Secure Control for Flexible-joint Robotic Manipulator Cyber-physical Systems Based on Fuzzy Cooperative Interaction Observer
-
摘要: 本文研究了柔性关节机械臂信息物理融合系统 (Cyber-physical systems, CPS) 在传感器测量和执行器输入受到网络攻击时的安全控制问题. 首先, 用T-S 模糊模型描述柔性关节机械臂 CPS, 描述后的模型可能存在不可测量或可测量但受传感器攻击影响的前件变量(Premise variables, PVs), 这些 PVs 直接用于构建模糊控制器会影响控制器的控制效果. 因此, 提出一类模糊协同交互观测器来构造新的、可靠的、可利用的 PVs. 同时, 该观测器能够与包含攻击估计误差(Attack estimation error, AEE)信息的辅助系统进行协同交互. 与已有结果相比, 所提出的观测器通过协同交互结构, 充分利用了 AEE 信息, 提高了攻击信号的重构精度. 在此基础上, 提出了一种具有攻击补偿结构的安全控制方案, 从而消除了传感器和执行器攻击对柔性关节机械臂CPS 性能的影响. 仿真结果验证了所提出的安全控制方案的有效性.Abstract: This paper investigates secure control problems of flexible-joint robotic manipulator cyber-physical systems (CPS) against cyber-attacks on sensor measurements and actuator inputs. Firstly, flexible-joint robotic manipulator CPS are described by the T-S fuzzy model, in which there may exist premise variables (PVs) not measured, or measured but influenced by the sensor attacks. If these PVs are directly used to construct the fuzzy controller, the control performance will be affected. Therefore, a fuzzy cooperative interaction observer is proposed to construct new, reliable and available PVs. And also the observers can cooperate with the auxiliary system which contains attack estimation error (AEE) information. Different from existing results, the proposed observer makes full use of the AEE information by the cooperative interaction structure, resulting in improvement of reconstruction accuracy of the attack signal. Furthermore, a class of secure control scheme with the attack compensation structure is given such that the influence of sensor and actuator attacks on flexible-joint robotic manipulator CPS performances is removed. The effectiveness of the proposed secure control scheme is verified by simulation results.
-
图像复原旨在对图像降质过程进行建模, 求解降质模型的逆过程, 从降质图像中恢复出原始的清晰图像. 模糊是一种常见的图像降质现象, 通常由于相机的抖动、散焦以及物体的运动造成. 单幅图像去模糊问题研究如何从一幅模糊图像中恢复出原始的清晰图像. 根据模糊核是否已知, 去模糊方法可分为两类: 1)若模糊核已知, 则称为非盲复原方法; 2)若模糊核未知, 则称为盲复原方法.
对于均匀模糊图像的形成过程可以表示为如下卷积模型
$${\boldsymbol{y}} = {\boldsymbol{h}}\ast{\boldsymbol{x}}+{\boldsymbol{n}}$$ (1) 其中,
${\boldsymbol{y}}$ 表示模糊图像,${\boldsymbol{x}}$ 表示清晰图像,$\ast$ 表示卷积运算,${\boldsymbol{h}}$ 为模糊核,${\boldsymbol{n}}$ 为噪声. 在卷积模型下, 图像盲复原即研究如何从模糊图像中同时估计出模糊核${\boldsymbol{h}}$ 和清晰图像${\boldsymbol{x}}$ . 由于将模糊过程建模为卷积的形式, 因此盲复原问题也称为盲解卷积问题.图像盲解卷积是一个严重的欠定逆问题, 待求解的未知变量数目大于已知方程的数目, 解不唯一. 现有的大部分方法通过引入模糊核和图像的先验知识来约束问题的解空间.
一类为基于显著边缘的方法, 此类方法充分利用图像中的显著边缘结构对模糊核进行估计. Jia等[1]首先利用图像边缘进行运动模糊核的估计, 其边缘的选取是通过手工抠图完成的, 这一方法非常依赖抠图的准确性. Joshi等[2]直接从模糊图像中提取出显著边缘, 并根据提取的边缘估计模糊核, 然而, 由于很难直接从大模糊图像中提取显著性边缘, 此方法仅对于小模糊图像较为有效. Cho等[3]利用冲击滤波器(Shock filter)对图像进行边缘的选择并用于模糊核估计; Xu等[4]在该方法的基础上验证了不同宽度的边缘对于模糊核估计的影响. 这种方法由于增强模糊图像的边缘, 在迭代求解的过程中, 为了避免出现边缘过增强等现象, 一般需要根据迭代次数不断调节边缘增强算法的参数, 因而对参数设置较为敏感.
另一类为基于最大后验概率(Maximum a posteriori estimation, MAP)估计或其变分模型的方法[5-18]. 基于MAP估计的方法在条件概率服从某一种噪声模型, 结合清晰图像和模糊核的先验概率模型的假设条件下, 通过最大化后验概率来估计清晰图像和模糊核, 而变分模型则是在噪声概率模型服从高斯分布的条件下, 通过负对数函数将最大化后验概率问题转换为最小二乘问题. 早期, Chan 等[5]利用全变分的方法来约束清晰图像的梯度. Levin等[6]提出了一种超拉普拉斯先验建模图像的梯度来估计模糊核. Fergus等[7]假设清晰图像的梯度服从拖尾分布(Heavy-tailed distribution), 结合高斯分布模型利用变分贝叶斯方法和期望最大化求解最大后验概率问题. Levin等[8]证明直接求解最大后验概率问题偏向获得平凡解, 即模糊图像本身和二维狄拉克函数, 这是因为图像梯度先验在很多情况下偏向于模糊图像, 而不是清晰图像. Perrone等[9]利用全变分正则化进行模糊核的估计, 并且证明了投影交替最小化(Projected alternating minimization, PAM)方法可以有效避免平凡解. 图像梯度表示邻域内像素之间的关系, 由于自然图像包含复杂的结构, 仅利用相邻像素之间的关系很难清楚地描述这种复杂的结构, 基于图像块的先验可以表示更大更复杂的图像结构. Michaeli等[10]利用不同尺度图像之间图像块的相似性作为先验来估计模糊核. Zhang等[11] 将图像块的稀疏表示作为先验进行模糊估计, 并利用K-SVD (K-singular value decomposition)算法[19]通过其他自然图像或模糊图像本身训练字典. Ren等[12]构造了图像亮度和梯度的低秩约束先验用于模糊核的估计. Pan等[13]在模糊核的估计中引入了暗通道先验, 即图像块中不同通道的最小像素值, 但是这种方法不适用于缺乏暗像素以及有噪的图像, 这是因为在这种情况下, 无法保证暗通道的稀疏性. 在Pan等[13] 方法的基础上, Yan等[14]结合亮通道先验与暗通道先验作为约束项以提高算法的鲁棒性. 常振春等[15] 将图像块的稀疏表示和非局部(Non-local)自相似模型作为先验进行模糊核的估计. Chen等[16]利用
$\ell_1$ 范数约束局部最大梯度值作为正则化项来估计模糊核.本文将上述方法统称为基于模型的方法. 近些年, 基于深度学习的方法[20-23]逐渐广泛应用于图像去模糊领域. 最初, 此类方法主要是采用深度卷积神经网络(Convolution neural network, CNN)模型实现对清晰图像的估计或者对模糊核的估计. Su等[20]首先提出了一种基于深度卷积神经网络的视频去模糊算法, 该方法通过卷积神经网络模型端到端地学习多帧模糊图像与清晰图像之间的关系并用于清晰图像的复原. Yan等[21]利用深度卷积神经网络进行模糊核分类并利用广义回归神经网络(General regression neural network, GRNN)进行模糊核参数的估计. Sun等[22]设计了一种基于马尔科夫随机场(Markov random field, MRF)的卷积神经网络用于非均匀模糊核的估计. 从卷积神经网络到近期提出的生成式对抗网络(Generative adversarial network, GAN)[24], 基于深度学习的方法取得了更好的去模糊效果. Kupyn等[23]利用条件生成式对抗网络(Conditional generative adversarial network, cGAN)进行去模糊, 使网络直接输出清晰图像. 然而, 基于深度学习的方法主要有3个方面的问题: 1) 网络很难训练, 需要大量的训练数据, 而且对参数的设置非常敏感; 2)网络无法保证输出的结果符合数据保真项, 虽然在训练过程中可以产生较好的效果, 但是在不同于训练数据特征的图像上可能会失效; 3) 对于估计不同类型的模糊核, 需要用不同的模糊图像训练网络, 且很难获取真实模糊训练数据集. 综上所述, 基于深度学习的方法受到了一定程度的限制.
目前大部分的盲解卷积算法对噪声较为敏感, 尤其对于大模糊有噪图像, 无法准确估计模糊核. 本文的算法旨在构造基于图像块的先验模型, 解决大模糊有噪图像的模糊核估计问题. 本文提出了一种基于跨尺度低秩约束的单幅图像盲解卷积算法, 利用跨尺度自相似性, 在降采样图像中搜索相似的图像块, 构成相似块图像组矩阵, 通过对相似图像块组矩阵进行低秩约束, 迫使当前图像在迭代中更加清晰, 使重建图像接近清晰图像. 一方面, 模糊降低了图像的跨尺度自相似性, 清晰图像的跨尺度自相似性强于模糊图像的跨尺度自相似性, 因此图像跨尺度低秩先验使解偏向清晰图像而不是模糊图像; 另一方面, 降采样减弱了图像的模糊程度, 与模糊图像相比, 其降采样图像与清晰图像具有更强的相似性, 迫使模糊图像更加接近清晰图像. 文献[10]在上述两点结论的基础上, 通过约束相似图像块与清晰图像块之间的相似性来估计模糊核, 该算法与本文的算法均利用跨尺度自相似性提供的附加信息进行模糊核估计, 不同之处在于该算法将图像中的各个图像块与其每一个相似图像块进行单独比较, 相似图像块之间是相互独立的, 通过最小化清晰图像块与相似图像块之间的均方误差来约束清晰图像块. 为了更好地利用相似图像块之间的相关性, 本文的算法将降采样图像中的相似图像块构造为一个相似图像块组, 并对该组进行整体的低秩约束, 一是非局部相似图像块引入了附加的空间结构信息, 更有利于图像块空间结构的重建, 二是噪声数据在相似图像块组数据中更加稀疏, 更有利于从稀疏噪声中恢复潜在的图像数据, 因此, 本文的算法能够解决大尺寸模糊核的盲解卷积问题, 并且避免盲解卷积过程受噪声的干扰.
