2.845

2023影响因子

(CJCR)

  • 中文核心
  • EI
  • 中国科技核心
  • Scopus
  • CSCD
  • 英国科学文摘

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于模糊协同交互型观测器的柔性关节机械臂信息物理融合系统的安全控制

黄鑫 畅晨旭 肖舒怡 李小杭

崔志华, 张茂清, 常宇, 张江江, 王晖, 张文生. 基于平均距离聚类的NSGA-Ⅱ.自动化学报, 2021, 47(5): 1171-1182 doi: 10.16383/j.aas.c180540
引用本文: 黄鑫, 畅晨旭, 肖舒怡, 李小杭. 基于模糊协同交互型观测器的柔性关节机械臂信息物理融合系统的安全控制. 自动化学报, 2024, 50(12): 2487−2498 doi: 10.16383/j.aas.c240066
Cui Zhi-Hua, Zhang Mao-Qing, Chang Yu, Zhang Jiang-Jiang, Wang Hui, Zhang Wen-Sheng. NSGA-Ⅱ with average distance clustering. Acta Automatica Sinica, 2021, 47(5): 1171-1182 doi: 10.16383/j.aas.c180540
Citation: Huang Xin, Chang Chen-Xu, Xiao Shu-Yi, Li Xiao-Hang. Secure control for flexible-joint robotic manipulator cyber-physical systems based on fuzzy cooperative interaction observer. Acta Automatica Sinica, 2024, 50(12): 2487−2498 doi: 10.16383/j.aas.c240066

基于模糊协同交互型观测器的柔性关节机械臂信息物理融合系统的安全控制

doi: 10.16383/j.aas.c240066 cstr: 32138.14.j.aas.c240066
基金项目: 吉林省自然科学基金(YDZJ202201ZYTS379), 国家自然科学基金(62103094), 中国国家留学基金, 东北电力大学博士科研启动基金(BSJXM-2021107), 山西省基础研究计划项目(202203021222101)资助
详细信息
    作者简介:

    黄鑫:东北电力大学自动化工程学院教授. 主要研究方向为信息物理系统安全控制, 模糊控制, 容错控制, 多智能体系统协同控制及其应用. 本文通信作者. E-mail: huangxin@neepu.edu.cn

    畅晨旭:东北电力大学自动化工程学院硕士研究生. 主要研究方向为信息物理系统的安全控制. E-mail: ccxzhongshuo@163.com

    肖舒怡:太原理工大学电气与动力工程学院讲师. 主要研究方向为多智能体系统协同控制, 鲁棒自适应控制和容错控制. E-mail: xiaoshuyi@tyut.edu.cn

    李小杭:北方信息控制研究院集团有限公司工程师. 主要研究方向为网络信息体系及信息物理系统的安全控制. E-mail: 18640349807@163.com

Secure Control for Flexible-joint Robotic Manipulator Cyber-physical Systems Based on Fuzzy Cooperative Interaction Observer

Funds: Supported by Natural Science Foundation of Jilin Province (YDZJ202201ZYTS379), National Natural Science Foundation of China (62103094), China Scholarship Council, Doctoral Scientific Research Foundation of Northeast Electric Power University (BSJXM-2021107), and Fundamental Research Program of Shanxi Province (202203021222101)
More Information
    Author Bio:

    HUANG Xin Professor at the School of Automation Engineering, Northeast Electric Power University. His research interest covers cyber-physical system security control, fuzzy control, fault-tolerant control, multi-agent system cooperative control, and their applications. Corresponding author of this paper

    CHANG Chen-Xu Master student at the School of Automation Engineering, Northeast Electric Power University. His main research interest is secure control of cyber-physical systems

    XIAO Shu-Yi Lecturer at the College of Electrical and Power Engineering, Taiyuan University of Technology. Her research interest covers cooperative control of multi-agent systems, robust adaptive control and fault-tolerant control

    LI Xiao-Hang Engineer at Northern Information Control Research Institute Group Co., Ltd. His research interest covers network information systems and security control of cyber-physical systems

  • 摘要: 本文研究了柔性关节机械臂信息物理融合系统 (Cyber-physical systems, CPS) 在传感器测量和执行器输入受到网络攻击时的安全控制问题. 首先, 用T-S 模糊模型描述柔性关节机械臂 CPS, 描述后的模型可能存在不可测量或可测量但受传感器攻击影响的前件变量(Premise variables, PVs), 这些 PVs 直接用于构建模糊控制器会影响控制器的控制效果. 因此, 提出一类模糊协同交互观测器来构造新的、可靠的、可利用的 PVs. 同时, 该观测器能够与包含攻击估计误差(Attack estimation error, AEE)信息的辅助系统进行协同交互. 与已有结果相比, 所提出的观测器通过协同交互结构, 充分利用了 AEE 信息, 提高了攻击信号的重构精度. 在此基础上, 提出了一种具有攻击补偿结构的安全控制方案, 从而消除了传感器和执行器攻击对柔性关节机械臂CPS 性能的影响. 仿真结果验证了所提出的安全控制方案的有效性.
  • 图像复原旨在对图像降质过程进行建模, 求解降质模型的逆过程, 从降质图像中恢复出原始的清晰图像. 模糊是一种常见的图像降质现象, 通常由于相机的抖动、散焦以及物体的运动造成. 单幅图像去模糊问题研究如何从一幅模糊图像中恢复出原始的清晰图像. 根据模糊核是否已知, 去模糊方法可分为两类: 1)若模糊核已知, 则称为非盲复原方法; 2)若模糊核未知, 则称为盲复原方法.

    对于均匀模糊图像的形成过程可以表示为如下卷积模型

    $${\boldsymbol{y}} = {\boldsymbol{h}}\ast{\boldsymbol{x}}+{\boldsymbol{n}}$$ (1)

    其中, ${\boldsymbol{y}}$表示模糊图像, ${\boldsymbol{x}}$表示清晰图像, $\ast$表示卷积运算, ${\boldsymbol{h}}$为模糊核, ${\boldsymbol{n}}$为噪声. 在卷积模型下, 图像盲复原即研究如何从模糊图像中同时估计出模糊核${\boldsymbol{h}}$和清晰图像${\boldsymbol{x}}$. 由于将模糊过程建模为卷积的形式, 因此盲复原问题也称为盲解卷积问题.

    图像盲解卷积是一个严重的欠定逆问题, 待求解的未知变量数目大于已知方程的数目, 解不唯一. 现有的大部分方法通过引入模糊核和图像的先验知识来约束问题的解空间.

    一类为基于显著边缘的方法, 此类方法充分利用图像中的显著边缘结构对模糊核进行估计. Jia等[1]首先利用图像边缘进行运动模糊核的估计, 其边缘的选取是通过手工抠图完成的, 这一方法非常依赖抠图的准确性. Joshi等[2]直接从模糊图像中提取出显著边缘, 并根据提取的边缘估计模糊核, 然而, 由于很难直接从大模糊图像中提取显著性边缘, 此方法仅对于小模糊图像较为有效. Cho等[3]利用冲击滤波器(Shock filter)对图像进行边缘的选择并用于模糊核估计; Xu等[4]在该方法的基础上验证了不同宽度的边缘对于模糊核估计的影响. 这种方法由于增强模糊图像的边缘, 在迭代求解的过程中, 为了避免出现边缘过增强等现象, 一般需要根据迭代次数不断调节边缘增强算法的参数, 因而对参数设置较为敏感.

    另一类为基于最大后验概率(Maximum a posteriori estimation, MAP)估计或其变分模型的方法[5-18]. 基于MAP估计的方法在条件概率服从某一种噪声模型, 结合清晰图像和模糊核的先验概率模型的假设条件下, 通过最大化后验概率来估计清晰图像和模糊核, 而变分模型则是在噪声概率模型服从高斯分布的条件下, 通过负对数函数将最大化后验概率问题转换为最小二乘问题. 早期, Chan 等[5]利用全变分的方法来约束清晰图像的梯度. Levin等[6]提出了一种超拉普拉斯先验建模图像的梯度来估计模糊核. Fergus等[7]假设清晰图像的梯度服从拖尾分布(Heavy-tailed distribution), 结合高斯分布模型利用变分贝叶斯方法和期望最大化求解最大后验概率问题. Levin等[8]证明直接求解最大后验概率问题偏向获得平凡解, 即模糊图像本身和二维狄拉克函数, 这是因为图像梯度先验在很多情况下偏向于模糊图像, 而不是清晰图像. Perrone等[9]利用全变分正则化进行模糊核的估计, 并且证明了投影交替最小化(Projected alternating minimization, PAM)方法可以有效避免平凡解. 图像梯度表示邻域内像素之间的关系, 由于自然图像包含复杂的结构, 仅利用相邻像素之间的关系很难清楚地描述这种复杂的结构, 基于图像块的先验可以表示更大更复杂的图像结构. Michaeli等[10]利用不同尺度图像之间图像块的相似性作为先验来估计模糊核. Zhang等[11] 将图像块的稀疏表示作为先验进行模糊估计, 并利用K-SVD (K-singular value decomposition)算法[19]通过其他自然图像或模糊图像本身训练字典. Ren等[12]构造了图像亮度和梯度的低秩约束先验用于模糊核的估计. Pan等[13]在模糊核的估计中引入了暗通道先验, 即图像块中不同通道的最小像素值, 但是这种方法不适用于缺乏暗像素以及有噪的图像, 这是因为在这种情况下, 无法保证暗通道的稀疏性. 在Pan等[13] 方法的基础上, Yan等[14]结合亮通道先验与暗通道先验作为约束项以提高算法的鲁棒性. 常振春等[15] 将图像块的稀疏表示和非局部(Non-local)自相似模型作为先验进行模糊核的估计. Chen等[16]利用$\ell_1$范数约束局部最大梯度值作为正则化项来估计模糊核.

    本文将上述方法统称为基于模型的方法. 近些年, 基于深度学习的方法[20-23]逐渐广泛应用于图像去模糊领域. 最初, 此类方法主要是采用深度卷积神经网络(Convolution neural network, CNN)模型实现对清晰图像的估计或者对模糊核的估计. Su等[20]首先提出了一种基于深度卷积神经网络的视频去模糊算法, 该方法通过卷积神经网络模型端到端地学习多帧模糊图像与清晰图像之间的关系并用于清晰图像的复原. Yan等[21]利用深度卷积神经网络进行模糊核分类并利用广义回归神经网络(General regression neural network, GRNN)进行模糊核参数的估计. Sun等[22]设计了一种基于马尔科夫随机场(Markov random field, MRF)的卷积神经网络用于非均匀模糊核的估计. 从卷积神经网络到近期提出的生成式对抗网络(Generative adversarial network, GAN)[24], 基于深度学习的方法取得了更好的去模糊效果. Kupyn等[23]利用条件生成式对抗网络(Conditional generative adversarial network, cGAN)进行去模糊, 使网络直接输出清晰图像. 然而, 基于深度学习的方法主要有3个方面的问题: 1) 网络很难训练, 需要大量的训练数据, 而且对参数的设置非常敏感; 2)网络无法保证输出的结果符合数据保真项, 虽然在训练过程中可以产生较好的效果, 但是在不同于训练数据特征的图像上可能会失效; 3) 对于估计不同类型的模糊核, 需要用不同的模糊图像训练网络, 且很难获取真实模糊训练数据集. 综上所述, 基于深度学习的方法受到了一定程度的限制.

