§ 瀏覽學位論文書目資料
  
系統識別號 U0002-2008201722520900
DOI 10.6846/TKU.2017.00706
論文名稱(中文) 應用腦波偵測於演化策略建立嫌犯辨識系統
論文名稱(英文) Incorporated event-related potentials brain waves and evolution strategies to establish criminal recognition system
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊管理學系碩士班
系所名稱(英文) Department of Information Management
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 105
學期 2
出版年 106
研究生(中文) 林姿儀
研究生(英文) Tzu-Yi Lin
學號 604630730
學位類別 碩士
語言別 繁體中文
第二語言別
口試日期 2017-06-04
論文頁數 88頁
口試委員 指導教授 - 張應華(yhchang@mail.tku.edu.tw)
委員 - 徐煥智(shyur@mail.im.tku.edu.tw)
委員 - 林文修(wslin@im.fju.edu.tw)
關鍵字(中) 事件相關電位
演化策略
類神經演算法
關鍵字(英) Event-Related Potential Brain Waves
Evolutionary Strategy
Artificial Neural Networks
第三語言關鍵字
學科別分類
中文摘要
近年來,在人臉辨識方面利用上已相當廣泛,辨別人是否處於疲累狀態、出入口管制及利用辨識技術,辨識出人與物體,可以進一步辨別是否有人犯罪等。另外,腦波的應用發展也相當迅速,腦波現階段可以用來分辨嫌犯是否說謊、學生對學習是否專注、在醫學上判斷是否有腦部疾病以及在運動上可幫助運動員找到最適合比賽時的狀態等。
現今用於嫌犯之人臉辨識大多處於須連線比對資料庫的情況,受害者或目擊者欲描述其印象中的嫌犯特徵時,需與警方素描師反覆確認是否為嫌犯,此過程反覆時間長,並且有時受害者或目擊者所描述的與嫌犯特徵有大部分不同,進而影響警方作業速度,或是警方在街頭遇到嫌犯或失蹤人口時,欲比對是否為嫌犯或失蹤人口,必須連線到資料庫進行比對,此過程還須等待資料傳輸時間,當網路不順或不通時,將無法即時確認是否為嫌犯或失蹤人口。
因此,本研究欲利用演化策略整合事件相關電位中的腦波以發展出一套嫌犯描繪系統,利用腦波事件相關電位的擷取系統,目擊者及受害者不需提供犯罪者的特徵,經由取得使用者之腦波事件相關電位,在系統中解出嫌犯之特徵由演化策略快速找出犯罪人素描圖,將結果顯示於系統畫面,由使用者確認是否與印象中之長相符合。
此系統可以增加警方作業速度,縮短原本素描師與目擊者及受害者反覆確認所耗費之時間,也可利用於一般使用者,欲要告知他人印象中之人物的特徵,可透過此系統,利用偵測腦波事件相關電位,得出想要描述之特徵或人物。
英文摘要
The face recognition are used quite extensive in recent years, like identify whether people are in a state for exhaustion, import ane export control and used to distinguish people or objects, can also identify whether someone in the process of committing a crime. In addition, the application of brain waves is development quite rapidly. Brain waves can be used to distinguish whether the suspects are lying and the students focus on learning. In terms of medical can judge whether has brain disease. In terms of sports can help athletes find the most suitable state of competition.
At present, the most of face recognition of suspect are connect database to compare. The victims or witnesses were describe the features of suspects confirmed repeatedly with police sketcher. This process confirmed repeatedly and time-consuming. If the victims or witnesses described the facial features incomplete resulted in suspect's sketches were different from suspect and then affect the speed of police operations. Or the police encountered the suspect or missing persons want to be compared whether the person was the suspect or missing persons, it must be connect database to compare pictures of the suspect or missing persons, the process must wait for the data to be transmitted. When the network has bad connection, it will not to confirm whether it is a suspect or missing persons immediately.
Therefore, this project intends to use the evolutionary strategy and neural network integrate with event-related brain waves in order to develop the identification system of suspects of crime. The use of event-related potential brain waves captured, witnesses or victims were no longer to describe the features of suspects. In the system, by obtaining the brain wave event-related potential of the user, evolutionary strategy and neural networks can be used to find the criminal sketch quickly without the description of the characteristics for the offender. The result can be displayed on the system screen. And confirm the result correct or not by user.
