|
ГОСТ Р ИСО/МЭК 16022-2008 Автоматическая идентификация. Кодирование штриховое. Спецификация символики Data Matrix
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
АВТОМАТИЧЕСКАЯ ИДЕНТИФИКАЦИЯ
КОДИРОВАНИЕ ШТРИХОВОЕ
СПЕЦИФИКАЦИЯ СИМВОЛИКИ DATA MATRIX
Automatic identification. Bar coding. Data Matrix symbology specification
ISO/IEC 16022:2006 Information technology - Automatic identification and data capture techniques - Data Matrix bar code symbology specification
ГОСТ Р ИСО/МЭК 16022-2008
(в ред. Изменения N 1, утв. Приказом Росстандарта от 26.09.2013 N 1112-ст)
Группа П85
ОКС 35.040
Дата введения 1 января 2010 года
Предисловие
Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. N 184-ФЗ "О техническом регулировании", а правила применения национальных стандартов Российской Федерации - ГОСТ Р 1.0-2004 "Стандартизация в Российской Федерации. Основные положения".
Сведения о стандарте
1. Подготовлен Ассоциацией автоматической идентификации "ЮНИСКАН/ГС1 РУС" совместно с Обществом с ограниченной ответственностью (ООО) НПЦ "Интелком" на основе аутентичного перевода стандарта, указанного в пункте 4, выполненного ООО НПЦ "Интелком". 2. Внесен Техническим комитетом по стандартизации ТК 355 "Автоматическая идентификация". 3. Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. N 509-ст. 4. Настоящий стандарт идентичен международному стандарту ИСО/МЭК 16022:2006 "Информационные технологии. Технологии автоматической идентификации и сбора данных. Спецификация символики штрихового кода Data Matrix" (ISO/IEC 16022:2006 "Information technology - Automatic identification and data capture techniques - Data Matrix bar code symbology specification"), за исключением Приложения U, содержащего сведения о соответствии терминов на русском и английском языках, Приложения V, включающего в себя сведения о наборах знаков по ИСО/МЭК 646, ИСО/МЭК 8859-1 и ИСО/МЭК 8859-5. В Приложении M приведены исправления в соответствии со списком технических опечаток 1 (Technical Corrigendum 1) к ISO/IEC 16022.1:2006. Наименование национального стандарта изменено относительно наименования указанного международного стандарта для приведения в соответствие с ГОСТ Р 1.5-2004 (подраздел 3.5) и учета его принадлежности к группе стандартов "Автоматическая идентификация". При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных (региональных) стандартов соответствующие им национальные стандарты, сведения о которых приведены в дополнительном Приложении W. 5. Введен впервые.
Информация об изменениях к настоящему стандарту публикуется в ежегодно издаваемом информационном указателе "Национальные стандарты", а текст изменений и поправок - в ежемесячно издаваемых информационных указателях "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячно издаваемом информационном указателе "Национальные стандарты". Соответствующая информация, уведомления и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет.
Введение
Data Matrix - двухмерная матричная символика, состоящая из квадратных модулей, упорядоченных внутри периметра шаблона поиска. В настоящем документе представление символа и его описание приведено, главным образом, для темных модулей на светлом фоне. Тем не менее, символы Data Matrix также могут быть напечатаны в виде светлых модулей на темном фоне. Производителям оборудования и пользователям технологии штрихового кодирования необходима общедоступная стандартная спецификация символики, на которую они могли бы ссылаться при разработке оборудования и стандартов по применению. С этой целью и был разработан настоящий стандарт. Следует обратить внимание на возможность того, что некоторые элементы, включенные в настоящий стандарт, могут быть объектом патентного права, и организации ИСО и МЭК не берут на себя ответственность за определение некоторых или всех подобных патентных прав. Сноски в тексте стандарта, выделенные курсивом, приведены для пояснения текста стандарта.
1. ОБЛАСТЬ ПРИМЕНЕНИЯ
Настоящий стандарт устанавливает требования к символике Data Matrix <1>, а также параметры символики, кодирование знаков данных, форматы символов, требования к размерам и качеству печати, правила исправления ошибок, алгоритм декодирования и прикладные параметры, выбираемые пользователем. -------------------------------- <1> Название символики произносится как Дата Матрикс, что в переводе на русский язык - "матрица данных".
Настоящий стандарт распространяется на все символы символики Data Matrix, напечатанные или нанесенные каким-либо другим способом.
2. НОРМАТИВНЫЕ ССЫЛКИ
В настоящем стандарте использованы нормативные ссылки на следующие стандарты и другие нормативные документы, которые необходимо учитывать при использовании настоящего стандарта. В случае ссылок на документы, у которых указана дата утверждения, необходимо пользоваться только указанной редакцией. В случае когда дата утверждения не приведена, следует пользоваться последней редакцией ссылочных документов, включая любые поправки и изменения к ним: ИСО/МЭК 15424 Информационные технологии. Технологии автоматической идентификации и сбора данных. Идентификаторы носителей данных (включая идентификаторы символик) (Information technology - Automatic identification and data capture techniques - Data Carrier Identifiers (including Symbology Identifiers) ИСО/МЭК 19762-1 Информационные технологии. Технологии автоматической идентификации и сбора данных. Гармонизированный словарь. Часть 1. Общие термины, связанные с автоматической идентификацией и сбором данных (Information technology - Automatic identification and data capture (AIDC) techniques - Harmonized vocabulary - Part 1: General terms relating to AIDC) ИСО/МЭК 19762-2 Информационные технологии. Технологии автоматической идентификации и сбора данных. Гармонизированный словарь. Часть 2. Средства для оптического считывания (Information technology - Automatic identification and data capture (AIDC) techniques - Harmonized vocabulary - Part 2: Optically readable media (ORM)) ИСО/МЭК 15415 Информационные технологии. Технологии автоматической идентификации и сбора данных. Спецификация испытаний качества печати символов штрихового кода. Двумерные символы (Information technology - Automatic identification and data capture techniques - Bar code print quality test specification - Two-dimensional symbols) ИСО/МЭК 15416 Информационные технологии. Технологии автоматической идентификации и сбора данных. Спецификация испытаний качества печати символов штрихового кода. Линейные символы (Information technology - Automatic identification and data capture techniques - Bar code print quality test specification - Linear symbols) ИСО/МЭК 646:1991 Информационные технологии. Набор 7-битовых кодированных знаков ИСО для обмена информацией (Information technology - ISO 7-bit coded character set for information interchange) ИСО/МЭК 8859-1 Информационные технологии. Наборы 8-битовых однобайтных кодированных графических знаков. Часть 1. Латинский алфавит N 1 (Information technology - 8-bit single-byte coded graphic character sets - Part 1: Latin alphabet N 1) ИСО/МЭК 8859-5:1999 Информационные технологии. Наборы 8-битовых однобайтных кодированных графических знаков. Часть 5. Латинский/кирилловский алфавит (Information technology - 8-bit single-byte coded graphic character sets - Part 5: Latin/Cyrillic alphabet) AIM Inc. ITS/04-001 Международный технический стандарт. Интерпретации в расширенном канале. Часть 1. Схемы идентификации и протокол (AIM Inc. ITS/04-001 International Technical Standard: Extended Channel Interpretations - Part 1: Identification Schemes and Protocol)
3. ТЕРМИНЫ, ОПРЕДЕЛЕНИЯ, СИМВОЛЫ И МАТЕМАТИЧЕСКИЕ/ЛОГИЧЕСКИЕ ОБОЗНАЧЕНИЯ
3.1. Термины и определения В данном документе используются термины, определенные в ИСО/МЭК 19762-1, ИСО/МЭК 19762-2, а также следующие: 3.1.1. Кодовое слово (codeword): значение знака символа, формируемое на промежуточном уровне кодирования в процессе преобразования исходных данных в их графическое представление в символе. 3.1.2. Модуль (module): отдельная ячейка матричной символики, используемая для кодирования одного бита информации и имеющая номинально квадратную форму в символах Data Matrix. 3.1.3. Сверточное кодирование (convolutional coding): алгоритм контроля и исправления ошибок, преобразующий множество битов на входе во множество битов на выходе, которое может быть восстановлено после повреждения, путем кодирования с разделением множества входящих битов на блоки с последующим проведением операции свертки каждого входящего блока с регистром сдвига со множеством состояний для получения защищенных на выходе блоков. Примечание. Такие алгоритмы кодирования могут быть реализованы с помощью аппаратных средств путем использования входных и выходных коммутаторов, регистров сдвига и вентилей исключающих ИЛИ <1>. -------------------------------- <1> Международное обозначение операции исключающее ИЛИ: exclusive-or - XOR.
3.1.4. Шаблонная рандомизация (pattern randomising): процедура, с помощью которой исходный набор битов превращают в другой набор битов путем инвертирования отдельных битов с целью уменьшения вероятности повторения в символе одинаковых наборов. 3.2. Символы В данном документе, если иное не предусмотрено в особых случаях, применяют следующие математические символы: d - число кодовых слов исправления ошибок; e - число стираний; k - (для версии ECC 000-140) число битов в полном сегменте на входе в конечный автомат для генерирования сверточного кода; (для версии ECC 200) общее число кодовых слов исправления ошибок; m - порядок памяти сверточного кода; n - (для версии ECC 000-140) число битов в полном сегменте, сгенерированных конечным автоматом, порождающим сверточный код; (для версии ECC 200) общее число кодовых слов данных; N - числовое основание в схеме кодирования; p - число кодовых слов, зарезервированных для обнаружения ошибок; S - знак символа; t - число ошибок; u - сегмент битов на входе в конечный автомат, принимающий k битов за единицу времени; v - сегмент битов на выходе из конечного автомата, генерирующего n битов за единицу времени; X - горизонтальный и вертикальный размеры модуля; - кодовое слово исправления ошибок. 3.3. Математические обозначения В настоящем стандарте используются следующие обозначения и математические операции: div - оператор деления на целое число; mod - остаток при делении на целое число; XOR - исключающее ИЛИ (exclusive-or) - логическая функция или операция, результатом которой является единица только в случае неэквивалентности двух входов; LSB - младший значащий разряд (Least Significant Bit); MSB - старший значащий разряд (Most Significant Bit).
4. ОПИСАНИЕ СИМВОЛОВ
4.1. Основные параметры Data Matrix представляет собой двумерную матричную символику. Существуют две версии символики Data Matrix: - версия, обозначаемая ECC 200, в которой используют алгоритм исправления ошибок Рида-Соломона. Версия ECC 200 рекомендуется для разработки любого нового применения; - версия, обозначаемая ECC 000-140, с несколькими доступными уровнями сверточного исправления ошибок, такими как ECC 000, ECC 050, ECC 080, ECC 100 и ECC 140. Версию ECC 000-140 следует использовать только для замкнутых прикладных систем, в которых одна и та же сторона контролирует создание и считывание символов и обеспечивает функционирование всей системы. Символика Data Matrix имеет следующие параметры: a) кодируемый набор знаков: 1) знаки набора ASCII (версии КОИ-7) по ИСО/МЭК 646 <1> (согласно национальной версии США <2>) (далее - знаки ASCII (КОИ-7)) с десятичными значениями от 0 до 127. -------------------------------- <1> Набор знаков ASCII (версия КОИ-7) по ИСО/МЭК 646 приведен в Приложении V. <2> Набор знаков по ANSI INCITS 4-1986 (R2007) Information Systems - Coded Character Sets - 7-Bit American National Standard Code for Information Interchange (7-Bit ASCII) (Информационные системы - Кодированные наборы знаков - 7-битовый американский национальный стандартный код для обмена информацией (7-битовый ASCII).
Примечание 1. Указанная версия ASCII (КОИ-7) состоит из набора знаков G0 по ИСО/МЭК 646 и C0 по ИСО/МЭК 6429, в котором знаки с десятичными значениями от 28 до 31 соответствуют знакам FS, GS, RS и US соответственно;
2) знаки расширенного набора ASCII (версия КОИ-8) по ИСО/МЭК 8859-1 <1> (далее - знаки расширенного набора ASCII (КОИ-8)) с десятичными значениями от 128 до 255; -------------------------------- <1> Набор знаков расширенного набора ASCII (КОИ-8) приведен в Приложении V.
b) представление данных: темный модуль соответствует двоичной единице, светлый - двоичному нулю. Примечание 2. Настоящий стандарт определяет символы Data Matrix как темные модули, расположенные на светлом фоне. Однако в 4.2 предусмотрено, что символы могут также быть образованы с заменой цвета на противоположный, и для таких символов положения настоящего стандарта в отношении темных модулей должны применяться к светлым модулям и наоборот;
c) размеры символа в модулях (без учета свободной зоны): - для версии ECC 200 - от 10 x 10 до 144 x 144, только четные значения; - для версии ECC 000-140 - от 9 x 9 до 49 на 49, только нечетные значения; d) число знаков данных в символе (для символа максимального размера версии ECC 200): 1) алфавитно-цифровые данные - до 2335 знаков, 2) в 8-битовых байтах - 1555 знаков, 3) числовые данные - 3116 числовых разрядов; e) задаваемое исправление ошибок: - для версии ECC 200 - исправление ошибок Рида-Соломона; - для версии ECC 000-140 - четыре уровня исправления ошибок на основе сверточного кода плюс (по выбору) только обнаружение ошибки; f) тип кода: матричный; g) независимость от ориентации: присутствует. 4.2. Дополнительные свойства Символика Data Matrix обладает следующими дополнительными, неотъемлемыми или устанавливаемыми по выбору свойствами: a) обратимость изображения (неотъемлемое свойство). Символы предназначены для считывания как напечатанные темным на светлом фоне, так и светлым на темном фоне (рисунок 1). Положения настоящего стандарта установлены для темного изображения на светлом фоне, следовательно, указания о темных или светлых модулях должны рассматриваться как указания о светлых или темных модулях соответственно для символов с обращением изображения;
a) темное изображение на светлом фоне для версии ECC 200
b) светлое изображение на темном фоне для версии ECC 200
c) темное изображение на светлом фоне для уровня ECC 140
Рисунок 1. Пример кодирования сообщения "A1B2C3D4E5F6G7H8I9J0K1L2" в символе версии ECC 200 (рисунки a) и b)) и уровня ECC 140 (рисунок c))
b) интерпретации в расширенном канале (только для версии ECC 200, свойство по выбору). Данный механизм позволяет использовать знаки из иных наборов (например, знаки арабского, кирилловского, греческого, еврейского алфавитов) и иных различных интерпретаций данных или представлять их в соответствии с особыми отраслевыми требованиями; c) прямоугольная форма символов (только для версии ECC 200, свойство по выбору). Установлены шесть форматов символа прямоугольной формы; d) структурированное соединение (только для версии ECC 200, свойство по выбору). Позволяет представить один документ в виде нескольких (до 16) символов Data Matrix. Исходные данные могут быть восстановлены вне зависимости от порядка сканирования символов. 4.3. Структура символов Каждый символ Data Matrix состоит из областей данных, составленных из номинально квадратных модулей, структурированных в регулярную матрицу. В больших символах версии ECC 200 области данных отделены направляющими шаблонами. Область данных окружена шаблоном поиска, вокруг которого со всех четырех сторон должна быть свободная зона. На рисунке 1 приведен пример символа уровня ECC 140 и два примера символа версии ECC 200. 4.3.1. Шаблон поиска Шаблоном поиска является периметр области данных шириной в один модуль. Две смежные стороны - левая и нижняя, являются сплошными темными линиями и формируют L-образную границу. Они используются, прежде всего, для определения реального размера, ориентации и искажений символа. Две противоположные стороны состоят из чередующихся темных и светлых модулей. Они используются, прежде всего, для определения структуры символа, состоящей из ячеек, но также могут применяться для определения физического размера и искажений символа. Наличие свободной зоны обозначено на рисунке 1 угловыми метками. 4.3.2. Размеры и емкость символов Символы версии ECC 200 состоят из четного числа строк и четного числа столбцов. Символы версии ECC 200 могут быть квадратной формы с размерами (в модулях) от 10 x 10 до 144 x 144 без учета свободных зон, либо прямоугольной формы размерами (в модулях) от 8 x 18 до 16 x 48 без учета свободных зон. Все символы версии ECC 200 можно распознать по светлому модулю в правом верхнем углу. Полный перечень атрибутов символа версии ECC 200 приведен в 5.5 (таблица 7). Символы версии ECC 000-140 состоят из нечетного числа строк и нечетного числа столбцов. Символы версии ECC 000-140 имеют квадратную форму размерами от 9 x 9 до 49 x 49 модулей без учета свободных зон. Данные символы можно распознать по темному модулю в правом верхнем углу. Полный перечень атрибутов символов версии ECC 000-140 приведен в Приложении G.
