0

VII međunaroni naučno-stručni skup Informacione Tehnologije za e-Obrazovanje

ITeO

ZBORNIK RADOVA PROCEEDINGS

UREDNICI: GORDANA Radić ZORAN Ž. Avramović

POKROVITELJI KONFERENCIJE: AKADEMIJA NAUKA I UMJETNOSTI REPUBLIKE SRPSKE, MINISTARSTVO PROSVJETE I KULTURE REPUBLIKE SRPSKE I MINISTARSTVO NAUKE I TEHNOLOGIJE REPUBLIKE SRPSKE

25 – 26. septembar 2015. Banja Luka

1

VII međunarodni naučno-stručni skup Informacione Tehnologije za e-Obrazovanje ZBORNIK RADOVA

Urednici: Prof. dr GORDANA Radić Prof. dr ZORAN Ž. Avramović

Izdavač: Panevropski univerzitet "APEIRON", Banja Luka, godina 2015.

Odgovorno lice izdavača: DARKO Uremović

Glavni i odgovorni urednik izdavača: Dr ALEKSANDRA Vidović

Tehnički urednik: SRETKO Bojić

Štampa: CD izdanje

Tiraž: 200 primjeraka

EDICIJA: Informacione tehnologije - Information technologies Knjiga br. 18

ISBN 978-99955-91-73-1

Radove ili dijelove radova objavljene u štampanom izdanju nije dozvoljeno preštampavati, bez izričite saglasnosti Uredništva. Ocjene iznesene u radovima i dijelovima radova lični su stavovi autora i ne izražavaju stavove Uredništva ili Izdavača.

2

POČASNI ODBOR: Akademik prof. dr Rajko Kuzmanović Doc. dr Goran Mutabdžija, ministar prosvjete i kulture RS Prof. dr Jasmin Komić, ministar nauke i tehnologije RS Prof. dr Esad Jakupović, rektor Panevropskog univerziteta APEIRON Mr Siniša Aleksić, direktor Panevropskog univerziteta APEIRON Darko Uremović, predsjednik Upravnog odbora Panevropskog univerziteta APEIRON

NAUČNI ODBOR: Prof. dr Dušan Starčević, redovni član Akademije inženjerskih nauka Srbije, predsjednik Prof. dr Zoran Ž. Avramović, potpredsjednik, Akademik Ruske akademije transportnih nauka, Akademik Ruske akademije prirodnih nauka, Akademik Ruske akademije elektrotehničkih nau- ka, Redovni član Inženjerske akademije Srbije Prof. dr Emil Jovanov, University of Alabama in Huntsville, USA Prof. dr Leonid Avramovič Baranov, MGU – MIIT, Moskva, Rusija Prof. dr Dragica Radosav, Tečhnički fakultet, Zrenjanin, Srbija Prof. dr Gordana Radić, Paneuropean University Banja Luka, BiH Prof. dr Branko Latinović, Paneuropean University Banja Luka, BiH Prof. dr Zdenka Babić, University of Banja Luka, BiH Prof. dr Vojislav Mišić, Ryerson University, Toronto, Canada Prof. dr Patricio Bulić, Univerzitet u Ljubljani, Slovenija Prof. dr Valery Timofeevič Domansky, Harkov, Ukrajina Prof. dr Lazo Roljić, Paneuropean University Banja Luka, BiH

RECEZENTSKI ODBOR: Prof. dr Dušan Starčević, predsjednik Prof. dr Zoran Ž. Avramović Prof. dr Dragica Radosav Prof. dr Gordana Radić

ORGANIZACIONI ODBOR: Gordana Radić, predsjednik Lana Vukčević, Siniša Kljajić, Momčilo Đukić, Dražen Marinković, Marijana Petković, Sretko Bojić, Siniša Tomić, Radovan Vučenović

3 SADRŽAJ:

POSLOVNA ANALITIKA, OPTIMIZACIJA I VELIKI PODACI ...... 6 Mirko Vujošević INVESTIGATION OF THE EFFECT OF TEXT FILES PREPROCESSING ON EFFICIENCY OF THE SPAM CONTENT FILTERING ...... 7 Malysh V.N., Kurbatov A. L. SIMULATION OF MOVEMENT AND NAVIGATION OF LEGO NXT 2.0 MOBILE ROBOT IN UNKNOWN ENVIRONMENT INCLUDING INVERSE PENDULUM MODELING AND CONTROL ...... 12 Tihomir Latinovic, Christian Barz, Sorin Deaconu, Milan Latinovic, Pop Vadean Adina, Pop Paul Petrica HARVESTING ENERGY – ULTRA LOW POWER DEVICE. RECENT TECHNOLOGY DEVELOPMENTS AND EXISTING BARRIERS...... 21 Pop Vadean Adina, Pop Paul Petrica, Tihomir Latinovic, Cristian Barz AMBIENT RF ENERGY HARVESTING: GSM POWER DENSITY MEASUREMENTS. ARE MEASURED VALUES DANGEROUS TO HEALTH? ...... 30 Pop Vadean Adina, Pop Paul Petrica, Tihomir Latinovic, Cristian Barz POREĐENJE REŠENJA OTVORENOG KODA ZA PREPOZNAVANJE LICA ...... 40 Ivan Milenković, Miloš Živadinović, Dušan Starčević A COMPARASION OF OPEN SOURCE SOLUTIONS FOR FACE RECOGNITION ERGONOMIJA U ŠKOLSKOM OKRUŽENJU ...... 45 Željko M. Papić, Željko Stanković BUDUĆNOST BEŽIČNIH SENZORSKIH MREŽA I MOGUĆNOST PRIMJENE TEORIJE IGARA ...... 52 Goran Đukanović, Goran Popović KLASIFIKACIJA I KORIŠĆENJE MOBILNIH UREĐAJA ZA POTREBE BIOMETRIJE ... 65 Miloš Živadinović, Ivan Milenković, Dejan Simić CLASSIFICATION AND USAGE OF MOBILE DEVICES IN BIOMETRICS KONCEPT OBNOVLJIVIH BIOMETRIJSKIH REFERENCI (RBR) KAO MERA BEZBEDNOSTI BIOMETRIJSKIH INFORMACIJA ...... 72 Milorad Milinković THE CONCEPT OF RENEWABLE BIOMETRIC REFERENCES (RBR) AS A MEASURE OF BIOMETRIC INFORMATION SECURITY „SCRUM” RADNI OKVIR U AGILNOJ METODOLOGIJI RAZVOJA SOFTVERA ...... 77 Igor Lastrić, Gordana Radić, Zoran Ž. Avramović SOFTVER ZA KLASIFIKACIJU KLJUČNIH TAČAKA LJUDSKOG UHA ...... 84 Milan Đorić, Uroš Šošević, Dušan Starčević SOFTWARE FOT HUMAN EAR KEY POINTS CLASSIFICATION JEDNA OD MOGUĆIH PRIMJENA SENZORA PAMETNE NARUKVICE U PREVENCIJI STRESA ...... 90 Igor Lastrić, Minja Kolunžija, Mišo Bundalo, Gordana Radić ANALIZA SISTEMA ZA IZRADU ELEKTRONSKOG PORTFOLIA I PREDLOG NADOGRADNJE ZA POTREBE NASTAVNOG PROCESA ...... 96 Marija Lekić, Zoran Ž. Avramović ANALYSIS OF THE SYSTEM FOR THE MAKING AN ELECTRONIC PORTFOLIO AND THE PROPOSED UPGRADES FOR THE NEEDS OF THE TEACHING PROCESS

4

TREND UNAPREĐENJA VEB PREZENTACIJA LOKALNE SAMOUPRAVE U REPUBLICI SRPSKOJ ...... 103 Dalibor Drljača, Branko Latinović IMPROVEMENT TREND IN WEB PRESENTATIONS OF IN REPUBLIC OF SRPSKA ZDRAVSTVO U OBLAKU KAO ODGOVOR NA ZAHTJEVE BH ZDRAVSTVENOG SISTEMA ...... 109 Mario Šikić, Adnan Bajramović HEALTHCARE IN CLOUD AS RESPONSE TO THE BH HEALTH SYSTEM REQUESTS PRIMENA REPLIKACIJE U INTEGRACIJI HETEROGENIH IZVORA PODATAKA ...... 115 Joksović Maja, Nenad Aničić, Slađan Babarogić USING DATABASE REPLICATION IN INTEGRATION OF HETEROGENEOUS DATA SOURCES TIMSKI RAD U UREĐIVANJU TEKST DOKUMENTA SA BILO KOJEG MJESTA KORISTEĆI OFFICE 365 ONLINE ZA ŠKOLE ...... 121 Adin Begić, Zoran Ž. Avramović UČENJE NA DALJINU - META KURS ...... 127 Nikolina Vidović, Petra Pajkanović, Ranka Đurić, Željko Stanković, Ljiljana Tešmanović PRIMENA NASTAVNOG MODELA “5 KORAKA” NA E-KURS PROGRAMIRANJA ... 134 Petrović Marina, Herceg Đorđe, Željko Stanković WINDOWS 10 FOR EDUCATION ...... 140 Admir Tuzović

5

POSLOVNA ANALITIKA, OPTIMIZACIJA I VELIKI PODACI Mirko Vujošević redovni član Akademije inženjerskih nauka Srbije Fakultet organizacionih nauka Univerziteta u Beogradu, Beograd, Ul. Jove Ilića 154 [email protected]

U izlaganju će se dati pregled osnovnih pojmova, rezultata i izazova u vezi sa primje- nom savremenih informacionih tehnologija u podršci rješavanja poslovnih problema. Poslovna analitika (Business Analytics) je relativno nova sintagma, krilatica koju je prije nekoliko godina lansirao INFORMS - američki Instititut za operaciona istraživa- nja i nauku o menadžmentu. Poslovna analitika je zajednički termin za vještine, tehno- logije, aplikacije i praksu neprekidnog sistematizovanog i iterativnog razmatranja, proučavanja i preispitivanja ranijih poslovnih postignuća (performansi) da bi se unap- rijedilo poslovanje pomoću naprednih metoda planiranja i informacionih tehnologija. Ovaj termin i skraćenica BA brzo su prihvaćeni od strane proizvođača softverskih proizvoda namijenjenih podršci racionalnom donošenju odluka, ali i od menadžmenta velikih kompanija koje su prepoznale potencijale savremenih menadžmentskih infor- macionih sistema. Kao posledica toga, nastala su relativno nova i veoma tražena zani- manja – analitičar poslovanja i analitičar odluke. Za primjenu koncepata poslovne analitike u praksi neophodna su znanja iz oblasti poslovanja, menadžmenta i informacionih sistema. Na početku treba udtvrditi da li među problemima, kojih u poslovanju uvijek ima puno, postoje problemi koji se adek- vatno mogu tretirati metodama poslovne analitike. Zatim treba razviti pogodne mate- matičke modele i metode kojima se zadovoljava eksplicitno ili implicitno izražena namjera da predloženo rješenje bude za razmatrani problem najbolje moguće. Ovdje ključnu ulogu imaju operaciona istraživanja, odnosno nauka o menadžment zasnovana na primjeni egzaktnih formalnih modela i metoda u rješavanju zadataka optimizacije. Sve to se radi uz intenzivno korišćenje računarskih sistema, odnosno najsavremenijih rezultata informacionih tehnologija. Tu se sreće ključni fenomen koji karakteriše sav- remene informacione sisteme: veliki podaci (big data). Radi se o obilju podataka koje se generišu velikom brzinom, po prirodi su različiti, manje ili više vjerodostojni, a mogu biti vrijedni, beskorisni ili štetni. Termin veliki podaci se koristi pretežno kao naziv savremene tehnologije koja omogućava obradu masivnih količina strukturiranih i nestrukturiranih podataka. Njen uticaj na poslovnu analitiku je takav da se i u oblasti menadžmenta često koristi termin analitika velikih podataka, iako on ima mnogo širu primjenu.

6

INVESTIGATION OF THE EFFECT OF TEXT FILES PREP- ROCESSING ON EFFICIENCY OF THE SPAM CONTENT FIL- TERING Malysh V.N., Kurbatov A. L. Lipetsk State Pedagogical University (LSPU), Russia [email protected]

Abstract: This article examines some effects of text files preprocessing on efficiency of the spam content filtering as well different software implementation options of naive Bayesian classifier.

Key words: spam content filtering, classification of text documents, text files preprocessing, naive Bayesian classifier.

Существуют разные подходы к обнаружению спама во входящем потоке сообщений. Один из них – анализ текста самого сообщения и его последующая классификация как принадлежащего либо не принадлежащего к спаму. Признак, по которому программная система фильтрации причисляет текстовое сообщение к спаму – превышение порога частоты употребления в нём ключевых слов (терминов), характерных для рекламной рассылки [1]. Сам набор ключевых слов составляется автоматически в процессе анализа заранее подготовленной обучающей выборки. Некоторые алгоритмы предполагают возможность дообучения непосредственно в процессе работы – в этом случае для повышения эффективности вместе с весами ключевых слов может изменяться и их состав. Процесс интеллектуального анализа текста можно разбить на четыре основных шага [2]: 1. определение набора анализируемых текстов; 2. преобразование текстов с целью представления их в виде, пригодном для их обработки методами Text Mining; 3. непосредственно классификация текстов; 4. интерпретация результатов. На этапе предварительной обработки производится своего рода оптимизация массива анализируемых сообщений. Тексты в исходном виде содержат большое количество повторяющихся слов, слов со сходными значениями и т.д. Всё это значительно увеличивает время обработки сообщений и снижает качество полученных результатов. Результат выполнения этого шага может быть предста- влен в виде массива слов. При этом можно выделить ряд требований к такому массиву [1,2]: 1. слова должны быть сведены к основной форме слова (лемме); 2. должны быть исключены стоп-слова, которые в любом случае не могут

7 как-либо сигнализировать о принадлежности анализируемого сообщения к спаму. Это предлоги, союзы, частицы и т.д.; 3. слова в массиве должны быть приведены к одному регистру; 4. массив не должен содержать повторяющихся терминов. Для сведения слов к лемме и исключения стоп-слов может успешно применяться грамматический словарь А. А. Зализняка, содержащий более 100 тыс. базовых словоформ русского языка с их полным морфологическим описанием. На данный момент создано большое количество компьютерных реализаций словаря Зализняка, позволяющих использовать его при разработке тех или иных программных решений. Сформированный массив подаётся на вход классифицирующего алгоритма. В рамках данной работы был взят наивный байесовский классификатор. Решающее правило наивного байесовского классификатора выражается формулой [3]:

i(wi xi ) Fx   t . (1) i(wi xi )  i1 wi xi 

Здесь xi – элемент входного вектора x, равный 1, в случае, когда термин Wi вхо- дит в анализируемое сообщение, и 0 – в противном случае; wi – весовой коэффициент для слова Wi, равный условной вероятности P(T|Wi) того, что ана- лизируемое сообщение принадлежит к целевому классу (спаму) T при условии вхождения в него термина Wi; t – пороговое значение (обычно принимается равным 0.5). Функция θ(x) – функция проверки значения аргумента на ноль: x, x  0; (x)   (2) 1, x  0. Сообщение классифицируется как принадлежащее к спаму, лишь в том случае, когда F(x) > 0. Для определения эффективности разработанного программного решения могут быть использованы следующие критерии [1]: 1. процент верно классифицированных сообщений; 2. точность, показывающая долю сообщений действительно являющихся спамом относительно всех сообщений, которые система отнесла к спаму; 3. полнота, показывающая долю найденных классификатором сообщений, принадлежащих к спаму, относительно всех писем со спамом в тестовой выборке; 4. F-мера, представляющая собой гармоническое среднее между полнотой и точностью. Описанный подход к решению задачи автоматической классификации сообщений позволяет получать сравнительно высокие значения критериев

8 эффективности. Так, к примеру, эффективность программного решения, реализующего наивный байесовский классификатор, может составлять около 91 – 95% верно классифицированных сообщений из тестовой выборки [1]. При этом представляется актуальным вопрос о важности описанных ранее требований к результатам предварительной обработки сообщений: какие из этих требований обладают критической важностью, а какие не оказывают существенного влияния на конечный результат. В рамках данной статьи рассмотрены следующие варианты программной реали- зации наивного байесовского классификатора: 1. слова не сводятся к основной форме, стоп-слова не исключаются; 2. слова не сводятся к основной форме, стоп-слова исключаются; 3. слова сводятся к основной форме, стоп-слова не исключаются; 4. слова сводятся к основной форме, стоп-слова исключаются. Во всех реализациях все слова в массиве на выходе предварительной обработки приведены к одному регистру, повторяющихся терминов нет. При проведении анализа эффективности работы указанных программных реализаций количество сообщений в обучающей выборке составило 2000 (1000 – спам, 1000 – множество обычных сообщений). Количество сообщений в тестовой выборке составило 8000 (4000 – спам, 4000 – множество обычных сообщений). Для каждой реализации наивного байесовского классификатора будем изменять значения нижнего (bT) и верхнего (tT) весовых порогов с шагом 0.1, фиксируя изменения значений критериев эффективности классификации. В процессе ана- лиза тестовой выборки не будут учитываться те ключевые слова, весовые коэффициенты которых больше нижнего и при этом меньше верхнего весовых порогов. Найденные наилучшие и наихудшие значения критериев эффективности представлены в таблицах 1 – 2.

Табл. 1. Наихудшие значения критериев эффективности

Реализация №1 Реализация №2 Реализация №3 Реализация №4

% 54,338 53,55 95,75 90,988

Точность 0,901 0,786 0,989 0,986

Полнота 0,523 0,519 0,930 0,856

F-мера 0,684 0,677 0,959 0,916

9 Табл. 2. Наилучшие значения критериев эффективности

Реализация №1 Реализация №2 Реализация №3 Реализация №4

% 73,888 72,963 95,95 95,275

Точность 0,974 0,939 0,986 0,983

Полнота 0,660 0,655 0,936 0,927

F-мера 0,791 0,782 0,961 0,954

Реализация №1 самая простая – слова не сводятся к основной форме, стоп-слова не исключаются. Эффективность работы такого решения крайне низка, использование его на практике абсолютно нецелесообразно, процент ошибок может быть достаточно высоким, даже при условии грамотно составленной обучающей выборки. Реализация №2 поддерживает исключение стоп-слов, при этом сведение к лем- ме, как и в первом варианте, отсутствует. Полученные значения критериев эффективности (таблица 2) практически не отличаются от соответствующих значений первого варианта. Как видно, значения критериев эффективности оказались даже ниже, чем в первом варианте. Использовать на практике решение №2 также нецелесообразно, как и решение №1. Реализация №3 поддерживает сведение к лемме, но не реализует исключение стоп-слов. По сравнению с решением №1 и решением №2 наблюдается резкое увеличение значений критериев эффективности. Максимальное значение про- цента верно классифицированных сообщений составляет 95,95%, F-меры – 0,961. Минимальное значение процента верно классифицированных сообщений – 95,35%, F-меры – 0,955. Такое решение показывает очень хорошие значения критериев эффективности произведённой классификации и может быть использовано на практике, несмотря на отсутствие исключения стоп-слов. Более того, в решении №3 изменение значении нижнего и верхнего весовых порогов очень слабо влияет на эффективность работы программы. Это является положительной характеристикой и сигнализирует о том, что на практике не обязательно проводить подбор оптимальных значений весовых порогов. Решение №4 наиболее полно реализует описанные выше требования, в нём при- сутствует сведение слов к лемме и исключение стоп-слов. Несмотря на соблюдение всех поставленных ранее требований к результатам предварительной обработки сообщений, значения критериев эффективности решения №4 оказались даже немного ниже, чем у решения №3. Аналогичная тенденция просматривается при сравнении решения №1 и решения №2, которые также отличаются между собой, как 3-е и 4-е решения лишь реализацией исключения стоп-слов. В обоих случаях реализация исключения стоп-слов лишь немного ухудшала эффективность классификации, а не наоборот. При этом реализация сведения слов к лемме, наоборот, кардинально увеличивала значения критериев эффективности. Тем не менее, несмотря на полученные результаты,

10 нельзя утверждать, что исключение стоп-слов во всех случаях обязательно при- водит к снижению эффективности работы программного решения. Необходимо отметить, что падение эффективности, вызванное исключением стоп-слов, в обоих случаях сравнительно небольшое и может быть вызвано особенностями обучающей выборки, использованной в данной работе. Необходимо учесть, что результат классификации достаточно сильно зависит от качества составления обучающей выборки [4]. Исходя из результатов, полученных в ходе выполнения работы, можно сделать вывод: для решения задачи обнаружения спама на практике необходимо учитывать требования, предъявляемые к результатам предварительной обработ- ки сообщений, в особенности, к сведению слов к основной форме. Это даёт значительный прирост значений критериев эффективности классификации. Исключение же стоп-слов к подобным результатам не приводит.

СПИСОК ЛИТЕРАТУРЫ [1] Курбатов А. Л., Малыш В. Н. Исследование алгоритмов бинарной классификации текстовых документов // Системы управления и информационные технологии. 2014. №4(58). С. 34-37. [2] Анализ данных и процессов: учеб. пособие / А. А. Барсегян, М. С. Куприянов, И. И. Холод, М. Д. Тесс, С. И. Елизаров., 3-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2009. 512 с. [3] K. Tretyakov Machine Learning Techniques in Spam Filtering – Tech. Rep., Institute of Computer Science, University of Tartu, 2004. [4] Data Mining A Knowledge Discovery Approach / Krzysztof J. Cios, Witold Pedrycz, Roman W. Swiniarski, Lukasz A. Kurgan, Springer Science, 2007. 606 с.

11

SIMULATION OF MOVEMENT AND NAVIGATION OF LEGO NXT 2.0 MOBILE ROBOT IN UNKNOWN ENVIRONMENT INCLUDING INVERSE PENDULUM MODELING AND CON- TROL Tihomir Latinovic1, Christian Barz2, Sorin Deaconu3, Milan Latinovic4, Pop Vadean Adina5, Pop Paul Petrica6 1PHD Tihomir Latinovic, Banja Luka, University of Banja Luka, Faculty of Mechanical Engineering, Repu- blic of Srpska, BiH, ([email protected]) 2PHD Cristian Barz, Faculty of Baia Mare , lecturer at the Technical University of Cluj-Napoca, North University Center of Baia Mare, Romania ([email protected]) 3PhD Sorin Deaconu, Faculty of Engineering of Hunedoara, Politehnica University of Timisuara, Romania, ([email protected]), 4Msc Milan Latinovic, Phd student Faculty of Technical Science, University of Novi Sad, Chief of the Agen- cy for Information Society of Republic of Srpska, BiH([email protected]) 5Pop Vadean Adina, Phd student at the Technical University of Cluj Napoca, Department of Mechatronics and Machine Dynamics, Romania, ([email protected]) 6Pop Paul Petrica, Phd student at the Technical University of Cluj Napoca, Department of Mechatronics and Machine Dynamics, Romania, ([email protected])

Summary: The mobile robot can be controlled by the moving direction with Inverse Pendulum control. In this paper, we estimate the one step forward of mobile robot position by using mobile inverse pendulum which represents a system, including a series of problems in control, such as instability, influence of dry friction, contact problems, sensor information processing and based on those estimation results, it can be controlled the one step forward of mobile robot direction. Here, we established simulation model of mobile robot and modeling environment. We build an abrasive trajectory path. This paper discusses also the use of simulation modeling to analyze the costs, benefits, and performance tradeoffs related to the installation and use of mobile robot with inverse pendulum to support moving robot inside an abrasive environment. Additionally, we think about possibilities to expand this moving with some intelligent systems, like fuzzy logic and neuro network.

Key words: estimation, control, position, mobile robot, inverse pendulum

INTRODUCTION Autonomous mobile robots controlled without human intervention we needed in many applications. When mobile robot moves from one point to another, it is obligatory to plan the best route. [1 ] [2] Careful planning and time management is essential for autonomous mobile robots. We are using two types of algorithms for planning of time, one planning a general time (off-line) and second is local path planning (on-line). We must have all the infor- mation about the location of fixed obstacles and the path for the obstacle's universal way. The robot calculates the best route once followed this path to the target point. If

12 robot haven`t enough information on the environment, the mobile robot is using sen- sors to understand the environment, and this is called a local path planning (on-line) [4] [5]. In addition, the desired path must avoid obstacles [8]. Many engineers have tried to make mobile robots that have the ability to self-balance. The simulation of robotic systems is an essential tool in such papers [9], [10], [11], [12], [13], [14]. Without simulation tools like SolidWorks, CATIA, Virca it is impos- sible to design complex systems such as closed kinematic chain robots [11] or a mo- bile robot [13]. It is necessary to develop virtual environments for operator training [10]. Simulation is also a very important tool for teaching basic concepts of robot-like systems, without the actual experimentation [9]. Fig.1 shows the function diagram for a mobile robot

Fig.1 Picture of block scheme of Mobile Robot

MOBILE INVERSE PENDULUM MODELING There are a many papers dealing with the mobile inverse pendulum. The model of the pendulum here is derived using Lagrange equations of the 1st kind like in [15, 16], but here, the constraint forces which are considered on base of Lagrange’s multiplier com- ponents are also presented. The simulation and experiment here shows at least the same or, in some situations, a better conformity (which is hard to assess due to differ- ent pendulum parameters). Compared to the friction compensator in [19], the one presented here fuzzyfies the control logic, what is reflected in smoother added control . In the presented pendulum, the sensor fusion of the gyroscope and the incli- nometer is done based on a detailed inclinometer model observer, which is reflected in accurate and dynamic body angle estimation. The system geometry is fully described using three coordinate systems as shown in Fig. 2.: Ca absolute coordinate system, Cb in the middle of the axis between two with z-axis parallel to the Ca z-axis and rotated by angle Θ, and Cc in the C-OG of the pendulum body rotated by angle φ.

13

Fig. 2 Top view (left) and side view (right) sketch of the mobile inverse pendulum.

The mechanical system elements are: the pendulum body with mass M = 20.9 kg, inertia tensor

Jc,c = diag(Jx,Jy,Jz)

= diag(1.18,0.95,0.27) kg m2, and length L = 0.39 m from

body’s COG to rotating axis; left and right wheels with mass mw = 0.55 kg and 2 radius R = 75 mm, inertia in rotating direction Jw = 0.008 kg m , and track

2Bw = 0.44 m.

Actuators acting with torque Ml and torque Mr, respectively, are located between the pendulum body and the left and right wheels. The system is underlying the gravitation with acceleration g = 9.81 m/s2.

SEGWAY TRANSPORTATION Dean Kamen discovered the Segway individual transporter in the show "Good Mor- ning America" on ABC TV network, described it as "the first self-balancing individual transporter in the world". When you look at the Segway ride, it becomes clear what he was saying. To Segway move forward or back, it is sufficient that the driver leans slightly forward or backward. To turn left or right, the driver simply moves lean steer controller left or right. To maintain balance, when bending forward, the wheels are turning right speed and to move forward. Segway using this extremely complex process called dynamic stabilization that allows the Segway transporter balance on just two wheels. Segway Personal Transporter (PT) (Fig. 3) is the World’s first self- balancing transportation device with two wheels. The mechanism is Fig 3. SegWay based on the principle of the inverted pendulum with advanced control to maintain balance at all times.

14 To move, rider leans forward or backward and the transporter ac- celerates in the proper direction to balance the system. Similarly, to take turns the rider leans sideways and the transporter adjusts the speed of both wells. Handling feels natural because the amount of lean, measured by gyroscope, controls the acceleration and the curvature of turns. Segway Personal Transporter (PT) is the World’s first self-balancing transportation device with two wheels. The mechanism is based on the principle of the inverted pendulum with advanced control to maintain balance at all times. To move, rider leans forward or backward and the transporter accelerates in the proper direction to balance the system. Similarly, to take turns Fig. 4 Lego the rider leans sideways and the transporter adjusts the speed of both Segway wells. Handling feels natural because the amount of lean, measured Robots by gyroscope, controls the acceleration and the curvature of turns. In this paper, the goal is to building the Segway robots (Fig. 4) in the software Packet SolidWorks using ready-made components "Lego Mind storms NXT 2.0 kit" and then making simulations of the same in the specified software package. In this paper point of interest is simulation, while the assembly will be described in brief. More details can be found on the website whose link is given in the introduction. In order to reconstruct this project again, implies a knowledge of the software package SolidWorks. Robot assembly is done by known parts from internet and built a final robot model. The real Segway transporter uses input from gyroscope to control the stability and balance. Because gyroscope is not part of the Lego kit, Segway robot makes use of the light sensor. The sensor registers the light intensity when the robot is started. As the robot tilts, the light intensity changes and the robot reacts by adjusting power to mo- tors #1 and #2. As a consequence, the robot cannot maintain vertical position; it tries to maintain the position at which it is started. It is therefore necessary to start the robot at near vertical orientation. Simulation with Solid Works Once you get familiar with the robot behavior when controlled using both simpler (Segway) and more advanced (Segway BT) programs, go ahead and build Segway robot in SolidWorks. When your model is complete, you will simulate both control scenarios in SolidWorks Motion. Follow the instructions below to build your Segway robot assembly. Because all SolidWorks part files are supplied as part of this project, you only need to mate them to create a final assembly. Because the basic assembly building skill is a prerequisite to this lesson, the steps below do not detail how to mate parts. SOLIDWORKS SIMULATION The New Motion Study is necessary to change the Type of Study in Motion Analysis as shown in Fig. 5

15

Fig. 5 Type of Study in Motion Analysis

Assembled Robot necessary divided into three "solid group" (rigid groups) as shown in the Fig. 6

Fig. 6 Rigid Group Note: in "Rigid Groups" are not admitted CPU, as can be seen in the figure, because it will be used for measuring angular velocity and angular acceleration. In other step, it is necessary to define contact surfaces and between one point and the plate and then repeat all of the other wheel and board. The following Fig. 7 give as define of contact surfaces. Maximum torque at the point that gives the engine Tmax can be expressed starting from the standpoint that the wheels do not skid to obtain the following equation.

16

- ADOPTED 29 Nm

Fig. 7 Define contact surfaces Plotting diagrams of certain size is very important because that procedure specified these value are used to simulate the movement of the robot. On Fig. 8 will be shown the way to draw a diagram of one size is a function of time while the other identical diagrams drawn.

Fig.8 diagram drawing Step 1 Note: drawing diagrams is very important, without those SolidWorks does not see the size of his essential for simulation, such as rotation angle, angular velocity and angular acceleration (Pitch / Yaw / roll, angular velocity, angular acceleration) (Fig. 9)

17

Fig. 9 diagram drawing Step 2 PID controller is one of the oldest and most widely used management strategy and its implementation can be successfully resolved about 90% of all management tasks. The PID controller has three constant action: proportional (P), integral (I) and differential (D). Law Management analogue PID controller is:

where is the control variable, 퐾푝, 퐾푖 푖 퐾푑 were all in proportion, integral and differen- tial backup, an error signal equal to the difference between the reference signal and controlled variable y (e = Ref - y). Equation PID controller is also required to enter into the simulation in order to see its effect on the robot control. Determination param- eters of the PID controller is a demanding process that can request a lot of time, be- cause in this seminar used parameters are specified below. Reinforcements proportion- al, integration and derivation components are given respectively k1 = 10, k2 = 0.1, k3 = 0.01. After you set all the parameters, you can run simulations. After processing is complete movement, which takes some time, depending on the set number of frames per second, can let the simulation by pressing play. Note: running a simulation computer performs the calculation of the movement of the robot. In doing so, your computer may take some time to process the data.(Fig. 10)

18

Fig. 10 Final Simulation CONCLUSION This paper presented a review of the existing software tools for mobile robot simula- tion. We also discussed about introductory background aspects and about simulation processes and simulator architectures. This information can be important to research- ers and developers interested in the simulation of mobile robotic systems. In this paper it was possible to see a single physical model NXT Segway robots, and setting the parameters required to simulate movement in application Solid Works. According to these results it is possible to make a real Segway NXT Robot and com- pare the results of the same movement. This paper is given simulation Segway robot only in a situation where it is trying to keep his balance. With this simulation it can go a step further where we can simulate the behavior of the action of external forces which tend to be out of balance. Since this paper was made as an introduction to simulation Segway robot, for those who want to devote themselves to more detailed simulation of the above Segway Ro- bot, in the references are listed links and sources that have been used for the produc- tion of this research paper.

19 REFERENCES [5] Mohammad Abdel Kareem Jaradat, Mohammad Al- Rousan ,Lara Quadan, “Reinforcement based Mobile Robot Navigation in Dynamic Environment” , Science direct Journal of Robotics and Computer Integrated Manufacturing,Vol.27,Issue1,Page no. 135-149, 2011. [6] Buniyamin N., Wan Ngah W.A.J., Sariff N., Mohammad Z., “A Simple Local Path Planning Algo- rithm for Autonomous Mobile Robots”, International Journal Of Systems Applications, Engineering & Development, Volume 5, Issue2,Page no.151-159, 2011. [7] Raja P, Pugazhenthi S, "Path Planning for Mobile Robots in Dynamic Environments using particle swarm optimization", IEEE International Conference on Advances in Recent Techno- logies in Communication and Computing (ARTCom 2009), Kottayam, India, Pages no. 401-405, 2009. [8] Zhao Y.,Zu W.,” Real-Time Obstacle Avoidance Method for Mobile Robots Based on a Modified Particle Swarm Optimization”, International Joint Conference on Computational Sciences and Optimi- zation, Pages no. 269-272, 2009. [9] Li P., Huang X., Wang M., “A New Hybrid Method for Mobile Robot Dynamic Local Path Planning in Unknown Environment”, Journal of Computers, North America, Volume 5, Pages no. 773- 781, 2010. [10] Velagic J., Lacevic B., and Osmic N., “Efficient path planning algorithm for mobile robot navigation with a local minima problem solving”, In Proceedings of IEEE International Conference on Indus- trial Technology, IEEE, Mumbai, Pages no. 2325–2330, 2006. [11] Yun S. C., Ganapathy V., Chong L.O., “Improved genetic algorithms based optimum path planning for mobile robot”, International Conference on Control, Automation, Robotics and Vision, ICARCV, Pages no. 1565-1570, 2010 [12] Han K. M., “Collision free path planning algorithms for robot navigation problem”, Master Thesis, University of Missouri-Columbia, 2007. [13] Zadnik, Ž., Karakašič, M., Kljajin, M., Duhovnik, J. (2009). Function and Functionality in the Concep- tual Design Process. Strojniški vestnik - Journal of Mechanical Engineering, vol. 55, no. 7-8, p. 455- 471. [14] L.E. Chiang. Teaching Robotics with a Reconfigurable 3D Multibody Dynamics Simulator. Computer Applications in Engineering Educa- tion, v. 18, n. 1, pp. 108–116, 12 Feb. 2009. [15] L. Zˇ lajpah. Simulation in Robotics. Mathematics and Computers in Simulation, v. 79, n. 4, pp. 879–897, 15 Dec. 2008. [16] L. Zˇ lajpah. Integrated Environment for Modelling, Simulation and Control Design for Robotic Manipulators. Journal of Intelligent and Robotic Systems, v. 32, n. 2, pp. 219–234, Oct. 2001. [17] Z. Kovacˇic´, S. Bogdan, K. Petrinec, T. Reichenbach, M. Puncˇec. Leonardo – The Off-line Programming Tool for Robotized Plants. Proceedings of the 9th Mediterranean Conference on Con- trol and Automation, , Croatia, June 27-29, 2001. [18] A. Miller and P.K. Allen. Graspit!: A Versatile Simulator for Robotic Grasping. IEEE Robotics and Automation Magazine, v. 11, n. 4, pp. 110–122, Dec. 2004. [19] K. Pathak, J. Franch, S. K. Agrawal, “Velocity and Position Control of a Wheeled Inverted Pendulum by Partial Feedback Linearization”, IEEE Trans. on Robotics, Vol. 21, No. 3, June 2005 [20] S. Jeong, T. Takahashi, “Wheeled Inverted Pendulum Type Assistant Robot: S. Jeong, T. Takahashi, “Wheeled Inverted Pendulum Type Assistant Robot: Inverted Mobile, Standing, and Sitting Motions”, Proceedings of the 2007 IEEE/RSJ International Conference on Intelligent Robots and Systems San Diego, CA, USA [21] Y. Kim, S. H. Kim, Y. K. Kwak, „Dynamic Analysis of a Nonholonomic Two-Wheeled Inverted Pendulum Robot“,Journal of Intelligent and Robotic Systems (2005) 44 [22] M. Baloh, M. Parent, “Modeling and Model Verification of an Intelligent Self-Balancing Two-Wheeled Vehicle for an Autonomous Urban Transportation System”, The Conference on Computational Intelli- gence, Robotics, and Autonomous Systems, Dec. 15 2003,

20

HARVESTING ENERGY – ULTRA LOW POWER DEVICE. RECENT TECHNOLOGY DEVELOPMENTS AND EXISTING BARRIERS. Pop Vadean Adina1, Pop Paul Petrica2, Tihomir Latinovic3, Cristian Barz4 1author’s phd, Pop-Vadean Adina Lucia, Baia Mare, Technical University of Cluj Napoca, Department of Mechatronics and Machine Dynamics, Muncii str., no. 103-105, 400641 Cluj Napoca, Romania, (adinaluci- [email protected]) 2co-author’s phd, Pop Paul Petrica, Baia Mare, Technical University of Cluj Napoca, Department of Mech- atronics and Machine Dynamics, Muncii str., no. 103-105, 400641 Cluj Napoca, Romania, (poppaulpetri- [email protected]). 3co-author’s phd Tihomir Latinovic, Faculty of Mechanical Engineering, University of Banja Luka, Repub- lic of Srpska, Bosnia and Herzegovina ([email protected]) 4co-author’s ph, Cristian Barz, Baia Mare, Technical University of Cluj Napoca, Center University of North from Baia-Mare, Department of Electrical Engineering Electronics and Computers, dr. Victor Babes str., no.62A, 430083 Baia Mare, Romania ([email protected])

Abstract: Energy harvesting is rapidly expanding into new applications. The idea of micro-scale energy harvesting, and collecting miniscule amounts of ambient energy to power electronic systems, was still visionary and limited to research proposals and laboratory experiments

Ultra-low-power technology is enabling a wide range of new applications that harvest ambient energy in very small amounts and need little or no maintenance-self-sustaining devices that are capable of perpetual or nearly perpetual operation. An increasing number of systems are appe- aring that take advantage of light, vibrations and other forms of previously wasted environmen- tal energy for applications where providing line power or maintaining batteries is inconvenient. The following article will discuss several technical challenges and show how ultra low power technology is playing a key role in overcoming them.

Key words: energy harvesting, ultra-low, power, ultra-low power, technology, ultra-low power technology.

