सीधे मुख्य सामग्री पर जाएं

scan line polygon fill algorithm in computer graphics

scan line polygon fill algorithm in computer graphics:-

 यह visible surface की पहचान करने के लिए एक image-space method है। यह polygon भरने के लिए scan-line algorithm का विस्तार है। इस method में, जैसा कि प्रत्येक scene line को process किया जाता है, उस रेखा को पार करने वाली सभी polygonal surfaces की जांच की जाती है जो यह निर्धारित करती हैं कि कौन सी दिखाई दे रही हैं।
depth values की एक स्कैन-लाइन की आवश्यकता के लिए, हमें अगली स्कैन-लाइन को process करने से पहले एक ही समय में दी गई स्कैन-लाइन को इंटरसेक्ट करने वाले सभी polygons को grouped और process करना चाहिए। इसके लिए दो टेबल, edge table और polygon table बनाए जाते हैं।

Edge Table:-

इसमें scene में प्रत्येक line के coordinated endpoint, प्रत्येक line के inverse slope और edges को surfaces से जोड़ने के लिए polygon table में पॉइंटर्स होते हैं।

polygon table:-

इसमें plane coefficient, surface material properties शामिल हैं। अन्य surface data, और edge table के लिए signal हो सकता है।
 Line के साथ-साथ पिक्सेल स्थितियों के लिए surfaces के visual part का पता लगाने के लिए scan line algorithm का वर्णन करता है। यहां हम प्रत्येक सतह के लिए एक Flag को परिभाषित करते हैं जो यह indicate करने के लिए चालू या बंद है कि स्कैन लाइन के साथ स्थिति सतह के अंदर या बाहर है या नहीं।
overlapping polygon surfaces की किसी भी संख्या को इस स्कैन लाइन एल्गोरिथ्म के साथ process किया जा सकता है। surfaces के लिए फ़्लैग्स यह indicate करने के लिए सेट किए गए हैं कि क्या कोई स्थिति अंदर या बाहर है और depth की गणना तब की जाती है जब सतहें ओवरलैप होती हैं।
scan line polygon fill algorithm in computer graphics

Algorithm of Scan line algorithm :-

Step-1- प्रत्येक स्कैन लाइन के लिए करें
Begin
स्कैन लाइन के साथ प्रत्येक पिक्सेल (x, y) के लिए करें
Begin
z_buffer(x, y) = 0
Image_buffer(x, y) = background_color
end

Step-2-scene में प्रत्येक polygon के लिए करें

Begin

polygon द्वारा कवर की गई स्कैन लाइन के साथ प्रत्येक पिक्सेल (x, y) के लिए करते हैं

Begin

2(A). पिक्सेल स्थान पर polygon की गहराई या z की गणना करें (x,y)।

2(B). अगर z <z_buffer(x, y) तब

Z buffer(x,y) = z सेट करें

Image_buffer(x, y) = polygon का रंग सेट करें

End

End

End
इस method का मूल विचार सरल है। जब scene में कुछ ही objects हों, तो यह विधि बहुत तेज़ हो सकती है। हालाँकि, जैसे-जैसे की objects संख्या बढ़ती है, sorting process बहुत जटिल और समय लेने वाली हो सकती है।
depth sorting method image space और object location operation दोनों का उपयोग करती है। 

depth-sorting method दो कार्य करती है-

● सबसे पहले, surfaces को falling depth के sequence में sorted किया जाता है। 
● दूसरा, surfaces को scan-convert किया जाता है, सबसे बड़ी गहराई की surface से शुरू होता है।


टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Query Optimization in hindi - computers in hindi 

 आज  हम  computers  in hindi  मे query optimization in dbms ( क्वैरी ऑप्टीमाइजेशन) के बारे में जानेगे क्या होता है और क्वैरी ऑप्टीमाइजेशन (query optimization in dbms) मे query processing in dbms और query optimization in dbms in hindi और  Measures of Query Cost    के बारे मे जानेगे  तो चलिए शुरु करते हैं-  Query Optimization in dbms (क्वैरी ऑप्टीमाइजेशन):- Optimization से मतलब है क्वैरी की cost को न्यूनतम करने से है । किसी क्वैरी की cost कई factors पर निर्भर करती है । query optimization के लिए optimizer का प्रयोग किया जाता है । क्वैरी ऑप्टीमाइज़र को क्वैरी के प्रत्येक operation की cos जानना जरूरी होता है । क्वैरी की cost को ज्ञात करना कठिन है । क्वैरी की cost कई parameters जैसे कि ऑपरेशन के लिए उपलब्ध memory , disk size आदि पर निर्भर करती है । query optimization के अन्दर क्वैरी की cost का मूल्यांकन ( evaluate ) करने का वह प्रभावी तरीका चुना जाता है जिसकी cost सबसे कम हो । अतः query optimization एक ऐसी प्रक्रिया है , जिसमें क्वैरी अर्थात् प्रश्न को हल करने का सबसे उपयुक्त तरीका चुना

What is Message Authentication Codes in hindi (MAC)

What is  Message Authentication Codes in hindi (MAC) :- Message Authentication Codes (MAC) , cryptography के सबसे attractive और complex areas में से एक message authentication और digital signature का area है। सभी क्रिप्टोग्राफ़िक फ़ंक्शंस और प्रोटॉल्स को समाप्त करना असंभव होगा, जिन्हें message authentication और digital signature के लिए executed किया गया है।  यह message authentication और digital signature के लिए आवश्यकताओं और काउंटर किए जाने वाले attacks के प्रकारों के introduction के साथ होता है। message authentication के लिए fundamental approach से संबंधित है जिसे Message Authentication Code (MAC)  के रूप में जाना जाता है।  इसके दो categories में MACs की होती है: क्रिप्टोग्राफिक हैश फ़ंक्शन से बनाई और ऑपरेशन के ब्लॉक सिफर मोड का उपयोग करके बनाए गए। इसके बाद, हम एक relatively recent के approach को देखते हैं जिसे Authenticated encryption के रूप में जाना जाता है। हम क्रिप्टोग्राफ़िक हैश फ़ंक्शंस और pseudo random number generation के लिए MCA के उपयोग को देखते हैं। message authentication ए