E FILIPOWICZ I J KWIECIEŃ ANALIZA MOŻLIWOŚCI ZASTOSOWANIA METOD SZTUCZNEJ INTELIGENCJI W MEDYCYNIE SĄDOWEJ


BIO-ALGORITHMS AND MED-SYSTEMS
JOURNAL EDITED BY MEDICAL COLLEGE  JAGIELLONIAN UNIVERSITY
Vol. 1, No. 1/2, 2005, pp. 3-8.
ANALIZA MOŻLIWOŚCI ZASTOSOWANIA METOD
SZTUCZNEJ INTELIGENCJI W MEDYCYNIE SDOWEJ
ANALYSIS OF ARTIFICIAL INTELLIGENCE METHODS
APPLICATION IN FORENSIC MEDICINE
* ** *** **
ELŻBIETA FILIPOWICZ , JOANNA KWIECIEC , MAAGORZATA KAYS , BOGUSAAW FILIPOWICZ
*
Szpital Uniwersytecki, Collegium Medicum Uniwersytetu Jagiellońskiego,
Kraków, filip@ia.agh.edu.pl
**
Katedra Automatyki Akademii Górniczo-Hutniczej, Kraków, filip@ia.agh.edu.pl
***
Katedra Medycyny Sądowej, Collegium Medicum Uniwersytetu Jagiellońskiego,
Kraków, mpklys@cyf-kr.edu.pl
Streszczenie. Artykuł opisuje zastosowanie nowych systemów Abstract. This article reviews new bioinformatic systems in
bioinformatycznych w medycynie sądowej. Systemy biome- forensic medicine. Biometric systems are already used in
tryczne już znalazły zastosowanie między innymi w geome- forensic medicine for face geometry identification. They are
trycznej identyfikacji twarzy. Są one niezbędne w identyfikacji necessary in personal identification and missing persons
osobowej oraz w poszukiwaniu osób zaginionych. W ostatnich investigations. The field of Y-chromosome analysis and its
latach nastąpił bardzo szybki rozwój badań nad chromosomem application to forensic science has undergone rapid
Y, co pozwoliło na postęp w medycynie sądowej. Metody improvement in recent years. Artificial Intelligence is usefull in
sztucznej inteligencji mogą być pomocne w badaniach spor- paternity testing and in human evolutionary study. Bioinformatic
nego ojcostwa i ewolucji człowieka. Bioinformatyka oraz metody systems and multiplex PCR assay will play an important role in
biologii molekularnej, metody multiplex PCR będą pełnić bardzo the future of forensic DNA typing and historical and
ważną funkcję w analizie sądowej DNA oraz w historycznych genealogical research.
i genealogicznych badaniach.
Key words: forensic medicine, biometric systems, Y-chro-
Słowa kluczowe: medycyna sądowa, systemy biometryczne, mosome, multiplex PCR, single nucleotide polymorphisms
chromosom Y, multiplex PCR, pojedyncze nukleotydowe
polymorfizmy
- oparte o rozpoznawanie dna oka.
1. Możliwości zastosowania metod
Systemy biometryczne są potrzebne w medycynie sądo-
sztucznej inteligencji w medycynie są-
wej celem identyfikacji osobowej. Są proste w instalacji,
dowej.
niezawodne i tanie, jeśli chodzi o koszty utrzymania oraz
konserwacji. Ogólne zasady biometryki opierają się na
Systemy biometryczne mogą być stosowane do identyfi-
zapisywaniu w pamięci komputera określonego i niepowta-
kacji osobowej w medycynie sądowej. Systemy biometryczne
rzalnego wzoru wybranej cechy, przechowywaniu tej
są obecnie jednym z najszybciej rozwijających się działów
informacji, a następnie dopasowaniu określonej cechy
informatyki na świecie. Kontrola biometryczna oparta jest na
podczas procesu weryfikacji w oparciu o zapisany wzorzec
specyficznych cechach organizmu, które są charakterystyczne
[2], [3], [10], [11].
dla każdego człowieka [2], [3], [10], [11]. W chwili obecnej
Identyfikacja w medycynie sądowej polega więc na auto-
najpopularniejsze techniki biometryczne można podzielić na
matycznym rozpoznaniu nieznanej osoby poprzez badanie
następujące grupy:
jednej lub kilku jej cech biometrycznych. System porównuje
- systemy oparte o rozpoznawanie linii papilarnych,
aktualny obraz zapisany przez odpowiednie urządzenie
- systemy oparte o rozpoznawanie geometrii twarzy,
z wzorcami zapisanymi w scentralizowanej bazie danych.