INTRODUCTION. WHAT IS ENERGY HARVESTING? Energy harvesting is a process by which ambient energy is captured and converted into electricity for small autonomous devices making them self-sufficient or process where energy is derived from external sources, captured and stored for use in electronic systems. Sources as lighting, temperature differentials, vibrations, and radio waves (RF energy) can be re-used to operate low-power electronic devices. Energy harvesting has gained a lot of interest within the electronics design community over recent years. It is through this process that small quantities of energy can be cap-

21 tured, collected and then utilized by items of electronic equipment, allowing simple tasks to be accomplished without the need for incorporating a conventional power source in the system design. In order to do this effectively, however, the system needs to operate with the highest possible levels of efficiency, both in terms of the constitu- ent parts that are specified and the way the system is laid out. New systems, which are now appearing in industrial and consumer electronics, also promise great changes. Applications that are now utilizing energy harvesting (or scavenging) include building automation systems, remote monitor/data acquisition devices and wireless sensor networks. As harvesting does not rely on conventional forms of power source it has two key ecological benefits. Firstly it does not result in any depletion of fossil fuel reserves and secondly it does not add to pollution levels (as there are no resultant car- bon emissions, nor disposable batteries). In addition to dispensing with the need for wiring or cabling and the convenience thereby derived, the real advantage of this sort of implementation for OEMs and system integrators is that, once it is in place, it effectively has no day-to-day running costs, as there aren't utility bills or costly call out trips to replace batteries, etc.

WHERE IS IT USEFUL?  Where line power is unavailable or costly  Where batteries are costly or difficult to replace  Where energy is needed only when ambient energy is present

22

Fig. 1. Energy harvesting ways

HOW EXTRACT THE REQUIRED ENERGY The harvesting of energy from the environment can be done in a variety of ways (depending on which proves most suitable for the specific application setting), with power levels normally in the region of 10µW to 400µW being generated. Among the mechanisms used are temperature difference, kinetics (normally through vibrational movement), solar power, the piezo-electric effect, the pyro-electric effect, and electro- magnetic. However, with the possible exception of solar energy, the perception that energy harvesting is ‘free’ energy is not totally accurate. Sources based on vibration or thermal gradients make use of considerable energy waste from the system. As a result repair and maintenance costs do need to be factored in.

COLLECTING ENERGY EXAMPLES : Music Club  A dance club in Rotterdam creates energy to power the LED lighting each visitor creates 20W of power by dancing on the flexible floor  Pedestrian Walk  Use of piezoelectric materials to harvest electrical energyfrom pedestrians walking over it  Footbridge  Piezoelectric materials can harvest energy from vibrations, such as theslight mo- vement of a footbridge as pedestrians walk across it. WHERE TO FIND ‘’FREE ENERGY’’? Typical energy harvester output power  RF: 0.1μW/cm²  Vibration: 1mW/cm²

23  Thermal: 10mW/cm²  Photovoltaic: 100mW/cm² Typical energy harvester voltages  RF: 0.01mV  Vibration: 0.1-0.4 V  Thermal: 0.02 - 1.0 V  Photovoltaic: 0.5 / 0.7 Vtyp/per_cell Power consumption Battery powered Applications in:  Body Area Networks : 3μW = 1.8V * 1.7μA

TYPICAL APPLICATIONS Energy Harvesting applications are potentially everywhere .Applications that are now utilizing energy harvesting (or scavenging) include building automation systems, remote monitor/data acquisition devices and wireless sensor networks. As harvesting does not rely on conventional forms of power source it has two key ecological benefits. Firstly it does not result in any depletion of fossil fuel reserves and secondly it does not add to pollution levels (as there are no resultant carbon emissions, nor disposable batteries). In addition to dispensing with the need for wiring or cabling and the convenience thereby derived, the real advantage of this sort of implementation for OEMs and system integrators is that, once it is in place, it effectively has no day-to-day running costs, as there aren't utility bills or costly call out trips to replace batteries, etc. xxxxxxxxxxxxx.

Fig. 2. The power Range scale of real world applications

24 The power that is generated through the harvesting process can be used in many ways, for example:  Switches (building automation) - Here the mechanical force applied to move the switch ON or OFF is enough to generate a few milli Joules (mJ) worth of energy to run a wireless transmitter. This sends an RF signal that actuates a door latch or a light. As no wiring is needed there are both logistical and aesthetical upshots to this approach.  Temperature sensors (building automation) - The temperature difference between the ambient air and a heater can provide the power needed to send temperature data back to regulation system wirelessly.  Air conditioning (building automation) - The vibration of the air-conditioning duct can be employed to create an electrical signal via electromagnetic induction. The air conditioning can be controlled through this signal.  Remote monitoring (industrial/environmental) - This could be in the form of an unmanned weather station, a gas sensing system in a chemical plant, a Tsunami warning system. A solar cell or a small wind turbine can provide the energy requi- red.  Medical implants (healthcare) - Such as blood glucose monitors, where heat or body movement allow a low power wireless transceiver placed on the patient’s skin to feedback data to a hub without the need for inclusion of a battery (thereby improving the patient's comfort and reducing the inconvenience experienced  Watches (consumer) - Where the use of either solar or kinetic energy can be used to run a battery-less timepiece.  Tyre pressure monitoring, using surface acoustic wave (SAW) sensing technology, it is possible to circumvent the issues arising from mounting the battery and com- plicated electronics needed to support temperature/pressure sensors on each of the vehicle’s wheels, thereby reducing bill-of-materials costs and the engineering re- source needed.  Portable consumer electronics Calculators, toys, piezo gas lighters, electronic car keys, electronic apparel etc  Industrial Mainly buildings, machinery, engines, non-meshed wireless sensors and actuators  Wristwatches, laptops, e-books,  Military and aerospace excluding WSN  Other Research, animals, farming etc

25

Fig. 3. Applications that are now utilizing energy harvesting

MARKET ACCEPTANCE OF ENERGY HARVESTING DEVICES Market acceptance of energy harvesting devices is very application-dependant This is based on several parameters:  Size & weight  Amount of power generated versus amount of power needed by the system  Cost: Ease of access to grid & ease of access to the module or system to power  Number of devices to power  Critical mission of the module or system to power  Required device lifetime: Projected lifetime for the energy harvesting device com- pared to the system parts lifetime  A major factor to be taken into account is if there is enough power harvested for a particular application from a particular environment, and if the scavenged power needs to be stored

MARKET DEMAND Growth in the 2-digit range will increase the market volume by 4 within the next 5 years after 2015

26

Fig. 4. Market acceptance of energy harvesting devices

CONSIDERATIONS ABOUT ENERGY STORAGE METHOD With only µWs of power to play with, it is clearly vital that everything possible is done to utilize it to the fullest. Engineers need to work hard so they can avoid wastage. This involves both hardware and software considerations and can be done through implementation of highly efficient component parts, as well as ensuring full design optimization. It is imperative that the electronic system consists of low voltage circuitry made with smart power management. Energy storage may also need to be considered, as the spo- radic nature of these systems' operation means that in many cases there is no direct relationship between the time when energy is harvested and the time when it is subsequently utilized. The storage method used must be low voltage, with a high charge current capability, moderate discharge capability and possibly no self-discharge capability at all. The digital IC at the heart of the system must be able to offer more than adequate processor performance to carry out the system’s tasks while simultaneous being able to support low voltage operation, so that the power budget is not exceeded. Furthermore this IC must be cost-effective enough that its implementation does not impact too greatly on the overall expense associated with the system - otherwise the system will have too high a price tag to justify deployment in many of the energy harvesting applications already discussed.

27 RECENT APPLICATION Together Canova Tech and ON Semiconductor have developed a fully flexible design platform that enables original equipment manufacturers (OEMs) to test and validate their Energy Harvesting Cell concepts or applications utilizing Canova Tech's ETA Platform harvester module which features ON Semiconductor's LC87F7932B ultra low power, fully programmable micro controller.This approach combines an ultra-low power microcontroller with an efficient, ready to customize and predefined IC integra- ting critical and must-have blocks like the harvesting interface and power management functions, sensor and actuator interface. Based on the LC87F7932 ultra-low power microcontroller unit (MCU) from ON Semiconductor, and Canova Tech ETA Platform , this new development kit gives engineers an industry-proven development kit that can be customized ( hardware and Software ) in order to suit specific application requirements and thus augment the system’s power/performance characteristics. The ETA platform is fully configurable and it can be interfaced and matched with most of the common energy harvesters in the market, handling DC and AC inputs larger than 0.9V or, with the use of an external transformer, larger than tens of a milli- volt. The collected energy can be transferred / stored in various storage elements such as chemical batteries, capacitors and super capacitors. Through it the system can manage the accumulated energy efficiently, regardless of erratic delivery patterns, so that it can implement power saving strategies, like the use of the embedded ultra-low power configurable analog front end, in which the acquisition and conditioning of signals from the system’s sensors can be carried out without the supervision of the external MCU.

Fig. 4. Block Diagram and layout of the Eta Platform The LC87F7932B MCU is an 8-bit device based on CMOS technology. It has a central processing unit (CPU) running at a 250ns (minimum) bus cycle time. The IC integra- tes 32 kBytes of on-board programmable Flash memory, 2048 Bytes RAM, an on-chip debugger, an LCD controller/driver, a 16-bit timer/counter and a real time clock. Its 12-bit, 7-channel low power analog-to-digital (ADC) converter transforms the

28 acquired signal after conditioning has been completed by the front end. This digital signal can then be transferred wirelessly or stored for extraction at a later stage depen- ding on the application.

CONCLUSION There are a number of major obstacles and challenges involved in the design of energy harvesting systems. Engineers need to boost processing performance as much as pos- sible, while keeping overall power budget to a minimum and not accruing heavy ex- penditure in what can prove to extremely cost-sensitive applications. Every effort must be made to employ the best optimized components and to ensure that the development process is totally streamlined. By employing the development platform detailed in this article, based on an ultra-low power MCU architecture and a configurable and custom- izable device, engineers can overcome these obstacles and thus realize more effective implementations. This study provides a overview of ultra-low power energy harvesting application, especially recent technology developments and existing barriers.

REFERENCES [1] S. Roudy and L. Frechette, “Energy scavenging and nontraditional power sources for wireless sensor networks,” in Handbook of Sensor Networks: Algorithms and Architectures, I. Stojmenovic, Ed. Wiley, 2005. [2] Chapman, P. and Raju, M., "Designing power systems to meet energy harvesting needs", TechOnline India 8(42), 2008. [3] Web [4] http://www.rsaustralia.com/. [5] http:// www.ti.com/energyharvesting. [6] http://www.idtechex.com/events/presentations/harnessing-free-energy-ultra-low-power-energy- harvesting-circuits-for-smart-buildings-wearable-devices-and-factory-automation-005283.asp. [7] „Texas instruments,” http://www.ti.com/. [8] http://www.ecnmag.com/articles/2011/12/energy-harvesting-enables ultra-low-power-applications.

29

AMBIENT RF ENERGY HARVESTING: GSM POWER DENSITY MEASUREMENTS. ARE MEASURED VALUES DANGEROUS TO HEALTH? Pop Vadean Adina1, Pop Paul Petrica2, Tihomir Latinovic3, Cristian Barz4 1author’s phd, Pop-Vadean Adina Lucia, Baia Mare, Technical University of Cluj Napoca, Department of Mechatronics and Machine Dynamics, Muncii str., no. 103-105, 400641 Cluj Napoca, Romania, (adinaluci- [email protected]) 2co-author’s phd, Pop Paul Petrica, Baia Mare, Technical University of Cluj Napoca, Department of Mech- atronics and Machine Dynamics, Muncii str., no. 103-105, 400641 Cluj Napoca, Romania, (poppaulpetri- [email protected]). 3co-author’s phd Tihomir Latinovic, Faculty of Mechanical Engineering, University of Banja Luka, Repub- lic of Srpska, Bosnia and Herzegovina ([email protected]) 4co-author’s ph, Cristian Barz, Baia Mare, Technical University of Cluj Napoca, Center University of North from Baia-Mare, Department of Electrical Engineering Electronics and Computers, dr. Victor Babes str., no.62A, 430083 Baia Mare, Romania ([email protected])

Abstract: To evaluate the feasibility of the amount of energy that can be purchased (energy harvesting) from the environment (where RF is radio frequency) in the vicinity of a GSM base station BTS and compliance permissible limits the transmission power, we performed measure- ments of the electromagnetic field intensity fixed located in the University (North University of Baia Mare Centre of Technical University of Cluj Napoca). The mobile phone system measure- ments are made to determine the electromagnetic field strength in dBm for each radio channel in the frequency spectrum of a base station BTS but it is useful to determine the power density of the electromagnetic field, which is expressed in W / m². For this reason the values measured in dBm are converting in W / m². For measured values seems that is posible to be enough energy from the environment to supply a sensor.

Key words: measurements, harvesting energy, radio frequency, mechatronics, ambient, power density

INTRODUCTION This paper discusses methods for measuring the field strength fixed in 30MHz-1 GHz frequency band.Frequency band that uses these methods, is designed band signals broadcasting, television and mobile telephony. I chose this topic because of the growing interest for such measurements as RF sources are more and more.Today over 80% of the population uses mobile phone and radio and television stations have a wider coverage for a growing number of channels.This Is possible by increasing the number of base stations that provide a growing number of GSM cellule and by increasing the number of radio and television stations.

30 FIELD STRENGTH MEASUREMENT. MATHEMATICAL RELATIONS. General Conditions for measuring the electromagnetic field intensity stipulated by International Regulation.These rules have been adopted as National Standards.The methods used for measuring the electromagnetic field intensity in fixed are those that respect the procedures developed by the National Authority for Management and Regulation in Communications. The growth trend stations radiofrequency and communications services operators the power increase over the permitted limits, to have greater coverage with fewer sites, can lead to disturbances in other stations or even overcoming limits absorbance power permissible power of the human body. To avoid such situations, both at commissioning and annual measurements are taken to verify it in the permitted limits.Measurements are performed using methods treated in this paper. Electronic measurements should be concentrated for the investigation of RF electro- magnetic field spectrum broadcasting field intensity and variation in coverage of local channels or cable transmission of radio and television frequencies in the 40MHz and 1GHz range. Specific measurements performed on the RF stations is that for each type of communication signal occupies a certain frequency band.In Table below shows the minimum bandwidth for all types of RF signals transmitted by stations.

Table 1 Minimum bandwidth for all types of RF signals transmitted by stations.

Signal Type Minimum bandwidth (kHz)

Double sideband AM 9

Single sideband AM 2.4

FM sound broadcas- 120 ting

Narrow-band FM channel spacing: 7.5 12.5 kHz 12 20 kHz 12 25 kHz

analog TV 200

GSM 200

31 E - electric field strength is measured, Vₒ induce a voltage across the antenna. The relationship between electric field strength and voltage induced in the antenna is a function of frequency. Antenna factor is denoted by K is equal to: K=E/Vₒ where: -K Is the electrical component of the electromagnetic field intensity (μV / m); -Vₒ Is the output voltage across its nominal impedance antenna (μV) note to Gd is frequently 2 / ג An isotropic antenna gain Gi note or a dipole antenna in used in practice than K.Relation between antenna factor of antenna gain and antenna factor is:  • nominal resistance load antenna, RN = 50Ω.

 • nominal resistance load antenna, RN = 75Ω

Formulas used to calculate antenna factor can be expressed in logarithmic form:  • nominal resistance load antenna, RN = 50Ω k=-29.77dB-gi/dB+20log(f/MHz) k=-31.93dB-gd/dB+20log(f/MHz)  • nominal resistance load antenna, RN = 75Ω k=-31.54dB-gi/dB+20log(f/MHz) k=-33.69dB-gd/dB+20log(f/MHz) where: - gi is relative to isotropic antenna (dB); ;(dB) 2 / ג gd is related to the dipole g - g -10logG (dB); Taking into account a_f a_c and field strength can be written in logarithmic form:

32 e / dB (μV / m) = vₒ / dB (μV) + k / dB (m ^ (- 1)) + a_c / + a_f dB / dB where: -e is the electric component of electromagnetic field strength (dBμV / m); -a_c is cable attenuation (dB) -a_f is the attenuation produced by attenuator, filter and amplifier (dB)

MEASURING ELECTROMAGNETIC FIELD INTENSITY EMITTED BY A TELEVISION STATION The measurement system has a symmetrical dipole antenna TV suitable parameters frequency range in which measurements are made to capture the electromagnetic field emitted by a television station. The relevant characteristics are measured elrctromag- netic field spectral analyzer. Measurement results can be processed with computer. The regulations relevant international bodies on the medium and minimum intensity radiofrequency field generated by television transmitters in reception points are shown in the table jos.Nivelul radiofrequency field is expressed in dBμV / m (the intensity) or dBmW (for power), often using those notations dBm dBμV.

Table 2. Average and minimum intensity radiofrequency field generated by television transmitters in points recep- tion

Conditions of reception Band I III IV V

Intensity average Urban environ- dB[µV/m] +48 +55 +65 +71 inteferenţe protection ment

Rural area dB[µV/m] +46 +49 +58 +64 without distur- bance

Minimum intensity Urban environ- dB[µV/m] +47 +53 +62 +67 satisfactory TV pictu- ment re Q = 3 Rural area dB[µV/m] +40 +43 +52 +58 without distur- bance

For television broadcasting power to determine the amplitude and the image carrier, the carrier sound, luminance signal component and chromite. The longer determine the bandwidth and frequency difference between the sound signal and image signal. Complex video signal bandwidth of 8MHz, Norm CCIR-G, D / K.

33 FIELD STRENGTH MEASUREMENT FOR GSM BTS STATION GSM mobile phone system is designed as a cellule radio network, each cell is covered with radio signal from a base station BTS (Base Transceiver Station). Each BTS con- sists of a set of transceiver equipment for each assigned radio channel. Frequency band allocated to mobile radio communications is 890-915 MHz for mobile phone commu- nication from the BTS and BTS 935-960MHz for communication from the mobile phone. Each transmission direction is allocated a frequency band of 25 MHz. Thus obtained 124 radio channels, which can achieve 124 simultaneous mobile communica- tions. Channels of communication are based on a structure in time division multiplex TDMA / CDMA radio implemented on a carrier frequency. For this reason in GSM telephone system taking measurements to determine the strength of the electromagne- tic field in dBm for each radio channel in the frequency spectrum of a base station BTS. Because at high frequencies, close to 1 GHz, there are minimum requirements to protect against risks to human health, established by legislation, it is useful to determi- ne the power density of the electromagnetic field, which is expressed in W / m2. For this reason in the following tables converting measurement of electromagnetic field strength for each radio channel in the frequency spectrum of a base station measured in dBm, the values of the electromagnetic field power density, expressed in W / m2.

RESULTS Given the specifics of the study we conducted measurements of electromagnetic field intensity for GSM BTS station in fixed locations located in the University of Baia Mare. Measurements were performed with Agilent E4402B spectrum analyzer and measure Log-periodic antenna, model 3148 Emco, channels network operators Oran- ge, Vodafone.

ORANGE

F G H I J K L

channel Ka (antenna 958.4 width factor) 956.2 0.2 MHz 24 957 Ac (cable attenua- tion) 951

3 frecv 949.6

[MHz] 953.6 measuring Placement of the measured 951.4 points 951.8 1 Str. Victor Babeș, no.41

34 2 Platou liceu nr.1 954.4

3 Platou cămin 952.6

4

5 SC Orange România SA

Values measured in dBm

F MHz Pct. 1 Pct. 2 Pct. 3 Pct. 4 Pct. 5

958.4 -50 -64 -70

956.2 -53 -65 -58

957 -49 -61 -67

951 -62 -69 -77

949.6 -52 -63 -52

953.6 -60 -61 -51

951.4 -69 -69 -60

951.8 -68 -52 -59

954.4 -59 -57 -63

952.6 -57 -67 -59

A B C D

1 measuring point no. 1 –Str. Victor Babeș no. 41

2 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2

3 958.4 -61 -72.77 0.000000052845

4 956.2 -53 -64.77 0.000000333426

5 957 -49 -60.77 0.000000837529

6 951 -62 -73.77 0.000000041976

7 949.6 -52 -63.77 0.000000419759

8 953.6 -60 -71.77 0.000000066527

9 951.4 -69 -80.77 0.000000008375

10 951.8 -68 -79.77 0.000000010544

35 11 954.4 -59 -70.77 0.000000083753

12 952.6 -57 -68.77 0.000000132739

13 measuring point no. 2 – Platou liceu nr. 1

14 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2

15 958.4 -64 -75.77 0.000000026485

16 956.2 -65 -76.77 0.000000021038

17 957 -61 -72.77 0.000000052045

18 951 -69 -80.77 0.000000008375

19 949.6 -63 -74.77 0.000000033343

20 953.6 -61 -72.77 0.000000052845

21 951.4 -69 -80.77 0.000000008375

22 951.8 -52 -63.77 0.000000419759

23 954.4 -57 -68.77 0.000000132739

24 952.6 -67 -78.77 0.000000013274

25 measuring point no. 3 –Platou cămin

26 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2

27 958.4 -70 -81.77 0.00000006653

28 956.2 -58 -69.77 0.00000105439

29 957 -67 -78.77 0.00000013274

30 951 -77 -88.77 0.00000001327

31 949.6 -52 -63.77 0.00000419759

32 953.6 -51 -62.77 0.00000528445

33 951.4 -60 -71.77 0.00000066527

34 951.8 -59 -70.77 0.00000083753

35 954.4 -63 -74.77 0.00000033343

36 952.6 -59 -70.77 0.00000083753

36 VODAFONE

F G H I J K L

channel Ka (antenna 935,2 width factor) 935,4 0.2 MHz 24 935,6 Ac (cable atte- nuation) 935,8

3 frecv 936

[MHz] 936,2

Measuring Placement of the measured 936,4 points

1 Str. Victor Babeș, no.41 2 Platou liceu nr.1

3 Platou cămin

4

5 SC Vodafone SA

Values measured in dBm

F MHz Pct. 1 Pct. 2 Pct. 3 Pct. 4 Pct. 5

935.2 -42 -52 -48

935.4 -63 -60 -52

935.6 -50 -57 -50

935.8 -49 -59 -62

936 -61 -49 -70

936.2 -49 -53 -56

936.4 -57 -56 -52

0

0

0

37 A B C D

1 measuring point no. 1 –Str. Victor Babeș no. 41

2 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2

3 935.2 -45 -56.77 0.000002103778

4 935.4 -63 -74.77 0.000000033343

5 935.6 -50 -61.77 0.000000665873

6 935.8 -49 -60.77 0.000000837529

7 936 -61 -72.77 0.000000052845

8 936.2 -49 -60.77 0.000000837529

9 936.4 -57 -68.77 0.000000132739

10

11

12

13 measuring point no. 2 – Platou liceul nr. 1

14 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2

15 935.2 -52 -63.77 0.000000419759

16 935.4 -60 -71.77 0.000000066527

17 935.6 -57 -68.77 0.000000132739

18 935.8 -59 -70.77 0.000000083753

19 936 -49 -60.77 0.000000837529

20 936.2 -53 -64.77 0.000000333426

21 936.4 -56 -67.77 0.000000167109

22

23

24

25 measuring point no. 3 – Platou cămin

26 Freq[MHz] dBm/0.2 MHz PFD dB(W/m2) PFD w/m2

27 935.2 -40 -59.77 0.000001054387

28 935.4 -52 -63.77 0.000000419759

38 29 935.6 -50 -61.77 0.000000665273

30 935.8 -62 -73.77 0.000000041976

31 936 -70 -81.77 0.000000006653

32 936.2 -56 -67.77 0.000000167109

33 936.4 -52 -63.77 0.000000419759

34

35

36

CONCLUSION Given the great distance from sources of electromagnetic radiation (GSM antennas group), values measured do not pose a risk in the University area, the Group Aurel Vlaicu school and student residence.

REFERENCES [1] Recomandation ITU-R SM.443-3, Bandwidth measurement at monitoring stations. [2] Recomandation ITU-R BT.417-5, Minimum field strength for wich protection may be sought in planning terrestrial television service. [3] Recomandation ITU-R BT.665-7, Radio Frequency protection radio for AM terrestrial television [4] Recomandation ITU-R BS.412-9, Planning standards for terrestrial FM sound broadcasting at VHF. [5] Recomandation ITU-R SM.1268, Method of Measuring the Frequency of FM Broadcast Emission at Monitoring Stations. [6] Recomandation ETSI ETR 132; [7] Agilent AN 1315 Optimizing RF and Microwave Spectrum Analyzer Dynamic range; [8] Agilent spectrum Analysis Basics.Application Note 150 AN 1315; [9] User manuals of the equipment supplied, Agilent E4402B;

39

POREĐENJE REŠENJA OTVORENOG KODA ZA PREPOZ- NAVANJE LICA Ivan Milenković, Miloš Živadinović, Dušan Starčević Univerzitet u Beogradu, FON [email protected]; [email protected]; [email protected]

Apstrakt: Prepoznavanje lica jeste jedna od biometrijskih metoda koja se nalazi u praktičnoj upotrebi za različite namene. Posebna pogodnost ove metode jeste njen neinvazivni karakter. Kamere i uređaji za video nadzor predstavljaju deo naše svakodnevnice i mogu biti lako isko- rišćeni kao senzori biometrijskog sistema. U ovom radu dat je pregled funkcionalnosti nekih od dostupnih rešenja. Testiranja su izvršena nad bazom prikupljenom na Fakultetu organizacionih nauka, kao i LWF(Labeled Faces in the Wild) setu podataka.

Ključne reči: biometrija, prepoznavanje lica, rešenja otvorenog koda

A COMPARASION OF OPEN SOURCE SOLUTIONS FOR FACE RECOGNITION

Abstract: Face recognition is often used for practical purposes in various areas. A significant advantage of face recognition is its noninvasive character. Cameras and devices for video sur- veillance are part of our everyday life and can be easily used as acquisition sensors of a biomet- ric system. This paper describes functionalities of some of the available solutions. Tests were performed on database collected on Faculty of Organizational Sciences and on LWF(Labeled Faces in the Wild) dataset also.

Key words: biometrics, face recognition, open-source solutions

UVOD Lice predstavlja specifičnu karakteristiku svakog ljudskog bića. Prilikom interakcije sa drugim ljudima, pažnju usmeravamo ka njihovom licu. Uz pomoć crta lica prepoz- najemo naše poznanike i razlikujemo ih od nama nepoznatih ljudi. Ljudski mozak prilicno dobro prepoznaje lica i u stanju je da donese tačnu odluku čak i u otežanim uslovima kao što su loše osvetljenje, starenje lica, nošenje naočara ili promena frizure [1]. Automatsko prepoznavanje lica uz pomoć računara je oblast koja još uvek u fazi raz- voja, sa brojnim izazovima koji ostaju da budu rešeni. U laboratorijskim uslovima, bez spoljnih smetnji, moderni sistemi za identifikaciju osoba na osnovu lica imaju dobre

40 performanse. Međutim, problemi kao što su promene u osvetljenju, uglu posmatranja i okluzija imaju značajan uticaj na performanse ovih biometrijskih sistema. Sa obzirom da kamere postaju sve jeftinije i dostupnije, biometrijski sistemi za detek- ciju i prepoznavanje lica imaju brojne primene u različitim oblastima. Koriste se za prepoznavanje lica na fotografijama u okviru društvenih mreža, otkrivanje prevara prilikom glasanja na izborima kontrolu pristupa različitim sistemima, kao i u sistemi- ma za nadzor. U ovom radu dat je pregled rešenja otvorenog koda za rad sa licem.

FACERECLIB Prilikom testiranja je korišćena FaceRecLib [2] biblioteka, verzija 2.1.0. FaceRecLib je skraćeno od “Face Recongition Library”, a glavna namena ove biblioteke je poređe- nje algoritama za prepoznavanje lica. Dostupna je pod GPLv3 licencom. U okviru biblioteke nalaze se i skripte i procedure koje omogućavaju dodatno procesiranje slike, nezavisno od primenjenog algoritma(naprimer “kropovanje” slike. Napisana je Pythonu kao dodatni paket Bob-a (frejmvorka za procesiranje signala i mašinsko uče- nje). Facereclib je zasnovan na ulančanim skriptama, gde izlaz iz jedne skripte predstavlja ulaz u drugu. Prvi korak je odabir baze podataka i konfiguracija komunikacionog pro- tokola, nakon koga se vrši detektovanje lica i pretprocesiranje. Posle uspešnog prepoz- navanja lica i pretprocesiranja, facerecelib vrši ekstrakciju karakteristika i prepozna- vanje lica. Preduslov za instalaciju Facereclib jeste Bob [3] frejmvork. Takođe, poželjno je insta- lirati i dodatne Python pakete, kao što su python imaging. Po uspešnoj instalaciji uslo- vnih paketa možemo pristupiti instalaciji samog FaceRecLib-a upotrebom Python interpretera i odgovarajuće skripte - python bootstrap-buildout.py. Ova skripta “boots- trapuje” binarni direktorijum FaceRecLib biblioteke i generiše novu skriptu za preu- zimanje Bob zavisnosti, kompajliranje, linkovanje i generisanje skripti ze testiranje. Ovo se postiže pozivom ./bin/buildout.

OPENBR OpenBR [4] je frejmvork koji služi za istraživanje novih modaliteta, unapređivanje postojećih algoritama, merenje performansi prepoznavanja i primenu automatskih biometrijskh sistema . Projekat je osmišljen da omogući brzu izradu prototipskih algo- ritama, poseduje razne plugin-ove i odlična je podrška open ili closed načinu pisanja i razvijanja koda. Sadrži specifične algoritme koji se koriste za procenu godina, procenu pola osobe, kao i za prepoznavanje lica. OpenBR je podržan na više operativnih sistema. Može se koristiti upotrebom br kon- zolne aplikacije, nakon čega se definišu atributi koji treba da se izvrše upravo onim redosledom kojim su i navedeni. Korišćenje komandne linije je najbrži i najlakši način

41 upotrebe OpenBR-a. Kako bi uspešno funkcionisao, potrebno je instalirati OpenCV biblioteku, Qt framework aplikacije i CMake višeplatformski bildovan sistem. Primarni način korišćenja funkcionalnosti OpenBR framework-a je br komandna apli- kacija. Nakon kucanja komande br potrebno je definisati argumente koji će se izvrša- vati onim redom kojim su i definisani. Jedan od primera je naveden ispod: br -gui -algorithm "Cvt(Gray)+Show(false)" -enroll /media/sf_VideoIsecci

Set algorithm to Cvt(Gray)+Show(false) Enrolling /media/sf_VideoIsecci/

100.00% ELAPSED=00:00:00 REMAINING=00:00:00 COUNT=628

Ovom komandom se slika prebacuje u crno-beli set boja, a to je definisano dodava- njem Cvt(Gray) u algoritam. Cvt je skraćenica od convert i predstavlja primer Open- BR transforms-a koji prihvata parametre, što je u ovom slučaju Gray, na osnovu koje- ga je normalna sliku transformisana u crno-belu. Opcija –enroll flag čita fajlove koji su navedeni kao argument, u ovom slučaju je galerija koja ima putanju /media/sf_VideoIsecci. OpenBR koristi 4SF(Sampled Structural Subspaces Features) algoritam za prepozna- vanje lica [5]. Ovaj algoritam u poređenju sa ostalima nije toliko superioran, ali je svakako predstavnik modernih algoritama i akcenat daje na konstantna poboljšanja tačnosti kroz statistička učenja čime se OpenBR izdvaja od drugih komercijalnih sis- tema.

EVALUACIJA PERFORMANSI Testiranje FaceRecLib biblioteke je izvršeno nad Labeled Faces in the Wild setom podataka [6]. Biometrijski podaci 969 osoba se nalaze u ovom setu podataka. Specifi- čnost ove baze jeste u tome što sadrži slike koje nisu nastale u laboratorijskim uslovi- ma, već nemaju predefinisanu pozu i ugao.

42

Slika 1 – FaceRecLib preciznost prepoznavanja Testiranje OpenBR biblioteke je izvršeno na biometrijskoj bazi prikupljenoj na Fakul- tetu organizacionih nauka [7]. Baza sadrži podatke 39 osoba.

Slika 2 – OpenBr preciznost prepoznavanja

ZAKLJUČAK Poređenje dva opisana rešenja navodi nas na zaključak da je OpenBR bolje dizajnirano i preciznije rešenje. FaceRecLib je kompleksniji za instalaciju, i poseduje nešto kom- pleksniji interfejs. OpenBR sa druge strane ima implementirane modernije algoritme za prepoznavanje lica, modularnu strukturu, a postoji i mogućnost korišćenja rešenja kao C/C++ biblioteke.

43 U daljem radu bi bilo poželjno ispitati performanse različitih algoritama dostupnih u okviru ovih biblioteka nad različitim bazama, kao i baviti se detaljnije efektima pret- procesiranja.

ZAHVALNOST Ovaj rad je deo projekta Primena multimodalne biometrije u menadžmentu identiteta, finansiranog od strane Ministarstva Prosvete i Nauke Republike Srbije, pod zavodnim brojem TR-32013.

REFERENCE [1] Z. Bikicki, I. Milenković, D.Starčević, “ Using 3D Models for Improving Face Recognition”, Journal of Information Technology and Applications, vol 4, num 2, pp. 55-61, Banjaluka, 2014, ISSN 2232- 9625 [2] Oficijelna stranica biblioteke FaceRecLib, https://pypi.python.org/pypi/facereclib, poslednja poseta 11.9.2015 [3] Oficijelna stranica Bob frejmvorka, http://idiap.github.io/bob/, poslednja poseta 12.9.2015 [4] Oficijelna stranica OpenBr frejmvorka, http://openbiometrics.org/, poslednja poseta 12.9.2015 [5] Klontz, B. Klare, S. Klum, M. Burge, A. Jain, “Open Source Biometric Recognition”, Biometrics: Theory, Applications and Systems, 2013. [6] LFW set podataka, http://vis-www.cs.umass.edu/lfw/, http://openbiometrics.org/, poslednja poseta 12.9.2015 [7] Milenković, V. Pantović, D. Starčević, M. Minović, "A multimodal biometrics system implemented using open source technology," Telecommunications Forum (TELFOR), 2011 19th , pp.1352 - 1355, Nov. 2011

44

ERGONOMIJA U ŠKOLSKOM OKRUŽENJU Željko M. Papić1, Željko Stanković2 1Fakultet tehničkih nauka u Čačku 2 Fakultet informacionih tehnologija, Univerzitet Apeiron, Banja Luka, RS [email protected] [email protected]

Abstrakt: Ovaj rad je posvećen Ergonomiji, nauci koja se bavi vezom između računara i čove- kovog zdravlja. Svesni smo činjenice da savremena nastava sve više podrazumeva upotrebu računara što iziskuje i neke dodatne smernice kojih se treba pridržavati. U radu su prikazane neke instrukcije kako pravilno urediti radno okruženje i stvoriti uslove za rad koji su pogodni za zdravlje učenika. Blagovremeno savetovanje učenika, kako od strane roditelja, tako i nastavnika i korigovanje radnog okruženja, može imati velikog udela u sprečavanju negativnih posledica po zdravlje učenika počevši od očuvanja vida do očuvanja zdravlja zglobova, leđa i dr.

Ključne reči: tradicionala/e-knjiga, tradicionalni/digitalni udžbenik

UVOD Kako je u nastavnom procesu sve više zastupljena upotreba računara i savremenih tehnologija koje su podrška procesu učenja, učenici sve više vremena provode uz računar, kako u školi, tako i kod kuće radeći različite školske zadatke. Neadekvatno radno okruženje, nepravilan položaj pri radu sa računarom, može imati loše posledice po zdravlje učenika. Stoga treba voditi računa da radno okruženje (tem- peratura, izgled okoline, nameštaj, osvetljenje...) bude u skladu sa preporukama.

ERGONOMIJA Nauka koja se bavi vezom između računara i čovekovog zdravlјa zove se ergonomija, a preporuke naučnika koji se njome bave, odnose i na pravilno sedenje za stolom na kome je smešten računar. Najosetlјiviji organi pri radu sa računarom kod dece su oči. Naučno je dokazano da gledanje u monitor sa male udalјenosti, kako što deca često rade, može dovesti do kratkovidnosti jer se vizualni sistem u detetovom oku prilagođava toj udalјenosti "mis- leći" da je to normalna udalјenost. Ovi problemi [1] su objedinjeni pod imenom Com- puter Vision Syndrome (CVS) odnosno „sindrom kompjuterskog vida”. Ovaj sindrom obuhvata sledeće simptome: zamor očiju, suve oči, osećaj pečenja u očima, osetlјivost na jače osvetlјenje, mutan vid, glavobolјe koje dovode do vrtoglavice i mučnine kao i bolove u ramenima, vratu i leđima. CVS ima više uzroka, ali za svaki postoji preventi- vno rešenje, što kroz vežbe, što kroz ergonomski dizajn uređaja i radnog mesta (slika 1).

45

Slika 1. Pravilno držanje tela [2]

Neka od pravila pravilnog sedenja prilikom rada na računaru [2]: 1. Položaj leđa: Naslon bi trebalo da prati prirodnu liniju vaših leđa, naročito donjeg dela, popunjavajući prazninu između leđa i naslona. Ovo pomaže izbegavanju dodat- nog pritiska na kičmi i pravilnom držanju tela. Uz dobru podršku donjeg dela leđa, leđni mišići oko kičme su opušteni, a kičma može biti uspravna u prirodnom položaju.

