| Welcome to my blog!

Meet the Author

Roshan is an undergarduate student in Information and Communication Technologies from Vavuniya Campus of the University of Jaffna.He is very much interesting on IT related Topics and the technical stuffs.Roshan is also a creative mind with lots of ideas and potential writter..!

Subscribe to this blog!

Receive the latest posts by email. Just enter your email below if you want to subscribe!

Sunday, December 28, 2014

දැනගැනීම පිණිසයි! ෆේස්බුක් සහ මම


ඔයා ගේ ඩයරි එක ඉතින් ෆේස්බුක්නේ..... මේ මට අහන්න ලැබුණු මා පිළිබඳව මෑතදී කෙරුණු විවේචනයකි.මා ඉතින් මේ ප්‍රකාශයට ඒ මොහොතේ යමක් නොකිව්වේ ඒ මොහොතේ මා ඊ්ට පිළිතුරු දීමට වඩා මහා ගැටලුවක සිටි නිසාවෙනි.
අනික් කරුණ  දැන් අන්තර්ජාලයට බොහොදෙනෙක් සිංහලෙන් බොහෝ අදහස් එක් කර තිබේ දැන් ලෝකය දියුණුයි! එහි සිංහල භාෂාවටද අනිවාර්යය ඉඩක් තිබේ.තම නිර්මාණකරණය,අදහස් ප්‍රකාශ කිරීම ඒ හරහා සිදු කිරීම ඒ නිසා ඉතාම වටිනා ක්‍රියාවකි!.මමද අඩු වැඩි වශයෙන් මෙය සිදු කරන බව මම පිලිගනිමි.එය තමාව මාකට් කරගැනීමේ උත්සාහයක් ලෙස කෙනෙක් අර්ථදක්වයි නම් ඇත්තවශයෙන්ම ඔව්! අනෙක් අය මේ පුද්ගලයාව අවබෝධ කර ගන්නේ ද මෙවන් ක්‍රම වලිනි. ඉදින් මම මගේ දක්ෂතාවය, හැකියාව, දැනුම, ආකල්ප, ප්‍රහසනය මේ හරහා අන් අයට අවබෝධ කරවීමට උත්සාහ කිරීමෙන් මට යහපතක් සිදුවිය හැකිය. අයහපතක් වීමද විටෙක වැළැක්විය නොහැක.මට රස්සාවක් ලැබිය හැකිය. නැතිවීමද විය හැකිය.මට අවස්ථා ලැබිය හැක නැතිවීමටද පිළිවන.එය සිදුවන්නේ මම මේ මාකට් කර ගැනීම සිදුකරන ආකාරයටය.එය සිතා මතා කරන්නක් නොවේ යන්න නම් මම කිව යුතුය.ප්ලෑන් ගසා දේවල් ලබා ගැනීමට මම කපටි නැති බව මාගේ අත්දැකීමය.කඩේ යාමට මම මාගේ අදහස් යොදාගැනීමෙන් මට ලැබෙන දෙයක් නැත.
මම මාගේ අදහස් ප්‍රකාශ කිරීමට ෆේස්බුක් යොදාගත් පමනින් මම සියල්ල මෙහි ලියා තබනවායැයි කීම විහිලුවකි.සියල්ල ලියු කල්හි සියල්ලන්ට සියල්ල නැතිවීමටද පුළුවන.එහෙත් මම කියන දේ හෝ මම සිතන දේ මම ෆේස්බුක් හී සටහන් කර ඇත්නම් ඒ අනිවාර්යයෙන්ම මට පෞද්ගලික හැඟිමක් වූ පමණින් එය සැඟවිය යුතු නැතැයි මම තරයේ සිතන නිසාය.මම කවියක් හෝ අදහසක් ලියූ පමණින් ඒ මාගේ ජීවිතය හෝ ඒ මාගේ පෞද්ගලික අත්දැකීමක් ලෙස සිතීම ඉතා අනතුරුදායක විය හැක.එහෙත් මට දැනෙන දේ තවත් බොහෝ දෙනෙකුට වඩා තිව්ර ලෙස දැනෙතැයි මා සිතන නිසාවෙන් ඒ සහෘද හැඟිමෙන් ම ලියා තැබූ සටහන් බොහොමයක් තිබෙන මම පිළිගනිමි.
ඉතා දක්ෂ ලෙස තම අදහස් ෆේස්බුක් හරහා සමාජගත කරන ඉතා නිර්මාණශීලි තරුණ පිරිසක් ෆේස්බුක් හි සිටින බව අප පිළිගත යුතුය දැන් ෆේස්බුක් යනු හුදෙක් විනෝදය සපයන් තැනක් නොව රටේ වෙනසක් කළ හැකි සමාජ කතිකාවත් ඇතිවන තැනක් බවට පත්වී ඇත.එය නම් සිදුවිය යුතුම දෙයකි.
ඒ නිසා මාගේ ආකල්පය නම් මට සිතෙන වැදගත් දේ ගැන සටහන් තැබීම සිදුකල යුත්තක් බවය.එය සමහර විට තවත් බොහෝදෙනෙක් අවදි කරන්නක් විය හැකිය.ඉපදුණාට ජීවත් වී ජීවත් වෙනවාට කුමක් හෝ කර සියල්ල තමාට පමණක් ලබාගතයුතු යැයි සිතන කුහකයෝද තම අදහස් විවෘත ලෙස ප්‍රකාශ නොකරති! නමුත් මාගේ විශ්වාසය නම් සියල්ල හේතුවක් ඇතිව සිදුවන බවය.
මා මිනිසෙක් ලෙස උපන්නේ හේතුවක් ඇතිවය ඒ අනිවාර්යයෙන්ම සල්ලි කන්දක් ගොඩ ගසා හෝ දුප්පත් බවින් මිරිකී ජීවත්ව මිය යාමට නොව.මා ඉගෙනගත් දෙයකින් මාගේ හැකියාවෙන් යමක් කිරීමටය මනුස්සකම යන්න වඩා අවබෝධකර ගැනීමටය තවත් මිනිසෙකුට දුකක් දී ජයක් ලබයි නම් හෝ මම වැනිම තවත් මිනිසුන් සිටි යයි නොසිතා ක්‍රියා කිරීමට මම විරුද්ධය එය මා අදහන බෞද්ධ දර්ශනය නොවේ.එනිසා මා ලියා තබන දෙයින් කාට හෝ යහපතක් වීම හෝ කවුරුන් හෝ සියුම් සතුටක් ලැබීම මාගේ පරම සතුට විය හැකිය.මා නැති කලක හෝ මම යමක් කලාය කියා කොහේ හෝ සටහන්ව තිබීම විය හැකිය.එසේම මම ඉතාම සාමාන්‍ය කෙනෙක් බව මාගේ පිලිගැනීමයි..මට රට පෙරලන්නට හෝ රොකට් හදන්නට බැරිය එහෙත් මට අනිවාර්යයෙන් කල හැක්කක් තිබේ ඒ සුලුවෙන් හෝ මගේ හැකියාවෙන් දැනුමෙන් අන් අයගේ එකමුතුවෙන් යමක් කිරීමය හෝ බොහො දෙනා කරන යහපත් වැඩ වලට මට හැකි අයුරින් වචනයකින් හෝ දායක වීමය.මෙහිදී අපිට කුඩා කාලයේ නිතර කියන කතාවක් සඳහන් කිරීම වටී.රටක් යහපත් වීමට,දියුණු වීමට මිනිසා යහපත් දියුණු විය යුතුය.රට හදන්න නම් උබ හැදෙන්න ඕන...!
ලොකයේ මිනිස්සු සර්වසාධාරණ හෝ උග්‍ර අවහිංසාවාදි හෝ නොවිය හැක වැරදි සිදුවිය හැකිය ඒවා තේරුම්ගෙන බුද්ධිමත්ව කටයුතු කල යුතු බව මාගේ හැඟීමයි.මේ ලියන්නේද පම්පොරියක් ලෙස කෙනෙකු විග්‍රහ කළ හැකි බව මම දනිමි.පම්පොරි ගැසීමක් කරනවා නම් කිරීමට මීට වඩා දේ ඇති බවත් මීටත් වඩා ක්‍රම තිබෙන බවත් දන්නෝ දනිතියි මම සිතමි.මේ සටහනද මෙසේ ලියන්නේ මා වැනිම මෙවන් ප්‍රකාශ වලින් කෙනෙක් අධෛර්ය්‍ය වේ යැයි සිතුනු නිසාය.ඔබ ඔබ ලෙසම තම හැඟීම් ලියා තැබීම වරදක් නොවේ ඔබේ මිතුරන් සමඟ ඒවා හුවමාරු කරගැනීම වරදක් නොවේ මේ සමාජශාලා සංකල්පය හුදෙක් ඒ සඳහාමයි... නැතිව බොරු නම් හෝ රූප වලින් පෙනි සිටිමින් මිනිසුන් නොමග යැවීමට හෝ කාටත් හොරෙන් පැමිණ පෝස්ට් නරඹා හොරෙන්ම පිටවී යාමටද නොවේ.එය කාලය කා දැමීමකි!තේරුමක් නැති ක්‍රියාවකි!ඊට වඩා තම වත්ත සුද්දකර මල්පැල ටිකක් වැවීම හෝ පොතක් පාඩම් කර ගැනීම හෝ කාමරය වටපිටාව පිරිසිදු කිරීම ඉතාම යහපත්ය.මන්ද එය ඔබට ප්‍රෙයා්ජනවත්ය.මුදල් සහ කාලය දෙකෙන්ම වැඩ ගැනීමකි.
rkarunarathna Web Developer,Programer

Roshan is an undergarduate student in Information and Communication Technologies from Vavuniya Campus of the University of Jaffna.He is very much interesting on IT related Topics and the technical stuffs.Roshan is also a creative mind with lots of ideas and potential writter..!

