没有合适的资源?快使用搜索试试~ 我知道了~
首页Elad's Sparse & Redundant Representations: Theory to Image Processing Applications
《稀疏与冗余表示:从理论到信号与图像处理应用》是Michael Elad在The Technion – Israel Institute of Technology撰写的一部作品,它深入探讨了稀疏表示和冗余表示在信号与图像处理领域的理论基础及其实际应用。本书分为两个主要部分,首先是理论探讨,包括数学原理、算法设计以及它们在信号处理中的基本概念,如线性代数中的稀疏矩阵和压缩感知理论。
在理论部分,作者强调了稀疏性在表示中的核心作用,即信号或图像数据可以被有效地用少数非零元素来近似,这种特性使得数据在高维空间中具有显著的结构。这在数学上通常归结为压缩感知理论,它指出即使在采样不足的情况下,通过寻找最优的稀疏解也能重构信号。而冗余表示则是关注信号中存在的重复信息或多个不同但等效的表示方式,这对于图像压缩和编码技术至关重要。
接着,书中的应用部分深入探讨了这些理论如何应用于实际问题。例如,图像降噪是其中的重要应用之一。通过稀疏表示,可以通过寻找图像中噪声最少的稀疏系数来去除噪声,这种方法在诸如小波变换、稀疏编码等方法中得到广泛应用。而去模糊则是另一个关键领域,通过对模糊图像进行稀疏优化,可以恢复出清晰度,这是基于反卷积和迭代算法实现的。
此外,书中的内容还涵盖了图像压缩,通过构建冗余表示,如通过离散余弦变换(DCT)或小波变换将图像转换为系数空间,然后通过阈值或熵编码去除冗余,从而实现高效的数据存储和传输。这些方法在JPEG和JPEG2000等图像编码标准中占据核心地位。
《稀疏与冗余表示》是一本将深度理论与实际案例相结合的著作,对于理解和实践信号与图像处理的工程师、研究人员以及对数据科学有兴趣的读者来说,提供了宝贵的理论指导和实践经验。它展示了稀疏和冗余表示在提升信号处理性能、提高图像质量和压缩效率方面的巨大潜力,以及它们在未来信息技术发展中的重要作用。

Contents
Part I Sparse and Redundant Representations – Theoretical and Numerical
Foundations
1 Prologue ...................................................... 3
1.1 Underdetermined Linear Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Regularization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 The Temptation of Convexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 A Closer Look at `
1
Minimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 Conversion of (P
1
) to Linear Programming . . . . . . . . . . . . . . . . . . . . . 8
1.6 Promoting Sparse Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.7 The `
0
-Norm and Implications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.8 The (P
0
) Problem – Our Main Interest . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.9 The Signal Processing Perspective . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2 Uniqueness and Uncertainty .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.1 Treating the Two-Ortho Case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.1.1 An Uncertainty Principle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.1.2 Uncertainty of Redundant Solutions . . . . . . . . . . . . . . . . . . . . . 21
2.1.3 From Uncertainty to Uniqueness . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Uniqueness Analysis for the General Case . . . . . . . . . . . . . . . . . . . . . . 23
2.2.1 Uniqueness via the Spark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.2 Uniqueness via the Mutual-Coherence . . . . . . . . . . . . . . . . . . . 25
2.2.3 Uniqueness via the Babel Function . . . . . . . . . . . . . . . . . . . . . 27
2.2.4 Upper-Bounding the Spark . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3 Constructing Grassmannian Matrices . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
xv

xvi Contents
3 Pursuit Algorithms – Practice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.1 Greedy Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.1.1 The Core Idea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.1.2 The Orthogonal-Matching-Pursuit . . . . . . . . . . . . . . . . . . . . . . 36
3.1.3 Other Greedy Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.1.4 Normalization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.1.5 Rate of Decay of the Residual in Greedy Methods . . . . . . . . . 43
3.1.6 Thresholding Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.1.7 Numerical Demonstration of Greedy Algorithms . . . . . . . . . . 46
3.2 Convex Relaxation Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.2.1 Relaxation of the `
0
-Norm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.2.2 Numerical Algorithms for Solving (P
1
).................. 51
3.2.3 Numerical Demonstration of Relaxation Methods . . . . . . . . . 51
3.3 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4 Pursuit Algorithms – Guarantees .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.1 Back to the Two-Ortho Case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.1.1 OMP Performance Guarantee . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.1.2 BP Performance Guarantee . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.2 The General Case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.2.1 OMP Performance Guarantee . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.2.2 Thresholding Performance Guarantee . . . . . . . . . . . . . . . . . . . 67
4.2.3 BP Performance Guarantee . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.2.4 Performance of Pursuit Algorithms – Summary . . . . . . . . . . . 71
4.3 The Role of the Sign-Pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.4 Tropp’s Exact Recovery Condition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5 From Exact to Approximate Solutions .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.1 General Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.2 Stability of the Sparsest Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.2.1 Uniqueness versus Stability – Gaining Intuition . . . . . . . . . . . 80
5.2.2 Theoretical Study of the Stability of (P
✏
0
)................ 82
5.2.3 The RIP and Its Use for Stability Analysis . . . . . . . . . . . . . . . 86
5.3 Pursuit Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
5.3.1 OMP and BP Extensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
5.3.2 Iteratively-Reweighed-Least-Squares (IRLS) . . . . . . . . . . . . . 91
5.3.3 The LARS Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
5.3.4 Quality of Approximations Obtained . . . . . . . . . . . . . . . . . . . . 98
5.4 The Unitary Case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
5.5 Performance of Pursuit Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.5.1 BPDN Stability Guarantee . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.5.2 Thresholding Stability Guarantee . . . . . . . . . . . . . . . . . . . . . . . 104