This system can increase the speed of police operations, shorten the sketch and witnesses or victims confirmed repeatedly and time-consuming, can also be used for general users. Through this system, by detecting the brain waves event-related potential and use evolutionary strategy to describe who you want to tell others the features of the character in the impression.
第三語言摘要
論文目次
目錄
====================
壹、緒論 1
貳、文獻探討 3
一、事件相關電位腦波 3
二、演化策略(Evolutionary Strategy,ES) 7
三、類神經網路(Artificial Neural Network,ANN) 10
四、Oddball 實驗 12
五、傅立葉轉換 14
參、研究架構 15
一、資料來源 18
二、演化策略與類神經網路 28
肆、實驗分析 29
伍、結論與未來展望 80
參考文獻 81


表目錄
====================
表1 欲比較的完整人臉-人臉1 (3,30) 34
表2 欲比較的完整人臉-人臉2 (3,30) 35
表3 欲比較的完整人臉-人臉3 (3,30) 37
表4 欲比較的完整人臉-人臉1 (5,50) 39
表5 欲比較的完整人臉-人臉2 (5,50) 41
表6 欲比較的完整人臉-人臉3 (5,50) 43
表7 欲比較的完整人臉-人臉4 (5,50) 44
表8 欲比較的完整人臉-人臉5 (5,50) 46
表9 欲比較的完整人臉-人臉1 (7,100) 48
表10 欲比較的完整人臉-人臉2(7,100) 50
表11 欲比較的完整人臉-人臉3 (7,100) 52
表12 欲比較的完整人臉-人臉4 (7,100) 54
表13 欲比較的完整人臉-人臉5(7,100) 56
表14 欲比較的完整人臉-人臉6(7,100) 57
表15 欲比較的完整人臉-人臉7(7,100) 59
表16 欲比較的完整人臉-人臉1 (10,200) 61
表17 欲比較的完整人臉-人臉2 (10,200) 63
表18 欲比較的完整人臉-人臉3(10,200) 65
表19 欲比較的完整人臉-人臉4(10,200) 67
表20 欲比較的完整人臉-人臉5 (10,200) 68
表21 欲比較的完整人臉-人臉6 (10,200) 70
表22 欲比較的完整人臉-人臉7 (10,200) 72
表23 欲比較的完整人臉-人臉8 (10,200) 74
表24 欲比較的完整人臉-人臉9 (10,200) 75
表25 欲比較的完整人臉-人臉10 (10,200) 77


圖目錄
====================
圖1 演化策略流程 8
圖2 類神經網路架構 10
圖3 Oddball兩個刺激物實驗設計 12
圖4 Oddball兩個以上刺激物實驗設計 13
圖5 Oddball新奇刺激實驗設計 13
圖6 研究架構 18
圖7 眼、鼻、口 類神經網路 19
圖8 眉、耳 類神經網路 20
圖9 人臉1部位框選類神經網路 20
圖10 人臉2部位框選類神經網路 21
圖11 人臉3部位框選類神經網路 21
圖12 演化策略 22
圖13 眼Oddball實驗流程 22
圖14 鼻Oddball實驗流程 23
圖15 嘴Oddball實驗流程 23
圖16 耳Oddball實驗流程 24
圖17 眉Oddball實驗流程 24
圖18 框出人臉中眼部分Oddball實驗流程 25
圖19 框出人臉中鼻部分Oddball實驗流程 26
圖20 框出人臉中嘴部分Oddball實驗流程 26
圖21 框出人臉中耳部分Oddball實驗流程 27
圖22 框出人臉中眉部分Oddball實驗流程 27
圖23 演化策略與類神經網路評估過程 28
圖24 由左至右為眼睛1-3 29
圖25 由左至右為眼睛1-3在電極點的AF3的波型 29