Wednesday, December 24, 2014

SAFEGUARD THE COMMUNICATION NETWORK SYSTEMS IN CASE OF EVENTS SUCH AS SEVERE SUN STORM






this was created for submit in one of my campus assesment!
Roshan Karunarathna (rosh@vau.jfn.ac.lk)

1. INTRODUCTION


The sun’s magnetic and sunspot cycles have being expected to get peak from 2013, bringing a stormy season to our solar system and an increase in sun related damage here on Earth. - Power networks, pipelines, radio communications and the global positioning system (GPS) are all entering a period of increased risk of outages from geomagnetic storms as the solar activity cycle peaks in 2013.
Our sun is a massive ball of superheated gases that swirl with incredible currents and magnetic fields. At times the pressure builds up into sunspots, which can explode out from the sun in events known as solar flares, solar proton events (SPEs) and coronal mass ejections (CMEs).

2. IMPACT OF SOLAR STORMS


Solar events happen all the time, but 2013 was predicted to be a particularly bad year due to the peaking of several sun cycles. The last time this happened was in 1859 when the largest recorded solar storm spun compasses, disrupted telegraph service, and lit up the skies. Our dependency on electronics and an overloaded power grid makes us much more vulnerable to solar storms today.

“Solar storms” bombard the solar system – and Earth – with radiation and magnetic shock waves that can wreak havoc on magnetic fields, power systems, and electronics devices. The Earth’s atmosphere shields us from much of the radiation, but solar storms can still do quite a bit of damage, including:

•     Short out satellites and take down GPS, cell phone, Internet, and TV services.
•     Cause damage to electronic devices and computers.
•     Disrupt the power grid resulting in overloads, widespread power outages, and dangerous power surges. •     Increase corrosion and breakage of gas and fuel pipelines.
•     Confuse compasses and electromagnetic gadgets.
•     Cause light displays (like the “northern lights”) in the sky.
•     Knock out communications, including radio, military communications, and early warning systems.

3. IMPACT OF SOLAR STORMS ON COMMUNICATION NETWORK
Solar storms can affect radio communications, satellite communications, radars and navigation systems. When consider about effect on communications, in the past solar storms have caused billions of dollars of commercial satellites to malfunction and die prematurely. A Great solar storm has the power to destroy many space assets (Space Station, Space Shuttle, LEO Satellites, GEO Satellites, and Off World Missions) simultaneously.


3.1 RADIO COMMUNICATION


On frequencies below 30MHz, the ionosphere generally acts as an efficient reflector, allowing communications to distance. Solar extreme ultraviolet and soft x-ray emissions from solar flares change the electron density and gradients in the ionosphere reflections. A sudden increase of x-ray radiation from a solar flare causes substantial ionization in the lower region of the ionosphere producing ionospheric disturbances of radio signals, sudden phase anomalies, sudden enhancement of signals and short wave fade. Solar flares also produce a wide spectrum of radio noise (Cohen N and et al., 1994).
Polar cap absorption (PCA), aurora absorption, multipatting and non-great circle propagation effects are associated with coronal mass ejections (CMEs) that can disrupt radio communications. The effects of solar storms on radio communications through ionospheric reflectivity and scintillation include (NSSA, 2007, Barnes, P.R and et al., 1991)


3.2 SATELITE COMMUNICATION
In our technology driven society, satellites play an important role in communications. The loss of satellites can affect: major news wire service feeds, network television, satellite Television and cable programming, nationwide radio service, weather data, cell phone service, pagers, automated teller machines, gas station credit card handling services, airline weather tracking services, earthquake monitoring network, blackberries, GPS navigation service, and critical military & airline communications. And this list grows longer every day.
Current commercial satellites are light-weight, sophisticated, built at the lowest cost using off-the- shelf electronics. This current low cost approach makes new satellite design more vulnerable to damage from solar storms due to less radiation hardening. A high-energy particle from an SPE can penetrate the wall of a satellite and deposit sufficient charge to cause an electrical upset to a circuit switch, false command, memory state change or loss. As the nuclear particles collide within the spacecraft, they release electrons that build up an internal dielectric charge. This static charge can destroy circuitry on electronic boards. The particles can also change data and instructions stored in computer memory. Some of the memory damage is soft causing Single Event Upset (SEU). Generally, this anomaly can be corrected by a computer reboot. But some of the damage can be hard causing unrepairable physical damage to the junction of the microcircuit. These types of failures can be fatal. Satellites receive their operating power from large solar panels arrays. High-energy protons from SPEs and CMEs can damage the solar cells by causing the silicon atoms in the solar cell matrix substrate to violently shift position which produce crystal defects. These defects increase the resistance of the solar cells to electrical current. As a direct result, solar cell efficiency steadily decreases and solar panel power drops off.

One critical satellite system that is very sensitive to damage from solar storms is the Attitude Control System. If the system is damaged or compromised, the satellite will become disoriented. Without accurate orientation data, the satellite will be unable to make fine adjustments to its orbit to prevent the satellite from reentering Earth’s atmosphere and burning up.
Another threat is differential charging. Charged particles striking different areas of a spacecraft can cause these sections of the spacecraft to be charged to different levels.


3.3 SUMMARIZED EFFECTS CONSIDERING DIFFERENT ASPECTS


•    HF Radio Communication(3.3.MHz)
o    Increased absorption.
o    Depressed maximum usable
frequencies (MUF).
o    Increased fading and flutter
o    Effect short–wave propagation
through sunlit side of earth.

•    VHF propagation (30 – 300MHz)
o    Effect pagers and cellular phones
o    Susceptibility to fadeout of the high and low band in mobile voice communications for
dispatching utility company line crews

•         Satellite communications (200MHz to several GHz)
o    Increased scattering of satellite- to-ground ultra-high frequency (UHF) transmissions or
scintillation can seriously interfere with direct satellite communications links

•     Radio frequency interfere (RFI)
o    Loss of phase lock
o    Severe distortion of data
transmissions from
geosynchronous satellites
o        Erroneous positioning information from single frequency GPS
o    Drastic loss in spacecraft electrical power due to inability to reposition craft.
o    Faraday rotation of the plane of polarization effect on satellites that employ linear polarization up to 1GHz

•     Radar surveillance systems
o    Azimuth angle errors
o    Range errors
o    Radar energy scatter due to
auroral interference
o    Elevation angle errors

•     Navigation systems
o    position errors
o    Scintillation of GPS signals
o    Inaccuracy due to the
introduction of small delays
from GPS satellite signals
o    fadeout of signals

4. PREVENTIVE MEASURES
Having analyzed the threats that can be caused by solar storms upon the improved technologies being enjoyed today, it is necessary to highlights measures to mitigate them. So protecting Network Communication systems is also got a vital importance due to the reason modern world is depend on such technologies mostly. These precautionary measures include but not exhaustive of the following:
o    Use of series capacitors to block the flow of GIC in transmission lines or neutral – blocking capacitors in transformer neutrals.
o    Putting sunscreen on all technology.
o    Replacement of copper wires with optical fibers by telecommunications operators
o    Installation of solar storm warning system (solar monitor) that can offer up to date information on solar activity, including images, flares locations, flare predictions.
o    Use of shorter transmission cables as they are less vulnerable to damage.
o    Long term preventive measures also exist to protect against coronal mass ejections, including digging transmission cables into the soil, placing lighting rods on transmission wires, reducing operating voltages of transformers and using cables that are shorter than 10 kilometers. It might also be possible to develop and deploy large resistors that would add another level of protection to large transformers.
o    Incorporating solar storm hardening into satellite design.
o    By receiving geomagnetic storm alerts and warning (e.g. by the space weather prediction center, via space weather satellites), power companies can minimize damage to power transmission equipment by momentarily disconnecting transformers or by inducing temporarily blackouts.


4.1 PREPARING FOR OUTAGES

The biggest threat of a solar super storm is a knockout of the power and communications grids that might take some time to repair. You can prepare for this the way you’d prepare for any kind of storm, by stocking up on:

Off the Grid Power: Buy a generator and extra fuel, or install a backup energy supply such as solar panels or a wind turbine.

Battery Backup for Computers: An Uninterrupted Power Supply (UPS) looks a lot like a standard surge protector but contains batteries that keep computers running smoothly without damage during power fluctuations and brownouts.


Emergency Supplies: Create an emergency box with flashlights, batteries, cooking and heating fuel, food, and clean water. Also, consider a backup stash with paper copies of financial and personal records, cash, road maps, address book, radio, first-aid kit, and anything else you’d need if your handy digital gizmos – along with your car, credit cards, bank, and shopping center – are out of commission for a while.

Figure 1.Portable generator
Preparing for Power Surges
Likewise, a powerful solar storm may cause major power surges that might fry anything in its path. Protect your electronics by using:
1.    Whole House Surge Protector: A whole house surge protector connects to your breaker panel and provides protection from lightning and other power surges.
2.    Individual Surge Protectors: For added protection, or in the absence of a whole house surge protector, install surge protectors on computers, TVs, stereos, and other electronics in your home.
Figure 2.Surge Protector

3. Unplug Electronic Devices: Simply unplugging electronic devices will also ensure that they aren’t zapped by a power surge.                                   


 
                            
 
 
5 SUGGESTED SYSTEMS AND SOLUTIONS FOR A SECURE COMMUNICATION NETWORK SYSTEMS


5.1 "SOLAR SHIELD" COULD HELP KEEP”THE LIGHTS ON”TO HAVE A CONTINUE
POWER OVER DEVICES.

"Solar Shield is a new and experimental forecasting system”. We can zero in on specific transformers and predict which of them are going to be hit hardest by a space weather event. The troublemaker for power grids is the "GIC" – short for geomagnetically induced current. When a coronal mass ejection (a billion-ton solar storm cloud) hits Earth's magnetic field, the impact causes the field to shake and quiver
During extreme storms, engineers could safeguard the most endangered transformers by disconnecting them from the grid. That itself could cause a blackout, but only temporarily. Transformers protected in this way would be available again for normal operations when the storm is over. The innovation of Solar Shield is its ability to deliver transformer-level predictions.