- systemy oparte o rozpoznawanie mowy,
Liczone jest prawdopodobieństwo przyporządkowane
- systemy oparte o rozpoznawanie cech charaktery-
każdemu obrazowi. Jeśli przekracza ono ustaloną wartość
stycznych tęczówki oka.
krytyczną, system uznaje, że nieznana osoba została
Aktualnie dostępne są nowe systemy:
zidentyfikowana. Jeśli kilka obrazów przekracza ową wartość,
- oparte o rozpoznawanie DNA,
przyjmuje się najbardziej prawdopodobny obraz za praw-
- oparte o rozpoznawanie obrazu żył,
dziwy.
Artificial intelligence
4 E. Filipowicz et al., Analiza możliwości zastosowania metod sztucznej inteligencji w medycynie sądowej
Linie papilarne są bardzo ważną cechą każdego ludzkiego Markowa, które uznane są za najbardziej przydatne do
organizmu, gdyż pozwalają jednoznacznie zidentyfikować rozpoznawania właściwości cech. Gdy wzorzec sam służy
człowieka. Podstawę identyfikacji odcisków palców stanowią jako odniesienie i jest przechowywany w pamięci, podejście
tzw. minutie. Są to punkty, które zaznaczają początek i koniec bazujące na ukrytym modelu Markowa reprezentuje
charakterystycznych miejsc oraz miejsca przecięcia, widoczne odniesienie przez model, tym samym wykazując wyższy
nawet gołym okiem. Czytniki wykorzystujące systemy stopień abstrakcji i elastyczności [2], [3], [4].
biometryczne pozwalają na szybkie i dokładne identyfikowanie Ukryty model Markowa HMM jest procesem stochasty-
danej osoby. Istnieją dwa rodzaje takich urządzeń: w jednym cznym w podwójnym sensie, ze szczególnym uwzględnieniem
weryfikacja odbywa się w samym czytniku, w drugim zaś procesu stochastycznego, który nie jest obserwowany
proces ten odbywa się w komputerze PC połączonym a ukryty, a pewne informacje o nim można wydobyć,
z małym skanerem, niewymagającym trudnego oprogramo- posługując się innym zbiorem procesów stochastycznych,
wania. Niektóre czytniki działają na zasadzie fotografowania które produkują sekwencje obserwowanych symboli. Ukryty
opuszki palca przyłożonego do czytnika. Kod opisujący palec model Markowa jest scharakteryzowany przez łańcuch
może być zapisany jako ciąg symboli liter i cyfr, a więc kodem Markowa o skończonej liczbie stanów i zbiór dystrybucji
ASCII. Możemy go bez trudu przechowywać w dowolnej bazie wyjściowych. Parametry przejścia pomiędzy stanami w
danych, a na dodatek zajmuje on bardzo mało miejsca łańcuchu Markowa modelują zmiany widmowe. Analiza tych
w pamięci [10], [11]. dwóch typów zmian jest podstawą, na której opiera się
Ludzkie oko posiada wiele cech, które mają zastosowanie rozpoznawanie właściwości cech tęczówki czy geometrii
w biometryce. Nie istnieją dwie tęczówki, których szczegółowy twarzy. W celu zdefiniowania symboli do utworzenia ukrytego
opis matematyczny byłby identyczny, nawet bliznięta modelu Markowa, musi być opracowany proces wydobywania
jednojajowe mają różne tęczówki. U każdego człowieka cech oparty na analizie konturu. Aby ułatwić przetwarzanie
występują odmienne tęczówki w prawym i w lewym oku; są wzorców, zastosowano technikę zwaną transformacją
niezmienne począwszy od 18 miesiąca życia aż do śmierci. miejscowej projekcji konturu RPCT, która transformuje
Unikalność jest jednym z najważniejszych problemów złożony wzór lub wzór wielokonturowy w jeden zewnętrzny
dotyczących systemów biometrycznych. Obrazem jest kontur. Przy wykorzystaniu tej techniki miejscowa projekcja i
siateczka tkanki łącznej oraz innych widzianych elementów. przetwarzanie konturu są dokonywanie współbieżnie.
