Mariusz NYCZ. Mirosław HAJDER. Lucyna JASIURA KATASTROFY NATURALNE I TECHNOLOGICZNE PRZYCZYNY, MODELOWANIE MATEMATYCZNE W WARUNKACH NIEOKREŚLONOŚCI

Wielkość: px
Rozpocząć pokaz od strony:

Download "Mariusz NYCZ. Mirosław HAJDER. Lucyna JASIURA KATASTROFY NATURALNE I TECHNOLOGICZNE PRZYCZYNY, MODELOWANIE MATEMATYCZNE W WARUNKACH NIEOKREŚLONOŚCI"

Transkrypt

1 Mirosław HAJDER Mariusz NYCZ Lucyna JASIURA KATASTROFY NATURALNE I TECHNOLOGICZNE PRZYCZYNY, MODELOWANIE MATEMATYCZNE W WARUNKACH NIEOKREŚLONOŚCI

2

3 Mirosław Hajder, Mariusz Nycz, Lucyna Jasiura Katastrofy naturalne i technologiczne Przyczyny, modelowanie matematyczne w warunkach nieokreśloności Rzeszów, 2014

4 Recenzja: Prof. zw. dr hab. Heorhii Loutskii Prof. nadzw. dr hab. inż. Stanisław Paszczyński Autorzy: Mirosław Hajder Katedra Elektroniki i Telekomunikacji, Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Mariusz Nycz Zakład Systemów Złożonych, Wydział Elektrotechniki i Informatyki, Politechnika Rzeszowska Lucyna Jasiura Wydział Inżynierii Metali i Informatyki Przemysłowej, Akademia Górniczo-Hutnicza w Krakowie Redakcja i korekta: Agnieszka Hajder Projekt okładki i stron tytułowych: Lucyna Jasiura Skład, łamanie i przygotowanie do druku: Mirosław Hajder, Piotr Hajder, Mariusz Nycz ISBN Copyright by Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie, 2014 Wydawca: Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Rzeszów, ul. Sucharskiego wsiz@wsiz.rzeszow.pl, tel Księgarnia internetowa:

5 Spis treści WSTĘP... 3 ROZDZIAŁ 1 ZJAWISKA KATASTROFICZNE O ZASIĘGU REGIONALNYM PROBLEMY PROGNOZOWANIA BADANIA W OBSZARZE ZAGROŻEŃ CELOWOŚĆ I ZAKRES NIEJEDNORODNOŚĆ TERMINOLOGICZNA METODY PROGNOZOWANIA ZJAWISK KATASTROFICZNYCH Interdyscyplinarność prognozowania Klasyfikacja metody analizy i prognozowania katastrof Bazowe metody analizy i prognozowania katastrof ROZDZIAŁ 2 ZAGROŻENIA TECHNOLOGICZNE PODKARPACIA ŚRODOWISKO NATURALNE CZŁOWIEKA TECHNOLOGICZNE CZYNNIKI KATASTROFICZNE Pojęcie katastrofy technologicznej Awarie na obiektach z materiałami promieniotwórczymi Pożary w środowiskach łatwopalnych i wybuchowych Katastrofy obiektów hydrotechnicznych Katastrofy ekologiczne POJĘCIE RYZYKA I JEGO INTERPRETACJA ROZDZIAŁ 3 OBIEKTY TECHNICZNE JAKO GRAFY GRAFY I ANALIZA ŻYWOTNOŚCI ELEMENTY TEORII NIEZAWODNOŚCI REPREZENTACJE GRAFÓW Podstawowe definicje teorii grafów GRAFOWA REPREZENTACJA STRUKTUR NIEZALEŻNYCH ROZDZIAŁ 4 JEDNO- I WIELOKRYTERIALNE MINIMALNE ŚCIEŻKI W OBIEKTACH TECHNICZNYCH WSTĘP JEDNOKRYTERIALNE WYSZUKIWANIE NAJKRÓTSZEJ ŚCIEŻKI W GRAFIE-MODELU Podstawowe definicje i charakterystyki grafu-modelu ALGORYTMY POSZUKIWANIA NAJKRÓTSZYCH ŚCIEŻEK WIELOKRYTERIALNE POSZUKIWANIE ŚCIEŻEK KOMUNIKACYJNYCH ZMIENNOŚĆ PARAMETRÓW KANAŁÓW KOMUNIKACYJNYCH ANALITYCZNE BADANIA ALGORYTMÓW ROZDZIAŁ 5 MINIMALIZACJA ZŁOŻONOŚCI PAMIĘCIOWEJ GRAFOWYCH MODELI OBIEKTÓW TECHNICZNYCH... 63

6 2 M. Hajder, M. Nycz, L. Jasiura 5.1. WSTĘP PODSTAWOWE DEFINICJE DEFINICJA ZADANIA BADAWCZEGO PROCEDURA BUDOWY BLOKOWO-DIAGONALNEJ MACIERZY SĄSIEDZTWA OKREŚLENIE ROZMIARU NADGRAFU I GRAFU DE BRUIJNA NUMEROWANIE WIERZCHOŁKÓW GRAFU ROZDZIAŁ 6 ADAPTACYJNE SYSTEMY MONITORINGU ŚRODOWISKOWEGO WPROWADZENIE Pojęcie monitoringu środowiska naturalnego FORMALNY OPIS PROCESU MONITORINGU ETAPY ANALIZY DANYCH OPTYMALIZACJA INSTRUMENTARIUM SYSTEMU MONITORINGU EFEKTYWNOŚĆ FUNKCJONOWANIA REGIONALNEGO SYSTEMU MONITORINGU ROZDZIAŁ 7 ARCHITEKTURA BEZPRZEWODOWYCH SYSTEMÓW MONITORINGU WPROWADZENIE HIERARCHICZNOŚĆ SENSOROWYCH SIECI MONITORINGU ZADANIE PROJEKTOWANIA HIERARCHII TOPOLOGIE SIECI MONITORINGU PROBLEMY EKSPLOATACYJNE SIECI SENSOROWYCH ROZDZIAŁ 8 PROGRAMOWO-SPRZĘTOWE KOMPONENTY MONITORINGU ŚRODOWISKOWEGO WPROWADZENIE ARCHITEKTURA SYSTEMU ZDALNY SYSTEM POMIAROWY WĘZEŁ AGREGUJĄCY CENTRALNY WĘZEŁ ZARZĄDZAJĄCY ROZDZIAŁ 9 PRZYKŁAD SENSOROWEGO SYSTEMU MONITORINGU ŚRODOWISKOWEGO WPROWADZENIE CHARAKTERYSTYKA BADANEGO SYSTEMU HYDROLOGICZNEGO PODSTAWOWE CZYNNIKI OKREŚLAJĄCE WARTOŚĆ SPŁYWU ROLA ZBIORNIKA W SYSTEMIE HYDROLOGICZNYM TARLAKI ANALIZA ODPŁYWU I STANÓW TARLAKI ARCHITEKTURA SYSTEMU AKTYWNEGO MONITORINGU TARLAKI PODSTAWOWE FUNKCJE SYSTEMU MONITOROWANIA BIBLIOGRAFIA

7 Wstęp Problem zachowania dla przyszłych pokolen ro z norodnos ci s rodowiska naturalnego jest jednym z najwaz niejszych przed kto rymi stoi ludzka cywilizacja. Ochrona otaczającej nas przyrody, to wyjątkowo złoz one, wieloplanowe zadanie. Zauwaz my, z e z ochroną przyrody nalez y pogodzic stabilny rozwo j pan stwa, kto rego obowiązkiem jest troska o swoich obywateli. Nie powinno więc byc tak, z e kto rys z celo w stawianych przez pan stwo będzie dominował koniecznos cią zachowania otaczającej nas przyrody dla przyszłych pokolen. Z drugiej jednak strony, ochrona przyrody nie moz e byc celem samym w sobie i dominowac nad wszystkim pozostałym. Wybitny polski botanik, Rektor Uniwersytetu Jagiellon skiego Władysław Szafer mo wił: idea ochrony przyrody jest ideą na wskroś demokratyczną, gdyż chroni ona skarby przyrody dla całego społeczeństwa. Jednak wspomnianej demokratyczności nie nalez y postrzegac jednostronnie. Z jednej strony, nalez y czynic starania, aby zachowac piękno przyrody dla naszych dzieci i wnuko w, z drugiej zas trzeba zapewnic nieprzerwany wzrost poziomu z ycia mieszkan co w Ziemi [1]. Degradacja otaczającej nas przyrody nie zawsze jest skutkiem planowych działan człowieka. Zdarza się ro wniez, z e za zagroz eniem pewnych gatunko w stoi sama przyroda. Bywa ro wniez tak, z e człowiek nies wiadomie przyczynia się do ich zagroz enia, a nawet wyginięcia. W takich sytuacjach zbawiennym moz e okazac się działanie człowieka, kto ry ingerując w ekosystem moz e doprowadzic go do pierwotnego stanu. Aby reakcja nastąpiła w odpowiednim czasie konieczna jest obserwacja przyrody, będąca jedną z najszerzej wykorzystywanych metod poznawczych, polegającą na względnie długiej, ukierunkowanej i planowej apercepcji przedmioto w i zjawisk otaczającej nas rzeczywistos ci [1]. Doskonałe przykłady obserwacji s rodowiska naturalnego pokazane zostały jeszcze w I wieku w Historii naturalnej Pliniusza Starszego. W 38 tomach zawierających informacje z dziedziny astronomii, fizyki, geografii, botaniki, zoologii, medycyny wykorzystywał on obserwację jako podstawową metodę naukową. Nie tylko ochrona otaczającego nas s rodowiska, ale ro wniez efektywne wykorzystanie jego zasobo w, wymaga posiadania informacji o włas ciwos ciach dynamicznych obiekto w tworzących je, wiedzy o zmianach będących rezultatem działan antropogenicznych. Pozwala ona przewidziec skutki ingerencji człowieka w przebieg naturalnych proceso w, jest ona ro wniez niezbędna przy prognozowaniu niebezpiecznych zjawisk przyrodniczych. Jednym ze skutko w systematycznej poprawy jakos ci z ycia ludzi jest niepokojące pogorszenie stanu otaczającego nas s rodowiska. W wielu miejscach kuli ziemskiej koncentracja substancji szkodliwych w powietrzu, wodzie lub glebie zagraz a zdrowiu mieszkających i pracujących tam oso b. Dlatego w ostatnim dziesięcioleciu wiele uwagi pos więcono przeciwdziałaniu negatywnym skutkom urbanizacji i uprzemysławiania kolejnych obszaro w naszej planety. Jedną z wykorzystywanych do tego celu metod jest monitorowanie stanu s rodowiska, pozwalające s ledzic

8 4 M. Hajder, M. Nycz, L. Jasiura szkodliwe zjawiska zachodzące w naszym otoczeniu i w odpowiednim czasie podejmowac stosowne działania. Monitoring moz e byc prowadzony na trzech ro z nych poziomach: wpływu (badanie silnych oddziaływan w skali lokalnej); regionalnym (analiza przemieszczania i transformacji zanieczyszczen oraz ich wpływu na ekonomikę regionu); tła (badania na terenie rezerwato w biosfery, wyłączonych z jakiejkolwiek działalnos ci gospodarczej) [2], [3]. Zazwyczaj, terminem monitoring środowiska okres lamy system obserwacji i kontroli stanu otoczenia, wspomagający racjonalne wykorzystanie zasobo w naturalnych, ochronę przyrody i zapewnienie stabilnego funkcjonowania ro z nych systemo w gospodarczych. Zgodnie z inną, powszechnie wykorzystywaną definicją, monitoring to system permanentnej obserwacji składowych s rodowiska i biosfery jako całos ci poprzez pomiar ich wybranych charakterystyk. Analizą zagroz en zajmuje się fundamentalna dyscyplina naukowa, nazywana ogólną teorią bezpieczeństwa (OTB) [4], [5]. Pierwszoplanowym obiektem badan OTB jest okres lenie fundamentalnych prawidłowos ci przejs cia naturalnych systemo w przyrodniczych, obiekto w technicznych, sfery biologicznej i struktur społeczno-gospodarczych ze stanu normalnego funkcjonowania, do stanu awaryjnego lub katastroficznego, a takz e zasad ich wzajemnego wspo łdziałania w procesie wspomnianej zmiany stanu. Ponadto, OTB zajmuje się budową naukowych podstaw diagnozowania, monitoringu i prognozowania zagroz en, a takz e metodami przeciwdziałania katastrofom i likwidacji ich skutko w. W OTB, szczego lne znaczenie zajmuje okres lenie sposobo w szacowania i pomiaro w skali zagroz en oraz poziomu ochrony obiekto w i obszaro w. Na tej podstawie, definiowane są ilos ciowe i jakos ciowe parametry podejmowanych decyzji, zawartos c dokumento w normatywnych oraz konkluzje komisji badających skutki awarii i katastrof. W OTB, za najbardziej uogo lnione kryteria oceny, przyjęto uwaz ac poziom ryzyka dla zdrowia i działalnos ci człowieka, a takz e jakos c i zagroz enia jego z ycia. Niniejsza monografia prezentuje wybrane dokonania autoro w w obszarze bezpieczen stwa s rodowiskowego, ze szczego lnym akcentem na teoretyczne i praktyczne problemy budowy bezprzewodowych sensorowych systemo w monitoringu. Zaprezentowane wyniki mogą byc wykorzystane takz e przy budowie systemo w informacyjnych charakteryzujących się odpornos cią na zdarzenia losowe o cechach katastroficznych. Autorzy

9 ROZDZIAŁ 1 Zjawiska katastroficzne o zasięgu regionalnym problemy prognozowania 1.1. Badania w obszarze zagrożeń celowość i zakres Panta rhei to stwierdzenie Heraklita z Efezu doskonale ilustruje funkcjonowanie wspo łczesnego s wiata. Chociaz odnosimy go gło wnie do sfery społecznej to w ciągłym ruchu znajduje się cała otaczająca nas rzeczywistos c. Coraz częs ciej pojawiające się katastrofy są, przede wszystkim, rezultatem permanentnych zmian s rodowiskowych, zachodzących ro wniez na skutek działalnos ci człowieka. W języku potocznym, katastrofa, to nagła zmiana charakterystyk otaczającego nas s wiata [6], [7]. Moz e miec ona charakter two rczy, pozytywnie przekształcający otoczenie lub destrukcyjny, negatywnie wpływający na s rodowisko i społeczen stwo. Katastrofy, to naturalne zjawiska rozwoju s wiata i ich pojawianie jest nieuchronne. Jez eli nie będziemy przygotowani na nie, mogą one skutkowac powaz nymi konsekwencjami dla człowieka i jego otoczenia [8], [4], [9]. Do najwaz niejszych przyczyn pojawiania się katastrof, zaliczamy obecnie [6], [4], [10], [11], [12], [13]: 1. Zwiększoną wraz liwos c na czynniki zewnętrzne s rodowiskowej i technologicznej sfery z ycia, wynikającą m. in. z naruszenia naturalnej ro wnowagi w przyrodzie, poprzez masowe wykorzystanie zdobyczy nauki i techniki, obcych naturalnemu s rodowisku; 2. Utrudniające naturalną regenerację biosfery: antropogeniczne przekształcenie s rodowiska naturalnego, poszerzenie technosfery, a takz e masową eksploatację dotychczas dziewiczych obszaro w Ziemi; 3. Wysoką wraz liwos c społecznej sfery z ycia na klęski z ywiołowe i technologiczne, przejawiającą się potęgowaniem negatywnych skutko w katastrof. Chociaz na Podkarpaciu, nie występują zjawiska niosące najpowaz niejsze zagroz enia, takie jak: trzęsienia ziemi, zjawiska wulkaniczne, tornada czy tsunami, prawdopodobien stwo pojawienia się innych rodzajo w katastrof naturalnych, technologicznych czy humanitarnych jest ciągle wysokie. Najistotniejsze zagroz enia wojewo dztwa, to w gło wnej mierze konsekwencje: niestabilnos ci geopolitycznej regionu, obecnos ci zakłado w przemysłowych wykorzystujących niebezpieczne technologie, zakrojonej na szeroką skalę produkcji militarnej, lokalizacji jednostek wojskowych biorących udział w walce z terroryzmem oraz coraz częstszych, gwałtownych zjawisk pogodowych. Z tego powodu, bezzwłocznie nalez y podjąc wielostronne działania, mające na celu prognozowanie wystąpienia oraz przeciwdziałanie pojawianiu się katastrof. W pierwszej kolejnos ci, prace te powinny obejmowac

10 6 M. Hajder, M. Nycz, L. Jasiura badania naukowe w danych obszarach. Ich celem nadrzędnym powinna byc maksymalizacja bezpieczen stwa ludzi i mienia, przy jednoczesnej minimalizacji koszto w likwidacji następstw nieuchronnych katastrof [11], [12], [14], [15], [16]. Badania dotyczące bezpieczen stwa w obszarach naturalnym i technologicznym obejmują zazwyczaj trzy płaszczyzny: teoretyczną, aplikacyjną oraz zarządczą. Prace realizowane w płaszczyz nie teoretycznej mają na celu: pozyskanie nowej wiedzy, pozwalającej zrozumiec zachodzące zjawiska oraz przygotowanie zalecen, okres lających metody przeciwdziałania zagroz eniom. Badania aplikacyjne zajmują się przygotowaniem wytycznych projektowania i budowy bezpiecznych obiekto w technicznych, oceną poziomu stabilnos ci istniejących budowli, sposobami przedłuz enia okresu ich bezpiecznej eksploatacji lub poprawą odpornos ci na występujące zagroz enia. Ponadto, w ich ramach przygotowuje się metody prognozowania zmian stanu systemo w naturalnych i technicznych oraz szybkiego podejmowania działan zmierzających do minimalizacji szko d wywołanych przez klęski z ywiołowe. Prace w płaszczyz nie zarządzania, mają na celu opracowanie i wdroz enie procedur reagowania na zagroz enie na kaz dym z poziomo w władzy pan stwowej i samorządowej. Na powyz szych płaszczyznach powinny byc prowadzone zaro wno badania podstawowe, jak i stosowane. Gło wnymi zadaniami badan podstawowych są: okres lenie najwaz niejszych zasad bezpieczen stwa złoz onych systemo w technicznych, klasyfikacja katastrof oraz obiekto w technicznych i ich podatnos ci na zagroz enia, a takz e poszukiwanie sposobo w przeciwdziałania katastrofom i minimalizacji ich negatywnych skutko w. Badania te powinny uwzględniac wszelkie uwarunkowania rozwoju społeczno-gospodarczego. Zakres prac powinien obejmowac analizę prawidłowos ci regulujących pojawianie i przebieg katastrof charakteryzujących się okresowos cią występowania, a takz e poziom strat ponoszonych przez ludnos c, przedsiębiorstwa, jak ro wniez przez s rodowisko naturalne. Na ich podstawie, przygotowuje się scenariusze przebiegu katastrof, wybiera i wdraz a efektywne metody ochrony. Rozwiązując powyz sze zadania, niezbędnym jest prowadzenie badan systemowych w obszarach: geologii, hydrologii, mechaniki, fizyki i in., bezpos rednio odnoszących się do badanych katastrof. Prace te powinny opierac się na zastosowaniu modeli wielowymiarowych i modelowania imitacyjnego, co implikuje ich czaso- i kosztochłonnos c. Wysoką złoz onos cią charakteryzują się takz e badania nad minimalizacją skutko w katastrof. Prace prowadzone w obszarze badan podstawowych nie mogą wykluczyc badan eksperymentalnych. Zazwyczaj są one podstawą wyznaczenia prawidłowos ci wiąz ących symptomy katastrofy z ich pojawianiem. Nierzadko, badania te przynoszą zaskakujące wyniki. Przykładowo, trzęsienia ziemi zazwyczaj poprzedzają zmiany struktury przestrzennej jonosfery. Najbardziej oczekiwanym wynikiem badan podstawowych są nowe, skuteczniejsze metody prognozowania zagroz en. Mogą byc nimi ro wniez sposoby minimalizacji skutko w katastrof, a takz e atlasy zagroz en naturalnych i technologicznych, przygotowywane dla obszaro w z największą koncentracją niekorzystnych zjawisk.

11 Zjawiska katastroficzne o zasięgu 7 Podobnie jak w przypadku innych dyscyplin naukowych, badania stosowane prowadzone są zazwyczaj w oparciu o wyniki badan podstawowych. Prace te obejmują dostosowanie przygotowanych wczes niej teorii do ich wdroz enia na bazie dostępnych rozwiązan technicznych. Badania stosowane, szeroko wykorzystują analizę systemową, pozwalającą opracowac i wdroz yc zestaw ogo lnych zasad, kto rymi nalez y się kierowac, w celu zagwarantowania skutecznos ci i bezpieczen stwa ochronnych systemo w technicznych. W szczego lnos ci, budując je, nalez y opierac się na poniz szych, podstawowych zasadach: 1. Zasadzie wielopoziomowości systemu ochrony. Systemy ochronne powinny miec strukturę warstwową, pozwalającą kompensowac skutki potencjalnych uszkodzen własnych komponento w. Nalez y zapewnic automatyczne ograniczenie funkcjonalnych i decyzyjnych włas ciwos ci systemu w przypadku jego uszkodzenia. Ograniczenia te limitują zakres automatycznych działan, w stosunku do normalnej pracy i pojawiają się natychmiast po wykryciu uszkodzenia; 2. Zasada niezależności i różnorodności. Zakłada ona moz liwos c wystąpienia uszkodzenia lub błędo w w systemie ochronnym. Oznacza to, z e niesprawnos c wybranych elemento w, nie ogranicza funkcjonalnos ci systemu jako całos ci. W praktyce, implementacja danej zasady sprowadza się do nadmiarowania czasowego, sprzętowego i funkcjonalnego systemo w ochronnych; 3. Zasada autodiagnostyki. Zgodnie z nią, najbardziej prawdopodobne niesprawnos ci systemu, będące skutkiem zagroz enia, są diagnozowane autonomicznie przez sam system, znacznie wczes niej niz wykrywane jest samo zagroz enie. Choc badania nad katastrofami prowadzone są od kilkudziesięciu lat [17], [18], [19], [20], to włas nie ostatnie lata, z wielu ro z nych powodo w, zmieniły naukowe podejs cie do badania tych zjawisk. Po pierwsze, z początkiem XXI wieku pojawiło się wiele nowych analitycznych i empirycznych narzędzi badawczych, pozwalających poprawic skutecznos c prognozowania wystąpienia i przebiegu zjawisk katastroficznych. W szczego lnos ci, powszechnie dostępne stały się bezprzewodowe sieci sensorowe WSN (ang. Wireless Sensor Network), pozwalające z duz ą precyzją, w czasie rzeczywistym, s ledzic zmiany wybranych parametro w s rodowiska i dowolnych obiekto w technicznych [21], [22]. Na podstawie pozyskanych z nich informacji, są opracowywane i eksploatowane, coraz to doskonalsze modele matematyczne zachodzących zjawisk. Po drugie, pojawiły się nowe typy zagroz en, występujące dotąd w znacznie mniejszej skali i niebędące przedmiotem zainteresowania naukowco w i polityko w [13], [5]. Przykładem są tutaj katastrofy humanitarne, kto re jeszcze kilka dziesięcioleci temu były najczęs ciej przemilczane. Zazwyczaj, są one skutkiem niestabilnos ci społeczno-politycznej, ale ich przyczyną mogą byc takz e katastrofy naturalne i technologiczne. Szczego lny rodzaj zagroz en niesie ze sobą rozwo j nauki i techniki. Początkowo, miał on charakter two rczy, ukierunkowany na poprawę poziomu z ycia. Z czasem,

12 8 M. Hajder, M. Nycz, L. Jasiura wraz z wyczerpywaniem się bogactw naturalnych, wzrostem konkurencji i globalizacją gospodarki s wiatowej, dla duz ych korporacji stał się on podstawowym narzędziem pogoni za zyskiem. Po trzecie, informatyka dostarczyła nowych, wydajniejszych i bardziej niezawodnych s rodko w przetwarzania, pozwalających jednoczes nie analizowac wszystkie zagroz enia występujące na danym obszarze. Dzięki temu, opracowywane prognozy są kompleksowe, bardziej precyzyjne i dostarczane z większym wyprzedzeniem [5], [23], [24], [25]. Potrzeba kompleksowos ci badan w obszarze katastrof, niesie ze sobą szereg nowych, nieznanych wczes niej problemo w. Jednym z nich jest interdyscyplinarnos c, wymuszająca prowadzenie badan z wykorzystaniem wielu, nierzadko bardzo odległych od siebie dyscyplin naukowych [26]. Niekto re z nich, korzystają z terminologii i metodologii przygotowanych specjalnie do badania konkretnego zjawiska, inne zas wykorzystują uniwersalne techniki, charakterystyczne dla danej dziedziny [27], [28]. Jednak w obu przypadkach, z uwagi na istotne ro z nice terminologiczne i metodologiczne, s cisłe wspo łdziałanie ze sobą grupy dyscyplin jest bardzo utrudnione. W rezultacie, interdyscyplinarnos c badan jest tylko pozorna, co wyklucza moz liwos c pojawienia się poz ądanego efektu synergii. Obecnie, walka z katastrofami, najczęs ciej sprowadza się do opracowania procedur likwidacji ich skutko w. Podejs cie takie jest nieefektywne i w dłuz szej perspektywie przyniesie powaz ne negatywne konsekwencje. Kaz da kolejna katastrofa, powoduje niepowetowane straty w s rodowisku i społeczen stwie, w wielu przypadkach niemoz liwe juz do nadrobienia. Dlatego, aktualnie nalez y skoncentrowac się na działaniach prewencyjnych, minimalizujących prawdopodobien stwo wystąpienia zagroz en. Ograniczenie się do usuwania skutko w katastrof wynika z: 1. Złożoności zadania prognostycznego. Juz samo przewidywanie pojawienia się zagroz enia jest zadaniem złoz onym, wymagającym uwzględnienia ogromnej liczby ro z norodnych czynniko w. Modelowanie skutecznos ci działan prewencyjnych jest procesem jeszcze bardziej skomplikowanym. Ponadto, rezultaty większos ci takich badan, nie są wdraz ane, co nie sprzyja zainteresowaniu ich finansowaniem; 2. Niedoskonałości w podziale obowiązków. Dbałos c o stan obiekto w ochronnych spoczywa na znacznej ilos ci organizacji, zaro wno na powołanych do tego słuz bach pan stwowych, jak ro wniez samorządach oraz prywatnych i publicznych podmiotach gospodarczych, a takz e osobach fizycznych. Słuz by mają zazwyczaj ograniczony wpływ na włas cicieli lub zarządco w obiekto w, kto rzy nie troszczą się o stan techniczny infrastruktury ochronnej. 3. Niedoskonałej struktury organizacyjnej. Rola pan stwa w monitoringu s rodowiska i stanu infrastruktury ochronnej na poziomie regionalnym jest niewystarczająca. W mikroskali, monitoring jest realizowany przez znaczną liczbę, niepowiązanych ze sobą jednostek, z kto rych kaz da, zajmuje się ograniczonym obszarowo i jakos ciowo pomiarem parametro w. Ponadto, podmioty te nie mają obowiązku prognozowania katastrof;

13 Zjawiska katastroficzne o zasięgu 9 4. Przewlekłości procesów prawno-politycznych. Przyczyny i skutki wielu spos ro d zagroz en mają charakter ponadnarodowy. Przeciwdziałanie im wymaga uzgadniania i ratyfikowania umo w międzynarodowych, co jak pokazuje dos wiadczenie, jest procesem wyjątkowo długotrwałym i kosztownym. Niestety, przeciąganie się wielostronnych uzgodnien, często przyczynia się do zwiększania strat wynikających z braku działan zapobiegawczych. Pomimo powyz szych ograniczen, nalez y oczekiwac, z e w niedalekiej przyszłos ci bazujące na modelowaniu metody prewencyjne będą się intensywnie rozwijac, a ich rola zostanie zauwaz alnie poszerzona Niejednorodność terminologiczna Ogo lna teoria bezpieczen stwa opiera się na terminologii włączającej takie pojęcia jak: bezpieczen stwo, zagroz enie, ochrona, prawdopodobien stwo, ryzyko, awaria, katastrofa, sytuacja nadzwyczajna, s rodowisko naturalne, czynniki raz enia, niebezpieczny wpływ, reakcja systemu i in. Niestety, analiza materiało w z ro dłowych z dziedziny modelowania obiekto w i katastrof pokazuje, z e w obszarach tych panuje nieład terminologiczny i metodologiczny, wynikający z niedostatecznej systematyzacji obu wskazanych obszaro w. W przestrzeni terminologicznej, wykorzystywane są wyłącznie płaskie klasyfikacje rodzajowe, bazujące na typie obiektu bądz zjawiska. Pomimo zbiez nos ci, a w wielu przypadkach identycznos ci opisu matematycznego, wykorzystanie przygotowanych metodologii jest zawęz one wyłącznie do badania zachowania konkretnego typu obiektu lub zjawiska. W rezultacie, prowadzone badania nie są interdyscyplinarne, co skutkuje brakiem efektu synergii, a wyniki prac mogą byc wykorzystywane wyłącznie w jednej dyscyplinie naukowej. Powyz sze prawidłowos ci, obserwuje się w takich obszarach jak: mechanika i elektrotechnika, hydrologia i geologia, chemia i biologia, zarządzanie kryzysowe, polityka, psychologia i socjologia. Celowym jest zatem podjęcie prac nad ujednoliceniem aparatu pojęciowego, słuz ącego do opisu obiekto w i zachodzących z ich udziałem zdarzen. W przeciągu ostatniego dziesięciolecia, w obszarze badan nad zagroz eniami, pojawiła się nowa tendencja. Z uwagi na masowe zastosowanie personalnego sprzętu komputerowego o niskiej cenie i relatywnie niewielkiej mocy obliczeniowej, obserwuje się odchodzenie od wykorzystania uogo lnionych modeli i metodyk badawczych, na rzecz uszczego łowionych, adresowanych do bardzo wąskiego obszaru tematycznego. Dzięki takiemu podejs ciu, tworzenie dedykowanych aplikacji informatycznych znacznie się upraszcza, zmniejszają się ro wniez ich złoz onos ci: pamięciowa i czasowa, przy jednoczesnym zwiększeniu wydajnos ci w skali makro. Kosztem takiego podejs cia jest powielanie przez ro z ne zespoły prac nad budową i wdroz eniem, nierzadko bardzo złoz onych aplikacji [27]. W opisywanym przypadku, badania dotyczą wąskiego obszaru tematycznego i problem niejednolitos ci terminologiczno-metodologicznej odgrywa drugoplanowe znaczenie. Jednak wraz ze wzrostem mocy obliczeniowej komputero w PC, opisywana tendencja będzie

14 10 M. Hajder, M. Nycz, L. Jasiura stopniowo zanikac, a wspomniany problem niejednorodnos ci powro ci ze zwielokrotnioną siłą. Ujednolicenia terminologicznego, w pierwszej kolejnos ci, nalez y poszukiwac w obszarze matematycznej teorii katastrof (MTK) R. Thom a i Ch. Zeeman a [8], [29], [30]. MTK zajmuje się analizą przestrzenno-czasowych modeli i praw rozwoju katastrof, zachodzących w systemach i strukturach złoz onych, bez szczego łowego rozro z nienia rodzajo w obiekto w i zjawisk. Niestety, nawet w ramach samej MTK brakuje jednolitos ci terminologicznej. Zgodnie z definicją podawaną w pracach V. I. Arnolda katastrofa to gwałtowna jakos ciowa zmiana obiektu, w wyniku jednostajnej ilos ciowej zmiany jego parametro w. Z kolei definicja, zgodna z pracami H. Poincare, okres la katastrofę, jako utratę stabilnos ci harmonicznego ruchu systemu i jego skokowe przejs cie do nowego stanu ro wnowagi, z aktualnymi parametrami tegoz ruchu. Z tego i kilku innych powodo w, nalez y przyjąc, z e bezpos rednie wykorzystanie nazewnictwa, pochodzącego z matematycznej teorii katastrof nie jest moz liwe, a MTK powinna posłuz yc wyłącznie, jako punkt wyjs cia do budowy nowego, uogo lnionego aparatu pojęciowego. O ile wykorzystanie matematycznej teorii katastrof do ujednolicenia aparatu pojęciowego interdyscyplinarnych badan nad zagroz eniami nie budzi wątpliwos ci, to jej zastosowanie do ich prognozowania jest bardzo problematyczne. MTK pozwala skutecznie analizowac wyłącznie zachowania systemo w technicznych, a wykorzystanie jej w biologii, psychologii, socjologii bądz do analizy rynku kapitałowego, skutkuje jedynie przygotowaniem mało precyzyjnych, heurystycznych oszacowan zachodzących zmian. W odniesieniu do obiekto w technicznych, MTK rozwiązuje tylko zadanie okres lenia warunko w powstania katastrofy, nie pozwalając nawet oszacowac jej lokalizacji i momentu wystąpienia [30], [31], [29], [32], [33], [34], [35]. Dlatego, nalez y przyjąc, z e precyzyjne prognozowanie katastrof, trzeba oprzec na wykorzystaniu specjalistycznych metod i metodyk powstałych m. in. na bazie MTK. Niejednoznacznos c i niejednorodnos c terminologiczna dotyczą ro wniez strony prawnej opisu katastrof. Przykładem moz e tu posłuz yc okres lenie siły wyz szej. W komentarzach do prawa cywilnego, niejednokrotnie zwracano uwagę na dyskusyjnos c i niejednoznacznos c legalnego okres lenia siła wyższa. Sygnalizowany problem jest istotny, poniewaz okres lenie to, pojawia się w wielu umowach cywilnoprawnych, w klauzulach zwalniających strony z odpowiedzialnos ci za zaistniałe szkody. Eksperci skłaniają się do interpretacji, zgodnie z kto rą cechami kwalifikującymi siły wyz szej są nadzwyczajnos c i nieuniknionos c w danych warunkach. Jednoczes nie, nadzwyczajnos ci przypisują wyjątkowos c i duz ą siłę działania, z kolei nieuniknionos c wiązana jest z niemoz liwos cią zapobiez enia szkodliwemu działaniu siły wyz szej, za pomocą s rodko w dostępnych danemu podmiotowi. Podobne wątpliwos ci prawne, pojawiają się przy pro bie jednoznacznej interpretacji terminu sytuacja nadzwyczajna. W szczego lnos ci, błędną jest interpretacja

15 Zjawiska katastroficzne o zasięgu 11 uznająca kaz dą sytuację nadzwyczajną jako siłę wyz szą. Częs c spos ro d znanych definicji, za sytuację taką uznaje stan zagraz ający suwerennos ci pan stwa, podstawom ładu konstytucyjnego, bezpieczen stwu obywateli, normalnej działalnos ci instytucji pan stwowych oraz samorządowych i wymagający podjęcia przez społeczen - stwo i pan stwo energicznych, ekstremalnych i nadzwyczajnych działan prawno-organizacyjnych mających na celu jego likwidację Metody prognozowania zjawisk katastroficznych Interdyscyplinarność prognozowania Ogo lna teoria bezpieczen stwa, włączająca analizę zjawisk katastroficznych, w ostatnim dziesięcioleciu istotnie zmieniła swoje podejs cie do prowadzonych badan. W miejsce analizy danych empirycznych i tworzenia selektywnych modeli matematycznych, przeszła ona do kompleksowego badania wzajemnie powiązanych zjawisk i ich skutko w. Klasyczne podejs cie do budowy OTB zaprezentowano na rys. 1. Gromadzenie danych empirycznych Wyszukiwanie zależności Określenie praw empirycznych Budowa systemu hipotez Tworzenie nowej teorii Weryfikacja założeń teorii Rys. 1. Klasyczne podejs cie do budowy ogo lnej teorii bezpieczen stwa Zgodnie z nim, tworzenie teorii, rozpoczyna się od gromadzenia danych empirycznych opisujących wybrane zjawisko, pochodzących z wieloletnich obserwacji lub pomiaro w. Następnie, z wykorzystaniem analizy statystycznej bądz innych metod formalnych, okres lane są wspo łzalez nos ci pomiędzy zebranymi danymi i zachodzącymi zjawiskami. Na ich podstawie, definiowane są prawa empiryczne opisujące badane zjawisko, wykorzystywane dalej do budowy systemu hipotez. Na ich bazie tworzona jest nowa teoria, podlegająca po z niejszej weryfikacji. Poniewaz powstaje ona w wyniku wybio rczej analizy, zaro wno przebiegu zjawisk, jak i mechanizmo w ich powstawania, nie uwzględnia ona całos ci zmian zachodzących w s rodowisku naturalnym, technicznym i społeczno-gospodarczym. Zagroz enia analizowane przez OTB są zazwyczaj wzajemnie powiązane. Oznacza to, z e skutkiem wystąpienia jednego zjawiska jest nieuchronne pojawienie innego, nierzadko o diametralnie ro z nej przyrodzie. Przykładowo, wielkoskalowe katastrofy naturalne obligatoryjnie implikują katastrofy humanitarne. W klasycznym podejs ciu, oba rodzaje katastrof są prognozowane i analizowane niezalez nie. Istotą podejs cia interdyscyplinarnego jest jednoczesne badanie grupy ro z nych zagroz en z wykorzystaniem wielu dyscyplin naukowych. Koncepcję budowy ogo lnej teorii bezpieczen stwa w oparciu o interdyscyplinarną analizę zachodzących zjawisk, przedstawiono na rys. 2.

16 12 M. Hajder, M. Nycz, L. Jasiura Dane empiryczne o zagrożeniu Nauki ścisłe Nauki społeczne Nauki techniczne Nauki humanistyczne Kompleksowa analiza zależności Założenia teorii bezpieczeństwa Weryfikacja założeń teorii Rys. 2. Interdyscyplinarne podejs cie do tworzenia ogo lnej teorii bezpieczen stwa Podobnie jak w poprzednim przypadku, procedurę budowy OTB, rozpoczyna gromadzenie danych empirycznych charakteryzujących zagroz enie, kto re następnie są analizowane za pomocą zestawu dyscyplin naukowych, opisujących zjawisko. Następnie, wykonywana jest kompleksowa analiza zalez nos ci, okres lająca korelacje pomiędzy poszczego lnymi komponentami, na bazie kto rej tworzone są podstawowe załoz enia OTB. W najprostszym przypadku, interdyscyplinarnos c pozwala analizowac ro z norodne skutki (s rodowiskowe, społeczne lub ekonomiczne) konkretnego zagroz enia. Moz liwe jest ro wniez jednoczesne badanie wielu zagroz en, co wymaga jednak znaczących mocy obliczeniowych, niezbędnych do uruchomienia grupy wzajemnie powiązanych modeli matematycznych. Podejs cie interdyscyplinarne moz na ro wniez wykorzystywac do opracowania prognoz pojawienia, przebiegu, a takz e przeciwdziałania zjawiskom katastroficznym. Matematyczna teoria katastrof jest algorytmiczną podstawą procedur prognostycznych. Z uwagi na zbytnią ogo lnos c, wykorzystanie klasycznej MTK, nie jest zalecane. Wykorzystywana teoria, powinna analitycznie opisywac zjawiska zachodzące w trakcie katastrof, zapewniając jednoczes nie moz liwos c implementacji modelu w postaci programu komputerowego. Fizyczna teoria katastrof okres la przestrzenno-czasowe charakterystyki ich przebiegu. Teoria ta, powinna szczego łowo opisywac zjawiska zachodzące, zaro wno w trakcie katastrofy, jak i przed oraz po jej zaistnieniu. Ekonomiczna teoria katastrof zajmuje się analizą wzajemnego wpływu ekonomii i zagroz en. Powinna ona uwzględniac oddziaływanie katastrof na ekonomikę regionu, a takz e wpływ tej ostatniej na pojawianie się zagroz en. Społeczna teoria katastrof analizuje uwarunkowania powstawania i przebiegu katastrof, wynikające z przebywania ludzi na obszarze objętym zdarzeniem. Teoria ta, analizuje czynniki społeczne, przyczyniające się do powstawania zagroz en, a takz e pogłębiające negatywne skutki katastrof. Analiza systemowa bada włas ciwos ci katastrof, w szczego lnos ci okres la ujednolicone fizyczne i społeczne prawidłowos ci ich powstawania i przebiegu, wykorzystywane w procesie prognozowania.

17 Zjawiska katastroficzne o zasięgu 13 Stosowana teoria katastrof (STK) jest elementem wiąz ącym wszystkie dyscypliny tworzące procedurę prognozowania. W ramach STK, opracowywane są interdyscyplinarne metodyczne, algorytmiczne i programowe podstawy prognozowania, zaro wno w skali globalnej, jak ro wniez regionalnej. Metodologiczne komponenty takiego prognozowania przedstawiono na rys. 3. Matematyczna teoria katastrof Społeczna teoria katastrof Fizyczna teoria katastrof Prognozowanie zagrożeń Analiza systemowa Ekonomiczna teoria katastrof Stosowana teoria katastrof Rys. 3. Grupa teorii wykorzystywanych w badaniach nad prognozowaniem zjawisk katastroficznych Interdyscyplinarnos c procedur prognozowania to obecnie koniecznos c. Tylko wtedy, moz liwe jest jednoczesne uwzględnienie zbioru naturalnych, antropogenicznych, medycznych i socjalnych proceso w, uprawdopodobniających pojawienie się katastrof. Procesy te mogą przebiegac ro wnolegle lub kaskadowo, moz e wiązac je synergia, mogą byc one ro wniez niezalez ne. Zauwaz my, z e powiązanie człowieka z jego otoczeniem ma nieskon czenie złoz ony charakter i w wielu przypadkach nie jest moz liwy jawny tego opis. Z drugiej jednak strony, wzajemne relacje człowieks rodowisko, muszą byc obowiązkowo uwzględnione w procesie prognozowania. Dodatkowo, interdyscyplinarnos c sprzyja odejs ciu od metod probabilistycznych i zastąpieniu ich metodami numerycznymi, zapewniającymi większą precyzję i wiarygodnos c prognozowania. Przyszłos c prognozowania katastrof nalez y wiązac z metodami hybrydowymi, w kto rych techniki probabilistyczne wspomagane będą za pomocą podejs cia numerycznego, doskonalącego dokładnos c wyniko w w ujęciu ilos ciowym i czasowym Klasyfikacja metody analizy i prognozowania katastrof Liczba ro z norodnych metod wykorzystywanych obecnie do analizy i prognozowania występowania oraz przebiegu zjawisk katastroficznych, zbliz a się do 200. Zazwyczaj, metody te dzielone są na trzy grupy: metody heurystyczne, ekstrapolacyjne oraz modelowanie matematyczne. Za najbardziej przyszłos ciowe powszechnie uwaz a się metody modelowania matematycznego, kto re dzieli się na: eksperymentalne metody modelowania proceso w naturalnych i technologicznych; numeryczne metody modelowania oraz metody jednoczesnego wykorzystania zweryfikowanych modeli i obliczen inz ynierskich. O ile wczes niej analizie poddawane były pojedyncze zjawiska o ograniczonym zasięgu, to obecnie badania obejmują ro w- niez wielostronne zagroz enia, w kto rych powiązanie pomiędzy ich składnikami nie

18 14 M. Hajder, M. Nycz, L. Jasiura występuje lub jest nieistotne. Dlatego, do badania grupy zagroz en coraz częs ciej wykorzystuje się metody hybrydowe, łączące w sobie narzędzia kaz dej z klasycznych metod prognostycznych. Prognozowanie moz e miec charakter kro tko- lub długoterminowy. Prognozowanie krótkoterminowe pozwala okres lic spektrum prawdopodobien stw pojawienia się na wskazanym obszarze, ro z nych sytuacji nadzwyczajnych o charakterze naturalnym lub technologicznym. Prognozowanie długoterminowe ma na celu kompleksową ocenę ryzyka wystąpienia zagroz en z uwzględnieniem prawdopodobien stw ich pojawienia i towarzyszących temu strat, do czego wykorzystywane są metodologie analizy i zarządzania ryzykiem. Uzyskiwane w ten sposo b wyniki, wykorzystuje się m. in. jako: dane wejs ciowe do opracowania i weryfikacji plano w zapobiegania i likwidacji skutko w katastrof, przygotowania map zagroz en obszaro w i obiekto w, a takz e do ukierunkowania działan organo w władzy w zakresie reagowania na zagroz enia Bazowe metody analizy i prognozowania katastrof W chwili obecnej, przy badaniu katastrof, najszersze zastosowanie znalazły metody statystyczne, zakładające utworzenie zbioru danych statystycznych, jego systematyzację oraz po z niejsze przetworzenie za pomocą stosownych metodyk. Choc metody te są stosowane bardzo szeroko, ich znaczenia nie nalez y przeceniac. Jednym z podstawowych błędo w popełnianych w procesie ich wykorzystania jest ograniczenie się do matematycznej analizy zgromadzonych danych z pełnym pominięciem fizycznego mechanizmu zjawiska. Rola analizy statystycznej powinna ograniczac się do oceny poprawnos ci wykrytej w procesie analizy istoty zjawiska bądz procesu. W prognozowaniu katastrof, szeroko wykorzystywana jest odmiana metod statystycznych, tzw. analiza częstotliwościowa. W klasycznym zastosowaniu, stworzona przez kryptologo w metoda, poro wnuje częstos ci występowania znako w alfabetu w łamanym teks cie tajnym z częstos cią ich pojawiania się w danym języku, dzięki czemu symbolom kryptogramu przypisywane są znaki tekstu jawnego. Metody statystyczne są najszerzej wykorzystywane w meteorologii i hydrologii, gdzie stosuje się je do analizy niebezpiecznych zjawisk pogodowych. Opierają się na analizie gromadzonych od wielu stuleci danych o zjawiskach pogodowych. Mają one jednak kilka istotnych wad, z kto rych najwaz niejszą jest koniecznos c znajomos ci funkcjonało w rozkładu prawdopodobien stwa zjawisk katastroficznych, od kto - rego dokładnos ci zalez y precyzja prognozowania. Niestety, w wielu przypadkach czasookres obserwacji zjawiska jest zbyt kro tki, aby zdefiniowany na jego bazie rozkład był precyzyjny. Ponadto, statystyka, podobnie jak kaz da inna metoda matematyczna posiada sztywne zakresy, w kto rych powinny znajdowac się formalnomatematyczne rozkłady opisujące badane zjawiska. Niestety, sposoby okres lania prawdopodobien stw w tych obszarach są nieprecyzyjne lub w ogo le nieznane.

19 Zjawiska katastroficzne o zasięgu 15 Szerokie rozpowszechnienie metod statystyczno-częstotliwos ciowych doprowadziło do odkrycia wielu prawidłowos ci powtarzających się w przyrodzie i społeczen stwie, w takich obszarach jak: medycyna, socjologia, meteorologia, sejsmologia czy wulkanologia [36], [37]. Zajmująca się tym problemem teoria cykli opisuje zasady ich zmian oraz cechy szczego lne korelacji pomiędzy cyklami. W szczego l- nos ci wyro z niono następujące prawidłowos ci: 1. Cykle falowe lub spiralne są wszechobecne we wszystkich powtarzających się zjawiskach, w kto rych występują fazy wznoszenia i opadania bądz przyspieszania i spowalniania zachodzących zmian; 2. Cykle są wzajemnie powiązane, krzywa dynamiki dowolnego cyklu jest wypadkową wpływu innych cykli, nawet tych z niepowiązanych obszaro w; 3. Wpływ cykli zewnętrznych moz e wzmacniac lub osłabiac przebieg danego cyklu, naruszając w ten sposo b jego naturalny przebieg. Chociaz w szeregu dyscyplin, ponad wszelką wątpliwos c, udowodniono występowanie cykli, ich wykorzystanie do prognozowania katastrof napotyka na szereg istotnych przeszko d. Nie zawsze, cykle posiadają czytelne powiązanie z okres lonym czynnikiem bądz ich kombinacją, wywołujące pojawienie się katastrofy. W takim przypadku, jakiekolwiek prognozowanie jest utrudnione, a nawet niemoz liwe. Dla występowania katastrof, długos ci cykli nie są precyzyjne, a dla zjawisk długoterminowych, rozbiez nos ci mogą sięgac miesięcy, a nawet lat. W ostatnich latach, z uwagi na wyjątkowo intensywną eksploatację s rodowiska naturalnego, zaobserwowano naruszenie cyklicznos ci szeregu zjawisk o charakterze katastroficznym. Analiza powyz szych prawidłowos ci, pokazuje, z e zastosowanie analizy częstotliwos ciowej i teorii cykli do prognozowania jest problematyczne [29], [38]. Istnieje szereg zjawisk, kto rych opis matematyczny jest utrudniony lub wręcz niemoz liwy. Ich przykładem są wahania cen akcji na giełdzie, będące skutkiem zmiany sytuacji społeczno-politycznej, czy pojawianie się w litosferze, nieobecnych wczes niej związko w chemicznych, poprzedzające trzęsienie ziemi. Do prognozowania takich zjawisk moz na zastosowac metodę analogii, polegającą na wyszukiwaniu podobien stw proceso w poprzedzających katastrofy i poro wnaniu ich zmian w ro z nych okresach czasu [39], [40]. W metodzie tej, analizuje się nie tylko zjawiska bezpos rednio powiązane z prawdopodobną katastrofą, ale ro wniez jej obce. Poszukuje ona podobien stw w mechanizmach pojawiania się katastrof, włączając w to powiązania o niejawnym charakterze. Jest ona szczego lnie przydatna w sytuacjach, kiedy zachodzące zjawiska trudno jest opisac za pomocą zalez nos ci analitycznych. Poro wnanie podobien stwa charakteru zmian ro z nych parametro w istotnie upraszcza badania analityczne, w wielu przypadkach umoz liwiając matematyczny opis zjawiska. Interesujące efekty moz na uzyskac wykorzystując do wyszukiwania podobien stw metody częstotliwos ciowe. Podstawową wadą metody jest koniecznos c wyszukiwania i po z niejszego przetwarzania analogii, co na chwilę obecną nie jest dostatecznie sformalizowane. Ponadto, okres lenie ewentualnych

20 16 M. Hajder, M. Nycz, L. Jasiura podobien stw wymaga przetworzenia ogromnej ilos ci danych, co zazwyczaj jest wyjątkowo czasochłonne. Ro wniez inne techniki analizy poro wnawczej znalazły zastosowanie do prognozowania katastrof. Przykładem ich wykorzystania jest metoda porównania szybkości zmian. Analizie podlegają w niej czynniki, z pozoru nie związanie z prognozowaną katastrofą, niejawnie wpływające na zachodzące zjawiska. Uz ycie metody pozwoliło wykryc szereg prawidłowos ci występowania katastrof, w szczego lnos ci powiązanie ich z innymi procesami zachodzącymi w s rodowisku. Przykładowo, w wyniku wieloletnich obserwacji meteorologicznych okres lono, z e trzęsienia ziemi zachodzą gło wnie w okresie gwałtownych globalnych i lokalnych zmian stanu atmosfery. W szczego lnos ci stwierdzono, z e poprzedzają je fronty atmosferyczne oraz gwałtowna zmiana cis nienia. W ostatnim dziesięcioleciu, dzięki szerokiej dostępnos ci funkcjonujących w czasie rzeczywistym, autonomicznych urządzen monitoringu lokalnego, metody te rozwijają się nadzwyczaj szybko. Ro z norodnos c mierzonych wielkos ci oraz ciągłos c pomiaro w, pozwalają uwzględnic przy prognozowaniu gradienty s ledzonych parametro w. W czasie rzeczywistym są one poro wnywane z wartos ciami archiwalnymi, zarejestrowanymi bezpos rednio przed pojawieniem się katastrofy [41], [42], [43]. Metody analizy energetycznej oparte są na permanentnym s ledzeniu zmian potencjało w energetycznych s rodowiska. Przykładowo, przy prognozowaniu trzęsien ziemi, s ledzone jest sejsmiczne pole falowe. W tym przypadku, metoda opiera się na monitoringu geodynamicznym, pozwalającym ocenic wpływ wymuszen dynamicznych na badany system [41], [42]. Analiza wszelkich anomalii, pozwala prognozowac zachowanie systemu dla ro z nych wymuszen zewnętrznych. Podobne metody moz na wykorzystywac do analizy wielu zjawisk naturalnych, w tym ro w- niez w obszarze biologii. Metoda poziomów krytycznych analizuje wartos ci wskaz niko w uprawdopodobniających pojawienie się katastrof. Jej najwaz niejszą zaletą jest łatwos c realizacji, bowiem nie wymaga ona zastosowania skomplikowanego aparatu matematycznego, wspomaganego przez rozbudowane narzędzia informatyczne. Działanie metody sprowadza się do ciągłej analizy wartos ci wybranych parametro w, na kto rych podstawie moz na przewidziec wystąpienie katastrofy. Jej podstawową wadą są rozbiez nos ci wartos ci parametro w krytycznych dla ro z nych badanych lokalizacji. Okazuje się, z e w jednym miejscu moz e zostac osiągnięta wartos c krytyczna s ledzonego parametru, podczas gdy w pozostałych lokalizacjach podobne znaczenie będzie poniz ej, progu warunkującego wystąpienie katastrofy. Niestety, nie są znane proste metody okres lania wartos ci krytycznej parametru w innych lokalizacjach obszaru. Ro wniez przyczyny gwałtownego wzrostu parametru mogą byc ro z ne i niekoniecznie wiązac się ze zjawiskiem wywołującym katastrofę. Poprawy efektywnos ci metody, nalez y upatrywac w okres leniu, na podstawie długotrwałej obserwacji, korelacji pomiędzy wartos cią s ledzonego parametru, a pojawianiem się zjawisk o charakterze katastroficznym [41], [42].

