Upload
nguyencong
View
285
Download
22
Embed Size (px)
0
1
VII međunaroni naučno-stručni skup Informacione Tehnologije
za e-Obrazovanje
ITeO
ZBORNIK RADOVA
PROCEEDINGS
UREDNICI:
GORDANA Radić
ZORAN Ž. Avramović
POKROVITELJI KONFERENCIJE:
AKADEMIJA NAUKA I UMJETNOSTI REPUBLIKE SRPSKE,
MINISTARSTVO PROSVJETE I KULTURE REPUBLIKE
SRPSKE I MINISTARSTVO NAUKE I TEHNOLOGIJE
REPUBLIKE SRPSKE
25 – 26. septembar 2015.
Banja Luka
2
VII međunarodni naučno-stručni skup
Informacione Tehnologije za e-Obrazovanje
ZBORNIK RADOVA
Urednici:
Prof. dr GORDANA Radić
Prof. dr ZORAN Ž. Avramović
Izdavač:
Panevropski univerzitet "APEIRON", Banja Luka, godina 2015.
Odgovorno lice izdavača:
DARKO Uremović
Glavni i odgovorni urednik izdavača:
Dr ALEKSANDRA Vidović
Tehnički urednik:
SRETKO Bojić
Štampa:
CD izdanje
Tiraž:
200 primjeraka
EDICIJA:
Informacione tehnologije - Information technologies Knjiga br. 18
ISBN 978-99955-91-73-1
Radove ili dijelove radova objavljene u štampanom izdanju nije dozvoljeno preštampavati,
bez izričite saglasnosti Uredništva. Ocjene iznesene u radovima i dijelovima radova lični su
stavovi autora i ne izražavaju stavove Uredništva ili Izdavača.
3
POČASNI ODBOR:
Akademik prof. dr Rajko Kuzmanović
Doc. dr Goran Mutabdžija, ministar prosvjete i kulture RS
Prof. dr Jasmin Komić, ministar nauke i tehnologije RS
Prof. dr Esad Jakupović, rektor Panevropskog univerziteta APEIRON
Mr Siniša Aleksić, direktor Panevropskog univerziteta APEIRON
Darko Uremović, predsjednik Upravnog odbora Panevropskog univerziteta APEIRON
NAUČNI ODBOR:
Prof. dr Dušan Starčević, redovni član Akademije inženjerskih nauka Srbije, predsjednik
Prof. dr Zoran Ž. Avramović, potpredsjednik, Akademik Ruske akademije transportnih nauka,
Akademik Ruske akademije prirodnih nauka, Akademik Ruske akademije elektrotehničkih nau-
ka, Redovni član Inženjerske akademije Srbije
Prof. dr Emil Jovanov, University of Alabama in Huntsville, USA
Prof. dr Leonid Avramovič Baranov, MGU – MIIT, Moskva, Rusija
Prof. dr Dragica Radosav, Tečhnički fakultet, Zrenjanin, Srbija
Prof. dr Gordana Radić, Paneuropean University Banja Luka, BiH
Prof. dr Branko Latinović, Paneuropean University Banja Luka, BiH
Prof. dr Zdenka Babić, University of Banja Luka, BiH
Prof. dr Vojislav Mišić, Ryerson University, Toronto, Canada
Prof. dr Patricio Bulić, Univerzitet u Ljubljani, Slovenija
Prof. dr Valery Timofeevič Domansky, Harkov, Ukrajina
Prof. dr Lazo Roljić, Paneuropean University Banja Luka, BiH
RECEZENTSKI ODBOR:
Prof. dr Dušan Starčević, predsjednik
Prof. dr Zoran Ž. Avramović
Prof. dr Dragica Radosav
Prof. dr Gordana Radić
ORGANIZACIONI ODBOR:
Gordana Radić, predsjednik
Lana Vukčević, Siniša Kljajić, Momčilo Đukić, Dražen Marinković, Marijana Petković,
Sretko Bojić, Siniša Tomić, Radovan Vučenović
4
SADRŽAJ:
POSLOVNA ANALITIKA, OPTIMIZACIJA I VELIKI PODACI ............................................ 6
Mirko Vujošević
INVESTIGATION OF THE EFFECT OF TEXT FILES PREPROCESSING ON
EFFICIENCY OF THE SPAM CONTENT FILTERING ............................................................ 7 Malysh V.N., Kurbatov A. L.
SIMULATION OF MOVEMENT AND NAVIGATION OF LEGO NXT 2.0 MOBILE
ROBOT IN UNKNOWN ENVIRONMENT INCLUDING INVERSE PENDULUM
MODELING AND CONTROL ................................................................................................. 12 Tihomir Latinovic, Christian Barz, Sorin Deaconu, Milan Latinovic,
Pop Vadean Adina, Pop Paul Petrica
HARVESTING ENERGY – ULTRA LOW POWER DEVICE. RECENT
TECHNOLOGY DEVELOPMENTS AND EXISTING BARRIERS. ...................................... 21 Pop Vadean Adina, Pop Paul Petrica, Tihomir Latinovic, Cristian Barz
AMBIENT RF ENERGY HARVESTING: GSM POWER DENSITY MEASUREMENTS.
ARE MEASURED VALUES DANGEROUS TO HEALTH? ................................................. 30 Pop Vadean Adina, Pop Paul Petrica, Tihomir Latinovic, Cristian Barz
POREĐENJE REŠENJA OTVORENOG KODA ZA PREPOZNAVANJE LICA ................... 40 Ivan Milenković, Miloš Živadinović, Dušan Starčević A COMPARASION OF OPEN SOURCE SOLUTIONS FOR FACE RECOGNITION
ERGONOMIJA U ŠKOLSKOM OKRUŽENJU ....................................................................... 45 Željko M. Papić, Željko Stanković
BUDUĆNOST BEŽIČNIH SENZORSKIH MREŽA I MOGUĆNOST
PRIMJENE TEORIJE IGARA ................................................................................................... 52 Goran Đukanović, Goran Popović
KLASIFIKACIJA I KORIŠĆENJE MOBILNIH UREĐAJA ZA POTREBE BIOMETRIJE ... 65 Miloš Živadinović, Ivan Milenković, Dejan Simić CLASSIFICATION AND USAGE OF MOBILE DEVICES IN BIOMETRICS
KONCEPT OBNOVLJIVIH BIOMETRIJSKIH REFERENCI (RBR) KAO MERA
BEZBEDNOSTI BIOMETRIJSKIH INFORMACIJA .............................................................. 72 Milorad Milinković THE CONCEPT OF RENEWABLE BIOMETRIC REFERENCES (RBR) AS A MEASURE
OF BIOMETRIC INFORMATION SECURITY
„SCRUM” RADNI OKVIR U AGILNOJ METODOLOGIJI RAZVOJA SOFTVERA ........... 77 Igor Lastrić, Gordana Radić, Zoran Ž. Avramović
SOFTVER ZA KLASIFIKACIJU KLJUČNIH TAČAKA LJUDSKOG UHA ......................... 84 Milan Đorić, Uroš Šošević, Dušan Starčević SOFTWARE FOT HUMAN EAR KEY POINTS CLASSIFICATION
JEDNA OD MOGUĆIH PRIMJENA SENZORA PAMETNE NARUKVICE
U PREVENCIJI STRESA .......................................................................................................... 90 Igor Lastrić, Minja Kolunžija, Mišo Bundalo, Gordana Radić
ANALIZA SISTEMA ZA IZRADU ELEKTRONSKOG PORTFOLIA I PREDLOG
NADOGRADNJE ZA POTREBE NASTAVNOG PROCESA ................................................. 96 Marija Lekić, Zoran Ž. Avramović ANALYSIS OF THE SYSTEM FOR THE MAKING AN ELECTRONIC PORTFOLIO AND THE
PROPOSED UPGRADES FOR THE NEEDS OF THE TEACHING PROCESS
5
TREND UNAPREĐENJA VEB PREZENTACIJA LOKALNE SAMOUPRAVE U
REPUBLICI SRPSKOJ ............................................................................................................ 103 Dalibor Drljača, Branko Latinović IMPROVEMENT TREND IN WEB PRESENTATIONS OF MUNICIPALITIES
IN REPUBLIC OF SRPSKA
ZDRAVSTVO U OBLAKU KAO ODGOVOR NA ZAHTJEVE
BH ZDRAVSTVENOG SISTEMA ......................................................................................... 109 Mario Šikić, Adnan Bajramović HEALTHCARE IN CLOUD AS RESPONSE TO THE BH HEALTH SYSTEM REQUESTS
PRIMENA REPLIKACIJE U INTEGRACIJI HETEROGENIH IZVORA PODATAKA ...... 115 Joksović Maja, Nenad Aničić, Slađan Babarogić USING DATABASE REPLICATION IN INTEGRATION OF HETEROGENEOUS DATA SOURCES
TIMSKI RAD U UREĐIVANJU TEKST DOKUMENTA SA BILO KOJEG MJESTA
KORISTEĆI OFFICE 365 ONLINE ZA ŠKOLE .................................................................... 121 Adin Begić, Zoran Ž. Avramović
UČENJE NA DALJINU - META KURS ................................................................................ 127 Nikolina Vidović, Petra Pajkanović, Ranka Đurić,
Željko Stanković, Ljiljana Tešmanović
PRIMENA NASTAVNOG MODELA “5 KORAKA” NA E-KURS PROGRAMIRANJA ... 134 Petrović Marina, Herceg Đorđe, Željko Stanković
WINDOWS 10 FOR EDUCATION ........................................................................................ 140 Admir Tuzović
6
POSLOVNA ANALITIKA, OPTIMIZACIJA I VELIKI PODACI
Mirko Vujošević redovni član Akademije inženjerskih nauka Srbije
Fakultet organizacionih nauka Univerziteta u Beogradu, Beograd, Ul. Jove Ilića 154
U izlaganju će se dati pregled osnovnih pojmova, rezultata i izazova u vezi sa primje-
nom savremenih informacionih tehnologija u podršci rješavanja poslovnih problema.
Poslovna analitika (Business Analytics) je relativno nova sintagma, krilatica koju je
prije nekoliko godina lansirao INFORMS - američki Instititut za operaciona istraživa-
nja i nauku o menadžmentu. Poslovna analitika je zajednički termin za vještine, tehno-
logije, aplikacije i praksu neprekidnog sistematizovanog i iterativnog razmatranja,
proučavanja i preispitivanja ranijih poslovnih postignuća (performansi) da bi se unap-
rijedilo poslovanje pomoću naprednih metoda planiranja i informacionih tehnologija.
Ovaj termin i skraćenica BA brzo su prihvaćeni od strane proizvođača softverskih
proizvoda namijenjenih podršci racionalnom donošenju odluka, ali i od menadžmenta
velikih kompanija koje su prepoznale potencijale savremenih menadžmentskih infor-
macionih sistema. Kao posledica toga, nastala su relativno nova i veoma tražena zani-
manja – analitičar poslovanja i analitičar odluke.
Za primjenu koncepata poslovne analitike u praksi neophodna su znanja iz oblasti
poslovanja, menadžmenta i informacionih sistema. Na početku treba udtvrditi da li
među problemima, kojih u poslovanju uvijek ima puno, postoje problemi koji se adek-
vatno mogu tretirati metodama poslovne analitike. Zatim treba razviti pogodne mate-
matičke modele i metode kojima se zadovoljava eksplicitno ili implicitno izražena
namjera da predloženo rješenje bude za razmatrani problem najbolje moguće. Ovdje
ključnu ulogu imaju operaciona istraživanja, odnosno nauka o menadžment zasnovana
na primjeni egzaktnih formalnih modela i metoda u rješavanju zadataka optimizacije.
Sve to se radi uz intenzivno korišćenje računarskih sistema, odnosno najsavremenijih
rezultata informacionih tehnologija. Tu se sreće ključni fenomen koji karakteriše sav-
remene informacione sisteme: veliki podaci (big data). Radi se o obilju podataka koje
se generišu velikom brzinom, po prirodi su različiti, manje ili više vjerodostojni, a
mogu biti vrijedni, beskorisni ili štetni. Termin veliki podaci se koristi pretežno kao
naziv savremene tehnologije koja omogućava obradu masivnih količina strukturiranih
i nestrukturiranih podataka. Njen uticaj na poslovnu analitiku je takav da se i u oblasti
menadžmenta često koristi termin analitika velikih podataka, iako on ima mnogo širu
primjenu.
7
INVESTIGATION OF THE EFFECT OF TEXT FILES PREP-
ROCESSING ON EFFICIENCY OF THE SPAM CONTENT FIL-
TERING
Malysh V.N., Kurbatov A. L. Lipetsk State Pedagogical University (LSPU), Russia
Abstract: This article examines some effects of text files preprocessing on efficiency of the spam
content filtering as well different software implementation options of naive Bayesian classifier.
Key words: spam content filtering, classification of text documents, text files preprocessing,
naive Bayesian classifier.
Существуют разные подходы к обнаружению спама во входящем потоке
сообщений. Один из них – анализ текста самого сообщения и его последующая
классификация как принадлежащего либо не принадлежащего к спаму.
Признак, по которому программная система фильтрации причисляет текстовое
сообщение к спаму – превышение порога частоты употребления в нём ключевых
слов (терминов), характерных для рекламной рассылки [1]. Сам набор ключевых
слов составляется автоматически в процессе анализа заранее подготовленной
обучающей выборки. Некоторые алгоритмы предполагают возможность
дообучения непосредственно в процессе работы – в этом случае для повышения
эффективности вместе с весами ключевых слов может изменяться и их состав.
Процесс интеллектуального анализа текста можно разбить на четыре основных
шага [2]:
1. определение набора анализируемых текстов;
2. преобразование текстов с целью представления их в виде, пригодном
для их обработки методами Text Mining;
3. непосредственно классификация текстов;
4. интерпретация результатов.
На этапе предварительной обработки производится своего рода оптимизация
массива анализируемых сообщений. Тексты в исходном виде содержат большое
количество повторяющихся слов, слов со сходными значениями и т.д. Всё это
значительно увеличивает время обработки сообщений и снижает качество
полученных результатов. Результат выполнения этого шага может быть предста-
влен в виде массива слов. При этом можно выделить ряд требований к такому
массиву [1,2]:
1. слова должны быть сведены к основной форме слова (лемме);
2. должны быть исключены стоп-слова, которые в любом случае не могут
8
как-либо сигнализировать о принадлежности анализируемого
сообщения к спаму. Это предлоги, союзы, частицы и т.д.;
3. слова в массиве должны быть приведены к одному регистру;
4. массив не должен содержать повторяющихся терминов.
Для сведения слов к лемме и исключения стоп-слов может успешно применяться
грамматический словарь А. А. Зализняка, содержащий более 100 тыс. базовых
словоформ русского языка с их полным морфологическим описанием. На
данный момент создано большое количество компьютерных реализаций словаря
Зализняка, позволяющих использовать его при разработке тех или иных
программных решений.
Сформированный массив подаётся на вход классифицирующего алгоритма. В
рамках данной работы был взят наивный байесовский классификатор.
Решающее правило наивного байесовского классификатора выражается
формулой [3]:
txwxw
xwxF
i iii ii
i ii
1)(
)(
. (1)
Здесь xi – элемент входного вектора x, равный 1, в случае, когда термин Wi вхо-
дит в анализируемое сообщение, и 0 – в противном случае; wi – весовой
коэффициент для слова Wi, равный условной вероятности P(T|Wi) того, что ана-
лизируемое сообщение принадлежит к целевому классу (спаму) T при условии
вхождения в него термина Wi; t – пороговое значение (обычно принимается
равным 0.5). Функция θ(x) – функция проверки значения аргумента на ноль:
.0,1
;0,)(
x
xxx (2)
Сообщение классифицируется как принадлежащее к спаму, лишь в том случае,
когда F(x) > 0.
Для определения эффективности разработанного программного решения могут
быть использованы следующие критерии [1]:
1. процент верно классифицированных сообщений;
2. точность, показывающая долю сообщений действительно являющихся
спамом относительно всех сообщений, которые система отнесла к
спаму;
3. полнота, показывающая долю найденных классификатором сообщений,
принадлежащих к спаму, относительно всех писем со спамом в тестовой
выборке;
4. F-мера, представляющая собой гармоническое среднее между полнотой
и точностью.
Описанный подход к решению задачи автоматической классификации
сообщений позволяет получать сравнительно высокие значения критериев
9
эффективности. Так, к примеру, эффективность программного решения,
реализующего наивный байесовский классификатор, может составлять около 91
– 95% верно классифицированных сообщений из тестовой выборки [1].
При этом представляется актуальным вопрос о важности описанных ранее
требований к результатам предварительной обработки сообщений: какие из этих
требований обладают критической важностью, а какие не оказывают
существенного влияния на конечный результат.
В рамках данной статьи рассмотрены следующие варианты программной реали-
зации наивного байесовского классификатора:
1. слова не сводятся к основной форме, стоп-слова не исключаются;
2. слова не сводятся к основной форме, стоп-слова исключаются;
3. слова сводятся к основной форме, стоп-слова не исключаются;
4. слова сводятся к основной форме, стоп-слова исключаются.
Во всех реализациях все слова в массиве на выходе предварительной обработки
приведены к одному регистру, повторяющихся терминов нет.
При проведении анализа эффективности работы указанных программных
реализаций количество сообщений в обучающей выборке составило 2000 (1000 –
спам, 1000 – множество обычных сообщений). Количество сообщений в
тестовой выборке составило 8000 (4000 – спам, 4000 – множество обычных
сообщений).
Для каждой реализации наивного байесовского классификатора будем изменять
значения нижнего (bT) и верхнего (tT) весовых порогов с шагом 0.1, фиксируя
изменения значений критериев эффективности классификации. В процессе ана-
лиза тестовой выборки не будут учитываться те ключевые слова, весовые
коэффициенты которых больше нижнего и при этом меньше верхнего весовых
порогов. Найденные наилучшие и наихудшие значения критериев
эффективности представлены в таблицах 1 – 2.
Табл. 1. Наихудшие значения критериев эффективности
Реализация №1 Реализация №2 Реализация №3 Реализация №4
% 54,338 53,55 95,75 90,988
Точность 0,901 0,786 0,989 0,986
Полнота 0,523 0,519 0,930 0,856
F-мера 0,684 0,677 0,959 0,916
10
Табл. 2. Наилучшие значения критериев эффективности
Реализация №1 Реализация №2 Реализация №3 Реализация №4
% 73,888 72,963 95,95 95,275
Точность 0,974 0,939 0,986 0,983
Полнота 0,660 0,655 0,936 0,927
F-мера 0,791 0,782 0,961 0,954
Реализация №1 самая простая – слова не сводятся к основной форме, стоп-слова
не исключаются. Эффективность работы такого решения крайне низка,
использование его на практике абсолютно нецелесообразно, процент ошибок
может быть достаточно высоким, даже при условии грамотно составленной
обучающей выборки.
Реализация №2 поддерживает исключение стоп-слов, при этом сведение к лем-
ме, как и в первом варианте, отсутствует. Полученные значения критериев
эффективности (таблица 2) практически не отличаются от соответствующих
значений первого варианта. Как видно, значения критериев эффективности
оказались даже ниже, чем в первом варианте. Использовать на практике решение
№2 также нецелесообразно, как и решение №1.
Реализация №3 поддерживает сведение к лемме, но не реализует исключение
стоп-слов. По сравнению с решением №1 и решением №2 наблюдается резкое
увеличение значений критериев эффективности. Максимальное значение про-
цента верно классифицированных сообщений составляет 95,95%, F-меры –
0,961. Минимальное значение процента верно классифицированных сообщений
– 95,35%, F-меры – 0,955. Такое решение показывает очень хорошие значения
критериев эффективности произведённой классификации и может быть
использовано на практике, несмотря на отсутствие исключения стоп-слов. Более
того, в решении №3 изменение значении нижнего и верхнего весовых порогов
очень слабо влияет на эффективность работы программы. Это является
положительной характеристикой и сигнализирует о том, что на практике не
обязательно проводить подбор оптимальных значений весовых порогов.
Решение №4 наиболее полно реализует описанные выше требования, в нём при-
сутствует сведение слов к лемме и исключение стоп-слов. Несмотря на
соблюдение всех поставленных ранее требований к результатам
предварительной обработки сообщений, значения критериев эффективности
решения №4 оказались даже немного ниже, чем у решения №3. Аналогичная
тенденция просматривается при сравнении решения №1 и решения №2, которые
также отличаются между собой, как 3-е и 4-е решения лишь реализацией
исключения стоп-слов. В обоих случаях реализация исключения стоп-слов лишь
немного ухудшала эффективность классификации, а не наоборот. При этом
реализация сведения слов к лемме, наоборот, кардинально увеличивала значения
критериев эффективности. Тем не менее, несмотря на полученные результаты,
11
нельзя утверждать, что исключение стоп-слов во всех случаях обязательно при-
водит к снижению эффективности работы программного решения. Необходимо
отметить, что падение эффективности, вызванное исключением стоп-слов, в
обоих случаях сравнительно небольшое и может быть вызвано особенностями
обучающей выборки, использованной в данной работе. Необходимо учесть, что
результат классификации достаточно сильно зависит от качества составления
обучающей выборки [4].
Исходя из результатов, полученных в ходе выполнения работы, можно сделать
вывод: для решения задачи обнаружения спама на практике необходимо
учитывать требования, предъявляемые к результатам предварительной обработ-
ки сообщений, в особенности, к сведению слов к основной форме. Это даёт
значительный прирост значений критериев эффективности классификации.
Исключение же стоп-слов к подобным результатам не приводит.
СПИСОК ЛИТЕРАТУРЫ
[1] Курбатов А. Л., Малыш В. Н. Исследование алгоритмов бинарной классификации текстовых
документов // Системы управления и информационные технологии. 2014. №4(58). С. 34-37.
[2] Анализ данных и процессов: учеб. пособие / А. А. Барсегян, М. С. Куприянов, И. И. Холод, М.
Д. Тесс, С. И. Елизаров., 3-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2009. 512 с.
[3] K. Tretyakov Machine Learning Techniques in Spam Filtering – Tech. Rep., Institute of Computer
Science, University of Tartu, 2004.
[4] Data Mining A Knowledge Discovery Approach / Krzysztof J. Cios, Witold Pedrycz, Roman W.
Swiniarski, Lukasz A. Kurgan, Springer Science, 2007. 606 с.
12
SIMULATION OF MOVEMENT AND NAVIGATION OF LEGO
NXT 2.0 MOBILE ROBOT IN UNKNOWN ENVIRONMENT
INCLUDING INVERSE PENDULUM MODELING AND CON-
TROL
Tihomir Latinovic1, Christian Barz
2, Sorin Deaconu
3,
Milan Latinovic4, Pop Vadean Adina
5, Pop Paul Petrica
6
1PHD Tihomir Latinovic, Banja Luka, University of Banja Luka, Faculty of Mechanical Engineering, Repu-
blic of Srpska, BiH, ([email protected]) 2PHD Cristian Barz, Faculty of Baia Mare , lecturer at the Technical University of Cluj-Napoca, North
University Center of Baia Mare, Romania ([email protected]) 3PhD Sorin Deaconu, Faculty of Engineering of Hunedoara, Politehnica University of Timisuara, Romania,
([email protected]), 4Msc Milan Latinovic, Phd student Faculty of Technical Science, University of Novi Sad, Chief of the Agen-
cy for Information Society of Republic of Srpska, BiH([email protected]) 5Pop Vadean Adina, Phd student at the Technical University of Cluj Napoca, Department of Mechatronics
and Machine Dynamics, Romania, ([email protected]) 6Pop Paul Petrica, Phd student at the Technical University of Cluj Napoca, Department of Mechatronics
and Machine Dynamics, Romania, ([email protected])
Summary: The mobile robot can be controlled by the moving direction with Inverse Pendulum
control. In this paper, we estimate the one step forward of mobile robot position by using mobile
inverse pendulum which represents a system, including a series of problems in control, such as
instability, influence of dry friction, contact problems, sensor information processing and based
on those estimation results, it can be controlled the one step forward of mobile robot direction.
Here, we established simulation model of mobile robot and modeling environment. We build an
abrasive trajectory path. This paper discusses also the use of simulation modeling to analyze the
costs, benefits, and performance tradeoffs related to the installation and use of mobile robot
with inverse pendulum to support moving robot inside an abrasive environment. Additionally,
we think about possibilities to expand this moving with some intelligent systems, like fuzzy logic
and neuro network.
Key words: estimation, control, position, mobile robot, inverse pendulum
INTRODUCTION
Autonomous mobile robots controlled without human intervention we needed in many
applications. When mobile robot moves from one point to another, it is obligatory to
plan the best route. [1 ] [2]
Careful planning and time management is essential for autonomous mobile robots. We
are using two types of algorithms for planning of time, one planning a general time
(off-line) and second is local path planning (on-line). We must have all the infor-
mation about the location of fixed obstacles and the path for the obstacle's universal
way. The robot calculates the best route once followed this path to the target point. If
13
robot haven`t enough information on the environment, the mobile robot is using sen-
sors to understand the environment, and this is called a local path planning (on-line)
[4] [5]. In addition, the desired path must avoid obstacles [8].
Many engineers have tried to make mobile robots that have the ability to self-balance.
The simulation of robotic systems is an essential tool in such papers [9], [10], [11],
[12], [13], [14]. Without simulation tools like SolidWorks, CATIA, Virca it is impos-
sible to design complex systems such as closed kinematic chain robots [11] or a mo-
bile robot [13]. It is necessary to develop virtual environments for operator training
[10]. Simulation is also a very important tool for teaching basic concepts of robot-like
systems, without the actual experimentation [9]. Fig.1 shows the function diagram for
a mobile robot
Fig.1 Picture of block scheme of Mobile Robot
MOBILE INVERSE PENDULUM MODELING
There are a many papers dealing with the mobile inverse pendulum. The model of the
pendulum here is derived using Lagrange equations of the 1st kind like in [15, 16], but
here, the constraint forces which are considered on base of Lagrange’s multiplier com-
ponents are also presented. The simulation and experiment here shows at least the
same or, in some situations, a better conformity (which is hard to assess due to differ-
ent pendulum parameters). Compared to the friction compensator in [19], the one
presented here fuzzyfies the control logic, what is reflected in smoother added control
torques. In the presented pendulum, the sensor fusion of the gyroscope and the incli-
nometer is done based on a detailed inclinometer model observer, which is reflected in
accurate and dynamic body angle estimation. The system geometry is fully described
using three coordinate systems as shown in Fig. 2.: Ca absolute coordinate system,
Cb in the middle of the axis between two wheels with z-axis parallel to the Ca z-axis
and rotated by angle Θ, and Cc in the C-OG of the pendulum body rotated by angle φ.
14
Fig. 2 Top view (left) and side view (right) sketch of the mobile inverse pendulum.
The mechanical system elements are: the pendulum body with mass M = 20.9 kg,
inertia tensor
Jc,c = diag(Jx,Jy,Jz)
= diag(1.18,0.95,0.27) kg m2, and length L = 0.39 m from
body’s COG to rotating axis; left and right wheels with mass mw = 0.55 kg and
radius R = 75 mm, inertia torque in rotating direction Jw = 0.008 kg m2, and
wheel track
2Bw = 0.44 m.
Actuators acting with torque Ml and torque Mr, respectively, are located
between the pendulum body and the left and right wheels. The system is underlying
the gravitation with acceleration g = 9.81 m/s2.
SEGWAY TRANSPORTATION
Dean Kamen discovered the Segway individual transporter in the show "Good Mor-
ning America" on ABC TV network, described it as "the first self-balancing individual
transporter in the world". When you look at the Segway ride, it becomes clear what he
was saying.
To Segway move forward or back, it is sufficient that the driver leans
slightly forward or backward. To turn left or right, the driver simply
moves lean steer controller left or right.
To maintain balance, when bending forward, the wheels are turning
right speed and to move forward. Segway using this extremely complex
process called dynamic stabilization that allows the Segway transporter
balance on just two wheels.
Segway Personal Transporter (PT) (Fig. 3) is the World’s first self-
balancing transportation device with two wheels. The mechanism is
based on the principle of the inverted pendulum with advanced control
to maintain balance at all times.
Fig 3. SegWay
15
To move, rider leans forward or backward and the transporter ac-
celerates in the proper direction to balance the system. Similarly, to
take turns the rider leans sideways and the transporter adjusts the
speed of both wells. Handling feels natural because the amount of
lean, measured by gyroscope, controls the acceleration and the
curvature of turns. Segway Personal Transporter (PT) is the
World’s first self-balancing transportation device with two wheels.
The mechanism is based on the principle of the inverted pendulum
with advanced control to maintain balance at all times. To move,
rider leans forward or backward and the transporter accelerates in
the proper direction to balance the system. Similarly, to take turns
the rider leans sideways and the transporter adjusts the speed of both
wells. Handling feels natural because the amount of lean, measured
by gyroscope, controls the acceleration and the curvature of turns.
In this paper, the goal is to building the Segway robots (Fig. 4) in the
software Packet SolidWorks using ready-made components "Lego Mind storms NXT
2.0 kit" and then making simulations of the same in the specified software package. In
this paper point of interest is simulation, while the assembly will be described in brief.
More details can be found on the website whose link is given in the introduction. In
order to reconstruct this project again, implies a knowledge of the software package
SolidWorks. Robot assembly is done by known parts from internet and built a final
robot model.
The real Segway transporter uses input from gyroscope to control the stability and
balance. Because gyroscope is not part of the Lego kit, Segway robot makes use of the
light sensor. The sensor registers the light intensity when the robot is started. As the
robot tilts, the light intensity changes and the robot reacts by adjusting power to mo-
tors #1 and #2. As a consequence, the robot cannot maintain vertical position; it tries
to maintain the position at which it is started. It is therefore necessary to start the robot
at near vertical orientation. Simulation with Solid Works
Once you get familiar with the robot behavior when controlled using both simpler
(Segway) and more advanced (Segway BT) programs, go ahead and build Segway robot
in SolidWorks. When your model is complete, you will simulate both control scenarios
in SolidWorks Motion.
Follow the instructions below to build your Segway robot assembly. Because all
SolidWorks part files are supplied as part of this project, you only need to mate them to
create a final assembly. Because the basic assembly building skill is a prerequisite to
this lesson, the steps below do not detail how to mate parts.
SOLIDWORKS SIMULATION
The New Motion Study is necessary to change the Type of Study in Motion Analysis
as shown in Fig. 5
Fig. 4 Lego
Segway
Robots
16
Fig. 5 Type of Study in Motion Analysis
Assembled Robot necessary divided into three "solid group" (rigid groups) as shown
in the Fig. 6
Fig. 6 Rigid Group
Note: in "Rigid Groups" are not admitted CPU, as can be seen in the figure, because it
will be used for measuring angular velocity and angular acceleration.
In other step, it is necessary to define contact surfaces and between one point and the
plate and then repeat all of the other wheel and board. The following Fig. 7 give as
define of contact surfaces.
Maximum torque at the point that gives the engine Tmax can be expressed starting
from the standpoint that the wheels do not skid to obtain the following equation.
17
- ADOPTED 29 Nm
Fig. 7 Define contact surfaces
Plotting diagrams of certain size is very important because that procedure specified
these value are used to simulate the movement of the robot. On Fig. 8 will be shown
the way to draw a diagram of one size is a function of time while the other identical
diagrams drawn.
Fig.8 diagram drawing Step 1
Note: drawing diagrams is very important, without those SolidWorks does not see the
size of his essential for simulation, such as rotation angle, angular velocity and angular
acceleration (Pitch / Yaw / roll, angular velocity, angular acceleration) (Fig. 9)
18
Fig. 9 diagram drawing Step 2
PID controller is one of the oldest and most widely used management strategy and its
implementation can be successfully resolved about 90% of all management tasks. The
PID controller has three constant action: proportional (P), integral (I) and differential
(D). Law Management analogue PID controller is:
where is the control variable, 𝐾𝑝, 𝐾𝑖 𝑖 𝐾𝑑 were all in proportion, integral and differen-
tial backup, an error signal equal to the difference between the reference signal and
controlled variable y (e = Ref - y). Equation PID controller is also required to enter
into the simulation in order to see its effect on the robot control. Determination param-
eters of the PID controller is a demanding process that can request a lot of time, be-
cause in this seminar used parameters are specified below. Reinforcements proportion-
al, integration and derivation components are given respectively k1 = 10, k2 = 0.1, k3
= 0.01. After you set all the parameters, you can run simulations. After processing is
complete movement, which takes some time, depending on the set number of frames
per second, can let the simulation by pressing play.
Note: running a simulation computer performs the calculation of the movement of the
robot. In doing so, your computer may take some time to process the data.(Fig. 10)
19
Fig. 10 Final Simulation
CONCLUSION
This paper presented a review of the existing software tools for mobile robot simula-
tion. We also discussed about introductory background aspects and about simulation
processes and simulator architectures. This information can be important to research-
ers and developers interested in the simulation of mobile robotic systems.
In this paper it was possible to see a single physical model NXT Segway robots, and
setting the parameters required to simulate movement in application Solid Works.
According to these results it is possible to make a real Segway NXT Robot and com-
pare the results of the same movement.
This paper is given simulation Segway robot only in a situation where it is trying to
keep his balance. With this simulation it can go a step further where we can simulate
the behavior of the action of external forces which tend to be out of balance.
Since this paper was made as an introduction to simulation Segway robot, for those
who want to devote themselves to more detailed simulation of the above Segway Ro-
bot, in the references are listed links and sources that have been used for the produc-
tion of this research paper.
20
REFERENCES
[5] Mohammad Abdel Kareem Jaradat, Mohammad Al- Rousan ,Lara Quadan, “Reinforcement based
Mobile Robot Navigation in Dynamic Environment” , Science direct Journal of Robotics and
Computer Integrated Manufacturing,Vol.27,Issue1,Page no. 135-149, 2011.
[6] Buniyamin N., Wan Ngah W.A.J., Sariff N., Mohammad Z., “A Simple Local Path Planning Algo-
rithm for Autonomous Mobile Robots”, International Journal Of Systems Applications, Engineering
& Development, Volume 5, Issue2,Page no.151-159, 2011.
[7] Raja P, Pugazhenthi S, "Path Planning for Mobile Robots in Dynamic Environments
using particle swarm optimization", IEEE International Conference on Advances in Recent Techno-
logies in Communication and Computing (ARTCom 2009), Kottayam, India, Pages no. 401-405,
2009.
[8] Zhao Y.,Zu W.,” Real-Time Obstacle Avoidance Method for Mobile Robots Based on a Modified
Particle Swarm Optimization”, International Joint Conference on Computational Sciences and Optimi-
zation, Pages no. 269-272, 2009.
[9] Li P., Huang X., Wang M., “A New Hybrid Method for Mobile Robot Dynamic Local Path
Planning in Unknown Environment”, Journal of Computers, North America, Volume 5, Pages no. 773-
781, 2010.
[10] Velagic J., Lacevic B., and Osmic N., “Efficient path planning algorithm for mobile robot navigation
with a local minima problem solving”, In Proceedings of IEEE International Conference on Indus-
trial Technology, IEEE, Mumbai, Pages no. 2325–2330, 2006.
[11] Yun S. C., Ganapathy V., Chong L.O., “Improved genetic algorithms based optimum path
planning for mobile robot”, International Conference on Control, Automation, Robotics and Vision,
ICARCV, Pages no. 1565-1570, 2010
[12] Han K. M., “Collision free path planning algorithms for robot navigation problem”, Master Thesis,
University of Missouri-Columbia, 2007.
[13] Zadnik, Ž., Karakašič, M., Kljajin, M., Duhovnik, J. (2009). Function and Functionality in the Concep-
tual Design Process. Strojniški vestnik - Journal of Mechanical Engineering, vol. 55, no. 7-8, p. 455-
471.
[14] L.E. Chiang. Teaching Robotics with a Reconfigurable 3D Multibody Dynamics Simulator. Computer
Applications in Engineering Educa- tion, v. 18, n. 1, pp. 108–116, 12 Feb. 2009.
[15] L. Z lajpah. Simulation in Robotics. Mathematics and Computers in Simulation, v. 79, n. 4, pp.
879–897, 15 Dec. 2008.
[16] L. Z lajpah. Integrated Environment for Modelling, Simulation and Control Design for Robotic
Manipulators. Journal of Intelligent and Robotic Systems, v. 32, n. 2, pp. 219–234, Oct. 2001.
[17] Z. Kovacic, S. Bogdan, K. Petrinec, T. Reichenbach, M. Puncec. Leonardo – The Off-line
Programming Tool for Robotized Plants. Proceedings of the 9th Mediterranean Conference on Con-
trol and Automation, Dubrovnik, Croatia, June 27-29, 2001.
[18] A. Miller and P.K. Allen. Graspit!: A Versatile Simulator for Robotic Grasping. IEEE Robotics and
Automation Magazine, v. 11, n. 4, pp. 110–122, Dec. 2004.
[19] K. Pathak, J. Franch, S. K. Agrawal, “Velocity and Position Control of a Wheeled Inverted Pendulum
by Partial Feedback Linearization”, IEEE Trans. on Robotics, Vol. 21, No. 3, June 2005
[20] S. Jeong, T. Takahashi, “Wheeled Inverted Pendulum Type Assistant Robot: S. Jeong, T. Takahashi,
“Wheeled Inverted Pendulum Type Assistant Robot: Inverted Mobile, Standing, and Sitting Motions”,
Proceedings of the 2007 IEEE/RSJ International Conference on Intelligent Robots and Systems San
Diego, CA, USA
[21] Y. Kim, S. H. Kim, Y. K. Kwak, „Dynamic Analysis of a Nonholonomic Two-Wheeled Inverted
Pendulum Robot“,Journal of Intelligent and Robotic Systems (2005) 44
[22] M. Baloh, M. Parent, “Modeling and Model Verification of an Intelligent Self-Balancing Two-Wheeled
Vehicle for an Autonomous Urban Transportation System”, The Conference on Computational Intelli-
gence, Robotics, and Autonomous Systems, Dec. 15 2003,
21
HARVESTING ENERGY – ULTRA LOW POWER DEVICE.
RECENT TECHNOLOGY DEVELOPMENTS AND EXISTING
BARRIERS.
Pop Vadean Adina1, Pop Paul Petrica
2, Tihomir Latinovic
3, Cristian Barz
4
1author’s phd, Pop-Vadean Adina Lucia, Baia Mare, Technical University of Cluj Napoca, Department of
Mechatronics and Machine Dynamics, Muncii str., no. 103-105, 400641 Cluj Napoca, Romania, (adinaluci-
[email protected]) 2co-author’s phd, Pop Paul Petrica, Baia Mare, Technical University of Cluj Napoca, Department of Mech-
atronics and Machine Dynamics, Muncii str., no. 103-105, 400641 Cluj Napoca, Romania, (poppaulpetri-
[email protected]). 3co-author’s phd Tihomir Latinovic, Faculty of Mechanical Engineering, University of Banja Luka, Repub-
lic of Srpska, Bosnia and Herzegovina ([email protected]) 4co-author’s ph, Cristian Barz, Baia Mare, Technical University of Cluj Napoca, Center University of North
from Baia-Mare, Department of Electrical Engineering Electronics and Computers, dr. Victor Babes str.,
no.62A, 430083 Baia Mare, Romania ([email protected])
Abstract: Energy harvesting is rapidly expanding into new applications. The idea of micro-scale
energy harvesting, and collecting miniscule amounts of ambient energy to power electronic
systems, was still visionary and limited to research proposals and laboratory experiments
Ultra-low-power technology is enabling a wide range of new applications that harvest ambient
energy in very small amounts and need little or no maintenance-self-sustaining devices that are
capable of perpetual or nearly perpetual operation. An increasing number of systems are appe-
aring that take advantage of light, vibrations and other forms of previously wasted environmen-
tal energy for applications where providing line power or maintaining batteries is inconvenient.
The following article will discuss several technical challenges and show how ultra low power
technology is playing a key role in overcoming them.
Key words: energy harvesting, ultra-low, power, ultra-low power, technology, ultra-low power
technology.
INTRODUCTION. WHAT IS ENERGY HARVESTING?
