escuela tÉcnica superior de ingenierÍa informÁtica...

66
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA MÁSTER EN MATEMÁTICA COMPUTACIONAL TRABAJO FIN DE MÁSTER DETECCIÓN Y AISLAMIENTO DE ROI EN HSF Realizado por JOSE MANUEL FALCES SÁNCHEZ Dirigido por PEDRO REAL JURADO Departamento MATEMÁTICA APLICADA I Sevilla, Junio de 2011

Upload: others

Post on 19-Jul-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA

MÁSTER EN MATEMÁTICA COMPUTACIONAL

TRABAJO FIN DE MÁSTER

DETECCIÓN Y AISLAMIENTO DE ROI EN HSF

Realizado por

JOSE MANUEL FALCES SÁNCHEZ

Dirigido por

PEDRO REAL JURADO

Departamento

MATEMÁTICA APLICADA I

Sevilla, Junio de 2011

Page 2: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 2

Page 3: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 3

ÍNDICE

0. Resumen

5

1. Introducción

7

2. Conceptos Básicos

9

2.1. Topología 9

2.2. Homología 11

2.3. Representación basada en complejos

12

2.3.1. Complejo simplicial 12 2.3.2. Nuestra representación. Modelos secuencial y paralelo.

14

2.4. Transformaciones 16

2.5. Algoritmo Incremental 21

2.6. Bosque Recubridor Homológico (HSF)

23

2.6.1. Generación de árboles recubridores a partir del algoritmo incremental

24

2.6.2. Obtención de árboles 0-1 y 1-2 26

3. ROI. Detección y Aislamiento.

29

3.1. Detección y Aislamiento 30

4. Aplicación real: MPEG-7

33

4.1. Estándares MPEG 33

4.2. MPEG-7 34

4.3. HSF en MPEG-7 36

Page 4: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 4

5. Experimentación

37

6. Conclusiones y Problemas Abiertos

41

7. Bibliografía

43

ANEXOS

45

A. Manual de Usuario

47

A.1. Ejemplo de uso paso a paso

56

B. Índice de Figuras 65

Page 5: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 5

0.Resumen

En el desarrollo de un marco de trabajo para trabajar con HSF en paralelo

nos encontramos con el problema de separar el objeto de interés del fondo de la imagen. Este problema se debe a que en dicho marco de trabajo no se distingue entre ambos a priori. Planteamos dicho problema en un modelo secuencial basado en el algoritmo incremental para comprender mejor el proceso que debemos llevar a cabo cuando trabajemos en paralelo. Esto nos llevara a técnicas para separar y combinar libremente objetos basados en HSF.

Page 6: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 6

Page 7: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 7

1.INTRODUCCIÓN

La Topología es el estudio de aquellas propiedades de los cuerpos

geométricos que permanecen inalteradas por transformaciones continuas. Se trata de un campo fundamental en el Procesamiento de Imágenes Digitales, ya que nos permite reducir la información que contiene una imagen (que puede ser realmente grande) a los datos que realmente necesitamos para un uso práctico concreto. Algunos casos prácticos pueden ser, la identificación de huellas digitales o el reconocimiento de caracteres. En estos dos ejemplos, intervienen un proceso de adelgazamiento de los objetos en la imagen, en el que el resultado final tiene las mismas propiedades topológicas que la imagen de partida facilitándonos el trabajo. Además en estos casos debemos definir una región de interés donde centraremos nuestro procesamiento por lo que debemos establecer la forma de definir dicha región en un ámbito topológico.

Un concepto íntimamente ligado a la Topología es el de Homología que nos

sirve para medir el grado de conexión de un objeto en términos de su número de agujeros, que es una de las principales propiedades topológicas. Su uso conjunto con árboles recubridores se ha revelado como una importante herramienta a la hora de trabajar con modelos topológicos. Esa utilidad puede expandirse al la definición de ROI y a su visualización tal y como veremos en este trabajo.

Sin embargo, a pesar de las numerosas aplicaciones prácticas, la Topología

se trata de un campo no siempre entendido y, habitualmente, difícil de explicar a cualquiera que no esté introducido en la materia. Además, una representación formal de toda o parte de la teoría matemática que la soporta puede ser realmente complicada debido al alto nivel de abstracción que puede llegar a alcanzar, lo que no facilita la tarea. Es por ello, que procuramos darle un sentido didáctico a este documento, reduciendo a lo estrictamente necesario cualquier clase de explicación formal y tratando que cualquiera que, en un futuro, pudiera consultarlo, entienda lo que en él se explica con facilidad.

Page 8: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 8

Page 9: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 9

2.CONCEPTOS BÁSICOS

2.1. TOPOLOGÍA

La topología es el estudio de aquellas propiedades de los cuerpos geométricos que permanecen inalteradas por transformaciones continuas. Es una disciplina matemática que estudia las propiedades de los espacios topológicos y las funciones continuas. La topología se interesa por conceptos como proximidad, número de agujeros, textura que presenta un objeto,… donde destacan conectividad, compacidad, metricidad, etc.

Los matemáticos usan el término Topología cuando se refieren a una cierta familia de subconjuntos de un conjunto dado, familia que cumple unas reglas sobre la unión y la intersección.

Una idea intuitiva de Topología hace referencia a la Geometría Euclídea, en la que dos objetos son equivalentes mientras podamos transformar uno en otro mediante isometrías (rotaciones, translaciones, reflexiones, etc), es decir, mediante transformaciones que conservan las medidas de ángulo, longitud, área, volumen y otras. En Topología, dos objetos son equivalentes en un sentido más amplio, ya que han de tener el mismo número de trozos, de huecos, intersecciones, etc. En Topología está permitido doblar, estirar, encoger, retorcer los objetos siempre que se haga sin romper ni separar lo que estaba unido. Un ejemplo sería que un triángulo es topológicamente lo mismo que una circunferencia, ya que se puede transformar una en otra de forma continua.

Es común llamar a la Topología como la “Geometría de la página de goma” y podemos observar un ejemplo claro que demuestra esta teoría:

Figura 2.1.a: Conversión de taza a toro

En la que se observa el proceso en el que una taza se transforma en un toro.

Page 10: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 10

Un ejemplo intuitivo que manifiesta el concepto de Topología se demuestra con la siguiente ilustración:

Figura 2.1.b: Plano del Metro de Madrid

Como podemos observar se trata del plano de metro de Madrid en la que están representadas las estaciones y las líneas de metro que las unen. Si observamos detenidamente el trazado no es geométricamente exacto, la curvatura de las líneas de metro no coinciden, ni su longitud a escala,…pero lo que si representa de forma exacta es el camino a seguir por la red de metro, lo que en el ámbito que nos encontramos se denomina información topológica.

Page 11: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 11

Otro ejemplo de uso práctico de la Topología está en el reconocimiento de caracteres, en el que se realiza un adelgazamiento que mantiene las propiedades topológicas, quedándonos la información estrictamente necesaria para identificar los caracteres. Aquí un ejemplo:

Figura 2.1.c: Representación de Adelgazamiento

Dentro de la Topología hay diferentes ramas, pero la que vamos a estudiar

durante el desarrollo del Proyecto es la Topología Algebraica, la cual estudia ciertas propiedades relacionadas con la conexión de un espacio, propiedades que podríamos describir como la “porosidad” de un espacio, la cantidad de agujeros que representa.

La Topología Algebraica se basa fundamentalmente en teorías de Álgebra Homológica, las cuales pasamos a detallar a continuación.

2.2. HOMOLOGÍA

La homología nos mide el grado de conexión de una figura en función de sus agujeros. Es uno de los invariantes topológicos más conocidos y proporciona métodos para saber cuando dos espacios topológicos no son homeomorfos.

Los grupos de homología son grupos abelianos que son invariantes topológicos que sirven para la clasificación de superficies compactas, es decir, que por medio de ellos es posible aplicar resultados algebraicos a problemas topológicos. Estos grupos proporcionan un listado de superficies compactas no homeomorfas entre sí, de manera que cualquier otra superficie compacta resulta homeomorfa a alguna de las listadas. En conclusión, la homología tiene como fin asignar una estructura de grupo a ciclos de una variedad M que no son frontera de ninguna subvariedad de M.