    目前大部分的盲解卷积算法对噪声较为敏感, 尤其对于大模糊有噪图像, 无法准确估计模糊核. 本文的算法旨在构造基于图像块的先验模型, 解决大模糊有噪图像的模糊核估计问题. 本文提出了一种基于跨尺度低秩约束的单幅图像盲解卷积算法, 利用跨尺度自相似性, 在降采样图像中搜索相似的图像块, 构成相似块图像组矩阵, 通过对相似图像块组矩阵进行低秩约束, 迫使当前图像在迭代中更加清晰, 使重建图像接近清晰图像. 一方面, 模糊降低了图像的跨尺度自相似性, 清晰图像的跨尺度自相似性强于模糊图像的跨尺度自相似性, 因此图像跨尺度低秩先验使解偏向清晰图像而不是模糊图像; 另一方面, 降采样减弱了图像的模糊程度, 与模糊图像相比, 其降采样图像与清晰图像具有更强的相似性, 迫使模糊图像更加接近清晰图像. 文献[10]在上述两点结论的基础上, 通过约束相似图像块与清晰图像块之间的相似性来估计模糊核, 该算法与本文的算法均利用跨尺度自相似性提供的附加信息进行模糊核估计, 不同之处在于该算法将图像中的各个图像块与其每一个相似图像块进行单独比较, 相似图像块之间是相互独立的, 通过最小化清晰图像块与相似图像块之间的均方误差来约束清晰图像块. 为了更好地利用相似图像块之间的相关性, 本文的算法将降采样图像中的相似图像块构造为一个相似图像块组, 并对该组进行整体的低秩约束, 一是非局部相似图像块引入了附加的空间结构信息, 更有利于图像块空间结构的重建, 二是噪声数据在相似图像块组数据中更加稀疏, 更有利于从稀疏噪声中恢复潜在的图像数据, 因此, 本文的算法能够解决大尺寸模糊核的盲解卷积问题, 并且避免盲解卷积过程受噪声的干扰.

    本文后续结构组织如下: 第1节描述本文提出的图像跨尺度低秩先验模型; 第2节阐述本文提出的基于跨尺度低秩先验的图像盲解卷积模型以及求解过程; 第3节通过定量和定性实验验证本文算法的有效性; 第4节分析跨尺度低秩先验的有效性与局限性; 第5节为全文的总结.

    跨尺度自相似性普遍存在于自然图像中, 本文从模糊图像的降采样图像中搜索相似图像块组成相似块组矩阵, 对跨尺度相似图像块组矩阵进行低秩约束.

    多尺度自相似性是指在同一场景中存在着相同尺度以及不同尺度的相似结构. 这种多尺度自相似性具体表现为图像中所具有的相同尺度以及不同尺度的相似图像块[25], 即从图像中提取一个图像块, 可在原尺度图像及其他尺度的图像中找到相似的图像块. 相机的透视投影是图像的多尺度自相似性普遍存在的主要原因. Glasner等[26]通过大量图像的实验证明了相似图像块普遍存在于同一场景的相同尺度以及不同尺度图像中, 由于小尺寸的图像块只含有少量信息, 通常只包含一个边缘、角点等, 因此, 即使人类视觉不易察觉小尺寸的相似图像块, 但这些图像块普遍存在于自然图像的多尺度图像中. 不同尺度的图像自相似性简称为跨尺度自相似性.

    图1展示了自然图像的多尺度自相似性. 图1(a)为一幅清晰的自然图像, 对于红色方框标记的一个7×7的图像块, 在该图像中搜索同尺度相似图像块, 用蓝色方框标记, 图1(b)为清晰图像中给定图像块及其同尺度相似图像块的细节放大图. 对图1(a)进行2倍降采样, 如图1(c)所示, 图中蓝色方框标记的图像块为在该图像中搜索的跨尺度相似图像块, 图1(d)为清晰图像中给定图像块及其跨尺度相似图像块的细节放大图, 其中, 红色方框为原尺度图像中给定的图像块. 跨尺度自相似性存在于不同尺度的图像中, 而模糊图像的模糊核会随着图像尺度的变化而发生尺度变换, 即同一幅模糊图像的不同尺度图像的模糊程度不同, 从而导致模糊图像的跨尺度自相似性减弱, 如图2所示. 图2(a)图1(a)对应的模糊图像, 红色方框标记了模糊图像中对应的7×7图像块, 蓝色方框标记了该图像中的同尺度相似图像块, 图2(b)为模糊图像中给定图像块及其同尺度相似图像块的细节放大图. 同样地, 对图2(a)进行2倍降采样, 如图2(c)所示, 图中蓝色方框标记了在降采样模糊图像中搜索的跨尺度相似图像块, 图2(d)为模糊图像中给定图像块及其跨尺度相似图像块的细节放大图. 通过观察图2(b)图2(d)可以发现, 对于模糊图像, 同尺度相似图像块有着较强的相似性, 而跨尺度相似图像块的相似性明显减弱. 通过观察图1图2说明了清晰图像的跨尺度自相似性强于模糊图像的跨尺度自相似性.

    图 1  清晰图像的多尺度自相似性
    Fig. 1  Multi-scale self-similarity of the sharp image
    图 2  模糊图像的多尺度自相似性
    Fig. 2  Multi-scale self-similarity of the blurry image

    图3说明了降采样模糊图像比模糊图像本身与清晰图像的相似性更强. 对于图1(b)中红色方框标记的清晰图像块, 在图3(a)所示的模糊图像和图3(c)所示降采样模糊图像中搜索其相似图像块并用蓝色方框标记, 图3(b)图3(d)分别为搜索的相似图像块的细节放大图. 通过比较图3(b)图3(d)可以看出, 由于降采样模糊图像的模糊程度减弱, 从降采样模糊图像中搜索的相似块相比从模糊图像本身搜索的相似块, 与清晰图像块具有更强的相似性.

    图 3  模糊图像和降采样模糊图像分别与清晰图像的相似性比较
    Fig. 3  Comparison of similarities between the blurry image and the down-sampled blurry image related the sharp image

    跨尺度自相似性可以为图像盲复原提供必要的附加信息. 图4给出了跨尺度自相似性在图像复原应用中的解释, 图中左边为清晰图像及其降采样图像, 右边为模糊图像及其降采样图像. 参照Michaeli等[10]通过一维信号对模糊信号的降采样信号与清晰信号相似性的证明, 本文利用二维信号进行简要证明, 记二维坐标为$\xi$$\eta$. 由于跨尺度自相似性普遍存在于自然场景中, 在图中左边, 假设${p}_1(\xi,\eta)$${p}_2(\xi,\eta)$为同一场景中不同尺寸的相似结构, 忽略采样问题的影响, ${p}_2(\xi,\eta)$的尺寸为${p}_1(\xi,\eta)$$a$倍, 可表示为${p}_2(\xi,\eta) = {p}_1({\xi}/{a},{\eta}/{a})$, ${p}_2^a(\xi,\eta)$${p}_2(\xi,\eta)$的降采样版本, 即

    图 4  跨尺度自相似性用于图像盲复原的解释
    Fig. 4  Interpretation of cross-scale self-similarity for blind image restoration
    $${p}_2^a(\xi,\eta) = {p}_2(a\xi,a\eta) = {p}_1(\xi,\eta)$$ (2)

    因此, ${p}_2^a(\xi,\eta)$${p}_1(\xi,\eta)$具有相同的尺寸; 在图中右边, ${p}_3(\xi,\eta)$, ${p}_4(\xi,\eta)$分别为${p}_1(\xi,\eta)$, ${p}_2(\xi,\eta)$的模糊版本, 即

    $$\quad\;{p}_3(\xi,\eta) = {p}_1(\xi,\eta)\ast {h}(\xi,\eta)$$ (3)
    $$\qquad \qquad\qquad\begin{split}{p}_4(\xi,\eta) =\;& {p}_2(\xi,\eta)\ast{h}(\xi,\eta) =\\ &{p}_1\left(\frac{\xi}{a},\frac{\eta}{a}\right)\ast{h}(\xi,\eta) \end{split}$$ (4)

    其中, ${h}(\xi,\eta)$为模糊核. ${p}_4^a(\xi,\eta)$${p}_4(\xi,\eta)$的降采样版本, 由式(4)可得

    $${p}_4^a(\xi,\eta) = {p}_4(a\xi,a\eta) = {p}_1(\xi,\eta)\ast {h}(a\xi,a\eta)$$ (5)

    ${p}_4^a(\xi,\eta)$${p}_3(\xi,\eta)$具有相同的尺寸. 根据式(5), ${p}_4^a(\xi,\eta)$可认为是由清晰结构${p}_1(\xi,\eta)$与模糊核${h}(a\xi,a\eta)$卷积的结果, 由于${h}(a\xi,a\eta)$的尺寸是${h}(\xi,\eta)$$1/a$倍, 因此, 相比于${h}(\xi,\eta)$, ${h}(a\xi,a\eta)$对图像造成的模糊程度更小.

    为了描述简便, 将二维信号表示为向量形式. 比较式(3)和式(5)可知, ${\boldsymbol{p}}_4^a$${\boldsymbol{p}}_3$的边缘更加清晰, 相比于${\boldsymbol{p}}_3$, ${\boldsymbol{p}}_4^a$的边缘更接近清晰结构${\boldsymbol{p}}_1$的边缘, 可得: 结论1) ${{SIM}}({\boldsymbol{p}}_1,{\boldsymbol{p}}_4^a)>{{SIM}}({\boldsymbol{p}}_1,{\boldsymbol{p}}_3)$; 同时, 结合式(2)可以看出, 相比于${\boldsymbol{p}}_1$${\boldsymbol{p}}_2^a$, ${\boldsymbol{p}}_3$${\boldsymbol{p}}_4^a$的相似性较弱, 可得: 结论2)${{SIM}}({\boldsymbol{p}}_1,{\boldsymbol{p}}_2^a)>{{SIM}}({\boldsymbol{p}}_3,{\boldsymbol{p}}_4^a)$, 其中, ${{SIM}}(\cdot)$表示相似性度量. 结论1)表明降采样模糊图像相比于模糊图像本身与清晰图像具有更强的相似性, 即${\boldsymbol{p}}_4^a$${\boldsymbol{p}}_1$${\boldsymbol{p}}_3$${\boldsymbol{p}}_1$更加相似, 在复原过程中, ${\boldsymbol{p}}_4^a$能够为${\boldsymbol{p}}_1$的重建提供更多更准确的结构信息. 结论2)表明清晰图像比模糊图像具有更强的跨尺度自相似性, 即${\boldsymbol{p}}_1$${\boldsymbol{p}}_2^a$${\boldsymbol{p}}_3$${\boldsymbol{p}}_4^a$的相似性更强, 在复原过程中, 基于此性质的先验模型求解偏向于获得清晰图像.

