TR-32013.

REFERENCE

[1] International Biometrics & Identification Association, "Biometrics," [Online]. Available:

https://www.ibia.org/biometrics/. [Accessed 2 September 2015].

[2] A. Jain, "An introduction to biometric recognition," Circuits and Systems for Video Technology, IEEE

Transactions on, vol. 14, no. 1, pp. 4-20, 2004.

[3] W. Zhao, R. Chellappa and A. Rosenfeld, "Face recognition: A literature survey," ACM Computing

Surveys (CSUR), vol. 35, no. 4, pp. 399-458, 2003.

71

[4] Z. R, C. Vogler and D. Metaxas, "Human Gait Recognition," in Computer Vision and Pattern

Recognition Workshop, 2004.

[5] "Definition of: fingerprint reader," PCmag, [Online]. Available:

http://www.pcmag.com/encyclopedia/term/43211/fingerprint-reader. [Accessed 2 September 2015].

[6] J. Pinto, "Mobile Devices in Automation," AutomationWorld, 1 March 2013. [Online]. Available:

http://www.automationworld.com/mobility/mobile-devices-automation. [Accessed 2 September 2015].

[7] D. Bosomworth, "Mobile Marketing Statistics 2015," Smart Insights, 22 July 2015. [Online].

Available: http://www.smartinsights.com/mobile-marketing/mobile-marketing-analytics/mobile-

marketing-statistics/. [Accessed 2 September 2015].

[8] "Did you know how many different kinds of sensors go inside a smartphone?," phoneArena.com, 6

July 2014. [Online]. Available: http://www.phonearena.com/news/Did-you-know-how-many-different-

kinds-of-sensors-go-inside-a-smartphone_id57885. [Accessed 2 September 2015].

[9] A. Ross and A. Jain, "Multimodal biometrics: An overview," in Signal Processing Conference, 2004,

Vienna, 2004.

[10] "Ambient Light Sensor & Proximity Detection," AMS, [Online]. Available:

http://ams.com/eng/Products/Light-Sensors/Ambient-Light-Sensor-Proximity-Detection. [Accessed 2

September 2015].

[11] K. Hollingsworth, S. Darnell, P. Miller and D. Woodard, "Human and Machine Performance on

Periocular Biometrics Under Near-Infrared Light and Visible Light," Information Forensics and

Security, IEEE Transactions on, vol. 7, no. 2, pp. 588-601, 2011.

[12] R. L. Berg, "Inertial navigation system". United States of America Patent US 3509765 A, 5 May 1970.

[13] M. E. Fuller, "Biometric identification and authentication system using electromagnetic frequency

response". United States of America Patent US 20070290800 A1, 20 December 2007.

[14] "Mobile Devices in Automation," AutomationWorld, 1 March 2013. [Online]. Available:

http://www.automationworld.com/mobility/mobile-devices-automation. [Accessed 2 September 2015].

[15] Y. Iliri, "Security Management for Mobile Devices by Face Recognition," in Mobile Data

Management, 2006, 2006.

[16] C. Lee, S. Lee, J. Kim and S.-J. Kim, "Preprocessing of a Fingerprint Image Captured with a Mobile

Camera," Advances in Biometrics, vol. 3832, pp. 348-355.

[17] J. Hanley and B. J. McNeil, "The meaning and use of the area under a receiver operating characteristic

(ROC) curve," Radiology, vol. 143, no. 1, 1982.

[18] "Sensors Overview," Google, [Online]. Available:

http://developer.android.com/guide/topics/sensors/sensors_overview.html. [Accessed 2 September

2015].

[19] "Sensors for Windows Phone 8," Microsoft, [Online]. Available: https://msdn.microsoft.com/en-

us/library/windows/apps/hh202968(v=vs.105).aspx. [Accessed 3 September 2015].

[20] W. Case and R. Harrington, "Calibration of Vibrating-Sample Magnetometers," Journal of Research of

the National Bureau of Standards, vol. 70c, pp. 255-262, 1966.

[21] "Biometrics for Mobile Devices," Tractica, [Online]. Available:

https://www.tractica.com/research/biometrics-for-mobile-devices/. [Accessed 3 9 2015].

[22] M. Burge and W. Burger, "Ear Biometrics," in Biometrics, Springer, 1996, pp. 273-285.

[23] "FbF®mobileOne QuickDock," Fulcrum biometrics, [Online]. Available:

http://www.fulcrumbiometrics.com/FbF-mobileOne-QuickDock-p/200102.htm. [Accessed 3

September 2015].

72

KONCEPT OBNOVLJIVIH BIOMETRIJSKIH REFERENCI

(RBR) KAO MERA BEZBEDNOSTI BIOMETRIJSKIH INFOR-

MACIJA

Milorad Milinković Univerzitet u Beogradu, Fakultet organizacionih nauka,

[email protected]

Apstrakt: U ovom radu analiziran je koncept obnovljivih biometrijskih referenci (RBR), prema

međunarodnom standardu ISO 24745, kao mera zaštite privatnosti i bezbednosti biometrijskih

informacija u biometrijskim sistemima.

Ključne reči: Biometrija, privatnost, bezbednost, standardi

THE CONCEPT OF RENEWABLE BIOMETRIC REFERENCES (RBR) AS A

MEASURE OF BIOMETRIC INFORMATION SECURITY

Abstract: In this paper the concept of renewable biometric references (RBR), according to

international standard ISO 24745, has been analyzed as a measure of privacy protection and

security of biometric information in the biometric systems.

Key words: Biometrics, Privacy, Security, Standards

UVOD

Pružanje usluga na daljinu putem Interneta je sve prisutnija forma poslovanja u sve

većem broju oblasti primene (e-bankarstvo, e-obrazovanje, e-zdravstvo, e-prodaja, e-

javna uprava itd.). Tokom realizacije ovih usluga, između subjekata (korisnika usluga)

i pružaoca usluga, mehanizmi autentifikacije postaju sve kritičniji u pogledu bezbed-

nosti i privatnosti.

Biometrijske karakteristike pojedinca su idealne za korišćnje u ove svrhe, jer su svojs-

tvene samo tom pojedincu [1]. Međutim, problem je očuvanje privatnosti pojedinca i

zaštita biometrijskih informacija (primera radi može doći do krađe identiteta, lažnog

predstavljanja itd.) Stoga, odgovarajuće mere zaštite za očuvanje bezbednosti biomet-

rijskog sistema i privatnosti pojedinaca su suštinsko rešenje problema.

Biometrijski sistemi obično povezuju biometrijske reference (otisak prsta, lice, glas, ili

neki drugi biometrijski modalitet) sa drugim informacijama za identifikovanje pojedi-

naca, pa se zajedno koriste tokom procesa autentifikacije [1].

73

Veza između ovih podataka je bitna da bi se osigurala bezbednost podataka koji sadrže

biometrijske informacije. Prema [2] ovaj način povezivanja biometrijskih referenci i

identifikacionih referenci (ime, prezime, JMBG, broj ličnog dokumenta itd.) i razmena

ovih informacija u zakonskim okvirima predstavljaju problem organizacijama koje ih

koriste, jer moraju da zaštite biometrijske informacije i usaglase se za različitim

zakonskim regulativama koje se odnose na privatnost.

U daljem tekstu biće ukratko predstavljen međunarodni standard sa oznakom ISO

24745 kao jedno o mogućih rešenja problema zaštite privatnosti i biometrijskih infor-

macija u okviru biometrijskog sistema, konkretno bezbednosni zahtevi za zaštitu bio-

metrijskih informacija sa akcentom na obnovljivim referencama kao konkretnim reše-

njem problema.

O STANDARDU ISO 24745

Prema [3] ovaj međunarodni standard predstavlja uputstvo, odnosno skup smernica

kako zaštititi biometrijske informacije uzimajući u obzir zahteve kao što su poverlji-

vost, integritet, i obnovljivost/opozivost tokom skladištenja i prenosa ovih informacija

u okviru biometrijskih sistema. Standard predstavlja skup zahteva i smernica koje

treba primeniti radi bezbednog i sa zahtevima privatnosti usklađenog upravljanja i

procesiranja biometrijskih informacija [3].

Ukratko, ISO 24745 prema [3] precizira sledeće:

Analizu pretnji i mera zaštite svojstvenih funkcionisanju biometrijskih sistema,

Bezbednosne zahteve za bezbedno povezivanje biometrijskih i identifikacionih

referenci,

Modele za primenu na biometrijske sisteme sa različitim scenarijima za skladišten-

je i poređenje biometrijskih referenci, i

Uputstvo za zaštitu privatnosti pojedinaca prilikom procesiranja biometrijskih

informacija.

Ovaj standard ne obuhvata opšte probleme koji se odnose na fizičku bezbednost, bez-

bednost okoline i upravljanje ključevima za kriptografske tehnike. U ovom radu biće

predstavljen koncept obnovljivih referenci kao mera zaštite biometrijskih informacija.

BEZBEDNOSNI ZAHTEVI ZA ZAŠTITU BIOMETRIJSKIH INFORMACIJA

U BIOMETRIJSKIM SISTEMIMA

Prema standardu ISO 24745 tri osnovna bezbednosna zahteva, odnosno karakteristike

koje svaki biometrijski sistem mora da ispuni (sadrži) su prema [4]:

1. Poverljivost je osobina biomerijskih sistema koja štiti informaciju od neov-

lašćenih pristupa ili otkrivanja. Biometrijska referenca uskladištena u bazi

podataka tokom upisivanja se prenosi u podsistem za komparaciju tokom pro-

cesa verifikacije i identifikacije. Tokom ovih procesa, biometrijskoj referenci

može da pristupi neovlašćeno lice i tako ugrozi identitet pojedinca.

74

Identifikacione reference mogu biti otkrivene i time može biti ugrožena privat-

nost. Ove situacije se mogu izbeći preventivno primenom mehanizama kontro-

le pristupa i različitih formi tehnika za enkripciju.

2. Integritet je osobina koja se odnosi za očuvanje tačnosti i kompletnosti imo-

vine (celine). Integritet biometrijskih referenci je veoma bitna osobina za oču-

vanje bezbednosti kompletnog biometrijskog sistema. Integritet procesa auten-

tifikacije zavisi od integriteta biometrijske reference. Ako su biometrijska refe-

renca ili njene određene osobine nepouzdane, biće i rezultat autentifikacije.

Nepouzdana biometrijska referenca ili uzorak nastaju:

Ako je došlo do slučajnog zakazivanja softvera ili hardvera,

Slučajnom ili namernom prepravkom (modifikacijom) pravih biome-

trijskih referenci od strane neovlašćenih entiteta (korisnik ili vlasnik

sistema), bez intervencije spoljnog napadača,

Modifikacija (zamena) biometrijske reference od strane spoljnog

napadača.

Preventivne i zaštitne mere obuhvataju mehanizme kontrole pristupa i kripto-

grafske tehnike. Zaštita integriteta može se kombinovati sa ostalim tehnikama

kao što su upisivanje vremena u referencu (Time stamping), MAC (autentika-

cijski kod poruke), digitalni potpis itd.

3. Obnovljivost/Opozivost; Mnogo je načina koji mogu ugroziti biometrijsku

referencu, recimo napadač može doći u posed tokena sa istom ili može koristiti

lažne reference za pristup sistemu. Ako dođe do ugrožavanja reference, iste

treba opozvati (revocation) da bi se izbegli mogući scenariji ugrožavanja sis-

tema i privatnosti učesnika. Treba kreirati novu referencu i povezati je kao i

opozvanu sa identifikacionim referencama. Kod određenog vremena validnosti

reference (slično kao kod promene lozinke), ukoliko se referenca traži i nakon

isteka validnosti, istu treba obnoviti, ili opozvati i zameniti.

OBNOVLJIVE BIOMETRIJSKE REFERENCE KAO BEZBEDNOSNI

MEHANIZAM U BIOMETRIJSKIM SISTEMIMA

Obnovljivost biometrijskih referenci je mera zaštite protiv pretnji tokom skladištenja i

prenosa. Da bi opoziv ili obnova biometrijskih referenci bili izvodljivi, proces kreira-

nja istih treba da podržava proces diverzifikacije (razdvajanja).

75

Diverzifikacija uključuje generisanje višestrukih, nezavisnih referenci proisteklih iz

istih biometrijskih karakteristika koje se mogu primeniti za obnovu biometrijske refe-

rence ili za obezbeđivanje nezavisne reference koja se koristi u različitim aplikacija-

ma.

Proces diverzifikacije treba da je nepovratan (neizmenjiv). Između transformisanih

biometrijskih referenci ne treba da postoji jedinstvena veza. Obnovljive biometrijske

reference (renewable biometric references, odnosno RBR u daljem tekstu) se prema

[4] sastoje od dva elementa podataka:

1. „Indentifikatori pod pseudonimom“ (Pseudonymous identifiers, odnosno PI u

daljem tekstu), i

2. Odgovarajući pomoćni podaci (Auxiliary data, odnosno u daljem tekstu AD).

Oba elementa podataka su generisana tokom upisa i oba moraju biti uskladištena s

obzirom na to da se obavezno koriste tokom verifikacije ili identifikacije.

Pregled arhitekture RBR prikazan je na Slici 1. Strelica predstavlja tok informacije.

Tokom upisa, faza izdvajanja karakteristika generiše podatke o biometrijskim karakte-

ristikama biometrijskog uzorka koji se upisuje. Zatim, koder PI elemenata (PIE -

Pseudonymous identifier encoder) generiše RBR koja sadrži PI i AD. Kada je RBR

generisana, upisan uzorak i ekstrahovane karakteristike mogu se bezbedno ukloniti.

RBR je uskladištena na odgovarajućem medijumu (primera radi smart kartica, el-

ektronska baza podataka). PI i AD mogu biti logički ili fizički odvojeni.

Tokom verifikacije, faza ekstrakcije karakteristika obrađuje probni biometrijski uzorak

(uzorak koji se ispituje). Zatim, PI snimač (PIR - pseudonymous identifier recoder)

konstruiše PI* zasnovan na obezbeđenim AD elementima i izdvojenim karakteristika-

ma. Nakon toga, podsistem za upoređivanje upoređuje PI nastao nakon upisa sa PI*, i

dobijeni rezultat šalje podsistemu za odlučivanje koji donosi odluku.

Slika 1: Arhitektura za kreiranje RBR [4]

76

ZAKLJUČAK

Navedene tri karakteristike biometrijskih sistema, poverljivost, integritet i obnovlji-

vost/opozivost koje se propagiraju u ovom standardu predstavljaju ključ za poboljšanje

performansi biometrijskih sistema sa akcentom na zaštiti privatnosti i biometrijskih

informacija.

Koncept obnovljive i zamenjive biometrijske reference (RBR) predstavlja nacrt jednog

potencijalno veoma efikasnog mehanizma zaštite biometrijskih informacija uzimajući

u obzir detaljan pristup rešenju problema privatnosti.

PRIZNANJA

Ovaj rad je deo projekta „Primena multimodalne biometrije u menadžmentu identite-

ta“, finansiranog od strane Ministarstva Prosvete i Nauke Republike Srbije, pod zavo-

dnim brojem TR 32013.

REFERENCE

[1] S. Z. Li, A. Jain, “Encyclopedia of Biometrics”, Springer US, 2009.

[2] Els J. Kindt, “Privacy and Data Protection Issues of Biometric Applications: A Comparative Legal

Analysis”, Springer, 2013.

[3] F. Deravi, “Biometric Standards”, In N. K. Ratha & V. Govindaraju (Eds.), “Advances in Biometrics”,

pp. 473-489, Springer London, 2008.

[4] “Information technology — Security techniques — Biometric information protection“, ISO 24745,

ISO, 2011.

77

„SCRUM” RADNI OKVIR U AGILNOJ METODOLOGIJI RAZ-

VOJA SOFTVERA

Igor Lastrić, Gordana Radić, Zoran Ž. Avramović Panevropski univerzitet „Apeiron”, Banjaluka, RS, BiH

Apstrakt: U ovom radu prikazan je “Scrum” radni okvir koji pripada agilnoj metodologiji

razvoja softvera. Cilj rada je da predstavi osnovne pojmove i postupke u okviru “Scrum”–a, te

pruži potrebne informacije za osnovnu implementaciju “Scrum” u razvojni tim. Posebna pažnja

je posvećena alatima koji se koriste u “Scrumu”, te ulogama članova radnog tima.

Ključne riječi: “Scrum”, agilna metodologija, razvoj softvera, softversko inženjerstvo, metodo-

logije u razvoju softvera

Abstract: In this paper, the authors has presented the Scrum framework, which belongs to the

Agile methodology of Software developement. The goal was to present the basic terms and

procedures within Scrum, to give necessary informations for basic implementation of Scrum in

development Team. Special attention is dedicated to the tools that are used in Scrum and to the

roles of team members.

Key Words: Scrum, Agile methodology, software development, software engineering, software

development methodology

UVOD

Metodologija razvoja softvera je u posljednjih 20 godina pretrpila mnoge promjene.

Kako su se mijenjale tehnologije, paradigme i potrebe klijenata, tako su razvojni timo-

vi uvidjeli da je neophodno prilagoditi se novim vremenima. Tradicionalne metodolo-

gije u razvoju softverskih rješenja postale su trome ili neodgovarajuće. Razlog za to

leži u činjenici da se u većoj ili manjoj mjeri insistira na praćenju prvobitnog projekta,

bez obzira na neminovne promjene. Drugi nedostatak se ogleda u tome što se u projek-

tnoj fazi pokušavaju anticipirati svi zahtjevi klijenta.

“Scrum” radni okvir (engl. Scrum framework) u okviru agilne metodologije funkcioni-

še na specifičan način. On prihvata da su promjene neminovne u vremenskom okviru

trajanja projekta, da se korisnički zahtjevi i ciljevi projekta mijenjaju sa vremenom i

prilagođava se tim promjenama.

Iako se ponekad pominje kao metodologija, “Scrum” to nije, već se radi o radnom

okviru (što podrazumijeva da ga svaki razvojni tim mora implementirati i prilagoditi

svojim potrebama).

78

U vezi sa navedenim možemo dati definiciju da je “Scrum” skup pravila i postupaka

zasnovanih na agilnim principima razvoja softvera koji uzima iterativni i inkremental-

ni pristup sa ciljem efikasnog isporučivanja rezultata.

OSNOVE “SCRUM” RADNOG OKVIRA

Pojam “Scrum” u razvoju softvera se javlja 1995. godine (začetnici su Ken Schwaber i

Jeff Sutherland), te se pozicionirao kao jedan od najčešće korištenih agilnih postupaka.

Mada je prvenstveno namijenjen primjeni u polju razvoja softvera, našao je primjenu i

u drugim granama industrije, poput obrazovanja, proizvodnje, istraživanja i razvoja.

Njegova snaga i primjenjivost leže upravo u tome da “Scrum” ne postavlja skup strikt-

nih pravila i procedura, već ga svaki razvojni tim prilagođava svojim potrebama poštu-

jući generalna načela.

Kao i drugi radni okviri agilne metodologije (Kaban, XP, DSDM, Crystal) i “Scrum”

je zasnovan na načelima koja su iznesena u dokumentu “Manifest agilnog razvoja”

(engl. Agile Manifesto), a ona su:

1. Pojedinci i njihovi međusobni odnosi su ispred procesa i alata;

2. Softver koji zaista radi je ispred obimne dokumentacije;

3. Zajednički rad sa klijentom je ispred pregovaranja o stavkama ugovora;

4. Reagovanje na promjenu je ispred striktnog držanja plana.

Od gore navedenih se razlikuju po tome što “Scrum” ne definiše detalje procesa, nego

samo pruža radni okvir unutar kog “Scrum” tim prilagođava proces sebi na način da se

postigne maksimalna efikasnost.

Iz navedenog možemo izdvojiti nekoliko ključnih osobina “Scrum”-a:

1. Povjerenje i razumijevanje između članova tima je ključ uspjeha;

2. Tim se u svom djelovanju inkrementalno kreće prema cilju, bez izdvajanja

pojedinaca;

3. Ostvarivanje visokih performansi tima je od najvećeg značaja;

4. Ne postoji komandni lanac ili lanac odlučivanja, nego transparentnost u

donošenju odluka;

5. Promjene su prihvatljive i neminovne.

Neke od osnovnih ideja “Scrum” radnog okvira su:

“Izvrši posao do kraja” (engl. Get the Job Done): Cilj svake aktivnosti unutar

“Scrum”-a je da se posao izvrši do kraja i na način kako je to zamišljeno u osnov-

nom projektu. Kompletno djelovanje svih članova tima je usmjereno da se kao

rezultat rada dobije proizvod koji po mjerilima naručioca/verifikatora zadovoljava

sve postavljene uslove. Da bi se postigla uniformnost u tretiranju mjere završenos-

ti posla neophodno je unaprijed odrediti šta se podrazumijeva pod tim da je nešto

završeno.