Taki kod, zawierający skrócony opis punktów charakterystycz- Podstawowa zasada, na której się opiera ta metoda polega na
nych, jest następnie porównywany z zapisanym obrazem tym, że wszystkie piksele wzorca są rzutowane na podstawy
w bazie danych [10], [11]. projekcyjne (ang. projection bases). Następnie dokonywana
Systemy rozpoznające geometrię twarzy są najbardziej jest ekstrakcja z wzorca łańcucha konturu (ang. contour
naturalnymi sposobami identyfikacji biometrycznej. Technolo- chain). Wszystkie te operacje przekształcają obraz w jeden
gia rozpoznawania twarzy obecnie jest rozwijana w dwóch kontur. Metoda RPCT może zostać podzielona na cztery typy
kierunkach: pomiaru twarzy i tzw. metody eigenface technik transformacyjnych, w zależności od wyboru baz
(właściwych twarzy). Technologia pomiaru twarzy polega na projekcyjnych, jak przedstawiono na rys. 2.
pomiarze specyficznych cech twarzy i relacji pomiędzy tymi
pomiarami [10], [11]. Punkty pomiarowe pokazano na rys. 1.
Rys. 1. Przykład punktów pomiarowych twarzy
Metoda eigenface polega na porównywaniu uzyskanego
Rys. 2. Cztery typy przekształcenia RPCT: a) HRPCT  pozioma
obrazu z gotowymi wzorcami umieszczonymi w pamięci. Jest
(ang. horizontal RPCT), b) VRPCT  pionowa (ang. vertical RPCT),
podobna do metody stosowanej w kryminalistyce czyli
c) HVRPCT  poziomo-pionowa (ang. horinzontal-vertical RPCT),
portretów pamięciowych. Technologia identyfikacji opierającej
d) DDRPCT  diagonalno-diagonalna (ang. diagonal-diagonal RPCT)
się na eigenface jest w początkowym stadium rozwoju
i jest bardzo obiecująca.
Rys. 3 przedstawia schemat blokowy ogólnej struktury
Tworzenie modeli stochastycznych jest elastyczną
systemu rozpoznawania znaków należących do zbiorów
i najbardziej ogólną metodą wykorzystywaną do zagadnień
znaków o dużej liczności. Proces rozpoznawania znaków
systemów biometrycznych. Istnieje wiele nie w pełni jasnych
składa się z fazy treningowej i fazy klasyfikacji. Zapropono-
i dających się z trudem zdefiniować aspektów, związanych
wano również użycie preklasyfikatora, który odgrywa istotną
z rozpoznaniem danej cechy. Modele probabilistyczne są
rolę w procesie wstępnej redukcji kandydatów do dalszego
bowiem najbardziej odpowiednie w rozwiązywaniu zagadnień
rozpoznawania.
związanych z występowaniem niepewnych bądz niekomplet-
nych informacji. Modele stochastyczne są ukrytymi modelami
Artificial intelligence
E. Filipowicz et al., Analiza możliwości zastosowania metod sztucznej inteligencji w medycynie sądowej 5
zdarzenia. Z ukrytymi modelami Markowa związanych jest
kilka bardzo ważnych zagadnień [2], [3], [4]:
- dobór kryterium parametrów, liczby stanów oraz wybór
typu modeli,
- dobór liczby obserwowanych elementarnych symboli,
- problem klasyfikacji wyników dostarczonych przez
poszczególne modele,
- problem treningu modeli.
Opisane modele mają więc zastosowanie w medycynie
sądowej, aktualnie pracuje się nad zastosowaniem systemów
biometrycznych w analizie DNA w hemogenetyce.