Page 12: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 12

2.3. REPRESENTACIÓN BASADA EN COMPLEJOS

El primer paso fundamental en un estudio topológico debe ser elegir la forma en la que queremos representar la información que obtenemos de la imagen previamente binarizada. Dicha binarización de la imagen hará que hablemos de puntos negros (representando la presencia de un píxel) y blancos (representando la ausencia de píxel). Nosotros usaremos una representación propia basada en complejos simpliciales elegida de forma que facilite nuestro trabajo. Esto no afecta a las principales conclusiones de este proyecto, las cuales son independientes de la representación. A continuación, pasamos a una breve explicación formal de los complejos simpliciales para después posteriormente detallar nuestra representación concreta. 2.3.1. COMPLEJO SIMPLICIAL

Un poliedro es esencialmente un espacio topológico que admite una

triangulación por un complejo simplicial. Los complejos simpliciales quedan definidos por sus vértices y símplices, donde cada símplice será un conjunto de n+1 vértices. A cada complejo simplicial K se le asociará un espacio topológico, que se llama realización geométrica de K, construido juntando convexos determinados por los símplices.

Un Complejo Simplicial K es un conjunto de vértices Vk y un conjunto Sk cuyos elementos son subconjuntos finitos no vacíos de Vk (llamados símplices) con las siguientes propiedades:

o Todo vértice de K es un símplice (es decir, Sk contiene todos los subconjuntos de un elemento de Vk).

o Todo subconjunto no vacío de un símplice es un símplice (es decir, si s ϵ Sk y s’ ϲ s es no vacío, entonces s’ ϵ Sk).

Si s ϵ Sk tiene n+1 elementos, decimos que s es un n-símplices o, que dim s=n. Por lo tanto, los vértices son los 0-símplices de K.

Dado un símplice s de un complejo simplicial K podemos formar un nuevo complejo simplicial s’ cuyos símplices son todas las caras de s y un complejo simplicial s’ cuyos símplices son todas las caras propias de s.

Un complejo simplicial K es finito si tiene finitos vértices, o equivalentemente, si tiene finitos símplices.

Page 13: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 13

Dado n≥0, el n-símplice topológico es el subespacio:

∆�= ����, �, … , ��� ∈ ��, ∑�� = 1, �� ≥ 0 ∀�� ⊂ ��

Figura 2.3.1.a: Representación de símplices

Una triangulación de un espacio X es un par (K, f) con K complejo simplicial

y f : |K| → X un homeomorfismo. Un poliedro es un espacio X que admite triangulación. Un poliedro puede admitir varias triangulaciones diferentes.

Podemos identificar los vértices de K con los puntos correspondientes en el espacio |K|. Por ejemplo, si K está compuesto por los símplices {0}, {1}, {0,1}. Su realización es:

Figura 2.3.1.b: 1-Celda

Page 14: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 14

2.3.2. Nuestra Representación. Modelos secuencial y paralelo. Modelo Secuencial

Partiendo de lo que hemos explicado previamente sobre complejos simpliciales y, considerando como complejos celulares una variante de lo anterior en el que los cuadrados se representan como tal y no como la unión de dos triángulos, definimos nuestra propia representación del complejo para facilitar nuestro trabajo. Por lo tanto, nuestra representación quedará de la siguiente forma:

0-Celda : Se trata de un solo punto que representa al centro de un píxel negro, por lo que en la práctica está representando al píxel.

Figura 2.3.2.a: 0-Celda representando una imagen formada por un solo píxel negro

1-Celda : Se trata de una arista que une dos puntos negros adyacentes, por lo que nos estará expresando una relación de vecindad. Nunca podrá existir una 1-Celda de la que no se hayan creado previamente las 0-Celdas que la componen.

Figura 2.3.2.b: 1-Celda representando una imagen formada por dos píxeles negros

2-Celda : Se trata de celdas compuestas por 1-Celdas, sólo tenemos dos casos, triángulos y cuadrados, que representarán las situaciones de tres o cuatro píxeles negros adyacentes unidos por sus respectivas aristas.

Figura 2.3.2.c: 2-Celdas representando una imagen formada por tres o cuatro píxeles negros, según el caso

Page 15: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 15

Modelo Paralelo Partimos de la misma definición de celdas del modelo secuencial (aunque no usaremos triángulos). Usamos lo que llamaremos unidad de procesamiento paralelo. Se basa en procesar los píxeles de cuatro en cuatro para poder definir cada cara con todas sus componentes en una sola pasada. Esto mismo lo podíamos hacer en un modelo secuencial (de hecho así lo realizamos en nuestra representación), pero en este caso también tendremos preestablecidos unos sentidos coherentes para los flujos. De esta forma, al unir las distintas celdas se forme un árbol sin que surjan conflictos entre los mismos sin necesidad de calcular el mismo después. Sin embargo en este modelo no distinguimos el origen de los puntos que procesamos, uniendo en una misma celda, puntos del objeto y del fondo. Es por ello que surge la necesidad de detectar dicho objeto y separarlo.

Esta unidad será la siguiente, la cual hemos simplificado para facilitar la explicación de cómo se trasladan los conceptos que explicamos en este trabajo.

Figura 2.3.2.d: Unidad de Procesamiento Paralelo

En este trabajo no trataremos este modelo más de lo imprescindible para comprender como se trasladarían al mismo las ideas del modelo secuencial.

Page 16: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 16

2.4. TRANSFORMACIONES

Comenzábamos este documento resaltando que la Topología estudiaba las propiedades geométricas que permanecen inalteradas por transformaciones continuas.

Las transformaciones (o colapsos simpliciales) con la que vamos a trabajar nosotros consisten en una forma de adelgazamiento basada en la contracción de 1-Celdas y 2-Celdas. Si elegimos dichas transformaciones de la forma adecuada podemos, aplicándolas de una forma sucesiva, reducir todo el complejo a un punto por cada componente conexa y una arista por cada agujero, resultando obvio su importancia para cálculos homológicos.

La idea intuitiva en la que se basa consiste en que cada transformación implicará a un par de símplices en el que uno de ellos siempre va a ser de orden inmediatamente superior al otro. Por tanto, sólo contemplamos dos tipos de transformaciones: punto-arista y arista-cuadrado/triángulo. La aplicación de estas transformaciones hace que el símplice de orden inferior “haga desaparecer” al de orden superior. Vemos unos ejemplos:

Φ(1) = (1 2) Φ(1 2) = (1 2 3 4) Figura 2.4.a: Representación de transformaciones

Vemos que cada transformación lleva implícito un sentido de aplicación, marcado en el dibujo por una flecha, que siempre será del símplice de orden inferior al superior y que simboliza la forma de aplicarla que hemos comentado.

Una vez entendida la idea intuitiva, y para completarla, si nos fijamos detenidamente, podemos comprender que lo estamos haciendo con estas contracciones se resume en que: si tenemos dos celdas adyacentes podemos reducirlas a una sola sin pérdida de información, ya que, pertenecen a la misma componente conexa y por tanto tendrá la misma correspondencia homológica.

El sentido de estas transformaciones nos da, además, el sentido del flujo en el complejo.

Page 17: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 17

Explicación formal

A continuación, resumimos de una forma más formal el funcionamiento de las transformaciones con las que trabajamos.

En primer lugar explicamos la notación que vamos a usar basado en la codificación de la celda, que vendrá representada por los términos que la componen y el operador borde que nos permiten obtener dichos términos. Por ejemplo (donde hemos notado las 1-Celda y 2-Celda con letras para facilitar la lectura del ejemplo):

Figura 2.4.b: Representación de Celda

Donde el borde de la 1-Celda serían las siguientes:

∂a= 1 + 3 ∂b= 3 + 4 ∂c= 2 + 4 ∂d= 1 + 2

Y el borde de la 2-Celda sería:

∂A= (1, 2) + (2, 4) + (3, 4) + (1, 3) El resultado de las transformaciones siempre vendrá dado por el resultado de aplicar la expresión que mostramos a continuación:

1 + ∂ Φ + Φ ∂

Siendo 1 la Identidad, ∂ representa el borde y Φ representa la transformación aplicable según el caso.