“Podijeli i zavladaj” (engl. Divide and Conquer): “Scrum” dijeli složene poslovne

procese u jednostavne (ili pojednostavljene) dijelove. Na ovaj način je lako uočiti

79

koji su to gradivni elementi svakog pojedinog dijela i šta je to potrebno da se

posao uspješno završi i bude prihvaćen kao “završen”.

“Provjeri i prilagodi” (engl. Inspect and Adapt): Kompleksan zadatak koji je podi-

jeljen u manje i jednostavnije zadatke može biti brže završen. Ovo ubrzanje ne

samo što povećava efikasnost nego je i povratna informacija od članova tima

zaduženih za testiranje brže dostupna, jer se provjeravaju manje dijelovi, te se

pogreške lakše uočavaju. Rane povratne informacije ne samo što mogu spasiti

funkcionalnost proizvoda, već mogu pravovremeno promijeniti njegov tok.

“Transparentnost” (engl. Transparency): Sve u “Scrum”-u je transparentno. Sve

što treba da bude urađeno je poznato. Ko šta radi, kada to radi, na koji način – do

detalja su poznati svim članovima tima. Kompletan koncept se temelji na najvi-

šem mogućem povjerenju između članova tima i njihovoj komunikaciji.

ULOGE U “SCRUM”-U

Osnova svakog razvoja jeste proizvodni ili razvojni tim (engl. Development Team ili,

skraćeno, Team). “Scrum” nije izuzetak, pa tako tim podrazumijeva skup osoba sa

ličnim kompetencijama koje djeluju u pravcu ostvarenja cilja. Specifičnost “Scrum”

pristupa leži u tome da tim čine ljudi koji su sposobni da izvedu svoj zadatak do kraja.

Prema tome, “Scrum” razvojni tim je mješovit u smislu da ga čine ne samo programeri

nego i osobe zadužene za testiranje.

U “Scrum”-u ne postoji klasični projekt menadžer ili menadžer tima. Umjesto te uloge

stoji osoba koja vodi i usmjerava članove tima i naziva se Scrum master. Master nije

direktno uključen u prihvatanje ili odbijanje ideja, nego usmjerava članove tima i vodi

njihovo djelovanje u cilju ispunjenja zadataka. Kao takav, njegov osnovni zadatak je

postizanje najviših performansi razvojnog tima. To podrazumijeva da ne postoji

komanda ili komandni lanac, već samo vođenje i usmjeravanje. Unutar jednog

“Scrum”-a ne može istovremeno biti više Scrum mastera, ali se članovi mogu periodi-

čno rotirati na ovoj poziciji, ukoliko u timu postoji više osoba koji imaju potrebne

kompetencije i sertifikacije.

Aktivnosti koje Scrum master sprovodi su slijedeće:

1. Upoznavanje svih članova tima sa njihovim pozicijama, zadacima i međuso-

bnim relacijama;

2. Moderisana razmjena ideja sa ciljem uvažavanja mišljenja svakog člana tima;

3. Edukovanje i organizovanje svih članova tima za pružanje maksimalne efika-

nosti u radu;

4. Realizacija postavljenih zadataka.

Slijedeći neophodan član svakog “Scrum” procesa je vlasnik proizvoda (engl. Product

Owner). Osoba na ovoj poziciji precizno zna domen proizvoda koji se razvija, te ima

uvid u sve željene/tražene funkcionalnosti. Ona može biti generator tih ideja, ali isto

tako može kanalisati ideje koje dobija od spoljnih izvora. Vlasnik proizvoda je zadu-

80

žen za komercijalni uspjeh proizvoda, na način da svoje ideje usklađuje sa tržišnim

potrebama.

Navedene osobe čine “Scrum” tim, koji se još kategoriše i kao “posvećeni dio tima”

(engl. Commited). Nasuprot njemu mogu stajati dioničari, investitori, sponzori i dr.

koji se karakterišu kao “uključeni dio tima” (engl. Involved).

“SCRUM” ALATI

Najznačajniji alat u “Scrum”-u je “Product Backlog”. To je lista svega onoga što

može biti urađeno tokom cijelog životnog ciklusa proizvoda. Njegov sadržaj su manje

cjeline, koje mogu biti razvijene nezavisno jedna od druge ili povezane naknadno

putem dodatne nezavisne cjeline. Vještina vlasnika proizvoda se ogleda u tome da

podijeli cjelokupan projekt na manje cjeline. Postupak nazvan “Product Refinement”

podrazumijeva finalno prihvatanje ili odbacivanje pojedinih stavki (nezavisnih cjeli-

na). Na taj način se formira skup funkcionalnosti koje moraju biti ugrađene u finalni

proizvod. Ovaj postupak ne mora biti izdvojen, te može biti u sklopu formiranja “Pro-

duct Backlog”-a.

Ukoliko je u sklopu vizije projekta zamišljeno da proizvod ima više izdanja koja će se

u svakoj narednoj iteraciji proširivati, nakon “Product Backlog”-a se kreira “Release

Backlog“ u kome se odlučuje koje funkcionalnosti iz ukupnog skupa svih zamišljenih

će biti uključene u naredno izdanje.

Nakon ovoga se kreira „Sprint Backlog“. Osnovna vremenska cjelina “Scrum”-a je

Sprint. Sprint je zaokružena cjelina u razvojnom procesu. Uobičajeno trajenje Sprinta

je između 2 i 30 dana, uobičajeno 2-3 sedmice. U toku svakog Sprinta kompletan

“Scrum” tim prolazi kroz sve faze razvojnog procesa (planiranje, programiranje, testi-

ranje, isporuka). Kroz svaki naredni Sprint ove faze se ponavljaju, te u tome leži itera-

tivnost “Scrum” radnog okvira. Svakim narednim Sprintom se završava jedan po jedan

niz aktivnosti predviđenih „Sprint Backlog“-om. Svaki Sprint se prikazuje na Sprint

tabli.

S obzirom na to da je “Scrum” radni okvir, svaki tim može prilagoditi izgled table i

njenu organizaciju svojim potrebama. Sprint tabla omogućava da se za svaki Sprint

prati njegov status, ali isto tako omogućava da se prate rezultati rada svakog člana

tima. Osnovna mjerna jedinica je „brzina“. Ona se uobičajeno uskazuje i bodovima

(engl. Points), ali može biti iskazana i u časovima potrebnim za izvršenje jedne jedini-

ce zadatka. Ove mjerne jedinice se koriste za izradu „Burndown Chart“-a odn. grafič-

kog prikaza planiranog preostalog vremena za izvršenje zadatka tj. finalizaciju sprinta

u datom vremenskom okviru.

“SCRUM” CEREMONIJE

Postizanje maksimalne efikasnosti tima podrazumijeva minimizaciju vremena potro-

šenog na analize i sastanke. Jedna od malobrojnih “Scrum” aktivnosti, koja podrazu-

mijeva okupljanje cijelog tima, je dnevni “Scrum”. Radi se o kratkom sastanku svih

81

članova tima u trajanju do 15 minuta, bez sjedanja za sto. Obično se odvija ispred

“Scrum” table i na njemu svaki član tima daje odgovore na tri pitanja:

1. Šta sam učinio juče da bih doprinio ostvarivanju cilja Sprinta?

2. Šta ću učiniti danas da bih doprinio ostvarivanju cilja Sprinta?

3. Da li mogu da istaknem neke prepreke koje mene ili članove moga tima spr-

ječavaju u ostvarenju cilja Sprinta?

Važno je napomenuti da “Scrum” sastanak nije izvještaj o statusu projekta, već se

odvija sa ciljem da se svi članovi tima upoznaju sa dostignućima svojih saradnika, te

da kroz diskusiju doprinesu uspješnom ispunjavanju cilja Sprinta.

Na kraju svakog Sprinta, uz prisustvo klijenata, sponzora, dioničara i drugih uključe-

nih strana, organizuje se „Sprint Review“. Na tom sastanku se prezentuje sve što je

urađeno, te se anketiraju klijenti sa ciljem dobijanja važnih informacija koje utiču na

uspješnost projekta. Vlasnik proizvoda ove sugestije/zahtjeve uključuje u „Product

Backlog“.

Nakon „Sprint Review“ sastanka, tim se okuplja na završnoj Sprint retrospektivi. Cilj

je da se analiziraju i promijene svi uočeni nedostaci. Takođe se identifikuju mogućnos-

ti za povećanje brzine i efikasnosti, koje mogu dovesti do kraćeg vremena realizacije

uz povećanje kvaliteta. Na tom stastanku svaki član tima daje svoje odgovore na pita-

nja:

1. Šta je urađeno ispravno?

2. Šta smo mogli uraditi bolje?

3. Šta možemo pokušati da unaprijedimo u narednom Sprintu?

Davanje odgovora na ova pitanja najčešće vodi u detaljnu analizu uzroka problema

koji su se pojavili, ne samo na njihovo iskazivanje.

“SCRUM” U ODNOSU NA METODOLOGIJU VODOPADA

Neminovno je poređenje agilne metodologije sa tradicionalnom metodologijom vodo-

pada.

U savremenom razvoju softvera tradicionalni metodi pokazuju određene slabosti koje

su prikazane u narednom uporednom pregledu:

82

Tabela 1. Uporedni prikaz modela vodopada u odnosu na “Scrum”

Vodopad “Scrum”

Pristup Fiksno dat opseg, procijenjeno

trajanje realizacije

Fiksno određeno trajanje realizacije,

opseg će se prilagođavati potrebama

klijenta

Uključenost klije-

nata

Uobičajeno na početku i na kraju

projekta Česta saradnja

Domen djelovanja Izraditi sve prema prvobitnim

specifikacijama

Izraditi ono što je klijentu potrebno,

prema prioritetima

Dizajn Dizajnirati sve unaprijed Dizajniranje pojednih modula unutar

svake iteracije

Razvoj Linearno kroz faze Iterativni, uključuje učenje i razumi-

jevanje realnih potreba klijenta

Isporuka “Veliki prasak” na kraju Česti manji moduli zaokružene

funkcionalnosti

Testiranje Odvojena faza nakog razvoja Stalno testiranje unutar svake iteraci-

je

Cijena promijena

projekta Visoka Niska

Sistemski zahtjevi i

preduslovi Definisani unaprijed, rigidni

Dozvoljene su promjene do zadnjeg

“razumnog roka”

Dokumentacija Detaljna, opširna Dokumentovano je samo ono što je

urađeno, sa naglaskom na potrebe

klijenta

Komunikacija

između članova

tima/timova

Između faza, prilikom predaje

posla

Kontinualna

ZAKLJUČAK

Od momenta nastanka “Scrum” je prihvaćen od mnogih razvojnih timova. Tokom

vremena uključio je brojne prakse i tehnike da bi se prilagodio trenutnim potrebama i

odgovorio na promjene paradigmi u razvoju softvera. Jasno je da “Scrum” nije nikak-

va magija koja će pomoći da se riješe svi problemi u timskom radu, niti će magično

riješiti sve probleme disfunkcionalnih timova. Sa druge strane, ukoliko se svi članovi

tima pridržavaju okvira, “Scrum” će u kratkom vremenskom periodu omogućiti efika-

snije djelovanje tima i realizaciju projekata sa manjim naknadnim izmjenama. Ovdje

su prikazane samo osnove “Scrum” radnog okvira, ali primjenom ostalih metoda u

“Scrum” radnom okviru, moguće je značajno skratiti vrijeme razvoja proizvoda, te

83

obezbijediti što realniju predikciju vremena potrebnog za implementaciju korisničkih

zahtjeva, što direktno utiče na troškove i posljedično na profit.

LITERATURA

[1] Jerrel Blankenship, Matthew Bussa, Scott Millett, “Pro Agile .NET Development with Scrum”, Apress

2011.

[2] Richard Hundhausen, “Professional Scrum Development with Microsoft Visual Studio 2012”, Micro-

soft 2012.

[3] Andrew Stellman, Jennifer Greene, “Learning Agile”, O'Rilley 2014.

[4] http://www.agilemanifesto.org/ (datum posete 9.9.2015)

84

SOFTVER ZA KLASIFIKACIJU KLJUČNIH TAČAKA LJUD-

SKOG UHA

Milan Đorić, Uroš Šošević, Dušan Starčević Univerzitet u Beogradu, Fakultet organizacionih nauka

[email protected]; [email protected]; [email protected]

Apstrakt: U ovom radu predstavljen je softver koji služi za klasifikaciju karakterističnih tačaka

ljudskog uha. Softver koristi OpenCV biblioteku za kompjutersku viziju i implementirane algo-

ritme za prepoznavanje ključnih tačaka slike. Primenom ovih algoritama na sliku uha dobija se

niz ključnih tačaka čiju pripadnost određenom delu ljudskog uha korisnik može da definiše

putem softvera.

Ključne reči: prepoznavanje uha, biometrija, klasifikacija ključnih tačaka;

SOFTWARE FOT HUMAN EAR KEY POINTS CLASSIFICATION

Abstract: This paper presents a software for classification of human ear characteristic points.

The software uses OpenCV computer vision library and implemented algorithms for picture

keypoint recognition. By applying those algorithms on human ear picture, an array of keypoints

is obtained. Software described in this paper enables manually selecting keypoints and joining

them to a specific part of a human ear.

Key words: ear recognition, biometrics, key point classification;

UVOD

Ljudsko uho predstavlja sve popularniji modalitet koji se koristi u biometrijskom pre-

poznavanju. Uzrok ovome leži u nekoliko karakteristika ovog biometrijskog modalite-

ta među kojima je i ta da se akvizicija uha može vrlo jednostavno uraditi i da se slika

uha može uzeti sa daljine i bez saradnje pojedinca. Naravno i pored ovih prednosti,

upotreba ljudskog uha u biometriji ima i dosta nedostataka. Među glavne nedostatke

spadaju ugao iz kog je nastala slika uha, njegova pozicija i odabir ključnih tačaka

ljudskog uha koje su od značaja za biometrijsko prepoznavanje. Ove tačke predstavlja-

ju glavni i najvažniji deo digitalne obrade slike uha i mogu značajno uticati na preciz-

nost prepoznavanja, te su zbog toga svrstane među nedostatke.

Ljudsko uho je segmentirano u nekoliko delova. Od značaja za biometrijsko prepoz-

navanje je oblast spoljašnjeg uha koje se upareno sa njenom morfologijom smatra

jedinstvenim identifikatorom osobe. Delovi spoljašnjeg uha su: Obod spirale (Helix

Rim), Lobule, Antispirala (Antihelix), Konča (Concha), Tragus, Antitragus, Vrh spirale

85

(Crus of helix), Trouglasta fosa (Triangular Fossa), Incisure Intertragica[1]. Karakte-

rističan izgled spolašnjeg uha čoveka (pinna) se formira na osnovu različitosti navede-

nih delova. Takođe je veoma važno napomenuti da iako slična, levo i desno uho nisu

simetrična[2].

U nastavku rada će biti predstavljena biblioteka OpenCV koja je korišćena u imple-

mentiranom softveru, kao i tehnike (algoritmi) za ekstrakciju karakterističnih tačaka na

slici koji su u OpenCV-ju implementirani. Date tehnike se mogu koristiti za ekstrakci-

ju karakteristika ljudsog uha i mogu se pronaći u referentnoj literaturi. Nakon njihovog

jezgrovitog opisa, biće predstavljen implementirani softver koji služi za ekstrakciju

karakteristika i klasifikaciju ključnih tačaka ljudskog uha.

OPENCV BIBLIOTEKA ZA KOMPJUTERSKU VIZIJU

Jedna od najčešće korišćenih biblioteka za kompjutersku viziju, OpenCV je u ovom

radu korišćena za prepoznavanje i ekstrakciju karakteristika ljudskog uha. Open CV,

odnosno Open Computer Vision [3], je biblioteka otvorenog koda koja je svima dostu-

pna pod BSD licencom (slobodna za distribuciju u svim svrhama). Sa preko 500 funk-

cija za kompjutersku viziju, svoju primenu nalazi u mnogim oblastima - od prepozna-

vanja lica i pokreta, preko praćenja kretanja (eng. Motion tracking) i proširene stvar-

nosti (eng. Augmented reality). Njeni optimizovani algoritmi su u stanju da prepoznaju

zadate objekte u realnom vremenu, a sama biblioteka se može još nadograditi. Razvoj

je započet u ruskom ogranku Intela 1999. godine, a danas je razvija neprofitna organi-

zacija OpenCV.org. Izvorno je napisana u programskom jeziku C, dok danas postoje

verzije (interfejsi) optimizovane za rad u programskim jezicima C++, Python i Java.

Postoje već napravljeni paketi za razvoj OpenCV aplikacija u operativnim sistemima

Windows, Linux, Mac, kao i za mobilne uređaje koji rade pod iOS-om i Android-om.

U radu je OpenCV korišćen kroz nekoliko faza:

Pronalaženje ljudskog uha

Obrada dela slike sa pronađenim uhom

Ekstrakcija karakteristika nad obrađenom slikom

ALGORITMI ZA DETEKCIJU KARAKTERISTIKASLIKE

U OpenCV biblioteci su funkcionalnosti za pronalaženje karakteristika slike klasifiko-

vane kao Feature Detectors. Ove funkcionalnosti su korišćene kako bi se iz prethodno

pronađenog dela slike koji sadrži uho, pronašle njegove ključne tačke (eng. Key

points). Feature detector je interfejs kojeg nasleđuje više klasa za pronalaženje ključ-

nih tačaka, svaka sa svojim posebim algoritmom koji će biti ukratko opisani u nastav-

ku rada.

AKAZE [4]

Kaze (vetar, na japanskom) je algoritam koji pronalazi i spaja odgovarajuće tačke

između dve slike. Preciznije, prvo se napravi nelinearni prostor skaliranja (eng. Nonli-

86

near scale space), pa se onda traže kljune tačke, koje su lokalni maksimumi skalirane

normalizovane determinante matrice drugih izvoda odziva kroz nelinearni prostor

skaliranja. AKAZE je ubrzana (A od accelerated –ene. ubrzano) verzija KAZE algori-

tma koja se takođe koristi za pronalaženje i spajanje identičnih tačaka sa dve različite

slike, u realnom vremenu.

BRISK [5]

Binarne jake nepromenjive skalabilne ključne tačke (Binary Robust Invariant Scalable

Keypoints) je algoritam koji služi za detekciju, opis i uparivanje ključnih tačaka.

BRISK ima manje vreme pronalaženja tačaka u odnosu na većinu algoritama. Prime-

njuje detektor tačaka baziran na FAST algoritmu, a za brzinu je zaslužan i deskriptor

dobijen na osnovu poređenja intenziteta više ključnih osobina same tačke i njene oko-

line, za svaku potencijalnu ključnu tačku ponaosob.

ORB [6]

Zamišljen da radi na mašinama koje nemaju jaku hardversku podršku, ORB daje izu-

zetne rezultate u kratkom vremenskom periodu prepoznavanja. Ime je dobio kao akro-

nim tehnologija koje koristi - Orijentisani (F)AST i Rotirani BRIEF. Neosetljiv je na

rotacije i otporan na šum slike. Može da se koristi za prepoznavanje ključnih tačaka u

realnom vremenu. BRIEF je tehnika za opisivanje ključnih tačaka.

FAST [7]

Svojstva dobijena iz ubrzanog testa segmenata (Features from Accelerated Segment

Test) predstavlja jedan od algoritama za pronalaženje uglova. FAST je takođe algori-

tam koji ima dobar odnos uloženog vremena računanja i ostvarenih rezultata, što je

čini pogodnom za korišćenje u proširenoj stvarnosti (sa videom koji teče). Ključne

tačke se izdvajaju prema svojoj lakoj uočljivosti u odnosu na okolinu i sa njom sadrže

broj informacija po pitanju kontrasta boje, uočljivosti. Primenom mašinskog učenja,

FAST se može dodatno ubrzati i preciznost se može značajno povećati.

GFTT [8]

Dobra svojstva za praćenje (Good Features To Track) algoritam ima za ideju praćenje

promena na slici u toku vremena. Prati se trenutno stanje ključne tačke i stanje sa pret-

hodnog frejma (ili slike). Ukoliko razlika u stanjima postane prevelika, ključna tačka

se odbacuje, još više usavršavajući set preostalih ključnih tačaka koja prate svojstva na

videu u toku vremena. U OpenCV biblioteci se obično koristi kao podrška Harris

(Harris & Stephens) algoritmu za nalaženje ivica.

Harris [9]

Prethodno pomenuti Harris & Stephens algoritam za pronalaženje ivica je implementi-

ran pod imenom Harris u OpenCV biblioteci. On koristi kombinovanu detekciju uglo-

va i ivica kako bi dobio najbolje rezultate - ključne tačke se nalaze na mestu gde se

ivice sastaju sa uglovima. Ovaj algoritam je među najčešće korišćenim za detekciju

ključnih tačaka i ima značajnu ulogu u ovom radu.