2. Udoban položaj nogu: Da bi se povećala udobnost, potrebno je skloniti stvari koje se nalaze ispod stola kako biste mogli bez poteškoća da pomerate noge. Stopala bi trebalo da budu na podu, pod uglom od 90, eventualno 45 stepeni ukoliko imate podu- pirač za noge. 3. Nadohvat ruke: Potrebno je sedeti uvek dovolјno blizu tastaturi kako biste sprečili istezanje, ali ipak i dovolјno daleko da izbegnete pogrblјeno držanje. Predmete koje često koristite držite što bliže telu. 4. Opuštena ramena i ruke: Tastaturu i miš treba da budu u nivou laktova. Ramena bi trebalo da budu opuštena, glava uspravna, a nadlaktice smeštene uz telo. Za vreme kucanja dobro je tastaturu smestiti u sredinu. 5. Položaj šake i prstiju: Zglob treba biti ravan dok se kuca ili koristi miš. Treba izbe- gavati savijanje zglobova prema gore, dole ili na stranu. Prilikom kucanja zglobovi treba da su izignuti iznad, tako da se koristi cela ruka kako bi se dohvatile udalјenije

46 tipke. Prsti treba da budu opušteni dok se kuca ili koristi miš. U pauzama između pisanja poželjno je opustiti prste i ruke stavljanjem na ravnu podlogu. Prilikom upot- rebe miša, preporuka je koristiti celu ruku, ne samo zglob. Pri tom treba voditi računa o odabiru miša koji odgovara ruci. 6. Smanjite naginjanje i okretanje vrata: Monitor treba da stoji pravo ispred čoveka. Ako se koriste tokom rada i papiri, monitor je potrebno postaviti malo sa strane, a papire ispred. 7. Manje naprežite svoje oči: Monitor treba postaviti na udalјenost dužine ruke. Treba izbeći blještanje i regulisati svetlost u prostoriji pomoću npr. zavesa. Posebno je važno prilagoditi svetlost i kontrast na monitoru, kao i opuštanje očiju skretanjem pogleda sa monitora. 8. Povremeno pogledajte u plafon kako biste opustili mišiće: Loše držanje, poput pogrblјenosti za vreme sedenja pred računarom, u kombinaciji sa slabim trbušnim mišićima, može dovesti do abnormalne iskrivlјenosti kičme. Pored oštećenja vida, javljaju se i drugi simptomi negativnih posledica nepravilnog rada za računarom koji se jednim imenom nazivaju Computer Related Injuries (CRI), tj. povrede uzrokovane radom na računaru [3]. Tastatura treba da bude odvojena od monitora i da može da se naginje. Tasteri na tas- taturi treba da budu bez sjaja, a oznake na njima treba da se jasno razlikuju i da budu čitlјive. Ukoliko se koristi prenosni računar, obavezno uz njega treba obezbediti miša jer pri dužem korišćenju tačpeda ugrađenog u prenosni računar dolazi do izražaja problem sa držanjem ručnog zgloba. Korišćenjem loše tastature i miša dolazi do upale ligamenata, a za tim i do pojave kumulativne povrede (eng. „Repetitive Strain Injury– Cummulative Trauma Disorder”) koja nastaje usled ponavlјanja istih pokreta, a koju možemo da prepoznamo po simptomima da prsti pobele i da trnu. Dugi nokti brzo umaraju šake jer uzrokuju čudne položaje prilikom kucanja. Ne treba udarati po tasterima iz korena šake i ruke. Tasteri se pritiskaju neprekinutim elegant- nim pokretima u ritmu. Koren šake se ne sme naslanjati i pritiskati na površinu stola. Mogu se koristiti i podlošci za šake da bi se olakšao neutralan položaj. Po prestanku kucanja odmoriti šake u krilu ili ih pustiti uz telo. Miš postaviti što bliže tastaturi i na jednakoj visini, kako se (lјudsko) telo ne bi krivilo kod njihovog istovre- menog korištenja. Pravilan položaj zgloba se obezbeđuje kada su tastatura i miš odvojeni i kada se nalaze na odgovarajućoj visini na kojoj su ruka, zglob i podlaktica u prirodnom položaju. Miš treba postaviti u isti nivo sa tastaturom i dovolјno blizu nje tako da između ta dva uređaja ne moraju da se prave široki pokreti (kada se tastatura nalazi u fioci stola koja se izvlači, problem predstavlјa nedostatak mesta da se miš postavi pored tastature, tako da se on stavlјa na računarski sto, što je loše rešenje jer se ruka onda pomera gore- dole, a i ne postoji podmetač za zglob šake).

47 Bitno je da učenici još dok su deca nauče kako pravilno urediti svoje radno mesto i kako pravilno raditi sa računarom da kasnije ne bi imali zdravstvenih problema veza- nih uz nepravilan rad s računarom. Većina škola ne može omogućiti specijaliziran nameštaj za svoja računare. Najčešće su to stolovi i stolice standardne veličine i nisu prilagodlјivi različitoj deci. Učenici osnovnih škola su vrlo različitog rasta, tako da nije lako prilagoditi opremu da svima odgovara. Mnogi smatraju da se to ne može postići bez specijalizovane ergonomske opreme, ali se ipak sa vrlo malo ulaganja napraviti kvalitetna oprema koja će zadovo- lјavati sve najvažnije ergonomske zahteve [4]. Kad sedite na stolici, površina za sedenje bi trebala biti barem 2-3 cm šira od širine kukova [5]. Ne bi trebala biti preduga za noge da ne dođe do zadnje strane kolena ili da spreči potpuno naslanjanje nazad za podupiranje kičme. Treba omogućiti jednaku preraspodelu težine a bitno je i da je sedenje na njoj udobno. Svakako stolica treba biti pneumatski podesiva po visini, tako da se visina sedeće površine može podesiti tokom sedenja. Neke stolice imaju i mehanička (rotirajuća) podešavanja visine, što je takođe prihvatlјivo. Visina kolena bi trebala biti u nivou ili malo ispod nivoa visine sedeće površine i da su stopala čvrsto na zemlјi. U većini slučajeva nasloni za stopala nisu potrebni. Mehanizam kojim se podešava visina sedenja bi uvek trebao biti na dohvat ruke. Mnoge stolice imaju naslone za leđa u obliku jastučića koji se mogu podešavati gore-dole, napred-nazad, kako bi se najbolјe prilagodili obliku leđa. Ako stolicu koristi više korisnika tada su potrebna sva ova podešavanja. Ako je samo jedan korisnik i postoji osećaj udobnosti kod naslanjanja, tada je i stolica sa fiksnim naslonom za leđa prihvatlјiva. Takođe je bitno da je naslon dovolјno veliki da obuhvati sve delove leđa, a ne samo donji deo. Ako je materijal od kojeg je napravlјena sedeća površina nedovo- lјno gust ili popravlјen, duže sedenje može izazvati njegovu deformaciju i time neade- kvatnu podršku sedenju. Posledice su neudobnost, nestabilnost i prevelika naprezanja bokova i leđa pri sedenju. Pomeranje leđa kod sedenja je dobro za zdravlјe leđa. Kod kupovine treba obratiti pažnju na stolice čiji se nasloni lako naginju i u svim položajima pružaju dobru potpo- ru leđima. Zadržavanje naslona u jednom položaju duže vreme nije preporučlјivo niti korisno. Ako vam je pri radu važna pokretlјivost stolice na kojoj sedite, onda bi ona trebala imati postolјe sa najmanje 5 krakova sa točkovima koji mogu slobodno kliziti preko površine poda. Jesu li za stolicu potrebni nasloni za ruke? Ako jesu, da li su oni široki, dobro oblikovani, takođe jastučnog oblika i udobni? Bitno je takođe da li se nasloni za ruke mogu pomerati tj. podešavati po visini i širini. Takođe oni ne bi smeli smetati pri obavlјanju posla rukama. Kod odabira stola, prva stvar koju treba uzeti u obzir je njegova prostranost, da li je dovolјno velik da se na i ispod radne površine mogu smestiti sve stvari koje želite. Sve stvari koje se žele smestiti trebaju biti nadohvat ruke tako da telo ne dolazi u nepotreb- na naprezanja prilikom dohvata tih stvari. Naravno, veličina stola zavisi i od veličine raspoloživog mesta u prostoriji. Preporučena širina radne površine [5] je 160 cm i 80- 90 cm dubina, ili ako je sto ugaoni oko 100 cm dubok. Površina stola ne bi smela reflektovati svetlost. Ako već posedujete stolicu koja će se koristiti sa novim stolom, potrebno je obezbediti da sto ima dovolјno mesta ispod radne površine za noge. Ako postoje nasloni za ruke na stolici, potrebno je obezbediti da oni ne smetaju kad se

48 stolica približi stolu. Fioke smeštene u sredini stola mogu smanjiti prostor za noge ili uzrokovati da sedite udalјenije od stola nego što je potrebno. Ako sto ima prostor za kolena, on bi trebao biti najmanje 58 cm - širok, 65 cm - visok i 60 cm - dubok. Idealan položaj za rad treba da odgovara svim poslovima koji se na tom stolu obavlјa- ju. Preporučene visine se razlikuju zavisno od posla: pisanje [5]: 70-76 cm; korišćenje miša: 68-74 cm; kucanje: 66-71 cm. Potražite sto koji ima stalak za tastaturu i miša, na izvlačenje ili podesiv po visini. Ako to nije izvodlјivo preporučlјiva univerzalna visina za stolove je oko 70 cm. Razmak između nogu i radne površine mora biti najmanje 6 cm. Dugotrajan rad za računarom ubraja se u ozbilјne faktore rizika za nastanak i razvoj raznovrsnih patoloških stanja i obolјenja, čija težina varira od relativno bezopasnih do krajnje ozbilјnih. Ona nastaju kao posledica dugotrajnog statičkog opterećenja kičme- nog stuba, nefiziološkog položaja i ponavlјanih neprirodnih pokreta ekstremiteta. U grupu povreda uzrokovanih radom na računarima svrstavaju se tri kategorije patološ- kih procesa [5]:  • Povrede usled ponavlјanog naprezanja;  • Poremećaji funkcije gornjih ekstremiteta;  • Problem s kičmenim stubom. Povrede lokomotornog aparata uzrokovane naprezanjem najučestalija su grupa pore- mećaja uzrokovanih dugotrajnim radom na računaru. Nјome su obuhvaćena raznovrs- na patološka stanja vezana za povrede tetiva i mišićnih ligamenata, koja nastaju kao posledica ponavlјanog izvođenja pokreta koji nisu u skladu s fiziološkim okvirima, tokom dužeg vremenskog perioda. Takve radnje su, na primer, kucanje teksta na tasta- turi, kada šake zauzimaju neodgovarajući položaj preterane adukcije u ručnom zglobu, pomeranje miša po podlozi bez oslonca, kada koren dlana „lebdi” i opterećuje mišiće ramenog pojasa i podlaktice, pritiskanje „tvrdih” tastera, čime se naročito opterećuje osetlјiv ligamentarni aparat prstiju šake.

ERGONOMIJA RADNE OKOLINE Radna okolina jako utiče na naše radne sposobnosti i zato se trudimo da stanje okoline bude što prikladnije za rad u njoj. Ovi uticaji su kako fizičke, tako i psihičke prirode. Pri osiguranju dovolјne količine svetla, moraju se u obzir uzeti vizuelni zahtevi čoveka za obavlјanje dotičnog posla. Prikladno osvetlјenje, relativan je pojam, jer rasveta koja bi bila dobra za jednu vrstu posla ne mora biti prikladna za neki drugi posao. Oko kao celina ne reaguje dovolјno brzo na promene svetla, kao što, recimo uho reaguje na promenu zvuka. Ljudsko oko registruje veliki raspon nivoa osvetlјenja, ali potrebno je neko vreme da bi se ono prilagodilo na pojedini nivo, pogotovo ako su te promene velike i česte, što može dovesti do umaranja očiju. Prirodno osvetlјenje učionice može predstavlјati problem [6]. Ako je učionica velika i postoji spolјašnje svetlo, dosta jako unutrašnje osvetlјenje je potrebno da bi se posti- gao balans u celoj prostoriji. Pri vrlo jakoj ambijentalnoj rasveti, ekrani, koji proizvode vlastito svetlo, mogu biti nadjačani tako da će im se prividno smanjiti kontrast.

49 Zbog velike razlike u jačini prirodnog osvetlјenja, obično je najbolјe pozicionirati ekran monitora tako da je koso postavlјen u odnosu na površinu prozora. Ovim prozori nisu u vidnom polјu i smanjuje se mogućnost refleksije spolјašnjeg svetla. Poželјno je imati više izvora svetlosti: difuzni za opštu rasvetu i jače lokalne izvore za osvetlјenje dokumenata na radnoj površini. Brojne su studije koje se bave uticajem boja na lјude, međutim malo je onih koje govore o mogućnostima izbora boja u školama, učionicama i povolјnom uticaju boja na školsko učenje. Postoje boje koje pozitivno deluju na lјude, motivišu ih, ne umaraju oči, pomažu u učenju itd. To su boje koje najviše odgovaraju jednoj učionici. Svetla žuto-narandžasta boja stvara dobro raspoloženje, bež boja povećava koncentraciju, dok pastelno plava, plavo-zelena i zelena zrače mirnoćom i povećavaju koncentraciju. Tamne, jake i sjajne boje u učionici podstiču razdražlјivost. Loš uticaj na đake imaju i tamno crvena, smeđa (s izuzetkom prirodnog drveta, koje je dobro) i tamno plava boja. Na osnovu stručne literature, ako želimo da stvorimo jedno motivišuće radno okruže- nje za učenje, onda od četiri zida učionice, jedan onaj u koji učenici najviše gledaju treba ofarbati u boju koja je različita, živlјa, tamnijeg tonaliteta ili komplementarna u odnosu na ostale. Ovo nema samo estetski značaj, nego pozitivno deluje i na vid uče- nika. Temperatura okoline ima veliki uticaj na koncentraciju i raspoloženje učenika [6]. Previsoka temperatura može dovesti do neprijatnog znojenja čak i pri poslovima koji ne iziskuju povećanu fizičku aktivnost, kao što je rad za računarom. Takođe, visoka temperatura prostorije u zimskim mesecima kada je prostorija veštački grejana, može dovesti do prevelikog isušivanja vazduha i smanjivanja procenta vlage u vazduhu koja bi trebala iznositi 40-60%. Suv vazduh može dovesti do suvoće grla i očiju. Rešenje bi moglo biti, uz grejanje na nižoj temperaturi i osiguravanje ulaženja svežeg vazduha, ali treba paziti da se pri tome ne napravi promaja. Brzina protoka vazduha ne bi trebala prelaziti 0,2 m/s. Svakako je potrebno osigurati ulaženje novog, svežeg vazduha u prostoriju, a ne samo kruženje starog. Kada je temperatura preniska, dolazi do smanjene sposobnosti koncentracije jer se smanjuje telesna temperatura i sve se telesne funkcije usporavaju. Ovo je pogotovo izraženo kod poslova gde se osoba vrlo malo kreće. Tokom zime, temperatura okoline bi trebala biti od 18 do 24 stepena, dok je leti taj raspon 20 do 26 stepeni. Mnoga istraživanja pokazala su da je stanje elektriciteta, tačnije negativnih i pozitivnih jona u vazduhu koji nas okružuje bitan činilac zdrave i za život pogodne klime. U čistoj prirodi najpovolјnije stanje jonizacije vazduha je nakon nevremena, olujnih i grmlјavinskih plјuskova kada dolazi do atmosferskih pražnjenja. Većina lјudi oseća nedostatak negativnih jona u vazduhu kao smanjenje telesne snage i koncentracije [7], pojave nervoze, bezvolјnosti, lošeg sna, glavobolјe, a posebne poteškoće imaju nervni i srčani bolesnici. Kod labilnih i preosetlјivih osoba povećava se agresivnost i razdraž- lјivost. U obrazovnoj instituciji buka je prirodna pojava koju prave deca za vreme odmora ili buka iz drugih izvora. Dok je za vreme odmora i slobodnih aktivnosti buka dozvolјe- na, za vreme časova i u ostalim slučajevima pokušavamo da smanjimo njen nivo.

50 Maksimalno dozvolјeni nivo buke u obrazovnim institucijama je 60 dB i trajna buka tog nivoa može dovesti do psihičkih tegoba. Prvo dolazi do adaptacije slušnih organa, to jest navikavanja na pobudu konstantnog intenziteta i, nakon određenog vremena, više i ne obraćamo pažnju na buku, ali nam organizam i dalјe reaguje na nju. Tako, na primer, ako pored nas tokom 45 minuta neprekidno bruji projektor mi nismo ni svesni zašto smo sve napetiji, zašto nam se grče mišići, a čim se projektor isklјuči mi se opus- timo.

ZAKLJUČAK Naravno da je teško ispuniti sve navedene uslove za rad koji su povoljni po čoveka, naročito u našim školama gde nedostaju i osnovna sredstva za kvalitetan nastavni proces. Ipak, nastavnici treba da budu svesni činjenice da neadekvatno radno okruže- nje može imati negativne posledice po zdravlje učenika. Zbog toga treba da teže što boljim uslovima i da ih koriguju u što je moguće većoj meri. Davanje učenicima saveta o pravilnom sedenju pri radu za račuanarom, može biti od velike koristi, s obzirom na vreme koje učenici provode kod kuće uz računar. Nastav- nici učenicma mogu predočiti negativne posledice usred nepravilnog držanja tela tokom sedenja, lošeg osvetljenja itd. Pored nastavnika, o ovome razvijenu svest treba da imaju i roditelji i svojoj deci omoguće što je moguće povoljnije radno okruženje. Obuka roditelja, ali i nastavnika u ovome može biti od velike pomoći.

REFERENCE [1] Schneider, M. Lečenje vida na prirodan način, dostupno na http://www.cps.org.rs/Knjige/lecenje_vida.pdf [2] Computer eyewear, dostupno na: http://naocarezakompjuter.com/ergonomija-radnog-mesta-pravilno- sedenje/ [3] Vulović, R., Papić, M. i Jugović, D. Interakcija čovek računar i ergonomski problemi, 6. Međunarodni Simpozijum Tehnologija, informatika i obrazovanje za društvo učenje i znanja, Zbornik radova, Čačak: Tehnički fakultet, 3-5. Jun, 2011. [4] Ergonomika – istraživanje i razvoj, Zdravlje i sigurnost pri radu s računalom – uputa za roditelje, dostupno na: http://ergonomika.hr/img/File/racunalo-uputa-za-roditelje.pdf [5] Papić, M. Ž. i Aleksić, V.: Metodika informatike, Čačak, Fakultet tehničkih nauka, 2015. [6] Petrović, I. Fizičke karakteristike prostora škole i njihov uticaj na učenje i rad studenata. Sinteze istraživanja, 5, 41-62, 2014. [7] Đuraš, R. Ergonomija računalne i programske opereme, 2000. dostupno na: http://161.53.18.5/static/erg/2000/djuras/mikroklima.htm

51

BUDUĆNOST BEŽIČNIH SENZORSKIH MREŽA I MOGUĆ- NOST PRIMJENE TEORIJE IGARA Goran Đukanović, Goran Popović M:tel, a.d. Banja Luka

Apstrakt: U radu su predstavljeni mogući načini unapređenja kvaliteta života uz upotrebu bežičnih senzorskih mreža. Predstavljen je potencijal ovih mreža i ukazano je na ograničenja, posebno ograničenja u resursima. Dat je osvrt na mogući doprinos primjenom teorije igara.

Ključne riječi: Bežične senzorske mreže, Internet of Things, senzori, teorija igara,

Abstract: The paper presents the possible ways of improving the quality of life with the use of wireless sensor networks. The potential of these networks is presented and the limitations are pointed out, especially resource constraints. It also discusses the possible contribution of the application of game theory.

Key Words: Wireless sensor networks, Internet of Things, Sensors, Game theory

UVOD Mogućnosti koje se pružaju za realizovanje kvalitetnijeg urbanog i ruralnog života u budućnosti, uz upotrebu sajber-fizičkih sistema, praktično su neograničene. Poseban doprinos će biti ostvaren upotrebom bežičnih senzorskih mreža, koje predstavljaju produženu ruku računara u realan svijet, te ostvarenje spajanja fizičkog i digitalnog u koherentnu cjelinu. Primjena senzora danas je sveprisutna. Godišnje se proizvode na stotine miliona sen- zora, koji se koriste se za telemetrijske potrebe u mnogim oblastima, poput medicine, ili pri nadzoru objekata i građevina, automobilskoj industriji itd. Po predviđanjima njihovog daljeg razvoja, u bliskoj budućnosti ćemo živjeti u potpuno „senzorisanom“ interaktivnom, ispreplitanom sajber-realnom svijetu, gdje predmeti uvezani kroz inter- net stvari (Internet of Things) i obogaćeni senzorima, predstavljaju osnovu budućih komunikacija [1]. Kada je potrebno automatizovati neki proces, odnosno na osnovu daljinski očitanih podataka fizički reagovati na licu mjesta (telematika), odnosno daljinskom upravlja- nju, gdje osim mreže senzora, ključnu ulogu imaju aktuatori (primjer razvoja novih sistema za sprečavanje fizičkog kontakta vozila u pokretu: senzori udaljenosti registru- ju udaljenost, te se u realnom vremenu vrši kalkulacija i reakcija pri dostignutom pra- gu i preko aktuatora, koji je u ovom primjeru kočnica, se vrši kočenje), slika 1.

52

Slika 1. Prikaz očitavanja i djelovanja na fizički fenomen

Jedan od ilustrativnih primjera primjene je sajber-fizički sistem za upravljanje i nadzor kvaliteta vode. Sajber-fizički sistemi su po definiciji pametni umreženi sistemi sa ugrađenim senzorima, procesorima i aktuatorima koji su dizajnirani da osjete i interre- aguju sa fizičkim svijetom (uključujući i ljude kao korisnike) i podrže rad u realnom vremenu sa garantovanim performansama u bezbjednosno kritičnim aplikacijama. Sistem za upravljanje kvalitetom vode treba da nadzire kvalitet vode u realnom vre- menu i da pravovremeno otkrije pojavu zagađenja vode, izvrši predikciju kretanja zagađenja, te efektivno reaguje proaktivnim i reaktivnim aktivnostima. Na primjer, nadzor kvaliteta izvorske vode može biti kritičan za rana upozorenja i upravljanje u hitnim situacijama [2]. Voda je izložena različitim opasnostima, uključujući ispuštanja hemijskih, bioloških i radioloških supstanci. U SAD se na primjer prijavi oko 14.000 događaja izliva ulja u vodu godišnje. Nerijetko uzvodno od fabrike vode. Sistem ranog otkrivanja zagađenja i upozoravanja stanovnika da ne piju vodu jedan period je od kritičnog značaja. Unapređenje energetske efikasnosti i produženje vremena života pojedinačnih senzor- skih čvorova, kao i mreže u cjelini, radi što dužeg očitavanja, spadaju među najvažnije izazove koje treba rješavati kod bežičnih senzorskih mreža. Pri tome je osnovni razlog taj što čvorovi kod većine ovih mreža imaju ograničene energetske resurse. Čvorovi treba da obezbijede odgovarajući nivo servisa uz uslov da budu i što duže operativni. Ovi suprotstavljeni zahtjevi izrodili su mnoge algoritme i značajan broj naučnih radova posvećen je ovom problemu, poput [3], [4], [5], [6], [7], [8] i [9]. Zbog suprotstavljene prirode ovih zahtjeva u bežičnim senzorskim mrežama, takođe je moguće svrsishodno primijeniti i teoriju igara [8], [10]. Vrijeme života mreže se definiše kao vrijeme koje protekne od stavljanja mreže u funkciju pa dok jedan ili više senzorskih čvorova ne potroše baterije te prestanu funk- cionisati, što onemogućuje funkcionisanje mreže kao cjeline, ili ju dovodi u stanje koje ne daje očekivani nivo kvaliteta. Svaki čvor ima trostruku ulogu: očitavanje okruženja, obrada podataka, te komunika- cija obrađenih podataka ka sinku. U nekim primjenama komunikacija pretpostavlja i relejno prosljeđivanje podataka sa drugog čvora, kada se koriste posebni algoritmi za produženo očuvanje resursa mreže.

53 SENZORSKE MREŽE Svaki pojedinačni čvor u senzorskoj mreži ima mogućnost:  očitavanja,  procesiranja i  komunikacije Na slici 2 dat je blok prikaz dijelova jednog senzorskog čvora sa ovim mogućnostima. Veoma važna komponenta ovakvog čvora je izvor napajanja (baterija).

Slika 2. Blok arhitektura senzorskog čvora

Nakon očitavanja podataka nekog fizičkog fenomena, senzorski čvor vrši obradu podataka i komunikaciju ka sinku. Sink predstavlja dugotrajniji, često i relejni čvor, obično sa stabilnijim napajanjem ili baterijom većeg kapaciteta. Više bežičnih senzora sa uspostavljenom komunikacijom čine bežičnu senzorsku mrežu (Wireless Sensor Network, WSN). Na slici 3, predstavljena je arhitektura za pristup korisnika bežičnoj senzorskoj mreži preko interneta i telekomunikacione mreže.

Slika 3. Arhitektura za pristup korisnika bežičnoj senzorskoj mreži

Kod bežičnih senzorskih mreža (WSN) izdvajaju se:  statična WSN  mobilna WSN (MWSN), koja označava korišćenje jednog mobilnog sinka ili više njih (pokretni sink, često je to pametni telefon) ili mobilnih senzora u mreži. Sink šalje upite ili komande senzorskim čvorovima u regiji očitavanja. Senzorski čvo- rovi sarađuju da bi izvršili zadatak očitavanja, te poslali podatke na sink. Sink može djelovati i kao mrežni prolaz na druge mreže. Sink generalno obavlja sljedeće zadatke:

54  prikupljanje podataka sa senzora  jednostavnije (manje zahtjevne) obrade tih podataka  slanje relevantnih informacija preko interneta ili mobilne mreže, korisnicima koji zahtijevaju te informacije Mobilna WSN generalno u odnosu na statičnu WSN posjeduje sljedeće osobine:  bolja energetka efikasnost  poboljšano pokrivanje  poboljšano praćenje cilja  veći kapacitet kanala Pametni telefoni postaju ključni elementi budućih mreža postajući dio Ubiquitous computing paradigme. Pri tome Machine to Machine kao proizod iz svijeta celularnih mreža predstavlja osnovnu sponu ka senzorskim mrežama. M2M i WSN na taj način evoluiraju iz (ranije) heterogenih u konvergentne mreže, a u svrhu što bolje podrške za M2M aplikacije. Putem integracije, celularne mreže će omogućiti upravljanje na višem nivou i optimizaciju, što produžava vrijeme života mreže, poboljšava WSN perfor- manse i omogućava QoS za WSN; s druge straneWSN omogućava kognitivni i inteli- gentni aspekt celularnom sistemu. WSN u odnosu na celularnu mrežu ima sljedeće osobine:  gušći sloj čvorova  pouzdanost senzorskih čvorova je manja  ograničene su mogućnosti: energetske, računarske (procesiranja) i skladištenja  mala robustnost na mobilnost  malo pokrivanje Od svih ovih osobina, najveću pažnju naučne javnosti, kao najveći problem, privukle su ograničene energetske mogućnosti, posebno sa aspekta čvorova u zabačenim i nep- ristušačnim oblastima gdje je važno da vrijeme života takvog čvora bude što duže. Naredna glava posvećena je upravljanju resursima.

UPRAVLJANJE RESURSIMA U SENZORSKIM MREŽAMA Rutiranje u WSN mreži može se definisati kao single hop i kao multihop. Single hop predstavlja topologiju zvijezde, gdje svaki čvor (senzor) pristupa sinku direktno, kao na slici 3. Multihop rutiranje smanjuje potrošnju energije (jer se prenos vrši na manjim rastoja- njima). Komunikacija do sinka obavlja se kroz gusto raspoređene susjedne čvorove (slika 4). Koriste se : a) flat multihop arhitektura b) hijerarhijska multihop arhitektura

55 Kod flat multihop arhitekture pri prikupljanju podataka upit se šalje svim čvorovima u mreži, a samo oni čvorovi koji imaju odgovarajuće podatke odgovaraju sinku. Svaki čvor komunicira sa sinkom preko multihop putanje (flooding), pri čemu koristi susjed- ne čvorove kao releje.

Slika 4. Flat multihop arhitektura

Kod hijerarhijske multihop arhitekture senzori se organizuju u klastere, a onda kao članovi klastera šalju podatke vođi klastera, koji predstavlja relej za prenos podataka na sink. Čvorovi sa većom energijom biraju se za vođu klastera, a nekad se izbor vrši i dinamički u toku rada mreže, radi ravnomjernijeg raspoređivanja energije. Proglašava- njem vođa klastera smanjuje se potrošnja energije za komunikaciju, balansira se saob- raćajno opterećenje i povećava se skalabilnost kada mreža raste. Organizovanje grupa senzora u klastere radi se na jednom nivou (senzori se organizuju u grupe i dostavljaju podatke ka vođi klastera), ili na dva nivoa, kada se senzori organizuju u grupe prvog nivoa i dostavljaju podatke ka vođi klastera prvog nivoa, a vođe klastera prvog nivoa se takođe organizuju u klastere drugog nivoa i dostavljaju podatke vođi klastera dru- gog nivoa. Za sam prenos koriste se različiti standardi a izbor konkretnog standarda za prenos (ZigBee, Bluetooth, LR-WPAN i sl.) diktiraju različiti faktori, poput:  rastojanja među čvorovima,  potrebne brzine prenosa,  zahtjeva snage,  fleksibilnost mrežne strukture,  vrijeme potrebno za uspostavljanje komunikacije,  cijena implementacije Čvorovi u bežičnoj senzorskoj mreži obično su mali i autonomi, jefitini su i troše veoma malo energije. Jedan od načina koji se koriste za produživanje vijeka trajanja jeste povremeno isključivanje čvorova (režim spavanja), gdje se na posebnom kanalu, drugačijem od onog na kojem se prenose podaci, emituje signal za uključivanje i isključivanje čvora.

56 Za čvorove koji imaju režim spavanja veoma je važno vrijeme potrebno za buđenje čvora i vrijeme potrebno za uspostavljanje komunikacije i sposobnost za sinhronizaci- ju buđenja višestrukih čvorova u mreži. Na primjer ZigBee čvor se iz režima spavanja (low power) pridružuje mreži za oko 15 ms, a Bluetooth čvor se pridružuje mreži za oko 3 sekunde. Jedan od obećavajućih pristupa u posljednjoj dekadi za napajanje u energetski ograni- čenim mrežama jeste i prikupljanje energije iz ambijenta, odnosno okruženja. Tako na primjer senzori koji se napajaju prikupljanjem energije iz ambijenta nemaju potrebu za baterijom, pa se mogu smjestiti u teško dostupne oblasti gdje vrše različita očitavanja jer nema troška na radnika koji bi mijenjao baterije. Osim obnovljivih izvora, poput solarnih generatora i energije vjetra (koji se često koriste u mobilnoj telefoniji za napa- janje udaljenih elementata), istružuju se i mogućnosti prikupljanja RF energije koju emituju razni predajnici širom svijeta. Žetva RF energije omogućava bežično napaja- nje udaljenih uređaja male snage. Za razliku od drugih načina prikupljanja energije iz okruženja, koji zavise od samog okruženja, prikupljanje RF energije može biti predvi- divo ili na zahtjev, što je velika prednost. Osnovni nedostatak ovog metoda je mala efikasnost konverzije RF u DC, pa je često količina prikupljene energije ograničena ili nedovoljna. U RFH (RF energy Harvesting) kao nosioci energije koriste se talasi na frekvencijama 3 kHz do 300 GHz (radio-talasi). Količina energije koja se može prikupiti zavisi od više faktora [11]:  snaga kojom izračuje RF izvor,  dobitak antene na predajniku i na prijemniku,  rastojanje,  gubitak na putanji,  efikasnost konverzije RF u DC Primljena električna snaga iznosi:

R PDC  RF DC  PR

Gdje je:

PR – primljena RF snaga

RF DC – efikasnost konverzije RF u DC

R PDC – primljena električna snaga

Za prikupljanje energije pomoću RFH mogu da se koriste različiti izvori, od široko dostupnih ambijentalnih uključujući TV, WiFi i ostale kućanske aparate koji izračuju u

57 opsegu 200 MHz do 2,4 GHz, pa do namjenskih izvora koji na zahtjev emituju sa većom gustinom snage radi dopunjavanja senzorskog čvora. Metode prikupljanja i čuvanja energije isključivanjem senzora svakako doprinose vijeku trajanja mreže. Postoje i različiti drugi pristupi za produžavanje života mreže. Razvijeni su mnogi algoritmi za produženje vijeka WSN mreža, ali problem gubitka energije još uvijek je tema istraživanja. Pogledajmo ilustrativan primjer hotspot prob- lema, na slici 5. Otkazivanje jednog senzora na terenu može imati lavina efekat, jer otkaz jednog senzora može generisati ubrzano otkazivanje i ostalih senzora, ako se on koristio kao relej [12].

Slika 5. Hotspot problem

Senzor bliži komunikacionoj mreži ili sinku, koristi se kao relej. On prenosi podatke sa ostalih senzora u svom okruženju dalje u mrežu. Međutim, zbog povećanog obima prenesenih podataka on sam brže nego ostali senzori ostaje bez energije i isključuje se. Problem se prenosi na naredni senzor najbliži sinku, na kojem se zbog toga dodatno ubrzava potrošnja energije, i to iz dva razloga. Prvi razlog je što je narednom senzoru, zbog otkaza releja, sada susjedni čvor (sink) dalje nego što je bio. Drugi razlog je taj što on sada postaje relej za sve ostale čvorove. U [13] je predstavljen poznati LEACH koncept. Nakon objave ovaj rad je mnogo referenciran. U dosta radova pobrojani su nedostaci LEACH koncepta ali je on svaka- ko predstavljao svojevrstan prodor u oblasti, jer je pokrenuo mnoga naredna istraživa- nja. U [13] se predlaže dinamički izbor vođe klastera, te data fusion (agregacija na sinku). Uvodi se radio model, te se izvodi simulacija sa porukama od 2000 bita. Data fusion je agregacija podataka sa senzora koje obično radi vođa klastera (CH, Cluster Head) prije slanja na baznu stanicu. U nekim slučajevima senzorska mreža proizvodi previše podataka za krajnjeg korisnika, pa su potrebni automatizovani metodi kombinovanja ili agregiranja podataka u male skupove svrsishodnih informacija. Osim što pomaže da se izbjegne zatrpanost podacima, data fusion može kombinovati nekoliko nepouzdanih mjerenja i proizvesti tačniji signal, tako što će poboljšati zajednički signal i smanjiti nekorelisani šum.

58 U narednom dijelu rada detaljnije se razmatra upravljanje snagom u senzorskoj mreži korišćenjem teorije igara, te je predstavljeno kako pojedinačne odluke jednog igrača (u ovom slučaju senzorskog čvora), utiču na izbor ostalih igrača, a time i na rezultate koji se postižu.

TEORIJA IGARA Teorija igara je skup matematičkih alata koji opisuje situacije konflikta i saradnje između razumnih donosioca odluka i koristi se za predikciju ishoda međusobnih slo- ženih interakcija. Originalno je razvijena 20-tih godina XX vijeka za modelovanje različitih situacija u ekonomiji ali je veoma brzo našla primjenu u mnogim drugim oblastima, političkim naukama, vojnoj strategiji, psihologiji, biologiji a 90-tih godina i u problemima alokacije resursa u telekomunikacionim sistemima. U opštem slučaju, igra se sastoji iz skupa igrača, skupa strategija svakog od igrača i skupa odgovarajućih funkcija koristi. Normirani oblik WSN igre sa n senzorskih čvo- rova je dat sa: G=. gdje je G pojedinačna igra, N={n1,n2,...,nn} je konačan skup igrača tj. senzorskih čvorova. S={S1, S2, ..., Sn}, je strategijski prostor senzor- skog čvora koji se za i-ti čvor predstavlja sa Si (i=1,2,...,n). Strategijski prostor obu- hvata sve moguće kombinacije akcija koje neki igrač može poduzeti u toku trajanja igre. U={u1,u2,...,un} je odgovarajuća funkcija dobiti čvora i koja se može predstaviti sa ui (i=1,2,...,n) i predstavlja vrijednost koristi svakog čvora koja se dobija na kraju akcije tj. njegovu motivaciju za učešće u igri. Strategija pojedinačnog igrača je cjelovit plan djelovanja tog igrača u svim mogućim situacijama igre. Svaki od igrača teži sebičnom ponašanju te bira strategiju koja vodi maksimizaciji sopstvene dobiti. Međutim, rezultat koji se postiže izborom bilo koje strategije zavisi od izbora koji će napraviti ostali učesnici u igri pa se tako stvara kon- fliktna situacija. Formulišemo funkcije koristi na način koji obezbjeđuje čvoru da izabere strategiju koja predstavlja najbolji odgovor na strategije izabrane od strane preostalih n-1 čvorova. Si je pojedinačna strategija izabrana od strane čvora i a S-i su pojedinačne strategije izabrane od strane svih ostalih čvorova u igri. Skup S={ Si , S-i } se naziva strategijska kombinacija ili profil. Svaka drugačija kombinacija individu- alnih izbora strategija daje za rezultat drugačiju strategijsku kombinaciju. Teorija igara se pokazala i kao pogodan analitički alat za rješavanje čitavog niza prob- lema koji se javljaju u bežičnim senzorskim mrežama. Neki od njih su: organizacija topologije mreže, alokacija spektra, dodjela propusnog opsega, dizajn protokola za rutiranje, raspodjela zadataka, prosleđivanje paketa, upravljanje kvalitetom servisa itd. U ovom radu fokusiramo se na primjenu teorije igara na upravljanje snagom senzor- skih čvorova. Senzorske mreže se mogu sastojati od izuzetno velikog broja senzora sa velikim stepenom redundantnosti. Broj senzora u mrežama sasvim sigurno će se u narednim godinama povećavati eksponencijalno [14], paralelno sa širenjem područja primjene koje za sada tek možemo naslutiti. Sveprisutnost zahtijeva masovnu proizvo- dnju te su stoga senzori jeftini, malih dimenzija i mase. Jasno je da ovakvi uređaji raspolažu ograničenom energijom koja se mora pažljivo trošiti i dijeliti na pravedan način te tako produžiti životni vijek čitave mreže. Senzori su baterijski napajani uređa-

59 ji pa energetska efikasnost modula ima direktan uticaj na vrijeme života senzora pošto bateriju obično nije moguće zamijeniti, imajući u vidu da se senzori obično montiraju na mjesta kojima nije moguće jednostavno pristupiti fizički. Kada modul prestane sa radom, ne samo da se prekida njegova osnovna funkcionalnost, već i mreža gubi jedan čvor za prosleđivanje podataka te je potrebno izvršiti reorganizaciju mreže i formirati novu topologiju. Trenutno je upravo problem energije najveća prepreka ekspanzivnom širenju tehnologije bežičnih senzorskih mreža. Energija se troši za rad senzora, obradu podataka i komunikaciju. Najveći procenat energije troši se za potrebe komunikacije, pa se razvoju energetski efikasnih protokola i algoritama za komunikaciju između čvorova mora posvetiti najveća pažnja. Stoga je prenos optimalnim nivoom snage od suštinske važnosti. Optimalan nivo snage, pored toga što obezbjeđuje maksimalnu uštetu energije, mora da osigura i minimalnu interferenciju, uspješan prenos paketa i željeni kvalitet servisa. Vrijeme života mreže može da bude od nekoliko sati do neko- liko godina. Kad su senzori u pitanju, smanjenje potrošnje energije je daleko značajni- je od dostizanja velikih brzina prenosa podataka ili smanjenja kašnjenja. Postoje dvije osnovne grane teorije igara, kooperativna i nekooperativna i obije se mogu primijeniti u analizi i sintezi bežičnih senzorskih mreža. KOOPERATIVNA TEORIJA IGARA U cilju maksimizacije koristi cijele grupe tj. smanjenja potrošnje energije u cijeloj WSN, neki čvorovi mogu sarađivati i formirati koalicije. Formiraju se kooperativne grupe gdje učesnici u igri dogovaraju strategije i biraju ih na način koji će maksimi- zovati korist čitave grupe. Drugim riječima korist ne zavisi samo od strategije jednog čvora već od strategija svih čvorova unutar koalicije. Kooperacija pruža čitav niz mogućnosti. Izračunavanjem vrijednosti funkcije koristi za svaku moguću kombinaciju čvorova mogu se pronaći koalicije sa najvećim vrijednostima funkcije koristi [15]. Pojedini čvorovi ne moraju poznavati sve detalje o grupi. Iz tog razloga se formira lider grupe kao specijalni čvor koji obrađuje informacije o novoprispjelim senzorskim čvorovima i odlučuje ko će biti a ko ne član koalicije. Lider grupe je i taj koji ostvaru- je komunikaciju van grupe prenoseći podatke primljene od ostalih članova grupe [16], [17]. Čvorovi koji su međusobno bliži mogu kominicirati korišćenjem manje snage. Kooperacija pruža mogućnost optimalne konfiguracije mreže, tako da ukupna potroš- nja snage koja je vezana za međusobnu udaljenost predajnika i prijemnika u grupi bude minimalna [18]. Međutim ukoliko se senzori u mreži kreću, topologija se mije- nja. Pored toga ulazak novih čvorova u grupu ili izlazak postojećih takođe mijenjaju topologiju mreže. Ove promjene uzrokuju potrebu za stalnim promjenama strategije svakog od igrača. Čvorovi se u opštem slučaju mogu grupisati na dva načina zavisno od primjene [19]: 1.Grupa se sastoji od svih senzorskih čvorova koji prikupljaju slične podatke 2. Grupa se sastoji od senzora koji se nalaze na bliskoj međusobnoj udaljenosti Čvorovi iz prve grupe obično pripadaju istom vlasniku. Njihov rad je zbog toga lakše koordinisati. Čvorovi iz druge grupe međutim mogu pripadati različitim vlasnicima što usložnjava problem kako sa aspekta bezbjednosti prenošenih informacija tako i sa aspekta sebičnog ponašanja u smislu uštede resursa, prije svega energije.