How it works:
Solar Shield springs into action when we see a coronal mass ejection (CME) billowing away from
the sun. Images from SOHO and NASA's twin STEREO spacecraft shows the cloud from as many as three points of view, allowing to make a 3D model of the CME, and predict when it will arrive.
While the CME is crossing the sun-Earth divide, the Solar Shield team prepares to calculate ground currents. The crucial moment comes about 30 minutes before impact when the cloud sweeps past ACE, a  spacecraft  stationed  1.5  million  km  upstream  from  Earth.  Sensors  onboard  ACE  make  in situ measurements of the CME's speed, density, and magnetic field. These data are transmitted to Earth and the waiting Solar Shield team.
Computer models predict fields and currents in Earth's upper atmosphere and propagate these currents down to the ground." With less than 30 minutes to go, Solar Shield can issue an alert to utilities with detailed information about GICs.
This idea of Solar Shield is experimental and has never been field-tested during a severe geomagnetic storm. A small number of utility companies have installed current monitors at key locations in the power grid to help the team check their predictions.

5.2 EARLY WARNING SYSTEM


Geomagnetic storms are triggered when a billion tones or more of solar plasma erupts from the surface of the sun at speeds of up to 3,000 kilometers per second, in what is known as a coronal mass ejection (CME).
If the mass ejection occurs in the direction of Earth, it can interact with the planet's own magnetic field and induce a substantial voltage on the surface. Long man-made conducting paths such as transmission lines, metallic pipelines, cables and railways act as antennae, focusing and transferring the current.
But CMEs are difficult to predict. They often batter Earth about four to five days after a solar flare is observed, but not always. The Advanced Composition Explorer (ACE) satellite, stationed a million miles from Earth, can detect the intensity of an incoming storm but may give as little as 30 minutes warning of its arrival. Forecasters issue a Sudden Impulse Warning, which indicates the Earth's magnetic field will soon be distorted by an incoming geomagnetic disturbance.
Demand for solar weather predictions and warnings has grown rapidly from operators of power, communications and navigation systems and airlines, but the crucial ACE satellite is aging and nearing the end of its useful life.


5.3 NETWORK SECURITY SYSTEM


5.3.1    USING POWER SURGE PROTECTORS


The devices should be protected with power surge protectors. After a situation, all grids have procedures for a "black start" following complete collapse: first by starting up specialist diesel generators, re-energizing selected power plants, connecting them to the grid, then gradually bringing the rest of the power generating sets back online and gradually restoring power to customer’s one area at a time. Less likely (but much more damaging) would be if a storm caused some of the extra-high voltage (EHV) transformers on the network to overheat and burn out. Most networks have only limited supplies of EHV transformer components, and there would be long lead-times for designing, manufacturing and installing new ones.


If a large number of transformers were fried, it might take months to restore power, according to a report on the "Effects of Geomagnetic Disturbances on the Bulk Power System" published by the North American Electric Reliability Corporation (NERC) in February 2012.

5.3.2    ACT WHEN TRANSMISSION IS IN HIGH DEMAND


Risks to the network and transformers are heightened when power lines and transformers are operating close to capacity. The biggest danger comes in spring and autumn, when a relatively small number of power plants are operating and transmission is in high demand. The simplest way to safeguard the network is to cut the demand for transmission, which lowers the operating temperature of the transformers so they have more room to rise safely without causing permanent damage. Grid operators can cut pressure on the network by increasing the amount of local generation (calling up more units from standby). In extreme cases, customers' power can be disconnected. Better a temporary loss of supply than one that lasts for months. Upgrading to newer and more reliable transformers can also harden the network against the risk of burn-out and failure.
Interest in space weather prediction is rising. The hope is that even a few minutes’ notice about an incoming storm at level G4 or G5 could allow networks to move to a safer operating mode or temporarily shut down as a precaution.







REFERENCES..


Web References…

1.   http://www.space.com/713-space-storm-hits-earth-survives.html
2.   http://www.solarstorms.org/SWChapter1.html
3.   http://www.todayshomeowner.com/how-to-protect-your-home-from-solar-flares- and-solar-storms/
4.   http://science.nasa.gov/science-news/science-at-nasa/2010/26oct_solarshield/
5.   http://www.solar-facts-and-advice.com/coronal-mass.html

Papers….

1.    Impacts of solar storms on energy and communications technologies
*Omatola, K.M. and Okeme, I.C.
Department of Physics, Kogi State University, Anyigba, Nigeria
rkarunarathna Web Developer,Programer

Roshan is an undergarduate student in Information and Communication Technologies from Vavuniya Campus of the University of Jaffna.He is very much interesting on IT related Topics and the technical stuffs.Roshan is also a creative mind with lots of ideas and potential writter..!

Monday, December 22, 2014

ඔයයි මමයි එක දවසක්........(1)




