基于脑电信号的情感识别

来源 :太原理工大学 | 被引量 : 9次 | 上传用户:jtls
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
情感识别是人机交互技术中一个重要的研究领域。通过让计算机感知到人类的情感状态以及情感的变化,使其能够对人类的行为有一简单的认知识别并不断完善其人机交互的方式,提高人性化水平。在情感识别研究中,除了使用到情感语音、情感词汇及面部表情等外部行为外,人体产生的生理信号也可以用作情感识别。脑电信号(Electroencephalogram,EEG)是生理信号中一个重要的组成部分,它反映的是大脑皮层神经元的电位活动,它具有安全、实时性好等特点。由于大脑是人体的高级神经中枢,其与人体的生理活动及心理活动有着极其密切的联系。因此,可以借助于EEG来判别人的情感状态。由于大脑结构的复杂性,导致EEG具有非平稳性、随机性等特点,并且EEG还容易受到其它生理信号及外界的干扰,这些都对EEG有效成分的提取及情感的识别造成了不小困难。因此,相对其它情感识别方式而言,基于EEG的情感识别研究还尚处在起始阶段。本文首先对情感模型、EEG特征、EEG与情感的联系以及EEG分析中常用的分析方式分别作了介绍,然后针对EEG节律的提取分离以及EEG多个节律整合识别的问题,分别展开研究并取得了一定的进展。本文主要研究如下:(1)利用时频分析在非线性信号分析处理中的优势,将时频分析引入盲源分离算法中,提出基于时频盲源分离的EEG情感识别。利用时频分析能够有效地提取非平稳信号EEG中的时变局部特征以及源信号在时—频域具有的时频多样性,从而分离出观测信号中的有效成分。通过与其他方法的实验结果对比,检验了其分离的效果。(2)此外,还针对二次型时频域联合分析中常见的交叉项干扰问题,以维格纳分布为例,对交叉项抑制问题作了较为深入的分析,并运用重排理论对时频域中的能量分布作了再次分配,从而引出了维格纳分布的另一种重要改进型——重排维格纳分布,并在此基础上,引出了基于重排维格纳分布的盲源分离算法,通过实验检验了算法的分离效果。(3)针对EEG情感识别中存在的特征维度空间大、多节律整合难的问题,从信息融合的角度出发,提出将D-S证据组合理论应用于EEG的情感识别中。利用信息融合技术中经典的D-S证据组合理论,通过多个并行的BP识别网络分别作不同的单一节律情感识别,然后将每个BP识别网络作为一个独立的证据体,再通过D-S理论对各BP网络的识别结果作融合判定,最终得到决策结果。能得到比单一节律或多个节律简单整合更为准确、可靠的结果。还降低了特征空间维度,为多节律识别提供了更多的选择。此外,还针对D-S理论中出现的一些问题,对其作了改进,通过实验检验了改进后的性能。
其他文献
随着技术的不断革新,各行各业的服务不断涌现出来,使得服务的集成业务成为了主流趋势。在这种情况下,具有良好耦合性,跨平台性的面向服务架构SOA(Service Oriented Architect
图像的应用已经大量地融入到我们生活的方方面面,越来越多的图像需要我们去识别。因此,在图像处理领域里,目标识别成为了非常重要的一部分,并且对于结果的可靠性有着严格的要
认知无线电技术,被一致公认为是解决频谱资源稀缺问题与频谱资源利用率低问题的关键技术。随着认知无线电技术研究的深入,学者们逐渐发现认知无线网络中的资源分配问题极为重要
现在智能手机已经成为人们日常生活中密不可分的重要组成部分,用户可随意下载自己需要的应用软件是智能手机快速发展的重要原因。这些应用软件主要来源于Google Market和第三
糖尿病视网膜病变(Diabetic Retinopathy,DR)是糖尿病的严重并发症之一,也是引起视觉障碍和失明的主要原因之一。微动脉瘤(Microaneurysm,MA)是最早出现在视网膜中的一种糖尿病
正如USB2.0取代USB1.1的潮流谁都无法阻挡一样, USB3.0必将逐步取代USB2.0成为最为通用的USB接口。USB3.0巨大的市场前景引起国内外众多企业和研究机构积极进行相关产品的研发
图像融合是一种结合了来自相同或不同的类型的传感器两个或两个以上图像技术,以产生更精确、全面和可靠的图像描述或解释,使图像更适合人的视觉感知或计算机的处理任务。随着C
随着航天活动、空间探测的迅速发展,人们对在空间以网络的形式进行大数据传输的需求日益增加,而卫星网络以其覆盖面范围广、传输数据量大的特点作为空间网络数据的核心要素,
雷达系统的很多应用均以实现信号检测任务为前提,如雷达侦察、雷达成像等。Chirp信号是雷达系统中常用的信号形式,为了实现雷达的某些功能,需要首先完成对宽带Chirp信号的检测任
访问控制技术是信息安全领域的一个重要组成部分,旨在通过限制主体的访问权限来保证系统资源的安全。本文首先深入研究了三个传统的访问控制模型以及本体相关理论知识,其次介绍