Contents xvii
5.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
6 Iterative-Shrinkage Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6.2 The Unitary Case - A Source of Inspiration . . . . . . . . . . . . . . . . . . . . . 112
6.2.1 Shrinkage For the Unitary case . . . . . . . . . . . . . . . . . . . . . . . . . 112
6.2.2 The BCR Algorithm and Variations . . . . . . . . . . . . . . . . . . . . . 113
6.3 Developing Iterative-Shrinkage Algorithms . . . . . . . . . . . . . . . . . . . . . 115
6.3.1 Surrogate Functions and the Prox Method . . . . . . . . . . . . . . . . 115
6.3.2 EM and Bound-Optimization Approaches . . . . . . . . . . . . . . . . 117
6.3.3 An IRLS-Based Shrinkage Algorithm . . . . . . . . . . . . . . . . . . . 119
6.3.4 The Parallel-Coordinate-Descent (PCD) Algorithm . . . . . . . . 120
6.3.5 StOMP: A Variation on Greedy Methods . . . . . . . . . . . . . . . . 123
6.3.6 Bottom Line – Iterative-Shrinkage Algorithms . . . . . . . . . . . . 125
6.4 Acceleration Using Line-Search and SESOP . . . . . . . . . . . . . . . . . . . . 127
6.5 Iterative-Shrinkage Algorithms: Tests . . . . . . . . . . . . . . . . . . . . . . . . . . 127
6.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
7 Towards Average PerformanceAnalysis .
. . . . . . . . . . . . . . . . . . . . . . . . . . 137
7.1 Empirical Evidence Revisited . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
7.2 A Glimpse into Probabilistic Analysis . . . . . . . . . . . . . . . . . . . . . . . . . 140
7.2.1 The Analysis Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
7.2.2 Two-Ortho Analysis by Candes & Romberg . . . . . . . . . . . . . . 141
7.2.3 Probabilistic Uniqueness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
7.2.4 Donoho’s Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
7.2.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
7.3 Average Performance of Thresholding . . . . . . . . . . . . . . . . . . . . . . . . . 144
7.3.1 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
7.3.2 The Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
7.3.3 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
7.4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
8 The Dantzig-Selector Algorithm .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
8.1 Dantzig-Selector versus Basis-Pursuit . . . . . . . . . . . . . . . . . . . . . . . . . 153
8.2 The Unitary Case . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
8.3 Revisiting the Restricted Isometry Machinery . . . . . . . . . . . . . . . . . . . 156
8.4 Dantzig-Selector Performance Guaranty . . . . . . . . . . . . . . . . . . . . . . . 157
8.5 Dantzig-Selector in Practice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
8.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

xviii Contents
Part II From Theory to Practice – Signal and Image Processing Applications
9 Sparsity-Seeking Methods in Signal Processing . . . . . . . . . . . . . . . . . . . . 169
9.1 Priors and Transforms for Signals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
9.2 The Sparse-Land Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
9.3 Geometric Interpretation of Sparse-Land . . . . . . . . . . . . . . . . . . . . . . . 173
9.4 Processing of Sparsely-Generated Signals . . . . . . . . . . . . . . . . . . . . . . 176
9.5 Analysis Versus Synthesis Signal Modeling . . . . . . . . . . . . . . . . . . . . . 178
9.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
10 Image Deblurring – A Case Study .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
10.1 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
10.2 The Dictionary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
10.3 Numerical Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
10.4 Experiment Details and Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
10.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
11 MAP versus MMSE Estimation .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
11.1 A Stochastic Model and Estimation Goals . . . . . . . . . . . . . . . . . . . . . . 201
11.2 Background on MAP and MMSE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
11.3 The Oracle Estimation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
11.3.1 Developing the Oracle Estimator . . . . . . . . . . . . . . . . . . . . . . . 204
11.3.2 The Oracle Error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
11.4 The MAP Estimation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
11.4.1 Developing the MAP Estimator . . . . . . . . . . . . . . . . . . . . . . . . 208
11.4.2 Approximating the MAP Estimator . . . . . . . . . . . . . . . . . . . . . 211
11.5 The MMSE Estimation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
11.5.1 Developing the MMSE Estimator . . . . . . . . . . . . . . . . . . . . . . . 212
11.5.2 Approximating the MMSE Estimator . . . . . . . . . . . . . . . . . . . 215
11.6 MMSE and MAP Errors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
11.7 More Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
11.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
12 The Quest for a Dictionary .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
12.1 Choosing versus Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
12.2 Dictionary-Learning Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
12.2.1 Core Questions in Dictionary-Learning . . . . . . . . . . . . . . . . . . 229
12.2.2 The MOD Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
12.2.3 The K-SVD Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
12.3 Training Structured Dictionaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
12.3.1 The Double-Sparsity Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
12.3.2 Union of Unitary Bases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
12.3.3 The Signature Dictionary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