圖26 由左至右為眼睛1-3在電極點的AF4的波型 29
圖27 由左至右為眼睛1-3之傅立葉轉換頻域 30
圖28 由左至右為鼻子1-3 30
圖29 由左至右為鼻子1-3在電極點的AF3的波型 30
圖30 由左至右為鼻子1-3在電極點的AF4的波型 30
圖31 由左至右為鼻子1-3之傅立葉轉換頻域 30
圖32 由左至右為嘴巴1-3 31
圖33 由左至右為嘴巴1-3在電極點的AF3的波型 31
圖34 由左至右為嘴巴1-3在電極點的AF4的波型 31
圖35 由左至右為嘴巴1-3之傅立葉轉換頻域 31
圖36 由左至右為眉毛1-3 31
圖37 由左至右為眉毛1-3在電極點的AF3的波型 32
圖38 由左至右為眉毛1-3在電極點的AF4的波型 32
圖39 由左至右為嘴巴1-3之傅立葉轉換頻域 32
圖40 由左至右為耳朵1-3 32
圖41 由左至右為耳朵1-3在電極點的AF3的波型 32
圖42 由左至右為耳朵1-3在電極點的AF4的波型 33
圖43 由左至右為嘴巴1-3之傅立葉轉換頻域 33
圖44 欲比較的人臉-人臉1到3 33
圖45 欲比較的人臉-人臉1到5 39
圖46 欲比較的人臉-人臉1到7 48
圖47 欲比較的人臉-人臉1到10 61
參考文獻
參考文獻
[1] 內政部警政署資訊室,〈內政部警政署「M-Police 行動警察建置案簡介〉,政府機關資訊通報,第291期,2012。
[2] 王蘭、楊巧麗、武海明,〈事件相關電位中P300成分的提取及分析研究〉,科技資訊,第23期,頁82-83,2009。
[3] 石恒星,〈腦波在運動心理學研究之應用〉,應用心理研究,第42期,頁123-161,2009。
[4] 朱璿瑾、江政祐、劉寧漢,〈運用腦波識別專注狀態〉,資訊科技國際期刊,第7卷,第2期,頁14-23,2013。
[5] 何昭慶、陳柏岐、郭子鑫,〈基於影像處理之電磁閥表面缺陷檢測〉,先進工程學刊,第11卷,第1期,頁1-6,2016。
[6] 吳明芳、李振興、王炳聰、詹慧珊、黃建邦,〈多人臉影像視覺辨識技術〉,崑山科技大學學報,第8期,頁75-95,2011。
[7] 吳鴻志、陳翊嘉,〈數位學習下的腦波訊號分析〉,第十五屆離島資訊技術與應用研討會,2016。
[8] 李麗英、胡永柟、楊茂榮、陳茂林、廖文祥、林子燁,〈類神經網路應用於圖樣辨識之應用〉,中州學報,第25期,頁189-198,2011。
[9] 肖英霞,〈P300與認知加工:方法、機制和應用〉,中國健康心理學雜誌,2015
[10] 林金賢、張瑞元,〈運用類神經模糊模型探索策略配適與企業績效之關係〉,商略學報,第五卷,第四期,頁229-250,2013。
[11] 林豐澤,〈演化式計算上篇:演化式演算法的三種理論模式〉,智慧科技與應用統計學報,2005。
[12] 侯德潛,〈我國總體金融穩定健全指標之評估與建構〉,中央銀行季刊,第37卷,第1期,頁3-24,2015。
[13] 洪聰敏、石恒星,〈腦波在運動心理學研究之應用〉,應用心理研究,第42期,頁123-161,2009。
[14] 孫光天、李玄景、陳旻琦、蕭名孝、林芳如、葉采盈,〈利用腦波於人臉辨認〉,資訊科技國際研討會論文集,2010。
[15] 高士竣、洪聰敏、黃崇儒,〈較佳精準運動表現中專注的腦波特徵〉,中華體育季刊,第23卷,第3期,頁1-16,2009。
[16] 常春豪、劉洪廣,〈面孔作為案件相關腦電位心理測試呈現刺激的可行性及其應用〉,淨月學刊,第2期,頁35-38,2014。
[17] 張百棧、王彥文、楊雯寧,〈混合式預測模式之發展-預測臺灣股價指數之波動〉,工業工程學刊,第21卷,第4期,頁358-368,2004。
[18] 張佐文,〈影像討論-腦波簡介〉,慈濟醫學雜誌,第1卷,第3期,頁85-89,1989。
[19] 張悟非、洪偉肯,〈視覺化概念發展在人機互動介面原型設計的探討〉,工業設計,第27卷,第2期,頁80-88,1999。
[20] 張財榮、陳建宏,〈應用主成份分析法與倒傳遞類神經網路於手語手勢辨識〉,第九屆離島資訊技術與應用研討會論文集,2010。
[21] 張財榮、賴建庭,〈混合類神經網路應用於影像車號辨識〉,資訊科技國際期刊,第10卷,第1期,頁100-111,2007。
[22] 張國清、許立佑、楊志弘,〈車輛後方障礙物分類器演算法〉,中國機械工程學會第三十屆全國學術研討會論文集,2013。