Energy harvesting is a process by which ambient energy is captured and converted into
electricity for small autonomous devices making them self-sufficient or process where
energy is derived from external sources, captured and stored for use in electronic
systems.
Sources as lighting, temperature differentials, vibrations, and radio waves (RF energy)
can be re-used to operate low-power electronic devices.
Energy harvesting has gained a lot of interest within the electronics design community
over recent years. It is through this process that small quantities of energy can be cap-
22
tured, collected and then utilized by items of electronic equipment, allowing simple
tasks to be accomplished without the need for incorporating a conventional power
source in the system design. In order to do this effectively, however, the system needs
to operate with the highest possible levels of efficiency, both in terms of the constitu-
ent parts that are specified and the way the system is laid out. New systems, which are
now appearing in industrial and consumer electronics, also promise great changes.
Applications that are now utilizing energy harvesting (or scavenging) include building
automation systems, remote monitor/data acquisition devices and wireless sensor
networks. As harvesting does not rely on conventional forms of power source it has
two key ecological benefits. Firstly it does not result in any depletion of fossil fuel
reserves and secondly it does not add to pollution levels (as there are no resultant car-
bon emissions, nor disposable batteries). In addition to dispensing with the need for
wiring or cabling and the convenience thereby derived, the real advantage of this sort
of implementation for OEMs and system integrators is that, once it is in place, it
effectively has no day-to-day running costs, as there aren't utility bills or costly call out
trips to replace batteries, etc.
WHERE IS IT USEFUL?
Where line power is unavailable or costly
Where batteries are costly or difficult to replace
Where energy is needed only when ambient energy is present
23
Fig. 1. Energy harvesting ways
HOW EXTRACT THE REQUIRED ENERGY
The harvesting of energy from the environment can be done in a variety of ways
(depending on which proves most suitable for the specific application setting), with
power levels normally in the region of 10µW to 400µW being generated. Among the
mechanisms used are temperature difference, kinetics (normally through vibrational
movement), solar power, the piezo-electric effect, the pyro-electric effect, and electro-
magnetic. However, with the possible exception of solar energy, the perception that
energy harvesting is ‘free’ energy is not totally accurate. Sources based on vibration or
thermal gradients make use of considerable energy waste from the system. As a result
repair and maintenance costs do need to be factored in.
COLLECTING ENERGY EXAMPLES :
Music Club
A dance club in Rotterdam creates energy to power the LED lighting each visitor
creates 20W of power by dancing on the flexible floor
Pedestrian Walk
Use of piezoelectric materials to harvest electrical energyfrom pedestrians walking
over it
Footbridge
Piezoelectric materials can harvest energy from vibrations, such as theslight mo-
vement of a footbridge as pedestrians walk across it.
WHERE TO FIND ‘’FREE ENERGY’’?
Typical energy harvester output power
RF: 0.1μW/cm²
Vibration: 1mW/cm²
24
Thermal: 10mW/cm²
Photovoltaic: 100mW/cm²
Typical energy harvester voltages
RF: 0.01mV
Vibration: 0.1-0.4 V
Thermal: 0.02 - 1.0 V
Photovoltaic: 0.5 / 0.7 Vtyp/per_cell
Power consumption
Battery powered Applications in:
Body Area Networks : 3μW = 1.8V * 1.7μA
TYPICAL APPLICATIONS
Energy Harvesting applications are potentially everywhere .Applications that are now
utilizing energy harvesting (or scavenging) include building automation systems,
remote monitor/data acquisition devices and wireless sensor networks.
As harvesting does not rely on conventional forms of power source it has two key
ecological benefits. Firstly it does not result in any depletion of fossil fuel reserves and
secondly it does not add to pollution levels (as there are no resultant carbon emissions,
nor disposable batteries).
In addition to dispensing with the need for wiring or cabling and the convenience
thereby derived, the real advantage of this sort of implementation for OEMs and
system integrators is that, once it is in place, it effectively has no day-to-day running
costs, as there aren't utility bills or costly call out trips to replace batteries, etc.
xxxxxxxxxxxxx.
Fig. 2. The power Range scale of real world applications
25
The power that is generated through the harvesting process can be used in many ways,
for example:
Switches (building automation) - Here the mechanical force applied to move the
switch ON or OFF is enough to generate a few milli Joules (mJ) worth of energy to
run a wireless transmitter. This sends an RF signal that actuates a door latch or a
light. As no wiring is needed there are both logistical and aesthetical upshots to this
approach.
Temperature sensors (building automation) - The temperature difference between
the ambient air and a heater can provide the power needed to send temperature data
back to regulation system wirelessly.
Air conditioning (building automation) - The vibration of the air-conditioning duct
can be employed to create an electrical signal via electromagnetic induction. The
air conditioning can be controlled through this signal.
Remote monitoring (industrial/environmental) - This could be in the form of an
unmanned weather station, a gas sensing system in a chemical plant, a Tsunami
warning system. A solar cell or a small wind turbine can provide the energy requi-
red.
Medical implants (healthcare) - Such as blood glucose monitors, where heat or
body movement allow a low power wireless transceiver placed on the patient’s
skin to feedback data to a hub without the need for inclusion of a battery (thereby
improving the patient's comfort and reducing the inconvenience experienced
Watches (consumer) - Where the use of either solar or kinetic energy can be used
to run a battery-less timepiece.
Tyre pressure monitoring, using surface acoustic wave (SAW) sensing technology,
it is possible to circumvent the issues arising from mounting the battery and com-
plicated electronics needed to support temperature/pressure sensors on each of the
vehicle’s wheels, thereby reducing bill-of-materials costs and the engineering re-
source needed.
Portable consumer electronics Calculators, toys, piezo gas lighters, electronic car
keys, electronic apparel etc
Industrial Mainly buildings, machinery, engines, non-meshed wireless sensors and
actuators
Wristwatches, laptops, e-books,
Military and aerospace excluding WSN
Other Research, animals, farming etc
26
Fig. 3. Applications that are now utilizing energy harvesting
MARKET ACCEPTANCE OF ENERGY HARVESTING DEVICES
Market acceptance of energy harvesting devices is very application-dependant
This is based on several parameters:
Size & weight
Amount of power generated versus amount of power needed by the system
Cost: Ease of access to grid & ease of access to the module or system to power
Number of devices to power
Critical mission of the module or system to power
Required device lifetime: Projected lifetime for the energy harvesting device com-
pared to the system parts lifetime
A major factor to be taken into account is if there is enough power harvested for a
particular application from a particular environment, and if the scavenged power
needs to be stored
MARKET DEMAND
Growth in the 2-digit range will increase the market volume by 4 within the next 5
years after 2015
27
Fig. 4. Market acceptance of energy harvesting devices
CONSIDERATIONS ABOUT ENERGY STORAGE METHOD
With only µWs of power to play with, it is clearly vital that everything possible is
done to utilize it to the fullest. Engineers need to work hard so they can avoid wastage.
This involves both hardware and software considerations and can be done through
implementation of highly efficient component parts, as well as ensuring full design
optimization.
It is imperative that the electronic system consists of low voltage circuitry made with
smart power management. Energy storage may also need to be considered, as the spo-
radic nature of these systems' operation means that in many cases there is no direct
relationship between the time when energy is harvested and the time when it is
subsequently utilized.
The storage method used must be low voltage, with a high charge current capability,
moderate discharge capability and possibly no self-discharge capability at all. The
digital IC at the heart of the system must be able to offer more than adequate processor
performance to carry out the system’s tasks while simultaneous being able to support
low voltage operation, so that the power budget is not exceeded. Furthermore this IC
must be cost-effective enough that its implementation does not impact too greatly on
the overall expense associated with the system - otherwise the system will have too
high a price tag to justify deployment in many of the energy harvesting applications
already discussed.
28
RECENT APPLICATION
Together Canova Tech and ON Semiconductor have developed a fully flexible design
platform that enables original equipment manufacturers (OEMs) to test and validate
their Energy Harvesting Cell concepts or applications utilizing Canova Tech's ETA
Platform harvester module which features ON Semiconductor's LC87F7932B ultra
low power, fully programmable micro controller.This approach combines an ultra-low
power microcontroller with an efficient, ready to customize and predefined IC integra-
ting critical and must-have blocks like the harvesting interface and power management
functions, sensor and actuator interface.
Based on the LC87F7932 ultra-low power microcontroller unit (MCU) from ON
Semiconductor, and Canova Tech ETA Platform , this new development kit gives
engineers an industry-proven development kit that can be customized ( hardware and
Software ) in order to suit specific application requirements and thus augment the
system’s power/performance characteristics.
The ETA platform is fully configurable and it can be interfaced and matched with
most of the common energy harvesters in the market, handling DC and AC inputs
larger than 0.9V or, with the use of an external transformer, larger than tens of a milli-
volt. The collected energy can be transferred / stored in various storage elements such
as chemical batteries, capacitors and super capacitors. Through it the system can
manage the accumulated energy efficiently, regardless of erratic delivery patterns, so
that it can implement power saving strategies, like the use of the embedded ultra-low
power configurable analog front end, in which the acquisition and conditioning of
signals from the system’s sensors can be carried out without the supervision of the
external MCU.
Fig. 4. Block Diagram and layout of the Eta Platform
The LC87F7932B MCU is an 8-bit device based on CMOS technology. It has a central
processing unit (CPU) running at a 250ns (minimum) bus cycle time. The IC integra-
tes 32 kBytes of on-board programmable Flash memory, 2048 Bytes RAM, an on-chip
debugger, an LCD controller/driver, a 16-bit timer/counter and a real time clock. Its
12-bit, 7-channel low power analog-to-digital (ADC) converter transforms the
29
acquired signal after conditioning has been completed by the front end. This digital
signal can then be transferred wirelessly or stored for extraction at a later stage depen-
ding on the application.
CONCLUSION
There are a number of major obstacles and challenges involved in the design of energy
harvesting systems. Engineers need to boost processing performance as much as pos-
sible, while keeping overall power budget to a minimum and not accruing heavy ex-
penditure in what can prove to extremely cost-sensitive applications. Every effort must
be made to employ the best optimized components and to ensure that the development
process is totally streamlined. By employing the development platform detailed in this
article, based on an ultra-low power MCU architecture and a configurable and custom-
izable device, engineers can overcome these obstacles and thus realize more effective
implementations.
This study provides a overview of ultra-low power energy harvesting application,
especially recent technology developments and existing barriers.
REFERENCES
[1] S. Roudy and L. Frechette, “Energy scavenging and nontraditional power sources for wireless sensor
networks,” in Handbook of Sensor Networks: Algorithms and Architectures, I. Stojmenovic, Ed.
Wiley, 2005.
[2] Chapman, P. and Raju, M., "Designing power systems to meet energy harvesting needs", TechOnline
India 8(42), 2008.
[3] Web
[4] http://www.rsaustralia.com/.
[5] http:// www.ti.com/energyharvesting.
[6] http://www.idtechex.com/events/presentations/harnessing-free-energy-ultra-low-power-energy-
harvesting-circuits-for-smart-buildings-wearable-devices-and-factory-automation-005283.asp.
[7] „Texas instruments,” http://www.ti.com/.
[8] http://www.ecnmag.com/articles/2011/12/energy-harvesting-enables ultra-low-power-applications.
30
AMBIENT RF ENERGY HARVESTING: GSM POWER
DENSITY MEASUREMENTS. ARE MEASURED VALUES
DANGEROUS TO HEALTH?
Pop Vadean Adina1, Pop Paul Petrica
2, Tihomir Latinovic
3, Cristian Barz
4
1author’s phd, Pop-Vadean Adina Lucia, Baia Mare, Technical University of Cluj Napoca, Department of
Mechatronics and Machine Dynamics, Muncii str., no. 103-105, 400641 Cluj Napoca, Romania, (adinaluci-
[email protected]) 2co-author’s phd, Pop Paul Petrica, Baia Mare, Technical University of Cluj Napoca, Department of Mech-
atronics and Machine Dynamics, Muncii str., no. 103-105, 400641 Cluj Napoca, Romania, (poppaulpetri-
[email protected]). 3co-author’s phd Tihomir Latinovic, Faculty of Mechanical Engineering, University of Banja Luka, Repub-
lic of Srpska, Bosnia and Herzegovina ([email protected]) 4co-author’s ph, Cristian Barz, Baia Mare, Technical University of Cluj Napoca, Center University of North
from Baia-Mare, Department of Electrical Engineering Electronics and Computers, dr. Victor Babes str.,
no.62A, 430083 Baia Mare, Romania ([email protected])
Abstract: To evaluate the feasibility of the amount of energy that can be purchased (energy
harvesting) from the environment (where RF is radio frequency) in the vicinity of a GSM base
station BTS and compliance permissible limits the transmission power, we performed measure-
ments of the electromagnetic field intensity fixed located in the University (North University of
Baia Mare Centre of Technical University of Cluj Napoca). The mobile phone system measure-
ments are made to determine the electromagnetic field strength in dBm for each radio channel
in the frequency spectrum of a base station BTS but it is useful to determine the power density of
the electromagnetic field, which is expressed in W / m². For this reason the values measured in
dBm are converting in W / m². For measured values seems that is posible to be enough energy
from the environment to supply a sensor.
Key words: measurements, harvesting energy, radio frequency, mechatronics, ambient, power
density
INTRODUCTION
This paper discusses methods for measuring the field strength fixed in 30MHz-1 GHz
frequency band.Frequency band that uses these methods, is designed band signals
broadcasting, television and mobile telephony.
I chose this topic because of the growing interest for such measurements as RF sources
are more and more.Today over 80% of the population uses mobile phone and radio
and television stations have a wider coverage for a growing number of channels.This
Is possible by increasing the number of base stations that provide a growing number of
GSM cellule and by increasing the number of radio and television stations.
31
FIELD STRENGTH MEASUREMENT. MATHEMATICAL RELATIONS.
General Conditions for measuring the electromagnetic field intensity stipulated by
International Regulation.These rules have been adopted as National Standards.The
methods used for measuring the electromagnetic field intensity in fixed are those that
respect the procedures developed by the National Authority for Management and
Regulation in Communications.
The growth trend stations radiofrequency and communications services operators the
power increase over the permitted limits, to have greater coverage with fewer sites,
can lead to disturbances in other stations or even overcoming limits absorbance power
permissible power of the human body.
To avoid such situations, both at commissioning and annual measurements are taken to
verify it in the permitted limits.Measurements are performed using methods treated in
this paper.
Electronic measurements should be concentrated for the investigation of RF electro-
magnetic field spectrum broadcasting field intensity and variation in coverage of local
channels or cable transmission of radio and television frequencies in the 40MHz and
1GHz range. Specific measurements performed on the RF stations is that for each type
of communication signal occupies a certain frequency band.In Table below shows the
minimum bandwidth for all types of RF signals transmitted by stations.
Table 1 Minimum bandwidth for all types of RF signals transmitted by stations.
Signal Type Minimum bandwidth
(kHz)
Double sideband AM 9
Single sideband AM 2.4
FM sound broadcas-
ting
120
Narrow-band FM
channel spacing:
12.5 kHz
20 kHz
25 kHz
7.5
12
12
analog TV 200
GSM 200
32
E - electric field strength is measured, Vₒ induce a voltage across the antenna. The
relationship between electric field strength and voltage induced in the antenna is a
function of frequency. Antenna factor is denoted by K is equal to:
K=E/Vₒ
where:
-K Is the electrical component of the electromagnetic field intensity (μV / m);
-Vₒ Is the output voltage across its nominal impedance antenna (μV)
An isotropic antenna gain Gi note or a dipole antenna in 2 / ג note to Gd is frequently
used in practice than K.Relation between antenna factor of antenna gain and antenna
factor is:
• nominal resistance load antenna, RN = 50Ω.
• nominal resistance load antenna, RN = 75Ω
Formulas used to calculate antenna factor can be expressed in logarithmic form:
• nominal resistance load antenna, RN = 50Ω
k=-29.77dB-gi/dB+20log(f/MHz)
k=-31.93dB-gd/dB+20log(f/MHz)
• nominal resistance load antenna, RN = 75Ω
k=-31.54dB-gi/dB+20log(f/MHz)
k=-33.69dB-gd/dB+20log(f/MHz)
where:
- gi is relative to isotropic antenna (dB);
- gd is related to the dipole g 2 / ג (dB);
g -10logG (dB);
Taking into account a_f a_c and field strength can be written in logarithmic form:
33
e / dB (μV / m) = vₒ / dB (μV) + k / dB (m ^ (- 1)) + a_c / + a_f dB / dB
where:
-e is the electric component of electromagnetic field strength (dBμV / m);
-a_c is cable attenuation (dB)
-a_f is the attenuation produced by attenuator, filter and amplifier (dB)
MEASURING ELECTROMAGNETIC FIELD INTENSITY EMITTED BY A
TELEVISION STATION
The measurement system has a symmetrical dipole antenna TV suitable parameters
frequency range in which measurements are made to capture the electromagnetic field
emitted by a television station. The relevant characteristics are measured elrctromag-
netic field spectral analyzer. Measurement results can be processed with computer.
The regulations relevant international bodies on the medium and minimum intensity
radiofrequency field generated by television transmitters in reception points are shown
in the table jos.Nivelul radiofrequency field is expressed in dBμV / m (the intensity) or
dBmW (for power), often using those notations dBm dBμV.
Table 2. Average and minimum intensity radiofrequency field generated by television transmitters in points recep-
tion
Conditions of reception Band I III IV V
Intensity average
inteferenţe protection
Urban environ-
ment
dB[µV/m] +48 +55 +65 +71
Rural area
without distur-
bance
dB[µV/m] +46 +49 +58 +64
Minimum intensity
satisfactory TV pictu-
re Q = 3
Urban environ-
ment
dB[µV/m] +47 +53 +62 +67
Rural area
without distur-
bance
dB[µV/m] +40 +43 +52 +58
For television broadcasting power to determine the amplitude and the image carrier,
the carrier sound, luminance signal component and chromite. The longer determine the
bandwidth and frequency difference between the sound signal and image signal.
Complex video signal bandwidth of 8MHz, Norm CCIR-G, D / K.
34
FIELD STRENGTH MEASUREMENT FOR GSM BTS STATION
GSM mobile phone system is designed as a cellule radio network, each cell is covered
with radio signal from a base station BTS (Base Transceiver Station). Each BTS con-
sists of a set of transceiver equipment for each assigned radio channel. Frequency band
allocated to mobile radio communications is 890-915 MHz for mobile phone commu-
nication from the BTS and BTS 935-960MHz for communication from the mobile
phone. Each transmission direction is allocated a frequency band of 25 MHz. Thus
obtained 124 radio channels, which can achieve 124 simultaneous mobile communica-
tions. Channels of communication are based on a structure in time division multiplex
TDMA / CDMA radio implemented on a carrier frequency. For this reason in GSM
telephone system taking measurements to determine the strength of the electromagne-
tic field in dBm for each radio channel in the frequency spectrum of a base station
BTS. Because at high frequencies, close to 1 GHz, there are minimum requirements to
protect against risks to human health, established by legislation, it is useful to determi-
ne the power density of the electromagnetic field, which is expressed in W / m2. For
this reason in the following tables converting measurement of electromagnetic field
strength for each radio channel in the frequency spectrum of a base station measured
in dBm, the values of the electromagnetic field power density, expressed in W / m2.
RESULTS
Given the specifics of the study we conducted measurements of electromagnetic field
intensity for GSM BTS station in fixed locations located in the University of Baia
Mare. Measurements were performed with Agilent E4402B spectrum analyzer and
measure Log-periodic antenna, model 3148 Emco, channels network operators Oran-
ge, Vodafone.
ORANGE
F G H I J K L
channel
width
0.2 MHz
Ka (antenna
factor)
24
958.4
956.2
957
951
frecv 949.6
[MHz] 953.6
951.4
951.8
Ac (cable attenua-
tion)
3
measuring
points
Placement of the measured
1 Str. Victor Babeș, no.41
35
2 Platou liceu nr.1 954.4
952.6 3 Platou cămin
4
5 SC Orange România SA
Values measured in dBm
F MHz Pct. 1 Pct. 2 Pct. 3 Pct. 4 Pct. 5
958.4 -50 -64 -70
956.2 -53 -65 -58
957 -49 -61 -67
951 -62 -69 -77
949.6 -52 -63 -52
953.6 -60 -61 -51
951.4 -69 -69 -60
951.8 -68 -52 -59
954.4 -59 -57 -63
952.6 -57 -67 -59
A B C D
1 measuring point no. 1 –Str. Victor Babeș no. 41
2 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2
3 958.4 -61 -72.77 0.000000052845
4 956.2 -53 -64.77 0.000000333426
5 957 -49 -60.77 0.000000837529
6 951 -62 -73.77 0.000000041976
7 949.6 -52 -63.77 0.000000419759
8 953.6 -60 -71.77 0.000000066527
9 951.4 -69 -80.77 0.000000008375
10 951.8 -68 -79.77 0.000000010544
36
11 954.4 -59 -70.77 0.000000083753
12 952.6 -57 -68.77 0.000000132739
13 measuring point no. 2 – Platou liceu nr. 1
14 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2
15 958.4 -64 -75.77 0.000000026485
16 956.2 -65 -76.77 0.000000021038
17 957 -61 -72.77 0.000000052045
18 951 -69 -80.77 0.000000008375
19 949.6 -63 -74.77 0.000000033343
20 953.6 -61 -72.77 0.000000052845
21 951.4 -69 -80.77 0.000000008375
22 951.8 -52 -63.77 0.000000419759
23 954.4 -57 -68.77 0.000000132739
24 952.6 -67 -78.77 0.000000013274
25 measuring point no. 3 –Platou cămin
26 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2
27 958.4 -70 -81.77 0.00000006653
28 956.2 -58 -69.77 0.00000105439
29 957 -67 -78.77 0.00000013274
30 951 -77 -88.77 0.00000001327
31 949.6 -52 -63.77 0.00000419759
32 953.6 -51 -62.77 0.00000528445
33 951.4 -60 -71.77 0.00000066527
34 951.8 -59 -70.77 0.00000083753
35 954.4 -63 -74.77 0.00000033343
36 952.6 -59 -70.77 0.00000083753
37
VODAFONE
F G H I J K L
channel
width
0.2 MHz
Ka (antenna
factor)
24
935,2
935,4
935,6
935,8
frecv 936
[MHz] 936,2
936,4
Ac (cable atte-
nuation)
3
Measuring
points
Placement of the measured
1 Str. Victor Babeș, no.41
2 Platou liceu nr.1
3 Platou cămin
4
5 SC Vodafone SA
Values measured in dBm
F MHz Pct. 1 Pct. 2 Pct. 3 Pct. 4 Pct. 5
935.2 -42 -52 -48
935.4 -63 -60 -52
935.6 -50 -57 -50
935.8 -49 -59 -62
936 -61 -49 -70
936.2 -49 -53 -56
936.4 -57 -56 -52
0
0
0
38
A B C D
1 measuring point no. 1 –Str. Victor Babeș no. 41
2 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2
3 935.2 -45 -56.77 0.000002103778
4 935.4 -63 -74.77 0.000000033343
5 935.6 -50 -61.77 0.000000665873
6 935.8 -49 -60.77 0.000000837529
7 936 -61 -72.77 0.000000052845
8 936.2 -49 -60.77 0.000000837529
9 936.4 -57 -68.77 0.000000132739
10
11
12
13 measuring point no. 2 – Platou liceul nr. 1
14 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2
15 935.2 -52 -63.77 0.000000419759
16 935.4 -60 -71.77 0.000000066527
17 935.6 -57 -68.77 0.000000132739
18 935.8 -59 -70.77 0.000000083753
19 936 -49 -60.77 0.000000837529
20 936.2 -53 -64.77 0.000000333426
21 936.4 -56 -67.77 0.000000167109
22
23
24
25 measuring point no. 3 – Platou cămin
26 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2
27 935.2 -40 -59.77 0.000001054387
28 935.4 -52 -63.77 0.000000419759
39
29 935.6 -50 -61.77 0.000000665273
30 935.8 -62 -73.77 0.000000041976
31 936 -70 -81.77 0.000000006653
32 936.2 -56 -67.77 0.000000167109
33 936.4 -52 -63.77 0.000000419759
34
35
36
CONCLUSION
Given the great distance from sources of electromagnetic radiation (GSM antennas
group), values measured do not pose a risk in the University area, the Group Aurel
Vlaicu school and student residence.
REFERENCES
[1] Recomandation ITU-R SM.443-3, Bandwidth measurement at monitoring stations.
[2] Recomandation ITU-R BT.417-5, Minimum field strength for wich protection may be sought in
planning terrestrial television service.
[3] Recomandation ITU-R BT.665-7, Radio Frequency protection radio for AM terrestrial television
[4] Recomandation ITU-R BS.412-9, Planning standards for terrestrial FM sound broadcasting at VHF.
[5] Recomandation ITU-R SM.1268, Method of Measuring the Frequency of FM Broadcast Emission at
Monitoring Stations.
[6] Recomandation ETSI ETR 132;
[7] Agilent AN 1315 Optimizing RF and Microwave Spectrum Analyzer Dynamic range;
[8] Agilent spectrum Analysis Basics.Application Note 150 AN 1315;
[9] User manuals of the equipment supplied, Agilent E4402B;
40
POREĐENJE REŠENJA OTVORENOG KODA ZA PREPOZ-
NAVANJE LICA
Ivan Milenković, Miloš Živadinović, Dušan Starčević Univerzitet u Beogradu, FON
ivan.milenko[email protected]; [email protected]; [email protected]
Apstrakt: Prepoznavanje lica jeste jedna od biometrijskih metoda koja se nalazi u praktičnoj
upotrebi za različite namene. Posebna pogodnost ove metode jeste njen neinvazivni karakter.
Kamere i uređaji za video nadzor predstavljaju deo naše svakodnevnice i mogu biti lako isko-
rišćeni kao senzori biometrijskog sistema. U ovom radu dat je pregled funkcionalnosti nekih od
dostupnih rešenja. Testiranja su izvršena nad bazom prikupljenom na Fakultetu organizacionih
nauka, kao i LWF(Labeled Faces in the Wild) setu podataka.
Ključne reči: biometrija, prepoznavanje lica, rešenja otvorenog koda
A COMPARASION OF OPEN SOURCE SOLUTIONS FOR FACE
RECOGNITION
Abstract: Face recognition is often used for practical purposes in various areas. A significant
advantage of face recognition is its noninvasive character. Cameras and devices for video sur-
veillance are part of our everyday life and can be easily used as acquisition sensors of a biomet-
ric system. This paper describes functionalities of some of the available solutions. Tests were
performed on database collected on Faculty of Organizational Sciences and on LWF(Labeled
Faces in the Wild) dataset also.
Key words: biometrics, face recognition, open-source solutions
UVOD
Lice predstavlja specifičnu karakteristiku svakog ljudskog bića. Prilikom interakcije
sa drugim ljudima, pažnju usmeravamo ka njihovom licu. Uz pomoć crta lica prepoz-
najemo naše poznanike i razlikujemo ih od nama nepoznatih ljudi. Ljudski mozak
prilicno dobro prepoznaje lica i u stanju je da donese tačnu odluku čak i u otežanim
uslovima kao što su loše osvetljenje, starenje lica, nošenje naočara ili promena frizure
[1].
Automatsko prepoznavanje lica uz pomoć računara je oblast koja još uvek u fazi raz-
voja, sa brojnim izazovima koji ostaju da budu rešeni. U laboratorijskim uslovima, bez
spoljnih smetnji, moderni sistemi za identifikaciju osoba na osnovu lica imaju dobre
41
performanse. Međutim, problemi kao što su promene u osvetljenju, uglu posmatranja i
okluzija imaju značajan uticaj na performanse ovih biometrijskih sistema.
Sa obzirom da kamere postaju sve jeftinije i dostupnije, biometrijski sistemi za detek-
ciju i prepoznavanje lica imaju brojne primene u različitim oblastima. Koriste se za
prepoznavanje lica na fotografijama u okviru društvenih mreža, otkrivanje prevara
prilikom glasanja na izborima kontrolu pristupa različitim sistemima, kao i u sistemi-
ma za nadzor.
U ovom radu dat je pregled rešenja otvorenog koda za rad sa licem.
FACERECLIB
Prilikom testiranja je korišćena FaceRecLib [2] biblioteka, verzija 2.1.0. FaceRecLib
je skraćeno od “Face Recongition Library”, a glavna namena ove biblioteke je poređe-
nje algoritama za prepoznavanje lica. Dostupna je pod GPLv3 licencom. U okviru
biblioteke nalaze se i skripte i procedure koje omogućavaju dodatno procesiranje slike,
nezavisno od primenjenog algoritma(naprimer “kropovanje” slike. Napisana je
Pythonu kao dodatni paket Bob-a (frejmvorka za procesiranje signala i mašinsko uče-
nje).
Facereclib je zasnovan na ulančanim skriptama, gde izlaz iz jedne skripte predstavlja
ulaz u drugu. Prvi korak je odabir baze podataka i konfiguracija komunikacionog pro-
tokola, nakon koga se vrši detektovanje lica i pretprocesiranje. Posle uspešnog prepoz-
navanja lica i pretprocesiranja, facerecelib vrši ekstrakciju karakteristika i prepozna-
vanje lica.
Preduslov za instalaciju Facereclib jeste Bob [3] frejmvork. Takođe, poželjno je insta-
lirati i dodatne Python pakete, kao što su python imaging. Po uspešnoj instalaciji uslo-
vnih paketa možemo pristupiti instalaciji samog FaceRecLib-a upotrebom Python
interpretera i odgovarajuće skripte - python bootstrap-buildout.py. Ova skripta “boots-
trapuje” binarni direktorijum FaceRecLib biblioteke i generiše novu skriptu za preu-
zimanje Bob zavisnosti, kompajliranje, linkovanje i generisanje skripti ze testiranje.
Ovo se postiže pozivom ./bin/buildout.
OPENBR
OpenBR [4] je frejmvork koji služi za istraživanje novih modaliteta, unapređivanje
postojećih algoritama, merenje performansi prepoznavanja i primenu automatskih
biometrijskh sistema . Projekat je osmišljen da omogući brzu izradu prototipskih algo-
ritama, poseduje razne plugin-ove i odlična je podrška open ili closed načinu pisanja i
razvijanja koda. Sadrži specifične algoritme koji se koriste za procenu godina, procenu
pola osobe, kao i za prepoznavanje lica.
OpenBR je podržan na više operativnih sistema. Može se koristiti upotrebom br kon-
zolne aplikacije, nakon čega se definišu atributi koji treba da se izvrše upravo onim
redosledom kojim su i navedeni. Korišćenje komandne linije je najbrži i najlakši način
42
upotrebe OpenBR-a. Kako bi uspešno funkcionisao, potrebno je instalirati OpenCV
biblioteku, Qt framework aplikacije i CMake višeplatformski bildovan sistem.
Primarni način korišćenja funkcionalnosti OpenBR framework-a je br komandna apli-
kacija. Nakon kucanja komande br potrebno je definisati argumente koji će se izvrša-
vati onim redom kojim su i definisani. Jedan od primera je naveden ispod:
br -gui -algorithm "Cvt(Gray)+Show(false)" -enroll /media/sf_VideoIsecci
Set algorithm to Cvt(Gray)+Show(false)
Enrolling /media/sf_VideoIsecci/
100.00% ELAPSED=00:00:00 REMAINING=00:00:00 COUNT=628
Ovom komandom se slika prebacuje u crno-beli set boja, a to je definisano dodava-
njem Cvt(Gray) u algoritam. Cvt je skraćenica od convert i predstavlja primer Open-
BR transforms-a koji prihvata parametre, što je u ovom slučaju Gray, na osnovu koje-
ga je normalna sliku transformisana u crno-belu. Opcija –enroll flag čita fajlove koji
su navedeni kao argument, u ovom slučaju je galerija koja ima putanju
/media/sf_VideoIsecci.
OpenBR koristi 4SF(Sampled Structural Subspaces Features) algoritam za prepozna-
vanje lica [5]. Ovaj algoritam u poređenju sa ostalima nije toliko superioran, ali je
svakako predstavnik modernih algoritama i akcenat daje na konstantna poboljšanja
tačnosti kroz statistička učenja čime se OpenBR izdvaja od drugih komercijalnih sis-
tema.
EVALUACIJA PERFORMANSI
Testiranje FaceRecLib biblioteke je izvršeno nad Labeled Faces in the Wild setom
podataka [6]. Biometrijski podaci 969 osoba se nalaze u ovom setu podataka. Specifi-
čnost ove baze jeste u tome što sadrži slike koje nisu nastale u laboratorijskim uslovi-
ma, već nemaju predefinisanu pozu i ugao.
43
Slika 1 – FaceRecLib preciznost prepoznavanja
Testiranje OpenBR biblioteke je izvršeno na biometrijskoj bazi prikupljenoj na Fakul-
tetu organizacionih nauka [7]. Baza sadrži podatke 39 osoba.
Slika 2 – OpenBr preciznost prepoznavanja
ZAKLJUČAK
Poređenje dva opisana rešenja navodi nas na zaključak da je OpenBR bolje dizajnirano
i preciznije rešenje. FaceRecLib je kompleksniji za instalaciju, i poseduje nešto kom-
pleksniji interfejs. OpenBR sa druge strane ima implementirane modernije algoritme
za prepoznavanje lica, modularnu strukturu, a postoji i mogućnost korišćenja rešenja
kao C/C++ biblioteke.
44
U daljem radu bi bilo poželjno ispitati performanse različitih algoritama dostupnih u
okviru ovih biblioteka nad različitim bazama, kao i baviti se detaljnije efektima pret-
procesiranja.
ZAHVALNOST
Ovaj rad je deo projekta Primena multimodalne biometrije u menadžmentu identiteta,
finansiranog od strane Ministarstva Prosvete i Nauke Republike Srbije, pod zavodnim
brojem TR-32013.
REFERENCE
[1] Z. Bikicki, I. Milenković, D.Starčević, “ Using 3D Models for Improving Face Recognition”, Journal
of Information Technology and Applications, vol 4, num 2, pp. 55-61, Banjaluka, 2014, ISSN 2232-
9625
[2] Oficijelna stranica biblioteke FaceRecLib, https://pypi.python.org/pypi/facereclib, poslednja poseta
11.9.2015
[3] Oficijelna stranica Bob frejmvorka, http://idiap.github.io/bob/, poslednja poseta 12.9.2015
[4] Oficijelna stranica OpenBr frejmvorka, http://openbiometrics.org/, poslednja poseta 12.9.2015
[5] Klontz, B. Klare, S. Klum, M. Burge, A. Jain, “Open Source Biometric Recognition”, Biometrics:
Theory, Applications and Systems, 2013.
[6] LFW set podataka, http://vis-www.cs.umass.edu/lfw/, http://openbiometrics.org/, poslednja poseta
12.9.2015
[7] Milenković, V. Pantović, D. Starčević, M. Minović, "A multimodal biometrics system implemented
using open source technology," Telecommunications Forum (TELFOR), 2011 19th , pp.1352 - 1355,
Nov. 2011
45
ERGONOMIJA U ŠKOLSKOM OKRUŽENJU
Željko M. Papić1, Željko Stanković
2
1Fakultet tehničkih nauka u Čačku 2 Fakultet informacionih tehnologija, Univerzitet Apeiron, Banja Luka, RS
Abstrakt: Ovaj rad je posvećen Ergonomiji, nauci koja se bavi vezom između računara i čove-
kovog zdravlja. Svesni smo činjenice da savremena nastava sve više podrazumeva upotrebu
računara što iziskuje i neke dodatne smernice kojih se treba pridržavati. U radu su prikazane
neke instrukcije kako pravilno urediti radno okruženje i stvoriti uslove za rad koji su pogodni za
zdravlje učenika. Blagovremeno savetovanje učenika, kako od strane roditelja, tako i nastavnika
i korigovanje radnog okruženja, može imati velikog udela u sprečavanju negativnih posledica
po zdravlje učenika počevši od očuvanja vida do očuvanja zdravlja zglobova, leđa i dr.
Ključne reči: tradicionala/e-knjiga, tradicionalni/digitalni udžbenik
UVOD
Kako je u nastavnom procesu sve više zastupljena upotreba računara i savremenih
tehnologija koje su podrška procesu učenja, učenici sve više vremena provode uz
računar, kako u školi, tako i kod kuće radeći različite školske zadatke.
Neadekvatno radno okruženje, nepravilan položaj pri radu sa računarom, može imati
loše posledice po zdravlje učenika. Stoga treba voditi računa da radno okruženje (tem-
peratura, izgled okoline, nameštaj, osvetljenje...) bude u skladu sa preporukama.
ERGONOMIJA
Nauka koja se bavi vezom između računara i čovekovog zdravlјa zove se ergonomija,
a preporuke naučnika koji se njome bave, odnose i na pravilno sedenje za stolom na
kome je smešten računar.
Najosetlјiviji organi pri radu sa računarom kod dece su oči. Naučno je dokazano da
gledanje u monitor sa male udalјenosti, kako što deca često rade, može dovesti do
kratkovidnosti jer se vizualni sistem u detetovom oku prilagođava toj udalјenosti "mis-
leći" da je to normalna udalјenost. Ovi problemi [1] su objedinjeni pod imenom Com-
puter Vision Syndrome (CVS) odnosno „sindrom kompjuterskog vida”. Ovaj sindrom
obuhvata sledeće simptome: zamor očiju, suve oči, osećaj pečenja u očima, osetlјivost
na jače osvetlјenje, mutan vid, glavobolјe koje dovode do vrtoglavice i mučnine kao i
bolove u ramenima, vratu i leđima. CVS ima više uzroka, ali za svaki postoji preventi-
vno rešenje, što kroz vežbe, što kroz ergonomski dizajn uređaja i radnog mesta (slika
1).
46
Slika 1. Pravilno držanje tela [2]
Neka od pravila pravilnog sedenja prilikom rada na računaru [2]:
1. Položaj leđa: Naslon bi trebalo da prati prirodnu liniju vaših leđa, naročito donjeg
dela, popunjavajući prazninu između leđa i naslona. Ovo pomaže izbegavanju dodat-
nog pritiska na kičmi i pravilnom držanju tela. Uz dobru podršku donjeg dela leđa,
leđni mišići oko kičme su opušteni, a kičma može biti uspravna u prirodnom položaju.
2. Udoban položaj nogu: Da bi se povećala udobnost, potrebno je skloniti stvari koje
se nalaze ispod stola kako biste mogli bez poteškoća da pomerate noge. Stopala bi
trebalo da budu na podu, pod uglom od 90, eventualno 45 stepeni ukoliko imate podu-
pirač za noge.
3. Nadohvat ruke: Potrebno je sedeti uvek dovolјno blizu tastaturi kako biste sprečili
istezanje, ali ipak i dovolјno daleko da izbegnete pogrblјeno držanje. Predmete koje
često koristite držite što bliže telu.
4. Opuštena ramena i ruke: Tastaturu i miš treba da budu u nivou laktova. Ramena bi
trebalo da budu opuštena, glava uspravna, a nadlaktice smeštene uz telo. Za vreme
kucanja dobro je tastaturu smestiti u sredinu.
5. Položaj šake i prstiju: Zglob treba biti ravan dok se kuca ili koristi miš. Treba izbe-
gavati savijanje zglobova prema gore, dole ili na stranu. Prilikom kucanja zglobovi
treba da su izignuti iznad, tako da se koristi cela ruka kako bi se dohvatile udalјenije
47
tipke. Prsti treba da budu opušteni dok se kuca ili koristi miš. U pauzama između
pisanja poželjno je opustiti prste i ruke stavljanjem na ravnu podlogu. Prilikom upot-
rebe miša, preporuka je koristiti celu ruku, ne samo zglob. Pri tom treba voditi računa
o odabiru miša koji odgovara ruci.
6. Smanjite naginjanje i okretanje vrata: Monitor treba da stoji pravo ispred čoveka.
Ako se koriste tokom rada i papiri, monitor je potrebno postaviti malo sa strane, a
papire ispred.
7. Manje naprežite svoje oči: Monitor treba postaviti na udalјenost dužine ruke. Treba
izbeći blještanje i regulisati svetlost u prostoriji pomoću npr. zavesa. Posebno je važno
prilagoditi svetlost i kontrast na monitoru, kao i opuštanje očiju skretanjem pogleda sa
monitora.