5. ТРЕБОВАНИЯ К СИМВОЛАМ ВЕРСИИ ECC 200
5.1. Основные положения процедуры кодирования Настоящий раздел содержит общие сведения о процедуре кодирования. В следующих разделах приведено более детальное рассмотрение указанной процедуры. Пример кодирования для символа версии ECC 200 приведен в Приложении O. Преобразование данных пользователя в символ версии ECC 200 происходит в следующей последовательности: Этап 1. Кодирование данных Анализируют поток данных для определения разнообразия типов различных знаков, подлежащих кодированию. Символы версии ECC 200 содержат различные схемы кодирования, которые позволяют найденные множества знаков преобразовать в кодовые слова более эффективно по сравнению со схемой кодирования, принятой по умолчанию. Вводят дополнительные кодовые слова для переключения между схемами кодирования и для выполнения других функций. Добавляют необходимое количество знаков-заполнителей для образования требуемого числа кодовых слов. Если пользователь не установил размер матрицы, то выбирают наименьший размер, в котором могут быть размещены данные. Полный перечень размеров матриц приведен в 5.5 (таблица 7).
Таблица 1
Схемы кодирования для символов версии ECC 200
Этап 2. Формирование кодовых слов проверки и исправления ошибок Для символов, содержащих более 255 кодовых слов, поток кодовых слов подразделяют на чередующиеся блоки, чтобы дать возможность обработки алгоритмами исправления ошибок (Приложение A). Для каждого блока формируют кодовые слова исправления ошибок. Результатом этого процесса является удлинение потока кодовых слов на число кодовых слов исправления ошибок. Кодовые слова исправления ошибок помещают после кодовых слов данных. Этап 3. Размещение модулей в матрице Модули кодовых слов размещают в матрице. В матрицу вставляют модули направляющих шаблонов (при их наличии). Вокруг матрицы добавляют модули шаблона поиска. 5.2. Кодирование данных 5.2.1. Общие положения Данные можно кодировать с использованием любой комбинации из шести схем кодирования (таблица 1), при этом кодирование по схеме ASCII (КОИ-7/КОИ-8) является основной схемой. Остальные схемы кодирования вызываются из схемы кодирования ASCII (КОИ-7/КОИ-8) с последующим возвратом к этой же схеме. Следует учитывать эффективность уплотнения (число битов на знак данных), приведенную в таблице 1. Лучшей схемой для выбранного набора данных может оказаться не та, у которой на знак данных приходится наименьшее число битов. Если требуется наибольшая степень уплотнения, то надо принимать в расчет служебную информацию для переключения между схемами кодирования и наборами знаков внутри одной схемы кодирования (Приложение P). Следует также учитывать, что даже если число кодовых слов минимизировано, поток кодовых слов может нуждаться в расширении для полного заполнения символа. Дополнение осуществляют путем использования знаков-заполнителей. 5.2.2. Интерпретация знаков по умолчанию Интерпретация знаков по умолчанию для знаков с десятичными значениями от 0 до 127 должна соответствовать версии КОИ-7 по ИСО/МЭК 646, а для знаков с десятичными значениями от 128 до 255 - версии КОИ-8 по ИСО 8859-1 "Латинский алфавит N 1". Графические представления знаков данных, приведенных в настоящем стандарте, соответствуют интерпретации по умолчанию. Эта интерпретация может быть изменена с помощью переключающих последовательностей интерпретации в расширенном канале (5.4). Интерпретацией по умолчанию является ECI 000003. 5.2.3. Схема кодирования ASCII (КОИ-7/КОИ-8) Схема кодирования ASCII (КОИ-7/КОИ-8) представляет собой набор знаков по умолчанию для первого знака символа в символах любого размера. С помощью указанной схемы кодируют знаки ASCII (КОИ-7) и расширенного набора ASCII (КОИ-8), числовые данные двойной плотности и управляющие знаки символики. Управляющие знаки символики включают в себя функциональные знаки, знак-заполнитель и знаки-переключатели на другие кодовые наборы. Знаки данных ASCII (КОИ-7) кодируют как кодовые слова с десятичными значениями от 1 до 128 (десятичное значение знака КОИ-7 плюс 1). Знаки данных расширенного набора ASCII (КОИ-8) с десятичными значениями от 128 до 255 кодируют с использованием управляющего знака верхнего регистра (Upper Shift) (5.2.4.2). Пары цифр от 00 до 99 кодируют кодовыми словами от 130 до 229 (числовое значение плюс 130). Присвоенные значения кодовых слов для схемы кодирования ASCII (КОИ-7/КОИ-8) приведены в таблице 2.
Таблица 2
Значения кодовых слов в схеме кодирования ASCII (КОИ-7/КОИ-8)
5.2.4. Управляющие знаки символики В символах версии ECC 200 есть несколько специальных управляющих знаков символики, имеющих особое значение для схемы кодирования. Эти знаки должны использоваться для сообщения команды декодеру на выполнение определенных функций или передачи управляющему компьютеру специальных данных (5.2.4.1 - 5.2.4.9). Эти управляющие знаки символики, за исключением знаков с десятичными значениями от 242 до 255, присутствуют в кодовом наборе ASCII (КОИ-7/КОИ-8) (таблица 2). 5.2.4.1. Знаки фиксации схемы кодирования (Latch) Для переключения из схемы кодирования ASCII (КОИ-7/КОИ-8) в любую иную схему кодирования используют знаки фиксации. Все кодовые слова после знака фиксации должны кодироваться в соответствии с новой схемой кодирования. Различные схемы кодирования имеют свои способы возврата к кодовому набору ASCII (КОИ-7/КОИ-8). 5.2.4.2. Знак верхнего регистра (Upper Shift) Знак верхнего регистра используется в комбинации с знаком ASCII (КОИ-7) для кодирования знака расширенного набора ASCII (КОИ-8) с десятичными значениями от 128 до 255. Знак расширенного набора ASCII (КОИ-8), кодируемый в схемах кодирования ASCII (КОИ-7/КОИ-8), C40 или Text, требует наличия предшествующего знака верхнего регистра, после которого стоит знак ASCII (КОИ-7), десятичное значение которого уменьшено на 128. Эту пару кодируют в соответствии с правилами схемы кодирования. В схеме кодирования ASCII (КОИ-7/КОИ-8) знак верхнего регистра представлен кодовым словом со значением 235. Уменьшенное десятичное значение знака данных (т.е. десятичное значение знака расширенного набора ASCII (КОИ-8) минус 128) преобразуют в значение кодового слова путем прибавления к его значению единицы. Например, для кодирования знака (ДЕНЕЖНЫЙ ЗНАК ИЕНЫ, десятичное значение которого равно 165) следует после знака верхнего регистра (кодовое слово со значением 235) поставить знак ASCII (КОИ-7) с десятичным значением 37 (165 - 128), которое кодируется как кодовое слово со значением 38. При наличии протяженных последовательностей знаков данных расширенного набора ASCII (КОИ-8), более эффективное кодирование может быть достигнуто путем использования знака фиксации схемы кодирования по основанию 256. 5.2.4.3. Знак-заполнитель (Pad) Если кодируемых данных, независимо от используемой схемы кодирования, не хватает для полного заполнения символа для данных, то оставшаяся часть символа для данных должна быть заполнена знаками-заполнителями. Знаки-заполнители должны использоваться исключительно для указанной цели. Перед вводом знака-заполнителя необходимо вернуться к схеме кодирования ASCII (КОИ-7/КОИ-8) из любой другой используемой схемы кодирования. Алгоритм рандомизации с шаблоном из 253 состояний применяют к знакам-заполнителям, ко всей последовательности знаков-заполнителей, начиная со второго знака-заполнителя и до конца символа (Приложение B.1). 5.2.4.4. Знак интерпретации в расширенном канале (ECI) Знак интерпретации в расширенном канале (ECI) используют для смены интерпретации, принятой по умолчанию, на иную интерпретацию, применяемую для кодирования данных. Протокол интерпретации в расширенном канале является общим для многих символик, и его применение к символике версии ECC 200 более полно определено в 5.4. После знака ECI обязательно должны следовать одно, два или три кодовых слова, которые идентифицируют конкретную активизируемую ECI. Новая ECI действует до конца кодируемых данных или до тех пор, пока другой знак ECI не вызовет иную интерпретацию. 5.2.4.5. Знаки регистра (Shift) в схемах кодирования C40 и Text В схемах кодирования C40 и Text используют три специальных знака, называемые знаками регистра, в качестве префикса к одному из 40 значений для кодирования примерно трех четвертей набора знаков ASCII (КОИ-7). Это позволяет добиться более компактного кодирования оставшихся знаков ASCII (КОИ-7) с помощью одиночных значений <1>. -------------------------------- <1> Без предшествующего знака "Регистр" перед каждым знаком.
5.2.4.6. Знак FNC1 как идентификатор альтернативного типа данных Для кодирования данных, соответствующих специальным международным отраслевым стандартам, одобренных AIM Inc, знак FNC1 должен присутствовать в позиции первого или второго знака символа (либо пятой или шестой позиции данных в первом символе структурированного соединения символов). Знак FNC1, кодируемый в позиции любого иного знака символа, используют как разделитель полей, и он подлежит передаче как управляющий знак (знак ASCII (КОИ-7) с десятичным значением 29). 5.2.4.7. Знаки Макро (Macro) Символика Data Matrix обеспечивает представление специальных международных отраслевых головной и конечной меток в одном знаке символа, которое сокращает число знаков символа, необходимых для кодирования данных в символе при использовании установленных структурированных форматов. Любой знак Макро применяют только в позиции первого знака символа. Эти знаки не должны использоваться вместе со структурированным соединением (Structured Append). Функции знаков Макро приведены в таблице 3. Головная метка должна быть включена в передаваемый поток данных в виде префикса, а конечная метка - суффикса <1>. Если используют идентификатор символики, то он должен предшествовать головной метке. -------------------------------- <1> Суффикс является завершающим дополнением к потоку данных
Таблица 3
Функции знаков Макро
-------------------------------- <1> Знаки КОИ-7 (ASCII) с десятичными значениями 91, 41, 62, 30, 48, 53, 29. <2> Знаки КОИ-7 (ASCII) с десятичными значениями 30, 4. <3> Знаки КОИ-7 (ASCII) с десятичными значениями 91, 41, 62, 30, 48, 54, 29.
5.2.4.8. Знак структурированного соединения (Structured Append) Знак структурированного соединения используют для указания того, что символ является частью последовательности символов структурированного соединения в соответствии с 5.6. 5.2.4.9. Знак программирования устройства считывания Знак программирования устройства считывания указывает на то, что в символе закодировано сообщение, предназначенное для программирования устройства считывания. Знак программирования устройства считывания должен быть первым кодовым словом символа и не подлежит использованию совместно со структурированным соединением. 5.2.5. Схема кодирования C40 Схему кодирования C40 применяют для оптимизации кодирования данных, состоящих из последовательности, включающей прописные буквы латинского алфавита и числа (включая знак ПРОБЕЛ). Данная схема позволяет также кодировать и другие знаки путем использования знаков регистра в комбинации с другими знаками данных. Знаки данных в схеме кодирования C40 разделены на четыре набора. Знаки из первого набора, называемого основным набором, содержат три специальных знака регистра, знак ПРОБЕЛ и знаки ASCII (КОИ-7) с A по Z и с 0 по 9. Каждому знаку данных соответствует единственное значение схемы кодирования C40 (далее - значение C40). Знаки других наборов присваивают одному из трех знаков регистра, которые указывают на один из трех оставшихся наборов и сопровождаются одним из значений C40 (Приложение C, таблица C.1). В результате первого этапа кодирования каждый знак данных преобразуют в одно значение C40 или в пару значений C40. Затем полную строку значений C40 разбивают на группы по три значения (если в конце данных остается одно или два значения, то применяют специальные правила, приведенные в 5.2.5.2). После этого три значения (C1, C2, C3) кодируют как одно 16-битовое значение по формуле (1600 x C1) + (40 x C2) + C3 + 1. В завершение каждое 16-битовое значение кодируют в двух кодовых словах, представляющих собой восемь старших битов и восемь младших битов. 5.2.5.1. Переключение на схему кодирования C40 и обратно На схему кодирования C40 можно переключиться из схемы кодирования ASCII (КОИ-7/КОИ-8), используя соответствующее кодовое слово фиксации схемы кодирования C40 со значением 230. Кодовое слово со значением 254, непосредственно следующее за парой кодовых слов в схеме кодирования C40, действует как отказ от фиксации (Unlatch) для возврата к схеме кодирования ASCII (КОИ-7/КОИ-8). В противном случае кодирование по схеме кодирования C40 сохраняется до окончания данных, закодированных в символе. 5.2.5.2. Правила кодирования C40 Каждая пара кодовых слов представляет собой 16-битовое значение, в котором первое кодовое слово соответствует восьми старшим битам, а второе - восьми младшим битам. Три значения C40 (C1, C2, C3) кодируют по формуле (1600 x C1) + (40 x C2) + C3 + 1. В результате получают значения от 1 до 64000. Уплотнение трех значений C40 в два кодовых слова представлено на рисунке 2.