[23] 陳昆顯、何淑君,〈腦波儀研究在各領域之應用〉,TANET2013臺灣網際網路研討會,2003。
[24] 陳映濃、何岡峰、韓欽銓、范國清,〈多階段人臉偵測與辨識〉,前瞻科技與管理,第三卷,第二期,頁47-61,2013。
[25] 陳鴻智、洪本善,〈應用BP神經網路法於3D點雲人臉辨識〉,中正嶺學報,第44卷,第1期,頁9-24,2015。
[26] 辜正同、汪桓生、洪金車、蕭湧晉、陳鴻文,〈自動化車牌辨識系統〉,第十六屆全國自動化科技研討會,2008。
[27] 黃華山、邱一薰,〈類神經網路預測台灣50股價指數之研究〉,中央警察大學資訊科技與社會學報,第5卷,第2期,2005。
[28] 黃鎮淇、曾毓書、陳昀萱、羅珮瑜、賴立玄,〈使用腦波介面建構互動式遊戲之研究〉,第十四屆離島資訊技術與應用研討會,2015。
[29] 劉寶元、劉家茹,〈以事件相關腦電位探討二維和三維圖形辨識之研究〉,教育科學研究期刊,第57卷,第2期,頁1-23,2012。
[30] 鄭淑真、梁景棠、鄭育評,〈以腦波儀器測量不同難易度數位教材之專注力差異〉,工程與科技教育學術研討會論文集,頁295-304,2016。
[31] 賴智錦、王廷軒,〈演化式演算法於影像雜訊去除之研究〉,第十六屆全國自動化科技研討會,2008。
[32] 賴碧瑩,〈應用類神經網路於電腦輔助大量估價之研究〉,住宅學報,第16卷,第2期,頁43-65, 2007。
[33] 謝昆霖、鄭秀慧,〈應用類神經網路建構成本效益決策支援模式〉,中華管理評論國際學報,第9卷,第4期,頁1-24,2006。
[34] 謝紹陽、陳信志、辛裕隆,〈以腦電波通道相關係數來偵測癲癇腦波發作的現象〉,國際醫學資訊研討會,2007。
[35] 龔俊嘉、林君昱、謝淑蘭,〈非侵入性大腦活動檢測儀器對於認知神經科學研究發展的貢獻與限制〉,人文與社會科學簡訊,第11卷,第4期,頁99-106,2010。
[36] Avi-Itzhak, H., Diep, T., and Garland, H. “High accuracy optical character recognition using neural networks with centroid dithering,” IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 17, no. 2, pp. 218–224, 1995.
[37] Cooley, W. J., and Tukey, W. J., “An Algorithm for the Machine Calculation of Complex Fourier Series,” Mathematics of Computation, vol. 19, pp. 297-301, 1965.
[38] Cormen, H., Leiserson, E., Rivest, L., and Stein, C., “Introduction to algorithms Third Edition,” ISBN:9780262033848, 2009.
[39] Evans, J., “Why is eyewitness testimony so inaccurate? An investigation into event-related potentials and the recognition of familiar and unfamiliar faces,” The Plymouth Student Scientist, vol. 8, no. 2, pp. 133–148, 2015.
[40] Gupta, C., Palaniappan, R., and Paramesran, R., “Exploiting the P300 paradigm for cognitive biometrics,” International Journal of Cognitive Biometrics, vol. 1, no. 1, pp. 26, 2012.
[41] Gupta, N., “Artificial Neural Network,” Network and Complex Systems, vol. 3, no. 1, 2013.