8. Povremeno pogledajte u plafon kako biste opustili mišiće: Loše držanje, poput
pogrblјenosti za vreme sedenja pred računarom, u kombinaciji sa slabim trbušnim
mišićima, može dovesti do abnormalne iskrivlјenosti kičme.
Pored oštećenja vida, javljaju se i drugi simptomi negativnih posledica nepravilnog
rada za računarom koji se jednim imenom nazivaju Computer Related Injuries (CRI),
tj. povrede uzrokovane radom na računaru [3].
Tastatura treba da bude odvojena od monitora i da može da se naginje. Tasteri na tas-
taturi treba da budu bez sjaja, a oznake na njima treba da se jasno razlikuju i da budu
čitlјive. Ukoliko se koristi prenosni računar, obavezno uz njega treba obezbediti miša
jer pri dužem korišćenju tačpeda ugrađenog u prenosni računar dolazi do izražaja
problem sa držanjem ručnog zgloba. Korišćenjem loše tastature i miša dolazi do upale
ligamenata, a za tim i do pojave kumulativne povrede (eng. „Repetitive Strain Injury–
Cummulative Trauma Disorder”) koja nastaje usled ponavlјanja istih pokreta, a koju
možemo da prepoznamo po simptomima da prsti pobele i da trnu.
Dugi nokti brzo umaraju šake jer uzrokuju čudne položaje prilikom kucanja. Ne treba
udarati po tasterima iz korena šake i ruke. Tasteri se pritiskaju neprekinutim elegant-
nim pokretima u ritmu. Koren šake se ne sme naslanjati i pritiskati na površinu stola.
Mogu se koristiti i podlošci za šake da bi se olakšao neutralan položaj.
Po prestanku kucanja odmoriti šake u krilu ili ih pustiti uz telo. Miš postaviti što bliže
tastaturi i na jednakoj visini, kako se (lјudsko) telo ne bi krivilo kod njihovog istovre-
menog korištenja.
Pravilan položaj zgloba se obezbeđuje kada su tastatura i miš odvojeni i kada se nalaze
na odgovarajućoj visini na kojoj su ruka, zglob i podlaktica u prirodnom položaju. Miš
treba postaviti u isti nivo sa tastaturom i dovolјno blizu nje tako da između ta dva
uređaja ne moraju da se prave široki pokreti (kada se tastatura nalazi u fioci stola koja
se izvlači, problem predstavlјa nedostatak mesta da se miš postavi pored tastature, tako
da se on stavlјa na računarski sto, što je loše rešenje jer se ruka onda pomera gore-
dole, a i ne postoji podmetač za zglob šake).
48
Bitno je da učenici još dok su deca nauče kako pravilno urediti svoje radno mesto i
kako pravilno raditi sa računarom da kasnije ne bi imali zdravstvenih problema veza-
nih uz nepravilan rad s računarom.
Većina škola ne može omogućiti specijaliziran nameštaj za svoja računare. Najčešće
su to stolovi i stolice standardne veličine i nisu prilagodlјivi različitoj deci. Učenici
osnovnih škola su vrlo različitog rasta, tako da nije lako prilagoditi opremu da svima
odgovara. Mnogi smatraju da se to ne može postići bez specijalizovane ergonomske
opreme, ali se ipak sa vrlo malo ulaganja napraviti kvalitetna oprema koja će zadovo-
lјavati sve najvažnije ergonomske zahteve [4].
Kad sedite na stolici, površina za sedenje bi trebala biti barem 2-3 cm šira od širine
kukova [5]. Ne bi trebala biti preduga za noge da ne dođe do zadnje strane kolena ili
da spreči potpuno naslanjanje nazad za podupiranje kičme. Treba omogućiti jednaku
preraspodelu težine a bitno je i da je sedenje na njoj udobno. Svakako stolica treba biti
pneumatski podesiva po visini, tako da se visina sedeće površine može podesiti tokom
sedenja. Neke stolice imaju i mehanička (rotirajuća) podešavanja visine, što je takođe
prihvatlјivo. Visina kolena bi trebala biti u nivou ili malo ispod nivoa visine sedeće
površine i da su stopala čvrsto na zemlјi. U većini slučajeva nasloni za stopala nisu
potrebni. Mehanizam kojim se podešava visina sedenja bi uvek trebao biti na dohvat
ruke. Mnoge stolice imaju naslone za leđa u obliku jastučića koji se mogu podešavati
gore-dole, napred-nazad, kako bi se najbolјe prilagodili obliku leđa. Ako stolicu koristi
više korisnika tada su potrebna sva ova podešavanja. Ako je samo jedan korisnik i
postoji osećaj udobnosti kod naslanjanja, tada je i stolica sa fiksnim naslonom za leđa
prihvatlјiva. Takođe je bitno da je naslon dovolјno veliki da obuhvati sve delove leđa,
a ne samo donji deo. Ako je materijal od kojeg je napravlјena sedeća površina nedovo-
lјno gust ili popravlјen, duže sedenje može izazvati njegovu deformaciju i time neade-
kvatnu podršku sedenju. Posledice su neudobnost, nestabilnost i prevelika naprezanja
bokova i leđa pri sedenju.
Pomeranje leđa kod sedenja je dobro za zdravlјe leđa. Kod kupovine treba obratiti
pažnju na stolice čiji se nasloni lako naginju i u svim položajima pružaju dobru potpo-
ru leđima. Zadržavanje naslona u jednom položaju duže vreme nije preporučlјivo niti
korisno. Ako vam je pri radu važna pokretlјivost stolice na kojoj sedite, onda bi ona
trebala imati postolјe sa najmanje 5 krakova sa točkovima koji mogu slobodno kliziti
preko površine poda. Jesu li za stolicu potrebni nasloni za ruke? Ako jesu, da li su oni
široki, dobro oblikovani, takođe jastučnog oblika i udobni? Bitno je takođe da li se
nasloni za ruke mogu pomerati tj. podešavati po visini i širini. Takođe oni ne bi smeli
smetati pri obavlјanju posla rukama.
Kod odabira stola, prva stvar koju treba uzeti u obzir je njegova prostranost, da li je
dovolјno velik da se na i ispod radne površine mogu smestiti sve stvari koje želite. Sve
stvari koje se žele smestiti trebaju biti nadohvat ruke tako da telo ne dolazi u nepotreb-
na naprezanja prilikom dohvata tih stvari. Naravno, veličina stola zavisi i od veličine
raspoloživog mesta u prostoriji. Preporučena širina radne površine [5] je 160 cm i 80-
90 cm dubina, ili ako je sto ugaoni oko 100 cm dubok. Površina stola ne bi smela
reflektovati svetlost. Ako već posedujete stolicu koja će se koristiti sa novim stolom,
potrebno je obezbediti da sto ima dovolјno mesta ispod radne površine za noge. Ako
postoje nasloni za ruke na stolici, potrebno je obezbediti da oni ne smetaju kad se
49
stolica približi stolu. Fioke smeštene u sredini stola mogu smanjiti prostor za noge ili
uzrokovati da sedite udalјenije od stola nego što je potrebno. Ako sto ima prostor za
kolena, on bi trebao biti najmanje 58 cm - širok, 65 cm - visok i 60 cm - dubok.
Idealan položaj za rad treba da odgovara svim poslovima koji se na tom stolu obavlјa-
ju. Preporučene visine se razlikuju zavisno od posla: pisanje [5]: 70-76 cm; korišćenje
miša: 68-74 cm; kucanje: 66-71 cm. Potražite sto koji ima stalak za tastaturu i miša, na
izvlačenje ili podesiv po visini. Ako to nije izvodlјivo preporučlјiva univerzalna visina
za stolove je oko 70 cm. Razmak između nogu i radne površine mora biti najmanje 6
cm.
Dugotrajan rad za računarom ubraja se u ozbilјne faktore rizika za nastanak i razvoj
raznovrsnih patoloških stanja i obolјenja, čija težina varira od relativno bezopasnih do
krajnje ozbilјnih. Ona nastaju kao posledica dugotrajnog statičkog opterećenja kičme-
nog stuba, nefiziološkog položaja i ponavlјanih neprirodnih pokreta ekstremiteta. U
grupu povreda uzrokovanih radom na računarima svrstavaju se tri kategorije patološ-
kih procesa [5]:
• Povrede usled ponavlјanog naprezanja;
• Poremećaji funkcije gornjih ekstremiteta;
• Problem s kičmenim stubom.
Povrede lokomotornog aparata uzrokovane naprezanjem najučestalija su grupa pore-
mećaja uzrokovanih dugotrajnim radom na računaru. Nјome su obuhvaćena raznovrs-
na patološka stanja vezana za povrede tetiva i mišićnih ligamenata, koja nastaju kao
posledica ponavlјanog izvođenja pokreta koji nisu u skladu s fiziološkim okvirima,
tokom dužeg vremenskog perioda. Takve radnje su, na primer, kucanje teksta na tasta-
turi, kada šake zauzimaju neodgovarajući položaj preterane adukcije u ručnom zglobu,
pomeranje miša po podlozi bez oslonca, kada koren dlana „lebdi” i opterećuje mišiće
ramenog pojasa i podlaktice, pritiskanje „tvrdih” tastera, čime se naročito opterećuje
osetlјiv ligamentarni aparat prstiju šake.
ERGONOMIJA RADNE OKOLINE
Radna okolina jako utiče na naše radne sposobnosti i zato se trudimo da stanje okoline
bude što prikladnije za rad u njoj. Ovi uticaji su kako fizičke, tako i psihičke prirode.
Pri osiguranju dovolјne količine svetla, moraju se u obzir uzeti vizuelni zahtevi čoveka
za obavlјanje dotičnog posla. Prikladno osvetlјenje, relativan je pojam, jer rasveta koja
bi bila dobra za jednu vrstu posla ne mora biti prikladna za neki drugi posao. Oko kao
celina ne reaguje dovolјno brzo na promene svetla, kao što, recimo uho reaguje na
promenu zvuka. Ljudsko oko registruje veliki raspon nivoa osvetlјenja, ali potrebno je
neko vreme da bi se ono prilagodilo na pojedini nivo, pogotovo ako su te promene
velike i česte, što može dovesti do umaranja očiju.
Prirodno osvetlјenje učionice može predstavlјati problem [6]. Ako je učionica velika i
postoji spolјašnje svetlo, dosta jako unutrašnje osvetlјenje je potrebno da bi se posti-
gao balans u celoj prostoriji. Pri vrlo jakoj ambijentalnoj rasveti, ekrani, koji proizvode
vlastito svetlo, mogu biti nadjačani tako da će im se prividno smanjiti kontrast.
50
Zbog velike razlike u jačini prirodnog osvetlјenja, obično je najbolјe pozicionirati
ekran monitora tako da je koso postavlјen u odnosu na površinu prozora. Ovim prozori
nisu u vidnom polјu i smanjuje se mogućnost refleksije spolјašnjeg svetla.
Poželјno je imati više izvora svetlosti: difuzni za opštu rasvetu i jače lokalne izvore za
osvetlјenje dokumenata na radnoj površini.
Brojne su studije koje se bave uticajem boja na lјude, međutim malo je onih koje
govore o mogućnostima izbora boja u školama, učionicama i povolјnom uticaju boja
na školsko učenje. Postoje boje koje pozitivno deluju na lјude, motivišu ih, ne umaraju
oči, pomažu u učenju itd. To su boje koje najviše odgovaraju jednoj učionici. Svetla
žuto-narandžasta boja stvara dobro raspoloženje, bež boja povećava koncentraciju, dok
pastelno plava, plavo-zelena i zelena zrače mirnoćom i povećavaju koncentraciju.
Tamne, jake i sjajne boje u učionici podstiču razdražlјivost. Loš uticaj na đake imaju i
tamno crvena, smeđa (s izuzetkom prirodnog drveta, koje je dobro) i tamno plava boja.
Na osnovu stručne literature, ako želimo da stvorimo jedno motivišuće radno okruže-
nje za učenje, onda od četiri zida učionice, jedan onaj u koji učenici najviše gledaju
treba ofarbati u boju koja je različita, živlјa, tamnijeg tonaliteta ili komplementarna u
odnosu na ostale. Ovo nema samo estetski značaj, nego pozitivno deluje i na vid uče-
nika.
Temperatura okoline ima veliki uticaj na koncentraciju i raspoloženje učenika [6].
Previsoka temperatura može dovesti do neprijatnog znojenja čak i pri poslovima koji
ne iziskuju povećanu fizičku aktivnost, kao što je rad za računarom. Takođe, visoka
temperatura prostorije u zimskim mesecima kada je prostorija veštački grejana, može
dovesti do prevelikog isušivanja vazduha i smanjivanja procenta vlage u vazduhu koja
bi trebala iznositi 40-60%. Suv vazduh može dovesti do suvoće grla i očiju. Rešenje bi
moglo biti, uz grejanje na nižoj temperaturi i osiguravanje ulaženja svežeg vazduha,
ali treba paziti da se pri tome ne napravi promaja. Brzina protoka vazduha ne bi trebala
prelaziti 0,2 m/s. Svakako je potrebno osigurati ulaženje novog, svežeg vazduha u
prostoriju, a ne samo kruženje starog.
Kada je temperatura preniska, dolazi do smanjene sposobnosti koncentracije jer se
smanjuje telesna temperatura i sve se telesne funkcije usporavaju. Ovo je pogotovo
izraženo kod poslova gde se osoba vrlo malo kreće. Tokom zime, temperatura okoline
bi trebala biti od 18 do 24 stepena, dok je leti taj raspon 20 do 26 stepeni.
Mnoga istraživanja pokazala su da je stanje elektriciteta, tačnije negativnih i pozitivnih
jona u vazduhu koji nas okružuje bitan činilac zdrave i za život pogodne klime. U
čistoj prirodi najpovolјnije stanje jonizacije vazduha je nakon nevremena, olujnih i
grmlјavinskih plјuskova kada dolazi do atmosferskih pražnjenja. Većina lјudi oseća
nedostatak negativnih jona u vazduhu kao smanjenje telesne snage i koncentracije [7],
pojave nervoze, bezvolјnosti, lošeg sna, glavobolјe, a posebne poteškoće imaju nervni
i srčani bolesnici. Kod labilnih i preosetlјivih osoba povećava se agresivnost i razdraž-
lјivost.
U obrazovnoj instituciji buka je prirodna pojava koju prave deca za vreme odmora ili
buka iz drugih izvora. Dok je za vreme odmora i slobodnih aktivnosti buka dozvolјe-
na, za vreme časova i u ostalim slučajevima pokušavamo da smanjimo njen nivo.
51
Maksimalno dozvolјeni nivo buke u obrazovnim institucijama je 60 dB i trajna buka
tog nivoa može dovesti do psihičkih tegoba. Prvo dolazi do adaptacije slušnih organa,
to jest navikavanja na pobudu konstantnog intenziteta i, nakon određenog vremena,
više i ne obraćamo pažnju na buku, ali nam organizam i dalјe reaguje na nju. Tako, na
primer, ako pored nas tokom 45 minuta neprekidno bruji projektor mi nismo ni svesni
zašto smo sve napetiji, zašto nam se grče mišići, a čim se projektor isklјuči mi se opus-
timo.
ZAKLJUČAK
Naravno da je teško ispuniti sve navedene uslove za rad koji su povoljni po čoveka,
naročito u našim školama gde nedostaju i osnovna sredstva za kvalitetan nastavni
proces. Ipak, nastavnici treba da budu svesni činjenice da neadekvatno radno okruže-
nje može imati negativne posledice po zdravlje učenika. Zbog toga treba da teže što
boljim uslovima i da ih koriguju u što je moguće većoj meri.
Davanje učenicima saveta o pravilnom sedenju pri radu za račuanarom, može biti od
velike koristi, s obzirom na vreme koje učenici provode kod kuće uz računar. Nastav-
nici učenicma mogu predočiti negativne posledice usred nepravilnog držanja tela
tokom sedenja, lošeg osvetljenja itd. Pored nastavnika, o ovome razvijenu svest treba
da imaju i roditelji i svojoj deci omoguće što je moguće povoljnije radno okruženje.
Obuka roditelja, ali i nastavnika u ovome može biti od velike pomoći.
REFERENCE
[1] Schneider, M. Lečenje vida na prirodan način, dostupno na
http://www.cps.org.rs/Knjige/lecenje_vida.pdf
[2] Computer eyewear, dostupno na: http://naocarezakompjuter.com/ergonomija-radnog-mesta-pravilno-
sedenje/
[3] Vulović, R., Papić, M. i Jugović, D. Interakcija čovek računar i ergonomski problemi, 6. Međunarodni
Simpozijum Tehnologija, informatika i obrazovanje za društvo učenje i znanja, Zbornik radova,
Čačak: Tehnički fakultet, 3-5. Jun, 2011.
[4] Ergonomika – istraživanje i razvoj, Zdravlje i sigurnost pri radu s računalom – uputa za roditelje,
dostupno na: http://ergonomika.hr/img/File/racunalo-uputa-za-roditelje.pdf
[5] Papić, M. Ž. i Aleksić, V.: Metodika informatike, Čačak, Fakultet tehničkih nauka, 2015.
[6] Petrović, I. Fizičke karakteristike prostora škole i njihov uticaj na učenje i rad studenata. Sinteze
istraživanja, 5, 41-62, 2014.
[7] Đuraš, R. Ergonomija računalne i programske opereme, 2000. dostupno na:
http://161.53.18.5/static/erg/2000/djuras/mikroklima.htm
52
BUDUĆNOST BEŽIČNIH SENZORSKIH MREŽA I MOGUĆ-
NOST PRIMJENE TEORIJE IGARA
Goran Đukanović, Goran Popović M:tel, a.d. Banja Luka
Apstrakt: U radu su predstavljeni mogući načini unapređenja kvaliteta života uz upotrebu
bežičnih senzorskih mreža. Predstavljen je potencijal ovih mreža i ukazano je na ograničenja,
posebno ograničenja u resursima. Dat je osvrt na mogući doprinos primjenom teorije igara.
Ključne riječi: Bežične senzorske mreže, Internet of Things, senzori, teorija igara,
Abstract: The paper presents the possible ways of improving the quality of life with the use of
wireless sensor networks. The potential of these networks is presented and the limitations are
pointed out, especially resource constraints. It also discusses the possible contribution of the
application of game theory.
Key Words: Wireless sensor networks, Internet of Things, Sensors, Game theory
UVOD
Mogućnosti koje se pružaju za realizovanje kvalitetnijeg urbanog i ruralnog života u
budućnosti, uz upotrebu sajber-fizičkih sistema, praktično su neograničene. Poseban
doprinos će biti ostvaren upotrebom bežičnih senzorskih mreža, koje predstavljaju
produženu ruku računara u realan svijet, te ostvarenje spajanja fizičkog i digitalnog u
koherentnu cjelinu.
Primjena senzora danas je sveprisutna. Godišnje se proizvode na stotine miliona sen-
zora, koji se koriste se za telemetrijske potrebe u mnogim oblastima, poput medicine,
ili pri nadzoru objekata i građevina, automobilskoj industriji itd. Po predviđanjima
njihovog daljeg razvoja, u bliskoj budućnosti ćemo živjeti u potpuno „senzorisanom“
interaktivnom, ispreplitanom sajber-realnom svijetu, gdje predmeti uvezani kroz inter-
net stvari (Internet of Things) i obogaćeni senzorima, predstavljaju osnovu budućih
komunikacija [1].
Kada je potrebno automatizovati neki proces, odnosno na osnovu daljinski očitanih
podataka fizički reagovati na licu mjesta (telematika), odnosno daljinskom upravlja-
nju, gdje osim mreže senzora, ključnu ulogu imaju aktuatori (primjer razvoja novih
sistema za sprečavanje fizičkog kontakta vozila u pokretu: senzori udaljenosti registru-
ju udaljenost, te se u realnom vremenu vrši kalkulacija i reakcija pri dostignutom pra-
gu i preko aktuatora, koji je u ovom primjeru kočnica, se vrši kočenje), slika 1.
53
Slika 1. Prikaz očitavanja i djelovanja na fizički fenomen
Jedan od ilustrativnih primjera primjene je sajber-fizički sistem za upravljanje i nadzor
kvaliteta vode. Sajber-fizički sistemi su po definiciji pametni umreženi sistemi sa
ugrađenim senzorima, procesorima i aktuatorima koji su dizajnirani da osjete i interre-
aguju sa fizičkim svijetom (uključujući i ljude kao korisnike) i podrže rad u realnom
vremenu sa garantovanim performansama u bezbjednosno kritičnim aplikacijama.
Sistem za upravljanje kvalitetom vode treba da nadzire kvalitet vode u realnom vre-
menu i da pravovremeno otkrije pojavu zagađenja vode, izvrši predikciju kretanja
zagađenja, te efektivno reaguje proaktivnim i reaktivnim aktivnostima. Na primjer,
nadzor kvaliteta izvorske vode može biti kritičan za rana upozorenja i upravljanje u
hitnim situacijama [2]. Voda je izložena različitim opasnostima, uključujući ispuštanja
hemijskih, bioloških i radioloških supstanci. U SAD se na primjer prijavi oko 14.000
događaja izliva ulja u vodu godišnje. Nerijetko uzvodno od fabrike vode. Sistem ranog
otkrivanja zagađenja i upozoravanja stanovnika da ne piju vodu jedan period je od
kritičnog značaja.
Unapređenje energetske efikasnosti i produženje vremena života pojedinačnih senzor-
skih čvorova, kao i mreže u cjelini, radi što dužeg očitavanja, spadaju među najvažnije
izazove koje treba rješavati kod bežičnih senzorskih mreža. Pri tome je osnovni razlog
taj što čvorovi kod većine ovih mreža imaju ograničene energetske resurse.
Čvorovi treba da obezbijede odgovarajući nivo servisa uz uslov da budu i što duže
operativni. Ovi suprotstavljeni zahtjevi izrodili su mnoge algoritme i značajan broj
naučnih radova posvećen je ovom problemu, poput [3], [4], [5], [6], [7], [8] i [9]. Zbog
suprotstavljene prirode ovih zahtjeva u bežičnim senzorskim mrežama, takođe je
moguće svrsishodno primijeniti i teoriju igara [8], [10].
Vrijeme života mreže se definiše kao vrijeme koje protekne od stavljanja mreže u
funkciju pa dok jedan ili više senzorskih čvorova ne potroše baterije te prestanu funk-
cionisati, što onemogućuje funkcionisanje mreže kao cjeline, ili ju dovodi u stanje koje
ne daje očekivani nivo kvaliteta.
Svaki čvor ima trostruku ulogu: očitavanje okruženja, obrada podataka, te komunika-
cija obrađenih podataka ka sinku. U nekim primjenama komunikacija pretpostavlja i
relejno prosljeđivanje podataka sa drugog čvora, kada se koriste posebni algoritmi za
produženo očuvanje resursa mreže.
54
SENZORSKE MREŽE
Svaki pojedinačni čvor u senzorskoj mreži ima mogućnost:
očitavanja,
procesiranja i
komunikacije
Na slici 2 dat je blok prikaz dijelova jednog senzorskog čvora sa ovim mogućnostima.
Veoma važna komponenta ovakvog čvora je izvor napajanja (baterija).
Slika 2. Blok arhitektura senzorskog čvora
Nakon očitavanja podataka nekog fizičkog fenomena, senzorski čvor vrši obradu
podataka i komunikaciju ka sinku. Sink predstavlja dugotrajniji, često i relejni čvor,
obično sa stabilnijim napajanjem ili baterijom većeg kapaciteta. Više bežičnih senzora
sa uspostavljenom komunikacijom čine bežičnu senzorsku mrežu (Wireless Sensor
Network, WSN). Na slici 3, predstavljena je arhitektura za pristup korisnika bežičnoj
senzorskoj mreži preko interneta i telekomunikacione mreže.
Slika 3. Arhitektura za pristup korisnika bežičnoj senzorskoj mreži
Kod bežičnih senzorskih mreža (WSN) izdvajaju se:
statična WSN
mobilna WSN (MWSN), koja označava korišćenje jednog mobilnog sinka ili više
njih (pokretni sink, često je to pametni telefon) ili mobilnih senzora u mreži.
Sink šalje upite ili komande senzorskim čvorovima u regiji očitavanja. Senzorski čvo-
rovi sarađuju da bi izvršili zadatak očitavanja, te poslali podatke na sink. Sink može
djelovati i kao mrežni prolaz na druge mreže.
Sink generalno obavlja sljedeće zadatke:
55
prikupljanje podataka sa senzora
jednostavnije (manje zahtjevne) obrade tih podataka
slanje relevantnih informacija preko interneta ili mobilne mreže, korisnicima koji
zahtijevaju te informacije
Mobilna WSN generalno u odnosu na statičnu WSN posjeduje sljedeće osobine:
bolja energetka efikasnost
poboljšano pokrivanje
poboljšano praćenje cilja
veći kapacitet kanala
Pametni telefoni postaju ključni elementi budućih mreža postajući dio Ubiquitous
computing paradigme. Pri tome Machine to Machine kao proizod iz svijeta celularnih
mreža predstavlja osnovnu sponu ka senzorskim mrežama. M2M i WSN na taj način
evoluiraju iz (ranije) heterogenih u konvergentne mreže, a u svrhu što bolje podrške za
M2M aplikacije. Putem integracije, celularne mreže će omogućiti upravljanje na višem
nivou i optimizaciju, što produžava vrijeme života mreže, poboljšava WSN perfor-
manse i omogućava QoS za WSN; s druge straneWSN omogućava kognitivni i inteli-
gentni aspekt celularnom sistemu.
WSN u odnosu na celularnu mrežu ima sljedeće osobine:
gušći sloj čvorova
pouzdanost senzorskih čvorova je manja
ograničene su mogućnosti: energetske, računarske (procesiranja) i skladištenja
mala robustnost na mobilnost
malo pokrivanje
Od svih ovih osobina, najveću pažnju naučne javnosti, kao najveći problem, privukle
su ograničene energetske mogućnosti, posebno sa aspekta čvorova u zabačenim i nep-
ristušačnim oblastima gdje je važno da vrijeme života takvog čvora bude što duže.
Naredna glava posvećena je upravljanju resursima.
UPRAVLJANJE RESURSIMA U SENZORSKIM MREŽAMA
Rutiranje u WSN mreži može se definisati kao single hop i kao multihop. Single hop
predstavlja topologiju zvijezde, gdje svaki čvor (senzor) pristupa sinku direktno, kao
na slici 3.
Multihop rutiranje smanjuje potrošnju energije (jer se prenos vrši na manjim rastoja-
njima). Komunikacija do sinka obavlja se kroz gusto raspoređene susjedne čvorove
(slika 4).
Koriste se :
a) flat multihop arhitektura
b) hijerarhijska multihop arhitektura
56
Kod flat multihop arhitekture pri prikupljanju podataka upit se šalje svim čvorovima u
mreži, a samo oni čvorovi koji imaju odgovarajuće podatke odgovaraju sinku. Svaki
čvor komunicira sa sinkom preko multihop putanje (flooding), pri čemu koristi susjed-
ne čvorove kao releje.
Slika 4. Flat multihop arhitektura
Kod hijerarhijske multihop arhitekture senzori se organizuju u klastere, a onda kao
članovi klastera šalju podatke vođi klastera, koji predstavlja relej za prenos podataka
na sink. Čvorovi sa većom energijom biraju se za vođu klastera, a nekad se izbor vrši i
dinamički u toku rada mreže, radi ravnomjernijeg raspoređivanja energije. Proglašava-
njem vođa klastera smanjuje se potrošnja energije za komunikaciju, balansira se saob-
raćajno opterećenje i povećava se skalabilnost kada mreža raste. Organizovanje grupa
senzora u klastere radi se na jednom nivou (senzori se organizuju u grupe i dostavljaju
podatke ka vođi klastera), ili na dva nivoa, kada se senzori organizuju u grupe prvog
nivoa i dostavljaju podatke ka vođi klastera prvog nivoa, a vođe klastera prvog nivoa
se takođe organizuju u klastere drugog nivoa i dostavljaju podatke vođi klastera dru-
gog nivoa.
Za sam prenos koriste se različiti standardi a izbor konkretnog standarda za prenos
(ZigBee, Bluetooth, LR-WPAN i sl.) diktiraju različiti faktori, poput:
rastojanja među čvorovima,
potrebne brzine prenosa,
zahtjeva snage,
fleksibilnost mrežne strukture,
vrijeme potrebno za uspostavljanje komunikacije,
cijena implementacije
Čvorovi u bežičnoj senzorskoj mreži obično su mali i autonomi, jefitini su i troše
veoma malo energije. Jedan od načina koji se koriste za produživanje vijeka trajanja
jeste povremeno isključivanje čvorova (režim spavanja), gdje se na posebnom kanalu,
drugačijem od onog na kojem se prenose podaci, emituje signal za uključivanje i
isključivanje čvora.
57
Za čvorove koji imaju režim spavanja veoma je važno vrijeme potrebno za buđenje
čvora i vrijeme potrebno za uspostavljanje komunikacije i sposobnost za sinhronizaci-
ju buđenja višestrukih čvorova u mreži. Na primjer ZigBee čvor se iz režima spavanja
(low power) pridružuje mreži za oko 15 ms, a Bluetooth čvor se pridružuje mreži za
oko 3 sekunde.
Jedan od obećavajućih pristupa u posljednjoj dekadi za napajanje u energetski ograni-
čenim mrežama jeste i prikupljanje energije iz ambijenta, odnosno okruženja. Tako na
primjer senzori koji se napajaju prikupljanjem energije iz ambijenta nemaju potrebu za
baterijom, pa se mogu smjestiti u teško dostupne oblasti gdje vrše različita očitavanja
jer nema troška na radnika koji bi mijenjao baterije. Osim obnovljivih izvora, poput
solarnih generatora i energije vjetra (koji se često koriste u mobilnoj telefoniji za napa-
janje udaljenih elementata), istružuju se i mogućnosti prikupljanja RF energije koju
emituju razni predajnici širom svijeta. Žetva RF energije omogućava bežično napaja-
nje udaljenih uređaja male snage. Za razliku od drugih načina prikupljanja energije iz
okruženja, koji zavise od samog okruženja, prikupljanje RF energije može biti predvi-
divo ili na zahtjev, što je velika prednost. Osnovni nedostatak ovog metoda je mala
efikasnost konverzije RF u DC, pa je često količina prikupljene energije ograničena ili
nedovoljna.
U RFH (RF energy Harvesting) kao nosioci energije koriste se talasi na frekvencijama
3 kHz do 300 GHz (radio-talasi). Količina energije koja se može prikupiti zavisi od
više faktora [11]:
snaga kojom izračuje RF izvor,
dobitak antene na predajniku i na prijemniku,
rastojanje,
gubitak na putanji,
efikasnost konverzije RF u DC
Primljena električna snaga iznosi:
RDCRF
R
DC PP
Gdje je:
RP – primljena RF snaga
DCRF – efikasnost konverzije RF u DC
R
DCP – primljena električna snaga
Za prikupljanje energije pomoću RFH mogu da se koriste različiti izvori, od široko
dostupnih ambijentalnih uključujući TV, WiFi i ostale kućanske aparate koji izračuju u
58
opsegu 200 MHz do 2,4 GHz, pa do namjenskih izvora koji na zahtjev emituju sa
većom gustinom snage radi dopunjavanja senzorskog čvora.
Metode prikupljanja i čuvanja energije isključivanjem senzora svakako doprinose
vijeku trajanja mreže. Postoje i različiti drugi pristupi za produžavanje života mreže.
Razvijeni su mnogi algoritmi za produženje vijeka WSN mreža, ali problem gubitka
energije još uvijek je tema istraživanja. Pogledajmo ilustrativan primjer hotspot prob-
lema, na slici 5. Otkazivanje jednog senzora na terenu može imati lavina efekat, jer
otkaz jednog senzora može generisati ubrzano otkazivanje i ostalih senzora, ako se on
koristio kao relej [12].
Slika 5. Hotspot problem
Senzor bliži komunikacionoj mreži ili sinku, koristi se kao relej. On prenosi podatke sa
ostalih senzora u svom okruženju dalje u mrežu. Međutim, zbog povećanog obima
prenesenih podataka on sam brže nego ostali senzori ostaje bez energije i isključuje se.
Problem se prenosi na naredni senzor najbliži sinku, na kojem se zbog toga dodatno
ubrzava potrošnja energije, i to iz dva razloga. Prvi razlog je što je narednom senzoru,
zbog otkaza releja, sada susjedni čvor (sink) dalje nego što je bio. Drugi razlog je taj
što on sada postaje relej za sve ostale čvorove.
U [13] je predstavljen poznati LEACH koncept. Nakon objave ovaj rad je mnogo
referenciran. U dosta radova pobrojani su nedostaci LEACH koncepta ali je on svaka-
ko predstavljao svojevrstan prodor u oblasti, jer je pokrenuo mnoga naredna istraživa-
nja. U [13] se predlaže dinamički izbor vođe klastera, te data fusion (agregacija na
sinku).
Uvodi se radio model, te se izvodi simulacija sa porukama od 2000 bita. Data fusion je
agregacija podataka sa senzora koje obično radi vođa klastera (CH, Cluster Head)
prije slanja na baznu stanicu. U nekim slučajevima senzorska mreža proizvodi previše
podataka za krajnjeg korisnika, pa su potrebni automatizovani metodi kombinovanja
ili agregiranja podataka u male skupove svrsishodnih informacija. Osim što pomaže da
se izbjegne zatrpanost podacima, data fusion može kombinovati nekoliko nepouzdanih
mjerenja i proizvesti tačniji signal, tako što će poboljšati zajednički signal i smanjiti
nekorelisani šum.
59
U narednom dijelu rada detaljnije se razmatra upravljanje snagom u senzorskoj mreži
korišćenjem teorije igara, te je predstavljeno kako pojedinačne odluke jednog igrača (u
ovom slučaju senzorskog čvora), utiču na izbor ostalih igrača, a time i na rezultate koji
se postižu.
TEORIJA IGARA
Teorija igara je skup matematičkih alata koji opisuje situacije konflikta i saradnje
između razumnih donosioca odluka i koristi se za predikciju ishoda međusobnih slo-
ženih interakcija. Originalno je razvijena 20-tih godina XX vijeka za modelovanje
različitih situacija u ekonomiji ali je veoma brzo našla primjenu u mnogim drugim
oblastima, političkim naukama, vojnoj strategiji, psihologiji, biologiji a 90-tih godina i
u problemima alokacije resursa u telekomunikacionim sistemima.
U opštem slučaju, igra se sastoji iz skupa igrača, skupa strategija svakog od igrača i
skupa odgovarajućih funkcija koristi. Normirani oblik WSN igre sa n senzorskih čvo-
rova je dat sa: G=<N,S,U>. gdje je G pojedinačna igra, N={n1,n2,...,nn} je konačan
skup igrača tj. senzorskih čvorova. S={S1, S2, ..., Sn}, je strategijski prostor senzor-
skog čvora koji se za i-ti čvor predstavlja sa Si (i=1,2,...,n). Strategijski prostor obu-
hvata sve moguće kombinacije akcija koje neki igrač može poduzeti u toku trajanja
igre. U={u1,u2,...,un} je odgovarajuća funkcija dobiti čvora i koja se može predstaviti
sa ui (i=1,2,...,n) i predstavlja vrijednost koristi svakog čvora koja se dobija na kraju
akcije tj. njegovu motivaciju za učešće u igri.
Strategija pojedinačnog igrača je cjelovit plan djelovanja tog igrača u svim mogućim
situacijama igre. Svaki od igrača teži sebičnom ponašanju te bira strategiju koja vodi
maksimizaciji sopstvene dobiti. Međutim, rezultat koji se postiže izborom bilo koje
strategije zavisi od izbora koji će napraviti ostali učesnici u igri pa se tako stvara kon-
fliktna situacija. Formulišemo funkcije koristi na način koji obezbjeđuje čvoru da
izabere strategiju koja predstavlja najbolji odgovor na strategije izabrane od strane
preostalih n-1 čvorova. Si je pojedinačna strategija izabrana od strane čvora i a S-i su
pojedinačne strategije izabrane od strane svih ostalih čvorova u igri. Skup S={ Si , S-i
} se naziva strategijska kombinacija ili profil. Svaka drugačija kombinacija individu-
alnih izbora strategija daje za rezultat drugačiju strategijsku kombinaciju.
Teorija igara se pokazala i kao pogodan analitički alat za rješavanje čitavog niza prob-
lema koji se javljaju u bežičnim senzorskim mrežama. Neki od njih su: organizacija
topologije mreže, alokacija spektra, dodjela propusnog opsega, dizajn protokola za
rutiranje, raspodjela zadataka, prosleđivanje paketa, upravljanje kvalitetom servisa itd.
U ovom radu fokusiramo se na primjenu teorije igara na upravljanje snagom senzor-
skih čvorova. Senzorske mreže se mogu sastojati od izuzetno velikog broja senzora sa
velikim stepenom redundantnosti. Broj senzora u mrežama sasvim sigurno će se u
narednim godinama povećavati eksponencijalno [14], paralelno sa širenjem područja
primjene koje za sada tek možemo naslutiti. Sveprisutnost zahtijeva masovnu proizvo-
dnju te su stoga senzori jeftini, malih dimenzija i mase. Jasno je da ovakvi uređaji
raspolažu ograničenom energijom koja se mora pažljivo trošiti i dijeliti na pravedan
način te tako produžiti životni vijek čitave mreže. Senzori su baterijski napajani uređa-
60
ji pa energetska efikasnost modula ima direktan uticaj na vrijeme života senzora pošto
bateriju obično nije moguće zamijeniti, imajući u vidu da se senzori obično montiraju
na mjesta kojima nije moguće jednostavno pristupiti fizički. Kada modul prestane sa
radom, ne samo da se prekida njegova osnovna funkcionalnost, već i mreža gubi jedan
čvor za prosleđivanje podataka te je potrebno izvršiti reorganizaciju mreže i formirati
novu topologiju. Trenutno je upravo problem energije najveća prepreka ekspanzivnom
širenju tehnologije bežičnih senzorskih mreža. Energija se troši za rad senzora, obradu
podataka i komunikaciju. Najveći procenat energije troši se za potrebe komunikacije,
pa se razvoju energetski efikasnih protokola i algoritama za komunikaciju između
čvorova mora posvetiti najveća pažnja. Stoga je prenos optimalnim nivoom snage od
suštinske važnosti. Optimalan nivo snage, pored toga što obezbjeđuje maksimalnu
uštetu energije, mora da osigura i minimalnu interferenciju, uspješan prenos paketa i
željeni kvalitet servisa. Vrijeme života mreže može da bude od nekoliko sati do neko-
liko godina. Kad su senzori u pitanju, smanjenje potrošnje energije je daleko značajni-
je od dostizanja velikih brzina prenosa podataka ili smanjenja kašnjenja.
Postoje dvije osnovne grane teorije igara, kooperativna i nekooperativna i obije se
mogu primijeniti u analizi i sintezi bežičnih senzorskih mreža.
KOOPERATIVNA TEORIJA IGARA
U cilju maksimizacije koristi cijele grupe tj. smanjenja potrošnje energije u cijeloj
WSN, neki čvorovi mogu sarađivati i formirati koalicije. Formiraju se kooperativne
grupe gdje učesnici u igri dogovaraju strategije i biraju ih na način koji će maksimi-
zovati korist čitave grupe. Drugim riječima korist ne zavisi samo od strategije jednog
čvora već od strategija svih čvorova unutar koalicije. Kooperacija pruža čitav niz
mogućnosti. Izračunavanjem vrijednosti funkcije koristi za svaku moguću kombinaciju
čvorova mogu se pronaći koalicije sa najvećim vrijednostima funkcije koristi [15].
Pojedini čvorovi ne moraju poznavati sve detalje o grupi. Iz tog razloga se formira
lider grupe kao specijalni čvor koji obrađuje informacije o novoprispjelim senzorskim
čvorovima i odlučuje ko će biti a ko ne član koalicije. Lider grupe je i taj koji ostvaru-
je komunikaciju van grupe prenoseći podatke primljene od ostalih članova grupe [16],
[17]. Čvorovi koji su međusobno bliži mogu kominicirati korišćenjem manje snage.