21 Zjawiska katastroficzne o zasięgu 17 Metoda bezwymiarowych współczynników względnych ocenia wartos ci złoz onych wspo łczynniko w, okres lanych na bazie zbioru charakterystyk s rodowiskowych, uprawdopodabniających wystąpienie katastrofy. W najprostszym przypadku, metoda ta jest modyfikacją poprzedniej i wykorzystuje relacje pomiędzy aktualną wartos cią parametru, a jego maksymalnym, zarejestrowanym znaczeniem. Moz liwe jest ro wniez uz ycie wspo łczynnika bezwymiarowego, okres lanego za pomocą wyraz enia matematycznego, opartego na zbiorze wybranych parametro w s rodowiska lub s ledzonego obiektu. Obecnie, metody te są wykorzystywane rzadko, w szczego lnos ci nie są one stosowane w badaniach analitycznych. Znacznie lepszym rozwiązaniem okazuje się s ledzenie bezwymiarowych ro z niczkowalnych funkcji zmiany badanego czynnika. Podejs cie takie, zapewnia dodatkowo s ledzenie charakteru i tempa zmian wspo łczynniko w [41], [44]. Aktualnie, z uwagi na ogo lnodostępnos c funkcjonującego w czasie rzeczywistym monitoringu s rodowiskowego, szerokie zastosowanie znajdują instrumentalne metody prognozowania. Swoje funkcjonowanie opierają one na szerokim zastosowaniu wielopoziomowego monitoringu fizycznych, chemicznych i biologicznych parametro w s rodowiska, kto rych zmiany sugerowałyby moz liwos c pojawiania się zagroz enia. Wspo łczesne technologie monitoringu obejmują: s ledzenie stanu s rodowiska oraz krytycznych obiekto w; gromadzenie, przetwarzanie i ocenę informacji o charakterystykach zagroz en naturalnych i technologicznych; technologie ekspertowo-analityczne [11], [23]. Chociaz metody instrumentalne są szeroko wykorzystywane i powszechnie uwaz ane za jedne z najskuteczniejszych, pozwalają one opracowywac wyłącznie prognozy dla obszaro w objętych monitorowaniem. Z uwagi na znaczące koszty realizacji, pokrycie monitoringiem wszystkich zagroz onych stref jest niemoz liwe i systemy prognozowania tego typu mają ograniczony obszar działania. Sposobem na poprawę trafnos ci prognoz jest jednoczesne wykorzystanie kilku metod, opierających się na ro z nych danych wejs ciowych. Podejs cie to wykorzystuje kompleksowa metoda szacowania, kto ra opiera się na następujących załoz eniach: 1. Kaz da z wykorzystywanych metod powinna rozro z niac i akceptowac obiekt, dla kto rego tworzone będą prognozy; 2. Ro z ne metody powinny dostarczac ro z nych informacji o badanym obiekcie; 3. Zwiększenie w zestawie liczby metod wykorzystujących ro z ną podstawę fizyczną, zapewnia poszerzenie informacji o jakos ciowych charakterystykach obiektu; 4. Zwiększanie w zestawie liczby metod o tej samej podstawie fizycznej poprawia rozdzielczos c metody złoz onej, w odniesieniu do badanych obiekto w. Zaletą metod tej grupy jest heterogenicznos c prognozowania zagroz en : są one oceniane na podstawie wielu ro z norodnych czynniko w, co bezsprzecznie poprawia trafnos c prognoz. Wspomniana heterogenicznos c postrzegana jest ro wniez jako

22 18 M. Hajder, M. Nycz, L. Jasiura istotna wada. Zarzuca się im brak systematyzacji procesu analizy zagroz en, szczego lnie w przypadku, kiedy badany jest wpływ wielu czynniko w posiadających ro z ną naturę fizyczną, ale działających na obiekt jednoczes nie. Nie zawsze pozwalają one zrozumiec i uwzględnic mechanizmy rozwoju zagroz enia. Z tego i kilku innych powodo w uwaz a się, z e metody te znajdują się w początkowej fazie rozwoju. Ich doskonalenie wymaga dogłębnego zrozumienia relacji pomiędzy ro z nymi typami zagroz en, co jest zadaniem wyjątkowo skomplikowanym, wymagającym całos ciowych badan ekosystemu. Szczego lnym przypadkiem prognozowania zagroz en w zawęz onej czasoprzestrzeni jest analiza ryzyka [23], [38]. Do poprawy wiarygodnos ci prognoz, wykorzystuje ona praktycznie wszystkie znane metody monitoringu s rodowiskowego oraz analityczne techniki prognozowania. Ich dokładnos c, w pierwszej kolejnos ci, zalez y od kompletnos ci uwzględnienia czynniko w wpływających na zaistnienie i przebieg katastrofy. W odro z nieniu od tradycyjnych metod szacowania ryzyka, w tym przypadku, uwzględnia się wszystkie wzajemne powiązania pomiędzy s rodowiskiem naturalnym, technologicznym i socjalnym. Metodyka analizy ryzyka, moz e byc realizowana na bazie poniz szych trzech podejs c : 1. Podejs cia probabilistyczno-statystycznego, wykorzystywanego w prognozowaniu długoterminowym na podstawie wieloletniej analizy częstotliwos ci występowania katastrof; 2. Podejs cia probabilistyczno-deterministycznego, przygotowującego prognozy s rednioterminowe oparte na wieloletnich obserwacjach s rodowiska, ustalonych wczes niej przestrzenno-czasowych prawidłowos ciach przebiegu zjawisk oraz ich cyklicznos ci; 3. Podejs cia deterministyczno-probabilistycznego, stosowanego do okres lania prognoz kro tkoterminowych, w oparciu o pojawiające się zwiastuny. Metody tej grupy posiadają wszystkie wady metod opartych na statystyce i cyklicznos ci zjawisk. Podstawowym problemem jest tutaj dobo r włas ciwych rozkłado w wielkos ci losowych, kto rych zmiana tworzy podlegające ocenie ryzyko. Innym problemem jest wysoki poziom nieokres lonos ci badanych zjawisk, wynikający, przede wszystkim, z niekompletnos ci posiadanych informacji. Obecnie, obserwujemy stopniową zmianę paradygmatu badan i przejs cie ich na jakos ciowo nowy poziom, bazujący na technologiach informacyjnych, telemetrii i modelowaniu matematycznym. Powyz sze nauki stosowane stanowią podstawę interdyscyplinarnego systemu wiedzy o dynamice nieliniowych systemo w złoz onych [42], [43]. Ostatnią analizowaną metodą prognozowania jest zastosowanie matematycznej teorii katastrof, będącej działem matematyki opartym na modelowaniu matematycznym nieodwracalnych proceso w, przebiegających w nieodwracalnym czasie fizycznym. Najwaz niejszymi jej elementami są: teoria bifurkacji ro wnan ro z niczkowych oraz teoria osobliwos ci odwzorowan gładkich. Czasami MTK jest nazywana teorią morfogenezy lub teorią przejs c nieciągłych. Wykorzystanie teorii katastrof do prognozowania jest mało praktyczne, do tego celu znacznie lepiej nadają się

23 Zjawiska katastroficzne o zasięgu 19 opisane wczes niej specjalizowane metodyki, bazujące na ro z nych dziedzinach nauki, w tym ro wniez i na samej teorii katastrof. Szczego lne znaczenie, MTK odgrywa w obszarze terminologicznym i klasyfikacyjnym. Jej zastosowanie pozwala ujednolicic aparat pojęciowy oraz formalnie sklasyfikowac znane zagroz enia [29], [30], [31]. Jednym z najwaz niejszych zadan stojących przed wspo łczesnymi badaniami nad katastrofami jest maksymalizacja skutecznos ci prognozowania, kto ra, szczego lnie dla prognoz s rednio- i długoterminowych, jest obecnie niesatysfakcjonująca. Nie da się jej osiągnąc bez radykalnej zmiany metodyki monitorowania obiekto w i s rodowiska. W szczego lnos ci, konieczne jest szerokie zastosowanie sieci sensorowych i nowych typo w czujniko w pomiarowych, pozwalających wykonywac w czasie rzeczywistym pomiar większos ci istotnych parametro w s rodowiska. Zastosowania sieci sensorowych do monitorowania zagroz en nie ograniczają się wyłącznie do danej grupy zjawisk. Przydatnos c tych rozwiązan do obserwacji, przewidywania przebiegu oraz ostrzegania ludnos ci o niebezpieczen stwie dotyczy wszelkich zjawisk, kto rych występowanie moz e byc mierzone, a wyniki pomiaro w przesyłane na odległos c. Unifikacji, podobnej do tej wykorzystywanej juz w sieciach transmisyjnych, bazujących na standardzie IEEE , wymagają takz e metody i s rodki przetwarzania danych pomiarowych oraz formy prezentacji wyniko w. Przeprowadzone badania pokazały, z e w procedurach prognozowania, nie w pełni wykorzystywane są zwiastuny pojawiania się katastrof. Obecnie, ich zastosowanie, ma w dominującym stopniu charakter intuicyjny i niezbędne jest opracowanie formalnych podstaw ich klasyfikacji i wykorzystania w procesie prognozowania. Prognozowanie i przeciwdziałanie katastrofom, dotyczy obecnie szerokiego spektrum działan, obejmujących rozwiązanie problemo w z obszaru nauk s cisłych i stosowanych, szkolen, zarządzania kryzysowego i problemo w geopolitycznych włączających opracowanie i wdroz enie nowych przepiso w prawa międzynarodowego. Tylko podejs cie interdyscyplinarne zapewnia osiągnięcie satysfakcjonujących rezultato w.

24

25 ROZDZIAŁ 2 Zagrożenia technologiczne Podkarpacia 2.1. Środowisko naturalne człowieka Podkarpacie traktowane jest jako jeden z najczystszych regiono w naszego kraju. Wojewo dztwo posiada przepiękne krajobrazowo tereny, czyste s rodowisko, niepowtarzalną faunę i florę. To włas nie one predestynują Podkarpacie do roli liczącego się os rodka turystycznego, a jak wiemy turystyka moz e byc stabilnym miejscem zatrudnienia i z ro dłem dochodo w. W Grecji 20% oso b czynnych zawodowo pracuje w turystyce, tworzą oni blisko 17% przychodo w budz etowych. W czasie kryzysu, branz a turystyczna ucierpiała w tym kraju znacznie mniej niz przemysł i pozostałe usługi. Silną stroną Podkarpacia w tym obszarze jest ro wniez profesjonalna kadra, wykształcona przez tutejsze uczelnie. Opro cz miejsc s wietnie znanych turystom, takich jak Łan cut, Barano w Sandomierski, Krasiczyn, Solina, Polan czyk, Cisna czy Wetlina mamy jeszcze wiele innych, nadzwyczaj ciekawych, a mało znanych miejsc. Wystarczy tylko wymienic południowe Roztocze, Pogo rze Przemyskie, Beskid Niski czy Pogo rze Dynowskie. Szacuje się, z e blisko połowa powierzchni Podkarpacia posiada szczego lne walory przyrodnicze, co wyraz nie przewyz sza s rednią krajową. Z drugiej jednak strony, długos c szlako w turystycznych w przeliczeniu na jednostkę powierzchni jest jedną z najniz szych w kraju, blisko dwukrotnie niz szą od s redniej ogo lnopolskiej. Ro w- niez udział oso b pracujących przy szeroko pojętej obsłudze ruchu turystycznego mamy najniz szy w kraju. Bardzo z le wypada takz e statystyka dotycząca liczby i wykorzystania miejsc noclegowych. Wystarczy poro wnac ich liczbę na Podkarpaciu i w Małopolsce. U naszych zachodnich sąsiado w miejsc noclegowych jest ponad 3- krotnie więcej. Jez eli poro wnamy ilos c s wiadczonych noclego w to ich liczba w Małopolsce jest ponad 4-krotnie, a dla turysto w zagranicznych blisko 17-krotnie większa. Rozkład ruchu turystycznego w naszym wojewo dztwie jest bardzo niero wnomierny. Wystarczy podac dane dotyczące liczby odwiedzających parki narodowe: Bieszczadzki odwiedza rokrocznie około 350 tysięcy oso b, Magurski tylko 40 tysięcy. Obecnie, turys ci są z ro dłem liczących się dochodo w przez 3-4 miesiące w roku. W pozostałym okresie zainteresowanie wypoczynkiem jest znacząco mniejsze. Wystarczy przyglądnąc się zajętos ci miejsc noclegowych, kto ra na Podkarpaciu w skali rocznej nie przekracza 25%. Jednak dos wiadczamy tego nie tylko my, ale znacznie bardziej rozwinięta turystycznie Małopolska, dla kto rej wspomniana zajętos c wynosi 34%. W działalnos ci turystycznej niezwykle istotne jest znalezienie niszy, pozwalającej s wiadczyc nowe usługi, na kto re jest popyt, a nie ma konkurencji. Tutaj, kolejny juz raz, wkraczamy w obszar innowacyjnos ci, tym razem w turystyce. Wbrew pozorom, znalezienie wspomnianej niszy jest moz liwe. Coraz więcej

26 22 M. Hajder, M. Nycz, L. Jasiura Polako w poszukuje niestandardowych form wypoczynku, niekoniecznie związanych z ekstremalnymi wyczynami, czy tez poprawą swojej urody. Często poszukujemy miejsc, gdzie w bezpos rednim kontakcie z przyrodą moglibys my poratowac swoje zdrowie fizyczne, a coraz częs ciej i psychiczne. Byc moz e szansą jest powiązanie wypoczynku z profilaktyką zdrowia. W tym obszarze nasze moz liwos ci wykorzystane są w bardzo niewielkim stopniu. Problemem nie będzie tutaj kadra, podkarpackie uczelnie kształcą niezbędnych do tego specjalisto w. Aby wszystkie powyz sze propozycje mogły byc zrealizowane konieczna jest troska o s rodowisko naturalne. Co zatem okres lamy tym terminem? Środowiskiem naturalnym człowieka (SŚ NC) nazywamy ogo ł warunko w zewnętrznych (fizycznych, chemicznych, biologicznych i społecznych), kto re mają bezpos redni lub pos redni, natychmiastowy lub przyszły wpływ na działalnos c człowieka, jego zdrowie oraz potomstwo. SŚNC to system złoz ony, w kto rym człowiek musi rozwiązac dwa podstawowe zadania: a. Zaspokoic swoje potrzeby dotyczące poz ywienia, wody i powietrza; b. Utworzyc i wykorzystac ochronę przed negatywnymi wpływami, zaro wno ze strony s rodowiska, jak i innych ludzi. ZŹ ro dłami negatywnych oddziaływan są, przede wszystkim, zjawiska zachodzące w biosferze, w szczego lnos ci ro z norodne klęski z ywiołowe i zagroz enia naturalne, ale ro wniez konsekwencje bezpos redniej działalnos ci człowieka. Na przestrzeni wieko w nieprzerwana walka o swoje istnienie zmuszała człowieka do ciągłego poszukiwania i wdraz ania coraz to doskonalszych metod i s rodko w ochrony przed zjawiskami przyrodniczymi, wpływającymi na jego s rodowisko naturalne. W rezultacie, s rodowisko to zmieniało swo j wygląd, a wraz z nim ro z nicowały się poziomy i rodzaje zjawisk negatywnych. Powyz szym zmianom sprzyjały: a. Wysokie tempo wzrostu liczby ludnos ci oraz urbanizacja przestrzeni z yciowej; b. Wzrost konsumpcji energii i koncentracja zasobo w energetycznych; c. Intensywny rozwo j przemysłu i rolnictwa; d. Masowe korzystanie z ro z nych form transportu; e. Wzrost wydatko w na cele wojskowe. Pierwotną przyczyną szeregu negatywnych oddziaływan w przyrodzie i społeczen stwie są czynniki antropogeniczne, kto re pojawiły się wraz z człowiekiem. Spowodowały one powstanie sfery technicznej sztucznego s rodowiska, kto rego prawa i zasady funkcjonowania są dotychczas mało zbadane. Koncepcję interakcji podmioto w ludzkich, biosfery i sfery technicznej przedstawiono na rys. 4. Funkcjonowanie człowieka nie ogranicza się do stworzonej przez niego technosfery, ale obejmuje ro wniez samą biosferę i strefę przejs ciową, zachowującą w ro z nym stopniu cechy obu s rodowisk. Wraz z upływem czasu, następuje stopniowe zawęz anie obszaru biosfery nieobjętej działalnos cią człowieka, wraz ze zmniejszaniem się strefy przejs ciowej. Struktura przedstawiona na rys. 4 jest przykładem systemu złoz onego, kto rego istotnymi elementami są obiekty techniczne. Do jej analizy nalez y wykorzystac metody i s rodki teorii systemo w złoz onych [45], [27], [28].

27 Zagrożenia technologiczne Podkarpacia 23 Biosfera Strefa przejściowa Technosfera Obszar życiowy człowieka Rys. 4. Otoczenie człowieka 2.2. Technologiczne czynniki katastroficzne Pojęcie katastrofy technologicznej Katastrofa technologiczna to rodzaj zdarzen o masowych skutkach [20], [11], [10], [41], [39], [40]. Podobnie jak katastrofa naturalna [4], [15] moz e ona pociągac za sobą masowe zgony, a takz e katastrofę ekologiczną. W odro z nieniu od atako w terrorystycznych, katastrofy technologiczne mają charakter losowy i są bardzo trudne do przewidzenia. Choc skutki, tego typu katastrof, ro z nią się od skutko w katastrof naturalnych, ro wniez w tym przypadku moz e pojawic się panika, paraliz transportowy, utrata autorytetu władzy [5], [6]. Z prawnego punktu widzenia, katastrofy technologiczne są klasyfikowane jako sytuacje nadzwyczajne Awarie na obiektach z materiałami promieniotwórczymi Materiały promieniotwo rcze są występującymi w przyrodzie specyficznymi związkami chemicznymi. Klasyfikacja związko w została przedstawiona na rys. 5. ZWIĄZKI CHEMICZNE STABILNE Atomy związku charakteryzują się wysoką stabilnością. Ich jądra zachowują swoje właściwości w dowolnych warunkach fizycznych i reakcjach chemicznych NIESTABILNE (RADIOAKTYWNE) Jądra atomów rozpadają się samorzutnie. Rozpadowi towarzyszy niewidzialne promieniowanie jonizujące Rys. 5. Klasyfikacja związko w chemicznych Znakomita większos c związko w jest stabilna i nie stanowi zagroz enia radiacyjnego. W rezultacie radioaktywnego rozpadu niestabilnych związko w wydziela się promieniowanie jonizujące, kto rego energia jest wystarczająca do jonizacji napromieniowanego s rodowiska. Szczego lnie niebezpieczne jest napromieniowanie tka-

28 24 M. Hajder, M. Nycz, L. Jasiura nek z ywych organizmo w oraz substancji konsumowanych przez nie. Jonizacja polega na podziale elektrycznie neutralnego atomu na elektron z ładunkiem ujemnym i jon z ładunkiem dodatnim. Nie kaz de spotykane w przyrodzie promieniowanie posiada odpowiednio wysoką energię, wystarczającą do jonizacji materii. Klasyfikacja i włas ciwos ci ro z nych typo w promieniowania jonizującego została przedstawiona na rys. 6. PROMIENIOWANIE JONIZUJĄCE RODZAJE PROMIENIOWANIA Elektromagnetyczne Karpuskularne PODSTAWOWE WŁAŚCIWOŚCI Przenikalność w powietrzu, w metrach Zdolność jonizacji, liczba par jonów w cm 3 powietrza Rentgenowskie Gamma Alfa Beta Neuronowe Rys. 6. Rodzaje i włas ciwos ci promieniowania jonizującego ZŹ ro dła promieniowania jonizującego klasyfikujemy na naturalne i sztuczne. Naturalnymi z ro dłami promieniowania są w pierwszej kolejnos ci naturalne substancje radioaktywne występujące na powierzchni i w skorupie ziemskiej oraz promieniowanie kosmiczne pochodzące od wybucho w na Słon cu i innych gwiazdach. SŚladowe ilos ci substancji radioaktywnych znajdują się ro wniez w atmosferze ziemskiej, wodzie oraz faunie i florze. Sztucznym z ro dłem promieniowania jonizującego są, przede wszystkim, obiekty wykorzystujące energię jądrową (elektrownie atomowe, statki i łodzie podwodne z napędem atomowym, statki kosmiczne). ZŹ ro - dłem stosunkowo niewielkiego promieniowania są takz e diagnostyka i terapia medyczna oraz defektoskopia. SŚladowe promieniowanie wytwarzają ro wniez starsze telewizory, monitory komputerowe oraz cyferblaty niekto rych zegarko w. Dowolny obiekt wykorzystujący materiały jądrowe nazywany jest źródłem zagrożenia jądrowego. Są nim ro wniez miejsca przechowywania materiało w radioaktywnych, s rodki transportu wykorzystywane do ich przemieszczania. Klasyfikacja z ro deł zagroz enia radiacyjnego przedstawiona została na rys. 7. Nie ulega wątpliwos ci, z e największym zagroz eniem bezpieczen stwa są elektrownie atomowe oraz obiekty związane z przetwarzaniem odpado w radioaktywnych. Jedyny polski reaktor badawczy znajduje się w Narodowym Centrum Badan Jądrowych (NCBJ) w SŚwierku.

29 Zagrożenia technologiczne Podkarpacia 25 ŹRÓDŁA ZAGROŻENIA RADIACYJNEGO ELEKTROWNIE ATOMOWE Reaktory jądrowe oraz składowiska odpadów radioaktywnych INSTYTUTY NAUKOWE Reaktory badawcze i eksperymentalne OBIEKTY WOJSKOWE Wyrzutnie rakiet i składy głowic jądrowych, łodzie podwodne JĄDROWE PRZEDSIĘBIORSTWA PALIWOWE Kopalnie uranu, zakłady przetwórcze, składowiska odpadów radioaktywnych ŚRODKI TRANSPORTU Statki morskie i kosmiczne z instalacjami jądrowymi OŚRODKI MEDYCYNY NUKLEARNEJ Odczynniki promieniotwórcze wykorzystywane w diagnostyce ZAKŁADY PRZEMYSŁOWE Odczynniki promieniotwórcze wykorzystywane w defektoskopii Rys. 7. ZŹ ro dła zagroz enia radiacyjnego Odpady promieniotwo rcze gromadzone i przetwarzane są w Zakładzie Unieszkodliwiania Odpado w Promieniotwo rczych w SŚwierku oraz Krajowym Składowisku Odpado w Promieniotwo rczych w Ro z anie. Znaczne ilos ci substancji radioaktywnych znajdują się takz e w Os rodku Radioizotopo w, będącym fragmentem NCBJ. Znacznie większe zagroz enie dla mieszkan co w Podkarpacia stanowią elektrownie atomowe rozmieszczone w sąsiedztwie naszych granic. Obecnie, w odległos ci mniejszej niz 1200 km od Rzeszowa funkcjonuje 25 reaktoro w ro z nych typo w. W szczego lnos ci są to: a. 14 reaktoro w WWER-440, kaz dy o mocy 440 MWe: 2 bloki elektrowni Ro wne (Ukraina), 375 km; 4 bloki elektrowni Paks (Węgry), 588 km; 2 bloki elektrowni Mochovce (Słowacja), 456 km; 2 bloki elektrowni Bohunice (Słowacja), 378 km; 4 bloki elektrowni Dukovany (Czechy), 542 km; b. 6 reaktoro w WWER-1000, kaz dy o mocy 1000 MWe: 2 bloki elektrowni Ro wne (Ukraina), 375 km; 2 bloki elektrowni Chmielnicki (Ukraina), 400 km; 2 bloki elektrowni Temelin (Czechy), 710 km; c. 4 reaktory BWR: 1 blok elektrowni Kru mmel (RFN) o mocy 1316 MWe, 1183 km; 3 bloki elektrowni Oskarshamn (Szwecja) - o mocach 487, 623 i 1197 MWe, 1093 km; d. 1 reaktor RBMK: 1 blok elektrowni Ignalino (Litwa) 1300 MWe, 734 km.

30 26 M. Hajder, M. Nycz, L. Jasiura Pożary w środowiskach łatwopalnych i wybuchowych Poz ar to proces niekontrolowanego spalania poza przystosowanym do tego celu specjalnym paleniskiem, kto remu towarzyszy zniszczenie do br materialnych i zagroz enie dla zdrowia i z ycia ludzi. Spalanie to reakcja utleniania, kto rej towarzyszy wydzielanie się znacznych ilos ci ciepła i s wiatła. Model przebiegu procesu spalania został schematycznie przedstawiony na rys. 8. Kamfora, bar, terpentyna CHEMICZNY Rozgrzane opiłki lub wióry, narzędzia, wyroby CIEPLNY Substancje organiczne z wysoką wilgotnością MIKROBIOLOGICZNY SAMOZAPŁON, SAMOSPALENIE PALĄCY SIĘ SYSTEM PALIWO UTLENIACZ ŹRÓDŁO ZAPŁONU Palny materiał lub substancja Tlen, fluor, brom, chlor, tlenki azotu, kwas azotowy, saletra Iskra, zapałki, zapalniczka, niedopałek, ognisko SPALANIE Rys. 8. Model przebiegu procesu spalania Ze spalaniem zupełnym spotykamy się, kiedy zawartos c tlenu w powietrzu przekracza 15%. Najwaz niejszymi produktami spalania są: para wodna, dwutlenek węgla i azot. Spalanie częs ciowe ma miejsce przy zawartos ci tlenu poniz ej 9%. Jego produktami są m.in. tlenek węgla, ketony, aldehydy i alkohole. Klasyfikację rodzajo w spalania przedstawiono na rys. 9. Powstanie i rozwo j poz aru zalez ą gło wnie od odpornos ci ogniowej spalanych substancji. Na rys. 10 zaprezentowano klasyfikację odpornos ci wybranych materiało w budowlanych. Poz ary klasyfikujemy względem: zewnętrznych cech spalania, miejsca powstawania i czasu rozpoczęcia działan gas niczych. Klasyfikacja taka została zaprezentowana na rys. 11. Jako przykład palnych masywo w mogą posłuz yc znaczne obszary pokryte ros linnos cią, takie jak: lasy, pola uprawne, nieuz ytki. Poz ary nierozwinięte gaszone są w zarodku przez pracowniko w obiektu lub pierwszej przybyłej jednostki gas niczej. Poz ary rozwinięte z uwagi na po z ne wykrycie lub zgłoszenie do dyspozytora straz y obejmują znaczny obszar i nie mogą byc gaszone samodzielnie.

31 Zagrożenia technologiczne Podkarpacia 27 RODZAJE SPALANIA WZGLĘDEM SZYBKOŚCI PRZEMIESZCZANIA PŁOMIENIA WZGLĘDEM CHARAKTERU UTLENIANIA Deflagracyjne Wybuchowe Detonacyjne Wybuch Samospalenie Samozapłon Eksplozja Zupełne Częściowe Rys. 9. Klasyfikacja rodzajo w spalania GRUPY ZAPALNOŚCI MATERIAŁÓW PALNE TRUDNOPALNE NIEPALNE Materiały budowlane, palące się po usunięciu źródła ognia (drewno, celuloza, papy asfaltowe, bitumy, masy plastyczne, linoleum, wojłok) Materiały palne tylko przy kontakcie ze źródłem ognia (płyty pilśniowe, asfaltobeton, płyty cementowotrzcinowe, impregnowane drewno) Materiały, które się nie zapalają i nie tlą (metale, materiały ceramiczne, gipsy, granity, marmury) Rys. 10. Klasyfikacja materiało w względem zapalnos ci KLASYFIKACJA POŻARÓW WZGLĘDEM ZEWNĘTRZNYCH CHARAKTERYSTYK SPALANIA WZGLĘDEM MIEJSCA POWSTAWANIA Zewnętrzne Wewnętrzne Otwarte Ukryte WZGLĘDEM ROZPOCZĘCIA GASZENIA Nierozwinięte Rozwinięte Rys. 11. Klasyfikacja rodzajo w spalania W budynkach i budowlach W zakrytych składach W palnych masywach

32 28 M. Hajder, M. Nycz, L. Jasiura Przyczyny powstawania poz aro w dzieli się na trzy podstawowe grupy: antropogeniczne, technologiczne i naturalne. Do antropogenicznych zaliczamy m. in.: palenie papieroso w w niedozwolonych miejscach, korzystanie z otwartego ognia w miejscach zagroz onych poz arem lub wybuchem, wypalanie s ciernisk, łąk i nieuz ytko w, rozpalanie ognisk w niedozwolonych miejscach w okresach wysokiego zagroz enia poz arowego, korzystanie z prowizorycznych urządzen grzewczych. Najczęstszymi technologicznymi przyczynami poz aro w są: obecnos c w pomieszczeniach łatwopalnego kurzu lub wło kien, nieszczelnos ci w zbiornikach i urządzeniach zawierających palne ciecze bądz gazy, egzotermiczne reakcje cieplne, nieprzestrzeganie zasad suszenia pasz, naruszenie trybo w eksploatacji urządzen i systemo w grzewczych, niepoprawny montaz sieci zasilającej, tarcie w rurociągach przesyłających substancje palne. Do grupy naturalnych przyczyn powstawania poz aro w zaliczamy, przede wszystkim: elektrycznos c atmosferyczną oraz klęski z ywiołowe Katastrofy obiektów hydrotechnicznych Obiektem niebezpiecznym hydrodynamicznie (ONH) nazywamy budowlę lub naturalne formacje spiętrzające wodę. Poziom lustra wody po obu stronach ONH jest ro z ny i stanowi istotne zagroz enie. Do grupy ONH zaliczamy zapory naturalne oraz wszystkie hydrotechniczne budowle cis nieniowe. Pojęciem budowle hydrotechniczne, okres lamy wszelkie obiekty przeznaczone do: wykorzystania energii kinetycznej wody, schładzania proceso w technologicznych, melioracji i nawadniania, zaopatrzenia w wodę, ochrony przed niszczącą siłą wody itp. Klasyfikację technologiczną budowli hydrotechnicznych zaprezentowano na rys. 12. Na obszarze wojewo dztwa podkarpackiego, w pierwszej kolejnos ci, spotykamy niewielkie sztuczne zapory o przeznaczeniu ochronnym. Klasyfikacje: lokalizacyjna, funkcjonalna i celowa obiekto w hydrotechnicznych zostały zaprezentowane na rys. 13. Przyczyny uszkodzenia bądz zniszczenia obiekto w hydrotechnicznych dzielimy na naturalne i antropogeniczne. Najczęstszymi przyczynami naturalnymi są: trzęsienia ziemi, tąpnięcia, osunięcia i lawiny ziemne, huragany, intensywne opady, przybo r wo d, zuz ycie oraz starzenie się. Do antropogenicznych przyczyn uszkodzenia obiekto w hydrotechnicznych zaliczamy: działania wojenne, dywersję, nieprzestrzeganie zasad eksploatacji, błędy projektowania i defekty konstrukcyjne.

33 Zagrożenia technologiczne Podkarpacia 29 Budowle przeznaczone do odprowadzania deszczówki KANALIZACJE DESZCZOWE Obiekty nawadniania lub osuszania pól uprawnych INSTALACJE IRYGACYJNE Kanały lub rury wykorzystywane do dostarczania wody AKWEDUKTY Przegrody oddzielające wodę, wykorzystywane w trakcie remontów GRODZIE Budowle podziemne wykorzystywane do przemieszczania mas wody TUNELE OBIEKTY HYDROTECHNICZNE TAMY Obiekty ograniczające lub zamykające przepływ w drugorzędnych korytach ZAPORY Podnoszą poziom wody, której ciśnienie wykorzystuje się do napędu turbin GROBLE Obiekty chroniące niżej położone obszary przed zalaniem ŚLUZY Umożliwiają przepływ statków pomiędzy zbiornikami o różnym poziomie ZAPORY NATURALNE Utworzone w wyniku klęsk żywiołowych ZAPORY SZTUCZNE Utworzone przez człowieka w celach gospodarczych Rys. 12. Technologiczna klasyfikacja obiekto w hydrotechnicznych

34 30 M. Hajder, M. Nycz, L. Jasiura OBIEKTY HYDROTECHNICZNE LOKALIZACJA FUNKCJONALNOŚĆ PRZEZNACZENIE NAZIEMNE Rzeczne, zbiornikowe, morskie PODZIEMNE Rurociągi, tunele Dekoracyjne Spiętrzające Przesyłowe Regulacyjne Zrzutowe Sportowe Energetyka wodna Zaopatrzenie w wodę Melioracja Kanalizacja Transport wody Rybackie Rys. 13. Klasyfikacja obiekto w hydrotechnicznych Z punktu widzenia zagroz en o charakterze katastroficznym, szczego lną uwagę nalez y zwro cic na zbiorniki retencyjne zlokalizowane na Sanie w Solinie oraz Myczkowcach, a takz e na Wisłoku w Besku. Zbiorniki te połoz one są w południowej częs ci wojewo dztwa, w dolnym biegu obu rzek. Ponadto, na terenie Podkarpacia funkcjonuje 30 małych zbiorniko w retencyjnych o sumarycznej powierzchni 420 ha i pojemnos ci 10 mln m 3. Zapora w Solinie jest największą budowlą hydrotechniczną w Polsce. Posiada ona długos c 664 m, wysokos c 82 m i kubaturę m 3. Zapora została zbudowana w latach i zmodernizowana w latach Tworzy ona Zbiornik Solin ski o powierzchni 2200 ha, pojemnos ci 500 mln m 3, długos ci 26,6 km i linii brzegowej o długos ci 150 km. Zlewnię zbiornika od południa ograniczają go ry wododziałowe, rozmieszczone na granicy ze Słowacją, a od wschodu granica Pan stwa z Ukrainą. Zapora w Myczkowcach tworzy dolny zbiornik dla Zespołu Elektrowni Wodnych Solina-Myczkowce. Jej budowę rozpoczęto jeszcze w 1920, ale z powodu braku s rodko w przerwano w 1925 roku. Budowę wznowiono w 1956 i zakon czono w 1960 roku. Zapora ma długos c 460 metro w, wysokos c 17,5 m i kubaturę iłowego rdzenia 216 tys. m 3. Powierzchnia utworzonego zbiornika to 200 ha, a jego pojemnos c 11 mln m 3. Zbiornik Wodny Besko, zlokalizowany w miejscowos ci Sieniawa został oddany do uz ytku w 1978 roku. Długos c betonowej zapory wynosi 174 m, maksymalna wysokos c 38 m, powierzchnia zbiornika to 126 ha, a jego pojemnos c 13 mln m 3. W ostatnich latach, w bezpos rednim sąsiedztwie wojewo dztwa podkarpackiego miała miejsce katastrofa zbiornika retencyjnego w Rapach Dylan skich. Zbiornik o

35 Zagrożenia technologiczne Podkarpacia 31 pojemnos ci 30 tys. m 3, w wyniku długotrwałych obfitych opado w został zapełniony 90%. W nocy z 30 na 31 lipca 2011 została rozmyta grobla w miejscowos ci Rapy. Ze zbiornika wyciekło 6 tys. m 3 wody, podtapiając około 100 posesji, w tym 60 domo w w Biłgoraju. Do najbardziej znanych katastrof obiekto w hydrotechnicznych na s wiecie moz na zaliczyc zdarzenia, kto re wystąpiły na zaporach Vajont i Malpasset. Pierwsza z nich została zbudowana w latach na rzece Vajont, będącej dopływem Piavy, 100 km na po łnoc od Wenecji. 9 paz dziernika 1963 r. ze zbocza Monte Toc, na szerokos ci blisko 3 km, do zbiornika powyz ej zapory obsunęło się około 260 mln m³ mieszaniny ziemi i skał. Powstała przy tym fala powodziowa zniszczyła kilka osiedli po przeciwnej stronie zbiornika. Druga fala przedostała się przez koronę zapory i przemieszczając się z szybkos cią około 100 km na godzinę dokonała spustoszenia w wąskiej dolinie poniz ej zapory. Choc sama zapora nie ucierpiała szczego lnie, zbiornik został w znacznej częs ci zapełniony materiałem skalnym i utracił swoje włas ciwos ci retencyjne. Zapora Malpasset, zlokalizowana w południowo-wschodniej Francji została zbudowana w latach Miała ona wysokos c 66 m, długos c 222 m, powierzchnia utworzonego przez nią zbiornika wynosiła 2 km 2 a pojemnos c 48 mln m 3. Zapora została przerwana 2 grudnia 1959 roku w wyniku obsunięcia się posadowionej na piaskowcach wschodniej częs ci tamy. Przerwanie zapory spowodowało powstanie fali o wysokos ci 40 m, przemieszczającej się z szybkos cią 70 km/h wzdłuz koryta rzeki Reyran. W obu opisanych katastrofach ich praprzyczyną były niedokładnie przeprowadzone badania geologiczne. Zignorowane zostały ro wniez, symptomy zagroz en pojawiające się na kilka dni przed katastrofą. Prawdopodobien stwo uszkodzenia obiekto w hydrotechnicznych, zlokalizowanych na obszarze wojewo dztwa podkarpackiego nalez y uznac za minimalne, zaro wno w skutek przyczyn antropogenicznych, jak ro wniez naturalnych. Poniewaz ukształtowanie terenu poniz ej zapo r nie jest typowo wysokogo rskie, szacuje się, z e zniszczenie kaz dej z zapo r spowodowałoby powstanie fali o wysokos ci od 3 do 12 metro w, przemieszczającej się z szybkos cią do 30 km na godzinę. Przykładem narzędzi informatycznych, wykorzystywanych do modelowania przerwania zapo r wodnych jest pakiet programo w MIKE firmy DHI Water & Environment. Pozwala on m. in modelowac : powierzchniowe i denne wymywanie zapory ziemnej; zniszczenie przegrody, s luzy lub sekcji grawitacyjnej zapory; lokalizację obszaro w zatapianych; rozpływ strumieni wody po uszkodzeniu zapory. Innym przykładem narzędzia wykorzystywanego do analizy dowolnych typo w zapo r jest Bentley FlowMaster firmy Bentley Katastrofy ekologiczne W wyniku rozwoju przemysłu, transportu, energetyki oraz industrializacji rolnictwa w miejsce biosfery, naturalnego s rodowiska z ycia człowieka pojawiła się technosfera. Pojęciem biosfery okres lamy dolną częs c atmosfery, glebę otaczającą systemy korzeniowe ros lin, całą hydrosferę oraz go rną częs c litosfery Ziemi. Bio-

36 32 M. Hajder, M. Nycz, L. Jasiura sfera, to częs c Ziemi zasiedlona przez z ywe organizmy. Termin technosfera wywodzi się z języka greckiego (techne sztuka, rzemiosło oraz sphaira kula, sfera) i oznacza fragment biosfery, przekształcony za pomocą bezpos redniego i pos redniego wpływu s rodko w technicznych, w celu zapewnienia zgodnos ci ze społecznogospodarczymi potrzebami człowieka. Codzienna aktywnos c ludzka generuje znaczne ilos ci ro z norodnych odpado w naruszających naturalne proporcje pierwiastko w w przyrodzie i zanieczyszczających biosferę. Klasyfikację skaz en biosfery przedstawiono na rys. 14. RODZAJE SKAŻEŃ BIOSFERY SKŁADNIKOWE ENERGETYCZNE DESTRUKCYJNE BIOCENOTYCZNE Pojawienie w biosferze substancji obcych w ujęciu ilościowym i jakościowym Cieplne, świetlne, dźwiękowe, promieniotwórcze, elektromagnetyczne Wyręb lasów, budowa dróg, eksploatacja kamieniołomów, zmiana biegu rzek Wpływ na skład, strukturę i rodzaje populacji żywych organizmów Rys. 14. Klasyfikacja skaz en biosfery Słowo katastrofa pochodzi od greckiego słowa katastrophe, oznaczającego obro t lub przewro t. Katastrofa ekologiczna to niezbalansowane, niestacjonarne przekształcanie otoczenia, kto rego konsekwencją jest istotna zmiana s rodowiska naturalnego. Wiek XX obfitował w katastrofy ekologiczne będące pos rednim skutkiem działalnos ci człowieka. Kilka charakterystycznych przykłado w takich katastrof przedstawiono poniz ej. 26 kwietnia 1986 roku w wyniku zniszczenia czwartego bloku elektrowni atomowej w Czarnobylu doszło do wybuchu reaktora jądrowego i emisji substancji radioaktywnych do atmosfery, wo d powierzchniowych i gruntowych. Ze skaz onych radioaktywnie tereno w wysiedlono 336 tys. oso b. W pierwszych dniach po wypadku zmarło 57 napromieniowanych oso b. Spos ro d 600 tys. pracowniko w biorących bezpos redni udział w likwidacji skutko w awarii, do chwili obecnej na nowotwory zmarło ponad 4 tysiące. Szacuje się, z e sumaryczne wydatki na usuwanie skutko w awarii, ewakuację ludnos ci oraz odszkodowania wyniosły 200 miliardo w dolaro w. 24 marca 1989 roku, kapitan tankowca Exxon Valdez na kro tko opus cił mostek. W rezultacie statek uderzył w rafę i do morza wylało się 10,8 mln galono w ropy (ponad 30 tysięcy metro w szes ciennych). Ten wyciek nie był największym pod względem ilos ci, jednak na ogromne koszty usuwania plamy ropy naftowej miała wpływ odległos c miejsca katastrofy od brzegu. Likwidacja skutko w katastrofy kosztowała 2,5 miliarda dolaro w.

37 Zagrożenia technologiczne Podkarpacia listopada 2002 roku, podczas silnego sztormu u wybrzez y Hiszpanii uległ zniszczeniu przewoz ący ton oleju opałowego tankowiec Prestige. Pod naporem fal, statek przełamał się i zawartos c jego ładowni zanieczys ciła ocean. Usuwanie skutko w tej katastrofy kosztowało około 12 miliardo w dolaro w. Klasyfikacja katastrof ekologicznych została przedstawiona na rys. 15. RODZAJE KATASTROF EKOLOGICZNYCH ZMIANY W ATMOSFERZE ZMIANY W HYDROSFERZE ZMIANY NA LĄDZIE ZMIANY W BIOSFERZE Zmiany pogody, klimatu; koncentracja szkodliwych substancji; inwersje temperaturowe, niska koncentracja tlenu w miastach; kwaśne deszcze; niszczenie warstwy ozonowej Ostry brak wody pitnej, wyczerpanie jej źródeł; zanieczyszczenie źródeł wody pitnej; wyczerpanie źródeł wody stosowanej do celów gospodarczych lub przemysłowych Osiadanie gruntów, osuwiska w wyrobiskach; metale ciężkie w glebie; degradacja gleb ich erozja, zasolenie, pustynnienie; przepełnienie zwałowisk i hałd; wyczerpanie kopalin Zanikanie gatunków flory i fauny wrażliwych na zmiany środowiskowe; gwałtowny spadek zdolności odtwórczych biosfery; masowe ginięcie flory i fauny na dużych obszarach NATURALNE TECHNOLOGICZNE Pojawiają się w rezultacie klęsk żywiołowych i zagrożeń naturalnych Związane z awariami obiektów technicznych Rys. 15. Klasyfikacja katastrof ekologicznych 2.3. Pojęcie ryzyka i jego interpretacja Terminami szeroko wykorzystywanymi w procesie analizy zagroz en są: niebezpieczeństwo, ryzyko oraz katastrofa. Chociaz formalnie terminy niebezpieczen stwo i ryzyko mają ro z ne znaczenie, często uz ywane są synonimicznie. Z punktu widzenia analizy zjawisk o charakterze katastroficznym, definicja obu tych termino w nie powinna opierac się na klasycznych okres leniach, a bazowac na metodologicznych podstawach analizy i oceny zachodzących zjawisk. W klasycznej literaturze, ryzyko to kombinacja prawdopodobien stwa i skutko w wystąpienia niekorzystnych zdarzen. W szerokim znaczeniu, jest ono charakterystyką sytuacji, posiadającej niepewnos c pojawienia się niekorzystnych skutko w.

38 34 M. Hajder, M. Nycz, L. Jasiura W wąskim znaczeniu, ryzyko to ilos ciowa ocena niebezpieczen stw, kto ra jest okres lana, jako częstotliwos c jednego zdarzenia w przypadku wystąpienia innego. Ryzyko to ro wniez nieokres lone zdarzenie lub warunek, kto ry w przypadku wystąpienia ma pozytywny lub negatywny wpływ na reputację firmy, prowadzi do zysko w lub strat w wyraz eniu pienięz nym. Zazwyczaj, ryzyko pojawia się jednoczes nie z nieprzewidywalnos cią i niepewnos cią przyszłos ci i wyraz a się w postaci oczekiwania na zagroz enia i moz liwos c ich zaistnienia. Podstawą terminu ryzyko jest jego antropocentryczny charakter, pojawienie się ryzyka jest moz liwe tylko tam, gdzie naraz one jest bezpieczen stwo człowieka. Moz na przyjąc, z e najtrafniejszym okres leniem ryzyka jest przedstawienie go jako ilos ciowej miary zagroz en, opisanej prawdopodobien stwem zaistnienia niebezpiecznych wpływo w z negatywnymi skutkami. Podstawowym celem okres lania ryzyka jest wykorzystanie go w procesie podejmowania decyzji. Bazując na powyz szych załoz eniach, dokonano klasyfikacji relacji pomiędzy pojęciami: zagroz enie, katastrofa i ryzyko. Zaproponowana klasyfikacja pozwala traktowac powyz sze kategorie, jako samodzielne, wzajemnie powiązane komponenty jednolitego systemu. Systemowe odwzorowanie tych kategorii pokazano na rys. 16. Czynniki przyrodnicze Niebezpieczne procesy i zjawiska Czynniki antropogeniczne Zagrożenia Ryzyko Katastrofa Naturalna Technogeniczna Ekologiczna Scenariusze prognostyczne Szkody ekonomiczne Skutki katastrof Szkody ekologiczne Szkody socjalne Występujące szkody Rys. 16. Systemowe odwzorowanie kategorii: zagroz enie, katastrofa, ryzyko Gło wnym przedmiotem dalszych badan będą niebezpieczne procesy i zjawiska, w szczego lnos ci ich analiza w warunkach nieokres lonos ci, z wykorzystaniem immunologii i genetyki.