[42] Henrik, B., Thomas, B., and Claus, B., “Real-Time Recognition of Hand Alphabet Gestures Using Principal Component Analysis,” In Proceedings of The 10th Scandinavian Conference on Image Analysis, pp. 261-268, 1997.
[43] İŞOĞLU-ALKAÇ, Ü., KEDZIOR, K., KARAMÜRSEL, S., and ERMUTLU, N., “Event-Related Potentials During Auditory Oddball, And Combined Auditory Oddball–Visual Paradigms,” International Journal of Neuroscience, vol. 117, no. 4, pp. 487-506, 2007.
[44] Jitender S., Mohit Y., and Ankit J., “Artificial Neural Network,” International Journal of Scientific Research and Education, 2014.
[45] Langleben, D., Schroeder, L., Maldjian, J., Gur, R., McDonald, S., Ragland, J., O'Brien, C., and Childress, A., “Brain Activity during Simulated Deception: An Event-Related Functional Magnetic Resonance Study,” NeuroImage, vol. 15, no. 3, pp. 727-732, 2002.
[46] McKenna, S., Jabri, S., Duric, Z., Rosenfeld, A., “Tracking Groups of People,” Computer Vision and Image Understanding, vol. 80,no. 1,pp. 42, 2000.
[47] Meijer, E., Smulders, F., Merckelbach, H., and Wolf, A., “The P300 is sensitive to concealed face recognition,” International Journal of Psychophysiology, vol. 66, no. 3, pp. 231-237, 2007.
[48] Mitsukura, Y., Fukumi, M., and Akamatsu, N., “A design of face detection system using evolutionary computation,” TENCON Proceedings: Intelligent Systems and Technologies for the New Millennium, 2000.
[49] Patel, S., and Azzam, P., “Characterization of N200 and P300: Selected Studies of the Event-Related Potential,” International Journal of Medical Sciences, pp.147-154, 2005.
[50] Picton, T., Bentin, S., Berg, P., Donchin, E., Hillyard, S., Johnson, R., Miller, G., Ritter, W., Ruchkin, D., Rugg, M., and Taylor, M., “Guidelines for using human event-related potentials to study cognition: Recording standards and publication criteria,” Psychophysiology, vol. 37, no. 2, pp. 127-152, 2000.
[51] Runarsson, T. P., Sarker, R., and Jonsson M. T., “Constrained NonlinearInteger Programming, Self-Adaptation and Evolution Strategies,” InternationalJournal of Knowledge-Based Intelligent Engineering Systems, vol. 4, pp. 164-171, 2000.
[52] Salgado, L., Menendez, J., Rendon, E., and Garcia, N., “Automatic car plate detection and recognition through intelligent vision engineering,” Proceedings IEEE 33rd Annual 1999 International Carnahan Conference on Security Technology, pp. 71-76, 1999.
[53] Santos Rodrı´guez, Y., Iglesias Fuster, J., and Bobes León, M., “Covert and overt face processing in healthy subjects: an ERP study,” International Journal of Bioelectromagnetism, vol. 10, no. 4, pp. 246-260, 2008.
[54] Sun, K., Chan, H., Ku, M., Lee, G., and Huang, T., “A Study of Using Data mining Techniques to Explore Relationship of Long-Latency Auditory Evoked Potentials P300 and IQ,” Przegląd Elektrotechniczny, 2013.
[55] Weinreich, A., Stephani, T., and Schubert, T., “Emotion effects within frontal alpha oscillation in a picture oddball paradigm,” International Journal of Psychophysiology, vol. 110, pp. 200-206, 2016.
[56] Yokoo, Y., and Hagiwara, M., “Human faces detection method using genetic algorithm,” Proceedings of IEEE International Conference on Evolutionary Computation, 1997.
[57] Young, S., and Woodland, P., “The use of state tying in continuous speech recognition,” Proceedings of the European Conference on Speech Communication and Technology, 1993.
論文全文使用權限
校內
紙本論文於授權書繳交後5年公開
同意電子論文全文授權校園內公開
校內電子論文於授權書繳交後5年公開
校外
同意授權
校外電子論文於授權書繳交後5年公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信