Kooperacija pruža mogućnost optimalne konfiguracije mreže, tako da ukupna potroš-
nja snage koja je vezana za međusobnu udaljenost predajnika i prijemnika u grupi
bude minimalna [18]. Međutim ukoliko se senzori u mreži kreću, topologija se mije-
nja. Pored toga ulazak novih čvorova u grupu ili izlazak postojećih takođe mijenjaju
topologiju mreže. Ove promjene uzrokuju potrebu za stalnim promjenama strategije
svakog od igrača.
Čvorovi se u opštem slučaju mogu grupisati na dva načina zavisno od primjene [19]:
1.Grupa se sastoji od svih senzorskih čvorova koji prikupljaju slične podatke
2. Grupa se sastoji od senzora koji se nalaze na bliskoj međusobnoj udaljenosti
Čvorovi iz prve grupe obično pripadaju istom vlasniku. Njihov rad je zbog toga lakše
koordinisati. Čvorovi iz druge grupe međutim mogu pripadati različitim vlasnicima što
usložnjava problem kako sa aspekta bezbjednosti prenošenih informacija tako i sa
aspekta sebičnog ponašanja u smislu uštede resursa, prije svega energije.
61
Kooperativna teorija igara podrazumijeva neka unaprijed zadata pravila što podrazu-
mijeva neki centralizovani entitet. Pored toga od učesnika u igri se očekuje da djeluju
u skladu sa zadatim fer principima te da se drže načela kolektivne racionalnosti. U
realnim mrežama čvorovi mogu istovremeno participirati u više koalicija što značajno
otežava iznalaženje najboljih rješenja.
NEKOOPERATIVNA TEORIJA IGARA
Nekooperativna teorija igara proučava situacije gdje su svi igrači u međusobnom
konfliktu interesa. U ovakvim igrama, igrači se nazivaju agentima, ponašaju se sebič-
no, nemaju povjerenja u ostale igrače a njihov jedini cilj je maksimizacija sopstvene
koristi individualnim izborom strategije. Senzori kao učesnici u igri mogu da se pom-
jeraju ili da budu statični. Jedan od načina za rješavanje problema nekooperativne igre
je Nešov ekvilibrijum (ravnoteža). To je situacija kada postoji skup strategija takav da
ni jedan igrač nije na dobitku ako jednostrano promijeni sopstvenu strategiju. Nešov
ekvilibrijum je dostignut kada je ui(Si , S-i )≥ ui(S*i , S-i ), za svako S*i iz strategij-
skog prostora. Potrebno je funkciju koristi definisati tako da uvijek omogućava dosti-
zanje Nešovog ekvilibrijuma. Sve igre ne vode do dostizanja Nešovog ekvilibrijuma a
ne postoji ni garancija da će Nešov ekvilibrijum, ako uopšte postoji odgovarati efikas-
nom ili poželjnom ishodu igre za svakog od igrača [20]. Zbog toga se kao mjera efi-
kasnosti često uzima Pareto optimalnost. Ishod je Pareto optimalan ako ne postoje
drugi ishodi, takvi da je za svakog igrača korisnost tih ishoda bar ista, dok korisnost
makar jednog postaje veća. Nekooperativna teorija igara se uglavnom primjenjuje u
distribuiranoj dodjeli resursa, upravljanju zagušenjem, upravljanju snagom predajnika
i kognitivnom radiju. Nekooperativne igre se mogu klasifikovati u nekoliko kategorija
zavisno od izabranog kriterijuma klasifikacije. Zavisno od toga da li su potezi pojedi-
nih učesnika u igri simultani ili ne, nekooperativne igre dijelimo na statičke i dinamič-
ke [19]. U statičkim igrama, igrači donose odluke simultano, bez znanja o potezima
ostalih učesnika u igri. Igra je statička i ako igrači svoje odluke donose u izolaciji bez
znanja o potezima koje ostali igrači vrše u različitim vremenskim trenucima. Statičke
igre se obično predstavljaju u tabelarnom obliku što se naziva normalna ili strategijska
forma igre. U dinamičkim igrama postoji strogo utvrđen redoslijed igranja. Igrači
povlače poteze uz poznavanje poteza koje su povukli igrači prije njih. Ove igre se
jednostavnije predstavljaju u obliku razgranatog stabla što nazivamo ekstenzivna for-
ma igre. Stabla predstavljaju sve moguće akcije svih učesnika u igri i prikazuju sve
moguće ishode igre.
Primjena nekooperativne teorije igara u bežičnim senzorskim mrežama je od posebnog
značaja u mrežama koje se sastoje od senzora koji pripadaju različitim vlasnicima i
koji imaju potpuno različite ili direktno suprostavljene ciljeve. Unatoč tome, neophod-
no je u takve mreže uvesti red koji će biti od koristi za sve učesnike u igri. Red se ne
može uvesti na centralizovan način zbog prirode tehnologije ali i zbog problema sa
neutralnošću centralnog entiteta za upravljanje u smislu pravedne raspodjele resursa.
Senzori stoga stupaju u međusobnu ineterakciju i dijeljenje neophodne količine raspo-
loživih informacija koje mogu doprinijeti uređenju sistema. Informacije koje se tako
dobiju međutim, ograničene su samo na one koje se prikupe lokalnim mjerenjima i
komuniciranjem sa neposrednim okruženjem [21]. Razvijen je veliki broj rješenja koja
na bazi nekooperativne teorije igara daju izuzetno dobre rezultate u regulisanju dijelje-
62
nja resursa senzora u okruženju međusobnog nepovjerenja na način da se postiže
balans između individualnih i grupnih interesa. Svaki od čvorova teži da maksimizuje
sopstvenu korist što podrazumijeva upotrebu maksimalne snage za prenos. Takav
pristup međutim vodi skraćenju vijeka trajanja baterije ali i podstiče susjedne senzore
da predaju sa jačom snagom što na kraju dovodi do nedopustivog nivoa interferencije i
izraženog međusobnog ometanja. Jasno je stoga da je u interesu svih učesnika u igri da
se ne ponašaju sebično. Brojni algoritmi uspješno optimizuju predajnu snagu svih
učesnika u igri na distribuiran način bez učešća centralnog entiteta [22]. U jednom od
pristupa [20] svakom od senzorskih čvorova se ostavlja mogućnost da odluči da li će
podatke primljene od drugih čvorova proslijediti dalje ili ne. Ukoliko senzor donese
odluku da nikada ne prosljeđuje podatke od drugih senzora, on će maksimalno uštedje-
ti sopstvene energetske potencijale ali će se obustaviti protok informacija kroz mrežu.
Sa druge strane, ukoliko čvor prosljeđuje svaki podatak koji primi od susjednih čvoro-
va, kao u flat multihop arhitekturi korišćenjem floodinga (slika 4), vijek trajanja nje-
gove baterije biće minimalan. Teorija igara pruža mogućnost za optimalnu konfigura-
ciju mreže u pomenutom pristupu.
ZAKLJUČAK
U radu su sažeto opisane osobine bežičnih senzorskih mreža i moguća područja prim-
jene. Navedeni su uobičajeni problemi u realizaciji i eksploataciji ovih mreža. Istaknut
je problem ograničene raspoložive energije kao najkritičniji za rad postojećih mreža ali
i za brže širenje senzorskih mreža na buduće primjene. Posebna pažnja data je mogu-
ćnostima primjene teorije igara za optimizaciju potrošnje energije, kao kritičnog resur-
sa bežičnih senzorskih mreža. Dat je kratak uvod u teoriju igara i njene osnovne grane:
kooperativnu i nekooperativnu. Predstavljene su moguće primjene jedne i druge na
bežične senzorske mreže.
Iz svega rečenog mogu se izvesti odgovarajući zaključci. Kooperativne igre su jednos-
tavnije za realizaciju i vode kraćim i bržim putem ka optimizaciji postavljenih ciljeva,
vezano za smanjenje potrošnje raspoložive energije bežične senzorske mreže kao cje-
line. Međutim, implementacija kooperativne igre podrazumijeva postojanje centralnog
entiteta koji je na neki način suprevizor čitave igre i koji usmjerava ishod igre tako da
čitava grupa od toga izvuče maksimalnu korist. Postojanje centralnog entiteta podra-
zumijeva njegovu potpunu neutralnost u donošenju odluka i fer odnos prema svim
učesnicima u igri. U praksi je to moguće postići samo u igrama u kojima svi učesnici
pripadaju istom vlasniku pa ne postoji sumnja u objektivnost koordinatora igre. U
trenutnoj fazi razvoja bežičnih senzorskih mreža to uglavnom i jeste slučaj. Senzori se,
kako je navedeno, grupišu ili po osnovu sadržaja čiju akviziciju i prenos vrše ili po
osnovu međusobne bliskosti. U sadašnjoj fazi obično se oba kriterijuma podudaraju.
Imajući sve to u vidu, primjena kooperativne igre kao alata koji omogućava maksi-
malnu uštedu raspoloživih resursa, prije svega energije, je trenutno logičan izbor.
Međutim, ovakva situacija neće dugo potrajati. Broj instalisanih senzorskih mreža se
povećava gotovo eksponencijalno iz godine u godinu. Takav trend dovodi neminovno
do sve više situacija gdje se bežične senzorske mreže prepliću, dijele zajedničke resur-
se, djeluju međusobno ometajuće pa i koriste se za transfer podataka iz susjednih mre-
ža. Tu više ne može biti govora o formiranju širih koalicija i dostizanju zajedničkog
63
interesa koordinisanjem iz jednog centra. Kao jedino moguće rješenje problema name-
će se decentralizovan pristup koji se u praksi realizuje kao distribuirano upravljanje.
Najefikasniji način za distribuirano upravljanje upotrebom zajedničkih resursa, koris-
nika koji su u međusobnom konfliktu, je svakako primjena nekooperativne teorije
igara. Algoritmi implementirani u senzorima, bazirani na nekooperativnoj teoriji,
obezbjeđuju dostizanje Nešovog ekvilibrijuma kao tačke u kojoj se senzori, unatoč
tome što se ponašaju sebično, nalaze u tački iz koje niko nema interes da izađe. Pom-
jeranje bilo kojeg igrača iz tačke ekvilibrijuma izazvalo bi reakcije ostalih igrača, što
bi dovelo do situacije u kojoj bi pojedinačna korist većine igrača bila znatno manja od
optimalne. Nekooperativne igre tako osiguravaju optimizaciju potrošnje energije u
svim bežičnim senzorskim mrežama koje učestvuju u igri, bilo kao grupe ili kao poje-
dinačni igrači. S obzirom na navedeno, može se sa sigurnošću reći da je upravo prim-
jena nekooperativnih igara ta koja će u dužem vremenu, koje je pred nama, omogućiti
bržu implementaciju bežičnih senzorskih mreža za različite primjene. Ušteda energije
pojedinačnih senzora produžiće vijek trajanja mreža pa tako i znatno pojeftiniti njiho-
vu eksploataciju.
REFERENCE
[1] O. Hersent, D. Boswarthick, O. Elloumi, The Internet of Things - Key Applications and Protocols, A
John Wiley and Sons, Ltd.2012.
[2] Z. Wang et.al. “Cyber-Physical Systems for Water Sustainability: Challenges and Opportunities”,
IEEE Communications magazine, Vol. 53, No. 5, May 2015.
[3] K. Hyunsook, “An Efficient Clustering Scheme for Data Aggregation Considering Mobility in Mobile
Wireless Sensor Networks”, International Journal of Control and Automation,Vol. 6, No. 1, February,
2013.
[4] A. Gyrard, C. Bonnet, K. Boudaoud, “A Machine-to-Machine Architecture to Merge Semantic Sensor
Measurements”, EURECOM 2013, 22nd International World Wide Web Conference, Doctoral Consor-
tium, Rio de Janeiro, Brazil, May 13-17, 2013.
[5] P. Kumari, M. P Singh, P. Kumar, “Cluster head selection in mobile wireless sensor networks: a
survey”, Proc. of the Intl. Conf. on Advances in Computing and Communication – ICACC 2013.
[6] D. Rodenas-Herraiz, A.J. Garcia-Sanchez, F. Garcia-Sanchez and J. Garcia-Haro “Current Trends in
Wireless Mesh Sensor Networks: A Review of Competing Approaches”, Sensors 2013, pp 5958-5995,
2013.
[7] A. Nayyar, T. Başar, D. Teneketzis and V.V. Veeravalli, “Optimal Strategies for Communication and
Remote Estimation With an Energy Harvesting Sensor”, IEEE Transactions on Automatic Control,
Vol. 58, No. 9, September 2013.
[8] J. Luo, C. Pan, R Li, and F. Ge “Power Control in Distributed Wireless Sensor Networks based on
Noncooperative game theory”, Hindawi Publishing Corporation, International Journal of Distributed
Sensor Networks, Volume 2012.
[9] Z. Zinonos, V. Vassiliou, C. Ioannou, and M. Koutroullos, “Dynamic Topology Control for WSNs in
Critical Environments”, New Technologies, Mobility and Security (NTMS), 2011 4th IFIP Internatio-
nal Conference on, 2011.
[10] M. Asadi, C. Zimmerman, A. Agah, “A Game-theoretic Approach to Security and Power Conservation
in Wireless Sensor Networks”, International Journal of Network Security, Vol.15, No.1, PP.50-58,
Jan. 2013.
[11] D. Mishra, S. De, S. Jana, S. Basagni, K. Chowdhury, and W. Heinzelman, “Smart RF Energy Harves-
ting Communications: Challenges and Opportunities”, IEEE Communications magazine, Vol. 53, No.
4, April 2015.
[12] G. Đukanović, D. Vasiljević, “IoT i pametne senzorske mreže budućnosti: mogućnosti i izazovi”,
ITeO 2014, Apeiron, Banja Luka, 26.09.2014.
[13] W.R. Heinzelman, A. Chandrakasan, H. Balakrishnan, “Energy-Efficient Communication Protocol for
Wireless Microsensor Networks”, Proceedings of the 33rd Hawaii International Conference on System
Sciences, 2000.
64
[14] P. Kaushik, J. Singhai, “Energy efficient routing algorithm for maximizing the minimum lifetime of
wireless sensor network: a review”, International Journal of Ad hoc, Sensor & Ubiquitous Computing
(IJASUC) Vol.2, No.2, June 2011.
[15] W. Saad, H. Zhu, M. Debbah, A. Hjorungnes, T. Basar, “Coalitional game theory for communication
networks: A tutorial”, IEEE Sign. Process. Mag. 2009, 26, 77–97.
[16] F. Kazemeyni, E.B. Johnsen, O. Owe, I. Balasingham, “Group Selection by Nodes in Wireless Sensor
Networks Using Coalitional Game Theory”, Engineering of Complex Computer Systems (ICECCS),
16th IEEE International Conference, Las Vegas, 2011.
[17] G. Djukanovic, G. Popovic, “Applying FMEA to Multi-Tier Converged M2M-WMSN”, UNITECH,
International scientific conference, Gabrovo, Bulgaria, 22 – 23 November 2013.
[18] F. Kazemeyni, E. B. Johnsen, O. Owe, and I. Balasingham, “Grouping Nodes in Wireless Sensor
Networks Using Coalitional Game Theory”, Proc. FMOODS/FORTE 2010 LNCS 6117, Springer
2010.
[19] V. Vinoba and S.M. Chithra, “To analyse the performance of Game theory in wireless sensor
networks”, International Journal of Mathematics and Physical Sciences Research, Vol. 2, Issue 1, pp:
(85-94), April 2014 - September 2014.
[20] V. Srivastava, J. Neel, A.B. Mackenzie, R Menon, L.A. Dasilva, J.E. Hicks, J.H. Reed, R.P. Gilles,
“Using Game Theory to Analyze Wireless Ad Hoc Networks”, IEEE Communications Surveys &
Tutorials, Vol. 7, No. 4, February 2006.
[21] M. S. Stankovic and K. H. Johansson, “Distributed mobility and power control for noncooperative
robotic ad hoc and sensor networks”, IEEE CDC, Orlando, FL, USA, 2011.
[22] A. B. MacKenzie and S. B. Wicker, “Game theory and the design of self-configuring, adaptive
wireless networks”, IEEE Communications Magazine, 39(11), 126-131, 2001.
65
KLASIFIKACIJA I KORIŠĆENJE MOBILNIH UREĐAJA ZA
POTREBE BIOMETRIJE
Miloš Živadinović, Ivan Milenković, Dejan Simić Univerzitet u Beogradu, FON
Apstrakt: Sa porastom proizvodnje i upotrebe mobilnih uređaja sve više se javljaju novi pristupi
u njihovom korišćenju. Jedan od njih jeste upotreba mobilnih uređaja za potrebe biometrije.
Pored toga, postoje različite vrste mobilnih uređaja, gde svaka sadrži svoje specifične prednosti
i mane. Neophodno je utvrditi kriterijume i međusobna poređenja na osnovu kojih se može
odrediti adekvatan mobilni uređaj, kao i utvrđivanje novih načina primene mobilnih uređaja na
oblast biometrije koristeći senzore mobilnih uređaja.
Ključne reči: biometrija, mobilni uređaji, zaštita, multimodalna biometrija
CLASSIFICATION AND USAGE OF MOBILE DEVICES IN BIOMETRICS
Abstract: With the rise of production and use of mobile devices, there has been an expansion of
novel approaches for their application. One of them is the usage of mobile devices for the pur-
pose of biometrics. Furthermore, there are several types of mobile devices, each one with their
own advantages and disadvantages. It is necessary to establish a set of criteria and mutual
comparisons upon which a choice can be made considering mobile devices, and also to estab-
lish novel ways to apply the usage of mobile devices in biometrics using sensors.
Key words: biometrics, mobile devices, security, multimodal biometrics
UVOD
Biometrija predstavlja spoj nauke i tehnike sa ciljem da se izvrši analiza ljudskih kara-
kteristika radi svrhe identifikacije i omogućavanje pristupa određenom sistemu. Umes-
to da se za identifikaciju koristi podatak koji osoba zna (poput lozinke), ili uređaj koji
korisnik poseduje (poput uređaja za čuvanje kriptografskog ključa), biometrija za
identifikaciju koristi neke ključne karakteristike koji su deo osobe koja se identifikuje
(poput otiska prsta) [1].
Od trenutka nastajanja, pa do danas, biometrija se usko vezivala za specijalizovane
uređaje koji služe za prikupljanje biometrijskih podataka. U početku, najviše korišćeni
biometrijski modaliteti su otisci prstiju i ljudska rožnjača [2]. Sa razvitkom tehnologije
i sve većim kvalitetom uređaja za digitalno snimanje, prepoznavanje lica kao vid bio-
66
metrijskog prepoznavanja postaje sve rasprostranjenije [3], kao i egzotičniji biometrij-
ski modaliteti poput prepoznavanja identiteta na osnovu hoda [4].
U prethodnih nekoliko godina se višestruko povećava broj mobilnih uređaja koji pos-
taju dostupni na tržištu i za običnog korisnika. Pod mobilnim uređajima smatramo
prenosne računare koje korisnici često nose sa sobom i stupaju u interakciju sa njima
(poput mobilnih telefona, tablet računara i PDA uređaja). Zajedno sa njima, kao i sa
modernim unapređenjima u tehnologijama izrade poluprovodnika, pojavljuje se sve
veći broj senzora koji se ugrađuju u mobilne uređaje radi poboljšane interakcije čovek
– računar. Jedan od takvih senzora jeste senzor otisaka prstiju [5], koji omogućava
korisniku da pristupi svom telefonu bez potrebe za šifrom.
Naravno, sa razvitkom mobilnih uređaja za masovnu potrošnju, istovremeno se razvi-
jaju i mobilni uređaji za specijalizovanu upotrebu [6]. Razvoj specijalizovanih mobil-
nih uređaja je uzrokovan posebnim oblastima u kojima se primenjuju (poput rada u
ekstremnim vremenskim uslovima ili u skladištima), pa može se zaključiti da oni sadr-
že manji broj senzora povećane preciznosti za potrebe za koje su namenjeni. Broj
domena u kojima se primenjuju može da bude velik, sudeći sa povećanjem upotrebe
mobilnih tehnologija u savremenom poslovanju [7], ali isto tako jedan broj njih se
može primeniti direktno za domen mobilne biometrije.
Odatle se može zaključiti da, za potrebe mobilne biometrije, možemo da razvrstamo
uređaje koji se koriste u dve kategorije: prva kategorija predstavlja mobilne uređaje za
opštu upotrebu koji se koriste za potrebe mobilne biometrije, dok druga predstavlja
namenske mobilne uređaje koji se koriste u domenu mobilne biometrije.
Tema ovog rada je predstavljanje mogućnosti upotrebe velikog broja senzora koje
korisnici koriste svakodnevno uz svoje mobilne uređaje za potrebe biometrije. U prva
dva dela je data analiza mobilnih uređaja za opštu upotrebu za potrebe mobilne biome-
trije, kao i njihovim prednostima i manama. U sledeća dva dela je data analiza i prika-
zane su prednosti i nedostaci namenskih uređaja za mobilnu biometriju. U predzad-
njem delu vršimo poređenje i navodimo moguće scenarije primene svake od ove dve
vrste uređaja za potrebe mobilne biometrije, dok u zaključku predstavljamo smernice
za dalji razvoj i implementaciju ovakvih rešenja, kao i moguća predviđanja za buduć-
nost mobilne biometrije.
KORIŠĆENJE MOBILNIH UREĐAJA ZA OPŠTU UPOTREBU U SVRHU
BIOMETRIJE
Sa zahtevima korisnika, povećava se sve veći i veći broj dodatnih mogućnosti mobil-
nih uređaja. Jedna od najkorišćenijih dodatnih mogućnosti jeste senzorska sposobnost
mobilnog uređaja. Senzorska sposobnost mobilnog uređaja se može definisati kao broj
i stepen kvaliteta različitih senzora koji se mogu pronaći u mobilnom uređaju.
Prosečan mobilni uređaj sadrži u sebi više vrsta različitih senzora [8] koji se koriste od
strane mobilnog uređaja za aktivnosti poput navigacije ili detekcije svetla radi podeša-
vanja pozadinskog osvetljenja. U zavisnosti od stepena kvaliteta senzora, oni se mogu
67
pojedinačno (ili zajedničko, koristeći multimodalnu biometriju [9]) koristiti za potrebe
biometrijske identifikacije.
Prosečan mobilni uređaj, u trenutku pisanja rada, sadrži sledeće senzore koji se koriste
za različite namene:
Akcelerometar
Žiroskop
Magnetometar
Senzor svetlosti, zajedno sa senzorom blizine
Senzor za detekciju dodira
Senzor za radio talasnu komunikaciju male razdaljine (NFC)
GPS senzor
Senzori koji služe za komunikaciju sa mrežnim operaterom
Kamere (prednja i zadnja)
Jedan od najkorišćenijih senzora na mobilnom uređaju je senzor svetla koji određuje
pozadinsko osvetljenje ekrana [10]. On je aktivan u svakom trenutku kada je ekran
aktivan, dinamički podešavajući pozadinsko osvetljenje. Uz pomoć njega i dodatnog
izvora svetlosti (poput prednjeg blica ili ambijentalnog osvetljenja), moguće je odrediti
odsjaj (albedo) dela tela na koji se projektuje osvetljenje i tako omogućiti potvrdu
identiteta [11].
Još jedan tip senzora koji je najvećim delom uključen jeste žiroskop sa akceleromet-
rom. Iako su ovo zapravo dva posebna senzora, oni se međusobno dopunjuju u procesu
određivanja pozicije mobilnog uređaja u prostoru, koristeći inercijalni navigacioni
sistem [12]. Na osnovu podataka koje pruža inercijalni navigacioni sistem, moguće je
odrediti prosečnu brzinu osobe, kao i njen relativni položaj u prostoru, odakle se može
zaključiti više o njenom ponašanju i identitetu. Pored toga, koristeći istraživanja o
biometriji ljudskog hoda, senzori koji čine inercijalni navigacioni sistem mobilnog
uređaja se mogu koristiti za relativno precizno određivanje identiteta osobe koja koristi
mobilni uređaj.
Kao jedan od egzotičnijih tipova senzora, magnetometar mobilnog telefona se može
koristiti za biometrijsku identifikaciju osoba mereći količinu elektromagnetnog zrače-
nja koje odašilja osoba nad kojom se vrši biometrijska identifikacija, kao i mereći
promenu elektromagnetnog zračenja u odnosu na okolinu [13]. Pored magnetometara,
određeni broj mobilnih uređaja za opštu upotrebu sadrže uređaje gde se, koristeći efek-
te jonizujećeg zračenja, može odrediti količina radijacije u okruženju, iz čega se može
doći do određenih vrednosti koje se mogu koristiti u procesu biometrijske identifikaci-
je [14].
Pored senzora, moguće je koristiti i druge komponente mobilnih uređaja radi potrebe
biometrije. Najbitnija komponenta, u ovom obliku primene mobilnih uređaja na bio-
metriju, jeste fotoaparat telefona. Iako on tehnički predstavlja vid senzora, zbog struk-
ture koja je napravljena da on istovremeno, pored odsjaja, beleži i boju, kao i moguć-
nosti podešavanja količine osvetljenja koja prolazi kroz senzor, fotoaparat mobilnog
uređaja je predstavljen nezavisno od senzora.
68
Najočiglednija primena fotoaparata mobilnog uređaja jeste u identifikaciji lica, putem
statičkih snimaka ili video snimaka [15] . Pored toga, moguće ih je koristiti i za foto-
grafisanje otisaka prstiju, odakle se može izvršiti biometrijska provera identiteta koris-
nika [16].
PREDNOSTI I MANE MOBILNIH UREĐAJA ZA OPŠTU UPOTREBU U
SVRHU BIOMETRIJE
Najbitnija prednost mobilnih uređaja za opštu upotrebu radi korišćenja u svrhe mobil-
ne biometrije jeste povoljna cena i dostupnost. Prilikom odabira, najbitniji je kvalitet
senzora koji će se koristiti, kao i otvorenost interfejsa ka senzorima. Kvalitet senzora
nije moguće intuitivno odrediti bez provere proizvodnje i kvaliteta proizvođača ili
kreiranjem ROC krive [17], a kasnije i isprobavanjem i određivanjem nivoa false posi-
tives i false negatives klasifikacija, odakle se može odrediti odgovarajući kvalitet sen-
zora. Otvorenost interfejsa je bitna radi dodatnog podešavanja i optimizacije softver-
skog sistema koji bi se koristio za prikupljanje podataka. Naime, ako softverski sistem
(u ovom slučaju operativni sistem mobilnog uređaja) pruža mogućnosti direktnog
pristupa senzorima (kao što je u slučaju Android operativnog sistema [18] i Windows
Phone 8.1 operativnog sistema [19]) moguće je izvršiti napredne matematičke operaci-
je radi detaljnije analize i poboljšanja kvaliteta senzora, nezavisno od toga da li se
senzori mobilnih uređaja za opštu upotrebu koriste za unimodalnu ili multimodalnu
biometriju.
Najveća mana u odnosu na druga rešenja jeste kvalitet senzora koji se ugrađuju u
mobilne uređaje. Ovaj problem se može umanjiti zbog poboljšanja u procesima izra-
de, tako da kvalitet senzora može višestruko da se poveća u periodu od nekoliko godi-
na, čime se još više otvaraju vrata ka efektivnoj mobilnoj biometriji.
Ako bismo gledali kvalitet fotoaparata koji bi se koristio za prikupljanje slika otisaka
prstiju kao i lica, on takođe postaje sve manje i manje zastupljen kao problem, prvens-
tveno zbog činjenice da se iz generacije u generaciju mobilnih uređaja povećavaju
opšte karakteristike senzora koji se koriste za prikupljanje slika (poput opsega infor-
macija koje mogu da obuhvate), kao i dodatnih komponenti koje se bave procesima
automatskog balansiranja osvetljenja i otvorenošću blende senzora i količine svetla
koja može da pristigne u senzor.
U slučaju senzora koji se ređe ugrađuju u mobilne uređaje, poput magnetometara i
detektora jonizujuće radijacije, senzori ovakve vrste, da bi uopšte bili odobreni i pro-
glašeni ispravnim, moraju da zadovoljavaju određeni set standarda [20]. Iz toga se
može zaključiti da oni nemaju problem sa kvalitetom izrade, ali zbog potrebe da budu
u skladu sa odgovarajućim standardima oni sa sobom povlače povećanu cenu izrade
koja se direktno manifestuje na cenu mobilnih uređaja.
U slučaju da senzori mobilnih uređaja za opštu upotrebu zadovoljavaju određeni ste-
pen kvaliteta koji nije dovoljan za primenu u unimodalnoj biometriji, oni se mogu
međusobno kombinovati za potrebe multimodalne biometije. Multimodalna biometrija
obuhvata višestruko korišćenje biometrijskih karakteristika radi potvrde identiteta
osobe. Glavna prednost je zapravo što se, koristeći više senzora različitih kvaliteta,
69
može doći do relativno uniformnog rešenja koje bi bilo ekvivalentno unimodalnoj
biometriji sa senzorima koji zadovoljavaju visok nivo kvaliteta.
KORIŠĆENJE NAMENSKIH UREĐAJA ZA MOBILNU BIOMETRIJU
Pored mobilnih uređaja koji se koriste za opštu upotrebu, postoje i specijalizovani
mobilni uređaji, sa glavnom namenom za korišćenje u mobilnoj biometriji [21].
Namenski uređaji se mogu podeliti u dve kategorije: prva kategorija predstavlja
namenske uređaje koji dolaze sa ugrađenim računarom koji vrši obradu i/ili slanje
podataka, dok druga kategorija obuhvata namenske uređaje koji su u obliku modula,
gde je potrebno povezivanje na dodatni računar da bi se vršilo prikupljanje, kao i
obrada i slanje podataka.
Prva kategorija namenskih uređaja za mobilnu biometriju obuhvata jedan modalitet
biometrije, gde su najčešći otisak prstiju, dužica oka i prepoznavanje lica. Postoje i
uređaji koji istovremeno omogućavaju prikupljanje više biometrijskih modaliteta isto-
vremeno, gde se oni agregiraju u jedinstvenu bazu podataka korisnika. Određeni ure-
đaji obuhvataju i primenu multimodalne biometrije, ali oni ređe nalaze primenu prven-
stveno zbog cene i prevelikih mogućnosti koje pružaju, sudeći da je glavna primena
specijalizovanih uređaja za mobilnu biometriju u oblasti policijskih snaga radi identi-
fikacije osoba [21]. Pored toga, moguće je primeniti ovakve uređaje i na neuobičajene
biometrijske modalitete, kao što je identifikacija putem uha [22].
Drugi oblik namenskih uređaja za mobilnu biometriju može da se predstavi u vidu
modula koji ne mogu da funkcionišu samostalno, ali povezani sa računarom (ili
mobilnim uređajem) koji bi vršio akviziciju podataka sa njih mogu da predstavljaju
ekvivalent specijalizovanih uređaja za mobilnu biometriju koji u sebi sadrže računar,
poput FbF mobileOne QuickDock uređaja [23]. Njihov način povezivanja se vrši
putem standardnih interfejsa i protokola, poput USB-a.
PREDNOSTI I NEDOSTACI NAMENSKIH UREĐAJA ZA MOBILNU
BIOMETRIJU
Glavna prednost korišćenja namenskih uređaja za mobilnu biometriju sa ugrađenim
računarom, pored zagarantovanog kvaliteta senzora, jeste veliki stepen pouzdanosti.
Glavni razlog toga je način izrade i planiranje namenskog uređaja za mobilnu biomet-
riju sa ciljem da se maksimizuje pouzdanost izražena u vidu sigurnosti podataka koje
pohranjuju i skupljaju, kao i dodatnih opcija kojima se mogu prilagoditi za specifične
potrebe.
Istovremeno, prednost modularnih namenskih sistema za modularnu biometriju koji se
povezuju sa računarom jeste zapravo modularnost: zbog smanjenih dimenzija zbog
nepostojanja namenskog računara, oni se mogu lakše prenositi i lakše podešavati na
terenskim uslovima. Pored toga, kvalitet njihovih senzora je sličan, ako ne i identičan,
senzorima koji se mogu pronaći u namenskim uređajima za mobilnu biometriju koji
sadrže namenske računare u sebi.
70
Nedostaci su velikim delom slični za obe kategorije namenskih uređaja za mobilnu
biometriju, prvenstveno po pitanju cene. Pored cene, dolazi se i do nivoa podrške koji
proizvođači pružaju za uređaje, kao i servisni paketi koji se najčešće dodatno plaćaju.
Još jedna mana jeste količina izbora. Većina firmi izrađuje i plasira na tržište uređaje
koji podržavaju standardizovane biometrijske modalitete (poput otiska prstiju). Ponuda
(ili čak izrada) za posebne vrste namenskih uređaja za mobilnu biometriju koji bi nudi-
li specifične modalitete (poput identifikacije putem uha) od strane specijalizovanih
firmi može da predstavlja potencijalni problem.
ZAKLJUČAK
Odgovarajućom primenom mobilne biometrije može se povećati korisničko iskustvo
prilikom pristupa korisničkim podacima, kao i olakšavanje identifikacije osoba putem
senzora koji se mogu naći pri mobilnim uređajima. Iz ovoga se dolazi do zaključka da
je potrebno identifikovati situacije kad je potrebno koristiti mobilne uređaje opšte
upotrebe u svrhu mobilne biometrije, a kad namenske uređaje za mobilnu biometriju.
Glavni kriterijum jeste cena. Potrebno je odrediti obim problema čije rešavanje bi se
rešilo koristeći uređaje za mobilnu biometriju. U slučaju potrebe za velikim brojem
uređaja koji bi istovremeno pristupali velikom broju osoba radi izvršenja identifikaci-
je, najprihvatljiviju cenu bi pružali mobilni uređaji opšte namene. Pored toga, njihove
senzorske sposobnosti su višestruko povećane u prethodnih nekoliko godina, omogu-
ćavajući kvalitetnije rezultate. Pored toga, korišćenjem mobilne biometrije uz mobilne
uređaje opšte namene se može postignuti vrlo visok stepen identifikacije, koji može
biti više nego dovoljan za mnoge aplikacije, uz minimalne resurse.
Ako postoji potreba za velikom pouzdanošću sistema za mobilnu biometriju, nezavis-
no od njihove cene, pravilan izbor predstavljaju namenski uređaji za mobilnu biomet-
riju. Pored toga, oni su obezbeđeni dodatnim sigurnosnim merama, kao u slučaju Cre-
dence Trident namenskog uređaja za mobilnu biometriju, tako da se mogu koristiti sa
velikom pouzdanošću kada je potrebna pouzdana biometrijska identifikacija.
ZAHVALNOST
Ovaj rad je deo projekta Primena multimodalne biometrije u menadžmentu identiteta,
finansiranog od strane Ministarstva Prosvete i Nauke Republike Srbije, pod zavodnim
brojem TR-32013.
REFERENCE
[1] International Biometrics & Identification Association, "Biometrics," [Online]. Available:
https://www.ibia.org/biometrics/. [Accessed 2 September 2015].
[2] A. Jain, "An introduction to biometric recognition," Circuits and Systems for Video Technology, IEEE
Transactions on, vol. 14, no. 1, pp. 4-20, 2004.
[3] W. Zhao, R. Chellappa and A. Rosenfeld, "Face recognition: A literature survey," ACM Computing
Surveys (CSUR), vol. 35, no. 4, pp. 399-458, 2003.
71
[4] Z. R, C. Vogler and D. Metaxas, "Human Gait Recognition," in Computer Vision and Pattern
Recognition Workshop, 2004.
[5] "Definition of: fingerprint reader," PCmag, [Online]. Available:
http://www.pcmag.com/encyclopedia/term/43211/fingerprint-reader. [Accessed 2 September 2015].
[6] J. Pinto, "Mobile Devices in Automation," AutomationWorld, 1 March 2013. [Online]. Available:
http://www.automationworld.com/mobility/mobile-devices-automation. [Accessed 2 September 2015].
[7] D. Bosomworth, "Mobile Marketing Statistics 2015," Smart Insights, 22 July 2015. [Online].
Available: http://www.smartinsights.com/mobile-marketing/mobile-marketing-analytics/mobile-
marketing-statistics/. [Accessed 2 September 2015].
[8] "Did you know how many different kinds of sensors go inside a smartphone?," phoneArena.com, 6
July 2014. [Online]. Available: http://www.phonearena.com/news/Did-you-know-how-many-different-
kinds-of-sensors-go-inside-a-smartphone_id57885. [Accessed 2 September 2015].
[9] A. Ross and A. Jain, "Multimodal biometrics: An overview," in Signal Processing Conference, 2004,
Vienna, 2004.
[10] "Ambient Light Sensor & Proximity Detection," AMS, [Online]. Available:
http://ams.com/eng/Products/Light-Sensors/Ambient-Light-Sensor-Proximity-Detection. [Accessed 2
September 2015].
[11] K. Hollingsworth, S. Darnell, P. Miller and D. Woodard, "Human and Machine Performance on
Periocular Biometrics Under Near-Infrared Light and Visible Light," Information Forensics and
Security, IEEE Transactions on, vol. 7, no. 2, pp. 588-601, 2011.
[12] R. L. Berg, "Inertial navigation system". United States of America Patent US 3509765 A, 5 May 1970.
[13] M. E. Fuller, "Biometric identification and authentication system using electromagnetic frequency
response". United States of America Patent US 20070290800 A1, 20 December 2007.
[14] "Mobile Devices in Automation," AutomationWorld, 1 March 2013. [Online]. Available:
http://www.automationworld.com/mobility/mobile-devices-automation. [Accessed 2 September 2015].
[15] Y. Iliri, "Security Management for Mobile Devices by Face Recognition," in Mobile Data
Management, 2006, 2006.
[16] C. Lee, S. Lee, J. Kim and S.-J. Kim, "Preprocessing of a Fingerprint Image Captured with a Mobile
Camera," Advances in Biometrics, vol. 3832, pp. 348-355.
[17] J. Hanley and B. J. McNeil, "The meaning and use of the area under a receiver operating characteristic
(ROC) curve," Radiology, vol. 143, no. 1, 1982.
[18] "Sensors Overview," Google, [Online]. Available:
http://developer.android.com/guide/topics/sensors/sensors_overview.html. [Accessed 2 September
2015].
[19] "Sensors for Windows Phone 8," Microsoft, [Online]. Available: https://msdn.microsoft.com/en-
us/library/windows/apps/hh202968(v=vs.105).aspx. [Accessed 3 September 2015].
[20] W. Case and R. Harrington, "Calibration of Vibrating-Sample Magnetometers," Journal of Research of
the National Bureau of Standards, vol. 70c, pp. 255-262, 1966.
[21] "Biometrics for Mobile Devices," Tractica, [Online]. Available:
https://www.tractica.com/research/biometrics-for-mobile-devices/. [Accessed 3 9 2015].
[22] M. Burge and W. Burger, "Ear Biometrics," in Biometrics, Springer, 1996, pp. 273-285.
[23] "FbF®mobileOne QuickDock," Fulcrum biometrics, [Online]. Available:
http://www.fulcrumbiometrics.com/FbF-mobileOne-QuickDock-p/200102.htm. [Accessed 3
September 2015].
72
KONCEPT OBNOVLJIVIH BIOMETRIJSKIH REFERENCI
(RBR) KAO MERA BEZBEDNOSTI BIOMETRIJSKIH INFOR-
MACIJA
Milorad Milinković Univerzitet u Beogradu, Fakultet organizacionih nauka,
Apstrakt: U ovom radu analiziran je koncept obnovljivih biometrijskih referenci (RBR), prema
međunarodnom standardu ISO 24745, kao mera zaštite privatnosti i bezbednosti biometrijskih
informacija u biometrijskim sistemima.
Ključne reči: Biometrija, privatnost, bezbednost, standardi
THE CONCEPT OF RENEWABLE BIOMETRIC REFERENCES (RBR) AS A
MEASURE OF BIOMETRIC INFORMATION SECURITY
Abstract: In this paper the concept of renewable biometric references (RBR), according to
international standard ISO 24745, has been analyzed as a measure of privacy protection and
security of biometric information in the biometric systems.