60 Kooperativna teorija igara podrazumijeva neka unaprijed zadata pravila što podrazu- mijeva neki centralizovani entitet. Pored toga od učesnika u igri se očekuje da djeluju u skladu sa zadatim fer principima te da se drže načela kolektivne racionalnosti. U realnim mrežama čvorovi mogu istovremeno participirati u više koalicija što značajno otežava iznalaženje najboljih rješenja. NEKOOPERATIVNA TEORIJA IGARA Nekooperativna teorija igara proučava situacije gdje su svi igrači u međusobnom konfliktu interesa. U ovakvim igrama, igrači se nazivaju agentima, ponašaju se sebič- no, nemaju povjerenja u ostale igrače a njihov jedini cilj je maksimizacija sopstvene koristi individualnim izborom strategije. Senzori kao učesnici u igri mogu da se pom- jeraju ili da budu statični. Jedan od načina za rješavanje problema nekooperativne igre je Nešov ekvilibrijum (ravnoteža). To je situacija kada postoji skup strategija takav da ni jedan igrač nije na dobitku ako jednostrano promijeni sopstvenu strategiju. Nešov ekvilibrijum je dostignut kada je ui(Si , S-i )≥ ui(S*i , S-i ), za svako S*i iz strategij- skog prostora. Potrebno je funkciju koristi definisati tako da uvijek omogućava dosti- zanje Nešovog ekvilibrijuma. Sve igre ne vode do dostizanja Nešovog ekvilibrijuma a ne postoji ni garancija da će Nešov ekvilibrijum, ako uopšte postoji odgovarati efikas- nom ili poželjnom ishodu igre za svakog od igrača [20]. Zbog toga se kao mjera efi- kasnosti često uzima Pareto optimalnost. Ishod je Pareto optimalan ako ne postoje drugi ishodi, takvi da je za svakog igrača korisnost tih ishoda bar ista, dok korisnost makar jednog postaje veća. Nekooperativna teorija igara se uglavnom primjenjuje u distribuiranoj dodjeli resursa, upravljanju zagušenjem, upravljanju snagom predajnika i kognitivnom radiju. Nekooperativne igre se mogu klasifikovati u nekoliko kategorija zavisno od izabranog kriterijuma klasifikacije. Zavisno od toga da li su potezi pojedi- nih učesnika u igri simultani ili ne, nekooperativne igre dijelimo na statičke i dinamič- ke [19]. U statičkim igrama, igrači donose odluke simultano, bez znanja o potezima ostalih učesnika u igri. Igra je statička i ako igrači svoje odluke donose u izolaciji bez znanja o potezima koje ostali igrači vrše u različitim vremenskim trenucima. Statičke igre se obično predstavljaju u tabelarnom obliku što se naziva normalna ili strategijska forma igre. U dinamičkim igrama postoji strogo utvrđen redoslijed igranja. Igrači povlače poteze uz poznavanje poteza koje su povukli igrači prije njih. Ove igre se jednostavnije predstavljaju u obliku razgranatog stabla što nazivamo ekstenzivna for- ma igre. Stabla predstavljaju sve moguće akcije svih učesnika u igri i prikazuju sve moguće ishode igre. Primjena nekooperativne teorije igara u bežičnim senzorskim mrežama je od posebnog značaja u mrežama koje se sastoje od senzora koji pripadaju različitim vlasnicima i koji imaju potpuno različite ili direktno suprostavljene ciljeve. Unatoč tome, neophod- no je u takve mreže uvesti red koji će biti od koristi za sve učesnike u igri. Red se ne može uvesti na centralizovan način zbog prirode tehnologije ali i zbog problema sa neutralnošću centralnog entiteta za upravljanje u smislu pravedne raspodjele resursa. Senzori stoga stupaju u međusobnu ineterakciju i dijeljenje neophodne količine raspo- loživih informacija koje mogu doprinijeti uređenju sistema. Informacije koje se tako dobiju međutim, ograničene su samo na one koje se prikupe lokalnim mjerenjima i komuniciranjem sa neposrednim okruženjem [21]. Razvijen je veliki broj rješenja koja na bazi nekooperativne teorije igara daju izuzetno dobre rezultate u regulisanju dijelje-

61 nja resursa senzora u okruženju međusobnog nepovjerenja na način da se postiže balans između individualnih i grupnih interesa. Svaki od čvorova teži da maksimizuje sopstvenu korist što podrazumijeva upotrebu maksimalne snage za prenos. Takav pristup međutim vodi skraćenju vijeka trajanja baterije ali i podstiče susjedne senzore da predaju sa jačom snagom što na kraju dovodi do nedopustivog nivoa interferencije i izraženog međusobnog ometanja. Jasno je stoga da je u interesu svih učesnika u igri da se ne ponašaju sebično. Brojni algoritmi uspješno optimizuju predajnu snagu svih učesnika u igri na distribuiran način bez učešća centralnog entiteta [22]. U jednom od pristupa [20] svakom od senzorskih čvorova se ostavlja mogućnost da odluči da li će podatke primljene od drugih čvorova proslijediti dalje ili ne. Ukoliko senzor donese odluku da nikada ne prosljeđuje podatke od drugih senzora, on će maksimalno uštedje- ti sopstvene energetske potencijale ali će se obustaviti protok informacija kroz mrežu. Sa druge strane, ukoliko čvor prosljeđuje svaki podatak koji primi od susjednih čvoro- va, kao u flat multihop arhitekturi korišćenjem floodinga (slika 4), vijek trajanja nje- gove baterije biće minimalan. Teorija igara pruža mogućnost za optimalnu konfigura- ciju mreže u pomenutom pristupu.

ZAKLJUČAK U radu su sažeto opisane osobine bežičnih senzorskih mreža i moguća područja prim- jene. Navedeni su uobičajeni problemi u realizaciji i eksploataciji ovih mreža. Istaknut je problem ograničene raspoložive energije kao najkritičniji za rad postojećih mreža ali i za brže širenje senzorskih mreža na buduće primjene. Posebna pažnja data je mogu- ćnostima primjene teorije igara za optimizaciju potrošnje energije, kao kritičnog resur- sa bežičnih senzorskih mreža. Dat je kratak uvod u teoriju igara i njene osnovne grane: kooperativnu i nekooperativnu. Predstavljene su moguće primjene jedne i druge na bežične senzorske mreže. Iz svega rečenog mogu se izvesti odgovarajući zaključci. Kooperativne igre su jednos- tavnije za realizaciju i vode kraćim i bržim putem ka optimizaciji postavljenih ciljeva, vezano za smanjenje potrošnje raspoložive energije bežične senzorske mreže kao cje- line. Međutim, implementacija kooperativne igre podrazumijeva postojanje centralnog entiteta koji je na neki način suprevizor čitave igre i koji usmjerava ishod igre tako da čitava grupa od toga izvuče maksimalnu korist. Postojanje centralnog entiteta podra- zumijeva njegovu potpunu neutralnost u donošenju odluka i fer odnos prema svim učesnicima u igri. U praksi je to moguće postići samo u igrama u kojima svi učesnici pripadaju istom vlasniku pa ne postoji sumnja u objektivnost koordinatora igre. U trenutnoj fazi razvoja bežičnih senzorskih mreža to uglavnom i jeste slučaj. Senzori se, kako je navedeno, grupišu ili po osnovu sadržaja čiju akviziciju i prenos vrše ili po osnovu međusobne bliskosti. U sadašnjoj fazi obično se oba kriterijuma podudaraju. Imajući sve to u vidu, primjena kooperativne igre kao alata koji omogućava maksi- malnu uštedu raspoloživih resursa, prije svega energije, je trenutno logičan izbor. Međutim, ovakva situacija neće dugo potrajati. Broj instalisanih senzorskih mreža se povećava gotovo eksponencijalno iz godine u godinu. Takav trend dovodi neminovno do sve više situacija gdje se bežične senzorske mreže prepliću, dijele zajedničke resur- se, djeluju međusobno ometajuće pa i koriste se za transfer podataka iz susjednih mre- ža. Tu više ne može biti govora o formiranju širih koalicija i dostizanju zajedničkog

62 interesa koordinisanjem iz jednog centra. Kao jedino moguće rješenje problema name- će se decentralizovan pristup koji se u praksi realizuje kao distribuirano upravljanje. Najefikasniji način za distribuirano upravljanje upotrebom zajedničkih resursa, koris- nika koji su u međusobnom konfliktu, je svakako primjena nekooperativne teorije igara. Algoritmi implementirani u senzorima, bazirani na nekooperativnoj teoriji, obezbjeđuju dostizanje Nešovog ekvilibrijuma kao tačke u kojoj se senzori, unatoč tome što se ponašaju sebično, nalaze u tački iz koje niko nema interes da izađe. Pom- jeranje bilo kojeg igrača iz tačke ekvilibrijuma izazvalo bi reakcije ostalih igrača, što bi dovelo do situacije u kojoj bi pojedinačna korist većine igrača bila znatno manja od optimalne. Nekooperativne igre tako osiguravaju optimizaciju potrošnje energije u svim bežičnim senzorskim mrežama koje učestvuju u igri, bilo kao grupe ili kao poje- dinačni igrači. S obzirom na navedeno, može se sa sigurnošću reći da je upravo prim- jena nekooperativnih igara ta koja će u dužem vremenu, koje je pred nama, omogućiti bržu implementaciju bežičnih senzorskih mreža za različite primjene. Ušteda energije pojedinačnih senzora produžiće vijek trajanja mreža pa tako i znatno pojeftiniti njiho- vu eksploataciju.

REFERENCE [1] O. Hersent, D. Boswarthick, O. Elloumi, The Internet of Things - Key Applications and Protocols, A John Wiley and Sons, Ltd.2012. [2] Z. Wang et.al. “Cyber-Physical Systems for Water Sustainability: Challenges and Opportunities”, IEEE Communications magazine, Vol. 53, No. 5, May 2015. [3] K. Hyunsook, “An Efficient Clustering Scheme for Data Aggregation Considering Mobility in Mobile Wireless Sensor Networks”, International Journal of Control and Automation,Vol. 6, No. 1, February, 2013. [4] A. Gyrard, C. Bonnet, K. Boudaoud, “A Machine-to-Machine Architecture to Merge Semantic Sensor Measurements”, EURECOM 2013, 22nd International World Wide Web Conference, Doctoral Consor- tium, Rio de Janeiro, Brazil, May 13-17, 2013. [5] P. Kumari, M. P Singh, P. Kumar, “Cluster head selection in mobile wireless sensor networks: a survey”, Proc. of the Intl. Conf. on Advances in Computing and Communication – ICACC 2013. [6] D. Rodenas-Herraiz, A.J. Garcia-Sanchez, F. Garcia-Sanchez and J. Garcia-Haro “Current Trends in Wireless Mesh Sensor Networks: A Review of Competing Approaches”, Sensors 2013, pp 5958-5995, 2013. [7] A. Nayyar, T. Başar, D. Teneketzis and V.V. Veeravalli, “Optimal Strategies for Communication and Remote Estimation With an Energy Harvesting Sensor”, IEEE Transactions on Automatic Control, Vol. 58, No. 9, September 2013. [8] J. Luo, C. Pan, R Li, and F. Ge “Power Control in Distributed Wireless Sensor Networks based on Noncooperative game theory”, Hindawi Publishing Corporation, International Journal of Distributed Sensor Networks, Volume 2012. [9] Z. Zinonos, V. Vassiliou, C. Ioannou, and M. Koutroullos, “Dynamic Topology Control for WSNs in Critical Environments”, New Technologies, Mobility and Security (NTMS), 2011 4th IFIP Internatio- nal Conference on, 2011. [10] M. Asadi, C. Zimmerman, A. Agah, “A Game-theoretic Approach to Security and Power Conservation in Wireless Sensor Networks”, International Journal of Network Security, Vol.15, No.1, PP.50-58, Jan. 2013. [11] D. Mishra, S. De, S. Jana, S. Basagni, K. Chowdhury, and W. Heinzelman, “Smart RF Energy Harves- ting Communications: Challenges and Opportunities”, IEEE Communications magazine, Vol. 53, No. 4, April 2015. [12] G. Đukanović, D. Vasiljević, “IoT i pametne senzorske mreže budućnosti: mogućnosti i izazovi”, ITeO 2014, Apeiron, Banja Luka, 26.09.2014. [13] W.R. Heinzelman, A. Chandrakasan, H. Balakrishnan, “Energy-Efficient Communication Protocol for Wireless Microsensor Networks”, Proceedings of the 33rd Hawaii International Conference on System Sciences, 2000.

63 [14] P. Kaushik, J. Singhai, “Energy efficient routing algorithm for maximizing the minimum lifetime of wireless sensor network: a review”, International Journal of Ad hoc, Sensor & Ubiquitous Computing (IJASUC) Vol.2, No.2, June 2011. [15] W. Saad, H. Zhu, M. Debbah, A. Hjorungnes, T. Basar, “Coalitional game theory for communication networks: A tutorial”, IEEE Sign. Process. Mag. 2009, 26, 77–97. [16] F. Kazemeyni, E.B. Johnsen, O. Owe, I. Balasingham, “Group Selection by Nodes in Wireless Sensor Networks Using Coalitional Game Theory”, Engineering of Complex Computer Systems (ICECCS), 16th IEEE International Conference, Las Vegas, 2011. [17] G. Djukanovic, G. Popovic, “Applying FMEA to Multi-Tier Converged M2M-WMSN”, UNITECH, International scientific conference, Gabrovo, Bulgaria, 22 – 23 November 2013. [18] F. Kazemeyni, E. B. Johnsen, O. Owe, and I. Balasingham, “Grouping Nodes in Wireless Sensor Networks Using Coalitional Game Theory”, Proc. FMOODS/FORTE 2010 LNCS 6117, Springer 2010. [19] V. Vinoba and S.M. Chithra, “To analyse the performance of Game theory in wireless sensor networks”, International Journal of Mathematics and Physical Sciences Research, Vol. 2, Issue 1, pp: (85-94), April 2014 - September 2014. [20] V. Srivastava, J. Neel, A.B. Mackenzie, R Menon, L.A. Dasilva, J.E. Hicks, J.H. Reed, R.P. Gilles, “Using Game Theory to Analyze Wireless Ad Hoc Networks”, IEEE Communications Surveys & Tutorials, Vol. 7, No. 4, February 2006. [21] M. S. Stankovic and K. H. Johansson, “Distributed mobility and power control for noncooperative robotic ad hoc and sensor networks”, IEEE CDC, Orlando, FL, USA, 2011. [22] A. B. MacKenzie and S. B. Wicker, “Game theory and the design of self-configuring, adaptive wireless networks”, IEEE Communications Magazine, 39(11), 126-131, 2001.

64

KLASIFIKACIJA I KORIŠĆENJE MOBILNIH UREĐAJA ZA POTREBE BIOMETRIJE Miloš Živadinović, Ivan Milenković, Dejan Simić Univerzitet u Beogradu, FON [email protected], [email protected] [email protected]

Apstrakt: Sa porastom proizvodnje i upotrebe mobilnih uređaja sve više se javljaju novi pristupi u njihovom korišćenju. Jedan od njih jeste upotreba mobilnih uređaja za potrebe biometrije. Pored toga, postoje različite vrste mobilnih uređaja, gde svaka sadrži svoje specifične prednosti i mane. Neophodno je utvrditi kriterijume i međusobna poređenja na osnovu kojih se može odrediti adekvatan mobilni uređaj, kao i utvrđivanje novih načina primene mobilnih uređaja na oblast biometrije koristeći senzore mobilnih uređaja.

Ključne reči: biometrija, mobilni uređaji, zaštita, multimodalna biometrija

CLASSIFICATION AND USAGE OF MOBILE DEVICES IN BIOMETRICS

Abstract: With the rise of production and use of mobile devices, there has been an expansion of novel approaches for their application. One of them is the usage of mobile devices for the pur- pose of biometrics. Furthermore, there are several types of mobile devices, each one with their own advantages and disadvantages. It is necessary to establish a set of criteria and mutual comparisons upon which a choice can be made considering mobile devices, and also to estab- lish novel ways to apply the usage of mobile devices in biometrics using sensors.

Key words: biometrics, mobile devices, security, multimodal biometrics

UVOD Biometrija predstavlja spoj nauke i tehnike sa ciljem da se izvrši analiza ljudskih kara- kteristika radi svrhe identifikacije i omogućavanje pristupa određenom sistemu. Umes- to da se za identifikaciju koristi podatak koji osoba zna (poput lozinke), ili uređaj koji korisnik poseduje (poput uređaja za čuvanje kriptografskog ključa), biometrija za identifikaciju koristi neke ključne karakteristike koji su deo osobe koja se identifikuje (poput otiska prsta) [1]. Od trenutka nastajanja, pa do danas, biometrija se usko vezivala za specijalizovane uređaje koji služe za prikupljanje biometrijskih podataka. U početku, najviše korišćeni biometrijski modaliteti su otisci prstiju i ljudska rožnjača [2]. Sa razvitkom tehnologije i sve većim kvalitetom uređaja za digitalno snimanje, prepoznavanje lica kao vid bio-

65 metrijskog prepoznavanja postaje sve rasprostranjenije [3], kao i egzotičniji biometrij- ski modaliteti poput prepoznavanja identiteta na osnovu hoda [4]. U prethodnih nekoliko godina se višestruko povećava broj mobilnih uređaja koji pos- taju dostupni na tržištu i za običnog korisnika. Pod mobilnim uređajima smatramo prenosne računare koje korisnici često nose sa sobom i stupaju u interakciju sa njima (poput mobilnih telefona, tablet računara i PDA uređaja). Zajedno sa njima, kao i sa modernim unapređenjima u tehnologijama izrade poluprovodnika, pojavljuje se sve veći broj senzora koji se ugrađuju u mobilne uređaje radi poboljšane interakcije čovek – računar. Jedan od takvih senzora jeste senzor otisaka prstiju [5], koji omogućava korisniku da pristupi svom telefonu bez potrebe za šifrom. Naravno, sa razvitkom mobilnih uređaja za masovnu potrošnju, istovremeno se razvi- jaju i mobilni uređaji za specijalizovanu upotrebu [6]. Razvoj specijalizovanih mobil- nih uređaja je uzrokovan posebnim oblastima u kojima se primenjuju (poput rada u ekstremnim vremenskim uslovima ili u skladištima), pa može se zaključiti da oni sadr- že manji broj senzora povećane preciznosti za potrebe za koje su namenjeni. Broj domena u kojima se primenjuju može da bude velik, sudeći sa povećanjem upotrebe mobilnih tehnologija u savremenom poslovanju [7], ali isto tako jedan broj njih se može primeniti direktno za domen mobilne biometrije. Odatle se može zaključiti da, za potrebe mobilne biometrije, možemo da razvrstamo uređaje koji se koriste u dve kategorije: prva kategorija predstavlja mobilne uređaje za opštu upotrebu koji se koriste za potrebe mobilne biometrije, dok druga predstavlja namenske mobilne uređaje koji se koriste u domenu mobilne biometrije. Tema ovog rada je predstavljanje mogućnosti upotrebe velikog broja senzora koje korisnici koriste svakodnevno uz svoje mobilne uređaje za potrebe biometrije. U prva dva dela je data analiza mobilnih uređaja za opštu upotrebu za potrebe mobilne biome- trije, kao i njihovim prednostima i manama. U sledeća dva dela je data analiza i prika- zane su prednosti i nedostaci namenskih uređaja za mobilnu biometriju. U predzad- njem delu vršimo poređenje i navodimo moguće scenarije primene svake od ove dve vrste uređaja za potrebe mobilne biometrije, dok u zaključku predstavljamo smernice za dalji razvoj i implementaciju ovakvih rešenja, kao i moguća predviđanja za buduć- nost mobilne biometrije.

KORIŠĆENJE MOBILNIH UREĐAJA ZA OPŠTU UPOTREBU U SVRHU BIOMETRIJE Sa zahtevima korisnika, povećava se sve veći i veći broj dodatnih mogućnosti mobil- nih uređaja. Jedna od najkorišćenijih dodatnih mogućnosti jeste senzorska sposobnost mobilnog uređaja. Senzorska sposobnost mobilnog uređaja se može definisati kao broj i stepen kvaliteta različitih senzora koji se mogu pronaći u mobilnom uređaju. Prosečan mobilni uređaj sadrži u sebi više vrsta različitih senzora [8] koji se koriste od strane mobilnog uređaja za aktivnosti poput navigacije ili detekcije svetla radi podeša- vanja pozadinskog osvetljenja. U zavisnosti od stepena kvaliteta senzora, oni se mogu

66 pojedinačno (ili zajedničko, koristeći multimodalnu biometriju [9]) koristiti za potrebe biometrijske identifikacije. Prosečan mobilni uređaj, u trenutku pisanja rada, sadrži sledeće senzore koji se koriste za različite namene:  Akcelerometar  Žiroskop  Magnetometar  Senzor svetlosti, zajedno sa senzorom blizine  Senzor za detekciju dodira  Senzor za radio talasnu komunikaciju male razdaljine (NFC)  GPS senzor  Senzori koji služe za komunikaciju sa mrežnim operaterom  Kamere (prednja i zadnja) Jedan od najkorišćenijih senzora na mobilnom uređaju je senzor svetla koji određuje pozadinsko osvetljenje ekrana [10]. On je aktivan u svakom trenutku kada je ekran aktivan, dinamički podešavajući pozadinsko osvetljenje. Uz pomoć njega i dodatnog izvora svetlosti (poput prednjeg blica ili ambijentalnog osvetljenja), moguće je odrediti odsjaj (albedo) dela tela na koji se projektuje osvetljenje i tako omogućiti potvrdu identiteta [11]. Još jedan tip senzora koji je najvećim delom uključen jeste žiroskop sa akceleromet- rom. Iako su ovo zapravo dva posebna senzora, oni se međusobno dopunjuju u procesu određivanja pozicije mobilnog uređaja u prostoru, koristeći inercijalni navigacioni sistem [12]. Na osnovu podataka koje pruža inercijalni navigacioni sistem, moguće je odrediti prosečnu brzinu osobe, kao i njen relativni položaj u prostoru, odakle se može zaključiti više o njenom ponašanju i identitetu. Pored toga, koristeći istraživanja o biometriji ljudskog hoda, senzori koji čine inercijalni navigacioni sistem mobilnog uređaja se mogu koristiti za relativno precizno određivanje identiteta osobe koja koristi mobilni uređaj. Kao jedan od egzotičnijih tipova senzora, magnetometar mobilnog telefona se može koristiti za biometrijsku identifikaciju osoba mereći količinu elektromagnetnog zrače- nja koje odašilja osoba nad kojom se vrši biometrijska identifikacija, kao i mereći promenu elektromagnetnog zračenja u odnosu na okolinu [13]. Pored magnetometara, određeni broj mobilnih uređaja za opštu upotrebu sadrže uređaje gde se, koristeći efek- te jonizujećeg zračenja, može odrediti količina radijacije u okruženju, iz čega se može doći do određenih vrednosti koje se mogu koristiti u procesu biometrijske identifikaci- je [14]. Pored senzora, moguće je koristiti i druge komponente mobilnih uređaja radi potrebe biometrije. Najbitnija komponenta, u ovom obliku primene mobilnih uređaja na bio- metriju, jeste fotoaparat telefona. Iako on tehnički predstavlja vid senzora, zbog struk- ture koja je napravljena da on istovremeno, pored odsjaja, beleži i boju, kao i moguć- nosti podešavanja količine osvetljenja koja prolazi kroz senzor, fotoaparat mobilnog uređaja je predstavljen nezavisno od senzora.

67 Najočiglednija primena fotoaparata mobilnog uređaja jeste u identifikaciji lica, putem statičkih snimaka ili video snimaka [15] . Pored toga, moguće ih je koristiti i za foto- grafisanje otisaka prstiju, odakle se može izvršiti biometrijska provera identiteta koris- nika [16].

PREDNOSTI I MANE MOBILNIH UREĐAJA ZA OPŠTU UPOTREBU U SVRHU BIOMETRIJE Najbitnija prednost mobilnih uređaja za opštu upotrebu radi korišćenja u svrhe mobil- ne biometrije jeste povoljna cena i dostupnost. Prilikom odabira, najbitniji je kvalitet senzora koji će se koristiti, kao i otvorenost interfejsa ka senzorima. Kvalitet senzora nije moguće intuitivno odrediti bez provere proizvodnje i kvaliteta proizvođača ili kreiranjem ROC krive [17], a kasnije i isprobavanjem i određivanjem nivoa false posi- tives i false negatives klasifikacija, odakle se može odrediti odgovarajući kvalitet sen- zora. Otvorenost interfejsa je bitna radi dodatnog podešavanja i optimizacije softver- skog sistema koji bi se koristio za prikupljanje podataka. Naime, ako softverski sistem (u ovom slučaju operativni sistem mobilnog uređaja) pruža mogućnosti direktnog pristupa senzorima (kao što je u slučaju Android operativnog sistema [18] i Windows Phone 8.1 operativnog sistema [19]) moguće je izvršiti napredne matematičke operaci- je radi detaljnije analize i poboljšanja kvaliteta senzora, nezavisno od toga da li se senzori mobilnih uređaja za opštu upotrebu koriste za unimodalnu ili multimodalnu biometriju. Najveća mana u odnosu na druga rešenja jeste kvalitet senzora koji se ugrađuju u mobilne uređaje. Ovaj problem se može umanjiti zbog poboljšanja u procesima izra- de, tako da kvalitet senzora može višestruko da se poveća u periodu od nekoliko godi- na, čime se još više otvaraju vrata ka efektivnoj mobilnoj biometriji. Ako bismo gledali kvalitet fotoaparata koji bi se koristio za prikupljanje slika otisaka prstiju kao i lica, on takođe postaje sve manje i manje zastupljen kao problem, prvens- tveno zbog činjenice da se iz generacije u generaciju mobilnih uređaja povećavaju opšte karakteristike senzora koji se koriste za prikupljanje slika (poput opsega infor- macija koje mogu da obuhvate), kao i dodatnih komponenti koje se bave procesima automatskog balansiranja osvetljenja i otvorenošću blende senzora i količine svetla koja može da pristigne u senzor. U slučaju senzora koji se ređe ugrađuju u mobilne uređaje, poput magnetometara i detektora jonizujuće radijacije, senzori ovakve vrste, da bi uopšte bili odobreni i pro- glašeni ispravnim, moraju da zadovoljavaju određeni set standarda [20]. Iz toga se može zaključiti da oni nemaju problem sa kvalitetom izrade, ali zbog potrebe da budu u skladu sa odgovarajućim standardima oni sa sobom povlače povećanu cenu izrade koja se direktno manifestuje na cenu mobilnih uređaja. U slučaju da senzori mobilnih uređaja za opštu upotrebu zadovoljavaju određeni ste- pen kvaliteta koji nije dovoljan za primenu u unimodalnoj biometriji, oni se mogu međusobno kombinovati za potrebe multimodalne biometije. Multimodalna biometrija obuhvata višestruko korišćenje biometrijskih karakteristika radi potvrde identiteta osobe. Glavna prednost je zapravo što se, koristeći više senzora različitih kvaliteta,

68 može doći do relativno uniformnog rešenja koje bi bilo ekvivalentno unimodalnoj biometriji sa senzorima koji zadovoljavaju visok nivo kvaliteta.

KORIŠĆENJE NAMENSKIH UREĐAJA ZA MOBILNU BIOMETRIJU Pored mobilnih uređaja koji se koriste za opštu upotrebu, postoje i specijalizovani mobilni uređaji, sa glavnom namenom za korišćenje u mobilnoj biometriji [21]. Namenski uređaji se mogu podeliti u dve kategorije: prva kategorija predstavlja namenske uređaje koji dolaze sa ugrađenim računarom koji vrši obradu i/ili slanje podataka, dok druga kategorija obuhvata namenske uređaje koji su u obliku modula, gde je potrebno povezivanje na dodatni računar da bi se vršilo prikupljanje, kao i obrada i slanje podataka. Prva kategorija namenskih uređaja za mobilnu biometriju obuhvata jedan modalitet biometrije, gde su najčešći otisak prstiju, dužica oka i prepoznavanje lica. Postoje i uređaji koji istovremeno omogućavaju prikupljanje više biometrijskih modaliteta isto- vremeno, gde se oni agregiraju u jedinstvenu bazu podataka korisnika. Određeni ure- đaji obuhvataju i primenu multimodalne biometrije, ali oni ređe nalaze primenu prven- stveno zbog cene i prevelikih mogućnosti koje pružaju, sudeći da je glavna primena specijalizovanih uređaja za mobilnu biometriju u oblasti policijskih snaga radi identi- fikacije osoba [21]. Pored toga, moguće je primeniti ovakve uređaje i na neuobičajene biometrijske modalitete, kao što je identifikacija putem uha [22]. Drugi oblik namenskih uređaja za mobilnu biometriju može da se predstavi u vidu modula koji ne mogu da funkcionišu samostalno, ali povezani sa računarom (ili mobilnim uređajem) koji bi vršio akviziciju podataka sa njih mogu da predstavljaju ekvivalent specijalizovanih uređaja za mobilnu biometriju koji u sebi sadrže računar, poput FbF mobileOne QuickDock uređaja [23]. Njihov način povezivanja se vrši putem standardnih interfejsa i protokola, poput USB-a.

PREDNOSTI I NEDOSTACI NAMENSKIH UREĐAJA ZA MOBILNU BIOMETRIJU Glavna prednost korišćenja namenskih uređaja za mobilnu biometriju sa ugrađenim računarom, pored zagarantovanog kvaliteta senzora, jeste veliki stepen pouzdanosti. Glavni razlog toga je način izrade i planiranje namenskog uređaja za mobilnu biomet- riju sa ciljem da se maksimizuje pouzdanost izražena u vidu sigurnosti podataka koje pohranjuju i skupljaju, kao i dodatnih opcija kojima se mogu prilagoditi za specifične potrebe. Istovremeno, prednost modularnih namenskih sistema za modularnu biometriju koji se povezuju sa računarom jeste zapravo modularnost: zbog smanjenih dimenzija zbog nepostojanja namenskog računara, oni se mogu lakše prenositi i lakše podešavati na terenskim uslovima. Pored toga, kvalitet njihovih senzora je sličan, ako ne i identičan, senzorima koji se mogu pronaći u namenskim uređajima za mobilnu biometriju koji sadrže namenske računare u sebi.

69 Nedostaci su velikim delom slični za obe kategorije namenskih uređaja za mobilnu biometriju, prvenstveno po pitanju cene. Pored cene, dolazi se i do nivoa podrške koji proizvođači pružaju za uređaje, kao i servisni paketi koji se najčešće dodatno plaćaju. Još jedna mana jeste količina izbora. Većina firmi izrađuje i plasira na tržište uređaje koji podržavaju standardizovane biometrijske modalitete (poput otiska prstiju). Ponuda (ili čak izrada) za posebne vrste namenskih uređaja za mobilnu biometriju koji bi nudi- li specifične modalitete (poput identifikacije putem uha) od strane specijalizovanih firmi može da predstavlja potencijalni problem.

ZAKLJUČAK Odgovarajućom primenom mobilne biometrije može se povećati korisničko iskustvo prilikom pristupa korisničkim podacima, kao i olakšavanje identifikacije osoba putem senzora koji se mogu naći pri mobilnim uređajima. Iz ovoga se dolazi do zaključka da je potrebno identifikovati situacije kad je potrebno koristiti mobilne uređaje opšte upotrebe u svrhu mobilne biometrije, a kad namenske uređaje za mobilnu biometriju. Glavni kriterijum jeste cena. Potrebno je odrediti obim problema čije rešavanje bi se rešilo koristeći uređaje za mobilnu biometriju. U slučaju potrebe za velikim brojem uređaja koji bi istovremeno pristupali velikom broju osoba radi izvršenja identifikaci- je, najprihvatljiviju cenu bi pružali mobilni uređaji opšte namene. Pored toga, njihove senzorske sposobnosti su višestruko povećane u prethodnih nekoliko godina, omogu- ćavajući kvalitetnije rezultate. Pored toga, korišćenjem mobilne biometrije uz mobilne uređaje opšte namene se može postignuti vrlo visok stepen identifikacije, koji može biti više nego dovoljan za mnoge aplikacije, uz minimalne resurse. Ako postoji potreba za velikom pouzdanošću sistema za mobilnu biometriju, nezavis- no od njihove cene, pravilan izbor predstavljaju namenski uređaji za mobilnu biomet- riju. Pored toga, oni su obezbeđeni dodatnim sigurnosnim merama, kao u slučaju Cre- dence Trident namenskog uređaja za mobilnu biometriju, tako da se mogu koristiti sa velikom pouzdanošću kada je potrebna pouzdana biometrijska identifikacija.

ZAHVALNOST Ovaj rad je deo projekta Primena multimodalne biometrije u menadžmentu identiteta, finansiranog od strane Ministarstva Prosvete i Nauke Republike Srbije, pod zavodnim brojem TR-32013.

REFERENCE [1] International Biometrics & Identification Association, "Biometrics," [Online]. Available: https://www.ibia.org/biometrics/. [Accessed 2 September 2015]. [2] A. Jain, "An introduction to biometric recognition," Circuits and Systems for Video Technology, IEEE Transactions on, vol. 14, no. 1, pp. 4-20, 2004. [3] W. Zhao, R. Chellappa and A. Rosenfeld, "Face recognition: A literature survey," ACM Computing Surveys (CSUR), vol. 35, no. 4, pp. 399-458, 2003.

70 [4] Z. R, C. Vogler and D. Metaxas, "Human Gait Recognition," in Computer Vision and Pattern Recognition Workshop, 2004. [5] "Definition of: fingerprint reader," PCmag, [Online]. Available: http://www.pcmag.com/encyclopedia/term/43211/fingerprint-reader. [Accessed 2 September 2015]. [6] J. Pinto, "Mobile Devices in Automation," AutomationWorld, 1 March 2013. [Online]. Available: http://www.automationworld.com/mobility/mobile-devices-automation. [Accessed 2 September 2015]. [7] D. Bosomworth, "Mobile Marketing Statistics 2015," Smart Insights, 22 July 2015. [Online]. Available: http://www.smartinsights.com/mobile-marketing/mobile-marketing-analytics/mobile- marketing-statistics/. [Accessed 2 September 2015]. [8] "Did you know how many different kinds of sensors go inside a smartphone?," phoneArena.com, 6 July 2014. [Online]. Available: http://www.phonearena.com/news/Did-you-know-how-many-different- kinds-of-sensors-go-inside-a-smartphone_id57885. [Accessed 2 September 2015]. [9] A. Ross and A. Jain, "Multimodal biometrics: An overview," in Signal Processing Conference, 2004, Vienna, 2004. [10] "Ambient Light Sensor & Proximity Detection," AMS, [Online]. Available: http://ams.com/eng/Products/Light-Sensors/Ambient-Light-Sensor-Proximity-Detection. [Accessed 2 September 2015]. [11] K. Hollingsworth, S. Darnell, P. Miller and D. Woodard, "Human and Machine Performance on Periocular Biometrics Under Near-Infrared Light and Visible Light," Information Forensics and Security, IEEE Transactions on, vol. 7, no. 2, pp. 588-601, 2011. [12] R. L. Berg, "Inertial navigation system". United States of America Patent US 3509765 A, 5 May 1970. [13] M. E. Fuller, "Biometric identification and authentication system using electromagnetic frequency response". United States of America Patent US 20070290800 A1, 20 December 2007. [14] "Mobile Devices in Automation," AutomationWorld, 1 March 2013. [Online]. Available: http://www.automationworld.com/mobility/mobile-devices-automation. [Accessed 2 September 2015]. [15] Y. Iliri, "Security Management for Mobile Devices by Face Recognition," in Mobile Data Management, 2006, 2006. [16] C. Lee, S. Lee, J. Kim and S.-J. Kim, "Preprocessing of a Fingerprint Image Captured with a Mobile Camera," Advances in Biometrics, vol. 3832, pp. 348-355. [17] J. Hanley and B. J. McNeil, "The meaning and use of the area under a receiver operating characteristic (ROC) curve," Radiology, vol. 143, no. 1, 1982. [18] "Sensors Overview," Google, [Online]. Available: http://developer.android.com/guide/topics/sensors/sensors_overview.html. [Accessed 2 September 2015]. [19] "Sensors for Windows Phone 8," Microsoft, [Online]. Available: https://msdn.microsoft.com/en- us/library/windows/apps/hh202968(v=vs.105).aspx. [Accessed 3 September 2015]. [20] W. Case and R. Harrington, "Calibration of Vibrating-Sample Magnetometers," Journal of Research of the National Bureau of Standards, vol. 70c, pp. 255-262, 1966. [21] "Biometrics for Mobile Devices," Tractica, [Online]. Available: https://www.tractica.com/research/biometrics-for-mobile-devices/. [Accessed 3 9 2015]. [22] M. Burge and W. Burger, "Ear Biometrics," in Biometrics, Springer, 1996, pp. 273-285. [23] "FbF®mobileOne QuickDock," Fulcrum biometrics, [Online]. Available: http://www.fulcrumbiometrics.com/FbF-mobileOne-QuickDock-p/200102.htm. [Accessed 3 September 2015].

71

KONCEPT OBNOVLJIVIH BIOMETRIJSKIH REFERENCI (RBR) KAO MERA BEZBEDNOSTI BIOMETRIJSKIH INFOR- MACIJA Milorad Milinković Univerzitet u Beogradu, Fakultet organizacionih nauka, [email protected]

Apstrakt: U ovom radu analiziran je koncept obnovljivih biometrijskih referenci (RBR), prema međunarodnom standardu ISO 24745, kao mera zaštite privatnosti i bezbednosti biometrijskih informacija u biometrijskim sistemima.

Ključne reči: Biometrija, privatnost, bezbednost, standardi

THE CONCEPT OF RENEWABLE BIOMETRIC REFERENCES (RBR) AS A MEASURE OF BIOMETRIC INFORMATION SECURITY

Abstract: In this paper the concept of renewable biometric references (RBR), according to international standard ISO 24745, has been analyzed as a measure of privacy protection and security of biometric information in the biometric systems.