Zastosowanie bioinformatyki w technikach biologii mole-
kularnej pozwoliło na szybki rozwój hemogenetyki
w medycynie sądowej [1], [7], [13], [14].
2. Metody i algorytmy sztucznej inteli-
gencji
Sztuczne sieci neuronowe, algorytmy genetyczne
i sztuczne systemy immunologiczne reprezentują grupę
metod i technik, które w pewnym stopniu są symulacją
rozwiązań stworzonych przez naturę.
Algorytm genetyczny operuje na zakodowanej części
informacji. Gen jako potencjalna cecha dla systemów
biometrycznych jest to potencjalny bit w algorytmach
genetycznych [4], [5]. Chromosom to binarny ciąg kodowy
składający się z zer i jedynek. Każdy pojedynczy bit jest
odpowiednikiem pojedynczego genu. Ze względu na sposób
ułożenia genów w chromosomie można wyróżnić trzy
podstawowe sposoby kodowania:
" klasyczne  geny są heterogeniczne, czyli geny na
różnych pozycjach przechowują różne informacje. Stosuje
się je wtedy, gdy mamy określone niejednorodne cechy
osobnika i chcemy dobrać im optymalne wartości.
" permutacyjne  geny są homogeniczne, czyli przechowują
podobne informacje i są wymienialne. Tego typu kodowa-
Rys. 3. Struktura systemu rozpoznawania cechy
nie stosuje się do rozwiązywania problemów kombinato-
rycznych.
Podsumowując, ukryty model Markowa opiera się na
" drzewiaste  chromosom nie jest liniowym ciągiem genów,
grafie skierowanym o skończonej liczbie węzłów zwanych
ale złożoną strukturą drzewiastą. Kodowanie drzewiaste
stanami, przy czym dla każdego ze stanów dane są
znajduje zastosowanie w tzw. programowaniu genetycz-
prawdopodobieństwa zdarzenia, że proces właśnie od tego
nym, czyli wszędzie tam, gdzie ewolucji podlegają reguły
stanu wystartuje oraz dane są prawdopodobieństwa przejść
matematyczne
do stanów następnych [2], [3], [4].
Genotyp jest to zbiór (struktura) jednego lub więcej chromo-
W każdym ze stanów modelu dokonywana jest generacja
somów. Genotyp może być już pojedynczym osobnikiem
jednego z możliwych do zaobserwowania symboli elementar-
danej populacji. Fenotyp występuje w przyrodzie po interakcji
nych oraz podane są prawdopodobieństwa generacji dla
ze środowiskiem. Inaczej fenotyp to zbiór parametrów,
każdego takiego symbolu. Dla każdego ze znaków należą-
rozwiązanie, punkt.
cych do danego języka tworzony jest oddzielny ukryty model
Algorytmy genetyczne (AG) są to algorytmy poszukiwania
Markowa, dla którego prawdopodobieństwo generacji tego
oparte na mechanizmach doboru naturalnego oraz dziedzicz-
znaku, składającego się z pewnych elementarnych symboli
ności [4], [5]. Algorytm genetyczny zawiera w sobie elementy
jest największe. Na początku, po przypisaniu początkowych
teorii ewolucji Darwina, która zakłada, że przeżywają tylko
wartości prawdopodobieństw, ukryty model Markowa musi
najlepiej przystosowane osobniki. W każdym pokoleniu
zostać poddany fazie treningowej, w której modyfikowane są
powstaje nowy zespół sztucznych organizmów (ciągów
wartości tych prawdopodobieństw w oparciu o dostarczony
bitowych), utworzonych z połączenia fragmentów najlepiej
przez uczącego zbiór znanych znaków. Po wykonaniu
przystosowanych osobników poprzedniego pokolenia. AG
odpowiedniej liczby iteracji, ukryte modele Markowa są już
wykorzystują efektywnie przeszłe doświadczenia do
gotowe do rozpoznania zadanych znaków. Faza ta jest zwana
określania nowego obszaru poszukiwań o spodziewanej
fazą testującą. Dla każdego z ukrytych modeli Markowa
podwyższonej wydajności.
