Algorithme de remplissage par diffusion

Algorithme de remplissage par diffusion

L'algorithme de remplissage par diffusion est un algorithme classique en infographie qui change la couleur d'un ensemble connexe de pixels de même couleur délimités par des contours. Il est fréquemment utilisé par les programmes de manipulation d'images matricielles. Il trouve également son application dans certains jeux tels que le démineur, Puyo Puyo et Lumines afin de déterminer quels éléments du plateau de jeu sont à révéler.

Sommaire

Principe général

L'algorithme de remplissage par diffusion prend 3 paramètres pour une image donnée : la position du pixel de départ (appelé aussi germe), la couleur ciblée (colcible) et la couleur de remplacement (colrep). L'algorithme recense tous les pixels de l'image qui sont connectés au germe par un chemin de la couleur ciblée et substitue à cette dernière la couleur de remplacement. Il y a plusieurs manière de structurer cet algorithme mais elles font toutes appel à une pile de manière implicite ou explicite pour effectuer le calcul.

Formulation récursive

La formulation récursive utilise une pile de manière implicite.

Variante 4-connexe

Si l'image est constituée de manière classique de pixels carrés ou rectangulaire, La variante 4-connexe considère les 4 voisins d'un pixel ayant en commun un bord avec ce dernier. La formulation de l'algorithme est la suivante :

Variante 4-connexe
 remplissage4(pixel, colcible, colrep) 
 début
   si couleur(pixel) = colcible 
   alors
      couleur(pixel) \leftarrow colrep
      remplissage4(pixel au nord,   colcible, colrep)
      remplissage4(pixel au sud,    colcible, colrep)
      remplissage4(pixel à l'est,   colcible, colrep)
      remplissage4(pixel à l'ouest, colcible, colrep)
   finsi
 fin

Variante 8-connexe

Cette variante considère les 8 cases voisines du pixel dans l'image : les cases adjacentes et diagonales. La formulation est la suivante :

Variante 8-connexe
 remplissage8(pixel, colcible, colrep) 
 début
   si couleur(pixel) = colcible 
   alors
      couleur(pixel) \leftarrow colrep
      remplissage8(pixel N,  colcible, colrep)
      remplissage8(pixel S,  colcible, colrep)
      remplissage8(pixel E,  colcible, colrep)
      remplissage8(pixel O,  colcible, colrep)
      remplissage8(pixel NE, colcible, colrep)
      remplissage8(pixel NO, colcible, colrep)
      remplissage8(pixel SE, colcible, colrep)
      remplissage8(pixel SO, colcible, colrep)
   finsi
 fin 

Cette variation de l'algorithme peut franchir certains contours qui sont des barrières pour la variante 4-connexe. Aussi, il convient de choisir l'algorithme à appliquer en fonction du résultat voulu.

Algorithmes à pile explicite

La formulation recursive précédente, si elle possède l'avantage d'être intuitive par sa formulation, est souvent inemployée en pratique, en particulier dans des environnements d'exécution où la pile d'appel des fonctions est fortement contrainte ou réduite. Il convient alors de créer sa propre pile dans laquelle seront stockés les pixels à explorer. L'algorithme pour la variante 4-connexe est alors le suivant :

 remplissage4(pixel, colcible, colrep)
 début
   Soit P une pile vide
   si couleur(pixel) \neq colcible alors sortir finsi
   Empiler pixel sur P
   Tant que P non vide
   faire
     Dépiler n de P
     couleur(n) \leftarrow colrep
     si couleur(n nord) = colcible alors Empiler n nord sur P finsi
     si couleur(n sud)  = colcible alors Empiler n sud  sur P finsi
     si couleur(n est)  = colcible alors Empiler n est  sur P finsi
     si couleur(n ouest)= colcible alors Empiler n ouest sur P finsi
   fintantque
 fin