Key words: Biometrics, Privacy, Security, Standards

UVOD Pružanje usluga na daljinu putem Interneta je sve prisutnija forma poslovanja u sve većem broju oblasti primene (e-bankarstvo, e-obrazovanje, e-zdravstvo, e-prodaja, e- javna uprava itd.). Tokom realizacije ovih usluga, između subjekata (korisnika usluga) i pružaoca usluga, mehanizmi autentifikacije postaju sve kritičniji u pogledu bezbed- nosti i privatnosti. Biometrijske karakteristike pojedinca su idealne za korišćnje u ove svrhe, jer su svojs- tvene samo tom pojedincu [1]. Međutim, problem je očuvanje privatnosti pojedinca i zaštita biometrijskih informacija (primera radi može doći do krađe identiteta, lažnog predstavljanja itd.) Stoga, odgovarajuće mere zaštite za očuvanje bezbednosti biomet- rijskog sistema i privatnosti pojedinaca su suštinsko rešenje problema. Biometrijski sistemi obično povezuju biometrijske reference (otisak prsta, lice, glas, ili neki drugi biometrijski modalitet) sa drugim informacijama za identifikovanje pojedi- naca, pa se zajedno koriste tokom procesa autentifikacije [1].

72 Veza između ovih podataka je bitna da bi se osigurala bezbednost podataka koji sadrže biometrijske informacije. Prema [2] ovaj način povezivanja biometrijskih referenci i identifikacionih referenci (ime, prezime, JMBG, broj ličnog dokumenta itd.) i razmena ovih informacija u zakonskim okvirima predstavljaju problem organizacijama koje ih koriste, jer moraju da zaštite biometrijske informacije i usaglase se za različitim zakonskim regulativama koje se odnose na privatnost. U daljem tekstu biće ukratko predstavljen međunarodni standard sa oznakom ISO 24745 kao jedno o mogućih rešenja problema zaštite privatnosti i biometrijskih infor- macija u okviru biometrijskog sistema, konkretno bezbednosni zahtevi za zaštitu bio- metrijskih informacija sa akcentom na obnovljivim referencama kao konkretnim reše- njem problema.

O STANDARDU ISO 24745 Prema [3] ovaj međunarodni standard predstavlja uputstvo, odnosno skup smernica kako zaštititi biometrijske informacije uzimajući u obzir zahteve kao što su poverlji- vost, integritet, i obnovljivost/opozivost tokom skladištenja i prenosa ovih informacija u okviru biometrijskih sistema. Standard predstavlja skup zahteva i smernica koje treba primeniti radi bezbednog i sa zahtevima privatnosti usklađenog upravljanja i procesiranja biometrijskih informacija [3]. Ukratko, ISO 24745 prema [3] precizira sledeće:  Analizu pretnji i mera zaštite svojstvenih funkcionisanju biometrijskih sistema,  Bezbednosne zahteve za bezbedno povezivanje biometrijskih i identifikacionih referenci,  Modele za primenu na biometrijske sisteme sa različitim scenarijima za skladišten- je i poređenje biometrijskih referenci, i  Uputstvo za zaštitu privatnosti pojedinaca prilikom procesiranja biometrijskih informacija. Ovaj standard ne obuhvata opšte probleme koji se odnose na fizičku bezbednost, bez- bednost okoline i upravljanje ključevima za kriptografske tehnike. U ovom radu biće predstavljen koncept obnovljivih referenci kao mera zaštite biometrijskih informacija.

BEZBEDNOSNI ZAHTEVI ZA ZAŠTITU BIOMETRIJSKIH INFORMACIJA U BIOMETRIJSKIM SISTEMIMA Prema standardu ISO 24745 tri osnovna bezbednosna zahteva, odnosno karakteristike koje svaki biometrijski sistem mora da ispuni (sadrži) su prema [4]: 1. Poverljivost je osobina biomerijskih sistema koja štiti informaciju od neov- lašćenih pristupa ili otkrivanja. Biometrijska referenca uskladištena u bazi podataka tokom upisivanja se prenosi u podsistem za komparaciju tokom pro- cesa verifikacije i identifikacije. Tokom ovih procesa, biometrijskoj referenci može da pristupi neovlašćeno lice i tako ugrozi identitet pojedinca.

73 Identifikacione reference mogu biti otkrivene i time može biti ugrožena privat- nost. Ove situacije se mogu izbeći preventivno primenom mehanizama kontro- le pristupa i različitih formi tehnika za enkripciju.

2. Integritet je osobina koja se odnosi za očuvanje tačnosti i kompletnosti imo- vine (celine). Integritet biometrijskih referenci je veoma bitna osobina za oču- vanje bezbednosti kompletnog biometrijskog sistema. Integritet procesa auten- tifikacije zavisi od integriteta biometrijske reference. Ako su biometrijska refe- renca ili njene određene osobine nepouzdane, biće i rezultat autentifikacije. Nepouzdana biometrijska referenca ili uzorak nastaju:

. Ako je došlo do slučajnog zakazivanja softvera ili hardvera, . Slučajnom ili namernom prepravkom (modifikacijom) pravih biome- trijskih referenci od strane neovlašćenih entiteta (korisnik ili vlasnik sistema), bez intervencije spoljnog napadača, . Modifikacija (zamena) biometrijske reference od strane spoljnog napadača.

Preventivne i zaštitne mere obuhvataju mehanizme kontrole pristupa i kripto- grafske tehnike. Zaštita integriteta može se kombinovati sa ostalim tehnikama kao što su upisivanje vremena u referencu (Time stamping), MAC (autentika- cijski kod poruke), digitalni potpis itd.

3. Obnovljivost/Opozivost; Mnogo je načina koji mogu ugroziti biometrijsku referencu, recimo napadač može doći u posed tokena sa istom ili može koristiti lažne reference za pristup sistemu. Ako dođe do ugrožavanja reference, iste treba opozvati (revocation) da bi se izbegli mogući scenariji ugrožavanja sis- tema i privatnosti učesnika. Treba kreirati novu referencu i povezati je kao i opozvanu sa identifikacionim referencama. Kod određenog vremena validnosti reference (slično kao kod promene lozinke), ukoliko se referenca traži i nakon isteka validnosti, istu treba obnoviti, ili opozvati i zameniti.

OBNOVLJIVE BIOMETRIJSKE REFERENCE KAO BEZBEDNOSNI MEHANIZAM U BIOMETRIJSKIM SISTEMIMA Obnovljivost biometrijskih referenci je mera zaštite protiv pretnji tokom skladištenja i prenosa. Da bi opoziv ili obnova biometrijskih referenci bili izvodljivi, proces kreira- nja istih treba da podržava proces diverzifikacije (razdvajanja).

74 Diverzifikacija uključuje generisanje višestrukih, nezavisnih referenci proisteklih iz istih biometrijskih karakteristika koje se mogu primeniti za obnovu biometrijske refe- rence ili za obezbeđivanje nezavisne reference koja se koristi u različitim aplikacija- ma. Proces diverzifikacije treba da je nepovratan (neizmenjiv). Između transformisanih biometrijskih referenci ne treba da postoji jedinstvena veza. Obnovljive biometrijske reference (renewable biometric references, odnosno RBR u daljem tekstu) se prema [4] sastoje od dva elementa podataka: 1. „Indentifikatori pod pseudonimom“ (Pseudonymous identifiers, odnosno PI u daljem tekstu), i 2. Odgovarajući pomoćni podaci (Auxiliary data, odnosno u daljem tekstu AD).

Oba elementa podataka su generisana tokom upisa i oba moraju biti uskladištena s obzirom na to da se obavezno koriste tokom verifikacije ili identifikacije. Pregled arhitekture RBR prikazan je na Slici 1. Strelica predstavlja tok informacije. Tokom upisa, faza izdvajanja karakteristika generiše podatke o biometrijskim karakte- ristikama biometrijskog uzorka koji se upisuje. Zatim, koder PI elemenata (PIE - Pseudonymous identifier encoder) generiše RBR koja sadrži PI i AD. Kada je RBR generisana, upisan uzorak i ekstrahovane karakteristike mogu se bezbedno ukloniti. RBR je uskladištena na odgovarajućem medijumu (primera radi smart kartica, el- ektronska baza podataka). PI i AD mogu biti logički ili fizički odvojeni. Tokom verifikacije, faza ekstrakcije karakteristika obrađuje probni biometrijski uzorak (uzorak koji se ispituje). Zatim, PI snimač (PIR - pseudonymous identifier recoder) konstruiše PI* zasnovan na obezbeđenim AD elementima i izdvojenim karakteristika- ma. Nakon toga, podsistem za upoređivanje upoređuje PI nastao nakon upisa sa PI*, i dobijeni rezultat šalje podsistemu za odlučivanje koji donosi odluku.

Slika 1: Arhitektura za kreiranje RBR [4]

75 ZAKLJUČAK Navedene tri karakteristike biometrijskih sistema, poverljivost, integritet i obnovlji- vost/opozivost koje se propagiraju u ovom standardu predstavljaju ključ za poboljšanje performansi biometrijskih sistema sa akcentom na zaštiti privatnosti i biometrijskih informacija. Koncept obnovljive i zamenjive biometrijske reference (RBR) predstavlja nacrt jednog potencijalno veoma efikasnog mehanizma zaštite biometrijskih informacija uzimajući u obzir detaljan pristup rešenju problema privatnosti.

PRIZNANJA Ovaj rad je deo projekta „Primena multimodalne biometrije u menadžmentu identite- ta“, finansiranog od strane Ministarstva Prosvete i Nauke Republike Srbije, pod zavo- dnim brojem TR 32013.

REFERENCE [1] S. Z. Li, A. Jain, “Encyclopedia of Biometrics”, Springer US, 2009. [2] Els J. Kindt, “Privacy and Data Protection Issues of Biometric Applications: A Comparative Legal Analysis”, Springer, 2013. [3] F. Deravi, “Biometric Standards”, In N. K. Ratha & V. Govindaraju (Eds.), “Advances in Biometrics”, pp. 473-489, Springer London, 2008. [4] “Information technology — Security techniques — Biometric information protection“, ISO 24745, ISO, 2011.

76

„SCRUM” RADNI OKVIR U AGILNOJ METODOLOGIJI RAZ- VOJA SOFTVERA Igor Lastrić, Gordana Radić, Zoran Ž. Avramović Panevropski univerzitet „Apeiron”, Banjaluka, RS, BiH

Apstrakt: U ovom radu prikazan je “Scrum” radni okvir koji pripada agilnoj metodologiji razvoja softvera. Cilj rada je da predstavi osnovne pojmove i postupke u okviru “Scrum”–a, te pruži potrebne informacije za osnovnu implementaciju “Scrum” u razvojni tim. Posebna pažnja je posvećena alatima koji se koriste u “Scrumu”, te ulogama članova radnog tima.

Ključne riječi: “Scrum”, agilna metodologija, razvoj softvera, softversko inženjerstvo, metodo- logije u razvoju softvera

Abstract: In this paper, the authors has presented the Scrum framework, which belongs to the Agile methodology of Software developement. The goal was to present the basic terms and procedures within Scrum, to give necessary informations for basic implementation of Scrum in development Team. Special attention is dedicated to the tools that are used in Scrum and to the roles of team members.

Key Words: Scrum, Agile methodology, software development, software engineering, software development methodology

UVOD Metodologija razvoja softvera je u posljednjih 20 godina pretrpila mnoge promjene. Kako su se mijenjale tehnologije, paradigme i potrebe klijenata, tako su razvojni timo- vi uvidjeli da je neophodno prilagoditi se novim vremenima. Tradicionalne metodolo- gije u razvoju softverskih rješenja postale su trome ili neodgovarajuće. Razlog za to leži u činjenici da se u većoj ili manjoj mjeri insistira na praćenju prvobitnog projekta, bez obzira na neminovne promjene. Drugi nedostatak se ogleda u tome što se u projek- tnoj fazi pokušavaju anticipirati svi zahtjevi klijenta. “Scrum” radni okvir (engl. Scrum framework) u okviru agilne metodologije funkcioni- še na specifičan način. On prihvata da su promjene neminovne u vremenskom okviru trajanja projekta, da se korisnički zahtjevi i ciljevi projekta mijenjaju sa vremenom i prilagođava se tim promjenama. Iako se ponekad pominje kao metodologija, “Scrum” to nije, već se radi o radnom okviru (što podrazumijeva da ga svaki razvojni tim mora implementirati i prilagoditi svojim potrebama).

77 U vezi sa navedenim možemo dati definiciju da je “Scrum” skup pravila i postupaka zasnovanih na agilnim principima razvoja softvera koji uzima iterativni i inkremental- ni pristup sa ciljem efikasnog isporučivanja rezultata.

OSNOVE “SCRUM” RADNOG OKVIRA Pojam “Scrum” u razvoju softvera se javlja 1995. godine (začetnici su Ken Schwaber i Jeff Sutherland), te se pozicionirao kao jedan od najčešće korištenih agilnih postupaka. Mada je prvenstveno namijenjen primjeni u polju razvoja softvera, našao je primjenu i u drugim granama industrije, poput obrazovanja, proizvodnje, istraživanja i razvoja. Njegova snaga i primjenjivost leže upravo u tome da “Scrum” ne postavlja skup strikt- nih pravila i procedura, već ga svaki razvojni tim prilagođava svojim potrebama poštu- jući generalna načela. Kao i drugi radni okviri agilne metodologije (Kaban, XP, DSDM, Crystal) i “Scrum” je zasnovan na načelima koja su iznesena u dokumentu “Manifest agilnog razvoja” (engl. Agile Manifesto), a ona su: 1. Pojedinci i njihovi međusobni odnosi su ispred procesa i alata; 2. Softver koji zaista radi je ispred obimne dokumentacije; 3. Zajednički rad sa klijentom je ispred pregovaranja o stavkama ugovora; 4. Reagovanje na promjenu je ispred striktnog držanja plana.

Od gore navedenih se razlikuju po tome što “Scrum” ne definiše detalje procesa, nego samo pruža radni okvir unutar kog “Scrum” tim prilagođava proces sebi na način da se postigne maksimalna efikasnost. Iz navedenog možemo izdvojiti nekoliko ključnih osobina “Scrum”-a: 1. Povjerenje i razumijevanje između članova tima je ključ uspjeha; 2. Tim se u svom djelovanju inkrementalno kreće prema cilju, bez izdvajanja pojedinaca; 3. Ostvarivanje visokih performansi tima je od najvećeg značaja; 4. Ne postoji komandni lanac ili lanac odlučivanja, nego transparentnost u donošenju odluka; 5. Promjene su prihvatljive i neminovne.

Neke od osnovnih ideja “Scrum” radnog okvira su:  “Izvrši posao do kraja” (engl. Get the Job Done): Cilj svake aktivnosti unutar “Scrum”-a je da se posao izvrši do kraja i na način kako je to zamišljeno u osnov- nom projektu. Kompletno djelovanje svih članova tima je usmjereno da se kao rezultat rada dobije proizvod koji po mjerilima naručioca/verifikatora zadovoljava sve postavljene uslove. Da bi se postigla uniformnost u tretiranju mjere završenos- ti posla neophodno je unaprijed odrediti šta se podrazumijeva pod tim da je nešto završeno.  “Podijeli i zavladaj” (engl. Divide and Conquer): “Scrum” dijeli složene poslovne procese u jednostavne (ili pojednostavljene) dijelove. Na ovaj način je lako uočiti

78 koji su to gradivni elementi svakog pojedinog dijela i šta je to potrebno da se posao uspješno završi i bude prihvaćen kao “završen”.  “Provjeri i prilagodi” (engl. Inspect and Adapt): Kompleksan zadatak koji je podi- jeljen u manje i jednostavnije zadatke može biti brže završen. Ovo ubrzanje ne samo što povećava efikasnost nego je i povratna informacija od članova tima zaduženih za testiranje brže dostupna, jer se provjeravaju manje dijelovi, te se pogreške lakše uočavaju. Rane povratne informacije ne samo što mogu spasiti funkcionalnost proizvoda, već mogu pravovremeno promijeniti njegov tok.  “Transparentnost” (engl. Transparency): Sve u “Scrum”-u je transparentno. Sve što treba da bude urađeno je poznato. Ko šta radi, kada to radi, na koji način – do detalja su poznati svim članovima tima. Kompletan koncept se temelji na najvi- šem mogućem povjerenju između članova tima i njihovoj komunikaciji.

ULOGE U “SCRUM”-U Osnova svakog razvoja jeste proizvodni ili razvojni tim (engl. Development Team ili, skraćeno, Team). “Scrum” nije izuzetak, pa tako tim podrazumijeva skup osoba sa ličnim kompetencijama koje djeluju u pravcu ostvarenja cilja. Specifičnost “Scrum” pristupa leži u tome da tim čine ljudi koji su sposobni da izvedu svoj zadatak do kraja. Prema tome, “Scrum” razvojni tim je mješovit u smislu da ga čine ne samo programeri nego i osobe zadužene za testiranje. U “Scrum”-u ne postoji klasični projekt menadžer ili menadžer tima. Umjesto te uloge stoji osoba koja vodi i usmjerava članove tima i naziva se Scrum master. Master nije direktno uključen u prihvatanje ili odbijanje ideja, nego usmjerava članove tima i vodi njihovo djelovanje u cilju ispunjenja zadataka. Kao takav, njegov osnovni zadatak je postizanje najviših performansi razvojnog tima. To podrazumijeva da ne postoji komanda ili komandni lanac, već samo vođenje i usmjeravanje. Unutar jednog “Scrum”-a ne može istovremeno biti više Scrum mastera, ali se članovi mogu periodi- čno rotirati na ovoj poziciji, ukoliko u timu postoji više osoba koji imaju potrebne kompetencije i sertifikacije. Aktivnosti koje Scrum master sprovodi su slijedeće: 1. Upoznavanje svih članova tima sa njihovim pozicijama, zadacima i međuso- bnim relacijama; 2. Moderisana razmjena ideja sa ciljem uvažavanja mišljenja svakog člana tima; 3. Edukovanje i organizovanje svih članova tima za pružanje maksimalne efika- nosti u radu; 4. Realizacija postavljenih zadataka.

Slijedeći neophodan član svakog “Scrum” procesa je vlasnik proizvoda (engl. Product Owner). Osoba na ovoj poziciji precizno zna domen proizvoda koji se razvija, te ima uvid u sve željene/tražene funkcionalnosti. Ona može biti generator tih ideja, ali isto tako može kanalisati ideje koje dobija od spoljnih izvora. Vlasnik proizvoda je zadu-

79 žen za komercijalni uspjeh proizvoda, na način da svoje ideje usklađuje sa tržišnim potrebama. Navedene osobe čine “Scrum” tim, koji se još kategoriše i kao “posvećeni dio tima” (engl. Commited). Nasuprot njemu mogu stajati dioničari, investitori, sponzori i dr. koji se karakterišu kao “uključeni dio tima” (engl. Involved).

“SCRUM” ALATI Najznačajniji alat u “Scrum”-u je “Product Backlog”. To je lista svega onoga što može biti urađeno tokom cijelog životnog ciklusa proizvoda. Njegov sadržaj su manje cjeline, koje mogu biti razvijene nezavisno jedna od druge ili povezane naknadno putem dodatne nezavisne cjeline. Vještina vlasnika proizvoda se ogleda u tome da podijeli cjelokupan projekt na manje cjeline. Postupak nazvan “Product Refinement” podrazumijeva finalno prihvatanje ili odbacivanje pojedinih stavki (nezavisnih cjeli- na). Na taj način se formira skup funkcionalnosti koje moraju biti ugrađene u finalni proizvod. Ovaj postupak ne mora biti izdvojen, te može biti u sklopu formiranja “Pro- duct Backlog”-a. Ukoliko je u sklopu vizije projekta zamišljeno da proizvod ima više izdanja koja će se u svakoj narednoj iteraciji proširivati, nakon “Product Backlog”-a se kreira “Release Backlog“ u kome se odlučuje koje funkcionalnosti iz ukupnog skupa svih zamišljenih će biti uključene u naredno izdanje. Nakon ovoga se kreira „Sprint Backlog“. Osnovna vremenska cjelina “Scrum”-a je Sprint. Sprint je zaokružena cjelina u razvojnom procesu. Uobičajeno trajenje Sprinta je između 2 i 30 dana, uobičajeno 2-3 sedmice. U toku svakog Sprinta kompletan “Scrum” tim prolazi kroz sve faze razvojnog procesa (planiranje, programiranje, testi- ranje, isporuka). Kroz svaki naredni Sprint ove faze se ponavljaju, te u tome leži itera- tivnost “Scrum” radnog okvira. Svakim narednim Sprintom se završava jedan po jedan niz aktivnosti predviđenih „Sprint Backlog“-om. Svaki Sprint se prikazuje na Sprint tabli. S obzirom na to da je “Scrum” radni okvir, svaki tim može prilagoditi izgled table i njenu organizaciju svojim potrebama. Sprint tabla omogućava da se za svaki Sprint prati njegov status, ali isto tako omogućava da se prate rezultati rada svakog člana tima. Osnovna mjerna jedinica je „brzina“. Ona se uobičajeno uskazuje i bodovima (engl. Points), ali može biti iskazana i u časovima potrebnim za izvršenje jedne jedini- ce zadatka. Ove mjerne jedinice se koriste za izradu „Burndown Chart“-a odn. grafič- kog prikaza planiranog preostalog vremena za izvršenje zadatka tj. finalizaciju sprinta u datom vremenskom okviru.

“SCRUM” CEREMONIJE Postizanje maksimalne efikasnosti tima podrazumijeva minimizaciju vremena potro- šenog na analize i sastanke. Jedna od malobrojnih “Scrum” aktivnosti, koja podrazu- mijeva okupljanje cijelog tima, je dnevni “Scrum”. Radi se o kratkom sastanku svih

80 članova tima u trajanju do 15 minuta, bez sjedanja za sto. Obično se odvija ispred “Scrum” table i na njemu svaki član tima daje odgovore na tri pitanja: 1. Šta sam učinio juče da bih doprinio ostvarivanju cilja Sprinta? 2. Šta ću učiniti danas da bih doprinio ostvarivanju cilja Sprinta? 3. Da li mogu da istaknem neke prepreke koje mene ili članove moga tima spr- ječavaju u ostvarenju cilja Sprinta?

Važno je napomenuti da “Scrum” sastanak nije izvještaj o statusu projekta, već se odvija sa ciljem da se svi članovi tima upoznaju sa dostignućima svojih saradnika, te da kroz diskusiju doprinesu uspješnom ispunjavanju cilja Sprinta. Na kraju svakog Sprinta, uz prisustvo klijenata, sponzora, dioničara i drugih uključe- nih strana, organizuje se „Sprint Review“. Na tom sastanku se prezentuje sve što je urađeno, te se anketiraju klijenti sa ciljem dobijanja važnih informacija koje utiču na uspješnost projekta. Vlasnik proizvoda ove sugestije/zahtjeve uključuje u „Product Backlog“. Nakon „Sprint Review“ sastanka, tim se okuplja na završnoj Sprint retrospektivi. Cilj je da se analiziraju i promijene svi uočeni nedostaci. Takođe se identifikuju mogućnos- ti za povećanje brzine i efikasnosti, koje mogu dovesti do kraćeg vremena realizacije uz povećanje kvaliteta. Na tom stastanku svaki član tima daje svoje odgovore na pita- nja: 1. Šta je urađeno ispravno? 2. Šta smo mogli uraditi bolje? 3. Šta možemo pokušati da unaprijedimo u narednom Sprintu?

Davanje odgovora na ova pitanja najčešće vodi u detaljnu analizu uzroka problema koji su se pojavili, ne samo na njihovo iskazivanje.

“SCRUM” U ODNOSU NA METODOLOGIJU VODOPADA Neminovno je poređenje agilne metodologije sa tradicionalnom metodologijom vodo- pada. U savremenom razvoju softvera tradicionalni metodi pokazuju određene slabosti koje su prikazane u narednom uporednom pregledu:

81 Tabela 1. Uporedni prikaz modela vodopada u odnosu na “Scrum”

Vodopad “Scrum”

Fiksno određeno trajanje realizacije, Fiksno dat opseg, procijenjeno Pristup opseg će se prilagođavati potrebama trajanje realizacije klijenta

Uključenost klije- Uobičajeno na početku i na kraju Česta saradnja nata projekta

Izraditi sve prema prvobitnim Izraditi ono što je klijentu potrebno, Domen djelovanja specifikacijama prema prioritetima

Dizajniranje pojednih modula unutar Dizajn Dizajnirati sve unaprijed svake iteracije

Iterativni, uključuje učenje i razumi- Razvoj Linearno kroz faze jevanje realnih potreba klijenta

Česti manji moduli zaokružene Isporuka “Veliki prasak” na kraju funkcionalnosti

Stalno testiranje unutar svake iteraci- Testiranje Odvojena faza nakog razvoja je

Cijena promijena Visoka Niska projekta

Sistemski zahtjevi i Dozvoljene su promjene do zadnjeg Definisani unaprijed, rigidni preduslovi “razumnog roka”

Dokumentacija Detaljna, opširna Dokumentovano je samo ono što je urađeno, sa naglaskom na potrebe klijenta

Komunikacija Između faza, prilikom predaje Kontinualna između članova posla tima/timova

ZAKLJUČAK Od momenta nastanka “Scrum” je prihvaćen od mnogih razvojnih timova. Tokom vremena uključio je brojne prakse i tehnike da bi se prilagodio trenutnim potrebama i odgovorio na promjene paradigmi u razvoju softvera. Jasno je da “Scrum” nije nikak- va magija koja će pomoći da se riješe svi problemi u timskom radu, niti će magično riješiti sve probleme disfunkcionalnih timova. Sa druge strane, ukoliko se svi članovi tima pridržavaju okvira, “Scrum” će u kratkom vremenskom periodu omogućiti efika- snije djelovanje tima i realizaciju projekata sa manjim naknadnim izmjenama. Ovdje su prikazane samo osnove “Scrum” radnog okvira, ali primjenom ostalih metoda u “Scrum” radnom okviru, moguće je značajno skratiti vrijeme razvoja proizvoda, te

82 obezbijediti što realniju predikciju vremena potrebnog za implementaciju korisničkih zahtjeva, što direktno utiče na troškove i posljedično na profit.

LITERATURA [1] Jerrel Blankenship, Matthew Bussa, Scott Millett, “Pro Agile .NET Development with Scrum”, Apress 2011. [2] Richard Hundhausen, “Professional Scrum Development with Microsoft Visual Studio 2012”, Micro- soft 2012. [3] Andrew Stellman, Jennifer Greene, “Learning Agile”, O'Rilley 2014. [4] http://www.agilemanifesto.org/ (datum posete 9.9.2015)

83

SOFTVER ZA KLASIFIKACIJU KLJUČNIH TAČAKA LJUD- SKOG UHA Milan Đorić, Uroš Šošević, Dušan Starčević Univerzitet u Beogradu, Fakultet organizacionih nauka [email protected]; [email protected]; [email protected]

Apstrakt: U ovom radu predstavljen je softver koji služi za klasifikaciju karakterističnih tačaka ljudskog uha. Softver koristi OpenCV biblioteku za kompjutersku viziju i implementirane algo- ritme za prepoznavanje ključnih tačaka slike. Primenom ovih algoritama na sliku uha dobija se niz ključnih tačaka čiju pripadnost određenom delu ljudskog uha korisnik može da definiše putem softvera.

Ključne reči: prepoznavanje uha, biometrija, klasifikacija ključnih tačaka;

SOFTWARE FOT HUMAN EAR KEY POINTS CLASSIFICATION

Abstract: This paper presents a software for classification of human ear characteristic points. The software uses OpenCV computer vision library and implemented algorithms for picture keypoint recognition. By applying those algorithms on human ear picture, an array of keypoints is obtained. Software described in this paper enables manually selecting keypoints and joining them to a specific part of a human ear.

Key words: ear recognition, biometrics, key point classification;

UVOD Ljudsko uho predstavlja sve popularniji modalitet koji se koristi u biometrijskom pre- poznavanju. Uzrok ovome leži u nekoliko karakteristika ovog biometrijskog modalite- ta među kojima je i ta da se akvizicija uha može vrlo jednostavno uraditi i da se slika uha može uzeti sa daljine i bez saradnje pojedinca. Naravno i pored ovih prednosti, upotreba ljudskog uha u biometriji ima i dosta nedostataka. Među glavne nedostatke spadaju ugao iz kog je nastala slika uha, njegova pozicija i odabir ključnih tačaka ljudskog uha koje su od značaja za biometrijsko prepoznavanje. Ove tačke predstavlja- ju glavni i najvažniji deo digitalne obrade slike uha i mogu značajno uticati na preciz- nost prepoznavanja, te su zbog toga svrstane među nedostatke. Ljudsko uho je segmentirano u nekoliko delova. Od značaja za biometrijsko prepoz- navanje je oblast spoljašnjeg uha koje se upareno sa njenom morfologijom smatra jedinstvenim identifikatorom osobe. Delovi spoljašnjeg uha su: Obod spirale (Helix Rim), Lobule, Antispirala (Antihelix), Konča (Concha), Tragus, Antitragus, Vrh spirale

84 (Crus of helix), Trouglasta fosa (Triangular Fossa), Incisure Intertragica[1]. Karakte- rističan izgled spolašnjeg uha čoveka (pinna) se formira na osnovu različitosti navede- nih delova. Takođe je veoma važno napomenuti da iako slična, levo i desno uho nisu simetrična[2]. U nastavku rada će biti predstavljena biblioteka OpenCV koja je korišćena u imple- mentiranom softveru, kao i tehnike (algoritmi) za ekstrakciju karakterističnih tačaka na slici koji su u OpenCV-ju implementirani. Date tehnike se mogu koristiti za ekstrakci- ju karakteristika ljudsog uha i mogu se pronaći u referentnoj literaturi. Nakon njihovog jezgrovitog opisa, biće predstavljen implementirani softver koji služi za ekstrakciju karakteristika i klasifikaciju ključnih tačaka ljudskog uha.

OPENCV BIBLIOTEKA ZA KOMPJUTERSKU VIZIJU Jedna od najčešće korišćenih biblioteka za kompjutersku viziju, OpenCV je u ovom radu korišćena za prepoznavanje i ekstrakciju karakteristika ljudskog uha. Open CV, odnosno Open Computer Vision [3], je biblioteka otvorenog koda koja je svima dostu- pna pod BSD licencom (slobodna za distribuciju u svim svrhama). Sa preko 500 funk- cija za kompjutersku viziju, svoju primenu nalazi u mnogim oblastima - od prepozna- vanja lica i pokreta, preko praćenja kretanja (eng. Motion tracking) i proširene stvar- nosti (eng. Augmented reality). Njeni optimizovani algoritmi su u stanju da prepoznaju zadate objekte u realnom vremenu, a sama biblioteka se može još nadograditi. Razvoj je započet u ruskom ogranku Intela 1999. godine, a danas je razvija neprofitna organi- zacija OpenCV.org. Izvorno je napisana u programskom jeziku C, dok danas postoje verzije (interfejsi) optimizovane za rad u programskim jezicima C++, Python i Java. Postoje već napravljeni paketi za razvoj OpenCV aplikacija u operativnim sistemima Windows, Linux, Mac, kao i za mobilne uređaje koji rade pod iOS-om i Android-om. U radu je OpenCV korišćen kroz nekoliko faza:  Pronalaženje ljudskog uha  Obrada dela slike sa pronađenim uhom  Ekstrakcija karakteristika nad obrađenom slikom

ALGORITMI ZA DETEKCIJU KARAKTERISTIKASLIKE U OpenCV biblioteci su funkcionalnosti za pronalaženje karakteristika slike klasifiko- vane kao Feature Detectors. Ove funkcionalnosti su korišćene kako bi se iz prethodno pronađenog dela slike koji sadrži uho, pronašle njegove ključne tačke (eng. Key points). Feature detector je interfejs kojeg nasleđuje više klasa za pronalaženje ključ- nih tačaka, svaka sa svojim posebim algoritmom koji će biti ukratko opisani u nastav- ku rada.  AKAZE [4]

Kaze (vetar, na japanskom) je algoritam koji pronalazi i spaja odgovarajuće tačke između dve slike. Preciznije, prvo se napravi nelinearni prostor skaliranja (eng. Nonli-

85 near scale space), pa se onda traže kljune tačke, koje su lokalni maksimumi skalirane normalizovane determinante matrice drugih izvoda odziva kroz nelinearni prostor skaliranja. AKAZE je ubrzana (A od accelerated –ene. ubrzano) verzija KAZE algori- tma koja se takođe koristi za pronalaženje i spajanje identičnih tačaka sa dve različite slike, u realnom vremenu.  BRISK [5]

Binarne jake nepromenjive skalabilne ključne tačke (Binary Robust Invariant Scalable Keypoints) je algoritam koji služi za detekciju, opis i uparivanje ključnih tačaka. BRISK ima manje vreme pronalaženja tačaka u odnosu na većinu algoritama. Prime- njuje detektor tačaka baziran na FAST algoritmu, a za brzinu je zaslužan i deskriptor dobijen na osnovu poređenja intenziteta više ključnih osobina same tačke i njene oko- line, za svaku potencijalnu ključnu tačku ponaosob.  ORB [6]

Zamišljen da radi na mašinama koje nemaju jaku hardversku podršku, ORB daje izu- zetne rezultate u kratkom vremenskom periodu prepoznavanja. Ime je dobio kao akro- nim tehnologija koje koristi - Orijentisani (F)AST i Rotirani BRIEF. Neosetljiv je na rotacije i otporan na šum slike. Može da se koristi za prepoznavanje ključnih tačaka u realnom vremenu. BRIEF je tehnika za opisivanje ključnih tačaka.  FAST [7]

Svojstva dobijena iz ubrzanog testa segmenata (Features from Accelerated Segment Test) predstavlja jedan od algoritama za pronalaženje uglova. FAST je takođe algori- tam koji ima dobar odnos uloženog vremena računanja i ostvarenih rezultata, što je čini pogodnom za korišćenje u proširenoj stvarnosti (sa videom koji teče). Ključne tačke se izdvajaju prema svojoj lakoj uočljivosti u odnosu na okolinu i sa njom sadrže broj informacija po pitanju kontrasta boje, uočljivosti. Primenom mašinskog učenja, FAST se može dodatno ubrzati i preciznost se može značajno povećati.  GFTT [8]

Dobra svojstva za praćenje (Good Features To Track) algoritam ima za ideju praćenje promena na slici u toku vremena. Prati se trenutno stanje ključne tačke i stanje sa pret- hodnog frejma (ili slike). Ukoliko razlika u stanjima postane prevelika, ključna tačka se odbacuje, još više usavršavajući set preostalih ključnih tačaka koja prate svojstva na videu u toku vremena. U OpenCV biblioteci se obično koristi kao podrška Harris (Harris & Stephens) algoritmu za nalaženje ivica.  Harris [9]

Prethodno pomenuti Harris & Stephens algoritam za pronalaženje ivica je implementi- ran pod imenom Harris u OpenCV biblioteci. On koristi kombinovanu detekciju uglo- va i ivica kako bi dobio najbolje rezultate - ključne tačke se nalaze na mestu gde se ivice sastaju sa uglovima. Ovaj algoritam je među najčešće korišćenim za detekciju ključnih tačaka i ima značajnu ulogu u ovom radu.  MSER [10]

86 Maksimalni stabilni region ekstrema (Maximally Stable Extremal Region) se kao algoritam prvenstveno koristi za detekciju grudva (eng. blob) tj. regiona sa skoro nep- romenjenom bojom. One (grudve) su ili svetlije ili tamnije od svoje okoline, sa stabil- nim intenzitetom boja. Jedna od prednosti MSER-a je što transformacije slike koje zadržavaju paralelnost njenih delova (skaliranje, okretanje, preslikavanje u ogledalu) nemaju značajnih uticaja na kvalitet ishoda prepoznavanja.

PRIKAZ SOFTVERA Za detekciju karakteristika uha je potrebno prvo pronaći ljudsko uho na slici. Predstav- ljeni softver je napisan u Java programskom jeziku i sastoji se iz četiri glavna dela: 1. Odabir slike na kojoj se nalazi traženo uho i prikaz rezultata pronalaženja 2. Dalja obrada i apstrakcija slike kako bi se došlo do odgovarajućeg formata 3. Pomoćna podešavanja obrade i filter 4. Prikaz, klasifikacija i čuvanje ključnih tačaka

Kao što je prethodno navedeno, za celokupnu obradu slike i detekciju karakterističnih tačaka je korišćena OpenCV biblioteka. Funkcionalnosti upotrebljene kako bi se došlo do karakterističnih tačaka su, redom: pronalaženje regiona uha unapred datim haar kaskadnim klasifikatorom[11], pretvaranje slike u crno-belu, kreiranje maske kako bi se sa slike izbacili regioni koji ne pripadaju uhu (kosa i vrat), Canny algoritam za detekciju ivica i Harris (& Stephens) algoritam za pronalaženje krajnjih ključnih tača- ka.

Slika 1 – prikaz interfejsa softvera

87 FUNKCIONALNOSTI Kako bi se došlo do ključnih tačaka, prvo se mora odabrati slika na kojoj se treba pre- poznati uho. Nakon njenog odabira i odabira uha koje treba pronaći (levo ili desno), pritiskom na dugme Recognise se pokreće proces traženja uha na slici uz pomoć odgovarajućeg haar kaskadnog klasifikatora. Softver prikazuje pronađeno uho i ispisu- je koliko je uha na slici pronađeno. Takođe, u kompjuteru se čuva kopija originalne slike sa oivičenim uhom i slika samog, pronađenog uha, isečena iz originala. Nakon toga, softver nastavlja dalje izvršavanje prema već postavljenim vrednostima za buduće korake - mogu se podesiti odgovarajući koeficijenti za manipulisanje slikom. Za početak, isečena slika uha se pretvara u crno-belu. Može se odabrati da se histo- gram crno-bele slike automatski sredi, kako bi se povećao kontrast i dobili pogodniji rezultati pri lošim osvetljenjima (odabirom Equalise histogram of the grayscale image iz dela sa dodatnim podešavanjima). Nakon toga se pravi maska prema zadatom pragu osvetljenja, pa se iz tako stvorene maske izvlače ivice. Svakim od ovih koraka se može promeniti vrednost promenljivih odgovornih za njihov izlaz, te se isti može korigovati. Kada su izvučeni obrisi uha, automatski se pristupa pronalaženju ključnih tačaka Har- ris-ovim algoritmom. Direktan uticaj na ovo ima podešavanje Apply Gaussian blur koje služi da se slika izvučenih ivica zamuti, te da se pojedini regioni (ivice) spoje ili drugačije fino podese. Tako dobijene ključne tačke se potom projektuju na sliku ivica uha, u formi dugmića. Svaka slika dobijena u prethodnim koracima se čuva kao poseban fajl (osim slike sa dugmićima), koji može služiti za dalju obradu. Fajlovi su slike png ekstenzije, identič- nih dimenzija kao slika izdvojenog uha, a ime se sastoji od originalnog imena slike i dodatka koji identifikuje fazu obrade u toku koje je slika nastala. Može se odabrati da se obrađene slike automatski rašire u prozoru predviđenom za nju, čuvajući odnos ivica - odabirom Fit result images iz dela sa dodatnim podešavanjima. SELEKTOVANJE TAČAKA Poslednja slika koja se prikazuje je slika ivica izvučenih iz maske, sa dugmićima pro- jektovanim preko nje. Dugmići su na pozicijama gde su se Harris-ovim algoritmom dobile ključne tačke, te su dugmići njihova interaktivna reprezentacija. Odmah pored finalne slike postoji set dugmića za odabir dela uha koji se želi obeležiti na slici. Prvo se odabere jedan od devet delova ljudskog uha, pa se potom odaberu pronađene ključ- ne tačke koje njemu pripadaju - pritisokm na odgovarajuće dugmiće na slici. Svakom delu je dodeljena posebna boja, te se dugmići koji njemu pripadaju boje različito od drugih, radi lakšeg vizuelnog raspoznavanja. Postoji i deseta Clear vrsta, kojom se dugme vraća u početno stanje i na taj način briše iz skupa kome je pripadalo (ukoliko je primećeno da odabrana tačka nije na značajnoj poziciji); naravno, tako vraćenom dugmetu se ponovo može dodeliti pripadnost bilo kom delu. Nije potrebno prvo brisati pa dodeljivati pripadnost novom delu uha dugme- tu koje je već nekom dodeljeno. Samim klikom na dugme, sa novim delom uha pred- hodno odabranim, vrši se izmena i vizuelno se manifestuje prebojavanjem.