MSER [10]

87

Maksimalni stabilni region ekstrema (Maximally Stable Extremal Region) se kao

algoritam prvenstveno koristi za detekciju grudva (eng. blob) tj. regiona sa skoro nep-

romenjenom bojom. One (grudve) su ili svetlije ili tamnije od svoje okoline, sa stabil-

nim intenzitetom boja. Jedna od prednosti MSER-a je što transformacije slike koje

zadržavaju paralelnost njenih delova (skaliranje, okretanje, preslikavanje u ogledalu)

nemaju značajnih uticaja na kvalitet ishoda prepoznavanja.

PRIKAZ SOFTVERA

Za detekciju karakteristika uha je potrebno prvo pronaći ljudsko uho na slici. Predstav-

ljeni softver je napisan u Java programskom jeziku i sastoji se iz četiri glavna dela:

1. Odabir slike na kojoj se nalazi traženo uho i prikaz rezultata pronalaženja

2. Dalja obrada i apstrakcija slike kako bi se došlo do odgovarajućeg formata

3. Pomoćna podešavanja obrade i filter

4. Prikaz, klasifikacija i čuvanje ključnih tačaka

Kao što je prethodno navedeno, za celokupnu obradu slike i detekciju karakterističnih

tačaka je korišćena OpenCV biblioteka. Funkcionalnosti upotrebljene kako bi se došlo

do karakterističnih tačaka su, redom: pronalaženje regiona uha unapred datim haar

kaskadnim klasifikatorom[11], pretvaranje slike u crno-belu, kreiranje maske kako bi

se sa slike izbacili regioni koji ne pripadaju uhu (kosa i vrat), Canny algoritam za

detekciju ivica i Harris (& Stephens) algoritam za pronalaženje krajnjih ključnih tača-

ka.

Slika 1 – prikaz interfejsa softvera

88

FUNKCIONALNOSTI

Kako bi se došlo do ključnih tačaka, prvo se mora odabrati slika na kojoj se treba pre-

poznati uho. Nakon njenog odabira i odabira uha koje treba pronaći (levo ili desno),

pritiskom na dugme Recognise se pokreće proces traženja uha na slici uz pomoć

odgovarajućeg haar kaskadnog klasifikatora. Softver prikazuje pronađeno uho i ispisu-

je koliko je uha na slici pronađeno. Takođe, u kompjuteru se čuva kopija originalne

slike sa oivičenim uhom i slika samog, pronađenog uha, isečena iz originala.

Nakon toga, softver nastavlja dalje izvršavanje prema već postavljenim vrednostima za

buduće korake - mogu se podesiti odgovarajući koeficijenti za manipulisanje slikom.

Za početak, isečena slika uha se pretvara u crno-belu. Može se odabrati da se histo-

gram crno-bele slike automatski sredi, kako bi se povećao kontrast i dobili pogodniji

rezultati pri lošim osvetljenjima (odabirom Equalise histogram of the grayscale image

iz dela sa dodatnim podešavanjima). Nakon toga se pravi maska prema zadatom pragu

osvetljenja, pa se iz tako stvorene maske izvlače ivice. Svakim od ovih koraka se može

promeniti vrednost promenljivih odgovornih za njihov izlaz, te se isti može korigovati.

Kada su izvučeni obrisi uha, automatski se pristupa pronalaženju ključnih tačaka Har-

ris-ovim algoritmom. Direktan uticaj na ovo ima podešavanje Apply Gaussian blur

koje služi da se slika izvučenih ivica zamuti, te da se pojedini regioni (ivice) spoje ili

drugačije fino podese. Tako dobijene ključne tačke se potom projektuju na sliku ivica

uha, u formi dugmića.

Svaka slika dobijena u prethodnim koracima se čuva kao poseban fajl (osim slike sa

dugmićima), koji može služiti za dalju obradu. Fajlovi su slike png ekstenzije, identič-

nih dimenzija kao slika izdvojenog uha, a ime se sastoji od originalnog imena slike i

dodatka koji identifikuje fazu obrade u toku koje je slika nastala. Može se odabrati da

se obrađene slike automatski rašire u prozoru predviđenom za nju, čuvajući odnos

ivica - odabirom Fit result images iz dela sa dodatnim podešavanjima.

SELEKTOVANJE TAČAKA

Poslednja slika koja se prikazuje je slika ivica izvučenih iz maske, sa dugmićima pro-

jektovanim preko nje. Dugmići su na pozicijama gde su se Harris-ovim algoritmom

dobile ključne tačke, te su dugmići njihova interaktivna reprezentacija. Odmah pored

finalne slike postoji set dugmića za odabir dela uha koji se želi obeležiti na slici. Prvo

se odabere jedan od devet delova ljudskog uha, pa se potom odaberu pronađene ključ-

ne tačke koje njemu pripadaju - pritisokm na odgovarajuće dugmiće na slici. Svakom

delu je dodeljena posebna boja, te se dugmići koji njemu pripadaju boje različito od

drugih, radi lakšeg vizuelnog raspoznavanja.

Postoji i deseta Clear vrsta, kojom se dugme vraća u početno stanje i na taj način briše

iz skupa kome je pripadalo (ukoliko je primećeno da odabrana tačka nije na značajnoj

poziciji); naravno, tako vraćenom dugmetu se ponovo može dodeliti pripadnost bilo

kom delu. Nije potrebno prvo brisati pa dodeljivati pripadnost novom delu uha dugme-

tu koje je već nekom dodeljeno. Samim klikom na dugme, sa novim delom uha pred-

hodno odabranim, vrši se izmena i vizuelno se manifestuje prebojavanjem.

89

KLASIFIKACIJA TAČAKA I ČUVANJE U DATOTEKU

Kada su sve željene ključne tačke klasifikovane prema delu uha kome pripadaju, kli-

kom na dugme Save points to file se njihove pozicije mogu sačuvati u tekstualnom

obliku. Nakon klika se otvara prozor u kome se bira lokacija na kojoj će se fajl sačuva-

ti, kao i njegovo ime; te se pritiskom na Save otpočinje proces upisivanja podataka o

tačkama u fajl. Novonastali fajl sadrži potrebne infornacije pretočene u JSON format, i

to: JSON rečnik sa svim delovima uha kao elementima prvog stepena, svaki sa svojim

nizom koji se sastoji od parova x i y koordinata ključnih tačaka na slici. Kao dodatna

opcija postoji i čuvanje neodabranih (Clear) tačaka u isti fajl.

ZAKLJUČAK

U ovom radu su istraživana ponašanja i rezultati različitih algoritama koji se koriste za

detekciju ključnih tačaka na slici. Na osnovu dobijenih rezultata, izvršena je imple-

mentacija softvera koji koristi Harris-ov algoritam i na osnovu njega generiše ključne

tačke, koje se potom mogu klasifikovati prema delu uha kome pripadaju i sačuvati u

tekstualni fajl. Trenutno je potrebno ručno podesiti parametre u svakom koraku, dok bi

idealno bilo da softver sam prepozna dato stanje slike i sam podešava parametre daljih

koraka prema uviđenom stanju; kao i automatsko dodeljivanje dobijenih tačaka delu

uha. U daljem istraživanju planirana je implementacija još nekoliko algoritama, kao

osnovno unapređenje prikazanog softvera.

ZAHVALNOST

Ovaj rad je deo projekta Primena multimodalne biometrije u menadžmentu identiteta,

finansiranog od strane Ministarstva Prosvete i Nauke Republike Srbije, pod zavodnim

brojem TR-32013.

REFERENCE

[1] Ayman Abaza, Arun Ross, Christina Herbert, Marry Ann F. Harrison, Mark S. Nixon. A Survey on

Ear Biometrics. ACM Computing Survey, Vol. 45, No. 2, Article 22, 2013.

[2] Ayman Abaza, Arun Ross.Towards understanding the symmetry of human ears: A biometric perspec-

tive.In Proceedings of the IEEE Conference on Biometrics: Theory, Applications, and Systems

(BTAS), 2010.

[3] Zvanična stranica OpenCV biblioteke, www.opencv.org, poslednji pristup 20.8.2015.

[4] Meixi Chen, Yule Yuan, Yong Zhao. KAZE FeaturePoint with Modifed-SIFT Descriptor. In Procee-

dings of the 3rd International Conference on Multimedia Technology, 2013.

[5] Stefan Leutenegger, Margarita Chli and Roland Y. Siegwart. BRISK: Binary Robust Invariant Scalab-

le Keypoints. Computer Vision (ICCV), 2011 IEEE International Conference on, 2011.

[6] Ethan Rublee Vincent Rabaud Kurt Konolige Gary Bradski. ORB: an efficient alternative to SIFT or

SURF. Computer Vision (ICCV), 2011 IEEE International Conference on, 2011.

[7] Deepak Geetha Viswanathan.Features from Accelerated Segment Test (FAST),2009

[8] Jianbo Shi, Carlo Tomasi. Good Features to Track. IEEE Conference on Computer Vision and Pattern

Recognition, 1994.

[9] Chris Harris, Mike Stephens. A Combined Corner and Edge Detector. In Proceedings of the 4th Alvey

Vision Conference, 1988.

[10] Alberto DelBimbo. Region detectors <www.micc.unifi.it/delbimbo/wp-

content/uploads/2011/03/slide_corso/A34%20MSER.pdf>,poslednji pristup 20.8.2015.

[11] Face Detection using Haar Cascades.

<www.docs.opencv.org/master/d7/d8b/tutorial_py_face_detection.html>, poslednji pristup 20.8.2015.

90

JEDNA OD MOGUĆIH PRIMJENA SENZORA PAMETNE

NARUKVICE U PREVENCIJI STRESA

Igor Lastrić, Minja Kolunžija, Mišo Bundalo, Gordana Radić SwS – Software Solution d.o.o. Banja Luka

Panevropski univerzitet Apeiron, Banjaluka, RS, BiH

Apstrakt: U ovom radu autori su prikazali jednu od mogućih primjena pametnih nosivih

uređaja u prevenciji i kontroli stresa. Poseban naglasak, u tehničkom smislu, je bio na

mogućnosti softvera da u realnom vremenu primi veliku količinu podataka bez gubitaka.

Ključne riječi: pametni nosivi uređaji, Bluetooth low energy, stres, zdravlje, Android/iOS

zdravstvene aplikacije

Abstract: In this work authors have shown one of the possible uses of wearable technology in

prevention and control of stress. Special accent, in a technical way of saying, was on a

possibility of the software to take a large amounts of data without losses in real time.

Key Words: wearables, Bluetooth low energy, stress, health, Android/iOS health applications

UVOD

Tehnologija je oduvijek bila sastavni dio zdravstvenog sistema. Primjena novih

rješenja je često svoj put nalazila u medicinskoj tehnologiji. Isti tok razvoja događaja

je pratio mobilne tehnologije i njihovu implementaciju u medicini. Imati svoj lični

zdravstveni monitor, stalno dostupan u džepu, postala je stvarnost zahvaljujući naglom

povećanju procesorske snage mobilnih uređaja, pojavom nosivih uređaja (eng.

“Wearables”), stalnim usavršavanjem povezanosti tih uređaja, te naravno razvojem

senzora i druge prateće opreme.

Pojam elektrodermalne aktivnosti (skraćeno EDA) je poznat još od 1849. kada je

nijemac Dubois-Reymond ustanovio elektroaktivnost kože. Trideset godina kasnije,

1878. u Švajcarskoj, Hermann i Luchsinger su demonstrirali povezanost

elektrodermalne aktivosti i znojenja, te prikazali da je električni efekt bio najjači na

dlanovima ukazujući na to da je znoj bio značajan faktor u očitavanju aktivnosti.

Ovo je bio početak dugog istraživačkog puta na kome je u narednih 100 godina

napisano više od 1500 naučnih radova, te je EDA postao jedan od medicinski priznatih

metoda za istraživanje psihofizioloških fenomena.

91

Na osnovu izrečenog, postavlja se pitanje, na koji način i u kolikoj mjeri savremene

mobilne tehnologije mogu da doprinesu istraživanjima na ovom polju i njihovoj

primjeni u svakodnevnom životu. U radu je ukratko prikazana realna mobilna i web

aplikacija koja služi za prikupljanje navedenih podataka.

KAKO DOĆI DO INFORMACIJA?

Sa pojavom nosivih uređaja, posebno onih koji se nose oko ručnog zgloba poput

pametnih satova, pametnih narukvica i mobilnih senzora koji se pričvršćuju na kožu,

otvorile su se mogućnosti da se velika količina podataka prikuplja kontinuirano u

realnom vremenu, bez uticaja korisnika – gotovo neprimjetno. Zajednička

karakteristika svih navedenih uređaja je njihova povezanost sa mobilnim telefonom (ili

čak direktno na internet) putem različitih komunikacionih tehnologija. Na ovaj način

je omogućeno da hardverski mnogo jači uređaji prikupe i konsoliduju prikupljene

podatke.

Jedan od načina prikupljanja podataka su medicinske pametne narukvice, kao što je

"Empatica E4 wristband".

Slika 3 Izgled pametne narukvice Empatica E4 (izvor https://www.empatica.com/e4-wristband)

Prednost upotrebe ovakvih uređaja je u tome što njihovi senzori prate više funkcija

odjednom i proslijeđuju ih nadređenom uređaju (ili cloud aplikaciji), te je moguća

unakrsna analiza više parametara. Gore navedena pametna senzorska narukvica sadrži

slijedeće senzore:

1. PPG senzor - Photoplethysmography Sensor putem foto ćelije očitava puls

(preciznije BVP - Blood Volume Pulse) iz čijih se očitavanja izračunava broj

otkucaja srca, varijablinost otkucaja srca u jedinici vremena i drugi kardiova-

skularni podaci;

2. Senzor ubrzanja po 3 ose - mjeri i evidentira sve aktivnosti vezane za kretanje

subjekta;

92

3. EDA senzor (GSR senzor, eng. "Galvanic Skin Response") - mjeri i

evidentira pobudu simpatičkog nervnog sistema, te omogućava praćenje

nivoa stresa;

4. Senzor temperature - mjeri i evidentira površinsku temperaturu tijela subjek-

ta;

5. Sat sa rezolucijom okidanja mjerenja do 0.2 sekunde;

6. Dugme putem koga subjekt može ručno markirati značajne trenutke u toku

perioda.

Pored namjenskih narukvica, postoje i uređaji koji se mogu povezati na narukvicu sata

ili senzori koji se nose oko prsta, međutim trenutno namjenske narukvice daju

najpreciznije podatke ili su najmanje ometajuće u svakodnevnom korištenju

(profesionalni medicinski senzori su glomazni, zahtijevaju mirovanje ili specijalne

uslove za korištenje, te svakako nisu praktični za svakodnevnu upotrebu, iako imaju

visoku preciznost u mjerenjima).

Proces prikupljanja podataka se odvija na način kako je prikazano slici 2:

Slika 4 Šematski prikaz načina rada

Svaki subjekt ima svoj poseban nalog u cloud aplikaciji za prikupljanje podataka i

monitoring funkcija. Nakon postavljanja pametne narukvice na zglob šake vrši se

povezivanje narukvice i pametnog telefona (iOS ili Android operativni sistem) putem

Bluetooth veze niske potrošnje energije (eng. "Bluetooth Low Power"). “Continua

Health Alliance” (Udruženje preko 240 proizvođača medicinske opreme, softvera ili

93

tehnologija) propagira korištenje ovog standarda za sve medicinske senzore. Prednost

ovakvog povezivanja je da pomenuti uređaji mogu da operišu sedmicama i mjesecima

(pa čak i godinama) sa samo jednom baterijom ili jednim punjenjem iste. Pored toga,

Bluetooth LE omogućava i enkripciju podataka što je veoma značajno kod prenosa

medicinskih podataka obzirom da se ti podaci smatraju privatnim i povjerljivim.

Kada se pametna narukvica poveže sa pametnim telefonom, u okviru odgovarajuće

aplikacije počinje praćenje očitavanja svih senzora koje narukvica posjeduje, te njiho-

vo snimanje u memoriju telefona. U ovoj tački telefon može biti samo agregator poda-

taka koji koristeći svoju internet konekciju proslijeđuje podatke centralnom serveru ili

može samostalno obrađivati i prikazivati podatke.

U konkretnom slučaju na kome smo radili telefon služi za prikupljanje podataka i

prikazivanje istih tabelarno i grafički, te ih bez obrade proslijeđuje serveru putem

internet veze. Zatim se ti podaci obrađuju na serveru i konsolidovano prikazuju putem

cloud aplikacije (web korisničko okruženje).

Razlog za ovakav način obrade podataka je frekvencija uzorkovanja od 4 očitavanja

po sekundi, te činjenica da su u ranoj fazi projekta podaci isključivo služili timu da

razvije algoritam za utvrđivanje ulaska organizma u stresno stanje.

Planirana funkcija finalne verzije Android/iOS aplikacije je prihvatanje podataka sa

pametne narukvice, njihova obrada, utvrđivanje nivoa stresa, obavještavanje korisnika

u slučaju povišenog nivoa stresa putem alarma, te davanje sugestije za redukovanje

stresa.

Nakon detektovanja povišenog stresa, aplikacija kontinuirano preuzima očitavanja

senzora, sa višom frekvencijom očitavanja kao posebnom mjerom brige o korisniku i

tako omogućava korisniku da, prateći uputstva aplikacije, razumije uzroke pojave

stresa, te savlada tehnike nošenja sa istim. Svaki korisnik aplikacije ima pristup digi-

talnoj biblioteci sadržaja o stresu, njegovoj prevenciji i savladavanju. Dati sadržaj je

prilagođen i približen pojedincu koristeći posebne algoritme vještačke inteligencije,

koji usklađuje očitavanja sa izborom sadržaja.

Na strani servera je kao baza podataka izabran MongoDB, NoSQL baza odnosno nere-

lacioni tip baze podataka. Razlog za ovaj izbor je potreba za efikasnim prikupljanjem

velike količine podataka, kontinuirano i bez gubitaka. Jednako značajan faktor su bile

performanse u postupku prikupljanja velike količine podataka, kakve se nisu mogle

postići korištenjem SQL baze podataka zbog same arhitekture relacionog modela.

Velika količina podataka koja se prikuplja u prvoj fazi projekta je potrebna da bi što

detaljnije vršila očitavanja na osnovu kojih će se kreirati algoritam za praćenje i pre-

venciju stresa.

PREZENTACIJA PODATAKA

Nakon prikupljanja podataka i njihove konsolidacije, podaci se prezentuju putem web

sajta, na način kako je to prikazano na narednoj slici:

94

Slika 5 Web aplikacija za prezentaciju podataka sa pametne narukvice

Kao tehnologija za izradu cloud aplikacije je izabran Microsoft ASP.NET MVC5.

Korištenjem web sajta je omogućen pristup podacima svim autorizovanim korisnici-

ma, a prezentacija podataka je moguća uz korištenje svih savremenih prezentacionih

alata (grafikoni, tabele, grafički elementi).

Sa obzirom na veliku količinu podataka koju je potrebno obraditi i prezentovati, pred-

nost ovakvog način je u tome što se koristi serverska procesorska snaga za konsolida-

ciju svih uzorkovanih podataka.

Pristup podacima je korisnicima omogućen korištenjem zajedničkog sigurnosnog

sistema, te je isti i za mobilnu i za web aplikaciju. Svi podaci o korisniku se čuvaju u

MSSQL bazi koja je zajednička za projekat. Za sigurnost korisnika koji šalju podatke

sa telefona se koristi AuthToken koji se kreira prilikom prijave u aplikaciju, a zatim

server pri slanju podataka provjerava da li postoji korisnik koji posjeduje odgovarajuća

prava pristupa.

ZAKLJUČAK

Prikazano cloud rješenje je načinjeno kao aplikativna podrška timu koji radi na izradi

algoritama za analizu stresa i odgovora organizma na stres. Na osnovu veoma detaljnih

podataka uzorkovanih u dužem vremenskom periodu pružena je osnova za izradu

algoritma koji će omogućiti ne samo evidentiranje pojave stresa, već i predikciju stanja

povišenog stresa. Na taj način će biti moguće obavijestiti subjekta da se nalazi u rizič-

noj zoni, te primjenom tehnika za prekidanje stresnog kruga (eng. "Cycle of Stress")

omogućiti subjektu smanjivanje uticaja stresa na organizam. Primjenom kod hroničnih

bolesnika će se moći umanjiti ili neutralizovati organski poremećaji izazvani stresnom

reakcijom organizma. Za razliku od generičkih pravila, prisutnost mobilnog telefona

kao sredstva za vođenje kroz period opuštanja omogućava upotrebu visoko personali-

95

zovanih tehnika pri čemu subjekt može pratiti rezultate odmah putem prikazivanja

trenutnih i očekivanih vrijednosti očitavanja senzora.