    设清晰图像${\boldsymbol{x}}\in{\bf{R}}^{N}$的降采样图像表示为${\boldsymbol{x}}^{a}\in $${\bf{R}}^{N/a^2}$, 其中$N$为清晰图像的像素数, $a$为降采样因子. 从清晰图像${\boldsymbol{x}}$及其降采样图像${\boldsymbol{x}}^{a}$中抽取的图像块分别表示为${\boldsymbol{Q}}_j {\boldsymbol{x}}$${\boldsymbol{R}}_i{\boldsymbol{x}}^{a},$其中${\boldsymbol{Q}}_j\in{\bf{R}}^{n\times N}$${\boldsymbol{R}}_i\in{\bf{R}}^{n\times N/a^2}$为抽取矩阵, 分别用于从清晰图像及其降采样图像中抽取第$j$个和第$i$个图像块, 抽取的图像块尺寸为$n$. 对于图像中的任意图像块${\boldsymbol{Q}}_j {\boldsymbol{x}}$, 在降采样图像${\boldsymbol{x}}^{a}$中搜索其相似图像块${\boldsymbol{R}}_i{\boldsymbol{x}}^{a}$. 由于图像的不同尺度间广泛存在着跨尺度相似图像块, 即对于${\boldsymbol{Q}}_j{\boldsymbol{x}}$, 可以在降采样图像${\boldsymbol{x}}^{a}$中寻找多个与其相似的图像块. 设在${\boldsymbol{x}}^{a}$中搜索$m-1$个与${\boldsymbol{Q}}_j{\boldsymbol{x}}$最相似的图像块, 并按列表示为${\boldsymbol{R}}_{j_i}{\boldsymbol{x}}^{a} \in{{\bf{R}}}^{n},i = 1,\cdots,$${m-1},{\boldsymbol{Q}}_j{\boldsymbol{x}}$与这些在降采样图像中的相似图像块聚合构成一个跨尺度相似图像块组${\boldsymbol{P}}_{j}$, 可表示为

    $${\boldsymbol{P}}_{j} = [{\boldsymbol{Q}}_j{\boldsymbol{x}}, {\boldsymbol{R}}_{j_1}{\boldsymbol{x}}^{a},\cdots,{\boldsymbol{R}}_{j_{m-1}}{\boldsymbol{x}}^{a} ]\in{\bf{R}}^{n\times m}$$ (6)

    其中, $n$为图像块的尺寸, $m$为图像块的个数.

    本文提出了一种基于跨尺度自相似性的低秩先验模型, 利用低秩矩阵估计(Low rank matrix approximation, LRMA)对跨尺度相似图像块组矩阵进行低秩约束, 该先验模型如下所示

    $$ \begin{split}&\min\limits_{{\boldsymbol{L}}_{j}} \Vert {\boldsymbol{P}}_{j}-{\boldsymbol{L}}_{j} \Vert^{2}_{ {\rm{F}}} \\ & {\rm{s.t.}} \;\;{\rm{rank}} ({\boldsymbol{L}}_{j})\le t \end{split}$$ (7)

    式中, ${\boldsymbol{P}}_{j}$表示图像块${\boldsymbol{Q}}_j{\boldsymbol{x}}$与其在降采样图像中搜索的相似图像块构成的组矩阵, ${\boldsymbol{L}}_{j}$表示观测矩阵${\boldsymbol{P}}_{j}$中潜在的低秩结构, ${\left\| \cdot \right\|}_ {{\rm{F}}}$表示矩阵Frobenius范数, ${\rm{rank}} (\cdot)$为秩函数, $t$为限制矩阵秩的常数. 跨尺度低秩先验模型的有效性体现在如下两点: 1)由于模糊的作用, 清晰图像的跨尺度自相似性强于模糊图像的跨尺度自相似性, 此先验使目标函数的解偏向于清晰图像而不是模糊图像; 2)由于降采样降低了图像的模糊程度, 从降采样模糊图像中找到的相似块比模糊图像中找到的相似块, 与清晰图像具有更强的相似性, 所以利用从降采样模糊图像中搜索的相似块构成相似图像块组, 通过对相似图像块组的低秩约束迫使重建图像更加接近清晰图像. 此外, 低秩结构更好地表示了数据的全局结构, 提高了对噪声的鲁棒性.

    尽管图像跨尺度自相似性广泛存在, 然而, 并不是所有的图像块都能为图像复原提供有效的附加信息. 显著边缘的图像块对模糊核的估计起着关键的作用, 而灰度平坦的图像块对模糊核估计几乎不起作用, 例如若某一图像区域的像素值为常数, 则该区域经过模糊后的像素值仍为同一常数, 在该区域清晰图像与模糊图像完全相同, 因此这一区域并不能为模糊核的估计提供有效的信息. 本文将灰度值变化较小的图像块称为平坦块, 灰度值变化较大的图像块称为细节块, 在跨尺度低秩先验模型中, 仅将细节块用于模糊核的估计. 本文考虑了两种筛选图像中细节块的方案: 1)计算图像块的方差, 方差较大的图像块说明图像块中灰度变化较为剧烈; 2)计算像素的梯度, 较大的梯度表明邻域内像素灰度变化明显, 即对应显著边缘的区域. 前者需要对图像中的每一个图像块计算方差, 计算量大; 后者可以利用模板卷积的边缘检测实现, 速度快, 且通常图像块的尺寸很小, 图像块的灰度变化基本上等效于邻域内的灰度变化. 因此, 本文利用图像边缘检测确定细节块.

    由于相似图像块经常出现在邻近区域, 因而在降采样图像中一定尺寸的搜索窗口内通过图像块匹配搜索相似图像块. 图像块相似性的判据有多种度量准则, 如欧氏距离、相关系数等, 本文采用欧氏距离作为图像块相似性的度量依据. 对于不同程度的细节块, 所搜索相似图像块的个数不同, 即对于不同细节块, 其相似图像块组矩阵的列数不同. 本文采用一种自适应方法[26]确定图像块相似性判断的阈值, 对原始图像${\boldsymbol{x}}$进行插值移位, 生成具有$1/2$亚像素位移的图像$\tilde{ {\boldsymbol{x}} }$, 对于每一个输入图像块${\boldsymbol{Q}}_j{\boldsymbol{x}}$, 在$\tilde{ {\boldsymbol{x}} }$中找到对应位置的图像块${\boldsymbol{Q}}_j \tilde{{\boldsymbol{x}} }$, 阈值$\delta_d$的计算式为

    $$\delta_d = \gamma \Vert {\boldsymbol{Q}}_j{\boldsymbol{x}} - {\boldsymbol{Q}}_j \tilde{{\boldsymbol{x}} } \Vert _2$$ (8)

    其中, $\gamma$为控制系数. 选取欧氏距离小于$\delta_d$的图像块作为原图像块的相似块. 由式(8)可知, 图像块灰度变化越剧烈, 阈值$\delta_d$越大; 反之, 图像块灰度变化越平缓, 阈值$\delta_d$则越小. 与此同时, 设置相似块搜索个数的下限$\Delta_l$和上限$\Delta_h$, 即相似块个数满足$\Delta_l \le m \le \Delta_h$. 如果搜索到的相似块个数小于$\Delta_l$, 则不采用此图像块; 如果搜索到的相似块个数大于$\Delta_h$, 那么仅选取前$\Delta_h$个相似图像块.

    在上一节提出的跨尺度低秩先验模型的基础上, 本节给出了本文图像盲解卷积算法的数学模型及求解过程.

    本文结合跨尺度自相似性与低秩矩阵估计, 将式(7)中的图像跨尺度低秩先验作为正则化约束, 提出的单幅图像盲解卷积算法可表示为如下约束最优化问题:

    $$ \begin{split} &\min\limits_{{\boldsymbol{x}},{\boldsymbol{h}}}\,\Bigg\{ \Vert \nabla {\boldsymbol{y}}-{\boldsymbol{h}}\ast \nabla {\boldsymbol{x}}\Vert^{2}_{2}+ \lambda_{s} \frac{N}{|{\boldsymbol{M}}|} \sum_{j \in {\boldsymbol{M}} } \Vert {\boldsymbol{P}}_{j}-{\boldsymbol{L}}_{j} \Vert^{2}_{ {\rm{F}}} \;+\\ &\qquad\lambda_{g} \Vert \nabla {\boldsymbol{x}} \Vert ^{2}_{2}+\lambda_{h} \Vert {\boldsymbol{h}} \Vert ^{2}_{2}\Bigg\} \\ &{\rm{s.t.}}\,\;\;{\rm{rank}} ({\boldsymbol{L}}_{j})\le t \\[-10pt]\end{split}$$ (9)

    其中, ${\boldsymbol{y}}$为模糊图像, ${\boldsymbol{x}}$为清晰图像, ${\boldsymbol{h}}$为模糊核, $\nabla = \{ {\partial _x},{\partial _y}\}$为图像的梯度算子, ${\partial _x} $${\partial _y} $分别表示x方向和y方向的一阶差分算子, $\ast$表示卷积操作, ${\left\| \cdot \right\|}_2$表示$\ell_2$范数, ${\boldsymbol{M}}$为二值标记矩阵, 用于标记细节块的位置, $|{\boldsymbol{M}}|$${\boldsymbol{M}}$中非零元素的个数, $\lambda_{g}$, $\lambda_{s}$, $\lambda_{h}$为正则化参数. 式(9)中第1项为数据保真项, 保证复原结果符合图像的降质模型; 第2项为跨尺度低秩约束正则项, 迫使重建图像的边缘接近清晰图像的边缘, ${j \in {\boldsymbol{M}} }$表示将跨尺度低秩先验仅限制在标记矩阵${\boldsymbol{M}}$中值为1的细节块; 第3项为梯度约束项, 采用$\ell_2$范数对图像梯度进行约束, 能够减小基于图像块先验引入的边缘“棱角”效应, 保持图像边缘的平滑性; 第4项为模糊核的正则化约束项, 保证了模糊核的稀疏性.