39 ROZDZIAŁ 3 Obiekty techniczne jako grafy 3.1. Grafy i analiza żywotności Bezpieczen stwo to jeden z najistotniejszych problemo w dotyczących praktycznie wszystkich aspekto w działalnos ci wspo łczesnego człowieka. Dla znacznej częs ci społeczen stwa, kojarzy się ono, przede wszystkim, z przestępczos cią pospolitą, terroryzmem oraz działaniami wojennymi. Jednak zagroz enia dla zdrowia i z ycia człowieka, a takz e gromadzonych przez niego wartos ci materialnych znacznie częs ciej są skutkiem katastrof technologicznych i naturalnych. W wyniku charakterystycznego dla drugiej połowy XX wieku gwałtownego, społeczno-gospodarczego rozwoju s wiata, pojawiły się wielkoskalowe systemy techniczne, wymagające niespotykanej dotąd politycznej, gospodarczej, a nawet wojskowej aktywnos ci podmioto w biznesowych, nierzadko obejmującej swym zasięgiem całe kontynenty. Budowane systemy techniczne, często funkcjonujące autonomicznie, wyposaz a się w rozbudowane sieci zasilające, własną strukturę transportową, sterującą i zarządzającą. Wykorzystują one szeroko, zaawansowane metody pozyskiwania zasobo w ludzkich, technologicznych i surowcowych. Niestety, ich często niekontrolowanemu rozwojowi, towarzyszy wzrost wraz liwos ci s rodowiska na działanie czynniko w zewnętrznych o charakterze katastroficznym, takich jak gwałtowne zjawiska pogodowe, powodzie, trzęsienia ziemi, celowe lub losowe szkodliwe działania techniczne [5], [11], [44], [23], [43]. Opisane zjawiska nasilają się z upływem czasu. Jednym z najwaz niejszych kierunko w badan w obszarze bezpieczen stwa obiekto w technicznych (OT) jest analiza z ywotnos ci, kto ra obok niezawodnos ci i odpornos ci na uszkodzenia jest podstawową charakterystyką okres lającą bezpieczen - stwo eksploatacji OT. Szeroko wykorzystywanym, efektywnym sposobem badania z ywotnos ci obiektu jest przedstawienie go w postaci modelu grafowego. W takim przypadku, wskaz nikiem z ywotnos ci badanego OT będą pochodne wierzchołkowej lub krawędziowej spo jnos c grafu modelu [46], [47], [48], [49], [50]. Metody teorii grafo w odgrywają szczego lną rolę przy analizie złoz onych obiekto w technicznych, takich jak sieci teleinformatyczne. W szczego lnos ci, stanowią one podstawę: analizy z ywotnos ci sieci; oceny poziomu dostępnos ci informacji; projektowania sieci połączeniowych; optymalizacji administrowania sieciami korporacyjnymi; podwyz szenia ich przepustowos ci; ulepszania routingu; zapewniania i poprawy bezpieczen stwa; analizy rozprzestrzeniania się złos liwego oprogramowania. W niniejszym rozdziale monografii zaprezentujemy wykorzystanie metod i s rodko w teorii grafo w do reprezentacji obiekto w technicznych, w szczego lnos ci z ich pomocą opisywac będziemy regionalne systemy monitoringu s rodowiskowego.

40 36 M. Hajder, M. Nycz, L. Jasiura 3.2. Elementy teorii niezawodności Sieci sensorowe wykorzystywane w regionalnych systemach monitoringu moz na traktowac jako jednorodne systemy pomiarowo-obliczeniowe (JSPO). Przemawia za tym dysponowanie przez nie zaro wno moz liwos ciami pomiaru wielkos ci fizycznych i chemicznych charakteryzujących s rodowisko. Dzięki dysponowaniu własną mocą obliczeniową są one autonomiczne w swoich działaniach, a gęste połączenia często oparte na topologii kraty pozwalają zaliczyc je do grupy systemo w jednorodnych. Inną charakterystyczną cechą sieci sensorowych jest moz liwos c rekonfiguracji ich architektury, kto ra wykonywana jest metodami programowymi. Niezawodnos c i z ywotnos c to wzajemnie powiązane pojęcia, kto re dla jednorodnych systemo w pomiarowo-obliczeniowych posiadają specyficzne włas ciwos ci. Dalej, pod pojęciem niezawodności JSPO będziemy rozumiec zmieniane programowo włas ciwos c ich struktury funkcjonalnego wspo łdziałania pomiędzy zasobami, przy kto rej zapewniane jest bezawaryjne funkcjonowanie systemu w przeciągu zadanego czasu. Pod pojęciem z ywotnos ci systemu będziemy rozumiec realizowaną programowo włas ciwos c programowego nastrojenia struktury i organizacji wspo łdziałania funkcjonalnego pomiędzy jej komponentami JSPO, dla kto - rych odmowy lub procedury odtworzenia dowolnych węzło w pomiarowo-obliczeniowych nie naruszają wykonania ro wnoległych zadan obliczeniowych, a wyłącznie zmniejszają lub zwiększają czas ich realizacji. Zadania pomiarowe są w takim przypadku przejmowane przez węzły sąsiednie. W celu scharakteryzowania jakos ci funkcjonowania JSPO (dokładniej zasad programowej rekonfiguracji w JSPO) koniecznym jest opracowanie zestawu wskaz niko w niezawodnos ci i z ywotnos ci, a takz e efektywnych metod ich obliczania. Problemy związane są z następującymi faktami: 1. W chwili obecnej nie są znane dostatecznie pełnie i udokumentowane zestawy wskaz niko w niezawodnos ci i z ywotnos ci, w szczego lnos ci dla systemo w o duz ym rozmiarze wypełniających jednoczes nie inne niz obliczeniowe funkcje (pomiary, komunikacja); 2. Metody wykorzystywane w teorii niezawodnos ci charakteryzuje wysoka złoz onos c, co z punktu widzenia szerokiego wykorzystania mobilnych urządzen komputerowych nie jest korzystne; 3. Znane metody pozwalają analizowac parametry niezawodnos ciowe systemo w złoz onych ze stosunkowo niewielkiej ilos ci elemento w składowych, regionalne JSPO mogą byc tworzone przez tysiące węzło w; 4. Złoz onos c okres lania charakterystyk dodatkowo wzrasta w sytuacji, kiedy w oparciu o parametry probabilistyczne wyznaczane są włas ciwos ci przejs ciowego trybu funkcjonowania systemu. Koniecznym stało się zatem opracowanie metod okres lających niezawodnos c i z ywotnos c jednorodnych systemo w pomiarowo-obliczeniowych składających się z dowolnej liczby komponento w. W tym celu, w rozwaz aniach nalez y uwzględnic dwie uogo lnione klasy systemo w pomiarowo-obliczeniowych: z ywotne JSPO oraz

41 Obiekty techniczne jako grafy 37 systemy ze strukturalną nadmiarowos cią. Wynikiem prowadzonych badan powinno byc m. in. okres lenie wskaz niko w jakos ci funkcjonowania takich systemo w w stanie przejs ciowym i stanie stacjonarnym funkcjonowania. Rozwiązanie postawionych powyz ej zadan jest moz liwe na bazie dwo ch podstawowych metod. W pierwszej moz na wykorzystac nowe adekwatne modele stochastyczne, prowadzące do prostych formuł obliczeniowych okres lających wskaz niki niezawodnos ci JSPO. Takie podejs cie jest wystarczająco efektywne przy okres laniu takich wskaz niko w niezawodnos ci jak wartos ci oczekiwane ro z norodnych przypadkowych zdarzen. Polega ono na stworzeniu systemu liniowych ro wnan ro z niczkowych pierwszego stopnia bezpos rednio dla wartos ci oczekiwanej. Rozwiązanie systemu takich ro wnan przy zadanych warunkach początkowych nie przedstawia szczego lnej trudnos ci. Liczbowe wartos ci wskaz niko w mogą byc okres lone na podstawie wyprowadzonych wzoro w nawet analitycznie, bez wykorzystania metod numerycznych. Drugie podejs cie zakłada, z e funkcjonowanie JSPO będzie opisane za pomocą tradycyjnych modeli stochastycznych, a liczbowe wartos ci wskaz niko w będą poszukiwane za pomocą metod obliczen przybliz onych. Dane podejs cie jest dostatecznie efektywne w przypadku obliczania takich wskaz niko w niezawodnos ci, kto re są prawdopodobien stwami ro z nych zdarzen. W metodzie tej tworzone są ro wnania ro z niczkowe dla prawdopodobien stw stano w systemu z uwzględnieniem podzbioru pochłanianych stano w, zadawane są warunki początkowe. Następnie system ro wnan ro z niczkowych z wykorzystaniem przekształcenia Laplace a jest sprowadzany do układu ro wnan algebraicznych, z wykorzystaniem zasady Kramera okres la się rozwiązanie układu ro wnan algebraicznych, przy czym rozwiązanie okres la się za pos rednictwem wielomiano w, obliczanych rekurencyjnie, udowadniane są włas ciwos ci pierwiastko w wielomiano w, pozwalające w sposo b przybliz ony okres lic ich wartos ci. Po obrocie przekształcenia Laplace a wyliczane są formuły okres lające wskaz niki niezawodnos ci, dla okres lenia wartos ci liczbowych tworzone są stosowne programy. W celu stworzeni adekwatnych modeli JSPO niezbędna jest znajomos c praw rozkładu czasu bezawaryjnej pracy i czasu odtworzenia elementarnej maszyny. W tym celu zebrany został materiał statystyczny dotyczący eksploatacji systemu obliczeniowego. W rezultacie obro bki statystycznej ustalono, z e hipotezy o wykładniczym rozkładzie czasu bezawaryjnej pracy węzło w i czasu odtworzenia nie przeczą danym eksperymentalnym. Funkcja niezawodności. Funkcją niezawodnos ci węzła bazowego nazywamy prawdopodobien stwo tego, z e w odcinku czasu [ 0,t ] w sprawnej maszynie nie będzie miała miejsca ani jedna odmowa: r0 ( t) = e λt, (1) gdzie: λ intensywnos c występowania odmowy. Uwzględniając wyraz enie (1) moz na prosto ustalic, z e s redni czas bezawaryjnej pracy jest ro wny

42 38 M. Hajder, M. Nycz, L. Jasiura td[ 1 r0( t) ] = tdr0( t) = r0( t) dt = 1 λ. (2) Z wyraz enia (2) wynika, z e λ to s rednia liczba uszkodzen pojawiających się w węz le w jednostce czasu. Prawdopodobien stwo tego, z e w przeciągu czasu t, pojawi się k uszkodzen przedstawione jest wyraz eniem przy tym k ( λt) λt rk ( t) = e, (3) k! rk ( t) = 1 k= 0. (4) Rzeczywis cie, s rednia liczba uszkodzen pojawiających się w przedziale czasu [ 0,t ] jest ro wna k 1 λt ( λt) krk ( t) = e λt = λt k ( k ), (5) k= 1 = 1 1! t poniewaz ostatnia suma w wyraz eniu (5) bezsprzecznie jest ro wna e λ. W ten sposo b moz na przyjąc, z e strumien uszkodzen elementarnych maszyn jest strumieniem Poisson owskim. Funkcją odtwarzalnos ci elementarnej maszyny będziemy nazywac prawdopodobien stwo tego, z e w odcinku czasu [ 0,t ] uszkodzony węzeł zostanie odtworzony z wykorzystaniem sprzętu serwisowego: ut ( ) = 1 e µt, (6) gdzie: µ intensywnos c odtworzenia. Mo wiąc inaczej, µ to s rednia liczba węzło w, odtwarzanych z wykorzystaniem jednego zestawu sprzętu w jednostce 1 czasu. Odpowiednio µ jest wartos cią oczekiwaną czasu odtworzenia uszkodzonej maszyny jednym urządzeniem odtwarzającym. Funkcja gotowości. Funkcją gotowos ci węzła będziemy nazywac prawdopodobien stwo s( t ) tego, z e w momencie czasu t 0 maszyna ta jest sprawna. Jez eli znane są wartos ci r( t ) i ut ( ) to nie stanowi specjalnej trudnos ci okres lic wartos c s( t ) przy początkowych warunkach s ( 0) = 1 lub s ( 0) = 0. Rzeczywis cie, uwzględniając rozkład w szereg MacLaurina moz na wypisac odpowiednio prawdopodobien stwo tego, z e węzeł za tt nie zostanie uszkodzony i prawdopodobien stwo tego, z e za tt zostanie uruchomiony ponownie, tj. λ t 1 r( t) = e = 1 λ t+ o( t), (7) 1! µ t u( t) = 1 e = µ t+ o( t). (8)

43 Obiekty techniczne jako grafy 39 W związku z niezalez nos cią i sprzecznos cią analizowanych zdarzen moz na zapisac : s( t+ t) = s( t) r( t) + [ 1 s( t) ] u( t) = (9) = s( t)( 1 λ t) + [ 1 s( t) ] µ t+ o( t). Przenosząc s( t ) do lewej częs ci wyraz enia (9), dzieląc na t i przechodząc do granicy w obu częs ciach przy t 0, otrzymamy następujące ro wnanie ro z niczkowe: d s ( t ) = µ ( λ µ ) s ( t ) (10) dt Rozwiązaniami ro wnania (10) dla s ( 0) = 1 i s ( 0) = 0 będą odpowiednio funkcje: µ λ ( )t s( t) e λ + = + µ, (11) λ + µ λ + µ µ λ s( t) e λ + = µ λ + µ λ + µ ( )t (12) Wspo łczynnikiem gotowos ci węzła będziemy nazywac µ s= lim s t ( t) = (13) λ + µ W ten sposo b, s to prawdopodobien stwo tego, z e w trybie stacjonarnym (przy t ) węzeł jest sprawny. Wskaz niki okres lone wyraz eniami (1), (2), (3), (6), (11), (12) oraz (13) wystarczająco pełno charakteryzują niezawodnos c funkcjonowania systemu pomiarowoobliczeniowego. Zało z my, z e istnieje JSPO złoz ony z N elementarnych węzło w. Węzły te nie są absolutnie niezawodne, jednak ich moz liwos ci funkcjonowania mogą byc odtwarzane. Niech λ oznacza intensywnos c strumienia usterek, a µ intensywnos c odtworzenia za pomocą jednego z m 0 urządzen serwisowych. Dla dalszych rozwaz an przyjmiemy, z e wartos c 1 µ składa się odpowiednio z s redniego czasu odtworzenia i s redniego czasu odnalezienia uszkodzonego węzła. Dodatkowo załoz ymy, z e w dowolnym momencie czasu w dowolnym węz le obliczeniowym naprawie moz e podlegac nie więcej niz jeden węzeł. Dla dalszych rozwaz an przyjmiemy, z e węzeł znajduje się w stanie k E, E = { 0,1,2,, N} jez eli w niej funkcjonuje kk sprawnych. Dalej, w uzasadnionych przypadkach będziemy przyjmowac, z e k E jest takz e liczbą uszkodzonych. Jednak kaz dorazowo zostanie podana stosowna informacja. Oczywistym jest, z e w przypadku odtwarzanego JSPO ( m > 0) z danego stanu moz liwe są przejs cia nie tylko do stanu i k, k 0, ale takz e do stanu i> k, k N.

44 40 M. Hajder, M. Nycz, L. Jasiura Moc systemu obliczeniowego jest wprost proporcjonalna do liczby sprawnych węzło w. Przykładowo, nominalna przepustowos c systemu obliczeniowego, znajdującego się w stanie k E jest ro wne Ω '( k) = kω ', gdzie ω ' to nominalna przepustowos c węzła, tj. s rednia liczba operacji obliczeniowych wykonywanych przez węzeł w przypadku pracy wyłącznie z pamięcią operacyjną. Wydajnos c JSPO mierzona jest takz e efektywną i s rednią efektywną przepustowos cią. Efektywna przepustowos c systemu Ω * ( k) znajdującej się w stanie k E jest ro wna liczbie wykonywanych przez nią w jednostce czasu standardowych operacji obliczeniowych. Standardową będziemy nazywac taką operację, z wykorzystaniem kto rej moz na opisac wszystkie operacje, włączając w to operacje wejs cia/wyjs cia, odwołania się do sensoro w pomiarowych, wymiany informacji węzłami sensorowymi i in. Efektywna przepustowos c w oczywisty sposo b zalez y od zadan, kto re są rozwiązywane w JSPO. Efektywną wydajnos cią sprawnego węzła 1 będziemy nazywac wielkos c ω* = k Ω *( k). SŚ rednia efektywna przepustowos c Ω ( k) JSPO znajdującego się w stanie k E moz e byc okres lona wyraz eniem: przy czym 1 L * Ω ( k) = π i Ωi ( k), (14) i= 1 L π i = 1, (15) i= 1 * gdzie: Ω i ( k) efektywna przepustowos c systemu przy rozwiązywaniu typowego zadania obliczeniowego I i, i { 1,2,, L}, π i waga zadania, proporcjonalna do czasu jego rozwiązania. Przy takich załoz eniach s rednia efektywna przepustowos c 1 wezła będzie ro wna ω = k Ω ( k). Nalez y zwro cic uwagę, z e zaro wno efektywna jak ro wniez s rednia efektywna przepustowos c zalez ą od liczby węzło w w systemie, tj. od k E. Dana zalez nos c wynika gło wnie ze zmiany względnych nakłado w czasu niezbędnych do wykonania operacji systemowych (przy realizacji wspo łdziałania maszyn) i operacji wymiany pomiędzy pamięcią masową i operacyjną kaz dego z węzło w. Jednakz e przy spotykanych wartos ciach wspo łczynniko w λ i µ najbardziej prawdopodobnymi są stany, dla kto rych liczba sprawnych jednostek jest zbliz ona do N. Dlatego dla dostatecznie duz ych wartos ci N zalez nos c ω * i ω od liczby sprawnych będzie nieznaczna. Dalej, jez eli będzie mowa o wydajnos ci węzło w pod tym pojęciem będziemy rozumiec jedną z poniz szych wielkos ci: ω', ω*, ω. Poniz ej okres lamy dwie najbardziej ogo lne klasy JSPO: z ywotne JSPO oraz systemy ze strukturalną nadmiarowos cią. Obie zaproponowane architektury ro z nią

45 Obiekty techniczne jako grafy 41 się sposobem funkcjonalnego wspo łdziałania pomiędzy węzłami przy ich uszkodzeniu oraz ich odtworzeniem. ZŻywotnymi będziemy nazywac systemy obliczeniowe, kto rych wydajnos c dla kaz dego stanu k E moz e byc okres lona wzorem: Ω ( k) = Ak ( k n) ϕ ( kw, ), (16) gdzie: A k wspo łczynnik skalujący; n wartos c dolnej granicy (minimalna liczba sprawnych węzło w w systemie, przy kto rej jej wydajnos c jest nie mniejsza od zadanej, n 0, n E ), 1, jeżeli k n, ( k n) = { 0, jeżeli k< n, (17) ω przepustowos c elementarnej maszyny, ϕ( k, ω ) niemalejąca funkcja, kto rej argumentami są k i ω, zazwyczaj ϕ( k, ω) = kω. Nieco uwagi pos więcimy wartos ci wspo łczynnika skalującego AA kk. Parametr ten okres la moz liwos ci zro wnoleglenia programo w wykonywanych w s rodowisku z ywotnych systemo w pomiarowo-obliczeniowych. Jak pokazuje dos wiadczenie znaczna częs c wspo łczesnych zadan naukowo-technicznych moz e podlegac procesowi zro wnoleglenia polegającemu na rozbiciu wykonywanego programu na zbio r ro wnoległych gałęzi. Moz na zatem przyjąc, z e dla analizowanego przypadku Ak Reprezentacje grafów Podstawowe definicje teorii grafów Teoria grafo w jest dyscypliną naukową będącą częs cią matematyki dyskretnej, zajmująca się analizą włas ciwos ci skon czonych zbioro w z s cis le okres lonymi relacjami pomiędzy ich elementami. Jest ona szeroko wykorzystywana do opisu i badania ro z norodnych systemo w technicznych, biologicznych, ekonomicznych i socjalnych. Podstawową definicją teorii jest okres lenie grafu, kto re moz e miec poniz szą postac. Definicja 1 Grafem nieskierowanym G= ( VG, EG) nazywamy parę dwóch niepustych skończonych, rozłącznych zbiorów: zbioru V, nazywanego zbiorem wierzchołków grafu ( VG = { vg, v,, }, 0) 1 G v 2 G n n> = { e, e,, e }, m> 0) G1 G2 G m G oraz zbioru E G, będącego zbiorem jego krawędzi ( E G =, przy czym dla każdego i, e G i jest parą elementów ze zbioru wierzchołków VG. Powyz sza definicja nie jest jedyną, w literaturze moz na znalez c alternatywne okres lenia grafu [46], [47], [48], [49]. Pomiędzy elementami grafu, a komponentami modelowanego obiektu istnieje pewne przyporządkowanie. Dla przykładu, rozwaz my połączenia sieci teleinformatycznej. Najczęs ciej, zbio r wierzchołko w

46 42 M. Hajder, M. Nycz, L. Jasiura grafu reprezentuje sobą zbio r jej węzło w, a zbio r krawędzi zbio r kanało w komunikacyjnych modelowanej sieci. Do przedstawienia sieci teleinformatycznych szeroko wykorzystuje się opisane definicją 1 grafy nieskierowane. Jednak w wielu przypadkach model moz e pokazywac : ukierunkowanie działania sił, przepływu informacji, przemieszczania się mas, do czego lepiej jest wykorzystywac grafy skierowane. Przedstawione poniz ej okres lenie grafu skierowanego jest rozwinięciem definicji grafu nieskierowanego. W dalszej częs ci rozdziału rozwaz ac będziemy grafy nieskierowane, a graf G będziemy nazywac grafem z ro dłowym. Definicja 2 Grafem skierowanym G= ( VG, EG) będziemy nazywać graf, którego każda krawędź e E jest uporządkowanym zbiorem wierzchołków. G G Podstawowym parametrem dowolnego grafu jest stopien, kto ry moz emy przypisac zaro wno samej sieci, jak i dowolnemu z jej wierzchołko w. Stopniem ss ii GG i-tego wierzchołka grafu G, będziemy nazywac liczbę krawędzi grafu, incydentnych do danego wierzchołka, stopniem ss GG sieci będziemy nazywac maksymalny stopien jego wierzchołko w Grafowa reprezentacja struktur niezależnych Istnieje kilka alternatywnych sposobo w zapisu grafu. Do najszerzej wykorzystywanych moz emy zaliczyc zapis macierzowy oraz graficzny. Zapis macierzowy bazuje na przedstawieniu relacji pomiędzy wierzchołkami i krawędziami za pomocą macierzy (incydencji lub sąsiedztwa). Jest on wykorzystywany przez większos c programo w komputerowych, jednak okazuje się mało czytelny dla uz ytkownika. Do uz ytkowniko w, adresowany jest zapis graficzny, w kto rym zbio r VV GG skojarzony jest z wierzchołkami grafu, a zbio r EE GG z jego krawędziami. Graf GG = (VV GG, EE GG ), opro cz zapisu tradycyjnego moz e zostac przedstawiony w dwo ch innych postaciach: krawędziowej L(G) oraz wierzchołkowo-krawędziowej T(G), nazywanej ro wniez grafem totalnym. Rozwaz my krawędziowe L(G) przedstawienie grafu G, znajdujące szerokie wykorzystanie w badaniach z ywotnos ci OT. Niech VV LL(GG) = vv LL(GG)1, vv LL(GG)2,, vv LL(GG)nn będzie zbiorem wierzchołko w grafu krawędziowego L(G), a EE GG = {ee 1, ee 2,, ee mm } zbiorem krawędzi grafu G. Wtedy graf krawędziowy L(G) moz na zdefiniowac w poniz szy sposo b. Definicja 3 Dla dowolnego grafu G graf krawędziowy L(G) to graf utworzony na podstawie G, spełniający następujące dwa warunki: 1. V ( ) = LG E G ; 2. Wierzchołki v LG ( ) i i v LG ( ) j są sąsiednie w L(G) wtedy i tylko wtedy, kiedy krawędzie e G i i e G j dla dowolnego i, j są sąsiednie w grafie G.

47 Obiekty techniczne jako grafy 43 Na rys. 17a. przedstawiono graf z ro dłowy G, a na rys. 17b. jego reprezentację krawędziową L(G). a. b. v LG ( ) 2 v G1 e G2 e e G 6 G 1 v G2 e G3 e G4 e G5 v G3 v LG ( ) 1 e LG ( ) 5 e LG ( ) 1 e LG ( ) 5 e LG ( ) 5 v LG ( ) 6 e LG ( ) 2 e LG ( ) 2 e LG ( ) 2 e LG ( ) 2 e LG ( ) 2 e LG ( ) 2 v LG ( ) 4 v LG ( ) 3 e LG ( ) 3 v G5 e G7 v G4 e LG ( ) 4 e LG ( ) 4 e LG ( ) 4 v LG ( ) 7 v LG ( ) 5 Rys. 17. Graf z ro dłowy (a.) i jego reprezentacja krawędziowa (b.) Postac krawędziowa jest szeroko wykorzystywana do analizy obiekto w technicznych, o kto rych sprawnos ci decydują komponenty węzłowe a nie liniowe. Przykładem takiego obiektu są sieci komputerowe, wykorzystujące media przewodowe, o kto rych dostępnos ci decydują węzły, a nie kanały komunikacyjne. Kolejnym przydatnym sposobem graficznego przedstawienia modelu OT jest graf wierzchołkowo-krawędziowy (totalny) T(G). Wyro z niamy w nim dwa typy wierzchołko w: wierzchołki-wierzchołki oraz wierzchołki-krawędzie. Moz e on zostac zdefiniowany w poniz szy sposo b. Definicja 4 Dla dowolnego grafu G, graf totalny T(G) to graf spełniający następujące warunki: 1. a. Wierzchołki-wierzchołki grafu T(G) to wierzchołki będące również wierzchołkami w grafie G; b. Wierzchołki-krawędzie grafu T(G) to wierzchołki będące krawędziami w grafie G. 2. a. V ( ) = E V ; T G G G b. Wierzchołki-krawędzie e T( G) i oraz e T( G) j są sąsiednie w T(G) wtedy i tylko wtedy, kiedy krawędzie e G i i e G j są sąsiednie w G;

48 44 M. Hajder, M. Nycz, L. Jasiura c. Wierzchołki-wierzchołki v T( G) i oraz v T( G) j są sąsiednie w T(G) wtedy i tylko wtedy, kiedy wierzchołki v G i i v G j są sąsiednie w G; d. Wierzchołki-wierzchołki v T( G) i oraz v T( G) j są sąsiadami wierzchołka-krawędzi e T( G) j w T(G) wtedy i tylko wtedy, kiedy wierzchołki przyległe do krawędzi e G j w G. v G i i v G j są Do zrozumienia istoty grafu totalnego T(G), przedstawimy go z wykorzystaniem grafu dwudzielnego GG pppp, kto ry opisuje poniz sza definicja. Definicja 5 Grafem dwudzielnym nazywamy graf, w którym istnieje podział zbioru wierzchołków na dwie klasy, a zakończenia każdej krawędzi należą do różnych klas. Jeżeli dowolne dwa wierzchołki wchodzące w różne zbiory są sąsiednie to graf taki nazywa się zupełnym grafem dwudzielnym. W celu zaprezentowania włas ciwos ci grafu totalnego, rozwaz my graf G złoz ony z p wierzchołko w oraz q krawędzi. Wykorzystując obie powyz sze definicje moz na przedstawic go jako graf dwudzielny, łączący tradycyjną reprezentację grafu G z jego reprezentacją krawędziową L(G), co pokazano schematycznie na rys. 18. G to graf z ro dłowy, L(G) krawędziowy a GG pppp graf dwudzielny łączący oba grafy. v G1 v G2 v G3 G v G4 v Gn v 1 Gn G pq v LG ( ) 1 v LG ( ) 2 v LG ( ) 3 L( G) v LG ( ) 4 v LG ( ) m Rys. 18. Graf totalny jako graf dwudzielny Graf G został przedstawiony, jako graf totalny T(G) na zamieszczonym poniz ej rys. 19.

49 Obiekty techniczne jako grafy 45 G LG ( ) G pq v LG ( ) 2 v v G G 2 1 e G2 e G3 e G6 e e G4 G1 e G5 v G5 e G7 v G4 v G3 v LG ( ) 1 e LG ( ) 5 e LG ( ) 1 e LG ( ) 5 e LG ( ) 5 v LG ( ) 6 e LG ( ) 2 e LG ( ) 2 e LG ( ) 2 e LG ( ) 2 e LG ( ) 4 e LG ( ) 2 e LG ( ) 2 e LG ( ) 4 v LG ( ) 4 v LG ( ) 3 e LG ( ) 3 v LG ( ) 7 e LG ( ) 4 v LG ( ) 5 Rys. 19. Totalna reprezentacja grafu z ro dłowego W celu powiązania stopni wierzchołko w w tradycyjnej wierzchołkowej reprezentacji grafu G oraz zbudowanego na jego bazie grafu totalnego T(G), wprowadzono dwa poniz sze lematy. Lemat 1 Stopień wierzchołka-wierzchołka v T( G) i w grafie totalnym T(G) jest równy sumie stopni krawędzi e,..., e grafu G, przyległych do wierzchołka v, tj. deg v G ( T = ) k G1 G m = deg e j= 1 G, gdzie e j G j - krawędź przyległa do wierzchołka numery kolejnych krawędzi przyległych do wierzchołka vg i w G. Dla wierzchołka- v 2deg v. wierzchołka T( G) i v grafu T(G) prawdziwa jest nierówność deg T ( G ) G i v G i w grafie G, 1,...,k Dowód. Prawdziwos c lematu wynika bezpos rednio z definicji grafu totalnego. Lemat 2 Stopień wierzchołka-krawędzi e T( G) i w grafie totalnym T(G) jest równy sumie stopni wierzchołków v,..., v grafu G, przyległych do krawędzi e, tj. deg e G ( T = ) k = deg v, gdzie j= 1 G j G1 G m v G j wierzchołek przyległy do krawędzi numery kolejnych wierzchołków przyległych do krawędzi e G i w G. Dla wierzchołka- e 2deg e. krawędzi T( G) i e grafu T(G) prawdziwa jest nierówność deg T ( G ) i G i Gi e G i w grafie G, 1...k Dowód. Prawdziwos c lematu wynika bezpos rednio z definicji grafu totalnego. Na podstawie powyz szych lemato w moz na udowodnic poniz sze twierdzenie. i Gi i i

50 46 M. Hajder, M. Nycz, L. Jasiura Twierdzenie 1 Jeżeli w grafie G wierzchołek v G k jest wierzchołkiem o najmniejszym stopniu to w grafie T(G), wierzchołek-wierzchołek v T( G) k jest także wierzchołkiem o najmniejszym stopniu. Dowód. Prawdziwos c twierdzenia wynika bezpos rednio z obu poniz szych lemato w. Modele obiekto w technicznych wykorzystujące grafy totalne są uz ywane do analizy dostępnos ci sieci, w kto rych awaryjne są ich wszystkie elementy, a takz e miejsca ich styku Grafowa reprezentacja struktur współdzielonych Przykładem obiektu technicznego ze wspo łdzielonymi elementami struktury mogą posłuz yc sieci bezprzewodowe. W sieciach tych, medium transmisyjne, kto - rym jest otaczająca przestrzen, jest wykorzystywane przez wielu uz ytkowniko w. Graficzną reprezentacje sieci bezprzewodowych moz na zastosowac do rozwiązania większos ci zadan z nimi związanych, począwszy od analizy niezawodnos ci, dostępnos ci, odpornos ci na uszkodzenia i z ywotnos ci, na analizie strumieni informacyjnych i ich rozpływie skon czywszy. Dalej rozwaz ac będziemy wielokanałową siec bezprzewodową z rys. 20a., złoz oną z 4 węzło w oraz 4 wspo łdzielonych kanało w komunikacyjnych zwanych dalej magistralami. Grafem PBL systemu magistralowego G zawierającego VV GG węzło w, EE GG magistral i zbio r linko w K nazywamy dwudzielny graf GG PPPPPP, kto ry jest następującą parą VV GGPPPPPP, EE GGPPPPPP i VV GGPPPPPP = VVVV GGPPPPPP VVVV GGPPPPPP, gdzie VVVV GGPPPPPP = VV GG i VVVV GGPPPPPP = EE GG oraz EE GGPPPPPP reprezentuje połączenia w grafie G pomiędzy magistralami a węzłami. Węzły vv GGPPPPPP ii i vv GGPPPPPP jj są połączone przez krawędz ee GGPPPPPP mm wtedy i tylko wtedy, kiedy w z ro dłowym systemie magistralowym magistrala MM ii jest połączona z węzłem WW jj linkiem kk mm. Graf ten został pokazany na rys. 20b. a. b. v1 v2 v3 v4 v1 v2 v3 v4 l1 l2 l3 l4 l5 l6 l7 l8 l9 l1 l2 l3 l4 l5 l7 l6 l8 l9 m1 m2 m3 m4 m1 m2 m3 m4 Rys. 20. ZŹ ro dłowa siec wielomagistralowa (a.) oraz jej reprezentacja PBL (b.) Na podstawie grafu PBL moz na zbudowac ro wniez inne formy reprezentacji wspo łdzielonego grafu G, w szczego lnos ci postac : krawędziową, wierzchołkową, linkową, a takz e opisaną wczes niej wierzchołkowo-krawędziową (totalną).

51 Obiekty techniczne jako grafy 47 Dla dowolnego grafu GG PPPPPP graf krawędziowy LL(GG) opisywany jest za pomocą dwo ch następujących warunko w, będących modyfikacją poprzedniej definicji grafu krawędziowego: VL( G) = VEG PBL 1. ; 2. Wierzchołki vv LL(GG)ii i vv LL(GG)jj są sąsiednie w LL(GG) wtedy i tylko wtedy, kiedy wierzchołki-wierzchołki (magistrale) vv GGPPPPPP ii, vv GGPPPPPP jj VVVV GGPPPPPP są sąsiednie w grafie GG PPPPPP. Graf krawędziowy, jako reprezentacja z ro dłowego grafu magistralowego pokazano na rys. 21a. a. b. l1,v1,l3 l4,v2,l5 l2,m2,l7 l2,m1,l8 m1 m2 m3 m4 v1 v2 v3 v4 l1,v1,l2 l2,v1,l3 l8,v4,l9 l6,v3,l7 l1,m1,l4 l3,m3,l5 l6,m4,l9 l7,m2,l8 Rys. 21. Reprezentacje z ro dłowego grafu magistralowego: graf krawędziowy L(G) (a.); graf wierzchołkowy N(G) (b.) Dla dowolnego grafu GG PPPPPP, graf wierzchołkowy N(G) opisywany jest za pomocą następujących dwo ch warunko w: VN( G) = VVG PBL 1. ; 2. Wierzchołki vv NN(GG)ii i vv NN(GG)jj są sąsiednie w N(G) wtedy i tylko wtedy, kiedy wierzchołki-krawędzie vv GGPPPPPP ii, vv GGPPPPPP jj VVVV GGPPPPPP są sąsiednie w GG PPPPPP. Graf krawędziowy NN(GG) jako reprezentację z ro dłowego grafu magistralowego pokazano na rys. 21b. Dla dowolnego grafu GG PPPPPP, graf linkowy Li(G) opisywany jest za pomocą dwo ch następujących warunko w: VLi( G) = EG PBL 1. ; 2. Wierzchołki vv LLLL(GG)ii i vv LLLL(GG)jj są sąsiednie w Li( G) wtedy i tylko wtedy, kiedy krawędzie (linki) ee GGPPPPPP ii, vv GGPPPPPP jj EE GGPPPPPP są sąsiednie w GG PPPPPP przez wierzchołki ze zbioro w VVVV GGPPPPPP i VVVV GGPPPPPP. Graf Li(G) linkowy jako reprezentację z ro dłowego grafu magistralowego G pokazano na rys. 22a. a. b.

52 48 M. Hajder, M. Nycz, L. Jasiura l8 v4 l9 m2 l1 v1 l2 v1 m1 m3 m1 m2 m1 m4 G m2 m4 v1 v2 v3 v4 m4 v1 m2 G pq l7 m3 l3 l1 l4 l2 l3 l5 l7 l6 l8 l9 v3 l6 l5 v2 l4 m1 m2 m3 m4 v1 v1 v2 v1 v3 v4 L( G) Rys. 22. Reprezentacje magistralowego grafu z ro dłowego: graf linkowy Li(G) (a.); graf totalny T(G) (b.) Graf totalny, będący alternatywną reprezentacją z ro dłowego grafu magistralowego pokazano na rys. 22b.

53 ROZDZIAŁ 4 Jedno- i wielokryterialne minimalne ścieżki w obiektach technicznych 4.1. Wstęp Jednymi z najwaz niejszych i najszerzej wykorzystywanych pojęc teorii grafo w jest s ciez ka. Znajdowanie minimalnej s ciez ki było, obok budowy minimalnego drzewa rozpinającego, jednym z najwczes niej rozwiązanych zadan teorii grafo w. Choc poszukiwanie minimalnej s ciez ki kojarzy się zazwyczaj z analizą lub syntezą ro z norodnych sieci transportowych, zakres jego praktycznego wykorzystania jest znacznie szerszy. Minimalne s ciez ki moz na zastosowac w procesie planowania działan ratunkowych, podejmowanych po wystąpieniu zjawisk o charakterze katastroficznym, organizacji produkcji, optymalizacji zatrudnienia itp. Oparta na nich formalizacja procesu decyzyjnego gwarantuje lepsze wykorzystanie posiadanego potencjału ludzkiego i sprzętowego. Wyszukiwanie minimalnych s ciez ek moz na zastosowac takz e do okres lania wskaz niko w z ywotnos ci obiekto w technicznych (OT), logistyce, optymalizacji algorytmo w i in. Pomimo szerokiego asortymentu algorytmo w rozwiązujących zadania wyszukiwania minimalnej s ciez ki, brakuje dogłębnej analizy okres lającej obszar efektywnego wykorzystania kaz dego z nich, szczego lnie w przypadku modelowania złoz onych OT. Ponadto, znane algorytmy dokonują wyszukiwania jednokryterialnego, podczas gdy w analizie OT o jej wyborze decyduje wiele ro z nych charakterystyk. Dlatego, w ramach prowadzonych badan, opracowano i przetestowano nowe algorytmy wielokryterialne, przeznaczone do zastosowania w analizie złoz onych obiekto w technicznych Jednokryterialne wyszukiwanie najkrótszej ścieżki w grafiemodelu Podstawowe definicje i charakterystyki grafu-modelu W niniejszym rozdziale, rozwaz ane będą pojęcia drogi, s ciez ki, cyklu oraz odległos ci w grafie. Poniz ej przedstawiono ich definicje, wywodzące się bezpos rednio z teorii grafo w [51], [50], [46], [52]. Definicja 6 Droga w grafie to skończony ciąg występujących na przemian wierzchołków i krawędzi postaci a= v0, e1, v1, e2,, vn 1, en, vn = b taki, że e {, i = vi 1 vi}, 1 i n. Wierzchołki a oraz b nazywamy końcami drogi.

54 50 M. Hajder, M. Nycz, L. Jasiura Definicja 7 Ścieżką nazywamy drogę, której wszystkie krawędzie są różne, liczba krawędzi nazywana jest długością ścieżki. Jeżeli wszystkie wierzchołki ścieżki są różne to ścieżka nazywana jest ścieżką elementarną, w przeciwnym przypadku złożoną. Definicja 8 Cyklem nazywamy ścieżkę, której pierwszy i ostatni wierzchołek są identyczne. Jeżeli wszystkie wierzchołki cyklu, oprócz końcowych są różne to cykl nazywany jest cyklem elementarnym, w przeciwnym przypadku mówimy, że jest to cykl złożony. Definicja 9 Odległość d vu, pomiędzy wierzchołkami v oraz u to długość najkrótszej ścieżki pomiędzy wierzchołkami v oraz u. Do poszukiwania najkro tszych s ciez ek w grafie opracowano i zweryfikowano wiele algorytmo w, ro z niących się zaro wno przeznaczeniem, a takz e złoz onos cią czasową i pamięciową. Do najszerzej wykorzystywanych moz na zaliczyc algorytmy: Dijkstry, Dijkstry-Gribova, Levita, Forda-Bellmana, Jena, Floyda-Warshalla oraz Johnsona [51], [50], [47], [53], [54], [55], [56], [57]. Analizę ich złoz onos ci czasowej oraz przydatnos ci do rozwiązywania zadan z obszaru badania rozbudowanych OT przedstawiono w 4.3. Jez eli analizowanym obiektem będzie złoz ona siec teleinformatyczna, na wybo r konkretnego algorytmu wpływa nie tylko kryterium doboru krawędzi s ciez ki, ale ro wniez struktura grafu-modelu opisującego siec. Przyjmijmy, z e jego wierzchołki odpowiadac będą jej węzłom, a krawędzie kanałom komunikacyjnym. Aby ukierunkowac procedurę doboru algorytmu, poniz ej przedstawiono cechy szczego lne grafu opisującego siec teleinformatyczną. W szczego lnos ci, nalez y zauwaz yc z e: 1. Graf zawierający węzły kon cowe (komputery uz ytkowniko w) posiada znaczną liczbę wierzchołko w połączonych rzadką siecią kanało w komunikacyjnych. Jez eli n to liczba wierzchołko w grafu, a m ilos c jego krawędzi to ma miejsce zalez nos c : mm nn(nn 1)/2. Oznacza to, z e liczba krawędzi grafu jest wielokrotnie mniejsza od ich ilos ci w grafie zupełnym. Jez eli jednak analizowany model nie zawiera jednostek uz ytkownika, graf ma niewielkie rozmiary, a jego siec połączen jest umiarkowanie gęsta; 2. Jez eli analizowany graf opisuje strukturę fizyczną sieci to jego dolne poziomy (sieci dostępowe) są drzewami, a rdzen jest umiarkowanie gęsty; 3. Poniewaz łącznos c w analizowanych systemach jest dwukierunkowa, a kaz dy z kanało w komunikacyjnych posiada s cis le okres lone, najczęs ciej symetryczne parametry to siec ta moz e byc przedstawiona za pomocą grafu nieskierowanego z wielokrotnymi wagami. Jez eli kanały są asymetryczne to do opisu sieci nalez y zastosowac podobne grafy skierowane;

55 Jedno- i wielokryterialne minimalne ścieżki Jez eli przewiduje się długotrwałe przeciąz enie kanało w, graf moz e posiadac krawędzie o ujemnych wagach. W przeciwnym przypadku, krawędzie takie nie powinny byc stosowane; 5. W modelu sieci bezprzewodowych dla połączenia węzła kon cowego ze stacją bazową, z adna z wykorzystywanych do tego celu krawędzi nie powinna byc narzucona odgo rnie. Dla połączen w rdzeniu sieci, w celu zapewnienia efektywnego wykorzystania istniejącej infrastruktury, niewielka częs c spos ro d krawędzi moz e byc okres lona obligatoryjnie; 6. Jez eli do dowolnego poziomu rzeczywistej sieci, pomijając najniz szy, dodany zostanie kanał komunikacyjny, to dodanie do grafu-modelu odpowiadającej mu krawędzi, wymaga ponownego okres lenia parametro w pozostałych krawędzi grafu. Włączenie do sieci dodatkowego węzła, zawsze implikuje dodanie do niej kanału komunikacyjnego (patrz pkt. 7); 7. Graf-model musi byc spo jny. Dlatego, jez eli wykorzystywane kanały nie łączą wszystkich węzło w sieci, grafu-model moz e nie zawierac odpowiadających im wierzchołko w; 8. W trakcie funkcjonowania sieci, okres lone wczes niej minimalne s ciez ki mogą byc modyfikowane. Dlatego, opro cz zestawu minimalnych s ciez ek łączących dowolną parę wierzchołko w, projektantowi niezbędna jest znajomos c architektury samej sieci i zachodzących w niej zmian; 9. Poniewaz tworzone s ciez ki mają ro z ne przeznaczenie, waga krawędzi grafu powinna byc opisana za pomocą kilku wybranych parametro w, opisujących ją z punktu widzenia konkretnego zadania projektowego. Podobne, aczkolwiek nieidentyczne cechy moz na przypisac dowolnemu obiektowi złoz onemu z częs ci węzłowej i liniowej. Wykorzystując powyz sze ustalenia, dokonamy analizy krytycznej znanych algorytmo w poszukiwania najkro tszych s ciez ek Algorytmy poszukiwania najkrótszych ścieżek Po wstępnej analizie uwzględniającej wymagania przedstawione w 4.2.1, jako podstawę do dalszych rozwaz an wytypowano zaprezentowane niz ej algorytmy. Ich dokładny opis moz na znalez c w literaturze [51], [50], [47], [53], [54], [55], [56], [57]. Algorytm Dijkstry okres la najkro tsze s ciez ki łączące wybrany wierzchołek ze wszystkimi wierzchołkami grafu. Funkcjonuje on poprawnie wyłącznie dla grafo w, w kto rych nie występują krawędzie z ujemną wagą. W trakcie funkcjonowania wykorzystuje on trzy zbiory: MM 0 zawierający wierzchołki, do kto rych odległos c została juz wyznaczona lub znajduje się na etapie okres lenia; MM 1 z wierzchołkami, do kto rych odległos c jest włas nie wyznaczana oraz MM 2 grupujący wierzchołki, odległos c do kto rych nie została jeszcze wyliczona. W najprostszym przypadku, złoz o-

56 52 M. Hajder, M. Nycz, L. Jasiura nos c algorytmu dla grafu G wynosi OO(nn 2 + mm). Efektywnos c metody zalez y od sposobu wyszukiwania w zbiorze MM 1 wierzchołka z minimalną, biez ącą odległos cią do węzła z ro dłowego [51], [50], [48], [47]. Zaproponowana przez Gribova modyfikacja algorytmu, polega na rozbiciu zbioru wierzchołko w na podzbiory zawierające bliskie sobie elementy. Najkro tsze s ciez ki łączące je z zadanym węzłem, ro z nią się o odległos c mniejszą niz długos c minimalnego łuku grafu wykorzystywanego w danym kroku algorytmu. W kaz dej kolejnej iteracji algorytm wykorzystuje niepusty podzbio r, odpowiadający minimalnej wartos ci odległos ci [53], [48]. Algorytm Levita poszukuje zbioru najkro tszych s ciez ek łączących zadany wierzchołek ze wszystkimi pozostałymi węzłami grafu. Swoim funkcjonowaniem przypomina on algorytm Dijkstry, podobnie jak on wykorzystuje trzy zbiory MM 0, MM 1, MM 2. Wierzchołki tworzące zbio r MM 1 dzielone są pomiędzy dwoma kolejkami: podstawową i priorytetową. Kaz demu z wierzchołko w, przypisywana jest nieujemna długos c najkro tszej s ciez ki, okres lanej spos ro d znanych na chwilę obecną, a prowadzących z wierzchołka z ro dłowego do danego. Niestety, w algorytmie tym wybrane węzły przetwarzane są wielokrotnie, co zwiększa jego złoz onos c czasową. Z drugiej jednak strony, sposoby włączania i wyłączania wierzchołko w do lub ze zbioru MM 1 są prostsze, co skutkuje obniz eniem tejz e złoz onos ci. Przeprowadzone badania pokazały, z e dla sieci z nieregularną strukturą i realnymi odległos ciami pomiędzy węzłami, algorytm Levita zapewnia największą szybkos c spos ro d wszystkich znanych algorytmo w. Minimalna jest ro wniez jego złoz onos c pamięciowa. Ponadto, w odro z nieniu od algorytmu Dijkstry zapewnia on obsługę krawędzi z ujemnymi wagami. Złoz onos c czasową algorytmu szacuje wyraz enie OO(nnnn) [57], [58], [59], [53]. Kolejny algorytm Bellmana-Forda rozwiązuje zadanie znajdowania najkro t- szych s ciez ek łączących wskazany węzeł z wszystkimi pozostałymi wierzchołkami grafu, dopuszczając przy tym ujemne wagi jego łuko w. Podobnie jak w algorytmie Dijkstry, opiera się on na sekwencyjnej relaksacji krawędzi, prowadzonej az do momentu okres lenia najkro tszej s ciez ki. Algorytm sprawdza dodatkowo istnienie cykli z ujemną wagą, osiągalnych z zadanego wierzchołka. Jez eli w badanym grafie cykle takie nie istnieją, algorytm znajduje najkro tsze s ciez ki pomiędzy zadanym węzłem a wszystkimi pozostałymi wierzchołkami grafu. W przeciwnym przypadku, przynajmniej dla ograniczonej grupy wierzchołko w, s ciez ki takie nie istnieją. Złoz onos c czasowa całego algorytmu wynosi OO(nnnn), w tym złoz onos c inicjalizacji jest szacowana jako OO(nn), a sprawdzenia istnienia cyklu z ujemną wagą OO(mm) [51], [48], [60], [59]. Algorytm Jena przeznaczony jest do wyszukiwania w grafie z nieujemnymi wagami zbioru k s ciez ek z minimalną sumaryczną długos cią, łączących wskazaną parę węzło w. Charakteryzuje go złoz onos c czasowa rzędu OO(nn 2 ). Zakłada on, z e znana jest metoda znajdowania w grafie najkro tszej s ciez ki pomiędzy zadaną parą

57 Jedno- i wielokryterialne minimalne ścieżki 53 wierzchołko w. Przez cały czas funkcjonowania algorytmu, budowana jest lista pretendento w tworzących najkro tsze s ciez ki. Algorytm rozpoczyna działanie od znalezienia pierwszej najkro tszej s ciez ki. Poniewaz wszystkie kolejne nie powinny pokrywac się z pierwszą, muszą się one ro z nic od niej przynajmniej jedną krawędzią. Dlatego, z grafu G kolejno usuwa się po jednej krawędzi wchodzącej w skład otrzymanej wczes niej s ciez ki. Dla uzyskanych w ten sposo b grafo w ponownie poszukiwana jest najkro tsze z nich. Otrzymane s ciez ki oznaczane są za pomocą usuniętej krawędzi i zostają umieszczone na lis cie pretendento w. Po zakon czeniu powyz szej procedury, z listy pretendento w wybierana jest najkro tsza s ciez ka. Następna w kolejnos ci najkro tsza s ciez ka jest okres lana analogicznie. W rezultacie, do listy pretendento w dopisujemy k nowych s ciez ek, zazwyczaj kk NN. W celu usprawnienia funkcjonowania algorytmu, poszukiwanie s ciez ki po usunięciu jednej z krawędzi prowadzone jest jednoczes nie z jej obu kon co w, przy czym uz ywa się do tego drzew rozpinających, otrzymanych dla grafu z ro dłowego [48], [61], [62], [63]. Algorytm Johnsona przeznaczony jest do okres lania najkro tszych s ciez ek pomiędzy dowolnymi dwoma wierzchołkami grafu skierowanego i został oparty na idei zmiany wag jego krawędzi. Przyjmijmy, z e dla krawędzi grafu G moz na zaproponowac funkcję zmieniającą ich wagi, zapewniającą ich nieujemnos c i pozostawiającą niezmiennymi utworzone wczes niej najkro tsze s ciez ki (tj. składają się one z tych samych krawędzi). Wtedy, zadanie poszukiwania najkro tszych s ciez ek pomiędzy wszystkimi parami węzło w w grafie zawierającym krawędzie z ujemnymi wagami, w kto rym jednak nie istnieją ujemne cykle, moz na rozwiązac za pomocą algorytmu Dijkstry, wykorzystywanego niezalez nie dla kaz dego z wierzchołko w. Jez eli do tego celu zastosujemy kopce Fibonacciego, rozwiązanie zadania charakteryzuje złoz onos c czasowa rzędu OO(nn 2 log(nn) + nnnn). W algorytmie tym moz na wydzielic dwa elementarne działania: dodawanie wierzchołko w oraz zmiana wag krawędzi. Pierwsze z nich, dodając fikcyjny wierzchołek, jednoczes nie łączy go krawędziami o zerowej wadze ze wszystkimi pozostałymi wierzchołkami grafu. Następnie, za pomocą algorytmu Bellmana-Forda, dla kaz dego węzła i okres la się wartos c funkcji PP(ii), będącej długos cią najkro tszej s ciez ki łączącej fikcyjny wierzchołek z dowolnym innym wierzchołkiem. Jako funkcję zmiany wag krawędzi najczęs ciej wykorzystuje się ruch w kanałach tworzonych przez krawędzie grafu [53], [64], [65], [66]. Algorytm Floyda-Warshalla zaliczymy do grupy dynamicznych algorytmo w poszukiwania najkro tszych s ciez ek pomiędzy wszystkimi parami wierzchołko w grafu skierowanego. Istotną zaletą algorytmu jest prostota realizacji w postaci programu komputerowego, bez względu na wykorzystywany język. Złoz onos c czasowa algorytmu ma postac OO(nn 3 ). Chociaz algorytm ten efektywnie buduje s ciez ki pomiędzy wszystkimi parami wierzchołko w to nie zachowuje on informacji o najkro tszych spos ro d nich [48], [63], [46], [52]. Przejdz my obecnie do analizy przydatnos ci wyszczego lnionych wyz ej algorytmo w. Z dalszych rozwaz an, bezsprzecznie moz na wyłączyc algorytm Jena, kto ry