本文后续结构组织如下: 第1节描述本文提出的图像跨尺度低秩先验模型; 第2节阐述本文提出的基于跨尺度低秩先验的图像盲解卷积模型以及求解过程; 第3节通过定量和定性实验验证本文算法的有效性; 第4节分析跨尺度低秩先验的有效性与局限性; 第5节为全文的总结.
1. 图像跨尺度低秩先验
跨尺度自相似性普遍存在于自然图像中, 本文从模糊图像的降采样图像中搜索相似图像块组成相似块组矩阵, 对跨尺度相似图像块组矩阵进行低秩约束.
1.1 图像跨尺度自相似性
多尺度自相似性是指在同一场景中存在着相同尺度以及不同尺度的相似结构. 这种多尺度自相似性具体表现为图像中所具有的相同尺度以及不同尺度的相似图像块[25], 即从图像中提取一个图像块, 可在原尺度图像及其他尺度的图像中找到相似的图像块. 相机的透视投影是图像的多尺度自相似性普遍存在的主要原因. Glasner等[26]通过大量图像的实验证明了相似图像块普遍存在于同一场景的相同尺度以及不同尺度图像中, 由于小尺寸的图像块只含有少量信息, 通常只包含一个边缘、角点等, 因此, 即使人类视觉不易察觉小尺寸的相似图像块, 但这些图像块普遍存在于自然图像的多尺度图像中. 不同尺度的图像自相似性简称为跨尺度自相似性.
图1展示了自然图像的多尺度自相似性. 图1(a)为一幅清晰的自然图像, 对于红色方框标记的一个7×7的图像块, 在该图像中搜索同尺度相似图像块, 用蓝色方框标记, 图1(b)为清晰图像中给定图像块及其同尺度相似图像块的细节放大图. 对图1(a)进行2倍降采样, 如图1(c)所示, 图中蓝色方框标记的图像块为在该图像中搜索的跨尺度相似图像块, 图1(d)为清晰图像中给定图像块及其跨尺度相似图像块的细节放大图, 其中, 红色方框为原尺度图像中给定的图像块. 跨尺度自相似性存在于不同尺度的图像中, 而模糊图像的模糊核会随着图像尺度的变化而发生尺度变换, 即同一幅模糊图像的不同尺度图像的模糊程度不同, 从而导致模糊图像的跨尺度自相似性减弱, 如图2所示. 图2(a)为图1(a)对应的模糊图像, 红色方框标记了模糊图像中对应的7×7图像块, 蓝色方框标记了该图像中的同尺度相似图像块, 图2(b)为模糊图像中给定图像块及其同尺度相似图像块的细节放大图. 同样地, 对图2(a)进行2倍降采样, 如图2(c)所示, 图中蓝色方框标记了在降采样模糊图像中搜索的跨尺度相似图像块, 图2(d)为模糊图像中给定图像块及其跨尺度相似图像块的细节放大图. 通过观察图2(b)和图2(d)可以发现, 对于模糊图像, 同尺度相似图像块有着较强的相似性, 而跨尺度相似图像块的相似性明显减弱. 通过观察图1和图2说明了清晰图像的跨尺度自相似性强于模糊图像的跨尺度自相似性.
图3说明了降采样模糊图像比模糊图像本身与清晰图像的相似性更强. 对于图1(b)中红色方框标记的清晰图像块, 在图3(a)所示的模糊图像和图3(c)所示降采样模糊图像中搜索其相似图像块并用蓝色方框标记, 图3(b)和图3(d)分别为搜索的相似图像块的细节放大图. 通过比较图3(b)和图3(d)可以看出, 由于降采样模糊图像的模糊程度减弱, 从降采样模糊图像中搜索的相似块相比从模糊图像本身搜索的相似块, 与清晰图像块具有更强的相似性.
跨尺度自相似性可以为图像盲复原提供必要的附加信息. 图4给出了跨尺度自相似性在图像复原应用中的解释, 图中左边为清晰图像及其降采样图像, 右边为模糊图像及其降采样图像. 参照Michaeli等[10]通过一维信号对模糊信号的降采样信号与清晰信号相似性的证明, 本文利用二维信号进行简要证明, 记二维坐标为
$\xi$ 和$\eta$ . 由于跨尺度自相似性普遍存在于自然场景中, 在图中左边, 假设${p}_1(\xi,\eta)$ 、${p}_2(\xi,\eta)$ 为同一场景中不同尺寸的相似结构, 忽略采样问题的影响,${p}_2(\xi,\eta)$ 的尺寸为${p}_1(\xi,\eta)$ 的$a$ 倍, 可表示为${p}_2(\xi,\eta) = {p}_1({\xi}/{a},{\eta}/{a})$ ,${p}_2^a(\xi,\eta)$ 为${p}_2(\xi,\eta)$ 的降采样版本, 即$${p}_2^a(\xi,\eta) = {p}_2(a\xi,a\eta) = {p}_1(\xi,\eta)$$ (2) 因此,
${p}_2^a(\xi,\eta)$ 与${p}_1(\xi,\eta)$ 具有相同的尺寸; 在图中右边,${p}_3(\xi,\eta)$ ,${p}_4(\xi,\eta)$ 分别为${p}_1(\xi,\eta)$ ,${p}_2(\xi,\eta)$ 的模糊版本, 即$$\quad\;{p}_3(\xi,\eta) = {p}_1(\xi,\eta)\ast {h}(\xi,\eta)$$ (3) $$\qquad \qquad\qquad\begin{split}{p}_4(\xi,\eta) =\;& {p}_2(\xi,\eta)\ast{h}(\xi,\eta) =\\ &{p}_1\left(\frac{\xi}{a},\frac{\eta}{a}\right)\ast{h}(\xi,\eta) \end{split}$$ (4) 其中,
${h}(\xi,\eta)$ 为模糊核.${p}_4^a(\xi,\eta)$ 为${p}_4(\xi,\eta)$ 的降采样版本, 由式(4)可得$${p}_4^a(\xi,\eta) = {p}_4(a\xi,a\eta) = {p}_1(\xi,\eta)\ast {h}(a\xi,a\eta)$$ (5) ${p}_4^a(\xi,\eta)$ 与${p}_3(\xi,\eta)$ 具有相同的尺寸. 根据式(5),${p}_4^a(\xi,\eta)$ 可认为是由清晰结构${p}_1(\xi,\eta)$ 与模糊核${h}(a\xi,a\eta)$ 卷积的结果, 由于${h}(a\xi,a\eta)$ 的尺寸是${h}(\xi,\eta)$ 的$1/a$ 倍, 因此, 相比于${h}(\xi,\eta)$ ,${h}(a\xi,a\eta)$ 对图像造成的模糊程度更小.为了描述简便, 将二维信号表示为向量形式. 比较式(3)和式(5)可知,
${\boldsymbol{p}}_4^a$ 比${\boldsymbol{p}}_3$ 的边缘更加清晰, 相比于${\boldsymbol{p}}_3$ ,${\boldsymbol{p}}_4^a$ 的边缘更接近清晰结构${\boldsymbol{p}}_1$ 的边缘, 可得: 结论1)${{SIM}}({\boldsymbol{p}}_1,{\boldsymbol{p}}_4^a)>{{SIM}}({\boldsymbol{p}}_1,{\boldsymbol{p}}_3)$ ; 同时, 结合式(2)可以看出, 相比于${\boldsymbol{p}}_1$ 与${\boldsymbol{p}}_2^a$ ,${\boldsymbol{p}}_3$ 与${\boldsymbol{p}}_4^a$ 的相似性较弱, 可得: 结论2)${{SIM}}({\boldsymbol{p}}_1,{\boldsymbol{p}}_2^a)>{{SIM}}({\boldsymbol{p}}_3,{\boldsymbol{p}}_4^a)$ , 其中,${{SIM}}(\cdot)$ 表示相似性度量. 结论1)表明降采样模糊图像相比于模糊图像本身与清晰图像具有更强的相似性, 即${\boldsymbol{p}}_4^a$ 与${\boldsymbol{p}}_1$ 比${\boldsymbol{p}}_3$ 与${\boldsymbol{p}}_1$ 更加相似, 在复原过程中,${\boldsymbol{p}}_4^a$ 能够为${\boldsymbol{p}}_1$ 的重建提供更多更准确的结构信息. 结论2)表明清晰图像比模糊图像具有更强的跨尺度自相似性, 即${\boldsymbol{p}}_1$ 与${\boldsymbol{p}}_2^a$ 比${\boldsymbol{p}}_3$ 与${\boldsymbol{p}}_4^a$ 的相似性更强, 在复原过程中, 基于此性质的先验模型求解偏向于获得清晰图像.1.2 跨尺度低秩先验模型
设清晰图像
${\boldsymbol{x}}\in{\bf{R}}^{N}$ 的降采样图像表示为${\boldsymbol{x}}^{a}\in $ ${\bf{R}}^{N/a^2}$ ①, 其中$N$ 为清晰图像的像素数,$a$ 为降采样因子. 从清晰图像${\boldsymbol{x}}$ 及其降采样图像${\boldsymbol{x}}^{a}$ 中抽取的图像块分别表示为${\boldsymbol{Q}}_j {\boldsymbol{x}}$ 和${\boldsymbol{R}}_i{\boldsymbol{x}}^{a},$ 其中${\boldsymbol{Q}}_j\in{\bf{R}}^{n\times N}$ 和${\boldsymbol{R}}_i\in{\bf{R}}^{n\times N/a^2}$ 为抽取矩阵, 分别用于从清晰图像及其降采样图像中抽取第$j$ 个和第$i$ 个图像块, 抽取的图像块尺寸为$n$ . 对于图像中的任意图像块${\boldsymbol{Q}}_j {\boldsymbol{x}}$ , 在降采样图像${\boldsymbol{x}}^{a}$ 中搜索其相似图像块${\boldsymbol{R}}_i{\boldsymbol{x}}^{a}$ . 由于图像的不同尺度间广泛存在着跨尺度相似图像块, 即对于${\boldsymbol{Q}}_j{\boldsymbol{x}}$ , 可以在降采样图像${\boldsymbol{x}}^{a}$ 中寻找多个与其相似的图像块. 设在${\boldsymbol{x}}^{a}$ 中搜索$m-1$ 个与${\boldsymbol{Q}}_j{\boldsymbol{x}}$ 最相似的图像块, 并按列表示为${\boldsymbol{R}}_{j_i}{\boldsymbol{x}}^{a} \in{{\bf{R}}}^{n},i = 1,\cdots,$ ${m-1},{\boldsymbol{Q}}_j{\boldsymbol{x}}$ 与这些在降采样图像中的相似图像块聚合构成一个跨尺度相似图像块组${\boldsymbol{P}}_{j}$ , 可表示为$${\boldsymbol{P}}_{j} = [{\boldsymbol{Q}}_j{\boldsymbol{x}}, {\boldsymbol{R}}_{j_1}{\boldsymbol{x}}^{a},\cdots,{\boldsymbol{R}}_{j_{m-1}}{\boldsymbol{x}}^{a} ]\in{\bf{R}}^{n\times m}$$ (6) 其中,