Рисунок 2. Пример кодирования по схеме кодирования C40
Для кодирования знаков, принадлежащих наборам Регистр 1 (Shift 1), Регистр 2 (Shift 2) и Регистр 3 (Shift 3), сначала следует закодировать соответствующий знак регистра, а затем - значение C40 для данных. Кодирование по схеме C40 может действовать до окончания кодовых слов символа, кодирующих данные. В случае если в символе остается только один или два знака символа до начала следования кодовых слов исправления ошибки, следует придерживаться следующих правил: a) если остаются два знака символа и кодированию подлежат три оставшихся значения C40 (которые могут включать как знаки данных, так и знаки регистра (Shift)), то эти три значения C40 кодируют в двух последних знаках символа. Заключительного кодового слова отказа от фиксации схемы кодирования (Unlatch) не требуется; b) если остаются два знака символа и кодированию подлежат два оставшихся значения C40 (первое из которых может быть знаком регистра (Shift) или знаком данных, а второе должно представлять знак данных), то эти два оставшиеся значения C40 кодируют с добавлением значения заполнителя C40, равного 0 (из набора Регистр 1), в двух последних знаках символа. Кодового слова отказа от фиксации схемы кодирования (Unlatch) также не требуется; c) если остаются два знака символа для кодирования одного оставшегося значения C40 (знака данных), то в первом из двух оставшихся знаков символа (предпоследнем знаке символа) кодируют отказ от фиксации схемы кодирования (Unlatch), а в последнем знаке символа кодируют знак данных по схеме кодирования ASCII (КОИ-7/КОИ-8); d) если остается один знак символа для кодирования одного оставшегося значения C40 (знака данных), то в последнем знаке символа кодируют знак данных по схеме кодирования ASCII (КОИ-7/КОИ-8). Знак отказа от фиксации схемы кодирования (Unlatch) не кодируют, его наличие подразумевается перед последним знаком символа. Во всех остальных случаях либо используют знак отказа от фиксации схемы кодирования (Unlatch) для выхода из схемы кодирования C40 перед окончанием символа, либо применяют символ большего размера для кодирования данных. 5.2.5.3. Использование знака верхнего регистра (Upper Shift) в схеме кодирования C40 В схеме кодирования C40 знак верхнего регистра (Upper Shift) не является функциональным знаком символики, а используется как знак регистра (Shift) внутри данного кодового набора. Для кодирования знаков расширенного набора ASCII (КОИ-8) с десятичными значениями от 128 до 255 необходимо закодировать три или четыре значения C40 в соответствии со следующими требованиями. Если [десятичное значение знака расширенного набора ASCII (КОИ-8) минус 128] принадлежит основному набору, то используют запись: [1 (значение знака Регистр 2 (Shift))] [30 (значение знака верхнего регистра (Upper Shift))] [V (десятичное значение знака расширенного набора ASCII (КОИ-8) минус 128)]. В противном случае запись приобретает следующий вид: [1 (значение знака Регистр 2)] [30 (значение знака верхнего регистра)] [0, 1 или 2 (значения знаков Регистр 1, 2 или 3)] [V (десятичное значение знака расширенного набора ASCII (КОИ-8) минус 128)]. В данных записях число, приведенное в квадратных скобках, соответствует значению согласно Приложению C.1, соответствующее значение C40 обозначено V. 5.2.6. Схема кодирования Text Схема кодирования Text предназначена для кодирования обычного печатного текста, состоящего в основном из знаков нижнего регистра (строчных букв латинского алфавита, цифр, знака ПРОБЕЛ). По структуре она похожа на кодовый набор, используемый в схеме кодирования C40, за исключением того, что строчные буквы нижнего регистра кодируют напрямую (без переключения регистра). Знаки верхнего регистра (прописные буквы латинского алфавита, цифры, специальные графические знаки и знак ПРОБЕЛ) предваряют знаком регистра 3. Полный кодовый набор знаков схемы кодирования Text приведен в Приложении C (таблица C.2). 5.2.6.1. Переключение на схему кодирования Text и обратно На схему кодирования Text можно переключиться из схемы кодирования ASCII (КОИ-7/КОИ-8), используя соответствующее кодовое слово фиксации схемы кодирования с десятичным значением 239. Кодовое слово значением 254, непосредственно следующее за парой кодовых слов в схеме кодирования Text, действует как кодовое слово отказа от фиксации (Unlatch) для возврата в схему кодирования ASCII (КОИ-7/КОИ-8). В противном случае схема кодирования Text действует до окончания данных, кодируемых в символе. 5.2.6.2. Правила кодирования в схеме кодирования Text Применяют те же правила, что и в схеме кодирования C40. 5.2.7. Схема кодирования ANSI X12 Схему кодирования ANSI X12 применяют для кодирования знаков, используемых при стандартном электронном обмене данными по ANSI X12, в которой три знака данных размещают с уплотнением в двух кодовых словах и которая в некоторой степени подобна схеме кодирования C40. Схема кодирования ANSI X12 позволяет кодировать буквы верхнего регистра (прописные латинские буквы), цифры, знак ПРОБЕЛ и три стандартных ограничительных и разделительных знака в соответствии с ANSI X12. Соответствие кодов по ANSI X12 приведено в таблице 4. В наборе кодируемых знаков по ANSI X12 отсутствуют знаки регистра (Shift).
Таблица 4
Набор кодируемых знаков по ANSI X12
-------------------------------- <1> Управляющий знак CR соответствует обозначению знака ВК "ВОЗВРАТ КАРЕТКИ" по ГОСТ 27465-87 "Системы обработки информации. Символы. Классификация, наименование и обозначение".
5.2.7.1. Переключение на схему кодирования ANSI X12 и обратно На схему кодирования ANSI X12 можно переключиться из схемы кодирования ASCII (КОИ-7/КОИ-8), используя соответствующее кодовое слово фиксации схемы кодирования (Latch) (значение 238). Кодовое слово значением 254, непосредственно следующее за парой кодовых слов схемы кодирования ANSI X12, действует как кодовое слово отказа от фиксации (Unlatch) для возврата в схему кодирования ASCII (КОИ-7/КОИ-8). В противном случае схема кодирования ANSI X12 действует до окончания данных, кодируемых в символе. 5.2.7.2. Правила кодирования в соответствии со схемой кодирования ANSI X12 Применяют правила, установленные для схемы кодирования C40. Исключение составляет окончание кодирования данных ANSI X12. Если знаки данных не полностью заполняют пары кодовых слов, то сразу за последней полной парой кодовых слов следует использовать переключение в схему кодирования ASCII (КОИ-7/КОИ-8) с помощью кодового слова значением 254 и продолжить использование схемы кодирования ASCII (КОИ-7/КОИ-8) за исключением случая, когда остается единственный конечный знак символа (кодовое слово) перед первым кодовым словом исправления ошибки. Этот единственный знак символа кодируется по схеме кодирования ASCII (КОИ-7/КОИ-8) без использования кодового слова отказа от фиксации (Unlatch). 5.2.8. Схема кодирования EDIFACT Схема кодирования EDIFACT включает в себя 63 знака КОИ-7 (ASCII) с десятичными значениями от 32 до 94, а также знак отказа от фиксации (двоичное значение 011111) для возврата в схему кодирования ASCII (КОИ-7/КОИ-8). Схема кодирования EDIFACT позволяет кодировать четыре знака данных в трех кодовых словах. Знаки данных включают в себя все цифры, буквы латинского алфавита и специальные графические знаки (знаки пунктуации), определенные в наборе знаков "EDIFACT Level A" без знаков регистра (Shift), используемых в схеме кодирования C40. 5.2.8.1. Переключение на схему кодирования EDIFACT и обратно На схему кодирования EDIFACT можно переключиться из схемы кодирования ASCII (КОИ-7/КОИ-8), используя соответствующее кодовое слово фиксации схемы кодирования (Latch) значением 240. Знак отказа от фиксации в схеме кодирования EDIFACT следует использовать в качестве ограничителя окончания схемы кодирования EDIFACT для возврата в схему кодирования ASCII (КОИ-7/КОИ-8). 5.2.8.2. Правила кодирования в соответствии со схемой кодирования EDIFACT Набор знаков в схеме кодирования EDIFACT приведен в Приложении C, таблица C.3. Существует простое соответствие между 6-битовыми значениями знаков по EDIFACT и 8-битовыми байтами знака расширенного набора ASCII (КОИ-8). При построении 6-битового значения знака по EDIFACT исключают два бита старших разрядов 8-битового байта в соответствии с рисунком 3. Строки из четырех знаков со значениями по EDIFACT кодируют в три кодовых слова. В процессе простого кодирования два бита старших разрядов удаляют из 8-битового байта. Оставшийся 6-битовый байт является значением по EDIFACT и должен быть непосредственно закодирован в кодовом слове (рисунок 4).
Рисунок 3. Соответствие значений знаков по EDIFACT и значений 8-битовых байтов
Рисунок 4. Пример кодирования по EDIFACT
Когда кодирование EDIFACT завершается знаком отказа от фиксации схемы кодирования (Unlatch), любые биты, оставшиеся в одиночном знаке символа, следует заполнять нулями. Схема кодирования ASCII (КОИ-7/КОИ-8) начинается со следующего знака символа. Если схема кодирования EDIFACT действует до конца символа и до первого знака исправления ошибки осталось закодировать только одно или два кодовых слова, оставшихся за последним триплетом кодовых слов по схеме кодирования EDIFACT, их следует кодировать по схеме кодирования ASCII (КОИ-7/КОИ-8) без использования знака отказа от фиксации (Unlatch). 5.2.9. Схема кодирования по основанию 256 Схему кодирования по основанию 256 используют для кодирования любых 8-битовых байтов данных, включая интерпретации в расширенном канале (ECI), и двоичных данных. Интерпретация, используемая по умолчанию, определена в 5.2.2. Алгоритм рандомизации с шаблоном из 255 состояний применяют к каждой последовательности по основанию 256, встречающейся в закодированных данных (Приложение B.2). Схема начинает действовать после знака фиксации схемы кодирования по основанию 256 и заканчивается на последнем знаке, определенном длиной поля в схеме кодирования по основанию 256. 5.2.9.1. Переключение на схему кодирования по основанию 256 и обратно На схему кодирования по основанию 256 можно переключиться из схемы кодирования ASCII (КОИ-7/КОИ-8), используя соответствующее кодовое слово фиксации схемы кодирования значением 231. По окончании данных, закодированных в соответствии со схемой кодирования по основанию 256, возврат к схеме кодирования ASCII (КОИ-7/КОИ-8) осуществляется автоматически. Обращение к интерпретации в расширенном канале (ECI), отличающейся от принятой по умолчанию, должно быть выполнено до переключения на схему кодирования по основанию 256. Последовательность ECI не требуется располагать непосредственно перед переключением в схему кодирования по основанию 256. 5.2.9.2. Правила кодирования в соответствии со схемой кодирования по основанию 256 После переключения на схему кодирования по основанию 256 первые одно (d1) или два (d1, d2) кодовых слова устанавливают длину поля данных в байтах. Определение степени соответствия между длиной поля и значениями d1 и d2 приведено в таблице 5. Далее записываются значения данных в байтах.
Таблица 5
Длина поля в схеме кодирования по основанию 256
5.3. Рекомендации пользователям Символика версии ECC 200 предлагает гибкие способы кодирования данных. К альтернативным наборам знаков следует обращаться с использованием протокола интерпретации в расширенном канале (ECI). Данные могут быть закодированы в символ квадратной или прямоугольной формы. Если длина сообщения превышает емкость символа, то оно может быть закодировано с использованием последовательности структурированного соединения нескольких (до 16) отдельных, но логически связанных символов версии ECC 200 (5.6). 5.3.1. Выбор пользователем интерпретации в расширенном канале (ECI) Использование альтернативной интерпретации в расширенном канале (ECI) для задания определенной кодовой страницы (набора) или более специфичной интерпретации данных требует вызова дополнительных кодовых слов для активизации этой возможности. Использование протокола интерпретации в расширенном канале (ECI) (5.4) обеспечивает возможность кодирования в данных знаков алфавитов, отличающихся от латинского (по ИСО/МЭК 8859-1 Латинский алфавит N 1), поддерживаемого интерпретацией по умолчанию (последовательность ECI 000003). 5.3.2. Выбор пользователем формы и размера символа Версия ECC 200 имеет двадцать четыре квадратных и шесть прямоугольных конфигураций символа. Можно выбрать подходящий размер и форму символа, в зависимости от требований к его практическому применению; технические требования к данным конфигурациям приведены в 5.5. 5.4. Интерпретация в расширенном канале Протокол интерпретации в расширенном канале (ECI) позволяет включать в выходной поток данных знаки различных интерпретаций, отличающиеся от набора знаков по умолчанию. Протокол ECI единообразно определен для ряда символик. В символике Data Matrix поддерживаются четыре распространенных типа интерпретаций: a) международные наборы знаков (или кодовые страницы); b) интерпретации общего назначения, такие как шифрование и уплотнение; c) определяемые пользователем интерпретации для замкнутых систем применения; d) управляющая информация для структурированного соединения в небуферизованном режиме. Протокол интерпретации в расширенном канале полностью установлен в стандарте AIM Inc. ITS/04-001 "Интерпретации в расширенном канале. Часть 1" ("International Technical Specification - Extended Channel Interpretation - Part 1"), Протокол обеспечивает последовательный метод установления специфических интерпретаций значений байтов перед печатью и после декодирования. Конкретную интерпретацию в расширенном канале идентифицируют с помощью 6-разрядного числа, которое в символике Data Matrix кодируют знаком ECI, за которым следует от одного до трех кодовых слов. Специальные интерпретации приведены в документе AIM Inc. "Интерпретации в расширенном канале. Часть 3" ("Extended Chanel Interpretations - Part 3 - Register"). Интерпретация в расширенном канале может использоваться только с устройствами считывания, позволяющими передавать идентификаторы символики. Устройства считывания, которые не могут передавать идентификаторы символики, не обеспечивают передачу данных из любого символа, содержащего ECI. Исключение может быть сделано только в случае, если интерпретация в расширенном канале может быть полностью обработана самим устройством считывания. Протокол интерпретации в расширенном канале используют только в символах версии ECC 200. Заданная интерпретация в расширенном канале может быть вызвана в любом месте закодированного сообщения. 5.4.1. Кодирование интерпретации в расширенном канале Разнообразные схемы кодирования символики Data Matrix версии ECC 200 (таблица 1) могут применяться при любой интерпретации в расширенном канале. Вызов ECI может быть осуществлен только из схемы кодирования ASCII (КОИ-7/КОИ-8), после которого допускается переключение между любыми схемами кодирования. Используемый способ кодирования строго определен 8-битовыми значениями данных и он не зависит от действующей ECI. Например, последовательность знаков с десятичными значениями в диапазоне от 48 до 57 может быть наиболее эффективно закодирована в цифровом режиме, даже если они не будут интерпретироваться как числа. Назначение ECI вводят с помощью кодового слова значением 241 (знак ECI) в схеме кодирования ASCII (КОИ-7/КОИ-8). Одно, два или три дополнительных кодовых слова используют для кодирования номера назначения ECI (ECI Assignment member). Правила кодирования приведены в таблице 6.
Таблица 6
Кодирование номеров назначения ECI в символике версии ECC 200
-------------------------------- 1) ECI_no + 1 - заданный номер назначения ECI.
Следующие примеры приведены для иллюстрации кодирования: Кодовые слова: [241][(15000 - 127) div 254 + 128][(15000 - 127) mod 254 + 1] = [241][58 + 128][141 + 1]= [241][186][142]
Кодовые слова: [241][(90000 - 16383) div 64516 + 192][((90000 - 16383) div 254) mod 254 + 1][(90000 - 16383) mod 254 + 1] = [241][1 + 192][289 mod 254 + 1][211 + 1] = [241][193][36][212]
5.4.2. ECI и структурированное соединение ECI могут появляться в любом месте сообщения, закодированного в одиночном символе или в символе структурированного соединения (5.6) набора символов Data Matrix. Любая активизированная ECI сохраняет действие либо до конца закодированных данных, либо до появления другой ECI. Таким образом, интерпретация в заданной ECI может распространяться на два или более символов. 5.4.3. Протокол после декодирования Протокол передачи данных ECI определен в 11.4. При применении интерпретаций в расширенном канале следует использовать идентификаторы символики (11.5) и соответствующий идентификатор символики должен передаваться перед декодированными данными. 5.5. Атрибуты символа версии ECC 200 5.5.1. Размер и емкость символа В символике версии ECC 200 доступны 24 квадратных и 6 прямоугольных символов, указанные в таблице 7.
