poly.h
上传用户:dangjiwu
上传日期:2013-07-19
资源大小:42019k
文件大小:14k
源码类别:

Symbian

开发平台:

Visual C++

  1. /* ***** BEGIN LICENSE BLOCK *****
  2.  * Source last modified: $Id: poly.h,v 1.1.1.1.42.1 2004/07/09 01:59:28 hubbe Exp $
  3.  * 
  4.  * Portions Copyright (c) 1995-2004 RealNetworks, Inc. All Rights Reserved.
  5.  * 
  6.  * The contents of this file, and the files included with this file,
  7.  * are subject to the current version of the RealNetworks Public
  8.  * Source License (the "RPSL") available at
  9.  * http://www.helixcommunity.org/content/rpsl unless you have licensed
  10.  * the file under the current version of the RealNetworks Community
  11.  * Source License (the "RCSL") available at
  12.  * http://www.helixcommunity.org/content/rcsl, in which case the RCSL
  13.  * will apply. You may also obtain the license terms directly from
  14.  * RealNetworks.  You may not use this file except in compliance with
  15.  * the RPSL or, if you have a valid RCSL with RealNetworks applicable
  16.  * to this file, the RCSL.  Please see the applicable RPSL or RCSL for
  17.  * the rights, obligations and limitations governing use of the
  18.  * contents of the file.
  19.  * 
  20.  * Alternatively, the contents of this file may be used under the
  21.  * terms of the GNU General Public License Version 2 or later (the
  22.  * "GPL") in which case the provisions of the GPL are applicable
  23.  * instead of those above. If you wish to allow use of your version of
  24.  * this file only under the terms of the GPL, and not to allow others
  25.  * to use your version of this file under the terms of either the RPSL
  26.  * or RCSL, indicate your decision by deleting the provisions above
  27.  * and replace them with the notice and other provisions required by
  28.  * the GPL. If you do not delete the provisions above, a recipient may
  29.  * use your version of this file under the terms of any one of the
  30.  * RPSL, the RCSL or the GPL.
  31.  * 
  32.  * This file is part of the Helix DNA Technology. RealNetworks is the
  33.  * developer and/or licensor of the Original Code and owns the
  34.  * copyrights in the portions it created.
  35.  * 
  36.  * This file, and the files included with this file, is distributed
  37.  * and made available on an 'AS IS' basis, WITHOUT WARRANTY OF ANY
  38.  * KIND, EITHER EXPRESS OR IMPLIED, AND REALNETWORKS HEREBY DISCLAIMS
  39.  * ALL SUCH WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES
  40.  * OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, QUIET
  41.  * ENJOYMENT OR NON-INFRINGEMENT.
  42.  * 
  43.  * Technology Compatibility Kit Test Suite(s) Location:
  44.  *    http://www.helixcommunity.org/content/tck
  45.  * 
  46.  * Contributor(s):
  47.  * 
  48.  * ***** END LICENSE BLOCK ***** */
  49. #ifndef _POLY_H
  50. #define _POLY_H
  51. /************************************************************************
  52. Copyright (c) 1987  X Consortium
  53. Permission is hereby granted, free of charge, to any person obtaining a copy
  54. of this software and associated documentation files (the "Software"), to deal
  55. in the Software without restriction, including without limitation the rights
  56. to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
  57. copies of the Software, and to permit persons to whom the Software is
  58. furnished to do so, subject to the following conditions:
  59. The above copyright notice and this permission notice shall be included in
  60. all copies or substantial portions of the Software.
  61. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
  62. IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
  63. FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.  IN NO EVENT SHALL THE
  64. X CONSORTIUM BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN
  65. AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
  66. CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
  67. Except as contained in this notice, the name of the X Consortium shall not be
  68. used in advertising or otherwise to promote the sale, use or other dealings
  69. in this Software without prior written authorization from the X Consortium.
  70. Copyright 1987 by Digital Equipment Corporation, Maynard, Massachusetts.
  71.                         All Rights Reserved
  72. Permission to use, copy, modify, and distribute this software and its 
  73. documentation for any purpose and without fee is hereby granted, 
  74. provided that the above copyright notice appear in all copies and that
  75. both that copyright notice and this permission notice appear in 
  76. supporting documentation, and that the name of Digital not be
  77. used in advertising or publicity pertaining to distribution of the
  78. software without specific, written prior permission.  
  79. DIGITAL DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING
  80. ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL
  81. DIGITAL BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR
  82. ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS,
  83. WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION,
  84. ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS
  85. SOFTWARE.
  86. ************************************************************************/
  87. /*
  88.  *     This file contains a few macros to help track
  89.  *     the edge of a filled object.  The object is assumed
  90.  *     to be filled in scanline order, and thus the
  91.  *     algorithm used is an extension of Bresenham's line
  92.  *     drawing algorithm which assumes that y is always the
  93.  *     major axis.
  94.  *     Since these pieces of code are the same for any filled shape,
  95.  *     it is more convenient to gather the library in one
  96.  *     place, but since these pieces of code are also in
  97.  *     the inner loops of output primitives, procedure call
  98.  *     overhead is out of the question.
