热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

退化模型未知的matlab图像去模糊,一种盲去模糊的图像恢复方法与流程

本发明属于图像处理技术领域,具体涉及一种盲去模糊的图像恢复方法。背景技术:图像恢复是图像处理中的一大领域,有着广泛的应用,正

本发明属于图像处理技术领域,具体涉及一种盲去模糊的图像恢复方法。

背景技术:

图像恢复是图像处理中的一大领域,有着广泛的应用,正成为当前研究的热点。图像恢复的主要目的是使退化图像经过一定的加工处理,去掉退化因素,以最大的保真度恢复成原来的图像。传统的图像恢复假设图像的降质模型是己知的。

而在实际应用中,图像退化系统的点扩展函数一般是未知的,只能凭退化图像的观测数据,再附加很少的关于系统与原图像先验知识来估计原图像,称之为盲图像复原。

现有技术在去模糊图像的质量上还不够高,有待于进一步提高,同时在算法上运算速度也有待于进一步提高,以及模糊核的收敛性还不够好。

技术实现要素:

针对上述现有技术中描述的不足,本发明提供一种盲去模糊的图像恢复方法,该方法能进一步改善模糊核的收敛性,提高去模糊图像质量。

为解决上述技术问题,本发明所采用的技术方案如下:

一种盲去模糊的图像恢复方法,步骤如下:

步骤1,建立图像模糊模型为:

其中,f表示模糊图像,k表示模糊核矩阵,u表示清晰图像,n表示成像过程中的噪声;

步骤2,利用离散滤波器产生高频信息构造凹凸范数比值正则化模型为:

其中,k≥0,∑iki=1,ki表示模糊核矩阵k中的元素,λ和λ1为权重参数,ψ为常数值,y为模糊图像的高频信息,x为清晰图像的高频信息,q为方程次方数且0

步骤3,求解步骤2的凹凸范数比值正则化模型,得到清晰图像;

步骤3-1,更新清晰图像的高频信息x;

步骤3-1-1,保真项选择l1范数,求解模型为:

步骤3-1-2,将步骤3-1-1中的||x||2视为常数,则步骤3-1-1的求解模型转换为关于非凸||x||q范数的正则化模型:

步骤3-1-3,引入辅助变量v和权重参数θ,并将步骤3-1-2中的正则化模型转换为:

其中,

θi=ciθ0 (7);

式中,θ0表示权重参数θ的初始值,ci与尺度i成线性关系,ci=2i;

步骤3-1-4,采用β代替常数项λ||x||2,并对步骤3-1-3的正则化模型转换中的v和x进行分别求解,求解公式为:

步骤3-1-5,对步骤3-1-4的求解公式进行分别求导:

式中,xk+1表示第k+1步的x值,Δt为迭代步长;

步骤3-2,更新模糊核k;

步骤3-2-1,保真项选择l2范数的平方项,求解模型为:

步骤3-2-2,在模糊核k的更新过程中,利用IRLS方法计算模糊核k的权重:

其中,λ1和ψ为常数值,k0为初始模糊核,wk为更新的模糊核k的权重;

步骤3-2-3,根据步骤3-2-1和步骤3-2-2,在最细尺度求出模糊核函数k;

步骤3-3,得到恢复图像;

步骤3-3-1,在模糊核已知的情况下,图像模型求解变为非盲图像去卷积,求解模型为:

步骤3-3-2,令d=Du,其中D表示运算,将变量u与D分离,同时增加l2范数的平方项,引入相应的正则化因子β,步骤3-3-1的模型转换为:

步骤3-3-3,对步骤3-3-2中的模型进行求导,并用二维快速傅里叶法求得最优解,最优解对应的就是恢复后的清晰图像:

求解d时,阈值公式为:

其中,

本发明利用lq/l2范数作为正则化先验项,采用多尺度方法由粗尺度到细尺度逐步迭代求解,用分裂法求解模型时,用l1范数保真项更新估计图像的高频信息,在清晰图像恢复时,采用封闭阈值公式以解析解的形式给出,提高了算法速度,同时,更新模糊核时,提出线性递增权重参数,对模糊核按多尺度方法由粗到细逐步进行估计,进一步改善了模糊核的收敛性,提高了去模糊图像质量。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明可选实施例的一种盲去模糊的图像恢复方法的流程图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