    由于式(9)是非凸的, 没有闭合解, 本文采取交替迭代求解的方法对式(9)所示的最优化问题进行求解, 即先固定对清晰图像的估计$\hat{{\boldsymbol{x}}}_{k},$求解模糊核$\hat{{\boldsymbol{h}}}_{k+1},$再固定模糊核$\hat{{\boldsymbol{h}}}_{k+1}$更新对清晰图像的估计$\hat{{\boldsymbol{x}}}_{k+1}.$每一次迭代, 更新标记矩阵${\boldsymbol{M}},$通过对图像块进行筛选, 从而排除平坦块对模糊核估计的干扰.

    1)筛选图像块

    对清晰图像的当前估计结果$\hat{{\boldsymbol{x}}}_{k}$进行边缘估计, 边缘像素对应的图像块即为细节块, 参与模糊核的估计. 引入二值标记矩阵${\boldsymbol{M}}$, 若${\boldsymbol{M}}$中对应的图像块为细节块, 则该位置的元素值为1, 否则该位置的元素值为0. 本文利用Sun等[27]的边缘检测算法确定当前图像估计中的边缘像素, 该算法对于每一个像素, 利用方向算子选取8个方向模板中的最大响应幅度作为该像素的边缘强度.

    由于本文仅将跨尺度低秩正则化约束限制在图像的细节块, 导致当前估计的图像$\hat{{\boldsymbol{x}}}_{k}$中平坦块受到的约束较少, 从而可能导致复原图像的平滑区域含有较多的噪声, 为了减小噪声对边缘估计造成的干扰, 本文首先对当前估计的图像$\hat{{\boldsymbol{x}}}_{k}$进行高斯滤波, 然后对滤波后的图像进行边缘估计.

    2)估计模糊核

    对模糊核进行更新, 即固定$\hat{{\boldsymbol{x}}}_{k}$, 更新$\hat{{\boldsymbol{h}}}_{k+1}$, 此时目标函数简化为

    $$\hat{{\boldsymbol{h}}}_{k+1} = \arg\min\limits_{{\boldsymbol{h}}}\{ \Vert \nabla {\boldsymbol{y}} - {\boldsymbol{h}} \ast (\nabla \hat{{\boldsymbol{x}}}_{k} \odot {\boldsymbol{M}} ) \Vert_{2}^{2} + \lambda_{h} \Vert {\boldsymbol{h}} \Vert^{2}_{2}\}$$ (10)

    式中, $\odot$为哈达玛积 (Hadamard product). 在估计模糊核时, 仅利用图像中的细节块, 避免了平坦块对模糊核估计的影响, 有利于准确地估计模糊核. 式(10) 为关于${\boldsymbol{h}}$的二次函数, 因此存在闭合解, 令式(10)对${\boldsymbol{h}}$的导数为零, 可得

    $$ \begin{split} &\Bigl[(\partial_x\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}})\circ(\partial_x\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}})+(\partial_y\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}}) \circ\\ &\quad(\partial_x\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}}) + \lambda_{h}\Bigl]\ast\hat{{\boldsymbol{h}}}_{k+1} \ = (\partial_x\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}})\circ\\ &\quad\partial_x {\boldsymbol{y}}+(\partial_y\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}}) \circ\partial_y {\boldsymbol{y}} \end{split}$$ (11)

    其中, $\circ$表示相关运算. 根据卷积定理可知, 空域中图像的卷积等效于频域中傅里叶变换的乘积, 本文将式(11)转换到频域求解:

    $$ \begin{split} &\Bigl[\overline{{\cal{F}}(\partial_x\hat{{\boldsymbol{x}}}_k\odot {{\boldsymbol{M}}})} \odot{\cal{F}} (\partial_x\hat{{\boldsymbol{x}}}_k\odot {{\boldsymbol{M}}}) \;+\\ &\qquad\overline{{\cal{F}}(\partial_y\hat{{\boldsymbol{x}}}_k\odot {{\boldsymbol{M}}})}\odot{\cal{F}} (\partial_x\hat{{\boldsymbol{x}}}_k \odot {{\boldsymbol{M}}}) + \lambda_{h}\Bigl]\odot\\ &\qquad{\cal{F}}(\hat{{\boldsymbol{h}}}_{k+1}) = \overline{{\cal{F}}(\partial_x\hat{{\boldsymbol{x}}}_k\odot {{\boldsymbol{M}}})} \odot{\cal{F}}( \partial_x {\boldsymbol{y}})\;+\\ &\qquad\overline{{\cal{F}}(\partial_y\hat{{\boldsymbol{x}}}_k\odot {{\boldsymbol{M}}})}\odot{\cal{F}}( \partial_y {\boldsymbol{y}}) \end{split}$$ (12)

    由式(12)可得${\boldsymbol{h}}$的闭合解如式(13)所示

    $$\hat{{\boldsymbol{h}}}_{k+1} = {\cal{F}}^{-1}\left(\frac{\overline{{\cal{F}}(\partial_x\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}})}{\cal{F}}(\partial_x{\boldsymbol{y}}) + \overline{{\cal{F}}(\partial_y\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}})} {\cal{F}}(\partial_y{\boldsymbol{y}})}{ \overline{{\cal{F}}( \partial_x\hat{{\boldsymbol{x}}}_k \odot {\boldsymbol{M}})} {\cal{F}}( \partial_x\hat{{\boldsymbol{x}}}_k \odot {\boldsymbol{M}}) + \overline{{\cal{F}}(\partial_y\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}})} {\cal{F}}(\partial_y\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}}) + \lambda_h}\right)$$ (13)

    式中, ${\cal{F}}(\cdot)$表示傅里叶变换, ${\cal{F}}^{-1}(\cdot)$表示傅里叶逆变换, $\overline{{\cal{F}}(\cdot)}$表示傅里叶变化的复共轭.

    3)估计清晰图像

    在上一次迭代估计的基础上, 对清晰图像进行更新, 即固定$\hat{{\boldsymbol{h}}}_{k+1},$给定$\hat{{\boldsymbol{x}}}_{k},$更新$\hat{{\boldsymbol{x}}}_{k+1},$式(9)所示的目标函数简化为

    $$ \begin{split} \hat{{\boldsymbol{x}}}_{k+1} =& \arg\min\limits_{{\boldsymbol{x}}} \Vert \nabla {\boldsymbol{y}} - \hat{{\boldsymbol{h}}}_{k+1} \ast \nabla {\boldsymbol{x}} \Vert ^{2}_{2}\;+ \\ &\lambda_{s} \frac{N}{|{\boldsymbol{M}}|} \sum_{j \in {\boldsymbol{M}} } \Vert {\boldsymbol{P}}_{j}-{\boldsymbol{L}}_{j} \Vert^{2}_{ {\rm{F}}}+\lambda_{g}\Vert \nabla {\boldsymbol{x}} \Vert ^{2}_{2} \end{split}$$ (14)

    由于${\boldsymbol{P}}_{j}$的低秩结构${\boldsymbol{L}}_{j}$的估计依赖于方程的解$\hat{{\boldsymbol{x}}}_{k+1},$因而无法得到闭合解. 本文利用上一次对清晰图像的估计$\hat{{\boldsymbol{x}}}_{k}$近似$\hat{{\boldsymbol{x}}}_{k+1}$进行求解, 并用核范数对秩函数进行松弛来约束${\boldsymbol{L}}_{j}$的低秩性, 将式(7)写为拉格朗日的形式为

    $$ \hat{{\boldsymbol{L}}}_{j} = \arg\min\limits_{{\boldsymbol{L}}_{j}} \Vert {\boldsymbol{P}}_{j}-{\boldsymbol{L}}_{j} \Vert^{2}_{ {\rm{F}}} +\beta \Vert {\boldsymbol{L}}_{j} \Vert ^{}_{*} $$ (15)

    式中, ${\left\| \cdot \right\|}_*$为核范数, $\beta$为平衡数据保真项与低秩项的参数. 本文利用奇异值软阈值算法(Singular value thresholding, SVT)[28]对式(15)求解, 首先对组矩阵${\boldsymbol{P}}_{j}$进行奇异值分解

    $${\boldsymbol{P}}_{j} = {\boldsymbol{U}}_{j}{\boldsymbol{\Sigma}}_{j}{\boldsymbol{V}}_{j}^{\rm{T}}$$ (16)

    其中, ${\boldsymbol{U}}_{j}$${\boldsymbol{V}}_{j}$为标准正交矩阵, ${\boldsymbol{\Sigma}}_{j} = {{\rm{diag}}} \{\sigma_{j,1},\cdots,$$\sigma_{j,r}\}$为奇异值对角矩阵, $\sigma_{j,i},i = 1,\cdots,r$为矩阵${\boldsymbol{P}}_{j}$的奇异值, $r = \min(m,n),m$$n$表示组矩阵${\boldsymbol{P}}_{j}$的列数和行数. 利用奇异值软阈值算法求解组矩阵${\boldsymbol{P}}_{j}$的低秩结构${\boldsymbol{L}}_{j}$, 其闭合解为

    $$ \hat{{\boldsymbol{L}}}_{j} = {\boldsymbol{U}}_{j} {\cal{S}}_{ \beta }({\boldsymbol{\Sigma}}_{j}) {\boldsymbol{V}}^{\rm{T}}_{j} $$ (17)

    其中, ${\cal{S}}_{ \beta }({\boldsymbol{\Sigma}}_{j})$是以$\beta \ge 0$为参数的软阈值算子, 定义为

    $${{\cal{S}}_{ \beta }( {{\boldsymbol{\Sigma}}} _j) = {{\rm{soft}}}( {{\boldsymbol{\Sigma}}} _{j} , \beta ) = \max({{\boldsymbol{\Sigma}}} _{j} - \beta , 0) }$$ (18)

    $\hat{{\boldsymbol{L}}}_{j}$中的第1列为图像块${\boldsymbol{Q}}_j {\boldsymbol{x}}$的重建结果${\boldsymbol{Q}}_j \hat {{\boldsymbol{x}}}_k.$通过对所有细节块的重建图像块${\boldsymbol{Q}}_j \hat {{\boldsymbol{x}}}_k$进行求和处理可得低秩约束的重建图像, 即

    $${\boldsymbol{z}}_k = \sum\limits_{ j \in {\boldsymbol{M}} }{\boldsymbol{Q}}_{j}^{ {\rm{T}}}{\boldsymbol{Q}}_j \hat {{\boldsymbol{x}}}_k$$ (19)

    式中, ${\boldsymbol{Q}}_{j}^{ {\rm{T}}}$表示将重建图像块${\boldsymbol{Q}}_j \hat {{\boldsymbol{x}}}_k$根据抽取的位置放回图像中对应位置, 从而获得重建图像${\boldsymbol{z}}_k.$一方面, 清晰图像的跨尺度自相似性强于模糊图像的跨尺度自相似性, 通过跨尺度自相似性组成相似图像块组, 使得目标函数的解偏向清晰图像; 另一方面, 由于降采样模糊图像中图像块的边缘更加清晰, 与清晰图像具有更强的相似性, 通过约束相似图像块组的矩阵秩, 迫使当前图像估计的边缘更接近清晰图像的边缘.