$n$ 为图像块的尺寸,$m$ 为图像块的个数.本文提出了一种基于跨尺度自相似性的低秩先验模型, 利用低秩矩阵估计(Low rank matrix approximation, LRMA)对跨尺度相似图像块组矩阵进行低秩约束, 该先验模型如下所示
$$ \begin{split}&\min\limits_{{\boldsymbol{L}}_{j}} \Vert {\boldsymbol{P}}_{j}-{\boldsymbol{L}}_{j} \Vert^{2}_{ {\rm{F}}} \\ & {\rm{s.t.}} \;\;{\rm{rank}} ({\boldsymbol{L}}_{j})\le t \end{split}$$ (7) 式中,
${\boldsymbol{P}}_{j}$ 表示图像块${\boldsymbol{Q}}_j{\boldsymbol{x}}$ 与其在降采样图像中搜索的相似图像块构成的组矩阵,${\boldsymbol{L}}_{j}$ 表示观测矩阵${\boldsymbol{P}}_{j}$ 中潜在的低秩结构,${\left\| \cdot \right\|}_ {{\rm{F}}}$ 表示矩阵Frobenius范数,${\rm{rank}} (\cdot)$ 为秩函数,$t$ 为限制矩阵秩的常数. 跨尺度低秩先验模型的有效性体现在如下两点: 1)由于模糊的作用, 清晰图像的跨尺度自相似性强于模糊图像的跨尺度自相似性, 此先验使目标函数的解偏向于清晰图像而不是模糊图像; 2)由于降采样降低了图像的模糊程度, 从降采样模糊图像中找到的相似块比模糊图像中找到的相似块, 与清晰图像具有更强的相似性, 所以利用从降采样模糊图像中搜索的相似块构成相似图像块组, 通过对相似图像块组的低秩约束迫使重建图像更加接近清晰图像. 此外, 低秩结构更好地表示了数据的全局结构, 提高了对噪声的鲁棒性.尽管图像跨尺度自相似性广泛存在, 然而, 并不是所有的图像块都能为图像复原提供有效的附加信息. 显著边缘的图像块对模糊核的估计起着关键的作用, 而灰度平坦的图像块对模糊核估计几乎不起作用, 例如若某一图像区域的像素值为常数, 则该区域经过模糊后的像素值仍为同一常数, 在该区域清晰图像与模糊图像完全相同, 因此这一区域并不能为模糊核的估计提供有效的信息. 本文将灰度值变化较小的图像块称为平坦块, 灰度值变化较大的图像块称为细节块, 在跨尺度低秩先验模型中, 仅将细节块用于模糊核的估计. 本文考虑了两种筛选图像中细节块的方案: 1)计算图像块的方差, 方差较大的图像块说明图像块中灰度变化较为剧烈; 2)计算像素的梯度, 较大的梯度表明邻域内像素灰度变化明显, 即对应显著边缘的区域. 前者需要对图像中的每一个图像块计算方差, 计算量大; 后者可以利用模板卷积的边缘检测实现, 速度快, 且通常图像块的尺寸很小, 图像块的灰度变化基本上等效于邻域内的灰度变化. 因此, 本文利用图像边缘检测确定细节块.
由于相似图像块经常出现在邻近区域, 因而在降采样图像中一定尺寸的搜索窗口内通过图像块匹配搜索相似图像块. 图像块相似性的判据有多种度量准则, 如欧氏距离、相关系数等, 本文采用欧氏距离作为图像块相似性的度量依据. 对于不同程度的细节块, 所搜索相似图像块的个数不同, 即对于不同细节块, 其相似图像块组矩阵的列数不同. 本文采用一种自适应方法[26]确定图像块相似性判断的阈值, 对原始图像
${\boldsymbol{x}}$ 进行插值移位, 生成具有$1/2$ 亚像素位移的图像$\tilde{ {\boldsymbol{x}} }$ , 对于每一个输入图像块${\boldsymbol{Q}}_j{\boldsymbol{x}}$ , 在$\tilde{ {\boldsymbol{x}} }$ 中找到对应位置的图像块${\boldsymbol{Q}}_j \tilde{{\boldsymbol{x}} }$ , 阈值$\delta_d$ 的计算式为$$\delta_d = \gamma \Vert {\boldsymbol{Q}}_j{\boldsymbol{x}} - {\boldsymbol{Q}}_j \tilde{{\boldsymbol{x}} } \Vert _2$$ (8) 其中,
$\gamma$ 为控制系数. 选取欧氏距离小于$\delta_d$ 的图像块作为原图像块的相似块. 由式(8)可知, 图像块灰度变化越剧烈, 阈值$\delta_d$ 越大; 反之, 图像块灰度变化越平缓, 阈值$\delta_d$ 则越小. 与此同时, 设置相似块搜索个数的下限$\Delta_l$ 和上限$\Delta_h$ , 即相似块个数满足$\Delta_l \le m \le \Delta_h$ . 如果搜索到的相似块个数小于$\Delta_l$ , 则不采用此图像块; 如果搜索到的相似块个数大于$\Delta_h$ , 那么仅选取前$\Delta_h$ 个相似图像块.2. 基于跨尺度低秩约束的盲解卷积算法
在上一节提出的跨尺度低秩先验模型的基础上, 本节给出了本文图像盲解卷积算法的数学模型及求解过程.
2.1 图像盲解卷积算法数学模型
本文结合跨尺度自相似性与低秩矩阵估计, 将式(7)中的图像跨尺度低秩先验作为正则化约束, 提出的单幅图像盲解卷积算法可表示为如下约束最优化问题:
$$ \begin{split} &\min\limits_{{\boldsymbol{x}},{\boldsymbol{h}}}\,\Bigg\{ \Vert \nabla {\boldsymbol{y}}-{\boldsymbol{h}}\ast \nabla {\boldsymbol{x}}\Vert^{2}_{2}+ \lambda_{s} \frac{N}{|{\boldsymbol{M}}|} \sum_{j \in {\boldsymbol{M}} } \Vert {\boldsymbol{P}}_{j}-{\boldsymbol{L}}_{j} \Vert^{2}_{ {\rm{F}}} \;+\\ &\qquad\lambda_{g} \Vert \nabla {\boldsymbol{x}} \Vert ^{2}_{2}+\lambda_{h} \Vert {\boldsymbol{h}} \Vert ^{2}_{2}\Bigg\} \\ &{\rm{s.t.}}\,\;\;{\rm{rank}} ({\boldsymbol{L}}_{j})\le t \\[-10pt]\end{split}$$ (9) 其中,
${\boldsymbol{y}}$ 为模糊图像,${\boldsymbol{x}}$ 为清晰图像,${\boldsymbol{h}}$ 为模糊核,$\nabla = \{ {\partial _x},{\partial _y}\}$ 为图像的梯度算子,${\partial _x} $ 和${\partial _y} $ 分别表示x方向和y方向的一阶差分算子,$\ast$ 表示卷积操作,${\left\| \cdot \right\|}_2$ 表示$\ell_2$ 范数,${\boldsymbol{M}}$ 为二值标记矩阵, 用于标记细节块的位置,$|{\boldsymbol{M}}|$ 为${\boldsymbol{M}}$ 中非零元素的个数,$\lambda_{g}$ ,$\lambda_{s}$ ,$\lambda_{h}$ 为正则化参数. 式(9)中第1项为数据保真项, 保证复原结果符合图像的降质模型; 第2项为跨尺度低秩约束正则项, 迫使重建图像的边缘接近清晰图像的边缘,${j \in {\boldsymbol{M}} }$ 表示将跨尺度低秩先验仅限制在标记矩阵${\boldsymbol{M}}$ 中值为1的细节块; 第3项为梯度约束项, 采用$\ell_2$ 范数对图像梯度进行约束, 能够减小基于图像块先验引入的边缘“棱角”效应, 保持图像边缘的平滑性; 第4项为模糊核的正则化约束项, 保证了模糊核的稀疏性.2.2 数学模型求解
由于式(9)是非凸的, 没有闭合解, 本文采取交替迭代求解的方法对式(9)所示的最优化问题进行求解, 即先固定对清晰图像的估计
$\hat{{\boldsymbol{x}}}_{k},$ 求解模糊核$\hat{{\boldsymbol{h}}}_{k+1},$ 再固定模糊核$\hat{{\boldsymbol{h}}}_{k+1}$ 更新对清晰图像的估计$\hat{{\boldsymbol{x}}}_{k+1}.$ 每一次迭代, 更新标记矩阵${\boldsymbol{M}},$ 通过对图像块进行筛选, 从而排除平坦块对模糊核估计的干扰.1)筛选图像块
对清晰图像的当前估计结果
$\hat{{\boldsymbol{x}}}_{k}$ 进行边缘估计, 边缘像素对应的图像块即为细节块, 参与模糊核的估计. 引入二值标记矩阵${\boldsymbol{M}}$ , 若${\boldsymbol{M}}$ 中对应的图像块为细节块, 则该位置的元素值为1, 否则该位置的元素值为0. 本文利用Sun等[27]的边缘检测算法确定当前图像估计中的边缘像素, 该算法对于每一个像素, 利用方向算子选取8个方向模板中的最大响应幅度作为该像素的边缘强度.由于本文仅将跨尺度低秩正则化约束限制在图像的细节块, 导致当前估计的图像
$\hat{{\boldsymbol{x}}}_{k}$ 中平坦块受到的约束较少, 从而可能导致复原图像的平滑区域含有较多的噪声, 为了减小噪声对边缘估计造成的干扰, 本文首先对当前估计的图像$\hat{{\boldsymbol{x}}}_{k}$ 进行高斯滤波, 然后对滤波后的图像进行边缘估计.2)估计模糊核
对模糊核进行更新, 即固定