Key words: Biometrics, Privacy, Security, Standards
UVOD
Pružanje usluga na daljinu putem Interneta je sve prisutnija forma poslovanja u sve
većem broju oblasti primene (e-bankarstvo, e-obrazovanje, e-zdravstvo, e-prodaja, e-
javna uprava itd.). Tokom realizacije ovih usluga, između subjekata (korisnika usluga)
i pružaoca usluga, mehanizmi autentifikacije postaju sve kritičniji u pogledu bezbed-
nosti i privatnosti.
Biometrijske karakteristike pojedinca su idealne za korišćnje u ove svrhe, jer su svojs-
tvene samo tom pojedincu [1]. Međutim, problem je očuvanje privatnosti pojedinca i
zaštita biometrijskih informacija (primera radi može doći do krađe identiteta, lažnog
predstavljanja itd.) Stoga, odgovarajuće mere zaštite za očuvanje bezbednosti biomet-
rijskog sistema i privatnosti pojedinaca su suštinsko rešenje problema.
Biometrijski sistemi obično povezuju biometrijske reference (otisak prsta, lice, glas, ili
neki drugi biometrijski modalitet) sa drugim informacijama za identifikovanje pojedi-
naca, pa se zajedno koriste tokom procesa autentifikacije [1].
73
Veza između ovih podataka je bitna da bi se osigurala bezbednost podataka koji sadrže
biometrijske informacije. Prema [2] ovaj način povezivanja biometrijskih referenci i
identifikacionih referenci (ime, prezime, JMBG, broj ličnog dokumenta itd.) i razmena
ovih informacija u zakonskim okvirima predstavljaju problem organizacijama koje ih
koriste, jer moraju da zaštite biometrijske informacije i usaglase se za različitim
zakonskim regulativama koje se odnose na privatnost.
U daljem tekstu biće ukratko predstavljen međunarodni standard sa oznakom ISO
24745 kao jedno o mogućih rešenja problema zaštite privatnosti i biometrijskih infor-
macija u okviru biometrijskog sistema, konkretno bezbednosni zahtevi za zaštitu bio-
metrijskih informacija sa akcentom na obnovljivim referencama kao konkretnim reše-
njem problema.
O STANDARDU ISO 24745
Prema [3] ovaj međunarodni standard predstavlja uputstvo, odnosno skup smernica
kako zaštititi biometrijske informacije uzimajući u obzir zahteve kao što su poverlji-
vost, integritet, i obnovljivost/opozivost tokom skladištenja i prenosa ovih informacija
u okviru biometrijskih sistema. Standard predstavlja skup zahteva i smernica koje
treba primeniti radi bezbednog i sa zahtevima privatnosti usklađenog upravljanja i
procesiranja biometrijskih informacija [3].
Ukratko, ISO 24745 prema [3] precizira sledeće:
Analizu pretnji i mera zaštite svojstvenih funkcionisanju biometrijskih sistema,
Bezbednosne zahteve za bezbedno povezivanje biometrijskih i identifikacionih
referenci,
Modele za primenu na biometrijske sisteme sa različitim scenarijima za skladišten-
je i poređenje biometrijskih referenci, i
Uputstvo za zaštitu privatnosti pojedinaca prilikom procesiranja biometrijskih
informacija.
Ovaj standard ne obuhvata opšte probleme koji se odnose na fizičku bezbednost, bez-
bednost okoline i upravljanje ključevima za kriptografske tehnike. U ovom radu biće
predstavljen koncept obnovljivih referenci kao mera zaštite biometrijskih informacija.
BEZBEDNOSNI ZAHTEVI ZA ZAŠTITU BIOMETRIJSKIH INFORMACIJA
U BIOMETRIJSKIM SISTEMIMA
Prema standardu ISO 24745 tri osnovna bezbednosna zahteva, odnosno karakteristike
koje svaki biometrijski sistem mora da ispuni (sadrži) su prema [4]:
1. Poverljivost je osobina biomerijskih sistema koja štiti informaciju od neov-
lašćenih pristupa ili otkrivanja. Biometrijska referenca uskladištena u bazi
podataka tokom upisivanja se prenosi u podsistem za komparaciju tokom pro-
cesa verifikacije i identifikacije. Tokom ovih procesa, biometrijskoj referenci
može da pristupi neovlašćeno lice i tako ugrozi identitet pojedinca.
74
Identifikacione reference mogu biti otkrivene i time može biti ugrožena privat-
nost. Ove situacije se mogu izbeći preventivno primenom mehanizama kontro-
le pristupa i različitih formi tehnika za enkripciju.
2. Integritet je osobina koja se odnosi za očuvanje tačnosti i kompletnosti imo-
vine (celine). Integritet biometrijskih referenci je veoma bitna osobina za oču-
vanje bezbednosti kompletnog biometrijskog sistema. Integritet procesa auten-
tifikacije zavisi od integriteta biometrijske reference. Ako su biometrijska refe-
renca ili njene određene osobine nepouzdane, biće i rezultat autentifikacije.
Nepouzdana biometrijska referenca ili uzorak nastaju:
Ako je došlo do slučajnog zakazivanja softvera ili hardvera,
Slučajnom ili namernom prepravkom (modifikacijom) pravih biome-
trijskih referenci od strane neovlašćenih entiteta (korisnik ili vlasnik
sistema), bez intervencije spoljnog napadača,
Modifikacija (zamena) biometrijske reference od strane spoljnog
napadača.
Preventivne i zaštitne mere obuhvataju mehanizme kontrole pristupa i kripto-
grafske tehnike. Zaštita integriteta može se kombinovati sa ostalim tehnikama
kao što su upisivanje vremena u referencu (Time stamping), MAC (autentika-
cijski kod poruke), digitalni potpis itd.
3. Obnovljivost/Opozivost; Mnogo je načina koji mogu ugroziti biometrijsku
referencu, recimo napadač može doći u posed tokena sa istom ili može koristiti
lažne reference za pristup sistemu. Ako dođe do ugrožavanja reference, iste
treba opozvati (revocation) da bi se izbegli mogući scenariji ugrožavanja sis-
tema i privatnosti učesnika. Treba kreirati novu referencu i povezati je kao i
opozvanu sa identifikacionim referencama. Kod određenog vremena validnosti
reference (slično kao kod promene lozinke), ukoliko se referenca traži i nakon
isteka validnosti, istu treba obnoviti, ili opozvati i zameniti.
OBNOVLJIVE BIOMETRIJSKE REFERENCE KAO BEZBEDNOSNI
MEHANIZAM U BIOMETRIJSKIM SISTEMIMA
Obnovljivost biometrijskih referenci je mera zaštite protiv pretnji tokom skladištenja i
prenosa. Da bi opoziv ili obnova biometrijskih referenci bili izvodljivi, proces kreira-
nja istih treba da podržava proces diverzifikacije (razdvajanja).
75
Diverzifikacija uključuje generisanje višestrukih, nezavisnih referenci proisteklih iz
istih biometrijskih karakteristika koje se mogu primeniti za obnovu biometrijske refe-
rence ili za obezbeđivanje nezavisne reference koja se koristi u različitim aplikacija-
ma.
Proces diverzifikacije treba da je nepovratan (neizmenjiv). Između transformisanih
biometrijskih referenci ne treba da postoji jedinstvena veza. Obnovljive biometrijske
reference (renewable biometric references, odnosno RBR u daljem tekstu) se prema
[4] sastoje od dva elementa podataka:
1. „Indentifikatori pod pseudonimom“ (Pseudonymous identifiers, odnosno PI u
daljem tekstu), i
2. Odgovarajući pomoćni podaci (Auxiliary data, odnosno u daljem tekstu AD).
Oba elementa podataka su generisana tokom upisa i oba moraju biti uskladištena s
obzirom na to da se obavezno koriste tokom verifikacije ili identifikacije.
Pregled arhitekture RBR prikazan je na Slici 1. Strelica predstavlja tok informacije.
Tokom upisa, faza izdvajanja karakteristika generiše podatke o biometrijskim karakte-
ristikama biometrijskog uzorka koji se upisuje. Zatim, koder PI elemenata (PIE -
Pseudonymous identifier encoder) generiše RBR koja sadrži PI i AD. Kada je RBR
generisana, upisan uzorak i ekstrahovane karakteristike mogu se bezbedno ukloniti.
RBR je uskladištena na odgovarajućem medijumu (primera radi smart kartica, el-
ektronska baza podataka). PI i AD mogu biti logički ili fizički odvojeni.
Tokom verifikacije, faza ekstrakcije karakteristika obrađuje probni biometrijski uzorak
(uzorak koji se ispituje). Zatim, PI snimač (PIR - pseudonymous identifier recoder)
konstruiše PI* zasnovan na obezbeđenim AD elementima i izdvojenim karakteristika-
ma. Nakon toga, podsistem za upoređivanje upoređuje PI nastao nakon upisa sa PI*, i
dobijeni rezultat šalje podsistemu za odlučivanje koji donosi odluku.
Slika 1: Arhitektura za kreiranje RBR [4]
76
ZAKLJUČAK
Navedene tri karakteristike biometrijskih sistema, poverljivost, integritet i obnovlji-
vost/opozivost koje se propagiraju u ovom standardu predstavljaju ključ za poboljšanje
performansi biometrijskih sistema sa akcentom na zaštiti privatnosti i biometrijskih
informacija.
Koncept obnovljive i zamenjive biometrijske reference (RBR) predstavlja nacrt jednog
potencijalno veoma efikasnog mehanizma zaštite biometrijskih informacija uzimajući
u obzir detaljan pristup rešenju problema privatnosti.
PRIZNANJA
Ovaj rad je deo projekta „Primena multimodalne biometrije u menadžmentu identite-
ta“, finansiranog od strane Ministarstva Prosvete i Nauke Republike Srbije, pod zavo-
dnim brojem TR 32013.
REFERENCE
[1] S. Z. Li, A. Jain, “Encyclopedia of Biometrics”, Springer US, 2009.
[2] Els J. Kindt, “Privacy and Data Protection Issues of Biometric Applications: A Comparative Legal
Analysis”, Springer, 2013.
[3] F. Deravi, “Biometric Standards”, In N. K. Ratha & V. Govindaraju (Eds.), “Advances in Biometrics”,
pp. 473-489, Springer London, 2008.
[4] “Information technology — Security techniques — Biometric information protection“, ISO 24745,
ISO, 2011.
77
„SCRUM” RADNI OKVIR U AGILNOJ METODOLOGIJI RAZ-
VOJA SOFTVERA
Igor Lastrić, Gordana Radić, Zoran Ž. Avramović Panevropski univerzitet „Apeiron”, Banjaluka, RS, BiH
Apstrakt: U ovom radu prikazan je “Scrum” radni okvir koji pripada agilnoj metodologiji
razvoja softvera. Cilj rada je da predstavi osnovne pojmove i postupke u okviru “Scrum”–a, te
pruži potrebne informacije za osnovnu implementaciju “Scrum” u razvojni tim. Posebna pažnja
je posvećena alatima koji se koriste u “Scrumu”, te ulogama članova radnog tima.
Ključne riječi: “Scrum”, agilna metodologija, razvoj softvera, softversko inženjerstvo, metodo-
logije u razvoju softvera
Abstract: In this paper, the authors has presented the Scrum framework, which belongs to the
Agile methodology of Software developement. The goal was to present the basic terms and
procedures within Scrum, to give necessary informations for basic implementation of Scrum in
development Team. Special attention is dedicated to the tools that are used in Scrum and to the
roles of team members.
Key Words: Scrum, Agile methodology, software development, software engineering, software
development methodology
UVOD
Metodologija razvoja softvera je u posljednjih 20 godina pretrpila mnoge promjene.
Kako su se mijenjale tehnologije, paradigme i potrebe klijenata, tako su razvojni timo-
vi uvidjeli da je neophodno prilagoditi se novim vremenima. Tradicionalne metodolo-
gije u razvoju softverskih rješenja postale su trome ili neodgovarajuće. Razlog za to
leži u činjenici da se u većoj ili manjoj mjeri insistira na praćenju prvobitnog projekta,
bez obzira na neminovne promjene. Drugi nedostatak se ogleda u tome što se u projek-
tnoj fazi pokušavaju anticipirati svi zahtjevi klijenta.
“Scrum” radni okvir (engl. Scrum framework) u okviru agilne metodologije funkcioni-
še na specifičan način. On prihvata da su promjene neminovne u vremenskom okviru
trajanja projekta, da se korisnički zahtjevi i ciljevi projekta mijenjaju sa vremenom i
prilagođava se tim promjenama.
Iako se ponekad pominje kao metodologija, “Scrum” to nije, već se radi o radnom
okviru (što podrazumijeva da ga svaki razvojni tim mora implementirati i prilagoditi
svojim potrebama).
78
U vezi sa navedenim možemo dati definiciju da je “Scrum” skup pravila i postupaka
zasnovanih na agilnim principima razvoja softvera koji uzima iterativni i inkremental-
ni pristup sa ciljem efikasnog isporučivanja rezultata.
OSNOVE “SCRUM” RADNOG OKVIRA
Pojam “Scrum” u razvoju softvera se javlja 1995. godine (začetnici su Ken Schwaber i
Jeff Sutherland), te se pozicionirao kao jedan od najčešće korištenih agilnih postupaka.
Mada je prvenstveno namijenjen primjeni u polju razvoja softvera, našao je primjenu i
u drugim granama industrije, poput obrazovanja, proizvodnje, istraživanja i razvoja.
Njegova snaga i primjenjivost leže upravo u tome da “Scrum” ne postavlja skup strikt-
nih pravila i procedura, već ga svaki razvojni tim prilagođava svojim potrebama poštu-
jući generalna načela.
Kao i drugi radni okviri agilne metodologije (Kaban, XP, DSDM, Crystal) i “Scrum”
je zasnovan na načelima koja su iznesena u dokumentu “Manifest agilnog razvoja”
(engl. Agile Manifesto), a ona su:
1. Pojedinci i njihovi međusobni odnosi su ispred procesa i alata;
2. Softver koji zaista radi je ispred obimne dokumentacije;
3. Zajednički rad sa klijentom je ispred pregovaranja o stavkama ugovora;
4. Reagovanje na promjenu je ispred striktnog držanja plana.
Od gore navedenih se razlikuju po tome što “Scrum” ne definiše detalje procesa, nego
samo pruža radni okvir unutar kog “Scrum” tim prilagođava proces sebi na način da se
postigne maksimalna efikasnost.
Iz navedenog možemo izdvojiti nekoliko ključnih osobina “Scrum”-a:
1. Povjerenje i razumijevanje između članova tima je ključ uspjeha;
2. Tim se u svom djelovanju inkrementalno kreće prema cilju, bez izdvajanja
pojedinaca;
3. Ostvarivanje visokih performansi tima je od najvećeg značaja;
4. Ne postoji komandni lanac ili lanac odlučivanja, nego transparentnost u
donošenju odluka;
5. Promjene su prihvatljive i neminovne.
Neke od osnovnih ideja “Scrum” radnog okvira su:
“Izvrši posao do kraja” (engl. Get the Job Done): Cilj svake aktivnosti unutar
“Scrum”-a je da se posao izvrši do kraja i na način kako je to zamišljeno u osnov-
nom projektu. Kompletno djelovanje svih članova tima je usmjereno da se kao
rezultat rada dobije proizvod koji po mjerilima naručioca/verifikatora zadovoljava
sve postavljene uslove. Da bi se postigla uniformnost u tretiranju mjere završenos-
ti posla neophodno je unaprijed odrediti šta se podrazumijeva pod tim da je nešto
završeno.
“Podijeli i zavladaj” (engl. Divide and Conquer): “Scrum” dijeli složene poslovne
procese u jednostavne (ili pojednostavljene) dijelove. Na ovaj način je lako uočiti
79
koji su to gradivni elementi svakog pojedinog dijela i šta je to potrebno da se
posao uspješno završi i bude prihvaćen kao “završen”.
“Provjeri i prilagodi” (engl. Inspect and Adapt): Kompleksan zadatak koji je podi-
jeljen u manje i jednostavnije zadatke može biti brže završen. Ovo ubrzanje ne
samo što povećava efikasnost nego je i povratna informacija od članova tima
zaduženih za testiranje brže dostupna, jer se provjeravaju manje dijelovi, te se
pogreške lakše uočavaju. Rane povratne informacije ne samo što mogu spasiti
funkcionalnost proizvoda, već mogu pravovremeno promijeniti njegov tok.
“Transparentnost” (engl. Transparency): Sve u “Scrum”-u je transparentno. Sve
što treba da bude urađeno je poznato. Ko šta radi, kada to radi, na koji način – do
detalja su poznati svim članovima tima. Kompletan koncept se temelji na najvi-
šem mogućem povjerenju između članova tima i njihovoj komunikaciji.
ULOGE U “SCRUM”-U
Osnova svakog razvoja jeste proizvodni ili razvojni tim (engl. Development Team ili,
skraćeno, Team). “Scrum” nije izuzetak, pa tako tim podrazumijeva skup osoba sa
ličnim kompetencijama koje djeluju u pravcu ostvarenja cilja. Specifičnost “Scrum”
pristupa leži u tome da tim čine ljudi koji su sposobni da izvedu svoj zadatak do kraja.
Prema tome, “Scrum” razvojni tim je mješovit u smislu da ga čine ne samo programeri
nego i osobe zadužene za testiranje.
U “Scrum”-u ne postoji klasični projekt menadžer ili menadžer tima. Umjesto te uloge
stoji osoba koja vodi i usmjerava članove tima i naziva se Scrum master. Master nije
direktno uključen u prihvatanje ili odbijanje ideja, nego usmjerava članove tima i vodi
njihovo djelovanje u cilju ispunjenja zadataka. Kao takav, njegov osnovni zadatak je
postizanje najviših performansi razvojnog tima. To podrazumijeva da ne postoji
komanda ili komandni lanac, već samo vođenje i usmjeravanje. Unutar jednog
“Scrum”-a ne može istovremeno biti više Scrum mastera, ali se članovi mogu periodi-
čno rotirati na ovoj poziciji, ukoliko u timu postoji više osoba koji imaju potrebne
kompetencije i sertifikacije.
Aktivnosti koje Scrum master sprovodi su slijedeće:
1. Upoznavanje svih članova tima sa njihovim pozicijama, zadacima i međuso-
bnim relacijama;
2. Moderisana razmjena ideja sa ciljem uvažavanja mišljenja svakog člana tima;
3. Edukovanje i organizovanje svih članova tima za pružanje maksimalne efika-
nosti u radu;
4. Realizacija postavljenih zadataka.
Slijedeći neophodan član svakog “Scrum” procesa je vlasnik proizvoda (engl. Product
Owner). Osoba na ovoj poziciji precizno zna domen proizvoda koji se razvija, te ima
uvid u sve željene/tražene funkcionalnosti. Ona može biti generator tih ideja, ali isto
tako može kanalisati ideje koje dobija od spoljnih izvora. Vlasnik proizvoda je zadu-
80
žen za komercijalni uspjeh proizvoda, na način da svoje ideje usklađuje sa tržišnim
potrebama.
Navedene osobe čine “Scrum” tim, koji se još kategoriše i kao “posvećeni dio tima”
(engl. Commited). Nasuprot njemu mogu stajati dioničari, investitori, sponzori i dr.
koji se karakterišu kao “uključeni dio tima” (engl. Involved).
“SCRUM” ALATI
Najznačajniji alat u “Scrum”-u je “Product Backlog”. To je lista svega onoga što
može biti urađeno tokom cijelog životnog ciklusa proizvoda. Njegov sadržaj su manje
cjeline, koje mogu biti razvijene nezavisno jedna od druge ili povezane naknadno
putem dodatne nezavisne cjeline. Vještina vlasnika proizvoda se ogleda u tome da
podijeli cjelokupan projekt na manje cjeline. Postupak nazvan “Product Refinement”
podrazumijeva finalno prihvatanje ili odbacivanje pojedinih stavki (nezavisnih cjeli-
na). Na taj način se formira skup funkcionalnosti koje moraju biti ugrađene u finalni
proizvod. Ovaj postupak ne mora biti izdvojen, te može biti u sklopu formiranja “Pro-
duct Backlog”-a.
Ukoliko je u sklopu vizije projekta zamišljeno da proizvod ima više izdanja koja će se
u svakoj narednoj iteraciji proširivati, nakon “Product Backlog”-a se kreira “Release
Backlog“ u kome se odlučuje koje funkcionalnosti iz ukupnog skupa svih zamišljenih
će biti uključene u naredno izdanje.
Nakon ovoga se kreira „Sprint Backlog“. Osnovna vremenska cjelina “Scrum”-a je
Sprint. Sprint je zaokružena cjelina u razvojnom procesu. Uobičajeno trajenje Sprinta
je između 2 i 30 dana, uobičajeno 2-3 sedmice. U toku svakog Sprinta kompletan
“Scrum” tim prolazi kroz sve faze razvojnog procesa (planiranje, programiranje, testi-
ranje, isporuka). Kroz svaki naredni Sprint ove faze se ponavljaju, te u tome leži itera-
tivnost “Scrum” radnog okvira. Svakim narednim Sprintom se završava jedan po jedan
niz aktivnosti predviđenih „Sprint Backlog“-om. Svaki Sprint se prikazuje na Sprint
tabli.
S obzirom na to da je “Scrum” radni okvir, svaki tim može prilagoditi izgled table i
njenu organizaciju svojim potrebama. Sprint tabla omogućava da se za svaki Sprint
prati njegov status, ali isto tako omogućava da se prate rezultati rada svakog člana
tima. Osnovna mjerna jedinica je „brzina“. Ona se uobičajeno uskazuje i bodovima
(engl. Points), ali može biti iskazana i u časovima potrebnim za izvršenje jedne jedini-
ce zadatka. Ove mjerne jedinice se koriste za izradu „Burndown Chart“-a odn. grafič-
kog prikaza planiranog preostalog vremena za izvršenje zadatka tj. finalizaciju sprinta
u datom vremenskom okviru.
“SCRUM” CEREMONIJE
Postizanje maksimalne efikasnosti tima podrazumijeva minimizaciju vremena potro-
šenog na analize i sastanke. Jedna od malobrojnih “Scrum” aktivnosti, koja podrazu-
mijeva okupljanje cijelog tima, je dnevni “Scrum”. Radi se o kratkom sastanku svih
81
članova tima u trajanju do 15 minuta, bez sjedanja za sto. Obično se odvija ispred
“Scrum” table i na njemu svaki član tima daje odgovore na tri pitanja:
1. Šta sam učinio juče da bih doprinio ostvarivanju cilja Sprinta?
2. Šta ću učiniti danas da bih doprinio ostvarivanju cilja Sprinta?
3. Da li mogu da istaknem neke prepreke koje mene ili članove moga tima spr-
ječavaju u ostvarenju cilja Sprinta?
Važno je napomenuti da “Scrum” sastanak nije izvještaj o statusu projekta, već se
odvija sa ciljem da se svi članovi tima upoznaju sa dostignućima svojih saradnika, te
da kroz diskusiju doprinesu uspješnom ispunjavanju cilja Sprinta.
Na kraju svakog Sprinta, uz prisustvo klijenata, sponzora, dioničara i drugih uključe-
nih strana, organizuje se „Sprint Review“. Na tom sastanku se prezentuje sve što je
urađeno, te se anketiraju klijenti sa ciljem dobijanja važnih informacija koje utiču na
uspješnost projekta. Vlasnik proizvoda ove sugestije/zahtjeve uključuje u „Product
Backlog“.
Nakon „Sprint Review“ sastanka, tim se okuplja na završnoj Sprint retrospektivi. Cilj
je da se analiziraju i promijene svi uočeni nedostaci. Takođe se identifikuju mogućnos-
ti za povećanje brzine i efikasnosti, koje mogu dovesti do kraćeg vremena realizacije
uz povećanje kvaliteta. Na tom stastanku svaki član tima daje svoje odgovore na pita-
nja:
1. Šta je urađeno ispravno?
2. Šta smo mogli uraditi bolje?
3. Šta možemo pokušati da unaprijedimo u narednom Sprintu?
Davanje odgovora na ova pitanja najčešće vodi u detaljnu analizu uzroka problema
koji su se pojavili, ne samo na njihovo iskazivanje.
“SCRUM” U ODNOSU NA METODOLOGIJU VODOPADA
Neminovno je poređenje agilne metodologije sa tradicionalnom metodologijom vodo-
pada.
U savremenom razvoju softvera tradicionalni metodi pokazuju određene slabosti koje
su prikazane u narednom uporednom pregledu:
82
Tabela 1. Uporedni prikaz modela vodopada u odnosu na “Scrum”
Vodopad “Scrum”
Pristup Fiksno dat opseg, procijenjeno
trajanje realizacije
Fiksno određeno trajanje realizacije,
opseg će se prilagođavati potrebama
klijenta
Uključenost klije-
nata
Uobičajeno na početku i na kraju
projekta Česta saradnja
Domen djelovanja Izraditi sve prema prvobitnim
specifikacijama
Izraditi ono što je klijentu potrebno,
prema prioritetima
Dizajn Dizajnirati sve unaprijed Dizajniranje pojednih modula unutar
svake iteracije
Razvoj Linearno kroz faze Iterativni, uključuje učenje i razumi-
jevanje realnih potreba klijenta
Isporuka “Veliki prasak” na kraju Česti manji moduli zaokružene
funkcionalnosti
Testiranje Odvojena faza nakog razvoja Stalno testiranje unutar svake iteraci-
je
Cijena promijena
projekta Visoka Niska
Sistemski zahtjevi i
preduslovi Definisani unaprijed, rigidni
Dozvoljene su promjene do zadnjeg
“razumnog roka”
Dokumentacija Detaljna, opširna Dokumentovano je samo ono što je
urađeno, sa naglaskom na potrebe
klijenta
Komunikacija
između članova
tima/timova
Između faza, prilikom predaje
posla
Kontinualna
ZAKLJUČAK
Od momenta nastanka “Scrum” je prihvaćen od mnogih razvojnih timova. Tokom
vremena uključio je brojne prakse i tehnike da bi se prilagodio trenutnim potrebama i
odgovorio na promjene paradigmi u razvoju softvera. Jasno je da “Scrum” nije nikak-
va magija koja će pomoći da se riješe svi problemi u timskom radu, niti će magično
riješiti sve probleme disfunkcionalnih timova. Sa druge strane, ukoliko se svi članovi
tima pridržavaju okvira, “Scrum” će u kratkom vremenskom periodu omogućiti efika-
snije djelovanje tima i realizaciju projekata sa manjim naknadnim izmjenama. Ovdje
su prikazane samo osnove “Scrum” radnog okvira, ali primjenom ostalih metoda u
“Scrum” radnom okviru, moguće je značajno skratiti vrijeme razvoja proizvoda, te
83
obezbijediti što realniju predikciju vremena potrebnog za implementaciju korisničkih
zahtjeva, što direktno utiče na troškove i posljedično na profit.
LITERATURA
[1] Jerrel Blankenship, Matthew Bussa, Scott Millett, “Pro Agile .NET Development with Scrum”, Apress
2011.
[2] Richard Hundhausen, “Professional Scrum Development with Microsoft Visual Studio 2012”, Micro-
soft 2012.
[3] Andrew Stellman, Jennifer Greene, “Learning Agile”, O'Rilley 2014.
[4] http://www.agilemanifesto.org/ (datum posete 9.9.2015)
84
SOFTVER ZA KLASIFIKACIJU KLJUČNIH TAČAKA LJUD-
SKOG UHA
Milan Đorić, Uroš Šošević, Dušan Starčević Univerzitet u Beogradu, Fakultet organizacionih nauka
[email protected]; [email protected]; [email protected]
Apstrakt: U ovom radu predstavljen je softver koji služi za klasifikaciju karakterističnih tačaka
ljudskog uha. Softver koristi OpenCV biblioteku za kompjutersku viziju i implementirane algo-
ritme za prepoznavanje ključnih tačaka slike. Primenom ovih algoritama na sliku uha dobija se
niz ključnih tačaka čiju pripadnost određenom delu ljudskog uha korisnik može da definiše
putem softvera.
Ključne reči: prepoznavanje uha, biometrija, klasifikacija ključnih tačaka;
SOFTWARE FOT HUMAN EAR KEY POINTS CLASSIFICATION
Abstract: This paper presents a software for classification of human ear characteristic points.
The software uses OpenCV computer vision library and implemented algorithms for picture
keypoint recognition. By applying those algorithms on human ear picture, an array of keypoints
is obtained. Software described in this paper enables manually selecting keypoints and joining
them to a specific part of a human ear.
Key words: ear recognition, biometrics, key point classification;
UVOD
Ljudsko uho predstavlja sve popularniji modalitet koji se koristi u biometrijskom pre-
poznavanju. Uzrok ovome leži u nekoliko karakteristika ovog biometrijskog modalite-
ta među kojima je i ta da se akvizicija uha može vrlo jednostavno uraditi i da se slika
uha može uzeti sa daljine i bez saradnje pojedinca. Naravno i pored ovih prednosti,
upotreba ljudskog uha u biometriji ima i dosta nedostataka. Među glavne nedostatke
spadaju ugao iz kog je nastala slika uha, njegova pozicija i odabir ključnih tačaka
ljudskog uha koje su od značaja za biometrijsko prepoznavanje. Ove tačke predstavlja-
ju glavni i najvažniji deo digitalne obrade slike uha i mogu značajno uticati na preciz-
nost prepoznavanja, te su zbog toga svrstane među nedostatke.
Ljudsko uho je segmentirano u nekoliko delova. Od značaja za biometrijsko prepoz-
navanje je oblast spoljašnjeg uha koje se upareno sa njenom morfologijom smatra
jedinstvenim identifikatorom osobe. Delovi spoljašnjeg uha su: Obod spirale (Helix
Rim), Lobule, Antispirala (Antihelix), Konča (Concha), Tragus, Antitragus, Vrh spirale
85
(Crus of helix), Trouglasta fosa (Triangular Fossa), Incisure Intertragica[1]. Karakte-
rističan izgled spolašnjeg uha čoveka (pinna) se formira na osnovu različitosti navede-
nih delova. Takođe je veoma važno napomenuti da iako slična, levo i desno uho nisu
simetrična[2].
U nastavku rada će biti predstavljena biblioteka OpenCV koja je korišćena u imple-
mentiranom softveru, kao i tehnike (algoritmi) za ekstrakciju karakterističnih tačaka na
slici koji su u OpenCV-ju implementirani. Date tehnike se mogu koristiti za ekstrakci-
ju karakteristika ljudsog uha i mogu se pronaći u referentnoj literaturi. Nakon njihovog
jezgrovitog opisa, biće predstavljen implementirani softver koji služi za ekstrakciju
karakteristika i klasifikaciju ključnih tačaka ljudskog uha.
OPENCV BIBLIOTEKA ZA KOMPJUTERSKU VIZIJU
Jedna od najčešće korišćenih biblioteka za kompjutersku viziju, OpenCV je u ovom
radu korišćena za prepoznavanje i ekstrakciju karakteristika ljudskog uha. Open CV,
odnosno Open Computer Vision [3], je biblioteka otvorenog koda koja je svima dostu-
pna pod BSD licencom (slobodna za distribuciju u svim svrhama). Sa preko 500 funk-
cija za kompjutersku viziju, svoju primenu nalazi u mnogim oblastima - od prepozna-
vanja lica i pokreta, preko praćenja kretanja (eng. Motion tracking) i proširene stvar-
nosti (eng. Augmented reality). Njeni optimizovani algoritmi su u stanju da prepoznaju
zadate objekte u realnom vremenu, a sama biblioteka se može još nadograditi. Razvoj
je započet u ruskom ogranku Intela 1999. godine, a danas je razvija neprofitna organi-
zacija OpenCV.org. Izvorno je napisana u programskom jeziku C, dok danas postoje
verzije (interfejsi) optimizovane za rad u programskim jezicima C++, Python i Java.
Postoje već napravljeni paketi za razvoj OpenCV aplikacija u operativnim sistemima
Windows, Linux, Mac, kao i za mobilne uređaje koji rade pod iOS-om i Android-om.
U radu je OpenCV korišćen kroz nekoliko faza:
Pronalaženje ljudskog uha
Obrada dela slike sa pronađenim uhom
Ekstrakcija karakteristika nad obrađenom slikom
ALGORITMI ZA DETEKCIJU KARAKTERISTIKASLIKE
U OpenCV biblioteci su funkcionalnosti za pronalaženje karakteristika slike klasifiko-
vane kao Feature Detectors. Ove funkcionalnosti su korišćene kako bi se iz prethodno
pronađenog dela slike koji sadrži uho, pronašle njegove ključne tačke (eng. Key
points). Feature detector je interfejs kojeg nasleđuje više klasa za pronalaženje ključ-
nih tačaka, svaka sa svojim posebim algoritmom koji će biti ukratko opisani u nastav-
ku rada.
AKAZE [4]
Kaze (vetar, na japanskom) je algoritam koji pronalazi i spaja odgovarajuće tačke
između dve slike. Preciznije, prvo se napravi nelinearni prostor skaliranja (eng. Nonli-
86
near scale space), pa se onda traže kljune tačke, koje su lokalni maksimumi skalirane
normalizovane determinante matrice drugih izvoda odziva kroz nelinearni prostor
skaliranja. AKAZE je ubrzana (A od accelerated –ene. ubrzano) verzija KAZE algori-
tma koja se takođe koristi za pronalaženje i spajanje identičnih tačaka sa dve različite
slike, u realnom vremenu.
BRISK [5]
Binarne jake nepromenjive skalabilne ključne tačke (Binary Robust Invariant Scalable
Keypoints) je algoritam koji služi za detekciju, opis i uparivanje ključnih tačaka.
BRISK ima manje vreme pronalaženja tačaka u odnosu na većinu algoritama. Prime-
njuje detektor tačaka baziran na FAST algoritmu, a za brzinu je zaslužan i deskriptor
dobijen na osnovu poređenja intenziteta više ključnih osobina same tačke i njene oko-
line, za svaku potencijalnu ključnu tačku ponaosob.
ORB [6]
Zamišljen da radi na mašinama koje nemaju jaku hardversku podršku, ORB daje izu-
zetne rezultate u kratkom vremenskom periodu prepoznavanja. Ime je dobio kao akro-
nim tehnologija koje koristi - Orijentisani (F)AST i Rotirani BRIEF. Neosetljiv je na
rotacije i otporan na šum slike. Može da se koristi za prepoznavanje ključnih tačaka u
realnom vremenu. BRIEF je tehnika za opisivanje ključnih tačaka.
FAST [7]
Svojstva dobijena iz ubrzanog testa segmenata (Features from Accelerated Segment
Test) predstavlja jedan od algoritama za pronalaženje uglova. FAST je takođe algori-
tam koji ima dobar odnos uloženog vremena računanja i ostvarenih rezultata, što je
čini pogodnom za korišćenje u proširenoj stvarnosti (sa videom koji teče). Ključne
tačke se izdvajaju prema svojoj lakoj uočljivosti u odnosu na okolinu i sa njom sadrže
broj informacija po pitanju kontrasta boje, uočljivosti. Primenom mašinskog učenja,
FAST se može dodatno ubrzati i preciznost se može značajno povećati.
GFTT [8]
Dobra svojstva za praćenje (Good Features To Track) algoritam ima za ideju praćenje
promena na slici u toku vremena. Prati se trenutno stanje ključne tačke i stanje sa pret-
hodnog frejma (ili slike). Ukoliko razlika u stanjima postane prevelika, ključna tačka
se odbacuje, još više usavršavajući set preostalih ključnih tačaka koja prate svojstva na
videu u toku vremena. U OpenCV biblioteci se obično koristi kao podrška Harris
(Harris & Stephens) algoritmu za nalaženje ivica.
Harris [9]
Prethodno pomenuti Harris & Stephens algoritam za pronalaženje ivica je implementi-
ran pod imenom Harris u OpenCV biblioteci. On koristi kombinovanu detekciju uglo-
va i ivica kako bi dobio najbolje rezultate - ključne tačke se nalaze na mestu gde se
ivice sastaju sa uglovima. Ovaj algoritam je među najčešće korišćenim za detekciju
ključnih tačaka i ima značajnu ulogu u ovom radu.
MSER [10]
87
Maksimalni stabilni region ekstrema (Maximally Stable Extremal Region) se kao
algoritam prvenstveno koristi za detekciju grudva (eng. blob) tj. regiona sa skoro nep-
romenjenom bojom. One (grudve) su ili svetlije ili tamnije od svoje okoline, sa stabil-
nim intenzitetom boja. Jedna od prednosti MSER-a je što transformacije slike koje
zadržavaju paralelnost njenih delova (skaliranje, okretanje, preslikavanje u ogledalu)
nemaju značajnih uticaja na kvalitet ishoda prepoznavanja.
PRIKAZ SOFTVERA
Za detekciju karakteristika uha je potrebno prvo pronaći ljudsko uho na slici. Predstav-
ljeni softver je napisan u Java programskom jeziku i sastoji se iz četiri glavna dela:
1. Odabir slike na kojoj se nalazi traženo uho i prikaz rezultata pronalaženja
2. Dalja obrada i apstrakcija slike kako bi se došlo do odgovarajućeg formata
3. Pomoćna podešavanja obrade i filter
4. Prikaz, klasifikacija i čuvanje ključnih tačaka
Kao što je prethodno navedeno, za celokupnu obradu slike i detekciju karakterističnih
tačaka je korišćena OpenCV biblioteka. Funkcionalnosti upotrebljene kako bi se došlo
do karakterističnih tačaka su, redom: pronalaženje regiona uha unapred datim haar
kaskadnim klasifikatorom[11], pretvaranje slike u crno-belu, kreiranje maske kako bi
se sa slike izbacili regioni koji ne pripadaju uhu (kosa i vrat), Canny algoritam za
detekciju ivica i Harris (& Stephens) algoritam za pronalaženje krajnjih ključnih tača-
ka.
Slika 1 – prikaz interfejsa softvera
88
FUNKCIONALNOSTI
Kako bi se došlo do ključnih tačaka, prvo se mora odabrati slika na kojoj se treba pre-
poznati uho. Nakon njenog odabira i odabira uha koje treba pronaći (levo ili desno),
pritiskom na dugme Recognise se pokreće proces traženja uha na slici uz pomoć
odgovarajućeg haar kaskadnog klasifikatora. Softver prikazuje pronađeno uho i ispisu-
je koliko je uha na slici pronađeno. Takođe, u kompjuteru se čuva kopija originalne
slike sa oivičenim uhom i slika samog, pronađenog uha, isečena iz originala.
Nakon toga, softver nastavlja dalje izvršavanje prema već postavljenim vrednostima za
buduće korake - mogu se podesiti odgovarajući koeficijenti za manipulisanje slikom.
Za početak, isečena slika uha se pretvara u crno-belu. Može se odabrati da se histo-
gram crno-bele slike automatski sredi, kako bi se povećao kontrast i dobili pogodniji
rezultati pri lošim osvetljenjima (odabirom Equalise histogram of the grayscale image
iz dela sa dodatnim podešavanjima). Nakon toga se pravi maska prema zadatom pragu
osvetljenja, pa se iz tako stvorene maske izvlače ivice. Svakim od ovih koraka se može
promeniti vrednost promenljivih odgovornih za njihov izlaz, te se isti može korigovati.
Kada su izvučeni obrisi uha, automatski se pristupa pronalaženju ključnih tačaka Har-
ris-ovim algoritmom. Direktan uticaj na ovo ima podešavanje Apply Gaussian blur
koje služi da se slika izvučenih ivica zamuti, te da se pojedini regioni (ivice) spoje ili
drugačije fino podese. Tako dobijene ključne tačke se potom projektuju na sliku ivica
uha, u formi dugmića.
Svaka slika dobijena u prethodnim koracima se čuva kao poseban fajl (osim slike sa
dugmićima), koji može služiti za dalju obradu. Fajlovi su slike png ekstenzije, identič-
nih dimenzija kao slika izdvojenog uha, a ime se sastoji od originalnog imena slike i
dodatka koji identifikuje fazu obrade u toku koje je slika nastala. Može se odabrati da
se obrađene slike automatski rašire u prozoru predviđenom za nju, čuvajući odnos
ivica - odabirom Fit result images iz dela sa dodatnim podešavanjima.