    将式(14)转换为矩阵向量乘积的形式, ${\boldsymbol{P}}_{j}$为相似图像块组, 其中第1列为图像块${\boldsymbol{Q}}_j {\boldsymbol{x}},$为了在表达式中建立与图像${\boldsymbol{x}}$之间的关系, 将式(14)中$\Vert{\boldsymbol{P}}_{j} - {\boldsymbol{L}}_{j}\Vert_{ {\rm{F}}}^{2}$写为$\Vert {\boldsymbol{Q}}_{j} {\boldsymbol{x}} - {\boldsymbol{Q}}_{j}\hat{{\boldsymbol{x}}}_{k} \Vert_{2}^{2}$的形式, 可表示为

    $$ \begin{split} \hat{{\boldsymbol{x}}}_{k+1} =\;& \arg\min\limits_{{\boldsymbol{x}}} \Vert {\boldsymbol{\nabla}}_{x}{\boldsymbol{y}} - {\boldsymbol{H}}_{k+1}{\boldsymbol{\nabla}}_{x}{\boldsymbol{x}}\Vert_{2}^{2} \;+ \\ &\Vert{\boldsymbol{\nabla}}_{y}{\boldsymbol{y}} - {\boldsymbol{H}}_{k+1}{\boldsymbol{\nabla}}_{y}{\boldsymbol{x}} \Vert_{2}^{2}\;+ \\ &\lambda_{s} \frac{N}{|{\boldsymbol{M}}|} \sum_{j \in {\boldsymbol{M}} } \Vert {\boldsymbol{Q}}_{j} {\boldsymbol{x}} - {\boldsymbol{Q}}_{j}\hat{{\boldsymbol{x}}}_{k} \Vert_{2}^{2} \;+ \\ &\lambda_{g}\left( \Vert{\boldsymbol{\nabla}}_{x} {\boldsymbol{x}} \Vert_{2}^{2} + \Vert {\boldsymbol{\nabla}}_{y}{\boldsymbol{x}} \Vert_{2}^{2}\right) \end{split}$$ (20)

    式中, ${\boldsymbol{\nabla}}_{x},{\boldsymbol{\nabla}}_{y} \in {\bf{R}}^{N\times N}$分别为梯度算子$\partial_x$$\partial_y$的矩阵表示形式, 令上式对${\boldsymbol{x}}$的导数为0, 可得如下方程

    $$ \begin{split} &\left[({\boldsymbol{H}}_{k+1}^{ {\rm{T}}}{\boldsymbol{H}}_{k+1}+\lambda_{g}){\boldsymbol{G}} + \lambda_{s}\frac{N}{|{\boldsymbol{M}}|} \sum_{j\in{\boldsymbol{M}}}{\boldsymbol{Q}}_{j}^{ {\rm{T}}}{\boldsymbol{Q}}_{j}\right ]\hat{{\boldsymbol{x}}}_{k+1} =\\ &\qquad {\boldsymbol{H}}_{k+1}^{ {\rm{T}}}{\boldsymbol{G}}{\boldsymbol{y}} + \lambda_{s} \frac{N}{|{\boldsymbol{M}}|} {\boldsymbol{z}}_k \\[-15pt] \end{split} $$ (21)

    其中, ${\boldsymbol{G}} = {\boldsymbol{\nabla}}_{x}^{\rm{T}}{\boldsymbol{\nabla}}_{x}+{\boldsymbol{\nabla}}_{y}^{\rm{T}}{\boldsymbol{\nabla}}_{y},{\boldsymbol{z}}_k = \sum_{ j \in {\boldsymbol{M}} }{\boldsymbol{Q}}_{j}^{ {\rm{T}}}{\boldsymbol{Q}}_j \hat {{\boldsymbol{x}}}_k.$由于${\boldsymbol{M}}$的作用, 无法直接在频域中计算闭合解, 而大规模矩阵向量的乘积在频域中计算, 将式(21)写为如下形式

    $$ \begin{split} &\biggl\{{\cal{F}}^{-1}\Bigl[\left(\overline{{\cal{F}}({\boldsymbol{h}}_{k+1})}\odot {\cal{F}} ({\boldsymbol{h}}_{k+1}) +\lambda_{g}\right)\odot{\boldsymbol{F}}_g\Bigl]+ \\ &\quad\lambda_{s}\frac{N}{|{\boldsymbol{M}}|} \sum\limits_{j\in{\boldsymbol{M}}}{\boldsymbol{Q}}_{j}^{\rm{T}}{\boldsymbol{Q}}_{j}\}\hat{{\boldsymbol{x}}}_{k+1}= \\ &\quad{\cal{F}}^{-1}\Bigl[\overline{{\cal{F}}({\boldsymbol{h}}_{k+1})}\odot{\boldsymbol{F}}_{g}\odot{\cal{F}}({\boldsymbol{y}})\Bigl] +\lambda_{s}\frac{N}{|{\boldsymbol{M}}|} {\boldsymbol{z}}_k \\[-15pt] \end{split}$$ (22)

    其中, ${\boldsymbol{F}}_{g} = \overline{{\cal{F}}(\partial_{x})}\odot{\cal{F}}(\partial_{x})+\overline{{\cal{F}}(\partial_{y})}\odot{\cal{F}}(\partial_{y})$. 由于式(22)中线性方程组的系数矩阵是非对称的, 本文采取双共轭梯度法(Bi-conjugate gradient, BICG)来求解式(22), 获得$\hat{{\boldsymbol{x}}}_{k+1}$.

    本文算法的整体流程包括模糊核估计和清晰图像估计两个阶段, 如图5所示. 第1阶段中通过对式(9)的交替求解来对模糊核进行估计. 首先初始化清晰图像, 对当前估计的清晰图像进行细节块筛选构造标记矩阵, 在标记矩阵的指导下更新模糊核, 然后通过跨尺度低秩约束正则项重建图像, 重建图像可视为下一次迭代更新估计清晰图像$\hat{{\boldsymbol{x}}}_{k+1}$的参考图像. 通过对相似图像块组进行整体的低秩约束, 迫使重建图像的边缘更加清晰, 用模糊程度更小的重建图像作为参考图像, 可使下一次迭代得到更清晰的图像. 通过式(9)交替求解出的清晰图像仅是清晰图像的中间结果, 进一步利用非盲解卷积方法最终可得对清晰图像的估计. 第2阶段在第1阶段估计的模糊核$\hat{{\boldsymbol{h}}}$的基础上, 选择合适的非盲卷积方法从模糊图像中恢复出清晰图像, 例如Richardson-Lucy算法及其变形[29-32]、EPLL (Expected patch log likelihood)算法[33]、全变分正则化方法[4, 34]、稀疏非盲解卷积方法[8]和双边滤波残差消除法[13]等.

    图 5  本文算法流程
    Fig. 5  The pipeline of our method

    为了加速算法的收敛和处理大尺寸模糊, 与目前大部分算法相同, 本文通过构建图像金字塔模型由粗到细地估计模糊核. 在金字塔的每一层求解式(9)所示的目标函数, 在跨尺度相似图像块搜索的实际实现时, 直接在上一层估计的清晰图像中搜索相似图像块构造相似图像块组. 本文将当前层对清晰图像估计的插值图像作为下一层金字塔估计的初始清晰图像, 则下一层金字塔中对清晰图像的初始估计更接近真实的清晰图像, 从而加快了模糊核的估计过程并且提高了估计结果的准确性.

    算法1总结了基于跨尺度低秩约束的图像盲解卷积算法的伪代码, 根据输入的模糊图像${\boldsymbol{y}},$构建$K$层的图像金字塔, 若当前层为金字塔的第1层$(l = 1),$则将模糊图像${\boldsymbol{y}}$作为清晰图像初始估计$\hat{{\boldsymbol{x}}}_0,$设置$\hat{{\boldsymbol{x}}}_0 = {\boldsymbol{y}},$否则将上一层$(l - 1)$金字塔估计的清晰图像的插值结果作为当前层$(l)$清晰图像的初始估计$\hat{{\boldsymbol{x}}}_0.$在每一层$(l)$中, 利用交替迭代求解式(9)估计出模糊核$\hat{{\boldsymbol{h}}}_{k}^{(l)}$和清晰图像$\hat{{\boldsymbol{x}}}_{k}^{(l)},$这里上标表示图像金字塔的层数, 下标表示在每一层金字塔上迭代的次数, 直到迭代收敛或者达到预设的最大迭代次数.

    算法1的时间复杂度主要由内循环的4个步骤决定. 步骤1中采用边缘检测筛选细节块, 这种方法通过空域卷积实现, 空域卷积的时间复杂度为${\rm{O}}(Ns),$其中, $N$为图像的尺寸, $s$为卷积核的尺寸. 空域滤波的卷积核通常很小, 因此, 卷积操作的时间复杂度可近似记为${\rm{O}}(N).$步骤2直接在频域中计算模糊核的闭合解, 其中, 傅里叶变换的时间复杂度为${\rm{O}}(N \log N),$逐元素操作的时间复杂度为${\rm{O}}(N),$因此, 步骤2的时间复杂度可以记为${\rm{O}}(N \log N).$步骤3中, 对于所有细节块在搜索窗口内计算图像中块匹配误差的时间复杂度为${\rm{O}}(N_t w n);$查找搜索窗口内$m$个最相似图像块的时间复杂度为${\rm{O}}(N_t w \log w);$完全奇异值分解的时间复杂度为${\rm{O}}(N_t \times {{\rm{min}}}(m n^2,$$m^2 n)), $其中, $N_t$为标记矩阵${\boldsymbol{M}}$中对应的细节块数目, $w$为搜索窗口的尺寸, $n$为图像块的尺寸, $m$为选取的相似图像块数目. 由于奇异值分解的运行时间远小于块匹配误差计算和排序两部分的运行时间之和, 因此, 步骤3的时间复杂度可以记为${\rm{O}}(N_tw( n + \log w) ).$步骤4中BICG算法的时间复杂度为${\rm{O}}(\zeta+ N)$[35], 加上傅里叶变换的运行时间, 总的时间复杂度可记为${\rm{O}}(\zeta+ N\log N),$其中, $\zeta$为系数矩阵的非零项个数.

    算法1. 基于跨尺度低秩约束的图像盲解卷积算法

    输入. 模糊图像${\boldsymbol{y}}$

    输出. 模糊核估计$\hat{{\boldsymbol{h}}}$, 清晰图像估计$\hat{{\boldsymbol{x}}} $

    初始化. 设置降采样因子$a $; 清晰图像的初始估计$\hat{{\boldsymbol{x}}}_{0}$;

    正则化参数$\lambda_{g} $, $\lambda_{s} $, $\lambda_{h} $; 模糊核的尺寸$s$; 图像块大小${n} ;$  搜索窗口的尺寸$w;$最大循环迭代次数.

