최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국융합학회논문지 = Journal of the Korea Convergence Society, v.11 no.2, 2020년, pp.17 - 22
이상원 (대구대학교 과학교육학과) , 조한진 (극동대학교 에너지IT공학과) , 채철주 (한국농수산대학 교양공통과)
In this paper, we measured the user's EEG signal and classified the EEG signal using the Support Vector Machine algorithm and measured the accuracy of the signal. An experiment was conducted to measure the user's EEG signals by separating men and women, and a single channel EEG device was used for E...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
EEG 신호란 무엇인가? | EEG 신호는 뇌의 신경 사이에서 신호가 전달될 때 발생하는 미세 전기신호로써 복잡한 파형의 형태를 편의상 주파수 대역별로 Delta, Theta, Alpha, Beta, Gammma 로 분류할 수 있다. 이러한 신호는 각 대역별 특성을 가지고 있으며, 사용자별로 다른 특성을 보이기 때문에 이 신호를 이용한 사용자의 인증 방법으로 사용이 가능하다 [9]. | |
SVM 알고리즘의 가장 간단한 선형 (Linear) 분류만으로 수행이 가능하다는 측면으로 어떤 것들을 제시하는가? | 2% 정도의 정확성으로 예측가능하다는 점을 보여주고 있다. 특히 SVM 알고리즘의 가장 간단한 선형 (Linear) 분류만으로 수행이 가능하다는 측면은 응용적인 관점에서 개발자의 용이함과 사용자의 편리함에 대한 정보기술적인 특히나 공학적인 측면의 어플리케이션의 활용을 제시해 주고 있다. 논문에서의 실험 결과 정신적인 활동이나 사회생활의 경력이 상당히 반영되는 요소로 파악되며, 이는 추가적인 연구의 대상으로 연령대별, 직업의 형태나 경력별, 혹은 정신적인 치료나 활동 영역별 등의 다양한 요소에 따른 향후 연구가 필요하다고 생각된다. | |
사용자에 따라 다른 특성을 보이는 EEG 신호를 통해 어떤 방법으로 사용이 가능한가? | EEG 신호는 뇌의 신경 사이에서 신호가 전달될 때 발생하는 미세 전기신호로써 복잡한 파형의 형태를 편의상 주파수 대역별로 Delta, Theta, Alpha, Beta, Gammma 로 분류할 수 있다. 이러한 신호는 각 대역별 특성을 가지고 있으며, 사용자별로 다른 특성을 보이기 때문에 이 신호를 이용한 사용자의 인증 방법으로 사용이 가능하다 [9]. 일반적인 EEG 신호 측정을 위해 두피와 귀 부분이 접지된 상태에서 Fig. |
H. Jeon & S. H. Lee. (2016). Electroencephalography of learning and memory, Korean J Biol Psychiatry, 23(3), 102.
O. Jensen, J. Kaiser & J. P. Lachaux. (2007). Human gamma-frequency oscillations associated with attention and memory. Trends in neurosciences, 30(7), 317-324. DOI : 10.1016/j.tins.2007.05.001
R. Llinas, F. J. Urbano, E. Leznik, R. R. Ramirez & H. J. van Marle. (2005). Rhythmic and dysrhythmic thalamocortical dynamics: GABA systems and the edge effect. Trends in neurosciences, 28(6), 325-333. DOI : 10.1016/j.tins.2005.04.006
U. Ribary. (2005). Dynamics of thalamo-cortical network oscillations and human perception. Progress in brain research, 150, 127-142. DOI : 10.1016/S0079-6123(05)50010-4
A. Schnitzler & J. Gross. (2005). Normal and pathological oscillatory communication in the brain. Nature reviews neuroscience, 6(4), 285-296. DOI : 10.1038/nrn1650
P. J. Uhlhaas & W. Singer. (2006). Neural synchrony in brain disorders: relevance for cognitive dysfunctions and pathophysiology. Neuron, 52(1), 155-168. DOI : 10.1016/j.neuron.2006.09.020
X. J. Wang. (2010). Neurophysiological and computational principles of cortical rhythms in cognition. Physiological reviews, 90(3), 1195-1268. DOI : 10.1152/physrev.00035.2008
H. G. Ko, J. M. Cho & D. Choi. (2017). An Incremental Elimination Method of EEG Samples Collected by Single-Channel EEG Measurement Device for Practical Brainwave-Based User Authentication. Journal of the Korea Institute of Information Security and Cryptology, 27(2), 383-395. DOI : 10.13089/JKIISC.2017.27.2.383
W. Khalifa, A. Salem, M. Roushdy & K. Revett. (2012, May). A survey of EEG based user authentication schemes. In 2012 8th International Conference on Informatics and Systems (INFOS) (pp. BIO-55). IEEE.
D. Starling. (2003). Temporal Analysis of EEG patterns in a biofeedback based Brain Computer Interface (pp. 1-36). Tech Report No. CYB/2003/UG/DJS/1.
G. Costantini et al. (2009, July). SVM classification of eeg signals for brain computer interface. In Proceedings of the 2009 conference on Neural Nets WIRN09: Proceedings of the 19th Italian Workshop on Neural Nets, Vietri sul Mare, Salerno, Italy, May 28-30 2009 (pp. 229-233). IOS Press.
C. H. Lee, J. W. Kwon, G. D. Kim, J. E. Hong, D. S. Shin & D. H. Lee. (2009). A study on EEG based concentration transmission and brain computer interface application. Journal of the Institute of Electronics Engineers of Korea SC, 46(2), 41-46.
J. Chuang, H. Nguyen, C. Wang & B. Johnson. (2013, April). I think, therefore i am: Usability and security of authentication using brainwaves. In International Conference on Financial Cryptography and Data Security (pp. 1-16). Springer, Berlin, Heidelberg.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.