Таблица 7
Атрибуты символов ECC 200
Продолжение таблицы 7
5.5.2. Включение направляющих шаблонов в символы большого размера согласно таблице 7 символы квадратной формы размерами (в модулях) 32 x 32 и более, и четыре прямоугольных символа размерами (в модулях) 8 x 32, 12 x 36, 16 x 36 и 16 x 48 имеют две или более области данных (data regions). Эти области данных ограничивают направляющими шаблонами (Приложение D). Символы квадратной формы делят на 4, 16 или 36 областей данных (Приложение D, рисунки D.1, D.2 и D.3). Прямоугольные символы делят на две области данных (Приложение D, рисунок D.4). Чередующиеся темные модули направляющего шаблона должны быть расположены на верхней и правой границах области данных и должны идентифицировать четные столбцы и строки. 5.6. Структурированное соединение 5.6.1. Основные принципы В структурированном формате может присутствовать до 16 символов версии ECC 200 для кодирования сообщения большого объема. Символ является частью структурированного соединения, что отмечается кодовым словом значением 233 в позиции первого знака символа. Непосредственно за ним следуют три кодовых слова структурированного соединения. Первое кодовое слово является индикатором позиции символа в группе, второе и третье предназначены для идентификации файла. 5.6.2. Индикатор позиции символа Кодовое слово индикатора позиции символа задает положение конкретного символа внутри группы (до 16) символов версии ECC 200 в формате структурированного соединения в виде значения "m из общего числа n символов". Первые четыре бита в данном кодовом слове указывают позицию данного символа как двоичное значение, равное (m - 1). Последние 4 бита задают общее число символов, подлежащих объединению в формате структурированного соединения как двоичное значение, равное (17 - n), 4-битовые комбинации должны соответствовать установленным в таблице 8.
Таблица 8
Значения битов позиции символа в структурированном соединении
Пример. Порядок кодирования кодового слова индикатора позиции символа для третьего символа в группе из семи символов: Значение битов в третьей позиции символа: 0010 Общее число символов 7:1010 Комбинация битов: 00101010 Значение кодового слова: 42
5.6.3. Идентификация файла Идентификацию файла задают значениями двух кодовых слов. Каждое кодовое слово идентификации файла может иметь значение от 1 до 254, что допускает 64516 различных вариантов идентификации файла. Идентификация файла предназначена для повышения вероятности того, что только логически связанные символы обрабатываются как часть единого сообщения. 5.6.4. Структурированное соединение и знак FNC1 Если структурированное соединение используется в сочетании со знаком FNC1 (5.2.4.6), то первые четыре кодовых слова следует применять для структурированного соединения, а пятое и шестое доступны для использования знака FNC1. Знак FNC1 не должен повторяться в этих же позициях во втором и последующем символах, если только он не используется в качестве разделителя полей. 5.6.5. Буферизованные и небуферизованные операции Сообщение, содержащееся в рамках последовательности структурированного соединения, может быть целиком накоплено в буфере устройства считывания до своего полного ввода и передано после того, как считаны все символы. В качестве альтернативы устройство считывания может передавать декодированные данные из каждого символа по мере их считывания. В этой небуферизованной операции протокол ECI для структурированного соединения, установленный в стандарте AIM ITS 04/001, часть 1, определяет управляющий блок, который должен вставляться в качестве префикса перед началом передаваемых данных каждого символа. 5.7. Обнаружение и исправление ошибок 5.7.1. Исправление ошибок Рида-Соломона В символах версии ECC 200 используют исправление ошибок Рида-Соломона. Для символов версии ECC 200 с общим числом кодовых слов менее 255 кодовые слова исправления ошибки вычисляют с помощью кодовых слов данных без процедуры чередования. Для символов версии ECC 200 с общим числом кодовых слов более 255 кодовые слова исправления ошибки вычисляют с помощью кодовых слов данных с использованием процедуры чередования (Приложение A). Каждый символ версии ECC 200 характеризуется особым числом кодовых слов данных и исправления ошибок, которые разделены в определенном числе блоков (таблица 7) и к которым применяется процедура чередования (Приложение A). Полиномиальные арифметические вычисления для символов версии ECC 200 должны проводиться с использованием побитового арифметического устройства для битовых операций по модулю 2 и арифметического устройства для байтовых операций по модулю 100101101 (десятичное значение 301). Это поле Галуа , где 100101101 соответствует простому минимальному многочлену поля . Используют 16 различных порождающих многочленов для вычисления соответствующих кодовых слов исправления ошибок, приведенных в Приложении E, раздел E.1. 5.7.2. Генерация кодовых слов исправления ошибок Кодовые слова исправления ошибок являются остатком от деления кодовых слов данных на полиномиальную функцию g(x), используемую для кодов Рида-Соломона (Приложение E, раздел E.1). Примечание. При вычислении полином данных символа сначала должен быть дополнительно умножен на , после чего проводят деление многочлена на многочлен.
Кодовые слова данных являются коэффициентами полинома с коэффициентом при наивысшей степени, равным первому кодовому слову данных, и с коэффициентом при низшей степени, равным последнему кодовому слову данных перед первым кодовым словом исправления ошибок. Коэффициент при наивысшей степени оставшейся части полинома является первым кодовым словом исправления ошибок, и коэффициент при нулевой степени является последним кодовым словом исправления ошибок и последним кодовым словом. Это может быть выполнено с помощью схемы деления, приведенной на рисунке 5. Регистры инициализируют нулями. Существуют две стадии генерации кодирования. На первой стадии при положении ключа в нижней позиции кодовые слова данных передаются как на выход, так и на схему. Первая стадия завершается за n синхронизирующих импульсов. На второй стадии (n + 1, n + k синхронизирующих импульсов) при положении ключа в верхнем положении кодовые слова исправления ошибок генерируются путем выдачи значений из всех регистров по порядку с сохранением нулевых данных на входе. Кодовые слова на выходе регистра сдвига должны быть расположены в порядке, в котором они будут размещены в символе. При использовании процедуры чередования указанные кодовые слова не будут размещены последовательно в знаках символа (Приложение A). Примечание. n и k определены в 3.2 как число кодовых слов данных и число кодовых слов исправления ошибок соответственно.
Рисунок 5. Схема генерации кодовых слов исправления ошибки
5.7.3. Возможности исправления ошибок Кодовые слова исправления ошибок позволяют исправлять два типа ошибочных кодовых слов: стирания (ошибочные кодовые слова с известными позициями) и ошибки (ошибочные кодовые слова с неизвестными позициями). Стирание представляет собой несканированный или не подающийся декодированию знак символа. Ошибка представляет собой неправильно декодированный знак символа. Число стираний и ошибок, которые одновременно можно исправить, вычисляют по следующей формуле
e + 2t <= d - p,
где e - число стираний; t - число ошибок; d - число кодовых слов исправления ошибок; p - число кодовых слов, зарезервированных для обнаружения ошибок. В общем случае p = 0. Однако если большая часть возможности исправления ошибок, свойственных коду, используется для исправления стираний, то возрастает возможность необнаружения ошибки. Если число стираний больше половины числа кодовых слов исправления ошибок, то p = 3. Для символов небольших размеров (10 x 10, 12 x 12, 8 x 18, 8 x 32) не следует использовать исправление стираний (e = 0 и p = 1). 5.8. Формирование символа При заданной последовательности кодовых слов, рассмотренной в предыдущих разделах, символ версии ECC 200 формируется следующим образом: a) размещение модулей кодовых слов в координатной матрице; b) подстановка модулей направляющего шаблона, при необходимости; c) размещение модулей шаблона поиска по периметру символа. 5.8.1. Размещение знаков символа Каждый знак символа должен включать в себя восемь номинально квадратных модулей, каждый из которых отображает один двоичный разряд. Темный модуль соответствует единице, светлый - нулю. Восемь модулей, упорядоченных слева-направо и сверху-вниз, составляют форму знака символа (рисунок 6). Вследствие того, что форма знака символа (рисунок 6) не может точно вписаться в границы символа, некоторые знаки символа разбивают на части. Порядок размещения знаков символа определен программой на языке программирования C (Приложение F).
LSB - младший значащий разряд (Least significant bit); MSB - старший значащий разряд (Most significant bit)
Рисунок 6. Представление кодового слова в знаке символа версии ECC 200
5.8.2. Размещение модулей направляющего шаблона (Alinement Pattern) Этот этап применяют только для крупных матриц квадратной формы размерами (в модулях) от 32 x 32 и более, а также прямоугольной формы размерами (в модулях) от 8 x 32, 12 x 36 и более. Для выбранного формата символа координатную матрицу разбивают на области данных размерами, установленными в таблице 7. Области данных отделяют друг от друга направляющими шаблонами шириной два модуля. В результате некоторые знаки символа будут разделены между двумя смежными областями данных. Для матриц квадратной формы направляющие шаблоны размещают между областями данных горизонтально и вертикально парами. Общее число пар направляющих шаблонов 2, 6 или 10 (Приложение D, рисунки D.1 - D.3). Для матриц прямоугольной формы между областями данных размещают только один вертикальный направляющий шаблон (Приложение D, рисунок D.4). 5.8.3. Размещение модулей шаблона поиска (Finder Pattern) Для формирования шаблона поиска модули следует размещать по периметру матрицы (4.3.1).
6. ТРЕБОВАНИЯ К СИМВОЛАМ ВЕРСИИ ECC 000-140
6.1. Рекомендации по применению Для разрабатываемых прикладных приложений и открытых систем рекомендуется использовать символику версии ECC 200 (раздел 5). Неизвестны случаи, когда символы версии ECC 200 были бы менее устойчивыми к повреждениям, чем символы версии ECC 000-140 того же размера. 6.2. Порядок кодирования В настоящем подразделе приведено общее описание порядка кодирования, в следующих подразделах - более подробное описание. Пример кодирования для символа уровня ECC 050 приведен в Приложении Q. Преобразование данных пользователя в символ версии ECC 000-140 проводят в следующем порядке: Этап 1. Кодирование данных Проводят анализ входных данных пользователя для определения совокупности различных типов знаков, подлежащих кодированию. Для максимальной эффективности уплотнения должна быть выбрана оптимальная схема кодирования самого низкого уровня, способная закодировать данные. Если пользователь не устанавливает размер матрицы, то выбирают наименьший размер для размещения данных. Результатом этого этапа является двоичный поток закодированных данных (Encoded Data Bit Stream). Этап 2. Формирование префикса данных Двоичный поток префикса данных формируют из поля идентификатора формата, поля величины контроля циклической избыточности (CRC) и двоичного поля длины данных. Указанный двоичный поток префикса данных добавляют в виде префикса к двоичному потоку закодированных данных для создания незащищенного двоичного потока (Unprotected Data Bit Stream). Этап 3. Обнаружение и исправление ошибок Обрабатывают незащищенный двоичный поток в соответствии с установленным пользователем алгоритмом сверточного кодирования для создания защищенного двоичного потока (Protected Bit Stream). Этот этап не выполняют для символов уровня ECC 000. Этап 4. Построение головной и конечной меток К защищенному двоичному потоку добавляют в виде префикса головную метку, содержащую только двоичное поле контроля и исправления ошибок (ECC). К защищенному двоичному потоку присоединяют также конечную метку, содержащую биты-заполнители (нулевые биты). Защищенный двоичный поток, к которому добавлены головная и конечная метки, называют нерандомизированным двоичным потоком (Unrandomised Bit Stream). Этап 5. Шаблонная рандомизация Нерандомизированный двоичный поток обрабатывают с помощью алгоритма рандомизации и создают рандомизированный двоичный поток (Randomised Bit Stream). Этап 6. Размещение модулей в матрице Модули размещают в матрице так, чтобы образовался шаблон поиска. Рандомизированный двоичный поток размещают в матрице помодульно в соответствии с алгоритмом размещения модулей данных (Приложение H). Различные двоичные потоки в процессе кодирования приведены на рисунке 7.
Рисунок 7. Двоичные потоки в процессе кодирования символов версии ECC 000-140
6.3. Кодирование данных Данные должны быть закодированы с использованием одной из шести схем кодирования (таблица 9). Схему кодирования устанавливают для всего символа, поэтому выбор наиболее подходящей схемы кодирования может значительно влиять на число битов, необходимых для кодирования исходных данных. Одни и те же данные могут быть представлены в символах версии ECC 000-140 различными способами путем использования различных схем кодирования. Наборы знаков для всех схем кодирования, за исключением схемы с 8-битовыми байтами, приведены в Приложении I. Схему кодирования с 8-битовыми байтами определяет пользователь. Наиболее эффективной схемой кодирования для использования является схема с наименьшим основанием, с помощью которой можно закодировать все знаки сообщения. Таким образом, если все знаки могут быть закодированы по схеме кодирования по основанию 27, неэффективно использовать схемы кодирования по основаниям 37 и 41 или схему кодирования ASCII (КОИ-7/КОИ-8).
Таблица 9
Схемы кодирования для символов версии ECC 000-140
Чтобы определить наиболее подходящую схему кодирования, необходимо проанализировать данные, предназначенные для кодирования. Наборы знаков каждой из схем кодирования с основанием N необходимо последовательно сравнивать с набором знаков, подлежащих кодированию, начиная с набора знаков схемы кодирования по основанию 11. Если данный набор знаков подходит, то следует использовать именно его, если нет, то сравнение должно быть продолжено для наборов знаков схем кодирования по основаниям 27, 37 и 41 до тех пор, пока не будет определена подходящая схема с наименьшим числом в основании. Если знаки данных выходят за пределы возможностей набора знаков схемы кодирования по основанию 41, то необходимо использовать набор знаков ASCII (КОИ-7), пока знаки не выходят за установленные пределы, в противном случае следует использовать набор 8-битовых байтов. Для всех схем кодирования каждую уплотненную последовательность от 4 до 24 битов длиной размещают в двоичном потоке закодированных данных в обратном порядке, начиная с самого младшего двоичного разряда в первой позиции, т.е. формируют каждую отдельную уплотненную последовательность, затем порядок меняют на обратный и добавляют в двоичный поток закодированных данных, т.е. формируют полный уплотненный двоичный поток, который затем (как целое) меняет порядок на обратный. Подробности каждой схемы кодирования приведены в следующих подпунктах. 6.3.1. Схема кодирования по основанию 11 - кодирование цифр В схеме кодирования по основанию 11 (цифры) кодируют шесть знаков данных как 21 бит с плотностью кодирования 3,5 битов на один знак данных. Кодируемый набор знаков схемы кодирования по основанию 11 позволяет кодировать следующие 11 знаков: - цифры от 0 до 9; - знак ПРОБЕЛ. Данные кодируют в два этапа. На первом этапе фактические знаки данных должны быть заменены их кодовыми значениями по основанию 11 в соответствии с Приложением I. На втором этапе должно быть произведено уплотнение кодовых значений по основанию 11 путем преобразования от схемы кодирования по основанию 11 к схеме кодирования по основанию 2 (Приложение I, раздел I.1). 6.3.2. Схема кодирования по основанию 27 - кодирование прописных букв В схеме кодирования по основанию 27 (прописные буквы) кодируют пять знаков данных в 24 битах с плотностью кодирования 4,8 битов на один знак данных. Кодируемый набор знаков по основанию 27 позволяет кодировать следующие 27 знаков: - прописные латинские буквы от A до Z; - знак ПРОБЕЛ. Кодирование данных проводят в два этапа. На первом этапе фактические знаки данных должны быть заменены их кодовыми значениями по основанию 27 (Приложение I). На втором этапе должно быть произведено уплотнение кодовых значений по основанию 27 путем преобразования от схемы кодирования по основанию 27 к схеме кодирования по основанию 2 (Приложение I, раздел I.2). 6.3.3. Схема кодирования по основанию 37 - кодирование прописных букв и цифр В схеме кодирования по основанию 37 (прописные буквы и цифры) кодируют четыре знака данных в 21 бите с плотностью кодирования 5,25 битов на один знак данных. Кодируемый набор знаков по основанию 37 позволяет кодировать следующие 37 знаков: - прописные латинские буквы от A до Z; - цифры от 0 до 9; - знак ПРОБЕЛ. Данные кодируют в два этапа. На первом этапе фактические знаки данных должны быть заменены их кодовыми значениями по основанию 37 (Приложение I). На втором этапе должно быть произведено уплотнение кодовых значений по основанию 37 путем преобразования от схемы кодирования по основанию 37 к схеме кодирования по основанию 2 (Приложение I, раздел I.3). 6.3.4. Схема кодирования по основанию 41 - кодирование прописных букв, цифр и специальных графических знаков В схеме кодирования по основанию 41 (прописные буквы, цифры и специальные графические знаки) кодируют четыре знака данных в 22 битах с плотностью кодирования 5,5 битов на один знак данных. Кодируемый набор знаков по основанию 41 позволяет кодировать следующий 41 знак: - прописные латинские буквы от A до Z; - цифры от 0 до 9; - знак ПРОБЕЛ; . (ТОЧКА); , (ЗАПЯТАЯ); - (МИНУС или ДЕФИС); / (ДРОБНАЯ ЧЕРТА). Данные кодируют в два этапа. На первом этапе фактические знаки данных должны быть заменены их кодовыми значениями по основанию 41 (Приложение I). На втором этапе должно быть произведено уплотнение кодовых значений по основанию 41 путем преобразования от схемы кодирования по основанию 41 к схеме кодирования по основанию 2 (Приложение I, раздел I.4). 6.3.5. Схема кодирования ASCII (КОИ-7) В схеме кодирования ASCII (КОИ-7) кодируют все 128 знаков по ИСО/МЭК 646 <1>. Каждый знак данных кодируют как 7-битовый байт, эквивалентный десятичному значению, приведенному в Приложении I, таблице I.1, графе ASCII (КОИ-7). -------------------------------- <1> Набор знаков по ANSI INCITS 4-1986 (R2007) Information Systems - Coded Character Sets - 7-Bit American National Standard Code for Information Interchange (7-Bit ASCII) (Информационные системы - Кодированные наборы знаков - 7-битовый американский национальный стандартный код для обмена информацией (7-битовый ASCII).