    构建$K $层图像金字塔

    for $ l = 1$ to $K$ do

     初始化$k=0 $

     repeat

      1) 估计图像的标记矩阵${\boldsymbol{M}}_k^{(l)}$

      2) 根据式(13)估计模糊核$\hat{{\boldsymbol{h}}}_{k+1}^{(l)}$

      3) 根据式(19)估计低秩约束的重建图像${\boldsymbol{z}}_k^{(l)} $

      4) 利用BICG算法求解式(22), 得到$\hat{{\boldsymbol{x}}}_{k+1}^{(l)} $

      $k=k+1$

     until迭代收敛或者达到预设的最大迭代次数

     将清晰图像估计的中间结果$\hat{{\boldsymbol{x}}}_{k}^{(l)}$上采样, 作为下一层金   字塔的初始估计$\hat{{\boldsymbol{x}}}_{0}^{(l+1)}$.

    end for

    从上述时间复杂度的分析可以看出, 步骤1和2的时间复杂度均不超过${\rm{O}}(N \log N)$, 步骤4中系数矩阵是稀疏的, 时间复杂度可近似为线性对数阶, 而步骤3为立方阶时间复杂度. 于是, 本文的算法如同一般使用相似图像块搜索的算法, 例如经典的BM3D算法[36], 主要耗时在相似图像块的遍历搜索上. 目前快速相似图像块搜索算法的研究不多, 未来快速算法的普遍研究将会为以相似图像块搜索为基础的算法提供速度上升的空间.

    本文设置图像块尺寸为$n = 5\times 5,$奇异值阈值$\beta$为0.2, 相似图像块个数的上限$\Delta_h$为19, 下限$\Delta_l$为5, 搜索窗口的尺寸为$w = 25 \times 25.$由于大多数真实图像的模糊核尺寸小于$51\times 51,$参照Sun等[27]和Michaeli等[10]的方式, 若无特殊说明, 本文设置模糊核的尺寸为$s = 51\times 51.$降采样因子$a$越大, 降采样模糊图像中的图像块越清晰, 但同时不同尺度图像之间的相似图像块的个数越少[26], 因此需要综合考虑设置降采样因子的取值, 本文参照Michaeli等[10]将金字塔之间的缩放因子设置为$4/3,$图像金字塔不同层对应的模糊核尺寸不同, 在构建金字塔模型时, 若当前层对应的模糊核尺寸小于$3\times 3,$则停止降采样的过程.

    本文在Kohler等[37]公开的数据集上验证算法的有效性, 此数据集包括4幅图像, 有12种模糊核(后5个为大尺寸模糊核), 共产生48幅模糊图像. 该数据集是由相机记录的六维自由度运动轨迹合成的非均匀模糊数据集. 在Kohler数据集实验中, 将本文的算法与Pan等[13]、Yan等[14]、常振春等[15]、Chen等[16]提出的算法进行比较, 本文算法的正则化参数设置为$\lambda_s = 0.0008$, $\lambda_g = 0.002$, $\lambda_h= 0.0003N.$该数据集中的模糊图像是由真实记录的三维空间运动轨迹而合成的, 属于非均匀模糊, 上述算法均利用线性卷积模型对非均匀模糊进行近似建模. 为了公平比较, 本文的算法也根据模糊程度的不同, 将初始模糊核尺寸设置为$21\times21$$151\times151$不等. Pan等[13]、Yan等[14]、常振春等[15]和Chen等[16]的结果均是由作者本人提供. 通过比较每一幅图像的去模糊结果与沿着相机运动轨迹捕获的199 个未模糊图像的峰值信噪比(Peak signal-to-noise ratio, PSNR), 将最大的PSNR作为定量评估的指标. 复原图像与真值图像之间的PSNR越大, 表明复原图像与真值图像越接近.

    图6比较了各个算法在Kohler数据集上PSNR的均值及标准差. 从图中可以看出, 本文的算法在四幅图像上的平均PSNR均高于常振春等[15]的去模糊结果; 在后两幅图像上的平均PSNR高于Pan等[13]的结果, 在第四幅图像上的平均PSNR高于Yan等[14]和Chen等[16]的结果. 该数据集中的前3幅图像含有足够多的暗像素, 符合Pan等[13]所提出的暗通道先验, 本文的算法在Kohler数据集上达到了与Pan等[13]方法相当的结果. 该方法对于缺乏暗像素的情况会失效, Yan等[14]提出了亮通道先验, 并结合暗通道先验共同建模图像先验, 提高了PSNR. 尽管Yan等[14]和Chen等[16]方法在Kohler数据集上获得了更高的PSNR, 然而他们的方法恢复细节的能力仍有限. 由于该数据集是对印刷照片进行成像, 图像较为平滑, 并不能很好地用于评价算法对细节的恢复能力. 此外, 从图中的垂直误差条可见, 本文算法在各幅图像上均取得最小的标准差, 说明本文算法具有更好的鲁棒性.

    图 6  Kohler数据集PSNR的平均值与标准差
    Fig. 6  Mean and standard deviation of PSNR on Kohler dataset

    图7图8给出各个算法在Kohler数据集中两幅图像上的复原结果, 图像中左上角为各算法估计出的模糊核. 对于图7(a)所示的小模糊图像, 图7(b) ~ 7(f)分别为Pan等[13]、Yan等[14]、常振春等[15]、Chen等[16]以及本文算法的去模糊结果, 图像的下方为局部区域的细节放大图. 图7(b) ~ 7(f)与真值图像之间的PSNR依次为$29.31$, $29.74$, $28.95$, $29.54$$31.53$. 从细节放大图中可以看出, 常振春等[15]的复原结果中产生了一定程度的噪声, Pan等[13]、Yan等[14]和Chen等[16]的方法在某些区域缺乏对细节的恢复, 本文的算法能够更好地恢复图像的细节. 大尺寸模糊核更难估计, 对于图8(a)所示的大模糊图像, 图8(b) ~ 8(f)分别为Pan等[13]、Yan等[14]、常振春等[15]、Chen等[16]以及本文算法的去模糊结果, 它们与真值图像的PSNR依次为22.30, 22.32, 22.94, 22.37和27.51. 根据去模糊图像和真值图像之间的PSNR, 本文算法在这两幅图像上估计出更准确的模糊核, 复原图像更接近真值图像; 根据视觉效果, 本文算法能够恢复出更多的细节且失真更小.

    图 7  各个算法对Kohler数据集中一幅小模糊图像复原结果的比较
    Fig. 7  Comparison of the results deblurred by some state-of-the-art methods on a weakly blurred image from Kohler dataset
    图 8  各个算法对Kohler数据集中一幅大模糊图像复原结果的比较
    Fig. 8  Comparison of the results deblurred by some state-of-the-art methods on a severely blurred image from Kohler dataset

    本文的算法没有对噪声进行特殊处理, 利用低秩模型对跨尺度相似图像块组进行整体约束, 使得算法具有一定的抗噪能力. 本文在Kohler数据集中加入了标准差为0.01的高斯噪声模拟模糊有噪图像. 在加噪Kohler数据集实验中, 将本文的算法与Pan等[13]、Yan等[14]、常振春等[15]和Chen等[16]的算法进行比较, 本文的算法将正则化参数设置为$\lambda_s = 0.0008$, $\lambda_g = 0.002$, $\lambda_h = 0.0003N.$Pan等[13]、Yan等[14]、常振春等[15]和Chen等[16]的结果均由作者提供的程序运行得到. 图9给出了各算法在加噪Kohler数据集上PSNR的均值及标准差, 由图中可见, 与Pan等[13]、Yan等[14]、常振春等[15]和Chen等[16]算法相比, 本文算法在各幅图像中均取得了最高的平均PSNR及最小的标准差, 充分说明本文算法对噪声具有很好的鲁棒性.

    图 9  加噪Kohler数据集PSNR的平均值与标准差
    Fig. 9  Mean and standard deviation of PSNR on noisy Kohler dataset

    图10图11比较了各个算法在加噪Kohler数据集中两幅图像上的复原结果. 对于图(a)所示的模糊有噪图像, 图(b) ~ (f)分别为各个算法的去模糊结果. 计算去模糊图像与真值图像之间的PSNR, 在图10中Pan等[13]、Yan等[14]、常振春等[15]、Chen等[16]以及本文算法PSNR依次为$19.95$, $17.11$, $21.60$, 16.38和$26.85$, 在图11中PSNR依次为$24.72$, 24.80, 27.51, $24.79$$28.23$. 由图10可见, 由于噪声的干扰, Pan等[13]、Yan等[14]、常振春等[15]和Chen等[16]算法都无法准确地估计出模糊核, 进而无法复原出清晰的结果, 本文算法能够准确地复原出图像的边缘和细节, 获得清晰的复原图像. 本文算法在这两幅图像上均取得了最高的PSNR均值, 表明更接近真值图像, 并且展现了更好的视觉效果.

    图 10  各个算法对加噪Kohler数据集中一幅图像复原结果的比较
    Fig. 10  Comparison of the results deblurred by some state-of-the-art methods on a blurred-noisy image from noisy Kohler dataset
    图 11  各个算法对加噪Kohler数据集中另一幅图像复原结果的比较
    Fig. 11  Comparison of the results deblurred by some state-of-the-art methods on another blurred-noisy image from noisy Kohler dataset

    在真实模糊图像实验中, 将本文的算法与Michaeli等[10]、Perrone等[9]、常振春等[15]、Pan等[13]、Yan等[14]和Chen等[16]的算法进行比较, 本文算法的正则化参数设置为$\lambda_s = 0.004$, $\lambda_g = 0.006$, $\lambda_h = $$ 0.003N.$Michaeli等[10]、Pan等[13]、Yan等[14]、Chen等[16]的结果均是由作者提供的程序运行得到, Perrone等[9]、常振春等[15]的复原结果由作者直接提供. 真实模糊图像一般为非均匀模糊, 上述算法均利用线性卷积模型对非均匀模糊进行近似建模.

    图12图13比较了各个算法在两幅真实模糊图像上的复原结果, 对于图(a)所示真实模糊图像, 图(b) ~ (h)为各个算法的复原结果, 图像左上角为估计的模糊核, 图像下方为图像中局部区域的细节图. 从这些细节区域以及整体复原结果可以看出本文的算法在有效减少振铃效应的同时, 能够很好地恢复出图像的细节, 使边缘更加清晰.