88 KLASIFIKACIJA TAČAKA I ČUVANJE U DATOTEKU Kada su sve željene ključne tačke klasifikovane prema delu uha kome pripadaju, kli- kom na dugme Save points to file se njihove pozicije mogu sačuvati u tekstualnom obliku. Nakon klika se otvara prozor u kome se bira lokacija na kojoj će se fajl sačuva- ti, kao i njegovo ime; te se pritiskom na Save otpočinje proces upisivanja podataka o tačkama u fajl. Novonastali fajl sadrži potrebne infornacije pretočene u JSON format, i to: JSON rečnik sa svim delovima uha kao elementima prvog stepena, svaki sa svojim nizom koji se sastoji od parova x i y koordinata ključnih tačaka na slici. Kao dodatna opcija postoji i čuvanje neodabranih (Clear) tačaka u isti fajl.

ZAKLJUČAK U ovom radu su istraživana ponašanja i rezultati različitih algoritama koji se koriste za detekciju ključnih tačaka na slici. Na osnovu dobijenih rezultata, izvršena je imple- mentacija softvera koji koristi Harris-ov algoritam i na osnovu njega generiše ključne tačke, koje se potom mogu klasifikovati prema delu uha kome pripadaju i sačuvati u tekstualni fajl. Trenutno je potrebno ručno podesiti parametre u svakom koraku, dok bi idealno bilo da softver sam prepozna dato stanje slike i sam podešava parametre daljih koraka prema uviđenom stanju; kao i automatsko dodeljivanje dobijenih tačaka delu uha. U daljem istraživanju planirana je implementacija još nekoliko algoritama, kao osnovno unapređenje prikazanog softvera. ZAHVALNOST Ovaj rad je deo projekta Primena multimodalne biometrije u menadžmentu identiteta, finansiranog od strane Ministarstva Prosvete i Nauke Republike Srbije, pod zavodnim brojem TR-32013. REFERENCE [1] Ayman Abaza, Arun Ross, Christina Herbert, Marry Ann F. Harrison, Mark S. Nixon. A Survey on Ear Biometrics. ACM Computing Survey, Vol. 45, No. 2, Article 22, 2013. [2] Ayman Abaza, Arun Ross.Towards understanding the symmetry of human ears: A biometric perspec- tive.In Proceedings of the IEEE Conference on Biometrics: Theory, Applications, and Systems (BTAS), 2010. [3] Zvanična stranica OpenCV biblioteke, www.opencv.org, poslednji pristup 20.8.2015. [4] Meixi Chen, Yule Yuan, Yong Zhao. KAZE FeaturePoint with Modifed-SIFT Descriptor. In Procee- dings of the 3rd International Conference on Multimedia Technology, 2013. [5] Stefan Leutenegger, Margarita Chli and Roland Y. Siegwart. BRISK: Binary Robust Invariant Scalab- le Keypoints. Computer Vision (ICCV), 2011 IEEE International Conference on, 2011. [6] Ethan Rublee Vincent Rabaud Kurt Konolige Gary Bradski. ORB: an efficient alternative to SIFT or SURF. Computer Vision (ICCV), 2011 IEEE International Conference on, 2011. [7] Deepak Geetha Viswanathan.Features from Accelerated Segment Test (FAST),2009 [8] Jianbo Shi, Carlo Tomasi. Good Features to Track. IEEE Conference on Computer Vision and Pattern Recognition, 1994. [9] Chris Harris, Mike Stephens. A Combined Corner and Edge Detector. In Proceedings of the 4th Alvey Vision Conference, 1988. [10] Alberto DelBimbo. Region detectors ,poslednji pristup 20.8.2015. [11] Face Detection using Haar Cascades. , poslednji pristup 20.8.2015.

89

JEDNA OD MOGUĆIH PRIMJENA SENZORA PAMETNE NARUKVICE U PREVENCIJI STRESA Igor Lastrić, Minja Kolunžija, Mišo Bundalo, Gordana Radić SwS – Software Solution d.o.o. Banja Luka Panevropski univerzitet Apeiron, Banjaluka, RS, BiH

Apstrakt: U ovom radu autori su prikazali jednu od mogućih primjena pametnih nosivih uređaja u prevenciji i kontroli stresa. Poseban naglasak, u tehničkom smislu, je bio na mogućnosti softvera da u realnom vremenu primi veliku količinu podataka bez gubitaka.

Ključne riječi: pametni nosivi uređaji, Bluetooth low energy, stres, zdravlje, Android/iOS zdravstvene aplikacije

Abstract: In this work authors have shown one of the possible uses of wearable technology in prevention and control of stress. Special accent, in a technical way of saying, was on a possibility of the software to take a large amounts of data without losses in real time.

Key Words: wearables, Bluetooth low energy, stress, health, Android/iOS health applications

UVOD Tehnologija je oduvijek bila sastavni dio zdravstvenog sistema. Primjena novih rješenja je često svoj put nalazila u medicinskoj tehnologiji. Isti tok razvoja događaja je pratio mobilne tehnologije i njihovu implementaciju u medicini. Imati svoj lični zdravstveni monitor, stalno dostupan u džepu, postala je stvarnost zahvaljujući naglom povećanju procesorske snage mobilnih uređaja, pojavom nosivih uređaja (eng. “Wearables”), stalnim usavršavanjem povezanosti tih uređaja, te naravno razvojem senzora i druge prateće opreme. Pojam elektrodermalne aktivnosti (skraćeno EDA) je poznat još od 1849. kada je nijemac Dubois-Reymond ustanovio elektroaktivnost kože. Trideset godina kasnije, 1878. u Švajcarskoj, Hermann i Luchsinger su demonstrirali povezanost elektrodermalne aktivosti i znojenja, te prikazali da je električni efekt bio najjači na dlanovima ukazujući na to da je znoj bio značajan faktor u očitavanju aktivnosti. Ovo je bio početak dugog istraživačkog puta na kome je u narednih 100 godina napisano više od 1500 naučnih radova, te je EDA postao jedan od medicinski priznatih metoda za istraživanje psihofizioloških fenomena.

90 Na osnovu izrečenog, postavlja se pitanje, na koji način i u kolikoj mjeri savremene mobilne tehnologije mogu da doprinesu istraživanjima na ovom polju i njihovoj primjeni u svakodnevnom životu. U radu je ukratko prikazana realna mobilna i web aplikacija koja služi za prikupljanje navedenih podataka.

KAKO DOĆI DO INFORMACIJA? Sa pojavom nosivih uređaja, posebno onih koji se nose oko ručnog zgloba poput pametnih satova, pametnih narukvica i mobilnih senzora koji se pričvršćuju na kožu, otvorile su se mogućnosti da se velika količina podataka prikuplja kontinuirano u realnom vremenu, bez uticaja korisnika – gotovo neprimjetno. Zajednička karakteristika svih navedenih uređaja je njihova povezanost sa mobilnim telefonom (ili čak direktno na internet) putem različitih komunikacionih tehnologija. Na ovaj način je omogućeno da hardverski mnogo jači uređaji prikupe i konsoliduju prikupljene podatke. Jedan od načina prikupljanja podataka su medicinske pametne narukvice, kao što je "Empatica E4 wristband".

Slika 3 Izgled pametne narukvice Empatica E4 (izvor https://www.empatica.com/e4-wristband)

Prednost upotrebe ovakvih uređaja je u tome što njihovi senzori prate više funkcija odjednom i proslijeđuju ih nadređenom uređaju (ili cloud aplikaciji), te je moguća unakrsna analiza više parametara. Gore navedena pametna senzorska narukvica sadrži slijedeće senzore: 1. PPG senzor - Photoplethysmography Sensor putem foto ćelije očitava puls (preciznije BVP - Blood Volume Pulse) iz čijih se očitavanja izračunava broj otkucaja srca, varijablinost otkucaja srca u jedinici vremena i drugi kardiova- skularni podaci; 2. Senzor ubrzanja po 3 ose - mjeri i evidentira sve aktivnosti vezane za kretanje subjekta;

91 3. EDA senzor (GSR senzor, eng. "Galvanic Skin Response") - mjeri i evidentira pobudu simpatičkog nervnog sistema, te omogućava praćenje nivoa stresa; 4. Senzor temperature - mjeri i evidentira površinsku temperaturu tijela subjek- ta; 5. Sat sa rezolucijom okidanja mjerenja do 0.2 sekunde; 6. Dugme putem koga subjekt može ručno markirati značajne trenutke u toku perioda.

Pored namjenskih narukvica, postoje i uređaji koji se mogu povezati na narukvicu sata ili senzori koji se nose oko prsta, međutim trenutno namjenske narukvice daju najpreciznije podatke ili su najmanje ometajuće u svakodnevnom korištenju (profesionalni medicinski senzori su glomazni, zahtijevaju mirovanje ili specijalne uslove za korištenje, te svakako nisu praktični za svakodnevnu upotrebu, iako imaju visoku preciznost u mjerenjima). Proces prikupljanja podataka se odvija na način kako je prikazano slici 2:

Slika 4 Šematski prikaz načina rada

Svaki subjekt ima svoj poseban nalog u cloud aplikaciji za prikupljanje podataka i monitoring funkcija. Nakon postavljanja pametne narukvice na zglob šake vrši se povezivanje narukvice i pametnog telefona (iOS ili Android operativni sistem) putem Bluetooth veze niske potrošnje energije (eng. "Bluetooth Low Power"). “Continua Health Alliance” (Udruženje preko 240 proizvođača medicinske opreme, softvera ili

92 tehnologija) propagira korištenje ovog standarda za sve medicinske senzore. Prednost ovakvog povezivanja je da pomenuti uređaji mogu da operišu sedmicama i mjesecima (pa čak i godinama) sa samo jednom baterijom ili jednim punjenjem iste. Pored toga, Bluetooth LE omogućava i enkripciju podataka što je veoma značajno kod prenosa medicinskih podataka obzirom da se ti podaci smatraju privatnim i povjerljivim. Kada se pametna narukvica poveže sa pametnim telefonom, u okviru odgovarajuće aplikacije počinje praćenje očitavanja svih senzora koje narukvica posjeduje, te njiho- vo snimanje u memoriju telefona. U ovoj tački telefon može biti samo agregator poda- taka koji koristeći svoju internet konekciju proslijeđuje podatke centralnom serveru ili može samostalno obrađivati i prikazivati podatke. U konkretnom slučaju na kome smo radili telefon služi za prikupljanje podataka i prikazivanje istih tabelarno i grafički, te ih bez obrade proslijeđuje serveru putem internet veze. Zatim se ti podaci obrađuju na serveru i konsolidovano prikazuju putem cloud aplikacije (web korisničko okruženje). Razlog za ovakav način obrade podataka je frekvencija uzorkovanja od 4 očitavanja po sekundi, te činjenica da su u ranoj fazi projekta podaci isključivo služili timu da razvije algoritam za utvrđivanje ulaska organizma u stresno stanje. Planirana funkcija finalne verzije Android/iOS aplikacije je prihvatanje podataka sa pametne narukvice, njihova obrada, utvrđivanje nivoa stresa, obavještavanje korisnika u slučaju povišenog nivoa stresa putem alarma, te davanje sugestije za redukovanje stresa. Nakon detektovanja povišenog stresa, aplikacija kontinuirano preuzima očitavanja senzora, sa višom frekvencijom očitavanja kao posebnom mjerom brige o korisniku i tako omogućava korisniku da, prateći uputstva aplikacije, razumije uzroke pojave stresa, te savlada tehnike nošenja sa istim. Svaki korisnik aplikacije ima pristup digi- talnoj biblioteci sadržaja o stresu, njegovoj prevenciji i savladavanju. Dati sadržaj je prilagođen i približen pojedincu koristeći posebne algoritme vještačke inteligencije, koji usklađuje očitavanja sa izborom sadržaja. Na strani servera je kao baza podataka izabran MongoDB, NoSQL baza odnosno nere- lacioni tip baze podataka. Razlog za ovaj izbor je potreba za efikasnim prikupljanjem velike količine podataka, kontinuirano i bez gubitaka. Jednako značajan faktor su bile performanse u postupku prikupljanja velike količine podataka, kakve se nisu mogle postići korištenjem SQL baze podataka zbog same arhitekture relacionog modela. Velika količina podataka koja se prikuplja u prvoj fazi projekta je potrebna da bi što detaljnije vršila očitavanja na osnovu kojih će se kreirati algoritam za praćenje i pre- venciju stresa.

PREZENTACIJA PODATAKA Nakon prikupljanja podataka i njihove konsolidacije, podaci se prezentuju putem web sajta, na način kako je to prikazano na narednoj slici:

93

Slika 5 Web aplikacija za prezentaciju podataka sa pametne narukvice

Kao tehnologija za izradu cloud aplikacije je izabran Microsoft ASP.NET MVC5. Korištenjem web sajta je omogućen pristup podacima svim autorizovanim korisnici- ma, a prezentacija podataka je moguća uz korištenje svih savremenih prezentacionih alata (grafikoni, tabele, grafički elementi). Sa obzirom na veliku količinu podataka koju je potrebno obraditi i prezentovati, pred- nost ovakvog način je u tome što se koristi serverska procesorska snaga za konsolida- ciju svih uzorkovanih podataka. Pristup podacima je korisnicima omogućen korištenjem zajedničkog sigurnosnog sistema, te je isti i za mobilnu i za web aplikaciju. Svi podaci o korisniku se čuvaju u MSSQL bazi koja je zajednička za projekat. Za sigurnost korisnika koji šalju podatke sa telefona se koristi AuthToken koji se kreira prilikom prijave u aplikaciju, a zatim server pri slanju podataka provjerava da li postoji korisnik koji posjeduje odgovarajuća prava pristupa.

ZAKLJUČAK Prikazano cloud rješenje je načinjeno kao aplikativna podrška timu koji radi na izradi algoritama za analizu stresa i odgovora organizma na stres. Na osnovu veoma detaljnih podataka uzorkovanih u dužem vremenskom periodu pružena je osnova za izradu algoritma koji će omogućiti ne samo evidentiranje pojave stresa, već i predikciju stanja povišenog stresa. Na taj način će biti moguće obavijestiti subjekta da se nalazi u rizič- noj zoni, te primjenom tehnika za prekidanje stresnog kruga (eng. "Cycle of Stress") omogućiti subjektu smanjivanje uticaja stresa na organizam. Primjenom kod hroničnih bolesnika će se moći umanjiti ili neutralizovati organski poremećaji izazvani stresnom reakcijom organizma. Za razliku od generičkih pravila, prisutnost mobilnog telefona kao sredstva za vođenje kroz period opuštanja omogućava upotrebu visoko personali-

94 zovanih tehnika pri čemu subjekt može pratiti rezultate odmah putem prikazivanja trenutnih i očekivanih vrijednosti očitavanja senzora.

REFERENCE [1] https://www.empatica.com/e4-wristband (10.9.2015) [2] https://www.mongodb.org/ [3] http://www.continuaalliance.org/

95

ANALIZA SISTEMA ZA IZRADU ELEKTRONSKOG PORT- FOLIA I PREDLOG NADOGRADNJE ZA POTREBE NASTAV- NOG PROCESA Marija Lekić1, Zoran Ž. Avramović2 1Fakultet za saobraćaj, komunikacije i logistiku, Berane, Crna Gora, [email protected] 2Panevropski univerzitet „APEIRON”, Banja Luka, RS, BiH, [email protected]

Rezime: U ovom radu će biti riječi o elektronskom portfoliu i njegovim prednostima kada je u pitanju proces nastave i učenja. Detaljna analiza sistema za izradu elektronskog portfolia koja je predstavljena u radu služi u svrhe odabira najpogodnijeg za nadogradnju koja je predložena u radu.

Ključne riječi: e-portfolio, e-portfolio sistemi, personalne karakteristike, obrazovanje

ANALYSIS OF THE SYSTEM FOR THE MAKING AN ELECTRONIC PORT- FOLIO AND THE PROPOSED UPGRADES FOR THE NEEDS OF THE TEAC- HING PROCESS

Abstract: This paper will address the electronic portfolio and its advantages when it comes to teaching and learning process. Detailed analysis of the system to create an electronic portfolio that is presented in this paper serves the purpose of selecting the most appropriate upgrade that is proposed in this paper.

Keywords: e-portfolio, e-portfolio systems, personal characteristics, education

UVOD E-portfolio se sve više prepoznaje kao važan alat za studente, nastavnike i akademske ustanove. E-portfolio se može shvatiti kao odgovor na pomake u učenju, obrazovanju, tehnologiji i refleksija na potrebe učenja u okvirima gdje učenje nije podređeno samo formalnom obrazovanju. Ako student želi da sakupi informacije o tome šta je naučio, koristiće portfolio koji predstavlja kolekciju koja demonstrira lične vještine i dostignuća. Digitalizacija port- folia dala je nove mogućnosti upotrebe portfolia u različite svrhe. E-portfolio ne služi samo da se sakupe informacije već i da se ispolje lični ciljevi i potrebe. E-portfolio (poznat i kao webfolio) sve više se prepoznaje kao važan alat za studente, nastavnike i akademske ustanove. U savremenim nastojanjima reforme školstva korišćenje alternativnih oblika procjene znanja je postalo jako popularno, a jedan

96 takav vid autentičnog procenjivanja je korišćenje portfolia. Suština portfolia jeste da obezbijedi “bogatiju sliku” sposobnosti korisnika. Portfolio se razvija u svim fazama života, počevši od ranog djetinjstva. U radu će biti prikazan jedan sistem za izradu elektronskog portfolia, odabran prema njegovoj popularnosti. On ima brojne mogućnosti kojima korisnik može prezentovati sebe u raznolikom smislu. Međutim, on u osnovi nema mogućnost kojom bi korisnik mogao, elektronskim putem, uz pomoć stručnog lica, da spozna i prezentuje svoje personalne karakteristike koje su vezane za njegove mogućnosti i sposobnosti sticanja i prezentovanja znanja. Predlog nadogradnje e-portfolio sistema koji bi imao i ovu mogućnost predstavljen je u ovom radu.

SISTEMI ZA IZRADU E-PORTFOLIA Kada kažemo „portfolio“ mislimo na skup naših dostignuća, radova, članaka, svega onoga što nas predstavlja u dosadašnjem radnom i privatnom životu. Međutim, kada se kaže „e-portfolio“, sa prefiksom „e“, misli se na isto to, samo u elektronskom obliku. Postavlja se pitanje: u čemu izraditi elektronski portfolio?

MAHARA E-PORTFOLIO SISTEM Mahara (mah-hah-rah = engl. to think, thinking, thought - razmišljati), je open source socijalni mrežni sistem za elektronski portfolio, weblog, pravljenje rezimea, koji pove- zuje korisnike i kreira on-line zajednice [1]. Mahara je dizajniran da omogući korisni- cima alat koji će kreirati ličnu, profesionalnu, razvojnu i showcase sredinu. Ono što Maharu čini drugačijom od ostalih sistema je to što oni koji uče odlučuju koje stavke i koje informacije će drugi moći da vide. U ovom slučaju, sve informacije koje vlasnik želi da vide drugi moraju biti ugrađene na jednom mjestu. Ova kompilacija odabranih artefakata naziva se pogled. Može se kreirati više pogleda, svaki sa različitim kolekci- jama artefakata. Ljudi kojima vlasnik želi da dozvoli pristup informacijama moraju biti članovi određene grupe kojoj je tako nešto dopušteno. Ovi pogledi omogućavaju prikaz artefakata na način koji vlasnik sam izabere i ljudima kojima on sam želi. Takođe, mogu se kreirati on-line zajednice i socijalne mreže kroz grupe, blogove i forume. Lorenzo i Ittleson [2] su definisali listu korisnih stavki koje treba razmotriti prije for- miranja e-portfolia:  Da li e-portfolio treba da bude zvanična zabilješka studentovog rada?  Koliko dugo e-portfolio treba da ostane na instituciji nakon diplomiranja studen- ta?  Ko je vlasnik e-portfolia?  Na koji način institucija treba da promoviše i podrži korišćenje e-portfolia?  Kako se e-portfolio razvija na način koji će omogućiti da bude i validan i pouz- dan?  Kako institucije da razdvoje refleksiju između dizajna i korišćenja e-portfolia?

97 Na osnovu ovih stavki, sledeći principi dopunjavaju dizajn Mahara sistema:  Student je vlasnik svog portfolia.  Postoji mogućnost dodjeljivanja dozvola pristupa ili autentičnosti različitim ime- novanim grupama.  Postoji mogućnost dodavanja metapodataka svim ulazima i artefaktima, koji mogu biti standardizovani od strane lektora ili programskog tima.  Agregatna funkcija sa funkcijom da dozvoli korisnicima pristup samo ako im to studenti prethodno dozvole.  Fleksibilnost za formalna i neformalna lična polja i polja koja se tiču kurseva.

Osnovne karakteristike Mahara e-portfolio sistema su sledeće:  može biti instalisan samostalno ili kao dio sistema za e-učenje Moodle,  na stranici se prikazuje odabrani sadržaj e-portfolia,  neograničen broj stranica,  definišu se nivoi pristupa stranici,  moguće je dodavanje komentara,  dnevnici (kalendari),  pretraga po osnovu zadate ključne riječi,  eksportovanje e-portfolia. Mahara je dizajnirana tako da se može pokrenuti na popularnom LAMP-u. Preporuče- na platforma za pokretanje Mahara-e je [3]: o OS: Linux - Debian Lenny ili kasnije verzije i Ubuntu Lucid ili kasnije verzi- je koristi razvojni tim tako da je Mahara najbolje istestirana pod ovim uslo- vima; o Web Server: Apache - 2.0 ili kasnije verzije; o Database Server: PostgreSQL - 8.3 ili kasnije verzije; o Language: PHP - 5.3 ili kasnije verzije. Međutim, Mahara će uspješno raditi i pod uslovima koji su navedeni u nastavku:

1.1. OS Mahara je, zvanično, podržana na sledećim operativnim sistemima:  Debian GNU/Linux, sve verzije od 5.0/"Lenny"  Ubuntu GNU/Linux, sve verzije od 10.04/"Lucid Lynx" Mahara, zvanično, nije podržana na sledećim sistemima, mada na njima radi ili radi u većini slučajeva:  Mnoge druge varijante Linux-a, uključujući Red Hat Enterprise Linux, CentOS, Slackware, Fedora i SUSE.  Microsoft Windows – sve desktop verzije XP-a, sve server verzije od Windows Server 2003.  Mac OS X Server, od Tiger pa naviše. Trenutno se ne zna više o Mahara-i na drugim operativnim sistemima.

1.2. WEB SERVER Mahara je zvanično podržana na sledećim Web serverima:

98  Apache, sve verzije od 2. Mahara, zvanično, nije podržana na sledećem web serveru, iako se zna da na njemu radi ili radi u većini slučajeva:  Nginx (uz upotrebu fastcgi).

3.3. DATABASE SERVER Mahara je, zvanično, poržana na sledećim serverima baza podataka:  PostgreSQL, sve verzije počevši od 8.3,  MySQL, sve verzije počevši od 5.1 (potrebno je imati InnoDB table podršku). Mahara baza podataka mora biti u UTF8 kodu. U MySQL-u, može se koristiti bilo koja UTF8 varijanta, ali, generalno se uzima ona koja odgovara na lokalnom nivou. Mahara nije podžana na drugim serverima baza podataka.

3.4. PHP Što se tiče PHP-a, potrebna je verzija 5.3 ili kasnija. Potrebni su i sledeći dodaci:  gd  json  curl  libxml  SimpleXML  session  pgsql ili mysqli  za mrežnu podršku: openssl i xmlrpc  mbstring  mime_magic ili fileinfo  zip i unzip utilities (neophodno za izvoz portfolia)  opciono: imagick  preporučeno: zlib, zip, bz2 Potrebno je obezbijediti da su isključeni magic_quotes_gpc, regis- ter_globals. Mahara će raditi pod ovim podešavanjima i kada su uključena, ali je bolje ako se isključe.

3.5. HARDVER Hardverski zahtjevi Mahara-e su slični ostalim web aplikacijama koje se na PHP-u baziraju. Osnovni principi rada su navedeni u nastavku:  Mahara sadrži PHP aplikaciju, koja zavisi od performansi CPU-a, kao i bazu podataka koja zavisi od mogućnosti ulaza/izlaza. Ako bi se baza podataka odvoji- la i postavila na poseban web server sve bi se moglo pogodnije uskladiti, ali ovo nije neophodno za „male“ instalacije (ispod nekoliko hiljada korisnika).  Za Mahara-u je potrebno od 8 do 32 MB RAM-a za većinu skriptova. Ovo znači da je potrebna skromna memorija za podršku na web serverima. Međutim, ne tre- ba biti škrt u pogledu RAM-a ako je namjera da se sistem koristi u realnosti, jer će sistem pasti ako ga više korisnika koristi istovremeno. Ako mogućnosti dozvolja- vaju, treba uzeti najmanje 1 GB.

99  Ako je moguće, postavljanje reverzibilnog proxy-ja ispred Apache-a je korisno jer će omogućiti da sajt „izdrži“ opsluživanje više konkurentnih korisnika.  Ima smisla i instalacija Mahara-e paralelno sa ostalim web aplikacijama, kao što je npr. Moodle, jer imaju slične zahtjeve. Međutim, ovo će povećati količinu podataka koji se postavljaju na sistem. Zato, ako se za instalaciju Mahara-e raspo- laže ograničenim resursima, treba i naredno imati u vidu: Minimalni hardverski zahtjevi za instalaciju su sledeći:  CPU: bilo koji proizveden u nekoliko poslednjih godina, ali je svakako bolji brži,  PHP stranice su „ograničene“ performansama procesora, tako da brži proce- sor omogućava brži odgovor sistema,  Memorija: 256 MB je apsolutni minimum. Preporučljivo je 1GB ili više.  Disk: zavisi od veličine memorije koja se dodjeljuje korisniku. Za sajt od 1000 korisnika, ako se svakom dodjeljuje 250 MB potrebno je startovati sa 50 GB.

PREDLOG NADOGRADNJE SISTEMA ZA IZRADU E-PORTFOLIA ZA POTREBE NASTAVNOG PROCESA Prisutan je znatan broj radova na temu obrazovanja zasnovanog na web-u. Na osnovu sadržaja prezentovanih u njima, jedna od prednosti ovog vida obrazovanja je i moguć- nost prilagođavanja nastave potrebama i mogućnostima individualnog studenta iz razloga što se uvođenjem informacionih tehnologija tempo, redosled, sadržaj i metod podučavanja mogu prilagoditi na način koji najbolje odgovara studentovom stilu uče- nja, interesovanjima i ciljevima. Ideja nije nova i ima svoje korijene uglavnom u Blumovoj teoriji “Mastery learning” adaptacije procesa učenja prema individualnim potencijalima studenata. Određivanje učenikovih individualnih karakteristika na početku procesa učenja i prilagođavanje nastave prema njegovim potrebama, osigurava poboljšan kvalitet nastave, kao i studentovih postignuća [7]. Psihološki profil korisnika e-portfolia (u okviru koga se mogu procjenjivati i osobine vezane za učenje) se može procjenjivati testiranjem. Sve ove karakteristike se vremenom mijenjaju, pa bi na elektronskom portfoliu trebalo da stoje informacije koje opisuju korisnika u datom vremenskom periodu, ali i rezultati svih prethodnih testiranja, kako bi lične karakteristike korisnika bile procijenjene na najbolji mogući način. Kada bi sistemi za elektronski portfolio imali mogućnost da student (ili korisnik) u saradnji sa stručnim licem (putem njegovog e-portfolia, dakle on-line) dobije rezultate procjene ovih ličnih osobina, onda bi na brz i efikasan način bilo omogućeno da nastavnik izvrši procjenu studentovog (korisnikovog) psihološkog (ili nekog drugog) stanja vezanog za predmet, pa bi se i nastavnik i student tim rezultatima dalje upravljali u smislu odabira predmeta, nivoa do kog želi da ga izučava i sl.

100 UML dijagram klasa predloga korišćenja dat je na slici 1. Predloženu nadogradnju autori ovog rada su realizovali u Mahara e-portfolio sistemu i praktično isprobali sa studentima Fakulteta za saobraćaj, komunikacije i logistiku (FSKL) u Beranama (Crna Gora). Predlog je naišao na pozitivne kritike kako od strane studenata tako i od strane nastavnog osoblja FSKL-a [8].

ZAKLJUČAK Učenje i usavršavanje svakog savre- menog čovjeka danas treba da traje cio život (celoživotno učenje). Znanja i vještine koje su jednom stečene, a koje se aktivno ne koriste, vremenom isče- zavaju zbog prirodnog procesa zabora- vljanja. Ono o čemu se mora povesti računa je da se usavršavanje na adek- vatan način zabilježi i publikuje, kao i da se demonstriraju stečene vještine, procijeni znanje i dobijene informacije iskoriste. Izuzetan način za tako nešto je upotreba portfolia. Sve veći razvoj i korišćenje informacionih tehnologija doprinijelo je stvaranju elektronskih portfolia.

Slika 1. UML dijagram klasa modula za određivanje psihološkog profila Primjere za ovo možemo sresti u različitim situacijama, ali se posebno može izdvojiti primjer studenta koji treba da odabere fakultet i/ili zaposlenje, jer i jedno i drugo treba da odabere na osnovu svojih sposobnosti i sklonosti. Takođe, to koji će smjer student odabrati tokom studiranja zavisi od toga za šta je student obdaren, kakve su njegove sposobnosti, sklonosti i vještine. Samom studentu, tokom studiranja, lični e-portfolio služi da omogući budućim profesorima uvid u njegov rad na jedan potpuno novi način. Putem e-portfolia nastavnici se mogu uvjeriti u studentove sklonosti i sposobnosti, kao i to da li je ispunio obaveze na nekom predmetu, pa da, na osnovu toga, dobije zaslu- žena priznanja i nova zaduženja. E-portfolio igra značajnu ulogu, ne samo za vrijeme studiranja, već i nakon završetka studija, kada se dešava prekretnica u svačijem životu, a to je pronalaženje zaposlenja. Izuzetna olakšica i za kandidata i za poslodavca je korišćenje e-portfolia, jer kandidat različitim vrstama poslodavaca dodjeljuje različite pristupnice e-portfoliu, pa se tako može steći uvid u kandidatove posebne sklonosti koje su specifične za određenu vrstu posla. U te svrhe se može koristiti nadograđeni sistem, predložen u ovom radu.

101 LITERATURA [1] http://www.mahara.org (mart 2015) [2] George Lorenzo and John Ittelson, (2005) “Demonstrating and Assessing Student Learning with E- Portfolios“, Educause learning initiative (advanced learning through IT innovation), ELI Paper 3 (https://net.educause.edu/ir/library/pdf/ELI3003.pdf) (mart 2015) [3] https://wiki.mahara.org/index.php/System_Administrator's_Guide/Requirements (mart 2015) [4] http://www.elgg.com (oktobar 2014) [5] http://www.cfkeep.org (oktobar 2014) [6] http://www.diva.sfsu.edu (San Francisco State University) (mart 2015) [7] Milošević, Danijela, (2008) “Ontološko inženjerstvo u inteligentnim tutorskim sistemima“ (monografi- ja), Univerzitet u Kragujevcu, Tehnički fakultet, Čačak, ISBN 978-86-7776-060-1 [8] Marija Lekić (2012) „Adaptacija sistema elektronskog portfolia prema personalnim karakteristikama korisnika“, Podgorica, Crna Gora, magistarski rad [9] Marija Lekić (2010) „Elektronski portfolio kao sistem procjenjivanja znanja i sposobnosti u visokom obrazovanju“, Drugi međunarodni naučno-stručni skup „Informacione tehnologije za elektronsko obrazovanje – ITeO 2010“, Panevropski univerzitet APEIRON, Banja Luka, Republika Srpska, BiH, str. 228-233. [10] Marija Lekić, Zoran Ž. Avramović (2012) „Modul za adaptaciju elektronskog portfolia prema perso- nalnim karakteristikama korisnika“, Četvrti međunarodni naučno-stručni skup „Informacione tehnolo- gije za elektronsko obrazovanje – ITeO 2012“, Panevropski univerzitet APEIRON, Banja Luka, Repu- blika Srpska, BiH, str. 48 – 53.

102

TREND UNAPREĐENJA VEB PREZENTACIJA LOKALNE SAMOUPRAVE U REPUBLICI SRPSKOJ Dalibor Drljača1, Branko Latinović2 1Univerzitet u Istočnom Sarajevu, [email protected] 2Panevropski univerzitet APEIRON Banja Luka, [email protected]

Apstrakt:Agencija za informaciono društvo Republike Srpske (AIDRS) od 2011.godine provodi analizu veb prezentacija institucija lokalne samouprave u Republici Srpskoj(RS) u smjeru razvo- ja opštih pretpostavki za uspostavljanje elektronske uprave i informacionog društva. Ocjenjiva- nje deset ključnih kriterijuma otkriva da institucije lokalne samouprave uglavnom prate prepo- ruke AIDRS za razvoj veb prezentacija organa javne uprave RS. Ovaj rad daje presjek do sada tri učinjene analize iz 2011, 2013 i 2015.godine.

Ključne riječi: AIDRS, lokalna samouprava, ocjenjivanje, veb prezentacije, Republika Srpska

IMPROVEMENT TREND IN WEB PRESENTATIONS OF MUNICIPALITIES IN REPUBLIC OF SRPSKA

Abstract: Since 2011, Agency for Information Society in Republic of Srpska (AIDRS) is imple- menting analysis of Web presentations owned by municipalities in Republic of Srpska (RS) in line with development of general presumptions for establishment of e-government and informa- tion society. Evaluation done based on 10 key criterions discover that municipalities are mainly following recommendations of AIDRS for development of public adminstration institutions web sites in RS. This paper gives review of three analyses done until today from years 2011, 2013 and 2015.

Keywords:AIDRS,municipalities, evaluation,web presentations,Republic of Srpska

INTRODUCTION One of the prerequisites for successful implementation of information society and e- government services is development of functional and user-oriented web presentations in public administration. A website is first of all a communication tool, as it provides individuals and organisations based in remote locations with a way to share and exchange information over the internet. Governments will also need to understand the internal and external factors that may affect the establishment and operation of a government Web site [1] In this paper we will show results of evaluations of web presentations of municipalities in Republic of Srpska (RS). The analysis covers period from 2011 to 2015 and is implemented by

103 Agency for Information Society of Republic of Srpska (AIDRS) every impair year (2011, 2013 and 2015) since 2011. All data for purpose of this paper, are publicly available at the site of AIDRS [2].

METHODS AND MATERIALS The aim of these three analyses was to determine the status in development of web presentations of municipalities in RS. The evaluation of quality was done in accor- dance with the document „Recommendations for development and maintenance of Republic of Srpska public administrations' web presentations“ issued in 2011 by AIDRS[3]. Basis for evaluation is the list of municipalities' web presentations obtained from Ministry of Public Administration and Local Self-Government of RS. The first phase of evaluation was collection of data by analysing available web presentations and the second phase was preparation of results and publication of it. The evaluation was done based on 10 key criterions (15 in evaluation from 2011[4]), as follows[5,6]: 1. Contact (eliminatory; provision of sufficient contact information), 2. Reference and useful links (links to main public adminstration institutions, such as Government, President...), 3. Graphic environment (specific recognisability, obligatory presentation of coat of arms), 4. Content update (eliminatory; last update of content), 5. Information content (eliminatory; municipality services information), 6. Functionalities (navigation-easiness, consistency; map of site; search functi- on; languages; accessibility – for blind people...) 7. Completeness (eliminatory; finding „blank page“, „in preparation“ pages, missing or non-functional links), 8. Design issues (eliminatory; multimedia, optimisation of graphic elements, use of space, compatibility with other browsers), 9. Size of main/front page of the web site (eliminatory; recommendation to keep it up to 1.5MB, optimisation for all type of access), and 10. Forms (availability of documents and forms for C2G communication). Evaluation was implemented based on three-levels scale:  satisfying all elements,  satisfying minimum elements, and  not satisfying.

104 RESULTS The results of overall achievements of municipalities in RS in order to provide as complete and successful web presentation in accordance with the recommendations from AIDRS are presented in Table 1.

Table 1. Overview of evaluation results per report and reporting period

2011 2013 2015 Trend

Total number of web sites 59 59 64*

Number of analysed 54 51 59 

Number of non-analysed 5 8 5 

Satisfying all criteria 2 11 12 

Satisfying eliminatory criteria 16 12 22 

Does not meet criteria 36 28 25  * Increase due to changes in number of municipalities

Achievements per eliminatory criteria are given in following Table 2. Dificulty rank was assigned in the table 2. in order to present which eliminatory criteria was most difficult to achieve and to meet foreseen recommendation.

Table 2. Number of presentations not meeting eliminatory criteria

Eliminatory Criteria 2011 2013 2015 Difficulty rank

Completeness 16 11 12 2.

Information content 16 5 3 3.

Design issues 14 6 0 4.

Size of front page 13 19 17 1.

Contact 12 3 3 5.

Content update 7 2 1 6.

105 DISCUSSION As it is can be seen from the the data presented, institutions of local governance and self-governance in RS (mainly municipalities) are well represented on Internet. Only four of the most undeveloped and smallest municipalites, mainly in remote areas, missing web presentation. These are: East Drvar, Mostar East, Jezero and Kupres[7]. This means that majority of territory of RS is also covered with some kind of broad- band Internet access. Also, this is significant since local governance recognized the need for good web presentation as one of the steps towards offering good quality G2C services. Nevertheless, the content of presentation and interactivity are issues for futu- re discussion related to G2C and G2B services. The criteria and methodology used in this evaluation is fairly good, while some impor- tant issues are missing. AIDRS methodology follows slightly modified key criteria used to evaluate presentation of US State government web sites published by DeConti in 1998 [1]. However, some authors [8]. are offering other structure of criteria for evaluation divided in three main groups as presented in Table 3. below.