$\hat{{\boldsymbol{x}}}_{k}$ , 更新$\hat{{\boldsymbol{h}}}_{k+1}$ , 此时目标函数简化为$$\hat{{\boldsymbol{h}}}_{k+1} = \arg\min\limits_{{\boldsymbol{h}}}\{ \Vert \nabla {\boldsymbol{y}} - {\boldsymbol{h}} \ast (\nabla \hat{{\boldsymbol{x}}}_{k} \odot {\boldsymbol{M}} ) \Vert_{2}^{2} + \lambda_{h} \Vert {\boldsymbol{h}} \Vert^{2}_{2}\}$$ (10) 式中,
$\odot$ 为哈达玛积 (Hadamard product). 在估计模糊核时, 仅利用图像中的细节块, 避免了平坦块对模糊核估计的影响, 有利于准确地估计模糊核. 式(10) 为关于${\boldsymbol{h}}$ 的二次函数, 因此存在闭合解, 令式(10)对${\boldsymbol{h}}$ 的导数为零, 可得$$ \begin{split} &\Bigl[(\partial_x\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}})\circ(\partial_x\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}})+(\partial_y\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}}) \circ\\ &\quad(\partial_x\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}}) + \lambda_{h}\Bigl]\ast\hat{{\boldsymbol{h}}}_{k+1} \ = (\partial_x\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}})\circ\\ &\quad\partial_x {\boldsymbol{y}}+(\partial_y\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}}) \circ\partial_y {\boldsymbol{y}} \end{split}$$ (11) 其中,
$\circ$ 表示相关运算. 根据卷积定理可知, 空域中图像的卷积等效于频域中傅里叶变换的乘积, 本文将式(11)转换到频域求解:$$ \begin{split} &\Bigl[\overline{{\cal{F}}(\partial_x\hat{{\boldsymbol{x}}}_k\odot {{\boldsymbol{M}}})} \odot{\cal{F}} (\partial_x\hat{{\boldsymbol{x}}}_k\odot {{\boldsymbol{M}}}) \;+\\ &\qquad\overline{{\cal{F}}(\partial_y\hat{{\boldsymbol{x}}}_k\odot {{\boldsymbol{M}}})}\odot{\cal{F}} (\partial_x\hat{{\boldsymbol{x}}}_k \odot {{\boldsymbol{M}}}) + \lambda_{h}\Bigl]\odot\\ &\qquad{\cal{F}}(\hat{{\boldsymbol{h}}}_{k+1}) = \overline{{\cal{F}}(\partial_x\hat{{\boldsymbol{x}}}_k\odot {{\boldsymbol{M}}})} \odot{\cal{F}}( \partial_x {\boldsymbol{y}})\;+\\ &\qquad\overline{{\cal{F}}(\partial_y\hat{{\boldsymbol{x}}}_k\odot {{\boldsymbol{M}}})}\odot{\cal{F}}( \partial_y {\boldsymbol{y}}) \end{split}$$ (12) 由式(12)可得
${\boldsymbol{h}}$ 的闭合解如式(13)所示$$\hat{{\boldsymbol{h}}}_{k+1} = {\cal{F}}^{-1}\left(\frac{\overline{{\cal{F}}(\partial_x\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}})}{\cal{F}}(\partial_x{\boldsymbol{y}}) + \overline{{\cal{F}}(\partial_y\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}})} {\cal{F}}(\partial_y{\boldsymbol{y}})}{ \overline{{\cal{F}}( \partial_x\hat{{\boldsymbol{x}}}_k \odot {\boldsymbol{M}})} {\cal{F}}( \partial_x\hat{{\boldsymbol{x}}}_k \odot {\boldsymbol{M}}) + \overline{{\cal{F}}(\partial_y\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}})} {\cal{F}}(\partial_y\hat{{\boldsymbol{x}}}_k\odot {\boldsymbol{M}}) + \lambda_h}\right)$$ (13) 式中,
${\cal{F}}(\cdot)$ 表示傅里叶变换,${\cal{F}}^{-1}(\cdot)$ 表示傅里叶逆变换,$\overline{{\cal{F}}(\cdot)}$ 表示傅里叶变化的复共轭.3)估计清晰图像
在上一次迭代估计的基础上, 对清晰图像进行更新, 即固定
$\hat{{\boldsymbol{h}}}_{k+1},$ 给定$\hat{{\boldsymbol{x}}}_{k},$ 更新$\hat{{\boldsymbol{x}}}_{k+1},$ 式(9)所示的目标函数简化为$$ \begin{split} \hat{{\boldsymbol{x}}}_{k+1} =& \arg\min\limits_{{\boldsymbol{x}}} \Vert \nabla {\boldsymbol{y}} - \hat{{\boldsymbol{h}}}_{k+1} \ast \nabla {\boldsymbol{x}} \Vert ^{2}_{2}\;+ \\ &\lambda_{s} \frac{N}{|{\boldsymbol{M}}|} \sum_{j \in {\boldsymbol{M}} } \Vert {\boldsymbol{P}}_{j}-{\boldsymbol{L}}_{j} \Vert^{2}_{ {\rm{F}}}+\lambda_{g}\Vert \nabla {\boldsymbol{x}} \Vert ^{2}_{2} \end{split}$$ (14) 由于
${\boldsymbol{P}}_{j}$ 的低秩结构${\boldsymbol{L}}_{j}$ 的估计依赖于方程的解$\hat{{\boldsymbol{x}}}_{k+1},$ 因而无法得到闭合解. 本文利用上一次对清晰图像的估计$\hat{{\boldsymbol{x}}}_{k}$ 近似$\hat{{\boldsymbol{x}}}_{k+1}$ 进行求解, 并用核范数对秩函数进行松弛来约束${\boldsymbol{L}}_{j}$ 的低秩性, 将式(7)写为拉格朗日的形式为$$ \hat{{\boldsymbol{L}}}_{j} = \arg\min\limits_{{\boldsymbol{L}}_{j}} \Vert {\boldsymbol{P}}_{j}-{\boldsymbol{L}}_{j} \Vert^{2}_{ {\rm{F}}} +\beta \Vert {\boldsymbol{L}}_{j} \Vert ^{}_{*} $$ (15) 式中,
${\left\| \cdot \right\|}_*$ 为核范数,$\beta$ 为平衡数据保真项与低秩项的参数. 本文利用奇异值软阈值算法(Singular value thresholding, SVT)[28]对式(15)求解, 首先对组矩阵${\boldsymbol{P}}_{j}$ 进行奇异值分解$${\boldsymbol{P}}_{j} = {\boldsymbol{U}}_{j}{\boldsymbol{\Sigma}}_{j}{\boldsymbol{V}}_{j}^{\rm{T}}$$ (16) 其中,
${\boldsymbol{U}}_{j}$ 和${\boldsymbol{V}}_{j}$ 为标准正交矩阵,${\boldsymbol{\Sigma}}_{j} = {{\rm{diag}}} \{\sigma_{j,1},\cdots,$ $\sigma_{j,r}\}$ 为奇异值对角矩阵,$\sigma_{j,i},i = 1,\cdots,r$ 为矩阵${\boldsymbol{P}}_{j}$ 的奇异值,$r = \min(m,n),m$ 和$n$ 表示组矩阵${\boldsymbol{P}}_{j}$ 的列数和行数. 利用奇异值软阈值算法求解组矩阵${\boldsymbol{P}}_{j}$ 的低秩结构${\boldsymbol{L}}_{j}$ , 其闭合解为$$ \hat{{\boldsymbol{L}}}_{j} = {\boldsymbol{U}}_{j} {\cal{S}}_{ \beta }({\boldsymbol{\Sigma}}_{j}) {\boldsymbol{V}}^{\rm{T}}_{j} $$ (17) 其中,