  99.  *     See the author for a derivation if needed.
  100.  */
  101. #include "region.h"
  102. /*
  103.  *  In scan converting polygons, we want to choose those pixels
  104.  *  which are inside the polygon.  Thus, we add .5 to the starting
  105.  *  x coordinate for both left and right edges.  Now we choose the
  106.  *  first pixel which is inside the pgon for the left edge and the
  107.  *  first pixel which is outside the pgon for the right edge.
  108.  *  Draw the left pixel, but not the right.
  109.  *
  110.  *  How to add .5 to the starting x coordinate:
  111.  *      If the edge is moving to the right, then subtract dy from the
  112.  *  error term from the general form of the algorithm.
  113.  *      If the edge is moving to the left, then add dy to the error term.
  114.  *
  115.  *  The reason for the difference between edges moving to the left
  116.  *  and edges moving to the right is simple:  If an edge is moving
  117.  *  to the right, then we want the algorithm to flip immediately.
  118.  *  If it is moving to the left, then we don't want it to flip until
  119.  *  we traverse an entire pixel.
  120.  */
  121. #define BRESINITPGON(dy, x1, x2, xStart, d, m, m1, incr1, incr2) { 
  122.     int dx;      /* local storage */ 
  123.     /* 
  124.      *  if the edge is horizontal, then it is ignored 
  125.      *  and assumed not to be processed.  Otherwise, do this stuff. 
  126.      */ 
  127.     if ((dy) != 0) { 
  128.         xStart = (x1); 
  129.         dx = (x2) - xStart; 
  130.         if (dx < 0) { 
  131.             m = dx / (dy); 
  132.             m1 = m - 1; 
  133.             incr1 = -2 * dx + 2 * (dy) * m1; 
  134.             incr2 = -2 * dx + 2 * (dy) * m; 
  135.             d = 2 * m * (dy) - 2 * dx - 2 * (dy); 
  136.         } else { 
  137.             m = dx / (dy); 
  138.             m1 = m + 1; 
  139.             incr1 = 2 * dx - 2 * (dy) * m1; 
  140.             incr2 = 2 * dx - 2 * (dy) * m; 
  141.             d = -2 * m * (dy) + 2 * dx; 
  142.         } 
  143.     } 
  144. }
  145. #define BRESINCRPGON(d, minval, m, m1, incr1, incr2) { 
  146.     if (m1 > 0) { 
  147.         if (d > 0) { 
  148.             minval += m1; 
  149.             d += incr1; 
  150.         } 
  151.         else { 
  152.             minval += m; 
  153.             d += incr2; 
  154.         } 
  155.     } else {
  156.         if (d >= 0) { 
  157.             minval += m1; 
  158.             d += incr1; 
  159.         } 
  160.         else { 
  161.             minval += m; 
  162.             d += incr2; 
  163.         } 
  164.     } 
  165. }
  166. /*
  167.  *     This structure contains all of the information needed
  168.  *     to run the bresenham algorithm.
  169.  *     The variables may be hardcoded into the declarations
  170.  *     instead of using this structure to make use of
  171.  *     register declarations.
  172.  */
  173. typedef struct {
  174.     int minor_axis; /* minor axis        */
  175.     int d; /* decision variable */
  176.     int m, m1; /* slope and slope+1 */
  177.     int incr1, incr2; /* error increments */
  178. } BRESINFO;
  179. #define BRESINITPGONSTRUCT(dmaj, min1, min2, bres) 
  180. BRESINITPGON(dmaj, min1, min2, bres.minor_axis, bres.d, 
  181.                      bres.m, bres.m1, bres.incr1, bres.incr2)
  182. #define BRESINCRPGONSTRUCT(bres) 
  183.         BRESINCRPGON(bres.d, bres.minor_axis, bres.m, bres.m1, bres.incr1, bres.incr2)
  184. /*
  185.  *     These are the data structures needed to scan
  186.  *     convert regions.  Two different scan conversion
  187.  *     methods are available -- the even-odd method, and
  188.  *     the winding number method.
  189.  *     The even-odd rule states that a point is inside
  190.  *     the polygon if a ray drawn from that point in any
  191.  *     direction will pass through an odd number of
  192.  *     path segments.
  193.  *     By the winding number rule, a point is decided
  194.  *     to be inside the polygon if a ray drawn from that
  195.  *     point in any direction passes through a different
  196.  *     number of clockwise and counter-clockwise path
  197.  *     segments.
  198.  *
  199.  *     These data structures are adapted somewhat from
  200.  *     the algorithm in (Foley/Van Dam) for scan converting
  201.  *     polygons.
  202.  *     The basic algorithm is to start at the top (smallest y)
  203.  *     of the polygon, stepping down to the bottom of
  204.  *     the polygon by incrementing the y coordinate.  We
  205.  *     keep a list of edges which the current scanline crosses,
  206.  *     sorted by x.  This list is called the Active Edge Table (AET)
  207.  *     As we change the y-coordinate, we update each entry in 
  208.  *     in the active edge table to reflect the edges new xcoord.