SELEKTOVANJE TAČAKA
Poslednja slika koja se prikazuje je slika ivica izvučenih iz maske, sa dugmićima pro-
jektovanim preko nje. Dugmići su na pozicijama gde su se Harris-ovim algoritmom
dobile ključne tačke, te su dugmići njihova interaktivna reprezentacija. Odmah pored
finalne slike postoji set dugmića za odabir dela uha koji se želi obeležiti na slici. Prvo
se odabere jedan od devet delova ljudskog uha, pa se potom odaberu pronađene ključ-
ne tačke koje njemu pripadaju - pritisokm na odgovarajuće dugmiće na slici. Svakom
delu je dodeljena posebna boja, te se dugmići koji njemu pripadaju boje različito od
drugih, radi lakšeg vizuelnog raspoznavanja.
Postoji i deseta Clear vrsta, kojom se dugme vraća u početno stanje i na taj način briše
iz skupa kome je pripadalo (ukoliko je primećeno da odabrana tačka nije na značajnoj
poziciji); naravno, tako vraćenom dugmetu se ponovo može dodeliti pripadnost bilo
kom delu. Nije potrebno prvo brisati pa dodeljivati pripadnost novom delu uha dugme-
tu koje je već nekom dodeljeno. Samim klikom na dugme, sa novim delom uha pred-
hodno odabranim, vrši se izmena i vizuelno se manifestuje prebojavanjem.
89
KLASIFIKACIJA TAČAKA I ČUVANJE U DATOTEKU
Kada su sve željene ključne tačke klasifikovane prema delu uha kome pripadaju, kli-
kom na dugme Save points to file se njihove pozicije mogu sačuvati u tekstualnom
obliku. Nakon klika se otvara prozor u kome se bira lokacija na kojoj će se fajl sačuva-
ti, kao i njegovo ime; te se pritiskom na Save otpočinje proces upisivanja podataka o
tačkama u fajl. Novonastali fajl sadrži potrebne infornacije pretočene u JSON format, i
to: JSON rečnik sa svim delovima uha kao elementima prvog stepena, svaki sa svojim
nizom koji se sastoji od parova x i y koordinata ključnih tačaka na slici. Kao dodatna
opcija postoji i čuvanje neodabranih (Clear) tačaka u isti fajl.
ZAKLJUČAK
U ovom radu su istraživana ponašanja i rezultati različitih algoritama koji se koriste za
detekciju ključnih tačaka na slici. Na osnovu dobijenih rezultata, izvršena je imple-
mentacija softvera koji koristi Harris-ov algoritam i na osnovu njega generiše ključne
tačke, koje se potom mogu klasifikovati prema delu uha kome pripadaju i sačuvati u
tekstualni fajl. Trenutno je potrebno ručno podesiti parametre u svakom koraku, dok bi
idealno bilo da softver sam prepozna dato stanje slike i sam podešava parametre daljih
koraka prema uviđenom stanju; kao i automatsko dodeljivanje dobijenih tačaka delu
uha. U daljem istraživanju planirana je implementacija još nekoliko algoritama, kao
osnovno unapređenje prikazanog softvera.
ZAHVALNOST
Ovaj rad je deo projekta Primena multimodalne biometrije u menadžmentu identiteta,
finansiranog od strane Ministarstva Prosvete i Nauke Republike Srbije, pod zavodnim
brojem TR-32013.
REFERENCE
[1] Ayman Abaza, Arun Ross, Christina Herbert, Marry Ann F. Harrison, Mark S. Nixon. A Survey on
Ear Biometrics. ACM Computing Survey, Vol. 45, No. 2, Article 22, 2013.
[2] Ayman Abaza, Arun Ross.Towards understanding the symmetry of human ears: A biometric perspec-
tive.In Proceedings of the IEEE Conference on Biometrics: Theory, Applications, and Systems
(BTAS), 2010.
[3] Zvanična stranica OpenCV biblioteke, www.opencv.org, poslednji pristup 20.8.2015.
[4] Meixi Chen, Yule Yuan, Yong Zhao. KAZE FeaturePoint with Modifed-SIFT Descriptor. In Procee-
dings of the 3rd International Conference on Multimedia Technology, 2013.
[5] Stefan Leutenegger, Margarita Chli and Roland Y. Siegwart. BRISK: Binary Robust Invariant Scalab-
le Keypoints. Computer Vision (ICCV), 2011 IEEE International Conference on, 2011.
[6] Ethan Rublee Vincent Rabaud Kurt Konolige Gary Bradski. ORB: an efficient alternative to SIFT or
SURF. Computer Vision (ICCV), 2011 IEEE International Conference on, 2011.
[7] Deepak Geetha Viswanathan.Features from Accelerated Segment Test (FAST),2009
[8] Jianbo Shi, Carlo Tomasi. Good Features to Track. IEEE Conference on Computer Vision and Pattern
Recognition, 1994.
[9] Chris Harris, Mike Stephens. A Combined Corner and Edge Detector. In Proceedings of the 4th Alvey
Vision Conference, 1988.
[10] Alberto DelBimbo. Region detectors <www.micc.unifi.it/delbimbo/wp-
content/uploads/2011/03/slide_corso/A34%20MSER.pdf>,poslednji pristup 20.8.2015.
[11] Face Detection using Haar Cascades.
<www.docs.opencv.org/master/d7/d8b/tutorial_py_face_detection.html>, poslednji pristup 20.8.2015.
90
JEDNA OD MOGUĆIH PRIMJENA SENZORA PAMETNE
NARUKVICE U PREVENCIJI STRESA
Igor Lastrić, Minja Kolunžija, Mišo Bundalo, Gordana Radić SwS – Software Solution d.o.o. Banja Luka
Panevropski univerzitet Apeiron, Banjaluka, RS, BiH
Apstrakt: U ovom radu autori su prikazali jednu od mogućih primjena pametnih nosivih
uređaja u prevenciji i kontroli stresa. Poseban naglasak, u tehničkom smislu, je bio na
mogućnosti softvera da u realnom vremenu primi veliku količinu podataka bez gubitaka.
Ključne riječi: pametni nosivi uređaji, Bluetooth low energy, stres, zdravlje, Android/iOS
zdravstvene aplikacije
Abstract: In this work authors have shown one of the possible uses of wearable technology in
prevention and control of stress. Special accent, in a technical way of saying, was on a
possibility of the software to take a large amounts of data without losses in real time.
Key Words: wearables, Bluetooth low energy, stress, health, Android/iOS health applications
UVOD
Tehnologija je oduvijek bila sastavni dio zdravstvenog sistema. Primjena novih
rješenja je često svoj put nalazila u medicinskoj tehnologiji. Isti tok razvoja događaja
je pratio mobilne tehnologije i njihovu implementaciju u medicini. Imati svoj lični
zdravstveni monitor, stalno dostupan u džepu, postala je stvarnost zahvaljujući naglom
povećanju procesorske snage mobilnih uređaja, pojavom nosivih uređaja (eng.
“Wearables”), stalnim usavršavanjem povezanosti tih uređaja, te naravno razvojem
senzora i druge prateće opreme.
Pojam elektrodermalne aktivnosti (skraćeno EDA) je poznat još od 1849. kada je
nijemac Dubois-Reymond ustanovio elektroaktivnost kože. Trideset godina kasnije,
1878. u Švajcarskoj, Hermann i Luchsinger su demonstrirali povezanost
elektrodermalne aktivosti i znojenja, te prikazali da je električni efekt bio najjači na
dlanovima ukazujući na to da je znoj bio značajan faktor u očitavanju aktivnosti.
Ovo je bio početak dugog istraživačkog puta na kome je u narednih 100 godina
napisano više od 1500 naučnih radova, te je EDA postao jedan od medicinski priznatih
metoda za istraživanje psihofizioloških fenomena.
91
Na osnovu izrečenog, postavlja se pitanje, na koji način i u kolikoj mjeri savremene
mobilne tehnologije mogu da doprinesu istraživanjima na ovom polju i njihovoj
primjeni u svakodnevnom životu. U radu je ukratko prikazana realna mobilna i web
aplikacija koja služi za prikupljanje navedenih podataka.
KAKO DOĆI DO INFORMACIJA?
Sa pojavom nosivih uređaja, posebno onih koji se nose oko ručnog zgloba poput
pametnih satova, pametnih narukvica i mobilnih senzora koji se pričvršćuju na kožu,
otvorile su se mogućnosti da se velika količina podataka prikuplja kontinuirano u
realnom vremenu, bez uticaja korisnika – gotovo neprimjetno. Zajednička
karakteristika svih navedenih uređaja je njihova povezanost sa mobilnim telefonom (ili
čak direktno na internet) putem različitih komunikacionih tehnologija. Na ovaj način
je omogućeno da hardverski mnogo jači uređaji prikupe i konsoliduju prikupljene
podatke.
Jedan od načina prikupljanja podataka su medicinske pametne narukvice, kao što je
"Empatica E4 wristband".
Slika 3 Izgled pametne narukvice Empatica E4 (izvor https://www.empatica.com/e4-wristband)
Prednost upotrebe ovakvih uređaja je u tome što njihovi senzori prate više funkcija
odjednom i proslijeđuju ih nadređenom uređaju (ili cloud aplikaciji), te je moguća
unakrsna analiza više parametara. Gore navedena pametna senzorska narukvica sadrži
slijedeće senzore:
1. PPG senzor - Photoplethysmography Sensor putem foto ćelije očitava puls
(preciznije BVP - Blood Volume Pulse) iz čijih se očitavanja izračunava broj
otkucaja srca, varijablinost otkucaja srca u jedinici vremena i drugi kardiova-
skularni podaci;
2. Senzor ubrzanja po 3 ose - mjeri i evidentira sve aktivnosti vezane za kretanje
subjekta;
92
3. EDA senzor (GSR senzor, eng. "Galvanic Skin Response") - mjeri i
evidentira pobudu simpatičkog nervnog sistema, te omogućava praćenje
nivoa stresa;
4. Senzor temperature - mjeri i evidentira površinsku temperaturu tijela subjek-
ta;
5. Sat sa rezolucijom okidanja mjerenja do 0.2 sekunde;
6. Dugme putem koga subjekt može ručno markirati značajne trenutke u toku
perioda.
Pored namjenskih narukvica, postoje i uređaji koji se mogu povezati na narukvicu sata
ili senzori koji se nose oko prsta, međutim trenutno namjenske narukvice daju
najpreciznije podatke ili su najmanje ometajuće u svakodnevnom korištenju
(profesionalni medicinski senzori su glomazni, zahtijevaju mirovanje ili specijalne
uslove za korištenje, te svakako nisu praktični za svakodnevnu upotrebu, iako imaju
visoku preciznost u mjerenjima).
Proces prikupljanja podataka se odvija na način kako je prikazano slici 2:
Slika 4 Šematski prikaz načina rada
Svaki subjekt ima svoj poseban nalog u cloud aplikaciji za prikupljanje podataka i
monitoring funkcija. Nakon postavljanja pametne narukvice na zglob šake vrši se
povezivanje narukvice i pametnog telefona (iOS ili Android operativni sistem) putem
Bluetooth veze niske potrošnje energije (eng. "Bluetooth Low Power"). “Continua
Health Alliance” (Udruženje preko 240 proizvođača medicinske opreme, softvera ili
93
tehnologija) propagira korištenje ovog standarda za sve medicinske senzore. Prednost
ovakvog povezivanja je da pomenuti uređaji mogu da operišu sedmicama i mjesecima
(pa čak i godinama) sa samo jednom baterijom ili jednim punjenjem iste. Pored toga,
Bluetooth LE omogućava i enkripciju podataka što je veoma značajno kod prenosa
medicinskih podataka obzirom da se ti podaci smatraju privatnim i povjerljivim.
Kada se pametna narukvica poveže sa pametnim telefonom, u okviru odgovarajuće
aplikacije počinje praćenje očitavanja svih senzora koje narukvica posjeduje, te njiho-
vo snimanje u memoriju telefona. U ovoj tački telefon može biti samo agregator poda-
taka koji koristeći svoju internet konekciju proslijeđuje podatke centralnom serveru ili
može samostalno obrađivati i prikazivati podatke.
U konkretnom slučaju na kome smo radili telefon služi za prikupljanje podataka i
prikazivanje istih tabelarno i grafički, te ih bez obrade proslijeđuje serveru putem
internet veze. Zatim se ti podaci obrađuju na serveru i konsolidovano prikazuju putem
cloud aplikacije (web korisničko okruženje).
Razlog za ovakav način obrade podataka je frekvencija uzorkovanja od 4 očitavanja
po sekundi, te činjenica da su u ranoj fazi projekta podaci isključivo služili timu da
razvije algoritam za utvrđivanje ulaska organizma u stresno stanje.
Planirana funkcija finalne verzije Android/iOS aplikacije je prihvatanje podataka sa
pametne narukvice, njihova obrada, utvrđivanje nivoa stresa, obavještavanje korisnika
u slučaju povišenog nivoa stresa putem alarma, te davanje sugestije za redukovanje
stresa.
Nakon detektovanja povišenog stresa, aplikacija kontinuirano preuzima očitavanja
senzora, sa višom frekvencijom očitavanja kao posebnom mjerom brige o korisniku i
tako omogućava korisniku da, prateći uputstva aplikacije, razumije uzroke pojave
stresa, te savlada tehnike nošenja sa istim. Svaki korisnik aplikacije ima pristup digi-
talnoj biblioteci sadržaja o stresu, njegovoj prevenciji i savladavanju. Dati sadržaj je
prilagođen i približen pojedincu koristeći posebne algoritme vještačke inteligencije,
koji usklađuje očitavanja sa izborom sadržaja.
Na strani servera je kao baza podataka izabran MongoDB, NoSQL baza odnosno nere-
lacioni tip baze podataka. Razlog za ovaj izbor je potreba za efikasnim prikupljanjem
velike količine podataka, kontinuirano i bez gubitaka. Jednako značajan faktor su bile
performanse u postupku prikupljanja velike količine podataka, kakve se nisu mogle
postići korištenjem SQL baze podataka zbog same arhitekture relacionog modela.
Velika količina podataka koja se prikuplja u prvoj fazi projekta je potrebna da bi što
detaljnije vršila očitavanja na osnovu kojih će se kreirati algoritam za praćenje i pre-
venciju stresa.
PREZENTACIJA PODATAKA
Nakon prikupljanja podataka i njihove konsolidacije, podaci se prezentuju putem web
sajta, na način kako je to prikazano na narednoj slici:
94
Slika 5 Web aplikacija za prezentaciju podataka sa pametne narukvice
Kao tehnologija za izradu cloud aplikacije je izabran Microsoft ASP.NET MVC5.
Korištenjem web sajta je omogućen pristup podacima svim autorizovanim korisnici-
ma, a prezentacija podataka je moguća uz korištenje svih savremenih prezentacionih
alata (grafikoni, tabele, grafički elementi).
Sa obzirom na veliku količinu podataka koju je potrebno obraditi i prezentovati, pred-
nost ovakvog način je u tome što se koristi serverska procesorska snaga za konsolida-
ciju svih uzorkovanih podataka.
Pristup podacima je korisnicima omogućen korištenjem zajedničkog sigurnosnog
sistema, te je isti i za mobilnu i za web aplikaciju. Svi podaci o korisniku se čuvaju u
MSSQL bazi koja je zajednička za projekat. Za sigurnost korisnika koji šalju podatke
sa telefona se koristi AuthToken koji se kreira prilikom prijave u aplikaciju, a zatim
server pri slanju podataka provjerava da li postoji korisnik koji posjeduje odgovarajuća
prava pristupa.
ZAKLJUČAK
Prikazano cloud rješenje je načinjeno kao aplikativna podrška timu koji radi na izradi
algoritama za analizu stresa i odgovora organizma na stres. Na osnovu veoma detaljnih
podataka uzorkovanih u dužem vremenskom periodu pružena je osnova za izradu
algoritma koji će omogućiti ne samo evidentiranje pojave stresa, već i predikciju stanja
povišenog stresa. Na taj način će biti moguće obavijestiti subjekta da se nalazi u rizič-
noj zoni, te primjenom tehnika za prekidanje stresnog kruga (eng. "Cycle of Stress")
omogućiti subjektu smanjivanje uticaja stresa na organizam. Primjenom kod hroničnih
bolesnika će se moći umanjiti ili neutralizovati organski poremećaji izazvani stresnom
reakcijom organizma. Za razliku od generičkih pravila, prisutnost mobilnog telefona
kao sredstva za vođenje kroz period opuštanja omogućava upotrebu visoko personali-
95
zovanih tehnika pri čemu subjekt može pratiti rezultate odmah putem prikazivanja
trenutnih i očekivanih vrijednosti očitavanja senzora.
REFERENCE
[1] https://www.empatica.com/e4-wristband (10.9.2015)
[2] https://www.mongodb.org/
[3] http://www.continuaalliance.org/
96
ANALIZA SISTEMA ZA IZRADU ELEKTRONSKOG PORT-
FOLIA I PREDLOG NADOGRADNJE ZA POTREBE NASTAV-
NOG PROCESA
Marija Lekić1, Zoran Ž. Avramović
2
1Fakultet za saobraćaj, komunikacije i logistiku, Berane, Crna Gora, [email protected] 2Panevropski univerzitet „APEIRON”, Banja Luka, RS, BiH, [email protected]
Rezime: U ovom radu će biti riječi o elektronskom portfoliu i njegovim prednostima kada je u
pitanju proces nastave i učenja. Detaljna analiza sistema za izradu elektronskog portfolia koja
je predstavljena u radu služi u svrhe odabira najpogodnijeg za nadogradnju koja je predložena
u radu.
Ključne riječi: e-portfolio, e-portfolio sistemi, personalne karakteristike, obrazovanje
ANALYSIS OF THE SYSTEM FOR THE MAKING AN ELECTRONIC PORT-
FOLIO AND THE PROPOSED UPGRADES FOR THE NEEDS OF THE TEAC-
HING PROCESS
Abstract: This paper will address the electronic portfolio and its advantages when it comes to
teaching and learning process. Detailed analysis of the system to create an electronic portfolio
that is presented in this paper serves the purpose of selecting the most appropriate upgrade that
is proposed in this paper.
Keywords: e-portfolio, e-portfolio systems, personal characteristics, education
UVOD
E-portfolio se sve više prepoznaje kao važan alat za studente, nastavnike i akademske
ustanove. E-portfolio se može shvatiti kao odgovor na pomake u učenju, obrazovanju,
tehnologiji i refleksija na potrebe učenja u okvirima gdje učenje nije podređeno samo
formalnom obrazovanju.
Ako student želi da sakupi informacije o tome šta je naučio, koristiće portfolio koji
predstavlja kolekciju koja demonstrira lične vještine i dostignuća. Digitalizacija port-
folia dala je nove mogućnosti upotrebe portfolia u različite svrhe. E-portfolio ne služi
samo da se sakupe informacije već i da se ispolje lični ciljevi i potrebe.
E-portfolio (poznat i kao webfolio) sve više se prepoznaje kao važan alat za studente,
nastavnike i akademske ustanove. U savremenim nastojanjima reforme školstva
korišćenje alternativnih oblika procjene znanja je postalo jako popularno, a jedan
97
takav vid autentičnog procenjivanja je korišćenje portfolia. Suština portfolia jeste da
obezbijedi “bogatiju sliku” sposobnosti korisnika. Portfolio se razvija u svim fazama
života, počevši od ranog djetinjstva.
U radu će biti prikazan jedan sistem za izradu elektronskog portfolia, odabran prema
njegovoj popularnosti. On ima brojne mogućnosti kojima korisnik može prezentovati
sebe u raznolikom smislu. Međutim, on u osnovi nema mogućnost kojom bi korisnik
mogao, elektronskim putem, uz pomoć stručnog lica, da spozna i prezentuje svoje
personalne karakteristike koje su vezane za njegove mogućnosti i sposobnosti sticanja
i prezentovanja znanja. Predlog nadogradnje e-portfolio sistema koji bi imao i ovu
mogućnost predstavljen je u ovom radu.
SISTEMI ZA IZRADU E-PORTFOLIA
Kada kažemo „portfolio“ mislimo na skup naših dostignuća, radova, članaka, svega
onoga što nas predstavlja u dosadašnjem radnom i privatnom životu. Međutim, kada se
kaže „e-portfolio“, sa prefiksom „e“, misli se na isto to, samo u elektronskom obliku.
Postavlja se pitanje: u čemu izraditi elektronski portfolio?
MAHARA E-PORTFOLIO SISTEM
Mahara (mah-hah-rah = engl. to think, thinking, thought - razmišljati), je open source
socijalni mrežni sistem za elektronski portfolio, weblog, pravljenje rezimea, koji pove-
zuje korisnike i kreira on-line zajednice [1]. Mahara je dizajniran da omogući korisni-
cima alat koji će kreirati ličnu, profesionalnu, razvojnu i showcase sredinu. Ono što
Maharu čini drugačijom od ostalih sistema je to što oni koji uče odlučuju koje stavke i
koje informacije će drugi moći da vide. U ovom slučaju, sve informacije koje vlasnik
želi da vide drugi moraju biti ugrađene na jednom mjestu. Ova kompilacija odabranih
artefakata naziva se pogled. Može se kreirati više pogleda, svaki sa različitim kolekci-
jama artefakata. Ljudi kojima vlasnik želi da dozvoli pristup informacijama moraju
biti članovi određene grupe kojoj je tako nešto dopušteno. Ovi pogledi omogućavaju
prikaz artefakata na način koji vlasnik sam izabere i ljudima kojima on sam želi.
Takođe, mogu se kreirati on-line zajednice i socijalne mreže kroz grupe, blogove i
forume.
Lorenzo i Ittleson [2] su definisali listu korisnih stavki koje treba razmotriti prije for-
miranja e-portfolia:
Da li e-portfolio treba da bude zvanična zabilješka studentovog rada?
Koliko dugo e-portfolio treba da ostane na instituciji nakon diplomiranja studen-
ta?
Ko je vlasnik e-portfolia?
Na koji način institucija treba da promoviše i podrži korišćenje e-portfolia?
Kako se e-portfolio razvija na način koji će omogućiti da bude i validan i pouz-
dan?
Kako institucije da razdvoje refleksiju između dizajna i korišćenja e-portfolia?
98
Na osnovu ovih stavki, sledeći principi dopunjavaju dizajn Mahara sistema:
Student je vlasnik svog portfolia.
Postoji mogućnost dodjeljivanja dozvola pristupa ili autentičnosti različitim ime-
novanim grupama.
Postoji mogućnost dodavanja metapodataka svim ulazima i artefaktima, koji
mogu biti standardizovani od strane lektora ili programskog tima.
Agregatna funkcija sa funkcijom da dozvoli korisnicima pristup samo ako im to
studenti prethodno dozvole.
Fleksibilnost za formalna i neformalna lična polja i polja koja se tiču kurseva.
Osnovne karakteristike Mahara e-portfolio sistema su sledeće:
može biti instalisan samostalno ili kao dio sistema za e-učenje Moodle,
na stranici se prikazuje odabrani sadržaj e-portfolia,
neograničen broj stranica,
definišu se nivoi pristupa stranici,
moguće je dodavanje komentara,
dnevnici (kalendari),
pretraga po osnovu zadate ključne riječi,
eksportovanje e-portfolia.
Mahara je dizajnirana tako da se može pokrenuti na popularnom LAMP-u. Preporuče-
na platforma za pokretanje Mahara-e je [3]:
o OS: Linux - Debian Lenny ili kasnije verzije i Ubuntu Lucid ili kasnije verzi-
je koristi razvojni tim tako da je Mahara najbolje istestirana pod ovim uslo-
vima;
o Web Server: Apache - 2.0 ili kasnije verzije;
o Database Server: PostgreSQL - 8.3 ili kasnije verzije;
o Language: PHP - 5.3 ili kasnije verzije.
Međutim, Mahara će uspješno raditi i pod uslovima koji su navedeni u nastavku:
1.1. OS Mahara je, zvanično, podržana na sledećim operativnim sistemima:
Debian GNU/Linux, sve verzije od 5.0/"Lenny"
Ubuntu GNU/Linux, sve verzije od 10.04/"Lucid Lynx"
Mahara, zvanično, nije podržana na sledećim sistemima, mada na njima radi ili radi u
većini slučajeva:
Mnoge druge varijante Linux-a, uključujući Red Hat Enterprise Linux, CentOS,
Slackware, Fedora i SUSE.
Microsoft Windows – sve desktop verzije XP-a, sve server verzije od Windows
Server 2003.
Mac OS X Server, od Tiger pa naviše.
Trenutno se ne zna više o Mahara-i na drugim operativnim sistemima.
1.2. WEB SERVER Mahara je zvanično podržana na sledećim Web serverima:
99
Apache, sve verzije od 2.
Mahara, zvanično, nije podržana na sledećem web serveru, iako se zna da na njemu
radi ili radi u većini slučajeva:
Nginx (uz upotrebu fastcgi).
3.3. DATABASE SERVER Mahara je, zvanično, poržana na sledećim serverima baza podataka:
PostgreSQL, sve verzije počevši od 8.3,
MySQL, sve verzije počevši od 5.1 (potrebno je imati InnoDB table podršku).
Mahara baza podataka mora biti u UTF8 kodu. U MySQL-u, može se koristiti bilo
koja UTF8 varijanta, ali, generalno se uzima ona koja odgovara na lokalnom nivou.
Mahara nije podžana na drugim serverima baza podataka.
3.4. PHP Što se tiče PHP-a, potrebna je verzija 5.3 ili kasnija. Potrebni su i sledeći dodaci:
gd
json
curl
libxml
SimpleXML
session
pgsql ili mysqli
za mrežnu podršku: openssl i xmlrpc
mbstring
mime_magic ili fileinfo
zip i unzip utilities (neophodno za izvoz portfolia)
opciono: imagick
preporučeno: zlib, zip, bz2
Potrebno je obezbijediti da su isključeni magic_quotes_gpc, regis-
ter_globals. Mahara će raditi pod ovim podešavanjima i kada su uključena, ali je
bolje ako se isključe.
3.5. HARDVER
Hardverski zahtjevi Mahara-e su slični ostalim web aplikacijama koje se na PHP-u
baziraju. Osnovni principi rada su navedeni u nastavku:
Mahara sadrži PHP aplikaciju, koja zavisi od performansi CPU-a, kao i bazu
podataka koja zavisi od mogućnosti ulaza/izlaza. Ako bi se baza podataka odvoji-
la i postavila na poseban web server sve bi se moglo pogodnije uskladiti, ali ovo
nije neophodno za „male“ instalacije (ispod nekoliko hiljada korisnika).
Za Mahara-u je potrebno od 8 do 32 MB RAM-a za većinu skriptova. Ovo znači
da je potrebna skromna memorija za podršku na web serverima. Međutim, ne tre-
ba biti škrt u pogledu RAM-a ako je namjera da se sistem koristi u realnosti, jer će
sistem pasti ako ga više korisnika koristi istovremeno. Ako mogućnosti dozvolja-
vaju, treba uzeti najmanje 1 GB.
100
Ako je moguće, postavljanje reverzibilnog proxy-ja ispred Apache-a je korisno jer
će omogućiti da sajt „izdrži“ opsluživanje više konkurentnih korisnika.
Ima smisla i instalacija Mahara-e paralelno sa ostalim web aplikacijama, kao što
je npr. Moodle, jer imaju slične zahtjeve. Međutim, ovo će povećati količinu
podataka koji se postavljaju na sistem. Zato, ako se za instalaciju Mahara-e raspo-
laže ograničenim resursima, treba i naredno imati u vidu:
Minimalni hardverski zahtjevi za instalaciju su sledeći:
CPU: bilo koji proizveden u nekoliko poslednjih godina, ali je svakako bolji
brži,
PHP stranice su „ograničene“ performansama procesora, tako da brži proce-
sor omogućava brži odgovor sistema,
Memorija: 256 MB je apsolutni minimum. Preporučljivo je 1GB ili više.
Disk: zavisi od veličine memorije koja se dodjeljuje korisniku. Za sajt od
1000 korisnika, ako se svakom dodjeljuje 250 MB potrebno je startovati sa 50
GB.
PREDLOG NADOGRADNJE SISTEMA ZA IZRADU E-PORTFOLIA ZA
POTREBE NASTAVNOG PROCESA
Prisutan je znatan broj radova na temu obrazovanja zasnovanog na web-u. Na osnovu
sadržaja prezentovanih u njima, jedna od prednosti ovog vida obrazovanja je i moguć-
nost prilagođavanja nastave potrebama i mogućnostima individualnog studenta iz
razloga što se uvođenjem informacionih tehnologija tempo, redosled, sadržaj i metod
podučavanja mogu prilagoditi na način koji najbolje odgovara studentovom stilu uče-
nja, interesovanjima i ciljevima.
Ideja nije nova i ima svoje korijene uglavnom u Blumovoj teoriji “Mastery learning”
adaptacije procesa učenja prema individualnim potencijalima studenata. Određivanje
učenikovih individualnih karakteristika na početku procesa učenja i prilagođavanje
nastave prema njegovim potrebama, osigurava poboljšan kvalitet nastave, kao i
studentovih postignuća [7].
Psihološki profil korisnika e-portfolia (u okviru koga se mogu procjenjivati i osobine
vezane za učenje) se može procjenjivati testiranjem. Sve ove karakteristike se
vremenom mijenjaju, pa bi na elektronskom portfoliu trebalo da stoje informacije koje
opisuju korisnika u datom vremenskom periodu, ali i rezultati svih prethodnih
testiranja, kako bi lične karakteristike korisnika bile procijenjene na najbolji mogući
način. Kada bi sistemi za elektronski portfolio imali mogućnost da student (ili
korisnik) u saradnji sa stručnim licem (putem njegovog e-portfolia, dakle on-line)
dobije rezultate procjene ovih ličnih osobina, onda bi na brz i efikasan način bilo
omogućeno da nastavnik izvrši procjenu studentovog (korisnikovog) psihološkog (ili
nekog drugog) stanja vezanog za predmet, pa bi se i nastavnik i student tim rezultatima
dalje upravljali u smislu odabira predmeta, nivoa do kog želi da ga izučava i sl.
101
UML dijagram klasa predloga korišćenja dat je na slici 1.
Predloženu nadogradnju autori ovog rada su realizovali u Mahara e-portfolio sistemu i
praktično isprobali sa studentima Fakulteta za saobraćaj, komunikacije i logistiku
(FSKL) u Beranama (Crna Gora).
Predlog je naišao na pozitivne kritike
kako od strane studenata tako i od
strane nastavnog osoblja FSKL-a [8].
ZAKLJUČAK
Učenje i usavršavanje svakog savre-
menog čovjeka danas treba da traje cio
život (celoživotno učenje). Znanja i
vještine koje su jednom stečene, a koje
se aktivno ne koriste, vremenom isče-
zavaju zbog prirodnog procesa zabora-
vljanja. Ono o čemu se mora povesti
računa je da se usavršavanje na adek-
vatan način zabilježi i publikuje, kao i
da se demonstriraju stečene vještine,
procijeni znanje i dobijene informacije
iskoriste. Izuzetan način za tako nešto
je upotreba portfolia. Sve veći razvoj i
korišćenje informacionih tehnologija
doprinijelo je stvaranju elektronskih
portfolia.
Slika 1. UML dijagram klasa modula za određivanje psihološkog profila
Primjere za ovo možemo sresti u različitim situacijama, ali se posebno može izdvojiti
primjer studenta koji treba da odabere fakultet i/ili zaposlenje, jer i jedno i drugo treba
da odabere na osnovu svojih sposobnosti i sklonosti. Takođe, to koji će smjer student
odabrati tokom studiranja zavisi od toga za šta je student obdaren, kakve su njegove
sposobnosti, sklonosti i vještine. Samom studentu, tokom studiranja, lični e-portfolio
služi da omogući budućim profesorima uvid u njegov rad na jedan potpuno novi način.
Putem e-portfolia nastavnici se mogu uvjeriti u studentove sklonosti i sposobnosti, kao
i to da li je ispunio obaveze na nekom predmetu, pa da, na osnovu toga, dobije zaslu-
žena priznanja i nova zaduženja.
E-portfolio igra značajnu ulogu, ne samo za vrijeme studiranja, već i nakon završetka
studija, kada se dešava prekretnica u svačijem životu, a to je pronalaženje zaposlenja.
Izuzetna olakšica i za kandidata i za poslodavca je korišćenje e-portfolia, jer kandidat
različitim vrstama poslodavaca dodjeljuje različite pristupnice e-portfoliu, pa se tako
može steći uvid u kandidatove posebne sklonosti koje su specifične za određenu vrstu
posla. U te svrhe se može koristiti nadograđeni sistem, predložen u ovom radu.
102
LITERATURA
[1] http://www.mahara.org (mart 2015)
[2] George Lorenzo and John Ittelson, (2005) “Demonstrating and Assessing Student Learning with E-
Portfolios“, Educause learning initiative (advanced learning through IT innovation), ELI Paper 3
(https://net.educause.edu/ir/library/pdf/ELI3003.pdf) (mart 2015)
[3] https://wiki.mahara.org/index.php/System_Administrator's_Guide/Requirements (mart 2015)
[4] http://www.elgg.com (oktobar 2014)
[5] http://www.cfkeep.org (oktobar 2014)
[6] http://www.diva.sfsu.edu (San Francisco State University) (mart 2015)
[7] Milošević, Danijela, (2008) “Ontološko inženjerstvo u inteligentnim tutorskim sistemima“ (monografi-
ja), Univerzitet u Kragujevcu, Tehnički fakultet, Čačak, ISBN 978-86-7776-060-1
[8] Marija Lekić (2012) „Adaptacija sistema elektronskog portfolia prema personalnim karakteristikama
korisnika“, Podgorica, Crna Gora, magistarski rad
[9] Marija Lekić (2010) „Elektronski portfolio kao sistem procjenjivanja znanja i sposobnosti u visokom
obrazovanju“, Drugi međunarodni naučno-stručni skup „Informacione tehnologije za elektronsko
obrazovanje – ITeO 2010“, Panevropski univerzitet APEIRON, Banja Luka, Republika Srpska, BiH,
str. 228-233.
[10] Marija Lekić, Zoran Ž. Avramović (2012) „Modul za adaptaciju elektronskog portfolia prema perso-
nalnim karakteristikama korisnika“, Četvrti međunarodni naučno-stručni skup „Informacione tehnolo-
gije za elektronsko obrazovanje – ITeO 2012“, Panevropski univerzitet APEIRON, Banja Luka, Repu-
blika Srpska, BiH, str. 48 – 53.
103
TREND UNAPREĐENJA VEB PREZENTACIJA LOKALNE
SAMOUPRAVE U REPUBLICI SRPSKOJ
Dalibor Drljača1, Branko Latinović
2
1Univerzitet u Istočnom Sarajevu, [email protected] 2Panevropski univerzitet APEIRON Banja Luka, [email protected]
Apstrakt:Agencija za informaciono društvo Republike Srpske (AIDRS) od 2011.godine provodi
analizu veb prezentacija institucija lokalne samouprave u Republici Srpskoj(RS) u smjeru razvo-
ja opštih pretpostavki za uspostavljanje elektronske uprave i informacionog društva. Ocjenjiva-
nje deset ključnih kriterijuma otkriva da institucije lokalne samouprave uglavnom prate prepo-
ruke AIDRS za razvoj veb prezentacija organa javne uprave RS. Ovaj rad daje presjek do sada
tri učinjene analize iz 2011, 2013 i 2015.godine.
Ključne riječi: AIDRS, lokalna samouprava, ocjenjivanje, veb prezentacije, Republika Srpska
IMPROVEMENT TREND IN WEB PRESENTATIONS OF MUNICIPALITIES
IN REPUBLIC OF SRPSKA
Abstract: Since 2011, Agency for Information Society in Republic of Srpska (AIDRS) is imple-
menting analysis of Web presentations owned by municipalities in Republic of Srpska (RS) in
line with development of general presumptions for establishment of e-government and informa-
tion society. Evaluation done based on 10 key criterions discover that municipalities are mainly
following recommendations of AIDRS for development of public adminstration institutions web
sites in RS. This paper gives review of three analyses done until today from years 2011, 2013
and 2015.
Keywords:AIDRS,municipalities, evaluation,web presentations,Republic of Srpska
INTRODUCTION
One of the prerequisites for successful implementation of information society and e-
government services is development of functional and user-oriented web presentations
in public administration. A website is first of all a communication tool, as it provides
individuals and organisations based in remote locations with a way to share and
exchange information over the internet.
Governments will also need to understand the internal and external factors that may
affect the establishment and operation of a government Web site [1] In this paper we
will show results of evaluations of web presentations of municipalities in Republic of
Srpska (RS). The analysis covers period from 2011 to 2015 and is implemented by
104
Agency for Information Society of Republic of Srpska (AIDRS) every impair year
(2011, 2013 and 2015) since 2011.
All data for purpose of this paper, are publicly available at the site of AIDRS [2].
METHODS AND MATERIALS
The aim of these three analyses was to determine the status in development of web
presentations of municipalities in RS. The evaluation of quality was done in accor-
dance with the document „Recommendations for development and maintenance of
Republic of Srpska public administrations' web presentations“ issued in 2011 by
AIDRS[3].
Basis for evaluation is the list of municipalities' web presentations obtained from
Ministry of Public Administration and Local Self-Government of RS. The first phase
of evaluation was collection of data by analysing available web presentations and the
second phase was preparation of results and publication of it.
The evaluation was done based on 10 key criterions (15 in evaluation from 2011[4]),
as follows[5,6]:
1. Contact (eliminatory; provision of sufficient contact information),
2. Reference and useful links (links to main public adminstration institutions,
such as Government, President...),
3. Graphic environment (specific recognisability, obligatory presentation of
municipality coat of arms),
4. Content update (eliminatory; last update of content),
5. Information content (eliminatory; municipality services information),
6. Functionalities (navigation-easiness, consistency; map of site; search functi-
on; languages; accessibility – for blind people...)
7. Completeness (eliminatory; finding „blank page“, „in preparation“ pages,
missing or non-functional links),
8. Design issues (eliminatory; multimedia, optimisation of graphic elements,
use of space, compatibility with other browsers),
9. Size of main/front page of the web site (eliminatory; recommendation to
keep it up to 1.5MB, optimisation for all type of access), and
10. Forms (availability of documents and forms for C2G communication).
Evaluation was implemented based on three-levels scale:
satisfying all elements,
satisfying minimum elements, and
not satisfying.
105
RESULTS
The results of overall achievements of municipalities in RS in order to provide as
complete and successful web presentation in accordance with the recommendations
from AIDRS are presented in Table 1.
Table 1. Overview of evaluation results per report and reporting period
2011 2013 2015 Trend
Total number of web sites 59 59 64*
Number of analysed 54 51 59
Number of non-analysed 5 8 5
Satisfying all criteria 2 11 12
Satisfying eliminatory criteria 16 12 22
Does not meet criteria 36 28 25
* Increase due to changes in number of municipalities
Achievements per eliminatory criteria are given in following Table 2. Dificulty rank
was assigned in the table 2. in order to present which eliminatory criteria was most
difficult to achieve and to meet foreseen recommendation.
Table 2. Number of presentations not meeting eliminatory criteria
Eliminatory Criteria 2011 2013 2015 Difficulty
rank
Completeness 16 11 12 2.
Information content 16 5 3 3.
Design issues 14 6 0 4.
Size of front page 13 19 17 1.
Contact 12 3 3 5.
Content update 7 2 1 6.
106
DISCUSSION
As it is can be seen from the the data presented, institutions of local governance and
self-governance in RS (mainly municipalities) are well represented on Internet. Only
four of the most undeveloped and smallest municipalites, mainly in remote areas,
missing web presentation. These are: East Drvar, Mostar East, Jezero and Kupres[7].
This means that majority of territory of RS is also covered with some kind of broad-
band Internet access. Also, this is significant since local governance recognized the
need for good web presentation as one of the steps towards offering good quality G2C
services. Nevertheless, the content of presentation and interactivity are issues for futu-
re discussion related to G2C and G2B services.