58 54 M. Hajder, M. Nycz, L. Jasiura przeznaczony jest do poszukiwania s ciez ek o długos ci ro wnej najkro tszej z nich. W rozwiązywanym zadaniu nie mamy gwarancji, z e istnieje więcej niz jedna s ciez ka o minimalnej długos ci. Algorytm Johnsona jest efektywny wyłącznie dla grafo w rzadkich. Poniewaz w dalszych rozwaz aniach zakładamy, z e wykorzystywac będziemy zaro wno grafy rzadkie jak i umiarkowanie gęste, jego przydatnos c jest ograniczona. Charakterystyki algorytmu Dijkstry są w znacznym stopniu zalez ne od sposobu wyszukiwania węzło w, kto re dzieli minimalna biez ąca odległos c. Efektywnos ci uwaz anych za optymalne algorytmo w Dijsktry-Gribova oraz Levita są poro wnywalne. Dla zadan o charakterze geograficznym, drugi z algorytmo w charakteryzują lepsze parametry. W przypadku poszukiwania s ciez ek wyro wnujących obciąz enia, lepszymi włas ciwos ciami charakteryzuje się pierwszy z algorytmo w. W odro z nieniu od metody Dijkstry w algorytmie Levita, niekto re spos ro d wierzchołko w przetwarzane są wielokrotnie, jednak do zarządzania zbiorem wierzchołko w V (dodawania i usuwania elemento w) wykorzystywane są prostsze metody. Badania pokazały, z e dla tzw. grafo w geograficznych, odzwierciedlających strukturę sieci transportowych z rzeczywistymi odległos ciami, algorytm Levita okazuje się najszybszy. W rozwaz anym zadaniu, graf z ro dłowy nie jest jednak tworzony bezpos rednio w oparciu o siec komunikacyjną, krawędzie z ujemnymi wagami nie występują, a ich waga okres lana jest nie tylko na podstawie odległos ci pomiędzy wierzchołkami. Dlatego, algorytm ten, w stosunku do algorytmu Dijkstry nie posiada z adnych istotnych zalet. Niejednoznacznos ci oceny pojawiają się ro wniez przy wykorzystaniu algorytmu Dijkstry-Gribova. W rozwiązywanym zadaniu wagi krawędzi mogą byc znaczne, a ro z nice w wagach niewielkie. W rezultacie, do jednej grupy trafia wiele, a nawet wszystkie wierzchołki, na skutek czego podział węzło w moz e okazac się nieefektywny. Powyz sza analiza pokazuje, z e przy budowie minimalnych s ciez ek grafowego modelu OT nalez y oprzec się na algorytmie Dijkstry, w szczego lnos ci na jego modyfikacjach zmniejszających złoz onos c obliczeniową Wielokryterialne poszukiwanie ścieżek komunikacyjnych W niniejszym paragrafie, w charakterze obiektu technicznego, nadal będziemy wykorzystywac siec teleinformatyczną, złoz oną z węzło w wyposaz onych w urządzenia sieciowe z własną mocą obliczeniową oraz pasywne kanały komunikacyjne. W ogo lnym przypadku, zadanie poszukiwania optymalnej s ciez ki w takim OT to poszukiwanie sekwencji kanało w i węzło w tworzących trasę najlepszą względem pewnego wskazanego kryterium bądz ich zestawu. Wymaga ono rozwiązania dwo ch powiązanych ze sobą podzadan : 1. Okres lenia zbioru kryterio w doboru trasy; 2. Wyboru metody jej budowy. Dobo r elemento w minimalnych s ciez ek moz e byc jedno- lub wielokryterialny. Z uwagi na koniecznos c minimalizacji opo z nien w budowie s ciez ki oraz ograniczoną

59 Jedno- i wielokryterialne minimalne ścieżki 55 moc obliczeniową urządzen sieciowych, najczęs ciej wykorzystuje się prostszą obliczeniowo metodę jednokryterialną. W tej klasie algorytmo w zakłada się, z e jeden z parametro w s ciez ki to kryterium wyszukiwania rozwiązania, pozostałe zas są ograniczeniami. W tradycyjnych sieciach z niezmienną topologią, kryterium tym jest zazwyczaj opo z nienie transmisji pakieto w, kto re utoz samia się z długos cią s ciez ki komunikacyjnej. Dla innych OT, mogą to byc przemieszczane w systemie masy, objętos ci, energie itp. W takich przypadkach, budowa najkro tszej s ciez ki moz e okazac się kłopotliwym w rozwiązaniu problemem NP-zupełnym. Dla wielokomo rkowych sieci bezprzewodowych, poszukiwanie najkro tszej s ciez ki jest znacznie bardziej złoz one. Po pierwsze, rozmiary sieci zmieniają się w duz o większym zakresie, niz miało to miejsce dla stacjonarnych sieci przewodowych. Po drugie, budowane są ro z ne typy s ciez ek, w szczego lnos ci specyficzne w wykorzystaniu s ciez ki przemieszczania obciąz en. W rezultacie, liczba wykorzystywanych niezalez nych kryterio w i ograniczen znacznie ros nie. Po trzecie, jednokryterialna synteza s ciez ki nie zawsze pozwala uzyskac satysfakcjonujące rozwiązanie. Dlatego, dla kaz dego z kryterio w lub ich zestawu, nalez y zagwarantowac istnienie efektywnego, skalowalnego algorytmu wyszukiwania s ciez ki, kto rego złoz onos c powinna rosnąc wolniej niz rozmiary sieci. Zastosowane kryteria, muszą uwzględniac podstawowe charakterystyki komunikacyjne sieci, a wymagania dotyczące granicznych poziomo w jakos ci obsługi byc skorelowane z ograniczeniami wartos ci parametro w kanało w. Z drugiej strony, kryteria wykorzystywane przy projektowaniu s ciez ek powinny uwypuklac te spos ro d parametro w, kto re stanowią przedmiot zainteresowania uz ytkownika i zalez ą od samej sieci. Rozwaz my przedstawiony na rys. 23 grafowy model OT, w kto rym opro cz topologii połączen, okres lono charakterystyki kanało w komunikacyjnych. s (asi,bsi,csi) (asj,bsj,csj) i (asn,bsn,csn) j (ait,bit,cit) (ajn,bjn,cjn) Rys. 23. Grafowy model obiektu technicznego Terminem stan kanału połączeniowego będziemy okres lac zestaw charakterystyk okres lających jego włas ciwos ci. Na rys. 23 okres lamy nim tro jkę zmiennych (aa, bb, cc), opisujących, na przykład, przepustowos c a, opo z nienie b oraz stopę błędo w c. Informacja o parametrach kanało w, moz e byc przechowywana w kaz dym węz le kon cowym, moz e byc ro wniez zlokalizowana w specjalnej stacji zarządzają- (ant,bnt,cnt) t n

60 56 M. Hajder, M. Nycz, L. Jasiura cej, dostępnej wszystkim sprzętowym komponentom sieci. Pojęciem trasa dopuszczalna, okres lac będziemy s ciez kę spełniającą wszystkie wymagania jakos ciowe dotyczące obsługi komunikacyjnej. W odro z nieniu od rozpatrywanych dotąd, model z rys. 23 to skierowany graf waz ony GG = (VV, EE), gdzie: VV - zbio r jego wierzchołko w odpowiadających węzłom sieci, VV = mm ; EE - zbio r łuko w odpowiadających kanałom połączeniowym, EE = mm. Symetrycznym nazywac będziemy kanał złoz ony z dwo ch łuko w o przeciwnym kierunku i identycznych parametrach komunikacyjnych. W szczego lnym przypadku, kiedy wszystkie kanały są symetryczne, do projektowania moz emy zastosowac prostsze algorytmicznie i obliczeniowo waz one grafy nieskierowane. Nie ulega wątpliwos ci, z e zastosowanie metody wielokryterialnej prowadzi do uzyskania sieci o lepszych parametrach komunikacyjnych. Nie oznacza to jednak rezygnacji z metody jednokryterialnej. Jez eli liczba kanało w wchodzących w skład s ciez ki jest znaczna, a sama siec złoz ona, zastosowanie wyszukiwania wielokryterialnego, w kto rym parametry kaz dej ze s ciez ek będą występowac jawnie, z obliczeniowego punktu widzenia jest bardzo trudne. Celem prowadzonych badan jest opracowanie szybkich i skutecznych metod walki z zagroz eniami technicznym. Wyszukiwanie wielokryterialne moz e byc procesem długotrwałym, przez co jego przydatnos c do rozwiązywania stojących zadan jest ograniczona do obszaru zagroz en wolnozmiennych. Z drugiej jednak strony, wykorzystanie wyłącznie jednego kryterium moz e okazac się niesatysfakcjonujące. Po pierwsze, do utworzenia akceptowalnej s ciez ki, konieczne moz e byc uwzględnienie nie jednego, a kilku parametro w kanału lub trasy komunikacyjnej. Po drugie, procedura projektowania moz e wymagac uwzględnienia charakterystyk kilku kanało w tworzących s ciez kę. Dlatego, pojedyncze kryterium W oceny s ciez ki, powinno byc utworzone na bazie kryterio w cząstkowych ww 1,, ww ll, opisujących poszczego lne parametry kanału lub ich zbioru. Dla ilustracji metody wielokryterialnej, wykorzystamy przykład z rys. 23. Sposoby przełoz enia ocen cząstkowych na ocenę kon cową dzielimy na trzy typy: addytywne, multiplikatywne oraz wklęsłe. Dalej, rozwaz ac będziemy s ciez kę postaci PP = ii jj kk ss tt, kto rej kryteria oceny kanało w oznaczymy odpowiednio: ww(ii, jj), ww(jj, kk),, ww(ss, tt). Ocena kon cowa WW(PP) s ciez ki będzie addytywna jez eli: W( P) = w( i, j) + w( jk, ) + + w( st, ), (18) multiplikatywna w przypadku, kiedy: W( P) = w( i, j) w( jk, ) w( st, ), (19) a wklęsła, jes li: W( P) = min ( w( i, j), w( jk, ),, w( st, )). (20)

61 Jedno- i wielokryterialne minimalne ścieżki 57 Parametr ww(ii, jj) opisujący charakterystyki (ii, jj) -ego kanału komunikacyjnego moz e byc jedną z wielkos ci wyszczego lnionych w opisie rys. 23. Moz e byc on ro w- niez addytywnym, multiplikatywnym lub wklęsłym zwinięciem kilku wielkos ci. Poniewaz poszukiwanie minimalnych s ciez ek jest zadaniem najczęs ciej rozwiązywanym w ramach opisywanych badan, opracowano metodę poszukiwania w grafie-modelu OT rozwiązan suboptymalnych, dla obiekto w złoz onych z homogenicznych regiono w, na przykład, wielokomo rkowych sieci bezprzewodowych. Rozwaz my definicję zadania wielokryterialnego poszukiwania s ciez ki w grafie skierowanym GG = (VV, EE), będącym modelem hierarchicznego OT. Przyjmijmy, z e RR +, to zbio r dodatnich liczb rzeczywistych, a I jest zbiorem dodatnich liczb całkowitych. Dalej, analizowac będziemy s ciez kę, kto rej wierzchołek s będzie z ro dłem, a t przeznaczeniem. Trasę opisywac będą dwie funkcje koszto w: ww 1 : EE RR + oraz ww 2 : EE RR +, kto rych znaczenie zostało ograniczone odpowiednio stałymi: BB RR + dla ww 1 oraz DD RR + dla ww 2. Zadanie WWWWWWWW(GG, ss, tt, ww 1, ww 2, BB, DD) wielokryterialnego poszukiwania s ciez ki w grafie G, polega na okres leniu moz liwej do zrealizowania trasy P, łączącej wierzchołek s z t, spełniającej warunki ww 1 (PP) BB oraz ww 2 (PP) DD. Jez eli taka trasa nie istnieje, zadanie WKPS nie posiada rozwiązania. Przeanalizujmy s ciez kę PP = vv 0 vv 1 vv kk, dla kto rej funkcje ww 1 (PP) oraz ww 2 (PP) okres lane są odpowiednio: w ( P) = min ( w ( v, v )), dla i= 0,, i, (21) 1 1 i 1 w ( p k 2 ) = w 2( v 1, v ) i= 1 i i. (22) Pierwsze z kryterio w jest wypukłe, drugie zas addytywne. Kryteria ww 1 (PP) oraz ww 2 (PP) mogą odpowiednio opisywac przepustowos c s ciez ki P, ograniczoną wartos cią B oraz jej opo z nienie komunikacyjne ograniczone znaczeniem D. Trasę P spełniającą ograniczenia ww 1 (PP) BB oraz ww 2 (PP) DD nazywamy rozwiązaniem zadania WWWWWWWW(GG, ss, tt, ww 1, ww 2, BB, DD). Procedura projektowania s ciez ki została schematycznie przedstawiona na schemacie blokowym z rys. 24. Podobnie jak wczes niej, przyjęto z e kryterium ww 1 będzie odzwierciedlac przepustowos c, zas ww 2 opo z nienie. Jej danymi wejs ciowymi są: zbio r V wierzchołko w grafu-modelu G; zbio r E jego krawędzi; wierzchołek z ro - dłowy s; wierzchołek docelowy t, stałe D i B występujące w roli ograniczen projektowania oraz przepustowos ci dostępnych kanało w komunikacyjnych. i

62 58 M. Hajder, M. Nycz, L. Jasiura Start Zapełnienie macierzy przepustowości B(k) Trasa Ps,t znaleziona Wszystkie B(k) sprawdzone 1 Przeszukiwanie wartości macierzy i określenie wartości ograniczenia B=B(k) Utworzenie podgrafu z łukami spełniającymi warunek bij B Poszukiwanie najkrótszej ścieżki od źródła s do węzła docelowego t z minimalną wartością d 1 Określenie dla trasy Ps,t wartości funkcji kosztów w1(p) i w2(p) w1(p) B i w2(p) D 1 Informacja o znalezionej trasie P i bieżącej wartości ograniczenia B Stop Rys. 24. Rozwiązanie zadania wielokryterialnego poszukiwania s ciez ki Procedura składa się z trzech podstawowych komponento w, realizujących okres loną zamkniętą funkcję. Pierwszy z nich, wykorzystując wypukłos c ograniczenia na przepustowos c s ciez ki, buduje podgraf H grafu G, zawierający wyłącznie krawędzie posiadające minimalną, wymaganą przepustowos c. Dzięki temu, z procedury są eliminowane krawędzie niespełniające warunku przepustowos ci, analizowana jest mniejsza ilos c warianto w rozwiązania i poszukiwana s ciez ka otrzymywana jest w kro tszym czasie. W tym celu, dla grafu G okres lana jest dwuwymiarowa macierz BB mm 2 = (bb ii, uu ii ), gdzie: bb ii przepustowos c i-tego kanału komunikacyjnego, ii = 1,, mm ; mm = EE, uu ii wspo łczynnik okres lany w dalszej częs ci procedury, uu ii = {0,1}. Następnie, iteracyjnie sprawdza moz liwos c budowy s ciez ki: jez eli cho-

63 Jedno- i wielokryterialne minimalne ścieżki 59 ciaz by jedna z krawędzi grafu G posiada przepustowos c większą od zadanego ograniczenia, procedura budowy s ciez ki jest kontynuowana. W przeciwnym przypadku jest ona przerywana i podawana jest informacja, z e s ciez ka o zadanych parametrach nie moz e byc utworzona. Dalej, w macierzy BB(kk, uu) wyszukuje się krawędzie spełniające ograniczenie przepustowos ci s ciez ki, opisując je wartos cią uu ii = 1, dla pozostałych uu ii = 0. W oparciu o zawartos c BB(kk, uu) buduje się podgraf H grafu G, utworzony wyłącznie przez krawędzie spełniające wymaganie przepustowos ci s ciez ki. Drugi etap procedury to budowa s ciez ki o minimalnym koszcie pomiędzy z ro - dłem s a przeznaczeniem t. Do tego celu moz na zastosowac dowolny z przedstawionych wczes niej algorytmo w, w analizowanym przypadku zastosowanie znajduje algorytm Dijkstry. Utworzenie s ciez ki kon czy drugi etap procedury. Jez eli wymagana s ciez ka nie zostanie utworzona, modyfikuje się ograniczenia na przepustowos c, buduje nowy podgraf H i ponownie poszukuje się s ciez ki. Trzeci etap procedury, sprawdza spełnienie przez utworzoną s ciez kę warunko w ww 1 oraz ww 2. Jez eli są one wypełnione, procedura kon czy swoje działanie, w przeciwnym przypadku poszukiwanie s ciez ki jest powtarzane. W niekto rych zastosowaniach, moz e pojawic się potrzeba projektowania s ciez ki w oparciu o trzy kryteria. Rozwiązania podobnych zadan są znane, jednak charakteryzują się wysoką złoz onos cią czasową. Dlatego zaproponowano metodę, w kto - rej rozwiązanie zadania z trzema kryteriami, sprowadza się do rozwiązania zadania dwukryterialnego. Dzięki temu, poszukiwanie s ciez ki odbywa się kosztem tylko nieznacznego zwiększenia złoz onos ci czasowej. W tym celu wykorzystuje się mieszaną funkcję wagową uu (ii,jj). Z uwagi na specyfikę analizowanych obiekto w technicznych, jednym z najczęs ciej wykorzystywanych kryterio w oceny kanału komunikacyjnego jest prawdopodobien stwo utraty pakietu. Poniewaz rozpatrywana siec powinna gwarantowac dostawę informacji do odbiorcy, w protokoły komunikacyjne zostały wbudowane mechanizmy powtarzania transmisji pakieto w, kto re nie zostały dostarczone do węzła przeznaczenia. Skutkiem powto rnej transmisji jest pojawienie się dodatkowego opo z nienia mm (ii,jj), okres lanego wyraz eniem: m( i, j) = gd( i, j), (23) gdzie: g wspo łczynnik proporcjonalnos ci, zalez ny od wykorzystywanego protokołu komunikacyjnego; dd (ii,jj) s rednie opo z nienie kanału komunikacyjnego (ii, jj). Wykorzystując wyraz enie (23), funkcję wagi uu (ii,jj) moz emy przedstawic jako: ( 1 ) u = d + s m = d + s gd = d + s g ( i, j) ( i, j) ( i, j) ( i, j) ( i, j) ( i, j) ( i, j) ( i, j) ( i, j) gdzie: ss (ii,jj) wspo łczynnik utraty pakieto w w kanale (ii, jj). Jez eli do okres lenia funkcji u dla s ciez ki P wykorzystamy addytywną zasadę aglomeracji, to będzie miała ona postac :,

64 60 M. Hajder, M. Nycz, L. Jasiura k U( P) = uv ( i 1, vi) i= 1. (24) Dzięki temu, rozwiązanie zadania projektowego z trzema kryteriami moz e byc zrealizowane z wykorzystaniem algorytmu przedstawionego na rys Zmienność parametrów kanałów komunikacyjnych Wspo łczesne sieci rozległe są z definicji heterogeniczne komunikacyjnie. Dlatego, w ich rdzeniu mogą byc szeroko stosowane dwupunktowe technologie transmisyjne. Moz liwos ci ich zestawienia posiada wiele spos ro d wykorzystywanych obecnie technologii, kto re oferują szybką budowę bezpos rednich połączen logicznych pomiędzy dowolną parą węzło w. W odniesieniu do rdzenia sieci dedykowane kanały dwupunktowe są bardzo atrakcyjnym rozwiązaniem, pozwalającym elastycznie dostosowywac strukturę jego połączen do aktualnego wzorca ruchu. Jednak ich praktyczne wykorzystanie charakteryzuje się ograniczoną efektywnos cią. Po pierwsze, w systemach z wysoką dynamiką zmian charakterystyk ruchu, kro t- kotrwałe zastosowanie dedykowanej struktury połączen moz e byc nieopłacalne czas ich zestawienia nierzadko jest poro wnywalny z czasem trwania ruchu o specyficznych charakterystykach. W takim przypadku, korzystniejszym niz rekonfiguracja okazuje się przysposobienie sieci do pracy w trybie chwilowego przeciąz enia. Po drugie, kanały komunikacyjne, w szczego lnos ci w sieciach bezprzewodowych, charakteryzuje wysoka niestabilnos c większos ci parametro w. Najczęs ciej jest ona konsekwencją zmian charakterystyk obsługiwanego ruchu oraz włas ciwos ci otoczenia (zanieczyszczenie s rodowiska, niekorzystne warunki pogodowe, konkurowanie o dostęp do kanału). Rekonfiguracja jako reakcja na zmianę wzorca ruchu ma ograniczone zastosowanie. Jest ona jednak skutecznym narzędziem rozwiązania problemo w niestabilnos ci charakterystyk kanało w komunikacyjnych. Poniewaz to włas nie kanały tworzą analizowane s ciez ki, znaczącą niestabilnos cią parametro w charakteryzują się ro w- niez te ostatnie. Aby zapewnic stabilne funkcjonowanie s ciez ek utworzonych za pomocą zaproponowanych algorytmo w, w algorytmach ich projektowania zastosowano dodatkowe parametry opisujące zmiennos c wybranych charakterystyk. Tak więc, zmianę przepustowos ci bb (ii,jj) kanału komunikacyjnego oznaczymy bb (ii,jj), zmianę opo z nienia dd (ii,jj) jako dd (ii,jj). Parametry te, podobnie jak ich pierwowzory, okres lane są dla kaz dego z analizowanych sieciowych kanało w komunikacyjnych. Zmiennos c włas ciwos ci w czasie wymaga okresowej aktualizacji ich wartos ci, kto ra powinna byc wykonywana jednoczes nie w całej sieci. Jako aktywizujące kryterium aktualizacji wykorzystamy czas. Wartos c parametru zmiennos ci przepustowos ci kanału przed aktualizacją oznaczymy symbolem bb (ii,jj), a po aktualizacji 1 2. Identyczną zasadę oznaczania wykorzystamy ro wniez do okres lenia warto- bb (ii,jj)

65 Jedno- i wielokryterialne minimalne ścieżki 61 1 s ci przepustowos ci, kto rą przedstawimy symbolami: bb (ii,jj) wartos c przepustowos ci przed aktualizacją oraz bb (ii,jj) wartos c po aktualizacji. Podobnie oznaczac bę- 2 1 dziemy ewolucję opo z nien oraz ich wartos ci: dd (ii,jj) zmiana opo z nienia w kanale 2 1 (ii, jj) przed aktualizacją; dd (ii,jj) zmiana opo z nienia po aktualizacji; bb (ii,jj) wartos c opo z nienia w kanale (ii, jj) przed aktualizacją; bb (ii,jj) wartos c opo z nienia po 2 aktualizacji. Dysponując informacjami o stanie kanału komunikacyjnego, na podstawie formuł analitycznych charakterystycznych dla kaz dego protokołu, moz na prosto oszacowac wartos ci przepustowos ci bb (ii,jj) oraz opo z nien dd (ii,jj). Z kolei wspo łczynniki zmian parametru okres lamy, jako ro z nicę poprzedniego i obecnego znaczenia danej charakterystyki w sieci. Przypus c my, z e w analizowanej sieci wykorzystywany będzie protoko ł TCP. Wtedy do okres lenia wartos ci bb (ii,jj) moz na skorzystac z wyraz enia otrzymanego poprzez modyfikację wzoru Jacobsona: b( i, j) = k b( i, j) + ( 1 k) b( i, j) b( i, j), (25) gdzie: kk wspo łczynnik stabilnos ci informacji historycznej, okres lający jak szybko 1 z procedury usuwana jest informacja o wartos ci zmiennej bb (ii,jj), kk < 1, wartos c (1 kk) opisuje jak szybko bb (ii,jj) zdąz a do wartos ci bb (ii,jj) bb (ii,jj). Bazując na analogicznych rozwaz aniach, otrzymujemy wyraz enie słuz ące do okres lania wartos ci 2 zmiany opo z nienia: dd (ii,jj) d( i, j) = k d( i, j) + ( 1 k) d( i, j) d( i, j). (26) Jak pokazały przeprowadzone badania, powyz sze zasady uwzględniania zmian parametro w mogą byc prosto uogo lnione na inne typy obiekto w technicznych Analityczne badania algorytmów W ramach badan analitycznych skoncentrowano się na poro wnaniu zaproponowanego algorytmu z klasycznymi metodami wielokryterialnego poszukiwania s ciez ek. W tym celu, opracowany algorytm (dalej Algorytm 1) poro wnano z klasycznym podejs ciem (Algorytm 2), w kto rym s ciez ka tworzona jest sekwencyjnie, kolejno dla kaz dego z ograniczen, w danym przypadku trzech. Na początku, tradycyjny algorytm okres la s ciez kę charakteryzującą się minimalnym opo z nieniem, łączącą węzły z ro dłowy i docelowy. Następnie, jez eli utworzono kilka s ciez ek, spos ro d nich wybierana jest ta z maksymalną przepustowos cią. Jez eli w rezultacie wykonania drugiego kroku, ponownie uzyskano kilka s ciez ek, wybierana jest ta charakteryzująca się minimalnym wspo łczynnikiem błędo w. Jako kryterium oceny rozwiązania, wykorzystano wspo łczynnik skutecznos ci, okres lający udział pakieto w poprawnie przesłanych po sieci w ich ogo lnej liczbie. W eksperymencie załoz ono, z e pakiety wysyłane są przez węzeł z ro dłowy perma-

66 62 M. Hajder, M. Nycz, L. Jasiura nentnie, a ich utrata to przede wszystkim konsekwencja czasu niezbędnego na zestawienie s ciez ki. Ponadto, wpływ na wspo łczynnik skutecznos ci ma niemoz nos c zestawienia s ciez ki z zadanymi parametrami. W takim przypadku, zgodnie z zaproponowaną procedurą wymagania dotyczące jakos ci s ciez ki są rozluz niane, a procedura jej budowy powtarzana. Wyniki przeprowadzonych eksperymento w zostały zaprezentowane na rys. 25. Pierwszy z wykreso w (rys. 25a.) ilustruje zmianę wspo łczynnika skutecznos ci w sieci złoz onej z 1000 węzło w z losowym generowaniem parametro w kanało w oraz kon cowych węzło w s ciez ki. ZŻ ądania zestawiania i usuwania s ciez ek są zgłaszane tak, aby obciąz enia kanało w były nie mniejsze niz 60% ich przepustowos ci. Drugi z wykreso w (rys. 25b.) pokazuje us rednioną skutecznos c dla ro z nych rozmiaro w sieci i stałego obciąz enia. Wyniki eksperymento w pokazują, z e zastosowanie zaproponowanej metody poprawia wspo łczynnik skutecznos ci s rednio o 15-17%. Współczynnik skuteczności 0,9 0,8 0,7 0,6 0,5 0,4 a. b. Algorytm 1 Algorytm Czas pracy algorytmu Współczynnik skuteczności Rys. 25. Wyniki badan analitycznych 1,0 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 Algorytm 1 Algorytm 2 0, Liczba węzłów

67 ROZDZIAŁ 5 Minimalizacja złożoności pamięciowej grafowych modeli obiektów technicznych 5.1. Wstęp Opro cz szeregu zalet wykorzystania teorii grafo w do modelowania obiekto w technicznych, rozwiązanie to posiada ro wniez istotne wady. Jedną z najwaz niejszych jest znacząca złoz onos c pamięciowa wykorzystywanych metod analizy grafu-modelu. Bez względu na rodzaj opisywanego obiektu technicznego, grafymodele charakteryzuje niski stopien wierzchołko w, przez co efektywnos c ich macierzowej reprezentacji jest niewysoka. Wykorzystywane modele grafowe zalicza się do grupy grafo w rzadkich, w kto rych liczba l e krawędzi spełnia zalez nos c ll ee nn(nn 1)/2. Zastosowanie zapisu macierzowego do ich reprezentacji, wskazane jest ze względu na wymagania komputerowych metod modelowania włas nie dla tego typu zapisu modelu, efektywnos c ich działania jest najwyz sza [27], [28]. Metoda opiera się na wykorzystaniu włas ciwos ci grafo w przecięc kodowych, pozwalających kodowac węzły grafu-modelu. W rezultacie, tworzona jest jednolita przestrzen informacyjna (kodowa), w kto rej obszarze moz liwe jest zastosowanie wirtualnych procedur analizy i syntezy Podstawowe definicje Rozwaz ac będziemy skierowane skon czone grafy GG = (VV, EE), gdzie: V zbio r wierzchołko w grafu, VV = nn ; E zbio r jego łuko w, EE = mm. Łuk grafu łączący wierzchołki vv ii oraz vv jj vv ii, vv jj VV będziemy oznaczac ee ii,jj ee ii,jj EE lub alternatywnie, wykorzystując numery wierzchołko w vv ii, vv jj. Najwaz niejszymi pojęciami wykorzystywanymi w dalszej częs ci rozdziału są: podgraf, podgraf indukowany oraz nadgraf, kto rych definicje prezentujemy poniz ej. W okres lonych przypadkach wykorzystywac będziemy ro wniez grafy nieskierowane [67], [68], [69], [70], [48]. Definicja 10 Podgrafem grafu G= ( V, E) będziemy nazywać graf GPG = ( VPG, EPG ), dla którego zbiorem wierzchołków V PG jest podzbiór wierzchołków V grafu G, tj: VPG V, a zbiór krawędzi (łuków) jest podzbiorem zbioru E jego krawędzi (łuków), tj. EPG E. Przy tym, jeżeli ( v, v ) E oraz v, v V to obowiązkowo ( v, v ) E. i j i j PG i j PG Powyz sze okres lenie nazywane jest silną definicją podgrafu i z punktu widzenia relacji pomiędzy zbiorami wierzchołko w oraz krawędzi G i GG PPPP zostało przedstawione graficzne na rys. 26.

68 64 M. Hajder, M. Nycz, L. Jasiura a. b. V E VPG vi EPG ei,j vj Rys. 26. Graf i jego podgrafy: a. Graf GG = (VV, EE); b. Podgraf GG PPPP = (VV PPPP, EE PPPP ) grafu G. Rozwaz my nieskierowany graf GG IIII, indukowany zbiorem wierzchołko w [68]. Niech VV IIII (VV IIII VV) oznacza wierzchołkowy zbio r indukujący, ro wny zbiorowi wierzchołko w grafu indukowanego GG IIII. Jego zbio r EE IIII krawędzi pokrywa się ze zbiorem E wszystkich krawędzi grafu G, kto rych kon ce nalez ą do zbioru VV IIII. Wtedy graf GG IIII nazywa się grafem indukowanym zbiorem wierzchołko w VV IIII. W przykładzie z rys. 27, grafy z rysunko w b. i c. są podgrafami indukowanymi grafu z rysunku a. 4 5 a. b. c. d Rys. 27. Graf i jego podgrafy Znane są ro wniez podgrafy indukowane zbiorem krawędzi [70]. Jez eli krawędziowy zbio r indukujący EE IIII (EE IIII EE) grafu GG IIII pokrywa się ze zbiorem jego krawędzi, a zbio r VV IIII jego wierzchołko w ze zbiorem kon co w krawędzi ze zbioru EE IIII, to taki graf nazywa się podgrafem indukowanym zbiorem krawędzi EE IIII. Istotnym pojęciem jest ro wniez graf częs ciowy nazywany takz e częs cią grafu [49]. Definicja 11 Grafem częściowym zadanego grafu G= ( V, E) będziemy nazywać graf GCG = ( VCG, ECG ), którego zbiór wierzchołków V CG i zbiór wierzchołków grafu G są równe, tj.: VCG = V, a zbiór E CG jego krawędzi jest podzbiorem zbioru krawędzi (łuków) grafu G, tj. ECG E. Innymi słowy grafem częściowym grafu G jest graf G CG utworzony przez krawędzie grafu G. W przykładzie z rys. 27d. przedstawiono graf częs ciowy grafu z rys. 27a. W najprostszym przypadku moz na przyjąc, z e jez eli graf GG 1 jest podgrafem grafu G, to graf G jest nadgrafem grafu GG 1. Pojęcie nadgrafu dokładniej okres la poniz sza definicja.

69 Minimalizacja złożoności pamięciowej 65 Definicja 12 Nadgrafem GNG = ( VNG, ENG ) grafu G= ( V, E) będziemy nazywać graf, dla którego spełnione są relacje: V VNG, E ENG. Nadgraf, okres lany jest ro wniez terminem supergrafu [70] chociaz częs c autoro w uwaz a te pojęcia za ro z ne [48]. Zalez nos ci pomiędzy zbiorami wierzchołko w i krawędzi obu grafo w moz na przeanalizowac wykorzystując rys. 26. Wszystkie powyz sze definicje moz na uogo lnic na grafy skierowane [52], [71] Definicja zadania badawczego Celem badan jest stworzenie efektywnej metody przechowywania macierzowego opisu hierarchicznego obiektu technicznego. Za przykład takiego systemu moz e posłuz yc system teleinformatyczny wykorzystujący zwielokrotnienie kanało w komunikacyjnych, wydzielające w kanałach fizycznych zbio r niezalez nych kanało w logicznych. W celu maksymalizacji wspo łczynnika wykorzystania kanało w logicznych, stosowane są wieloskokowe s ciez ki logiczne, będące podstawą budowy topologii logicznych. Metoda zapisu powinna umoz liwic przechowywanie dowolnej liczby topologii logicznych, w pełni autonomicznych lub powiązanych pomiędzy sobą za pos rednictwem węzło w fizycznych. Do rozwiązania zadania proponuje się zbudowac spo jny nadgraf, izomorficzny dowolnym sieciom logicznym, będący podgrafem grafu de Bruijna. Wykorzystanie grafu de Bruijna lub innego grafu nad alfabetem wynika z potrzeby efektywnego zapisu w pamięci komputera macierzowej reprezentacji zbioru grafo w. Istota proponowanej metody została przedstawiona graficznie na rys. 28. Opracowana metoda moz e byc wykorzystywana do opisu większos ci analizowanych obiekto w technicznych. B( lkr,, ) G l 1 G l 2 G l H G l Rys. 28. Idea metody przechowywania zbioru sieci logicznych W celu okres lenia formalnej definicji zadania oraz sposobo w jego rozwiązania rozwaz my spo jny nieskierowany skon czony graf GG ff = VV ff, EE ff sieci fizycznej, gdzie: VV ff zbio r węzło w fizycznych (wierzchołko w grafu), VV ff = nn ff ; EE ff zbio r fizycznych kanało w komunikacyjnych (krawędzi grafu), EE ff = mm ff. Zało z my, z e w oparciu o siec fizyczną GG ff zbudowanych zostało H ro z nych sieci logicznych, opisa-

70 66 M. Hajder, M. Nycz, L. Jasiura nych za pomocą grafo w skierowanych postaci GG ll h = VV ll h, EE ll h, gdzie: VV ll h zbio r węzło w h-tej topologii logicznej (wierzchołko w grafu), VV ll h = nn ll h ; EE ll h zbio r skierowanych kanało w komunikacyjnych (łuko w grafu) o mocy mm ll h, h = 1,, HH. Wykorzystując powyz sze oznaczenia, moz na załoz yc z e budowa spo jnego skierowanego izomorficznego nadgrafu GG ll, obejmującego zbio r sieci logicznych GG ll h, h = 1,, HH polega na stworzeniu grafu, kto rego zbio r VV ll wierzchołko w opisuje wyraz enie: a zbio r łuko w: V E H h l = Vl h= 1, (27) H h l El h= 1. (28) Z kolei nadgraf GG ll ma byc podgrafem grafu de Bruijna BB(ll, kk, rr), co oznacza: H (, ) (, ) (,, ) G V E G V E B lkr h h h l l l l l l h= 1. (29) Zgodnie z opisem w [72], sieci logiczne tworzą węzły i kanały logiczne, wykorzystujące zasoby sieci fizycznej. Węzły logiczne budowane są w oparciu o zasoby węzło w fizycznych, kanały logiczne kanało w fizycznych. W praktyce, pojawiają się powiązane sieci logiczne, rozłączne względem odpowiadających im zasobo w fizycznych, tj. VV h ff VV ii ff =, gdzie: VV h ff, VV ii ff zbio r węzło w fizycznych, odpowiednio h- tej oraz i-tej sieci logicznej; h, ii = 1,, HH, h ii. Oznacza to, z e do ich połączenia i zapewnienia komunikacji pomiędzy nimi, konieczne będzie zastosowanie mosto w. Dalej, mostem będziemy nazywac krawędz grafu (w danym przypadku skierowany kanał komunikacyjny), kto rego usunięcie zwiększa liczbę komponento w spo jnos ci grafu (sieci) [70]. Niech MM ll oznacza zbio r łuko w logicznych, łączących wierzchołki logiczne rozłącznych sieci logicznych, dodatkowo MM ll = EE ll \ h=1 EE h ll. Wtedy, MM ll jest uzupełnieniem zbioru EE ll łuko w nadgrafu sieci logicznych, a wyraz enie (29) moz na przedstawic w postaci: H (, ) (, ) (,, ) G V E M G V E B lkr h h h l l l l l l l h= 1. (30) Jez eli sieci logiczne mają wspo lne węzły fizyczne to zbio r MM ll moz e byc zbiorem pustym. Taka sytuacja w praktyce spotykana jest najczęs ciej. Kolejne kroki rozwiązania zadania przedstawione zostały na rys. 29. HH

71 Minimalizacja złożoności pamięciowej 67 Początek Budowa macierzy sąsiedztwa dla każdej topologii logicznej Analiza spójności sieci logicznych i wybór sposobu kodowania wierzchołków Diagonalizacja macierzy sąsiedztwa Utworzenie macierzy pokrycia wierzchołków bloków Określenie rozmiaru nadgrafu i grafu de Bruijna Kodowanie numerów wierzchołków Budowa połączonej macierzy pokrycia wierzchołków bloków Koniec Rys. 29. Kroki procedury zapisu zbioru topologii logicznych w grafie de Bruijna h Budowa blokowo-diagonalnej macierzy AA llbb dd sąsiedztwa kaz dej z sieci logicznych GG h ll, moz e byc zrealizowana za pomocą procedury przedstawionej w [73]. Do tego celu moz na wykorzystac ro wniez dowolną procedurę przekształcenia macierzy do postaci blokowo-diagonalnej [74], [75]. Analizę spo jnos ci sieci logicznych moz na wykonac za pomocą zmodyfikowanych metod badania spo jnos ci grafo w [76]. Wymagane modyfikacje dotyczą przede wszystkim wykorzystywanych struktur danych. Okres lenie rozmiaru grafu de Bruijna oraz kodowanie jego wierzchołko w opisano w dalszej częs ci rozdziału Procedura budowy blokowo-diagonalnej macierzy sąsiedztwa Rozwaz my siec połączeniową t, opisaną za pomocą grafu skierowanego GG tt = (VV tt, EE tt ), gdzie: VV tt zbio r wierzchołko w grafu, VV tt = nn tt ; EE tt zbio r łuko w, EE tt = mm tt. Macierz blokowo-diagonalna opisująca graf GG tt będzie macierzą kwadratową o rozmiarze nn tt nn tt. Budowę jej oprzemy na podziale zbioru VV tt wierzchołko w grafu na rozłączne podzbiory. Kaz dy ze zbioro w w blokowo-diagonalnej macierzy sąsiedztwa tworzyc będzie niepusty blok, kto rego elementy przyjmują wartos ci 0 lub 1. Pozostałe bloki, niewchodzące w skład przekątnej posiadają wyłącznie zerowe elementy. Procedura została oparta na przestawianiu w macierzy sąsiedztwa wierszy oraz kolumn, wykonywanym juz po podziale jej elemento w na rozłączne zbiory. Procedura budowy blokowo-diagonalnej macierzy sąsiedztwa wykorzystuje podział zbioru VV tt wierzchołko w grafu GG tt na rozłączne podzbiory. W tym celu, w macierzy sąsiedztwa AA tt wybieramy dowolny wiersz, odpowiadający wierzchołkowi

72 68 M. Hajder, M. Nycz, L. Jasiura vv ii tt VV tt. Następnie, okres lamy wszystkie kolumny macierzy AA tt sąsiedztwa, dla kto - rych w punkcie przecięcia ze wskazanym wierszem występują elementy o wartos ci 1 (zgodnie z definicją macierzy sąsiedztwa [68], poszukujemy par wierzchołko w powiązanych ze sobą łukiem). Dalej, dla analizowanego wierzchołka vv ii tt okres lamy zbio r {vv tt } ii iiii wierzchołko w, do kto rych dochodzą łuki wychodzące ze wskazanego wierzchołka i analizujemy kolumny odpowiadające wierzchołkom ze zbioru {vv tt } ii iiii. W kolejnym kroku, okres lamy wszystkie wiersze, na przecięciu kto rych z okres lonymi wczes niej kolumnami pojawiają się wartos ci 1. Na podstawie zbioru {vv tt } ii iiii tworzymy nowy zbio r {vv tt } ii iiii oooooo. Dalej, analizujemy wiersze, odpowiadające wierzchołkom ze zbioru {vv tt } ii iiii oooooo. Okres lamy wszystkie kolumny, na przecięciu kto rych z okres lonymi wczes niej wierszami rozmieszczone są wartos ci 1. Dla zbioru {vv tt } ii iiii oooooo okres lamy nowy zbio r {vv tt } ii iiii oooooo iiii. Opisaną powyz ej procedurę kontynuujemy do momentu, kiedy okres lane zbiory nie będą się powtarzac. tt W ten sposo b, po jej zakon czeniu, okres lone zostaną zbiory VV 1mm wierzchołko w, z kto rych wychodzą łuki skierowane wyłącznie do wierzchołko w ze zbioru VV tt mm1. W ogo lnym przypadku, zbiory te będą posiadały postac : { } { { } } } in out { } } { } } in out in out in out in out t t t t t lm = i i i i V v v v v out { } out in { } } { } } in out t t in t in t in Vml = { v } { v } v i i i out in out in t in { { v } } }. i in, (31) (32) tt tt Wraz z utworzeniem zbioro w VV 1mm oraz VV mm1 kon czy się pierwszy krok algorytmu. tt Jez eli VV 1mm VV tt to w kolejnym jego kroku (ll = 2), jako vv tt ii wybieramy wierzchołek vv tt tt ii VV tt VV 1mm i dla niego na podstawie wyraz en (31) oraz (32) okres lamy zbiory tt VV 2mm oraz VV tt tt tt mm2. Jez eli VV 1mm VV 2mm VV tt, działania te wykonujemy ponownie. Po wykonaniu p kroko w (0 < pp < nn tt ) spełniony jest warunek: pp tt ll=1 VV llll = VV tt i procedura tt tt tworzenia zbioro w VV llll oraz VV mmmm kon czy się Określenie rozmiaru nadgrafu i grafu de Bruijna Dalej analizowac będziemy graf de Bruijna postaci BB(ll, kk, ss), gdzie: l długos c słowa; k podstawa alfabetu; s ro z nica pokrycia sło w. Macierz sąsiedztwa takiego grafu jest kwadratowa i posiada rozmiar kk ll kk ll. Moz na ją przekształcic do postaci blokowo-diagonalnej, zawierającej kk ll ss bloko w o rozmiarze kk ss kk ss.