${\cal{S}}_{ \beta }({\boldsymbol{\Sigma}}_{j})$ 是以$\beta \ge 0$ 为参数的软阈值算子, 定义为$${{\cal{S}}_{ \beta }( {{\boldsymbol{\Sigma}}} _j) = {{\rm{soft}}}( {{\boldsymbol{\Sigma}}} _{j} , \beta ) = \max({{\boldsymbol{\Sigma}}} _{j} - \beta , 0) }$$ (18) $\hat{{\boldsymbol{L}}}_{j}$ 中的第1列为图像块${\boldsymbol{Q}}_j {\boldsymbol{x}}$ 的重建结果${\boldsymbol{Q}}_j \hat {{\boldsymbol{x}}}_k.$ 通过对所有细节块的重建图像块${\boldsymbol{Q}}_j \hat {{\boldsymbol{x}}}_k$ 进行求和处理可得低秩约束的重建图像, 即$${\boldsymbol{z}}_k = \sum\limits_{ j \in {\boldsymbol{M}} }{\boldsymbol{Q}}_{j}^{ {\rm{T}}}{\boldsymbol{Q}}_j \hat {{\boldsymbol{x}}}_k$$ (19) 式中,
${\boldsymbol{Q}}_{j}^{ {\rm{T}}}$ 表示将重建图像块${\boldsymbol{Q}}_j \hat {{\boldsymbol{x}}}_k$ 根据抽取的位置放回图像中对应位置, 从而获得重建图像${\boldsymbol{z}}_k.$ 一方面, 清晰图像的跨尺度自相似性强于模糊图像的跨尺度自相似性, 通过跨尺度自相似性组成相似图像块组, 使得目标函数的解偏向清晰图像; 另一方面, 由于降采样模糊图像中图像块的边缘更加清晰, 与清晰图像具有更强的相似性, 通过约束相似图像块组的矩阵秩, 迫使当前图像估计的边缘更接近清晰图像的边缘.将式(14)转换为矩阵向量乘积的形式,
${\boldsymbol{P}}_{j}$ 为相似图像块组, 其中第1列为图像块${\boldsymbol{Q}}_j {\boldsymbol{x}},$ 为了在表达式中建立与图像${\boldsymbol{x}}$ 之间的关系, 将式(14)中$\Vert{\boldsymbol{P}}_{j} - {\boldsymbol{L}}_{j}\Vert_{ {\rm{F}}}^{2}$ 写为$\Vert {\boldsymbol{Q}}_{j} {\boldsymbol{x}} - {\boldsymbol{Q}}_{j}\hat{{\boldsymbol{x}}}_{k} \Vert_{2}^{2}$ 的形式, 可表示为$$ \begin{split} \hat{{\boldsymbol{x}}}_{k+1} =\;& \arg\min\limits_{{\boldsymbol{x}}} \Vert {\boldsymbol{\nabla}}_{x}{\boldsymbol{y}} - {\boldsymbol{H}}_{k+1}{\boldsymbol{\nabla}}_{x}{\boldsymbol{x}}\Vert_{2}^{2} \;+ \\ &\Vert{\boldsymbol{\nabla}}_{y}{\boldsymbol{y}} - {\boldsymbol{H}}_{k+1}{\boldsymbol{\nabla}}_{y}{\boldsymbol{x}} \Vert_{2}^{2}\;+ \\ &\lambda_{s} \frac{N}{|{\boldsymbol{M}}|} \sum_{j \in {\boldsymbol{M}} } \Vert {\boldsymbol{Q}}_{j} {\boldsymbol{x}} - {\boldsymbol{Q}}_{j}\hat{{\boldsymbol{x}}}_{k} \Vert_{2}^{2} \;+ \\ &\lambda_{g}\left( \Vert{\boldsymbol{\nabla}}_{x} {\boldsymbol{x}} \Vert_{2}^{2} + \Vert {\boldsymbol{\nabla}}_{y}{\boldsymbol{x}} \Vert_{2}^{2}\right) \end{split}$$ (20) 式中,
${\boldsymbol{\nabla}}_{x},{\boldsymbol{\nabla}}_{y} \in {\bf{R}}^{N\times N}$ 分别为梯度算子$\partial_x$ 和$\partial_y$ 的矩阵表示形式, 令上式对${\boldsymbol{x}}$ 的导数为0, 可得如下方程$$ \begin{split} &\left[({\boldsymbol{H}}_{k+1}^{ {\rm{T}}}{\boldsymbol{H}}_{k+1}+\lambda_{g}){\boldsymbol{G}} + \lambda_{s}\frac{N}{|{\boldsymbol{M}}|} \sum_{j\in{\boldsymbol{M}}}{\boldsymbol{Q}}_{j}^{ {\rm{T}}}{\boldsymbol{Q}}_{j}\right ]\hat{{\boldsymbol{x}}}_{k+1} =\\ &\qquad {\boldsymbol{H}}_{k+1}^{ {\rm{T}}}{\boldsymbol{G}}{\boldsymbol{y}} + \lambda_{s} \frac{N}{|{\boldsymbol{M}}|} {\boldsymbol{z}}_k \\[-15pt] \end{split} $$ (21) 其中,
${\boldsymbol{G}} = {\boldsymbol{\nabla}}_{x}^{\rm{T}}{\boldsymbol{\nabla}}_{x}+{\boldsymbol{\nabla}}_{y}^{\rm{T}}{\boldsymbol{\nabla}}_{y},{\boldsymbol{z}}_k = \sum_{ j \in {\boldsymbol{M}} }{\boldsymbol{Q}}_{j}^{ {\rm{T}}}{\boldsymbol{Q}}_j \hat {{\boldsymbol{x}}}_k.$ 由于${\boldsymbol{M}}$ 的作用, 无法直接在频域中计算闭合解, 而大规模矩阵向量的乘积在频域中计算, 将式(21)写为如下形式$$ \begin{split} &\biggl\{{\cal{F}}^{-1}\Bigl[\left(\overline{{\cal{F}}({\boldsymbol{h}}_{k+1})}\odot {\cal{F}} ({\boldsymbol{h}}_{k+1}) +\lambda_{g}\right)\odot{\boldsymbol{F}}_g\Bigl]+ \\ &\quad\lambda_{s}\frac{N}{|{\boldsymbol{M}}|} \sum\limits_{j\in{\boldsymbol{M}}}{\boldsymbol{Q}}_{j}^{\rm{T}}{\boldsymbol{Q}}_{j}\}\hat{{\boldsymbol{x}}}_{k+1}= \\ &\quad{\cal{F}}^{-1}\Bigl[\overline{{\cal{F}}({\boldsymbol{h}}_{k+1})}\odot{\boldsymbol{F}}_{g}\odot{\cal{F}}({\boldsymbol{y}})\Bigl] +\lambda_{s}\frac{N}{|{\boldsymbol{M}}|} {\boldsymbol{z}}_k \\[-15pt] \end{split}$$ (22) 其中,
${\boldsymbol{F}}_{g} = \overline{{\cal{F}}(\partial_{x})}\odot{\cal{F}}(\partial_{x})+\overline{{\cal{F}}(\partial_{y})}\odot{\cal{F}}(\partial_{y})$ . 由于式(22)中线性方程组的系数矩阵是非对称的, 本文采取双共轭梯度法(Bi-conjugate gradient, BICG)来求解式(22), 获得$\hat{{\boldsymbol{x}}}_{k+1}$ .2.3 本文算法整体流程
本文算法的整体流程包括模糊核估计和清晰图像估计两个阶段, 如图5所示. 第1阶段中通过对式(9)的交替求解来对模糊核进行估计. 首先初始化清晰图像, 对当前估计的清晰图像进行细节块筛选构造标记矩阵, 在标记矩阵的指导下更新模糊核, 然后通过跨尺度低秩约束正则项重建图像, 重建图像可视为下一次迭代更新估计清晰图像
$\hat{{\boldsymbol{x}}}_{k+1}$ 的参考图像. 通过对相似图像块组进行整体的低秩约束, 迫使重建图像的边缘更加清晰, 用模糊程度更小的重建图像作为参考图像, 可使下一次迭代得到更清晰的图像. 通过式(9)交替求解出的清晰图像仅是清晰图像的中间结果, 进一步利用非盲解卷积方法最终可得对清晰图像的估计. 第2阶段在第1阶段估计的模糊核$\hat{{\boldsymbol{h}}}$ 的基础上, 选择合适的非盲卷积方法从模糊图像中恢复出清晰图像, 例如Richardson-Lucy算法及其变形[29-32]、EPLL (Expected patch log likelihood)算法[33]、全变分正则化方法[4, 34]、稀疏非盲解卷积方法[8]和双边滤波残差消除法[13]等.为了加速算法的收敛和处理大尺寸模糊, 与目前大部分算法相同, 本文通过构建图像金字塔模型由粗到细地估计模糊核. 在金字塔的每一层求解式(9)所示的目标函数, 在跨尺度相似图像块搜索的实际实现时, 直接在上一层估计的清晰图像中搜索相似图像块构造相似图像块组. 本文将当前层对清晰图像估计的插值图像作为下一层金字塔估计的初始清晰图像, 则下一层金字塔中对清晰图像的初始估计更接近真实的清晰图像, 从而加快了模糊核的估计过程并且提高了估计结果的准确性.