    图 12  各个算法对一幅真实模糊图像复原结果的比较
    Fig. 12  Visual comparisons with some state-of-the-art methods on one real-world photo
    图 13  各个算法对另一幅真实模糊图像复原结果的比较
    Fig. 13  Visual comparisons with some state-of-the-art methods on another real-world photo

    在真实模糊有噪图像实验中, 将本文的算法与Michaeli等[10]、Perrone等[9]、Pan等[13]、Yan等[14]、常振春等[15]、Chen等[16]的算法进行比较, 本文算法的正则化参数设置为$\lambda_s = 0.004$, $\lambda_g = 0.006$, $\lambda_h = $$ 0.003N.$Michaeli等[10]、Perrone等[9]、Pan等[13]、Yan等[14]、常振春等[15]、Chen等[16]的结果均是由作者提供的程序运行得到.

    图14图15比较了各个算法在两幅真实模糊有噪图像上的复原结果. 图(a)为在低光照环境中获取的真实图像, 当光线不充足时图像容易产生噪声, 图14(b) ~ 14(h)分别为Michaeli等[10]、Perrone等[9]、Pan等[13]、Yan等[14]、常振春等[15]、Chen等[16]以及本文算法的去模糊结果, 图15(b) ~ 15(f)分别为Perrone等[9]、Pan等[13]、Yan等[14]、Chen等[16]以及本文算法的去模糊结果, 在图像的左上角为各个算法估计的模糊核, 在每幅图像的下方是局部区域的细节图. 由图中可见, 本文算法很大程度上减小了振铃效应和噪声的影响, 恢复出更加清晰的结果. 特别地, 从图14的细节放大图可以看出, Perrone等[9]、Pan等[13]、Yan等[14]、常振春等[15]的复原结果均放大了噪声并且存在明显的振铃效应, Michaeli等[10]、Chen等[16]减小了振铃效应, 但复原结果仍存在噪声放大的情况. 可见, 本文算法对于噪声具有良好的鲁棒性.

    图 14  各个算法在一幅真实模糊有噪图像上的实验结果
    Fig. 14  Visual comparisons with state-of-the-art some methods on a real blurred-noisy image
    图 15  各个算法在另一幅真实模糊有噪图像上的实验结果
    Fig. 15  Visual comparisons with some state-of-the-art methods on another real blurred-noisy image

    本节对跨尺度低秩先验的有效性和局限性进行分析和讨论.

    本文通过在大量图像上对图像跨尺度自相似性的统计分析来验证跨尺度低秩先验的有效性. 在本实验中, 从Sun等[27]数据集提供的80幅清晰图像中抽取尺寸为$5\times5$的细节块, 对于每一个细节块, 在降采样图像中搜索$m$个相似图像块, 降采样因子$a$分别设置为$4/3$$5/3$$2$, 降采样图像的尺度分别为原来的0.75、0.6和0.5倍. 采用均方误差(Mean squared difference, MSD)度量图像块之间的相似性, ${\rm{MSD}}$的数值越小, 表明图像块之间的相似性越强. 设清晰图像${\boldsymbol{x}}$中抽取的图像块为${\boldsymbol{Q}}_j {\boldsymbol{x}}$, 在其降采样图像${\boldsymbol{x}}^a$中搜索相似图像块${\boldsymbol{R}}_i {\boldsymbol{x}}^a,i = 1,\cdots,m$, 则清晰图像的跨尺度自相似性用均方误差度量可表示为

    $${{MSD}}({\boldsymbol{x}},{\boldsymbol{x}}^a) = \frac{1}{N_t}\sum\limits_j\Vert{\boldsymbol{Q}}_j{\boldsymbol{x}}-\frac{1}{m}\sum\limits_i{\boldsymbol{R}}_i{\boldsymbol{x}}^{a}\Vert_2^2$$ (23)

    其中, $N_t$为图像中细节块的个数, $m$为相似图像块的个数. 对于每一个细节块自适应地搜索$m$个相似图像块, 然后计算$m$个相似图像块的均值. 根据式(8)计算自适应阈值, 其中, 控制系数$\gamma$值越大, 阈值$\delta_d$越大, 选取该细节块的相似图像块个数越多, 这里设置相似块搜索个数的下限$\Delta_l = 1,$上限$\Delta_h = 5,$$m$满足$1\le m\le 5.$由于各幅图像中通过边缘检测确定的细节块个数不同, 因此, 对于每幅图像利用均方误差来度量相似性. 同理, ${{MSD}}({\boldsymbol{x}},{\boldsymbol{y}})$度量清晰图像与模糊图像的相似性, ${{MSD}}({\boldsymbol{x}},{\boldsymbol{y}}^a)$度量清晰图像与降采样模糊图像的相似性, ${{MSD}}({\boldsymbol{y}}, {\boldsymbol{y}}^a)$度量模糊图像的跨尺度自相似性. 对于Sun数据集中的每幅图像各自计算均方误差, 然后统计所有图像(80 幅图像)的均方误差之和.

    图16展示了降采样因子$a$$4/3$$5/3$$2$, 控制系数$\gamma$为1、1.5、2和2.5时80幅图像的均方误差之和, 图中, 横坐标为控制系数$\gamma$, 纵坐标为均方误差之和. 图16(a)比较了模糊图像${\boldsymbol{y}}$及其降采样图像${\boldsymbol{y}}^a$与清晰图像${\boldsymbol{x}}$的相似性, 图中实线表示清晰图像与降采样模糊图像之间的相似性, 虚线表示清晰图像与模糊图像之间的相似性, 由图中可见, 选取适合的参数可以保证${{MSD}}({\boldsymbol{x}},{\boldsymbol{y}}^a) < {{MSD}}({\boldsymbol{x}},{\boldsymbol{y}})$, 说明降采样模糊图像相比于模糊图像本身与清晰图像具有更强的相似性. 图16(b)比较了清晰图像${\boldsymbol{x}}$和模糊图像${\boldsymbol{y}}$的跨尺度自相似性, 图中实线表示清晰图像的跨尺度自相似性, 虚线表示模糊图像的跨尺度自相似性, 由图中可见${{MSD}}({\boldsymbol{x}},{\boldsymbol{x}}^a) < {{MSD}}({\boldsymbol{y}}, {\boldsymbol{y}}^a)$, 说明清晰图像比模糊图像具有更强的跨尺度自相似性. 根据上述的统计实验可得出结论, 本文提出的基于图像跨尺度自相似性的低秩先验模型能够使目标函数的解偏向于清晰图像而不是模糊图像, 同时, 降采样图像能够为图像复原提供附加的结构信息, 通过对跨尺度相似图像块组的低秩约束能够迫使重建图像更加接近清晰图像. 此外, 从图16中还可以看出跨尺度自相似性与图像尺度的关系, 随着降采样因子的增大, 图像的跨尺度自相似性减弱, 因此, 本文的算法参照Michaeli等[10]将降采样因子$a$设置为$4/3$.

    图 16  图像跨尺度自相似性的分析
    Fig. 16  Analysis of cross-scale self-similarity of images

    本文提出的跨尺度低秩先验依赖于跨尺度相似图像块的冗余性. 自然图像中跨尺度相似图像块越多, 它们之间的相关性能够提供更充分的附加信息, 则该先验的鲁棒性越强. 对于自相似性较弱的图像, 由于仅能搜索少量的相似图像块, 其复原能力受到了一定的限制.

    图17展示了本文的算法在Sun等[27]数据集中三幅自相似性较弱图像上的复原结果, 图17(a)为模糊图像, 图17(b)为真值图像, 图17(c)为Cho等[3]、Xu等[4]和Levin等[6]算法的复原结果, 图17(d)为本文算法的复原结果, 图像左上角为估计的模糊核. 通过观察模糊核以及复原结果可以看出, 本文的算法并没有准确地估计出模糊核, 导致无法完全去除图像中的模糊或产生halo效应. 但是, 跨尺度低秩先验是一种鲁棒的先验模型, 对于不同的模糊核或图像内容, 本文的算法能够获得较为稳定的复原结果. 当模糊核或图像内容不符合先验假设时, 部分算法的复原结果会产生较大的波动, 如图17(c)所示的失效图例产生明显的振铃效应, 而本文的算法即使对于自相似性较弱的图像, 依然能够达到一定的去模糊效果, 不会产生明显的振铃效应.

    图 17  本文算法对Sun数据集中三幅自相似性较弱图像的复原结果
    Fig. 17  Visual display of proposed method on three weak self-similarity blurred images from Sun dataset

    由于跨尺度自相似性普遍存在于自然图像中, 本文提出了一种跨尺度低秩先验模型, 在当前估计的降采样图像中搜索相似图像块构成相似图像块组, 对相似图像块组构造低秩约束正则项, 加入到目标函数中, 使目标函数的解偏向于清晰图像. 在金字塔的逐层迭代中, 通过对跨尺度相似图像块组进行低秩约束, 迫使当前估计的清晰图像边缘越来越清晰, 细节越来越丰富. 在大量模糊图像以及模糊有噪图像上的实验验证了本文算法的有效性. 本文的算法没有对噪声进行特殊处理, 由于低秩约束很好地表示了数据的全局结构特性, 因此对噪声具有良好的鲁棒性, 能够从大模糊有噪图像中有效地估计出模糊核.

  • 图  1  网络攻击下的单连杆柔性关节机械臂信息物理融合系统

    Fig.  1  Single-link flexible-joint robotic manipulator cyber-physical systems under cyber-attacks

    图  2  在第3.1.1 节中考虑的攻击信号与分别基于所提出的 CIO, 文献[25] 中的 PIO 和文献[31] 中的 SFEO 的重构信号的对比

    Fig.  2  Comparison of the attack signals considered in section 3.1.1 with the reconstruction signals based on the proposed CIO, the PIO in reference [25] and the SFEO in reference [31], respectively

    图  3  系统受到第3.1.1 节中考虑的攻击时, 在分别基于提出的 CIO, 文献[25] 的 PIO 与文献[31] 的 SFEO 的安全控制器$ U $下的系统状态响应曲线

    Fig.  3  System state response curves under the security controller$U$based on the proposed CIO, the PIO in reference [25] and the SFEO in reference [31], respectively, when the system is attacked by the one considered in section 3.1.1

    图  4  在第3.1.2 节中考虑的攻击信号与所提出观测器的重构信号的对比

    Fig.  4  Comparison of the attack signals considered in section 3.1.2 with the reconstruction signals of the proposed observer

    图  5  系统受到第3.1.2 节考虑的攻击时, 在基于所提出观测器的安全控制器$ U $下的系统状态响应曲线

    Fig.  5  System state response curves under the security controller$U$based on the proposed observer when the system is attacked by the one considered in section 3.1.2

    图  6  硬件在环实验平台

    Fig.  6  The hardware-in-the-loop experimental platform

    图  8  系统受到第3.2.1 节中考虑的攻击时, 在分别基于提出的 CIO, 文献[25] 的 PIO 与文献[31] 的 SFEO 的安全控制器$ U $下的系统状态响应曲线