6.3.6. Схема кодирования 8-битовыми байтами Схему кодирования 8-битовыми байтами используют в замкнутых прикладных системах, где интерпретацию данных определяет пользователь. Каждый знак данных должен кодироваться как 8-битовый байт. 6.4. Выбор пользователем уровня исправления ошибок 6.4.1. Выбор уровня исправления ошибок Символы версии ECC 000-140 предлагают пять уровней исправления ошибок на основе использования сверточных кодов (таблица 10). В прикладных системах применения важно понимать, что повышение уровня исправления ошибок приводит к пропорциональному увеличению числа битов в выходном сообщении (и, следовательно, к увеличению размера символа) и обеспечивает различные уровни исправления ошибок.
Таблица 10
Уровень исправления ошибок, уровень повреждений и увеличение числа битов
6.4.2. Прочие уровни исправления ошибок на основе алгоритмов сверточных кодов До публикации настоящего стандарта в Data Matrix в прикладных применениях использовались иные уровни исправления ошибок, основанные на алгоритмах сверточного кодирования. Информация о нетиповых уровнях исправления ошибок доступна в AIM Inc. Символы с подобными уровнями исправления ошибок не соответствуют требованиям настоящего стандарта. 6.5. Формирование незащищенного двоичного потока На рисунке 7 показано, что незащищенный двоичный поток имеет префикс данных двоичного потока в виде префикса к кодированным битам данных. Определения составляющих частей префикса данных двоичного потока приведены в следующих пунктах. 6.5.1. Двоичное поле идентификатора формата Идентификатор формата определяет схему кодирования данных. Идентификатор формата имеет десятичное значение для целей определения и 5-битовую величину сегмента для кодирования (таблица 11).
Таблица 11
Кодирование идентификатора формата
6.5.2. Двоичное поле контроля циклической избыточности (CRC) Двоичное поле контроля циклической избыточности (CRC) генерируют с помощью алгоритма CRC. Значение CRC генерируется перед началом кодирования из исходных данных пользователя, представленных в виде 8-битовых байтов, и поэтому используется для независимого контроля ошибок данных пользователя. Полное описание процедуры генерирования значения CRC приведено в Приложении J. 6.5.3. Двоичное поле длины данных Двоичное поле длины данных имеет размер 9 битов и представляет в двоичном виде число кодируемых знаков данных пользователя. 6.5.4. Построение префикса данных Двоичный поток префикса данных имеет длину 30 битов и формируется в соответствии с рисунком 8.
Рисунок 8. Структура префикса двоичного потока данных
Примечание. Некоторые двоичные поля начинаются с самого старшего разряда (MSB), другие - с самого младшего разряда (LSB).
6.5.5. Завершение незащищенного двоичного потока данных Кодированные двоичные данные добавляют в качестве суффикса к двоичному потоку префикса данных для формирования незащищенного двоичного потока данных. 6.6. Построение нерандомизированного двоичного потока Нерандомизированный двоичный поток состоит из трех составных частей (рисунок 7): a) головной метки; b) защищенного двоичного потока; c) конечной метки. Формирование указанных составных частей проводят в соответствии с требованиями, приведенными в следующих пунктах. 6.6.1. Построение головной метки Головная метка нерандомизированного двоичного потока содержит двоичное поле кода исправления ошибок (ECC), которое определяет структуру сверточного кода, используемого для защиты данных, закодированных в символе. Двоичное поле кода исправления ошибок (ECC) имеет в длину 7 или 19 битов (таблица 12).
Таблица 12
Двоичное поле кода исправления ошибок (ECC)
6.6.2. Применение сверточного кодирования для создания защищенного двоичного потока Необходимо выбрать один из пяти уровней исправления ошибок. Критерии выбора приведены в 6.4. Для символа уровня ECC 000 не применяют ни один из уровней исправления ошибок, поэтому незащищенный двоичный поток автоматически становится защищенным двоичным потоком. Для прочих четырех уровней исправления ошибок применяют сверточное кодирование, что приводит к увеличению места, занимаемого входными данными, пропорционально по всей длине. Обработка незащищенного двоичного потока на соответствующем конечном автомате исправления ошибок и считывание результата должны создавать кодированный двоичный поток. Схемы четырех конечных автоматов для символов версии ECC 050-140 приведены в Приложении K. 6.6.3. Построение конечной метки К защищенному двоичному потоку добавляют конечную метку, содержащую биты-заполнители (нули). Биты-заполнители должны быть добавлены в конец двоичного потока для обеспечения того, чтобы квадратный корень общего числа битов в нерандомизированном двоичном потоке был равен нечетному целому числу в интервале от 7 до 47. Эта процедура обеспечивает квадратную форму символа. 6.6.4. Построение нерандомизированного двоичного потока Защищенный двоичный поток с головной и конечной метками называют нерандомизированным двоичным потоком (рисунок 7). 6.7. Шаблонная рандомизация Нерандомизированный двоичный поток обрабатывают с применением алгоритма шаблонной рандомизации, в результате чего возникает рандомизированный двоичный поток. Алгоритм шаблонной рандомизации включает в себя операцию поразрядного исключающего ИЛИ (XOR), приложенную к нерандомизированному двоичному потоку по всей его длине, и образцу рандомизации двоичного потока (Приложение L), начиная с позиции самого старшего двоичного разряда (MSB). 6.8. Размещение модулей в матрице Размер сторон сетки модулей данных должен быть равен нечетному числу (от 7 до 47), вычисляемому как квадратный корень согласно 6.6.3. Рандомизированный двоичный поток размещают в матрице модуль за модулем в соответствии с сеткой размещения модулей данных (Приложение H). Шаблон поиска (4.3.1) должен быть размещен так, чтобы образовывать внешние границы сетки модулей данных.
7. РАЗМЕРЫ СИМВОЛОВ
7.1. Размеры Размеры символов Data Matrix должны соответствовать следующим требованиям: размер X - размер модуля должен быть установлен в стандарте по применению с учетом методов сканирования и технологии нанесения символа; шаблон поиска - ширина шаблона поиска должна быть равна размеру X, направляющий шаблон - ширина направляющего шаблона должна быть равна 2X, свободная зона - минимальный размер свободной зоны вокруг символа Data Matrix должен быть равен размеру X со всех четырех сторон. Для прикладных систем, в которых необходимо уменьшить влияние областей, расположенных в непосредственной близости от символа, создающих повышенные отражающие помехи, рекомендуется оставлять свободную зону размером от 2X до 4X.
8. КАЧЕСТВО ПЕЧАТИ СИМВОЛОВ
Качество печати символов Data Matrix должно оцениваться в соответствии с требованиями, установленными в ИСО/МЭК 15415 с учетом дополнений и изменений, приведенных в настоящем разделе. Некоторые методы маркировки не позволяют наносить символы, полностью соответствующие требованиям настоящего стандарта, без применения специальных мер. Дополнительные рекомендации по адаптации любой системы печати для производства требуемых символов Data Matrix приведены в Приложении T. 8.1. Параметры качества символа 8.1.1. Повреждение фиксированного шаблона Методы измерения и оценки параметра повреждения фиксированного шаблона установлены в Приложении M. Примечание. Согласно ИСО/МЭК 15415 (Приложение A) измерения и величины, установленные в Приложении M настоящего стандарта, приведены взамен установленным в ИСО/МЭК 15415 (Приложение A).
8.1.2. Качество сканирования и полный класс символа Класс качества сканирования определяют как наименьшую величину из классов отдельных параметров - контраста, модуляции, повреждения фиксированного шаблона, декодирования, осевой неоднородности, неоднородности сетки модулей и неиспользованного исправления ошибок для отдельного изображения символа. Полный класс символа вычисляют как среднеарифметическое значение отдельных классов качества сканирования для нескольких тестовых изображений символа. 8.1.3. Неоднородность сетки Идеальную сетку модулей рассчитывают с использованием четырех угловых точек реальной полученной сетки для каждой области данных и разделением ее на одинаковые ячейки по обеим осям. 8.1.4. Декодирование Для получения класса декодирования следует использовать рекомендуемый алгоритм декодирования (раздел 9). Неспособность рекомендуемого алгоритма декодирования успешно декодировать символ оценивают как класс декодирования 0. 8.2. Измерения в процессе контроля Для проведения необходимых измерений с целью мониторинга и контроля процесса производства символов Data Matrix используют средства и методы, описанные в Приложении R. Указанные методы не позволяют точно оценить качество печати нанесенных символов (дополнительные рекомендации приведены выше в этом пункте, а также в Приложении M), но использование каждого метода по отдельности и всех вместе может быть рекомендовано для производства надлежащих символов в процессе их печати.
9. РЕКОМЕНДУЕМЫЙ АЛГОРИТМ ДЕКОДИРОВАНИЯ ДЛЯ СИМВОЛИКИ DATA MATRIX
(раздел 9 в ред. Изменения N 1, утв. Приказом Росстандарта от 26.09.2013 N 1112-ст)
9. Рекомендуемый алгоритм декодирования для символики Data Matrix Данный рекомендуемый алгоритм декодирования <1> позволяет находить на изображении символы Data Matrix и производить их декодирование следующим образом: -------------------------------- <1> Разработаны и иные алгоритмы декодирования с аналогичными функциями.
a) определяют значения параметров размеров и формируют цифровое изображение: 1) задают расстояние , равное 7,5 диаметра апертуры, заданной в системе применения, которое считают минимальной длиной стороны L-образного шаблона поиска; 2) задают расстояние , равное 7,5 диаметра апертуры. Это расстояние считают максимальным промежутком в L-образном шаблоне поиска, допускаемым алгоритмом поиска на этапе b); 3) задают расстояние , равное 1,25 диаметра апертуры, которое считают номинальным наименьшим размером модуля, когда размер апертуры составляет 80% размера X символа; 4) формируют черно-белое изображение, используя порог, определенный по методике, установленной в ИСО/МЭК 15415; b) осуществляют поиск горизонтальной и вертикальной линий сканирования для двух внешних L-образных границ Data Matrix: 1) продлевают горизонтальную линию сканирования по обе стороны от центральной точки изображения и, следуя вдоль этой линии, находят все точки перехода черное/белое и белое/черное. Для каждой точки перехода, найденной на линии сканирования и приведенной к границе пикселя (называемой далее точкой старта), производят следующее: i) следуют от точки старта вверх вдоль границы перехода черный-белый, пиксель за пикселем до точки, расположенной на расстоянии от точки старта, или до той точки, в которой линия границы поворачивает вниз; ii) следуют от точки старта вниз вдоль границы перехода черный-белый, пиксель за пикселем до точки, расположенной на расстоянии от точки старта, или до той точки, в которой линия границы поворачивает вверх; iii) если при движении вверх достигли точки, отстоящей на от точки старта: I) проводят линию A, соединяющую конечные точки вертикальной границы перехода; II) проверяют, чтобы отклонение промежуточных точек границы от прямой линии A находилось в пределах . Если это условие выполняется, то продолжают выполнение с этапа, указанного в перечислении III). В противном случае переходят к выполнению этапа, указанного в перечислении 1) iv), до достижения края границы перехода в противоположное направление; III) продолжают следовать вверх вдоль границы перехода до расстояния от линии A. Возвращаются в ближайшую точку границы перехода, находящуюся на расстоянии, большем или равном , от последней точки границы перехода вдоль линии границы перехода и сохраняют ее как конечную точку границы перехода. Эту точку следует рассматривать как одно из предполагаемых положений границ внешнего края L-образных границ; IV) продолжают следовать вниз вдоль границы перехода до расстояния от линии A. Возвращаются в ближайшую точку границы перехода, находящуюся на расстоянии, большем или равным , от последней точки границы перехода вдоль линии границы перехода и сохраняют ее как конечную точку границы перехода. Эта точка должна быть расположена на предполагаемой границе перехода, и ее следует рассматривать как одно из предполагаемых положений границы внешнего края L-образных границ; V) вычисляют новую откорректированную линию A1, которая является "наиболее приближенной" линией для границы перехода, определенной на двух предыдущих этапах. "Наиболее приближенную" линию вычисляют с использованием алгоритма линейной регрессии (используя конечные точки для выбора зависимой оси, то есть если они ближе к горизонтальной оси, зависимая ось - ось x) для каждой точки. На "наиболее приближенной" прямой линии отмечают отрезок, ограниченный точками p1 и p2, которые являются ближайшими к найденным выше конечным точкам границы перехода; VI) сохраняют две конечные точки отрезка линии A1 - p1 и p2. Также сохраняют значение цвета левой стороны края границы перехода, видимое при движении от p1 к p2; iv) если этап, указанный в перечислении iii), закончился неудачей или невозможно продолжить движение вниз на на этапе, указанном в перечислении iii) IV), проверяют, достигнута ли снизу граница перехода на расстоянии от точки старта. Если да, повторяют операции этапа, указанные в перечислении iii), но не вверх, а вниз; v) если этапы, указанные в перечислениях iii) и iv), закончились неудачей, проверяют, находятся ли верхняя и нижняя границы перехода на расстоянии не менее от точки старта. Если достигнуты верхняя и нижняя границы перехода, то включают в формируемую границу перехода сегменты вверх и вниз на расстоянии и повторяют операции этапа, указанные в перечислении iii), но с добавлением границы перехода; vi) повторяют вышеуказанный процесс для следующей точки перехода на линии сканирования, начиная с этапа, указанного в перечислении i), до достижения края изображения; 2) проводят линию сканирования вертикально в обоих направлениях от центральной точки изображения. Находят отрезки линий с использованием той же логической процедуры, что и на этапе, указанном в пункте 1), одновременно следуя от каждой границы перехода символа влево, а затем вправо; 3) среди сохраненных отрезков линий A1 осуществляют поиск пар отрезков, удовлетворяющих следующим четырем условиям: i) если два отрезка имеют одно и то же направление от p1 до p2, проверяют, что расстояние от точки p1 одного отрезка до точки p2 другого отрезка менее, чем ; если противоположное, то проверяют, что расстояние между точками p1 и p1 или между точками p2 и p2 разных отрезков менее, чем ; ii) два вышеуказанных отрезка должны быть параллельными с отклонением не более 