73 Minimalizacja złożoności pamięciowej 69 Jako CC ww ii oznaczmy zbio r indekso w wierszy i-tego bloku macierzy sąsiedztwa, a jako CC kk jj zbio r indekso w kolumn. Wtedy element CC ii,jj macierzy pokrycia wierzchołko w bloko w moz emy zapisac jako: w k s Ci, j= Ci C j = {( i 1) + ( j 1) k }, (33) gdzie: ii, jj = 1,, LL bb dd, LL bb dd liczba bloko w macierzy. Wykorzystując wyraz enie (33), macierz pokrycia wierzchołko w bloko w moz na zbudowac bezpos rednio bez tworzenia macierzy blokowo-diagonalnej. Zgodnie z wyraz eniem (33), macierz pokrycia wierzchołko w bloko w dla grafu de Bruijna posiada rozmiar kk ll ss kk ll ss. Zauwaz my przy tym, z e: Zauwaz my ro wniez, z e: oraz Lb d Lb d w k k w s i j = j i = j= 1 i= 1 C C C C k L b d j= 1 L b d C = L C k k j b d j. (34) w w C j = Lb d C j j= 1. W rezultacie, dla dowolnego ii, jj = 1,, LL bb dd moz emy zapisac : w k s Lb dci C j = k. (35) W ten sposo b, uwzględniając wyraz enia (34) oraz (35), zakładając dodatkowo, z e podstawa alfabetu k jest z go ry okres lona, wartos c ro z nicy s pokrycia sło w moz emy okres lic na podstawie wyraz enia: w k s= logk Ci Cj + log klb d. (36) Dodatkowo zauwaz my, z e: w k Ci Cj = Ci, j, (37) gdzie: CC ii,jj element ii, jj macierzy pokrycia wierzchołko w bloko w. Podstawiając wyraz enie (37) do (36) otrzymamy: s= logk Ci, j + logk Lb d. (38) Obecnie, okres limy długos c l słowa dla zdefiniowanej podstawy k alfabetu. Zauwaz my, z e rozmiar macierzy sąsiedztwa jest ro wny sumie rozmiaro w bloko w, a poniewaz bloki są identyczne moz emy przyjąc, z e kk ll = LL bb dd kk ss. Zauwaz my ro wniez, z e długos c słowa jest sumą ro z nicy s pokrycia i samego pokrycia, tj. ll = ss + log kk kk ll ss. Poniewaz kk ll ss = LL bb dd, uwzględniając wyraz enia (35) i (37) moz emy zapisac, z e:

74 70 M. Hajder, M. Nycz, L. Jasiura l= logk Ci, j + 2 logk Lb d. (39) Na bazie powyz szych rozwaz an okres limy minimalny rozmiar grafu de Bruijna, przeznaczonego do przechowywania nadgrafu topologii logicznych. Zało z my, z e podstawa k alfabetu została okres lona. Wtedy, dla ii, jj = 1,, LL bb dd i h = 1,, HH ro z nica s pokrycia sło w moz e zostac okres lona wyraz eniem: s= log max, log max h k B i j + k Lb d i, j h, (40) h gdzie: LL bb dd liczba bloko w diagonalnych h-tej sieci logicznej. Jez eli w wyraz eniu (40) uwzględnimy zalez nos ci (31) oraz (32) to moz na go przedstawic w poniz szy sposo b: s= log max w k log max h k Bi B j k Lb + d i, j h. (41) Z kolei, długos c l słowa alfabetu moz emy zapisac jako: l= log max, 2 log max h k B i j k Lb + d i, j h, (42) a po uwzględnieniu wyraz en (31) oraz (32) jako: l= log max w k 2 log max h k Bi B j k Lb + d i, j h. (43) Zauwaz my, z e w procesie przechowywania struktury sieci logicznych istotnymi są nie tylko wartos ci samych parametro w, ale ro wniez ich wzajemne relacje. Ze sposobu tworzenia grafu de Bruijna oraz opracowanej metody numerowania wierzchołko w wynika, z e z punktu widzenia tworzenia nadgrafu, istotna jest ro w- niez ro z nica pomiędzy długos cią słowa alfabetu a ro z nicą pokrycia sło w, tj. ll ss. W szczego lnos ci, ro z nica ta wpływa na ilos c podgrafo w, kto re mogą zostac wpisane w graf nad alfabetem Numerowanie wierzchołków grafu Istota zaproponowanej metody polega na odpowiednim zakodowaniu numero w wierzchołko w dowolnego grafu tak, aby mo gł byc on zapisany w macierzy sąsiedztwa grafu de Bruijna. W danym przypadku moz na wykorzystac dwa sposoby kodowania: niezalez ne i skorelowane. Numerowanie niezależne polega na przypisaniu wierzchołkom grafo w kaz dej topologii logicznej indywidualnych numero w kodowych. Oznacza to, z e kaz da z sieci jest niezalez na i sieci logiczne mogą byc niepowiązane pomiędzy sobą. Z kolei stosując numerowanie skorelowane, kilku wierzchołkom ro z nych sieci logicznych, przypisuje się ten sam numer kodowy Numerowanie niezależne Rozwaz my zbio r topologii logicznych, kto re w sieci fizycznej są rozłączne, tj. nie mają one wspo lnych węzło w fizycznych. Innymi słowy topologie te są pomiędzy

75 Minimalizacja złożoności pamięciowej 71 sobą niespo jne. Niech h-ta siec logiczna zostanie przedstawiona za pomocą macierzy BB h h pokrycia wierzchołko w bloko w. Kaz demu z wierzchołko w komo rki BB iiii przypisywany jest wierzchołek ze zbioru węzło w grafu de Bruijna. Tak więc, dowolnemu numerowi aa BB h h ii,jj, ii, jj = 1,, LL bb dd, h = 1,, HH wierzchołka ze zbioru numero w wierzchołko w topologii logicznej, przypisujemy prywatny numer c ze zbioru kodowanych numero w wierzchołko w grafu nad alfabetem i cc CC ii,jj, ii, jj = h 1,, LL bb dd. W ten sposo b, wierzchołki dowolnych grafo w otrzymują numery: H H h h s r Vl Vij = Vij { ( i 1) + ( j 1) k + ϑk } h= 1 h= 1, (44) gdzie: θθ = 0,1,, kk ss, ii, jj = 1,, LL bb dd, LL bb dd = max LL h bb dd. Zmienna θθ pozwala h=1,,hh zapisac w jednej macierzy pokrycia, wiele wierzchołko w nalez ących do ro z nych topologii logicznych. Zało z my, z e topologie logiczne są rozłączne (tj. nie posiadają wspo lnych węzło w). Wtedy zaproponowana metoda przechowywania macierzy moz e zostac wykorzystana ro wniez do okres lenia mosto w łączących te topologie. W tym celu wykorzystujemy metodykę, kto rą moz emy opisac w następująco: początkowym wierzchołkiem mostu będzie vv xx VV xx qqqq, jj = 1,2,, LL bb dd, xx = 1,2,, HH znajdujący się na dowolnej pozycji q-tego wiersza macierzy. Wierzchołkiem kon cowym mostu jest zas vv yy VV xx iiii, ii = 1,2,, LL bb dd, yy = 1,2,, HH, rozmieszczony w dowolnym wierszu q-tej kolumny macierzy, przy czym: xx yy. W rzeczywistych systemach spotykamy ro wniez sieci logiczne rozłączne względem swoich zasobo w fizycznych, tj. VV h ff VV ii ff =, gdzie: VV h ff, VV ii ff zbio r węzło w fizycznych, odpowiednio h-tej oraz i-tej sieci logicznej, h, ii = 1,2,, HH, h ii. Oznacza to, z e w celu umoz liwienia komunikacji pomiędzy nimi konieczne będzie okres lenie lokalizacji mosto w. Niech MM ll oznacza zbio r łuko w logicznych, łączących HH HH wierzchołki logiczne rozłącznych sieci logicznych i MM ll = EE ll \ h=1 SS ll. Wtedy, MM ll jest uzupełnieniem zbioru EE ll łuko w nadgrafu sieci logicznych. W rezultacie otrzymujemy: H (, ) (, ) (,, ) G V E M G V E B lkr h h h l l l l l l l h= 1. (45) 5.8. Numerowanie skorelowane W numerowaniu skorelowanym topologie logiczne przedstawiane są jako jeden podgraf indukowany grafu de Bruijna. Rozwaz my zatem h-tą topologię logiczną GG h ll = VV h ll, EE h h ll. Dla kaz dego z wierzchołko w vv VV ll wprowadzimy funkcję odwzorowania ff: {vv h } vv, kto ra pewnemu podzbiorowi {vv h } h zbioru VV ll wierzchołko w sieci logicznej przyporządkowuje jeden jedyny wierzchołek v. Z inz ynierskiego punktu widzenia operacja ta zamienia grupę wierzchołko w jednym wspo lnym wierzchołkiem. Przyjmijmy, z e zbio r {vv h } ma postac {vv h } = vv kk αα, vv ll ββ,, vv mm χχ, gdzie:

76 72 M. Hajder, M. Nycz, L. Jasiura αα ββ χχ oraz αα, ββ,, χχ [1, HH]. Funkcja f jest wykonywana na zbiorze HH h h=1 VV ll wierzchołko w, nalez ących do ro z nych topologii logicznych, a jej działanie moz na zapisac jako:,, (,,, ) α β χ αβ χ ω f vk vl vm vkl,, m v Vij, (46) gdzie: ii, jj = 1,, LL bb dd, LL bb dd = max LL HH bb dd oraz αα ββ χχ [1,, TT]. h=1,,hh Z wykorzystaniem funkcji f, wierzchołkom ze zbioru vv kk αα, vv ll ββ,, vv mm χχ, αα ββ χχ [1,, HH], przypisuje się jeden numer kodowy, pozostałe węzły otrzymują numery prywatne. Numery prywatne nalez y przypisywac wyłącznie wierzchołkom, kto re wchodzą tylko w jeden element macierzy. Wierzchołkom, kto re nalez ą do ro z nych elemento w macierzy, prywatny numer nie jest nadawany Przykład kodowania Rozwaz my trzy topologie logiczne przedstawione na rys. 30, odpowiednio za pomocą grafo w GG 1 = (VV 1, EE 1 ) (a.), GG 2 = (VV 2, EE 2 ) (b.) oraz GG 3 = (VV 3, EE 3 ) (c.). Przy oznaczaniu wierzchołko w przyjmiemy zasadę, zgodnie z kto rą go rny indeks oznaczac będzie numer grafu, dolny zas numer wierzchołka, na przykład: vv 3 1 oznacza wierzchołek 3 grafu 1. a. b. c. 1 v 4 1 v 0 1 v 1 2 v 0 2 v 1 3 v 4 3 v 5 3 v 1 1 v 3 1 v 2 2 v 3 2 v 2 3 v 0 3 v 3 3 v 2 Rys. 30. Grafy przykładowych topologii logicznych Krok 1. Przedstawienie sieci połączeniowej w postaci macierzy sąsiedztwa wierzchołków i jej diagonalizacja Macierze sąsiedztwa wierzchołko w mają przed i po sprowadzeniu ich do postaci blokowo-diagonalnej przedstawioną poniz ej postac. Do wykonania diagonalizacji moz emy uz yc dowolnej metody, w tym ro wniez jednej z przedstawionych w pracy [12]. Graf G

77 Minimalizacja złożoności pamięciowej Graf G 2 Graf G Krok 2. Budowa macierzy przecięć numerów wierzchołków W tabeli 1 przedstawiono zbiory wierzchołko w bloko w macierzy blokowo-diagonalnych dla wszystkich rozpatrywanych grafo w. Tabela 1. Zbiory wierzchołko w bloko w macierzy blokowo-diagonalnych l V V l V V l V V 1 lm 1 ml 2 lm 1 0,1 1, ,3,4 0, ,2 2,3 3 3,4 0, , W ten sposo b, elementy macierzy pokryc numero w wierzchołko w grafo w dla grafo w G 1, G 2 i G 3 będą miały postac przedstawioną w tabeli. Tabela 2. Elementy macierzy pokryc. G 1 G 2 G 3 1 V 1,1 = 1 ; 1 V 1,3 = 0 ; 1 V 2,1 = 2 ; 1 V 2,3 = ; 1 V 1,2 = ; 1 V 2,2 = ; 2 V 1,1 = ; 2 V 1,4 = 0 ; 2 V 2,1 = 1 ; 2 V 2,4 = ; 2 V 1,2 = ; 2 V 2,2 = ; 2 ml 2 V 1,3 = ; 2 V 2,3 = ; 3 lm 3 V 1,1 = 0 ; 3 V 1,3 = 4 ; 3 V 2,1 = ; 3 V 2,3 = 1 ; 3 ml 3 V 1,2 = 3 ; 3 V 2,2 = 2 ;

78 74 M. Hajder, M. Nycz, L. Jasiura 1 V 3,1 = ; 1 V 3,3 = 4. 1 V 3,2 = 3 ; 2 V 3,1 = ; 2 V 3,4 = ; 2 V 4,1 = ; 2 V 4,4 =. 2 V 3,2 = 2 ; 2 V 4,2 = ; 2 V 3,3 = ; 2 V 4,3 = 3 ; 3 V 3,1 = 5 ; 3 V 3,3 =. Macierze pokryc numero w wierzchołko w przyjmą postac z tabeli 3. 3 V 3,2 = ; Tabela 3. Zbiory wierzchołko w bloko w macierzy blokowo-diagonalnych C G C G C G Połączona macierz pokrycia numero w wierzchołko w dla grafo w GG 1, GG 2, GG 3 przyjmie postac przedstawioną w tabeli 4. Tabela 4. Połączona macierz przecięcia numero w wierzchołko w CG 1 G2 G { v 1 3 1, v 0} { v 3 3} { v 1 3 0, v 4} { v 2 0} 2 { v 1 2 2, v 1} { v 3 2} { v 3 1} 0 3 { v 3 5} { v 1 2 3, v 2} { v } { v 3 2} 0 Obecnie przejdziemy do wykonania procedury kodowania wierzchołko w, kto rą wykonamy dla obu zaprezentowanych sposobo w. SPOSÓB 1 Kodowanie niezależne Krok 1. Wybór rozmiaru grafu Zakładając, z e kk = 2 obliczamy wartos ci ss = 3 (wyraz enie (40)) oraz ll = 5 (wyraz enie (42)) dla podgrafu grafu de Bruijna. Krok 2. Numerowanie wierzchołków Wierzchołkom grafo w GG 1 = (VV 1, EE 1 ), GG 2 = (VV 2, EE 2 ), GG 3 = (VV 3, EE 3 ) przypisujemy zakodowane numery wierzchołko w grafu BB(5,2,3) (patrz Tabela 5). Tabela 5. Przypisanie numero w wierzchołko w grafo w dla niezalez nej numeracji Parametry grafu de Bruijna Węzeł w sieci Wiersz i kolumna w macierzy 1 4 Kodowany numer l = 5 Sieć 1

79 Minimalizacja złożoności pamięciowej 75 k = 2 s = 3 1 v 0 1, v 1 1, v 2 2, v 3 3, v 4 3, Sieć 2 2 v 0 1, v 1 2, v 2 3, v 3 4, l = 5 k = 2 s = Sieć 3 3 v 0 1, v 1 2, v 2 2, v 3 1, v 4 1, v 5 3, Krok 3. Lokalizacja mostów Okres lamy zbio r mosto w: v (00010) v (10000), v (11000) v (00100) itd SPOSÓB 2. Numerowanie skorelowane Krok 1. Określenie przypisania. Na podstawie macierzy przecięc numero w wierzchołko w okres lamy te spos ro d wierzchołko w, kto rym zostaną przypisane oryginalne numery kodowe i wykonujemy na nich operację numerowania: ff: {xx 1 1, xx 0 3 } 13 xx 10, ff: {xx 1 0, xx 3 4 } 13 xx 04, ff: {xx 1 2, xx 2 1 } xx 12 21, ff: {xx 1 3, xx 2 2 } xx Krok 2. Określenie rozmiaru podgrafu. Zakładając, z e kk = 2obliczamy wartos ci ss = 2 (wyraz enie (40)) oraz ll = 4 (wyraz enie (42)) dla podgrafu grafu de Bruijna.

80 76 M. Hajder, M. Nycz, L. Jasiura Krok 3. Kodowanie wierzchołko w. Wierzchołkom grafo w GG 1 = (VV 1, EE 1 ), GG 2 = (VV 2, EE 2 ), GG 3 = (VV 3, EE 3 ) przypisujemy kodowane numery grafu przecięc kodowych BB(4,2,2) (patrz Tabela 6). Tabela 6. Przypisanie numero w wierzchołko w grafo w dla skorelowanej numeracji Parametry grafu de Bruijna l = 4 k = 2 s = 2 Węzeł w sieci Wiersz i kolumna w macierzy Kodowany numer Sieć 1 1 v 0 1, v 1 1, v 2 2, v 3 3, v 4 3, l = 4 k = 2 s = Sieć 2 2 v 0 1, v 1 2, v 2 3, v 3 4, Sieć 3 3 v 0 1, v 1 2, v 2 2, v 3 1, v 4 1, v 5 3, Wykorzystanie, zaproponowanej jednolitej przestrzeni informacyjnej (kodowej) pozwala efektywnie rozwiązywac szereg zadan spotykanych w syntezie i analizie obiekto w technicznych. Opro cz ograniczenia złoz onos ci pamięciowej i umoz liwie-

81 Minimalizacja złożoności pamięciowej 77 nia wyszukiwania mosto w, metoda moz e byc wykorzystana do okres lenia najkro t- szych s ciez ek w systemie infrastruktury krytycznej. Zadanie to, polega na okres leniu s ciez ek ewakuacji poprzez kilka niezalez nych sieci transportowych. Długos c takiej s ciez ki definiowana jest jako suma długos ci s ciez ek w poszczego lnych systemach transportowych. Niestety, w ogo lnym przypadku s ciez ka taka nie jest najkro tszą łączącą wskazane lokalizacje. Wykorzystanie włas ciwos ci grafo w przecięc kodowych pozwala formalizowac i optymalizowac procedurę okres lenia najkro t- szych s ciez ek, w sieciach wieloelementowych. Okres lenie s ciez ek, sprowadza się do wykonania sekwencji procedur obliczeniowych nad kombinacjami numero w wierzchołko w. Procedury te są proste i nie krytyczne względem wymaganych zasobo w, w szczego lnos ci w odniesieniu do pamięci komputera. Wykorzystanie sformalizowanej prezentacji połączen jest efektywne dla komputero w, w szczego lnos ci przy rozwiązaniu złoz onych zadan modelowania obiekto w technicznych.

82

83 ROZDZIAŁ 6 Adaptacyjne systemy monitoringu środowiskowego 6.1. Wprowadzenie Pojęcie monitoringu środowiska naturalnego Termin monitoring pojawił się w drugiej połowie XX wieku i okres lał on system powtarzalnych, ukierunkowanych obserwacji jednego lub więcej elemento w otaczającej przyrody w czasie i przestrzeni. Większos c badaczy, pojęciem systemu monitoringu okres la zbio r elemento w tworzących strukturę przeznaczoną do zbierania i przetwarzania informacji o stanie otaczającego nas s rodowiska. Elementami tymi są: obiekty i podmioty monitoringu, jego instrumentarium, zestaw wskaz niko w monitorowania oraz działania monitorujące. Wzajemne relacje pomiędzy powyz szymi elementami przedstawiono na rys. 31. Działania monitorujące Podmiot monitoringu Instrumentarium monitoringu Działania monitorujące Obiekt monitoringu Działania monitorujące Stan obiektu monitoringu Wskaźniki monitoringu Działania monitorujące Rys. 31. Elementy systemu monitoringu i ich wzajemne relacje. Najczęs ciej, obiektami monitoringu są złoz one systemy i zjawiska. Wspo lną cechą wszystkich obiekto w monitoringu jest wysoka dynamika zachodzących w nich zmian, tylko w takim przypadku celowym jest ich monitorowanie. Obiekty, kto rych zachowanie ma charakter statyczny mogą byc najczęs ciej obserwowane metodami klasycznymi. Podmiotami monitoringu są najczęs ciej nos niki funkcji monitorowania, tj. organizacje, struktury organizacyjne oraz ludzie, kto rzy wykonują powyz sze działania. Podmiot nie tylko wydaje dyspozycje monitorowania, ale zainteresowany jest ro wniez w jego rezultatach. Zestaw wskaźników monitoringu, to zbio r mierzonych wielkos ci, znajomos c wartos ci kto rych zapewnia kompleksowy opis stanu s rodowiska, w szczego lnos ci dane o ilos ciowych i jakos ciowych jego zmianach. Instrumentarium monitoringu tworzy zbio r s rodko w sprzętowo-programowych niezbędnych do przeprowadzenia pomiaro w, ich obro bki statystycznej, pro-

84 80 M. Hajder, M. Nycz, L. Jasiura gnozowania oraz informowania i ostrzegania ludnos ci o stanie s rodowiska i potencjalnych zagroz eniach. Jest ono wykorzystywane w swojej działalnos ci przez podmioty monitoringu. Działania monitorujące są zbiorem procedur funkcjonalnych włączających: zbieranie i przetwarzanie informacji, jej wizualizację, a takz e przygotowanie propozycji niezbędnych działan będących reakcją na stan s rodowiska, w tym ro wniez zmieniających działanie samego systemu monitoringu. Rozro z niamy trzy podstawowe rodzaje działan wykonywanych w systemach monitorujących: a. organizacja i przeprowadzenie monitoringu, do czego wykorzystuje się podsystem pomiarowy; b. zbieranie wyniko w pomiaro w prowadzone przez podsystem komunikacyjny; c. przetworzenie danych pomiarowych wraz ze sformułowaniem rekomendacji dotyczących ich wykorzystania, czym zajmuje się podsystem informacyjno-analityczny. Wzajemne relacje pomiędzy powyz szymi działaniami i realizującymi je komponentami pokazano na rys. 32. Czujnik Czujnik Podsystem komunikacyjny Czujnik Podsystem pomiarowy Podsystem informacyjnoanalityczny Rys. 32. Wzajemne powiązanie komponento w monitorujących. Monitoring jako sekwencję wzajemnie powiązanych działan moz na podzielic na trzy, występujące po sobie etapy: a. przygotowawczy mający na celu prawną i normatywną organizację monitoringu [77], [78]; b. wykonawczy, w kto rego trakcie prowadzone są pomiary, a ich rezultaty przesyłane są do węzła zajmującego się ich dalszą obro bką [79], [80], [81]; c. analityczno-decyzyjny, kiedy rezultaty monitoringu są przetwarzane, a następnie wykorzystywane w procesie zarządzania [81], [82] Formalny opis procesu monitoringu Poniewaz monitorowane s rodowisko to system złoz ony, proponowana teoria przyczynia się do rozwoju teorii takich systemo w. Systemem złożonym będziemy nazywac obiekt składający się z wielu elemento w, kaz dy z kto rych moz emy rozpatrywac jako system. Z zasady, elementy te zgodnie z pewnymi, okres lonymi zasadami połączone są w jedną integralną całos c lub powiązane są odpowiednimi relacjami funkcjonalnymi. W kaz dym momencie czasu elementy dowolnego systemu złoz onego znajdują się w jednym z moz liwych stano w. Przejs cie pomiędzy nimi dokonywane jest pod wpływem czynniko w wewnętrznych lub zewnętrznych. Dynamika zachowania systemu złoz onego przejawia się w tym, z e stan elementu oraz

85 Adaptacyjne systemy monitoringu 81 jego sygnały wyjs ciowe, w kaz dym momencie czasu okres lane są jego poprzednimi stanami oraz sygnałami wejs ciowymi pochodzącymi od innych elemento w systemu lub zewnętrznego względem niego s rodowiska. W teorii systemo w złoz onych, pojęciem środowiska zewnętrznego okres lamy zbio r obiekto w nie będących obiektami danego systemu, wspo łdziałanie z kto rymi jest uwzględniane w procesie jego badania. Elementy systemo w złoz onych funkcjonują we wzajemnym powiązaniu: włas ciwos ci kaz dego z elemento w zalez ą od warunko w okres lonych przez pozostałe elementy tego systemu. Włas ciwos ci systemu złoz onego jako całos ci okres lone są nie tylko włas ciwos ciami jego elemento w składowych, ale takz e charakterem wspo łdziałania pomiędzy nimi [83]. Podstawową metodą badania systemo w złoz onych opisywaną przez teorię jest modelowanie matematyczne. Aby go przeprowadzic, nalez y formalizowac procesy funkcjonowania systemu, tj. przedstawic go w postaci sekwencji s cis le okres lonych zdarzen, zjawisk lub procedur, a następnie stworzyc jego opis matematyczny. Zgodnie z teorią modelowania, w celu sformalizowanego przedstawienia dowolnego obiektu O, w pierwszej kolejnos ci nalez y okres lic wszystkie jego atrybuty, tworząc w ten sposo b statyczny model obiektu. Następnie, opisaniu podlega proces Q zmian ich wartos ci w czasie, będący rezultatem działania ro z nych czynniko w, kto ry tworzy model zachowania obiektu w zadanych warunkach. W dalszych rozwaz aniach przyjmiemy, z e: K to identyfikator obiektu zawartego w przestrzeni klasyfikującej; A jest opisem niezmiennych atrybuto w K obiektu, a V to opis włas ciwos ci, relacji oraz funkcji okres lających zachowanie się badanego obiektu. Poniewaz model ten ma charakter statyczny, zawsze opisuje on stan systemu w pewnym momencie czasu t. Uwzględniając powyz sze ustalenia, statyczny model obiektu O moz emy okres lic jako: O ( K, AV,, t). (47) Proces zmian stanu obiektu w czasie, pod wpływem zbioru czynniko w wewnętrznych i zewnętrznych nazywamy zachowaniem się obiektu. Proces ten moz na opisac poniz szym wyraz eniem: Q ( KGFT,,, ), (48) gdzie F baza przestrzeni czynniko w wpływających na zachowanie obiektu. Jak zaznaczono wczes niej, z punktu widzenia zachowania się obiektu, czas odgrywa szczego lną rolę, czas T został wyniesiony poza zbio r F czynniko w. Z kolei G, to zbio r wszystkich atrybuto w obiektu, podzielonych na dwa podzbiory: A podzbio r atrybuto w niezmiennych; X podzbio r atrybuto w parametrycznych, zmieniających się w czasie pod wpływem wewnętrznych lub zewnętrznych czynniko w zawartych w zbiorze F. Przy tym, G= A X. Do podzbioru A nalez ą takie atrybuty jak: nazwa obiektu, jego numer identyfikacyjny, lokalizacja geograficzna itp. Z kolei podzbio r X, zawiera charakterystyki będące parametrami obiektu, kto re są funkcjami czasu oraz czynniko w ze zbioru F wpływających na obiekt O.

86 82 M. Hajder, M. Nycz, L. Jasiura Zbio r wartos ci wszystkich atrybuto w obiektu w momencie czasu t nosi nazwę stanu danego obiektu. Zbio r atrybuto w ( A1, A2,, As, X1, X2,, Xn, t) tworzy przestrzen stano w obiektu O, a zbio r wartos ci tych zmiennych nazywa się jego wspo ł- rzędnymi stanu. Sekwencyjna zmiana stanu obiekto w monitoringu, wyraz onego za pomocą wskaz niko w monitoringu nosi nazwę procesu monitoringu. Zgodnie z wprowadzonymi oznaczeniami: Q= f( K, AXT,, ), (49) to matematyczny opis procesu zmian stanu obiektu monitoringu. Aby funkcjonowanie systemu monitoringu zapewniało wiarygodne dane o stanie s rodowiska przy minimalnych nakładach na jego realizację, konieczne jest wprowadzenie powiązanych hierarchicznie poziomo w generalizacji informacji o obiektach monitorowania. Jez eli generalizacji będą podlegac obiekty i one tez będą jej rezultatem, moz emy wyro z nic trzy podstawowe ich typy opisywane argumentem K ze wzoru (49). Są to obiekty: obserwacji, uogo lnienia oraz monitoringu, relacje pomiędzy kto rymi pokazane zostały na rys. 33. Obiekt monitoringu Obiekt uogólnienia Obiekt obserwacji Rys. 33. Wzajemne relacje pomiędzy klasami obiekto w. Obiekty obserwacji, to obiekty będące przedmiotem ciągłego s ledzenia za wybranymi ich charakterystykami, co wykonywane jest poprzez bezpos redni ich pomiar. Obiektem uogólnienia nazywac będziemy zbio r obserwowanych obiekto w, grupowanych z wykorzystaniem kryterio w tematycznych, przestrzennych lub czasowych, na podstawie kto rych wykonywana jest analiza stanu s rodowiska i prognozowanie jego zmian. O ile obiekty obserwacji są opisywane parametrami, kto rych znaczenie okres la się w drodze pomiaru, to obiekty uogo lnienia opisuje się parametrami obliczeniowymi okres lanymi na podstawie formuł matematycznych lub statystycznych. Obiekty monitoringu, to złoz one obiekty systemowe, kto rych stan opisuje się za pomocą ocen integralnych, pozwalające całos ciowo przedstawic ilos ciowe i jakos ciowe zmiany stanu badanego systemu. Moz emy więc zapisac z e: K = { Ko, Ku, Km}, gdzie: K o podzbio r obiekto w obserwacji; K u podzbio r obiekto w uogo lnienia; K m podzbio r obiekto w monitoringu. W opisie bazującym na wyraz eniu (49) A oznacza atrybuty obiekto w i ich naj- A= A, A, A. Z kolei X opisuje cha- waz niejsze włas ciwos ci. Przy tym, { K K K } o u m rakteryzujące stan obiektu włas ciwos ci parametryczne, kto re okres lane są czynnikami wewnętrznymi lub zewnętrznymi. Podobnie jak w przypadku atrybuto w

87 Adaptacyjne systemy monitoringu 83 przyjmiemy, z e X = { Xo( t), Xu( t), Xm( t) }. Argument T wyraz enia (49) definiuje okresowos c rejestracji dynamiki zmian stanu obiekto w, tj. uzyskania wyniko w pomiaro w, ich uogo lnienia i uzyskania wyniko w monitoringu, a takz e moment t rozpoczęcia procesu obserwacji. Argument ten ma postac : T = { T, T, T, t }. 0 o u m 6.3. Etapy analizy danych Etapy analizy danych uzyskanych w rezultacie monitoringu rozwaz my na przykładzie systemu monitoringu ekologicznego. Zgodnie z wczes niejszymi ustaleniami jego działanie moz na rozbic na dwa podstawowe etapy: a. zbierania, przesyłania i przechowywania danych obserwacji biotycznych i abiotycznych czynniko w ekosystemu; b. analizy zebranych danych prowadzącej do opracowania rozwiązan dotyczących perspektywy funkcjonowania i wykorzystania ekosystemu. Oznacza to, z e w systemie takim niezbędne są metodyki łączące w sobie metodyki oceny i diagnostyki s rodowiska, normalizację i porządkowanie potencjalnych zagroz en oraz prognozowanie i regulację stanu ekosystemu. Analiza danych powinna odbywac się w kilku etapach, kto re zostały zaprezentowane na rys Opis stanu ekosystemu za pomocą wskaźników biotycznych Normalizacja ekologiczna Diagnostyka ekologiczna Porządkowanie ekologiczne czynników abiotycznych Prognozy ekologiczne Zarządzanie jakością środowiska Określenie braków programu monitoringu Rys. 34. Etapy analizy danych monitoringu s rodowiskowego. Teoretycznie, etapy przedstawione na rys. 34. moz na traktowac jako niezalez ne kroki. Jednak tylko przejs cie wszystkich z nich, pozwala okres lic trafną strategię perspektywicznego wykorzystania badanego ekosystemu, racjonalnie planowac jego obciąz enia antropogeniczne, tak aby nie dopus cic do pojawienia się w nim istotnych szko d. Analiza danych monitoringu rozpoczyna się od oceny ekologicznego stanu s rodowiska, kto ra nazywana jest takz e bioindykacją. Polega ona na okres leniu nieprzyjaznych dla s rodowiska czynniko w i poro wnaniu ich z dopuszczalnymi wartos ciami. Dla ro z nych typo w s rodowisk wykorzystuje się ro z ne metody takiej oceny. Kolejnym etapem jest tzw. diagnostyka ekologiczna, polegająca na okres leniu szkodliwego wpływu przyrody nieoz ywionej na ekosystem. Na etapie tym, okres lane są

88 84 M. Hajder, M. Nycz, L. Jasiura konkretne nieprzyjazne czynniki. Następnie, wykonywana jest tzw. normalizacja ekologiczna polegająca na okres leniu granicznych wartos ci czynniko w niebezpiecznych dla ekosystemu, kto rych przekroczenie moz e spowodowac nieakceptowalne konsekwencje. Zauwaz my, z e wpływ ro z nych czynniko w na ekosystem nie jest jednakowy. Dlatego, niezbędny jest kolejny etap, tzw. porządkowanie czynników. Rezultatem wszystkich powyz szych etapo w jest wykaz czynniko w abiotycznych szkodliwych dla ekosystemu, okres lenie ich wartos ci dopuszczalnych ekologicznie oraz uporządkowanie czynniko w z punktu widzenia ich waz nos ci ekologicznej. Dopiero teraz moz na przejs c do przygotowania prognoz ekologicznych, a takz e zarządzania ekosystemem Optymalizacja instrumentarium systemu monitoringu W celu rozwiązania zadania optymalizacji instrumentarium rozwaz my regionalny system monitoringu s rodowiska (RSMS). Bezsprzecznie, najwaz niejszym zadaniem stojącym przed nim jest bezawaryjne dostarczanie, w akceptowalnych kosztach, wiarygodnej informacji o stanie s rodowiska. Z tego powodu, RSMS powinien posiadac strukturę hierarchiczną i zostac wyposaz ony w zunifikowany zestaw wielofunkcyjnych sensoro w o wysokiej wydajnos ci i niskich nakładach na obsługę. Dlatego tez, konieczne jest opracowanie formalnych metod i algorytmo w projektowania i optymalizacji jego architektury. Synteza i analiza systemo w przedstawionych w postaci wielopoziomowych organizacji ze strukturą hierarchiczną jest jednym ze znanych kierunko w badania systemo w o duz ym rozmiarze i złoz onos ci, do kto rych moz emy odnies c RSMS. Ogo lnymi zagadnieniami w tym zakresie zajmowali się w swoich licznych publikacjach m. in. M.D. Mesarovic, T.L. Saaty, L.P. Jennergren, F. Murtagh, P. Willett, Y.B. Germeyer, G.P. Zakharov. Dla rozwaz anych struktur hierarchicznych celowym jest formalne okres lenie liczby poziomo w oraz dobo r elemento w poszczego lnych warstw i sposobo w ich powiązania tak, aby powstałą strukturę charakteryzowały minimalne koszty projektowania, budowy i eksploatacji oraz maksymalna efektywnos c. Dotąd, w tym celu, bazując na zwartym opisie, definiowano zbio r dopuszczalnych struktur i kryterio w ich oceny. Rezultatem takich działan były najczęs ciej zalecenia dotyczące wyboru tej lub innej hierarchii przeznaczonej dla konkretnych zastosowan. Podejs cie takie, co prawda, pozwalało rozwiązac zadanie wyboru hierarchii, ale rozwiązanie ograniczało się do obszaru konkretnego zwartego opisu. Ponadto zadanie syntezy hierarchii wykonywane było wyłącznie na poziomie jakos ciowym, a modele ilos ciowe, bądz nie były w ogo le rozpatrywane, bądz nosiły wyłącznie szczego lny charakter. Do formalnego rozwiązania postawionego zadania stosowano ro wniez metody okres lania optymalnej hierarchii wykorzystywane dotąd, przede wszystkim, w zarządzaniu, sterowaniu i bioinformatyce. Tematem tym zajmowali się m. in.: B. Mirkin, G. Wynants, M.V. Gubko oraz M.Sh. Levin.

89 Adaptacyjne systemy monitoringu 85 Moz liwe jest ro wniez teoriografowe rozwiązanie zadania. W tym celu rozwaz my zbio r grafo w dopuszczalnych hierarchii { Gi = ( Vi, E i) }, gdzie: i= 1,, n. Zało z my, * z e poszukujemy hierarchii opisanej grafem G { G i} charakteryzującej się maksymalną wartos cią oceny wybranej włas ciwos ci lub ich zbioru. W tym celu będziemy analizowac wektor Ψ cząstkowych wskaz niko w efektywnos ci grafu G { G } G G G G. Wtedy funkcja celu bę- okres lony jako: Ψ ( i ) = ( ψ ( ) ψ ( ) ψ ( )) 1 1 i,,,, 1 k ik m im * dzie miała postac maxψ k ( G ), k= 1,, * G { G } i m. Moz na poszukiwac ro wniez hierarchii najbardziej zbliz onej do okres lonej wczes niej wzorcowej struktury lub ich zbioru. Graf docelowej (wzorcowej) hierarchii oznaczymy jako Gc = ( Vc, E c) i G { G }. W celu oceny odległos ci wybranego grafu od grafu docelowej hierarchii c i wprowadzimy funkcję bliskos ci ρ. Dla dwo ch dowolnych grafo w G i 1 i Gi 2 nalez ących do zbioru dopuszczalnych hierarchii (tj., { } i1 i2 i i1 G G G ), funkcja ρ ( Gi, G i ) okres la bliskos c pomiędzy tymi grafami. W tym przypadku funkcja celu przyjmuje * postac : min G, G. Wykorzystując zintegrowaną definicję obu zadan moz emy * G { G } i ρ ( c ) zapisac nową funkcję celu: * * ρ ( G G c ), dla ψ k( ) { G } min, * G i G r, k= 1,, k i 1 2 m, gdzie: r k ograniczenia wartos ci ocenianych włas ciwos ci. Powyz sze zadania optymalizacyjne odpowiadają złoz onym modelom programowania całkowitoliczbowego (lub mieszanego całkowitoliczbowego), dla kto rych moz na wykorzystac ro z norodne metody rozwiązania od prostego przeszukiwania począwszy, na metodach sztucznej inteligencji skon czywszy. Zadanie okres lenia liczby i typo w poziomo w RSMS moz e byc przedstawione ro w- niez, jako zadanie wielopoziomowego rozmieszczenia, a do jego przybliz onego rozwiązania moz na zastosowac metodę bazującą na liniowej relaksacji i rozwiązaniu zadania dualnego z lokalną poprawą rozwiązania. Jez eli niezbędne jest dokładne rozwiązanie zadania moz na zastosowac metodę gałęzi i granic. Jez eli na strukturę projektowanego systemu nakładane są dodatkowe ograniczenia, to moz na zastosowac metody: poszukiwania drzewa rozpinającego z ograniczonym promieniem; budowy optymalnego drzewa Steinera z limitowanymi długos ciami s ciez ek i ograniczoną ilos cią punkto w Steinera oraz poszukiwania prostokątnego drzewa Steinera z s ciez kami jednakowej długos ci. Niestety wszystkie powyz sze metody nalez ą do grupy algorytmo w NP-zupełnych i są mało atrakcyjne dla rozwiązania postawionego zadania. Powyz sze uwarunkowania zdecydowały o opracowaniu własnej metody doboru instrumentarium RSMS. W tym celu, zaproponowano podejs cie dwustopniowe: w pierwszym kroku dokonywany jest wybo r asortymentu stosowanych sensoro w, w drugim zas okres lane są kryteria, na podstawie kto rych wykonana zostanie optymalizacja zestawu s rodko w pomiarowych.

90 86 M. Hajder, M. Nycz, L. Jasiura Zadanie wstępnego doboru komponento w, to typowe podzadanie projektowania systemu złoz onego, polegające na wyborze zestawu konkretnych urządzen oraz poro wnaniu go z rozwiązaniami alternatywnymi. Etap poro wnania bazuje najczęs ciej na klasycznych metodach kwalimetrycznych, systemach ekspertowych lub sztucznej inteligencji. Rezultaty tego kroku wykorzystywane są dalej w optymalizacji zestawu urządzen, kto rej zadaniem jest poprawa parametro w eksploatacyjnych RSMS. Z punktu widzenia efektywnos ci eksploatacji celowym jest uwzględnienie charakterystyk opisujących ilos c pomiaro w wykonywanych przez konkretny zestaw sensoro w w jednostce czasu. Uwzględniając periodycznos c zachodzących zjawisk s rodowiskowych wspomniana ilos c powinna dotyczyc stosunkowo długiego okresu czasu, najlepiej roku. W szczego lnos ci, moz na zapewniac maksymalne obciąz enia sensora lub ich zestawo w w trakcie wykonania zadanego programu monitoringu, bądz dąz yc do minimalizacji koszto w jednostkowych pomiaru. Danymi wyjs ciowymi algorytmo w doboru i optymalizacji są lista a i okres lająca mierzone parametry ekosystemu ( i= 1,, n ) oraz lista b j typo w sensoro w wykorzystywanych do pomiaru parametro w okres lonych przez a i ( j= 1,, m ). Poniewaz sensory są wielofunkcyjne i mogą mierzyc wiele ro z nych parametro w, zazwyczaj n m. Przyjmijmy ro wniez, z e okresem rozliczeniowym będzie rok. Niech τ ij oznacza czas niezbędny sensorowi j -tego typu do wykonania pomiaru i -tego parametru, τ ij, a R i to liczba pomiaro w i -tego parametru w cyklu rozliczeniowym, R i. Wtedy, jako T j oznaczymy sumaryczny czas pracy j -tego typu sensora w okresie rozliczeniowym, kto ry jest ro wny: Tj = Rτ i= 1 i ij. Z kolei sumaryczny czas T pracy zestawu typo w sensoro w w ciągu roku jest ro wny: T n n m = Rτ i= 1 j= 1 i ij, przy czym ma miejsce zalez nos c : ( T T) j. Dla dalszych rozwaz an kluczowe znaczenie ma czas τ ij. Jego wartos c moz e byc uzyskana metodami empirycznymi, moz na ro wniez zastosowac metodę ocen ekspertowych opartą na teorii zbioro w rozmytych. Rozwaz my pierwsze z kryterio w optymalizacji systemu, kto rym jest maksymalizacja obciążenia sensoro w pomiarowych. Obciąz enie j -tego sensora uzyskaniem wartos ci i -tego parametru ekosystemu okres lac będziemy za pomocą czasu ij T niezbędnego do wykonania koniecznych pomiaro w, będącego fragmentem czasu

91 Adaptacyjne systemy monitoringu 87 T i. Do celo w optymalizacji moz na przyjąc, z e Tij = Ri. Wtedy funkcję Z celu moz emy zapisac jako: n m T max i 1 j 1 ij τ = = ij, (50) Ζ= z uwzględnieniem następujących ograniczen : n T T i ij j, i= 1,, n; ( T τ ) m j ij ij Ri, j 1,, = m. j Zauwaz my, z e wyraz enie (50) zapewnia maksymalizację ilos ci pomiaro w wykonywanych przez konkretny sensor w okresie rozliczeniowym. Zgodnie z drugim podejs ciem poszukiwac będziemy architektury RSMS zapewniającej minimalizację kosztów pomiarów. Kryterium to ma charakter ekonomiczno-techniczny, pozwala bowiem uzyskac minimalny koszt pomiaru w cyklu rozliczeniowym. Do podstawowych nos niko w kosztowych zaliczymy: roczny koszt C odtworzenia j -tego sensora pomiarowego wraz z przypadającą na niego częs cią koszto w odtworzenia autonomicznego zasilania i urządzen transmisyjnych; roczny koszt C wz odtworzenia węzła zarządzającego; roczny koszt C p dzierz awy powierzchni niezbędnych na lokalizację sensoro w i węzła zarządzającego; roczne koszty C e eksploatacji systemu włączające m. in. opłaty dzierz awne za pasma komunikacyjne oraz koszty zasilania węzła zarządzającego; koszty osobowe C o przeznaczone na wynagrodzenia pracowniko w. Jednostkowe koszty pomiaru moz emy okres lac w dwojaki sposo b. Po pierwsze, moz na rozwaz ac s redni koszt C pomiaru, kto ry okres lamy na podstawie wyraz enia: C avg m C + C + C + C + C j= 1 j wz p e o avg = n R i= 1 i. (51) Jez eli przybliz enie koszto w oferowane przez wyraz enie (51) jest niewystarczające, w procesie optymalizacji moz na wykorzystywac koszt C pomiaru i -tego parametru przez j -te urządzenie pomiarowe. Koszt ten moz e zostac okres lony na podstawie wyraz enia: j j j j C j + Cwz + Cp + Ce + Co Cij =, R ij ij

92 88 M. Hajder, M. Nycz, L. Jasiura j j j j gdzie: C, C, C, C to koszty okres lone wczes niej dla wyraz enia (51) przeliczone wz p e o dla j -tego sensora pomiarowego; R ij liczba pomiaro w i -tego parametru przez j -ty sensor. Funkcja celu Z dla drugiego rozwaz anego przypadku ma postac : n m i= 1 j= 1 ij, (52) Z = C min z uwzględnieniem następujących ograniczen : n R τ T i ij ij j, i= 1,, n; R ij i, j= 1,, m. j n Opisana metodyka moz e byc wykorzystana przy projektowaniu dowolnych typo w RSMS. Sprzyja ona wyposaz eniu systemu w zunifikowane zestawy sprzętu i metodyk pomiaru, co pozwala uzyskiwac wiarygodne rezultaty, tym samym podwyz szac jakos c funkcjonowania RSMS Efektywność funkcjonowania regionalnego systemu monitoringu W celu okres lenia efektywnos ci funkcjonowania RSMS wykorzystywac będziemy wskaz nik jakos ci jego rezultato w, oparty na takich składowych jak skutecznos c funkcjonowania i oraz nakłady sprzętowo-programowe. Niech E oznacza wektorowy wskaz nik jakos ci funkcjonowania, R= ( R1,, Rn 1) wektor rezultato w jego działania, a C = ( C1,, Cn 2) wektor nakłado w. Wtedy wskaz nik E moz e zostac przedstawiony jako n -wymiarowy wektor ( n= n1+ n2) postaci: E= ( RC, ) = ( R1,, Rn 1, C1,, Cn 2). (53) Zało z my, z e Ed = ( Rd, Cd) zawiera akceptowalne parametry systemu, a E Ed charakterystyki analizowanego systemu. Wtedy, jako wskaz nik efektywnos ci funkcjonowania wykorzystamy prawdopodobien stwo P zdarzenia E Ed, co moz emy zapisac jako: E E d P = P( E E ). (54) E Ed d W rozwiązaniach praktycznych, wymagania stawiane przed RSMS sprowadzają się do zapewnienia nieprzekraczalnos ci wartos ci C koszto w, przy jednoczesnym zagwarantowaniu liczby pomiaro w na poziomie wyz szym niz R min. Oznacza to, z e: E = ( R R ) ( C C ). (55) Probabilistyczny opis obszaru min min max E d sprowadza się do okres lenia rozkładu praw- E dopodobien stwa wypadkowego wektora max min. Prawdopodobien stwo P c osiągnięcia przez system celu przy ograniczeniu wartos ci, wyznacza się za pomocą wzoru okres lającego prawdopodobien stwo całkowite:

93 Adaptacyjne systemy monitoringu 89 Сmax P P( E E ) f ( E ) dr dc = =, (56) c d w w w Rтin 0 gdzie: f ( E w ) gęstos c rozkładu wypadkowego wektora E w. Analiza rezultato w i koszto w eksploatacji rzeczywistych RSMS pozwala wysnuc wniosek, z e prawdopodobien stwo osiągnięcia celu, moz na rozpatrywac jako iloczyn jednowymiarowych zalez nos ci pomiędzy R i C, tj. f ( E) = f ( R) f ( C). Tak więc: Сmax P = f ( E) drdc = f ( R) dr f ( C) dc c Сmax Rтin 0 Rтin 0. (57) Na podstawie centralnego twierdzenia granicznego rachunku prawdopodobien - stwa moz na przyjąc, z e wielkos ci R oraz C posiadają normalny rozkład prawdopodobien stwa. Analiza pokazała, z e po wprowadzeniu zaproponowanych rozwiązan wartos c oczekiwana rezultatywnos ci systemu monitoringu ros nie, tj. krzywa gęstos ci przemieszcza się w prawo na osi odciętych, a wartos c oczekiwana parametro w eksploatacyjnych zmniejsza się, tj. krzywa gęstos ci przemieszcza się na lewo na tejz e osi. Wtedy, prawdopodobien stwo osiągnięcia celu P c jako iloczyn funkcji f ( R ) i f ( C ) zwiększa się. Powyz ej przedstawiono fragment badan prowadzonych przez autoro w, kto rych celem jest stworzenie teoretycznych podstaw projektowania systemo w monitoringu s rodowiskowego. Teoria taka, byłaby rozwinięciem teorii projektowania systemo w złoz onych na przypadek monitoringu s rodowiska naturalnego.

94

95 ROZDZIAŁ 7 Architektura bezprzewodowych systemów monitoringu 7.1. Wprowadzenie W aktach normatywnych, międzynarodowych standardach, monografiach, artykułach naukowych i innych z ro dłach, przedstawiono wiele alternatywnych definicji monitoringu [2], [3], [84]. Dla częs ci autoro w, monitoring jest systemem informacyjnym przeznaczonym do oceny i prognozowania zmian w s rodowisku, budowanym w celu oddzielenia antropogenicznej składowej jego zmian od naturalnych proceso w przyrodniczych. Z racji naukowych zainteresowan autoro w powyz sza definicja będzie w monografii uwaz ana za bazową. Architektura funkcjonalna systemu monitoringu s rodowiskowego jako systemu informacyjnego przedstawiona została na rys. 35. Pomiary Prognoza zmian stanu Ocena faktycznego stanu środowiska Ocena prognozy zmian stanu Podsystem monitoringu i prognozowania Sterowanie jakością monitoringu Podsystem sterowania Uruchomienie awaryjnych procedur bezpieczeństwa Rys. 35. Architektura systemo w monitoringu s rodowiskowego Opro cz permanentnego s ledzenia i oceny stanu s rodowiska, system z rys. 35 prognozuje moz liwe zmiany oraz szacuje pojawiające się zagroz enia. Częstotliwos c i precyzja pomiaro w są na biez ąco dostosowywane do aktualnego poziomu zagroz en wraz z jego wzrostem są one zwiększane. Wzrost dokładnos ci zazwyczaj inicjują komponenty podsystemu monitoringu i prognozowania. Moz e byc on ro w- niez wymuszony przez podsystem sterowania, kto rego dodatkowym zadaniem jest uruchamianie awaryjnych procedur bezpieczen stwa. Pierwszoplanową funkcją systemo w monitoringu jest gromadzenie informacji o zjawiskach fizycznych zachodzących w otoczeniu. Strukturę procedury aktywacji i gromadzenia danych przedstawiono graficznie na rys. 36. Sensor lub czujnik pomiarowy to urządzenie wykorzystywane do pozyskiwania informacji o obiekcie lub procesie fizycznym, w szczego lnos ci o wystąpieniu okres lonych zdarzen, takich jak zmiana temperatury, cis nienia, wilgotnos ci obiektu czy s rodowiska. Przetwornik to urządzenie wykorzystywane do przekształcania rodzaju energii reprezentującej informację. Sensor to ro wniez przetwornik zmieniający informację fizyczną w

96 92 M. Hajder, M. Nycz, L. Jasiura sygnał elektryczny. Szczego lnym rodzajem przetwornika są konwertery analogowo-cyfrowe oraz cyfrowo-analogowe przekształcające ciągły sygnał elektryczny (prąd lub napięcie) w dyskretny i odwrotnie [85], [86], [87]. Zjawisko fizyczne Sensor pomiarowy Aktywator Przetwornik sygnału Konwerter analogowo-cyfrowy Procedura gromadzenia informacji Przetwornik sygnału Procedura aktywacji pomiaru Konwerter cyfrowo-analogowy Przygotowanie sygnałów sterujących Rys. 36. Procedury aktywacji i gromadzenia danych pomiarowych Bazowym elementem wspo łczesnego monitoringu jest bezprzewodowa siec komunikacyjna o szczego lnej architekturze i funkcjach, nazywana zazwyczaj siecią sensorową. Jej podstawowe zadania to: zapewnienie komunikacji pomiędzy komponentami systemu; wstępne przetwarzanie danych pomiarowych; podejmowanie decyzji w sytuacjach krytycznych. Węzły sieci sensorowej są na monitorowanym obszarze gęsto rozmieszczone. Takie rozmieszczenie narzuca architektura wykorzystywanych urządzen bazująca na elementach o niewielkiej wydajnos ci obliczeniowej, małym zuz yciu energii i zdolnos ciami komunikacyjnymi rzędu 100 metro w. Uniwersalny charakter węzło w pozwala wykorzystywac je do rozwiązywania szerokiego spektrum zadan, w szczego lnos ci związanych z monitoringiem s rodowiska oraz sterowaniem w niedostępnych i zagroz onych obszarach. Do cech szczego lnych sieci sensorowych zaliczamy takz e: zaawansowaną miniaturyzację; moz liwos c zasilania z autonomicznych z ro deł; zastosowanie retranslacji do przesyłania informacji pomiędzy urządzeniami małej mocy na duz e odległos ci; prostotę instalacji i łatwos c rozbudowy, pozwalające na modyfikację sieci bez przerywania jej funkcjonowania oraz zdolnos c do samonaprawy i samoorganizacji [87], [88], [89], [90]. Przy projektowaniu, budowie i eksploatacji systemo w monitoringu s rodowiska szczego lną rolę odgrywają komponenty informatyczne i teleinformatyczne. Od efektywnos ci oferowanych przez nie narzędzi informacyjno-analitycznych zalez y skutecznos c monitorowania i prognozowania. Zazwyczaj dostarczane informacje wykorzystywane są do poprawy skutecznos ci zarządzania kryzysowego. Aby zarządzanie takie było efektywne, informacje o stanie s rodowiska muszą byc wiarygodne i pojawiac się w najkro tszym czasie od wykrycia zagroz enia [2], [89], [91]. W projektowaniu systemo w monitoringu s cierają się dwie alternatywne koncepcje [2], [85], [87], [88]. Pierwsza z nich, zakłada stabilnos c lokalizacyjną warunko w s rodowiskowych, kto rych pomiar jest celem budowy systemu. Oznacza to, z e z ro - dła potencjalnych zanieczyszczen są znane i niezmienne. Dlatego podstawowym

97 Architektura bezprzewodowych systemów 93 kryterium rozmieszczania węzło w pomiarowych są lokalizacje z ro deł zanieczyszczen oraz sposoby ich przemieszczania w s rodowisku (powietrzu, wodzie lub glebie). Rozwiązanie zadania projektowego sprowadza się wtedy do lokalizacji węzło w w miejscach z maksymalną koncentracją czynniko w szkodliwych. Połączenie tak rozmieszczonych węzło w moz e byc złoz onym zadaniem, co jest konsekwencją terytorialnej niejednorodnos ci lokalizacji węzło w, a sam system moz e byc heterogeniczny komunikacyjnie. Pomimo powyz szych utrudnien, z uwagi na niewielką liczbę komponento w, systemy takie są stosunkowo tanie w projektowaniu, budowie i po z niejszej eksploatacji. Nie zapewniają one jednak s ledzenia stanu s rodowiska poza wyznaczonymi wczes niej obszarami. Druga strategia zakłada, z e pojawienie się czynniko w szkodliwych jest ro wno prawdopodobne na całym monitorowanym obszarze i wymaga rozmieszczenia węzło w pomiarowych na całej chronionej przestrzeni. Dzięki temu, s ledzi się nie tylko stacjonarne z ro dła zanieczyszczen, ale ro wniez trasy przemieszczania substancji szkodliwych czy skaz enia będące skutkiem działan przestępczych. Z punktu widzenia projektowania komunikacji, zadanie to jest prostsze od poprzedniego zazwyczaj budowana jest homogeniczna siec kratowa Hierarchiczność sensorowych sieci monitoringu Większos c wspo łczesnych systemo w informacyjnych ma organizację hierarchiczną, co komplementarnie wpływa na proces ich projektowania. Po pierwsze, hierarchicznos c powoduje wzrost złoz onos ci powiązan między komponentami, jak ro wniez ilos ci opisujących je parametro w i charakterystyk. Konsekwencją tego są rosnące złoz onos ci: pamięciowa i czasowa procesu projektowania. Z drugiej jednak strony, wykorzystując metody teorii systemo w hierarchicznych [92], [93], [94], proces projektowania moz na podzielic na prostsze, względnie niezalez ne etapy z akceptowalnym poziomem obu powyz szych złoz onos ci. Przykładowo, projektując hierarchiczną siec komputerową, etapy tworzenia rdzenia i sieci dostępowych rozpatrywane są jako dwa niezalez ne procesy projektowe. Niestety, podział zadania na etapy, pogarsza jakos c projektu tworzone rozwiązania są nieoptymalne, wzrasta ro wniez prawdopodobien stwo wystąpienia powaz nego błędu [95], [96]. Pomijając wysoką złoz onos c, projektowanie jednoetapowe pozwala uzyskac optymalne rozwiązanie zadania odpowiadające ciągle rosnącym oczekiwaniom uz ytkowniko w. Wymaga ono jednak wykorzystania nowych, często słabo rozpoznanych metod i s rodko w modelowania matematycznego oraz wysokowydajnych technik przetwarzania. Najczęs ciej, projektowanie (takz e systemo w hierarchicznych) bazuje na metodach będących zestawem zasad budowy zbioru elemento w systemu i łączenia ich relacjami. Nie istnieje jedna uniwersalna metoda przydatna do projektowania wszelkich obiekto w. Z drugiej strony, projektowanie konkretnego systemu moz e byc zrealizowane z podobnym skutkiem, za pomocą wielu metod, ro z niących się wykorzystywanymi technikami analizy i syntezy [97], [98], [91], [99].