The criteria and methodology used in this evaluation is fairly good, while some impor-
tant issues are missing. AIDRS methodology follows slightly modified key criteria
used to evaluate presentation of US State government web sites published by DeConti
in 1998 [1]. However, some authors [8]. are offering other structure of criteria for
evaluation divided in three main groups as presented in Table 3. below.
Table 3. External Evaluation System: Features, Criteria and Evaluated Options[8]
107
All these criteria are more-less recognizable in criteria offered in AIDRS analysis. And
therefore we can conclude that criteria are well selected and adjusted to the need of
AIDRS evaluation. More attention also should be given to the SEO (Site Engine
Optimisation) since this criteria is missing and is very valuable in order to find muni-
cipal web site easily with most important search engines.
For institutions of local governance and self-governance in RS it was most difficult to
meet request related to the size of front page. (see Table 2.) Although, AIDRS set limit
at 1.5 MB for front page, the use of various graphics and multimedia documents incre-
ased these values. Optimisation of the front page must be done better, having in mind
that access to web sites today is done not only with desktop computers, but mostly
with mobile devices (PDA, SMART Phones, ...). Therefore, it is important also to
undertake educational measures in order to educate webmasters of these web sites in
order to improve the results for this criteria.
Completeness and information content are second and third positioned criteria based
on difficulty for maintenance of web presentations. The fact is that these are very time
consuming tasks and require educated and skillfull staff. However, the fact is also that
local governances (municipalities and cities) do not have business strategies for web
site and use of social media that are part of overall marketing strategies and plans.
They should invest more efforts in preparing serious documents on how and what to
present on web presentation or on social media. Also, in many cases the web presenta-
tions are maintained by contracted IT companies on behalf of local governance. This
must be reduced and municipalities should create IT departments, not only for the web
presentation but for further improvement of e-services.
It is encouraging to see from year to year a positive trend and progress in improvement
of web presentations of local governance. More and more web presentations are
following recommendations from AIDRS. There is increased number of presentations
that are satisfying all criteria (from 2 in 2011 to 12 in 2015) and presentations that are
satisfying eliminatory criteria (from 16 in 2011 to 22 in 2015).
However, although results showing slow progress, still there is large number of pre-
sentations that are not satisfying eliminatory criteria (25 or 42%). This is very impor-
tant to observe. This is point for urgent action and for improvement if we would like to
have quality web presenatations of local governance level. There are different measu-
res that can be undertaken in order to improve this situation until next evaluation, such
as:
- AIDRS should notify (directly or through relevant Ministry) all local com-
munities on results of this evaluation, pointing on those with worse quality of
web presentation.
- AIDRS should offer them assistance in education and advices on how to
make improvements.
- Municipalities should invest more efforts in corrective measures in order to
meet the minimum requested criteria in order to provide first contact for its
citizens and businesses.
- AIDRS should introduce a kind of prize for those municipalities that are per-
forming best in maintenance of own web presentations and thus give incenti-
ve for competing between municipalities to have better presentation.
108
CONCLUSION
As a part of its regular activities, AIDRS is constantly analysing and evaluating web
presentations of local governance and self-governance institutions in RS. It is obvious
that municipalities have recognized web presentations as useful tool and first point for
communication with citizens, but also as a tool for future e-services that will be deve-
loped in time. The reactions are positive and we have positive trend in evaluation of
quality of these presentations as presented in this paper.
We can conclude that web presentations are at the maturity e-government level 2
according to UNPAN – Enchanced – where the information becomes more dynamic
while content and information is updated with greater regularity. It is necessary to pay
more attention to the maintenance of web presentations – especially on quality of
information and frequency of updating it, in order to achieve primarly this informative
character of the presentations. Some initial steps towards more functional web presen-
tations are done, but not systematically nor in large number.
REFERENCE
[1] DeConti Linda, „Planning and Creating a Government Web Site: Learning from the Experience of US
States“, Institute for Development Policy and Management, UK, 1998., pg.3.
[2] Web site of Agency for Information Society of RS (Agencija za informaciono društvo Republike
Srpske), http://www.aidrs.org/sr/download-zona/izvjestaji-analize/ (accessed on 15.8.2015.)
[3] Radinković M., Mitrović S., Vojnović S., Latinović M., Vekić D., „Preporuke za izradu i održavanje
veb prezentacija institucija Republike Srpske“(I-113/11), Agencija za informaciono društvo RS, 2011
[4] Radinković M., Mitrović S., Vekić D., „Pregled veb prezentacija lokalne uprave Republike Srpske“(I-
130/11), Agencija za informaciono društvo RS, 2011
[5] Radinković M., Mitrović S., „Pregled veb prezentacija lokalne uprave Republike Srpske“(I-64/13),
Agencija za informaciono društvo RS, 2013
[6] Radinković M., Mitrović S., „Pregled veb prezentacija lokalne uprave Republike Srpske“(I-139/15),
Agencija za informaciono društvo RS, 2015
[7] Web site of Association of Local Authorities of Republic of Srpska (Savez opština i gradova Republi-
ke Srpske), http://www.alvrs.com/v1/index.php/en/about-municipalities-of-rs/catalog (accessed on
14.8.2015.)
[8] Merkuryeva I., Golubeva A., Shulakov N.,“ Development of E-Government in St.-Petersburg: Evalua-
tion of Web Sites Performance and Usability“, UNPAN, http://www.unpan.org, 2004
109
ZDRAVSTVO U OBLAKU KAO ODGOVOR NA ZAHTJEVE BH
ZDRAVSTVENOG SISTEMA
Mario Šikić1, Adnan Bajramović
2
1Medicinska škola Zenica, mario.si[email protected] 2Kantonalna bolnica Zenica, [email protected]
Apstrakt: U ovom radu je prikazano korištenje tehnologije računarstva u oblaku da bi se dobilo
rješenje koje zadovoljava trenutne potrebe bosanskohercegovačkog zdravstvenog sistema. Cilj
je bio pokazati koje su to prednosti zdravstva u oblaku te koje usluge zdravstva se mogu nalaziti
u oblaku. Predložen je model e-zdravstva u oblaku, a dato je i rješenje za neke izazove koji se
nameću, kao što su sigurnost i privatnost.
Ključne riječi: računarstvo u oblaku, zdravstvo u oblaku, e-zdravstvo.
HEALTHCARE IN CLOUD AS RESPONSE TO THE BH HEALTH SYSTEM
REQUESTS
Abstract: This paper describes the use of cloud computing technology to provide a solution that
meets the current needs of the Bosnian health system. The aim was to show the advantages of
health care in the cloud, and that health services may be found in the cloud. A model of e-health
in the cloud is suggested, and was given a solution for some of the challenges that are imposed,
such as security and privacy.
Key Words: cloud computing, healhcare in cloud, e-health.
UVOD
Jedan od trenutno najaktuelnijih tehnoloških fenomena jeste računarstvo u oblaku.
Koncept računarstva u oblaku se zasniva na isporuci računarskih resursa (servera,
pohrane podataka mreže, aplikacija) po potrebi, u vidu isporučene usluge.
Koncept i korijeni ideje na kojima se zasniva računarstvo u oblaku sežu čak u šezdese-
te i sedamdesete godine dvadesetog vijeka. Iako su već postojale neke paradigme i
tehnologije na kojima se bazira oblak, kao što su apstrakcija i virtualizacija, za poče-
tak računarstva u oblaku se uzima period nakon 2000 godine.
Model isporuke računarskih usluga putem Interneta bez obzira na lokaciju korisnika,
njegov operativni sistem i karakteristike računara, je u suprotnosti sa tradicionalnim
pristupom koji je limitiran hardverom i softverom korisnika računarske usluge.
E-zdravstvo (engl. e-health) podrazumijeva primjenu informacionih i komunikacionih
tehnologija u sistemu zdravstvene zaštite. Ovakva primjena poboljšava kvalitet zdravs-
110
tvene usluge podizanjem efikasnosti, efektivnosti, olakšava pristup medicinskim uslu-
gama itd.
OPIS PROBLEMA
U politici razvoja informacionog društva BiH, koju je izdalo vijeće ministara BIH [1],
navedeno je da će BiH prihvatiti novi pristup u dizajniranju zdravstvene zaštite kroz
primjenu modernih tehnologija, što će procese zdravstvene zaštite na svim nivoima
bazirati na upotrebi savremenih informacionih i komunikacionih tehnologija i kompju-
terskoj podršci.
Neke od preporuka koje navedeni dokument predlaže kao vodilje za budući zdravstve-
ni sistem BiH su [1]: poticanje e-zdravstva, efikasnija razmjena informacija između
zdravstvenih radnika i pacijenata, brisanje organizacionih jedinica, uvođenje elektron-
skog zdravstvenog zapisa, redukcija papirne komunikacije, korištenje informacionih
sistema u zdravstvu, razvoj integrisane informacione mreže u zdravstvu, upotreba
telematike/telemedicine, stimulisanje zdravstvenih istraživanja, standardizirani i kom-
patibilni informacioni sistemi u zdravstvu, upotreba novih informacionih i komunika-
cionih tehnologija u zdravstvu.
Svrha ovoga rada jeste istražiti, da li je moguće izvršiti uvođenje BH e-zdravstva u
oblak, istovremeno zadovoljavajući gore navedene smjerice za razvoj BH zdravstve-
nog sistema te kako uspješno prevazići nametnute izazove i dobiti funkcionalan zdrav-
stveni sistem.
Predložen je model e-zdravstva u oblaku, čijim uvođenjem bi se unaprijedila zdravs-
tvena zaštita u BiH.
PREDNOSTI UVOĐENJA E-ZDRAVSTVA U OBLAK
Medicinska praksa u BiH se još eveliko oslanja na papirnati oblik medicinskih zapisa.
Procesi moderizacije zdravstva uvelike potiću digitalizaciju i primjenu informacionih i
komunikacionih tehnologija. Umjesto niza pojedinačnih lokalnih sistema u okviru
bolnica ili klinika, moguće je uvesti jedinstven sistem koji će pružiti iste usluge e-
zdravstva i za manje i udaljene medicinske institucije, pri čemu će svi poštovati jedins-
tven format pohrane podataka i druge standarde koji će zadovoljiti interoperatibilnost
različitih institucija zdravstva.
Kao prednosti uvođenja zdravstva u oblak mogu se istaći:
Uštede
Proširivost
Fleksibilnost
Mobilnost
Analiza podataka
Sinhronizacija podataka
Rezervne kopije i oporavak podataka
Velika moć procesiranja i velika mogućnost pohrane podataka
111
KOMPONENTE E-ZDRAVSTVA U OBLAKU
Sistem e-zdravstva u oblaku treba da bude jedinstven sistem koji bi podržavao razmje-
nu informacija, a sa druge strane bio dovoljno dinamičan da prati promjene koje se
dešavaju u zdravstvu. Ovakvo rješenje bi trebalo da sadrži pored kliničkih i adminis-
trativne te druge servise. Pa tako se u oblaku mogu nalazili i servisi zdravstva te druge
usluge kao što su:
Razmjena zdarvstvenih informacija
Elektronski zdravstveni zapisi
Elektronsko prepisivanje lijekova
Labaratorijski nalazi
Pohrana medicinskih snimaka
Praćenje hroničnih bolesti
Plaćanje i osiguranje
Edukacija i trening zaposlenih
Korisnici ovakvog sistema bi bili medicinski radnici, radnici zdravstvenog osiguranja
pa čak i pacijenti. Svaki od njih u skladu sa pripadajućim dopuštenjima.
Slika 1. Komponente e-zdravstva u oblaku
Ovakav sistem gdje bi sve usluge bile u oblaku, a korisnici bi pristupali uglavnom
putem web-preglednika nudi efektivnu razmjenu informacija između različitih zdravs-
tvenih institucija u našoj zemlji i uklanja entitetske i kantonalne barijere te prevazilazi
razlike pojedinih sistema, koji se mogu nalaziti čak i u istome gradu, a da pri tome
nisu sposobni za funkcionalno razmjenjivanje zdravstvenih informacija.
Ovakva cenralizovana pohrana je pogodna za uvođenje neke od verzija elektronskih
zdravstvenih zapisa, kao što je elektronski zdravstveni karton (engl. Electronic Health
Record-EHR). Također, nudi se mogućnost implementacije jedinstvenog sistema elek-
tronskog prepisivanja lijekova u oblaku koji je odavno sastavni dio zdravstvenog sis-
tema razvijenih zemalja.
112
Pohrana medicinskih snimaka koja se do sada vrši u robusnim i skupim sistemima u
okviru klinika i bolnica koje posjeduju lokalne sisteme za pohranu slika i komunikaci-
ju (eng. Picture Archiving Communication Systems-PACS). Sa druge strane, veliki
broj manjih bolnica, poliklinika ili ambulanti opšte ne posjeduje ovakve sisteme pa se
stoga snimci nikako ne pohranjuju u digitalnom obliku. Isto tako, labaratorijski nalazi
mogu biti centralizovano pohranjeni u oblaku, pri čemu su stalno dostupni različitim
medicinskim ustanovama pa se time izbjegava dvostruko vađenje nalaza i skupe laba-
ratorijske pretrage.
Pacijenti koji imaju hronične bolesti koje zahtjevaju stalno praćenje i nadzor imaju
mogućnost da samostalno pohranjuju izmjerene vrijednosti u svoj online karton ili da
se podaci sa medicinskih uređaja za mjerenje šalju automatski putem Interneta i
pohranjuju u oblak.
Plaćanje izvršenih medicinskih usluga i zdravstveno osiguranje također mogu biti u
oblaku.
Pored svega navedenog, u oblaku se mogu nalaziti edukacioni materijali za zdravstve-
ne radnike, čime se potiće njihovo usavršavanje i trening, a također omogućava praće-
nje, ocjenjivanje i ceritifikacija medicinskog osoblja.
MODEL E-ZDRAVSTVA U OBLAKU
Iskustva zapadnih zemalja su pokazala da je uvođenje elektronskog zdravstvenog
kartona (EHR) sigurniji i efektniji način pružanja zdravstvene njege od tradicionalnog
„papirnatog načina“ te u konačnici pruža poboljšanje zdravstvene njege. [2]
Funkcionalan EHR sistem bi trebalo da ima integrisane u sebi komponente kao što su
PACS sistem pohrane medicinskih snimaka, sistem labaratoriskih nalaza i razne alate
za praćenje i analizu statističkih podataka. [3]
Standard po kojem bi trebali da se zapisuju podaci u ovakvom sistemu bi trebalo da
bude standard strukture kliničkih dokumenata CDA (Clinical Document Architecture)
izdat od strane HL7 organizacije. [4] [5]
Prilikom verzije EHR-a koji bi se nalazio u oblaku, kao najveće zapreke se u literaturi
spominju sigurnost i privatnost [6], a pored toga mnogi autori predlažu upravo verziju
EHR-a u oblaku [7].
113
Slika 2. Model e-zdravstva u oblaku (Preuređeno iz [8])
Model e-zdravstva u oblaku može sadržavati server EHR-a, sistem naplate medicinske
usluge i druge usluge. Sistemu pristupaju zdravstvene institucije, zdravsveno osigura-
nje ili pacijenti. Pri tome se poštuju odgovarajuća prava pristupa i vrši autentifikacija
korisnika.
Sistem zdravstva u oblaku uveliko podržava mobilnost i moguć je pristup medicinskog
osoblja sa bilo koje lokacije putem nekog od prenosnih uređaja koji imaju Internet
pristup.
SIGURNO E-ZDRAVSTVO U OBLAKU
Sistem zdravstva u oblaku zahtijeva da budu ispoštovani uslovi koji se tiču: povjerlji-
vosti, sigurnosti, privatnosti, integriteta podataka, sistema autentifikacije i kontrole
pristupa.
Potrebno je izabrati povjerljivog isporučioca cloud usluge, potpisati jasno definisan
ugovor sa njim i regulisati prava i obaveze za postupanje u svim situacijama.
Neka od rješenja koja podižu nivo sigurnosti i privatnosti usluga e-zdravstva u oblaku
jesu:
elektronska autentifikacija
kontrola pristupa temeljena na ulogama [6]
enkripcija [6]
evidencija pristupa sistemu [6]
izgradnjom povjerljivog okruženja u oblaku putem privatnih domena [8]
projektovanje slojevite sigurnosti [9]
korištenje VPN mreža
ZAKLJUČAK
E-zdravstvo je u današnjem vremenu sastavni dio zdravstvenog sistema svake razvije-
nije zemlje, pa tako i BiH. Njegova primjena je neminovna, a kako se računarske uslu-
114
ge sve više sele u okruženje oblaka, potrebno je razmotriti mogućnost migracije e-
zdravstva u oblak.
E-zdravsvo u oblaku upravo odgovara na sve zahtjeve koji se spominju kao preporuka
razvoja sistema BH sistema zdravstva te njegove informatizacije.
E-zdravstvo u oblaku pruža mogućnost računarski podržanih zdravstvenih servisa i za
manje ustanove, koje nemaju novca za implementaciju skupih sistema. Nudi se mogu-
ćnost formiranja jedinstvenog sistema razmjene zdravstvenih informacija koji bi izbri-
sao organizacione granice i razlike.
Oblak nudi sistem e-zdravstva koji bi bio standardizovan, a korisnici bi u svako vrije-
me mogli pristupiti medicinskim podacima, kao što su medicinski snimci, nalazi itd.
To omogućava korištenje telematike, odnosno konkretno telemedicine u praksi.
Kada se podaci nalaze na jednom mjestu olakšano je izvlačenje statističkih pokazate-
lja, iz kojih se dalje mogu analizom dobiti podaci koji su u stanju da unaprijede zdrav-
stvenu zaštitu.
Upotreba novih informacionih i komunikacionih tehnologija u zdravstvu omogućava
da u konačnici pacijent dobije bržu i kvalitetniju uslugu. Upravo je računarstvo u
oblaku nova tehnologija koja se koristi u mnogim vidovima poslovanja i usluga pa
stoga može naći svoju primjenu i u zdravstvu.
REFERENCE
[1] Vijeće ministara Bosne i Hercegovine - Razvojni program Ujedinjenih nacija BiH, Politika razvoja
informacionog društva Bosne i Hercegovine, Sarajevo, 2004. str.15.
http://www.mkt.gov.ba/bos/dokumenti/zakoni/default.aspx?id=1499&langTag=bs-BA (Pristupano
03.09.2015.)
[2] S. Silow-Carroll, J. N. Edwards, D. Rodin, Using Electronic Health Records to Improve Quality and
Efficiency: The Experiences of Leading Hospitals, Health Menagement Associates, juli 2012.
http://www.commonwealthfund.org/~/media/Files/Publications/Issue%20Brief/2012/Jul/1608_SilowC
arroll_using_EHRs_improve_quality.pdf (Pristupano 04.09.2015.)
[3] S. Cohen, F. Gilboa, U. Shani, PACS and Electronic Health Records, IBM Haifa Research Labs, Haifa
University, Mount Carmel, Haifa 31905, Israel.
https://www.research.ibm.com/haifa/projects/software/imr/papers/mi4685-40.pdf (Pristupano
04.09.2015.)
[4] Health Level Seven International, Web page
http://www.hl7.org/implement/standards/product_brief.cfm?product_id=7 (Pristupano 04.09.2015.)
[5] R. H. Dolin, L. Alschuler, C. Beebe, P. V. Biron, S. Lee Boyer, D. Essin, E. Kimber, T. Lincoln, J. E.
Mattison, The HL7 Clinical Document Architecture, J Am Med Inform Assoc. 2001 Nov-Dec; 8(6):
552–569. http://www.ncbi.nlm.nih.gov/pmc/articles/PMC130066/ (Pristupano 05.09.2015.)
[6] JPC Rodrigues, I. Torre, G. Fernandez, M. Lopez-Coronado, Analysis of the Security and Privacy
Requirements of Cloud-Based Electronic Health Records Systems, J Med Internet Res 2013 (Aug 21);
15(8):e186, Instituto de Telecomunicações, University of Beira Interior, Covilha, Portugal, University
of Valladolid, Valladolid, Spain. August 2013.
http://www.ncbi.nlm.nih.gov/pmc/articles/PMC3757992/ (Pristupano 05.09.2015.)
[7] Bahga A., Madisetti V.K., A Cloud-based Approach for Interoperable Electronic Health Records
(EHRs), Dept. of Electr. & Comput. Eng., Georgia Inst. of Technol., Atlanta, GA, USA, April 2013.
[8] H. Lohr, A. Sedeghi, M.Winandy, Securing the E-Health Cloud, 2010. str.4.
[9] M. A. Bamiah, S.N. Brohi, S. Chuprat, J. Manan, Trusted cloud computing framework for healthcare
sector, Journal of Computer Science 10 (2): 240-250, 2014.
http://thescipub.com/PDF/jcssp.2014.240.250.pdf (Pristupano 04.09.2015.)
115
PRIMENA REPLIKACIJE U INTEGRACIJI HETEROGENIH
IZVORA PODATAKA
Joksović Maja, Nenad Aničić, Slađan Babarogić FON Beograd, Srbija
joksovic[email protected]; [email protected]; [email protected]
Apstrakt: Integracija podataka iz heterogenih izvora predstavlja složen proces čiji je fokus na
prevazilaženju različitosti sistema, ponajviše u kontekstu plaformi i struktura podataka. Integra-
cija informacionih sistema fakulteta usredsređena je na kreiranje jedinstvenih globalnih tačaka
pristupa koje bi omogućile uvid u različite kategorije od značaja. U ovom radu je predstavljen
pristup integraciji podataka fakulteta u jedinstvenu bazu podataka na nivou Univerziteta čija je
namena izveštavanje u realnom vremenu. Kao tehnika integracije heterogenih izvora podataka
primenjena je replikacija korišćenjem Oracle GoldenGate alata.
Ključne reči: heterogeni izvori podataka, replikacija
USING DATABASE REPLICATION IN INTEGRATION OF HETEROGENEOUS
DATA SOURCES
Abstract: Integration of data from heterogeneous sources is process focused on overcoming the
diversity of the source systems, especially in the context of the platform and data structures.
Integration of faculty information systems is focused on creating a unique global access points
that would provide an insight into different categories of importance. This paper presents the
approach to faculty data integration into a single database at the University level whose purpose
is real time reporting. We used database replication based tool Oracle GoldenGate for integrati-
on of heterogeneous data sources.
Key Words: heterogeneous data sources, replication
UVOD
Integracija informacionih sistema fakulteta predstavlja zahtevan i sveobuhvatan proces
kod kojeg je fokus na kreiranju jedinstvenih globalnih tačaka pristupa koje bi omogu-
ćile uvid u različite kategorije od značaja. Podaci o studijskim programima, studentima
i ispitima su prepoznati kao kandidati za zajedničke objekte kod kreiranja jedinstvene
baze na nivou Univerziteta koja bi pružila uvid u rad fakulteta i postignuća studenata.
Od značaja je i centralizacija podataka o diplomcima fakulteta koji bi se kasnije mogli
izložiti kao javni servis. Sa odgovarajućim sistemom za izveštavanje moguće je kreira-
ti širok spektar statističkih izveštaja koji se odnose na demografiju, trajanje studija,
načine finansiranja, kurseve, sticanje zvanja i slično.
116
Integracija podataka predstavlja kombinovanje podataka iz različitih izvora nezavisno
od tehnologije skladištenja kao i obezbeđivanje jedinstvenog pogleda na te podatke
[1]. Rezultati integracije podataka mogu biti njihovo podređivanje zajedničkom mode-
lu podataka, kao i čuvanje u ciljnoj bazi ili fajlu. Kod jednostavnijih implementacija,
podaci se ekstrahuju iz izvora i kopiraju na željenu lokaciju, dok u kompleksnijim
slučajevima podaci prethodno prolaze kroz neki oblik transformacije zbog semantičke
heterogenosti ili iz nekog drugog razloga.
Rad prikazuje idejno rešenje i postupak integracije dela podataka postojećih sistema
fakulteta u jedinstvenu bazu podataka korišćenjem tehnike replikacije, a čija je name-
na izveštavanje u realnom vremenu. Osnovna istraživačka pitanja kojima se rad bavi
su: a) integracija podataka iz heterogenih izvora; b) dizajn centralne baze takav da
podržava brže izvršavanje upita i jednostavno uključivanje i isključivanje podataka
nekog od fakulteta. Rad je organizovan na sledeći način. Drugo poglavlje daje opis
problema, pristupe rešavanju i odabir rešenja koje na najbolji način odgovara na pos-
tavljene zahteve. Treće poglavlje daje pregled radova i uvid u aktuelne teme u ovoj
oblasti. Četvrto poglavlje daje prikaz rešenja, dok je u petom dat zaključak i viđenje
budućeg razvoja u oblasti heterogene replikacije podataka.
OPIS PROBLEMA
S obzirom na različite tehničke karakteristike sistema u smislu operativnog sistema i
sistema za upravljanje bazom podataka, nepostojanje jedinstvene šeme baze podataka i
različitosti tipova podataka, postoji širok spektar ograničenja koja je potrebno prevazi-
ći jer heterogenost izvora podataka komplikuje proces integracije. U primeru koji ovaj
rad ilustruje fakulteti čiji se podaci integrišu kao sisteme za upravljanje bazama poda-
taka koriste MS SQL Server na Windows Server 2008 platformi, MSSQL na Windows
Server 2012 platformi i MySQL na RedHat Enterprise Linux platformi. Centralna baza
podataka treba da bude MySQL na RedHat Enterprise Linux platformi, kao što je
ilustrovano na slici 1. Na osnovu podataka u centralnoj bazi treba da se vrši izveštava-
nje u realnom vremenu koristeći najobuhvatniji postojeći sistem za izveštavanje jed-
nog od fakulteta, što je JAVA aplikacija koja generiše Jasper izveštaje. Potrebno je
omogućiti izveštavanje na nivou Univerziteta, kao i na nivou svakog pojedinačnog
fakulteta.
S obzirom na različitost baza podataka u smislu strukture i tipova podataka, potrebno
je pre spuštanja podataka u centralnu bazu nad njima izvršiti odgovarajuće transforma-
cije. Na primer, tabela Student u bazi jednog fakulteta ima kolonu “StudijskiProgram”,
dok je kod drugog “StudijskiProgram” tabela sa šifrom, datumom aktivacije, datum
deaktivacije i opisom programa u formi slobodnog teksta. Šema centralne baze poda-
taka treba da bude podskup šeme fakulteta sa odgovarajućim sistemom za izveštava-
nje, odnosno da sadrži neke od njenih tabela koje su značajne za izveštavanje kako
sam sistem za izveštavanje ne bi trpeo veće izmene usled promene šeme, nego se što
jednostavnije migrirao na drugu bazu podataka. Odabrano rešenje treba da ponudi
dostupnost podataka u realnom vremenu, minimalno kašnjenje i fleksibilnost u smislu
da se može jednostavno prilagoditi izmeni u nekoj od izvornih baza podataka. Pored
117
toga, potrebno je omogućiti jednostavno pridruživanje i isključivanje podataka baza
fakulteta.
Naveden problem se može rešiti primenom nekog od pristupa integraciji podataka kao
što su ekstrakcija, transformacija i punjenje podataka (ETL), EII (Enterprise Informa-
tion Integration), EDR (Enterprise Data Replication) i EIA (Enterprise Application
Integration). Implementacija se kod svih navedenih pristupa sprovodi primenom pos-
tojećih softverskih rešenja, samostalnim kreiranjem namenskih rešenja ili kombinaci-
jom ova dva. Mnoge veće softverske kuće koje godinama nude softverska rešenja u
ovoj oblasti (poput Business Objects, IBM i Informatica) pokrivaju sve navedene
pristupe kako bi se korisniku omogućilo kompletno okruženje za rad sa svim potreb-
nim alatima. Najčešće korišćen pristup je ETL gde se kompletni podaci periodično (na
kraju dana, meseca, godine i sl.) povlače iz izvornih sistema formirajući sliku (eng.
snapshot) trenutnog stanja u bazi podataka. Ovi podaci se zatim pune u DW tabele.
Nedostatak ovog pristupa je to što se u svakom ciklusu povlače i menjaju kompletni
podaci, nezavisno od toga da li je nad njima bilo izmena. ESB (eng. Enterprise Service
Bus) je još jedno od rešenja koje može odgovoriti na zahteve ovog sistema tako što bi
se podaci kroz WEB servis slali u vidu XML-a, a transformacije definisale na samom
ESB.
Windows Server 2012
Sistem za izveštavanje
RedHat Enterprise Linux RedHat Enterprise Linux
Windows Server 2008
Institucija 1 Institucija 2
Institucija 3
Slika 6: Prikaz ciljnog sistema
Ovakvo rešenje bi zahtevalo poseban server za ESB i traži implementaciju poziva
servisa na izvornim sistemima. U radu [2] predstavljena je kombinacija ESB i ETL
pristupa koja radi u realnom vremenu.
Replikacija baze podataka je termin koji označava kreiranje kopija relacija ili njihovih
fragmenata na više fizički udaljenih lokacija [3]. Njene prednosti u odnosu na navede-
ne pristupe su a) jednostavna konfiguracija; b) poboljšanje performansi čitanja i upisi-
vanja podataka [4]; c) podaci se fizički kopiraju na ciljnu lokaciju, što ubrzava izvrša-
vanje upita; d) mogućnost transformacije podataka. U narednom poglavlju će biti dat
kratak pregled radova u ovoj oblasti, te razjašnjeni neki osnovni koncepti. Ovaj rad
predstavlja pristup rešavanju problema korišćenjem tehnike replikacije. Odabran je
Oracle GoldenGate koji je namenjen integraciji podataka iz heterogenih sistema u
realnom vremenu i koji je baziran na logu.
118
PREGLED OBLASTI
Postoje četiri uobičajena razloga primene replikacije [5]: a) kreiranje rezervnog (eng.
standby) servera baze podataka; b) kreiranje sigurnosne kopije bez zaključavanja ili
gašenja primarnog servera; c) čuvanje podataka na više lokacija; d) ravnomerno raspo-
ređivanje opterećenja na više servera. Da ne bi došlo do preopterećenja jednog od
servera i usporavanja procesa obrade, replikacija može pomoći ublažavanju tih prob-
lema deleći upite između više servera. Strategije replikacije se kategorišu na osnovu
dva parametra: gde i kada [6]. Sa aspekta vremena vršenja propagacije izmena, repli-
kacija može biti sinhrona i asinhrona. Sinhrona replikacija najčešće radi po principu
dvofaznog commit protokola [6], gde se zahtevana izmena na master SUBP prvo vrši
na podređenim SUBP. Osnovne tri metode vršenja replikacije su [5]: a) snapshot
replikacija – kompletna baza podataka se kopira na drugi server baze podataka ili u
drugu bazu na istom serveru; b) merge replikacija – podaci iz dve ili više baza podata-
ka se kombinuju u jednu bazu; c) transakciona replikacija – inicijalno se kopira cela
baza podataka, nakon čega se ciljna baza periodično osvežava kako se podaci u izvor-
noj bazi podataka menjaju. Autori [6] daju pregled i poređenje komercijalnih i alata
otvorenog koda namenjenih replikaciji podataka među kojima se mogu pronaći oba
pristupa dohvatanju izmena u bazi podataka – pristup zasnovan na trigerima i pristup
zasnovan na logu.
Heterogena replikacija predstavlja replikaciju baza podataka koje se nalaze na različi-
tim platformama što podrazumeva hardver, operativni sistem ili sistem za upravljanje
bazom podataka. U ovom trenutku podršku za heterogenu replikaciju imaju gotovo svi
veliki proizvođači sistema za upravljanje bazama podataka poput Oracle i IBM. Posto-
jeća istraživanja u ovoj oblasti se fokusiraju na traženje metoda kojima bi se povećala
dostupnost, kao i performanse baze podataka. Softverska rešenja dostupna na tržištu
često ne mogu da zadovolje sve korisničke zahteve, što autori [4] smatraju jednim od
glavnih razloga zašto se njihov broj konstantno povećava uprkos brojnim problemima
koje su pre skoro 20 godina predvideli autori [7]. Autori [4] predlažu primenu namen-
skog middleware-a za agregaciju podataka iz heterogenih izvora [3], te za ovu svrhu
preporučuju Tashkent, Ganymed i Middle-R. U radu [8] je prikazano softversko reše-
nje namenjeno za replikaciju u slučaju heterogenih baza podataka, a koje je zasnovano
na XML-u. Postoji veliki broj replikacionih alata koji podržavaju heterogenu replikaci-
ju gde se od alata otvorenog koda ističu Postgre-R, Slony-I, ESCADA Replication
Server, DBReplicator i Pgpool-II. Od komercijalnih alata tu su IBM Informix Replica-
tion, DB2 Data Propagator, Sybase Replication Server, Q-Replication Tools, Oracle
Streams i Oracle GoldenGate. Za potrebe istraživanja opisanog u ovom radu odabran
je Oracle GoldenGate koji pored replikacije između različitih sistema za upravljanje
bazom podataka nudi i transformacije koje su neophodne u slučaju semantičke hetero-
genosti.
OPIS REŠENJA
Kao rešenje koje bi odgovorilo na sve zahteve vezane za heterogenost i potrebu za
transformacijom podataka, odabran je Oracle GoldenGate koji se pokazao kao pouz-
dano rešenje čak i u slučaju otkaza mreže [9]. Oracle GoldenGate 11g se sastoji od
119
zasebnih modula koji se mogu kombinovati tako da obezbede maksimalnu fleksibil-
nost, dostupnost i performanse što je u ovom slučaju nephodno radi izveštavanja u
realnom vremenu. Replikacija se odvija u četiri koraka: ekstrakcija podataka (eng.
capture), rutiranje (eng. route), transformacija (eng. transform) i dostavljanje (eng.
delivery). Centralni sistem je dizajniran tako što se za svaku bazu koja se replicira
kreira zasebna grupa tabela iste strukture koje bi se sistemu za izveštavanje izlagale
kao pogledi (eng. view). Ovakvo rešenje praktično kreira horizontalne particije virtu-
elne tabele čime se ubrzava izvršavanje upita nad podacima konkretnih fakulteta i
sprečavaju eventualni problemi koji mogu nastati prilikom replikacije u istu tabelu što
je prikazano na slici 2. na primeru tabele “Student”. Pogledi imaju iste kolone kao
tabele u šemi jednog od fakulteta. Značajan kriterijum za donošenje ove odluke je to
što nad navedenom šemom već postoji razvijen sistem za izveštavanje koji bi se prila-
godio potrebama Univerziteta. S obzirom da se repliciraju samo podaci značajni za
izveštavanje, iz svih baza je replicirano u proseku deset tabela. Na slici 2. je ilustrova-
no rešenje.
Slika 2: Prikaz rešenja na primeru tabele Student
GoldenGate alat je instaliran na sve izvorne, kao i na centralni sistem. Da bi se Gol-
denGate povezao na bazu podataka, kod izvornih, kao i kod ciljne baze kreiran je
korisnik kome su dodeljene privilegije za pristup logovima baze podataka. U toku
ekstrakcije Oracle GoldenGate proces za dohvatanje podataka je skenirao logove tra-
žeći odgovarajuće transakcije. Kada se transakcija komituje u izvornoj bazi, Capture
120
proces spušta sve detalje transakcije u trail fajl koji se zatim preko mreže šalje do
odredišne baze podataka. Oracle GoldenGate za slanje svojih fajlova koristi TCP/IP i
kako bi saobraćaj bio enkriptovan korišćen je BlowFish. S obzirom da se mapiranje
vrši između sistema koji su ili na Windows ili na Unix platformi, moguće ga je spro-
vesti i na izvornoj i na odredišnoj lokaciji. U cilju smanjenja opterećenja centralnog
sistema, mapiranje i konverzija podataka se vrše na izvornim sistemima. Na slici 2. je
prikazana transformacija koja se vrši na izvornom sistemu gde se kolona “StudijskiP-
rogram” prevodi u tabelu, te se takav upit upisuje u log i trail fajl. Na prijemnoj strani
komunikacioni proces dekriptuje i raspakuje primljeni paket, te prosleđene redove
spušta u tabele “Student” i “StudijskiProgram”.
ZAKLJUČAK
Tehnika replikacije je dobar izbor kada je potrebno agregirati podatke iz različitih
izvora u kratkom vremenskom periodu. Doprinos ovog rada je u tome što pruža reše-
nje za integraciju konkretnih heterogenih izvora podataka u centralnu bazu na nivou
Univerziteta sa predlogom dizajna koji omogućava brzo izvršavavanje upita, kao i
jednostavno povezivanje baza podataka fakulteta koji će kasnije pristupiti procesu
integracije.
Ukoliko se sistem bude dalje širio, bilo bi dobro razmotriti primenu ESB tehnologija.
Najveći problemi kod rešenja za heterogenu replikaciju su sporo izvršavanje, naročito
u sistemu sa velikim brojem transakcija, konzumacija mrežnih resursa kao i ograniče-
nja po pitanju transformacije određenih tipova podataka. Oracle Service Bus, koji je
jedno od brojnih Service Bus rešenja nudi složene transformacije podataka, čime su
ograničenja vezana za konverziju podataka znatno manja nego kod replikacije.
Buduća istraživanja u oblasti heterogene replikacije baza podataka bi se potencijalno
mogla fokusirati na razvoj algoritama koji bi obezbedili bolje performanse replikacio-
nih sistema i pružili bolju podršku transformacijama podataka koje su ključne kod
heterogenih okruženja.
REFERENCE
[1] Lenzerini, M. “Data integration: a theoretical perspective”, ACM SIGMOD-SIGACT-SIGART
Symposium on principles of database systems, 2002.
[2] Gao, B. “Design and implementation of real-time ETL based on ESB”, Journal of Computer Applica-
tions 2008, Vol. 7, pp. 860-862.
[3] Cecchet, E., Candea, G. “Middleware-based database replication: the gaps between theory and practi-
ce”, ACM SIGMOD International conference on management of data, 2008.
[4] Mazilu, M. “Database replication” ,Database Systems Journal, Vol. 1, pp. 33-38., 2010.
[5] Moiz, S. A. “Database replication: A survey of open source and commercial tools”, International
Journal of Computer Applications ,Vol. 13., 2011.
[6] Gray, J. N. “The Dangers of Replication and a Solution”, ACM SIGMOD International conference on
management of data, 1996.
[7] Kadry, S., Kassem, H. “Design of heterogeneous databases replication using XML”, International
Journal of Reviews in Computing, pp. 90-103., 2009.
[8] Nindito, H., Madyatmadja, E. D., “Database replication in heterogenous platform”, American Journal
of Applied Sciences, Vol. 11, pp. 1450-1455., 2011.
[9] Yadav, S., Kumar, S. “Mathematical framework for a novel database replication algorithm”, Internati-
onal Journal of Modern Education and Computer Science (IJMECS), Vol. 5., 2013.
121
TIMSKI RAD U UREĐIVANJU TEKST DOKUMENTA SA BILO
KOJEG MJESTA KORISTEĆI OFFICE 365 ONLINE ZA ŠKOLE
Adin Begić1, Zoran Ž. Avramović
2
1Gimnazija „Visoko“ Visoko, [email protected] 2Panevropski univerzitet „Apeiron“, Banjaluka, [email protected]
Apstrakt: U radu je prikazan način izrade i uređivanja jednog tekstualnog dokumenta koristeći
Office365 za škole, kao i dijeljenje dokumenta sa drugima slanjem veze za pregled ili veze za
uređivanje. Sam autor dokumenta dodjeljuje privilegije pristupa drugim korisnicima koji su
također na istoj domeni i sistemu Office365 za škole. Ovakav vid saradnje omogućit će učenici-
ma i nastavnicima besplatan i lakši način izrade materijala za školu, kako redovnu nastavu,
tako i za vannastave aktivnosti neovisno o trenutnoj lokaciji.
Ključne riječi: dijeljenje, saradnja, Office365, Word Online
Abstract: This paper presents a method of making and editing a text document using Office365
for education, as well as sharing documents with others by sending links to or link to edit. The
author of the document assigns access privileges to other users who are also on the same doma-
in and system Office365 for education. This cooperation will enable students and teachers a free
and easy way of making material for school, for regular classes, as well as for the
extracurricular activities regardless of your location.