5°; iii) два вышеуказанных отрезка должны быть одного цвета, если отрезки имеют одинаковое направление от p1 к p2, или противоположного цвета, если направления этих отрезков противоположны; iv) формируют две временные линии, продолжая каждый из двух рассматриваемых отрезков по достижении на их продолжениях точки, ближайшей к конечной точке отрезка другой линии. Проверяют, чтобы обе временные линии были отделены менее чем на от любой иной точки каждой линии; 4) для каждой пары линий, соответствующих требованиям этапа, указанного в перечислении 3), заменяют эту пару отрезков линий на один удлиненный отрезок линии A1 путем выбора "наиболее приближенной" линии по четырем конечным точкам пары рассматриваемых коротких отрезков линий. Также запоминают значение цвета левой стороны границы перехода новой удлиненной линии, рассматриваемой от конечной точки p1 до конечной точки p2; 5) повторяют этапы, указанные в перечислениях 3) и 4), до тех пор, пока возможно комбинировать пары линии A1; 6) выбирают отрезки линии длиннее . Помечают эти линии как предполагаемые L-образные стороны; 7) находят среди полученных пар предполагаемых L-образных сторон две линии, которые должны соответствовать следующим трем критериям: i) ближайшие точки этих линий должны находиться друг от друга на расстоянии менее ; ii) эти две линии должны быть взаимно перпендикулярны с погрешностью до 5°; iii) внутренняя сторона угла, образованного этими линиями, должна иметь один и тот же цвет. Следует иметь в виду, что если одна или обе линии простираются в обе стороны от точки их пересечения, то два или четыре образованных L-образных шаблона должны быть проверены на соответствие цвету и минимальной длине для укороченной стороны или сторон, прежде чем они могут стать предполагаемыми L-образными границами; 8) для каждой пары отрезков - предполагаемых L-образных границ, найденных на этапе, указанном в перечислении 7), формируют предполагаемую L-образную структуру путем продления отрезков до точки их пересечения; 9) если предполагаемая L-образная структура была сформирована из отрезков линий белого цвета внутри угла L-образной структуры, формируют инвертированное по цвету изображение для декодирования. Предпринимают попытки декодировать символ, начиная с нормального или инвертированного изображения, выбирая в качестве начального этап, указанный в перечислении d), используя каждую предполагаемую L-образную структуру, определенную на этапе, указанном в перечислении 8), как L-образный шаблон поиска. Если декодирование не удалось выполнить, переходят к этапу, указанному в перечислении c); c) продолжают подбирать отрезки линий A1 и предполагаемые L-образные структуры аналогично предыдущим этапам, также продолжают поиски предполагаемых L-образных структур, используя горизонтальное и вертикальное смещение линий сканирования по отношению к предыдущим линиям сканирования: 1) используя новую горизонтальную линию сканирования, проведенную на расстоянии выше от центральной горизонтальной линии, повторяют в том же порядке действия этапа, указанного в пункте b) 1), исключая действия, при которых процесс начинается из центральной точки изображения, и этапы, указанные в перечислениях от b) 3) до b) 9). Если декодирование не удалось выполнить, переходят к следующему этапу; 2) используя новую вертикальную линию сканирования, проведенную на расстоянии слева от центральной вертикальной линии сканирования, повторяют действия этапа, указанного в перечислении b) 2), исключая действия, при которых процесс начинается из центральной точки изображения, и этапы, указанные в перечислении от b) 3) до b) 9). Если декодирование не удалось выполнить, переходят к следующему этапу; 3) повторяют действия этапа, указанного в перечислении 1) выше, используя новую горизонтальную линию сканирования, расположенную на расстоянии ниже центральной горизонтальной линии сканирования. Если декодирование не удалось выполнить, повторяют действия этапа, указанного в перечислении 2), но со сдвигом новой вертикальной линии сканирования на вправо от центральной вертикальной линии сканирования. Если декодирование не удалось выполнить, переходят к этапу, указанному в перечислении 4); 4) продолжают производить горизонтальные и вертикальные линии сканирования, как это предусмотрено на этапах, указанных в перечислениях 1) - 3), на вверх, затем влево, затем вниз, затем вправо от ранее произведенных линий сканирования до успешного декодирования символа или до достижения края изображения; d) первоначально считают, что область-кандидат содержит символ квадратной формы. Если декодировать область как символ квадратной формы не удается, пытаются найти и декодировать символ прямоугольной формы, начиная с этапа, указанного в перечислении j). Для символа квадратной формы сначала формируют нормализованную схему переходов для равных сторон области-кандидата, чтобы найти шаблон поиска с чередующимися модулями: 1) проводят через область-кандидат линию, делящую пополам внутренний угол, образованный L-образными сторонами (рисунок 9). Определяют две равные области, образованные этой разделительной линией (биссектрисой), как левую и правую области со стороны угла L-образной структуры;
Рисунок 9. Направления движения линий поиска
2) для каждой области формируют так называемую линию поиска, расположенную на расстоянии от вершины угла L-образной структуры и параллельную другой ее стороне, и продолжают эту линию до биссектрисы согласно рисунку 9; 3) сдвигают каждую линию поиска от вершины угла L-образной структуры (рисунок 9), удлиняя каждую линию поиска, чтобы они всегда начинались от стороны угла L-образной структуры и заканчивались на биссектрисе, сохраняя линии поиска параллельными противоположным сторонам угла L-образной структуры. Каждый раз, когда линия поиска сдвигается на один пиксель изображения, подсчитывают число переходов от черного к белому и от белого к черному, начиная и заканчивая подсчет с перехода от цвета стороны L-образной структуры к противоположному цвету. Подсчет переходов следует делать только тогда, когда линия поиска имеет те же самые цвета, что и две линии непосредственно выше и ниже (левее и правее) текущей, и отличается по цвету от предыдущей линии поиска, для которой такой подсчет делался. Вычисляют величину T как число переходов, умноженное на длину наибольшей стороны L-образной структуры и разделенное на текущую длину линии поиска, измеренную между двумя граничными линиями: T = (число переходов) x (максимальная длина стороны L-образной структуры)/(длина линии поиска). Эта формула нормализует значение T, предупреждая его увеличение по мере увеличения длины линии поиска. Продолжают вычислять значения T до тех пор, пока линия поиска не будет длиннее наибольшей оси предполагаемой области-кандидата символа на 50%; 4) строят график зависимости T для каждой стороны (области), где на оси ординат Y указано значение T, а на оси абсцисс X - расстояние линии поиска от вершины угла L-образной структуры. Пример графика приведен на рисунке 10;
Рисунок 10. Пример графика зависимости T от увеличения длины линии поиска
5) рассматривают график T для правой стороны (области), начиная с наименьших значений по оси X, с постепенным увеличением значений X по этой оси. Находят первое место резкого падения значения на графике T, где значение ( - максимальное значение одной из двух величин - ноль и T - 1) менее 15% значения T в местном локальном максимуме (при условии, что T более 1). Увеличивают это значение X, пока значение T не перестанет уменьшаться. Если в следующей точке значение T не увеличивается, то увеличивают значение X еще раз. Отмечают это значение X как соответствующее впадине. Увеличивают значение X для поиска локального максимума до тех пор, пока число переходов не станет уменьшаться. Отмечают это значение X как соответствующее пику. Значение X ровно посередине между X для впадины и X для пика называют X линии убывания. Линия поиска в точке пика может соответствовать стороне чередующегося шаблона поиска противоположной области. Линия поиска во впадине может соответствовать внутренней части однородной темной линии или светлой свободной зоне; 6) находит пик и впадину на графике для левой стороны (области), X линии убывания которых в наибольшей степени подходят по координате X линии убывания пика и впадины на графике для правой стороны (области). При возвращении к этому этапу от этапов, указанных ниже, рассматривают дополнительные пики и впадины левой области в порядке увеличения расстояния от пиков и впадин правой области. Однако должны быть просмотрены все пики и впадины левой области, чтобы гарантировать, что разница между значениями X для пиков правой и левой области менее чем на 15% отличается от среднего значения X для двух пиков и что разница между значениями X для впадин правой и левой области менее чем на 15% отличается от среднего значения X для двух впадин. Значение, равное 15%, соответствует максимально разрешенному сокращению; 7) линия поиска, соответствующая впадине на графике для правой стороны, линия поиска, соответствующая впадине на графике для левой стороны, и две стороны угла L-образной структуры очерчивают возможную область данных символа. Проводят обработку этой области данных согласно этапу, указанному в перечислении e). Если декодирование выполнено неудачно, бракуют значения для пика и впадины на графике для левой области и продолжают поиск, начиная с этапа, указанного в пункте d) 6), для следующего пика и впадины. Если все пики и впадины левой области были забракованы, бракуют значения для пика и впадины на графике для правой области и продолжают поиск, начиная с этапа, указанного в пункте d) 5), для следующего пика и впадины; e) для каждой из двух сторон чередующегося шаблона находят линию, проходящую через центры чередующихся темных и светлых модулей: 1) для каждой стороны формируют прямоугольную область, ограниченную линиями поиска для пика и впадины как двумя длинными сторонами прямоугольной области и стороной L-образной структуры и линией для впадины для другой стороны как короткими сторонами прямоугольной области (рисунок 11);
Рисунок 11. Построение прямоугольной области
2) в пределах этой прямоугольной области находят пару границ между пикселями на стороне с "зубцами": i) проводят контрольные линии, параллельные линии впадины, первая из которых совпадает с этой линией, и определяют все переходы цвета в направлении, перпендикулярном к контрольным линиям. Выбирают только переходы от темного к светлому или от светлого к темному, где первый цвет соответствует преобладающему цвету на изображении вдоль линии впадины; ii) если число найденных цветовых переходов менее, чем 15% числа пикселей, составляющих линию впадины, и контрольная линия не является линией пика, сдвигают контрольную линию в сторону линии пика приблизительно на один пиксель и повторяют действия этапа, указанного в перечислении i), рассматривая новые переходы в дополнение к уже найденным. Если выполнено условие наличия 15% числа цветовых переходов к числу пикселей или достигнута линия пика, переходят к следующему этапу; иначе продолжают поиск, начиная с пункта d) 6) для следующих пиков и впадин левой области; iii) вычисляют предварительную "наиболее приближенную линию" с помощью алгоритма линейной регрессии, используя точки на границах между выбранными парами пикселей; iv) отбрасывают 25% точек, наиболее отдаленных от предварительной "наиболее приближенной линии". Вычисляют окончательную наиболее приближенную линию" с помощью алгоритма линейной регрессии с использованием оставшихся 75% точек. Эта линия должна проходить вдоль внешней стороны чередующегося шаблона и указана на рисунке 12 как "наиболее приближенная" линия; 3) для каждой прямоугольной области строят линию, параллельную линии, определенной на этапе, указанном в перечислении e) 2), смещенную в сторону вершины угла L-образной структуры на длину "пиковой" линии поиска, разделенную на удвоенное число переходов на этой линии поиска; Смещение (Offset) = длина линии пика/((число переходов) + 1) x 2).
Рисунок 12. Линия центров модулей чередующегося шаблона
Каждая из этих двух построенных линий должна соответствовать линии, проведенной через середины модулей внешнего или внутреннего чередующегося шаблона для этой стороны (рисунок 12). f) для каждой стороны определяют расстояние от края до края в чередующемся шаблоне: 1) ограничивают линию, проходящую через центры модулей чередующегося шаблона, сформированную на этапе, указанном в перечислении e) 3), с одной стороны границей L-образной структуры, а с другой стороны - средней линией чередующегося шаблона, определенной на этапе, указанном в перечислении e) 3). Длину этой линии обозначают (рисунок 11); 2) вдоль ограниченной средней линии измеряют расстояния от края до края между всеми подобными границами всех двухэлементных пар, то есть пар элементов темный/светлый и светлый/темный. Измерения начинаются и заканчиваются с границы перехода от цвета стороны L-образной структуры к противоположному цвету; 3) вычисляют среднее арифметическое значение всех измерений расстояний от края до края и устанавливают текущую оценку расстояния от края до края EE_Dist как это среднее; 4) бракуют все пары элементов, у которых измеренные расстояния от края до края отличаются более чем на 25% от EE_Dist; g) для каждой стороны находят центральные точки модулей в чередующемся шаблоне: 1) используя измеренные расстояния пар элементов, не забракованные на этапе, указанном в пункте f) 4), вычисляют среднее приращение ширины темного элемента (штриха) при печати (по вертикали или горизонтали в зависимости от стороны сегмента) по формуле как среднее приращение ширины темного элемента (штриха) при печати для пар элементов (темный/светлый или штрих/пробел, в которой "штрих" - это ширина темного элемента, а "пробел" - ширина светлого элемента в оставшейся паре элементов):
ink_spread = Average ((bar - ((bar + space)/2))/((bar + + space)/2)) <1>;
2) вычисляют центр темного элемента (штриха) в паре элементов, занимающих среднее положение, используя следующее смещение в сторону темного элемента (штриха) от внешнего края темного элемента (штриха) в паре элементов, занимающих среднее положение:
offset = (EE_Dist x (1 + ink_spread))/4 <2>.
-------------------------------- <1> Обозначения в формуле: ink_spread - среднее приращение ширины темного элемента (штриха) при печати; Average - обозначение среднеарифметического значения; bar - ширина темного элемента (штриха); space - ширина светлого элемента (пробела). <2> Обозначения в формуле: offset - смещение; EE_Dist - среднее арифметическое значение измеренных расстояний от края до края; ink_spread - среднее приращение ширины темного элемента (штриха) при печати.