ඔන්න ඉතින් අද නම් මරු ඇයි උදේම දේවිය කතා කරලා අපි මීට් වෙමු කිව්වනෙ...මාත් ඉතින් මගේ සන්තෝසෙ වැඩි කමට හා කිව්වට මොකෝ..මෙයාගෙ ඊලග දේ නම් ඇහුනේ නැත්නම් කියලා හිතුනා.මම යාලුවෙක් එක්ක එනවා ඇදුම් ටිකක් ගන්න ඔයා එන්න එතෙන්ට.මේක නම් පුතේ ඔන්න උගුලක් අතේ සල්ලි විසිවෙනවමයි මගේ දේවිය මාව සුද්ද කරන කෙනෙක් නොවුනට මොකෝ ඇදුම් දැක්කම නම් ඉතිං ෂුවර්ම නෑ.
මාත් ඉතින් කඩේ ඉන්න සියලු කස්ටියව සිහි කරලා දන්න දෙයියන්ට වැදලා කිව්වේ අලුත් ස්ටයිල් කියන ජාති ගණන් වැඩි ජාති අතුරුදහන් වෙන්න කියලයි.හිතෙන ඇදුම ගන්න දේවිය ලග සල්ලි තියෙන්ඩ කියලයි.මොකෝ කොල්ලා මේ දවස්වල රිම් එකෙන් අනේ ඔයා ලග නැත්ද කීයක්වත් කිව්වොත් ...හ්ම් එයා එහෙමමත් නෑ ..ඒත් මටත් තියනවනේ මචංලා අර මොකක්ද එකක්.දැන්ම කොහොමත් කෙල්ලගෙන් යැපෙන එක හොද නෑ කියලයි ඕං මං හිතන්නේ.රී ලෝඩ්,බස් ගාස්තු ඒවට අදාලම නෑ ඒත් හරිද...
මාත්ඉතින් මව් බිසවගෙන් වත් කියක් හරි ඉල්ල ගන්න හදන කොටම මෙන්න මල්ලි කාරයා සල්ලි ඉල්ලපි!ක්ලාස් ෆීස් කියලා.දැන් හබක්!මොකො ඇහිච්ච කතාවෙ හැටියට නම් අතේ සල්ලි නෑ ආයෙ.අනික මොන හේතුවක් කියලා ඉල්ලන්නද?
බැරිම තැන ඹන්න  යාලුවෙක්ගෙන් ඉල්ල ගත්ත රු 500 කුත් අරගෙන ගියයි කියමුකෝ.දැන් මම බලන් ඉන්නවා දේවිය එනකම්..දැන් නම් මතක් වෙන කොටත් හිනා යනවා මම හිතන්නේ මම හිටියේ මගේ දඬු මොණරේ තියාගෙන(අපිට ඉතින් ලොකු දේවල් නෑ සයිකල් කට්ට තමා)  කඩේ ඉස්සරහා බෙල්ල දික් කරගෙන හතර අත බල බලා..කොහෙන් මතු වෙයිද දන්නෙ නෑනේ ඒ අස්සේ කඩේ අඳුරන කවුරු හරි හිටියොත්! දෙන්නටම පොරියල්..මම ෂේප් කරගත්තත් එයාගේ මව් දේවිය නම්: අම්මො...! කෙල්ලව එවන් නැතිවෙයි ආයෙ ක්ලාස් වත් තනියෙන්..අපරාදෙ කියන්න බෑ කෙල්ලො හිතුවොත් කොච්චර කපටි වෙන්න පුළුවන්ද කියල නම් මම ඉගෙන ගත්තේ මගේ සුන්දර දේවියගෙන්ම තමා..
කල්පනාවෙන් කල්පනාවෙන් ඉන්නකොට  ඩෝන්!* අනේ මේ කුඩේ මේක වැස්සට අව්වට වඩා මෙයාට ප්‍රයෝජනවත් මට ගහන්නද මන්දා එක්කො ආදරේට නැත්නම් දුක හිතුනම ඒත් නැත්නම් තරහට මේ ඔක්කොටම මම බයයි! අම්මපා කුඩේ අතේ තියන කොට මමනෙ ගුටි කන්නේ! L හනේ මම ආවා ගානක්වත් නෑ කොහෙද බලන් හිටියේ...කො බලන්න මටත්..ආ මම බලන් හිටියෙ අර කටුස්සියෙක් එනව කිව්වා මේ පැත්තෙන් හම්බෙනකම්..! වඳුරා...මම කිව්වෙ අද ක්ලාස් ඉවරවෙලා එන්නෙ කියලා...ක්ලාස් එක මේ පැත්තෙනේ....හරි හරි මම ඉතින් හැම පැත්තම බලන් හිටියේ...මම වඳුරද? බලන්න කණ්ණාඩියකින් වැඳිරි කවුද කියලා..ඇති ඇති මේ යාලුවත් ඉන්නවා..අහ් හෙලෝ....සොරි දැක්කේ දැන්නේ..ඉතින් අද මොනවද ඉගෙන ගත්තේ...අනේ මේ අද මටත් වැඩක් කරගන්න නෑ ඔයාගේ මේ වදේ නිසා..ඇයි දෙයියනේ මට ඇන ඇන වෙලාව අහනවා....ඔයා එනව නේද අහනවා...ඔන්න මේ පාර එක්සැම් ෆේල් උනොත් ඔය දෙන්නා තමා...මෙයාගෙ ගෑස්!...ඔයා මෙයාගෙන්ද මට දාන්න ගෑස් ගන්නේ?
මේ අහන්නකෝ ඇති ඇති යන්කෝ මම කොච්චර අමාරුවෙන්ද  මේ ඔයාව බලන්න එන්නේ..ඇයි ඉතින් අමාරු වෙන්නේ මම එන්නම්කෝ ගෙදරම...අනේ මේ එදා ආව හැටි මතකයිනේ මට..ඇයි මම ආවෙ මවි බිසව ඉතින් මේ පුතාට  බීම එකකුත් හදලා දුන්නේ..අනේ මේ යනවා යන්න මට පොතක් දෙන්න කියලා බොරුත් කියලා....ඇවිත් මෙතන. හෙන වීරයා වගේ කතාව..ආහ් තව තාත්තා එනකොටම මම යන්නම් ඇන්ටි යන්නම් අන්කල් කියලා මාරු...දේවිය ඇක්ෂන් දදා මට පල් කරනවා ඔන්න මමනෙ දන්නේ ඉතින් එදා පත්තු වෙච්ච ගින්දර...හෙන හිනා නේද? අගේ කරනවා. මට අසනිපයි අද එන්නේ නෑ කිව්ව නිසා ආවම බලලා යන්න කියන කතා නේද? අනික දවසේ කරපු නෝට්ස් ටික ගෙනාව එකත් හොද නැතිද?මම එදා කොච්චර උනන්දුවෙන් පාඩම අහගත්තද කියනවා නම් මිසුත් මට කිව්වා හොදයි කියලා...ඔව් ඉතින් මිස් ඔයාට හැමදාම හොදයි කියනවනේ...මම නැති නිසා ටිකක් වැඩියෙන් කියන්න ඇති!.
හරි හරි දැන් මොකද මේ හදිසියෙම ෂොපින් යන්න හිතුනේ ඔයාට?? යන්කෝ කියන්න ඉතින්... ඔන්න ඉතින් මාවත් ඇදගෙන ගියයි කියමුකෝ ඇතුලට හරි මොනවද ගන්නේ අහන්නකෝ හෙට තාත්තිගෙ බර්ත් ඩේ එක මායි අම්මයි ෂර්ට් එකක් අරන් දෙන්න හැදුවෙ..ඉතින් මම අම්මගෙන් සල්ලිත් ඉල්ලන් ආව. ඒ කතාවට නම් මට පොඩ්ඩක් විතර හැපි මොකද ආෆ්ටර් ඕල් මගෙන් සල්ලි යන්නේ නෑනේ.දැන් මම ගෙනාව සල්ලි වලින් මෙයත් එක්ක ගිහින් අයිස් ක්‍රීම් එකක් කත හැකිනේ...
ඉතින් දෙයියනේ අම්මනේ ඹ්ක තොරලා අරන් දෙන්න ඕනි තාත්තට..අනේ යන්න එයා තේරුවොත් ඔය ජරා ඩිසයින් තමා ගන්නේ ඒ නිසා මම කිව්වා මම ගේන්නම් කියලා..හා මේ පණ්ඩිත ආච්චියේ නෝනට වඩා මහත්තයා කැමති දේ දුව දන්නෙ කොහොමද හා ඔයා මොකද කියන්නෙ යාලු....මේ මේ මාව අල්ල ගන්න එපා..ඔව් මේ පැත්ත බලනවා.. මමනේ ඔයාට කතා කරන්නේ...! අම්මේ හරි.. හරි..
ඉතින් දැන් මම මොකද කරන්න ඔනි.?ඔයාත් මට උදව් කරන්න තාත්තිට ෂර්ට් එකක් තොරන්න..එ මොකෝ දැන් ඉතින් කිව්වේ අම්මටත් වඩා ඔයාට පුළුවන් කියලා! නෑ ඉතින් මටත් වඩා ඔයාට හොදට තොරන්න පුලුවනිනේ.ඒ කොහොමද දන්නේ!නැ ඉතින් ඔයා ඔය මට අරන් දෙන්නේ ලස්සන ඒවා තොරලා.ඒ ඔය පොඩි දේනේ මේ මේ පොඩ්ඩක් ඉන්න දැන් තේරිම හොදයි නම් එදා දුන්න වොච් එකේ ඇද කිව්වේ...ආ ඒකද ඉතින් එව්ව එහෙම තමයි අනික මම ඔක හොදයි කිව්වොත් ඔයා අප්සේට් වෙයිනේ..හ්ම් ඔවි ඉතින් කිව්වොත් ඇදයක්නෙ දැන් එකත් පුරැද්දට ගිහින්...ඔයාවත් හරියට තෝරගත්තද මන්ද...නෑ නෑ මමයි ඔයාව තෝර ගත්තේ ඒක හරි හොඳේ එකෙ ඇද නෑ ෂුවර්ද?..මම කී පාරක් පස්සෙන් ආවද..හරි ඉතින් එහෙම තමා එකපාර බෑනේ හා කියන්න..ඇති ඇති දැන් කියන්නකො තාත්තගේ සයිස් එක? 16 ඔයාගෙ කීයද? මගේ 16 ½ අත් දිග නම් ඉතින් 17 17 ½ ගන්න ඕනි.අම්මෝ ඔව් අපේ තාත්තටත් වඩා ෂෝල්ඩර්ස් ලොකුයි ඒ වුනාට තියෙන බය...හනේ ඒ ගෞරවය හරිද..හා හා..මම දන් නැතෑ ඒක..
ඔන්න ඉතින් එයා බලලා බලලා තෝරනවා දැන් මට තියලා තමා චෙක් කරන්නේ යාලුවටත් හිනා මේක නම් හෙන අමාරුම වැඩක් කෙල්ලෙක් එක්ක රෙදි කඩේකට එන එක අම්මෝ අම්මත් එක්ක ඇවිත් මට පුරුදුනේ පැය ගානක් තෝරනවා...මේ දෙකට නම් මම කැමතියි ඔයා එකක් තෝර ගන්න මම මගේ ෆයිනල් තීරණේ කිව්ව මොනව වුනත් මේ මගේ මාමාටනේ .හ්ම්ම් අපි මේ දෙකම ගමු.සල්ලි තියෙද..ඇයි මම සල්ලිකාරයනේ දන්නෙ නැත්ද..අනික ඔයා ඉද්දි... කෝ ගන්න ගන්න ගෙවන්න මේකට...මලා කලා හමාරයි...එහෙම හොදද මම අහන්නේ..මමත් දැනුන් නෑ වගේ ඇහුවා..අපො හොදයි!...යී බය ගුල්ලා තව ආදරෙ කරන්න කතාව අතේ සල්ලිත් නෑ.මේ මේ ඔයා දන්නවනේ ඉතින්..හා දැන් සල්ලි වලට නම් ආදරේ වෙන කෙනෙක් හොයා ගන්න මම දුප්පත් ගොඩක්. මම සීරියස්ම කිව්වා අප්පෝ ඔන්න තරහ මූණ හිනා වෙන්න ඕක කැත වුනොත් එහෙම මම පව්නේ....ඇයි!..ඇයි කියන්නේ... මට නම් බෑ වඳුරු මූණෙක් කසාද බදින්න...මට හිනා... මුණේ ඇක්ෂන් එකට මොනව වුනත් මේ කෙල්ලට මම කොච්චර ආදරේද කියලා හිතෙන්නෙ එතකොට.
අහන්නකෝ අපි අනිද්දා ට්‍රිප් එකක් යනවනේ..ඔවි මට කිව්වනෙ ඔයා...ඉතින් අපි ගෙදර නෑනේ දවස් 4 කට ඔව්..එතකොට මේ මැන්ටලේගේ බර්ත් ඩේ එක මට මිස් වෙනවනේ...මොකක් ඔව්නෙ මටත් අමතක වුනානේ ඒක...දේවියට මතකයි....ඉතින් මේ ෂර්ට් එක මම ගත්තෙ ඔයාට......දැන් තාත්තගෙ බර්ත් ඩේ එක කිව්වේ...අනේ මෝඩයෝ ඉතින් මම අම්මිත් එක්ක ඇවිත් ගන්නවනෙ එහෙනම්..ඒකවත් තේරෙන්නෙ නැතිද? නෑ නෑ තාත්තිටත් එකක් ගන්න ඔනි මේක මම තේරුවේ ඔයාට මේක තාත්තිට..මේක..හම්ම් ඒත් මේකෙ සයිස් හරිද? හරි හරි මම සයිස් බලලා තමා ඔයාට දුන්නෙ තොරන්න.ඒත් ඩිසයින් එක ටිකක් අප්සේට් වගේ නේද වෙන එකක් ගමුද? නෑ නෑ මේක හොදයි..ඔන්න දැන් මූන රතු කරගෙන..හරි මම ගොඩක් කැමතියි මේකට.ඒකනේ නොනට වඩා මහත්තයා කැමති දේ දන්නෙ කවුද ඉතින් හා....හා එහෙමද?..ඔව් ඇයි? අපෝ මම නම් බඳියි ඔයාව..ඇත්තට බැන්ඳෙ නැත්තම් මම බලාගන්නම්කෝ..ඇයි මොනව කරන්නද ? මම අල්ලලා බැඳ ගන්නවා....දෙනවා එකක් කියලා ඔලුවට පොඩියට ටොක්කක් ඇන්නට මොකද මට නම් පට්ට හැපී අද නම්...දැන් තියන එකම අවුල මේක ගෙදර ගෙනියන එක..අනික මේක මම කොහෙට අදින්නද? ඔයා ඕක එක්සෑම් කරලා කැම්පස් යනකොට අඳින්න මාව මතක් වෙයිනේ එතකොට..කවුද දන්නෙ මම වෙන කැම්පස් එකකට යයිද කියලා....! මම ෆේල් වුනොත්.... අපෝ නෑ ඔයාට මම ෆේල් වෙන්න දෙන්නේ නෑනේ.. හරි අපි යමුද..දැන් මට මොනවද දෙන්නේ?? ඉතින් අද ඔයාගේ බර්ත් ඩේ එක නෙවෙයිනේ...ඇත්තද..මේ ඒක නෙවෙයි අහන්නකෝ ඔයාට සල්ලි කොහෙන්ද නොනේ මේවට...අප්පෝ මම ඔයා වගේ නාස්තිකාර නෑ මම ඉතිරි කරපුවා...එතකොට ඔයාට සල්ලි තියේද...අප්පෝ මුඩ් එක කන්න එපා හලෝ නෝනා තෑග්ගක් දුන්නම ගන්න ඕනි ප්‍රශ්න බෑ මහත්තයෝ...දැන් යං...හරි හරි මගේ ගානෙ අයිස් ක්‍රීම් කමු යාලුවත් ඉන්නවනේ...හම්ම් හැබැයි හැබැයි මට අර චොකලට් එකක්ම ඕනි..හා හා යමුකෝ...

