Un código en cadena es un método de segmentación de imágenes basado en compresión sin pérdida para imágenes binarias que se basa en el seguimiento de los contornos de la imagen. El principio básico de la codificación en cadena, al igual que otras codificaciones de contorno, es codificar por separado cada componente conectado , o "blob", en la imagen.
Para cada una de estas regiones se selecciona un punto en el límite y se transmiten sus coordenadas. A continuación, el codificador se desplaza a lo largo del límite de la región y, en cada paso, transmite un símbolo que representa la dirección de este movimiento.
Esto continúa hasta que el codificador regresa a la posición inicial, momento en el cual el blob se ha descrito completamente y la codificación continúa con el siguiente blob en la imagen.
Este método de codificación es particularmente efectivo para imágenes que constan de una cantidad razonablemente pequeña de componentes grandes conectados.
Variaciones
Algunos códigos de cadena populares incluyen:
Código de cadena de ocho direcciones de Freeman [1] (FCCE)
Código de cadena de tres símbolos ortogonales [4] (3OT)
Código de cadena de Manhattan sin firmar [5] (UMCC)
Código de cadena de colonias de hormigas [6] (ACCC)
Código de cadena del sistema depredador-presa [7] [8] (PPSCC)
Código de cadena de territorios de castores [9] (BTCC)
Código de la cadena de reproducción biológica [10] (BRCC)
Código de cadena de modelado basado en agentes [11] (ABMCC)
En particular, FCCE, VCC, 3OT y DFCCE se pueden transformar de uno a otro [12].
Un método de codificación de blobs relacionado es el código crackeado. [13] Existen algoritmos para convertir entre código de cadena, código crackeado y codificación de longitud de ejecución.
Una nueva tendencia de los códigos en cadena implica la utilización de comportamientos biológicos. Esto comenzó con el trabajo de Mouring et al. [6], quienes desarrollaron un algoritmo que aprovecha la feromona de las hormigas para rastrear información de imágenes. Una hormiga libera una feromona cuando encuentra un trozo de comida. Otras hormigas usan la feromona para rastrear la comida. En su algoritmo, se transfiere una imagen a un entorno virtual que consta de comida y caminos de acuerdo con la distribución de los píxeles en la imagen original. Luego, las hormigas se distribuyen y su trabajo es moverse mientras liberan feromonas cuando encuentran alimentos. Esto ayuda a otras hormigas a identificar información y, por lo tanto, a codificar información.
En uso
Recientemente, la combinación de la transformación de movimiento al frente y la codificación de longitud de ejecución adaptativa logró una compresión eficiente de los populares códigos de cadena. [14]
Los códigos de cadena también se pueden utilizar para obtener altos niveles de compresión para documentos de imagen, superando estándares como DjVu y JBIG2 . [11] [10] [9] [8] [7] [6] [15]
^ Liu, Yong Kui; Žalik, Borut (abril de 2005). "Un código de cadena eficiente con codificación de Huffman". Reconocimiento de patrones . 38 (4): 553–557. Bibcode :2005PatRe..38..553K. doi :10.1016/j.patcog.2004.08.017.
^ Bribiesca, Ernesto (febrero de 1999). "Un nuevo código en cadena". Reconocimiento de patrones . 32 (2): 235–251. Código Bibliográfico :1999PatRe..32..235B. doi :10.1016/S0031-3203(98)00132-0.
^ Sanchez-Cruz, Hermilo; Rodríguez-Dagnino, Ramón M. (septiembre de 2005). "Compresión de imágenes binivel mediante un código en cadena de tres bits". Ingeniería óptica . 44 (9). 097004. Bibcode :2005OptEn..44i7004S. doi :10.1117/1.2052793.
^ abc Mouring, Matthew; Dhou, Khaldoon; Hadzikadic, Mirsad (2018). "Un nuevo algoritmo para codificación de imágenes de dos niveles y compresión sin pérdidas basado en colonias de hormigas virtuales". Actas de la 3.ª Conferencia internacional sobre complejidad, sistemas de información futuros y riesgo . COMPLEXIS 2018. Vol. 1. págs. doi : 10.5220/0006688400720078 . Consultado el 6 de julio de 2022 .
^ ab Dhou, Khaldoon (enero de 2020). "Un nuevo mecanismo de codificación en cadena para la compresión estimulada por un entorno virtual de un ecosistema depredador-presa". Future Generation Computer Systems . 102 : 650–669. doi :10.1016/j.future.2019.08.021. S2CID 202783274.
^ ab Dhou, Khaldoon (2018). Un nuevo enfoque de modelado basado en agentes para la codificación de imágenes y la compresión sin pérdidas basado en el modelo de depredación lobo-oveja . ICCS 2018. Ciencias Computacionales – ICCS 2018. LNCS . Vol. 10861. págs. 117–128. doi :10.1007/978-3-319-93701-4_9.
^ ab Dhou, Khaldoon; Cruzen, Christopher (mayo de 2021). "Un código de cadena altamente eficiente para la compresión utilizando una simulación de modelado basada en agentes de territorios en castores biológicos". Future Generation Computer Systems . 118 : 1–13. doi :10.1016/j.future.2020.12.016. S2CID 232023010.
^ ab Dhou, Khaldoon; Cruzen, Christopher (diciembre de 2019). "Una innovadora técnica de codificación en cadena para la compresión basada en el concepto de reproducción biológica: un enfoque de modelado basado en agentes". Revista IEEE Internet of Things . 6 (6): 9308–9315. doi :10.1109/JIOT.2019.2912984. S2CID 150025529.
^ ab Dhou, Khaldoon (junio de 2019). "Un diseño innovador de un algoritmo de codificación de cadena híbrido para la compresión de imágenes de dos niveles utilizando un enfoque de modelado basado en agentes". Applied Soft Computing . 79 : 94–110. doi :10.1016/j.asoc.2019.03.024. S2CID 126831246.
^ Sanchez-Cruz, Hermilo; Lopez-Valdez, Hiram H. (enero de 2014). "Equivalencia de códigos en cadena". Journal of Electronic Imaging . 23 (1). 013031. Bibcode :2014JEI....23a3031S. doi :10.1117/1.JEI.23.1.013031. S2CID 41897871.
^ Rosenfeld, Azriel; Kak, Avinash C. (1982). "Capítulo 11 - Representación". Procesamiento de imágenes digitales . Vol. 2 (2.ª ed.). Academic Press . p. 220. Bibcode :1982dpp..book.....R. doi :10.1016/B978-0-12-597302-1.50010-4. ISBN0-12-597302-0. ISBN 0-12-597301-2 , 0-12-597302-0
^ Žalik, Borut; Lukač, Niko (enero de 2014). "Compresión sin pérdida de código en cadena mediante transformación de movimiento al frente y codificación adaptativa de longitud de ejecución". Procesamiento de señales: comunicación de imágenes . 29 (1): 96–106. doi :10.1016/j.image.2013.09.002.
^ Rodríguez-Díaz, Mario A.; Sánchez-Cruz, Hermilo (julio de 2014). "Clasificación binaria de objetos de doble paso fija refinada para compresión de imágenes de documentos". Procesamiento de señales digitales . 30 : 114–130. Bibcode :2014DSP....30..114R. doi :10.1016/j.dsp.2014.03.007.