REFERENCE

[1] https://www.empatica.com/e4-wristband (10.9.2015)

[2] https://www.mongodb.org/

[3] http://www.continuaalliance.org/

96

ANALIZA SISTEMA ZA IZRADU ELEKTRONSKOG PORT-

FOLIA I PREDLOG NADOGRADNJE ZA POTREBE NASTAV-

NOG PROCESA

Marija Lekić1, Zoran Ž. Avramović

2

1Fakultet za saobraćaj, komunikacije i logistiku, Berane, Crna Gora, [email protected] 2Panevropski univerzitet „APEIRON”, Banja Luka, RS, BiH, [email protected]

Rezime: U ovom radu će biti riječi o elektronskom portfoliu i njegovim prednostima kada je u

pitanju proces nastave i učenja. Detaljna analiza sistema za izradu elektronskog portfolia koja

je predstavljena u radu služi u svrhe odabira najpogodnijeg za nadogradnju koja je predložena

u radu.

Ključne riječi: e-portfolio, e-portfolio sistemi, personalne karakteristike, obrazovanje

ANALYSIS OF THE SYSTEM FOR THE MAKING AN ELECTRONIC PORT-

FOLIO AND THE PROPOSED UPGRADES FOR THE NEEDS OF THE TEAC-

HING PROCESS

Abstract: This paper will address the electronic portfolio and its advantages when it comes to

teaching and learning process. Detailed analysis of the system to create an electronic portfolio

that is presented in this paper serves the purpose of selecting the most appropriate upgrade that

is proposed in this paper.

Keywords: e-portfolio, e-portfolio systems, personal characteristics, education

UVOD

E-portfolio se sve više prepoznaje kao važan alat za studente, nastavnike i akademske

ustanove. E-portfolio se može shvatiti kao odgovor na pomake u učenju, obrazovanju,

tehnologiji i refleksija na potrebe učenja u okvirima gdje učenje nije podređeno samo

formalnom obrazovanju.

Ako student želi da sakupi informacije o tome šta je naučio, koristiće portfolio koji

predstavlja kolekciju koja demonstrira lične vještine i dostignuća. Digitalizacija port-

folia dala je nove mogućnosti upotrebe portfolia u različite svrhe. E-portfolio ne služi

samo da se sakupe informacije već i da se ispolje lični ciljevi i potrebe.

E-portfolio (poznat i kao webfolio) sve više se prepoznaje kao važan alat za studente,

nastavnike i akademske ustanove. U savremenim nastojanjima reforme školstva

korišćenje alternativnih oblika procjene znanja je postalo jako popularno, a jedan

97

takav vid autentičnog procenjivanja je korišćenje portfolia. Suština portfolia jeste da

obezbijedi “bogatiju sliku” sposobnosti korisnika. Portfolio se razvija u svim fazama

života, počevši od ranog djetinjstva.

U radu će biti prikazan jedan sistem za izradu elektronskog portfolia, odabran prema

njegovoj popularnosti. On ima brojne mogućnosti kojima korisnik može prezentovati

sebe u raznolikom smislu. Međutim, on u osnovi nema mogućnost kojom bi korisnik

mogao, elektronskim putem, uz pomoć stručnog lica, da spozna i prezentuje svoje

personalne karakteristike koje su vezane za njegove mogućnosti i sposobnosti sticanja

i prezentovanja znanja. Predlog nadogradnje e-portfolio sistema koji bi imao i ovu

mogućnost predstavljen je u ovom radu.

SISTEMI ZA IZRADU E-PORTFOLIA

Kada kažemo „portfolio“ mislimo na skup naših dostignuća, radova, članaka, svega

onoga što nas predstavlja u dosadašnjem radnom i privatnom životu. Međutim, kada se

kaže „e-portfolio“, sa prefiksom „e“, misli se na isto to, samo u elektronskom obliku.

Postavlja se pitanje: u čemu izraditi elektronski portfolio?

MAHARA E-PORTFOLIO SISTEM

Mahara (mah-hah-rah = engl. to think, thinking, thought - razmišljati), je open source

socijalni mrežni sistem za elektronski portfolio, weblog, pravljenje rezimea, koji pove-

zuje korisnike i kreira on-line zajednice [1]. Mahara je dizajniran da omogući korisni-

cima alat koji će kreirati ličnu, profesionalnu, razvojnu i showcase sredinu. Ono što

Maharu čini drugačijom od ostalih sistema je to što oni koji uče odlučuju koje stavke i

koje informacije će drugi moći da vide. U ovom slučaju, sve informacije koje vlasnik

želi da vide drugi moraju biti ugrađene na jednom mjestu. Ova kompilacija odabranih

artefakata naziva se pogled. Može se kreirati više pogleda, svaki sa različitim kolekci-

jama artefakata. Ljudi kojima vlasnik želi da dozvoli pristup informacijama moraju

biti članovi određene grupe kojoj je tako nešto dopušteno. Ovi pogledi omogućavaju

prikaz artefakata na način koji vlasnik sam izabere i ljudima kojima on sam želi.

Takođe, mogu se kreirati on-line zajednice i socijalne mreže kroz grupe, blogove i

forume.

Lorenzo i Ittleson [2] su definisali listu korisnih stavki koje treba razmotriti prije for-

miranja e-portfolia:

Da li e-portfolio treba da bude zvanična zabilješka studentovog rada?

Koliko dugo e-portfolio treba da ostane na instituciji nakon diplomiranja studen-

ta?

Ko je vlasnik e-portfolia?

Na koji način institucija treba da promoviše i podrži korišćenje e-portfolia?

Kako se e-portfolio razvija na način koji će omogućiti da bude i validan i pouz-

dan?

Kako institucije da razdvoje refleksiju između dizajna i korišćenja e-portfolia?

98

Na osnovu ovih stavki, sledeći principi dopunjavaju dizajn Mahara sistema:

Student je vlasnik svog portfolia.

Postoji mogućnost dodjeljivanja dozvola pristupa ili autentičnosti različitim ime-

novanim grupama.

Postoji mogućnost dodavanja metapodataka svim ulazima i artefaktima, koji

mogu biti standardizovani od strane lektora ili programskog tima.

Agregatna funkcija sa funkcijom da dozvoli korisnicima pristup samo ako im to

studenti prethodno dozvole.

Fleksibilnost za formalna i neformalna lična polja i polja koja se tiču kurseva.

Osnovne karakteristike Mahara e-portfolio sistema su sledeće:

može biti instalisan samostalno ili kao dio sistema za e-učenje Moodle,

na stranici se prikazuje odabrani sadržaj e-portfolia,

neograničen broj stranica,

definišu se nivoi pristupa stranici,

moguće je dodavanje komentara,

dnevnici (kalendari),

pretraga po osnovu zadate ključne riječi,

eksportovanje e-portfolia.

Mahara je dizajnirana tako da se može pokrenuti na popularnom LAMP-u. Preporuče-

na platforma za pokretanje Mahara-e je [3]:

o OS: Linux - Debian Lenny ili kasnije verzije i Ubuntu Lucid ili kasnije verzi-

je koristi razvojni tim tako da je Mahara najbolje istestirana pod ovim uslo-

vima;

o Web Server: Apache - 2.0 ili kasnije verzije;

o Database Server: PostgreSQL - 8.3 ili kasnije verzije;

o Language: PHP - 5.3 ili kasnije verzije.

Međutim, Mahara će uspješno raditi i pod uslovima koji su navedeni u nastavku:

1.1. OS Mahara je, zvanično, podržana na sledećim operativnim sistemima:

Debian GNU/Linux, sve verzije od 5.0/"Lenny"

Ubuntu GNU/Linux, sve verzije od 10.04/"Lucid Lynx"

Mahara, zvanično, nije podržana na sledećim sistemima, mada na njima radi ili radi u

većini slučajeva:

Mnoge druge varijante Linux-a, uključujući Red Hat Enterprise Linux, CentOS,

Slackware, Fedora i SUSE.

Microsoft Windows – sve desktop verzije XP-a, sve server verzije od Windows

Server 2003.

Mac OS X Server, od Tiger pa naviše.

Trenutno se ne zna više o Mahara-i na drugim operativnim sistemima.

1.2. WEB SERVER Mahara je zvanično podržana na sledećim Web serverima:

99

Apache, sve verzije od 2.

Mahara, zvanično, nije podržana na sledećem web serveru, iako se zna da na njemu

radi ili radi u većini slučajeva:

Nginx (uz upotrebu fastcgi).

3.3. DATABASE SERVER Mahara je, zvanično, poržana na sledećim serverima baza podataka:

PostgreSQL, sve verzije počevši od 8.3,

MySQL, sve verzije počevši od 5.1 (potrebno je imati InnoDB table podršku).

Mahara baza podataka mora biti u UTF8 kodu. U MySQL-u, može se koristiti bilo

koja UTF8 varijanta, ali, generalno se uzima ona koja odgovara na lokalnom nivou.

Mahara nije podžana na drugim serverima baza podataka.

3.4. PHP Što se tiče PHP-a, potrebna je verzija 5.3 ili kasnija. Potrebni su i sledeći dodaci:

gd

json

curl

libxml

SimpleXML

session

pgsql ili mysqli

za mrežnu podršku: openssl i xmlrpc

mbstring

mime_magic ili fileinfo

zip i unzip utilities (neophodno za izvoz portfolia)

opciono: imagick

preporučeno: zlib, zip, bz2

Potrebno je obezbijediti da su isključeni magic_quotes_gpc, regis-

ter_globals. Mahara će raditi pod ovim podešavanjima i kada su uključena, ali je

bolje ako se isključe.

3.5. HARDVER

Hardverski zahtjevi Mahara-e su slični ostalim web aplikacijama koje se na PHP-u

baziraju. Osnovni principi rada su navedeni u nastavku:

Mahara sadrži PHP aplikaciju, koja zavisi od performansi CPU-a, kao i bazu

podataka koja zavisi od mogućnosti ulaza/izlaza. Ako bi se baza podataka odvoji-

la i postavila na poseban web server sve bi se moglo pogodnije uskladiti, ali ovo

nije neophodno za „male“ instalacije (ispod nekoliko hiljada korisnika).

Za Mahara-u je potrebno od 8 do 32 MB RAM-a za većinu skriptova. Ovo znači

da je potrebna skromna memorija za podršku na web serverima. Međutim, ne tre-

ba biti škrt u pogledu RAM-a ako je namjera da se sistem koristi u realnosti, jer će

sistem pasti ako ga više korisnika koristi istovremeno. Ako mogućnosti dozvolja-

vaju, treba uzeti najmanje 1 GB.

100

Ako je moguće, postavljanje reverzibilnog proxy-ja ispred Apache-a je korisno jer

će omogućiti da sajt „izdrži“ opsluživanje više konkurentnih korisnika.

Ima smisla i instalacija Mahara-e paralelno sa ostalim web aplikacijama, kao što

je npr. Moodle, jer imaju slične zahtjeve. Međutim, ovo će povećati količinu

podataka koji se postavljaju na sistem. Zato, ako se za instalaciju Mahara-e raspo-

laže ograničenim resursima, treba i naredno imati u vidu:

Minimalni hardverski zahtjevi za instalaciju su sledeći:

CPU: bilo koji proizveden u nekoliko poslednjih godina, ali je svakako bolji

brži,

PHP stranice su „ograničene“ performansama procesora, tako da brži proce-

sor omogućava brži odgovor sistema,

Memorija: 256 MB je apsolutni minimum. Preporučljivo je 1GB ili više.

Disk: zavisi od veličine memorije koja se dodjeljuje korisniku. Za sajt od

1000 korisnika, ako se svakom dodjeljuje 250 MB potrebno je startovati sa 50

GB.

PREDLOG NADOGRADNJE SISTEMA ZA IZRADU E-PORTFOLIA ZA

POTREBE NASTAVNOG PROCESA

Prisutan je znatan broj radova na temu obrazovanja zasnovanog na web-u. Na osnovu

sadržaja prezentovanih u njima, jedna od prednosti ovog vida obrazovanja je i moguć-

nost prilagođavanja nastave potrebama i mogućnostima individualnog studenta iz

razloga što se uvođenjem informacionih tehnologija tempo, redosled, sadržaj i metod

podučavanja mogu prilagoditi na način koji najbolje odgovara studentovom stilu uče-

nja, interesovanjima i ciljevima.

Ideja nije nova i ima svoje korijene uglavnom u Blumovoj teoriji “Mastery learning”

adaptacije procesa učenja prema individualnim potencijalima studenata. Određivanje

učenikovih individualnih karakteristika na početku procesa učenja i prilagođavanje

nastave prema njegovim potrebama, osigurava poboljšan kvalitet nastave, kao i

studentovih postignuća [7].

Psihološki profil korisnika e-portfolia (u okviru koga se mogu procjenjivati i osobine

vezane za učenje) se može procjenjivati testiranjem. Sve ove karakteristike se

vremenom mijenjaju, pa bi na elektronskom portfoliu trebalo da stoje informacije koje

opisuju korisnika u datom vremenskom periodu, ali i rezultati svih prethodnih

testiranja, kako bi lične karakteristike korisnika bile procijenjene na najbolji mogući

način. Kada bi sistemi za elektronski portfolio imali mogućnost da student (ili

korisnik) u saradnji sa stručnim licem (putem njegovog e-portfolia, dakle on-line)

dobije rezultate procjene ovih ličnih osobina, onda bi na brz i efikasan način bilo

omogućeno da nastavnik izvrši procjenu studentovog (korisnikovog) psihološkog (ili

nekog drugog) stanja vezanog za predmet, pa bi se i nastavnik i student tim rezultatima

dalje upravljali u smislu odabira predmeta, nivoa do kog želi da ga izučava i sl.

101

UML dijagram klasa predloga korišćenja dat je na slici 1.

Predloženu nadogradnju autori ovog rada su realizovali u Mahara e-portfolio sistemu i

praktično isprobali sa studentima Fakulteta za saobraćaj, komunikacije i logistiku

(FSKL) u Beranama (Crna Gora).

Predlog je naišao na pozitivne kritike

kako od strane studenata tako i od

strane nastavnog osoblja FSKL-a [8].

ZAKLJUČAK

Učenje i usavršavanje svakog savre-

menog čovjeka danas treba da traje cio

život (celoživotno učenje). Znanja i

vještine koje su jednom stečene, a koje

se aktivno ne koriste, vremenom isče-

zavaju zbog prirodnog procesa zabora-

vljanja. Ono o čemu se mora povesti

računa je da se usavršavanje na adek-

vatan način zabilježi i publikuje, kao i

da se demonstriraju stečene vještine,

procijeni znanje i dobijene informacije

iskoriste. Izuzetan način za tako nešto

je upotreba portfolia. Sve veći razvoj i

korišćenje informacionih tehnologija

doprinijelo je stvaranju elektronskih

portfolia.

Slika 1. UML dijagram klasa modula za određivanje psihološkog profila

Primjere za ovo možemo sresti u različitim situacijama, ali se posebno može izdvojiti

primjer studenta koji treba da odabere fakultet i/ili zaposlenje, jer i jedno i drugo treba

da odabere na osnovu svojih sposobnosti i sklonosti. Takođe, to koji će smjer student

odabrati tokom studiranja zavisi od toga za šta je student obdaren, kakve su njegove

sposobnosti, sklonosti i vještine. Samom studentu, tokom studiranja, lični e-portfolio

služi da omogući budućim profesorima uvid u njegov rad na jedan potpuno novi način.

Putem e-portfolia nastavnici se mogu uvjeriti u studentove sklonosti i sposobnosti, kao

i to da li je ispunio obaveze na nekom predmetu, pa da, na osnovu toga, dobije zaslu-

žena priznanja i nova zaduženja.

E-portfolio igra značajnu ulogu, ne samo za vrijeme studiranja, već i nakon završetka

studija, kada se dešava prekretnica u svačijem životu, a to je pronalaženje zaposlenja.

Izuzetna olakšica i za kandidata i za poslodavca je korišćenje e-portfolia, jer kandidat

različitim vrstama poslodavaca dodjeljuje različite pristupnice e-portfoliu, pa se tako

može steći uvid u kandidatove posebne sklonosti koje su specifične za određenu vrstu

posla. U te svrhe se može koristiti nadograđeni sistem, predložen u ovom radu.

102

LITERATURA

[1] http://www.mahara.org (mart 2015)

[2] George Lorenzo and John Ittelson, (2005) “Demonstrating and Assessing Student Learning with E-

Portfolios“, Educause learning initiative (advanced learning through IT innovation), ELI Paper 3

(https://net.educause.edu/ir/library/pdf/ELI3003.pdf) (mart 2015)

[3] https://wiki.mahara.org/index.php/System_Administrator's_Guide/Requirements (mart 2015)

[4] http://www.elgg.com (oktobar 2014)

[5] http://www.cfkeep.org (oktobar 2014)

[6] http://www.diva.sfsu.edu (San Francisco State University) (mart 2015)

[7] Milošević, Danijela, (2008) “Ontološko inženjerstvo u inteligentnim tutorskim sistemima“ (monografi-

ja), Univerzitet u Kragujevcu, Tehnički fakultet, Čačak, ISBN 978-86-7776-060-1

[8] Marija Lekić (2012) „Adaptacija sistema elektronskog portfolia prema personalnim karakteristikama

korisnika“, Podgorica, Crna Gora, magistarski rad

[9] Marija Lekić (2010) „Elektronski portfolio kao sistem procjenjivanja znanja i sposobnosti u visokom

obrazovanju“, Drugi međunarodni naučno-stručni skup „Informacione tehnologije za elektronsko

obrazovanje – ITeO 2010“, Panevropski univerzitet APEIRON, Banja Luka, Republika Srpska, BiH,

str. 228-233.

[10] Marija Lekić, Zoran Ž. Avramović (2012) „Modul za adaptaciju elektronskog portfolia prema perso-

nalnim karakteristikama korisnika“, Četvrti međunarodni naučno-stručni skup „Informacione tehnolo-

gije za elektronsko obrazovanje – ITeO 2012“, Panevropski univerzitet APEIRON, Banja Luka, Repu-

blika Srpska, BiH, str. 48 – 53.

103

TREND UNAPREĐENJA VEB PREZENTACIJA LOKALNE

SAMOUPRAVE U REPUBLICI SRPSKOJ

Dalibor Drljača1, Branko Latinović

2

1Univerzitet u Istočnom Sarajevu, [email protected] 2Panevropski univerzitet APEIRON Banja Luka, [email protected]

Apstrakt:Agencija za informaciono društvo Republike Srpske (AIDRS) od 2011.godine provodi

analizu veb prezentacija institucija lokalne samouprave u Republici Srpskoj(RS) u smjeru razvo-

ja opštih pretpostavki za uspostavljanje elektronske uprave i informacionog društva. Ocjenjiva-

nje deset ključnih kriterijuma otkriva da institucije lokalne samouprave uglavnom prate prepo-

ruke AIDRS za razvoj veb prezentacija organa javne uprave RS. Ovaj rad daje presjek do sada

tri učinjene analize iz 2011, 2013 i 2015.godine.

Ključne riječi: AIDRS, lokalna samouprava, ocjenjivanje, veb prezentacije, Republika Srpska

IMPROVEMENT TREND IN WEB PRESENTATIONS OF MUNICIPALITIES

IN REPUBLIC OF SRPSKA

Abstract: Since 2011, Agency for Information Society in Republic of Srpska (AIDRS) is imple-

menting analysis of Web presentations owned by municipalities in Republic of Srpska (RS) in

line with development of general presumptions for establishment of e-government and informa-

tion society. Evaluation done based on 10 key criterions discover that municipalities are mainly

following recommendations of AIDRS for development of public adminstration institutions web

sites in RS. This paper gives review of three analyses done until today from years 2011, 2013

and 2015.

Keywords:AIDRS,municipalities, evaluation,web presentations,Republic of Srpska

INTRODUCTION

One of the prerequisites for successful implementation of information society and e-

government services is development of functional and user-oriented web presentations

in public administration. A website is first of all a communication tool, as it provides

individuals and organisations based in remote locations with a way to share and

exchange information over the internet.

Governments will also need to understand the internal and external factors that may

affect the establishment and operation of a government Web site [1] In this paper we

will show results of evaluations of web presentations of municipalities in Republic of

Srpska (RS). The analysis covers period from 2011 to 2015 and is implemented by

104

Agency for Information Society of Republic of Srpska (AIDRS) every impair year

(2011, 2013 and 2015) since 2011.

All data for purpose of this paper, are publicly available at the site of AIDRS [2].

METHODS AND MATERIALS

The aim of these three analyses was to determine the status in development of web

presentations of municipalities in RS. The evaluation of quality was done in accor-

dance with the document „Recommendations for development and maintenance of

Republic of Srpska public administrations' web presentations“ issued in 2011 by

AIDRS[3].

Basis for evaluation is the list of municipalities' web presentations obtained from

Ministry of Public Administration and Local Self-Government of RS. The first phase

of evaluation was collection of data by analysing available web presentations and the

second phase was preparation of results and publication of it.