(මෙය මට හිතුනු කතාවක් මිසක් සත්‍ය සිදුවීමක්  නම් නෙවෙයි! :පී)
rkarunarathna Web Developer,Programer

Roshan is an undergarduate student in Information and Communication Technologies from Vavuniya Campus of the University of Jaffna.He is very much interesting on IT related Topics and the technical stuffs.Roshan is also a creative mind with lots of ideas and potential writter..!

Tuesday, December 16, 2014

මොකද්ද මේ JADE???


           මම මේ කියන්න යන්නේ සමහර අයට එච්චර සමීප නැති මාතෘකාවක් ගැන! මේ දවස්වල පරිගණක ක්‍රේෂ්ත්‍රයේ අය අතර ජනප්‍රිය මාතෘකාවක්නේ මේ කෘතිම බුද්ධියක් සහිත වැඩසටහන් නිර්මාණය.මේක ගොඩක් ගැඹුරු සිද්ධාන්ත තියෙන ඒත් ඒ වගේම තවමත් පරීක්ෂණ මට්ටමේ වැඩ ගොඩක් කෙරෙන මාතෘකාවක්...ඒකෙ එක් කේෂේත්‍රයක් කමා මේ Agent Technology කියන්නේ.
මුලින්ම මේ කියන්නේ මොකද්ද කියලා මම කියන්නම්... Agent කෙනෙක් කියලා අපි හඳුන්වන්නේ කෘතිම බුද්ධිය කියන සිද්ධාන්ත පාවිච්චි කරමින් තම දැනුම නැත්නම් තීරණ ගැනීමට අවශ්‍ය කරන දත්ත එක් කරගන්න ගමන් එෟවා පාවිච්චි කරමින් විවිධ මෙහෙයුම් (process) කියාවලීන්(procedures) කිරීමට නිපදවු නැත්නම් ක්‍රමලේකනය කළ පරිගණක වැඩසටහනක්! උදාහරණයක් විදිහට අපි වෙබ් අඩවියක මේ වගේ උපක්‍රම භාවිතා කරනවා කියලා හිතමු.එතකොට අපේ මේ වැඩ සටහනට පුලුවන් මේ සයිට් එකට එන(log in) කට්ටියගේ(users)  කැමති දේ අකමැති දේ තීරණය කරන්න අපි වැඩියෙන් ක්ලික් කරන්නේ මේ සයිට් එකේ මොන ලින්ක්ස් ද එහෙම නැතිනම් ප්‍රවෘත්ති වෙබ් අඩවියක් නම් වැඩියෙන් බලන්නේ මොන ප්‍රවෘත්තිද(ආර්ථික,ක්‍රීඩා,ඕප දූප) කියලා මෙයා බලලා ඊලග පාර අපි එනකොට අපි කැමති දේවල් තොරලා අපිට පෙන්න ගෙනත් දෙනවා( මේක දැනට ගොඩක් දෙනෙක් කරනවා බලන්න් ඔයා e-Bay යනකොට ඔයා කලින් දවසේ හොයපු දේට සමාන දේ ඔයාට උඩින්ම පෙන්නනවා).ඒ වගේම මෙම තාක්ෂණය ගොඩක් තැන්වල පාවිච්චි වෙනවා දුරකථන ඉලෙක්ට්‍රොනික තැපෑලේදී තව ගොඩක් තැන් වල.


මොකද්ද මේ  JADE???
මේ තියෙන්නේ සයිට් එක

Java Agent Development Framework, or JADE, කියන්නේ පරිගණක වැඩසටහනක්! මේ වගේ Agents ලා නිර්මාණයට තිබෙන මේ වැඩසටහන ජාවා ක්‍රමලේඛ භාෂාව යොදාගෙන නිපදවලා තියෙන්නේ.මෙමගින් අපිට උදව් කරනවා තව ඒජන්ට්ලා ත් එක්ක සම්බන්ධ වෙලා වැඩ කරන්න.මේ ගැන තව විස්තර සහ උදාහරණ සහිතව අපි කතා කරමු.මේ වැඩසටහන හදලා තියෙන්නේ Telecom Italia කියන සමාගමෙන් ඒ වගේම මේක free software.එකක්! බා ගන්න ඔනි නම් මෙන්න ලින්ක් එක
http://jade.tilab.com/
ප්‍රධාන  මුහුණත(main interface)


අපි ඉදිරියට මේක පාවිච්චි කරන හැටි ගැන කතා කරමු.මේ ගැන මගේ දැනුමත් ටිකක් නෙවෙයි ගොඩක් අඩුයි ඒ නිසා වැරදි දේ තිබෙනවා නම් නිවැරදි කරන්න.මෙහෙම සිංහලෙන් ලියන්න හිතුවේ කැම්පස් එකේ මේ සබ්ජෙක්ට්ස් මුලින් පටන් ගන්න කොට ග්‍රීක් වගේ නිසා අපි මේ සම්බන්ධ සිද්දාන්ත සමග ජේඩ් ගෙන් වැඩ ගන්න එක ගැන කතා කරමු අදට ඇති නේද???




මේ වැඩසටහන පාවිච්චි කරන කොට








මේ ගැන ලියවිලා තියෙන එයාලා නිර්දේශ කරන පොත මේක..මේ ලින්ක් එක මම වෙනත් සයිට් එකකින් තමා ගත්තේ.පුලුවන් අය ඉතින් පොත සල්ලි දීලා ගන්න එකයි ඇත්තේ ඔන්න අපි එහෙමනේ :පී!

මේ ප්‍රසන්ටේෂන් එකත් නියමයි බලන්න....





     කෘතිම බුද්ධිය ගැන කතා කරන කොට මම සඳහන් කල යුතුම පොතක් තියෙනවා.මේ මේ සම්බන්ධව ලියැවුනු සරළම සහ හොදින්ම විස්තර තියෙන පොත කියලයි මම හිතන්නේ.මේ පොතේ කතන්දරයක් කියන විදිහට ඉතා හොදින්ම මේ සංකල්ප කියලා දෙනවා.මම මේක කියෙව්වේ උසස් පෙළ කරලා ඉවර වුනු ගමන් වගේ! ඒ නිසා මේක ඕන කෙනෙක්ට තේරුම් ගන්න පුලුවන් පොතක් කියන එක පැහැදිලියි! පොතේ නම තමයි “පින්කි“ ලියලා තියෙන්නේ මහාචාර්ය අශෝක එස් කරුණාරත්න මහත්මයා.පොතේ පින්තූර ටිකක් දාන්නම් කැමති අය හොයාගෙන කියවන්න.එක හුස්මට කියවන්න පුලුවන් මරු පොතක්!

A nice book about artificial intelligence from a Sri Lankan, describes main concepts of AI using a friendly story approach a book not to miss guys ................ 
 written by Prof Asoka S Karunananda -The Dean, Faculty of Information Technology, Katubedda, Moratuwa Sri Lanka 







rkarunarathna Web Developer,Programer

Roshan is an undergarduate student in Information and Communication Technologies from Vavuniya Campus of the University of Jaffna.He is very much interesting on IT related Topics and the technical stuffs.Roshan is also a creative mind with lots of ideas and potential writter..!

මයික්‍රෝසොෆ්ට් අණසක! (Microsoft SWAY) ඇප් එක....!