obliczane jest prawdopodobieństwo generacji przez niego
Populacja jest to pewien zbiór osobników. Każdy algorytm
zaobserwowanego znaku, przy czym na końcu wybierany jest
genetyczny rozpoczyna działanie od początkowej populacji
model dający największe prawdopodobieństwo tego
Artificial intelligence
6 E. Filipowicz et al., Analiza możliwości zastosowania metod sztucznej inteligencji w medycynie sądowej
ciągów kodowych, po czym generuje kolejne populacje neuronami. Na podstawie bieżącego stanu aktywacji neuronu
ciągów. Najczęściej populację początkową dla AG wybiera się i sygnałów wejściowych obliczany jest sygnał, jaki neuron wy-
drogą losową. W każdym kolejnym cyklu w algorytmach syła do sieci poprzez jedno wyjście do pozostałych neuronów
genetycznych populacja ma stały rozmiar, wszystkie (węzłów sieci). W czasie transmisji sygnał ten podlega
chromosomy podlegają wymianie na nowe. Elementarny osłabieniu lub wzmocnieniu w zależności od charakterystyki
algorytm genetyczny jest skonstruowany z trzech następują- łącza. Większość budowanych sieci neuronowych składa się
cych operacji: reprodukcji, krzyżowania oraz mutacji. z kilku warstw: wejściowej  służącej do wprowadzania do
Reprodukcja jest to proces, polegający na powieleniu sieci danych wejściowych, wyjściowej  wyznaczającej końco-
indywidualnych ciągów kodowych w stosunku zależnym od we rozwiązanie i ukrytych  przetwarzających sygnały w taki
wartości, jakie przybiera funkcja celu. Istnieją różne sposoby sposób, aby wydostać pewne dane pośrednie konieczne do
powielania ciągów. Najczęściej spotykanym sposobem jest wyznaczenia końcowego rozwiązania. Istnieje wiele rodzajów
metoda ruletki. sieci, które różnią się między sobą strukturą i zasadą działania
Krzyżowanie to operacja genetyczna, składająca się [8]. Najpopularniejszą obecnie strukturą sieci neuronowych są
z dwóch etapów. Najpierw kojarzymy w sposób losowy ciągi perceptrony wielowarstwowe (MLP), należące do grupy sieci
kodowe z puli rodzicielskiej w pary, a następnie każda para z jednokierunkowymi połączeniami (rys. 4).
przechodzi proces krzyżowania.
Mutacja polega na wymianie pojedynczego bitu w chro-
mosomie. Prawdopodobieństwo wystąpienia mutacji w AG
jest bardzo małe. Mutacja jest błądzeniem przypadkowym
w przestrzeni ciągów kodowych. Jest stosowana tylko na
wypadek utraty ważnych składników rozwiązania.
AG nie przetwarzają bezpośrednio parametrów zadania,
lecz ich zakodowaną część [4], [5]. Prowadzą poszukiwania,
wychodząc nie z pojedynczego punktu, ale z pewnej ich
populacji. AG korzystają tylko z funkcji celu, nie zaś z jej
pochodnych lub pomocniczych informacji. Ponadto stosują
probabilistyczne, a nie deterministyczne reguły wyboru.
Ważnym elementem w AG jest cel optymalizacji. Cel
optymalizacji to zwiększenie efektywności aż do osiągnięcia
pewnego optimum. Głównym celem optymalizacji jest
ulepszenie. Czyli w AG optymalizacja sprowadza się do
poszukiwania maksimum funkcji. W algorytmach tych dążymy
Rys. 4. Schemat trójwarstwowego MLP
do znalezienia globalnego maksimum, ale pewne odmiany
potrafią znalezć też optima lokalne [4], [5].