Если есть более одной пары элементов, занимающих среднее положение, выбирают единственную пару, используя следующий процесс: i) просматривают список краев (пар элементов) в порядке увеличения расстояния от границы L-образного шаблона поиска. Количество краев должно быть нечетным числом, поскольку они начинаются и заканчиваются с перехода от темного к светлому, начиная с L-образного шаблона поиска; ii) средний край в этом списке называют центральным краем; iii) вычисляют (нечетное число) расстояния от края до края пар элементов и находят их медиану EE_Dist; iv) выбирают одну или более пар элементов с длиной EE_Dist; v) среди этих пар выбирают одну или две пары краев элементов, которые имеют края, самые близкие к центральному краю; vi) если необходимо, выбирают пару элементов, которые имеют внешний темный край, самый близкий к центральному краю; vii) если необходимо, выбирают пару элементов, которые имеют внутренний край, самый близкий к центральному краю; 3) начиная от центра темного элемента (штриха) пары элементов, занимающих среднее положение, из этапа, указанного в перечислении f) 3), и продолжая процесс в направлении светлого элемента (пробела) из пары элементов до конца ограниченной средней линии, вычисляют центр каждого элемента, выделенного белыми точками на темном фоне (рисунок 13) с выполнением следующих действий:
Рисунок 13. Измерения расстояний от края до края для определения центра каждого элемента
Примечание. На рисунке 13 показаны три темных (штриха) и два светлых элемента (пробела). Если элемент, центр которого вычисляют, светлый (пробел), то на схеме должны быть представлены три светлых элемента (пробела) вместо темных (штрихов) и два темных элемента (штриха) вместо светлых (пробелов). Для светлых элементов (пробелов), смежных с конечными элементами средней линии, измерения расстояний D1 или D4 не проводят, поскольку они оказываются за границами символа или измеряемого сегмента.
i) вычисляют точку p1, находящуюся на средней линии на расстоянии EE_Dist/2 от предыдущего вычисленного центра элемента в направлении нового элемента; ii) вычисляют значения : , , , . iii) если одно из значений находится в пределах 25% от EE_Dist, выбирают одно из значений , ближайшее к EE_Dist, и устанавливают новое значение EE_Dist как среднее между текущим значением EE_Dist и выбранным из диапазона : I) если выбрано значение или , определяют соответствующий край D1 или D4, ближайший к элементу, центр которого необходимо вычислить. Сдвигают этот край на расстояние (ink_spread/2) x (EE_Dist/2) в соответствующем направлении (то есть, если приращение ширины темного элемента (штриха) ink_spread положительная величина, смещение края должно быть в сторону светлого элемента (пробела), заключенного в пределах значений D1 или D4, и, если отрицательная, смещение должно быть в противоположную сторону от светлого элемента). Вычисляют точку p2, находящуюся на средней линии на расстоянии 0,75 выбранного значения или от этого смещенного края в сторону элемента, центр которого должен быть вычислен; II) если выбрано значение или , определяют соответствующий край D2 или D3, ближайший к элементу, центр которого необходимо вычислить. Сдвигают этот край на расстояние (ink_spread/2) x (EE_Dist/2) в соответствующем направлении (то есть, если приращение ширины темного элемента (штриха) при печати является положительным значением, смещение края должно быть проведено в сторону светлого элемента (пробела), заключенного в пределах значений D2 или D3, и, если отрицательным, смещение должно быть в противоположную сторону от светлого элемента). Вычисляют точку p2, находящуюся на средней линии на расстоянии 0,25 выбранного значения или от смещенного края в сторону элемента, центр которого следует вычислить; III) считают, что центр элемента находится точно посередине между точками p1 и p2; iv) в противном случае, если ни одно из значений , , , не находится в пределах 25% EE_Dist, оставляют текущее значение EE_Dist, используют p1 как центр нового элемента и переходят к определению следующего элемента; 4) начиная с темного элемента в паре элементов, занимающих среднее положение, и продолжая в противоположном направлении по отношению к определенному на этапе, указанном в пункте 3), вплоть до окончания ограниченной средней линии, вычисляют центры каждого элемента, используя порядок действий, установленный для этапа, указанного в перечислении 3); h) если число модулей в каждой стороне не соответствует допустимой первой области, продолжают искать с этапа, указанного в перечислении d) 6), для следующего левого пика и впадины. Иначе составляют пробную сетку модулей данных в области данных, проводя линии из центров модулей шаблона чередующихся модулей: 1) для каждой стороны продолжают каждую линию, построенную на этапе, указанном в перечислении e) 3), и линию противоположной стороны L-образной структуры для формирования точек схода двух почти параллельных линий; 2) из каждой точки схода проводят лучи, проходящие через центры модулей, построенные на этапе, указанном в перечислении g), в направлении, близком к перпендикуляру к линии, полученной на этапе, указанном в перечислении e) 3); 3) точки пересечения этих двух направлений лучей, близких к перпендикулярным, должны соответствовать центрам модулей данных в области данных (рисунок 14);
Рисунок 14. Формирование реальной сетки модулей
i) продолжают заполнение остальных областей данных; 1) в процессе составления области данных формируют новую L-образную структуру части данных левее или выше, используя одну из двух следующих процедур: i) если новая область данных по-прежнему ограничена с одной стороны исходной L-образной структурой, полученной на этапе, указанном в перечислении b), повторяют этап, указанный в перечислении e), устанавливая новую область данных и используя множество точек, выбранных на этапе, указанном в перечислении e) 2), и множество точек на стороне L-образной структуры из этапа, указанного в перечислении b) 2), которые находятся за пределами линии, полученной на этапе, указанном в перечислении e) 2). ii) если новая область данных ограничена с двух сторон другими областями данных, повторяют порядок действий с этапа, указанного в перечислении e), для определения новой области данных с помощью множества точек, выбранных на этапе, указанном в перечислении e) 2), для каждой области данных, которая примыкает и ограничивает новую область данных с двух сторон; 2) если область данных не соответствует по числу модулей ранее полученным областям данных, символ корректируют путем его уменьшения до ближайшего большего числа областей, допускаемых стандартом для символа; 3) декодируют символ с одной или несколькими областями данных, начиная с последовательности действий, установленных на этапе, указанном в перечислении k); 4) если в текущей области данных закончили просмотр последнего пика и впадины, возвращаются в предыдущую область данных и продолжают поиск с этапа, указанного в перечислении d) 6) для следующего оставшегося пика и впадины в этой области данных; j) находят области данных прямоугольного символа: 1) для каждой стороны L-образной структуры передвигают линию поиска, перпендикулярную этой стороне, от вершины угла L-образной структуры, осуществляя сканирование по длине другой стороны L-образной структуры, сохраняя линию поиска параллельной другой стороне L-образной структуры. Каждый раз, когда линия поиска сдвигается на один пиксель изображения, подсчитывают число переходов от черного к белому и от белого к черному, начиная и заканчивая подсчет с перехода от цвета стороны L-образной структуры к противоположному цвету. Подсчет переходов следует делать только тогда, когда линия поиска имеет те же самые цвета, что и две линии непосредственно выше и ниже (левее и правее) текущей, и отличается по цвету от предыдущей линии поиска, для которой такой подсчет делался. Строят график зависимости числа переходов T от расстояния X, на которое сдвигают линию поиска. Продолжают, пока линия не сдвинется на длину противоположной стороны L-образной структуры +10%; 2) для каждого направления рассматривают графики T, начиная с наименьших значений по оси X, с постепенным увеличением значений T по этой оси. Находят первое место, где значение ( - максимальное значение одной из двух величин - ноль и T - 1) станет меньше, чем 15% предшествующего местного максимума значения T, при условии, что значение T больше единицы. Увеличивают значение X, пока значение T не перестанет уменьшаться. Если в следующей точке значение T не увеличивается, увеличивают значение X еще раз. Отмечают это значение X как соответствующее впадине. Увеличивают значение X для поиска локального максимума до тех пор, пока T не начнет уменьшаться, и отмечают это значение X как соответствующее пику. Точку X посередине между X пика и X впадины отмечают как X линии убывания. Линия впадины в этой точке может формировать сторону символа или его области данных; 3) ищут чередующийся шаблон поиска для каждой области данных, как описано на этапе, указанном в перечислении e); 4) составляют примерную сетку модулей области данных символа, как описано на этапах, указанных в перечислениях i), g) и h); 5) если область данных не является надлежащим прямоугольным символом, формируют новый регион данных, используя следующие пики и впадины; 6) строят все добавочные области данных, как описано на этапе, указанном в перечислении i); 7) если удалось обнаружить правильную область данных или две области, пытаются декодировать символ, как описано на этапах, указанных в перечислениях k) и l). Если область(и) не удается декодировать, исключают эту(и) область-кандидат; k) если число модулей данных является четным числом или символ имеет надлежащую прямоугольную форму, выполняют его декодирование, используя алгоритм исправления ошибок Рида-Соломона: 1) определяют модули данных в предполагаемых центрах сетки. Темный модуль соответствует единице, светлый модуль - нулю; 2) преобразуют группы по восемь модулей по определенным шаблонам кодовых слов в 8-битовые значения знаков символа; 3) выполняют процедуру исправления ошибок Рида-Соломона с полученными значениями знаков символа; 4) декодируют знаки символа в знаки данных в соответствии с установленными схемами декодирования; l) если число модулей данных является нечетным числом, то декодируют символ, используя алгоритм сверточного кода исправления ошибок: 1) определяют модули данных в предполагаемых центрах сетки. Темный модуль соответствует единице, светлый модуль - нулю; 2) применяют черно-белую выравнивающую маску; 3) используя соответствующую таблицу расположения битов, преобразуют данные в двоичный поток; 4) затем применяют алгоритм сверточного кода исправления ошибок; 5) преобразуют битовый поток в знаки данных, используя соответствующую схему кодирования; 6) выполняют проверку правильности контрольной суммы CRC.
10. РЕКОМЕНДАЦИИ ДЛЯ ПОЛЬЗОВАТЕЛЯ
10.1. Интерпретация для визуального чтения Поскольку символы Data Matrix могут содержать тысячи знаков, интерпретация для визуального чтения знаков данных в виде расположенного рядом обычного текста может оказаться неудобной. Как альтернатива, символ может сопровождать краткий описательный текст, а не весь закодированный. Размер знаков и тип шрифта не устанавливаются, и такое сообщение может быть напечатано в любом месте вблизи символа Data Matrix. Текст интерпретации для визуального чтения не должен накладываться ни на символ Data Matrix, ни на свободные зоны вокруг него. 10.2. Способность к автоматическому распознаванию Символика Data Matrix может наряду с некоторыми другими символиками использоваться в среде автоматического распознавания (Приложение S). 10.3. Системные подходы Прикладные системы применения Data Matrix должны рассматриваться в качестве целостных системных решений (Приложение T).
11. ПЕРЕДАВАЕМЫЕ ДАННЫЕ
Данный раздел описывает типовой протокол передачи данных для совместимых устройств считывания. Такие устройства считывания могут быть запрограммированы на поддержку иных вариантов передачи. Все закодированные знаки данных должны быть включены в передаваемые данные. Управляющие знаки символики и знаки исправления ошибок не передаются. Более сложные вопросы интерпретации данных рассмотрены далее в настоящем разделе. 11.1. Протокол для знака FNC1 (только для символики версии ECC 200) Когда знак FNC1 находится в позиции первого знака символа (или в позиции пятого знака символа в первом символе последовательности структурированного соединения), это является признаком соответствия данных типовому формату идентификаторов применения (AI)GS1. Знак FNC1 в любой более дальней позиции такого символа выполняет функцию разделителя полей. Данный протокол должен обеспечивать передачу идентификатора символики. Первый знак FNC1 не должен быть представлен в передаваемых данных, хотя на его присутствие указывает использование в идентификаторе символики знака модификации со значением 2 (11.5). Когда знак FNC1 используют как разделитель полей, он должен быть представлен в передаваемом сообщении как управляющий знак КОИ-7 (ASCII) с десятичным значением 29. 11.2. Протокол для знака FNC1 во второй позиции (только для символики версии ECC 200) Когда знак FNC1 находится в позиции второго знака символа (или в позиции шестого знака символа в первом символе последовательности структурированного соединения), это является признаком того, что данные соответствуют определенному международному отраслевому стандартному формату. Указанный протокол должен обеспечивать передачу идентификатора символики. Первый знак FNC1 не должен быть представлен в передаваемых данных, хотя на его присутствие указывает использование соответствующего знака-модификатора со значением 3 в идентификаторе символики (11.5). Данные, закодированные в первом знаке символа, должны передаваться как обычно в начале данных. Когда знак FNC1 используется как разделитель полей, он должен быть представлен в передаваемом сообщении как управляющий знак ASCII (КОИ-7) с десятичным значением 29. 11.3. Протокол для знаков Macro в первой позиции (только для символики версии ECC 200) Данный протокол используют для кодирования с уплотнением двух специальных головных и конечных меток сообщения в символах Data Matrix версии ECC 200. Когда знак Macro находится в первой позиции, должны передаваться вводная и заключительная части сообщений. Если первый знак символа содержит кодовое слово со значением 236 (т.е. закодированный знак Macro 05), то кодируемым данным должна предшествовать вводная часть , за которой следуют данные. Если первый знак символа содержит кодовое слово со значением 237 (т.е. закодированный знак Macro 06), то кодируемым данным должна предшествовать вводная часть , за которой следуют данные. В обоих случаях после данных должна быть передана заключительная часть . 11.4. Протокол для интерпретаций в расширенном канале ECI (только для символики версии ECC 200) В системах, которые поддерживают интерпретации в расширенном канале (ECI), необходимо использовать префиксы идентификаторов символики при каждой передаче данных. Если присутствует кодовое слово ECI, его следует передавать как управляющий знак с десятичным значением (или с шестнадцатеричным значением ), представляемый знаком "\" (ОБРАТНАЯ ДРОБНАЯ ЧЕРТА) в интерпретации, принимаемой по умолчанию. Следующие кодовые слова преобразуют в 6-разрядные значения в соответствии с правилами преобразования, обратными приведенным в таблице 6 <1>. Полученные 6-разрядные значения передают как знаки с соответствующими десятичными значениями ASCII (КОИ-7) (от 48 до 57). Прикладное программное обеспечение после распознавания последовательности\nnnnnn должно интерпретировать все последующие знаки как знаки интерпретации ECI, установленной в соответствии с указанным 6-разрядным значением. Эта интерпретация действует до окончания кодируемых данных или до появления другой последовательности ECI. -------------------------------- <1> Обратное преобразование - это перевод последовательности кодовых слов в номер назначения ECI.
Если знак ОБРАТНАЯ ДРОБНАЯ ЧЕРТА (байт с десятичным значением ) должен быть использован в кодируемых данных, то его передача должна осуществляться следующим образом. В случае когда знак ASCII (КОИ-7 со значением ) встречается как знак данных, должны быть переданы два байта с этим же значением, таким образом в случае одиночного применения знак действует как управляющий знак, а появление сдвоенных знаков свидетельствует о появлении знака данных. Примеры: Закодированные данные A\\B\C. Передаваемые данные A\\\\B\\C.
Использование идентификатора символики обеспечивает правильность интерпретации управляющего знака в данном прикладном применении. 11.5. Идентификатор символики ИСО/МЭК 15424 предусматривает типовую процедуру указания символики, которая была считана, наряду с набором вариантов, установленных в декодере, и специальными свойствами, которые могут быть включены в символ. После того как структура данных (включая использование любых ECI), идентифицирована, декодер должен добавить соответствующий идентификатор символики в виде префикса к передаваемым данным. Идентификатор символики также необходим в случае, если одна или несколько интерпретаций в расширенном канале (ECI) появляются в символе или при использовании знака FNC1 в соответствии с 11.1 и 11.2. Идентификаторы символики и значения возможных вариантов, которые возможны для применения в символике Data Matrix, приведены в Приложении N. 11.6. Пример передаваемых данных В данном примере сообщение, состоящее из двух знаков должно быть закодировано в символе версии ECC 200 с помощью схемы кодирования ASCII (КОИ-7/КОИ-8). Знак представляют байтом с десятичным значением 182 в наборе знаков по умолчанию Data Matrix (номер назначения ECI 000003 соответствует набору знаков по ИСО 8859-1). Буква кириллицы "Ж" отсутствует в ECI 000003, но представлена в ИСО 8859-5 <1> (номер назначения ECI 000007) байтом с тем же десятичным значением 182. Полное сообщение, следовательно, может быть представлено путем вставки переключения к ECI 000007 после первого знака следующим образом. -------------------------------- <1> Набор 8-битовых знаков (версия КОИ-8) по ИСО/МЭК 8859-5 приведен в Приложении V.
Символ кодирует сообщение
используя следующую последовательность кодовых слов Data Matrix: [знак верхнего регистра] [55] [ECI] [8] [знак верхнего регистра] [55] с десятичными значениями [235], [55], [241], [8], [235], [55]. Примечание 1. Знак верхнего регистра с последующим кодовым словом, имеющим значение 55, кодирует байт с десятичным значением 182. Примечание 2. Номер назначения ECI в символе Data Matrix кодируют как ECI + 1.
Декодер передает байты со следующими значениями (включая префикс идентификатора символики, вариант символики, знак-модификатор 4, указывающий на использование протокола ECI):
93, 100, 52, 182, 92, 48, 48, 48, 48, 48, 55, 182.
В графических знаках эта запись будет выглядеть следующим образом в интерпретации по умолчанию:
Декодер отвечает за передачу сигнала переключения к ECI 000007, но не за интерпретацию результата. Программное обеспечение с поддержкой ECI в приемной прикладной системе удалит управляющую последовательность ECI 000007, и буква "Ж" будет представлена способом, принятым в системе (т.е. путем изменения шрифта в файле распечатки). Конечным результатом будет соответствие исходному сообщению с буквой "Ж".