මයික්‍රෝසොෆ්ට් සමාගම විසින් හඳුන්වා දෙන sway app එක දැන් ජනතාවට විවෘතකරලා.මේක ගොඩක් දෙනෙක් බලාපොරොත්තු වුනු ඇප් එකක්! මයික්‍රෝෙසාෆ්ට් සමාගම කියන විදිහට නම් දැනට මේ ඇප් එකට සෑහෙන ඉල්ලුමක් තියෙනවා...(මෙ ඇප් එක මුලින්ම හදුන්වා දෙන්නේ 2014 ඔක්තෝබර් මාසේ)

මයික්‍රෝසොෆ්ට් කියන විදිහට:
  It’s been only 10 weeks since we kicked off Sway Preview, and we’ve already had over one million unique visitors to Sway.com and over 175,000 requests to join, and those numbers grow by thousands daily.
SWAYයනු ගොඩක් දෙනෙක් ආස කරන නිෂ්පාදනයක් වෙයි ඊට හේතුව ඒක අර අපි දකින Microsoft Office මෘදුකාංගයේ ලිපිගොනු ආකෘතියෙන් මදක් බැහැරවෙලා කියෙන නිසා.මේ නිසා swayගොඩක් ම cloud එකට හදපු ඇප් එකක් කියන්න පුලුවනි.මේක අනික් අතට MS Office මෘදුකාංගය මේ cloud තාක්ෂනය හරහා ජනප්‍රිය කරවීමේ තවත් උත්සාහයක්.දැනටත් අපිට මේ පහසුකම තිබෙනවා මේ සඳහා ඔබට මයික්‍රෝසොෆ්ට් ගිණුමක්(Microsoft Account) තිබිය යුතුයි!එය නොමිලේ ඔබට නිර්මාණය කරගන්න පුළුවන්.අනාගතේ මේ ඇප් එකට කොච්චර පිරිසක් ආකර්ශනය වේවිද ජනප්‍රියතාවය කොහොම වෙයිද කියන්න අපි දන්නේ නෑ ඒත් දැනට හොද ප්‍රතිචාර තියෙන බව නම් පේනවා.මාත් ටිකක් පාවිච්චි කරලා බැලුවා මේ සබැඳුමෙන් මේකට ගිහින් බලන්න වැඩ ගොඩක් කල හැකියි!.
මෙහිදී ඔබ ගන්න කැන්වස් එහෙම නැත්නම් වැඩ කරන මුහුණත සාම්ප්‍රදායික ලිපි ගොනුවකට එහා ගිය දෙයක්!මෙක වෙබ් පිටු සඳහා හා අන්තර්ජාලයට එක් කිරීමට පහසු හා ගැලපෙන ලෙස ඔබේ ලිපිය සකසා දෙනවා.මීට අමතරව ඔනෑම උපාංගයකට(any device) සහය දක්වන ලෙස තමයි මේ නිර්මාණ ඔබ කරන්නේ.මේක ක්ලවුඩ් තාක්ෂනය සමත ක්‍රියාත්මක වන නිසා ඔයාට ඔයාගේ සමාජ වෙබ් අඩවි වලින් අන්තර්ජාලයෙන් අවශ්‍ය දේ කෙලින්ම ඔබේ නිර්මාණයට එක් කර ගන්න පුලුවන් කලින් කිව්වා වගේ ඒක ශෙයා කරන්නත් පහසුවෙන්ම පුලුවන්......

මේ තියෙන්නේ මේ ඇප් එක භාවිතා කරලා කරපු නිර්මාණයක්! මේක මම ගත්තේ මයික්‍රෝ සොෆ්ට් වෙබ් අඩවියෙන්මයි!
මේ තවත් එකක්





rkarunarathna Web Developer,Programer

Roshan is an undergarduate student in Information and Communication Technologies from Vavuniya Campus of the University of Jaffna.He is very much interesting on IT related Topics and the technical stuffs.Roshan is also a creative mind with lots of ideas and potential writter..!

Sunday, December 14, 2014

මේ ඔබේ උදව් අවශ්‍ය කාලයයි! රටට වැඩ ඇති දෙයකට දායක වෙමු.......


     
අපි කවුරුත් මේ දවස්වල සතුටු වුනු (විශේෂයෙන් පරිගණක ආශ්‍රිතව වැඩ කරන අය!) ආරංචියක් තමයි ගූගල් තමන්ගේ පරිවර්තන සේවාවට සිංහල භාෂාව එකතු කරපු එක.මේක ඇත්තටම සැහෙන කාලෙක ඉදන් ලංකාවේ අය බලාපොරොත්තු වුනු සෑහෙන්න මහන්සි වෙලා ලබාගත්ත දෙයක්! මේ සේවාව තවමත් පවතින්නේ මුල් මට්ටමේ මෙක තාම ඉගෙන ගන්නවා(මම කිව්වේ වැඩසටහන).සිංහල භාෂාවට යමක් පරිවර්ථනය කිරීම ගොඩක් සැලකිල්ලෙන් කරන්න ඕනි දෙයක්! මේ සම්බන්ධව බොහොම සුලුවෙන් වැඩ කළ කෙනෙක් විදිහට මම දන්නවා ඒකේ තියන වගකීම...!මේ සඳහා දායක වෙන්නේ ඔබ මම වගේම ශ්‍රී ලාංකිකයෝ(විශේෂයෙන්ම තරුණ තරුණියෝ පරිගණක ක්ෂේත්‍රෙයේ ඉගෙන ගන්න).නමුත් කනගාටුවට කරුණ තමා මේක විහිලුවක් බවට පත්කර ගැනීම.ඇත්තටම මේකට කට්ටිය කොච්චර මහන්සි වුනාද කියලා (කොච්චර ගූගල් ලංකා සමූහය මහන්සි වුනාද කියලා ) මම පෞද්ගලිකව දන්නවා.

     
රටට ආදරේ කරනවා නම් රටට සේවයක් සුලුවෙන් හරි කරන්න ඔබ කැමතිනම් මේ සම්බන්ධව විහිලු නොකර ගූගල්ට උදව් කරන්න මේ වැඩේට. බොරු පරිවර්තන කරලා ආතල් ගන්න එපා.මේ අපි අපේ රටට කරන දෙයක් අනාගතේ අපේ නංගියෙක් මල්ලියෙක් සිංහල භාෂාවෙන් අන්තර්ජාලය සැරිසරනවා දකින්න අපි ආසයි නේද? සිංහල අන්තර්ජාලය පුරා පිළිගත් භාෂාවක් වෙනවා දකින්න අපි කැමතියි නේද?.අපි මේ වගේ ඉදිරිපත් කරන බ්ලොග් වෙනත් භාෂා කතාකරන අය එයාලගේ භාෂාවෙන් කියවලා අදහස් ඉදිරිපත් කරනවට අපි කැමතියි නේද?කොටින්ම සුද්දට අධිරාජ්‍යවාදී බලවේග වලට බැන බැන ඉන්න නැතිව අපේ කම ලෝකෙට දෙන්න හොදම අවස්ථාවක් නේද?

           මේ ලිපිය ලියන්නේ පොඩි කනගාටුවක් එක්ක මොකද මේක විහිලුවට ලක්කරමින් ඉදිරිපත් කරපු බොහෝ දේ දැක්ක නිසා...දන්නේ නැති අයට දැනගන්නත්,අර රටට යමක් කරන්න කැමති කොල්ලෝ කෙල්ලන්ට පොඩි අවස්ථාවක් දෙන්නත් මම පහතින් සබැඳුම් ටිකක් දාන්නම්.මේවට ගිහින් මේ වැඩේට උදව් කරන්න.මතක තියා ගන්න හැම දේම එක දවසින් සාර්ථක වෙන්නේ නෑ.ඒ වගේම අපේ උදව් නැතිව මේ ඇමෙරිකාවෙ සමාගමක් සිංහල දියුණු කරන්නේ කොහොමද? බොක්කෙන්ම අහනවා නම් මොන ඇම්මකටද? මේ නිසා මේ හම්බෙච්ච අවස්ථාවෙන් ප්‍රයෝජනය අරන් අන්තර්ජාලයේ සැරිසරන අයට සිංහල තවදුරටත් තේරුම් ගන්න බැරි බාසවක් නෙවෙයි කියන තත්වෙට ගේමු නේද? තරුණ අපිට රටට කරන්න පුළුවන් ලොකු සේවයක් නේද? රස්සාවක් සල්ලි නම් හම්බෙන් නැතිවෙයි :පී

කරන උදව්වක් බොක්කෙන්ම කරන්න බොරු තේරුම් දෙන්න එපා මේක ප්‍රජාවක් විසින් මෙහෙයවන දෙයක් ඔයා වැරදි තේරුමක් දුන්නොත් ඒක නිවැරදි කරන්නෙත් ඔයා වගේම ශ්‍රී ලාංකිකයෙක්!අපේ භාෂාව අපි ලොකෙට ගෙනියමු නැතුව මේක අපේ මෝඩකම පෙන්නන තැනක් කරගන්න එපා.අනික වැරුද්දක් දැක්කොත් ලංකාවේ පුරුද්දට කාටවත් බැන බැන ඉන්න එපා මේකට ඔයාට උදව් කරන්න පුළුවන්! දැනුම් දෙන්න එ් ගැන !නැත්නම් ගිහින් ඔයාම නිවැරදි කරන්න.


ඔබටත් ගූගල් පරිවර්ථන සේවය සිංහල භාෂාවෙන් ලබාගැනීමට https://translate.google.lk/#si/en/ වෙත පිවිසෙන්න.
උදව් කරන්න කැමත් අයට.......

rkarunarathna Web Developer,Programer

Roshan is an undergarduate student in Information and Communication Technologies from Vavuniya Campus of the University of Jaffna.He is very much interesting on IT related Topics and the technical stuffs.Roshan is also a creative mind with lots of ideas and potential writter..!

Chou-Fasman Algorithm for Protein Structure Prediction



Chou-Fasman Algorithm for Protein Structure Prediction 

you can get the related slide show from slide share by clicking here!