Page 18: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 18

Para entender mejor este concepto vamos a ilustrarlo con un ejemplo: Teniendo la 2-celda que se muestra:

Figura 2.4.c

Y considerando las siguientes transformaciones como aplicables:

Φ(1, 4) = (1, 2, 3, 4) Φ(1) = (1, 2) Φ(4) = (3, 4) Φ(2) = (2, 3)

Comencemos a desarrollar la transformación: Vértice 1

(1) + ∂ Φ (1) + Φ ∂(1) = (1) + 0 + 0 = (1)

Vértice 2

(2) + ∂ Φ (2) + Φ ∂(2) = (2) + 0 + 0 = (2) Vértice 3

(3) + ∂ Φ (3) + Φ ∂(3) = (3) + 0 + 0 = (3)

Vértice 4

(4) + ∂ Φ (4) + Φ ∂(4) = (4) + ∂(3, 4) + 0 = (4) + (3) + (4) = (3)

Page 19: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 19

Con esta transformación, la 2-celda queda:

Figura 2.4.d

Si aplicamos, ahora, la transformación Φ (1) = (1, 2) nos quedaría: Vértice 1

(1) + ∂ Φ (1) + Φ ∂(1) = (1) + ∂(1, 2) + 0 = (1) + (1) + (2) = (2) Vértice 2

(2) + ∂ Φ (2) + Φ ∂(2) = (2) + 0 + 0 = (2) Vértice 3

(3) + ∂ Φ (3) + Φ ∂(3) = (3) + 0 + 0 = (3) Con esta transformación, la 2-celda quedaría:

Figura 2.4.e

Si aplicamos la transformación Φ (2)= (2, 3): Vértice 2 (2) + ∂ Φ (2) + Φ ∂(2) = (2) + ∂(2, 3) + 0 = (2) + (2) + (3) = (3)

Page 20: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 20

Con la transformación anterior, la 2-celda queda de la forma siguiente:

Figura 2.4.f

Como podemos observar, podemos almacenar toda una componente

conexa como un solo punto y una serie de transformaciones, y en el caso que haya agujeros, se almacenan tantas aristas como agujeros tenga esa imagen.

Page 21: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 21

2.5. ALGORITMO INCREMENTAL

Como idea general, podemos decir que el algoritmo incremental calcula el conjunto H (conjunto homológico) a medida que se van añadiendo píxeles negros a la imagen.

El objetivo fundamental del algoritmo incremental es la unión de los complejos, símplice por símplice, y en cada paso calcular los números Betti de cada complejo que se estudia en cada paso. La complejidad de dicho algoritmo es O(m3), donde m es el número de símplices del complejo.

Resaltar que el número Betti se define como el q-ésimo número de Betti de un complejo K, siendo q ≥ 0, como el rango q-ésimo grupo de homología de K, Hq(K) y se suele denotar como βq.

Por lo tanto, se considerará β0 como el número de componentes conexas de K, β1 es el número de ciclos independientes y β2 el número de cavidades respectivamente.

A continuación, definimos cada una de las aplicaciones necesarias para la implementación del algoritmo incremental: Aplicación Φ: H → H

Se considera una inversa del borde, y define qué elementos de dimensión superior nos llevan hasta la correspondencia homológica de un elemento. Se corresponde con las transformaciones que hemos explicado en el apartado anterior con la diferencia de que aquí estamos almacenando una sucesión de las mismas. Aplicación ∂: H → H

Se considera el borde de un elemento, para una 0-celda devolverá el conjunto vacío, para 1-celda devolverá los puntos de sus extremos y para una 2-celda retornará las cuatro 1-celdas de cada uno de sus lados.

Pasamos a mostrar el algoritmo, como parámetro de entrada le pasamos un conjunto de elementos ordenados (ese orden dependerá del tipo de recorrido que le practiquemos al complejo). Este conjunto se le considera un filtro ya que se habrá construido cumpliendo ciertas condiciones, impuestas por nosotros, como puede ser, precisamente, dicho orden.

Page 22: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 22

Notar que esta versión del algoritmo Incremental es una versión simplificada que sólo trabaja con las aplicaciones que acabamos de describir. Φ0(c0) := 0

Desde i := 1 hasta m hacer: ��� = ci + Φi-1∂i(ci) ∀ ��� ∈ �� tal que ∂i(ci) – ∑ !"���

#"$ ,

Define ��%&&&& := (�'(()*+,)

- Φi-1∂i-1 - ∂i-1 Φi-1)( ���) ∀- = 1, …, r

Φi(ci) := 0, Si ∂i ��� = 0 entonces Desde j = 0 hasta i-1 hacer: Φi(ci) := Φi-1(cj) En otro caso, elegir un elemento �.�/

≠ 0 y definir 1�(�.�/) := �.i

En otro caso, 0 Desde j := 0 hasta i-1 hacer: Φi(ci) := Φi-1 + 1�(�'2(/*)

+ Φi-1∂i-1 + ∂i-1Φi-1)(cj)

Salida: Campo vectorial de gradiente homológico Φm para K.

A continuación pasamos a ilustrarlo con un ejemplo extraído del artículo “Cell AT-models for digital volumes”(ver bibliografía):

Figura 2.5

Ejemplo mostrando el resultado final del algoritmo para la figura mostrada. Notar que <3, 6> es un símplice crítico en términos de la Teoría Discreta de Morse.

Page 23: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 23

Como vemos el algoritmo Incremental nos proporciona una primera manera de realizar cálculos homológicos. En el ejemplo anterior, vemos como todos los puntos se resumen en uno solo que es la 0-Celda 8, hacia donde van todas las transformaciones (Φ), quedando como representante de la componente conexa. Además, dado que la figura tiene un agujero, nos queda una arista, la que no se aplica directamente ninguna transformación, representando dicho agujero, dicha arista es la 1-Celda (3 6).

2.6. BOSQUE RECUBRIDOR HOMOLÓGICO (HSF)

Un árbol recubridor en teoría de grafos se define como un subgrafo sin ciclos que permite interconectar todos los vértices. Es un concepto muy usado, por ejemplo, para resolver problemas de camino más corto, para lo que usamos lo que se llama árbol recubridor de peso mínimo, el cual tiene en cuenta el peso de las aristas en su construcción. Otras variantes, pueden ser el árbol recubridor de peso máximo (usado para conocer los vecinos más lejanos) o el árbol recubridor de diámetro mínimo (que nos dice los vecinos que se encuentran dentro de un radio determinado).

Ya hemos tratado una primera forma de obtener la homología de un complejo usando el algoritmo Incremental. Sin embargo, dicho algoritmo no es el objetivo de este proyecto y podemos encontrar una información más detallada del mismo en numerosos artículos referenciados en nuestra bibliografía.

Por otro lado, hemos estado hablando de cómo aplicar una serie de transformaciones sucesivas a un complejo para resumirlo en tantos puntos como componentes conexas y aristas como agujeros. De lo que no hemos hablado es de cómo saber cuáles son las transformaciones adecuadas que debemos aplicar y en qué orden ya que no nos vale ni cualquier transformación ni cualquier orden. Es ahí donde entra en juego los Bosques Recubridores Homológicos (HSF, Homological Spanning Forest) . A continuación vemos algunas técnicas para generarlos.

Page 24: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 24

2.6.1.Generación de árboles recubridores a partir del algoritmo

incremental.