Bardzo ważnym etapem całego procesu konstruowania
Pierwszym krokiem w AG jest utworzenie populacji po-
tych sieci jest określenie właściwej liczby warstw i neuronów
czątkowej. Polega on na wybraniu określonej liczby
w warstwach. Okazuje się, że największe możliwości
chromosomów, reprezentowanych przez ciągi bitowe
posiadają nieliniowe sieci neuronowe o co najmniej trzech
określonej długości. Nasz algorytm rozpoczyna swoje
warstwach, przy czym liczba neuronów w warstwach
działanie właśnie od tej wybranej populacji początkowej
wejściowej i wyjściowej jest określona przez rozwiązywany
i generuje kolejne (z założenia coraz lepsze) populacje
problem, natomiast liczba neuronów w warstwie ukrytej zależy
ciągów. Do nas należy ustalenie liczby populacji początkowej
od złożoności problemu, od typu funkcji aktywacji neuronów
(należy pamiętać, że ta liczba nie może być zbyt mała ani zbyt
tej warstwy, od algorytmu uczenia, od rozmiaru danych
duża). Po wprowadzeniu populacji początkowej przychodzi
uczących. Najpowszechniejszą metodą uczenia perceptronów
pora na ocenę osobników znajdujących się w populacji. Na
jest metoda wstecznej propagacji błędów. Chcąc właściwie
tym etapie badamy cechy poszczególnych osobników [4], [5].
przeprowadzić proces uczenia sieci, napotykamy na wiele
Krzyżowanie ma na celu wymianę materiału genetycz-
trudności związanych m.in. z doborem odpowiedniego zbioru
nego pomiędzy dwoma osobnikami. Mutacja występuje
uczącego oraz parametrów uczenia sieci [8].
z bardzo małym prawdopodobieństwem. Wystąpienie mutacji
Powolność i uciążliwość procesu uczenia metodą wstecz-
zależne jest od współczynnika mutacji.
nej propagacji błędów w sieciach nieliniowych sprawiły, że
Algorytm, teoretycznie, może się nie kończyć (działa
pojawiły się również inne rodzaje sieci neuronowych, między
w nieskończoność). Jednak przeważnie wprowadza się jakieś
innymi sieci rezonansowe (ART), sieci Hopfielda (ze
ograniczenia. Najczęściej stosowane ograniczenia to:
sprzężeniem zwrotnym), sieci Kohonena, sieci o radialnych
uzyskanie wartości znanej wcześniej, określona liczbę iteracji
funkcjach bazowych (RBF), probabilistyczne sieci neuronowe
oraz brak poprawy wyników. Zatrzymanie algorytmu zależy od
(PNN) [8].
zadania jakie wykonujemy [4], [5].
Jednym z głównych problemów rozwiązywanych za po-
Sztuczne sieci neuronowe, będące bardzo uproszczo-
mocą sieci neuronowych jest klasyfikacja i rozpoznawanie
nym modelem mózgu ludzkiego, składają się z dużej liczby
obrazów i dzwięków, wykorzystywane również w medycynie
jednostek  neuronów, posiadających umiejętność przetwa-
sądowej. Sieci neuronowe (m.in. RBF) mogą być również
rzania informacji. Każdy neuron wchodzący w skład sieci
z powodzeniem stosowane do klasyfikacji chromosomów pod
powiązany jest z innymi neuronami za pomocą łączy
warunkiem istnienia olbrzymiego zbioru danych, pozwalają-
o parametrach (tzw. wagach synaptycznych) zmienianych
cych na uczenie i testowanie sieci [6].
w trakcie procesu uczenia i służących do komunikacji między
Artificial intelligence
E. Filipowicz et al., Analiza możliwości zastosowania metod sztucznej inteligencji w medycynie sądowej 7
W ostatnich latach wśród metod sztucznej inteligencji różnorodności w systemach immunologicznych decyduje
coraz większą popularnością cieszą się sztuczne systemy selekcja klonalna i mutacja, natomiast w AG selekcja,
immunologiczne. Natura układu immunologicznego (m.in. krzyżowania i mutacja.
selekcja klonalna, zdolność uczenia, pamięć immunologiczna,
samoorganizacja, odporność) czyni sztuczne systemy immu-
nologiczne przydatnymi do rozwiązywania problemów klasyfi-
kacyjnych, w szczególności problemów związanych z rozpo-
znawaniem znaków i analizy DNA. Obiektami systemu
immunologicznego są limfocyty typu T  wspomagające
i wykorzystywane w detekcji anomalii oraz typu B  przeciw-
ciała (rys. 5) wykorzystywane w systemach analizy danych,
zdolne do rozpoznawania antygenów i reagowania na nie.