算法1总结了基于跨尺度低秩约束的图像盲解卷积算法的伪代码, 根据输入的模糊图像
${\boldsymbol{y}},$ 构建$K$ 层的图像金字塔, 若当前层为金字塔的第1层$(l = 1),$ 则将模糊图像${\boldsymbol{y}}$ 作为清晰图像初始估计$\hat{{\boldsymbol{x}}}_0,$ 设置$\hat{{\boldsymbol{x}}}_0 = {\boldsymbol{y}},$ 否则将上一层$(l - 1)$ 金字塔估计的清晰图像的插值结果作为当前层$(l)$ 清晰图像的初始估计$\hat{{\boldsymbol{x}}}_0.$ 在每一层$(l)$ 中, 利用交替迭代求解式(9)估计出模糊核$\hat{{\boldsymbol{h}}}_{k}^{(l)}$ 和清晰图像$\hat{{\boldsymbol{x}}}_{k}^{(l)},$ 这里上标表示图像金字塔的层数, 下标表示在每一层金字塔上迭代的次数, 直到迭代收敛或者达到预设的最大迭代次数.算法1的时间复杂度主要由内循环的4个步骤决定. 步骤1中采用边缘检测筛选细节块, 这种方法通过空域卷积实现, 空域卷积的时间复杂度为
${\rm{O}}(Ns),$ 其中,$N$ 为图像的尺寸,$s$ 为卷积核的尺寸. 空域滤波的卷积核通常很小, 因此, 卷积操作的时间复杂度可近似记为${\rm{O}}(N).$ 步骤2直接在频域中计算模糊核的闭合解, 其中, 傅里叶变换的时间复杂度为${\rm{O}}(N \log N),$ 逐元素操作的时间复杂度为${\rm{O}}(N),$ 因此, 步骤2的时间复杂度可以记为${\rm{O}}(N \log N).$ 步骤3中, 对于所有细节块在搜索窗口内计算图像中块匹配误差的时间复杂度为${\rm{O}}(N_t w n);$ 查找搜索窗口内$m$ 个最相似图像块的时间复杂度为${\rm{O}}(N_t w \log w);$ 完全奇异值分解的时间复杂度为${\rm{O}}(N_t \times {{\rm{min}}}(m n^2,$ $m^2 n)), $ 其中,$N_t$ 为标记矩阵${\boldsymbol{M}}$ 中对应的细节块数目②,$w$ 为搜索窗口的尺寸,$n$ 为图像块的尺寸,$m$ 为选取的相似图像块数目. 由于奇异值分解的运行时间远小于块匹配误差计算和排序两部分的运行时间之和, 因此, 步骤3的时间复杂度可以记为${\rm{O}}(N_tw( n + \log w) ).$ 步骤4中BICG算法的时间复杂度为${\rm{O}}(\zeta+ N)$ [35], 加上傅里叶变换的运行时间, 总的时间复杂度可记为${\rm{O}}(\zeta+ N\log N),$ 其中,$\zeta$ 为系数矩阵的非零项个数.算法1. 基于跨尺度低秩约束的图像盲解卷积算法
输入. 模糊图像
${\boldsymbol{y}}$ 输出. 模糊核估计
$\hat{{\boldsymbol{h}}}$ , 清晰图像估计$\hat{{\boldsymbol{x}}} $ 初始化. 设置降采样因子
$a $ ; 清晰图像的初始估计$\hat{{\boldsymbol{x}}}_{0}$ ;正则化参数
$\lambda_{g} $ ,$\lambda_{s} $ ,$\lambda_{h} $ ; 模糊核的尺寸$s$ ; 图像块大小${n} ;$ 搜索窗口的尺寸$w;$ 最大循环迭代次数.构建
$K $ 层图像金字塔for
$ l = 1$ to$K$ do初始化
$k=0 $ repeat
1) 估计图像的标记矩阵
${\boldsymbol{M}}_k^{(l)}$ 2) 根据式(13)估计模糊核
$\hat{{\boldsymbol{h}}}_{k+1}^{(l)}$ 3) 根据式(19)估计低秩约束的重建图像
${\boldsymbol{z}}_k^{(l)} $ 4) 利用BICG算法求解式(22), 得到
$\hat{{\boldsymbol{x}}}_{k+1}^{(l)} $ $k=k+1$ until迭代收敛或者达到预设的最大迭代次数
将清晰图像估计的中间结果
$\hat{{\boldsymbol{x}}}_{k}^{(l)}$ 上采样, 作为下一层金 字塔的初始估计$\hat{{\boldsymbol{x}}}_{0}^{(l+1)}$ .end for
从上述时间复杂度的分析可以看出, 步骤1和2的时间复杂度均不超过
${\rm{O}}(N \log N)$ , 步骤4中系数矩阵是稀疏的, 时间复杂度可近似为线性对数阶, 而步骤3为立方阶时间复杂度. 于是, 本文的算法如同一般使用相似图像块搜索的算法, 例如经典的BM3D算法[36], 主要耗时在相似图像块的遍历搜索上. 目前快速相似图像块搜索算法的研究不多, 未来快速算法的普遍研究将会为以相似图像块搜索为基础的算法提供速度上升的空间.3. 实验结果与分析
本文设置图像块尺寸为
$n = 5\times 5,$ 奇异值阈值$\beta$ 为0.2, 相似图像块个数的上限$\Delta_h$ 为19, 下限$\Delta_l$ 为5, 搜索窗口的尺寸为$w = 25 \times 25.$ 由于大多数真实图像的模糊核尺寸小于$51\times 51,$ 参照Sun等[27]和Michaeli等[10]的方式, 若无特殊说明, 本文设置模糊核的尺寸为$s = 51\times 51.$ 降采样因子$a$ 越大, 降采样模糊图像中的图像块越清晰, 但同时不同尺度图像之间的相似图像块的个数越少[26], 因此需要综合考虑设置降采样因子的取值, 本文参照Michaeli等[10]将金字塔之间的缩放因子设置为$4/3,$ 图像金字塔不同层对应的模糊核尺寸不同, 在构建金字塔模型时, 若当前层对应的模糊核尺寸小于$3\times 3,$ 则停止降采样的过程.3.1 Kohler数据集上的实验
本文在Kohler等[37]公开的数据集上验证算法的有效性, 此数据集包括4幅图像, 有12种模糊核(后5个为大尺寸模糊核), 共产生48幅模糊图像. 该数据集是由相机记录的六维自由度运动轨迹合成的非均匀模糊数据集. 在Kohler数据集实验中, 将本文的算法与Pan等[13]、Yan等[14]、常振春等[15]、Chen等[16]提出的算法进行比较, 本文算法的正则化参数设置为
$\lambda_s = 0.0008$ ,$\lambda_g = 0.002$ ,$\lambda_h= 0.0003N.$ 该数据集中的模糊图像是由真实记录的三维空间运动轨迹而合成的, 属于非均匀模糊, 上述算法均利用线性卷积模型对非均匀模糊进行近似建模. 为了公平比较, 本文的算法也根据模糊程度的不同, 将初始模糊核尺寸设置为$21\times21$ 到$151\times151$ 不等. Pan等[13]、Yan等[14]、常振春等[15]和Chen等[16]的结果均是由作者本人提供. 通过比较每一幅图像的去模糊结果与沿着相机运动轨迹捕获的199 个未模糊图像的峰值信噪比(Peak signal-to-noise ratio, PSNR), 将最大的PSNR作为定量评估的指标. 复原图像与真值图像之间的PSNR越大, 表明复原图像与真值图像越接近.图6比较了各个算法在Kohler数据集上PSNR的均值及标准差. 从图中可以看出, 本文的算法在四幅图像上的平均PSNR均高于常振春等[15]的去模糊结果; 在后两幅图像上的平均PSNR高于Pan等[13]的结果, 在第四幅图像上的平均PSNR高于Yan等[14]和Chen等[16]的结果. 该数据集中的前3幅图像含有足够多的暗像素, 符合Pan等[13]所提出的暗通道先验, 本文的算法在Kohler数据集上达到了与Pan等[13]方法相当的结果. 该方法对于缺乏暗像素的情况会失效, Yan等[14]提出了亮通道先验, 并结合暗通道先验共同建模图像先验, 提高了PSNR. 尽管Yan等[14]和Chen等[16]方法在Kohler数据集上获得了更高的PSNR, 然而他们的方法恢复细节的能力仍有限. 由于该数据集是对印刷照片进行成像, 图像较为平滑, 并不能很好地用于评价算法对细节的恢复能力. 此外, 从图中的垂直误差条可见, 本文算法在各幅图像上均取得最小的标准差, 说明本文算法具有更好的鲁棒性.
图7和图8给出各个算法在Kohler数据集中两幅图像上的复原结果, 图像中左上角为各算法估计出的模糊核. 对于图7(a)所示的小模糊图像, 图7(b) ~ 7(f)分别为Pan等[13]、Yan等[14]、常振春等[15]、Chen等[16]以及本文算法的去模糊结果, 图像的下方为局部区域的细节放大图. 图7(b) ~ 7(f)与真值图像之间的PSNR依次为
$29.31$ ,$29.74$ ,$28.95$ ,$29.54$ 和$31.53$ . 从细节放大图中可以看出, 常振春等[15]的复原结果中产生了一定程度的噪声, Pan等[13]、Yan等[14]和Chen等[16]的方法在某些区域缺乏对细节的恢复, 本文的算法能够更好地恢复图像的细节. 大尺寸模糊核更难估计, 对于图8(a)所示的大模糊图像, 图8(b) ~ 8(f)分别为Pan等[13]、Yan等[14]、常振春等[15]、Chen等[16]以及本文算法的去模糊结果, 它们与真值图像的PSNR依次为22.30, 22.32, 22.94, 22.37和27.51. 根据去模糊图像和真值图像之间的PSNR, 本文算法在这两幅图像上估计出更准确的模糊核, 复原图像更接近真值图像; 根据视觉效果, 本文算法能够恢复出更多的细节且失真更小.3.2 加噪Kohler数据集上的实验
本文的算法没有对噪声进行特殊处理, 利用低秩模型对跨尺度相似图像块组进行整体约束, 使得算法具有一定的抗噪能力. 本文在Kohler数据集中加入了标准差为0.01的高斯噪声模拟模糊有噪图像. 在加噪Kohler数据集实验中, 将本文的算法与Pan等[13]、Yan等[14]、常振春等[15]和Chen等[16]的算法进行比较, 本文的算法将正则化参数设置为
$\lambda_s = 0.0008$ ,$\lambda_g = 0.002$ ,$\lambda_h = 0.0003N.$ Pan等[13]、Yan等[14]、常振春等[15]和Chen等[16]的结果均由作者提供的程序运行得到. 图9给出了各算法在加噪Kohler数据集上PSNR的均值及标准差, 由图中可见, 与Pan等[13]、Yan等[14]、常振春等[15]和Chen等[16]算法相比, 本文算法在各幅图像中均取得了最高的平均PSNR及最小的标准差, 充分说明本文算法对噪声具有很好的鲁棒性.图10和图11比较了各个算法在加噪Kohler数据集中两幅图像上的复原结果. 对于图(a)所示的模糊有噪图像, 图(b) ~ (f)分别为各个算法的去模糊结果. 计算去模糊图像与真值图像之间的PSNR, 在图10中Pan等[13]、Yan等[14]、常振春等[15]、Chen等[16]以及本文算法PSNR依次为
$19.95$ ,$17.11$ ,$21.60$ , 16.38和$26.85$ , 在图11中PSNR依次为$24.72$ , 24.80, 27.51,$24.79$ 和$28.23$ . 由图10可见, 由于噪声的干扰, Pan等[13]、Yan等[14]、常振春等[15]和Chen等[16]算法都无法准确地估计出模糊核, 进而无法复原出清晰的结果, 本文算法能够准确地复原出图像的边缘和细节, 获得清晰的复原图像. 本文算法在这两幅图像上均取得了最高的PSNR均值, 表明更接近真值图像, 并且展现了更好的视觉效果.3.3 真实模糊图像实验
在真实模糊图像实验中, 将本文的算法与Michaeli等[10]、Perrone等[9]、常振春等[15]、Pan等[13]、Yan等[14]和Chen等[16]的算法进行比较, 本文算法的正则化参数设置为
$\lambda_s = 0.004$ ,$\lambda_g = 0.006$ ,$\lambda_h = $ $ 0.003N.$ Michaeli等[10]、Pan等[13]、Yan等[14]、Chen等[16]的结果均是由作者提供的程序运行得到, Perrone等[9]、常振春等[15]的复原结果由作者直接提供. 真实模糊图像一般为非均匀模糊, 上述算法均利用线性卷积模型对非均匀模糊进行近似建模.图12和图13比较了各个算法在两幅真实模糊图像上的复原结果, 对于图(a)所示真实模糊图像, 图(b) ~ (h)为各个算法的复原结果, 图像左上角为估计的模糊核, 图像下方为图像中局部区域的细节图. 从这些细节区域以及整体复原结果可以看出本文的算法在有效减少振铃效应的同时, 能够很好地恢复出图像的细节, 使边缘更加清晰.