The evaluation was done based on 10 key criterions (15 in evaluation from 2011[4]),

as follows[5,6]:

1. Contact (eliminatory; provision of sufficient contact information),

2. Reference and useful links (links to main public adminstration institutions,

such as Government, President...),

3. Graphic environment (specific recognisability, obligatory presentation of

municipality coat of arms),

4. Content update (eliminatory; last update of content),

5. Information content (eliminatory; municipality services information),

6. Functionalities (navigation-easiness, consistency; map of site; search functi-

on; languages; accessibility – for blind people...)

7. Completeness (eliminatory; finding „blank page“, „in preparation“ pages,

missing or non-functional links),

8. Design issues (eliminatory; multimedia, optimisation of graphic elements,

use of space, compatibility with other browsers),

9. Size of main/front page of the web site (eliminatory; recommendation to

keep it up to 1.5MB, optimisation for all type of access), and

10. Forms (availability of documents and forms for C2G communication).

Evaluation was implemented based on three-levels scale:

satisfying all elements,

satisfying minimum elements, and

not satisfying.

105

RESULTS

The results of overall achievements of municipalities in RS in order to provide as

complete and successful web presentation in accordance with the recommendations

from AIDRS are presented in Table 1.

Table 1. Overview of evaluation results per report and reporting period

2011 2013 2015 Trend

Total number of web sites 59 59 64*

Number of analysed 54 51 59

Number of non-analysed 5 8 5

Satisfying all criteria 2 11 12

Satisfying eliminatory criteria 16 12 22

Does not meet criteria 36 28 25

* Increase due to changes in number of municipalities

Achievements per eliminatory criteria are given in following Table 2. Dificulty rank

was assigned in the table 2. in order to present which eliminatory criteria was most

difficult to achieve and to meet foreseen recommendation.

Table 2. Number of presentations not meeting eliminatory criteria

Eliminatory Criteria 2011 2013 2015 Difficulty

rank

Completeness 16 11 12 2.

Information content 16 5 3 3.

Design issues 14 6 0 4.

Size of front page 13 19 17 1.

Contact 12 3 3 5.

Content update 7 2 1 6.

106

DISCUSSION

As it is can be seen from the the data presented, institutions of local governance and

self-governance in RS (mainly municipalities) are well represented on Internet. Only

four of the most undeveloped and smallest municipalites, mainly in remote areas,

missing web presentation. These are: East Drvar, Mostar East, Jezero and Kupres[7].

This means that majority of territory of RS is also covered with some kind of broad-

band Internet access. Also, this is significant since local governance recognized the

need for good web presentation as one of the steps towards offering good quality G2C

services. Nevertheless, the content of presentation and interactivity are issues for futu-

re discussion related to G2C and G2B services.

The criteria and methodology used in this evaluation is fairly good, while some impor-

tant issues are missing. AIDRS methodology follows slightly modified key criteria

used to evaluate presentation of US State government web sites published by DeConti

in 1998 [1]. However, some authors [8]. are offering other structure of criteria for

evaluation divided in three main groups as presented in Table 3. below.

Table 3. External Evaluation System: Features, Criteria and Evaluated Options[8]

107

All these criteria are more-less recognizable in criteria offered in AIDRS analysis. And

therefore we can conclude that criteria are well selected and adjusted to the need of

AIDRS evaluation. More attention also should be given to the SEO (Site Engine

Optimisation) since this criteria is missing and is very valuable in order to find muni-

cipal web site easily with most important search engines.

For institutions of local governance and self-governance in RS it was most difficult to

meet request related to the size of front page. (see Table 2.) Although, AIDRS set limit

at 1.5 MB for front page, the use of various graphics and multimedia documents incre-

ased these values. Optimisation of the front page must be done better, having in mind

that access to web sites today is done not only with desktop computers, but mostly

with mobile devices (PDA, SMART Phones, ...). Therefore, it is important also to

undertake educational measures in order to educate webmasters of these web sites in

order to improve the results for this criteria.

Completeness and information content are second and third positioned criteria based

on difficulty for maintenance of web presentations. The fact is that these are very time

consuming tasks and require educated and skillfull staff. However, the fact is also that

local governances (municipalities and cities) do not have business strategies for web

site and use of social media that are part of overall marketing strategies and plans.

They should invest more efforts in preparing serious documents on how and what to

present on web presentation or on social media. Also, in many cases the web presenta-

tions are maintained by contracted IT companies on behalf of local governance. This

must be reduced and municipalities should create IT departments, not only for the web

presentation but for further improvement of e-services.

It is encouraging to see from year to year a positive trend and progress in improvement

of web presentations of local governance. More and more web presentations are

following recommendations from AIDRS. There is increased number of presentations

that are satisfying all criteria (from 2 in 2011 to 12 in 2015) and presentations that are

satisfying eliminatory criteria (from 16 in 2011 to 22 in 2015).

However, although results showing slow progress, still there is large number of pre-

sentations that are not satisfying eliminatory criteria (25 or 42%). This is very impor-

tant to observe. This is point for urgent action and for improvement if we would like to

have quality web presenatations of local governance level. There are different measu-

res that can be undertaken in order to improve this situation until next evaluation, such

as:

- AIDRS should notify (directly or through relevant Ministry) all local com-

munities on results of this evaluation, pointing on those with worse quality of

web presentation.

- AIDRS should offer them assistance in education and advices on how to

make improvements.

- Municipalities should invest more efforts in corrective measures in order to

meet the minimum requested criteria in order to provide first contact for its

citizens and businesses.

- AIDRS should introduce a kind of prize for those municipalities that are per-

forming best in maintenance of own web presentations and thus give incenti-

ve for competing between municipalities to have better presentation.

108

CONCLUSION

As a part of its regular activities, AIDRS is constantly analysing and evaluating web

presentations of local governance and self-governance institutions in RS. It is obvious

that municipalities have recognized web presentations as useful tool and first point for

communication with citizens, but also as a tool for future e-services that will be deve-

loped in time. The reactions are positive and we have positive trend in evaluation of

quality of these presentations as presented in this paper.

We can conclude that web presentations are at the maturity e-government level 2

according to UNPAN – Enchanced – where the information becomes more dynamic

while content and information is updated with greater regularity. It is necessary to pay

more attention to the maintenance of web presentations – especially on quality of

information and frequency of updating it, in order to achieve primarly this informative

character of the presentations. Some initial steps towards more functional web presen-

tations are done, but not systematically nor in large number.

REFERENCE

[1] DeConti Linda, „Planning and Creating a Government Web Site: Learning from the Experience of US

States“, Institute for Development Policy and Management, UK, 1998., pg.3.

[2] Web site of Agency for Information Society of RS (Agencija za informaciono društvo Republike

Srpske), http://www.aidrs.org/sr/download-zona/izvjestaji-analize/ (accessed on 15.8.2015.)

[3] Radinković M., Mitrović S., Vojnović S., Latinović M., Vekić D., „Preporuke za izradu i održavanje

veb prezentacija institucija Republike Srpske“(I-113/11), Agencija za informaciono društvo RS, 2011

[4] Radinković M., Mitrović S., Vekić D., „Pregled veb prezentacija lokalne uprave Republike Srpske“(I-

130/11), Agencija za informaciono društvo RS, 2011

[5] Radinković M., Mitrović S., „Pregled veb prezentacija lokalne uprave Republike Srpske“(I-64/13),

Agencija za informaciono društvo RS, 2013

[6] Radinković M., Mitrović S., „Pregled veb prezentacija lokalne uprave Republike Srpske“(I-139/15),

Agencija za informaciono društvo RS, 2015

[7] Web site of Association of Local Authorities of Republic of Srpska (Savez opština i gradova Republi-

ke Srpske), http://www.alvrs.com/v1/index.php/en/about-municipalities-of-rs/catalog (accessed on

14.8.2015.)

[8] Merkuryeva I., Golubeva A., Shulakov N.,“ Development of E-Government in St.-Petersburg: Evalua-

tion of Web Sites Performance and Usability“, UNPAN, http://www.unpan.org, 2004

109

ZDRAVSTVO U OBLAKU KAO ODGOVOR NA ZAHTJEVE BH

ZDRAVSTVENOG SISTEMA

Mario Šikić1, Adnan Bajramović

2

1Medicinska škola Zenica, [email protected] 2Kantonalna bolnica Zenica, [email protected]

Apstrakt: U ovom radu je prikazano korištenje tehnologije računarstva u oblaku da bi se dobilo

rješenje koje zadovoljava trenutne potrebe bosanskohercegovačkog zdravstvenog sistema. Cilj

je bio pokazati koje su to prednosti zdravstva u oblaku te koje usluge zdravstva se mogu nalaziti

u oblaku. Predložen je model e-zdravstva u oblaku, a dato je i rješenje za neke izazove koji se

nameću, kao što su sigurnost i privatnost.

Ključne riječi: računarstvo u oblaku, zdravstvo u oblaku, e-zdravstvo.

HEALTHCARE IN CLOUD AS RESPONSE TO THE BH HEALTH SYSTEM

REQUESTS

Abstract: This paper describes the use of cloud computing technology to provide a solution that

meets the current needs of the Bosnian health system. The aim was to show the advantages of

health care in the cloud, and that health services may be found in the cloud. A model of e-health

in the cloud is suggested, and was given a solution for some of the challenges that are imposed,

such as security and privacy.

Key Words: cloud computing, healhcare in cloud, e-health.

UVOD

Jedan od trenutno najaktuelnijih tehnoloških fenomena jeste računarstvo u oblaku.

Koncept računarstva u oblaku se zasniva na isporuci računarskih resursa (servera,

pohrane podataka mreže, aplikacija) po potrebi, u vidu isporučene usluge.

Koncept i korijeni ideje na kojima se zasniva računarstvo u oblaku sežu čak u šezdese-

te i sedamdesete godine dvadesetog vijeka. Iako su već postojale neke paradigme i

tehnologije na kojima se bazira oblak, kao što su apstrakcija i virtualizacija, za poče-

tak računarstva u oblaku se uzima period nakon 2000 godine.

Model isporuke računarskih usluga putem Interneta bez obzira na lokaciju korisnika,

njegov operativni sistem i karakteristike računara, je u suprotnosti sa tradicionalnim

pristupom koji je limitiran hardverom i softverom korisnika računarske usluge.

E-zdravstvo (engl. e-health) podrazumijeva primjenu informacionih i komunikacionih

tehnologija u sistemu zdravstvene zaštite. Ovakva primjena poboljšava kvalitet zdravs-

110

tvene usluge podizanjem efikasnosti, efektivnosti, olakšava pristup medicinskim uslu-

gama itd.

OPIS PROBLEMA

U politici razvoja informacionog društva BiH, koju je izdalo vijeće ministara BIH [1],

navedeno je da će BiH prihvatiti novi pristup u dizajniranju zdravstvene zaštite kroz

primjenu modernih tehnologija, što će procese zdravstvene zaštite na svim nivoima

bazirati na upotrebi savremenih informacionih i komunikacionih tehnologija i kompju-

terskoj podršci.

Neke od preporuka koje navedeni dokument predlaže kao vodilje za budući zdravstve-

ni sistem BiH su [1]: poticanje e-zdravstva, efikasnija razmjena informacija između

zdravstvenih radnika i pacijenata, brisanje organizacionih jedinica, uvođenje elektron-

skog zdravstvenog zapisa, redukcija papirne komunikacije, korištenje informacionih

sistema u zdravstvu, razvoj integrisane informacione mreže u zdravstvu, upotreba

telematike/telemedicine, stimulisanje zdravstvenih istraživanja, standardizirani i kom-

patibilni informacioni sistemi u zdravstvu, upotreba novih informacionih i komunika-

cionih tehnologija u zdravstvu.

Svrha ovoga rada jeste istražiti, da li je moguće izvršiti uvođenje BH e-zdravstva u

oblak, istovremeno zadovoljavajući gore navedene smjerice za razvoj BH zdravstve-

nog sistema te kako uspješno prevazići nametnute izazove i dobiti funkcionalan zdrav-

stveni sistem.

Predložen je model e-zdravstva u oblaku, čijim uvođenjem bi se unaprijedila zdravs-

tvena zaštita u BiH.

PREDNOSTI UVOĐENJA E-ZDRAVSTVA U OBLAK

Medicinska praksa u BiH se još eveliko oslanja na papirnati oblik medicinskih zapisa.

Procesi moderizacije zdravstva uvelike potiću digitalizaciju i primjenu informacionih i

komunikacionih tehnologija. Umjesto niza pojedinačnih lokalnih sistema u okviru

bolnica ili klinika, moguće je uvesti jedinstven sistem koji će pružiti iste usluge e-

zdravstva i za manje i udaljene medicinske institucije, pri čemu će svi poštovati jedins-

tven format pohrane podataka i druge standarde koji će zadovoljiti interoperatibilnost

različitih institucija zdravstva.

Kao prednosti uvođenja zdravstva u oblak mogu se istaći:

Uštede

Proširivost

Fleksibilnost

Mobilnost

Analiza podataka

Sinhronizacija podataka

Rezervne kopije i oporavak podataka

Velika moć procesiranja i velika mogućnost pohrane podataka

111

KOMPONENTE E-ZDRAVSTVA U OBLAKU

Sistem e-zdravstva u oblaku treba da bude jedinstven sistem koji bi podržavao razmje-

nu informacija, a sa druge strane bio dovoljno dinamičan da prati promjene koje se

dešavaju u zdravstvu. Ovakvo rješenje bi trebalo da sadrži pored kliničkih i adminis-

trativne te druge servise. Pa tako se u oblaku mogu nalazili i servisi zdravstva te druge

usluge kao što su:

Razmjena zdarvstvenih informacija

Elektronski zdravstveni zapisi

Elektronsko prepisivanje lijekova

Labaratorijski nalazi

Pohrana medicinskih snimaka

Praćenje hroničnih bolesti

Plaćanje i osiguranje

Edukacija i trening zaposlenih

Korisnici ovakvog sistema bi bili medicinski radnici, radnici zdravstvenog osiguranja

pa čak i pacijenti. Svaki od njih u skladu sa pripadajućim dopuštenjima.

Slika 1. Komponente e-zdravstva u oblaku

Ovakav sistem gdje bi sve usluge bile u oblaku, a korisnici bi pristupali uglavnom

putem web-preglednika nudi efektivnu razmjenu informacija između različitih zdravs-

tvenih institucija u našoj zemlji i uklanja entitetske i kantonalne barijere te prevazilazi

razlike pojedinih sistema, koji se mogu nalaziti čak i u istome gradu, a da pri tome

nisu sposobni za funkcionalno razmjenjivanje zdravstvenih informacija.

Ovakva cenralizovana pohrana je pogodna za uvođenje neke od verzija elektronskih

zdravstvenih zapisa, kao što je elektronski zdravstveni karton (engl. Electronic Health

Record-EHR). Također, nudi se mogućnost implementacije jedinstvenog sistema elek-

tronskog prepisivanja lijekova u oblaku koji je odavno sastavni dio zdravstvenog sis-

tema razvijenih zemalja.

112

Pohrana medicinskih snimaka koja se do sada vrši u robusnim i skupim sistemima u

okviru klinika i bolnica koje posjeduju lokalne sisteme za pohranu slika i komunikaci-

ju (eng. Picture Archiving Communication Systems-PACS). Sa druge strane, veliki

broj manjih bolnica, poliklinika ili ambulanti opšte ne posjeduje ovakve sisteme pa se

stoga snimci nikako ne pohranjuju u digitalnom obliku. Isto tako, labaratorijski nalazi

mogu biti centralizovano pohranjeni u oblaku, pri čemu su stalno dostupni različitim

medicinskim ustanovama pa se time izbjegava dvostruko vađenje nalaza i skupe laba-

ratorijske pretrage.

Pacijenti koji imaju hronične bolesti koje zahtjevaju stalno praćenje i nadzor imaju

mogućnost da samostalno pohranjuju izmjerene vrijednosti u svoj online karton ili da

se podaci sa medicinskih uređaja za mjerenje šalju automatski putem Interneta i

pohranjuju u oblak.

Plaćanje izvršenih medicinskih usluga i zdravstveno osiguranje također mogu biti u

oblaku.

Pored svega navedenog, u oblaku se mogu nalaziti edukacioni materijali za zdravstve-

ne radnike, čime se potiće njihovo usavršavanje i trening, a također omogućava praće-

nje, ocjenjivanje i ceritifikacija medicinskog osoblja.

MODEL E-ZDRAVSTVA U OBLAKU

Iskustva zapadnih zemalja su pokazala da je uvođenje elektronskog zdravstvenog

kartona (EHR) sigurniji i efektniji način pružanja zdravstvene njege od tradicionalnog

„papirnatog načina“ te u konačnici pruža poboljšanje zdravstvene njege. [2]

Funkcionalan EHR sistem bi trebalo da ima integrisane u sebi komponente kao što su

PACS sistem pohrane medicinskih snimaka, sistem labaratoriskih nalaza i razne alate

za praćenje i analizu statističkih podataka. [3]

Standard po kojem bi trebali da se zapisuju podaci u ovakvom sistemu bi trebalo da

bude standard strukture kliničkih dokumenata CDA (Clinical Document Architecture)

izdat od strane HL7 organizacije. [4] [5]

Prilikom verzije EHR-a koji bi se nalazio u oblaku, kao najveće zapreke se u literaturi

spominju sigurnost i privatnost [6], a pored toga mnogi autori predlažu upravo verziju

EHR-a u oblaku [7].

113

Slika 2. Model e-zdravstva u oblaku (Preuređeno iz [8])

Model e-zdravstva u oblaku može sadržavati server EHR-a, sistem naplate medicinske

usluge i druge usluge. Sistemu pristupaju zdravstvene institucije, zdravsveno osigura-

nje ili pacijenti. Pri tome se poštuju odgovarajuća prava pristupa i vrši autentifikacija

korisnika.

Sistem zdravstva u oblaku uveliko podržava mobilnost i moguć je pristup medicinskog

osoblja sa bilo koje lokacije putem nekog od prenosnih uređaja koji imaju Internet

pristup.

SIGURNO E-ZDRAVSTVO U OBLAKU

Sistem zdravstva u oblaku zahtijeva da budu ispoštovani uslovi koji se tiču: povjerlji-

vosti, sigurnosti, privatnosti, integriteta podataka, sistema autentifikacije i kontrole

pristupa.

Potrebno je izabrati povjerljivog isporučioca cloud usluge, potpisati jasno definisan

ugovor sa njim i regulisati prava i obaveze za postupanje u svim situacijama.

Neka od rješenja koja podižu nivo sigurnosti i privatnosti usluga e-zdravstva u oblaku

jesu:

elektronska autentifikacija

kontrola pristupa temeljena na ulogama [6]

enkripcija [6]

evidencija pristupa sistemu [6]

izgradnjom povjerljivog okruženja u oblaku putem privatnih domena [8]

projektovanje slojevite sigurnosti [9]

korištenje VPN mreža

ZAKLJUČAK

E-zdravstvo je u današnjem vremenu sastavni dio zdravstvenog sistema svake razvije-

nije zemlje, pa tako i BiH. Njegova primjena je neminovna, a kako se računarske uslu-

114

ge sve više sele u okruženje oblaka, potrebno je razmotriti mogućnost migracije e-

zdravstva u oblak.

E-zdravsvo u oblaku upravo odgovara na sve zahtjeve koji se spominju kao preporuka

razvoja sistema BH sistema zdravstva te njegove informatizacije.

E-zdravstvo u oblaku pruža mogućnost računarski podržanih zdravstvenih servisa i za

manje ustanove, koje nemaju novca za implementaciju skupih sistema. Nudi se mogu-

ćnost formiranja jedinstvenog sistema razmjene zdravstvenih informacija koji bi izbri-

sao organizacione granice i razlike.

Oblak nudi sistem e-zdravstva koji bi bio standardizovan, a korisnici bi u svako vrije-

me mogli pristupiti medicinskim podacima, kao što su medicinski snimci, nalazi itd.

To omogućava korištenje telematike, odnosno konkretno telemedicine u praksi.

Kada se podaci nalaze na jednom mjestu olakšano je izvlačenje statističkih pokazate-

lja, iz kojih se dalje mogu analizom dobiti podaci koji su u stanju da unaprijede zdrav-

stvenu zaštitu.

Upotreba novih informacionih i komunikacionih tehnologija u zdravstvu omogućava

da u konačnici pacijent dobije bržu i kvalitetniju uslugu. Upravo je računarstvo u

oblaku nova tehnologija koja se koristi u mnogim vidovima poslovanja i usluga pa

stoga može naći svoju primjenu i u zdravstvu.

REFERENCE

[1] Vijeće ministara Bosne i Hercegovine - Razvojni program Ujedinjenih nacija BiH, Politika razvoja

informacionog društva Bosne i Hercegovine, Sarajevo, 2004. str.15.

http://www.mkt.gov.ba/bos/dokumenti/zakoni/default.aspx?id=1499&langTag=bs-BA (Pristupano

03.09.2015.)