1. INTRODUCTION


Protein structure determination and prediction has being a vital area in the field of bioinformatics due to the

importance  of  protein  structure  in  understanding  the  biological  and  chemical  activities  of  organisms. Understanding about the proteins is important in various occasions such as finding cure for illnesses designing new chemical formulas and in studies on food and nutrition. The experimental methods used by biotechnologists to determine the  structures of  proteins  demand sophisticated  equipment and  time.  A  host of c omputational methods are developed to predict the location of secondary structure elements in proteins for complementing or creating insights into experimental results. Chou-Fasman algorithm is an empirical algorithm developed for the prediction of protein secondary structure



1.1 Proteins


Proteins are complex organic compounds that consist of amino acids joined by peptide  bonds. Proteins are essential to the structure and function of all living cells and viruses. Many proteins function as enzymes or form of sub units of enzymes. Their role may be different according to their structure. Some proteins play structural or mechanical roles or some proteins function in immune response and the storage and transport of various ligands. Proteins serve as nutrients as well; they provide the organism with the amino acid that are not synthesized by that organism. Proteins are amongst the most actively studied molecules in  biochemistry. An amino acid is any molecule that contain both an amino group and a carboxylic acid group. An amino acid residue is the residuals of an amino acid after it forms a peptide bond and loses a water molecule. Since we are interested in amino acids that form proteins, it is safe to use the terms residue and amino acid interchangeably. There  are  20  different  amino acids  in nature  that  form proteins.



Examples of proteins:

a)  Protective Proteins, for example, keratin (nails). b)  Defence Proteins, for example, antibodies.

c) Toxins, for example, snake venom.

d)  Structural Proteins, for example, collagen of bones. e)  Enzymes (biocatalysts), for example, pepsin, trypsin. g)  Hormones, for example, insulin is a protein.







1.2 Structure of Protein


-NH2
+
-COOH
=
-CONH-
Amino group
(Amino acid 1)

Carboxylic group
(Amino acid 2)

Peptide Bond


A chain of such peptide bonds is called polypeptide and is a protein.

Amino acids are the basic building blocks of proteins. Fundamentally, amino acids are joined together by peptide bonds to form the basic structure of proteins.

Amino acids play central roles both as building blocks of proteins and as intermediates in metabolism.   The 20 amino acids that are found within proteins convey a vast array of chemical versatility.

The chemical  properties  of the amino acids  of  proteins  determine  the  biological  activity  of  the protein. In addition, proteins contain within their amino acid sequences the necessary information to determine how that protein will fold into a three dimensional structure, and the stability of the resulting structure.

1.3 Amino Acids


Fig. 1 A generic Amino acid Structure
As amino acids bind together in chains to form the stuff from which our life is born. It's a two-step process:

Amino acids get together and form peptides or polypeptides. It is from these groupings that proteins are made. Commonly recognized amino acids include glutamine, glycine, phenylalanine, tryptophan, and valine. Three of

those phenylalanine, tryptophan, and valine are essential amino acids for humans; the others are isoleucine, leucine, lysine, methionine, and threonine.

Amino acids are carbon compounds that contain two functional groups:  an amino group (NH2) and a carboxylic acid group (COOH). A side chain attached to the compound gives each amino acid a unique set of characteristics. It got another R part which may different for each amino acid.

2. INVESTIGATING THE PROTEIN STRUCTURE  

Structures of proteins are investigated under four primary groups:
Fig. 2 Different representations of protein structure




•     Primary Structure is the sequence of amino acids in the protein. Counting of residues always starts at the N- terminal end (NH2-group), which is the end where the amino group is involved in a peptide bond. The primary structure of a protein is determined by the gene corresponding to the protein.

•     Secondary     Structure     is     the     composition     of     common patterns in the protein. Some patterns are frequently observed in the native states of proteins. This structure class includes regions in the protein of these patterns but it does not include the coordinates of residues.

•     Tertiary Structure is the native state, or folded form, of a single protein chain. This form is also called the functional form. Tertiary structure of a protein includes the coordinates of its residues in three dimensional spaces. The elements of secondary structure are usually folded into a compact shape using a variety of loops and turns.

•     Quaternary    Structure    is    the    structure    of    a    protein complex.    Some    proteins    form    a    large assembly   to function.  This form includes the position of the protein subunits of the assembly with respect to each other.



3. SECONDARY STRUCTURE PREDICTION

Given a protein sequence with amino acids a1, a2. . . an, the secondary structure prediction problem is to predict whether each amino acid ai is in a α−helix, a β−sheet, or neither. If we know (say through structural studies), the actual secondary structure for each amino acid, then the 3-state accuracy is the percent of residues for which our prediction matches reality. It is called “3-state” because each residue can be in one of 3 “states”: α, β, or other (O). Because there are only 3 states, random guessing would yield a 3-state accuracy of about 33% assuming that all structures are equally likely. There are different methods of prediction with various accuracies. Some of these methods are:



3.1 GOR Method

The  GOR  method,  named  for  the  three  scientists  who  developed  it  –  Garnier,  Osguthorpe,and  Robson. Considering the information carried by a residue about its own secondary structure is used here, in combination with the information carried by other residues in a local window of eight residues on either side. Here the sequence of the residue concerned.

The  accuracy of  these  early  methods  based  on  the  local amino acid composition  of single sequences  was fairly low, with often less than 60% of residues being produced in the correct secondary structure state.

 3.2 PHD


The neural net model employed by Rost and Sander was fairly complex and computationally expensive. Because of the computational demands, a 7-fold cross-validation was used in place of jack-knife testing. Accuracy was over

70% using multiple sequence alignment, but the fifth of residues with the highest reliability was predicted with over

90% accuracy. Rost and Sander also tested PHD on 26 new proteins, none with significant sequence similarity to any protein in the training set, and found comparable results.  PHD, however, suffers from some problems. Rost and Sander were concerned with overtraining and therefore terminated training once the accuracy was higher than 70% for all training samples.

3.2 Chou- Fasman Method


The Chou-Fasman method was among the first secondary structure prediction algorithms developed and relies predominantly on probability parameters determined from relative frequencies of each amino acid's appearance in each type of secondary structure. In this method, a helix is predicted if, in a run of six residues, four are helix favouring and the average valued of the helix propensity is greater than100 and greater than the average strand propensity. Such a helix is extended along the sequence until a proline is encountered (helix breaker) or a run of 4 residues with helical propensity less than 100 is found. A strand is predicted if, in a run of 5 residues, three are strand favouring, and the average value of the strand propensity is greater than 1.04 and greater than the average helix propensity. Such a strand is extended along the sequence until a run of 4 residues with strand propensity less than 100 is found.

3.3 Data Mining Model used for implementation of the CHOU- FASMAN method


 As  a  part  of  the  larger  process  known  as  knowledge  discovery,  data  mining  is  the  process  of  extracting information from large volumes of data. This is achieved through the identification and analysis of relationships and trends within commercial databases. Data mining is used in areas as diverse as space exploration and medical research. Here we gather data considering the known protein structures. The predictions are concerned with the data we already have. We compare the particular values of the protein we want to predict the structure and thus do the prediction on its structure



4. CHOU-FASMAN METHOD FOR PROTEIN STRUCTURE PREDICTION

The Chou-Fasman algorithm for the prediction of protein secondary structure is one of the most widely used predictive schemes. The Chou-Fasman method of secondary structure prediction depends on assigning a set of prediction values to a residue and then applying a simple algorithm to the conformational parameters and positional frequencies. The Chou-Fasman algorithm is simple in principle.

The conformational parameters for each amino acid were calculated by considering the relative frequency of a given amino acid within a protein, its occurrence in a given type of   secondary   structure,   and   the   fraction   of residues occurring in that type of structure. These parameters are measures of a given amino acid's propensity (preference to be found in helix, sheet or coil). Using these conformational parameters, one finds nucleation sites within the sequence and extends them until a stretch of amino acids is encountered that is not disposed to occur in that type of structure or until a stretch is encountered  that has a greater disposition for another type of structure. At that point, the structure is terminated. This process is repeated throughout the sequence until the entire sequence is predicted.



4.1 Propensity value

To predict secondary structure of a protein using Chou-Fasman method from a primary sequence require the knowledge of propensity value. Simply propensity value is the tendency of an amino acid to be present in α-helix or β –sheet. Suppose an amino acid which is having a higher propensity value for α (P(α)).That means that amino acid is alerted to be present in α-helix more than it is to be present in β-sheets. Similarly in the case of β-sheets also. Propensity value is depicted as P. So the propensity value for β will be Pβlikewise.



4.2 Calculation of the propensity value



4.3.1 α-Helix/ β -Sheets Nucleation

It is regarding the tendency to make helixes/sheets in our amino acids.it depends on how many α-helix / β-sheet makers and α-helix/ β-sheet breakers in the amino acid sequence we  study. Normally an amino acid becomes a breaker or a maker because of the R part it got. According to the R part in the Amino acid it is
determined whether the particular amino acid is mostly in α-helix or β -sheet. So we use this concept to determine the secondary structure in Chou-Fasman Method.

       The concept is for α-helix is:
            If 6 contiguous residues have
                                 More than 1/3 (>1/3 in this case 2) of α-helix breakers it should not form an α-helix.
                                 Less than ½ (<1 3="" an="" case="" div="" form="" helix="" in="" it="" makers="" not="" of="" should="" this="">
   The concept is for β -sheet is:
             If 5 contiguous residues have
                                 More than 1/3 (>1/3) of β -sheet breakers it should not form a β -sheet
                             Less than ½ (<1 -sheet="" a="" br="" form="" it="" makers="" not="" of="" should="">



4.3.2 α-Helix/ β -Sheets Termination


This is about the calculating the ending point of a α--helix or a β -sheet in the sequence here also we consider randomly a contiguous 6 residues and we apply the above rule and then consider this for the both

directions from our selected residues set adding one amino acid for a once and when we get 4 times residues having their propensity value less than 100 we can say that our structure end its α-helix from here or end its β - sheet from here and we check for a new sequence.



4.3.3 α-Helix/ β -Sheets overlapping comparison


When the particular sequence having both α-helix and β -sheets we need to determined which will it get

the most this is decided using the Pa and P β values if Pa is high we say its alpha if P β is high it in β .


So the conditions we check in this method are

H α<>B α
P α<1 .03="" br="" or="" p="">P α<>P β

and if we found four consecutives with Pα or P β  less than 100 we say this segment is end from here and it gets this structure(may be α or β or may be not both???)



