Классификация ЭКГ-сигналов на основе дискретных преобразований | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Технические науки

Опубликовано в Молодой учёный №19 (257) май 2019 г.

Дата публикации: 11.05.2019

Статья просмотрена: 204 раза

Библиографическое описание:

Кондрашев, И. В. Классификация ЭКГ-сигналов на основе дискретных преобразований / И. В. Кондрашев. — Текст : непосредственный // Молодой ученый. — 2019. — № 19 (257). — С. 37-39. — URL: https://moluch.ru/archive/257/58911/ (дата обращения: 20.04.2024).



На сегодняшний день одним из важных механизмов защиты информации является биометрическая аутентификация. Данная процедура проверяет подлинность предъявляемого идентификатора путем сравнения биометрического образа объекта с образом, загруженным в базу данных ранее. Примерами биометрии являются образы сетчатки глаза, отпечатков пальцев, геометрия лица, ладони и др. Каждый из этих методов имеет определенные уязвимости, как пример, отпечаток пальца можно легко подделать, а сканирование сетчатки глаза является дорогостоящей процедурой.

В последние годы развитие многочисленной медицинской диагностической аппаратуры контроля физиологических показателей человека открывает большие возможности для использования биометрических систем в целях аутентификации. Одним из таких примеров является электрокардиографический (ЭКГ) сигнал. Но прежде чем использовать данный сигнал в системах аутентификации, нужно понять особенность классификации данных сигналов по признакам объектов.

Этап обработки данных. Для выполнения задачи выделения отличительных признаков была использована среда MATLAB, а исходные данные для экспериментов были получены на специализированном интернет-портале PhysioNet [1].

Пример сигнала, взятого из базы данных PhysioBank, представлен на рис. 1.

Рис. 1. Пример ЭКГ сигнала, взятого с базы данных PhysioBank

Для улучшения эффективности работы системы аутентификации в дальнейшем и увеличения выборки все сигналы необходимо сжать, например, с помощью дискретного косинусного преобразования (ДКП) или дискретного преобразования Чебышева (ДПЧ) [2, 3, 4]. В итоге исходная выборка будет состоять из двух сжатых сигналов одного оригинального образа и коэффициентов ДКП и ДПЧ.

Сигнал разбивается на периоды (сегментация) и в качестве признаков извлекаются амплитуды волн R, S, T, Q, а у коэффициентов ДКП и ДПЧ максимальное, минимальное и среднее значения (рис. 2). В дальнейшем данные записываются в один вектор признаков, в конце которого записан класс (номер объекта).

Рис. 2. Извлеченные характеристики

Классификатор. Вкачестве классификатора был использован метод kNN. kNN (k — ближайших соседей) — это алгоритм [5], который классифицирует все доступные точки данных по показателям их сходства. В качестве метрики для определения сходства (расстояния) между двумя точками обычно используется евклидово расстояние:

(1)

Для конкретной точки данных вычисляются расстояния до других доступных точек, выбираются ближайшие k соседей и для каждого класса составляются условные вероятности. Точка данных будет принадлежать классу с наибольшей условной вероятностью. Пример работы алгоритма можно видеть на рис. 3. В случае если количество соседей k = 5, то текущая точка попадет в класс точек с треугольным маркером, в случае если же количество соседей k = 8, то точка попадет в класс точек, обозначенных квадратным маркером.

Рис. 3. Пример классификации kNN

В алгоритме число k — гиперпараметр, от выбора его значения зависит, как хорошо работает алгоритм. К примеру, если k = 1, то существует опасность неправильного сопоставления класса, т. к. ближайшая точка может оказаться ложным классом. А если же k >> 1, то все время “побеждать” будет самый популярный класс.

Этап классификации. Для эксперимента была использована база данных, состоящая из 495 векторов признаков, извлеченных из 42 записей ЭКГ (каждая по 10 секунд). Использовались 2 класса: “0” — относился к одному объекту, “1” — относился к другим разным объектам. Обучающая выборка — 80 %, тестовая — 20 %. Результаты классификаций при трех разных перемешиваниях данных представлены на рис. 4.

Рис. 4. График точности классификации тестовой выборки от количества соседей k (а, б, в — выборки при трех разных перемешиваниях данных)

Выводы. Эксперимент показывает, что при использовании выбранных извлеченных характеристик в худшем случае точность достигает 96 % (неправильно классифицировано 4 вектора из 99), а в лучшем — 99 % (неправильно классифицирована 1 запись из 99). Данные результаты говорят о том, что классификация по признакам ЭКГ возможна, т. е. в дальнейшем можно будет создать систему аутентификации, основанную на анализе ЭКГ.

Литература:

1. Интернет-портал PhysioNet — [Электронный ресурс]. URL: https://www.physionet.org; (дата обращения: 29.08.2018).

2. Кондрашев И. В. Сжатие биометрических сигналов с помощью дискретного косинусного преобразования и дискретного преобразования Чебышева. В сборнике: Безопасные информационные технологии Сборник трудов Девятой всероссийской научно-технической конференции. НУК «Информатика и системы управления». Под. ред. М. А. Басараба. 2018. С. 102–106.

3. Belina J. Allen, V.A., ECG data compression using the discrete cosine transform (DCT), Oct. 1992, pp. 687–690, Computers in Cardiology 1992.

4. D. Tchiotsop and S. Ionita, ECG Data Communication Using Chebyshev Polynomial Compression Methods, University of Pitesti, Romania, 2010.

5. C. M. Bishop, Pattern Recognition and Machine Learning (Information Science and Statistics), Springer, New York, NY, USA, 2007.