Table 3. External Evaluation System: Features, Criteria and Evaluated Options[8]

106 All these criteria are more-less recognizable in criteria offered in AIDRS analysis. And therefore we can conclude that criteria are well selected and adjusted to the need of AIDRS evaluation. More attention also should be given to the SEO (Site Engine Optimisation) since this criteria is missing and is very valuable in order to find muni- cipal web site easily with most important search engines. For institutions of local governance and self-governance in RS it was most difficult to meet request related to the size of front page. (see Table 2.) Although, AIDRS set limit at 1.5 MB for front page, the use of various graphics and multimedia documents incre- ased these values. Optimisation of the front page must be done better, having in mind that access to web sites today is done not only with desktop computers, but mostly with mobile devices (PDA, SMART Phones, ...). Therefore, it is important also to undertake educational measures in order to educate webmasters of these web sites in order to improve the results for this criteria. Completeness and information content are second and third positioned criteria based on difficulty for maintenance of web presentations. The fact is that these are very time consuming tasks and require educated and skillfull staff. However, the fact is also that local governances (municipalities and cities) do not have business strategies for web site and use of social media that are part of overall marketing strategies and plans. They should invest more efforts in preparing serious documents on how and what to present on web presentation or on social media. Also, in many cases the web presenta- tions are maintained by contracted IT companies on behalf of local governance. This must be reduced and municipalities should create IT departments, not only for the web presentation but for further improvement of e-services. It is encouraging to see from year to year a positive trend and progress in improvement of web presentations of local governance. More and more web presentations are following recommendations from AIDRS. There is increased number of presentations that are satisfying all criteria (from 2 in 2011 to 12 in 2015) and presentations that are satisfying eliminatory criteria (from 16 in 2011 to 22 in 2015). However, although results showing slow progress, still there is large number of pre- sentations that are not satisfying eliminatory criteria (25 or 42%). This is very impor- tant to observe. This is point for urgent action and for improvement if we would like to have quality web presenatations of local governance level. There are different measu- res that can be undertaken in order to improve this situation until next evaluation, such as: - AIDRS should notify (directly or through relevant Ministry) all local com- munities on results of this evaluation, pointing on those with worse quality of web presentation. - AIDRS should offer them assistance in education and advices on how to make improvements. - Municipalities should invest more efforts in corrective measures in order to meet the minimum requested criteria in order to provide first contact for its citizens and businesses. - AIDRS should introduce a kind of prize for those municipalities that are per- forming best in maintenance of own web presentations and thus give incenti- ve for competing between municipalities to have better presentation.

107 CONCLUSION As a part of its regular activities, AIDRS is constantly analysing and evaluating web presentations of local governance and self-governance institutions in RS. It is obvious that municipalities have recognized web presentations as useful tool and first point for communication with citizens, but also as a tool for future e-services that will be deve- loped in time. The reactions are positive and we have positive trend in evaluation of quality of these presentations as presented in this paper. We can conclude that web presentations are at the maturity e-government level 2 according to UNPAN – Enchanced – where the information becomes more dynamic while content and information is updated with greater regularity. It is necessary to pay more attention to the maintenance of web presentations – especially on quality of information and frequency of updating it, in order to achieve primarly this informative character of the presentations. Some initial steps towards more functional web presen- tations are done, but not systematically nor in large number.

REFERENCE [1] DeConti Linda, „Planning and Creating a Government Web Site: Learning from the Experience of US States“, Institute for Development Policy and Management, UK, 1998., pg.3. [2] Web site of Agency for Information Society of RS (Agencija za informaciono društvo Republike Srpske), http://www.aidrs.org/sr/download-zona/izvjestaji-analize/ (accessed on 15.8.2015.) [3] Radinković M., Mitrović S., Vojnović S., Latinović M., Vekić D., „Preporuke za izradu i održavanje veb prezentacija institucija Republike Srpske“(I-113/11), Agencija za informaciono društvo RS, 2011 [4] Radinković M., Mitrović S., Vekić D., „Pregled veb prezentacija lokalne uprave Republike Srpske“(I- 130/11), Agencija za informaciono društvo RS, 2011 [5] Radinković M., Mitrović S., „Pregled veb prezentacija lokalne uprave Republike Srpske“(I-64/13), Agencija za informaciono društvo RS, 2013 [6] Radinković M., Mitrović S., „Pregled veb prezentacija lokalne uprave Republike Srpske“(I-139/15), Agencija za informaciono društvo RS, 2015 [7] Web site of Association of Local Authorities of Republic of Srpska (Savez opština i gradova Republi- ke Srpske), http://www.alvrs.com/v1/index.php/en/about-municipalities-of-rs/catalog (accessed on 14.8.2015.) [8] Merkuryeva I., Golubeva A., Shulakov N.,“ Development of E-Government in St.-Petersburg: Evalua- tion of Web Sites Performance and Usability“, UNPAN, http://www.unpan.org, 2004

108

ZDRAVSTVO U OBLAKU KAO ODGOVOR NA ZAHTJEVE BH ZDRAVSTVENOG SISTEMA Mario Šikić1, Adnan Bajramović2 1Medicinska škola Zenica, [email protected] 2Kantonalna bolnica Zenica, [email protected]

Apstrakt: U ovom radu je prikazano korištenje tehnologije računarstva u oblaku da bi se dobilo rješenje koje zadovoljava trenutne potrebe bosanskohercegovačkog zdravstvenog sistema. Cilj je bio pokazati koje su to prednosti zdravstva u oblaku te koje usluge zdravstva se mogu nalaziti u oblaku. Predložen je model e-zdravstva u oblaku, a dato je i rješenje za neke izazove koji se nameću, kao što su sigurnost i privatnost.

Ključne riječi: računarstvo u oblaku, zdravstvo u oblaku, e-zdravstvo.

HEALTHCARE IN CLOUD AS RESPONSE TO THE BH HEALTH SYSTEM REQUESTS

Abstract: This paper describes the use of cloud computing technology to provide a solution that meets the current needs of the Bosnian health system. The aim was to show the advantages of health care in the cloud, and that health services may be found in the cloud. A model of e-health in the cloud is suggested, and was given a solution for some of the challenges that are imposed, such as security and privacy.

Key Words: cloud computing, healhcare in cloud, e-health.

UVOD Jedan od trenutno najaktuelnijih tehnoloških fenomena jeste računarstvo u oblaku. Koncept računarstva u oblaku se zasniva na isporuci računarskih resursa (servera, pohrane podataka mreže, aplikacija) po potrebi, u vidu isporučene usluge. Koncept i korijeni ideje na kojima se zasniva računarstvo u oblaku sežu čak u šezdese- te i sedamdesete godine dvadesetog vijeka. Iako su već postojale neke paradigme i tehnologije na kojima se bazira oblak, kao što su apstrakcija i virtualizacija, za poče- tak računarstva u oblaku se uzima period nakon 2000 godine. Model isporuke računarskih usluga putem Interneta bez obzira na lokaciju korisnika, njegov operativni sistem i karakteristike računara, je u suprotnosti sa tradicionalnim pristupom koji je limitiran hardverom i softverom korisnika računarske usluge.

E-zdravstvo (engl. e-health) podrazumijeva primjenu informacionih i komunikacionih tehnologija u sistemu zdravstvene zaštite. Ovakva primjena poboljšava kvalitet zdravs-

109 tvene usluge podizanjem efikasnosti, efektivnosti, olakšava pristup medicinskim uslu- gama itd.

OPIS PROBLEMA U politici razvoja informacionog društva BiH, koju je izdalo vijeće ministara BIH [1], navedeno je da će BiH prihvatiti novi pristup u dizajniranju zdravstvene zaštite kroz primjenu modernih tehnologija, što će procese zdravstvene zaštite na svim nivoima bazirati na upotrebi savremenih informacionih i komunikacionih tehnologija i kompju- terskoj podršci. Neke od preporuka koje navedeni dokument predlaže kao vodilje za budući zdravstve- ni sistem BiH su [1]: poticanje e-zdravstva, efikasnija razmjena informacija između zdravstvenih radnika i pacijenata, brisanje organizacionih jedinica, uvođenje elektron- skog zdravstvenog zapisa, redukcija papirne komunikacije, korištenje informacionih sistema u zdravstvu, razvoj integrisane informacione mreže u zdravstvu, upotreba telematike/telemedicine, stimulisanje zdravstvenih istraživanja, standardizirani i kom- patibilni informacioni sistemi u zdravstvu, upotreba novih informacionih i komunika- cionih tehnologija u zdravstvu. Svrha ovoga rada jeste istražiti, da li je moguće izvršiti uvođenje BH e-zdravstva u oblak, istovremeno zadovoljavajući gore navedene smjerice za razvoj BH zdravstve- nog sistema te kako uspješno prevazići nametnute izazove i dobiti funkcionalan zdrav- stveni sistem. Predložen je model e-zdravstva u oblaku, čijim uvođenjem bi se unaprijedila zdravs- tvena zaštita u BiH.

PREDNOSTI UVOĐENJA E-ZDRAVSTVA U OBLAK Medicinska praksa u BiH se još eveliko oslanja na papirnati oblik medicinskih zapisa. Procesi moderizacije zdravstva uvelike potiću digitalizaciju i primjenu informacionih i komunikacionih tehnologija. Umjesto niza pojedinačnih lokalnih sistema u okviru bolnica ili klinika, moguće je uvesti jedinstven sistem koji će pružiti iste usluge e- zdravstva i za manje i udaljene medicinske institucije, pri čemu će svi poštovati jedins- tven format pohrane podataka i druge standarde koji će zadovoljiti interoperatibilnost različitih institucija zdravstva. Kao prednosti uvođenja zdravstva u oblak mogu se istaći:  Uštede  Proširivost  Fleksibilnost  Mobilnost  Analiza podataka  Sinhronizacija podataka  Rezervne kopije i oporavak podataka  Velika moć procesiranja i velika mogućnost pohrane podataka

110 KOMPONENTE E-ZDRAVSTVA U OBLAKU

Sistem e-zdravstva u oblaku treba da bude jedinstven sistem koji bi podržavao razmje- nu informacija, a sa druge strane bio dovoljno dinamičan da prati promjene koje se dešavaju u zdravstvu. Ovakvo rješenje bi trebalo da sadrži pored kliničkih i adminis- trativne te druge servise. Pa tako se u oblaku mogu nalazili i servisi zdravstva te druge usluge kao što su:  Razmjena zdarvstvenih informacija  Elektronski zdravstveni zapisi  Elektronsko prepisivanje lijekova  Labaratorijski nalazi  Pohrana medicinskih snimaka  Praćenje hroničnih bolesti  Plaćanje i osiguranje  Edukacija i trening zaposlenih

Korisnici ovakvog sistema bi bili medicinski radnici, radnici zdravstvenog osiguranja pa čak i pacijenti. Svaki od njih u skladu sa pripadajućim dopuštenjima.

Slika 1. Komponente e-zdravstva u oblaku

Ovakav sistem gdje bi sve usluge bile u oblaku, a korisnici bi pristupali uglavnom putem web-preglednika nudi efektivnu razmjenu informacija između različitih zdravs- tvenih institucija u našoj zemlji i uklanja entitetske i kantonalne barijere te prevazilazi razlike pojedinih sistema, koji se mogu nalaziti čak i u istome gradu, a da pri tome nisu sposobni za funkcionalno razmjenjivanje zdravstvenih informacija.

Ovakva cenralizovana pohrana je pogodna za uvođenje neke od verzija elektronskih zdravstvenih zapisa, kao što je elektronski zdravstveni karton (engl. Electronic Health Record-EHR). Također, nudi se mogućnost implementacije jedinstvenog sistema elek- tronskog prepisivanja lijekova u oblaku koji je odavno sastavni dio zdravstvenog sis- tema razvijenih zemalja.

111 Pohrana medicinskih snimaka koja se do sada vrši u robusnim i skupim sistemima u okviru klinika i bolnica koje posjeduju lokalne sisteme za pohranu slika i komunikaci- ju (eng. Picture Archiving Communication Systems-PACS). Sa druge strane, veliki broj manjih bolnica, poliklinika ili ambulanti opšte ne posjeduje ovakve sisteme pa se stoga snimci nikako ne pohranjuju u digitalnom obliku. Isto tako, labaratorijski nalazi mogu biti centralizovano pohranjeni u oblaku, pri čemu su stalno dostupni različitim medicinskim ustanovama pa se time izbjegava dvostruko vađenje nalaza i skupe laba- ratorijske pretrage. Pacijenti koji imaju hronične bolesti koje zahtjevaju stalno praćenje i nadzor imaju mogućnost da samostalno pohranjuju izmjerene vrijednosti u svoj online karton ili da se podaci sa medicinskih uređaja za mjerenje šalju automatski putem Interneta i pohranjuju u oblak. Plaćanje izvršenih medicinskih usluga i zdravstveno osiguranje također mogu biti u oblaku. Pored svega navedenog, u oblaku se mogu nalaziti edukacioni materijali za zdravstve- ne radnike, čime se potiće njihovo usavršavanje i trening, a također omogućava praće- nje, ocjenjivanje i ceritifikacija medicinskog osoblja.

MODEL E-ZDRAVSTVA U OBLAKU Iskustva zapadnih zemalja su pokazala da je uvođenje elektronskog zdravstvenog kartona (EHR) sigurniji i efektniji način pružanja zdravstvene njege od tradicionalnog „papirnatog načina“ te u konačnici pruža poboljšanje zdravstvene njege. [2] Funkcionalan EHR sistem bi trebalo da ima integrisane u sebi komponente kao što su PACS sistem pohrane medicinskih snimaka, sistem labaratoriskih nalaza i razne alate za praćenje i analizu statističkih podataka. [3] Standard po kojem bi trebali da se zapisuju podaci u ovakvom sistemu bi trebalo da bude standard strukture kliničkih dokumenata CDA (Clinical Document Architecture) izdat od strane HL7 organizacije. [4] [5] Prilikom verzije EHR-a koji bi se nalazio u oblaku, kao najveće zapreke se u literaturi spominju sigurnost i privatnost [6], a pored toga mnogi autori predlažu upravo verziju EHR-a u oblaku [7].

112

Slika 2. Model e-zdravstva u oblaku (Preuređeno iz [8]) Model e-zdravstva u oblaku može sadržavati server EHR-a, sistem naplate medicinske usluge i druge usluge. Sistemu pristupaju zdravstvene institucije, zdravsveno osigura- nje ili pacijenti. Pri tome se poštuju odgovarajuća prava pristupa i vrši autentifikacija korisnika. Sistem zdravstva u oblaku uveliko podržava mobilnost i moguć je pristup medicinskog osoblja sa bilo koje lokacije putem nekog od prenosnih uređaja koji imaju Internet pristup.

SIGURNO E-ZDRAVSTVO U OBLAKU Sistem zdravstva u oblaku zahtijeva da budu ispoštovani uslovi koji se tiču: povjerlji- vosti, sigurnosti, privatnosti, integriteta podataka, sistema autentifikacije i kontrole pristupa. Potrebno je izabrati povjerljivog isporučioca cloud usluge, potpisati jasno definisan ugovor sa njim i regulisati prava i obaveze za postupanje u svim situacijama. Neka od rješenja koja podižu nivo sigurnosti i privatnosti usluga e-zdravstva u oblaku jesu:  elektronska autentifikacija  kontrola pristupa temeljena na ulogama [6]  enkripcija [6]  evidencija pristupa sistemu [6]  izgradnjom povjerljivog okruženja u oblaku putem privatnih domena [8]  projektovanje slojevite sigurnosti [9]  korištenje VPN mreža

ZAKLJUČAK E-zdravstvo je u današnjem vremenu sastavni dio zdravstvenog sistema svake razvije- nije zemlje, pa tako i BiH. Njegova primjena je neminovna, a kako se računarske uslu-

113 ge sve više sele u okruženje oblaka, potrebno je razmotriti mogućnost migracije e- zdravstva u oblak.

E-zdravsvo u oblaku upravo odgovara na sve zahtjeve koji se spominju kao preporuka razvoja sistema BH sistema zdravstva te njegove informatizacije. E-zdravstvo u oblaku pruža mogućnost računarski podržanih zdravstvenih servisa i za manje ustanove, koje nemaju novca za implementaciju skupih sistema. Nudi se mogu- ćnost formiranja jedinstvenog sistema razmjene zdravstvenih informacija koji bi izbri- sao organizacione granice i razlike. Oblak nudi sistem e-zdravstva koji bi bio standardizovan, a korisnici bi u svako vrije- me mogli pristupiti medicinskim podacima, kao što su medicinski snimci, nalazi itd. To omogućava korištenje telematike, odnosno konkretno telemedicine u praksi. Kada se podaci nalaze na jednom mjestu olakšano je izvlačenje statističkih pokazate- lja, iz kojih se dalje mogu analizom dobiti podaci koji su u stanju da unaprijede zdrav- stvenu zaštitu. Upotreba novih informacionih i komunikacionih tehnologija u zdravstvu omogućava da u konačnici pacijent dobije bržu i kvalitetniju uslugu. Upravo je računarstvo u oblaku nova tehnologija koja se koristi u mnogim vidovima poslovanja i usluga pa stoga može naći svoju primjenu i u zdravstvu.

REFERENCE [1] Vijeće ministara Bosne i Hercegovine - Razvojni program Ujedinjenih nacija BiH, Politika razvoja informacionog društva Bosne i Hercegovine, Sarajevo, 2004. str.15. http://www.mkt.gov.ba/bos/dokumenti/zakoni/default.aspx?id=1499&langTag=bs-BA (Pristupano 03.09.2015.) [2] S. Silow-Carroll, J. N. Edwards, D. Rodin, Using Electronic Health Records to Improve Quality and Efficiency: The Experiences of Leading Hospitals, Health Menagement Associates, juli 2012. http://www.commonwealthfund.org/~/media/Files/Publications/Issue%20Brief/2012/Jul/1608_SilowC arroll_using_EHRs_improve_quality.pdf (Pristupano 04.09.2015.) [3] S. Cohen, F. Gilboa, U. Shani, PACS and Electronic Health Records, IBM Haifa Research Labs, Haifa University, Mount Carmel, Haifa 31905, Israel. https://www.research.ibm.com/haifa/projects/software/imr/papers/mi4685-40.pdf (Pristupano 04.09.2015.) [4] Health Level Seven International, Web page http://www.hl7.org/implement/standards/product_brief.cfm?product_id=7 (Pristupano 04.09.2015.) [5] R. H. Dolin, L. Alschuler, C. Beebe, P. V. Biron, S. Lee Boyer, D. Essin, E. Kimber, T. Lincoln, J. E. Mattison, The HL7 Clinical Document Architecture, J Am Med Inform Assoc. 2001 Nov-Dec; 8(6): 552–569. http://www.ncbi.nlm.nih.gov/pmc/articles/PMC130066/ (Pristupano 05.09.2015.) [6] JPC Rodrigues, I. Torre, G. Fernandez, M. Lopez-Coronado, Analysis of the Security and Privacy Requirements of Cloud-Based Electronic Health Records Systems, J Med Internet Res 2013 (Aug 21); 15(8):e186, Instituto de Telecomunicações, University of Beira Interior, Covilha, Portugal, University of Valladolid, Valladolid, Spain. August 2013. http://www.ncbi.nlm.nih.gov/pmc/articles/PMC3757992/ (Pristupano 05.09.2015.) [7] Bahga A., Madisetti V.K., A Cloud-based Approach for Interoperable Electronic Health Records (EHRs), Dept. of Electr. & Comput. Eng., Georgia Inst. of Technol., Atlanta, GA, USA, April 2013. [8] H. Lohr, A. Sedeghi, M.Winandy, Securing the E-Health Cloud, 2010. str.4. [9] M. A. Bamiah, S.N. Brohi, S. Chuprat, J. Manan, Trusted cloud computing framework for healthcare sector, Journal of Computer Science 10 (2): 240-250, 2014. http://thescipub.com/PDF/jcssp.2014.240.250.pdf (Pristupano 04.09.2015.)

114

PRIMENA REPLIKACIJE U INTEGRACIJI HETEROGENIH IZVORA PODATAKA Joksović Maja, Nenad Aničić, Slađan Babarogić FON Beograd, Srbija [email protected]; [email protected]; [email protected]

Apstrakt: Integracija podataka iz heterogenih izvora predstavlja složen proces čiji je fokus na prevazilaženju različitosti sistema, ponajviše u kontekstu plaformi i struktura podataka. Integra- cija informacionih sistema fakulteta usredsređena je na kreiranje jedinstvenih globalnih tačaka pristupa koje bi omogućile uvid u različite kategorije od značaja. U ovom radu je predstavljen pristup integraciji podataka fakulteta u jedinstvenu bazu podataka na nivou Univerziteta čija je namena izveštavanje u realnom vremenu. Kao tehnika integracije heterogenih izvora podataka primenjena je replikacija korišćenjem Oracle GoldenGate alata.

Ključne reči: heterogeni izvori podataka, replikacija

USING DATABASE REPLICATION IN INTEGRATION OF HETEROGENEOUS DATA SOURCES

Abstract: Integration of data from heterogeneous sources is process focused on overcoming the diversity of the source systems, especially in the context of the platform and data structures. Integration of faculty information systems is focused on creating a unique global access points that would provide an insight into different categories of importance. This paper presents the approach to faculty data integration into a single database at the University level whose purpose is real time reporting. We used database replication based tool Oracle GoldenGate for integrati- on of heterogeneous data sources.

Key Words: heterogeneous data sources, replication

UVOD Integracija informacionih sistema fakulteta predstavlja zahtevan i sveobuhvatan proces kod kojeg je fokus na kreiranju jedinstvenih globalnih tačaka pristupa koje bi omogu- ćile uvid u različite kategorije od značaja. Podaci o studijskim programima, studentima i ispitima su prepoznati kao kandidati za zajedničke objekte kod kreiranja jedinstvene baze na nivou Univerziteta koja bi pružila uvid u rad fakulteta i postignuća studenata. Od značaja je i centralizacija podataka o diplomcima fakulteta koji bi se kasnije mogli izložiti kao javni servis. Sa odgovarajućim sistemom za izveštavanje moguće je kreira- ti širok spektar statističkih izveštaja koji se odnose na demografiju, trajanje studija, načine finansiranja, kurseve, sticanje zvanja i slično.

115 Integracija podataka predstavlja kombinovanje podataka iz različitih izvora nezavisno od tehnologije skladištenja kao i obezbeđivanje jedinstvenog pogleda na te podatke [1]. Rezultati integracije podataka mogu biti njihovo podređivanje zajedničkom mode- lu podataka, kao i čuvanje u ciljnoj bazi ili fajlu. Kod jednostavnijih implementacija, podaci se ekstrahuju iz izvora i kopiraju na željenu lokaciju, dok u kompleksnijim slučajevima podaci prethodno prolaze kroz neki oblik transformacije zbog semantičke heterogenosti ili iz nekog drugog razloga. Rad prikazuje idejno rešenje i postupak integracije dela podataka postojećih sistema fakulteta u jedinstvenu bazu podataka korišćenjem tehnike replikacije, a čija je name- na izveštavanje u realnom vremenu. Osnovna istraživačka pitanja kojima se rad bavi su: a) integracija podataka iz heterogenih izvora; b) dizajn centralne baze takav da podržava brže izvršavanje upita i jednostavno uključivanje i isključivanje podataka nekog od fakulteta. Rad je organizovan na sledeći način. Drugo poglavlje daje opis problema, pristupe rešavanju i odabir rešenja koje na najbolji način odgovara na pos- tavljene zahteve. Treće poglavlje daje pregled radova i uvid u aktuelne teme u ovoj oblasti. Četvrto poglavlje daje prikaz rešenja, dok je u petom dat zaključak i viđenje budućeg razvoja u oblasti heterogene replikacije podataka.

OPIS PROBLEMA S obzirom na različite tehničke karakteristike sistema u smislu operativnog sistema i sistema za upravljanje bazom podataka, nepostojanje jedinstvene šeme baze podataka i različitosti tipova podataka, postoji širok spektar ograničenja koja je potrebno prevazi- ći jer heterogenost izvora podataka komplikuje proces integracije. U primeru koji ovaj rad ilustruje fakulteti čiji se podaci integrišu kao sisteme za upravljanje bazama poda- taka koriste MS SQL Server na Windows Server 2008 platformi, MSSQL na Windows Server 2012 platformi i MySQL na RedHat Enterprise Linux platformi. Centralna baza podataka treba da bude MySQL na RedHat Enterprise Linux platformi, kao što je ilustrovano na slici 1. Na osnovu podataka u centralnoj bazi treba da se vrši izveštava- nje u realnom vremenu koristeći najobuhvatniji postojeći sistem za izveštavanje jed- nog od fakulteta, što je JAVA aplikacija koja generiše Jasper izveštaje. Potrebno je omogućiti izveštavanje na nivou Univerziteta, kao i na nivou svakog pojedinačnog fakulteta. S obzirom na različitost baza podataka u smislu strukture i tipova podataka, potrebno je pre spuštanja podataka u centralnu bazu nad njima izvršiti odgovarajuće transforma- cije. Na primer, tabela Student u bazi jednog fakulteta ima kolonu “StudijskiProgram”, dok je kod drugog “StudijskiProgram” tabela sa šifrom, datumom aktivacije, datum deaktivacije i opisom programa u formi slobodnog teksta. Šema centralne baze poda- taka treba da bude podskup šeme fakulteta sa odgovarajućim sistemom za izveštava- nje, odnosno da sadrži neke od njenih tabela koje su značajne za izveštavanje kako sam sistem za izveštavanje ne bi trpeo veće izmene usled promene šeme, nego se što jednostavnije migrirao na drugu bazu podataka. Odabrano rešenje treba da ponudi dostupnost podataka u realnom vremenu, minimalno kašnjenje i fleksibilnost u smislu da se može jednostavno prilagoditi izmeni u nekoj od izvornih baza podataka. Pored

116 toga, potrebno je omogućiti jednostavno pridruživanje i isključivanje podataka baza fakulteta. Naveden problem se može rešiti primenom nekog od pristupa integraciji podataka kao što su ekstrakcija, transformacija i punjenje podataka (ETL), EII (Enterprise Informa- tion Integration), EDR (Enterprise Data Replication) i EIA (Enterprise Application Integration). Implementacija se kod svih navedenih pristupa sprovodi primenom pos- tojećih softverskih rešenja, samostalnim kreiranjem namenskih rešenja ili kombinaci- jom ova dva. Mnoge veće softverske kuće koje godinama nude softverska rešenja u ovoj oblasti (poput Business Objects, IBM i Informatica) pokrivaju sve navedene pristupe kako bi se korisniku omogućilo kompletno okruženje za rad sa svim potreb- nim alatima. Najčešće korišćen pristup je ETL gde se kompletni podaci periodično (na kraju dana, meseca, godine i sl.) povlače iz izvornih sistema formirajući sliku (eng. snapshot) trenutnog stanja u bazi podataka. Ovi podaci se zatim pune u DW tabele. Nedostatak ovog pristupa je to što se u svakom ciklusu povlače i menjaju kompletni podaci, nezavisno od toga da li je nad njima bilo izmena. ESB (eng. Enterprise Service Bus) je još jedno od rešenja koje može odgovoriti na zahteve ovog sistema tako što bi se podaci kroz WEB servis slali u vidu XML-a, a transformacije definisale na samom ESB.

Sistem za izveštavanje

RedHat Enterprise Linux RedHat Enterprise Linux Windows Server 2012

Institucija 1 Institucija 2

Windows Server 2008

Institucija 3 Slika 6: Prikaz ciljnog sistema Ovakvo rešenje bi zahtevalo poseban server za ESB i traži implementaciju poziva servisa na izvornim sistemima. U radu [2] predstavljena je kombinacija ESB i ETL pristupa koja radi u realnom vremenu. Replikacija baze podataka je termin koji označava kreiranje kopija relacija ili njihovih fragmenata na više fizički udaljenih lokacija [3]. Njene prednosti u odnosu na navede- ne pristupe su a) jednostavna konfiguracija; b) poboljšanje performansi čitanja i upisi- vanja podataka [4]; c) podaci se fizički kopiraju na ciljnu lokaciju, što ubrzava izvrša- vanje upita; d) mogućnost transformacije podataka. U narednom poglavlju će biti dat kratak pregled radova u ovoj oblasti, te razjašnjeni neki osnovni koncepti. Ovaj rad predstavlja pristup rešavanju problema korišćenjem tehnike replikacije. Odabran je Oracle GoldenGate koji je namenjen integraciji podataka iz heterogenih sistema u realnom vremenu i koji je baziran na logu.

117 PREGLED OBLASTI Postoje četiri uobičajena razloga primene replikacije [5]: a) kreiranje rezervnog (eng. standby) servera baze podataka; b) kreiranje sigurnosne kopije bez zaključavanja ili gašenja primarnog servera; c) čuvanje podataka na više lokacija; d) ravnomerno raspo- ređivanje opterećenja na više servera. Da ne bi došlo do preopterećenja jednog od servera i usporavanja procesa obrade, replikacija može pomoći ublažavanju tih prob- lema deleći upite između više servera. Strategije replikacije se kategorišu na osnovu dva parametra: gde i kada [6]. Sa aspekta vremena vršenja propagacije izmena, repli- kacija može biti sinhrona i asinhrona. Sinhrona replikacija najčešće radi po principu dvofaznog commit protokola [6], gde se zahtevana izmena na master SUBP prvo vrši na podređenim SUBP. Osnovne tri metode vršenja replikacije su [5]: a) snapshot replikacija – kompletna baza podataka se kopira na drugi server baze podataka ili u drugu bazu na istom serveru; b) merge replikacija – podaci iz dve ili više baza podata- ka se kombinuju u jednu bazu; c) transakciona replikacija – inicijalno se kopira cela baza podataka, nakon čega se ciljna baza periodično osvežava kako se podaci u izvor- noj bazi podataka menjaju. Autori [6] daju pregled i poređenje komercijalnih i alata otvorenog koda namenjenih replikaciji podataka među kojima se mogu pronaći oba pristupa dohvatanju izmena u bazi podataka – pristup zasnovan na trigerima i pristup zasnovan na logu. Heterogena replikacija predstavlja replikaciju baza podataka koje se nalaze na različi- tim platformama što podrazumeva hardver, operativni sistem ili sistem za upravljanje bazom podataka. U ovom trenutku podršku za heterogenu replikaciju imaju gotovo svi veliki proizvođači sistema za upravljanje bazama podataka poput Oracle i IBM. Posto- jeća istraživanja u ovoj oblasti se fokusiraju na traženje metoda kojima bi se povećala dostupnost, kao i performanse baze podataka. Softverska rešenja dostupna na tržištu često ne mogu da zadovolje sve korisničke zahteve, što autori [4] smatraju jednim od glavnih razloga zašto se njihov broj konstantno povećava uprkos brojnim problemima koje su pre skoro 20 godina predvideli autori [7]. Autori [4] predlažu primenu namen- skog middleware-a za agregaciju podataka iz heterogenih izvora [3], te za ovu svrhu preporučuju Tashkent, Ganymed i Middle-R. U radu [8] je prikazano softversko reše- nje namenjeno za replikaciju u slučaju heterogenih baza podataka, a koje je zasnovano na XML-u. Postoji veliki broj replikacionih alata koji podržavaju heterogenu replikaci- ju gde se od alata otvorenog koda ističu Postgre-R, Slony-I, ESCADA Replication Server, DBReplicator i Pgpool-II. Od komercijalnih alata tu su IBM Informix Replica- tion, DB2 Data Propagator, Sybase Replication Server, Q-Replication Tools, Oracle Streams i Oracle GoldenGate. Za potrebe istraživanja opisanog u ovom radu odabran je Oracle GoldenGate koji pored replikacije između različitih sistema za upravljanje bazom podataka nudi i transformacije koje su neophodne u slučaju semantičke hetero- genosti.

OPIS REŠENJA Kao rešenje koje bi odgovorilo na sve zahteve vezane za heterogenost i potrebu za transformacijom podataka, odabran je Oracle GoldenGate koji se pokazao kao pouz- dano rešenje čak i u slučaju otkaza mreže [9]. Oracle GoldenGate 11g se sastoji od

118 zasebnih modula koji se mogu kombinovati tako da obezbede maksimalnu fleksibil- nost, dostupnost i performanse što je u ovom slučaju nephodno radi izveštavanja u realnom vremenu. Replikacija se odvija u četiri koraka: ekstrakcija podataka (eng. capture), rutiranje (eng. route), transformacija (eng. transform) i dostavljanje (eng. delivery). Centralni sistem je dizajniran tako što se za svaku bazu koja se replicira kreira zasebna grupa tabela iste strukture koje bi se sistemu za izveštavanje izlagale kao pogledi (eng. view). Ovakvo rešenje praktično kreira horizontalne particije virtu- elne tabele čime se ubrzava izvršavanje upita nad podacima konkretnih fakulteta i sprečavaju eventualni problemi koji mogu nastati prilikom replikacije u istu tabelu što je prikazano na slici 2. na primeru tabele “Student”. Pogledi imaju iste kolone kao tabele u šemi jednog od fakulteta. Značajan kriterijum za donošenje ove odluke je to što nad navedenom šemom već postoji razvijen sistem za izveštavanje koji bi se prila- godio potrebama Univerziteta. S obzirom da se repliciraju samo podaci značajni za izveštavanje, iz svih baza je replicirano u proseku deset tabela. Na slici 2. je ilustrova- no rešenje.

Slika 2: Prikaz rešenja na primeru tabele Student GoldenGate alat je instaliran na sve izvorne, kao i na centralni sistem. Da bi se Gol- denGate povezao na bazu podataka, kod izvornih, kao i kod ciljne baze kreiran je korisnik kome su dodeljene privilegije za pristup logovima baze podataka. U toku ekstrakcije Oracle GoldenGate proces za dohvatanje podataka je skenirao logove tra- žeći odgovarajuće transakcije. Kada se transakcija komituje u izvornoj bazi, Capture

119 proces spušta sve detalje transakcije u trail fajl koji se zatim preko mreže šalje do odredišne baze podataka. Oracle GoldenGate za slanje svojih fajlova koristi TCP/IP i kako bi saobraćaj bio enkriptovan korišćen je BlowFish. S obzirom da se mapiranje vrši između sistema koji su ili na Windows ili na Unix platformi, moguće ga je spro- vesti i na izvornoj i na odredišnoj lokaciji. U cilju smanjenja opterećenja centralnog sistema, mapiranje i konverzija podataka se vrše na izvornim sistemima. Na slici 2. je prikazana transformacija koja se vrši na izvornom sistemu gde se kolona “StudijskiP- rogram” prevodi u tabelu, te se takav upit upisuje u log i trail fajl. Na prijemnoj strani komunikacioni proces dekriptuje i raspakuje primljeni paket, te prosleđene redove spušta u tabele “Student” i “StudijskiProgram”.

ZAKLJUČAK Tehnika replikacije je dobar izbor kada je potrebno agregirati podatke iz različitih izvora u kratkom vremenskom periodu. Doprinos ovog rada je u tome što pruža reše- nje za integraciju konkretnih heterogenih izvora podataka u centralnu bazu na nivou Univerziteta sa predlogom dizajna koji omogućava brzo izvršavavanje upita, kao i jednostavno povezivanje baza podataka fakulteta koji će kasnije pristupiti procesu integracije. Ukoliko se sistem bude dalje širio, bilo bi dobro razmotriti primenu ESB tehnologija. Najveći problemi kod rešenja za heterogenu replikaciju su sporo izvršavanje, naročito u sistemu sa velikim brojem transakcija, konzumacija mrežnih resursa kao i ograniče- nja po pitanju transformacije određenih tipova podataka. Oracle Service Bus, koji je jedno od brojnih Service Bus rešenja nudi složene transformacije podataka, čime su ograničenja vezana za konverziju podataka znatno manja nego kod replikacije. Buduća istraživanja u oblasti heterogene replikacije baza podataka bi se potencijalno mogla fokusirati na razvoj algoritama koji bi obezbedili bolje performanse replikacio- nih sistema i pružili bolju podršku transformacijama podataka koje su ključne kod heterogenih okruženja. REFERENCE [1] Lenzerini, M. “Data integration: a theoretical perspective”, ACM SIGMOD-SIGACT-SIGART Symposium on principles of database systems, 2002. [2] Gao, B. “Design and implementation of real-time ETL based on ESB”, Journal of Computer Applica- tions 2008, Vol. 7, pp. 860-862. [3] Cecchet, E., Candea, G. “Middleware-based database replication: the gaps between theory and practi- ce”, ACM SIGMOD International conference on management of data, 2008. [4] Mazilu, M. “Database replication” ,Database Systems Journal, Vol. 1, pp. 33-38., 2010. [5] Moiz, S. A. “Database replication: A survey of open source and commercial tools”, International Journal of Computer Applications ,Vol. 13., 2011. [6] Gray, J. N. “The Dangers of Replication and a Solution”, ACM SIGMOD International conference on management of data, 1996. [7] Kadry, S., Kassem, H. “Design of heterogeneous databases replication using XML”, International Journal of Reviews in Computing, pp. 90-103., 2009. [8] Nindito, H., Madyatmadja, E. D., “Database replication in heterogenous platform”, American Journal of Applied Sciences, Vol. 11, pp. 1450-1455., 2011. [9] Yadav, S., Kumar, S. “Mathematical framework for a novel database replication algorithm”, Internati- onal Journal of Modern Education and Computer Science (IJMECS), Vol. 5., 2013.

120

TIMSKI RAD U UREĐIVANJU TEKST DOKUMENTA SA BILO KOJEG MJESTA KORISTEĆI OFFICE 365 ONLINE ZA ŠKOLE Adin Begić1, Zoran Ž. Avramović2 1Gimnazija „Visoko“ Visoko, [email protected] 2Panevropski univerzitet „Apeiron“, Banjaluka, [email protected]

Apstrakt: U radu je prikazan način izrade i uređivanja jednog tekstualnog dokumenta koristeći Office365 za škole, kao i dijeljenje dokumenta sa drugima slanjem veze za pregled ili veze za uređivanje. Sam autor dokumenta dodjeljuje privilegije pristupa drugim korisnicima koji su također na istoj domeni i sistemu Office365 za škole. Ovakav vid saradnje omogućit će učenici- ma i nastavnicima besplatan i lakši način izrade materijala za školu, kako redovnu nastavu, tako i za vannastave aktivnosti neovisno o trenutnoj lokaciji.

Ključne riječi: dijeljenje, saradnja, Office365, Word Online

Abstract: This paper presents a method of making and editing a text document using Office365 for education, as well as sharing documents with others by sending links to or link to edit. The author of the document assigns access privileges to other users who are also on the same doma- in and system Office365 for education. This cooperation will enable students and teachers a free and easy way of making material for school, for regular classes, as well as for the extracurricular activities regardless of your location.