[2] S. Silow-Carroll, J. N. Edwards, D. Rodin, Using Electronic Health Records to Improve Quality and

Efficiency: The Experiences of Leading Hospitals, Health Menagement Associates, juli 2012.

http://www.commonwealthfund.org/~/media/Files/Publications/Issue%20Brief/2012/Jul/1608_SilowC

arroll_using_EHRs_improve_quality.pdf (Pristupano 04.09.2015.)

[3] S. Cohen, F. Gilboa, U. Shani, PACS and Electronic Health Records, IBM Haifa Research Labs, Haifa

University, Mount Carmel, Haifa 31905, Israel.

https://www.research.ibm.com/haifa/projects/software/imr/papers/mi4685-40.pdf (Pristupano

04.09.2015.)

[4] Health Level Seven International, Web page

http://www.hl7.org/implement/standards/product_brief.cfm?product_id=7 (Pristupano 04.09.2015.)

[5] R. H. Dolin, L. Alschuler, C. Beebe, P. V. Biron, S. Lee Boyer, D. Essin, E. Kimber, T. Lincoln, J. E.

Mattison, The HL7 Clinical Document Architecture, J Am Med Inform Assoc. 2001 Nov-Dec; 8(6):

552–569. http://www.ncbi.nlm.nih.gov/pmc/articles/PMC130066/ (Pristupano 05.09.2015.)

[6] JPC Rodrigues, I. Torre, G. Fernandez, M. Lopez-Coronado, Analysis of the Security and Privacy

Requirements of Cloud-Based Electronic Health Records Systems, J Med Internet Res 2013 (Aug 21);

15(8):e186, Instituto de Telecomunicações, University of Beira Interior, Covilha, Portugal, University

of Valladolid, Valladolid, Spain. August 2013.

http://www.ncbi.nlm.nih.gov/pmc/articles/PMC3757992/ (Pristupano 05.09.2015.)

[7] Bahga A., Madisetti V.K., A Cloud-based Approach for Interoperable Electronic Health Records

(EHRs), Dept. of Electr. & Comput. Eng., Georgia Inst. of Technol., Atlanta, GA, USA, April 2013.

[8] H. Lohr, A. Sedeghi, M.Winandy, Securing the E-Health Cloud, 2010. str.4.

[9] M. A. Bamiah, S.N. Brohi, S. Chuprat, J. Manan, Trusted cloud computing framework for healthcare

sector, Journal of Computer Science 10 (2): 240-250, 2014.

http://thescipub.com/PDF/jcssp.2014.240.250.pdf (Pristupano 04.09.2015.)

115

PRIMENA REPLIKACIJE U INTEGRACIJI HETEROGENIH

IZVORA PODATAKA

Joksović Maja, Nenad Aničić, Slađan Babarogić FON Beograd, Srbija

[email protected]; [email protected]; [email protected]

Apstrakt: Integracija podataka iz heterogenih izvora predstavlja složen proces čiji je fokus na

prevazilaženju različitosti sistema, ponajviše u kontekstu plaformi i struktura podataka. Integra-

cija informacionih sistema fakulteta usredsređena je na kreiranje jedinstvenih globalnih tačaka

pristupa koje bi omogućile uvid u različite kategorije od značaja. U ovom radu je predstavljen

pristup integraciji podataka fakulteta u jedinstvenu bazu podataka na nivou Univerziteta čija je

namena izveštavanje u realnom vremenu. Kao tehnika integracije heterogenih izvora podataka

primenjena je replikacija korišćenjem Oracle GoldenGate alata.

Ključne reči: heterogeni izvori podataka, replikacija

USING DATABASE REPLICATION IN INTEGRATION OF HETEROGENEOUS

DATA SOURCES

Abstract: Integration of data from heterogeneous sources is process focused on overcoming the

diversity of the source systems, especially in the context of the platform and data structures.

Integration of faculty information systems is focused on creating a unique global access points

that would provide an insight into different categories of importance. This paper presents the

approach to faculty data integration into a single database at the University level whose purpose

is real time reporting. We used database replication based tool Oracle GoldenGate for integrati-

on of heterogeneous data sources.

Key Words: heterogeneous data sources, replication

UVOD

Integracija informacionih sistema fakulteta predstavlja zahtevan i sveobuhvatan proces

kod kojeg je fokus na kreiranju jedinstvenih globalnih tačaka pristupa koje bi omogu-

ćile uvid u različite kategorije od značaja. Podaci o studijskim programima, studentima

i ispitima su prepoznati kao kandidati za zajedničke objekte kod kreiranja jedinstvene

baze na nivou Univerziteta koja bi pružila uvid u rad fakulteta i postignuća studenata.

Od značaja je i centralizacija podataka o diplomcima fakulteta koji bi se kasnije mogli

izložiti kao javni servis. Sa odgovarajućim sistemom za izveštavanje moguće je kreira-

ti širok spektar statističkih izveštaja koji se odnose na demografiju, trajanje studija,

načine finansiranja, kurseve, sticanje zvanja i slično.

116

Integracija podataka predstavlja kombinovanje podataka iz različitih izvora nezavisno

od tehnologije skladištenja kao i obezbeđivanje jedinstvenog pogleda na te podatke

[1]. Rezultati integracije podataka mogu biti njihovo podređivanje zajedničkom mode-

lu podataka, kao i čuvanje u ciljnoj bazi ili fajlu. Kod jednostavnijih implementacija,

podaci se ekstrahuju iz izvora i kopiraju na željenu lokaciju, dok u kompleksnijim

slučajevima podaci prethodno prolaze kroz neki oblik transformacije zbog semantičke

heterogenosti ili iz nekog drugog razloga.

Rad prikazuje idejno rešenje i postupak integracije dela podataka postojećih sistema

fakulteta u jedinstvenu bazu podataka korišćenjem tehnike replikacije, a čija je name-

na izveštavanje u realnom vremenu. Osnovna istraživačka pitanja kojima se rad bavi

su: a) integracija podataka iz heterogenih izvora; b) dizajn centralne baze takav da

podržava brže izvršavanje upita i jednostavno uključivanje i isključivanje podataka

nekog od fakulteta. Rad je organizovan na sledeći način. Drugo poglavlje daje opis

problema, pristupe rešavanju i odabir rešenja koje na najbolji način odgovara na pos-

tavljene zahteve. Treće poglavlje daje pregled radova i uvid u aktuelne teme u ovoj

oblasti. Četvrto poglavlje daje prikaz rešenja, dok je u petom dat zaključak i viđenje

budućeg razvoja u oblasti heterogene replikacije podataka.

OPIS PROBLEMA

S obzirom na različite tehničke karakteristike sistema u smislu operativnog sistema i

sistema za upravljanje bazom podataka, nepostojanje jedinstvene šeme baze podataka i

različitosti tipova podataka, postoji širok spektar ograničenja koja je potrebno prevazi-

ći jer heterogenost izvora podataka komplikuje proces integracije. U primeru koji ovaj

rad ilustruje fakulteti čiji se podaci integrišu kao sisteme za upravljanje bazama poda-

taka koriste MS SQL Server na Windows Server 2008 platformi, MSSQL na Windows

Server 2012 platformi i MySQL na RedHat Enterprise Linux platformi. Centralna baza

podataka treba da bude MySQL na RedHat Enterprise Linux platformi, kao što je

ilustrovano na slici 1. Na osnovu podataka u centralnoj bazi treba da se vrši izveštava-

nje u realnom vremenu koristeći najobuhvatniji postojeći sistem za izveštavanje jed-

nog od fakulteta, što je JAVA aplikacija koja generiše Jasper izveštaje. Potrebno je

omogućiti izveštavanje na nivou Univerziteta, kao i na nivou svakog pojedinačnog

fakulteta.

S obzirom na različitost baza podataka u smislu strukture i tipova podataka, potrebno

je pre spuštanja podataka u centralnu bazu nad njima izvršiti odgovarajuće transforma-

cije. Na primer, tabela Student u bazi jednog fakulteta ima kolonu “StudijskiProgram”,

dok je kod drugog “StudijskiProgram” tabela sa šifrom, datumom aktivacije, datum

deaktivacije i opisom programa u formi slobodnog teksta. Šema centralne baze poda-

taka treba da bude podskup šeme fakulteta sa odgovarajućim sistemom za izveštava-

nje, odnosno da sadrži neke od njenih tabela koje su značajne za izveštavanje kako

sam sistem za izveštavanje ne bi trpeo veće izmene usled promene šeme, nego se što

jednostavnije migrirao na drugu bazu podataka. Odabrano rešenje treba da ponudi

dostupnost podataka u realnom vremenu, minimalno kašnjenje i fleksibilnost u smislu

da se može jednostavno prilagoditi izmeni u nekoj od izvornih baza podataka. Pored

117

toga, potrebno je omogućiti jednostavno pridruživanje i isključivanje podataka baza

fakulteta.

Naveden problem se može rešiti primenom nekog od pristupa integraciji podataka kao

što su ekstrakcija, transformacija i punjenje podataka (ETL), EII (Enterprise Informa-

tion Integration), EDR (Enterprise Data Replication) i EIA (Enterprise Application

Integration). Implementacija se kod svih navedenih pristupa sprovodi primenom pos-

tojećih softverskih rešenja, samostalnim kreiranjem namenskih rešenja ili kombinaci-

jom ova dva. Mnoge veće softverske kuće koje godinama nude softverska rešenja u

ovoj oblasti (poput Business Objects, IBM i Informatica) pokrivaju sve navedene

pristupe kako bi se korisniku omogućilo kompletno okruženje za rad sa svim potreb-

nim alatima. Najčešće korišćen pristup je ETL gde se kompletni podaci periodično (na

kraju dana, meseca, godine i sl.) povlače iz izvornih sistema formirajući sliku (eng.

snapshot) trenutnog stanja u bazi podataka. Ovi podaci se zatim pune u DW tabele.

Nedostatak ovog pristupa je to što se u svakom ciklusu povlače i menjaju kompletni

podaci, nezavisno od toga da li je nad njima bilo izmena. ESB (eng. Enterprise Service

Bus) je još jedno od rešenja koje može odgovoriti na zahteve ovog sistema tako što bi

se podaci kroz WEB servis slali u vidu XML-a, a transformacije definisale na samom

ESB.

Windows Server 2012

Sistem za izveštavanje

RedHat Enterprise Linux RedHat Enterprise Linux

Windows Server 2008

Institucija 1 Institucija 2

Institucija 3

Slika 6: Prikaz ciljnog sistema

Ovakvo rešenje bi zahtevalo poseban server za ESB i traži implementaciju poziva

servisa na izvornim sistemima. U radu [2] predstavljena je kombinacija ESB i ETL

pristupa koja radi u realnom vremenu.

Replikacija baze podataka je termin koji označava kreiranje kopija relacija ili njihovih

fragmenata na više fizički udaljenih lokacija [3]. Njene prednosti u odnosu na navede-

ne pristupe su a) jednostavna konfiguracija; b) poboljšanje performansi čitanja i upisi-

vanja podataka [4]; c) podaci se fizički kopiraju na ciljnu lokaciju, što ubrzava izvrša-

vanje upita; d) mogućnost transformacije podataka. U narednom poglavlju će biti dat

kratak pregled radova u ovoj oblasti, te razjašnjeni neki osnovni koncepti. Ovaj rad

predstavlja pristup rešavanju problema korišćenjem tehnike replikacije. Odabran je

Oracle GoldenGate koji je namenjen integraciji podataka iz heterogenih sistema u

realnom vremenu i koji je baziran na logu.

118

PREGLED OBLASTI

Postoje četiri uobičajena razloga primene replikacije [5]: a) kreiranje rezervnog (eng.

standby) servera baze podataka; b) kreiranje sigurnosne kopije bez zaključavanja ili

gašenja primarnog servera; c) čuvanje podataka na više lokacija; d) ravnomerno raspo-

ređivanje opterećenja na više servera. Da ne bi došlo do preopterećenja jednog od

servera i usporavanja procesa obrade, replikacija može pomoći ublažavanju tih prob-

lema deleći upite između više servera. Strategije replikacije se kategorišu na osnovu

dva parametra: gde i kada [6]. Sa aspekta vremena vršenja propagacije izmena, repli-

kacija može biti sinhrona i asinhrona. Sinhrona replikacija najčešće radi po principu

dvofaznog commit protokola [6], gde se zahtevana izmena na master SUBP prvo vrši

na podređenim SUBP. Osnovne tri metode vršenja replikacije su [5]: a) snapshot

replikacija – kompletna baza podataka se kopira na drugi server baze podataka ili u

drugu bazu na istom serveru; b) merge replikacija – podaci iz dve ili više baza podata-

ka se kombinuju u jednu bazu; c) transakciona replikacija – inicijalno se kopira cela

baza podataka, nakon čega se ciljna baza periodično osvežava kako se podaci u izvor-

noj bazi podataka menjaju. Autori [6] daju pregled i poređenje komercijalnih i alata

otvorenog koda namenjenih replikaciji podataka među kojima se mogu pronaći oba

pristupa dohvatanju izmena u bazi podataka – pristup zasnovan na trigerima i pristup

zasnovan na logu.

Heterogena replikacija predstavlja replikaciju baza podataka koje se nalaze na različi-

tim platformama što podrazumeva hardver, operativni sistem ili sistem za upravljanje

bazom podataka. U ovom trenutku podršku za heterogenu replikaciju imaju gotovo svi

veliki proizvođači sistema za upravljanje bazama podataka poput Oracle i IBM. Posto-

jeća istraživanja u ovoj oblasti se fokusiraju na traženje metoda kojima bi se povećala

dostupnost, kao i performanse baze podataka. Softverska rešenja dostupna na tržištu

često ne mogu da zadovolje sve korisničke zahteve, što autori [4] smatraju jednim od

glavnih razloga zašto se njihov broj konstantno povećava uprkos brojnim problemima

koje su pre skoro 20 godina predvideli autori [7]. Autori [4] predlažu primenu namen-

skog middleware-a za agregaciju podataka iz heterogenih izvora [3], te za ovu svrhu

preporučuju Tashkent, Ganymed i Middle-R. U radu [8] je prikazano softversko reše-

nje namenjeno za replikaciju u slučaju heterogenih baza podataka, a koje je zasnovano

na XML-u. Postoji veliki broj replikacionih alata koji podržavaju heterogenu replikaci-

ju gde se od alata otvorenog koda ističu Postgre-R, Slony-I, ESCADA Replication

Server, DBReplicator i Pgpool-II. Od komercijalnih alata tu su IBM Informix Replica-

tion, DB2 Data Propagator, Sybase Replication Server, Q-Replication Tools, Oracle

Streams i Oracle GoldenGate. Za potrebe istraživanja opisanog u ovom radu odabran

je Oracle GoldenGate koji pored replikacije između različitih sistema za upravljanje

bazom podataka nudi i transformacije koje su neophodne u slučaju semantičke hetero-

genosti.

OPIS REŠENJA

Kao rešenje koje bi odgovorilo na sve zahteve vezane za heterogenost i potrebu za

transformacijom podataka, odabran je Oracle GoldenGate koji se pokazao kao pouz-

dano rešenje čak i u slučaju otkaza mreže [9]. Oracle GoldenGate 11g se sastoji od

119

zasebnih modula koji se mogu kombinovati tako da obezbede maksimalnu fleksibil-

nost, dostupnost i performanse što je u ovom slučaju nephodno radi izveštavanja u

realnom vremenu. Replikacija se odvija u četiri koraka: ekstrakcija podataka (eng.

capture), rutiranje (eng. route), transformacija (eng. transform) i dostavljanje (eng.

delivery). Centralni sistem je dizajniran tako što se za svaku bazu koja se replicira

kreira zasebna grupa tabela iste strukture koje bi se sistemu za izveštavanje izlagale

kao pogledi (eng. view). Ovakvo rešenje praktično kreira horizontalne particije virtu-

elne tabele čime se ubrzava izvršavanje upita nad podacima konkretnih fakulteta i

sprečavaju eventualni problemi koji mogu nastati prilikom replikacije u istu tabelu što

je prikazano na slici 2. na primeru tabele “Student”. Pogledi imaju iste kolone kao

tabele u šemi jednog od fakulteta. Značajan kriterijum za donošenje ove odluke je to

što nad navedenom šemom već postoji razvijen sistem za izveštavanje koji bi se prila-

godio potrebama Univerziteta. S obzirom da se repliciraju samo podaci značajni za

izveštavanje, iz svih baza je replicirano u proseku deset tabela. Na slici 2. je ilustrova-

no rešenje.

Slika 2: Prikaz rešenja na primeru tabele Student

GoldenGate alat je instaliran na sve izvorne, kao i na centralni sistem. Da bi se Gol-

denGate povezao na bazu podataka, kod izvornih, kao i kod ciljne baze kreiran je

korisnik kome su dodeljene privilegije za pristup logovima baze podataka. U toku

ekstrakcije Oracle GoldenGate proces za dohvatanje podataka je skenirao logove tra-

žeći odgovarajuće transakcije. Kada se transakcija komituje u izvornoj bazi, Capture

120

proces spušta sve detalje transakcije u trail fajl koji se zatim preko mreže šalje do

odredišne baze podataka. Oracle GoldenGate za slanje svojih fajlova koristi TCP/IP i

kako bi saobraćaj bio enkriptovan korišćen je BlowFish. S obzirom da se mapiranje

vrši između sistema koji su ili na Windows ili na Unix platformi, moguće ga je spro-

vesti i na izvornoj i na odredišnoj lokaciji. U cilju smanjenja opterećenja centralnog

sistema, mapiranje i konverzija podataka se vrše na izvornim sistemima. Na slici 2. je

prikazana transformacija koja se vrši na izvornom sistemu gde se kolona “StudijskiP-

rogram” prevodi u tabelu, te se takav upit upisuje u log i trail fajl. Na prijemnoj strani

komunikacioni proces dekriptuje i raspakuje primljeni paket, te prosleđene redove

spušta u tabele “Student” i “StudijskiProgram”.

ZAKLJUČAK

Tehnika replikacije je dobar izbor kada je potrebno agregirati podatke iz različitih

izvora u kratkom vremenskom periodu. Doprinos ovog rada je u tome što pruža reše-

nje za integraciju konkretnih heterogenih izvora podataka u centralnu bazu na nivou

Univerziteta sa predlogom dizajna koji omogućava brzo izvršavavanje upita, kao i

jednostavno povezivanje baza podataka fakulteta koji će kasnije pristupiti procesu

integracije.

Ukoliko se sistem bude dalje širio, bilo bi dobro razmotriti primenu ESB tehnologija.

Najveći problemi kod rešenja za heterogenu replikaciju su sporo izvršavanje, naročito

u sistemu sa velikim brojem transakcija, konzumacija mrežnih resursa kao i ograniče-

nja po pitanju transformacije određenih tipova podataka. Oracle Service Bus, koji je

jedno od brojnih Service Bus rešenja nudi složene transformacije podataka, čime su

ograničenja vezana za konverziju podataka znatno manja nego kod replikacije.

Buduća istraživanja u oblasti heterogene replikacije baza podataka bi se potencijalno

mogla fokusirati na razvoj algoritama koji bi obezbedili bolje performanse replikacio-

nih sistema i pružili bolju podršku transformacijama podataka koje su ključne kod

heterogenih okruženja.

REFERENCE

[1] Lenzerini, M. “Data integration: a theoretical perspective”, ACM SIGMOD-SIGACT-SIGART

Symposium on principles of database systems, 2002.

[2] Gao, B. “Design and implementation of real-time ETL based on ESB”, Journal of Computer Applica-

tions 2008, Vol. 7, pp. 860-862.

[3] Cecchet, E., Candea, G. “Middleware-based database replication: the gaps between theory and practi-

ce”, ACM SIGMOD International conference on management of data, 2008.

[4] Mazilu, M. “Database replication” ,Database Systems Journal, Vol. 1, pp. 33-38., 2010.

[5] Moiz, S. A. “Database replication: A survey of open source and commercial tools”, International

Journal of Computer Applications ,Vol. 13., 2011.

[6] Gray, J. N. “The Dangers of Replication and a Solution”, ACM SIGMOD International conference on

management of data, 1996.

[7] Kadry, S., Kassem, H. “Design of heterogeneous databases replication using XML”, International

Journal of Reviews in Computing, pp. 90-103., 2009.

[8] Nindito, H., Madyatmadja, E. D., “Database replication in heterogenous platform”, American Journal

of Applied Sciences, Vol. 11, pp. 1450-1455., 2011.

[9] Yadav, S., Kumar, S. “Mathematical framework for a novel database replication algorithm”, Internati-

onal Journal of Modern Education and Computer Science (IJMECS), Vol. 5., 2013.