3.4 真实模糊有噪图像实验
在真实模糊有噪图像实验中, 将本文的算法与Michaeli等[10]、Perrone等[9]、Pan等[13]、Yan等[14]、常振春等[15]、Chen等[16]的算法进行比较, 本文算法的正则化参数设置为
$\lambda_s = 0.004$ ,$\lambda_g = 0.006$ ,$\lambda_h = $ $ 0.003N.$ Michaeli等[10]、Perrone等[9]、Pan等[13]、Yan等[14]、常振春等[15]、Chen等[16]的结果均是由作者提供的程序运行得到.图14和图15比较了各个算法在两幅真实模糊有噪图像上的复原结果. 图(a)为在低光照环境中获取的真实图像, 当光线不充足时图像容易产生噪声, 图14(b) ~ 14(h)分别为Michaeli等[10]、Perrone等[9]、Pan等[13]、Yan等[14]、常振春等[15]、Chen等[16]以及本文算法的去模糊结果, 图15(b) ~ 15(f)分别为Perrone等[9]、Pan等[13]、Yan等[14]、Chen等[16]以及本文算法的去模糊结果, 在图像的左上角为各个算法估计的模糊核, 在每幅图像的下方是局部区域的细节图. 由图中可见, 本文算法很大程度上减小了振铃效应和噪声的影响, 恢复出更加清晰的结果. 特别地, 从图14的细节放大图可以看出, Perrone等[9]、Pan等[13]、Yan等[14]、常振春等[15]的复原结果均放大了噪声并且存在明显的振铃效应, Michaeli等[10]、Chen等[16]减小了振铃效应, 但复原结果仍存在噪声放大的情况. 可见, 本文算法对于噪声具有良好的鲁棒性.
4. 分析与讨论
本节对跨尺度低秩先验的有效性和局限性进行分析和讨论.
4.1 图像跨尺度自相似性的分析
本文通过在大量图像上对图像跨尺度自相似性的统计分析来验证跨尺度低秩先验的有效性. 在本实验中, 从Sun等[27]数据集提供的80幅清晰图像中抽取尺寸为
$5\times5$ 的细节块, 对于每一个细节块, 在降采样图像中搜索$m$ 个相似图像块, 降采样因子$a$ 分别设置为$4/3$ 、$5/3$ 和$2$ , 降采样图像的尺度分别为原来的0.75、0.6和0.5倍. 采用均方误差(Mean squared difference, MSD)度量图像块之间的相似性,${\rm{MSD}}$ 的数值越小, 表明图像块之间的相似性越强. 设清晰图像${\boldsymbol{x}}$ 中抽取的图像块为${\boldsymbol{Q}}_j {\boldsymbol{x}}$ , 在其降采样图像${\boldsymbol{x}}^a$ 中搜索相似图像块${\boldsymbol{R}}_i {\boldsymbol{x}}^a,i = 1,\cdots,m$ , 则清晰图像的跨尺度自相似性用均方误差度量可表示为$${{MSD}}({\boldsymbol{x}},{\boldsymbol{x}}^a) = \frac{1}{N_t}\sum\limits_j\Vert{\boldsymbol{Q}}_j{\boldsymbol{x}}-\frac{1}{m}\sum\limits_i{\boldsymbol{R}}_i{\boldsymbol{x}}^{a}\Vert_2^2$$ (23) 其中,
$N_t$ 为图像中细节块的个数,$m$ 为相似图像块的个数. 对于每一个细节块自适应地搜索$m$ 个相似图像块, 然后计算$m$ 个相似图像块的均值. 根据式(8)计算自适应阈值, 其中, 控制系数$\gamma$ 值越大, 阈值$\delta_d$ 越大, 选取该细节块的相似图像块个数越多, 这里设置相似块搜索个数的下限$\Delta_l = 1,$ 上限$\Delta_h = 5,$ 则$m$ 满足$1\le m\le 5.$ 由于各幅图像中通过边缘检测确定的细节块个数不同, 因此, 对于每幅图像利用均方误差来度量相似性. 同理,${{MSD}}({\boldsymbol{x}},{\boldsymbol{y}})$ 度量清晰图像与模糊图像的相似性,${{MSD}}({\boldsymbol{x}},{\boldsymbol{y}}^a)$ 度量清晰图像与降采样模糊图像的相似性,${{MSD}}({\boldsymbol{y}}, {\boldsymbol{y}}^a)$ 度量模糊图像的跨尺度自相似性. 对于Sun数据集中的每幅图像各自计算均方误差, 然后统计所有图像(80 幅图像)的均方误差之和.图16展示了降采样因子
$a$ 为$4/3$ 、$5/3$ 和$2$ , 控制系数$\gamma$ 为1、1.5、2和2.5时80幅图像的均方误差之和, 图中, 横坐标为控制系数$\gamma$ , 纵坐标为均方误差之和. 图16(a)比较了模糊图像${\boldsymbol{y}}$ 及其降采样图像${\boldsymbol{y}}^a$ 与清晰图像${\boldsymbol{x}}$ 的相似性, 图中实线表示清晰图像与降采样模糊图像之间的相似性, 虚线表示清晰图像与模糊图像之间的相似性, 由图中可见, 选取适合的参数可以保证${{MSD}}({\boldsymbol{x}},{\boldsymbol{y}}^a) < {{MSD}}({\boldsymbol{x}},{\boldsymbol{y}})$ , 说明降采样模糊图像相比于模糊图像本身与清晰图像具有更强的相似性. 图16(b)比较了清晰图像${\boldsymbol{x}}$ 和模糊图像${\boldsymbol{y}}$ 的跨尺度自相似性, 图中实线表示清晰图像的跨尺度自相似性, 虚线表示模糊图像的跨尺度自相似性, 由图中可见${{MSD}}({\boldsymbol{x}},{\boldsymbol{x}}^a) < {{MSD}}({\boldsymbol{y}}, {\boldsymbol{y}}^a)$ , 说明清晰图像比模糊图像具有更强的跨尺度自相似性. 根据上述的统计实验可得出结论, 本文提出的基于图像跨尺度自相似性的低秩先验模型能够使目标函数的解偏向于清晰图像而不是模糊图像, 同时, 降采样图像能够为图像复原提供附加的结构信息, 通过对跨尺度相似图像块组的低秩约束能够迫使重建图像更加接近清晰图像. 此外, 从图16中还可以看出跨尺度自相似性与图像尺度的关系, 随着降采样因子的增大, 图像的跨尺度自相似性减弱, 因此, 本文的算法参照Michaeli等[10]将降采样因子$a$ 设置为$4/3$ .4.2 跨尺度低秩先验的局限性分析
本文提出的跨尺度低秩先验依赖于跨尺度相似图像块的冗余性. 自然图像中跨尺度相似图像块越多, 它们之间的相关性能够提供更充分的附加信息, 则该先验的鲁棒性越强. 对于自相似性较弱的图像, 由于仅能搜索少量的相似图像块, 其复原能力受到了一定的限制.
图17展示了本文的算法在Sun等[27]数据集中三幅自相似性较弱图像上的复原结果, 图17(a)为模糊图像, 图17(b)为真值图像, 图17(c)为Cho等[3]、Xu等[4]和Levin等[6]算法的复原结果, 图17(d)为本文算法的复原结果, 图像左上角为估计的模糊核. 通过观察模糊核以及复原结果可以看出, 本文的算法并没有准确地估计出模糊核, 导致无法完全去除图像中的模糊或产生halo效应. 但是, 跨尺度低秩先验是一种鲁棒的先验模型, 对于不同的模糊核或图像内容, 本文的算法能够获得较为稳定的复原结果. 当模糊核或图像内容不符合先验假设时, 部分算法的复原结果会产生较大的波动, 如图17(c)所示的失效图例产生明显的振铃效应, 而本文的算法即使对于自相似性较弱的图像, 依然能够达到一定的去模糊效果, 不会产生明显的振铃效应.
5. 结束语
由于跨尺度自相似性普遍存在于自然图像中, 本文提出了一种跨尺度低秩先验模型, 在当前估计的降采样图像中搜索相似图像块构成相似图像块组, 对相似图像块组构造低秩约束正则项, 加入到目标函数中, 使目标函数的解偏向于清晰图像. 在金字塔的逐层迭代中, 通过对跨尺度相似图像块组进行低秩约束, 迫使当前估计的清晰图像边缘越来越清晰, 细节越来越丰富. 在大量模糊图像以及模糊有噪图像上的实验验证了本文算法的有效性. 本文的算法没有对噪声进行特殊处理, 由于低秩约束很好地表示了数据的全局结构特性, 因此对噪声具有良好的鲁棒性, 能够从大模糊有噪图像中有效地估计出模糊核.