    Fig.  8  System state response curves under the security controller$U$based on the proposed CIO, the PIO in reference [25] and the SFEO in reference [31], respectively, when the system is attacked by the one considered in section 3.2.1

    图  7  在第3.2.1 节中考虑的攻击信号与分别基于所提出的 CIO, 文献[25] 中的 PIO 和文献[31] 中的 SFEO 的重构信号的对比

    Fig.  7  Comparison of the attack signals considered in section 3.2.1 with the reconstruction signals based on the proposed CIO, the PIO in reference [25] and the SFEO in reference [31], respectively

    图  9  在第3.2.2 节中考虑的攻击信号与所提出观测器的重构信号的对比

    Fig.  9  Comparison of the attack signals considered in section 3.2.2 with the reconstruction signals of the proposed observer

    图  10  系统受到第3.2.2 节考虑的攻击时, 在基于所提出观测器的安全控制器$ U $下的系统状态响应曲线

    Fig.  10  System state response curves under the security controller$U$based on the proposed observer when the system is attacked by the one considered in section 3.2.2

  • [1] 李洪阳, 魏慕恒, 黄洁, 邱伯华, 赵晔, 骆文城, 等. 信息物理系统技术综述. 自动化学报, 2019, 45(1): 37−50

    Li Hong-Yang, Wei Mu-Heng, Huang Jie, Qiu Bo-Hua, Zhao Ye, Luo Wen-Cheng, et al. Survey on cyber-physical systems. Acta Automatica Sinica, 2019, 45(1): 37−50
    [2] Huang X, Li J, Su Q Y. An observer with cooperative interaction structure for biasing attack detection and secure control. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2022, 53(4): 2543−2553
    [3] 原豪男, 郭戈. 交通信息物理系统中的车辆协同运行优化调度. 自动化学报, 2019, 45(1): 143−152

    Yuan Hao-Nan, Guo Ge. Vehicle cooperative optimization scheduling in transportation cyber physical systems. Acta Automatica Sinica, 2019, 45(1): 143−152
    [4] Guo Z G, Zhang Y F, Zhao X B, Song X Y. CPS-based self-adaptive collaborative control for smart production-logistics systems. IEEE Transactions on Cybernetics, 2021, 51(1): 188−198 doi: 10.1109/TCYB.2020.2964301
    [5] 杨飞生, 汪璟, 潘泉, 康沛沛. 网络攻击下信息物理融合电力系统的弹性事件触发控制. 自动化学报, 2019, 45(1): 110−119

    Yang Fei-Sheng, Wang Jing, Pan Quan, Kang Pei-Pei. Resilient event-triggered control of grid cyber-physical systems against cyber attack. Acta Automatica Sinica, 2019, 45(1): 110−119
    [6] Ma H, Zhou Q, Li H Y, Lu R Q. Adaptive prescribed performance control of a flexible-joint robotic manipulator with dynamic uncertainties. IEEE Transactions on Cybernetics, 2022, 52(12): 12905−12915 doi: 10.1109/TCYB.2021.3091531
    [7] Chang W M, Li Y M, Tong S C. Adaptive fuzzy backstepping tracking control for flexible robotic manipulator. IEEE/CAA Journal of Automatica Sinica, 2021, 8(12): 1923−1930 doi: 10.1109/JAS.2017.7510886
    [8] Wang X M, Niu B, Zhao X D, Zong G D, Cheng T T, Li B. Command-filtered adaptive fuzzy finite-time tracking control algorithm for flexible robotic manipulator: A singularity-free approach. IEEE Transactions on Fuzzy Systems, DOI: 10.1109/TFUZZ.2023.3298367
    [9] Yang F S, Liang X H, Guan X H. Resilient distributed economic dispatch of a cyber-power system under DoS attack. Frontiers of Information Technology & Electronic Engineering, 2021, 21(1): 40−50
    [10] Li Z Q, Li Q, Ding D W, Sun X M. Robust resilient control for nonlinear systems under denial-of-service attacks. IEEE Transactions on Fuzzy Systems, 2021, 29(11): 3415−3427 doi: 10.1109/TFUZZ.2020.3022566
    [11] Yan J J, Yang G H, Liu X X. A multigain-switching-mechanism-based secure estimation scheme against DoS attacks for nonlinear industrial cyber-physical systems. IEEE Transactions on Industrial Electronics, 2023, 70(5): 5094−5103 doi: 10.1109/TIE.2022.3186379
    [12] Qi W H, Lv C Y, Zong G D, Ahn C K. Sliding mode control for fuzzy networked semi-markov switching models under cyber attacks. IEEE Transactions on Circuits and Systems Ⅱ: Express Briefs, 2022, 69(12): 5034−5038 doi: 10.1109/TCSII.2021.3137196
    [13] Jiao S Y, Xu S Y, Park J. Hybrid-triggered-based control against denial-of-service attacks for fuzzy switched systems with persistent dwell-time. IEEE Transactions on Fuzzy Systems, DOI: 10.1109/TFUZZ.2023.3305349
    [14] Liu J L, Wei L L, Xie X P, Tian E, Fei S. Quantized stabilization for T-S fuzzy systems with hybrid-triggered mechanism and stochastic cyber-attacks. IEEE Transactions on Fuzzy Systems, 2018, 26(6): 3820−3834 doi: 10.1109/TFUZZ.2018.2849702
    [15] Wang X, Park J, Li H Q. Fuzzy secure event-triggered control for networked nonlinear systems under DoS and deception attacks. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2023, 53(7): 4165−4175 doi: 10.1109/TSMC.2023.3240401
    [16] Gu Z, Shi P, Yue D, Yan S, Xie X P. Memory-based continuous event-triggered control for networked T-S fuzzy systems against cyberattacks. IEEE Transactions on Fuzzy Systems, 2021, 29(10): 3118−3129 doi: 10.1109/TFUZZ.2020.3012771
    [17] Han C S, Lv C Y, Xie K, Qi W H, Cheng J, Shi K B, et al. Security SMC for networked fuzzy singular systems with semi-markov switching parameters. IEEE Access, 2022, 10: 45093−45101 doi: 10.1109/ACCESS.2022.3170487
    [18] Li X H, Zhu F H, Chakrabarty A, Zak S. Nonfragile fault-tolerant fuzzy observer-based controller design for nonlinear systems. IEEE Transactions on Fuzzy Systems, 2016, 24(6): 1679−1689 doi: 10.1109/TFUZZ.2016.2540070
    [19] 练红海, 肖伸平, 罗毅平, 周笔锋. 基于 T-S 模糊模型的采样系统鲁棒耗散控制. 自动化学报, 2022, 48(11): 2852−2862

    Lian Hong-Hai, Xiao Shen-Ping, Luo Yi-Ping, Zhou Bi-Feng. Robust dissipative control for sampled-data system based on T-S fuzzy model. Acta Automatica Sinica, 2022, 48(11): 2852−2862
    [20] Huang X, Dong J X. An adaptive secure control scheme for T-S fuzzy systems against simultaneous stealthy sensor and actuator attacks. IEEE Transactions on Fuzzy Systems, 2021, 29(7): 1978−1991 doi: 10.1109/TFUZZ.2020.2990772
    [21] Mao J, Meng X, Ding D. Fuzzy set-membership filtering for discrete-time nonlinear systems. IEEE/CAA Journal of Automatica Sinica, 2022, 9(6): 1026−1036 doi: 10.1109/JAS.2022.105416
    [22] Liu Y, Wu F, Ban X J. Dynamic output feedback control for continuous-time T-S fuzzy systems using fuzzy lyapunov functions. IEEE Transactions on Fuzzy Systems, 2017, 25(5): 1155−1167 doi: 10.1109/TFUZZ.2016.2598852
    [23] Zhang Z, Zhang Z X, Zhang H. Distributed attitude control for multispacecraft via Takagi-Sugeno fuzzy approach. IEEE Transactions on Aerospace and Electronic Systems, 2018, 54(2): 642−654 doi: 10.1109/TAES.2017.2761199
    [24] Gao Q, Zeng X J, Feng G, Wang Y, Qiu J B. T-S-fuzzy-model-based approximation and controller design for general nonlinear systems. IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics), 2012, 42(4): 1143−1154 doi: 10.1109/TSMCB.2012.2187442
    [25] Mu Y F, Zhang H G, Xi R P, Wang Z L, Su J Y. Fault-tolerant control of nonlinear systems with actuator and sensor faults based on T-S fuzzy model and fuzzy observer. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2022, 52(9): 5795−5804 doi: 10.1109/TSMC.2021.3131495
    [26] Tanaka K, Wang H O. Fuzzy Control Systems Design and Analysis: A Linear Matrix Inequality Approach. New York: John Wiley & Sons, 2001.
    [27] 王少禹, 黄开枝, 许晓明, 马克明, 陈亚军. 物理层认证的中间人导频攻击分析. 电子与信息学报, 2021, 43(11): 3141−3148 doi: 10.11999/JEIT200831

    Wang Shao-Yu, Huang Kai-Zhi, Xu Xiao-Ming, Ma Ke-Ming, Chen Ya-Jun. Man-in-the-middle pilot attack for physical layer authentication. Journal of Electronics & Information Technology, 2021, 43(11): 3141−3148 doi: 10.11999/JEIT200831
    [28] 姚志强, 竺智荣, 叶帼华. 基于密钥协商的防范DHCP中间人攻击方案. 通信学报, 2021, 42 (8): 103−110

    Yao Zhi-Qiang, Zhu Zhi-Rong, Ye Guo-Hua. Achieving resist against DHCP man-in-the-middle attack scheme based on key agreement. Journal on Communications, 2021, 42 (8): 103−110
    [29] Chen X L, Hu S L, Li Y, Yue D, Dou C X, Ding L. Co-estimation of state and FDI attacks and attack compensation control for multi-area load frequency control systems under FDI and DoS attacks. IEEE Transactions on Smart Grid, 2022, 13(3): 2357−2368 doi: 10.1109/TSG.2022.3147693
    [30] Teixeira A, Shames I, Sandberg H, Johansson K H. A secure control framework for resource-limited adversaries. Automatica, 2015, 51: 135−148 doi: 10.1016/j.automatica.2014.10.067
    [31] Ladel A, Benzaouia A, Outbib R, Ouladsine M. Integrated state/fault estimation and fault-tolerant control design for switched T-S fuzzy systems with sensor and actuator faults. IEEE Transactions on Fuzzy Systems, 2021, 30(8): 3211−3223
    [32] Khalil H K. Nonlinear Systems. London: Prentice-Hall, 2002. 175−180
  • 加载中
图(10)
计量
  • 文章访问数:  337
  • HTML全文浏览量:  131
  • PDF下载量:  124
  • 被引次数: 0
出版历程
  • 收稿日期:  2024-01-31
  • 网络出版日期:  2024-08-29
  • 刊出日期:  2024-12-20

目录

/

返回文章
返回