121

TIMSKI RAD U UREĐIVANJU TEKST DOKUMENTA SA BILO

KOJEG MJESTA KORISTEĆI OFFICE 365 ONLINE ZA ŠKOLE

Adin Begić1, Zoran Ž. Avramović

2

1Gimnazija „Visoko“ Visoko, [email protected] 2Panevropski univerzitet „Apeiron“, Banjaluka, [email protected]

Apstrakt: U radu je prikazan način izrade i uređivanja jednog tekstualnog dokumenta koristeći

Office365 za škole, kao i dijeljenje dokumenta sa drugima slanjem veze za pregled ili veze za

uređivanje. Sam autor dokumenta dodjeljuje privilegije pristupa drugim korisnicima koji su

također na istoj domeni i sistemu Office365 za škole. Ovakav vid saradnje omogućit će učenici-

ma i nastavnicima besplatan i lakši način izrade materijala za školu, kako redovnu nastavu,

tako i za vannastave aktivnosti neovisno o trenutnoj lokaciji.

Ključne riječi: dijeljenje, saradnja, Office365, Word Online

Abstract: This paper presents a method of making and editing a text document using Office365

for education, as well as sharing documents with others by sending links to or link to edit. The

author of the document assigns access privileges to other users who are also on the same doma-

in and system Office365 for education. This cooperation will enable students and teachers a free

and easy way of making material for school, for regular classes, as well as for the

extracurricular activities regardless of your location.

Key words: file sharing, cooperation, Office 365, Word Online

UVOD

Postoje mnogi načini saradnje kada je u pitanju timski rad. Danas, u toku izvođenja

nastavnog procesa, a zavisno od predmeta, značajno učestvuju i sami učenici. Na taj

način učenici stiču razne vještine, kao što je timski rad, saradnja na izradi panoa, pisa-

nju projekata, izražavanju svojih ideja, saslušavanju drugih članove grupe. Pošto uče-

nici osnovnih ili srednjih škola dolaze iz različitih okolnih gradova, jako je teško naći i

odgovarajuće vrijeme za saradnju i izradu zadatka. Jedan od načina koji znatno olak-

šava rad u grupi jeste i Office365 za škole i njegove online aplikacije. Sam Office 365

u ponudi ima više online aplikacija, kao što su:

1. Word Online – izrada tekstualnog dokumenta

2. Excel Online – izrada proračunskih tablica

3. PowerPoint Online – izrada multimedijalnih prezentacija

4. OneNote Online – digitalni blok za pohranu raznih vrsta informacija

5. Sway – izrada i dijeljenje interaktivnih izvještaja, prezentacija i priča

122

Word Online nam omogućava izradu tekstualnih dokumenata, a da bismo radili online

dokumente, potrebno je da imamo korisnički račun u školi koji će nam dodijeliti naš

administrator. U sklopu besplatnog plana Office 365 za škole učenici i nastavnici će

dobiti svoju e-mail adresu uz koju će doći i sve nabrojane online aplikacije.

PRIJAVLJIVANJE SA ŠKOLSKIM OFFICE 365 RAČUNOM

Da bismo izvršili prijavu sa svojim Office 365 računom, potrebno je da da imamo web

preglednik i pristup internetu nakon čega ćemo upisati svoje korisničko ime i lozinku.

Web adresa za pristup je office.com, nakon čega je potrebno kliknuti na link Prijava

koji se nalazi u gornjem desnom uglu prozora.

Slika 1. Prikaz početne stranice office.com

Kada smo izvršili uspješnu prijavu, u lijevom gornjem uglu kliknut ćemo na ikonu

izbornika gdje se nalaze sve naše aplikacije. Odabrat ćemo aplikaciju koja nam je

potrebna u datom trenutku, a u ovom slučaju ćemo odabrati Word Online gdje ćemo

moći izraditi novi ili otvoriti postojeći dokument koji se nalazi na našem OneDrive

prostoru za pohranu podataka.

KREIRANJE NOVOG DOKUMENTA

Kada smo uspješno izvršili prijavu na Office 365 portal i kada želimo kreirati novi

dokument, potrebno je da kliknemo na izbornik koji se nalazi u gornjem lijevom uglu i

potrebno je da na izborniku odaberemo Word Online (slika 2).

Prilikom pokretanja Word Online aplikacije, otvorit će se novi prozor koju podsjeća i

na Word Desktop aplikaciju gdje možemo odabrati da li ćemo otvoriti neki prethodni

123

dokument ili ćemo kreirati novi uz određeni predložak. U ovom slučaju mi ćemo

odabrati prazni dokument (slika 3).

Slika 2. Prikaz Office 365 izbornika aplikacija

Slika 3. Izgled Word Online početnog prozora

DIJELJENJE DOKUMENTA I DODJELA PRIVILEGIJA ZA SARADNJU

Novootvoreni dokument se automatski snima na OneDrive pod nazivom Dokument, a

naziv dokumenta možemo promijeniti tako što postavimo kursor miša na mjesto gdje

piše Dokument i upišemo novi naziv. U ovom slučaju novi naziv dokumenta je „Dije-

ljenje sadržaja“ (slika 4).

124

U toku rada, da bismo omogućili dijeljenje dokumenta sa jednim ili više korisnika,

potrebno je da u gornjem desnom uglu kliknemo na gumb Share gdje će nam se poja-

viti prozor za odabir osoba za saradnju.

Slika 4. Dijeljenje dokumenta sa jednom ili više osoba

Dovoljno je upisati ime osobe, a sistem će sam izvršiti pretragu svih korisnika i ponu-

dit će vam osobu s tim imenom, gdje je poterbno kliknuti na ime i prezime odabrane

osobe. Također, u tom istom dijelu možemo odabrati da li osoba može uređivati

dokument ili samo gledati. U polju ispod imena možemo napisati i tekst koji želimo

poslati osobi sa kojom želimo dijeliti svoj dokument.

Slika 5. Izgled prozora Share

125

DIJELJENJE ODABRANOG DOKUMENTA

Autor dokumenta će nakon dijeljenja dokumenta dobiti e-mail od potvrdi dijeljenja

isto kao i osoba kojoj je omogućena saradnja na izradi dokumenta.

Slika 6. Izgled primljene e-mail poruke za poziv na saradnju u uređivanju određenog dokumenta

Da bi počeli sa saradnjom u uređivanju određenog dokumenta, potrebno je kliknuti na

link naziva dokumenta, u ovom slučaju to je „Dijeljenje sadržaja.docx“ nakon čega će

nam se otvoriti novi prozor sa dokumentom kojeg možemo uređivati sa Word Online

ili Word Desktop aplikacijom.

Slika 7. Odabir za uređivanje Word Online ili Word Desktop

Slika 8. Izgled dokumenta kod korisnika kojem je dodjeljena mogućnost za saradnju

126

U toku rada, svaka osoba-korisnik može vidjeti ko je online i ko sve trenutno uređuje

dokument. Da bi osobe sarađivale, ne moraju biti u isto vrijeme prijavljene i ne moraju

u isto vrijeme vršiti uređivanje određenog dokumenta.

Slika 9. Izgled pokazivača kada jedna od osoba uređuju dokument

Svaku izmjenu možemo vidjet u realnom vremenu, kao i pokazivač posebne boje za

svaku osobu sa njenim imenom iznad i na taj način ćemo imati evidenciju ko je vršio

određene izmjene. Dokument ostaje na OneDrive prostoru korisnika koji je i vlasnik

dokumenta, a ostali korisnici mogu prenijeti na svoj OneDrive prostor ili svoj računar.

ZAKLJUČAK

Grupni ili timski rad je jedan od oblika rada koji se danas jako često koristi u nastavi.

Da bi jedan tim uspješno izvršio svoj zadatak, potrebno je da imaju saradnju i poveza-

nost članova tima ili grupe. Pošto učenici dolaze sa različitih lokacija, jako je bitno da

bez obzira na udaljenost i dalje budu povezani kako bi davali svoje ideje i doprinijeli

radu tima, izradom dokumenta, prezentacije, proračunske tabele ili interaktivnog

izvještaja. Jedan od načina saradnje za izradu i uređivanje dokumenata je i Micrososft

Word Online. Ovakav vid saradnje za izradu i uređivanje elektronskog materijala za

učenike i nastavnike je vjerovatno jedan od pogodnijih načina, pogotovo gdje škole

kao obrazovne ustanove koriste mogućnosti Microsoft proizvoda potpuno besplatno.

Omogućavanje interaktivnog načina saradnje u izradi dokumenata će pospiješiti istra-

živačke i kreativne vještine kod učenika, a nastavnom osoblju će omogućiti da lakše i

brže kreiraju nastavne sadržaje i dijele ih sa drugima.

REFERENCE

[1] Begić A., Avramović Z., „Jedan vid elektronske komunikacija učenik-nastavnik u toku i van nastav-

nog procesa“, Zbornik radova ITeO 2014, str. 147-153.

[2] office.com (datum posete: 1.9.2015)

127

UČENJE NA DALJINU - META KURS

Nikolina Vidović1, Petra Pajkanović

1, Ranka Đurić

1, Željko Stanković

1, Ljiljana

Tešmanović2

1Fakultet informacionih tehnologija, Univerzitet Apeiron, Banja Luka, RS, 2Zavod za udžbenike, Beograd, Republika Srbija

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

Abstrakt: Ovaj rad predstavlja koncept Meta - kursa koji je definisan za rad sa mobilnim uređa-

jima. Praktičan rad koji je urađen (šablon kursa) predstavljen je u dvije ravni. Prvi plan je

sadržajnost kursa koji prati nastavni plan i program za učenike sedmog razreda osnovne škole.

Druga ravan je sam koncept kursa koji je koncipiran u obliku strukturiranih lekcija.

Ključne reči: meta kurs, e-learning

UVOD

Živimo u eri velikih i revolucionarnih promjena koje su veoma izražene u nauci, obra-

zovanju i tehnologiji. Upravo ove tri stavke su važne za e-learning. Sa brzim razvojem

komunikacionih tehnologija učenje na daljinu prelazi na viši nivo - dostupnost svima,

bilo gdje i bilo kad.

Prvi oblik učenja na daljinu kreiran je još u prvim godinama XVIII vijeka, a realizovan

je u forimi dopisivanja između studenata i mentora, dok današnji oblik učenja na dalji-

nu svoj početak vezuje za prve godine XX vijeka i povezuje se sa dobom kada su

uvedeni audio-vizuelni uređaji u nastavni proces. Prvi katalog nastavnih filmova poja-

vio se 1910. godine, a do 1920. godine nastavni mediji su uvedeni u mnoge programe

u obliku slajdova i pokretnih slika.[1]

Veliki broj učeničke i studentske populacije poseduje pametne telefone, tablete ili

laptopove koji se povezuju na bežične mreže. Učenje na daljinu je jedan od načina

kako iskoristiti pomenute uređaje i infrastrukturu. Na samom početku komunikacija

između studenata/učenika i profesora/učitelja je bila veoma spora i jednosmerna, a

danas uz pomoć tehnologije, prerasla je u višesmjernu i interaktivnu komunikaciju.

Ovaj oblik obrazovanja, zajedno sa klasičnim obrazovanjem podržanim od strane

informacionih tehnologija, prerasta u fleksibilni savremeni sistem obrazovanja.[2]

128

MOODLE

Moodle je jedan od najpoznatijih besplatnih softvera koji se koristi za kreiranje nasta-

ve koja je namenjena za učenje na daljinu. Moodle je napravio profesor računarskih

nauka Martin Dougiamas iz Australije. Naziv je engleska skraćenica za modularno

objektno orijentisano dinamično okruženje za učenje (eng. Modular Object-Oriented

Dynamic Learning Environment). Aplikacija je nastala kao potreba za sistemom za

upravljanje kursevima koji nije zasnovan na inženjerskoj, nego edukativnoj osnovi.

Moodle je jednostavan za instalaciju i korištenje i upravo zato je zastupljen na mnogim

online univerzitetima, školama i obrazovnim institucijama.[3] Osnovna prednost je

jednostavnost i pristupačnost svakome. Napravljen je sa rudimentalnim web dizajnom

i na jednostavan način se mogu kreirati kursevi, nastavne jedinice, testovi, radionice i

dr. U Moodle-u postoje mnogobrojni alati za komunikaciju, koji takođe doprinose

njegovom kvalitetu.

Svojim korisnicima Moodle obezbeđuje procese kao što su: literatura, online predava-

nja, razne vrste testova i kvizova sa i bez vremenskog ograničenja, kvalitetne forme i

cirkularnu poštu. Sa administrativne strane tu su kontrola pristupa, sistem praćenja

učenika, lako ažuriranje literature i kurseva.[4]

Rad u Moodle okruženju započinje preuzimanjem i instalacijom softverskog paketa, a

zatim podešavanjem parametara. Zatim sledi kreiranje naloga i dodjela uloga korisni-

cima. Te uloge mogu biti sa različitim nivoima pristupa i dijele se na administratore,

nastavnike, učenike i goste. Nakon toga se kreiraju kursevi. Prilikom kreiranja kurseva

i nakon toga, mogu da se dodaju razni sadržaji kao što su video fajlovi, audio fajlovi,

razne tekstualne datoteke i linkovi. Potom dolazi do postavljanja foruma i pričaonica,

koji omogućuju nastavnik – učenik komunikaciju, kao i testova, kvizova i radionica,

koje pomažu u procesu učenja. Na kraju se učenik unosi u sistem za praćenje rada i

ocenjivanja.[5]

Poznato je da učenici ponekad iz određenih razloga ne mogu da budu fizički prisutni

na nastavi. Samim tim oni propuštaju dio nastave koji je obrađen na tim časovima. U

većini slučajeva oni nisu u prilici da kvalitetno nadoknade to gradivo. Tada im učenje

na daljinu može biti od velike koristi. Na primjer, ako neki učenik sedmog razreda

osnovne škole nije bio na času biologije kada se obrađivalo gradivo o pticama. On

može da pristupi propuštenoj lekciji sa svog računara. Pomoću Moodle aplikacije

učenik će pristupiti toj lekciji. Tu se nalazi nastavni sadržaj u digitalnom obliku (slika,

tekst, audio) . Takođe pomoću testova može da provjeri nivo znanja koje je stekao o

toj temi. Nakon toga učenik na jednostavan način nadkonadi izgubljeno gradivo i

može da nastavi da prati dalji tok nastave bez problema.

Na osnovu svega ovoga, može se zaključiti da je Moodle koristan alat koji nastavnici-

ma pruža veliku tehničku podršku u učenju na daljinu, olakšavajući im posao kroz

pružanje različitih mogućnosti.

129

META KURS – PTICE

Koncept meta kursa baziran je na empiriji. Jednogodišnji rad sa grupom učenika, nas-

tavnika i beta programom (šablonom) definisao je strukturu predloženog meta kursa.

Izbor teme koja je obrađena, sled je praćenja nastavnog programa i predstavlja samo

primer. Sadržajnost je promenljiva kategorija i može da se implementira tema koju

korisnik želi. Kada se definiše tema (u našem slučaju “Ptice“) vrši se izbor podtema.

Podteme (lekcije) mogu se dodati u zavisnosti od koncepta koji je definisao profesor.

Kurs se može prilagoditi svakom obrazovnom nivou. Za naprednu populaciju (daroviti

učenici) dodavanje ekstenziranih sadržaja moguće je u bilo kom dijelu kursa.

Primer koji je obrađen u radu baziran je na udžbeniku za 7. razred osnovne škole i

tematski prati lekcije „Ptice“. Kurs je namjenjen za prosječne učenike. Konceptualni

cilj projektovanja meta kursa bio je približiti, nastavnicima prednosti e-learning siste-

ma i kako sami mogu da organizuju savremenu nastavu

Kursu se može pristupiti na tri načina, kao administrator (nastavnik) koji ima potpni

pristup kursu i informacijama o učenicima, kao učenik i kao gost. Svako od njih ima

posebno korisničko ime i šifru. Preko dostupnog linka i šifre „informatika7“ kursu

pristupaju gosti.

Link kursa: http://sscjovancvijic.com/moodle/enrol/index.php?id=3

a) Koncept lekcije

U okviru svake teme nalazi se modul „Lekcija“ u kojima je prezentovan sadržaj, kao

što se može vidjeti na slici 1. i slici 2. Svaka lekcija se sastoji iz linearnog niza stranica

sa prezentovanim sadržajem za učenje, u obliku teksta i slika. Nakon svake stranice sa

sadržajem za učenje dolazi stranica sa pitanjima obično tipa višestruki izbor u kojem

se od učenika zahteva tačan odgovor koji mu omogućava dalje napredovanje kroz

lekciju, odnosno, definisano je da se učenik vraća na stranicu na kojoj je tačan odgo-

vor, sa ograničenjem na dva pokušaja. U oba slučaja, kroz ovako definisane lekcije

povećan je angažman učenika i obezbeđeno razumevanje gradiva. Učenik u svakom

trenutku može videti koliko je napredovao kroz lekciju kroz trenutni rezultat, među-

tim, i pored ostvarivanja pozitivnog rezultata do određenog nivoa, uslovljen je da

završi sve lekcije do kraja. Dostupnost svake lekcije učeniku je ograničeno na 45

minuta, a preduslov napredovanja kroz lekcije zavisi od uspešnog završetka prethodne

lekcije.

130

Slika 7: Lekcija Ptice

Slika 8: Lekcija Ptice

To znači da učenik mora savladati više od 51% od predviđenih 100% sadržaja i aktiv-

nosti u lekciji da bi prešao na sledeću. Nastavnik u školskoj godini ima mogućnost da

podesi datum početka i kraja svake lekcije, kao što se vidi na slici 3. Bodovanje lekcija

je prilagođeno i nosi po 20% od ukupne ocene. Lekcije su definisane da se koriste za

samostalno učenje novog gradiva sa različitim setovima pitanja.

131

Slika 9: Ažuriranje lekcija

b) Test na kraju lekcije

Na kraju svake lekcije postavili smo module „Test“ koji prati obrađeno gradivo u

lekcijama. U kratkom uvodu pre svakog testa učeniku je objašnjen postupak koji treba

da koristi odgovarajući na postavljena pitanja. Rešavanje testova je vremenski ograni-

čeno na 10 minuta, test je dozvoljeno raditi samo jednom, kao što se vidi na slici 4. Po

isteku vremena započeti pokušaji se automatski predaju. Mentor može podesiti datum

trajanja testa. Pitanja se nalaze na istoj stranici, višestrukog su izbora i nasumično se

biraju tako da svaki učenik ima drugačiji test. Dozvoljeni broj pokušaja ograničen je

na jedan i svaki pokušaj se automatski ocenjuje. Testovi nose 10% od ukupne ocjene

kursa. Testovi nakon lekcija se koriste za neposrednu provjeru postignuća i pripremu

za završni test.

Slika 10: Test na kraju lekcije

c) Forum

Na početku kursa postavili smo modul „Forum“ kao što se vidi na slici 5. koji omogu-

ćuje učenicima da vode asinhrone diskusije na temu ptica sve vrijeme trajanja kursa.

Forum je standardnog tipa Pitanja i odgovori i svaki učesnik može da pokrene diskusi-

132

ju u bilo kojem trenutku. Učenicima je dozvoljeno da uz poruku postavljaju datoteke i

slike koje se vide unutar poruke. Datoteka ne može biti veća od 32 mb i dozvoljena je

samo jedna. Sistem onemogućava pojedince da dominiraju tako što im ne dozvoljava

da u odredjenom vremenskom periodu pošalju više od jedne poruke. Učešće u forumu

zahteva obaveznu prijavu učenika.

Slika 11: Forum

Učestvovanje na forumu može se i oceniti. Forum je namjenjen kao centar za pomoć,

gdje učenici mogu da dobiju pomoć i savjet od predavača ili od iskusnijih učenika, za

diskutovanje o sadržajima, temama kursa i za postavljanje dodatnih zadataka od strane

mentora.

d) Završni test

I na kraju kao peti element meta kursa je modul „Završni test“ koji se koristi kao zavr-

šni test koji sa svojim setom pitanja obuhvata gradivo koje je prezentovano u kursu.

Kao u lekcijama, tako i u samom testu mogu se postaviti vremenska ograničenja,

izgled, i dr. (slika 6.) Završni test je slično uređen kao testovi za provjeru znanja posli-

je lekcija. Trajanje ovog testa ograničeno je na 15 minuta.

133

Slika 12. Završni test, podešavanja

ZAKLJUČAK

Danas, svi prestižni univerziteti širom svijeta koriste sisteme za učenje na daljinu. U

Bosni i Hercegovini postoji nekoliko fakulteta koji koriste ovaj sistem učenja, dok u

osnovnim i srednjim školama još uvjek nije zastupljen u dovoljnoj meri.

Učenje na daljinu ima mnogo prednosti u odnosu na tradiconalni sistem učenja. Da bi

se implemntirao jedan sistem učenja na daljinu u osnovnoj školi potrebni su razvijena

infrastruktura, informatičko znanje, finasijska podrška.