-
图 3 系统受到第3.1.1 节中考虑的攻击时, 在分别基于提出的 CIO, 文献[25] 的 PIO 与文献[31] 的 SFEO 的安全控制器$ U $下的系统状态响应曲线
Fig. 3 System state response curves under the security controller$U$based on the proposed CIO, the PIO in reference [25] and the SFEO in reference [31], respectively, when the system is attacked by the one considered in section 3.1.1
图 8 系统受到第3.2.1 节中考虑的攻击时, 在分别基于提出的 CIO, 文献[25] 的 PIO 与文献[31] 的 SFEO 的安全控制器$ U $下的系统状态响应曲线
Fig. 8 System state response curves under the security controller$U$based on the proposed CIO, the PIO in reference [25] and the SFEO in reference [31], respectively, when the system is attacked by the one considered in section 3.2.1
-
[1] 李洪阳, 魏慕恒, 黄洁, 邱伯华, 赵晔, 骆文城, 等. 信息物理系统技术综述. 自动化学报, 2019, 45(1): 37−50Li Hong-Yang, Wei Mu-Heng, Huang Jie, Qiu Bo-Hua, Zhao Ye, Luo Wen-Cheng, et al. Survey on cyber-physical systems. Acta Automatica Sinica, 2019, 45(1): 37−50 [2] Huang X, Li J, Su Q Y. An observer with cooperative interaction structure for biasing attack detection and secure control. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2022, 53(4): 2543−2553 [3] 原豪男, 郭戈. 交通信息物理系统中的车辆协同运行优化调度. 自动化学报, 2019, 45(1): 143−152Yuan Hao-Nan, Guo Ge. Vehicle cooperative optimization scheduling in transportation cyber physical systems. Acta Automatica Sinica, 2019, 45(1): 143−152 [4] Guo Z G, Zhang Y F, Zhao X B, Song X Y. CPS-based self-adaptive collaborative control for smart production-logistics systems. IEEE Transactions on Cybernetics, 2021, 51(1): 188−198 doi: 10.1109/TCYB.2020.2964301 [5] 杨飞生, 汪璟, 潘泉, 康沛沛. 网络攻击下信息物理融合电力系统的弹性事件触发控制. 自动化学报, 2019, 45(1): 110−119Yang Fei-Sheng, Wang Jing, Pan Quan, Kang Pei-Pei. Resilient event-triggered control of grid cyber-physical systems against cyber attack. Acta Automatica Sinica, 2019, 45(1): 110−119 [6] Ma H, Zhou Q, Li H Y, Lu R Q. Adaptive prescribed performance control of a flexible-joint robotic manipulator with dynamic uncertainties. IEEE Transactions on Cybernetics, 2022, 52(12): 12905−12915 doi: 10.1109/TCYB.2021.3091531 [7] Chang W M, Li Y M, Tong S C. Adaptive fuzzy backstepping tracking control for flexible robotic manipulator. IEEE/CAA Journal of Automatica Sinica, 2021, 8(12): 1923−1930 doi: 10.1109/JAS.2017.7510886 [8] Wang X M, Niu B, Zhao X D, Zong G D, Cheng T T, Li B. Command-filtered adaptive fuzzy finite-time tracking control algorithm for flexible robotic manipulator: A singularity-free approach. IEEE Transactions on Fuzzy Systems, DOI: 10.1109/TFUZZ.2023.3298367 [9] Yang F S, Liang X H, Guan X H. Resilient distributed economic dispatch of a cyber-power system under DoS attack. Frontiers of Information Technology & Electronic Engineering, 2021, 21(1): 40−50 [10] Li Z Q, Li Q, Ding D W, Sun X M. Robust resilient control for nonlinear systems under denial-of-service attacks. IEEE Transactions on Fuzzy Systems, 2021, 29(11): 3415−3427 doi: 10.1109/TFUZZ.2020.3022566 [11] Yan J J, Yang G H, Liu X X. A multigain-switching-mechanism-based secure estimation scheme against DoS attacks for nonlinear industrial cyber-physical systems. IEEE Transactions on Industrial Electronics, 2023, 70(5): 5094−5103 doi: 10.1109/TIE.2022.3186379 [12] Qi W H, Lv C Y, Zong G D, Ahn C K. Sliding mode control for fuzzy networked semi-markov switching models under cyber attacks. IEEE Transactions on Circuits and Systems Ⅱ: Express Briefs, 2022, 69(12): 5034−5038 doi: 10.1109/TCSII.2021.3137196 [13] Jiao S Y, Xu S Y, Park J. Hybrid-triggered-based control against denial-of-service attacks for fuzzy switched systems with persistent dwell-time. IEEE Transactions on Fuzzy Systems, DOI: 10.1109/TFUZZ.2023.3305349 [14] Liu J L, Wei L L, Xie X P, Tian E, Fei S. Quantized stabilization for T-S fuzzy systems with hybrid-triggered mechanism and stochastic cyber-attacks. IEEE Transactions on Fuzzy Systems, 2018, 26(6): 3820−3834 doi: 10.1109/TFUZZ.2018.2849702 [15] Wang X, Park J, Li H Q. Fuzzy secure event-triggered control for networked nonlinear systems under DoS and deception attacks. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2023, 53(7): 4165−4175 doi: 10.1109/TSMC.2023.3240401 [16] Gu Z, Shi P, Yue D, Yan S, Xie X P. Memory-based continuous event-triggered control for networked T-S fuzzy systems against cyberattacks. IEEE Transactions on Fuzzy Systems, 2021, 29(10): 3118−3129 doi: 10.1109/TFUZZ.2020.3012771 [17] Han C S, Lv C Y, Xie K, Qi W H, Cheng J, Shi K B, et al. Security SMC for networked fuzzy singular systems with semi-markov switching parameters. IEEE Access, 2022, 10: 45093−45101 doi: 10.1109/ACCESS.2022.3170487 [18] Li X H, Zhu F H, Chakrabarty A, Zak S. Nonfragile fault-tolerant fuzzy observer-based controller design for nonlinear systems. IEEE Transactions on Fuzzy Systems, 2016, 24(6): 1679−1689 doi: 10.1109/TFUZZ.2016.2540070 [19] 练红海, 肖伸平, 罗毅平, 周笔锋. 基于 T-S 模糊模型的采样系统鲁棒耗散控制. 自动化学报, 2022, 48(11): 2852−2862Lian Hong-Hai, Xiao Shen-Ping, Luo Yi-Ping, Zhou Bi-Feng. Robust dissipative control for sampled-data system based on T-S fuzzy model. Acta Automatica Sinica, 2022, 48(11): 2852−2862 [20] Huang X, Dong J X. An adaptive secure control scheme for T-S fuzzy systems against simultaneous stealthy sensor and actuator attacks. IEEE Transactions on Fuzzy Systems, 2021, 29(7): 1978−1991 doi: 10.1109/TFUZZ.2020.2990772 [21] Mao J, Meng X, Ding D. Fuzzy set-membership filtering for discrete-time nonlinear systems. IEEE/CAA Journal of Automatica Sinica, 2022, 9(6): 1026−1036 doi: 10.1109/JAS.2022.105416 [22] Liu Y, Wu F, Ban X J. Dynamic output feedback control for continuous-time T-S fuzzy systems using fuzzy lyapunov functions. IEEE Transactions on Fuzzy Systems, 2017, 25(5): 1155−1167 doi: 10.1109/TFUZZ.2016.2598852 [23] Zhang Z, Zhang Z X, Zhang H. Distributed attitude control for multispacecraft via Takagi-Sugeno fuzzy approach. IEEE Transactions on Aerospace and Electronic Systems, 2018, 54(2): 642−654 doi: 10.1109/TAES.2017.2761199 [24] Gao Q, Zeng X J, Feng G, Wang Y, Qiu J B. T-S-fuzzy-model-based approximation and controller design for general nonlinear systems. IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics), 2012, 42(4): 1143−1154 doi: 10.1109/TSMCB.2012.2187442 [25] Mu Y F, Zhang H G, Xi R P, Wang Z L, Su J Y. Fault-tolerant control of nonlinear systems with actuator and sensor faults based on T-S fuzzy model and fuzzy observer. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2022, 52(9): 5795−5804 doi: 10.1109/TSMC.2021.3131495 [26] Tanaka K, Wang H O. Fuzzy Control Systems Design and Analysis: A Linear Matrix Inequality Approach. New York: John Wiley & Sons, 2001. [27] 王少禹, 黄开枝, 许晓明, 马克明, 陈亚军. 物理层认证的中间人导频攻击分析. 电子与信息学报, 2021, 43(11): 3141−3148 doi: 10.11999/JEIT200831Wang Shao-Yu, Huang Kai-Zhi, Xu Xiao-Ming, Ma Ke-Ming, Chen Ya-Jun. Man-in-the-middle pilot attack for physical layer authentication. Journal of Electronics & Information Technology, 2021, 43(11): 3141−3148 doi: 10.11999/JEIT200831 [28] 姚志强, 竺智荣, 叶帼华. 基于密钥协商的防范DHCP中间人攻击方案. 通信学报, 2021, 42 (8): 103−110Yao Zhi-Qiang, Zhu Zhi-Rong, Ye Guo-Hua. Achieving resist against DHCP man-in-the-middle attack scheme based on key agreement. Journal on Communications, 2021, 42 (8): 103−110 [29] Chen X L, Hu S L, Li Y, Yue D, Dou C X, Ding L. Co-estimation of state and FDI attacks and attack compensation control for multi-area load frequency control systems under FDI and DoS attacks. IEEE Transactions on Smart Grid, 2022, 13(3): 2357−2368 doi: 10.1109/TSG.2022.3147693 [30] Teixeira A, Shames I, Sandberg H, Johansson K H. A secure control framework for resource-limited adversaries. Automatica, 2015, 51: 135−148 doi: 10.1016/j.automatica.2014.10.067 [31] Ladel A, Benzaouia A, Outbib R, Ouladsine M. Integrated state/fault estimation and fault-tolerant control design for switched T-S fuzzy systems with sensor and actuator faults. IEEE Transactions on Fuzzy Systems, 2021, 30(8): 3211−3223 [32] Khalil H K. Nonlinear Systems. London: Prentice-Hall, 2002. 175−180 -