Cuando explicamos el algoritmo Incremental anteriormente, dijimos que una

de las aplicaciones que entraban en juego era Φ: H → H que se correspondía con las transformaciones anteriormente explicadas, concretamente con un camino que llevaba del símplice actual hasta su correspondencia homológica. Pues bien, si una vez ejecutado el algoritmo Incremental nos fijamos en el estado de las Φ de las 0-Celdas veremos que contienen un camino de aristas. Al representar dichos caminos de forma conjunta, comprobaremos que lo que obtenemos se trata de un árbol compuesto por puntos y aristas. Es más, dicho árbol contendrá a todas las 0-Celdas del complejo, por lo que podemos decir que se trata de un árbol recubridor en el que sólo faltarán las aristas que pudieran cerrar algún ciclo. Es importante notar que no tenemos porque obtener un solo árbol sino que pueden ser varios, de hecho, habrá tantos árboles como componentes conexas.

Si ahora nos fijamos en las Φ de las 1-Celdas que no están incluidas en ningún árbol 0-1, lo que tendremos es un camino de 2-Celdas, que al igual que antes, podremos representar en forma de árboles, en este caso, árboles 1-2. El número de estos árboles no está determinado por nada concreto. Estos árboles también serán árboles recubridores, concretamente incluyen todas las 2-Celdas del complejo y todas las 1-Celdas excluidas de los árboles 0-1.

Dado que esos árboles no dejan de ser una representación de varios caminos de Φ de forma conjunta, lo que nos está dando es el orden de las transformaciones que deseábamos junto con dichas transformaciones. Sólo necesitamos recorrerlos de la forma adecuada, lo cual es trivial ya que se tratan de árboles dirigidos. En el caso de los árboles 0-1, todas las ramas se dirigirán hacia la 0-Celda raíz, que será la representante de la componente conexa correspondiente a ese árbol. Para los árboles 1-2 pueden pasar dos cosas, que terminen en una 2-Celda, por lo cual la aplicación de las transformaciones resultará en la “desaparición” de dicho árbol, o que termine en una 1-Celda, lo que querrá decir que hay un agujero que dicha arista está representando. Esta representación llega hasta el punto de que, si cogemos el valor de Φ para los extremos de esa arista y realizamos su suma binaria obtenemos el agujero completo (más información en sección 3.3).

Finalmente, sólo hay que tener en cuenta, que hay que aplicar las transformaciones de los árboles 1-2 antes que las de los árboles 0-1, ya que al contener estos últimos todas las 0-Celdas, si la aplicamos antes de tiempo, estaríamos eliminando puntos que limitan aristas pertenecientes a los árboles 1-2.

Page 25: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 25

Figura 2.6.1.a: Representación del camino desde la 0-Celda 7

Figura 2.6.1.b: Representación del camino desde la 0-Celda 9

El árbol 0-1 que finalmente resulta es:

Figura 2.6.1.c: Representación del árbol completo

Page 26: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 26

2.6.2. Obtención de árboles 0-1 y 1-2

Una vez que demostrado que se pueden obtener árboles recubridores a partir del algoritmo Incremental, la pregunta es obvia: si hemos obtenido un árbol recubridor a partir del algoritmo Incremental, ¿podemos usar cualquier algoritmo de árboles recubridores para obtener los mismos resultados que el algoritmo incremental?

La motivación para hacer esto es que el Algoritmo Incremental tiene complejidad O(n3) (con n siendo el número de símplices) y los algoritmos que calculan árboles recubridores tienen complejidad lineal, por lo que se trata de un salto importante. Además, un árbol recubridor puede proporcionarnos más información aparte de la homología como puede ser el camino más corto entre dos puntos, por lo que les estamos añadiendo una utilidad más.

Esto se puede demostrar de forma simple, un recorrido en profundidad elemental, es decir, una versión muy básica, con mucha recursividad, una versión de “fuerza bruta”.

El árbol recubridor resultante es fácilmente identificable con un árbol 0-1 y para identificar el sentido de las aristas (al ser un árbol dirigido) sólo debemos tener en cuenta que siempre es hacia la raíz, que será el punto que represente a la componente conexa. Para los árboles 1-2 sólo hay que recorrer en un cierto orden las aristas que no están cubiertas en ningún árbol 0-1, para ello, hay que ir “uniéndolas” a través de las caras de las que son límite. Este recorrido es conveniente que empiece por aristas que tienen a un lado un píxel blanco, ya sea por estar junto a un agujero o por estar en el límite de la componente. Si no empezáramos por uno de estos extremos, el árbol 1-2 obtenido podría no ser correcto.

Una vez obtenidos los árboles, podemos obtener los resultados de homología simplemente teniendo en cuenta, las peculiaridades de árboles 0-1 y árboles 1-2 que explicamos cuando los obtuvimos a partir del algoritmo Incremental, es decir:

• Habrá un árbol 0-1 por cada componente conexa. • Cada recorrido de árboles 1-2 que termine en una 1-Celda indicara que

hay un agujero.

Page 27: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 27

Figura 2.6.2.a: Algoritmo en Profundidad

Además, hay que resaltar que, al obtener resultados equivalentes a los obtenidos al representar de forma conjunta los del algoritmo incremental, entre la información obtenida, tenemos todo lo que necesitamos para saber cuál es el límite del agujero, bastaría con realizar la suma binaria de las Φ de cada una de las 0-Celdas que componen la arista que representa al agujero, el resultado es algo como lo que vemos en esta imagen:

Figura 2.6.2.b: Agujero representado por la arista

Page 28: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 28

2.7. OPERACIONES LOCALES

Se trata de operaciones que podemos hacer sobre los árboles para modificarlos una vez generados. Esto nos permite trabajar de forma más flexible con ellos y adaptarlos a las necesidades de la tarea que estemos llevando a cabo. Dichas operaciones son:

- Inversión de flujo. Consiste en invertir el sentido del flujo, es decir, el sentido de las transformaciones o colapsos que nos indican los árboles.

Figura 2.7.1: Inversión de flujo

- Rotación de Aristas. Consiste en recombinar una arista con uno de sus

vecinos inmediatos de forma que se mantenga el carácter acíclico del árbol.

Figura 2.7.2:Rotación de aristas

- Rotación de Caras . Consiste en invertir los elementos de un conjunto

de caras, es decir, invertimos los flujos de aristas y caras y hacemos las modificaciones que esto implique.

Figura 2.7.3: Rotación de caras

Page 29: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 29

3. ROI. DETECCIÓN Y AISLAMIENTO

La región de interés (ROI, Region Of Interest) se define como la zona de

una imagen en la que queremos focalizar un determinado procesamiento de la misma o tratar de forma diferente al resto por algún motivo. Dependiendo del contexto su uso y forma de detección varía, siendo habitual marcarla de forma manual.

Algunas aplicaciones de una ROI pueden ser:

- Grabar subimagen . Algo tan simple como seleccionar un trozo de la imagen para grabarla de forma separada al resto ya se puede considerar un uso de ROI.

- Reconocimiento de Patrones . Aislar una porción de la imagen para comprobar un patrón como puede ser el caso de la detección de matrículas de coche.

- Imagen médica . Se usa ROI para definir, por ejemplo, la parte de un órgano afectada por un tumor.

- Jpeg2000 . Este estándar usa regiones de interés para definir fragmentos dela imagen que queremos que almacenen con una mayor calidad que el resto.

- Tracking . Es fundamental definir la ROI para determinar la zona de la imagen cuya evolución en el tiempo queremos seguir.

En el contexto de este trabajo, nuestra región de interés se corresponderá con el Objeto de Interés que podemos definir de la forma que sigue:

Sea una imagen digital I una función definida en un conjunto discreto V de R (normalmente {0,1} para imágenes binarias o {0,1,...,255} para imágenes en escala de grises). Un objeto de interés 3 ⊂ 4 en una imagen digital I: D -> V, tiene una función soporte imagen w: D -> {0,1}, la cual asigna el valor 1 a cualquier pixel de O, dónde cada píxel de Oc = D\O tiene el valor 0 (Oc será el background).

Nuestro objetivo una vez aislada la ROI será presentar las bases para técnicas de visualización a partir de HSF.