4.4The Algorithm


The Chou-Fasman method of secondary structure prediction depends on assigning a set of prediction values to a residue and then applying a simple algorithm to those numbers.

The algorithm contains the following steps:
(a)   Assign    parameter   values   to   all  residues  of   the Peptide.

(b)  Scan the peptide and identify regions where 4 out of  6 contiguous residues have P(α)>100.Theseregions nucleate α- helices. Extend these in both directions until a set of four contiguous residues have an average P(α)<100 .this="" br="" ends="" helix.="" the="">
(c)   Scan the peptide and identify regions where 3 out of 5 contiguous residues have P(β)>100.These   residues nucleate β- strands. Extend these in both directions until a set of four contiguous residues have an average P(β)<100 .this="" br="" ends="" strand.="">
(d) Any region containing overlapping α and β assignments are taken to be helical or β depending on if the average P(α) and P(β) for that region is largest. If this residues an α or β- region so that it becomes less than 5 residues, the α or β assignment for that region is removed.

(e) To identify a β-turn at residue number i, the product  p(t) = f(i)f(i+1)f(i+2)f(i+3)  is calculated. To predict a β- turn, the following three conditions have to be simultaneously fulfilled:

p (t)>0.000075
p(t) = f(i)f(i+1)f(i+2)f(i+3) .

Where  the f(i+1) value for the i+1 residue is used, the f(i+2)  value  for  the  i+2  residue  is used  and  the f(i+3) value for the i+3 residue is used

•    The average value for P (turn)>100 for four amino acids.
•    The average P (turn) is larger than the average P (α) as well as P(β).



(f)   The   remaining part of the sequence without Assignment = are considered as coils.


TABLE I CONFORMATIONAL PARAMETERS  AND POSITIONAL FREQUENCIESOR

Α-HELIX, ß-SHEET AND TURN RESIDUES.
Name
P(a)
P(b)
P(turn)
f(i)
f(i+1)
f(i+2)
f(i+3)
A-Alanine
142
83
66
0.060
0.076
0.035
0.058
R-Arginine
98
93
95
0.070
0.106
0.099
0.085
N-Asparticacid
101
54
146
0.147
0.110
0.179
0.081
D-Asparagine
67
89
156
0.161
0.083
0.191
0.091
C-Cysteine
70
119
119
0.149
0.050
0.117
0.128
E-Glumaticacid
151
37
74
0.056
0.060
0.077
0.064
Q-Glutamine
111
110
98
0.074
0.098
0.037
0.098
G-Glycine
57
75
156
0.102
0.085
0.190
0.152
H-Histidine
100
87
95
0.140
0.047
0.093
0.054
I-Isoleucine
108
160
47
0.043
0.034
0.013
0.056
L-Leucine
121
130
59
0.061
0.025
0.036
0.070
K-Lysine
114
74
101
0.055
0.115
0.072
0.095
M-Methionine
145
105
60
0.068
0.082
0.014
0.055
F-Phenylalanin e
113
138
60
0.059
0.041
0.065
0.065
P-Proline
57
55
152
0.102
0.301
0.034
0.068
S-Serine
77
75
143
0.120
0.139
0.125
0.106
T-Threonine
83
119
96
0.086
0.108
0.065
0.079
W-Tryptophan
108
137
96
0.077
0.013
0.064
0.167
Y-Tyrosine
69
147
114
0.082
0.065
0.114
0.125
V-Valine
106
170
50
0.062
0.048
0.028
0.053

 4.4 Choice of sequence format

There are various formats of Amino acid sequences, and each has its own set of characters and utility. To get a deeper understanding and better results it is essential to choose a valid input format. The various formats are:

•    Plain text format
•    FASTA format
•    Genetic Computer Group Format (GCG)
•     NEXUS
•    NBRF &PIR


Ex:-Plain text format:

Plain Text format looks like the following:

MAYPMQLGFQDATSPIMEELLHFHDHTLMIVFLISSLVLYIISLMLTTKLTH TSTMDAQEVETIWTILPAIILILIALPSLRILYMMDEINNPSTVKTMGHQWY WSYEYTDYEDLSFDSYMIPTSELKPGELRLLEVDNRVVLPMEAAQQEEEE MAYPMQLGFQDATSPIMEELLHFHDHTLMIVFLISSLVLYIISLMLTTKLTH TSTMDAQEVETIWTILPAIILILIALPSL RILYMMDEINNPSTVKTMGHQWY WSYEYTDYEDLSF DSYMIPTSELKPGELRLLEVDNRVVLPMEAAQQE.

5 RESULTS AND DISCUSSION


 For a given sequence of amino acids, this technique first clusters the amino acids and then these amino acid clusters are analyzed to predict the structure of protein. The user inputs the primary structure of the protein i.e. The amino acid sequence.  The  clusters  of  amino  acids  are  extended  till  a alpha-helix, beta helix or a turn are predicted using the conformational parameters and positional frequencies for α- helix, ß-sheet and turn residues.

The whole detailed method is explained below: Example:


INPQAIFDIQIKRLHEYKRQHHDKQVHMANLCVVGGFA VNGVAALHSDLVVKDLFPEYHQLWPNKFHNVTNGITP RRWIKQCNPALAALLDKSLQKEWANDLDQLINLVKLA DDAKFRQLYRVIKQANKVRLAEFVKVRTIDLNLLHILA LYKERIRENP


The above sequence is divided into clusters and from the table the conformational parameter and positional frequencies for α-helix, ß-sheet and turn residues are established.

Ex:-for first 6, the pα>100 so it may not be in α- helix and the P ß >100 so it may not be either in ß-sheet, and then we consider it for turns and we can consider the structure to be in turns. And to determine the end points we choose random from the sequence and do the algorithm for both sides until we meet the breaking criteria.so following is the Output after considering structure

Hence the final secondary structure of the given sequence is:



TTTBBBBBBBBBBBBBTTTTAAAAAAABBBBBBBTTTTTTTTTTTTTTTTTTTTTBBBBBTTAA AAAAAAAAAAAAAAATTBBBBBBTTTTTTTTTTTTBBBBBBTTTTAAAAAAAATTTTTTTTB BBBTTTT



6 RESULTS AND DISCUSSION


It attempts to classify amino acid in protein sequence according to their predicted local structure, which can be subdivided into three states: α-helix, β-sheet or turn.

•     Protein fold can be predicted with better accuracy with this technique.
•     Various other data mining techniques can be used to determine an optimum result.
•     Choice of various formats of amino acid sequences can be utilized.
•    Protein structure and protein function prediction can be done based on improved Chou-Fasman method which includes 4 amino acids enabling a reverse β- turn.

7 FUTURE SCOPE OF WORK


There are lot of researches going on still regarding the improvements of the Chou-Fasman algorithm and there are several modified algorithms can be found when we search.

Following improvements regarding the developed model of bioinformatics can be made:

•     The system can be extended to predict the tertiary structure of the protein.
•     Various different mining techniques can be utilized to determine the optimum result.
•    Different formats of amino acids can be utilized.
•     Protein fold can be predicted with better accuracy with using this technique.
•     This technique can be further extended for multiple sequence alignment.

8 REFERENCES

[1]   András Fiser, Andrej Sali (2000) “Comparative protein structure modeling” Pels Family Center for Biochemistry and Structural Biology,The Rockefeller University, pp 82-88.
[2]    Andreas  Rechtsteiner,  Jeremy  Luinstra,  Luis  M  Rocha,  Charlie  E  M Strauss (2006) “Use of Text Mining for Protein Structure Prediction and Functional    Annotation    in  Lack  of  Sequence Homology”   Center  of Genomics  and  Bioinformatics,   Indiana  University,  Bloomington,   IN 47401, pp 1-4.
[3]    Ben Blum, Michael I. Jordan (2007) “Feature Selection Methods for Improving Protein Structure Prediction with Rosetta” Department of Electrical  Engineering  and Computer Science University of California at Berkeley, CA 94305, pp1-7.
[4]  Chen Yonghui, Reilly Kevin D., Sprague Alan P., Guan Zhijie, “SEQOPTICS: a protein sequence clustering system” Symposium of Computations  in  Bioinformatics  and  Bioscience  (SCBB06)  in conjunction with the International Multi-Symposiums   on Computer and Computational Sciences 2006 (IMSCCS|06) Hangzhou, China. June 20–24, 2006, pp 1-5.
[5]    Eisen Michael B., Spellman Paul T., Brown Patrick O., Botstein David (1998)   “Cluster   analysis and    display    of    genome-wide   expression  patterns” Proc. Natl. Acad. Sci. USA.Vol.  95, pp.14863–14868.
[6]   Fraley Chris, Raftery Adrian E. (1998) “How Many Clusters? Which Clustering Method? Answers Via Model-Based Cluster Analysis” The computer journal, Vol. 41, No. 8, 1998 pp 578-587.
[7]   DSVGK Kaladhar (2012) “protein secondary structure prediction:an application of chou-fasman algorithmin a hypothetical protein of sars virus” Int. J. LifeSc. Bt & Pharm. Res.Vol.1, Issue. 1, January 2012pp 1-3.
[8]  Fraley Chris, Raftery Adrian E. (2000) “Model based clustering, Discriminant Analysis, and density estimation”   Working Paper no II, Center for statics and social science, University of Washington, USA, pp1-28.
[9]   George   Tzanis,   Christos   Berberidis,   and   Ioannis   Vlahavas   (2002) “Biological  Data Mining” Department  of Informatics,  Aristotle University of Thessaloniki, Greece, pp 1-8.
rkarunarathna Web Developer,Programer

Roshan is an undergarduate student in Information and Communication Technologies from Vavuniya Campus of the University of Jaffna.He is very much interesting on IT related Topics and the technical stuffs.Roshan is also a creative mind with lots of ideas and potential writter..!