Predloženi projekat je pokušaj da se nastavnicima na jednostavan način približi jedan

od mogućih vidova učenja na daljinu.[6] Nastavnik u osnovnoj ili srednjoj školi (sa

adekvatnom opremom i logistikom) može da obezbjedi učenicima koji nisu bili fizički

pristuni na nastavi (elementarne nepogode, bolest itd.) da steknu ista znanja kao i uče-

nici koju prisustvovali klasičnoj nastavi. Učenici sada imaju mogućnosti da nadoknade

propušteno gradivo što im omogućava da nastave da prati dalji tok nastave bez prob-

lema.

REFERENCE

[1] Karuović, Dijana (2012): „Projektovanje obrazovnog softvera 2“, Skripta, Zrenjanin, 2012. god.

[2] Karuović, Dijana (2012): „Projektovanje obrazovnog softvera 2“, Skripta, Zrenjanin, 2012. god.

[3] https://moodle.org

[4] Medan, Darko (2009): „Učenje na daljinu“ , master rad, Beograd, 2009. god.

[5] Medan, Darko (2009): „Učenje na daljinu“ , master rad, Beograd, 2009. god

[6] Željko Sanković, Ljiljana Tešmanović, E-textbook Development Capacities Within the Current Con-

text in the Republic of Serbia, JITA, Banja Luka, 2014.g., 62 str.

134

PRIMENA NASTAVNOG MODELA “5 KORAKA” NA E-KURS

PROGRAMIRANJA

Petrović Marina1, Herceg Đorđe

2, Željko Stanković

3

1Pedagoški fakultet u Somboru, Sombor, Srbija, [email protected] 2Prirodno-matematički fakultet, Novi Sad, Srbija, [email protected]

3Zavod za unapređivanje obrazovanja i vaspitanja, Beograd, [email protected]

Rezime: U radu je dat prikaz nastavnog modela “5 koraka” koji je primenjen na e-kurs Pro-

gramiranje u C#, na grupu studenata prve godine Prirodno-matematičkog fakulteta u Novom

Sadu, smera Matematika i informatika. Model je pokušaj da se odgovori na zahtev vremena i

ponudi novi pedagoški koncept za učenje preko Interneta. Instrukcioni dizajn bazirao se na pet

faza koje su vodile ka usvajanju kako činjeničnih tako i proceduralnih znanja kod studenata.

Primenjeni fazni model je pokazao svoje prednosti i slabosti kao i da postoji opravdanje za

njegovu primenu čime se otvara prostor za dalja istraživanja u cilju njegove primene na druge

ciljne grupe i predmete.

Ključne reči: e-učenje, nastavni model, instrukcioni dizajn, objektno-orjentisano programiranje

C#

Abstract: This paper aim to present the teaching model "5 steps" that is applied to e-course

Programming in C # to a group of first year students of the Faculty of Sciences in Novi Sad,

Department of Mathematics and Computer Science. The model is an attempt to respond to the

request of modern times request and offer new pedagogical concepts for teaching over the Inter-

net. Instructional design based on five steps leading towards students adoption of both the factu-

al and procedural knowledge. Applied phase model has proved its strengths and weaknesses and

aimed for further research in order to its application to other target groups and subjects.

Keywords: e-learning, teaching model, instructional design, object-oriented programming C#

UVOD

E-nastava i E-učenje su oblici nastave pomognute informaciono-komunikacionom

tehnologijom koji se razlikuju po uglu gledanja. Za nastavnike je to e-nastava, za uče-

nike je e-učenje. Nastavnik je taj koji organizuje e-nastavu i obezbeđuje uslove da

učenikovo e-učenje bude uspešno. Oba pojma predstavljaju mlade pojave u odnosu na

tradicionalni model nastave. (Petrović, M., 2009) E-nastava još uvek nema svoje sta-

ndardizovane pedagoške kriterijume i metode rada već se rad u e-nastavi zasniva na

postojećim pedagoškim modelima. (Huffaker, D., 2003) Najčešće se koriste dobro

poznate pedagoške teorije: konstruktivizam, bihejviorizam, i kognitivizam. Ovim

teorijama se od skora priključuje nova pedagoška teorija: konektivizam. Ona je inspi-

risana razvojem Interneta i društvenih mreža, ali još nije dovoljno istražena u smislu

135

njenog uticaja na organizaciju i efekte e-nastave na učenje. Od nastavnih modela za e-

učenje najpoznatiji je ADDIE model koji se bavi analizom, dizajnom, razvojem,

implementacijom i evaluacijom nastavnog sadržaja i postupaka. Radi poboljšanja

ishoda poučavanja i učenja potrebno je modelovati nastavni proces. (Martinović, D.,

2007) „Modelski pristup nastavi i učenju posebno je značajan za informatizaciju obra-

zovanja, a posebnu ulogu ima u obrazovanju sa novim informatičkim i obrazovnim

tehnologijama. “(Nadrljanski, Đ., Nadrljanski M.,2005)

OBLICI NASTAVE

E-nastava se može izvoditi na više načina: u učionici, gde je nastava podržana IK

tehnologijama i gde učenici rade sa digitalnim materijalima, u potpunosti onlajn preko

Interneta ili kao hibridni model koji predstavlja kombinaciju tradicionalnog predavanja

i veb bazirane tehnologije. Sa razvojem hardverskih i softverskih mogućnosti IK teh-

nologije dolazi do potrebe za promenom i učioničkog prostora. To je uslovilo pojavu

nekih novih nastavnih modela za učenje, kao što su na primer: Flipped classroom

(Izvrnuta učionica-koja materijale za učenje drži na Internetu, a školu koristi za disku-

siju, ponavljanje, utvrđivanje, socijalizaciju); Second Life (3D svet koji predstavlja

trodimenzionanu društvenu mrežu koja se može koristiti za učenje); Massive Open

Online Courses (Masovni otvoreni onlajn kursevi koji predstavljaju slobodno dostupne

kurseve za neformalnu edukaciju i često se zasnivaju na kolaborativnom učenju).

Pored tehničkih i organizacionih problema pri realizaciji e-učenja, često se pominju

problemi vezani za loš pedagoški kvalitet upravo zbog nepostojanja adekvatnih didak-

tičkih procedura za ovu vrstu učenja.

POTREBA ZA ISTRAŽIVANJEM

Svakodnevna nastavna praksa zahteva da se sa studentima komunicira i da se nastavni

sadržaji prezentuju pomoću nove obrazovne tehnologije. U okviru rada na doktorskoj

disertaciji prvog autora, pod nazivom “Model elektronskog učenja za podršku razvoju

informatičkih kompetencija zaposlenih u obrazovanju” predložen je metodički, peto-

fazni model pod nazivom 5 koraka. Budući da je namenjen zaposlenima u obrazova-

nju, bilo je potrebno proveriti njegovu efikasnost ukoliko se primeni na drugoj ciljnoj

grupi i drugim nastavnim sadržajima.

ORGANIZACIJA PEDAGOŠKOG EKSPERIMENTA

Istraživanje je sprovedeno u okviru izbornog predmeta Programiranje 2 koji se bavi

obukom za rad u objektno-orjentisanom programskom jeziku C#, u toku letnjeg seme-

stra školske 2012/13. godine. E-kurs je bio postavljen na Internet adresi

www.azomj.com/moodle na platformi Moodle LCMS-u verzija 1.9.

Istraživanjem je obuhvaćeno 72 studenta sa smera Matematika, koji su budući nastav-

nici matematike. Eksperiment je sproveden sa dve paralene grupe. Kontrolna grupa je

nastavu pratila u učionici sa predavačem i asistentom i obuhvatila je 51 studenta. Pro-

136

fesor je predavao uz pomoć računara i projektora a studenti su hvatali beleške. Na

vežbama su radili praktične zadatke. Dodatni materijali su bili postavljeni na Inernetu.

Eksperimentalna grupa bila sastavljena od 21 studenta koji su se prijavili za kurs preko

Interneta, na Moodle platformi. Za komunikaciju studenti su imali na raspolaganju e-

mail, forume i poruke sa sistema. Između profesora i studenata tokom kursa nije bilo

uživog kontakta iako su kosultacije sa profesorom uživo bile dozvoljene obema gru-

pama.

OPIS ORGANIZACIJE E-KURSA PO PETO-FAZNOM MODELU

Peto-fazni model – 5 koraka sastoji se od faza:

1. Pripremna (upoznavanje učesnika kursa sa detaljima organizacije kursa)

2. Motivaciona (smeštanju sadržaja u širi društveni kontekst)

3. Vođena (rad sa mentorom uz isporuku sadržaja za učenje u različitim multi-

medijalnim formatima)

4. Otkrivajuća (učenje kroz samostalno istraživanje po početnim uputstvima

nastavnika)

5. Rad na projektu (razvoj samostalanog ili saradničkog projekta).

Kurs na Moodle platformi je imao deset tema za učenje. Prvih pet tema baziralo se na

klasičnoj isporuci nastavnog sadržaja, zatim se kroz četiri teme od studenata očekivao

samostalan istraživački rad i poslednja tema je zahtevala rad na projektu koji je mogao

biti samostalan ili grupni. Materijali za učenje su bili u formi teksta sa pratećim slika-

ma, primerima i video tutorijalima koje je profesor za ovu priliku snimio. Nove teme

su se otvarale ponedeljkom i ostajale vidljive do kraja kursa. Dve poslednje nedelje su

bile namenjene samostalnom radu na projektu. U toku kursa bila su tri obavezna kolo-

kvijumi i četiri testa. Studenti koji su radili na Moodle kursu imali su testove i domaće

zadatke u okviru lekcija, a studenti u učionici su imali nagradne zadatke koji su ih

mogli osloboditi kolokvijuma. Studenti su stalno imali uvid u svoje ocene. Testovi na

kursu su namenjeni učenju i uvežbavanju veštine programiranja.

Faza 1 – pripremanje za rad je urađeno preko razgovora sa studentima prilikom pred-

stavljanja rada preko moodle kursa i upoznavanjem sa detaljima organizacije kursa.

Organizacija kursa, očekivanja od studenata, način rada, željeni ciljevi i ishodi učenja

nakon kursa su bili saopšteni na početku online kursa u obliku tekstualnog dokumenta.

Faza 2 – motivacija je sprovedena preko obraćanja studentima uživo pri objašnjenju

kako će teći kurs na Moodle-u, kakvi će efekti biti postignuti. Na početnom forumu je

postavljen video koji je služio za motivaciju studenata da se bave programiranjem.

Profesor je naglasio da ne treba da se uplaše svog neznanja jer su mnogi poznati i

uspešni ljudi dobili računar kao mali i naučili da programiraju, ali da su i njihovi prvi

programi bili veoma jedonstavni. Programiranje je zanat i može se naučiti. (Herceg Đ,

2013)

Aktivnosti na motivaciji studenata da istraju u učenju programiranja, koje nije ni malo

lako, sprovodilo se kontinuirano tokom kursa. Važan aspekt modela podrazumeva

neprekidnu komunikaciju i praćenje od strane predavača jer bez toga nema uspeha.

137

Faza 3 – vođena faza -rad sa mentorom je obuhvatila teme: Proceduralno pro-

gramiranje (Prvi program. Naredbe, metodi i promenljive. Tipovi podataka. Unos i

ispisivanje podataka. Računske radnje i operatori.); Kontrola toka programa ((if, for,

while). Matematičke funkcije. Uvoz prostora imena. Implicitna i eksplicitna konverzi-

ja. Parse i TryParse.); Obrada grešaka (Nizovi i algoritmi za unos, pretragu i obradu

niza. Kolekcije i liste.); Metodi i klase (Statički metodi, sa i bez rezultata. Klasne

promenljive (polja) i lokalne promenljive u metodima. Vrednosni i referencni tipovi.

Instanciranje WPF kontrola na formi.); Klase 1 (Razlike između vrednosnih i objekt-

nih tipova. Reference. Klase. Kreiranje sopstvenih klasa. Događaji i reakcija na doga-

đaje (event handling). . Primer: Osoba, Student i Diplomac.); Klase 2 (Polja i osobine

(properties) u klasama. Javni i privatni članovi. Konstruktor. Nasleđivanje. Virtualni

metodi i override. Primer: programsko instanciranje vizuelnih UI kontrola u WPF

aplikaciji.)

Materijali za učenje bili su u formi teksta sa primerima zadataka, sadržali su objašnje-

nja algoritama, podataka, bitnih delova koda, zatim primer gotovog projekta, video

tutorijal sa profesorovim uputstvima za rad i linkove ka dodatnoj literaturi. Testovi su

sadržali po 10 pitanja. Uz svaku temu bio je osmišljen domaći zadatak. Forumi su bili

namenjeni postavljanju pitanja o izradi teme.

Faza 4 – istraživačka faza je obuhvatila teme: Klase 3 (WPF aplikacija za unos,

sortiranje i pretraživanje studenata. Primeri.); Klase 4 (Razlike između statičkih i

instancnih članova klase. Konverzija objektnih tipova. Primer: lista tipa bazne klase,

čiji su elementi izvedene klase. Apstraktna klasa i apstraktni članovi.) i Fajlovi (Rad

sa fajlovima i folderima. Klase FileInfo, DriveInfo i DirectoryInfo. Klase FileStream,

TextReader i TextWriter. Čitanje i snimanje nizova i matrica. OpenFileDialog i Save-

FileDialog. Primer snimanja i čitanja studenata u fajl / iz fajla.)

Sl. 1. Prikaz druge teme e-kursa Programiranje u C#

Za ove teme materijali za učenje su sadržali manje detaljna uputstva sa primerima.

Nije bilo klasičnih testova samo domaćih zadataka. Jedan od zadataka je bio da sasta-

ve svoje testove. Izrada pitanja za test povezuje poznavanje i razumevanje sadržaja,

njegovu analizu i sintezu pa je ovo bila dobra vežba za samostalan rad.

Faza 5 – rad na projektu je obuhvatila temu Biblioteke klasa. Kreiranje biblioteke i

kompajliranje u DLL fajl. Upotreba DLL fajla u drugom projektu. Poslednja tema

realizovana kao samostalan istraživački rad. Studentima je bilo preporučeno da u

138

manjim grupam aili u paru urade ovaj malo složeniji zadatak, ali su se oni opredelili da

ga urade pojedinačno.

Video materijali koje je profesor kreirao za studente na Moodle kursu mogli su da

prate i studenti u učionici preko Interneta na profesorovom YouTube kanalu. Takođe

su svima bile dostupne knjige i primeri u elektronskom obliku za proučavanje kod

kuće.

REZULTATI

Uporedili smo prosečnu ocenu studenata na dva srodna predmeta. Kurs Programiranje

1 je prethodio kursu Programiranje 2 i bavio radom u već gotovom softveru MathLab i

njegovoj primeni na određene matematičke probleme. Posle e-kursa postignut je bolji

rezultat sa prosečnom ocenom 8,47, dok je prosečna ocena u učionici 7,60, što se

može videti u tabeli.

Tabela 1: Prosečna ocena nakon kurseva P1 i P2

Prosečna ocena Ocena sa P1 Ocena sa P2

E-grupa (17 studenata) 8,28 8,47

K-grupa (40 studenata) 8,30 7,60

Utisci studenata na poslednjem upitniku za ocenu kursa pokazuju da su studenti iz

eksperimentalne grupe u svemu bolje vrednovali i bili veoma zadovoljni kursem.

Tabela 2: Zadovoljstvo studenata kursem programiranja C#

Moodle / Učionica Prosek-52

studenta

14 Moodle 38 Učio-

nica

Zadaci u okviru tema su usmereni ka

tome da učesnik usvoji znanja, veštine,

stekne potrebno iskustvo i dostigne sta-

ndarde za određeno profesionalno delo-

vanje.

3,92 4,50 3,71

Program kursa je kvalitetan. 4,04 4,43 3,89

Sadržaj kursa je ispunio moja očekivanja. 3,83 4,21 3,68

Ocenite celokupan kurs ocenom od 1 do

5.

4,00 4,29 3,89

139

GLAVNA ZAPAŽANJA

Kursevi programiranja imaju mali stepen završetka i generalno se smatraju teškim. Iz

velikog straha da ne propuste poznati način predavanja i da ne polože ispit, svega

četvrtina studenata od ukupnog broja se prijavila na online kurs. Iako je studentima

nepoznat ovakav način učenja pokazalo se da su bili uspešniji. Časovi predavanja i

vežbi nisu bili dovoljni da studenti kontrolne grupe zapamte uputstva i uvežbaju zada-

tke. Broj studenata kontrolne grupe koji su radili domaći zadatak se osipao kako se

kurs približavao kraju. Studenti su najčešće pristupali tekstualnim materijalima koji su

postavljeni u pdf formatu a ređe video materijalu koji je pratio svaku lekciju.

Motivaciju za e-učenje pospešila je mogućnost da se testovi znanja rade po nekoliko

puta i da se zadaci rade i predaju u bilo koje vreme dana što su prednosti e-učenja.

Predloženi model je pokazao iste slabosti kao i kod prve ciljne grupe, nastavnika; i

ovde se u delu kolaborativnog rada pokazalo da je to veoma teško organizovati, pratiti

i motivisati učesnike da ga primenjuju.

Ipak postoji prostor i opravdanje za njegovu primenu jer kroz postupan pristup i navi-

kavanje na materiju, od potpuno vođenog do samostalnog učenja i rada, vrlo efikasno

ostvaruje postavljene ciljeve učenja.

REFERENCE

[1] [1] Herceg, Đ., Todorić, D. (2013): Preparation of Teaching Materials for a C# Course, Proceedings

of the International Conference of Information Technology and Development of Education ITRO

2013, Technical Faculty "Mihajlo Pupin", Zrenjanin, pp. 412-416

[2] [2] Herceg, Đ. (2013): Zašto da naučim da programiram,

http://djordjeherceg.wordpress.com/2013/03/03/zasto-da-naucim-da-programiram/

[3] [3] Huffaker, D. (2003): The e-Learning Design Challenge Technology, models and design principles,

preuzeto 17.9.2012, dostupno na: http://www.e-education.ca/ELearningDesignChallenges.pdf

[4] [4] J. Sharp, J. Jagger (2009): Microsoft Visual C#.NET korak po korak, CET, Beograd.

[5] [5] Martinović, D. (2007): Elektronsko učenje kao savremeni vid obrazovne tehnologije, str. 327-340,

Udžbenik i savremena nastava, Zbornik povodom 50 godina rada Zavoda za udžbenike, Zavod za

udžbenike, Beograd, 2007.

[6] [6] Nadrljanski, Đ., Nadrljanski M. (2005): Kibernetika u obrazovanju, Udžbenik, Učiteljski fakultet u

Somboru, Sombor.

[7] [7] Petrović, M. (2009): Kada je pravo vreme da se započne sa e-učenjem, Zbornik radova sa V među-

narodnog simpozijuma “Tehnologija, informatika i obrazovanje za društvo učenja i znanja”, u organi-

zaciji CNTI iz Novog Sada, Institut za pedagoška istraživanja (Beograd) i FTN (Novi Sad), Novi Sad.

[8] [8] Todorić, D., Herceg, Đ. (2011): Teaching Introductory Programming in C# and Small Basic,

Proceedings of the International Conference of Information Technology and Development of Educati-

on ITRO 2011, Technical Faculty "Mihajlo Pupin", Zrenjanin, pp. 124-129

140

WINDOWS 10 FOR EDUCATION

Admir Tuzović

Microsoft BH, [email protected]

While Windows has always provided great learning outcomes for students and a com-

prehensive platform for teachers and administrators, there are several reasons why

education customers in general should take notice of Windows 10. From the minimal

learning curve user experience for mouse and keyboard users, to the familiar usability

scaled across Windows 10 devices, teachers and students will be productive and com-

fortable from the start.

141

CIP - Каталогизација у публикацији Народна и универзитетска библиотека Републике Српске, Бања Лука 37.018.43:004.738.5(082)(0.034.4) МЕЂУНАРОДНИ научно-стручни скуп Информационе технологије за е-Образовање ITeO (7 ; 2015 ; Бања Лука) Zbornik radova [Електронски извор] = Proceedings / VII međunarodni naučno-stručni skup Informacione tehnologije za e-Obrazovanje ITeO, Banja Luka, 25-26. septembar 2015. ; urednici Gordana Radić, Zoran Ž. Avramović. - 1. izd. - Banja Luka : Panevropski univerzitet Apeiron, 2015 (Banja Luka : CD izdanje). - 1 elektronski optički disk (CD-ROM) : tekst ; 12 cm. - (Edi-cija Informacione tehnologije = Information technologies ; knj. 18) Nasl. sa naslovnog ekrana. - Radovi na srp., eng. i rus. jeziku. - Tiraž 200. - Bibliografija uz sve radove. - Rezimei na eng. jeziku uz većinu radova. ISBN 978-99955-91-72-4 COBISS.RS-ID 5331224

142