Page 30: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 30

3.1. DETECCIÓN Y AISLAMIENTO

La necesidad de detectar y aislar ROI en un contexto topológico surge cuando pasamos de un modelo secuencial a otro paralelo.

En un procesamiento secuencial basado en el algoritmo incremental no es necesario realizar la detección de esta zona ya que la tendremos separada desde un principio. Sin embargo, su estudio, aunque artificial, nos ayuda a comprender como debemos proceder posteriormente cuando hagamos un procesamiento paralelo.

Figura 3.1: Comparación entre modelos secuencial (i zquierda), con objeto aislado y paralelo (derecha), con lo que sería el agujero en verde, fo rmando un todo con el objeto.

En un modelo secuencial basado en el algoritmo incremental (en general, en algoritmos de árboles recubridores) ya tenemos el Objeto de Interés aislado desde un primer momento dado que hacemos un estudio realizado centrado en el objeto y no hay que separarlo del fondo. Sin embargo en un procesamiento en paralelo disponemos de un único mallado conjunto para toda la imagen, objeto y fondo. Debemos por tanto ver la forma de eliminar las celdas que unen ambos para así conseguir aislar el objeto del fondo. Esta eliminación vendrá dada por una celda crítica a la que llamaremos arista-puente y que será la que al eliminarla provoque la separación completa del objeto respecto del fondo.

La forma de proceder será la de detectar aquellas celdas que compartan 0-celdas de distinto valor (0 y 1) y conseguir el árbol trivial que forman. Este árbol comenzará en la arista-puente. Esta arista en principio podría ser cualquiera perteneciente a la fisura pero la forma eficaz de elegirla es la siguiente:

Page 31: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 31

1. Detectamos la celda de la zona de fisura que es adyacente a la celda crítica que determina ese agujero (para el fondo el objeto será un agujero) o, en su defecto, adyacente al final de la rama que comienza en esa celda crítica.

2. A partir de esa celda, comenzamos a construir un árbol con las celdas de la fisura, por ejemplo con un recorrido en anchura.

3. Al final nos quedarán dos ramas: una terminará en una cara y la otra en una arista. Esa arista será la arista-puente y el árbol no estará marcando el camino que debe seguir la celda crítica hasta ella para cancelarla. Con ello se elimina la fisura y se consigue el aislamiento.

En el modelo paralelo procedemos de forma similar con la salvedad que tenemos dos opciones: hacerlo en un postprocesamiento (usando las operaciones locales explicadas en la sección conceptos Básicos) o modificar la unidad de procesamiento paralelo para que el resultado salga directamente, esto lo dejaremos como problema abierto de este trabajo.

Tecnica de Aislamiento

En ambos casos debemos fijarnos en el árbol que hemos formado en la zona de fisura. Dicho árbol nos da la forma de eliminar las celdas que unen el fondo de la imagen con el objeto (que será nuestra ROI). Junto con este árbol quedará una arista suelta (la arista-puente anterior) que será la única unión entre el fondo y el objeto de interés de forma que, al eliminarla el objeto queda separado del fondo. Esta arista-puente debe cumplir que la dirección de su flujo sea desde el fondo a la componente conexa, de esta forma aseguramos un proceso de aislamiento correcto. Además, como hemos indicado, habrá dos ramas: una cancelará la arista crítica con esta arista puente y la otra continuará el árbol 1-2 hasta la zona de fisura para eliminarla.

El resultado más importante de estas técnicas es que no sólo hemos conseguido una forma de aislar objetos sino que al hacerlo, forzando el estudio del fondo en un caso que no lo requería hemos encontrado una forma de integrar objetos aislados y fondo . De este resultado se deriva la principal aplicación práctica de este trabajo.

Page 32: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 32

Figura 3:Proceso de aislamiento. Deizquierda a derecha: 1. Imagen original con zona de fisura

detectada; 2. Zona de crack eliminada; 3. Arista-Puente eliminada; 4. Objeto aislado.

Page 33: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 33

4. APLICACIÓN REAL: MPEG-7

4.1. LOS ESTÁNDARES MPEG

MPEG (Moving Picture Experts Group) es un grupo de trabajo del ISO/IEC encargado de desarrollar estándares de codificación de audio y vídeo conocido comunmente como estándares MPEG.

La idea en la que se basa la compresión de estos estándares es la siguiente: las muestras tomadas de imagen y sonido son troceadas en pequeños fragmentos y solamente las diferencias con estas imágenes reconstruidas y algún extra necesario para llevar a cabo la predicción es almacenado. A partir de aquí en cada nueva norma se van añadiendo nuevos componentes en función del objetivo que se quiera conseguir con la misma.

Vemos a continuación, un breve repaso a las principales normas aprobadas por este grupo:

• MPEG-1: estándar inicial de compresión de audio y vídeo. Usado después como la norma para el formato Video-CD, el formato de audio MP3 se corresponde con la capa 3 de esta norma.

• MPEG-2: normas para audio y vídeo para difusión de calidad de televisión. Se encuentra bastante extendido debido a su uso en la definición del estándar de DVD-Video.

• MPEG-3: diseñado originalmente para HDTV (Televisión de Alta Definición), pero abandonado posteriormente en favor de MPEG-2.

• MPEG-4: expande MPEG-1 para soportar "objetos" audio/vídeo, contenido 3D, codificación de baja velocidad binaria y soporte para gestión copyright. Actualmente se emplea como códec HDTV en detrimento de MPEG-2.

• MPEG-7: sistema formal para la descripción de contenido multimedia • MPEG-21: Pretende establecer un “marco de trabajo multimedia”

creando un entorno de envío y recepción seguro de contenido multimedia.

Page 34: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 34

4.2. MPEG-7

MPEG-7, también llamado "Multimedia Content Description Interface" (“Interfaz de Descripción de Contenidos Multimedia”), es un estándar para describir contenidos multimedia que son susceptibles de algún tipo de interpretación del significado de la información por parte de los dispositivos o aplicaciones que lo consuman.

Esta necesidad surge ya que, finalizado el estándar MPEG-4, juntamente con MPEG-1 y MPEG-2 se consideraban cubiertas las necesidades de obtener información audiovisual en cualquier sitio, y se ganaba libertad de interacción con el contenido audiovisual (MPEG-4). MPEG-7 surge a partir del momento en que aparece la necesidad de describir los contenidos audiovisuales debido a la creciente cantidad de información. El hecho de gestionar los contenidos es una tarea compleja (encontrar, seleccionar, filtrar, organizar... el material audiovisual). Con MPEG-7 se busca la forma de enlazar los elementos del contenido audiovisual, encontrar y seleccionar la información que el usuario necesita e identificar y proteger los derechos del contenido.

MPEG-7 ofrece un mecanismo para describir información audiovisual, de manera que sea posible desarrollar sistemas capaces de indexar grandes bases de material multimedia (este puede incluir: gráficos, imágenes estáticas, audio, modelos 3D, vídeo y escenarios de cómo estos elementos se combinan) y buscar en estas bases de materiales manual o automáticamente.

El formato MPEG-7 se asocia de forma natural a los contenidos audiovisuales comprimidos por los codificadores MPEG-1, MPEG-2 y MPEG-4, aunque se ha diseñado para que sea independiente del formato del contenido.

Objetivos de MPEG-7

La norma MPEG-7 no está dirigida a una única aplicación concreta si no que trata de abarcar un rango de aplicaciones tan amplio como sea posible. Entre sus objetivos podemos destacar:

• La búsqueda, filtrado e identificación de contenido. • Describir el contenido a partir de sus características de bajo nivel,

estructura, semántica, modelos, etc. • Informar de cómo los objetos están combinados dentro de una escena. • Independizar la descripción del soporte dónde se encuentra la

información.

En el amplio rango de aplicaciones que trata de abarcar todas las que podemos nombrar están relacionadas con ámbitos en los que se usan o podrían ser de utilidad grandes bases de datos de contenido audiovisual.