Rys. 5. Schemat limfocytu typu B
Limfocyty, reagując na określony antygen wychwytują
istotne właściwości antygenu. Pobudzone limfocyty typu B są
intensywnie klonowane w celu wychwycenia wszystkich
antygenów (selekcja klonalna). Klony podlegają mutacji, dzięki
której możliwe jest również wychwycenie antygenów
podobnych. W sztucznych systemach immunologicznych
antygeny tworzą zbiór danych klasyfikowanych, zaś przeciw-
ciała tworzą wzorce tych danych. Przeciwciała tworzące sieć
idiotypową modyfikowaną wraz z rozpoznawaniem kolejnych
antygenów pogrupowane są na zasadzie podobieństwa.
Jeżeli żadne z przeciwciał nie jest w stanie rozpoznać
antygenu, produkowana jest nowa komórka na wzór
antygenu. Każde nowo utworzone przeciwciało wprowadzane
jest w sąsiedztwo przeciwciał do niego podobnych. Algorytm
uczenia sieci idiotypowej przedstawiony jest na rys. 6.
Rys. 6. Algorytm uczenia sieci idiotypowej
W procesie klasyfikowania określonej cechy (antygenu) ze
zbioru przeciwciał wybieranych jest n elementów wraz z ich
sąsiedztwem. Antygen porównywany jest z wybranymi
Dzięki opracowanej mapie chromosomu Y, zastosowaniu
przeciwciałami i obliczany jest stopień ich dopasowania oraz
analizy pojedynczych polimorfizmów nukleotydowych (ang.
poziom stymulacji komórki. Przeciwciało, dla którego stopień
single nucleotide polymorphism  SNP) oraz wykorzystaniu
dopasowania do antygenu przekracza próg stymulacji,
krótkich odcinków powtarzających (ang. short tandem repeat
nazywane jest węzłem klasyfikującym. Dla każdego węzła
 STR) nastąpił znaczny rozwój w medycynie sądowej
klasyfikującego badane jest również jego sąsiedztwo. Spośród
w następujących dziedzinach [1], [7], [13], [14]:
wszystkich węzłów uporządkowanych malejąco względem
- badanie spornego ojcostwa,
dopasowania wybieramy przeciwciało o największym dopa-
- identyfikacja sprawców gwałtu,
sowaniu, które stanowi rozwiązanie naszego problemu [9].
- identyfikacja nieznanych zwłok oraz zaginionych osób.
W większości przypadków stosowane jest kodowanie
Dzięki zastosowaniu techniki multiplex PCR  reakcji
binarne przeciwciał i antygenów. Dla sekwencjonowania DNA
łańcuchowej polimerazy z wieloma starterami można uzyskać
stosujemy kodowanie ternarne, ponieważ łańcuch DNA
analizę 246 Y-SNP [12].
zbudowany jest z 4 nukleotydów: A, T, G i C.
Aktualnie bardzo ważne jest tworzenie bazy danych DNA
Istotną cechą odróżniającą sztuczne systemy immunolo-
oraz rozwój wymiany informacji pomiędzy laboratoriami
giczne od algorytmów genetycznych jest tzw. metadynamika
hemogenetyki [5], [9], [10], [12].
(dzięki zapamiętywaniu przez sieć wyuczonych wzorców
istnieje możliwość douczania sieci poprzez prezentowanie
nowych danych). Poza tym o zmianach  gatunkowej
Artificial intelligence
8 E. Filipowicz et al., Analiza możliwości zastosowania metod sztucznej inteligencji w medycynie sądowej
3. Filipowicz B., Kwiecień J.: Optymalizacja sieci kolejkowych przy
2. Podsumowanie
użyciu algorytmów genetycznych, AUTOMATYKA, Półrocznik,
Uczelniane Wydawnictwa Naukowo-Dydaktyczne AGH, Kraków
Nasz artykuł przedstawia kilka przykładów zastosowania
2003.
systemów bioinformatycznych w medycynie sądowej.