Contents xix
12.4 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
13 Image Compression – Facial Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
13.1 Compression of Facial Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
13.2 Previous Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
13.3 Sparse-Representation-Based Coding Scheme . . . . . . . . . . . . . . . . . . . 250
13.3.1 The General Scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
13.3.2 VQ Versus Sparse Representations . . . . . . . . . . . . . . . . . . . . . . 253
13.4 More Details and Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
13.4.1 K-SVD Dictionaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
13.4.2 Reconstructed Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
13.4.3 Run-Time and Memory Usage . . . . . . . . . . . . . . . . . . . . . . . . . 260
13.4.4 Comparing to Other Techniques . . . . . . . . . . . . . . . . . . . . . . . . 261
13.4.5 Dictionary Redundancy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
13.5 Post-Processing for Deblocking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
13.5.1 The Blockiness Artifacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
13.5.2 Possible Approaches For Deblocking . . . . . . . . . . . . . . . . . . . 265
13.5.3 Learning-Based Deblocking Approach . . . . . . . . . . . . . . . . . . 266
13.6 Deblocking Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
13.7 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
14 Image Denoising .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
14.1 General Introduction – Image Denoising . . . . . . . . . . . . . . . . . . . . . . . 273
14.2 The Beginning: Global Modeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
14.2.1 The Core Image-Denoising Algorithm . . . . . . . . . . . . . . . . . . . 274
14.2.2 Various Improvements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
14.3 From Global to Local Modeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
14.3.1 The General Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
14.3.2 Learning the Shrinkage Curves . . . . . . . . . . . . . . . . . . . . . . . . . 279
14.3.3 Learned Dictionary and Globalizing the Prior . . . . . . . . . . . . . 286
14.3.4 The Non-Local-Means Algorithm . . . . . . . . . . . . . . . . . . . . . . 292
14.3.5 3D-DCT Shrinkage: BM3D Denoising . . . . . . . . . . . . . . . . . . 296
14.4 SURE for Automatic Parameter Setting . . . . . . . . . . . . . . . . . . . . . . . . 297
14.4.1 Development of the SURE . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
14.4.2 Demonstrating SURE to Global-Threhsolding . . . . . . . . . . . . 300
14.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
Further Reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
15 Other Applications .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
15.1 General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
15.2 Image Separation via MCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
15.2.1 Image = Cartoon + T
exture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
15.2.2 Global MCA for Image Separation . . . . . . . . . . . . . . . . . . . . . . 312
剩余396页未读,继续阅读
相关推荐
资源评论

大头蚊香蛙
2025.07.25
这本书详细探讨了稀疏和冗余表征在信号和图像处理中的应用,非常值得学习和研究。

叫我叔叔就行
2025.05.27
该书深入浅出,理论与实践并重,对图像降噪等应用有独到见解。

一曲歌长安
2025.05.06
Elad教授的著作是学习稀疏表征技术的重要文献,实用性强。

baozhu123456
- 粉丝: 0
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助

最新资源
- Lattice Diamond 3.9万能版许可文件包
- 易语言实现验证码取相连点算法详解
- 风光摄影下的婚纱模板资源下载指南
- C语言链表实现学生信息管理系统简易版
- Windows版Redis最新安装包发布,解决GitHub连接难题
- 全国地名矢量数据整合:探索shp文件的最新版应用
- 古典风格婚纱模板下载指南
- 亲测Lombok插件压缩包下载与安装指南
- 掌握C++ 17新特性:全面标准手册解读
- 易语言远程端口修改教程与源码解析
- 中秋节PSD背景模板免费下载指南
- Jade 6.5软件安装指南与安装包下载
- NVM for Windows 1.7 快速下载指南
- 巴克码模糊图配套代码解析与应用
- 本地安装CentOS-7与VirtualBox的简易方法
- Java图书管理系统的实现与数据库应用
- 免费下载SoapUI-x64-5.5.0版本,提升官网下载速度
- 2020年6月20日fast-reid版本存档下载
- 2018版gcc-arm-none-eabi解决兼容性错误,嵌入式开发利器
- ArcGIS插件Arcbrutile 0.8:加载在线地图新体验
- Matlab神经网络BP算法:机器学习入门指南
- 本地服务预约小程序模板快速下载
- PHP5.6.33版本发布,开启PHP新时代
- 掌握jsPlumb实现动态连线的实用教程
安全验证
文档复制为VIP权益,开通VIP直接复制