98 94 M. Hajder, M. Nycz, L. Jasiura Aby zaproponowac efektywne rozwiązanie zadania topologicznego projektowania sieci sensorowych, w pierwszej kolejnos ci rozwaz my ich architekturę. Sieci te są pochodną komo rkowych sieci bezprzewodowych, budowanych obecnie jako wielopoziomowe architektury hierarchiczne, złoz one z 3-5 poziomo w komunikacyjnych [87], [90] [100], [101]. Opro cz hierarchicznos ci, sieci te charakteryzuje heterogenicznos c, wynikająca głownie z ro z norodnos ci wymagan, stawianych przed obsługą ruchu na kaz dym z poziomo w hierarchii. Teoretycznie moz na wyobrazic sobie zastosowanie do tego celu płaskiej sieci homogenicznej, jednak rozwiązanie takie nie znajduje obecnie z adnego uzasadnienia. Heterogenicznos c komunikacyjna posiada wiele zalet, m. in.: zapewnia szeroki asortyment dostępnych sposobo w integracji uz ytkownika z siecią oraz moz liwos c budowy na jej wyz szych poziomach, wieloprotokołowych, multimedialnych systemo w komunikacji. Z kolei hierarchicznos c wpisuje je w gło wny kierunek rozwoju systemo w informatycznych [102], [103], [104], [105], [106]. Jako przyczynę szerokiego rozpowszechnienia systemo w hierarchicznych, zazwyczaj wskazuje się [92], [93], [103], [107]: łatwiejszą analizę rozbudowanych systemo w podzielonych na mniejsze częs ci składowe; wysoką specjalizację bloko w funkcjonalnych; uproszczenie eksploatacji, konserwacji i obsługi. Najczęs ciej wymienianymi cechami systemo w hierarchicznych są [93]: sekwencyjne rozmieszczanie podsystemo w funkcjonalnych z zachowaniem ich podległos ci pionowej; nadrzędnos c poziomo w wyz szych nad niz szymi; zastosowanie sprzęz enia zwrotnego, gwarantującego wpływ poziomo w niz szych na wyz sze. Ogo lną strukturę wielowarstwowych systemo w hierarchicznych przedstawia rys. 37.a. a. b. Wielowarstwowy system hierarchiczny Podsystem poziomu n Wielosegmentowa sieć sensorowa We Koordynator sieci Wy We Ingerencja Podsystem poziomu n-1 Ingerencja Podsystem poziomu 1 Sprzężenie zwrotne Sprzężenie zwrotne We We We We Rdzeń sieci pomiarowej Agregatory segmentów Węzły pomiarowe Sensory pomiarowe Wy Wy Wy Wy Sieć pomiarowa Segment pomiarowy Obszar pomiarowy Punkt pomiarowy Rys. 37. Warstwy hierarchicznej sieci sensorowej

99 Architektura bezprzewodowych systemów 95 Na powyz szym rysunku pokazano wzajemne powiązanie kolejnych warstw oraz sposo b ingerencji uz ytkownika w ich funkcjonowanie. Korzystając z uogo lnionego modelu, na rys. 37.b., zaproponowano model hierarchiczny, odwzorowujący rzeczywistą siec sensorową. Hierarchia składa się z pięciu poziomo w, z kto rych najniz szy grupuje sensory pomiarowe, najwyz szy zas zawiera centralny węzeł zarządzający, nazywany koordynatorem sieci. Elementami pozostałych poziomo w hierarchii są: węzły pomiarowe, agregatory segmento w oraz rdzen sieci pomiarowej. Przykład sieci funkcjonującej zgodnie z powyz szym modelem przedstawiono na rys. 38. Centralny węzeł Rdzeń WP3 WP4 SP SP SP SP WP1 WP2 SP SP Segment Segment Rys. 38. Architektura hierarchicznej sieci sensorowej. Oznaczenia: WP węzeł pomiarowy, SP sensor pomiarowy Na najniz szym poziomie modelu rozmieszczone są sensory pomiarowe, najczęs ciej powiązane z węzłem pomiarowym za pomocą metod przewodowych. Wykorzystując technologię RFID moz na integrowac sensory z siecią ro wniez bezprzewodowo, jednak z uwagi na moc zuz ywaną przez sensor w trakcie pomiaru i komunikacji, rozwiązanie takie stosowane jest rzadziej. Lokalizacja urządzenia pomiarowego nazywana jest punktem pomiarowym. Ilos c czujniko w dołączanych do węzła jest uwarunkowana jego architekturą i standardowo nie przekracza kilku. Dodatkowym ograniczeniem liczby sensoro w moz e byc takz e moc zasilania, kto rą dysponuje węzeł. Teren, na kto rym lokalizuje się sensory dołączone do tego samego węzła, nazywa się obszarem pomiarowym. Węzły łączone są w segmenty pomiarowe za pomocą agregatoro w segmento w. Urządzenia te, opro cz większej mocy obliczeniowej, dysponują szerokim zestawem interfejso w zewnętrznych słu-

100 96 M. Hajder, M. Nycz, L. Jasiura z ących do budowy rdzenia sieci. Koordynator sieci to rozbudowana jednostka, kto - rej podstawowym zadaniem jest zapewnienie komunikacji zewnętrznej dla całej sieci pomiarowej. Zadaniem koordynatora moz e byc ro wniez integracja agregatoro w w ramach rdzenia sieci pomiarowej Zadanie projektowania hierarchii Zgodnie z teorią systemo w hierarchicznych [108], [109], [110], kaz dy z poziomo w hierarchii moz e miec postac straty, warstwy lub eszelonu. Rozro z nienie trzech ro z nych organizacji warstw wynika z poszukiwania kompromisu pomiędzy prostotą opisu a złoz onos cią wzajemnych powiązan. Rzeczywiste systemy są najczęs ciej skomplikowaną kombinacją powyz szych typo w podstawowych, a sposo b przedstawienia hierarchii zalez y od architektury systemu. Strata jest poziomem dysponującym własnym opisem funkcjonowania, dzięki czemu analizując system moz emy ograniczyc się do analizy interesującej nas warstwy. Model systemu, kto rego poziomy mają postac strat, nazywany jest modelem stratyfikowanym, a sam system systemem stratyfikowanym. Charakteryzuje je wysoka niezalez nos c strat, dzięki czemu moz liwe staje się precyzyjne okres lenie jego włas ciwos ci, kto re są superpozycją funkcji poszczego lnych strat. W pierwszym przybliz eniu, bezprzewodowe sieci monitoringu moz na traktowac jako systemy stratyfikowane, jednak w systemach rzeczywistych absolutna niezalez nos c strat nie występuje, a opis ich funkcjonowania musi uwzględniac wszystkie wykorzystywane straty, jak ro wniez powiązania pomiędzy nimi. Do rozwiązania realnego zadania poszukiwania optymalnej hierarchii, moz emy wykorzystac metody programowania całkowitoliczbowego [111], [112], [113]. W tym celu, rozwaz my zbio r GG grafo w dopuszczalnych hierarchii GG = {GG 1,, GG nn }, gdzie: ii = 1,, nn. Zało z my, z e poszukujemy hierarchii opisanej grafem GG GG, charakteryzującej się maksymalną wartos cią oceny wybranej włas ciwos ci lub ich zestawu. W tym celu, analizowac będziemy wektor Ψ cząstkowych wskaz niko w efektywnos ci grafu GG ii1 GG ii, okres lony jako: ( Gi ) ( ψ1 ( Gi ),, ψk( Gi ),, ψm( Gi )) Ψ = 1 1 k m. Wtedy, funkcja celu będzie miała postac : maxψ G, k= 1,, m. (58) k G { G} i ( ) Moz na poszukiwac takz e hierarchii najbardziej zbliz onej do okres lonej wczes niej struktury wzorcowej lub ich zbioru. Jako GG CC = (VV CC, EE CC ) oznaczmy graf docelowej (wzorcowej) hierarchii, przy czym GG CC {GG ii }. W celu okres lenia odległos ci wybranego grafu od grafu docelowej hierarchii, wprowadzimy funkcję bliskos ci ρρ. Dla dwo ch dowolnych grafo w GG ii1 oraz GG ii2 nalez ących do zbioru dopuszczalnych hierarchii (tj. GG ii1, GG ii2 {GG ii } ), funkcja ρρ GG ii1, GG ii2 okres la bliskos c pomiędzy nimi. Tak więc, funkcja celu przyjmuje postac :

101 Architektura bezprzewodowych systemów 97 ( ) min ρ G, G C G { Gj}. (59) Wykorzystując zintegrowaną definicję zadan (58) oraz (59), dla ψψ kk (GG ) rr kk, kk == 1,, mm, nową funkcję celu moz emy zapisac jako: ( G G ) min ρ, C G { Gi}, (60) gdzie: rr kk ograniczenia wartos ci ocenianych włas ciwos ci. Powyz sze zadania optymalizacyjne odpowiadają złoz onym modelom programowania całkowitoliczbowego lub mieszanego całkowitoliczbowego, do rozwiązania kto rych moz na wykorzystac ro z norodne metody: od prostego przeszukiwania począwszy, na metodach sztucznej inteligencji skon czywszy [112], [113], [114]. Zadanie okres lenia liczby i typo w poziomo w sieci moz e byc przedstawione ro w- niez jako zadanie rozmieszczania wielopoziomowego, a do uzyskania przybliz onego wyniku moz na zastosowac metodę bazującą na liniowej relaksacji i rozwiązaniu zadania dualnego z lokalną poprawą wyniku. Jez eli niezbędne jest dokładne rozwiązanie, moz na zastosowac metodę gałęzi i granic. Kiedy na strukturę projektowanej sieci nakładane są dodatkowe ograniczenia, nalez y zastosowac metody: poszukiwania drzewa rozpinającego z ograniczonym promieniem; budowy optymalnego drzewa Steinera z limitowanymi długos ciami s ciez ek i ograniczoną ilos cią punkto w Steinera oraz poszukiwania prostokątnego drzewa Steinera ze s ciez kami jednakowej długos ci [89], [115], [90]. Niestety, wszystkie powyz sze metody nalez ą do grupy algorytmo w NP-zupełnych i są nieprzydatne do szybkiego rozwiązania zadania. Inną grupą metod, przydatnych do okres lenia efektywnej hierarchii jest klasteryzacja hierarchiczna, w szczego lnos ci wywodzące się z niej: metoda aglomeracyjna [116], [117] oraz metoda hierarchiczna z przecinaniem klastro w [118] Topologie sieci monitoringu Wspo łczesne sensorowe sieci monitoringu moz na budowac jako struktury jednos ciez kowe z jedną trasą, łączącą węzeł pomiarowy z koordynatorem sieci oraz wielos ciez kowe z trasami alternatywnymi, wiąz ącymi węzeł nadawczy i odbiorczy. Trasy te mogą byc zaro wno jedno- jak i wieloskokowe. W architekturze jednoskokowej, węzeł pomiarowy łączy się bezpos rednio z koordynatorem sieci, co w przypadku większych odległos ci pochłania znaczną energię na realizację komunikacji, zaro wno od strony węzła pomiarowego, jak i koordynatora. Jez eli zastosowanie s ciez ek jednoskokowych jest obligatoryjne (np. kiedy struktura pomiarowa musi byc płaska), węzeł pomiarowy wyposaz a się w odnawialne z ro dło energii, ewentualnie minimalizuje wykonywane w nim operacje obliczeniowe. Z uwagi na swoje ograniczenia architektury jednoskokowe wykorzystywane są stosunkowo rzadko. W jednos ciez kowej architekturze wieloskokowej, dane od węzła pomiarowego do odbiorczego przechodzą przez wiele węzło w pos rednich, jednak trasa ich przesyłania jest absolutnie jednoznaczna, a marszrutyzacja nie jest wymagana. Dzięki komunikacji wieloskokowej odległos ci, na kto re w kaz dym skoku przesyłana jest

102 98 M. Hajder, M. Nycz, L. Jasiura informacja są ograniczane, co sprzyja minimalizacji niezbędnej mocy zasilania kaz dego z węzło w. Ro wniez wymagania energetyczne stawiane przed koordynatorem sieci są łatwiejsze do spełnienia: chociaz gło wne węzły sieci są z zasady wyposaz ane w odnawialne z ro dło energii, to minimalizacja zapotrzebowania energetycznego sprzyja wydłuz eniu czasu eksploatacji urządzen zasilających. Istotną wadą rozwiązan jednos ciez kowych (zaro wno jedno- jak i wieloskokowych) jest niska odpornos c na uszkodzenia: awaria chociaz by jednego węzła na trasie przesyłania danych powoduje jej niespo jnos c. Pomimo tego, sieci takie są z uwagi na niski koszt stosowane bardzo szeroko. Architektura sieci wielościeżkowej zakłada, z e dane pomiędzy węzłem pomiarowym a gło wnym agregatorem mogą byc przesyłane za pomocą wielu alternatywnych s ciez ek. Dlatego kaz dy z węzło w pos rednich, przez kto re przesyłane są dane, musi posiadac moz liwos c ich marszrutyzacji (trasowania). W efekcie węzły są bardziej rozbudowane, ich cena i zuz ywana moc jest wyz sza. Jako węzły routujące wykorzystywane są przede wszystkim agregatory. Przykłady trzech podstawowych jednos ciez kowych topologii sieci sensorowych oraz jednej wielos ciez kowej zostały przedstawione na rys. 39. a. b. c. d. Oznaczenia: Węzły pomiarowe; Agregatory; Koordynator. Rys. 39. Proste topologie sieci sensorowych: a. Gwiazda; b. Magistrala; c. Drzewo; d. Piers cien W topologiach z rysunko w a., b. oraz c. dla dowolnej pary wierzchołko w istnieje tylko jedna łącząca je s ciez ka. W topologii piers cieniowej (rysunek d.) kaz dy z agregatoro w moz e byc dołączony do koordynatora za pomocą dwo ch alternatywnych s ciez ek. Topologie zaprezentowane na rys. 39 znajdują zastosowanie w niewielkich sieciach monitoringu. Jez eli s ledzony obszar oraz liczba węzło w pomiarowych

103 Architektura bezprzewodowych systemów 99 są większe, najczęs ciej wykorzystywane są drzewo klastrowe, krata oraz siec bazująca na gęstym rdzeniu. Sieci te zostały zaprezentowane schematycznie na rys. 40. Chociaz składają się one ze znacznie większej liczby węzło w i połączen, koncepcje ich budowy zostały zaczerpnięte z prostych topologii sieci sensorowych. a. b. c. Rys. 40. Topologie rozbudowanych sieci sensorowych: a. Topologia z zupełnym rdzeniem; b. Topologia kratowa; c. Topologia drzewa klastrowego 7.5. Problemy eksploatacyjne sieci sensorowych Pomimo tego, iz sieci sensorowe rozwijane są juz od dwo ch dekad, stan wiedzy o ich projektowaniu jest nadal niezadowalający. Tworząc sieci tej klasy moz na bazowac na bogatym dos wiadczeniu projektowania sieci teleinformatycznych. Chociaz dla sieci tych, metody formalne pozwalające jednoczes nie analizowac wszystkie aspekty ich funkcjonowania nie istnieją, to algorytmy cząstkowe, rozwiązujące zadanie projektowe dla wybranego obszaru funkcjonalnego pozwalają uzyskiwac zadowalające efekty. Jednak ich wykorzystanie do projektowania sieci sensorowych jest bardzo ograniczone. Analizowane sieci to systemy złoz one, na kto rych funkcjonowanie przejawia wpływ wiele czynniko w, nieobecnych lub pomijanych w sieciach teleinformatycznych. Przykładowo, w sieciach sensorowych zuz ycie energii przez węzły jest krytyczne i nalez y je minimalizowac. W sieciach teleinformatycznych, energia zuz ywana przez węzły komunikacyjne jest znikomą częs cią mocy

104 100 M. Hajder, M. Nycz, L. Jasiura wymaganej do zasilania węzło w obliczeniowych, w szczego lnos ci realizujących zadania wyszukiwania informacji. Dlatego niezbędne jest opracowanie i weryfikacja nowych metod analizy i syntezy sieci tej klasy. Na rys. 41 sklasyfikowano najwaz niejsze problemy badawcze pojawiające się przy projektowaniu sieci sensorowych. W dalszej częs ci rozdziału skoncentrujemy się na analizie kilku wybranych. ARCHITEKTURA WĘZŁÓW ARCHITEKTURA KOMUNIKACJI BEZPIECZEŃSTWO I NIEZAWODNOŚĆ Doskonalenie metod projektowania węzłów Minimalizacja wymagań energetycznych węzłów Optymalizacja metod zbierania i agregacji danych Poprawa jakości gromadzonej informacji Optymalizacja pokrycia obszaru Samoorganizacja, autooptymalizacja, samoodtworzenie Projektowanie anten i urządzeń nadawczych oraz odbiorczych Poprawa struktury i topologia sieci Optymalizacja routingu i adresacji Generacja, modulacja, propagacja sygnałów radiowych Optymalizacja protokołów współdziałania węzłów Niezawodność, żywotność i bezpieczeństwo Ochrona przed nieautoryzowanym dostępem Badania nad QoS Zapewnianie spójności sieci Rys. 41. Aktualne obszary badawcze dla sieci sensorowych Węzły pomiarowe sieci sensorowych często rozmieszczane są w odległych i trudnodostępnych miejscach. Najczęs ciej, nie ma moz liwos ci zasilenia ich z sieci energetycznej, a Ustawa o ochronie przyrody, ze względo w krajobrazowych nie zawsze dopuszcza wykorzystanie odnawialnych z ro deł energii (generatoro w wiatrowych, paneli fotowoltaicznych). Tak więc, znaczna częs c węzło w sieci musi byc zasilana z wbudowanych baterii lub akumulatoro w, a niezbędna moc zasilania staje się jednym z podstawowych parametro w węzło w. W węzłach sieci sensorowej energia jest zuz ywana na wykonanie operacji pomiarowych, obliczeniowych i komunikacyjnych. Szacuje się, z e przesłanie informacji o objętos ci 1kB na odległos c 100 m, wymaga w sieciach sensorowych podobnej

105 Architektura bezprzewodowych systemów 101 energii jak wykonanie 3 miliono w operacji stałopozycyjnych przez procesor o wydajnos ci 100 MIPS. Podobnie jak większos c urządzen techniki komputerowej, procesory węzło w sieci sensorowych wykonane są w technologii CMOS, w kto rej znakomitą częs c zuz ywanej energii pochłaniają przełączanie stanu układo w logicznych oraz upływnos ci. Dla procesoro w energię tę moz na zapisac w uproszczonej formie jako: 2 ECPU = EP + EU = CU T Z + UZIt u, (61) gdzie: EE pp energia przełączania stano w logicznych; EE UU energia upływnos ci; CC TT całkowita pojemnos c przełączanych obwodo w elektronicznych; UU ZZ napięcie zasilania; II UU prąd upływnos ci; t czas wykonania operacji. Zauwaz my, z e wraz ze wzrostem częstotliwos ci pracy procesora, tracona moc wzrasta. We wspo łczesnych procesorach sieci sensorowych, moc tracona na przełączanie obwodo w stanowi połowę zuz ywanej przez układ energii. Z teorii propagacji fal radiowych wiadomo, z e moc odbieranego sygnału radiowego względem wysyłanego spada w kwadracie odległos ci, tj.: PP OO ~ PP WW dd 2, gdzie: PP OO moc sygnału odebranego przez agregator; PP WW moc sygnału radiowego wysłanego przez węzeł pomiarowy; d odległos c fizyczna pomiędzy agregatorem i węzłem pomiarowym. Dlatego podstawowym sposobem oszczędzania energii w sieciach sensorowych jest ograniczanie odległos ci pomiędzy komunikującymi się węzłami, zaro wno na etapie projektowania poprzez podział większych odległos ci na fragmenty, jak i efektywnego wyboru trasy przesyłania danych, uwzględniającego niezbędną i dostępną w węzłach energię. Innym efektywnym sposobem ograniczenia zuz ycia energii jest w sieciach sensorowych wprowadzanie węzło w w stan us pienia w sytuacji, kiedy pomiary nie są wykonywane lub kiedy ich wyniki nie muszą byc przesyłane poza węzeł pomiarowy. Do ograniczenia zuz ywanej energii przyczynia się ro wniez rozdzielenie kanało w radiowych wykorzystywanych do przekazywania danych oraz aktywowania urządzenia. Istotną włas ciwos cią sieci sensorowych jest autonomia zarządzania przejawiająca się ich samorganizacją, autooptymalizacją i samoodtworzeniem. Zauwaz my, z e sieci tej klasy często są instalowane w niedostępnych okolicach, gdzie moz liwos ci obsługi i ewentualnej naprawy są znikome. Dlatego, sieci te powinny posiadac moz liwos c konfiguracji, wspo łdziałania z sąsiednimi węzłami oraz adaptacji warunko w funkcjonowania do pojawiających się uszkodzen bez udziału operatora. Samoorganizacja sieci pozwala jej automatycznie dobierac parametry swojego funkcjonowania. Przykładowo, węzeł sieci powinien szacowac minimalną moc emisji sygnału radiowego zapewniającą niezawodne połączenie z sąsiednim węzłem. Autooptymalizacja opierając się na obserwacji poziomu wykorzystania zasobo w pozwala dostosowywac ich wykorzystanie do potrzeb uz ytkownika i moz liwos ci systemu. Dzięki funkcji samoodtworzenia siec moz e reagowac na zmiany w dostępnos ci jej komponento w wprowadzając modyfikacje zapewniające jej poprawne funkcjonowanie.

106 102 M. Hajder, M. Nycz, L. Jasiura Dodatkowo badania powinny byc prowadzone w obszarach związanych z wykorzystaniem sensorowych sieci monitoringu. Prace mogą dotyczyc zaro wno opracowania nowych metod analizy wyniko w pomiaro w, jak ro wniez doskonalenia istniejących czujniko w pomiarowych.

107 ROZDZIAŁ 8 Programowo-sprzętowe komponenty monitoringu środowiskowego 8.1. Wprowadzenie Informacja jest dobrem, kto rego wartos c trudno przecenic. Wszystkie wspo łczesne potęgi gospodarcze zbudowały swo j dobrobyt na bazie szerokiego dostępu do informacji. Informatyka, kto ra jak sama jej nazwa wskazuje zajmuje się informacją, wkracza w coraz to nowe, nieznane jej dotąd, obszary z ycia. O ile wczes niej gromadzone, przetwarzane i udostępniane były informacje usprawniające kontakt osoby z przedsiębiorstwem czy urzędem, to obecnie dystrybuowane mogą byc ro wniez dane dotyczące bezpieczen stwa oso b zamieszkałych na obszarze, na kto rym pojawiają się ro z norodne zagroz enia. Jednak sama informatyka nie dysponuje metodami i s rodkami pozwalającymi skutecznie poprawiac bezpieczen stwo obywateli. W tym celu wspomaga się ona takimi dyscyplinami naukowymi jak: meteorologia, klimatologia, telekomunikacja, metrologia i in. W rezultacie, informacja o moz liwym zagroz eniu dociera do zainteresowanych oso b z pewnym wyprzedzeniem, a jej wiarygodnos c jest wysoka. Wieloletnie badania prowadzone w Wyz szej Szkole Informatyki i Zarządzania pokazały, z e jedną z wartos ci najwyz ej cenionych przez mieszkan co w Podkarpacia jest poczucie bezpieczen stwa. Badania te potwierdziły ro wniez, z e ankietowane osoby, zagroz enia wywoływane przez siły przyrody postrzegają na ro wni z zagroz eniami związanymi z przestępczos cią, utratą pracy, czy cięz ką chorobą. Powszechnie wiadomo, z e poczucie zagroz enia nie sprzyja efektywnej pracy i wypoczynkowi. Ponadto, kaz dy inwestując swo j kapitał chciałby miec pewnos c, z e o ewentualnych zagroz eniach zostanie poinformowany na tyle wczes nie, aby podjąc działania minimalizujące ewentualne straty. Niestety, ostatnie lata pokazały, z e wspomniane poczucie bezpieczen stwa zakło cają zjawiska naturalne, kto re pojawiają się coraz częs ciej i charakteryzują się niespotykaną dotąd siłą. Dlatego, badania naukowe, kto re przez całą historię ludzkos ci ukierunkowane były na poprawę naszego dobrobytu powinny objąc ro wniez i te zagadnienia [1]. Efektem prac prowadzonych przez Wyz szą Szkołę Informatyki i Zarządzania jest opracowanie aktywnego systemu monitoringu s rodowiskowego wykorzystującego najnowsze rozwiązania z obszaru informatyki, hydrologii, meteorologii, zarządzania i telekomunikacji. Na rys. 42 przedstawiono obejmowany przez niego obszar funkcjonalny.

108 104 M. Hajder, M. Nycz, L. Jasiura Pomiary środowiska Ostrzeganie Funkcje systemu Archiwizacja pomiarów Prognozowanie Przeciwdziałanie Rys. 42. Zakres funkcjonalny działania system monitorowania s rodowiska Działanie tradycyjnego systemu monitoringu ogranicza się do pomiaro w charakterystyk s rodowiska, kto re przekazywane są do centrum zarządzania i tam analizowane metodami intuicyjnymi [119], [120], [82]. W omawianym systemie, na bazie aktualnych pomiaro w i danych historycznych generowane są zaro wno prognozy biez ące, jak i długoterminowe. Pierwsze, uzyskiwane są za pomocą udoskonalonych modeli hydrologicznych wykorzystujących aktualne parametry s rodowiska. Do opracowania prognoz długoterminowych zastosowanie znajdują metody sztucznej inteligencji. Dodatkową funkcją systemu jest ro wniez przeciwdziałanie zagroz eniom w systemach hydrologicznych posiadających zbiorniki retencyjne lub ro z nego typu obszary zalewowe. Moz e on ro wniez przygotowywac zbiorniki wodne do magazynowania nadmiaru wody, bądz gromadzic jej zapasy na wypadek suszy. Ostatnią, nową funkcją systemu jest ostrzeganie podmioto w o zagroz eniach, kto re realizowane jest automatycznie, a udział człowieka ogranicza się wyłącznie do nadzoru. Poniz ej prezentujemy architekturę systemu Architektura systemu System monitorowania zagrożeń środowiskowych (SMZS) jest złoz oną konstrukcją programowo-sprzętową opartą na najnowoczes niejszych rozwiązaniach technicznych, kto rej uproszczona struktura funkcjonalna została przedstawiona na rys. 43.

109 Programowo-sprzętowe komponenty 105 Centralne komponenty systemu Zdalne komponenty systemu Zdalny system pomiarowy Zdalny system pomiarowy Zdalne komponenty systemu LKK LKK Zdalny system pomiarowy Węzeł agregujący KK Zdalne komponenty systemu KK KK Wejściowy moduł komunikacyjny System informowania i ostrzegania Główny węzeł obliczeniowy Główny magazyn danych Centralny węzeł zarządzający KK Do WMK Nadmiarowy węzeł zarządzający Rys. 43. Struktura funkcjonalna systemu monitorowania zagroz en s rodowiskowych. Oznaczenia: LKK lokalny kanał komunikacyjny; KK kanał komunikacyjny; WMK wejs ciowy moduł komunikacyjny Komponenty systemu moz emy podzielic na zdalne, nazywane takz e wyniesionymi, oraz centralne. Podstawowymi komponentami zdalnymi są: zdalny system pomiarowy (ZSP) oraz węzły agregujące (WA). Moduł ZSP przeznaczony jest do lokalnego zbierania informacji o s rodowisku i przekazywania ich, za pos rednictwem węzła agregującego, do centralnego węzła zarządzającego (CWZ) oraz nadmiarowych węzłów zarządzających (NWZ). Zaro wno ZSP jak i WA są zlokalizowane bezpos rednio na monitorowanym obszarze. Zgodnie z obowiązującymi tendencjami, system pomiarowy oparty jest na hierarchicznej sieci sensorowej o architekturze gwiaz dzistej lub kratowej. W terminologii sieci sensorowych ZSP obsługiwany będzie przez kolektory danych, węzeł agregujący nazywany jest agregatorem danych [121], [79], [122]. Organizacja hierarchii komunikacyjnej SMZS przedstawiona została na rys. 44. Zdalny system pomiarowy LKK Węzeł agregujący KK Centralny węzeł zarządzający KK Węzeł agregujący Rys. 44. Hierarchia komunikacyjna systemu monitorowania zagroz en s rodowiskowych Komunikacja pomiędzy zdalnym systemem pomiarowym a gło wnym węzłem zarządzającym odbywa się za pos rednictwem węzła agregującego. W proponowanym rozwiązaniu, lokalny kanał komunikacyjny realizowany jest za pomocą bazującej na standardzie sieci bezprzewodowej IEEE technologii ZigBee [121].

110 106 M. Hajder, M. Nycz, L. Jasiura W tym konkretnym przypadku, transmisja odbywac się będzie w pas mie 868 MHz. Z praktycznego punktu widzenia, ograniczenie liczby ZSP dołączanych do węzła agregującego za pomocą LKK nie ma z adnego znaczenia moz liwos ci techniczne WA są znacznie większe od rzeczywistych potrzeb. Poniewaz węzły agregujące rozmieszczane są zazwyczaj w większej odległos ci, nierzadko w terenie trudnym komunikacyjnie, asortyment obsługiwanych technologii bezprzewodowych jest dos c szeroki: począwszy od opartych na standardzie IEEE , przez połączenia Wi-Fi realizowane na bazie sieci bezprzewodowych IEEE , po pakietowe przesyłanie danych GPRS. We wszystkich powyz szych sposobach wykorzystuje się stos protokoło w TCP/IP. Dostępne są ro wniez interfejsy przewodowe Ethernet i DSL. Chociaz niezbędne połączenie WA CWZ moz e byc realizowane w dowolny sposo b pod warunkiem, z e spełnione będą wymagania komunikacyjne oraz kosztowe, to z uwagi na niewielki zasięg, technologie standardu nie są do tego przydatne [122]. Najczęs ciej wykorzystywana jest heterogeniczna siec hierarchiczna, na dolnym poziomie kto rej wykorzystuje się technologię IEEE łączącą koncentratory danych z agregatorami. Dalej, za pomocą kanało w opartych na jednym ze standardo w buduje się siec kratową złoz oną ze wzajemnie połączonych węzło w agregujących. Następnie, z jednego spos ro d WA, przy pomocy usługi GPRS w trybie logowania użytkownika do korporacyjnej sieci LAN, realizuje się połączenie z centralnym oraz nadmiarowymi węzłami zarządzającymi. W celu poprawy z ywotnos ci moz na zastosowac ro wniez heterogeniczne s ciez ki komunikacyjne, kto rych elementem, opro cz kanału GPRS, będzie dedykowany kanał sieci globalnej. Jez eli wejs ciowy moduł komunikacyjny CWZ jest skalowalny i moz e byc elastycznie rekonfigurowany, oferowany system moz e zostac wyposaz ony w dowolną liczbę zdalnych komponento w, dołączanych za pomocą kaz dego z wymienionych wczes niej sposobo w. Poniewaz wszelkie prognozy, proces decyzyjny oraz informowanie podmioto w wykonywane jest przez CWZ, to w celu zagwarantowania wymaganego poziomu dostępnos ci węzeł ten jest dublowany zaro wno ze sprzętowego jak i programowego punktu widzenia. W szczego lnos ci opracowanie prognoz oraz długoterminowe przechowywanie danych wykonywane jest jednoczes nie w kilku, najczęs ciej dwo ch, niezalez nych węzłach zarządzających. W proponowanej architekturze zakłada się wykorzystanie jednego nadmiarowego węzła zarządzającego (NWZ) zlokalizowanego w Centrum Edukacji Międzynarodowej (CEM) Wyz szej Szkoły Informatyki i Zarządzania. W systemie przewidziano moz liwos c podwyz szenia poziomu redundancji. Jez eli funkcjonowanie CWZ zostaje zakło cone, jego rolę przejmuje NWZ, kto ry czasowo uzyskuje status centralnego węzła. Jez eli poprawne funkcjonowanie pierwotnego CWZ zostaje przywro cone, początkowo jest on dołączony do systemu jako węzeł nadmiarowy, a po upływie tzw. czasu karencji, zmniejszającego moz liwos c ponownego odłączenia, ponownie uzyskuje on status CWZ. Procedura dołączenia

111 Programowo-sprzętowe komponenty 107 dowolnego węzła nadmiarowego rozpoczyna się od synchronizacji danych, przy czym, w celu ograniczenia rozmiaru komunikacji międzywęzłowej realizowana jest ona od ostatniego dostępnego w obu węzłach punktu kontrolnego. Punkty kontrolne tworzone są okresowo w momencie, kiedy monitorowane zagroz enia są minimalne. Czynnikiem wyzwalającym moz e byc czas lub poziom zmian wprowadzonych do archiwum. Połączenie CWZ z węzłami nadmiarowymi realizowane jest za pomocą sieci Internet, w szczego lnos ci na bazie zestawionych z jej wykorzystaniem kanało w VPN. Kanały te, opro cz synchronizacji archiwo w, wykorzystywane są do diagnostyki oraz przesyłania prognoz zagroz en generowanych dodatkowo w węzłach nadmiarowych. Poziom wspo łdziałania węzło w nadmiarowych z CWZ zalez y od trybu pracy systemu. W oferowanej wersji system działa w trzech podstawowych trybach: a. standardowym; b. alarmowym oraz c. katastrofy. Relacje komunikacyjne pomiędzy węzłem agregującym oraz węzłami CWZ i NWZ przedstawiono na rys. 45. Węzeł agregujący Dane pomiarowe Dane sterujące Diagnostyka Nadmiarowy węzeł zarządzający Synchronizacja archiwów Prognozy zagrożeń Diagnostyka KK Węzeł agregujący KK VPN Centralny węzeł zarządzający KK Węzeł agregujący Dane pomiarowe Dane sterujące Diagnostyka VPN Nadmiarowy węzeł zarządzający Synchronizacja archiwów Prognozy zagrożeń Diagnostyka Rys. 45. Wspo łdziałanie informacyjne węzło w agregujących oraz centralnego i nadmiarowego węzła zarządzającego W trybie standardowym rola węzła nadmiarowego ogranicza się do archiwizacji danych pomiarowych oraz periodycznego diagnozowania stanu CWZ. W pozostałych trybach NWZ dubluje obliczenia wykonywane w CWZ. Jez eli na podstawie tych samych algorytmo w i danych wejs ciowych uzyskane zostały ro z ne prognozy, system przełącza się w tryb diagnostyki, kto rego zadaniem jest okres lenie przyczyny pojawienia się ro z nic. Wykryty niesprawny węzeł jest eliminowany z systemu. Gło wny magazyn danych (GMD) przechowuje przesłane dane o stanie s rodowiska i prognozy sporządzone na ich podstawie. Powyz sze informacje chronione są dodatkowo w NWZ. Jak zaznaczono wczes niej, w trybie alarmowym, kiedy zagroz enie staje się prawdopodobne, NWZ rozszerza swoje działanie o prognozowanie zmian stanu s rodowiska.

112 108 M. Hajder, M. Nycz, L. Jasiura Jez eli w trakcie funkcjonowania systemu, następuje dalsze uprawdopodobnienie zagroz enia, przechodzi on do trybu katastrofy. W sytuacji, kiedy opracowana prognoza wskazuje na wysokie prawdopodobien stwo lub nieuchronnos c pojawienia się zagroz enia uruchamiany jest system informowania i ostrzegania (SIO), kto ry rozsyła do wszystkich oso b znajdujących się na zagroz onym obszarze komunikaty głosowe lub tekstowe. Moduł SIO aktywizuje się juz przy przejs ciu SMZS do trybu alarmowego. Jednak w tym przypadku, komunikaty rozsyłane są wyłącznie do słuz b odpowiedzialnych za działania ratunkowe. Z uwagi na koszty, nadmiarowe węzły zarządzające nie posiadają modułu informowania i ostrzegania Zdalny system pomiarowy Zadaniem ZSP jest wykonanie pomiaru interesującej nas wielkos ci fizycznej i przekazanie jej wartos ci do węzła agregującego. System nie przewiduje ograniczen typo w czujniko w pomiarowych, tj. mierzona moz e byc praktycznie kaz da wielkos c fizyczna, do pomiaru kto rej dostępny jest czujnik. Struktura funkcjonalna ZSP przedstawiona została na rys. 46. RS 232/432/485 Moduł zasilania Cyfrowy czujnik pomiarowy Analogowy czujnik pomiarowy Asynchroniczny port szeregowy Port analogowocyfrowy Kolektor danych Kontroler zarządzający Moduł komunikacji Inne kolektory danych lub agregator danych Rys. 46. Struktura zdalnego systemu pomiarowego Najwaz niejszym elementem ZSP jest kolektor danych. Jest to autonomiczne, programowalne urządzenie mikroprocesorowe, wyposaz one w interfejsy sterujące słuz ące do przekazywania komend sterowania urządzeniom zewnętrznym, kto - rych zadaniem jest wykonanie okres lonych działan, przesłanie odpowiednich komunikato w lub zainicjowanie procedur wykonywanych przez inne systemy. Kolektory komunikują się pomiędzy sobą bezprzewodowo, przy uz yciu kanało w w pasmach 868 MHz, 915 MHz oraz 2.4 GHz. Zasięg transmisji radiowej jest uzalez niony od lokalizacji kolektora, ukształtowania terenu, zastosowanego pasma oraz parametro w propagacji sygnału i wynosi zwykle od kilkudziesięciu metro w do około 1 km. Prędkos c transmisji danych zalez y ro wniez od wykorzystywanego pasma i wynosi od kilku do kilkuset kbit/s [121], [79], [122]. Zasilanie ZSP moz e byc realizowane w dwojaki sposo b. Po pierwsze, z uwagi na niski pobo r mocy, wynikający z zastosowania trybu hibernacji kolektora, moz e byc

113 Programowo-sprzętowe komponenty 109 on zasilany z baterii, kto rej czas działania jest nie mniejszy niz kilkanas cie miesięcy. Jez eli pobo r mocy jest większy, co moz e wynikac z rodzaju zastosowanych czujniko w, dla zapewnienia autonomii urządzenia wykorzystuje się akumulatory ładowane z ogniw fotowoltaicznych. Wybo r konkretnego sposobu zasilania zalez y od rodzaju zastosowanego czujnika pomiarowego, lokalizacji, a dokładniej fizycznej dostępnos ci kolektora, częstos ci wykonywania operacji pomiarowych i komunikacyjnych. W proponowanym systemie, zastosowano oba typy zasilania. Wykorzystywane w systemie kolektory lokalizuje się na otwartym terenie, dlatego montowane są w specjalnych obudowach, charakteryzujących się wysokim stopniem miniaturyzacji oraz przystosowaniem do specyficznego s rodowiska pracy. Obudowy kolektoro w zapewniają urządzeniom moz liwos c długotrwałej pracy przy bezpos rednim działaniu na nie czynniko w atmosferycznych. Obudowa mies ci ro wniez akumulator. Poniewaz kolektory są fragmentem systemu sieciowego są one łączone z innymi kolektorami na bazie topologii typu punkt-punkt, punkt-wielopunkt oraz krata. W oferowanym rozwiązaniu, do pomiaru zjawisk hydrologicznych zachodzących w monitorowanych ciekach wodnych, stosowane są dwa typy czujniko w poziomu oraz kierunku i prędkos ci przepływu wody. W zalez nos ci od potrzeb wykorzystuje się dwa typy czujniko w poziomu wody, ro z niące się sposobem pomiaru. Pierwszy z nich to czujniki cis nieniowe lokalizowane na dnie cieku lub zbiornika wody. Zasada pomiaru wysokos ci słupa wody opiera się na poro wnaniu wartos ci cis nienia mierzonego przez sondę w wodzie na dnie zbiornika z cis nieniem atmosferycznym. Typowy zakres pomiarowy czujnika cis nieniowego to 0-5 m, a dokładnos c 0,1 % zakresu pomiarowego. Drugi typ czujniko w, to czujniki radarowe montowane ponad lustrem wody na wysięgniku lub innej istniejącej budowli. Zapewniają one wysoką dokładnos c przy bardzo szerokim zakresie pomiaru, sięgającym nawet kilkudziesięciu metro w. Ich działanie opiera się na pomiarze czasu powrotu wiązki radarowej odbitej od powierzchni wody. W modelu zjawisk hydrologicznych wykorzystywanym w SMZS występuje ro w- niez prędkos c przepływu wody. Zastosowanie znajdują tutaj czujniki elektromechaniczne oraz ultradz więkowe. Pierwsze z nich bazują na turbinach, kto rych łopatki obracane są przez przepływającą wodę, w czujnikach ultradz więkowych zastosowanie znajduje efekt Dopplera. Tego typu czujniki mierzą jednoczes nie prędkos c przepływu oraz poziom rzeki. Aby maksymalizowac trafnos c prognoz SMSZ dodatkowo wyposaz ono w czujniki wilgotnos ci gruntu i powietrza, kierunku i siły wiatru oraz miernik intensywnos ci opadu. W najbardziej zaawansowanej wersji, wykorzystującej najdokładniejszy model hydrologiczny, dodatkowo stosuje się czujnik parametro w chmur. W wersji tej, opro cz prognoz podtopien i powodzi moz liwe jest ro wniez prognozowanie innych zjawisk pogodowych (gradobicie, wichury, nawałnice). Wszystkie typy czujniko w dołączane są bezpos rednio do kolektoro w danych zapewniających im komunikację z CWZ. W zalez nos ci od typu, posiadają one własne

114 110 M. Hajder, M. Nycz, L. Jasiura zasilanie (bateria lub akumulator z panelem fotowoltaicznym) lub zasilane są ze z ro deł kolektora lub agregatora danych. W standardowym trybie funkcjonowania, ZSP przez większos c czasu znajduje się w trybie hibernacji minimalizującym zuz ycie energii. Chwilowe przejs cie do trybu aktywnos ci moz e byc wywołanie wewnętrznym zegarem okres lającym upływ zadanego czasu lub z ądaniem zewnętrznym pochodzącym z innego kolektora lub agregatora danych. Zwiększanie częstotliwos ci stano w aktywnos ci jest uzasadnione tylko w przypadku moz liwos ci wystąpienia zagroz en. W celu ograniczenia koszto w inwestycji, kolektory danych montowane są na wysięgnikach w bezpos rednim sąsiedztwie monitorowanego obiektu. W rozwaz anym przypadku są to mosty nad monitorowanymi rzekami. Dobierając wysięgnik nalez y zapewnic optyczną widocznos c kolektoro w i agregatoro w, z kto rymi dany kolektor się komunikuje Węzeł agregujący Węzły agregujące, nazywane dalej agregatorami, to wysokospecjalizowane komputery słuz ące do zbierania i wstępnego przetwarzania informacji przesyłanych przez kolektory danych. Dodatkowo przy pomocy tradycyjnych sieci teleinformatycznych transmitują one zebrane informacje do miejsc ich gromadzenia i przetwarzania. Agregatory mogą byc ro wniez wyposaz one we własne czujniki pomiarowe pełniąc wo wczas rolę zaro wno kolektora, jak i agregatora danych. Z uwagi na specyfikę funkcjonowania oraz szczego lną rolę pełnioną w systemie, agregatory są zasilane ze z ro deł zapewniających pełną autonomię działania. W pierwszej kolejnos ci, agregator gromadzi dane pochodzące ze zdalnych systemo w pomiarowych. Do komunikacji z nimi wykorzystuje on protokoły opisane specyfikacją Ma on ro wniez moz liwos c sterowania aktywnos cią ZSP. Informacje o stanie s rodowiska mogą byc ro wniez dostarczane przez lokalne czujniki pomiarowe, kto re zasilane są z samego węzła agregującego. Komunikacja zewnętrzna agregatora wykonywana jest za pomocą technologii bezprzewodowych (Wi-Fi, LMDS, WiMAX, GPRS, VSAT) wykorzystujących stos protokoło w TCP/IP. Dostępne są ro wniez przewodowe interfejsy Ethernet i DSL. Wybo r konkretnej technologii dokonywany jest na podstawie jej dostępnos ci. W pierwszej kolejnos ci moz na rozpatrywac wykorzystanie sieci Wi-Fi pracujących w standardzie Są one najtan sze w eksploatacji i zapewniają dobre parametry komunikacyjne [121], [79], [122]. Poniewaz proponowane agregatory wyposaz one są w kilka alternatywnych interfejso w zewnętrznych wybo r konkretnego z nich zostanie dokonany po instalacji agregatora. Struktura funkcjonalna agregatora danych wykorzystywanego w SMZS przedstawiona została na rys. 47.

115 Programowo-sprzętowe komponenty 111 Węzeł agregujący Lokalny czujnik pomiarowy Moduł wstępnej detekcji zagrożeń Agregator pomiarów Pamięć wartości krytycznych Detektor trybu komunikacji Autonomiczne zasilanie Zdalny system pomiarowy Zdalny system pomiarowy Kompresor pomiarów Lokalny archiwizator Moduł komunikacji lokalnej Moduł komunikacji zewnętrznej Centralny węzeł zarządzający lub inne agregatory Rys. 47. Struktura funkcjonalna zdalnego systemu pomiarowego Poniewaz agregator danych jest w pełni autonomicznym komputerem zarządzanym przez system operacyjny Linux, moz e on wykonywac szereg dodatkowych funkcji optymalizujących pracę SMZS, o kto rych informujemy poniz ej. Biez ący stan s rodowiska opisuje grupa parametro w takich jak: poziom lustra wody, prędkos c i kierunek nurtu (w przypadku pojawienia się tzw. cofki), wilgotnos c powietrza i gruntu itp. Zadaniem agregatora pomiaro w jest tworzenie paczek zawierających komplet wyniko w pomiaro w ze wszystkich czujniko w i kolektoro w w okres lonym momencie czasu. Dane pomiarowe grupowane i etykietowane są w trojaki sposo b. Po pierwsze, kaz dy z pomiaro w identyfikuje się typem czujnika. Po drugie, dane pochodzące z jednego kolektora grupuje się i oznacza etykietą identyfikującą konkretny kolektor. Po trzecie, dane uzyskane w czasie jednej sesji pomiarowej paczkuje się i opisuje czasem, oraz datą pomiaru. W celu minimalizacji ilos ci przesyłanej informacji (co z uwagi na koszty jest szczego lnie istotne dla łącznos ci GPRS), paczki są kompresowane z wykorzystaniem dobranego specjalnie algorytmu. Ponadto, aby wyeliminowac błędy transmisji, paczki opatrywane są funkcją skro tu zapewniającą dodatkową (opro cz samej technologii komunikacyjnej) weryfikację poprawnos ci transmisji. Jez eli z powodu ro z nych czynniko w, jakos c komunikacji jest niezadowalająca, system moz na wyposaz yc w transmisję z wykorzystaniem kodo w poprawiających błędy. W standardowym trybie funkcjonowania pomiary realizowane są w cyklu 15-to minutowym, a przesyłanie danych w trybie 4-ro godzinnym. Dlatego, skompresowane paczki pomiędzy sesjami łącznos ci są chronione w lokalnym archiwizatorze. Jest on ro wniez wykorzystywany w przypadku utraty łącznos ci pomiędzy WA a

116 112 M. Hajder, M. Nycz, L. Jasiura CWZ. W przypadku transmisji zaglomerowanej, skompresowane i opatrzone skro - tem paczki są łączone w superpakiet, kto ry przed przesłaniem zostaje opatrzony skro tem. Zadaniem detektora trybu komunikacji jest wybo r częstos ci wykonania operacji komunikacyjnych. W pozostałych trybach są one wykonywane: w trybie alarmowym co 15 minut; w trybie katastrofy co 5 minut. W ostatnim przypadku zmniejszany jest ro wniez czasookres dokonywania pomiaro w. W odro z nieniu od dostępnych na rynku rozwiązan, WA systemu monitorowania opro cz samego pomiaru zadanych wielkos ci fizycznych wykonuje wstępną interpretację pomiaro w, wykrywając potencjalne zagroz enie. Dzięki temu, w przypadku niebezpieczen stwa WA sam zmienia tryb pomiaru i transmisji danych, początkowo na alarmowy, następnie na tryb katastrofy. Progi zmiany trybu pomiaru i komunikacji ustala się centralnie i są one przechowywane w pamięci wartos ci krytycznych. Zmiana wartos ci krytycznych moz e byc takz e realizowana centralnie, niezalez nie dla kaz dego węzła agregującego w trakcie funkcjonowania SMZS. Poniewaz ZSP rozlokowane są w miejscach, w kto rych niedostępne są tradycyjne z ro dła energii, zostały one wyposaz one w autonomiczne wiatrowo-solarne zasilanie. ZŹ ro dłami energii są: turbina wiatrowa o mocy 400 W oraz panele fotowoltaiczne o łącznej mocy 200 W. Do magazynowania energii uz ywa się baterii akumulatoro w z elowych o pojemnos ci 200 Ah. Moduł zasilania zaopatrzony jest w hybrydowy kontroler ładowania zintegrowany z inwerterem pozwalający czasowo zasilac urządzenia wykorzystujące napięcie 230/240 V. ZSP rozmieszczony jest na maszcie o wysokos ci 8 metro w. Konstrukcje maszto w typu bez-odciągowego zostaną posadowione na fundamentach z elbetonowych o wymiarach 1,5 x 1,5 x 1,2 m. Maszty wykonano ze stopo w aluminium i są one zaprojektowane do pracy w warunkach występujących w III strefie obciąz enia wiatrem oraz II strefie oblodzenia. Instalacja odgromowa maszto w składa się z iglicy umieszczonej na szczycie masztu, odciągu wykonanego z blachy FeZn20x3 oraz uziomu sztucznego. Zmierzona opornos c uziomu nie będzie przekraczac wartos ci 10 Ω. Bateria akumulatoro w wraz z kontrolerem ładowania zintegrowanym z inwerterami zostanie zamontowana w szafkach rozdzielczych umieszczonych na fundamentach wiez y Centralny węzeł zarządzający Dane zebrane i przesłane przez siec sensorową będą przetwarzane w CWZ zlokalizowanym w miejscu wskazanym przez Inwestora. Podstawowymi komponentami CWZ są dwa serwery, z kto rych jeden słuz y do prognozowania, drugi zas stanowi platformę sprzętową dla relacyjnej bazy danych przeznaczonej do długoterminowego magazynowania danych. Serwery korzystają ze wspo lnej macierzy dysko w o pojemnos ci 4 TB. Komunikacja pomiędzy infrastrukturą słuz ącą do gromadzenia i przetwarzania danych, a sieciami zewnętrznymi, w tym siecią Internet, odbywa się za pos rednictwem zintegrowanej platformy komunikacyjnej realizującej funkcjonalnos c routera, zapory ogniowej oraz koncentratora VPN.