Page 35: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 35

Algunos ejemplos podrían ser:

• Directorios multimedia (p.ej. Páginas amarillas). • Redacciones digitales de medios de comunicación(canales de radio,

televisión...). • Vigilancia: control del tráfico, cadenas de producción... • Comercio electrónico: búsqueda de ropa, modelos, juegos, cualquier tipo

de artículo... • Servicios culturales: museos, galerías de arte... • Aplicaciones educativas. • Aplicaciones bio-médicas.

El objetivo del estándar MPEG-7 es permitir la búsqueda, indexado filtrado y acceso al contenido audiovisual permitiendo la interoperatibilidad entre dispositivos y aplicaciones que tratan con descripciones de contenido audiovisual. MPEG-7 describe características específicas del contenido AV así como información relacionada con la gestión de contenidos AV. Las descripciones en MPEG-7 tienen 2 formas posibles: 1) un texto en formato XML para editar, buscar y filtrar, y 2) un formato binario para almacenar, transmisión y envio de flujo. Sobre todo, el estándar define cuatro tipos del elementos normativos: Descriptores, Esquemas de Descripción (DS), un Lenguaje de Definición de Descriptores (DDL) y esquemas de codificado.

Los descriptores MPEG-7 están diseñados principalmente para describir características de de audio o video de bajo nivel como color, textura, movimiento, potencia de audio... así como atributos de contenido AV como localización, tiempo, calidad... estos descriptores se extraen automáticamente en las aplicaciones.

Por otro lado, los esquemas de descripción MPEG-7 (DS) esta diseñados principalmente para describir características de AV de alto nivel como regiones, segmentos, objetos, eventos y otros metadatos invariables relacionados con la creación y producción, uso y similares. Los DS pueden conseguir descripciones más complejas si integran múltiples Descriptores y DS y declarando relaciones entre los componentes de la descripción.

Page 36: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 36

Figura 4: Ejemplo de descripción de los elementos de una escena en MPEG-7

4.3. HSF EN MPEG-7

No es difícil enmarcar el trabajo que aquí desarrollamos en el estándar MPEG-7. Como hemos visto este estándar incluye descriptores de forma o región y otras características para los objetos, permitiendo además usar descriptores propios para los mismos. Podemos aprovechar esto para almacenar estos objetos usando HSF. Esto tendría ventajas inmediatas:

- Almacenar la descripción de los objetos usando compresión sin pérdida.

Es una de las aplicaciones directas del marco HSF y aquí se vería su utilidad.

- Disponer de un formato estándar de video ya preparado para trabajar con HSF ya que la información vendría directamente codificada para trabajar con ellos.

A la hora de recuperar estos objetos e incrustarlos en un entorno bastaría con usar las técnicas desarrolladas en este trabajo para realizar una correcta combinación. Además, también nos servirían para previamente aislarlos y almacenarlos. Bastaría con definir unos códecs adecuados

Page 37: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

5.EXPERIMENTACIÓN

A continuación, mostramos algunos ejemplos representativos de la experimentación realizada con los resultados obtenidos usando la aplicación de apoyo.

Nombre de Imagen

Imagen

Agujeros

Componentes Conexas(Objetos)

Comentarios

Resultados Alg.Incremental (recorrido Estándar)Árboles 0-1

Aristas-Puente

1-celdas representantes críticas

Detección y Aislamiento de ROI en HSF

Página 37

EXPERIMENTACIÓN

mostramos algunos ejemplos representativos de la experimentación realizada con los resultados obtenidos usando la aplicación de

Objeto Simple

0

Componentes Conexas(Objetos) 1

Objeto simple sobre fondo que se limita al

borde de la imagen.

Resultados Alg.Incremental (recorrido Estándar)

(74 0)

críticas (98 99)

Detección y Aislamiento de ROI en HSF

mostramos algunos ejemplos representativos de la experimentación realizada con los resultados obtenidos usando la aplicación de

Objeto Simple

bre fondo que se limita al

borde de la imagen.

Page 38: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Nombre de Imagen

Imagen

Agujeros

Componentes Conexas(Objetos)

Comentarios

Resultados Alg.Incremental (recorrido Estándar)Árboles 0-1

Aristas-Puente

1-celdas críticas

Nombre de Imagen

Imagen

Agujeros

Componentes Conexas(Objetos)

Comentarios

Resultados Alg.Incremental (recorrido Estándar)Árboles 0-1

Aristas-Puente

1-celdas críticas

Detección y Aislamiento de ROI en HSF

Página 38

Imagen Dos objetos

0

exas(Objetos) 2

Imagen con dos objetos. Vemos que el

comportamiento es idéntico.

Resultados Alg.Incremental (recorrido Estándar)

(26 0),(56 4)

(35 44),(77 86)

Dos objetos invertida

2

Componentes Conexas(Objetos) 1

Imagen en el que el “fondo” son dos agujeros

en el objeto.

Resultados Alg.Incremental (recorrido Estándar)

(10 84),(40 88)

(28 19),(70 61)

Detección y Aislamiento de ROI en HSF

objetos

Imagen con dos objetos. Vemos que el

comportamiento es idéntico.

(26 0),(56 4)

(35 44),(77 86)

invertida

Imagen en el que el “fondo” son dos agujeros

en el objeto.

(10 84),(40 88)

9),(70 61)

Page 39: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Nombre de Imagen

Imagen

Agujeros

Componentes Conexas(Objetos)

Resultados Alg.Incremental (recorrido Estándar)Árboles 0-1

Aristas-Puente

1-celdas crítica

Detección y Aislamiento de ROI en HSF

Página 39

Objeto Simple Grande

0

Componentes Conexas(Objetos) 1

Resultados Alg.Incremental (recorrido Estándar)

(543 1)

(801 830)

Detección y Aislamiento de ROI en HSF

Objeto Simple Grande

Page 40: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 40

Page 41: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 41

6. CONCLUSIONES Y PROBLEMAS ABIERTOS

En este trabajo hemos visto como podemos usar técnicas homológicas para detectar y aislar regiones de interés. Nos hemos centrado desde el punto de vista práctico en el procesamiento secuencial dónde hemos comprobado que usar estas técnicas no tiene más utilidad que comprender como debemos actuar cuando pasemos a un proceso paralelo. Será en el traspaso de estos resultados a un marco de trabajo en paralelo dónde estos resultados cobrarán importancia. Para ello resulta importante aplicar las operaciones locales así como tratar de integrar las celdas de la zona de fisura en la unidad de procesamiento paralelo para facilitar el proceso.

El estudio de estas técnicas nos ha llevado a encontrar la forma de aislar y combinar objetos en un marco HSF, revelándose un potente aliado en aplicaciones que necesitan describir objetos de forma aislada como es el caso del estándar MPEG-7. Este resultado es importante porque nos da una aplicación real inmediata de lo desarrollado en este trabajo.

Como problemas abiertos planteamos:

- Aplicar las técnicas vistas usando un procesamiento paralelo. - Operaciones locales. Profundizar en su uso. - Llevar las ideas sobre MPEG-7 a la práctica para conseguir un formato

de trabajo potente en HSF. - Mejorar la unidad de procesamiento paralelo para que tenga en cuenta

la zona de fisura.

Page 42: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 42

Page 43: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 43

7.BIBLIOGRAFÍA

Libros de consulta teóricos

[1]. Munkres, James R. (2000). Topología 2º Edición. Madrid. Ed. Prentice Hall

[2]. Fritsch R. & Piccinini R.A. (1990). Cellular structures in topology. New York. Ed. Cambridge University Press

[3]. Mac Lane S. (1994). Homology. Berlín. Ed. Springer-Verlag [4]. Prasolov V. V. (2007). Elements of Homology Theory. Moscú. Ed. Board

Libros de consulta para lenguajes de programación

[5]. Ceballos, Fco. Javier. (2007). Enciclopedia de Microsoft Visual C# 2º Edición. Madrid. Ed. RA-MA Editorial.