Key words: file sharing, cooperation, Office 365, Word Online
UVOD
Postoje mnogi načini saradnje kada je u pitanju timski rad. Danas, u toku izvođenja
nastavnog procesa, a zavisno od predmeta, značajno učestvuju i sami učenici. Na taj
način učenici stiču razne vještine, kao što je timski rad, saradnja na izradi panoa, pisa-
nju projekata, izražavanju svojih ideja, saslušavanju drugih članove grupe. Pošto uče-
nici osnovnih ili srednjih škola dolaze iz različitih okolnih gradova, jako je teško naći i
odgovarajuće vrijeme za saradnju i izradu zadatka. Jedan od načina koji znatno olak-
šava rad u grupi jeste i Office365 za škole i njegove online aplikacije. Sam Office 365
u ponudi ima više online aplikacija, kao što su:
1. Word Online – izrada tekstualnog dokumenta
2. Excel Online – izrada proračunskih tablica
3. PowerPoint Online – izrada multimedijalnih prezentacija
4. OneNote Online – digitalni blok za pohranu raznih vrsta informacija
5. Sway – izrada i dijeljenje interaktivnih izvještaja, prezentacija i priča
122
Word Online nam omogućava izradu tekstualnih dokumenata, a da bismo radili online
dokumente, potrebno je da imamo korisnički račun u školi koji će nam dodijeliti naš
administrator. U sklopu besplatnog plana Office 365 za škole učenici i nastavnici će
dobiti svoju e-mail adresu uz koju će doći i sve nabrojane online aplikacije.
PRIJAVLJIVANJE SA ŠKOLSKIM OFFICE 365 RAČUNOM
Da bismo izvršili prijavu sa svojim Office 365 računom, potrebno je da da imamo web
preglednik i pristup internetu nakon čega ćemo upisati svoje korisničko ime i lozinku.
Web adresa za pristup je office.com, nakon čega je potrebno kliknuti na link Prijava
koji se nalazi u gornjem desnom uglu prozora.
Slika 1. Prikaz početne stranice office.com
Kada smo izvršili uspješnu prijavu, u lijevom gornjem uglu kliknut ćemo na ikonu
izbornika gdje se nalaze sve naše aplikacije. Odabrat ćemo aplikaciju koja nam je
potrebna u datom trenutku, a u ovom slučaju ćemo odabrati Word Online gdje ćemo
moći izraditi novi ili otvoriti postojeći dokument koji se nalazi na našem OneDrive
prostoru za pohranu podataka.
KREIRANJE NOVOG DOKUMENTA
Kada smo uspješno izvršili prijavu na Office 365 portal i kada želimo kreirati novi
dokument, potrebno je da kliknemo na izbornik koji se nalazi u gornjem lijevom uglu i
potrebno je da na izborniku odaberemo Word Online (slika 2).
Prilikom pokretanja Word Online aplikacije, otvorit će se novi prozor koju podsjeća i
na Word Desktop aplikaciju gdje možemo odabrati da li ćemo otvoriti neki prethodni
123
dokument ili ćemo kreirati novi uz određeni predložak. U ovom slučaju mi ćemo
odabrati prazni dokument (slika 3).
Slika 2. Prikaz Office 365 izbornika aplikacija
Slika 3. Izgled Word Online početnog prozora
DIJELJENJE DOKUMENTA I DODJELA PRIVILEGIJA ZA SARADNJU
Novootvoreni dokument se automatski snima na OneDrive pod nazivom Dokument, a
naziv dokumenta možemo promijeniti tako što postavimo kursor miša na mjesto gdje
piše Dokument i upišemo novi naziv. U ovom slučaju novi naziv dokumenta je „Dije-
ljenje sadržaja“ (slika 4).
124
U toku rada, da bismo omogućili dijeljenje dokumenta sa jednim ili više korisnika,
potrebno je da u gornjem desnom uglu kliknemo na gumb Share gdje će nam se poja-
viti prozor za odabir osoba za saradnju.
Slika 4. Dijeljenje dokumenta sa jednom ili više osoba
Dovoljno je upisati ime osobe, a sistem će sam izvršiti pretragu svih korisnika i ponu-
dit će vam osobu s tim imenom, gdje je poterbno kliknuti na ime i prezime odabrane
osobe. Također, u tom istom dijelu možemo odabrati da li osoba može uređivati
dokument ili samo gledati. U polju ispod imena možemo napisati i tekst koji želimo
poslati osobi sa kojom želimo dijeliti svoj dokument.
Slika 5. Izgled prozora Share
125
DIJELJENJE ODABRANOG DOKUMENTA
Autor dokumenta će nakon dijeljenja dokumenta dobiti e-mail od potvrdi dijeljenja
isto kao i osoba kojoj je omogućena saradnja na izradi dokumenta.
Slika 6. Izgled primljene e-mail poruke za poziv na saradnju u uređivanju određenog dokumenta
Da bi počeli sa saradnjom u uređivanju određenog dokumenta, potrebno je kliknuti na
link naziva dokumenta, u ovom slučaju to je „Dijeljenje sadržaja.docx“ nakon čega će
nam se otvoriti novi prozor sa dokumentom kojeg možemo uređivati sa Word Online
ili Word Desktop aplikacijom.
Slika 7. Odabir za uređivanje Word Online ili Word Desktop
Slika 8. Izgled dokumenta kod korisnika kojem je dodjeljena mogućnost za saradnju
126
U toku rada, svaka osoba-korisnik može vidjeti ko je online i ko sve trenutno uređuje
dokument. Da bi osobe sarađivale, ne moraju biti u isto vrijeme prijavljene i ne moraju
u isto vrijeme vršiti uređivanje određenog dokumenta.
Slika 9. Izgled pokazivača kada jedna od osoba uređuju dokument
Svaku izmjenu možemo vidjet u realnom vremenu, kao i pokazivač posebne boje za
svaku osobu sa njenim imenom iznad i na taj način ćemo imati evidenciju ko je vršio
određene izmjene. Dokument ostaje na OneDrive prostoru korisnika koji je i vlasnik
dokumenta, a ostali korisnici mogu prenijeti na svoj OneDrive prostor ili svoj računar.
ZAKLJUČAK
Grupni ili timski rad je jedan od oblika rada koji se danas jako često koristi u nastavi.
Da bi jedan tim uspješno izvršio svoj zadatak, potrebno je da imaju saradnju i poveza-
nost članova tima ili grupe. Pošto učenici dolaze sa različitih lokacija, jako je bitno da
bez obzira na udaljenost i dalje budu povezani kako bi davali svoje ideje i doprinijeli
radu tima, izradom dokumenta, prezentacije, proračunske tabele ili interaktivnog
izvještaja. Jedan od načina saradnje za izradu i uređivanje dokumenata je i Micrososft
Word Online. Ovakav vid saradnje za izradu i uređivanje elektronskog materijala za
učenike i nastavnike je vjerovatno jedan od pogodnijih načina, pogotovo gdje škole
kao obrazovne ustanove koriste mogućnosti Microsoft proizvoda potpuno besplatno.
Omogućavanje interaktivnog načina saradnje u izradi dokumenata će pospiješiti istra-
živačke i kreativne vještine kod učenika, a nastavnom osoblju će omogućiti da lakše i
brže kreiraju nastavne sadržaje i dijele ih sa drugima.
REFERENCE
[1] Begić A., Avramović Z., „Jedan vid elektronske komunikacija učenik-nastavnik u toku i van nastav-
nog procesa“, Zbornik radova ITeO 2014, str. 147-153.
[2] office.com (datum posete: 1.9.2015)
127
UČENJE NA DALJINU - META KURS
Nikolina Vidović1, Petra Pajkanović
1, Ranka Đurić
1, Željko Stanković
1, Ljiljana
Tešmanović2
1Fakultet informacionih tehnologija, Univerzitet Apeiron, Banja Luka, RS, 2Zavod za udžbenike, Beograd, Republika Srbija
Abstrakt: Ovaj rad predstavlja koncept Meta - kursa koji je definisan za rad sa mobilnim uređa-
jima. Praktičan rad koji je urađen (šablon kursa) predstavljen je u dvije ravni. Prvi plan je
sadržajnost kursa koji prati nastavni plan i program za učenike sedmog razreda osnovne škole.
Druga ravan je sam koncept kursa koji je koncipiran u obliku strukturiranih lekcija.
Ključne reči: meta kurs, e-learning
UVOD
Živimo u eri velikih i revolucionarnih promjena koje su veoma izražene u nauci, obra-
zovanju i tehnologiji. Upravo ove tri stavke su važne za e-learning. Sa brzim razvojem
komunikacionih tehnologija učenje na daljinu prelazi na viši nivo - dostupnost svima,
bilo gdje i bilo kad.
Prvi oblik učenja na daljinu kreiran je još u prvim godinama XVIII vijeka, a realizovan
je u forimi dopisivanja između studenata i mentora, dok današnji oblik učenja na dalji-
nu svoj početak vezuje za prve godine XX vijeka i povezuje se sa dobom kada su
uvedeni audio-vizuelni uređaji u nastavni proces. Prvi katalog nastavnih filmova poja-
vio se 1910. godine, a do 1920. godine nastavni mediji su uvedeni u mnoge programe
u obliku slajdova i pokretnih slika.[1]
Veliki broj učeničke i studentske populacije poseduje pametne telefone, tablete ili
laptopove koji se povezuju na bežične mreže. Učenje na daljinu je jedan od načina
kako iskoristiti pomenute uređaje i infrastrukturu. Na samom početku komunikacija
između studenata/učenika i profesora/učitelja je bila veoma spora i jednosmerna, a
danas uz pomoć tehnologije, prerasla je u višesmjernu i interaktivnu komunikaciju.
Ovaj oblik obrazovanja, zajedno sa klasičnim obrazovanjem podržanim od strane
informacionih tehnologija, prerasta u fleksibilni savremeni sistem obrazovanja.[2]
128
MOODLE
Moodle je jedan od najpoznatijih besplatnih softvera koji se koristi za kreiranje nasta-
ve koja je namenjena za učenje na daljinu. Moodle je napravio profesor računarskih
nauka Martin Dougiamas iz Australije. Naziv je engleska skraćenica za modularno
objektno orijentisano dinamično okruženje za učenje (eng. Modular Object-Oriented
Dynamic Learning Environment). Aplikacija je nastala kao potreba za sistemom za
upravljanje kursevima koji nije zasnovan na inženjerskoj, nego edukativnoj osnovi.
Moodle je jednostavan za instalaciju i korištenje i upravo zato je zastupljen na mnogim
online univerzitetima, školama i obrazovnim institucijama.[3] Osnovna prednost je
jednostavnost i pristupačnost svakome. Napravljen je sa rudimentalnim web dizajnom
i na jednostavan način se mogu kreirati kursevi, nastavne jedinice, testovi, radionice i
dr. U Moodle-u postoje mnogobrojni alati za komunikaciju, koji takođe doprinose
njegovom kvalitetu.
Svojim korisnicima Moodle obezbeđuje procese kao što su: literatura, online predava-
nja, razne vrste testova i kvizova sa i bez vremenskog ograničenja, kvalitetne forme i
cirkularnu poštu. Sa administrativne strane tu su kontrola pristupa, sistem praćenja
učenika, lako ažuriranje literature i kurseva.[4]
Rad u Moodle okruženju započinje preuzimanjem i instalacijom softverskog paketa, a
zatim podešavanjem parametara. Zatim sledi kreiranje naloga i dodjela uloga korisni-
cima. Te uloge mogu biti sa različitim nivoima pristupa i dijele se na administratore,
nastavnike, učenike i goste. Nakon toga se kreiraju kursevi. Prilikom kreiranja kurseva
i nakon toga, mogu da se dodaju razni sadržaji kao što su video fajlovi, audio fajlovi,
razne tekstualne datoteke i linkovi. Potom dolazi do postavljanja foruma i pričaonica,
koji omogućuju nastavnik – učenik komunikaciju, kao i testova, kvizova i radionica,
koje pomažu u procesu učenja. Na kraju se učenik unosi u sistem za praćenje rada i
ocenjivanja.[5]
Poznato je da učenici ponekad iz određenih razloga ne mogu da budu fizički prisutni
na nastavi. Samim tim oni propuštaju dio nastave koji je obrađen na tim časovima. U
većini slučajeva oni nisu u prilici da kvalitetno nadoknade to gradivo. Tada im učenje
na daljinu može biti od velike koristi. Na primjer, ako neki učenik sedmog razreda
osnovne škole nije bio na času biologije kada se obrađivalo gradivo o pticama. On
može da pristupi propuštenoj lekciji sa svog računara. Pomoću Moodle aplikacije
učenik će pristupiti toj lekciji. Tu se nalazi nastavni sadržaj u digitalnom obliku (slika,
tekst, audio) . Takođe pomoću testova može da provjeri nivo znanja koje je stekao o
toj temi. Nakon toga učenik na jednostavan način nadkonadi izgubljeno gradivo i
može da nastavi da prati dalji tok nastave bez problema.
Na osnovu svega ovoga, može se zaključiti da je Moodle koristan alat koji nastavnici-
ma pruža veliku tehničku podršku u učenju na daljinu, olakšavajući im posao kroz
pružanje različitih mogućnosti.
129
META KURS – PTICE
Koncept meta kursa baziran je na empiriji. Jednogodišnji rad sa grupom učenika, nas-
tavnika i beta programom (šablonom) definisao je strukturu predloženog meta kursa.
Izbor teme koja je obrađena, sled je praćenja nastavnog programa i predstavlja samo
primer. Sadržajnost je promenljiva kategorija i može da se implementira tema koju
korisnik želi. Kada se definiše tema (u našem slučaju “Ptice“) vrši se izbor podtema.
Podteme (lekcije) mogu se dodati u zavisnosti od koncepta koji je definisao profesor.
Kurs se može prilagoditi svakom obrazovnom nivou. Za naprednu populaciju (daroviti
učenici) dodavanje ekstenziranih sadržaja moguće je u bilo kom dijelu kursa.
Primer koji je obrađen u radu baziran je na udžbeniku za 7. razred osnovne škole i
tematski prati lekcije „Ptice“. Kurs je namjenjen za prosječne učenike. Konceptualni
cilj projektovanja meta kursa bio je približiti, nastavnicima prednosti e-learning siste-
ma i kako sami mogu da organizuju savremenu nastavu
Kursu se može pristupiti na tri načina, kao administrator (nastavnik) koji ima potpni
pristup kursu i informacijama o učenicima, kao učenik i kao gost. Svako od njih ima
posebno korisničko ime i šifru. Preko dostupnog linka i šifre „informatika7“ kursu
pristupaju gosti.
Link kursa: http://sscjovancvijic.com/moodle/enrol/index.php?id=3
a) Koncept lekcije
U okviru svake teme nalazi se modul „Lekcija“ u kojima je prezentovan sadržaj, kao
što se može vidjeti na slici 1. i slici 2. Svaka lekcija se sastoji iz linearnog niza stranica
sa prezentovanim sadržajem za učenje, u obliku teksta i slika. Nakon svake stranice sa
sadržajem za učenje dolazi stranica sa pitanjima obično tipa višestruki izbor u kojem
se od učenika zahteva tačan odgovor koji mu omogućava dalje napredovanje kroz
lekciju, odnosno, definisano je da se učenik vraća na stranicu na kojoj je tačan odgo-
vor, sa ograničenjem na dva pokušaja. U oba slučaja, kroz ovako definisane lekcije
povećan je angažman učenika i obezbeđeno razumevanje gradiva. Učenik u svakom
trenutku može videti koliko je napredovao kroz lekciju kroz trenutni rezultat, među-
tim, i pored ostvarivanja pozitivnog rezultata do određenog nivoa, uslovljen je da
završi sve lekcije do kraja. Dostupnost svake lekcije učeniku je ograničeno na 45
minuta, a preduslov napredovanja kroz lekcije zavisi od uspešnog završetka prethodne
lekcije.
130
Slika 7: Lekcija Ptice
Slika 8: Lekcija Ptice
To znači da učenik mora savladati više od 51% od predviđenih 100% sadržaja i aktiv-
nosti u lekciji da bi prešao na sledeću. Nastavnik u školskoj godini ima mogućnost da
podesi datum početka i kraja svake lekcije, kao što se vidi na slici 3. Bodovanje lekcija
je prilagođeno i nosi po 20% od ukupne ocene. Lekcije su definisane da se koriste za
samostalno učenje novog gradiva sa različitim setovima pitanja.
131
Slika 9: Ažuriranje lekcija
b) Test na kraju lekcije
Na kraju svake lekcije postavili smo module „Test“ koji prati obrađeno gradivo u
lekcijama. U kratkom uvodu pre svakog testa učeniku je objašnjen postupak koji treba
da koristi odgovarajući na postavljena pitanja. Rešavanje testova je vremenski ograni-
čeno na 10 minuta, test je dozvoljeno raditi samo jednom, kao što se vidi na slici 4. Po
isteku vremena započeti pokušaji se automatski predaju. Mentor može podesiti datum
trajanja testa. Pitanja se nalaze na istoj stranici, višestrukog su izbora i nasumično se
biraju tako da svaki učenik ima drugačiji test. Dozvoljeni broj pokušaja ograničen je
na jedan i svaki pokušaj se automatski ocenjuje. Testovi nose 10% od ukupne ocjene
kursa. Testovi nakon lekcija se koriste za neposrednu provjeru postignuća i pripremu
za završni test.
Slika 10: Test na kraju lekcije
c) Forum
Na početku kursa postavili smo modul „Forum“ kao što se vidi na slici 5. koji omogu-
ćuje učenicima da vode asinhrone diskusije na temu ptica sve vrijeme trajanja kursa.
Forum je standardnog tipa Pitanja i odgovori i svaki učesnik može da pokrene diskusi-
132
ju u bilo kojem trenutku. Učenicima je dozvoljeno da uz poruku postavljaju datoteke i
slike koje se vide unutar poruke. Datoteka ne može biti veća od 32 mb i dozvoljena je
samo jedna. Sistem onemogućava pojedince da dominiraju tako što im ne dozvoljava
da u odredjenom vremenskom periodu pošalju više od jedne poruke. Učešće u forumu
zahteva obaveznu prijavu učenika.
Slika 11: Forum
Učestvovanje na forumu može se i oceniti. Forum je namjenjen kao centar za pomoć,
gdje učenici mogu da dobiju pomoć i savjet od predavača ili od iskusnijih učenika, za
diskutovanje o sadržajima, temama kursa i za postavljanje dodatnih zadataka od strane
mentora.
d) Završni test
I na kraju kao peti element meta kursa je modul „Završni test“ koji se koristi kao zavr-
šni test koji sa svojim setom pitanja obuhvata gradivo koje je prezentovano u kursu.
Kao u lekcijama, tako i u samom testu mogu se postaviti vremenska ograničenja,
izgled, i dr. (slika 6.) Završni test je slično uređen kao testovi za provjeru znanja posli-
je lekcija. Trajanje ovog testa ograničeno je na 15 minuta.
133
Slika 12. Završni test, podešavanja
ZAKLJUČAK
Danas, svi prestižni univerziteti širom svijeta koriste sisteme za učenje na daljinu. U
Bosni i Hercegovini postoji nekoliko fakulteta koji koriste ovaj sistem učenja, dok u
osnovnim i srednjim školama još uvjek nije zastupljen u dovoljnoj meri.
Učenje na daljinu ima mnogo prednosti u odnosu na tradiconalni sistem učenja. Da bi
se implemntirao jedan sistem učenja na daljinu u osnovnoj školi potrebni su razvijena
infrastruktura, informatičko znanje, finasijska podrška.
Predloženi projekat je pokušaj da se nastavnicima na jednostavan način približi jedan
od mogućih vidova učenja na daljinu.[6] Nastavnik u osnovnoj ili srednjoj školi (sa
adekvatnom opremom i logistikom) može da obezbjedi učenicima koji nisu bili fizički
pristuni na nastavi (elementarne nepogode, bolest itd.) da steknu ista znanja kao i uče-
nici koju prisustvovali klasičnoj nastavi. Učenici sada imaju mogućnosti da nadoknade
propušteno gradivo što im omogućava da nastave da prati dalji tok nastave bez prob-
lema.
REFERENCE
[1] Karuović, Dijana (2012): „Projektovanje obrazovnog softvera 2“, Skripta, Zrenjanin, 2012. god.
[2] Karuović, Dijana (2012): „Projektovanje obrazovnog softvera 2“, Skripta, Zrenjanin, 2012. god.
[3] https://moodle.org
[4] Medan, Darko (2009): „Učenje na daljinu“ , master rad, Beograd, 2009. god.
[5] Medan, Darko (2009): „Učenje na daljinu“ , master rad, Beograd, 2009. god
[6] Željko Sanković, Ljiljana Tešmanović, E-textbook Development Capacities Within the Current Con-
text in the Republic of Serbia, JITA, Banja Luka, 2014.g., 62 str.
134
PRIMENA NASTAVNOG MODELA “5 KORAKA” NA E-KURS
PROGRAMIRANJA
Petrović Marina1, Herceg Đorđe
2, Željko Stanković
3
1Pedagoški fakultet u Somboru, Sombor, Srbija, [email protected] 2Prirodno-matematički fakultet, Novi Sad, Srbija, [email protected]
3Zavod za unapređivanje obrazovanja i vaspitanja, Beograd, [email protected]
Rezime: U radu je dat prikaz nastavnog modela “5 koraka” koji je primenjen na e-kurs Pro-
gramiranje u C#, na grupu studenata prve godine Prirodno-matematičkog fakulteta u Novom
Sadu, smera Matematika i informatika. Model je pokušaj da se odgovori na zahtev vremena i
ponudi novi pedagoški koncept za učenje preko Interneta. Instrukcioni dizajn bazirao se na pet
faza koje su vodile ka usvajanju kako činjeničnih tako i proceduralnih znanja kod studenata.
Primenjeni fazni model je pokazao svoje prednosti i slabosti kao i da postoji opravdanje za
njegovu primenu čime se otvara prostor za dalja istraživanja u cilju njegove primene na druge
ciljne grupe i predmete.
Ključne reči: e-učenje, nastavni model, instrukcioni dizajn, objektno-orjentisano programiranje
C#
Abstract: This paper aim to present the teaching model "5 steps" that is applied to e-course
Programming in C # to a group of first year students of the Faculty of Sciences in Novi Sad,
Department of Mathematics and Computer Science. The model is an attempt to respond to the
request of modern times request and offer new pedagogical concepts for teaching over the Inter-
net. Instructional design based on five steps leading towards students adoption of both the factu-
al and procedural knowledge. Applied phase model has proved its strengths and weaknesses and
aimed for further research in order to its application to other target groups and subjects.
Keywords: e-learning, teaching model, instructional design, object-oriented programming C#
UVOD
E-nastava i E-učenje su oblici nastave pomognute informaciono-komunikacionom
tehnologijom koji se razlikuju po uglu gledanja. Za nastavnike je to e-nastava, za uče-
nike je e-učenje. Nastavnik je taj koji organizuje e-nastavu i obezbeđuje uslove da
učenikovo e-učenje bude uspešno. Oba pojma predstavljaju mlade pojave u odnosu na
tradicionalni model nastave. (Petrović, M., 2009) E-nastava još uvek nema svoje sta-
ndardizovane pedagoške kriterijume i metode rada već se rad u e-nastavi zasniva na
postojećim pedagoškim modelima. (Huffaker, D., 2003) Najčešće se koriste dobro
poznate pedagoške teorije: konstruktivizam, bihejviorizam, i kognitivizam. Ovim
teorijama se od skora priključuje nova pedagoška teorija: konektivizam. Ona je inspi-
risana razvojem Interneta i društvenih mreža, ali još nije dovoljno istražena u smislu
135
njenog uticaja na organizaciju i efekte e-nastave na učenje. Od nastavnih modela za e-
učenje najpoznatiji je ADDIE model koji se bavi analizom, dizajnom, razvojem,
implementacijom i evaluacijom nastavnog sadržaja i postupaka. Radi poboljšanja
ishoda poučavanja i učenja potrebno je modelovati nastavni proces. (Martinović, D.,
2007) „Modelski pristup nastavi i učenju posebno je značajan za informatizaciju obra-
zovanja, a posebnu ulogu ima u obrazovanju sa novim informatičkim i obrazovnim
tehnologijama. “(Nadrljanski, Đ., Nadrljanski M.,2005)
OBLICI NASTAVE
E-nastava se može izvoditi na više načina: u učionici, gde je nastava podržana IK
tehnologijama i gde učenici rade sa digitalnim materijalima, u potpunosti onlajn preko
Interneta ili kao hibridni model koji predstavlja kombinaciju tradicionalnog predavanja
i veb bazirane tehnologije. Sa razvojem hardverskih i softverskih mogućnosti IK teh-
nologije dolazi do potrebe za promenom i učioničkog prostora. To je uslovilo pojavu
nekih novih nastavnih modela za učenje, kao što su na primer: Flipped classroom
(Izvrnuta učionica-koja materijale za učenje drži na Internetu, a školu koristi za disku-
siju, ponavljanje, utvrđivanje, socijalizaciju); Second Life (3D svet koji predstavlja
trodimenzionanu društvenu mrežu koja se može koristiti za učenje); Massive Open
Online Courses (Masovni otvoreni onlajn kursevi koji predstavljaju slobodno dostupne
kurseve za neformalnu edukaciju i često se zasnivaju na kolaborativnom učenju).
Pored tehničkih i organizacionih problema pri realizaciji e-učenja, često se pominju
problemi vezani za loš pedagoški kvalitet upravo zbog nepostojanja adekvatnih didak-
tičkih procedura za ovu vrstu učenja.
POTREBA ZA ISTRAŽIVANJEM
Svakodnevna nastavna praksa zahteva da se sa studentima komunicira i da se nastavni
sadržaji prezentuju pomoću nove obrazovne tehnologije. U okviru rada na doktorskoj
disertaciji prvog autora, pod nazivom “Model elektronskog učenja za podršku razvoju
informatičkih kompetencija zaposlenih u obrazovanju” predložen je metodički, peto-
fazni model pod nazivom 5 koraka. Budući da je namenjen zaposlenima u obrazova-
nju, bilo je potrebno proveriti njegovu efikasnost ukoliko se primeni na drugoj ciljnoj
grupi i drugim nastavnim sadržajima.
ORGANIZACIJA PEDAGOŠKOG EKSPERIMENTA
Istraživanje je sprovedeno u okviru izbornog predmeta Programiranje 2 koji se bavi
obukom za rad u objektno-orjentisanom programskom jeziku C#, u toku letnjeg seme-
stra školske 2012/13. godine. E-kurs je bio postavljen na Internet adresi
www.azomj.com/moodle na platformi Moodle LCMS-u verzija 1.9.
Istraživanjem je obuhvaćeno 72 studenta sa smera Matematika, koji su budući nastav-
nici matematike. Eksperiment je sproveden sa dve paralene grupe. Kontrolna grupa je
nastavu pratila u učionici sa predavačem i asistentom i obuhvatila je 51 studenta. Pro-
136
fesor je predavao uz pomoć računara i projektora a studenti su hvatali beleške. Na
vežbama su radili praktične zadatke. Dodatni materijali su bili postavljeni na Inernetu.
Eksperimentalna grupa bila sastavljena od 21 studenta koji su se prijavili za kurs preko
Interneta, na Moodle platformi. Za komunikaciju studenti su imali na raspolaganju e-
mail, forume i poruke sa sistema. Između profesora i studenata tokom kursa nije bilo
uživog kontakta iako su kosultacije sa profesorom uživo bile dozvoljene obema gru-
pama.
OPIS ORGANIZACIJE E-KURSA PO PETO-FAZNOM MODELU
Peto-fazni model – 5 koraka sastoji se od faza:
1. Pripremna (upoznavanje učesnika kursa sa detaljima organizacije kursa)
2. Motivaciona (smeštanju sadržaja u širi društveni kontekst)
3. Vođena (rad sa mentorom uz isporuku sadržaja za učenje u različitim multi-
medijalnim formatima)
4. Otkrivajuća (učenje kroz samostalno istraživanje po početnim uputstvima
nastavnika)
5. Rad na projektu (razvoj samostalanog ili saradničkog projekta).
Kurs na Moodle platformi je imao deset tema za učenje. Prvih pet tema baziralo se na
klasičnoj isporuci nastavnog sadržaja, zatim se kroz četiri teme od studenata očekivao
samostalan istraživački rad i poslednja tema je zahtevala rad na projektu koji je mogao
biti samostalan ili grupni. Materijali za učenje su bili u formi teksta sa pratećim slika-
ma, primerima i video tutorijalima koje je profesor za ovu priliku snimio. Nove teme
su se otvarale ponedeljkom i ostajale vidljive do kraja kursa. Dve poslednje nedelje su
bile namenjene samostalnom radu na projektu. U toku kursa bila su tri obavezna kolo-
kvijumi i četiri testa. Studenti koji su radili na Moodle kursu imali su testove i domaće
zadatke u okviru lekcija, a studenti u učionici su imali nagradne zadatke koji su ih
mogli osloboditi kolokvijuma. Studenti su stalno imali uvid u svoje ocene. Testovi na
kursu su namenjeni učenju i uvežbavanju veštine programiranja.
Faza 1 – pripremanje za rad je urađeno preko razgovora sa studentima prilikom pred-
stavljanja rada preko moodle kursa i upoznavanjem sa detaljima organizacije kursa.
Organizacija kursa, očekivanja od studenata, način rada, željeni ciljevi i ishodi učenja
nakon kursa su bili saopšteni na početku online kursa u obliku tekstualnog dokumenta.
Faza 2 – motivacija je sprovedena preko obraćanja studentima uživo pri objašnjenju
kako će teći kurs na Moodle-u, kakvi će efekti biti postignuti. Na početnom forumu je
postavljen video koji je služio za motivaciju studenata da se bave programiranjem.
Profesor je naglasio da ne treba da se uplaše svog neznanja jer su mnogi poznati i
uspešni ljudi dobili računar kao mali i naučili da programiraju, ali da su i njihovi prvi
programi bili veoma jedonstavni. Programiranje je zanat i može se naučiti. (Herceg Đ,
2013)
Aktivnosti na motivaciji studenata da istraju u učenju programiranja, koje nije ni malo
lako, sprovodilo se kontinuirano tokom kursa. Važan aspekt modela podrazumeva
neprekidnu komunikaciju i praćenje od strane predavača jer bez toga nema uspeha.
137
Faza 3 – vođena faza -rad sa mentorom je obuhvatila teme: Proceduralno pro-
gramiranje (Prvi program. Naredbe, metodi i promenljive. Tipovi podataka. Unos i
ispisivanje podataka. Računske radnje i operatori.); Kontrola toka programa ((if, for,
while). Matematičke funkcije. Uvoz prostora imena. Implicitna i eksplicitna konverzi-
ja. Parse i TryParse.); Obrada grešaka (Nizovi i algoritmi za unos, pretragu i obradu
niza. Kolekcije i liste.); Metodi i klase (Statički metodi, sa i bez rezultata. Klasne
promenljive (polja) i lokalne promenljive u metodima. Vrednosni i referencni tipovi.
Instanciranje WPF kontrola na formi.); Klase 1 (Razlike između vrednosnih i objekt-
nih tipova. Reference. Klase. Kreiranje sopstvenih klasa. Događaji i reakcija na doga-
đaje (event handling). . Primer: Osoba, Student i Diplomac.); Klase 2 (Polja i osobine
(properties) u klasama. Javni i privatni članovi. Konstruktor. Nasleđivanje. Virtualni
metodi i override. Primer: programsko instanciranje vizuelnih UI kontrola u WPF
aplikaciji.)
Materijali za učenje bili su u formi teksta sa primerima zadataka, sadržali su objašnje-
nja algoritama, podataka, bitnih delova koda, zatim primer gotovog projekta, video
tutorijal sa profesorovim uputstvima za rad i linkove ka dodatnoj literaturi. Testovi su
sadržali po 10 pitanja. Uz svaku temu bio je osmišljen domaći zadatak. Forumi su bili
namenjeni postavljanju pitanja o izradi teme.
Faza 4 – istraživačka faza je obuhvatila teme: Klase 3 (WPF aplikacija za unos,
sortiranje i pretraživanje studenata. Primeri.); Klase 4 (Razlike između statičkih i
instancnih članova klase. Konverzija objektnih tipova. Primer: lista tipa bazne klase,
čiji su elementi izvedene klase. Apstraktna klasa i apstraktni članovi.) i Fajlovi (Rad
sa fajlovima i folderima. Klase FileInfo, DriveInfo i DirectoryInfo. Klase FileStream,
TextReader i TextWriter. Čitanje i snimanje nizova i matrica. OpenFileDialog i Save-
FileDialog. Primer snimanja i čitanja studenata u fajl / iz fajla.)
Sl. 1. Prikaz druge teme e-kursa Programiranje u C#
Za ove teme materijali za učenje su sadržali manje detaljna uputstva sa primerima.
Nije bilo klasičnih testova samo domaćih zadataka. Jedan od zadataka je bio da sasta-
ve svoje testove. Izrada pitanja za test povezuje poznavanje i razumevanje sadržaja,
njegovu analizu i sintezu pa je ovo bila dobra vežba za samostalan rad.
Faza 5 – rad na projektu je obuhvatila temu Biblioteke klasa. Kreiranje biblioteke i
kompajliranje u DLL fajl. Upotreba DLL fajla u drugom projektu. Poslednja tema
realizovana kao samostalan istraživački rad. Studentima je bilo preporučeno da u
138
manjim grupam aili u paru urade ovaj malo složeniji zadatak, ali su se oni opredelili da
ga urade pojedinačno.
Video materijali koje je profesor kreirao za studente na Moodle kursu mogli su da
prate i studenti u učionici preko Interneta na profesorovom YouTube kanalu. Takođe
su svima bile dostupne knjige i primeri u elektronskom obliku za proučavanje kod
kuće.
REZULTATI
Uporedili smo prosečnu ocenu studenata na dva srodna predmeta. Kurs Programiranje
1 je prethodio kursu Programiranje 2 i bavio radom u već gotovom softveru MathLab i
njegovoj primeni na određene matematičke probleme. Posle e-kursa postignut je bolji
rezultat sa prosečnom ocenom 8,47, dok je prosečna ocena u učionici 7,60, što se
može videti u tabeli.
Tabela 1: Prosečna ocena nakon kurseva P1 i P2
Prosečna ocena Ocena sa P1 Ocena sa P2
E-grupa (17 studenata) 8,28 8,47
K-grupa (40 studenata) 8,30 7,60
Utisci studenata na poslednjem upitniku za ocenu kursa pokazuju da su studenti iz
eksperimentalne grupe u svemu bolje vrednovali i bili veoma zadovoljni kursem.
Tabela 2: Zadovoljstvo studenata kursem programiranja C#
Moodle / Učionica Prosek-52
studenta
14 Moodle 38 Učio-
nica
Zadaci u okviru tema su usmereni ka
tome da učesnik usvoji znanja, veštine,
stekne potrebno iskustvo i dostigne sta-
ndarde za određeno profesionalno delo-
vanje.
3,92 4,50 3,71
Program kursa je kvalitetan. 4,04 4,43 3,89
Sadržaj kursa je ispunio moja očekivanja. 3,83 4,21 3,68
Ocenite celokupan kurs ocenom od 1 do
5.
4,00 4,29 3,89
139
GLAVNA ZAPAŽANJA
Kursevi programiranja imaju mali stepen završetka i generalno se smatraju teškim. Iz
velikog straha da ne propuste poznati način predavanja i da ne polože ispit, svega
četvrtina studenata od ukupnog broja se prijavila na online kurs. Iako je studentima
nepoznat ovakav način učenja pokazalo se da su bili uspešniji. Časovi predavanja i
vežbi nisu bili dovoljni da studenti kontrolne grupe zapamte uputstva i uvežbaju zada-
tke. Broj studenata kontrolne grupe koji su radili domaći zadatak se osipao kako se
kurs približavao kraju. Studenti su najčešće pristupali tekstualnim materijalima koji su
postavljeni u pdf formatu a ređe video materijalu koji je pratio svaku lekciju.
Motivaciju za e-učenje pospešila je mogućnost da se testovi znanja rade po nekoliko
puta i da se zadaci rade i predaju u bilo koje vreme dana što su prednosti e-učenja.
Predloženi model je pokazao iste slabosti kao i kod prve ciljne grupe, nastavnika; i
ovde se u delu kolaborativnog rada pokazalo da je to veoma teško organizovati, pratiti
i motivisati učesnike da ga primenjuju.
Ipak postoji prostor i opravdanje za njegovu primenu jer kroz postupan pristup i navi-
kavanje na materiju, od potpuno vođenog do samostalnog učenja i rada, vrlo efikasno
ostvaruje postavljene ciljeve učenja.
REFERENCE
[1] [1] Herceg, Đ., Todorić, D. (2013): Preparation of Teaching Materials for a C# Course, Proceedings
of the International Conference of Information Technology and Development of Education ITRO
2013, Technical Faculty "Mihajlo Pupin", Zrenjanin, pp. 412-416
[2] [2] Herceg, Đ. (2013): Zašto da naučim da programiram,
http://djordjeherceg.wordpress.com/2013/03/03/zasto-da-naucim-da-programiram/
[3] [3] Huffaker, D. (2003): The e-Learning Design Challenge Technology, models and design principles,
preuzeto 17.9.2012, dostupno na: http://www.e-education.ca/ELearningDesignChallenges.pdf
[4] [4] J. Sharp, J. Jagger (2009): Microsoft Visual C#.NET korak po korak, CET, Beograd.
[5] [5] Martinović, D. (2007): Elektronsko učenje kao savremeni vid obrazovne tehnologije, str. 327-340,
Udžbenik i savremena nastava, Zbornik povodom 50 godina rada Zavoda za udžbenike, Zavod za
udžbenike, Beograd, 2007.
[6] [6] Nadrljanski, Đ., Nadrljanski M. (2005): Kibernetika u obrazovanju, Udžbenik, Učiteljski fakultet u
Somboru, Sombor.
[7] [7] Petrović, M. (2009): Kada je pravo vreme da se započne sa e-učenjem, Zbornik radova sa V među-
narodnog simpozijuma “Tehnologija, informatika i obrazovanje za društvo učenja i znanja”, u organi-
zaciji CNTI iz Novog Sada, Institut za pedagoška istraživanja (Beograd) i FTN (Novi Sad), Novi Sad.
[8] [8] Todorić, D., Herceg, Đ. (2011): Teaching Introductory Programming in C# and Small Basic,
Proceedings of the International Conference of Information Technology and Development of Educati-
on ITRO 2011, Technical Faculty "Mihajlo Pupin", Zrenjanin, pp. 124-129
140
WINDOWS 10 FOR EDUCATION
Admir Tuzović
Microsoft BH, [email protected]
While Windows has always provided great learning outcomes for students and a com-
prehensive platform for teachers and administrators, there are several reasons why
education customers in general should take notice of Windows 10. From the minimal
learning curve user experience for mouse and keyboard users, to the familiar usability
scaled across Windows 10 devices, teachers and students will be productive and com-
fortable from the start.
141
CIP - Каталогизација у публикацији Народна и универзитетска библиотека Републике Српске, Бања Лука 37.018.43:004.738.5(082)(0.034.4) МЕЂУНАРОДНИ научно-стручни скуп Информационе технологије за е-Образовање ITeO (7 ; 2015 ; Бања Лука) Zbornik radova [Електронски извор] = Proceedings / VII međunarodni naučno-stručni skup Informacione tehnologije za e-Obrazovanje ITeO, Banja Luka, 25-26. septembar 2015. ; urednici Gordana Radić, Zoran Ž. Avramović. - 1. izd. - Banja Luka : Panevropski univerzitet Apeiron, 2015 (Banja Luka : CD izdanje). - 1 elektronski optički disk (CD-ROM) : tekst ; 12 cm. - (Edi-cija Informacione tehnologije = Information technologies ; knj. 18) Nasl. sa naslovnog ekrana. - Radovi na srp., eng. i rus. jeziku. - Tiraž 200. - Bibliografija uz sve radove. - Rezimei na eng. jeziku uz većinu radova. ISBN 978-99955-91-72-4 COBISS.RS-ID 5331224
142