如图1所示,一种盲去模糊的图像恢复方法,步骤如下:

步骤1,建立图像模糊模型为:

其中,f表示模糊图像,k表示模糊核矩阵,u表示清晰图像,n表示成像过程中的噪声;

步骤2,利用离散滤波器产生高频信息构造凹凸范数比值正则化模型为:

其中,k≥0,∑iki=1,ki表示模糊核矩阵k中的元素,λ和λ1为权重参数,ψ为常数值,y为模糊图像的高频信息,x为清晰图像的高频信息,q为方程次方数且0

步骤3,求解步骤2的凹凸范数比值正则化模型,得到清晰图像;

步骤3-1,更新清晰图像的高频信息x;

步骤3-1-1,保真项选择l1范数,求解模型为:

步骤3-1-2,将步骤3-1-1中的||x||2视为常数,则步骤3-1-1的求解模型转换为关于非凸||x||q范数的正则化模型:

步骤3-1-3,引入辅助变量v和权重参数θ,并将步骤3-1-2中的正则化模型转换为:

其中,

θi=ciθ0 (7);

式中,θ0表示权重参数θ的初始值,ci与尺度i成线性关系,ci=2i;

步骤3-1-4,采用β代替常数项λ||x||2,并对步骤3-1-3的正则化模型转换中的v和x进行分别求解,求解公式为:

步骤3-1-5,对步骤3-1-4的求解公式进行分别求导:

式中,xk+1表示第k+1步的x值,Δt为迭代步长;

步骤3-2,更新模糊核k;

步骤3-2-1,保真项选择l2范数的平方项,求解模型为:

步骤3-2-2,在模糊核k的更新过程中,利用迭代最小二乘法IRLS方法计算模糊核k的权重:

其中,λ1和ψ为常数值,k0为初始模糊核,wk为更新的模糊核k的权重;

步骤3-2-3,根据步骤3-2-1和步骤3-2-2,在最细尺度求出模糊核函数k;

步骤3-3,得到恢复图像;

步骤3-3-1,在模糊核已知的情况下,图像模型求解变为非盲图像去卷积,求解模型为:

步骤3-3-2,令d=Du,其中D表示运算,将变量u与D分离,同时增加l2范数的平方项,引入相应的正则化因子β,步骤3-3-1的模型转换为:

步骤3-3-3,对步骤3-3-2中的模型进行求导,并用二维快速傅里叶法求得最优解,最优解对应的就是恢复后的清晰图像:

求解d时,阈值公式为:

其中,

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。



推荐阅读
  • 生成式对抗网络模型综述摘要生成式对抗网络模型(GAN)是基于深度学习的一种强大的生成模型,可以应用于计算机视觉、自然语言处理、半监督学习等重要领域。生成式对抗网络 ... [详细]
  • 本文由编程笔记#小编为大家整理,主要介绍了logistic回归(线性和非线性)相关的知识,包括线性logistic回归的代码和数据集的分布情况。希望对你有一定的参考价值。 ... [详细]
  • CSS3选择器的使用方法详解,提高Web开发效率和精准度
    本文详细介绍了CSS3新增的选择器方法,包括属性选择器的使用。通过CSS3选择器,可以提高Web开发的效率和精准度,使得查找元素更加方便和快捷。同时,本文还对属性选择器的各种用法进行了详细解释,并给出了相应的代码示例。通过学习本文,读者可以更好地掌握CSS3选择器的使用方法,提升自己的Web开发能力。 ... [详细]
  • 本文介绍了Java工具类库Hutool,该工具包封装了对文件、流、加密解密、转码、正则、线程、XML等JDK方法的封装,并提供了各种Util工具类。同时,还介绍了Hutool的组件,包括动态代理、布隆过滤、缓存、定时任务等功能。该工具包可以简化Java代码,提高开发效率。 ... [详细]
  • 阿里Treebased Deep Match(TDM) 学习笔记及技术发展回顾
    本文介绍了阿里Treebased Deep Match(TDM)的学习笔记,同时回顾了工业界技术发展的几代演进。从基于统计的启发式规则方法到基于内积模型的向量检索方法,再到引入复杂深度学习模型的下一代匹配技术。文章详细解释了基于统计的启发式规则方法和基于内积模型的向量检索方法的原理和应用,并介绍了TDM的背景和优势。最后,文章提到了向量距离和基于向量聚类的索引结构对于加速匹配效率的作用。本文对于理解TDM的学习过程和了解匹配技术的发展具有重要意义。 ... [详细]
  • 学习SLAM的女生,很酷
    本文介绍了学习SLAM的女生的故事,她们选择SLAM作为研究方向,面临各种学习挑战,但坚持不懈,最终获得成功。文章鼓励未来想走科研道路的女生勇敢追求自己的梦想,同时提到了一位正在英国攻读硕士学位的女生与SLAM结缘的经历。 ... [详细]
  • 云原生边缘计算之KubeEdge简介及功能特点
    本文介绍了云原生边缘计算中的KubeEdge系统,该系统是一个开源系统,用于将容器化应用程序编排功能扩展到Edge的主机。它基于Kubernetes构建,并为网络应用程序提供基础架构支持。同时,KubeEdge具有离线模式、基于Kubernetes的节点、群集、应用程序和设备管理、资源优化等特点。此外,KubeEdge还支持跨平台工作,在私有、公共和混合云中都可以运行。同时,KubeEdge还提供数据管理和数据分析管道引擎的支持。最后,本文还介绍了KubeEdge系统生成证书的方法。 ... [详细]
  • JavaScript设计模式之策略模式(Strategy Pattern)的优势及应用
    本文介绍了JavaScript设计模式之策略模式(Strategy Pattern)的定义和优势,策略模式可以避免代码中的多重判断条件,体现了开放-封闭原则。同时,策略模式的应用可以使系统的算法重复利用,避免复制粘贴。然而,策略模式也会增加策略类的数量,违反最少知识原则,需要了解各种策略类才能更好地应用于业务中。本文还以员工年终奖的计算为例,说明了策略模式的应用场景和实现方式。 ... [详细]
  • Python正则表达式学习记录及常用方法
    本文记录了学习Python正则表达式的过程,介绍了re模块的常用方法re.search,并解释了rawstring的作用。正则表达式是一种方便检查字符串匹配模式的工具,通过本文的学习可以掌握Python中使用正则表达式的基本方法。 ... [详细]
  • Tomcat/Jetty为何选择扩展线程池而不是使用JDK原生线程池?
    本文探讨了Tomcat和Jetty选择扩展线程池而不是使用JDK原生线程池的原因。通过比较IO密集型任务和CPU密集型任务的特点,解释了为何Tomcat和Jetty需要扩展线程池来提高并发度和任务处理速度。同时,介绍了JDK原生线程池的工作流程。 ... [详细]
  • 不同优化算法的比较分析及实验验证
    本文介绍了神经网络优化中常用的优化方法,包括学习率调整和梯度估计修正,并通过实验验证了不同优化算法的效果。实验结果表明,Adam算法在综合考虑学习率调整和梯度估计修正方面表现较好。该研究对于优化神经网络的训练过程具有指导意义。 ... [详细]
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • 分享2款网站程序源码/主题等后门检测工具
    本文介绍了2款用于检测网站程序源码和主题中是否存在后门的工具,分别是WebShellkiller和D盾_Web查杀。WebShellkiller是一款支持webshell和暗链扫描的工具,采用多重检测引擎和智能检测模型,能够更精准地检测出已知和未知的后门文件。D盾_Web查杀则使用自行研发的代码分析引擎,能够分析更为隐藏的WebShell后门行为。 ... [详细]
  • Java学习笔记之面向对象编程(OOP)
    本文介绍了Java学习笔记中的面向对象编程(OOP)内容,包括OOP的三大特性(封装、继承、多态)和五大原则(单一职责原则、开放封闭原则、里式替换原则、依赖倒置原则)。通过学习OOP,可以提高代码复用性、拓展性和安全性。 ... [详细]
  • 本文介绍了Linux Shell中括号和整数扩展的使用方法,包括命令组、命令替换、初始化数组以及算术表达式和逻辑判断的相关内容。括号中的命令将会在新开的子shell中顺序执行,括号中的变量不能被脚本余下的部分使用。命令替换可以用于将命令的标准输出作为另一个命令的输入。括号中的运算符和表达式符合C语言运算规则,可以用在整数扩展中进行算术计算和逻辑判断。 ... [详细]
author-avatar
long--Journey
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有