117 Programowo-sprzętowe komponenty 113 Całos c sprzętu zostanie umieszczona w szafie teleinformatycznej wyposaz onej w system chłodzenia. W celu zapewnienia bezprzerwowej pracy systemu poprzez uniezalez nienie się od zaniko w napięcia zasilającego, w szafie zamontowane zostaną dwa zasilacze UPS o mocy 1000 VA kaz dy. Parametry serwero w zostały dobrane tak, aby zapewnic zasoby systemowe oraz moc obliczeniową odpowiednią dla złoz onos ci obliczeniowej prognozowania oraz magazynowania wskazanej ilos ci danych pomiarowych i prognoz. Dlatego, wykorzystano architekturę opartą o dwa procesory 4-rdzeniowe (ewentualnie jeden procesor 6-rdzeniowy) z rodziny Intel lub ich odpowiednik. Pamięc operacyjna serwero w to 64 GB. Zastosowana architektura serwero w pozwala na dalszą rozbudowę, co zapewnia zwiększenie wydajnos ci platformy sprzętowej w miarę wzrostu wymagan ze strony oprogramowania (zastosowanie dodatkowych funkcji monitoringu). Zasilacze UPS zapewniają autonomię pracy sprzętu przez czas nie kro tszy niz 20 min. Zaleca się, aby lokalizacja CWZ została wybrana z uwzględnieniem wysokiej niezawodnos ci sieci zasilającej. System monitorowania zagroz en s rodowiskowych moz na zaliczyc do systemo w infrastruktury krytycznej. Zauwaz my, z e jego uszkodzenie moz e wywołac powaz ne zagroz enia, szczego lnie dla oso b zakładających niezawodnos c jego funkcjonowania. Dlatego, w trakcie projektowania SMZS szczego lną uwagę zwro cono na problemy jego dostępnos ci, z ywotnos ci i niezawodnos ci. Szacuje się, z e w docelowej konfiguracji dostępnos c systemu będzie nie niz sza niz 99.99%, co stawia go na poziomie dostępnos ci wykorzystywanym do zarządzania ruchem lotniczym.

118

119 ROZDZIAŁ 9 Przykład sensorowego systemu monitoringu środowiskowego 9.1. Wprowadzenie Brzo za Kro lewska jest największą wsią gminy Lez ajsk, usytuowaną w jej zachodniej częs ci, na obrzez ach Kotliny Sandomierskiej. Jak pokazuje kilkusetletnia historia wsi, od zarania dziejo w, największe straty materialne powodowały powodzie wywołane przez lokalną rzekę Tarlakę. Wzbieranie w niej wody skutkowało zniszczeniem gospodarstw rolnych oraz infrastruktury wiejskiej, znane są nawet przypadki, z e rezultatem wysokiego poziomu wody były ofiary s miertelne. Niestety, intensywnos c podtopien, a nawet powodzi, w ostatnich latach niebezpiecznie wzrosła. Wspomniane zjawiska posiadają charakter lokalny nie powodując zniszczen poza obszarem wsi i zapewne dlatego, budzą one niewielkie zainteresowania władz wojewo dztwa i całos c działan w tym zakresie spoczywa na samorządzie gminnym. Tarlaka jest najwaz niejszym elementem całego systemu hydrologicznego, kto ry tworzą jej dopływy, rowy melioracyjne, sztuczne jezioro o powierzchni 8 hektaro w, zbiornik przeciwpoz arowy oraz staw rybny. W stanie normalnym, s rednia prędkos c nurtu rzeki nie przekracza 0,5 m/s, jej szerokos c 3-4 m, a głębokos c na całej długos ci 50 cm. Niestety, z aden z elemento w infrastruktury hydrotechnicznej nie zapewnia przeciwdziałania powodziom i podtopieniom, kto re rokrocznie występują na terenie wsi. Gło wną tego przyczyną jest katastrofalny stan powyz szych elemento w, za ostatnie kilkanas cie lat praktycznie nie były wykonywane z adne zabiegi konserwacyjne. Szczego lną rolę odgrywa tutaj stan sztucznego jeziora, w kto rym od dziesięciolecia nie funkcjonuje regulacja przegrody. W 2010 roku gwałtowny przybo r wody w zbiorniku, będący rezultatem intensywnych opado w zagraz ał nieobliczalnym w skutkach zniszczeniem zapory. Katastrofie zapobiegła wyłącznie przytomnos c mieszkan co w, kto rzy własnymi siłami, naraz ając się na niebezpieczen stwo, obniz yli poziom przegrody. Sytuację hydrologiczną dodatkowo komplikują występujące w go rnym biegu rzeki z eremia bobro w, powodujące powstawanie rozlewisk i spiętrzen. Zjawiska powodziowe na terenie wsi Brzo za Kro lewska są, przede wszystkim, rezultatem nawalnych deszczy oraz wiosennych roztopo w. Rokrocznie pojawiające się w okresie od maja do sierpnia opady wysokos ci l/m 2 nieuchronnie prowadzą do znacznego podniesienia poziomu wody w rzece i w konsekwencji do podtopienia sąsiadujących z nią gospodarstw i po l uprawnych. Dnia 3 czerwca 2010 wystąpiły opady na poziomie 140 l/m 2, w rezultacie kto rych zalanych było ponad 150 domostw, zostały uszkodzone drogi, mosty oraz kładki na rzece.

120 116 M. Hajder, M. Nycz, L. Jasiura W ostatnim dziesięcioleciu opady takie pojawiły się juz kilkakrotnie, kaz dorazowo powodując znaczne straty. Rozwiązaniem powyz szych problemo w byłoby zastosowanie aktywnego systemu monitoringu s rodowiskowego, obejmującego system hydrologiczny rzeki Tarlaka. Opro cz permanentnego pomiaru stanu s rodowiska, system wykonywałby czynnos ci regulacyjne na przegrodzie sztucznego jeziora, co zmniejszałby zagroz enia wywołane nadmiarem wody [82], [123]. Reakcja systemu monitoringu na ewentualne zagroz enie składa się z czterech faz przedstawionych na rys. 48. W fazie A, na podstawie permanentnych pomiaro w zjawisk meteorologicznych i stanu systemu hydrologicznego, monitoring wykrywa pojawienie się zagroz enia i przechodzi do fazy B swojego funkcjonowania. W fazie tej, podejmowane są działania mające na celu zmniejszenie skutko w zbliz ającego się niebezpieczen stwa. Faza ta trwa do momentu wystąpienia samego zagroz enia, kiedy to system przechodzi do fazy C przeciwdziałania. Trwa ona do chwili, kiedy zagroz enie ustąpi i system rozpoczyna funkcjonowanie w fazie D powrotu. Po jej zakon czeniu, system hydrologiczny, poprzez działania monitoringu powraca do stanu wyjs ciowego i cykl jego pracy powtarza się. Zagrożenie prawdopodobne? A Przygotowanie do zagrożenia B Przeciwdziałanie zagrożeniu C Powrót do stanu standardowego D Rys. 48. Cztery fazy funkcjonowania systemu przeciwdziałania zagroz eniom 9.2. Charakterystyka badanego systemu hydrologicznego Systemem hydrologicznym będziemy nazywac zbio r wszystkich obiekto w wodnych rozlokowanych na pewnym terytorium, powiązanych i wspo łdziałających ze sobą. System taki moz e zostac opisany za pomocą takich parametro w jak: długos c gło wnej rzeki i jej dopływo w, jej krętos c, gęstos c sieci rzecznej, wspo łczynnik rozgałęzienia, jeziornos c, bagnistos c itp. Większos c spos ro d charakterystyk moz na okres lic na podstawie mapy o akceptowalnej skali, wykorzystując do tego najprostsze przyrządy i odpowiednie wzory [119], [124], [78]. Poniz ej okres lamy najwaz niejsze parametry systemu hydrologicznego rzeki Tarlaka, na początek parametry morfometryczne.

121 Długość rzeki. Długos cią rzeki nazywamy odległos c dzielącą z ro dła rzeki od jej ujs cia. ZŹ ro dłem nazywac będziemy miejsce, w kto rym rozpoczyna się stały bieg wody, ujs ciem zas miejsce, gdzie rzeka kon czy się [119], [124]. Do okres lenia długos ci Tarlaki i jej dopływo w wykorzystano mapę w skali 1:25 000, a ostateczną wartos c L otrzymano za pomocą wzoru: L= L α, gdzie: L p długos c rzeki uzyskana na podstawie mapy; α wspo łczynnik korekcyjny okres lany intuicyjnie na podstawie krętos ci rzeki. Długos c Tarlaki oraz jej najwaz niejszych dopływo w została przedstawiona w tabeli 7. Tabela 7. Długos c Tarlaki i jej dopływo w. L.p. Nazwa rzeki Współczynnik α Długość L, km Odległość od ujścia, km 1. Tarlaka 1,1 15,73-2. Dopływ 1 1,05 3,36 5,9 3. Dopływ 2 1,05 3,87 3,11 Współczynnik krętości. Parametr K kr okres la udział zakoli w biegu rzeki i moz e byc wyliczony na podstawie wyraz enia: L K kr = L, gdzie: L długos c rzeki na analizowanym odcinku, okres lona z uwzględnieniem wszystkich zakoli; L lp długos c odcinka łączące początek i koniec danego odcinka. Dla Tarlaki wspo łczynnik K kr wynosi 1,49. Hydrologiczno-geograficzny schemat sieci rzecznej. Jest to schematyczne przedstawienie rzeki i najwaz niejszych jej dopływo w [124]. Został on pokazany na rys. 49, w sposo b uwzględniający długos ci poszczego lnych rzek. Zgodnie ze schematem, Tarlaka posiada dwa dopływy, o długos ci znacznie mniejszej od rzeki gło w- nej. Dopływy te są całoroczne, tj. dostarczają one wodę do systemu hydrologicznego przez cały rok kalendarzowy. p lp 117 Dopływ 1 Tarlaka Dopływ 2 Rys. 49. Schemat hydrologiczno-geograficzny sieci rzeki Tarlaka Podłużny spadek rzeki. Okres lany jest jako stosunek ro z nicy pomiędzy wysokos cią n.p.m. z ro deł i ujs cia a długos cią rzeki [119], [124]. Wartos c podłuz nego spadku i rzeki opisuje wyraz enie:

122 118 M. Hajder, M. Nycz, L. Jasiura Hz Hu i =, L gdzie: H, H odpowiednio, wysokos c z ro deł i ujs cia rzeki. z u Często, wraz ze spadkiem, rzekę opisuje się jej podłuz nym profilem, kto ry jest graficznym przedstawieniem zmiany wysokos ci koryta od jej z ro dła do ujs cia. Profil pozwala zorientowac się na jakich odcinkach koryto rzeki jest bardziej strome, a na jakich bardziej płaskie. Poniewaz Tarlaka jest typowym przykładem niewielkiej rzeki nizinnej, kto rej koryto ma na całej długos ci zbliz ony spadek, nie ma potrzeby opisywac jej podłuz nym profilem. Obecnie przejdziemy do omo wienia morfometrycznych charakterystyk zlewni Tarlaki. Zlewnią rzeki, nazywamy fragment powierzchni ziemi, włączając w to zawierająca wodę warstwę gleby, skąd wody w postaci spływu s ciekają do konkretnej rzeki, systemu rzecznego lub jeziora [119]. W hydrologii wyro z niamy dwa typy spływo w: powierzchniowy oraz podziemny. W przypadku Tarlaki spotykamy wyłącznie spływ powierzchniowy. Linię na powierzchni ziemi, rozdzielającą spływ na dwa przeciwstawne kierunki nazywamy działem wodnym [124]. Poniewaz analizowana rzeka jest typowym przykładem rzeki ro wninnej, precyzyjne wyznaczenie działu wodnego jest stosunkowo trudne. Pomimo tego, autorzy okres lili dział powierzchniowy, kto ry ze względo w edytorskich nie będzie tutaj prezentowany. Na jego podstawie wyznaczono najwaz niejsze morfometryczne charakterystyki zlewni: powierzchnię, formę, wysokos c oraz spadek. Powierzchnia zlewni Tarlaki. Powierzchnia zlewni składa się z trzech elemento w: a. zlewni gło wnej rzeki; b. zlewni dopływo w; c. obszaro w bezspływowych. W tabeli 8 pokazano komponenty tworzące zlewnię rzeki Tarlaka. Tabela 8. Częs ci składowe zlewni Tarlaki L.p. Nazwa spływu Powierzchnia spływu w km 2 1. Tarlaka 20,45 2. Dopływ 1 4,37 3. Dopływ 2 6,31 4. Obszary bezspływowe 14,12 2 Suma = 45,34 km Długość i szerokość zlewni. Długos c L z zlewni okres la odległos c pomiędzy ujs ciem rzeki a najdalszym jej punktem. Jez eli rzeka nie ma zakoli, to jej zlewnia ma tzw. formę włas ciwą i jej długos c okres lana jest długos cią prostej łączącej wspomniane dwa punkty. W praktyce, takie rozwiązanie wykorzystywane jest rzadko. Najczęs ciej, zlewnie posiadają łękowatą formę, a ich długos c okres lana jest z wykorzystaniem mediany, kto ra jest linią przechodzącą przez centra okręgo w wpisanych w zlewnię i stycznych do obu przeciwnych jej stron [125]. Dla analizowanego przypadku L z = 14,3.

123 SŚrednia szerokos c Bavg zlewni, to iloraz jej powierzchni F z i długos ci Bavg = Fz Lz. Dla Tarlaki B avg = 3,21. Z kolei największa szerokos ci B max zlewni to maksymalna długos c prostopadłej do linii długos ci zlewni. Dla naszego przypadku B max = 7,57. Parametry kształtu zlewni. Pierwszym z nich jest wspo łczynnik β asymetrii charakteryzujący niero wnomiernos c rozkładu powierzchni prawej i lewej częs ci zlewni dla gło wnej rzeki. Wspo łczynnik ten okres la się wzorem: l p 1 l p β = ( Fz F z ) ( Fz F + z ) 2, l p gdzie: Fz, F z odpowiednio, powierzchnie lewej i prawej częs ci zlewni. Dla Tarlaki, wyliczona na podstawie wyraz enia wartos c β wynosi -0,041. Kolejnym parametrem kształtu jest wspo łczynnik δ rozciągłos ci, kto ry jest ilorazem długos ci i s redniej szerokos ci zlewni. Jest on okres lany na podstawie wzoru: δ = L F. W naszym przypadku wartos c wspo łczynnika δ wynosi 4,51. 2 z 9.3. Podstawowe czynniki określające wartość spływu Decydujące znaczenie dla wartos ci spływu i jego czasowego rozkładu posiadają klimat oraz go rna warstwa pokrycia powierzchni zlewni. Poniz ej analizujemy czynniki, kto re w przypadku zlewni Tarlaki są najistotniejsze, na początek charakterystyki powierzchni zlewni. Pokrycie roślinne i struktura gleby. Przeprowadzone badania pokazały, z e na obszarze zlewni Tarlaki lasy mieszane zajmują 51% powierzchni, ros linnos c łąkowa 1,4%, pola uprawne i odłogi 12,23%. Pozostała częs c stanowi infrastruktura gospodarcza (zabudowania, drogi itp.). Na obszarze zlewni, w szczego lnos ci na obszarze s rodkowego i dolnego biegu rzeki, dominują gleby bielicowe z przenikalnos cią wodną na poziomie 1,5-2,5 mm/min. W biegu go rnym, wzdłuz koryta występują gleby mułowo-torfowe. Orografia i relief zlewni. Dolina Tarlaki rozłoz ona jest południkowo, z południa na po łnoc, takie tez jest jej nachylenie. Moz emy ją zaliczyc do grupy nizin falistych o deniwelacji nie przekraczającej 30 metro w. Powyz sze uwarunkowania w jakimkolwiek stopniu nie wpływają na zjawiska klimatyczne zachodzące na analizowanym obszarze. Średnia wysokość zlewni. Okres lenia s redniej H avg wysokos ci zlewni moz na dokonac na kilka sposobo w, z kto rych najczęs ciej wykorzystywane są dwa: a. bazujący na krzywej hipsograficznej; b. wykorzystujący wyraz enie: H = fh + fh + fh F, (1) avg n n z L z : 119

124 120 M. Hajder, M. Nycz, L. Jasiura 2 gdzie: f1, f2,, fn powierzchnie zlewni w km, zawarte pomiędzy okres lonymi poziomicami; H1, H2,, Hn s rednie wysokos ci w m pomiędzy poziomicami; F powierzchnia zlewni w km 2. Wartos c H avg okres lona na podstawie wyraz enia (7) dla zlewni Tarlaki wynosi 202,7. Współczynniki geomorfologiczne zlewni. Wyro z niamy: jeziornos c δ j, bagnistos c δ b i lesistos c δ z. Przykładowo, jeziornos c okres la się wyraz eniem: gdzie: δ = f F, (2) j j f j powierzchnia zbiornika wodnego. Wartos ci powyz szych wspo łczynniko w są odpowiednio ro wne: δ = 0,0017, δ 0,015 j b =, δ z = 0,51. Charakterystyki klimatyczne. Najwaz niejszą charakterystyką klimatyczną, wpływająca na funkcjonowanie projektowanego systemu monitoringu są opady atmosferyczne. SŚrednie opady na obszarze zlewni Tarlaki w ujęciu miesięcznym za lata pokazano na rys. 50. Maksymalny, zanotowany w tym okresie opad, wynio sł 210 mm Wielkość opadu w mm Rys. 50. SŚrednie miesięczne opady zlewni Tarlaki Rola zbiornika w systemie hydrologicznym Tarlaki Z punktu widzenia działan zapobiegawczych, najistotniejszym elementem systemu hydrologicznego Tarlaki jest zbudowany kon cem lat 70-tych zbiornik wodny. Ma on powierzchnię 8 hektaro w i maksymalną głębokos c 4 metry. Niestety stan samej zapory nie pozwala na wykorzystanie go do przeciwdziałania zagroz eniom powodziowym mechanizm regulujący wysokos cią przegrody jest uszkodzony i wykorzystywany jest wyłącznie go rny spust wody. Na rys. 51 przedstawiono charakterystyczne poziomy regulacji w sztucznym zbiorniku wodnym, kto rego niewątpliwym przykładem jest rozpatrywany obiekt.

125 121 Krytyczny poziom górnego lustra Maksymalny poziom górnego lustra Minimalny poziom górnego lustra Nominalny zakres regulacji Krytyczny zakres regulacji Zapora Krytyczny poziom dolnego lustra Maksymalny poziom dolnego lustra Wysokość zapory Minimalny poziom dolnego lustra grunt Rys. 51. Poziomy regulacji sztucznego zbiornika wodnego. W zbiorniku wyro z niamy dwa typy poziomo w wody: go rny i dolny. Pierwszy z nich opisuje charakterystyki przed przegrodą, drugi zas poniz ej jej. Wartos ci dla go rnego lustra wody okres lane są na etapie projektowania zbiornika i wynikają z jego włas ciwos ci konstrukcyjnych oraz charakterystyk wodnego ekosystemu. Krytyczny poziom górnego lustra jest ograniczony wytrzymałos cią samej zapory i nigdy nie powinien byc przekraczany. Woda moz e posiadac ten poziom przez bardzo kro tki czas, wyłącznie w sytuacjach szczego lnego zagroz enia. Utrzymywanie go przez dłuz szy okres grozi uszkodzeniem, a nawet zniszczeniem zapory. W omawianym systemie poziom ten po raz ostatni wystąpił w czerwcu 2010 i groził nieobliczalnym w skutkach przerwaniem zapory. Maksymalny poziom górnego lustra jest najwyz szym poziomem, kto ry moz na utrzymywac w zbiorniku przez dowolnie długi okres czasu. Jego wartos c wynika, przede wszystkim, z moz liwych ustawien elementu regulacyjnego i jest on ustalany na bazie analizy włas ciwos ci linii brzegowej zbiornika. Z kolei poziom minimalny jest ustalany najniz szym ustawieniem elementu regulacyjnego i wynika z włas ciwos ci ekosystemu powyz ej zapory. W zbiorniku moz na wyro z nic takz e poziom nominalny, kto ry nalez y traktowac jako zalecany w standardowych warunkach funkcjonowania systemu hydrologicznego. Jego wykorzystanie zapewnia najlepsze warunki funkcjonowania ekosystemu i ograniczenie erozji linii brzegowej. Z przedstawionymi wyz ej wartos ciami nierozerwalnie wiąz ą się zakresy regulacji. W normalnym funkcjonowaniu nalez y ograniczac się do wykorzystania bezpiecznego, nominalnego zakresu, w sytuacjach szczego lnych, kro tkotrwale moz na wykorzystywac ro wniez zakres krytyczny.

126 122 M. Hajder, M. Nycz, L. Jasiura Podobnie jak go rne, ro wniez dolne lustro posiada kilka charakterystycznych poziomo w wody. Uz ycie poziomu krytycznego jest działaniem wyjątkowym, kto re moz e miec miejsce w sytuacji zagroz enia powodziowego i wiąz e się z zalaniem ro z nego typu obiekto w opo z niających odpływ. Poziom ten moz e byc ro wniez wykorzystywany okresowo do oczyszczania koryta rzeki. Jez eli stosowany jest poziom maksymalny, rzeka na całej swej długos ci znajduje się w korycie. Z kolei poziom minimalny, to najniz szy poziom wody w rzece bezpieczny dla ekosystemu. Zapora na rzece Tarlaka powinna spełniac rolę regulatora poziomu dolnego lustra, przy zachowaniu go rnego na bezpiecznym poziomie. W ogo lnym przypadku, zadaniem systemu sterowania będzie taka regulacja przegrodą zapory, aby nie przekroczyc maksymalnego poziomu dolnego lustra, nie obniz ając go rnego i dolnego lustra poniz ej poziomu minimalnego. Aktywny system monitoringu pozwala nie tylko przeciwdziałac zagroz eniom powodziowym, ale moz e byc wykorzystany takz e do utrzymywania poziomu wody w zbiorniku na wartos ci optymalnej dla konkretnych uwarunkowan pogodowych oraz potrzeb przemysłowych i rolnych. Na rys. 52 przedstawiono przykładowy cykl regulacji zaporą. W standardowym trybie funkcjonowania poziom go rnego lustra utrzymywany jest w okolicach stanu nominalnego. Poziom ten, w rezultacie konsumpcji wody, moz e ulec obniz eniu. Aby przeciwdziałac temu, sterowanie ogranicza ilos c wody przepływającej do dolnego lustra, stabilizując poziom go rnego na akceptowalnym znaczeniu. Po ustaniu poboru wody sterowanie doprowadza do ustalenia go rnego lustra ponownie na poziomie nominalnym. Jez eli spodziewany jest intensywny opad, system przygotowuje zbiornik do przyjęcia nadmiarowej ilos ci wody. W tym celu wykonywany jest awaryjny spust do poziomu okres lonego na podstawie prognoz spływu, w skrajnym przypadku do poziomu minimalnego. Po jego pojawieniu się, poziom wody w zbiorniku ros nie, przy czym sterowanie stara się utrzymac go na poziomie nominalnym. Jez eli prognozy pokazują, z e objętos c spływu nie pomies ci się w zbiorniku, dolne lustro moz e byc ustalane na poziomie maksymalnym lub okresowo na krytycznym. Po zakon czeniu spływu do zbiornika nadmiarowej wody prowadzona jest normalizacja poziomu go rnego lustra, tj. ponowne dojs cie do wartos ci nominalnej.

127 123 Poziom rzeczywisty górnego lustra Konsumpcja wody 3,5 2,5 1,5 Awaryjny spust w oczekiwaniu na opad Opad atmosferyczny Normalizacja stanu Poziom minimalny Poziom nominalny Poziom krytyczny Godziny Rys. 52. Cykl regulacji zaporą dla ro z nych stano w systemu hydrologicznego 9.5. Analiza odpływu i stanów Tarlaki Przepływ rzeczny jest zjawiskiem trudno poddającym się opisowi analitycznemu. Poniewaz jego znajomos c jest niezbędna do stworzenia adekwatnego modelu systemu hydrologicznego, konieczny jest empiryczny pomiar wartos ci kilku parametro w. W szczego lnos ci, niezbędne jest okres lenie: natęz enia Q przepływu oraz stanu wody H w rzece. Powyz szych pomiaro w i wyliczen dokonano na podstawie metodyk przedstawionych w literaturze [125]. Natęz enie przepływu Q nazywane w uproszczeniu przepływem, to podstawowa miara odpływu okres lana jako objętos c wody pływającej przez okres lony przekro j 3 poprzeczny koryta cieku w jednostce czasu, wyraz ona w m /s [119]. Wartos ci s redniotygodniowych przepływo w w skali roku u ujs cia Tarlaki pokazano na rys. 53. Przepływ maksymalny, kto ry wystąpił podczas powodzi z 3 czerwca 2010 oszacowano na 34 m /s 3.

128 124 M. Hajder, M. Nycz, L. Jasiura m 3 /s 1,5 1 0,5 0 III-V VI-VIII IX-XI XII-II Rys. 53. SŚredniotygodniowe przepływy Tarlaki za 2010 rok Stan wody H w rzece, to wzniesienie zwierciadła wody w danym profilu rzeki ponad umownie przyjęty poziom odniesienia [119], [124]. Jako punkt odniesienia przyjęto poziom 10 cm poniz ej poziomu dna koryta w momencie instalacji prowizorycznego wodowskazu. Pomiaru, dokonano dla punktu o wspo łrzędnych "N i "E. Wyniki przedstawiono na rys. 54. cm III-V VI-VIII IX-XI XII-II Rys. 54. SŚredniotygodniowy stan wody w Tarlace za 2010 rok 9.6. Architektura systemu aktywnego monitoringu Tarlaki Przeciwdziałanie zagroz eniom powodziowym powodowanym przez Tarlakę sprowadza się do zastosowaniu automatycznego sterowania poziomem go rnego i dolnego lustra wody, kto re wykonywane będzie na podstawie prognoz opracowywanych w oparciu o dane historyczne oraz aktualne, dostarczane przez siec sensorową z zespołu czujniko w. Pomiarowi podlegac będą wilgotnos c gleby, s cio łki i powietrza, stan wody, szybkos ci nurtu oraz wartos c opadu. Architektura systemu została przedstawiona na rys. 55.

129 125 Archiwum Diagnostyka i zabezpieczenia Sensorowy system pomiarowy System prognozowania Blok decyzyjny Sterowanie zaporą Informowanie i ostrzeganie Rys. 55. Architektura systemu aktywnego monitoringu Tarlaki Sensorowy system pomiarowy jest s rodowiskiem łącznos ci bezprzewodowej opartym na dwo ch typach elemento w: agregatorach i koncentratorach danych. Do kaz dego z nich dołączone są czujniki pomiarowe, asortyment kto rych zalez y od lokalizacji węzła. Informacje z sensoro w przekazywane są jednoczes nie do systemu prognozowania oraz diagnostyki i zabezpieczeń. Prognozowanie oparte jest na specjalnie opracowanych dla Tarlaki modelach hydrologicznych, analizie statystycznej zachowania rzeki oraz sztucznej inteligencji. Rodzaj podejmowanego działania okres lany jest w bloku decyzyjnym. Do tego celu wykorzystuje on nie tylko opracowane prognozy, ale ro wniez dane historyczne zmagazynowane w archiwum, w kto - rym poszukuje on analogii w zachowaniu systemu hydrologicznego. Blok decyzyjny podejmuje dwie podstawowe decyzje: a. o wszczęciu bądz zaniechaniu procedury kryzysowej; b. o wysokos ci ustawienia regulowanej przegrody. W zalez nos ci o rodzaju prognozowanego zagroz enia system informowania i ostrzegania rozsyła informacje do okres lonej wczes niej grupy kliento w. Sterowanie zaporą jest dublowane. Jez eli z jakiegos powodu system podstawowy oparty o blok decyzyjny nie zadziała i poziom go rnego lustra przyjmie niedopuszczalną wartos c, sterowanie przejmuje blok diagnostyki i zabezpieczen utrzymujący poziom obu luster w dopuszczalnym zakresie. Blok ten wyposaz ony jest we własny system czujniko w okres lających poziomy obu luster. Lokalizacja agregatoro w i kolektoro w danych pokazana została na rys. 56.

130 126 M. Hajder, M. Nycz, L. Jasiura - agregator - kolektor danych Rys. 56. Lokalizacja geograficzna agregatoro w i kolektoro w danych systemu 9.7. Podstawowe funkcje systemu monitorowania Trendy hydrologiczne. Podstawowym zadaniem systemu aktywnego monitoringu Tarlaki jest ograniczenie wpływu niekorzystnych zjawisk hydrologicznych i dzięki temu poprawa jakos ci z ycia mieszkan co w zlewni rzeki. Konkretne działania podejmowane są na podstawie prognoz opracowywanych z wykorzystaniem pomiaro w aktualnego stanu s rodowiska oraz tzw. trendu hydrologicznego, kto ry uwzględnia wilgotnos c otoczenia i jej ewentualne zmiany. Trend jest okres lany na podstawie wskazan czujniko w, modelu zmian wilgotnos ci oraz danych archiwalnych gromadzonych przez system. Przez cały czas funkcjonowania, oparty na metodach ewolucyjnych system ekspertowy okres la wspo łczynnik wiarygodnos ci trendu, kto ry wraz z upływem czasu poprawiał się. Wyro z niamy trzy wartos ci trendu: a. ujemny, kiedy panuje susza atmosferyczna lub glebowa, tj. s rodowisku obserwujemy deficyt wody; b. neutralny, opisujący s rodowisko zro wnowaz one hydrologicznie; c. dodatni, w kto rym obserwujemy nadmiar wody. Przeciwdziałanie zjawisku niedoboru wody. Jez eli w s rodowisku występuje neutralny trend hydrologiczny go rne i dolne lustro utrzymywane są na poziomie nominalnym. Jez eli trend zmienia się na ujemny prawdopodobna jest susza i system przechodzi do trybu magazynowania wody na potrzeby gospodarcze. W tym celu, spływ wody ze zbiornika utrzymywany jest na poziomie zapewniającym minimalny poziom dolnego lustra, a nadmiary wody są magazynowane w zbiorniku. Przeciwdziałanie zjawiskom powodziowym. Jez eli trend hydrologiczny jest dodatni i spodziewane są intensywne opady, prawdopodobnym staje się wystąpienie powodzi. W takim przypadku, poziom go rnego lustra doprowadzany jest do wartos ci minimalnej poprzez utrzymywanie maksymalnego poziomu dolnego lustra. Utworzony w ten sposo b zapas pojemnos ci pozwala przyjąc spodziewany

131 nadmiar wody. Proces regulacji wykonywany jest w czasie rzeczywistym i wykorzystuje opracowane prognozy, a takz e wprowadzane przez operatora prognozy IMiGW. Sytuacje krytyczne. W opisanych powyz ej trybach przeciwdziałania woda utrzymywana jest na bezpiecznym poziomie, tj. nie są przekraczane maksymalne dopuszczalne wysokos ci luster. W szczego lnych przypadkach, system przewiduje ich chwilowe podniesienie do wartos ci krytycznej. Działanie takie ma na celu ochronę obszaro w poniz ej zbiornika lub jego samego i nie moz e miec charakteru długotrwałego, gdyz moz e powodowac powaz ne zmiany w ekosystemie, bądz uszkodzenie zbiornika. 127

132

133 Bibliografia [1] J. Such i M. Szcześniak, Filozofia nauki, Poznań: Wydawnictwo: Naukowe UAM, [2] G. B. Wiersma, Ed., Environmental monitoring, Boca Raton: CRC Press, [3] P. Patnaik, Handbook of environmental analysis : chemical pollutants in air, water, soil, and solid wastes, 2nd ed., Boca Raton: CRC Press, [4] L. Davis, Natural Disasters, II ed., New York: Facts On File, [5] A. M. Gunn, Encyclopedia of Disasters: Environmental catastrophes and human tragedies, Westport: GREENWOOD PRESS, [6] M. Żuber, Red., Katastrofy naturalne i cywilizacyjne, Wrocław: Wyższa Szkoła Oficerska Wojsk Lądowych, [7] В. И. Арнольд, Теория катастроф, III red., Москва: Наука, [8] A. Woodcock and M. Davis, Catastrophe theory, Toronto: Clarke, Irwin & Company Limited, [9] I. V. Nemchinov, Catastrophic Events Caused by Cosmic Objects, V. V. Adushkin, Red., Dordrecht: Springer, [10] D. Morris and E. McGann, Catastrophe, Pymble: HarperCollins Publishers, [11] J. F. Lancaster, Engineering Catastrophes Causes and Effects of Major Accidents, III ed., Boca Raton: CRC Press, [12] Всемирный банк и Организация Объединенных Наций, Стихийные бедствия и техногенные катастрофы. Превентивные меры, Washington: The United Nations, The World Bank, [13] Е. М. Бабосов, Катастрофы социологический анализ, Минск: Наука и Техника, [14] Z. W. Kundzewicz i P. Matczak, Zagrożenia naturalnymi zdarzeniami ekstremalnymi, Nauka, pp , [15] J. Ingleton, Red., Natural Disaster Management, Leicester: Tudor Rose, [16] Л. И. Маневич, О теории катастроф, Соровский Образовательный Журнал, pp , [17] P. W. Michor, Elementary catastrophe theory, Timisoara: Universitatea Din Timisoara, [18] Т. Постон и И. Стюарт, Tеория катастроф и ее приложения, Москва: Мир, [19] A. Woodcock and T. Poston, A Geometrical_Study of the Elementary Catastrophes, Berlin: Springer-Verlag, [20] A. Jarominiak i A. Rosset, Katastrofy i awarie mostów, Warszawa: Wydawnictwa Komunikacji i Łączności, 1986.

134 130 [21] M. Cheffena, Industrial wireless sensor networks channel modeling and performance evaluation, EURASIP Journal onwireless Communications and Networking, nr 1, pp. 1-8, [22] L. N. Medford-Davis i B. G. Kapur, Preparing for effective communications during disasters lessons from a World Health Organization quality improvement project, International Journal of Emergency Medicine, nr 7:15, pp. 1-7, [23] P. Grossi and H. Kunreuther, Catastrophe Modeling: A New Approach to Managing Risk, New York: Springer, [24] G. Woo, The mathematics of natural catastroph, Danvers: Imperial College Press, [25] C. Photopoulos, Managing Catastrophic Loss of Sensitive Data. A Guide for IT and Security Professionals, Burlington: Syngress, [26] D. Johnston, The role of multidisciplinary research and collaboration for improving the resilience of communities to volcanic risk, Journal of Applied Volcanology, nr 1, p. 1, [27] C. S. Wasson, System Analysis, Design, and Development: Concepts, Principles, and Practices, New Jersey: Wiley-Interscience, [28] R. B. Northrop, Introduction to Complexity and Complex Systems, New York: CRC Press, [29] C. Brown, Chaos and Catastrophe Theories, Thousand Oaks: Sage Publications, Inc., [30] V. I. Arnold, Catastrophe Theory, II ed., Berlin: Springer-Verlag, [31] Y. C. Lu, Singularity Theory and an Introduction to Catastrophe Theory, New York: Springer-Verlag, [32] В. И. Арнольд, Ньютон и Гук - первые шаги математического анализа и теории катастроф, от эвольвент до квазикристаллов, Москва: Наука, [33] Ю. К. Алексеев i А. П. Сухоруков, Введение в теорию катастроф, Москва: Издательство МГУ, [34] Р. Гилмор, Прикладная теория катастроф, т. I, Москва: Мир, [35] Р. Гилмор, Прикладная теория катастроф, tom I, Москва: Мир, [36] R. D. Sagarin i T. Taylor, Natural security how biological systems use information to adapt in an unpredictable world, Security Informatics, nr 1:14, pp. 1-9, [37] A. e. al., A statistical analysis of the global historical volcanic fatalities record, Journal of Applied Volcanology, nr 2, pp. 1-24, [38] E. V. Leary, Red., Earthquakes Risk, Monitoring and Research, New York: Nova Science Publishers, Inc., [39] C. S. Desai i M. Zaman, Advanced Geotechnical Engineering. Soil - Structure Interaction Using Computer and Material Models, Boca Raton: CRC Press, [40] M. Randolph i S. Gourvenec, Offshore Geotechnical Engineering, Abingdon: Spon Press, [41] N. Ghafoori, Ed., Challenges, Opportunities and Solutions in Structural Engineering and Construction, Leiden: CRC Press, 2010.

135 [42] M. Hori, Introduction to Computational Earthquake Engineering, London: Imperial College Press, [43] R. W. Day, Geotechnical Earthquake Engineering Handbook, II ed., New York: McGraw Hill, [44] J.-L. Briaud, Introduction to geotechnical engineering: unsaturated and saturated soils, Hoboken: John Wiley & Sons, Inc., [45] K. A. Kobbacy i P. D. Murthy, Redaktorzy, Complex System Maintenance Handbook, London: Springer-Verlag London Limited, [46] B. Bollobas, Modern Graph Theory, New York: Springer, [47] K. A. Ross i C. R. Wright, Matematyka dyskretna, Warszawa: PWN, [48] R. Diestel, Graph Theory, 4 red., New York: Springer, [49] R. J. Wilson, Wprowadzenie do teorii grafów, Warszawa: PWN, [50] S. Dasgupta, C. Papadimitriou i U. Vazirani, Algorytmy, Warszawa: PWN, [51] T. H. Cormen, C. E. Leiserson i R. Rivest, Wprowadzenie do algorytmów, Warszawa: WNT, [52] D. B. West, Introduction to Graph Theory, 2 red., New Jersey: Prentice Hall, [53] J. Bang-Jensen i G. Z. Gutin, Digraphs: Theory, Algorithms and Applications, London: Springer, [54] Z. Bubnicki, Teoria i algorytmy sterowania, Warszawa: PWN, [55] R. Bird, Pearls of Functional Algorithm Design, Cambridge: Cambridge University Press, [56] E. Krok i Z. Stempnakowski, Podstawy algorytmów. Schematy blokowe, Warszawa: PWN, [57] M. D. Vose, The Simple Genetic Algorithm: Foundations and Theory, Boston: The MIT Press, [58] A. V. Goldberg i T. Radzik, A heuristic improvement of the Bellman-Ford algorithm, Applied Mathematics Letters, tom 6, nr 3, pp. 3-6, [59] D. Blostein i Y.-B. Kwon, Graphics Recognition. Algorithms and Applications: 4th International Workshop, New York: Springer, [60] C. A. Oliveira i P. M. Pardalos, Mathematical Aspects of Network Routing Optimization, New York: Springer, [61] J. Wang, Z. Ding i C. Jiang, An Ontology-based Public Transport Query System, w First International Conference on Semantics, Knowledge and Grid, [62] M. Gheorghe, T. Hinze, G. Pun, G. Rozenberg i A. Salomaa, Membrane Computing: 11th International Conference, New York: Springer, [63] M. van Steen, Graph Theory and Complex Networks: An Introduction, Maarten van Steen, [64] D. S. Johnson, Approximation algorithms for combinatorial problems, Journal of Computer and System Sciences, tom 9, nr 3, pp ,

136 132 [65] C. J. Ong i E. G. Gilbert, The Gilbert-Johnson-Keerthi distance algorithm: a fast version for incremental motions, w IEEE International Conference on Robotics and Automation, [66] J. Chen, D. K. Friesen i H. Zheng, Tight bound on Johnson's algorithm for Max-SAT, w Computational Complexity, [67] G. Chartrand i P. Zhang, A First Course in Graph Theory, Boston: Dover Publications, [68] I. N. Bronsztejn, K. A. Siemiendiajew, G. Musiol i H. Muhlig, Nowoczesne kompendium matematyki, Warszawa: Wydawnictwa Naukowe PWN, [69] J. Harris, J. L. Hirst i M. Mossinghoff, Combinatorics and Graph Theory, 2 red., New York: Springer, [70] J. L. Gross i J. Yellen, Handbook of graph theory, London: CRC Press, [71] M. van Steen, Graph Theory and Complex Networks: An Introduction, Burlington: Morgan Kaufman, [72] M. Hajder, P. Dymora i M. Mazurek, Projektowanie topologii transparentnych sieci optycznych, w Konferencja Polski Internet Optyczny: technologie, usługi i aplikacje, Poznań, [73] M. Mazurek, Metody poprawy jakości komunikacji w systemach rozproszonych i wysokoprzepustowych sieciach komputerowych., Częstochowa: Politechnika Częstochowska, [74] A. Turowicz, Teoria miacierzy, Kraków: Wydawnictwo AGH, [75] T. Kaczorek, Wektory i Macierze w Automatyce i Elektrotechnice, WNT: Warszawa, [76] T. A. Hamdy, Operations Research: An Introduction, New Jersey: Prentice Hall, [77] S. Bac i M. Rojek, Meteorologia i klimatologia, Warszawa: Państwowe Wydawnictwa Naukowe, [78] K. Kożuchowski, Red., Meteorologia i klimatologia, Warszawa: Wydawnictwa Naukowe PWN, [79] K. Makki, Red., Sensor and Ad Hoc Networks. Theoretical and Algorithmic Aspects, New York: Springer, [80] J. Zheng, Red., Wireless Sensor Networka, Hoboken: Institute of Electrical and Electronics Engineers, [81] M. Hajder, H. Loutskii i W. Stręciwilk, Informatyka. Wirtualna podróż w świat systemów i sieci komputerowych., I red., M. Hajder, Red., Rzeszów: Wydawnictwo Wyższej Szkoły Informatyki i Zarządzania, [82] R. Grocki, M. Mokwa i L. Radczuk, Organizacja i wdrażanie lokalnych systemów ostrzeżeń powodziowych, Wrocław: Biuro Koordynacji Projektu Banku Światowego, [83] S. V. Shidlovskiy, Automated control. Reconfigurable structures., I red., Tomsk: Tomsk State University, 2006, p. 288.

137 [84] M. F. Acevedo, Real-Time Environmental Monitoring. Sensor and systems, I ed., Boca Raton: CRC Press, [85] J. Fraden, Handbook of Modern Sensors. Physics, Designs, and Applications, 4th ed., New York: Springer Science, [86] P. Ripka and A. Tipek, Eds., Modern Sensors Handbook, Chippenham: Antony Rowe Ltd, [87] A. Hać, Wireless sensor network designs, 2nd ed., Hoboken: John Wiley & Sons Inc, [88] B. Wang, Coverage Control in Sensor Networks, London: Springer-Verlag, [89] G. Mao and B. Fidan, Localization Algorithms and Strategies for Wireless Sensor Networks, Hershey: Information Science Publishing, [90] P. Santi, Topology Control in Wireless Ad Hoc and Sensor Networks, Chichester: John Wiley & Sons, [91] R. V. Slyke, [Online]. Available: ftp://ftp.shore.net/members/ws/support/bdc/nd.pdf. [92] M. D. Mesarovic, D. Macko and Y. Takahara, Theory of hierarchical, multilevel systems, New York: Academic Press, [93] N. J. Smith and A. P. Sage, An introduction to hierarchical systems theory, Dallas: Information and Control Sciences Center, SMU Institute of Technology, [94] T. L. Saaty, Fundamentals of Decision Making with the Analytic Hierarchy Process, Pittsburgh: RWS Publications, [95] C. S. Wasson, System Analysis, Design, and Development: Concepts, Principles, and Practices, New Jersey: Wiley-Interscience, [96] A. Levitin, Introduction to the Design and Analysis of Algorithms, Phenix: Addison Wesley, [97] J. D. McCabe, Network Analysis, Architecture and Design, 3 ed., New York: Morgan Kaufmann, [98] J. Mendez-Rangel and C. Lozano-Garzon, "A network design methodology proposal for E-health in rural areas of developing countries," in 6th Euro American Conference on Telematics and Information Systems, Valencia, [99] D. L. Spohn, Data Network Design, New York: McGraw-Hill, [100] R. L. Freeman, Fundamentals oftelecommunications, II ed., Hoboken: John Wiley & Sons, [101] M. Illyas and I. Mahgoub, Eds., Handbook of sensor networks: compact wireless and wired sensing systems, 2nd ed., Boca Raton: CRC Press, [102] D. Raychaudhuri and M. Gerla, Emerging Wireless Technologies and the Future Mobile Internet, Cambridge: Cambridge University Press, [103] A. S. Tannenbaum, Strukturalna organizacja systemów komputerowych, V red., Gliwice: Helion, 2006, p [104] J. L. Hennessy and D. A. Patterson, Computer Architecture a Quantitative Approach, I ed., San Francisco: Morgan Kaufmann, 2002, p

138 134 [105] E. Perahia and R. Stacey, Next Generation Wireless LANs: Throughput, Robustness, and Reliability in n, Cambridge: Cambridge University Press, [106] E. May, Wireless Communications & Networks, 2 ed., New Jersey: Prentice Hall, [107] M. Hajder, P. Dymora i M. Mazurek, Projektowanie topologii transparentnych sieci optycznych, w Konferencja Polski Internet Optyczny: technologie, usługi i aplikacje, Poznań, [108] T. L. Saaty, Models, Methods, Concepts and Applications of the Analytic Hierarchy Proces, Boston: Kluwer Academic Publishers, [109] B. Mirkin, A. Rzhetsky and F. S. Roberts, Mathematical Hierarchies and Biology, New York: Amer Mathematical Society, [110] S. Dandamudi, Hierarchical Scheduling in Parallel and Cluster Systems, New York: Springer, [111] I. N. Bronsztejn, K. A. Siemiendiajew, G. Musiol i H. Muhlig, Nowoczesne kompendium matematyki, Warszawa: Wydawnictwa Naukowe PWN, [112] A. Schrijver, Theory of Linear and Integer Programming, Chichester: John Wiley & Sons, [113] T. A. Hamdy, Operations Research: An Introduction, New Jersey: Prentice Hall, [114] S. M. Sinha, Mathematical Programming: Theory and Methods, Delhi: Elsevier Science, [115] J. L. Gross i J. Yellen, Handbook of graph theory, London: CRC Press, [116] A. Jain, N. Murty and P. J. Flynn, "Data Clustering: A Review," ACM Computing Surveys, vol. 31, no. 3, pp , [117] N. Jardine, Mathematical Taxonomy, London: John Wiley & Sons, [118] M. S. Levin, "Towards hierarchical clustering," in Computer Science - Theory and Applications: Second International Symposium on Computer Science in Russia, Moscow, [119] E. Bajkiewicz-Grabowska i Z. Mikulski, Hydrologia ogólna, IV red., Warszawa: Wydawnictwa Naukowe PWN, [120] P. zbiorowa, Hydrologia w inżynierii i gospodarce wodnej, Warszawa: Komitet Inżynierii Środowiska PAN, [121] J. Zheng, Red., Wireless Sensor Network, Hoboken: Institute of Electrical and Electronics Engineers, [122] K. Holger i A. Willing, Protocols and Architectures for Wireless Sensor Networks, Chichester: John Wiley & Sons Ltd, [123] W. Chmielowski, Zastosowania optymalizacji w gospodarce wodnej. Podręcznik dla studentów wyższych szkół technicznychi, Kraków: Politechnika Krakowska, [124] P. zbiorowa, Hydrologia w inżynierii i gospodarce wodnej, Warszawa: Komitet Inżynierii Środowiska PAN, [125] E. Bajkiewicz-Grabowska, A. Magnuszewski i Z. Mikulski, Przewodnik do ćwiczeń z hydrologii ogólnej, 2 red., Warszawa: Wydawnictwa Naukowe PWN, 1993.