  209.  *     This list must be sorted at each scanline in case
  210.  *     two edges intersect.
  211.  *     We also keep a data structure known as the Edge Table (ET),
  212.  *     which keeps track of all the edges which the current
  213.  *     scanline has not yet reached.  The ET is basically a
  214.  *     list of ScanLineList structures containing a list of
  215.  *     edges which are entered at a given scanline.  There is one
  216.  *     ScanLineList per scanline at which an edge is entered.
  217.  *     When we enter a new edge, we move it from the ET to the AET.
  218.  *
  219.  *     From the AET, we can implement the even-odd rule as in
  220.  *     (Foley/Van Dam).
  221.  *     The winding number rule is a little trickier.  We also
  222.  *     keep the EdgeTableEntries in the AET linked by the
  223.  *     nextWETE (winding EdgeTableEntry) link.  This allows
  224.  *     the edges to be linked just as before for updating
  225.  *     purposes, but only uses the edges linked by the nextWETE
  226.  *     link as edges representing spans of the polygon to
  227.  *     drawn (as with the even-odd rule).
  228.  */
  229. /*
  230.  * for the winding number rule
  231.  */
  232. #define CLOCKWISE          1
  233. #define COUNTERCLOCKWISE  -1 
  234. typedef struct _EdgeTableEntry {
  235.      int ymax;             /* ycoord at which we exit this edge. */
  236.      BRESINFO bres;        /* Bresenham info to run the edge     */
  237.      struct _EdgeTableEntry *next;       /* next in the list     */
  238.      struct _EdgeTableEntry *back;       /* for insertion sort   */
  239.      struct _EdgeTableEntry *nextWETE;   /* for winding num rule */
  240.      int ClockWise;        /* flag for winding number rule       */
  241. } EdgeTableEntry;
  242. typedef struct _ScanLineList{
  243.      int scanline;              /* the scanline represented */
  244.      EdgeTableEntry *edgelist;  /* header node              */
  245.      struct _ScanLineList *next;  /* next in the list       */
  246. } ScanLineList;
  247. typedef struct {
  248.      int ymax;                 /* ymax for the polygon     */
  249.      int ymin;                 /* ymin for the polygon     */
  250.      ScanLineList scanlines;   /* header node              */
  251. } EdgeTable;
  252. /*
  253.  * Here is a struct to help with storage allocation
  254.  * so we can allocate a big chunk at a time, and then take
  255.  * pieces from this heap when we need to.
  256.  */
  257. #define SLLSPERBLOCK 25
  258. typedef struct _ScanLineListBlock {
  259.      ScanLineList SLLs[SLLSPERBLOCK];
  260.      struct _ScanLineListBlock *next;
  261. } ScanLineListBlock;
  262. /*
  263.  *
  264.  *     a few macros for the inner loops of the fill code where
  265.  *     performance considerations don't allow a procedure call.
  266.  *
  267.  *     Evaluate the given edge at the given scanline.
  268.  *     If the edge has expired, then we leave it and fix up
  269.  *     the active edge table; otherwise, we increment the
  270.  *     x value to be ready for the next scanline.
  271.  *     The winding number rule is in effect, so we must notify
  272.  *     the caller when the edge has been removed so he
  273.  *     can reorder the Winding Active Edge Table.
  274.  */
  275. #define EVALUATEEDGEWINDING(pAET, pPrevAET, y, fixWAET) { 
  276.    if (pAET->ymax == y) {          /* leaving this edge */ 
  277.       pPrevAET->next = pAET->next; 
  278.       pAET = pPrevAET->next; 
  279.       fixWAET = 1; 
  280.       if (pAET) 
  281.          pAET->back = pPrevAET; 
  282.    } 
  283.    else { 
  284.       BRESINCRPGONSTRUCT(pAET->bres); 
  285.       pPrevAET = pAET; 
  286.       pAET = pAET->next; 
  287.    } 
  288. }
  289. /*
  290.  *     Evaluate the given edge at the given scanline.
  291.  *     If the edge has expired, then we leave it and fix up
  292.  *     the active edge table; otherwise, we increment the
  293.  *     x value to be ready for the next scanline.
  294.  *     The even-odd rule is in effect.
  295.  */
  296. #define EVALUATEEDGEEVENODD(pAET, pPrevAET, y) { 
  297.    if (pAET->ymax == y) {          /* leaving this edge */ 
  298.       pPrevAET->next = pAET->next; 
  299.       pAET = pPrevAET->next; 
  300.       if (pAET) 
  301.          pAET->back = pPrevAET; 
  302.    } 
  303.    else { 
  304.       BRESINCRPGONSTRUCT(pAET->bres); 
  305.       pPrevAET = pAET; 
  306.       pAET = pAET->next; 
  307.    } 
  308. }
  309. #define EvenOddRule 1
  310. #define WindingRule 2
  311. #ifdef __cplusplus
  312. extern "C" 
  313. #endif
  314. _HXRegion HXPolygonRegion(HXxPoint* Pts, int Count, int rule);
  315. #endif //_POLY_H