Uma solução geral para isso não existe, mesmo se adicionarmos algumas suposições sobre a distribuição de, por exemplo, cores e formas nas imagens ou acoplamento temporal, como quadros consecutivos semelhantes.
Problema
Seja os quadros originais, cada um com pixels. Seja a permutação aplicada aos pixels de cada quadro antes de obtê-los. Você pode pensar em como o livro de códigos do inimigo.F1,…,FinmPP
Agora, como entrada, estamos recebendo . O objetivo é encontrar a permutação inversa para restaurar as imagens. Portanto, é o mapa de identidade e, por exemplo, . Observe que não conhecemos nenhum dos quadros corretos .P(F1),…,P(Fn)QQP=IQ(P(F1))=F1Fi
Seja Seja opossíveis funções de permutação dos pixels.Q1,...,Qm!m!m
O objetivo é selecionar o único Para que .j∈{1,…,m!}QjP=I
Nenhuma solução geral
Sob nosso modelo estatístico, isso significa selecionar o que maximiza a probabilidade de que seja extraído da mesma distribuição que as estatísticas de referência para imagens e as estatísticas temporais entre os quadros consecutivos e que é o nosso conhecimento prévio.QjQj(P(Fi))Qj(P(Fi)Qj(P(Fi+1)
Há um contra-exemplo canônico em que o inimigo mostra um filme embaralhado com dois quadros em que todos os pixels são da mesma cor, então , e para todo . Assim, para todos os , as estatísticas in-frame e inter-frame são equivalentes para cada e não nos fornecem informações para selecionar a permutação de probabilidade máxima (exceto no caso degenerado em que ).n=2F1=F2Qj(F1)=Qj(F2)=F1=F2jjjQjm!=1
Portanto, não podemos garantir exclusividade e o problema é insolúvel sem outras suposições.
Suposições adicionais
É interessante ver se podemos resolver o problema adicionando mais restrições.
Se restringirmos o inimigo a nos enviar apenas filmes "reais" e assumirmos que existem pixels e quadros diferentes suficientes para que um único com probabilidade máxima, ainda teremos que calcular estatísticas para permutado quadros para encontrar o máximo.QjO(m!×n)
Isso é quebra de código de força bruta.
Para nos beneficiarmos das redes neurais e da propagação de retorno em particular, precisaríamos de uma função de perda diferenciável em relação à entrada (que é uma codificação de ou nossa permutação ). A questão, então, seria ver se essa função pode ser encontrada.jQj
Caso contrário, o problema é mais semelhante à análise criptográfica no caso especial em que sabemos que o livro de códigos do inimigo é uma permutação de texto não criptografado (ou imagem clara).