139 [126] M. Hajder i P. Dymora, Algorithmical and topological methods of fault tolerance assurance, Annales Universitatis Mariae Curie-Skłodowska Informatica, tom 2, pp , [127] M. Hajder i P. Dymora, A novel approach to fault tolerant multichannel networks designing problems, ANNALES UNIVERSITATIS MARIAE CURIE-SKŁODOWSKA, SECTIO AI: INFORMATICA, nr 1, pp , [128] K. Nowicki i J. Woźniak, Protokoły komunikacyjne sieci LAN, MAN i WAN, I red., Kraków: Wydawnictwo Fundacji Postępu Telekomunikacji, [129] M. Hajder, M. Mazurek i P. Dymora, Topologie wirtualne wielowęzłowych sieci rozległych, w Polski Internet Optyczny: technologie, usługi i aplikacje. Materiały konferencji, Poznań, [130] M. Hajder, H. Loutskii i W. Stręciwilk, Informatyka. Wirtualna podróż w świat systemów, M. Hajder, Red., Rzeszów: Wydawnictwo Wyższej Szkoły Informatyki i Zarządzania z siedzibą w Rzeszowie, [131] J. D. McCabe, Network Analysis, Architecture and Design, 3 ed., New York: Morgan Kaufmann, [132] W. Stalling, Organizacja i architektura systemu komputerowego. Projektowanie systemu a jego wydajność., I red., Warszawa: Wydawnictwa Naukowo-Techniczne, 2000, p [133] J. Vaideeswaran, Computer Architecture and System Design, New Delhi: NEW AGE INTERNATIONAL, [134] F. Halsall, Data Communications, Computer networks and Open Systems, Fourth Edition ed., New York: Addison-Wesley, [135] A. S. Tanenbaum i A. S. Woodhull, Operating Systems Design and Implementation, 3 red., New Jersey: Prentice Hall, [136] W. Stallings, Systemy operacyjne. Struktura i zasady budowy., I red., Warszawa: Wydawnictwo Naukowe PWN, 2006, p [137] A. Silberschatz, P. B. Galvin i G. Gagne, Podstawy systemów operacyjnych, 7 red., Warszawa: WNT, [138] A. Silberschatz i P. B. Galvin, Podstawy systemów operacyjnych, III red., Warszawa: Wydawnictwa Naukowo-Techniczne, [139] G. Tomsho, Guide to Networking Essentials, Sixth red., Boston: Course Technology, [140] K.-F. Ssu, C.-H. Chou, H. C. Jiau i W.-T. Hu, Detection and diagnosis of data inconsistency failures in wireless sensor networks, Computer Networks, nr 50, pp , [141] A. K. Somani, Survivability and traffic grooming in WDM optical networks, Cambridge: Cambridge University Press, [142] M. G. Solomon, Fundamentals Of Communications And Networking, 1 red., Burlington: Jones & Bartlett Learning, [143] C. Smith i C. Gervelis, Wireless Network Performance Handbook, New York: McGraw-Hill Professional,

140 136 [144] J. M. Simmons, Optical Network Design and Planning, New York: Springer, [145] D. Shuai i X. Feng, The parallel optimization of network bandwidth allocation based on generalized particle model, Computer Networks, nr 50, pp , [146] M. L. Shooman, Reliability of Computer Systems and Networks: Fault Tolerance, Analysis, and Design, New York: John Wiley & Sons, [147] L. Shizhuang, L. Lingyu i F. Yanyun, ZigBee based wireless sensor networks and its applications in industrial, w Automation and Logistics, Los Angeles, [148] T. B. Reddy, S. Sriram i B. S. Manoj, MuSeQoR: Multi-path failure-tolerant securityaware QoS routing in Ad hoc wireless networks, Computer Networks, nr 50, pp , [149] G. Punz, Evolution of 3G Networks: The Concept, Architecture and Realization of Mobile Networks Beyond UMTS, New York: Springer, [150] M. Pioro i D. Medhi, Routing, Flow, and Capacity Design in Communication and Computer Networks, San Francisco: Morgan Kaufmann, [151] O. Ozkasap i M. Caglar, Traffic characterization of transport level reliable multicasting: Comparison of epidemic and feedback controlled loss recovery, Computer Networks, nr 50, p , [152] R. Diestel, Graph Theory, 4 red., New York: Springer, [153] G. Chartrand, Introductory Graph Theory, New York: Dover Publications, [154] N. Boccara, Modeling Complex Systems, 2 ed., New York: Springer, [155] C. S. Wasson, System Analysis, Design, and Development: Concepts, Principles, and Practices, New Jersey: Wiley-Interscience, [156] R. B. Northrop, Introduction to Complexity and Complex Systems, New York: CRC Press, [157] R. Ganesh i K. Pahlavan, Wireless Network Deployments, Chichester: Springer, [158] R. L. Freeman, Radio System Design for Telecommunication, III red., Hoboken: John Wiley & Sons, [159] I. N. Bronsztejn i K. A. Siemiendiajew, Matematyka - poradnik encyklopedyczny, XiX red., Warszawa: Wydawnictwo Naukowe PWN, [160] E. May, Wireless Communications & Networks, 2 red., New Jersey: Prentice Hall, [161] M. Yuce i K. Jamil, Wireless Body Area Networks: Technology, Implementation, and Applications, Singapore: Pan Stanford Publishing, [162] F. Dowla, Handbook of RF and Wireless Technologies, Burlington: Elsevier, [163] R. B. Northrop, Introduction to Complexity and Complex Systems, New York: CRC Press, [164] N. Boccara, Modeling Complex Systems, 2 red., New York: Springer, [165] J. Balcerzak i J. Panasiuk, Wprowadzenie do kartografii matematycznej, Warszawa: Oficyna Wydawnicza Politechniki Warszawskiej, 2005.

141 [166] B. Zagajewski, A. Jarocińska i D. Olesiuk, Metody i techniki badań geoinformatycznych, Warszawa: Wydział Geografii i Studiów Regionalnych UW, [167] E. A. Bowser, A Treatise On Plane and Spherical Trigonometry: And Its Applications to Astronomy and Geodesy, London: Nabu Press, [168] B. Hofmann-Wellenhof, Physical Geodesy, 2 red., New York: Springer, [169] J. Casey, A Treatise On Spherical Trigonometry, And Its Application To Geodesy And Astronomy, London: Hervey Press, [170] M. D. Yacoub, Wireless Technology: Protocols, Standarts, and Techniques, New York: CRC Press, [171] K. Pahlavan and A. H. Levesque, Wireless information networks, New York: John Wiley & Sons, [172] M. Hajder, A. Filipaik-Karasińska and P. Dymora, The effective coverage in wireless regional networks, Poznan: Poznan University of Technology Academic Journals - PWT, [173] S. Bac i R. Marian, Meteorologia i klimatologia, Warszawa: Państwowe Wydawnictwa Naukowe,

142 Panta rhei to stwierdzenie Heraklita z Efezu doskonale ilustruje funkcjonowanie współczesnego świata. Chociaż odnosimy go głównie do sfery społecznej, to w ciągłym ruchu znajduje się cała otaczająca nas rzeczywistość. Coraz częściej pojawiające się katastrofy są, przede wszystkim, rezultatem permanentnych zmian środowiskowych, zachodzących również na skutek działalności człowieka. W języku potocznym, katastrofa, to nagła zmiana charakterystyk otaczającego nas świata. Może mieć ona charakter twórczy, pozytywnie przekształcający otoczenie lub destrukcyjny, negatywnie wpływający na środowisko i społeczeństwo. Analizą zagrożeń zajmuje się fundamentalna dyscyplina naukowa, nazywana ogólną teorią bezpieczeństwa. Pierwszoplanowym obiektem badań teorii jest określenie fundamentalnych prawidłowości przejścia naturalnych systemów przyrodniczych, obiektów technicznych, sfery biologicznej i struktur społeczno-gospodarczych ze stanu normalnego funkcjonowania, do stanu awaryjnego lub katastroficznego, a także zasad ich wzajemnego współdziałania w procesie wspomnianej zmiany stanu. Ponadto, ogólna teoria bezpieczeństwa zajmuje się budową naukowych podstaw diagnozowania, monitoringu i prognozowania zagrożeń, a także metodami przeciwdziałania katastrofom i likwidacji ich skutków. Niniejsza monografia jest wkładem interdyscyplinarnego zespołu autorów w jej rozwój.

ROZDZIAŁ 2. Terminologiczne i metodologiczne problemy prognozowania zjawisk katastroficznych na poziomie regionalnym

ROZDZIAŁ 2. Terminologiczne i metodologiczne problemy prognozowania zjawisk katastroficznych na poziomie regionalnym ROZDZIAŁ 2 Terminologiczne i metodologiczne problemy prognozowania zjawisk katastroficznych na poziomie regionalnym Mirosław HAJDER, Janusz KOLBUSZ, Beata FLOREK Wyższa Szkoła Informatyki i Zarządzania

Bardziej szczegółowo

INNOWACYJNA GMINA. Informatyka w jednostkach samorządu terytorialnego. pod redakcją Mirosława Hajdera

INNOWACYJNA GMINA. Informatyka w jednostkach samorządu terytorialnego. pod redakcją Mirosława Hajdera INNOWACYJNA GMINA Informatyka w jednostkach samorządu terytorialnego pod redakcją Mirosława Hajdera Rzeszów 2014 Monografia INNOWACYJNA GMINA Informatyka w jednostkach samorządu terytorialnego pod redakcją

Bardziej szczegółowo

ROZDZIAŁ 10. Rola społeczeństwa informacyjnego w formowaniu kapitału ludzkiego

ROZDZIAŁ 10. Rola społeczeństwa informacyjnego w formowaniu kapitału ludzkiego ROZDZIAŁ 10 Rola społeczeństwa informacyjnego w formowaniu kapitału ludzkiego Roman KOROSTENSKYI, Piotr HAJDER Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie, Akademia Górniczo-Hutnicza

Bardziej szczegółowo

Rozdział 6. Koncepcja systemu prognozowania lokalnych zagrożeń środowiskowych

Rozdział 6. Koncepcja systemu prognozowania lokalnych zagrożeń środowiskowych Rozdział 6 Koncepcja systemu prognozowania lokalnych zagrożeń środowiskowych Mirosław HAJDER, Mariusz NYCZ Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie, Politechnika Rzeszowska Miroslaw.Hajder@gmail.com,

Bardziej szczegółowo

Warszawa, lipiec 2015 r.

Warszawa, lipiec 2015 r. Instrukcja wypełniania Załącznika do formularza Opis techniczno - ekonomiczny projektowanej inwestycji w zakresie wytwarzania energii elektrycznej z odnawialnych źródeł energii w instalacji odnawialnego

Bardziej szczegółowo

Ogłoszenie nr N-2019 z dnia r. Chorzów: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Ogłoszenie nr N-2019 z dnia r. Chorzów: OGŁOSZENIE O ZMIANIE OGŁOSZENIA 1 z 9 2019-05-17, 12:14 Ogłoszenie nr 540097068-N-2019 z dnia 17-05-2019 r. Chorzów: OGŁOSZENIE O ZMIANIE OGŁOSZENIA OGŁOSZENIE DOTYCZY: Ogłoszenia o zamo wieniu INFORMACJE O ZMIENIANYM OGŁOSZENIU Numer:

Bardziej szczegółowo

Podmiot zgłaszający uwagi Uwaga Sposób uwzględnienia uwag zawartych w piśmie

Podmiot zgłaszający uwagi Uwaga Sposób uwzględnienia uwag zawartych w piśmie Podmiot zgłaszający uwagi Uwaga Sposób uwzględnienia uwag zawartych w piśmie Regionalny Dyrektor Ochrony Środowiska w Poznaniu pismo z dnia 23.01.2018 r., znak sprawy: WOO-III.410.1093.2017.AM.1 1. W rozdziale

Bardziej szczegółowo

ROZDZIAŁ 5. Badania symulacyjne efektywności zmodernizowanych systemów zaopatrzenia w wodę

ROZDZIAŁ 5. Badania symulacyjne efektywności zmodernizowanych systemów zaopatrzenia w wodę ROZDZIAŁ 5 Badania symulacyjne efektywności zmodernizowanych systemów zaopatrzenia w wodę Mirosław HAJDER, Janusz KOLBUSZ, Roman KOROSTENSKYI Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie Miroslaw.Hajder@gmail.com,

Bardziej szczegółowo

POROZUMIENIE O WSPÓŁPRACY

POROZUMIENIE O WSPÓŁPRACY POROZUMIENIE O WSPÓŁPRACY zawarte w dniu w Rzeszowie pomiędzy: Wojewo dztwem Podkarpackim, Al. Łukasza Cieplin skiego 4, 35-010 Rzeszo w- Regionalnym Ośrodkiem Polityki Społecznej w Rzeszowie, ul. Hetman

Bardziej szczegółowo

Usługi środowiska w świetle bezpieczeństwa ekologicznego

Usługi środowiska w świetle bezpieczeństwa ekologicznego Artur Michałowski ZMN przy Komitecie Prognoz Polska 2000 Plus PAN Konferencja naukowa Zrównoważony rozwój w polityce spójności w latach 2014-2020. Istota, znaczenie oraz zakres monitorowania Augustów 3-4

Bardziej szczegółowo

ROZDZIAŁ 15. Czy produkcja informacyjna może być szansą dla Podkarpacia?

ROZDZIAŁ 15. Czy produkcja informacyjna może być szansą dla Podkarpacia? ROZDZIAŁ 15 Czy produkcja informacyjna może być szansą dla Podkarpacia? Janusz KOLBUSZ, Piotr HAJDER Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie, Akademia Górniczo-Hutnicza im. Stanisława

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

UCHWAŁA Nr 8/2014 Senatu Uniwersytetu Wrocławskiego z dnia 22 stycznia 2014 r.

UCHWAŁA Nr 8/2014 Senatu Uniwersytetu Wrocławskiego z dnia 22 stycznia 2014 r. UCHWAŁA Nr 8/2014 Senatu Uniwersytetu Wrocławskiego z dnia 22 stycznia 2014 r. w sprawie utworzenia kierunku gospodarka przestrzenna studia pierwszego stopnia Na podstawie art. 11 ust. 1 i art. 169 ust.

Bardziej szczegółowo

Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa

Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa Spis treści 5 Spis treści Wstęp (Adam Stabryła)... 11 Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa Rozdział 1. Interpretacja i zakres metodologii projektowania (Janusz

Bardziej szczegółowo

TAUROGIŃSKI JAROSŁAW WOJCIECH UL.

TAUROGIŃSKI JAROSŁAW WOJCIECH UL. Polityka bezpieczeństwa I. Informacje ogólne 1 1. Celem niniejszej Polityki Bezpieczen stwa jest zapewnienie zgodnos ci działan firmie TAUROGIŃSKI JAROSŁAW WOJCIECH UL. Górnicza 6, 59-900 Zgorzelec, NIP

Bardziej szczegółowo

RODZAJE I TYPY INŻYNIERII SYSTEMÓW

RODZAJE I TYPY INŻYNIERII SYSTEMÓW techniczne RODZAJE I TYPY INŻYNIERII SYSTEMÓW Rodzaje systemów: polityczne, społeczne, ekonomiczne, ekologiczne, przyrodnicze, techniczne, Typy systemów: projektowania, produkcji, eksploatacji, diagnostyki,

Bardziej szczegółowo

Metody badań w naukach ekonomicznych

Metody badań w naukach ekonomicznych Metody badań w naukach ekonomicznych Tomasz Poskrobko Metodyka badań naukowych Metody badań ilościowe jakościowe eksperymentalne Metody badań ilościowe jakościowe eksperymentalne Metody ilościowe metody

Bardziej szczegółowo

Świat doradztwa Blackpartners

Świat doradztwa Blackpartners Świat doradztwa Blackpartners Spis treści... 05 witamy Witaj w świecie doradztwa Blackpartners 06 08 10 11 12 14 16 18 19 Kim jesteśmy? Dlaczego widzimy niewidzialne i robimy niemożliwe? Zarządzanie

Bardziej szczegółowo

EFEKTY KSZTAŁCENIA NA STUDIACH PODYPLOMOWYCH NAUCZANIE PRZYRODY W SZKOLE PODSTAWOWEJ

EFEKTY KSZTAŁCENIA NA STUDIACH PODYPLOMOWYCH NAUCZANIE PRZYRODY W SZKOLE PODSTAWOWEJ EFEKTY KSZTAŁCENIA NA STUDIACH PODYPLOMOWYCH NAUCZANIE PRZYRODY W SZKOLE PODSTAWOWEJ 1. Umiejscowienie studiów w obszarze nauki Studia podyplomowe, realizowane są jako kierunek kształcenia obejmujący wybrane

Bardziej szczegółowo

1. CHARAKTERYSTYKA STUDIÓW 2. SYLWETKA ABSOLWENTA

1. CHARAKTERYSTYKA STUDIÓW 2. SYLWETKA ABSOLWENTA Dwuletnie studia indywidualne II stopnia na kierunku fizyka, specjalność Geofizyka, specjalizacje: Fizyka atmosfery; Fizyka Ziemi i planet; Fizyka środowiska 1. CHARAKTERYSTYKA STUDIÓW Celem specjalności

Bardziej szczegółowo

ZAPYTANIE OFERTOWE nr 1/12/2015. z dnia 15 grudnia 2015 r. I. ZAMAWIAJĄCY Szkło Sp. z o.o., ul. Olsztyn ska 2, Lidzbark Warmin ski

ZAPYTANIE OFERTOWE nr 1/12/2015. z dnia 15 grudnia 2015 r. I. ZAMAWIAJĄCY Szkło Sp. z o.o., ul. Olsztyn ska 2, Lidzbark Warmin ski ZAPYTANIE OFERTOWE nr 1/12/2015 z dnia 15 grudnia 2015 r. I. ZAMAWIAJĄCY Szkło Sp. z o.o., ul. Olsztyn ska 2, 11-100 Lidzbark Warmin ski II. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamo wienia jest przeprowadzenie

Bardziej szczegółowo

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW BEZPIECZEŃSTWO WEWNĘTRZNE STUDIA II STOPNIA PROFIL PRAKTYCZNY

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW BEZPIECZEŃSTWO WEWNĘTRZNE STUDIA II STOPNIA PROFIL PRAKTYCZNY EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW BEZPIECZEŃSTWO WEWNĘTRZNE STUDIA II STOPNIA PROFIL PRAKTYCZNY Umiejscowienie kierunku w obszarze kształcenia Kierunek studiów bezpieczeństwo wewnętrzne należy do

Bardziej szczegółowo

Porozumienie w sprawie wspólnego przeprowadzenia i udzielenia zamówienia na dostawę energii elektrycznej

Porozumienie w sprawie wspólnego przeprowadzenia i udzielenia zamówienia na dostawę energii elektrycznej Porozumienie w sprawie wspólnego przeprowadzenia i udzielenia zamówienia na dostawę energii elektrycznej Czernichów Igołomia - Wawrzeńczyce Kocmyrzów- Luborzyca Liszki Michałowice Mogilany Wielka Wieś

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 2 do Ogłoszenia OPIS PRZEDMIOTU ZAMÓWIENIA Organizator: Akcelerator Technologii Informatycznych Pionier Sp. z o.o. ul. Ligocka 103 40 568 Katowice Opis Przedmiotu Zamówienia dla ogłoszenia

Bardziej szczegółowo

Dwuletnie studia II stopnia na kierunku fizyka, specjalność Geofizyka, specjalizacje: Fizyka atmosfery; Fizyka Ziemi i planet; Fizyka środowiska

Dwuletnie studia II stopnia na kierunku fizyka, specjalność Geofizyka, specjalizacje: Fizyka atmosfery; Fizyka Ziemi i planet; Fizyka środowiska Dwuletnie studia II stopnia na kierunku fizyka, specjalność Geofizyka, specjalizacje: Fizyka atmosfery; Fizyka Ziemi i planet; Fizyka środowiska 1. CHARAKTERYSTYKA STUDIÓW Celem specjalności Geofizyka,

Bardziej szczegółowo

Etapy modelowania ekonometrycznego

Etapy modelowania ekonometrycznego Etapy modelowania ekonometrycznego jest podstawowym narzędziem badawczym, jakim posługuje się ekonometria. Stanowi on matematyczno-statystyczną formę zapisu prawidłowości statystycznej w zakresie rozkładu,

Bardziej szczegółowo

OPIS ZAKŁADANYCH EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW: GOSPODARKA WODNA

OPIS ZAKŁADANYCH EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW: GOSPODARKA WODNA OPIS ZAKŁADANYCH EFEKTÓW KSZTAŁCENIA DLA KIERUNKU STUDIÓW: GOSPODARKA WODNA Nazwa kierunku studiów Nazwa jednostki Poziom Polskiej Ramy Kwalifikacji Poziom kształcenia Profil kształcenia Tytuł zawodowy

Bardziej szczegółowo

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem

Bardziej szczegółowo

WIEDZA T1P_W06. K_W01 ma podstawową wiedzę o zarządzaniu jako nauce, jej miejscu w systemie nauk i relacjach do innych nauk;

WIEDZA T1P_W06. K_W01 ma podstawową wiedzę o zarządzaniu jako nauce, jej miejscu w systemie nauk i relacjach do innych nauk; SYMBOL Efekty kształcenia dla kierunku studiów: inżynieria zarządzania; Po ukończeniu studiów pierwszego stopnia na kierunku inżynieria zarządzania, absolwent: Odniesienie do obszarowych efektów kształcenia

Bardziej szczegółowo

znać podstawowe procesy technologiczne, mające wpływ na funkcjonowanie społeczeństwa.

znać podstawowe procesy technologiczne, mające wpływ na funkcjonowanie społeczeństwa. PROGRAM STUDIÓW KIERUNEK BEZPIECZEŃSTWO WEWNĘTRZNE Studia stacjonarne pierwszego stopnia Opis studiów Absolwenci Wydziału Inżynierii Bezpieczeństwa Cywilnego są przygotowani do wykonywania funkcji doradczych,

Bardziej szczegółowo

Opis procedur dotyczących uczestniczenia w Walnym Zgromadzeniu i wykonywania prawa głosu.

Opis procedur dotyczących uczestniczenia w Walnym Zgromadzeniu i wykonywania prawa głosu. Zarząd VOXEL S.A. z siedzibą w Krakowie, przy ul. Wielickiej 265, zarejestrowanej w Sądzie Rejonowym dla Krakowa - Śródmieścia w Krakowie XI Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem

Bardziej szczegółowo

OCENA ODDZIAŁYWANIA NA ŚRODOWISKO"

OCENA ODDZIAŁYWANIA NA ŚRODOWISKO dr Beata Kijak Uniwersytet Jagielloński w Krakowie Wydział Chemii, Zakład Chemii Środowiska OCENA ODDZIAŁYWANIA NA ŚRODOWISKO" jako kurs integrujący zróżnicowane tematycznie wątki ochrony środowiska XXIV

Bardziej szczegółowo

1. Tabela odniesień efektów kierunkowych do efektów obszarowych. bezpieczeństwo i higiena pracy studia pierwszego stopnia

1. Tabela odniesień efektów kierunkowych do efektów obszarowych. bezpieczeństwo i higiena pracy studia pierwszego stopnia Załącznik do uchwały nr 56/2015-2016 Senatu Uniwersytetu Przyrodniczego w Lublinie 1. Tabela odniesień efektów kierunkowych do efektów obszarowych bezpieczeństwo i higiena pracy studia pierwszego stopnia

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA Nazwa kierunku studiów: Informatyczne Techniki Zarządzania Ścieżka kształcenia: IT Project Manager, Administrator Bezpieczeństwa

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO EULA NA OPROGRAMOWANIE TECHMO

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO EULA NA OPROGRAMOWANIE TECHMO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO EULA NA OPROGRAMOWANIE TECHMO Umowa licencyjna użytkownika końcowego ( EULA ) określa warunki użytkowania oprogramowania komputerowego oraz związanych z nimi poprawek,

Bardziej szczegółowo

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej. Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-

Bardziej szczegółowo

Efekty uczenia się na kierunku. Logistyka (studia pierwszego stopnia o profilu praktycznym)

Efekty uczenia się na kierunku. Logistyka (studia pierwszego stopnia o profilu praktycznym) Efekty uczenia się na kierunku Załącznik nr 2 do uchwały nr 412 Senatu Uniwersytetu Zielonogórskiego z dnia 29 maja 2019 r. Logistyka (studia pierwszego stopnia o profilu praktycznym) Tabela 1. Kierunkowe

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów informatyka i agroinżynieria i ich odniesienie do efektów obszarowych

Efekty kształcenia dla kierunku studiów informatyka i agroinżynieria i ich odniesienie do efektów obszarowych Załącznik do uchwały nr 376/2012 Senatu UP Efekty kształcenia dla kierunku studiów informatyka i agroinżynieria i ich odniesienie do efektów obszarowych Wydział prowadzący kierunek: Wydział Rolnictwa i

Bardziej szczegółowo

Rozdział 7. Architektura systemu wykrywania zagrożeń powodziowych o zasięgu lokalnym

Rozdział 7. Architektura systemu wykrywania zagrożeń powodziowych o zasięgu lokalnym Rozdział 7 Architektura systemu wykrywania zagrożeń powodziowych o zasięgu lokalnym Mirosław HAJDER, Mariusz NYCZ Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie, Politechnika Rzeszowska

Bardziej szczegółowo

Tabela odniesień efektów kierunkowych do modułów kształcenia

Tabela odniesień efektów kierunkowych do modułów kształcenia Matryca wypełnienia efektów kształcenia Nazwa kierunku studiów: Ochrona środowiska Poziom kształcenia: studia stacjonarne i niestacjonarne pierwszego stopnia Profil kształcenia: ogólnoakademicki OS_W01

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO FUNDACJI BLIŻEJ SZCZĘŚCIA

REGULAMIN SKLEPU INTERNETOWEGO FUNDACJI BLIŻEJ SZCZĘŚCIA REGULAMIN SKLEPU INTERNETOWEGO FUNDACJI BLIŻEJ SZCZĘŚCIA ADMINISTRATOR 1. Właścicielem i administratorem sklepu internetowego Fundacji Bliżej Szczęścia prowadzonego na stronie internetowej http://www.blizejszczescia.pl/sklep-fundacji/

Bardziej szczegółowo

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08 Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.

Bardziej szczegółowo

Opisuje proces ewolucji geografii jako dziedziny wiedzy i nauki, określa jej

Opisuje proces ewolucji geografii jako dziedziny wiedzy i nauki, określa jej Załącznik nr 1 Efekty kształcenia dla kierunku studiów GEOGRAFIA studia pierwszego stopnia - profil ogólnoakademicki Umiejscowienie kierunku w obszarach kształcenia Kierunek studiów geografia należy do

Bardziej szczegółowo

System monitorowania realizacji strategii rozwoju. Andrzej Sobczyk

System monitorowania realizacji strategii rozwoju. Andrzej Sobczyk System monitorowania realizacji strategii rozwoju Andrzej Sobczyk System monitorowania realizacji strategii rozwoju Proces systematycznego zbierania, analizowania publikowania wiarygodnych informacji,

Bardziej szczegółowo

DORAN GROUP. Historia firmy, wybrane realizacje, przedstawienie niuansów związanych z technologią produkcji pelletu z biomasy agro, DORAN GROUP

DORAN GROUP. Historia firmy, wybrane realizacje, przedstawienie niuansów związanych z technologią produkcji pelletu z biomasy agro, DORAN GROUP DORAN GROUP ul. Kościuszki 22, 89-400 Sępólno Krajeńskie Tel. +48 52 385 88 73 Faks +48 52 385 88 73 http:/www.dorangroup.pl DORAN GROUP 2014 Historia firmy, wybrane realizacje, przedstawienie niuansów

Bardziej szczegółowo

Obszarowe efekty kształcenia dla obszaru nauk ścisłych. Obszarowe efekty kształcenia dla obszaru nauk przyrodniczych

Obszarowe efekty kształcenia dla obszaru nauk ścisłych. Obszarowe efekty kształcenia dla obszaru nauk przyrodniczych Załącznik 2a Opis kierunkowych efektów kształcenia w obszarze nauk ścisłych i nauk przyrodniczych Kierunek OCHRONA ŚRODOWISKA, studia stacjonarne pierwszego stopnia, profil ogólnoakademicki Obszarowe efekty

Bardziej szczegółowo

Metrologia: organizacja eksperymentu pomiarowego

Metrologia: organizacja eksperymentu pomiarowego Metrologia: organizacja eksperymentu pomiarowego (na podstawie: Żółtowski B. Podstawy diagnostyki maszyn, 1996) dr inż. Paweł Zalewski Akademia Morska w Szczecinie Teoria eksperymentu: Teoria eksperymentu

Bardziej szczegółowo

Wspomaganie zarządzania zbiornikami zaporowymi

Wspomaganie zarządzania zbiornikami zaporowymi Konferencja Wspomaganie zarządzania zbiornikami zaporowymi Uniwersytet Śląski w Katowicach 12 lutego 2014 Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu

Bardziej szczegółowo

Muzeum Kresów w Lubaczowie ul. Sobieskiego 4, Lubaczów tel./faks:

Muzeum Kresów w Lubaczowie ul. Sobieskiego 4, Lubaczów tel./faks: Muzeum Kresów w Lubaczowie ul. Sobieskiego 4, 37-600 Lubaczów tel./faks: 16 632 18 02 www.muzeumkresow.eu biuro@muzeumkresow.eu Nr sprawy: ZP.7.2018 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej

Bardziej szczegółowo

STATYSTYKA EKONOMICZNA

STATYSTYKA EKONOMICZNA STATYSTYKA EKONOMICZNA Analiza statystyczna w ocenie działalności przedsiębiorstwa Opracowano na podstawie : E. Nowak, Metody statystyczne w analizie działalności przedsiębiorstwa, PWN, Warszawa 2001 Dr

Bardziej szczegółowo

Panią/Panem [dane Pensjonariusza] zwanym/-ną dalej PENSJONARIUSZEM. Panią/Panem [dane członka rodziny Pensjonariusza].. zwanym dalej ZLECENIODAWCĄ,

Panią/Panem [dane Pensjonariusza] zwanym/-ną dalej PENSJONARIUSZEM. Panią/Panem [dane członka rodziny Pensjonariusza].. zwanym dalej ZLECENIODAWCĄ, Umowa o świadczenie usług nr.. Dom Opieki LEŚNA PRZYSTAŃ0 Marki, ul. Gliniecka 36, tel./fax (02271 22 30 zawarta w dniu. w Zawadzkiem (dalej Umowa ) pomiędzy: Panią/Panem [dane Pensjonariusza] zwanym/-ną

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z BIBLIOTEKI CENTRUM JĘZYKA I KULTURY CHIŃSKIEJ UJ INSTYTUT KONFUCJUSZA W KRAKOWIE

REGULAMIN KORZYSTANIA Z BIBLIOTEKI CENTRUM JĘZYKA I KULTURY CHIŃSKIEJ UJ INSTYTUT KONFUCJUSZA W KRAKOWIE Rozdz. 1. Informacje ogólne REGULAMIN KORZYSTANIA Z BIBLIOTEKI CENTRUM JĘZYKA I KULTURY CHIŃSKIEJ UJ INSTYTUT KONFUCJUSZA W KRAKOWIE Biblioteka Centrum Języka i Kultury Chińskiej UJ "Instytut Konfucjusza

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów Zarządzanie i Inżynieria Produkcji po ukończeniu studiów pierwszego stopnia

Efekty kształcenia dla kierunku studiów Zarządzanie i Inżynieria Produkcji po ukończeniu studiów pierwszego stopnia Szczegółowe efekty kształcenia na kierunku Zarządzanie i Inżynieria Produkcji i ich odniesienie do efektów obszarowych nauk rolniczych, leśnych i weterynaryjnych, nauk technicznych oraz nauk społecznych.

Bardziej szczegółowo

Proces badawczy schemat i zasady realizacji

Proces badawczy schemat i zasady realizacji Proces badawczy schemat i zasady realizacji Agata Górny Zaoczne Studia Doktoranckie z Ekonomii Warszawa, 23 października 2016 Metodologia i metoda naukowa 1 Metodologia Metodologia nauka o metodach nauki

Bardziej szczegółowo

Do uzyskania kwalifikacji pierwszego stopnia (studia inżynierskie) na kierunku BIOTECHNOLOGIA wymagane są wszystkie poniższe efekty kształcenia

Do uzyskania kwalifikacji pierwszego stopnia (studia inżynierskie) na kierunku BIOTECHNOLOGIA wymagane są wszystkie poniższe efekty kształcenia Kierunek studiów: BIOTECHNOLOGIA Forma studiów: stacjonarne Rodzaj studiów: studia pierwszego stopnia - inżynierskie Czas trwania studiów: 3,5 roku (7 semestrów, 1 semestr - 15 tygodni) Liczba uzyskanych

Bardziej szczegółowo

STUDIA PODYPLOMOWE BEZPIECZEŃSTWO I HIGIENA PRACY

STUDIA PODYPLOMOWE BEZPIECZEŃSTWO I HIGIENA PRACY STUDIA PODYPLOMOWE BEZPIECZEŃSTWO I HIGIENA PRACY Ocena ryzyka zawodowego to proste! 17-10-15 Wprowadzenie 1. Ryzyko zawodowe narzędzie do poprawy warunków pracy Kodeks pracy: 1991 r. - art. 215 1996 r.

Bardziej szczegółowo

Praca dofinansowana ze środków przyznanych w ramach 3 edycji Grantów Rektorskich Uniwersytetu Ekonomicznego w Katowicach.

Praca dofinansowana ze środków przyznanych w ramach 3 edycji Grantów Rektorskich Uniwersytetu Ekonomicznego w Katowicach. Recenzja: prof. dr hab. Jan W. Wiktor Redakcja: Leszek Plak Projekt okładki: Aleksandra Olszewska Rysunki na okładce i w rozdziałach Fabian Pietrzyk Praca dofinansowana ze środków przyznanych w ramach

Bardziej szczegółowo

GieldaKapitalu.pl RAPORT KWARTALNY

GieldaKapitalu.pl RAPORT KWARTALNY GieldaKapitalu.pl RAPORT KWARTALNY I / 2015 SPIS TREŚCI Spis tres ci Wprowadzenie 1 Sytuacja makroekonomiczna 3 Podsumowanie finansowe 4 Analiza rynku lokat 5 Informacje o firmie 6 WPROWADZENIE Wprowadzenie

Bardziej szczegółowo

Regulamin Konkursu pt. Redesigned. Nowa forma. 1 POSTANOWIENIA OGÓLNE

Regulamin Konkursu pt. Redesigned. Nowa forma. 1 POSTANOWIENIA OGÓLNE Regulamin Konkursu pt. Redesigned. Nowa forma. 1 POSTANOWIENIA OGÓLNE 1. Niniejszy Regulamin okres la zasady, zakres i warunki uczestnictwa w Konkursie pt. Redesigned. Nowa forma., zwanego dalej Konkursem.

Bardziej szczegółowo

ROZDZIAŁ 8. Streszczenie

ROZDZIAŁ 8. Streszczenie ROZDZIAŁ 8 Analiza struktury dochodów i wydatków gmin województwa podkarpackiego ze szczególnym uwzględnieniem działu: Transport i łączność w latach 24-213 Mariola NYCZ, Roman KOROSTENSKYI Politechnika

Bardziej szczegółowo

ROZDZIAŁ 3. Metody i środki niskokosztowej modernizacji systemu zaopatrzenia gminy w wodę

ROZDZIAŁ 3. Metody i środki niskokosztowej modernizacji systemu zaopatrzenia gminy w wodę ROZDZIAŁ 3 Metody i środki niskokosztowej modernizacji systemu zaopatrzenia gminy w wodę Mirosław HAJDER, Janusz KOLBUSZ, Roman KOROSTENSKYI Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie Miroslaw.Hajder@gmail.com,

Bardziej szczegółowo

ROZDZIAŁ 12. Synteza i analiza układu sterowania zaopatrzeniem gminy w wodę

ROZDZIAŁ 12. Synteza i analiza układu sterowania zaopatrzeniem gminy w wodę ROZDZIAŁ 12 Synteza i analiza układu sterowania zaopatrzeniem gminy w wodę Mirosław HAJDER, Janusz KOLBUSZ, Roman KOROSTENSKYI Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie Miroslaw.Hajder@gmail.com,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem Laboratorium 2. Analiza ryzyka zawodowego z wykorzystaniem metody trzypunktowej

Zarządzanie bezpieczeństwem Laboratorium 2. Analiza ryzyka zawodowego z wykorzystaniem metody trzypunktowej Zarządzanie bezpieczeństwem Laboratorium 2. Analiza ryzyka zawodowego z wykorzystaniem metody trzypunktowej Szczecin 2013 1 Wprowadzenie Ryzyko zawodowe: prawdopodobieństwo wystąpienia niepożądanych zdarzeń

Bardziej szczegółowo

Proces badawczy schemat i zasady realizacji

Proces badawczy schemat i zasady realizacji Proces badawczy schemat i zasady realizacji Agata Górny Zaoczne Studia Doktoranckie z Ekonomii Warszawa, 14 grudnia 2014 Metodologia i metoda badawcza Metodologia Zadania metodologii Metodologia nauka

Bardziej szczegółowo

Kierunkowe efekty kształcenia wraz z odniesieniem do efektów obszarowych. Ochrona środowiska studia I stopnia

Kierunkowe efekty kształcenia wraz z odniesieniem do efektów obszarowych. Ochrona środowiska studia I stopnia Załącznik 5 do uchwały nr 34/d/05/2012 Wydział Inżynierii Środowiska PK Kierunkowe efekty kształcenia wraz z odniesieniem do efektów Kierunek: Ochrona środowiska studia I stopnia Lista efektów z odniesieniem

Bardziej szczegółowo

Grupa Kapitałowa PIK S.A.

Grupa Kapitałowa PIK S.A. Grupa Kapitałowa PIK S.A. Skonsolidowane Sprawozdanie Zarządu z działalności grupy kapitałowej za okres obrotowy od 1 stycznia do 31 grudnia 2015 1. Podstawowe informacje o emitencie Nazwa (firma): Forma

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA Zał. nr 1 do Programu kształcenia KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INŻYNIERIA SYSTEMÓW Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR

Bardziej szczegółowo

Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych

Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych Mechatronika i inteligentne systemy produkcyjne Modelowanie systemów mechatronicznych Platformy przetwarzania danych 1 Sterowanie procesem oparte na jego modelu u 1 (t) System rzeczywisty x(t) y(t) Tworzenie

Bardziej szczegółowo

M T E O T D O ZI Z E E A LG L O G R O Y R TM

M T E O T D O ZI Z E E A LG L O G R O Y R TM O ALGORYTMACH I METODZIE ALGORYTMICZNEJ Czym jest algorytm? Czym jest algorytm? przepis schemat zestaw reguł [ ] program ALGORYTM (objaśnienie ogólne) Algorytm Pojęcie o rodowodzie matematycznym, oznaczające

Bardziej szczegółowo

Opis kierunkowych efektów kształcenia w obszarze nauk przyrodniczych na I stopniu kierunku BIOLOGIA

Opis kierunkowych efektów kształcenia w obszarze nauk przyrodniczych na I stopniu kierunku BIOLOGIA Opis kierunkowych efektów kształcenia w obszarze nauk przyrodniczych na I stopniu kierunku BIOLOGIA Umiejscowienie kierunku w obszarze kształcenia Kierunek studiów BIOLOGIA o profilu ogólnoakademickim

Bardziej szczegółowo

Opis kierunkowych efektów kształcenia

Opis kierunkowych efektów kształcenia Efekty kształcenia na kierunku Opis kierunkowych efektów kształcenia Odniesienie efektów kształcenia do obszaru wiedzy Filozofia bezpieczeństwa (W, Ćw, S, B) Geografia bezpieczeństwa (W, Ćw, S, B) Historia

Bardziej szczegółowo

STRESZCZENIE. rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne.

STRESZCZENIE. rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne. STRESZCZENIE rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne. Zasadniczym czynnikiem stanowiącym motywację dla podjętych w pracy rozważań

Bardziej szczegółowo

Ochrona Środowiska I stopień

Ochrona Środowiska I stopień Załącznik nr 4 do Uchwały nr 49/2015 Senatu UKSW z dnia 23 kwietnia 2015 r. Ochrona Środowiska I stopień Dokumentacja dotycząca opisu efektów kształcenia dla programu kształcenia dla kierunku Ochrona Środowiska

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA GMINA LUBACZÓW ul. Jasna1 37-600 Lubaczów tel. 16 632 16 84 faks 17 717 36 55 powiat lubaczowski, województwo podkarpackie strona internetowa: www.lubaczow.com.pl Nr sprawy: IKR.271.29.2017 SPECYFIKACJA

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Inwestor: Szczecinecka Spółdzielnia Mieszkaniowa ul. Warcisława IV 14a, 78-400 Szczecinek Inwestycja: Budowa budynku mieszkalnego wielorodzinnego w Szczecinku

Bardziej szczegółowo

WIEDZA. Ma podstawową wiedzę niezbędną do rozumienia ekonomicznych i innych pozatechnicznych uwarunkowań działalności inżynierskiej.

WIEDZA. Ma podstawową wiedzę niezbędną do rozumienia ekonomicznych i innych pozatechnicznych uwarunkowań działalności inżynierskiej. Efekty kształcenia dla kierunku: LOGISTYKA Wydział: ORGANIZACJI I ZARZĄDZANIA nazwa kierunku studiów: Logistyka poziom kształcenia: studia I stopnia profil kształcenia: ogólnoakademicki symbol K1A_W01

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W KONINIE WYDZIAŁ SPOŁECZNO-HUMANISTYCZNY EFEKTY KSZTAŁCENIA. Kierunek studiów LOGISTYKA

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W KONINIE WYDZIAŁ SPOŁECZNO-HUMANISTYCZNY EFEKTY KSZTAŁCENIA. Kierunek studiów LOGISTYKA PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W KONINIE WYDZIAŁ SPOŁECZNO-HUMANISTYCZNY EFEKTY KSZTAŁCENIA Kierunek studiów LOGISTYKA Poziom i profil kształcenia STUDIA I STOPNIA, PROFIL PRAKTYCZNY Forma studiów STUDIA

Bardziej szczegółowo

INTUICJE. Zespół norm, wzorców, reguł postępowania, które zna każdy naukowiec zajmujący się daną nauką (Bobrowski 1998)

INTUICJE. Zespół norm, wzorców, reguł postępowania, które zna każdy naukowiec zajmujący się daną nauką (Bobrowski 1998) PARADYGMAT INTUICJE Zespół norm, wzorców, reguł postępowania, które zna każdy naukowiec zajmujący się daną nauką (Bobrowski 1998) PIERWSZE UŻYCIA językoznawstwo: Zespół form deklinacyjnych lub koniugacyjnych

Bardziej szczegółowo

ROZDZIAŁ 1. Zrównoważony rozwój transportu miejskiego w Rzeszowie na tle innych miast

ROZDZIAŁ 1. Zrównoważony rozwój transportu miejskiego w Rzeszowie na tle innych miast ROZDZIAŁ 1 Zrównoważony rozwój transportu miejskiego w Rzeszowie na tle innych miast Mariola NYCZ, Piotr HAJDER Politechnika Rzeszowska im. Ignacego Łukasiewicza, Akademia Górniczo-Hutnicza im. Stanisława

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Nr sprawy: GBOŚ.271.8.2016 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (zwana dalej SIWZ ) dotycząca postępowania o udzielenie zamo wienia publicznego prowadzonego w trybie przetargu nieograniczonego na

Bardziej szczegółowo

Transformacja wiedzy w budowie i eksploatacji maszyn

Transformacja wiedzy w budowie i eksploatacji maszyn Uniwersytet Technologiczno Przyrodniczy im. Jana i Jędrzeja Śniadeckich w Bydgoszczy Wydział Mechaniczny Transformacja wiedzy w budowie i eksploatacji maszyn Bogdan ŻÓŁTOWSKI W pracy przedstawiono proces

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: PROGNOZOWANIE Z WYKORZYSTANIEM SYSTEMÓW INFORMATYCZNYCH Kierunek: Informatyka Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU

Bardziej szczegółowo

liwości dostosowania programu studiów w do potrzeb rynku pracy w sektorze IT

liwości dostosowania programu studiów w do potrzeb rynku pracy w sektorze IT Możliwo liwości dostosowania programu studiów w do potrzeb rynku pracy w sektorze IT Jacek Migdałek Katedra Informatyki i Metod Komputerowych Akademia Pedagogiczna w Krakowie Produkt Informatyk Producent

Bardziej szczegółowo

Kierunek: Inżynieria Bezpieczeństwa, inż. I rok. Metody uczenia się i studiowania IB Podstawy ekonomii IB 1

Kierunek: Inżynieria Bezpieczeństwa, inż. I rok. Metody uczenia się i studiowania IB Podstawy ekonomii IB 1 : Inżynieria Bezpieczeństwa, inż. I rok Metody uczenia się i studiowania IB 1 Podstawy ekonomii IB 1 Ochrona własności intelektualnej IB 1 Podstawy prawa IB 1 Rachunek wektorowy i elementy algebry liniowej

Bardziej szczegółowo

ROZDZIAŁ 13. Społeczeństwo informacyjne w gminie Sędziszów Małopolski

ROZDZIAŁ 13. Społeczeństwo informacyjne w gminie Sędziszów Małopolski ROZDZIAŁ 13 Społeczeństwo informacyjne w gminie Sędziszów Małopolski Janusz KOLBUSZ, Jakub GĄTARSKI, Piotr HAJDER Wyższa Szkoła Informatyki i Zarządzania w Rzeszowie Akademia Górniczo-Hutnicza im. Stanisława

Bardziej szczegółowo

PROJEKT UMOWY. lub firma..z siedzibą.,adres.,wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy w Wydział Gospodarczy..

PROJEKT UMOWY. lub firma..z siedzibą.,adres.,wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy w Wydział Gospodarczy.. PROJEKT UMOWY zawarta w dniu 2011 r. pomiędzy: Portem Lotniczym Gdynia-Kosakowo Sp. z o.o. z siedzibą w Gdyni, Al. Marszałka Piłsudskiego 52/54, wpisanym do rejestru przedsiębiorców Krajowego Rejestru

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia art. 56 ust. 1 pkt 2 Ustawy o Ofercie Publicznej informacje bieżące i okresowe

ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia art. 56 ust. 1 pkt 2 Ustawy o Ofercie Publicznej informacje bieżące i okresowe Data sporządzenia: 09.04.2014 r. Skrócona nazwa Emitenta: VOXEL S.A. Raport bieżący: nr 14/2014 Temat: Podstawa prawna: ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia art. 56 ust. 1 pkt 2 Ustawy

Bardziej szczegółowo

Załącznik nr 2. Objaśnienie oznaczeń w symbolach:

Załącznik nr 2. Objaśnienie oznaczeń w symbolach: Załącznik nr 2 Efekty kształcenia dla kierunku studiów GEOGRAFIA studia drugiego stopnia - profil ogólnoakademicki Umiejscowienie kierunku w obszarach kształcenia Kierunek studiów geografia należy do obszaru

Bardziej szczegółowo

KARTA PRZEDMIOTU. Dyscyplina:

KARTA PRZEDMIOTU. Dyscyplina: KARTA PRZEDMIOTU Jednostka: WIPiE Dyscyplina: Poziom studiów: 3 Semestr: 3 lub 4 Forma studiów: stacjonarne Język wykładowy: Nazwa przedmiotu: Metody sztucznej inteligencji Symbol przedmiotu: MSI Liczba

Bardziej szczegółowo

UCZELNI TREŚCI PROGRAMOWE PRZEDMIOTÓW. PODSTAWOWYCH - I st. Kierunki studiów - uczelnie - studia geografia

UCZELNI TREŚCI PROGRAMOWE PRZEDMIOTÓW. PODSTAWOWYCH - I st. Kierunki studiów - uczelnie - studia geografia studia matematyczno-przyrodnicze, kierunek: GEOGRAFIA ZOBACZ OPIS KIERUNKU ORAZ LISTĘ UCZELNI TREŚCI PROGRAMOWE PRZEDMIOTÓW PODSTAWOWYCH - I st. TREŚCI PROGRAMOWE PRZEDMIOTÓW PODSTAWOWYCH Podstawy geografii

Bardziej szczegółowo

Studia pierwszego stopnia na Wydziale Inżynierii Bezpieczeństwa Cywilnego

Studia pierwszego stopnia na Wydziale Inżynierii Bezpieczeństwa Cywilnego Studia pierwszego stopnia na Wydziale Inżynierii Bezpieczeństwa Cywilnego Absolwent studiów stacjonarnych pierwszego stopnia dla osób cywilnych na Wydziale Inżynierii Bezpieczeństwa Cywilnego powinien

Bardziej szczegółowo

Metody Prognozowania

Metody Prognozowania Wprowadzenie Ewa Bielińska 3 października 2007 Plan 1 Wprowadzenie Czym jest prognozowanie Historia 2 Ciągi czasowe Postępowanie prognostyczne i prognozowanie Predykcja długo- i krótko-terminowa Rodzaje

Bardziej szczegółowo

ZAKRES TEMATYCZNY EGZAMINU LICENCJACKIEGO

ZAKRES TEMATYCZNY EGZAMINU LICENCJACKIEGO Wydział Nauk Ekonomicznych i Zarządzania Kierunek Analityka Gospodarcza Studia stacjonarne I stopnia ZAKRES TEMATYCZNY EGZAMINU LICENCJACKIEGO Zagadnienia ogólnoekonomiczne 1. Aktualna sytuacja na europejskim

Bardziej szczegółowo

ZBIÓR EFEKTÓW KSZTAŁCENIA NA STUDIACH I STOPNIA DLA KIERUNKU BEZPIECZEŃSTWO WEWNĘTRZNE

ZBIÓR EFEKTÓW KSZTAŁCENIA NA STUDIACH I STOPNIA DLA KIERUNKU BEZPIECZEŃSTWO WEWNĘTRZNE ZBIÓR EFEKTÓW KSZTAŁCENIA NA STUDIACH I STOPNIA DLA KIERUNKU BEZPIECZEŃSTWO WEWNĘTRZNE I. Efekty kształcenia 1. Ogólne efekty kształcenia - absolwent studiów pierwszego stopnia na kierunku Bezpieczeństwo

Bardziej szczegółowo

Omówienie podstawowych systemów zarządzania środowiskiem

Omówienie podstawowych systemów zarządzania środowiskiem Omówienie podstawowych systemów zarządzania środowiskiem Do najbardziej znanych systemów zarządzania środowiskiem należą: europejski EMAS światowy ISO 14000 Normy ISO serii 14000 1991 rok -Mędzynarodowa

Bardziej szczegółowo

Efektywno ć gier dydaktycznych w procesie kształcenia

Efektywno ć gier dydaktycznych w procesie kształcenia Efektywno ć gier dydaktycznych w procesie kształcenia Roman Król Efektywno ć gier dydaktycznych w procesie kształcenia Ofi cyna Wydawnicza Impuls Kraków 2007 Copyright by Oficyna Wydawnicza Impuls, Kraków

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE Załącznik Nr 2 do Zarządzenia Nr 15/2013/2014 Dyrektora Szkoły Podstawowej Nr 2 im. św. Wojciecha w Krakowie z dnia 21. stycznia 2014 r. POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW.

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

STRESZCZENIE ROZPRAWY DOKTORSKIEJ. mgr Marcin Druszcz ZABEZPIECZENIE MEDYCZNE DZIAŁAŃ PODODDZIAŁÓW POLICJI NA TERYTORIUM KRAJU W LATACH

STRESZCZENIE ROZPRAWY DOKTORSKIEJ. mgr Marcin Druszcz ZABEZPIECZENIE MEDYCZNE DZIAŁAŃ PODODDZIAŁÓW POLICJI NA TERYTORIUM KRAJU W LATACH STRESZCZENIE ROZPRAWY DOKTORSKIEJ mgr Marcin Druszcz /Autor rozprawy/ ZABEZPIECZENIE MEDYCZNE DZIAŁAŃ PODODDZIAŁÓW POLICJI NA TERYTORIUM KRAJU W LATACH 2010-2015.... /Temat rozprawy/ dr hab. Andrzej Czupryński..

Bardziej szczegółowo