[6]. Charte Ojeda, Francisco. (2006). Visual C# 2005. Madrid. Ed. Anaya. [7]. Marshall, Donis (2008). Programming Microsoft Visual C# 2008 : the

language. .Redmond WA. (Falta Lugar)

Páginas web consultadas

[8]. International Organisation For Standardisation. MPEG-7 Overview. [Consulta: 18 Junio 2011]. Disponible en la web: http://mpeg.chiariglione.org/standards/mpeg-7/mpeg-7.htm

[9]. “MPEG-7” [Consulta: 18 Junio 2011] Disponible en la web: http://en.wikipedia.org/wiki/MPEG-7

[10]. Pedro José Vivancos Vicente. Descripción de contenidos multimedia: introducción al estándar MPEG-7. [Consulta: 18 Junio 2011]. Disponible en la web: http://www.cii-murcia.es/informas/jul05/articulos/El_estandar_MPEG-7.php

[11]. “Region Of Interest” [Consulta: 5 Mayo 2011]. Disponible en la web: http://en.wikipedia.org/wiki/Region_of_interest

[12]. Minian, Elías Gabriel. “Notas de Topología Algebraica” [Consulta: 20 Abril 2011]. Disponible en la web: http://mate.dm.uba.ar/~gminian/cursotopalg.pdf

[13]. “Algoritmo en Profundidad” [Consulta: 5 Mayo 2011]. Disponible en la web: http://es.wikipedia.org/

[14]. “Topología” [Consulta: 11 Junio 2011]. Disponible en la web: http://es.wikipedia.org/

[15]. “Spanning Tree” [Consulta: 2 Junio 2011]. Disponible en la web: http://es.wikipedia.org/

Page 44: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 44

[16]. “Methods of Computer Oriented to the obtaining of ems tree: a contribution to the steiner problem” [Consulta: 1 Mayo 2011]. Disponible en la web: http://sisbib.unmsm.edu.pe/BibVirtualData/publicaciones/risi/n3_2005/a05.pdf

[17]. Real Jurado, Pedro, “Digitalización de Imágenes y Topología”. [Consulta: 6 Junio 2011]. Disponible en la web: http://divulgamat.ehu.es/weborriak/TestuakOnLine/04-05/PG-04-05-real.pdf

Artículos de referencia

[18]. Molina Abril, Helena, Real Jurado, Pedro, Homological Spanning Forest Framework for 2D Image Analysis.

[19]. González Díaz, Rocío, Medrano, Belén, Sánchez Peláez, Javier, Real, Pedro, “Simplicial Perturbation Techniques and Effective Homology”. In CASC 2006. Vol LNSC 4194, pp. 166-177.

[20]. González Díaz, Rocío, Jiménez, Mª José, Medrano, Belén, Molina-Abril, Helena, Real, Pedro, “Integral Operators for Computing Homology Generators at any Dimension”.

[21]. González Díaz, Rocío, Jiménez, Mª José, Medrano, Belén, Real, Pedro, “Extending the Notion of AT-Model for Integer Homologý Computation”. Vol LNCS 4538, pp. 330-339.

[22]. Real, Pedro, Molina-Abril, Helena, “Cell AT-Models for Digital Volumes”. 7th IAPR -TC-15 GbR 2009, May 26-28 2009, Venice (Italy).

[23]. Real, P., Molina-Abril, H. and Kropatsch W., “Homological tree-based strategies for image analysis”.

Proyectos Fin de Carrera de Referencia

[24]. “Homología y Árboles Recubridores”. Realizado por Jose Manuel Falces Sánchez y Belén Romero Rodríguez. Septiembre 2009.

Page 45: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 45

ANEXOS

Page 46: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 46

Page 47: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 47

A. MANUAL DE USUARIO

Para un correcto uso de nuestra aplicación, pasamos a describir los pasos a seguir en nuestra interfaz: En la Barra de Menús encontramos: Menú Archivo : Desde aquí podemos abrir la imagen que queremos cargar para el complejo y cerrar la aplicación.

Figura A.a

Menú Ver : Desde aquí podemos hacer varias cosas, como cambiar el tamaño del píxel en el mallado y mostrar u ocultar tanto el árbol 0-1 generado como el árbol 1-2, el nombre asignado a cada CeroCelda, etc.

Figura A.b

Como podemos observar, al desplegar el menú Ver, podemos cambiar el tamaño del píxel en el mallado medido en puntos, en el caso que queramos ver con más detalle el complejo o que queramos tener una imagen más global de la misma.

Page 48: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 48

Cuando marcamos Cambiar Tamaño Píxel nos sale la siguiente ventana:

Figura A.c

El tamaño que tenemos puesta por defecto es 20, aunque podemos

cambiarla a la que deseemos.

Una vez cargado el complejo y ejecutado el algoritmo que hayamos elegido (Incremental o Profundidad), en la imagen queda reflejado el árbol 0-1 y el árbol 1-2, si hacemos click sobre Árboles 0-1 nos desactiva el árbol 0-1 generado, quedándose en el caso que no hagamos click sobre la opción Árboles 1-2, el árbol 1-2 generado. Un ejemplo de ello es:

Figura A.d

Como podemos observar, este es el árbol 1-2 generado al ejecutar el

algoritmo Incremental con el recorrido Estándar (explicado anteriormente).

Page 49: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 49

Si hacemos click sobre Árboles 1-2, sin marcar antes Árboles 0-1, se observa el árbol 0-1 generado. En el caso que nos encontramos correspondería con lo siguiente:

Figura A.e

Con la opción Marcar Agujeros, se resalta el agujero o los agujeros que se

hallan en el complejo, una vez aplicado el algoritmo en cuestión. En el caso que no haya agujeros, salta una ventana emergente indicando la no existencia del mismo. Un ejemplo es:

Figura A.f

Page 50: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 50

Con la opción Nombre CeroCeldas, podemos activar o desactivar que aparezcan nombradas las CeroCeldas del complejo, por defecto, al cargar la imagen, el nombre de las CeroCeldas está especificado.

Figura A.g

La interfaz se distribuye según la siguiente figura:

Figura A.h

Page 51: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 51

El panel de Mallado es donde se carga el complejo, donde veremos aplicada las transformaciones que se vayan realizando, los árboles generados, agujeros, etc.

El panel de Herramientas se distribuye en 3 pestañas: Algoritmos, Árboles y Resultados.

En la pestaña Algoritmos podemos ejecutar el algoritmo que deseemos (Incremental o Profundidad) con el botón Ejecutar Incremental o Ejecutar Profundidad . En dicha pestaña podemos deshabilitar la opción de Crear Árbol junto con la ejecución del algoritmo, que por defecto está habilitada.

Figura A.i

Page 52: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

En dicha pestaña también podemos elegir los distintos recorridos del complejo que se pueden aplicar cuando se ejecuta el algoritmo, como se muestra en la siguiente figura:

Como se observa, los distintos tipos de recorrido que podemos elegir para

la ejecución del algoritmo Incremental son: Estándar, Espiral, Estándar Inverso, Zig-Zag Horizontal, ZigCreciente y Centro de Masas (todos eque el recorrido por defecto es el Estándar.

Además, si queremos procesa el fondo y hacer el procesamiento de

detección y aislamiento de ROI explicado en este trabajo debemos usar los siguientes botones:

En la pestaña Árboles podemos realizar un “paso a paso” de las transformaciones que se suceden, una vez aplicado cualquiera de los algoritmos, usando los botones

Detección y Aislamiento de ROI en HSF

Página 52

En dicha pestaña también podemos elegir los distintos recorridos del complejo que se pueden aplicar cuando se ejecuta el algoritmo, como se muestra en la siguiente figura:

Figura A.j.1

observa, los distintos tipos de recorrido que podemos elegir para la ejecución del algoritmo Incremental son: Estándar, Espiral, Estándar Inverso,

Zag Horizontal, Zig-Zag Horizontal Inverso, Zig-Zag Vertical, Punto Creciente y Centro de Masas (todos ellos explicados anteriormente). Reseñar que el recorrido por defecto es el Estándar.