4. Filipowicz B.: Modelowanie i optymalizacja systemów
Urządzenia wykorzystujące systemy biometryczne są
kolejkowych cz. 1. Systemy Markowskie, Przedsiębiorstwo
użyteczne w identyfikacji linii papilarnych, tęczówki oka czy
Poligraficzne T. Rudkowski, Kraków 1995.
też geometrii twarzy. 5. Goldberg D.: Algorytmy genetyczne i ich zastosowanie, WNT,
Tworzenie modeli stochastycznych jest elastyczną i naj- Warszawa 1998.
6. Musavi M. T. i in.: Mouse chromosome classification by radial
bardziej ogólną metodą wykorzystywaną w zagadnieniach
basis function network with fast orthogonal search, Neural
systemów biometrycznych. Istnieje wiele nie w pełni jasnych
Networks 11, 769-777, 1998.
i dających się z trudem zdefiniować aspektów związanych
7. Opolska-Bogusz B., Sanak M., Turowska M.: Genetic variation at
z rozpoznaniem danej cechy. Ponadto znajomość oraz
STR-TH01 locus in the South Polish population, Arch Med
zastosowanie algorytmów genetycznych wydaje się nie-
Sadowej Krymino, 52(2): 99-101, 2002.
zbędne w hemogenetyce, między innymi w identyfikacji DNA
8. Tadeusiewicz R.: Sieci neuronowe, Akademicka Oficyna
nieznanych zwłok oraz w oznaczaniu spornego ojcostwa.
Wydawnicza, Warszawa 1993.
9. Wierzchoń S. T.: Sztuczne systemy immunologiczne. Teoria
i zastosowania, Akademicka Oficyna Wydawnicza EXIT,
Literatura cytowana
Warszawa 2001.
10. www.biometryka.com
1. Butler J. M.: Recent developments in Y-single tandem repaet
11. www.logistyka.net.pl
and Y-single nucleotide polymorphism analysis, Forensic Sci
12. http://ycc.biosci.arizona.edu
Rev, 15: 91-108, 2003.
13. www.relive.genetics.com
2. Filipowicz B.: Modele stochastyczne w badaniach operacyjnych.
14. http://genome.ucsc.edu
Analiza i synteza systemów obsługi i sieci kolejkowych, WNT,
Warszawa 1996.
INFORMATYK MEDYCYNA SDOWA
NARZDZIA DO IDENTYFIKACJI DANE O TRADYCYJNYCH I INNYCH
OSOBNICZEJ ORAZ RELACJI STOSOWANYCH METODACH
MIDZY-OSOBNICZEJ IDENTYFIKACJI
STATYSTYK
INFORMATYK PORÓWNAWCZA ANALIZA
AUTOMATYCZNE PRZESYAANIE ORAZ STATYSTYCZNA WYNIKÓW
KONSTRUKCJA BAZY DANYCH TRADYCYJNYCH ORAZ
WG PROPONOWANEGO MODELU
Artificial intelligence


Wyszukiwarka

Podobne podstrony:
E FILIPOWICZ I J KWIECIEă ANALIZA MO˝LIWO—CI ZASTOSOWANIA METOD SZTUCZNEJ INTELIGENCJI W MEDYCYNIE
Zastosowanie metod analizy termicznej w badaniu własciwosci odpadów mineralnych
Analiza alkaloidów cisa pospolitego w materiale biologicznym z zastosowaniem metod chromatograficzny
zastosowanie metod fotometrii absorpcyjnej
Postęp i możliwości zastosowania genomiki w hodowli drzew leśnych
sztuczna inteligencja logik rozmyta 0
Szablon zastosowanie metod ilosciowych
Sztuczna inteligencja wykład cz 1
Sztuczna Inteligencja 2
Możliwości zastosowania do badania izolacji cieplnj budynków T Kruczekv
Zastosowanie metod oceny ryzyka upadłości
Możliwości zastosowania do badania izolacji cieplnj budynków T Kruczek

więcej podobnych podstron