基于字典学习的图像去模糊研究

来源 :第九届中国通信学会学术年会 | 被引量 : 0次 | 上传用户:SANDWICHSZHANG
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  图像在获取、传输等过程中会受到干扰,造成图像模糊不清。传统去模糊方法需要根据模糊原因估计出相应的点扩散函数(PSF),然后进行反卷积估计出原始图像。本文借鉴K-SVD算法,利用对模糊图像进行训练得到自适应字典;并利用计算量相对较小且收缩速度较快的PCD算法来求解稀疏解。实验结果表明,相对传统图像去模糊算法和固定字典算法,自适应的字典学习算法能达到更好的去模糊效果。
其他文献
本文通过应用云优化技术,在用户感知度的量化分析的基础上实现3G网端到端全程协同优化,有效缩短优化周期。
随着各类电子拍卖系的广泛应用,电子拍卖系统的安全性问题已成为目前最主要的问题。本文主要描述了一个基于安全多方计算的电子拍卖系统在J2EE的Struts、Hibernate、Spring框架开发平台上的设计和实现过程。论文对电子拍卖的类型及现状进行了综述,提出了一个基于安全多方计算的电子拍卖协议,对电子拍卖系统各模块进行了设计和实现,并对系统的数据库进行了设计和实现。
为解决无线传感器网络中恶意节点的诽谤和正常节点回归问题,通过分析现有信誉机制中计算模型的不足,本文提出一种新的节点信誉评价机制。在节点可信度分析中新机制采用双重门限和渐变的考察间隔为路由下一跳节点选择提供优化选择。仿真分析表明,该模型能够快速发现恶意节点和抵御节点的恶意诽谤。并为正常节点的回归提供了有效途径。
随着中国移动通信集团公司各子公司ERP系统应用水平的不断提升,全集团范围在财务核算、内控管理等方面提出了更高的要求,辽宁移动提出了BOSS系统业务流到财务资金流自动对接系统的研究课题,该系统的实施很好地保证了会业数据的一致性,有效提高了财务人员以及相关人员的业务处理效率并很好地满足SOX法案所提出的内控要求,有效支撑了公司业务健康发展。
根据Ad hoc网络特性提出了一种对网络的加密方案,该方案通过在Ad hoc网络的IP层和MAC层之间的传输过程中使用DES加密算法进行加、解密,之后针对不同规模的Ad hoc网络,运用OPNET进行仿真,分别从网络延迟、负载和丢包率比较加密前后的Ad hoc网络性能。仿真结果表明加密前、后的Ad hoc网络性能稳定,各项指标未出现很大差异,并成功的保证了传输数据机密性。
在基于全局攻击图的网络脆弱性分析的基础上,我们在考虑攻击目标的脆弱点变动所导致的其他节点的脆弱点变动,提出了一种基于动态全局攻击图的网络脆弱性分析方法,将弱点和与其邻接弱点的关联关系来作为弱点复杂度的度量,根据复杂度的量化标准以及各个节点的服务分配的权值,来计算攻击目标的可达性。实验表明:我们的方法提高了在当前状态下选择下一个攻击目标的精确性以及成功率。
为防止外来漏洞程序(如来自网络或U盘)威胁系统,本文在LSM框架下构建了一个基于完整性的执行控制安全模块,控制这些程序的执行。为了区分这些程序,本文定义了完整级,将这些程序标记为最低完整级,普通用户不能执行这些程序,而超级用户可以在构建的沙箱中执行这些程序,从而确保系统的安全。
在本文中阐述了利用半导体光放大器中的四波混频与高非线性光纤中的自相位调制实现40Gbit/s光信号全光3R再生与波长转换的方法,并用仿真软件Optisystem模拟了实验过程,结果展示光信号质量得到大幅改善。
随着移动互联网的蓬勃发展,手机WAP网站的访问量越来越大,随之而来的网站安全问题日益凸显,不断地恶意访问、篡改网站内容是每个安全管理员头痛的问题。本文通过构建基于数字水印和WAP网关融合安全管理模型,实现了对WAP网站的融合安全管理方法。通过恶意访问行为在WAP服务器上的记录与网关访问的用户访问记录,实现网关恶意用户行为自学习方式,进一步阻断二次恶意进攻的发生,弥补了安全管控上的缺失,加强了WAP
打印扫描过程中存在A/D、D/A等变换增加了抗打印扫描的文本水印算法难度。本文提出了一种基于字符欧拉数的文本水印算法,该算法基于文本的空间域,且不同于传统的空间域文本水印算法通过文本格式的调整来进行水印嵌入,该算法能够有效抵抗打印扫描等攻击,且鲁棒性强,视觉效果良好。