Además, si queremos procesa el fondo y hacer el procesamiento de detección y aislamiento de ROI explicado en este trabajo debemos usar los

Figura A.j.2

En la pestaña Árboles podemos realizar un “paso a paso” de las transformaciones que se suceden, una vez aplicado cualquiera de los algoritmos, usando los botones Iniciar Transformaciones

Detección y Aislamiento de ROI en HSF

En dicha pestaña también podemos elegir los distintos recorridos del complejo que se pueden aplicar cuando se ejecuta el algoritmo, como se

observa, los distintos tipos de recorrido que podemos elegir para la ejecución del algoritmo Incremental son: Estándar, Espiral, Estándar Inverso,

Zag Vertical, Punto llos explicados anteriormente). Reseñar

Además, si queremos procesa el fondo y hacer el procesamiento de detección y aislamiento de ROI explicado en este trabajo debemos usar los

En la pestaña Árboles podemos realizar un “paso a paso” de las transformaciones que se suceden, una vez aplicado cualquiera de los

Iniciar Transformaciones y Aplicar

Page 53: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 53

Siguiente . Es muy importante destacar que no se trata de un simulacro correcto desde el punto de vista formal, sino que es una opción que sólo pretende visualizar de una forma más clara los símplices críticos de la figura. Con dicha aplicación se aprecia que cualquier complejo conexo se transforma en un punto o en una arista en el caso de la existencia de un agujero, llevando a cabo una serie de sucesivas transformaciones.

Tenemos la opción de ver el resultado de realizar todas las transformaciones a la vez haciendo click sobre el botón Fin Transformaciones .

La apariencia de dicho menú es:

Figura A.k

Estas opciones estarán habilitadas una vez que se haya ejecutado alguno de los algoritmos.

Además de esta aplicación, también podemos Marcar el Camino desde CeroCelda desde aquella que le indiquemos mediante el TextBox. Con esta opción, se resalta el camino que dirige desde la CeroCelda indicada hasta la CeroCelda que representa la componente conexa, el fin de las transformaciones.

Page 54: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 54

Un ejemplo de ello es:

Figura A.l

Page 55: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 55

En la pestaña Resultados muestra la información sobre la última ejecución como es los tiempos de ejecución, las transformaciones que se obtienen tras la ejecución del árbol, el resultado de las Φ una vez aplicado el algoritmo Incremental, el número de componentes conexas, número de agujeros, etc.

Figura A.m

Por último, nos queda comentar la Barra de Estado que se encuentra en la parte inferior de la interfaz. Hay tenemos una vista rápida e intuitiva de los datos más relevantes tras ejecutar alguno de los algoritmos.

Figura A.n

Page 56: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 56

A.1. EJEMPLO DE USO PASO A PASO A continuación, pasamos a describir un ejemplo de cómo se utiliza nuestra

aplicación. Lo primero al abrir la aplicación, elegimos la imagen a estudiar:

Figura A.o

Si hacemos click en la parte señalada, se nos abre un cuadro de diálogo para elegir la imagen que queramos cargar.

Figura A.p

Page 57: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 57

Una vez elegida la imagen, se nos genera el complejo en nuestra malla.

Figura A.q

Si la resolución definida por defecto nos resulta pequeña, podemos ampliar

la imagen usando el menú Ver → Cambiar Tamaño Píxel

Figura A.r

Page 58: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 58

Al hacer click sobre dicho menú nos aparece el siguiente Cuadro de Diálogo:

Figura A.s

Figura A.t

Page 59: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 59

Una vez generado el complejo, podemos ejecutar el algoritmo que deseemos, bien sea el Incremental o Profundidad, con cada uno de los botones autoexplicativos.

Figura A.u

En el caso que deseemos ejecutar el Algoritmo Incremental, tenemos la

opción de elegir el recorrido con el que queramos que se ejecute. Para ello desplegamos el siguiente menú:

Figura A.v

Page 60: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 60

Una vez ejecutado, por ejemplo, el Algoritmo Incremental con el recorrido Estándar nos aparece el árbol 0-1 y el árbol 1-2, junto con información sobre las componentes conexas, agujeros, tiempo consumido, etc en la barra de estado que encontramos en la parte inferior de la aplicación.

Figura A.w

En la aplicación, también tenemos la opción de observar como se realizan las transformaciones hasta dar lugar a un punto o arista, dependiendo que represente una componente conexa o agujero, respectivamente.Para ello hacemos click sobre la pestaña Árboles. Una vez en esta pestaña, si pinchamos sobre el botón Iniciar Transformaciones y después Aplicar Transformaciones sucesivamente.

Page 61: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 61

Figura A.x

Figura A.y

Page 62: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 62

Hasta que llegamos al final de las transformaciones, que en este caso el resultado sería:

Figura A.z

En esta misma pestaña, también tenemos la opción de señalar el camino

que lleva a la CeroCelda que identifica la componente conexa desde la CeroCelda que le indiquemos. Un ejemplo de ello sería:

Figura A.a.a

Page 63: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 63

También tenemos la opción de resetear dicha función haciendo click sobre

el botón Limpiar Camino.

En la pestaña Resultados podemos observar información que nos proporciona la ejecución del algoritmo Incremental, como es el número de componentes conexas, agujeros, etc.

Figura A.a.b

Page 64: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 64

Page 65: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 65

B. ÍNDICE DE FIGURAS Figura 2.1.a: Conversión de taza a toro 9 Figura 2.1.b: Plano del Metro de Madrid 10 Figura 2.1.c: Representación de Adelgazamiento 11 Figura 2.3.1.a: Representación de símplice s 13 Figura 2.3.1.b: 1 -Celda 13 Figura 2.3.2.a: 0 -Celda representando una imagen formada por un

solo píxel negro 14

Figura 2.3.2.b: 1 -Celda representando una imagen formada por dos píxeles negros

14

Figura 2.3.2.c: 2 -Celdas representando una imagen for mada por tres o cuatro píxeles negros, según el caso

14

Figura 2.3.2.d: Unidad de Procesamiento Paralelo 15 Figura 2.4.a: Representación de Transformaciones 16 Figura 2.4.b: Representación de Celda 17 Figura 2.4.c 18 Figura 2.4.d 19 Figura 2.4.e 19 Figura 2.4.f 20 Figura 2.5 22 Figura 2.6.1.a: Representación del camino desde la 0 -Celda 7 25 Figura 2.6 .1.b: Representación del camino desde la 0 -Celda 9 25 Figura 2.6 .1.c: Representación del árbol completo 25 Figura 2.6.2 .a: Algoritmo en Profundidad 27 Figura 2.6.2 .b: Agujero representado por la arista 27 Figura 2.7.1: Operación Invertir flujo 28 Figura 2.7.2: Operación Rotar arista 28 Figura 2.7.1: Operación Rotar cara 28 Figura 3.1: Comparación Modelos Secuencial y Parale lo 30 Figura 3.2: Pro ceso de Aislamiento 32 Figura 4 : Ejemplo de descripción de los elementos de una es cena

en MPEG-7 36

Page 66: ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA …master.us.es/masterma1/TfM_pdfs(Julio11)/Jose_Manuel_Falces_Sa… · escuela tÉcnica superior de ingenierÍa informÁtica

Detección y Aislamiento de ROI en HSF

Página 66

Figuras del Manual de Usuario : Figura A.a 47 Figura A.b 47 Figura A.c 48 Figura A.d 48 Figura A.e 49 Figura A.f 49 Figura A.g 50 Figura A.h 50 Figura A.i 51 Figura A.j.1 52 Figura A.j.2 52 Figura A.k 53 Figura A.l 54 Figura A.m 55 Figura A.n 55 Figura A.o 56 Figura A.p 56 Figura A.q 57 Figura A.r 57 Figura A.s 58 Figura A.t 58 Figura A.u 59 Figura A.v 59 Figura A.w 60 Figura A.x 61 Figura A.y 61 Figura A.z 62 Figura A.a.a 62 Figura A.a.b

63