Основные термины (генерируются автоматически): баз данных, MATLAB, вектор признаков, данные, класс, перемешивание данных, сигнал, система аутентификации, сосед.


Похожие статьи

Обработка паспортных данных в среде Matlab | Статья в журнале...

Библиографическое описание: Роженко Д. Н. Обработка паспортных данных в среде Matlab

В случае, если при регистрации нового пользователя будет указан уже существующий в базе номер

На локальных машинах программно проверяется соответствие введенных данных и...

Исследование и сравнительный анализ методов аутентификации

В настоящее время передача данных по незащищенным каналам связи создаёт потенциальную возможность для действий злоумышленников. В информационных системах хранится, обрабатывается, циркулирует различная информация...

Анализ методов аутентификации при использовании банковских...

Среди всех хищений данных можно выделить отдельную группу — кражу банковских данных, в частности данных по пластиковым картам. В качестве одного из механизмов защиты данных стоит рассматривать процедуру аутентификации держателя карты в системе.

Голосовая аутентификация | Статья в журнале «Молодой ученый»

База данных системы распознавания содержит образцы голосов легальных пользователей в

В этом случае производится сравнение с базой данных, где для каждого вида объектов

Данное разделение на классы является условным, т. к. система распознавания может в своих...

Моделирование систем с использованием блока чистого...

Рассмотрены особенности моделирования систем с использованием блока чистого запаздывания. Выявлены случаи некорректной работы блока, при времени запаздывания равном нулю. Приведены способы устранения некорректной работы блока.

Анализ методов распознавания образов | Статья в журнале...

Понимание данных методов важно для решения различного рода задач.

Признак — количественное описание того или иного свойства исследуемого предмета или явления.

Классификация или предсказание на основе полученных данных о классах.

Использование математических пакетов Matlab & Simulink при...

Цифровая обработка сигналов (ЦОС) — это одна из наиболее быстро развивающихся

Одним из решений данной проблемы является использование системы математического

Рассмотрим с помощью средств пакета Matlab & Simulink цифровой фильтр низкой частоты (ФНЧ), Одним...

Модель системы передачи данных с использованием...

Представлены основные теоретические аспекты построения LT-кодов. Разработана имитационная система передачи данных с использованием помехоустойчивых кодов LT, позволяющая оценить возможности использования данной идеологии.

Разработка и анализ алгоритма биометрической аутентификации...

Разработка систем биометрической аутентификации — приоритетное направление в сфере информационной безопасности. Целью статьи является формирование общих представлений о процедуре биометрической аутентификации по рисунку кровеносной системы пользователя...

Моделирование адаптивного компенсатора радиопомех на основе...

где – вектор весовых коэффициентов, – корреляционная матрица, – вектор корреляции между входным и опорным сигналами

Некоторые помехи, которые могут присутствовать в эфире, сведены в таблицу 1. С учетом этого были созданы в среде МАТЛАБ генераторы следующих...

Похожие статьи

Обработка паспортных данных в среде Matlab | Статья в журнале...

Библиографическое описание: Роженко Д. Н. Обработка паспортных данных в среде Matlab

В случае, если при регистрации нового пользователя будет указан уже существующий в базе номер

На локальных машинах программно проверяется соответствие введенных данных и...

Исследование и сравнительный анализ методов аутентификации

В настоящее время передача данных по незащищенным каналам связи создаёт потенциальную возможность для действий злоумышленников. В информационных системах хранится, обрабатывается, циркулирует различная информация...

Анализ методов аутентификации при использовании банковских...

Среди всех хищений данных можно выделить отдельную группу — кражу банковских данных, в частности данных по пластиковым картам. В качестве одного из механизмов защиты данных стоит рассматривать процедуру аутентификации держателя карты в системе.

Голосовая аутентификация | Статья в журнале «Молодой ученый»

База данных системы распознавания содержит образцы голосов легальных пользователей в

В этом случае производится сравнение с базой данных, где для каждого вида объектов

Данное разделение на классы является условным, т. к. система распознавания может в своих...

Моделирование систем с использованием блока чистого...

Рассмотрены особенности моделирования систем с использованием блока чистого запаздывания. Выявлены случаи некорректной работы блока, при времени запаздывания равном нулю. Приведены способы устранения некорректной работы блока.

Анализ методов распознавания образов | Статья в журнале...

Понимание данных методов важно для решения различного рода задач.

Признак — количественное описание того или иного свойства исследуемого предмета или явления.

Классификация или предсказание на основе полученных данных о классах.

Использование математических пакетов Matlab & Simulink при...

Цифровая обработка сигналов (ЦОС) — это одна из наиболее быстро развивающихся

Одним из решений данной проблемы является использование системы математического

Рассмотрим с помощью средств пакета Matlab & Simulink цифровой фильтр низкой частоты (ФНЧ), Одним...

Модель системы передачи данных с использованием...

Представлены основные теоретические аспекты построения LT-кодов. Разработана имитационная система передачи данных с использованием помехоустойчивых кодов LT, позволяющая оценить возможности использования данной идеологии.

Разработка и анализ алгоритма биометрической аутентификации...

Разработка систем биометрической аутентификации — приоритетное направление в сфере информационной безопасности. Целью статьи является формирование общих представлений о процедуре биометрической аутентификации по рисунку кровеносной системы пользователя...

Моделирование адаптивного компенсатора радиопомех на основе...

где – вектор весовых коэффициентов, – корреляционная матрица, – вектор корреляции между входным и опорным сигналами

Некоторые помехи, которые могут присутствовать в эфире, сведены в таблицу 1. С учетом этого были созданы в среде МАТЛАБ генераторы следующих...

Задать вопрос