Optimisations

En bouclant vers l'est et vers l'ouest

La plupart des implémentations utilisent une boucle se propageant à la fois vers "l'est" et vers "l'ouest" afin d'alléger la gestion de la pile. L'algorithme utilisé est alors :

 remplissage4(pixel, colcible, colrep)
 début
   Soit P une pile vide
   si couleur(pixel) \neq colcible alors sortir de la fonction
   Empiler pixel sur P
   Tant que P non vide
   faire
     Dépiler n de P
     si  couleur(n) = colcible
     alors 
       w \leftarrow n 
       e \leftarrow n
       Déplacer w vers l'ouest jusqu'à ce que couleur(w) \neq colcible
       Déplacer e vers l'est   jusqu'à ce que couleur(e) \neq colcible
       Pour tout pixel p entre w et e
       Faire
         couleur(p) \leftarrow colrep
         si couleur(p nord) = colcible alors Empiler p nord sur P finsi
         si couleur(p sud ) = colcible alors Empiler p sud  sur P finsi
       finpour
     finsi
   fintantque
 fin

En balayant les lignes

L'algorithme peut être accéléré en remplissant directement des lignes. Au lieu d'empiler chaque nouveau pixel potentiel, il suffit d'inspecter les lignes suivantes et précédentes qui seront coloriées lors d'une future passe. Les coordonnées des extremités du segment à colorier sont alors empilées. Dans la plupart des cas, cette variante de l'algorithme s'avère plus rapide que la version se basant sur les pixels.

Voir aussi

Liens externes


Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Algorithme de remplissage par diffusion de Wikipédia en français (auteurs)

Игры ⚽ Нужен реферат?

Regardez d'autres dictionnaires:

  • Algorithme De Remplissage Par Diffusion — L algorithme de remplissage par diffusion est un algorithme classique en infographie qui change la couleur d un ensemble connexe de pixels de même couleur délimités par des contours. Il est fréquemment utilisé par les programmes de manipulation d …   Wikipédia en Français

  • Flood fill — Algorithme de remplissage par diffusion L algorithme de remplissage par diffusion est un algorithme classique en infographie qui change la couleur d un ensemble connexe de pixels de même couleur délimités par des contours. Il est fréquemment… …   Wikipédia en Français

  • Attaque par force brute — Deep Crack, circuit dédié à l attaque par force brute de DES. L attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s agit de tester, une à une, toutes les combinaisons possibles. Cette… …   Wikipédia en Français

  • Effet avalanche — Cet article concerne la propriété cryptographique. Pour le phénomène intervenant dans un semi conducteur, voir Effet d avalanche. L effet avalanche est une propriété recherchée dans les fonctions de hachage cryptographiques et les algorithmes de… …   Wikipédia en Français

  • Cryptanalyse différentielle — La cryptanalyse différentielle est une méthode générique de cryptanalyse qui peut être appliquée aux algorithmes de chiffrement itératif par blocs, mais également aux algorithmes de chiffrement par flots et aux fonction de hachage. Dans son sens… …   Wikipédia en Français

  • PANAMA — est une primitive cryptographique qui peut faire office de fonction de hachage cryptographique ou de chiffrement de flot. Elle a été conçue par Joan Daemen et Craig Clapp en 1998 à partir de StepRightUp. Fonctionnement PANAMA est basée sur une… …   Wikipédia en Français

  • Port TCP — Transmission Control Protocol Pour les articles homonymes, voir TCP. Pile de protocoles 7 • Application 6 • …   Wikipédia en Français

  • Tcp — Transmission Control Protocol Pour les articles homonymes, voir TCP. Pile de protocoles 7 • Application 6 • …   Wikipédia en Français

  • Transmission control protocol — Pour les articles homonymes, voir TCP. Pile de protocoles 7 • Application 6 • …   Wikipédia en Français

  • Cryptanalyse linéaire — La cryptanalyse linéaire est une technique inventée par Mitsuru Matsui, chercheur chez Mitsubishi. Elle date de 1993 et fut développée à l origine pour casser l algorithme de chiffrement symétrique DES. Ce type de cryptanalyse se base sur un… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”