Key words: file sharing, cooperation, Office 365, Word Online

UVOD Postoje mnogi načini saradnje kada je u pitanju timski rad. Danas, u toku izvođenja nastavnog procesa, a zavisno od predmeta, značajno učestvuju i sami učenici. Na taj način učenici stiču razne vještine, kao što je timski rad, saradnja na izradi panoa, pisa- nju projekata, izražavanju svojih ideja, saslušavanju drugih članove grupe. Pošto uče- nici osnovnih ili srednjih škola dolaze iz različitih okolnih gradova, jako je teško naći i odgovarajuće vrijeme za saradnju i izradu zadatka. Jedan od načina koji znatno olak- šava rad u grupi jeste i Office365 za škole i njegove online aplikacije. Sam Office 365 u ponudi ima više online aplikacija, kao što su: 1. Word Online – izrada tekstualnog dokumenta 2. Excel Online – izrada proračunskih tablica 3. PowerPoint Online – izrada multimedijalnih prezentacija 4. OneNote Online – digitalni blok za pohranu raznih vrsta informacija 5. Sway – izrada i dijeljenje interaktivnih izvještaja, prezentacija i priča

121

Word Online nam omogućava izradu tekstualnih dokumenata, a da bismo radili online dokumente, potrebno je da imamo korisnički račun u školi koji će nam dodijeliti naš administrator. U sklopu besplatnog plana Office 365 za škole učenici i nastavnici će dobiti svoju e-mail adresu uz koju će doći i sve nabrojane online aplikacije.

PRIJAVLJIVANJE SA ŠKOLSKIM OFFICE 365 RAČUNOM Da bismo izvršili prijavu sa svojim Office 365 računom, potrebno je da da imamo web preglednik i pristup internetu nakon čega ćemo upisati svoje korisničko ime i lozinku. Web adresa za pristup je office.com, nakon čega je potrebno kliknuti na link Prijava koji se nalazi u gornjem desnom uglu prozora.

Slika 1. Prikaz početne stranice office.com

Kada smo izvršili uspješnu prijavu, u lijevom gornjem uglu kliknut ćemo na ikonu izbornika gdje se nalaze sve naše aplikacije. Odabrat ćemo aplikaciju koja nam je potrebna u datom trenutku, a u ovom slučaju ćemo odabrati Word Online gdje ćemo moći izraditi novi ili otvoriti postojeći dokument koji se nalazi na našem OneDrive prostoru za pohranu podataka.

KREIRANJE NOVOG DOKUMENTA Kada smo uspješno izvršili prijavu na Office 365 portal i kada želimo kreirati novi dokument, potrebno je da kliknemo na izbornik koji se nalazi u gornjem lijevom uglu i potrebno je da na izborniku odaberemo Word Online (slika 2). Prilikom pokretanja Word Online aplikacije, otvorit će se novi prozor koju podsjeća i na Word Desktop aplikaciju gdje možemo odabrati da li ćemo otvoriti neki prethodni

122 dokument ili ćemo kreirati novi uz određeni predložak. U ovom slučaju mi ćemo odabrati prazni dokument (slika 3).

Slika 2. Prikaz Office 365 izbornika aplikacija

Slika 3. Izgled Word Online početnog prozora

DIJELJENJE DOKUMENTA I DODJELA PRIVILEGIJA ZA SARADNJU Novootvoreni dokument se automatski snima na OneDrive pod nazivom Dokument, a naziv dokumenta možemo promijeniti tako što postavimo kursor miša na mjesto gdje piše Dokument i upišemo novi naziv. U ovom slučaju novi naziv dokumenta je „Dije- ljenje sadržaja“ (slika 4).

123 U toku rada, da bismo omogućili dijeljenje dokumenta sa jednim ili više korisnika, potrebno je da u gornjem desnom uglu kliknemo na gumb Share gdje će nam se poja- viti prozor za odabir osoba za saradnju.

Slika 4. Dijeljenje dokumenta sa jednom ili više osoba

Dovoljno je upisati ime osobe, a sistem će sam izvršiti pretragu svih korisnika i ponu- dit će vam osobu s tim imenom, gdje je poterbno kliknuti na ime i prezime odabrane osobe. Također, u tom istom dijelu možemo odabrati da li osoba može uređivati dokument ili samo gledati. U polju ispod imena možemo napisati i tekst koji želimo poslati osobi sa kojom želimo dijeliti svoj dokument.

Slika 5. Izgled prozora Share

124 DIJELJENJE ODABRANOG DOKUMENTA Autor dokumenta će nakon dijeljenja dokumenta dobiti e-mail od potvrdi dijeljenja isto kao i osoba kojoj je omogućena saradnja na izradi dokumenta.

Slika 6. Izgled primljene e-mail poruke za poziv na saradnju u uređivanju određenog dokumenta

Da bi počeli sa saradnjom u uređivanju određenog dokumenta, potrebno je kliknuti na link naziva dokumenta, u ovom slučaju to je „Dijeljenje sadržaja.docx“ nakon čega će nam se otvoriti novi prozor sa dokumentom kojeg možemo uređivati sa Word Online ili Word Desktop aplikacijom.

Slika 7. Odabir za uređivanje Word Online ili Word Desktop

Slika 8. Izgled dokumenta kod korisnika kojem je dodjeljena mogućnost za saradnju

125 U toku rada, svaka osoba-korisnik može vidjeti ko je online i ko sve trenutno uređuje dokument. Da bi osobe sarađivale, ne moraju biti u isto vrijeme prijavljene i ne moraju u isto vrijeme vršiti uređivanje određenog dokumenta.

Slika 9. Izgled pokazivača kada jedna od osoba uređuju dokument

Svaku izmjenu možemo vidjet u realnom vremenu, kao i pokazivač posebne boje za svaku osobu sa njenim imenom iznad i na taj način ćemo imati evidenciju ko je vršio određene izmjene. Dokument ostaje na OneDrive prostoru korisnika koji je i vlasnik dokumenta, a ostali korisnici mogu prenijeti na svoj OneDrive prostor ili svoj računar.

ZAKLJUČAK Grupni ili timski rad je jedan od oblika rada koji se danas jako često koristi u nastavi. Da bi jedan tim uspješno izvršio svoj zadatak, potrebno je da imaju saradnju i poveza- nost članova tima ili grupe. Pošto učenici dolaze sa različitih lokacija, jako je bitno da bez obzira na udaljenost i dalje budu povezani kako bi davali svoje ideje i doprinijeli radu tima, izradom dokumenta, prezentacije, proračunske tabele ili interaktivnog izvještaja. Jedan od načina saradnje za izradu i uređivanje dokumenata je i Micrososft Word Online. Ovakav vid saradnje za izradu i uređivanje elektronskog materijala za učenike i nastavnike je vjerovatno jedan od pogodnijih načina, pogotovo gdje škole kao obrazovne ustanove koriste mogućnosti Microsoft proizvoda potpuno besplatno. Omogućavanje interaktivnog načina saradnje u izradi dokumenata će pospiješiti istra- živačke i kreativne vještine kod učenika, a nastavnom osoblju će omogućiti da lakše i brže kreiraju nastavne sadržaje i dijele ih sa drugima.

REFERENCE [1] Begić A., Avramović Z., „Jedan vid elektronske komunikacija učenik-nastavnik u toku i van nastav- nog procesa“, Zbornik radova ITeO 2014, str. 147-153. [2] office.com (datum posete: 1.9.2015)

126

UČENJE NA DALJINU - META KURS Nikolina Vidović1, Petra Pajkanović1, Ranka Đurić1, Željko Stanković1, Ljiljana Tešmanović2 1Fakultet informacionih tehnologija, Univerzitet Apeiron, Banja Luka, RS, 2Zavod za udžbenike, Beograd, Republika Srbija [email protected] [email protected] [email protected] [email protected] [email protected]

Abstrakt: Ovaj rad predstavlja koncept Meta - kursa koji je definisan za rad sa mobilnim uređa- jima. Praktičan rad koji je urađen (šablon kursa) predstavljen je u dvije ravni. Prvi plan je sadržajnost kursa koji prati nastavni plan i program za učenike sedmog razreda osnovne škole. Druga ravan je sam koncept kursa koji je koncipiran u obliku strukturiranih lekcija.

Ključne reči: meta kurs, e-learning

UVOD Živimo u eri velikih i revolucionarnih promjena koje su veoma izražene u nauci, obra- zovanju i tehnologiji. Upravo ove tri stavke su važne za e-learning. Sa brzim razvojem komunikacionih tehnologija učenje na daljinu prelazi na viši nivo - dostupnost svima, bilo gdje i bilo kad. Prvi oblik učenja na daljinu kreiran je još u prvim godinama XVIII vijeka, a realizovan je u forimi dopisivanja između studenata i mentora, dok današnji oblik učenja na dalji- nu svoj početak vezuje za prve godine XX vijeka i povezuje se sa dobom kada su uvedeni audio-vizuelni uređaji u nastavni proces. Prvi katalog nastavnih filmova poja- vio se 1910. godine, a do 1920. godine nastavni mediji su uvedeni u mnoge programe u obliku slajdova i pokretnih slika.[1] Veliki broj učeničke i studentske populacije poseduje pametne telefone, tablete ili laptopove koji se povezuju na bežične mreže. Učenje na daljinu je jedan od načina kako iskoristiti pomenute uređaje i infrastrukturu. Na samom početku komunikacija između studenata/učenika i profesora/učitelja je bila veoma spora i jednosmerna, a danas uz pomoć tehnologije, prerasla je u višesmjernu i interaktivnu komunikaciju. Ovaj oblik obrazovanja, zajedno sa klasičnim obrazovanjem podržanim od strane informacionih tehnologija, prerasta u fleksibilni savremeni sistem obrazovanja.[2]

127 MOODLE Moodle je jedan od najpoznatijih besplatnih softvera koji se koristi za kreiranje nasta- ve koja je namenjena za učenje na daljinu. Moodle je napravio profesor računarskih nauka Martin Dougiamas iz Australije. Naziv je engleska skraćenica za modularno objektno orijentisano dinamično okruženje za učenje (eng. Modular Object-Oriented Dynamic Learning Environment). Aplikacija je nastala kao potreba za sistemom za upravljanje kursevima koji nije zasnovan na inženjerskoj, nego edukativnoj osnovi. Moodle je jednostavan za instalaciju i korištenje i upravo zato je zastupljen na mnogim online univerzitetima, školama i obrazovnim institucijama.[3] Osnovna prednost je jednostavnost i pristupačnost svakome. Napravljen je sa rudimentalnim web dizajnom i na jednostavan način se mogu kreirati kursevi, nastavne jedinice, testovi, radionice i dr. U Moodle-u postoje mnogobrojni alati za komunikaciju, koji takođe doprinose njegovom kvalitetu. Svojim korisnicima Moodle obezbeđuje procese kao što su: literatura, online predava- nja, razne vrste testova i kvizova sa i bez vremenskog ograničenja, kvalitetne forme i cirkularnu poštu. Sa administrativne strane tu su kontrola pristupa, sistem praćenja učenika, lako ažuriranje literature i kurseva.[4] Rad u Moodle okruženju započinje preuzimanjem i instalacijom softverskog paketa, a zatim podešavanjem parametara. Zatim sledi kreiranje naloga i dodjela uloga korisni- cima. Te uloge mogu biti sa različitim nivoima pristupa i dijele se na administratore, nastavnike, učenike i goste. Nakon toga se kreiraju kursevi. Prilikom kreiranja kurseva i nakon toga, mogu da se dodaju razni sadržaji kao što su video fajlovi, audio fajlovi, razne tekstualne datoteke i linkovi. Potom dolazi do postavljanja foruma i pričaonica, koji omogućuju nastavnik – učenik komunikaciju, kao i testova, kvizova i radionica, koje pomažu u procesu učenja. Na kraju se učenik unosi u sistem za praćenje rada i ocenjivanja.[5] Poznato je da učenici ponekad iz određenih razloga ne mogu da budu fizički prisutni na nastavi. Samim tim oni propuštaju dio nastave koji je obrađen na tim časovima. U većini slučajeva oni nisu u prilici da kvalitetno nadoknade to gradivo. Tada im učenje na daljinu može biti od velike koristi. Na primjer, ako neki učenik sedmog razreda osnovne škole nije bio na času biologije kada se obrađivalo gradivo o pticama. On može da pristupi propuštenoj lekciji sa svog računara. Pomoću Moodle aplikacije učenik će pristupiti toj lekciji. Tu se nalazi nastavni sadržaj u digitalnom obliku (slika, tekst, audio) . Takođe pomoću testova može da provjeri nivo znanja koje je stekao o toj temi. Nakon toga učenik na jednostavan način nadkonadi izgubljeno gradivo i može da nastavi da prati dalji tok nastave bez problema. Na osnovu svega ovoga, može se zaključiti da je Moodle koristan alat koji nastavnici- ma pruža veliku tehničku podršku u učenju na daljinu, olakšavajući im posao kroz pružanje različitih mogućnosti.

128 META KURS – PTICE Koncept meta kursa baziran je na empiriji. Jednogodišnji rad sa grupom učenika, nas- tavnika i beta programom (šablonom) definisao je strukturu predloženog meta kursa. Izbor teme koja je obrađena, sled je praćenja nastavnog programa i predstavlja samo primer. Sadržajnost je promenljiva kategorija i može da se implementira tema koju korisnik želi. Kada se definiše tema (u našem slučaju “Ptice“) vrši se izbor podtema. Podteme (lekcije) mogu se dodati u zavisnosti od koncepta koji je definisao profesor. Kurs se može prilagoditi svakom obrazovnom nivou. Za naprednu populaciju (daroviti učenici) dodavanje ekstenziranih sadržaja moguće je u bilo kom dijelu kursa. Primer koji je obrađen u radu baziran je na udžbeniku za 7. razred osnovne škole i tematski prati lekcije „Ptice“. Kurs je namjenjen za prosječne učenike. Konceptualni cilj projektovanja meta kursa bio je približiti, nastavnicima prednosti e-learning siste- ma i kako sami mogu da organizuju savremenu nastavu Kursu se može pristupiti na tri načina, kao administrator (nastavnik) koji ima potpni pristup kursu i informacijama o učenicima, kao učenik i kao gost. Svako od njih ima posebno korisničko ime i šifru. Preko dostupnog linka i šifre „informatika7“ kursu pristupaju gosti. Link kursa: http://sscjovancvijic.com/moodle/enrol/index.php?id=3 a) Koncept lekcije U okviru svake teme nalazi se modul „Lekcija“ u kojima je prezentovan sadržaj, kao što se može vidjeti na slici 1. i slici 2. Svaka lekcija se sastoji iz linearnog niza stranica sa prezentovanim sadržajem za učenje, u obliku teksta i slika. Nakon svake stranice sa sadržajem za učenje dolazi stranica sa pitanjima obično tipa višestruki izbor u kojem se od učenika zahteva tačan odgovor koji mu omogućava dalje napredovanje kroz lekciju, odnosno, definisano je da se učenik vraća na stranicu na kojoj je tačan odgo- vor, sa ograničenjem na dva pokušaja. U oba slučaja, kroz ovako definisane lekcije povećan je angažman učenika i obezbeđeno razumevanje gradiva. Učenik u svakom trenutku može videti koliko je napredovao kroz lekciju kroz trenutni rezultat, među- tim, i pored ostvarivanja pozitivnog rezultata do određenog nivoa, uslovljen je da završi sve lekcije do kraja. Dostupnost svake lekcije učeniku je ograničeno na 45 minuta, a preduslov napredovanja kroz lekcije zavisi od uspešnog završetka prethodne lekcije.

129

Slika 7: Lekcija Ptice

Slika 8: Lekcija Ptice To znači da učenik mora savladati više od 51% od predviđenih 100% sadržaja i aktiv- nosti u lekciji da bi prešao na sledeću. Nastavnik u školskoj godini ima mogućnost da podesi datum početka i kraja svake lekcije, kao što se vidi na slici 3. Bodovanje lekcija je prilagođeno i nosi po 20% od ukupne ocene. Lekcije su definisane da se koriste za samostalno učenje novog gradiva sa različitim setovima pitanja.

130

Slika 9: Ažuriranje lekcija b) Test na kraju lekcije Na kraju svake lekcije postavili smo module „Test“ koji prati obrađeno gradivo u lekcijama. U kratkom uvodu pre svakog testa učeniku je objašnjen postupak koji treba da koristi odgovarajući na postavljena pitanja. Rešavanje testova je vremenski ograni- čeno na 10 minuta, test je dozvoljeno raditi samo jednom, kao što se vidi na slici 4. Po isteku vremena započeti pokušaji se automatski predaju. Mentor može podesiti datum trajanja testa. Pitanja se nalaze na istoj stranici, višestrukog su izbora i nasumično se biraju tako da svaki učenik ima drugačiji test. Dozvoljeni broj pokušaja ograničen je na jedan i svaki pokušaj se automatski ocenjuje. Testovi nose 10% od ukupne ocjene kursa. Testovi nakon lekcija se koriste za neposrednu provjeru postignuća i pripremu za završni test.

Slika 10: Test na kraju lekcije c) Forum Na početku kursa postavili smo modul „Forum“ kao što se vidi na slici 5. koji omogu- ćuje učenicima da vode asinhrone diskusije na temu ptica sve vrijeme trajanja kursa. Forum je standardnog tipa Pitanja i odgovori i svaki učesnik može da pokrene diskusi-

131 ju u bilo kojem trenutku. Učenicima je dozvoljeno da uz poruku postavljaju datoteke i slike koje se vide unutar poruke. Datoteka ne može biti veća od 32 mb i dozvoljena je samo jedna. Sistem onemogućava pojedince da dominiraju tako što im ne dozvoljava da u odredjenom vremenskom periodu pošalju više od jedne poruke. Učešće u forumu zahteva obaveznu prijavu učenika.

Slika 11: Forum Učestvovanje na forumu može se i oceniti. Forum je namjenjen kao centar za pomoć, gdje učenici mogu da dobiju pomoć i savjet od predavača ili od iskusnijih učenika, za diskutovanje o sadržajima, temama kursa i za postavljanje dodatnih zadataka od strane mentora. d) Završni test I na kraju kao peti element meta kursa je modul „Završni test“ koji se koristi kao zavr- šni test koji sa svojim setom pitanja obuhvata gradivo koje je prezentovano u kursu. Kao u lekcijama, tako i u samom testu mogu se postaviti vremenska ograničenja, izgled, i dr. (slika 6.) Završni test je slično uređen kao testovi za provjeru znanja posli- je lekcija. Trajanje ovog testa ograničeno je na 15 minuta.

132

Slika 12. Završni test, podešavanja ZAKLJUČAK Danas, svi prestižni univerziteti širom svijeta koriste sisteme za učenje na daljinu. U Bosni i Hercegovini postoji nekoliko fakulteta koji koriste ovaj sistem učenja, dok u osnovnim i srednjim školama još uvjek nije zastupljen u dovoljnoj meri. Učenje na daljinu ima mnogo prednosti u odnosu na tradiconalni sistem učenja. Da bi se implemntirao jedan sistem učenja na daljinu u osnovnoj školi potrebni su razvijena infrastruktura, informatičko znanje, finasijska podrška. Predloženi projekat je pokušaj da se nastavnicima na jednostavan način približi jedan od mogućih vidova učenja na daljinu.[6] Nastavnik u osnovnoj ili srednjoj školi (sa adekvatnom opremom i logistikom) može da obezbjedi učenicima koji nisu bili fizički pristuni na nastavi (elementarne nepogode, bolest itd.) da steknu ista znanja kao i uče- nici koju prisustvovali klasičnoj nastavi. Učenici sada imaju mogućnosti da nadoknade propušteno gradivo što im omogućava da nastave da prati dalji tok nastave bez prob- lema.

REFERENCE [1] Karuović, Dijana (2012): „Projektovanje obrazovnog softvera 2“, Skripta, Zrenjanin, 2012. god. [2] Karuović, Dijana (2012): „Projektovanje obrazovnog softvera 2“, Skripta, Zrenjanin, 2012. god. [3] https://moodle.org [4] Medan, Darko (2009): „Učenje na daljinu“ , master rad, Beograd, 2009. god. [5] Medan, Darko (2009): „Učenje na daljinu“ , master rad, Beograd, 2009. god [6] Željko Sanković, Ljiljana Tešmanović, E-textbook Development Capacities Within the Current Con- text in the Republic of Serbia, JITA, Banja Luka, 2014.g., 62 str.

133

PRIMENA NASTAVNOG MODELA “5 KORAKA” NA E-KURS PROGRAMIRANJA Petrović Marina1, Herceg Đorđe2, Željko Stanković3 1Pedagoški fakultet u Somboru, Sombor, Srbija, [email protected] 2Prirodno-matematički fakultet, Novi Sad, Srbija, [email protected] 3Zavod za unapređivanje obrazovanja i vaspitanja, Beograd, [email protected]

Rezime: U radu je dat prikaz nastavnog modela “5 koraka” koji je primenjen na e-kurs Pro- gramiranje u C#, na grupu studenata prve godine Prirodno-matematičkog fakulteta u Novom Sadu, smera Matematika i informatika. Model je pokušaj da se odgovori na zahtev vremena i ponudi novi pedagoški koncept za učenje preko Interneta. Instrukcioni dizajn bazirao se na pet faza koje su vodile ka usvajanju kako činjeničnih tako i proceduralnih znanja kod studenata. Primenjeni fazni model je pokazao svoje prednosti i slabosti kao i da postoji opravdanje za njegovu primenu čime se otvara prostor za dalja istraživanja u cilju njegove primene na druge ciljne grupe i predmete.

Ključne reči: e-učenje, nastavni model, instrukcioni dizajn, objektno-orjentisano programiranje C#

Abstract: This paper aim to present the teaching model "5 steps" that is applied to e-course Programming in C # to a group of first year students of the Faculty of Sciences in Novi Sad, Department of Mathematics and Computer Science. The model is an attempt to respond to the request of modern times request and offer new pedagogical concepts for teaching over the Inter- net. Instructional design based on five steps leading towards students adoption of both the factu- al and procedural knowledge. Applied phase model has proved its strengths and weaknesses and aimed for further research in order to its application to other target groups and subjects.

Keywords: e-learning, teaching model, instructional design, object-oriented programming C#

UVOD E-nastava i E-učenje su oblici nastave pomognute informaciono-komunikacionom tehnologijom koji se razlikuju po uglu gledanja. Za nastavnike je to e-nastava, za uče- nike je e-učenje. Nastavnik je taj koji organizuje e-nastavu i obezbeđuje uslove da učenikovo e-učenje bude uspešno. Oba pojma predstavljaju mlade pojave u odnosu na tradicionalni model nastave. (Petrović, M., 2009) E-nastava još uvek nema svoje sta- ndardizovane pedagoške kriterijume i metode rada već se rad u e-nastavi zasniva na postojećim pedagoškim modelima. (Huffaker, D., 2003) Najčešće se koriste dobro poznate pedagoške teorije: konstruktivizam, bihejviorizam, i kognitivizam. Ovim teorijama se od skora priključuje nova pedagoška teorija: konektivizam. Ona je inspi- risana razvojem Interneta i društvenih mreža, ali još nije dovoljno istražena u smislu

134 njenog uticaja na organizaciju i efekte e-nastave na učenje. Od nastavnih modela za e- učenje najpoznatiji je ADDIE model koji se bavi analizom, dizajnom, razvojem, implementacijom i evaluacijom nastavnog sadržaja i postupaka. Radi poboljšanja ishoda poučavanja i učenja potrebno je modelovati nastavni proces. (Martinović, D., 2007) „Modelski pristup nastavi i učenju posebno je značajan za informatizaciju obra- zovanja, a posebnu ulogu ima u obrazovanju sa novim informatičkim i obrazovnim tehnologijama. “(Nadrljanski, Đ., Nadrljanski M.,2005)

OBLICI NASTAVE E-nastava se može izvoditi na više načina: u učionici, gde je nastava podržana IK tehnologijama i gde učenici rade sa digitalnim materijalima, u potpunosti onlajn preko Interneta ili kao hibridni model koji predstavlja kombinaciju tradicionalnog predavanja i veb bazirane tehnologije. Sa razvojem hardverskih i softverskih mogućnosti IK teh- nologije dolazi do potrebe za promenom i učioničkog prostora. To je uslovilo pojavu nekih novih nastavnih modela za učenje, kao što su na primer: Flipped classroom (Izvrnuta učionica-koja materijale za učenje drži na Internetu, a školu koristi za disku- siju, ponavljanje, utvrđivanje, socijalizaciju); Second Life (3D svet koji predstavlja trodimenzionanu društvenu mrežu koja se može koristiti za učenje); Massive Open Online Courses (Masovni otvoreni onlajn kursevi koji predstavljaju slobodno dostupne kurseve za neformalnu edukaciju i često se zasnivaju na kolaborativnom učenju). Pored tehničkih i organizacionih problema pri realizaciji e-učenja, često se pominju problemi vezani za loš pedagoški kvalitet upravo zbog nepostojanja adekvatnih didak- tičkih procedura za ovu vrstu učenja.

POTREBA ZA ISTRAŽIVANJEM Svakodnevna nastavna praksa zahteva da se sa studentima komunicira i da se nastavni sadržaji prezentuju pomoću nove obrazovne tehnologije. U okviru rada na doktorskoj disertaciji prvog autora, pod nazivom “Model elektronskog učenja za podršku razvoju informatičkih kompetencija zaposlenih u obrazovanju” predložen je metodički, peto- fazni model pod nazivom 5 koraka. Budući da je namenjen zaposlenima u obrazova- nju, bilo je potrebno proveriti njegovu efikasnost ukoliko se primeni na drugoj ciljnoj grupi i drugim nastavnim sadržajima.

ORGANIZACIJA PEDAGOŠKOG EKSPERIMENTA Istraživanje je sprovedeno u okviru izbornog predmeta Programiranje 2 koji se bavi obukom za rad u objektno-orjentisanom programskom jeziku C#, u toku letnjeg seme- stra školske 2012/13. godine. E-kurs je bio postavljen na Internet adresi www.azomj.com/moodle na platformi Moodle LCMS-u verzija 1.9. Istraživanjem je obuhvaćeno 72 studenta sa smera Matematika, koji su budući nastav- nici matematike. Eksperiment je sproveden sa dve paralene grupe. Kontrolna grupa je nastavu pratila u učionici sa predavačem i asistentom i obuhvatila je 51 studenta. Pro-

135 fesor je predavao uz pomoć računara i projektora a studenti su hvatali beleške. Na vežbama su radili praktične zadatke. Dodatni materijali su bili postavljeni na Inernetu. Eksperimentalna grupa bila sastavljena od 21 studenta koji su se prijavili za kurs preko Interneta, na Moodle platformi. Za komunikaciju studenti su imali na raspolaganju e- mail, forume i poruke sa sistema. Između profesora i studenata tokom kursa nije bilo uživog kontakta iako su kosultacije sa profesorom uživo bile dozvoljene obema gru- pama.

OPIS ORGANIZACIJE E-KURSA PO PETO-FAZNOM MODELU Peto-fazni model – 5 koraka sastoji se od faza: 1. Pripremna (upoznavanje učesnika kursa sa detaljima organizacije kursa) 2. Motivaciona (smeštanju sadržaja u širi društveni kontekst) 3. Vođena (rad sa mentorom uz isporuku sadržaja za učenje u različitim multi- medijalnim formatima) 4. Otkrivajuća (učenje kroz samostalno istraživanje po početnim uputstvima nastavnika) 5. Rad na projektu (razvoj samostalanog ili saradničkog projekta).

Kurs na Moodle platformi je imao deset tema za učenje. Prvih pet tema baziralo se na klasičnoj isporuci nastavnog sadržaja, zatim se kroz četiri teme od studenata očekivao samostalan istraživački rad i poslednja tema je zahtevala rad na projektu koji je mogao biti samostalan ili grupni. Materijali za učenje su bili u formi teksta sa pratećim slika- ma, primerima i video tutorijalima koje je profesor za ovu priliku snimio. Nove teme su se otvarale ponedeljkom i ostajale vidljive do kraja kursa. Dve poslednje nedelje su bile namenjene samostalnom radu na projektu. U toku kursa bila su tri obavezna kolo- kvijumi i četiri testa. Studenti koji su radili na Moodle kursu imali su testove i domaće zadatke u okviru lekcija, a studenti u učionici su imali nagradne zadatke koji su ih mogli osloboditi kolokvijuma. Studenti su stalno imali uvid u svoje ocene. Testovi na kursu su namenjeni učenju i uvežbavanju veštine programiranja. Faza 1 – pripremanje za rad je urađeno preko razgovora sa studentima prilikom pred- stavljanja rada preko moodle kursa i upoznavanjem sa detaljima organizacije kursa. Organizacija kursa, očekivanja od studenata, način rada, željeni ciljevi i ishodi učenja nakon kursa su bili saopšteni na početku online kursa u obliku tekstualnog dokumenta. Faza 2 – motivacija je sprovedena preko obraćanja studentima uživo pri objašnjenju kako će teći kurs na Moodle-u, kakvi će efekti biti postignuti. Na početnom forumu je postavljen video koji je služio za motivaciju studenata da se bave programiranjem. Profesor je naglasio da ne treba da se uplaše svog neznanja jer su mnogi poznati i uspešni ljudi dobili računar kao mali i naučili da programiraju, ali da su i njihovi prvi programi bili veoma jedonstavni. Programiranje je zanat i može se naučiti. (Herceg Đ, 2013) Aktivnosti na motivaciji studenata da istraju u učenju programiranja, koje nije ni malo lako, sprovodilo se kontinuirano tokom kursa. Važan aspekt modela podrazumeva neprekidnu komunikaciju i praćenje od strane predavača jer bez toga nema uspeha.

136 Faza 3 – vođena faza -rad sa mentorom je obuhvatila teme: Proceduralno pro- gramiranje (Prvi program. Naredbe, metodi i promenljive. Tipovi podataka. Unos i ispisivanje podataka. Računske radnje i operatori.); Kontrola toka programa ((if, for, while). Matematičke funkcije. Uvoz prostora imena. Implicitna i eksplicitna konverzi- ja. Parse i TryParse.); Obrada grešaka (Nizovi i algoritmi za unos, pretragu i obradu niza. Kolekcije i liste.); Metodi i klase (Statički metodi, sa i bez rezultata. Klasne promenljive (polja) i lokalne promenljive u metodima. Vrednosni i referencni tipovi. Instanciranje WPF kontrola na formi.); Klase 1 (Razlike između vrednosnih i objekt- nih tipova. Reference. Klase. Kreiranje sopstvenih klasa. Događaji i reakcija na doga- đaje (event handling). . Primer: Osoba, Student i Diplomac.); Klase 2 (Polja i osobine (properties) u klasama. Javni i privatni članovi. Konstruktor. Nasleđivanje. Virtualni metodi i override. Primer: programsko instanciranje vizuelnih UI kontrola u WPF aplikaciji.) Materijali za učenje bili su u formi teksta sa primerima zadataka, sadržali su objašnje- nja algoritama, podataka, bitnih delova koda, zatim primer gotovog projekta, video tutorijal sa profesorovim uputstvima za rad i linkove ka dodatnoj literaturi. Testovi su sadržali po 10 pitanja. Uz svaku temu bio je osmišljen domaći zadatak. Forumi su bili namenjeni postavljanju pitanja o izradi teme. Faza 4 – istraživačka faza je obuhvatila teme: Klase 3 (WPF aplikacija za unos, sortiranje i pretraživanje studenata. Primeri.); Klase 4 (Razlike između statičkih i instancnih članova klase. Konverzija objektnih tipova. Primer: lista tipa bazne klase, čiji su elementi izvedene klase. Apstraktna klasa i apstraktni članovi.) i Fajlovi (Rad sa fajlovima i folderima. Klase FileInfo, DriveInfo i DirectoryInfo. Klase FileStream, TextReader i TextWriter. Čitanje i snimanje nizova i matrica. OpenFileDialog i Save- FileDialog. Primer snimanja i čitanja studenata u fajl / iz fajla.)

Sl. 1. Prikaz druge teme e-kursa Programiranje u C# Za ove teme materijali za učenje su sadržali manje detaljna uputstva sa primerima. Nije bilo klasičnih testova samo domaćih zadataka. Jedan od zadataka je bio da sasta- ve svoje testove. Izrada pitanja za test povezuje poznavanje i razumevanje sadržaja, njegovu analizu i sintezu pa je ovo bila dobra vežba za samostalan rad. Faza 5 – rad na projektu je obuhvatila temu Biblioteke klasa. Kreiranje biblioteke i kompajliranje u DLL fajl. Upotreba DLL fajla u drugom projektu. Poslednja tema realizovana kao samostalan istraživački rad. Studentima je bilo preporučeno da u

137 manjim grupam aili u paru urade ovaj malo složeniji zadatak, ali su se oni opredelili da ga urade pojedinačno. Video materijali koje je profesor kreirao za studente na Moodle kursu mogli su da prate i studenti u učionici preko Interneta na profesorovom YouTube kanalu. Takođe su svima bile dostupne knjige i primeri u elektronskom obliku za proučavanje kod kuće.

REZULTATI Uporedili smo prosečnu ocenu studenata na dva srodna predmeta. Kurs Programiranje 1 je prethodio kursu Programiranje 2 i bavio radom u već gotovom softveru MathLab i njegovoj primeni na određene matematičke probleme. Posle e-kursa postignut je bolji rezultat sa prosečnom ocenom 8,47, dok je prosečna ocena u učionici 7,60, što se može videti u tabeli.

Tabela 1: Prosečna ocena nakon kurseva P1 i P2

Prosečna ocena Ocena sa P1 Ocena sa P2

E-grupa (17 studenata) 8,28 8,47

K-grupa (40 studenata) 8,30 7,60

Utisci studenata na poslednjem upitniku za ocenu kursa pokazuju da su studenti iz eksperimentalne grupe u svemu bolje vrednovali i bili veoma zadovoljni kursem.

Tabela 2: Zadovoljstvo studenata kursem programiranja C#

Moodle / Učionica Prosek-52 14 Moodle 38 Učio- studenta nica

Zadaci u okviru tema su usmereni ka 3,92 4,50 3,71 tome da učesnik usvoji znanja, veštine, stekne potrebno iskustvo i dostigne sta- ndarde za određeno profesionalno delo- vanje.

Program kursa je kvalitetan. 4,04 4,43 3,89

Sadržaj kursa je ispunio moja očekivanja. 3,83 4,21 3,68

Ocenite celokupan kurs ocenom od 1 do 4,00 4,29 3,89 5.

138 GLAVNA ZAPAŽANJA Kursevi programiranja imaju mali stepen završetka i generalno se smatraju teškim. Iz velikog straha da ne propuste poznati način predavanja i da ne polože ispit, svega četvrtina studenata od ukupnog broja se prijavila na online kurs. Iako je studentima nepoznat ovakav način učenja pokazalo se da su bili uspešniji. Časovi predavanja i vežbi nisu bili dovoljni da studenti kontrolne grupe zapamte uputstva i uvežbaju zada- tke. Broj studenata kontrolne grupe koji su radili domaći zadatak se osipao kako se kurs približavao kraju. Studenti su najčešće pristupali tekstualnim materijalima koji su postavljeni u pdf formatu a ređe video materijalu koji je pratio svaku lekciju. Motivaciju za e-učenje pospešila je mogućnost da se testovi znanja rade po nekoliko puta i da se zadaci rade i predaju u bilo koje vreme dana što su prednosti e-učenja. Predloženi model je pokazao iste slabosti kao i kod prve ciljne grupe, nastavnika; i ovde se u delu kolaborativnog rada pokazalo da je to veoma teško organizovati, pratiti i motivisati učesnike da ga primenjuju. Ipak postoji prostor i opravdanje za njegovu primenu jer kroz postupan pristup i navi- kavanje na materiju, od potpuno vođenog do samostalnog učenja i rada, vrlo efikasno ostvaruje postavljene ciljeve učenja.

REFERENCE [1] [1] Herceg, Đ., Todorić, D. (2013): Preparation of Teaching Materials for a C# Course, Proceedings of the International Conference of Information Technology and Development of Education ITRO 2013, Technical Faculty "Mihajlo Pupin", Zrenjanin, pp. 412-416 [2] [2] Herceg, Đ. (2013): Zašto da naučim da programiram, http://djordjeherceg.wordpress.com/2013/03/03/zasto-da-naucim-da-programiram/ [3] [3] Huffaker, D. (2003): The e-Learning Design Challenge Technology, models and design principles, preuzeto 17.9.2012, dostupno na: http://www.e-education.ca/ELearningDesignChallenges.pdf [4] [4] J. Sharp, J. Jagger (2009): Microsoft Visual C#.NET korak po korak, CET, Beograd. [5] [5] Martinović, D. (2007): Elektronsko učenje kao savremeni vid obrazovne tehnologije, str. 327-340, Udžbenik i savremena nastava, Zbornik povodom 50 godina rada Zavoda za udžbenike, Zavod za udžbenike, Beograd, 2007. [6] [6] Nadrljanski, Đ., Nadrljanski M. (2005): Kibernetika u obrazovanju, Udžbenik, Učiteljski fakultet u Somboru, Sombor. [7] [7] Petrović, M. (2009): Kada je pravo vreme da se započne sa e-učenjem, Zbornik radova sa V među- narodnog simpozijuma “Tehnologija, informatika i obrazovanje za društvo učenja i znanja”, u organi- zaciji CNTI iz Novog Sada, Institut za pedagoška istraživanja (Beograd) i FTN (Novi Sad), Novi Sad. [8] [8] Todorić, D., Herceg, Đ. (2011): Teaching Introductory Programming in C# and Small Basic, Proceedings of the International Conference of Information Technology and Development of Educati- on ITRO 2011, Technical Faculty "Mihajlo Pupin", Zrenjanin, pp. 124-129

139

WINDOWS 10 FOR EDUCATION Admir Tuzović Microsoft BH, [email protected]

While Windows has always provided great learning outcomes for students and a com- prehensive platform for teachers and administrators, there are several reasons why education customers in general should take notice of Windows 10. From the minimal learning curve user experience for mouse and keyboard users, to the familiar usability scaled across Windows 10 devices, teachers and students will be productive and com- fortable from the start.

140

CIP - Каталогизација у публикацији Народна и универзитетска библиотека Републике Српске, Бања Лука

37.018.43:004.738.5(082)(0.034.4)

МЕЂУНАРОДНИ научно-стручни скуп Информационе технологије за е-Образовање ITeO (7 ; 2015 ; Бања Лука) Zbornik radova [Електронски извор] = Proceedings / VII međunarodni naučno-stručni skup Informacione tehnologije za e-Obrazovanje ITeO, Banja Luka, 25- 26. septembar 2015. ; urednici Gordana Radić, Zoran Ž. Avramović. - 1. izd. - Banja Luka : Panevropski univerzitet Apeiron, 2015 (Banja Luka : CD izdanje). - 1 elektronski optički disk (CD-ROM) : tekst ; 12 cm. - (Edi- cija Informacione tehnologije = Information technologies ; knj. 18)

Nasl. sa naslovnog ekrana. - Radovi na srp., eng. i rus. jeziku. - Tiraž 200. - Bibliografija uz sve radove. - Rezimei na eng. jeziku uz većinu radova.

ISBN 978-99955-91-72-4

COBISS.RS-ID 5331224

141

142