Приложение A (обязательное)
ПРОЦЕСС ЧЕРЕДОВАНИЯ В СИМВОЛИКЕ ВЕРСИИ ECC 200
A.1. Пояснительная схема Рассмотрим пример символа размером 72 x 72 модулей, для которого необходимо четыре уровня чередования, чтобы закодировать 368 кодовых слов данных и 144 кодовых слова исправления ошибок. Кодовые слова делят на четыре блока по 92 кодовых слова данных и 36 кодовых слов исправления ошибок с общей длиной каждого блока - 128 кодовых слов.
Рисунок A.1. Схема процесса чередования для символа размером 72 x 72
A.2. Начальная последовательность для чередования в символах различных размеров Последовательность чередующихся кодовых слов данных и кодовых слов исправления ошибок приведена в таблице A.1.
Таблица А.1
Последовательность кодовых слов данных и исправления ошибок для символов разных размеров
Приложение B (обязательное)
ШАБЛОННАЯ РАНДОМИЗАЦИЯ В СИМВОЛИКЕ ВЕРСИИ ECC 200
Алгоритмы шаблонной рандомизации преобразуют кодовое слово в заданной позиции на входе в новое рандомизированное (псевдослучайное) кодовое слово на выходе. B.1. Алгоритм 253 состояний Указанный алгоритм добавляет псевдослучайное число к значению кодового слова-заполнителя. Псевдослучайное число всегда будет в диапазоне от 1 до 253, а рандомизированное значение кодового слова-заполнителя будет в диапазоне от 1 до 254. Переменная позиция кодового слова-заполнителя является номером кодового слова исходных данных от начала закодированных данных. B.1.1. Алгоритм рандомизации 253 состояний <1> INPUT (Pad_codeword_value, Pad_codeword_position) pseudo_random_number = ((149 x Pad_codeword_position) mod 253) + 1 temp_variable = Pad_codeword_value + pseudo_random_number IF (temp_variable <= 254) OUTPUT (randomised_Pad_codeword_value = temp_variable) ELSE OUTPUT (randomised_Pad_codeword_value = temp_variable - 254) B.1.2 Алгоритм дерандомизации 253 состояний <1> -------------------------------- <1> Соответствие обозначений алгоритма рандомизации и дерандомизации 253 состояний: Pad_codeword_value - значение кодового слова-заполнителя; Pad_codeword_position - позиция кодового слова-заполнителя; pseudo_random_number - псевдослучайное число; temp_variable - временная переменная; randomised_Pad_codeword_value - рандомизированное значение кодового слова-заполнителя.
INPUT (randomised_Pad_codeword_value, Pad_codeword_position) pseudo_random_number = ((149 x Pad_codeword_position) mod 253 ) + 1 temp_variable = randomised_Pad_codeword_value - pseudo_random_number IF (temp_variable >= 1) OUTPUT (Pad_codeword_value = temp_variable) ELSE OUTPUT (Pad_codeword_value = temp_variable + 254) B.2. Алгоритм 255 состояний Указанный алгоритм добавляет псевдослучайное число к значению кодового слова в схеме кодирования по основанию 256. Псевдослучайное число всегда будет находиться в диапазоне от 1 до 255, а рандомизированное значение кодового слова в схеме кодирования по основанию 256 - в диапазоне от 0 до 255. Переменная позиция кодового слова по основанию 256 (Base256_codeword_position) является номером кодового слова исходных данных от начала кодированных данных. B.2.1. Алгоритм рандомизации 255 состояний <1> INPUT (Base256_codeword_value, Base256_codeword_position) pseudo_random_number = ((149 x Base256_codeword_position) mod 255) + 1 temp_variable = Base256_codeword_value + pseudo_random_number IF (temp_variable <= 255) OUTPUT (randomised_Base256_codeword_value = temp_variable) ELSE OUTPUT (randomised_Base256_codeword_value = temp_variable - 256) B.2.2. Алгоритм дерандомизации 255 состояний <1> -------------------------------- <1> Соответствие обозначений алгоритма рандомизации и дерандомизации 255 состояний: Base256_codeword_value - значение кодового слова по основанию 256; Base256_codeword_position - позиция кодового слова по основанию 256; pseudo_random_number - псевдослучайное число; temp_variable - временная переменная; randomised_Base256_codeword_value - рандомизированное значение кодового слова по основанию 256.
INPUT (randomised_Base256_codeword_value, Base256_codeword_position) pseudo_random_number = ((149 x Base256_codeword_position) mod 255) + 1 temp_variable = randomised_Base256_codeword_value - pseudo_random_number IF (temp_variable >= 0) OUTPUT (Base256_codeword_value = temp_variable) ELSE OUTPUT (Base256_codeword_value = temp_variable + 256)
Приложение C (обязательное)
НАБОРЫ КОДИРУЕМЫХ ЗНАКОВ СИМВОЛИКИ ВЕРСИИ ECC 200
Таблица C.1
Набор знаков в схеме кодирования C40
Таблица C.2
Набор знаков в схеме кодирования Text
Таблица C.3
Набор знаков в схеме кодирования EDIFACT
Приложение D (обязательное)
НАПРАВЛЯЮЩИЕ ШАБЛОНЫ СИМВОЛОВ ВЕРСИИ ECC 200
Рисунок D.1. Конфигурация направляющего шаблона для символа квадратной формы 32 x 32 модуля
Рисунок D.2. Конфигурация направляющего шаблона для символа квадратной формы 64 x 64 модуля
Рисунок D.3. Конфигурация направляющего шаблона для символа квадратной формы 120 x 120 модулей
Рисунок D.4. Конфигурация направляющего шаблона для символа прямоугольной формы 12 x 36 модулей
Приложение E (обязательное)
АЛГОРИТМ ОБНАРУЖЕНИЯ И ИСПРАВЛЕНИЯ ОШИБОК РИДА-СОЛОМОНА ДЛЯ СИМВОЛИКИ ВЕРСИИ ECC 200
E.1. Порождающие полиномы для кодовых слов исправления ошибок Кодовые слова исправления ошибок являются коэффициентами остатка от деления на порождающий полином g(x) произведения полинома данных символа d(x) на . Каждый порождающий полином является произведением полиномов первой степени: , , ..., , где n - показатель степени порождающего полинома. Например, порождающий полином пятой степени представляет собой
Следует обратить внимание на то, что арифметика в этом поле Галуа не является обычной целочисленной арифметикой: операция "-" эквивалентна операции "+", которая представляет собой выполнение операции "исключающего ИЛИ" ("exclusive-or") в этом поле, а операция умножения представляет собой побитовую операцию взятия по модулю 100101101 результата побитового умножения двух сомножителей. Полином-делитель для порождения пяти проверочных знаков представляет собой
Полином-делитель для порождения семи проверочных знаков представляет собой
Полином-делитель для порождения 10 проверочных знаков представляет собой
Полином-делитель для порождения 11 проверочных знаков представляет собой
Полином-делитель для порождения 12 проверочных знаков представляет собой
Полином-делитель для порождения 14 проверочных знаков представляет собой
Полином-делитель для порождения 18 проверочных знаков представляет собой
Полином-делитель для порождения 20 проверочных знаков представляет собой
Полином-делитель для порождения 24 проверочных знаков представляет собой
Полином-делитель для порождения 28 проверочных знаков представляет собой:
Полином-делитель для порождения 36 проверочных знаков представляет собой
Полином-делитель для порождения 42 проверочных знаков представляет собой
Полином-делитель для порождения 48 проверочных знаков представляет собой
Полином-делитель для порождения 56 проверочных знаков представляет собой
Полином-делитель для порождения 62 проверочных знаков представляет собой
Полином-делитель для порождения 68 проверочных знаков представляет собой
E.2. Алгоритм обнаружения и исправления ошибок Алгоритм Петерсона-Горенштейна-Зирлера может быть использован для исправления ошибок в декодированных символах версии ECC 200. Нижеуказанные вычисления следуют этому алгоритму исправления ошибок, используя кодовые слова исправления ошибок Рида-Соломона. Стирания должны быть исправлены как ошибки путем первоначального заполнения позиций всех стертых кодовых слов фиктивными значениями. Все вычисления проводят с помощью арифметических операций . Сложение и вычитание в этом поле соответствует проведению двоичной операции "исключающего ИЛИ" ("exclusive-or" - XOR). Умножение и деление могут быть выполнены с помощью таблиц логарифмов и антилогарифмов. Составляют полином знаков символа
,
где n коэффициентов полинома являются считанными кодовыми словами, причем относится к первому знаку символа, а n - общее число знаков символа. Вычисляют i величин синдромов от до путем вычисления полинома C(x) при для k = от 1 до i, где i - число кодовых слов исправления ошибок в символе. Составляют и решают систему j уравнений с j неизвестными от до , используя i синдромов:
:
:
где j = i/2. Составляют полином указания местонахождения ошибок
из j величин L, вычисленных выше. Вычисляют L(x) для , где k = от 0 до n - 1, где n - общее число кодовых слов в символе. Как только , позиция ошибки определяется как (n - 1) - k. Если найдено больше местоположений ошибок, чем значение j, данный символ невозможно исправить. Сохраняют местоположения ошибок в m переменных указателях местоположения ошибок от до , где m - число найденных местоположений ошибок. Составляют и решают систему m уравнений с m неизвестными от до (значения ошибок), используя переменные указатели местоположения ошибок и первые m синдромов S:
:
:
Добавляют значения ошибок от до к значениям знаков символа в соответствующих местоположениях ошибок от до для исправления ошибок. Примечание. , ..., являются корнями полинома указателя местоположения ошибок.
Указанный алгоритм, написанный на языке программирования C, можно приобрести в международной организации AIM Inc. на дискете разработчиков Data Matrix [3]. E.3. Вычисление кодовых слов исправления ошибки Следующий пример программы на языке программирования C вычисляет кодовые слова исправления ошибки для заданной входной строки данных длиной "nd", записанной в целочисленном массиве wd[]. Функция ReedSolomon() сначала генерирует таблицы логарифмов и антилогарифмов для поля Галуа размером "gf" (для символов версии ECC 200 оно равно ) с примитивным полиномом "pp" (для символов версии ECC 200 равным 301), затем использует их в функции prod(), сначала для вычисления коэффициентов порождающего полинома степени "nc", а затем для вычисления "nc" дополнительных проверочных кодовых слов, которые добавляют к кодовым словам данных в массиве wd[]. /* "prod(x, y, log, alog, gf)" returns the product "x" times "y" */ <1> int prod(int x, int y, int *log, int *alog, int gf) { if (!x || !y) return 0; ELSE return alog[(log[x] + log[y]) % (gf - 1)]; } /* "ReedSolomon(wd, nd, nc, gf.pp)" takes "nd" data codeword values in wd[ ] */ /* and adds on "nc" check codewords, all within GF(gf) where "gf" is a */ /* power of 2 and "pp" is the value of its prime modulus polynomial */ <2> void ReedSolomon(int *wd, int nd, int nc, int gf, int pp) { int i, j, k. *log,*alog,*c; /* allocate, then generate the log & antilog arrays: */ <3> log = malloc(sizeof(int) * gf); alog = malloc(sizeof(int) * gf); log[0] = 1 - gf; alog[0] = 1; for (i = 1; i < gf; i++) { alog[i] = alog[i - 1] * 2; if (alog[i] >= gf) alog[i] = pp; log[alog[i]] = i; } /* allocate, then generate the generator polynomial coefficients: */ <4> c = malloc(sizeof(int) * (nc + 1)); for (i = 1; i <= nc; i++) c[i] = 0; c[0] = 1; for (i = 1; i <= nc; i++) { c[i] = c[i - 1]; for (j = i - 1; j >= 1; j-) { c[j] = c[j - 1] prod(c[j], alog[i], log, alog, gf); } c[0] = prod(c[0], alog[i], log, alog, gf); } /* clear, then generate "nc" checkwords in the array wd[]: */ <5> for (i = nd; i <= (nd + nc); i++) wd[i] = 0; for (i = 0; i < nd; i++) { k = wd[nd] wd[i]; for (j = 0; j < nc; j++) { wd[nd + j] = wd[nd + j + 1] prod(k, c[nc - j - 1], log, alog, gf); } } free(c); free(alog); free(log); }
-------------------------------- <1> "prod(x, y, log, alog, gf)" возвращает произведение "x" на "y". <2> "ReedSotomon(wd, nd, nc, gf.pp)" берет "nd" значений кодовых слов данных из wd[] и добавляет к "nc" проверочным словам все в поле Галуа GF(gf), где "gf" является степенью 2, а "pp" представляет собой значение примитивного полинома. <3> Выделяют память, затем генерируют массивы логарифмов и антилогарифмов. <4> Выделяют память, затем генерируют коэффициенты порождающего полинома. <5> Очищают память, затем генерируют "nc" кодовых слов в массиве wd[].
Приложение F (обязательное)
РАЗМЕЩЕНИЕ ЗНАКОВ СИМВОЛА В СИМВОЛЕ ВЕРСИИ ECC 200
F.1. Программа размещения знаков символа Следующая программа на языке программирования C генерирует схемы размещения знаков символа: #include <stdio.h> #include <alloc.h> int nrow, ncol, * array; /* "module" places "chr + bit" with appropriate wrapping within array[] */ <1> void module (int row, int col, int chr, int bit) {if (row < 0) {row += nrow; col += 4 - ((nrow + 4)%8);} if (col < 0) {col += ncol; row += 4 - ((ncol + 4)%8);} array[row*ncol + col] = 10*chr + bit; } /* "utah" places the 8 bits of a utah-shaped symbol character in ECC200 */ <2> void utah(int row, int col, int chr) {module(row-2, col-2, chr, 1); module(row-2,col-1, chr, 2); module(row-l, col-2, chr, 3); module(row-1, col-1, chr, 4); module(row-1, col, chr, 5); module(row, col-2, chr, 6); module(row, col-1, chr, 7); module(row, col, chr, 8); } /* "cornerN" places 8 bits of the four special corner cases in ECC 200 */ <3> void corner1(int chr) {module(nrow-1, 0, chr, 1); module(nrow-1, 1, chr, 2); module(nrow-1, 2, chr, 3); module(0, ncol-2, chr,4); module(0, ncol-1, chr, 5); module(1, ncol-1, chr, 6); module(2, ncol-1, chr, 7); module(3, ncol-1, chr, 8); } void corner2 (int chr) {module(nrow-3, 0, chr, 1); module(nrow-2, 0, chr, 2); module(nrow-1, 0, chr, 3); module(0, ncol-4, chr, 4); module(0, ncol-3 ,chr, 5); module(0, ncol-2, chr, 6); module(0, ncol-1, chr, 7); module(1, ncol-1, chr, 8); } void corner3(int chr) {module(nrow-3, 0, chr, 1); module(nrow-2, 0, chr, 2); module(nrow-1, 0, chr, 3); module(0, ncol-2, chr, 4); module(0, ncol-1, chr, 5); module(1, ncol-1, chr, 6); module(2, ncol-1, chr, 7); module(3, ncol-1, chr, 8); } void corner4(int chr) {module(nrow-1, 0, chr, 1); module(nrow-1, ncol-1, chr, 2); module(0, ncol-3, chr, 3); module(0, ncol-2, chr, 4); module(0, ncol-1, chr, 5); module(1, ncol-3, chr, 6); module(1, ncol-2, chr, 7); module(1, ncol-1, chr, 8); } /* "ecc200" fills an nrow x ncol array with appropriate values for ECC 200*/ <4> void ecc200(void) {int row, col, chr; /* First, fill the array [] with invalid entries */ <5> for (row = 0; row < nrow; row++) { for (col = 0; col < ncol; col++) { array[row * ncol + col] = 0; } } /* Starting in the correct location for character #1, bit 8,. */ <6> chr = 1; row = 4; col = 0; do { /* repeatedly first check for one of the special corner cases, then... */ <7> if ((row == nrow) && (col == 0)) corner1 (chr++); if ((row == nrow-2) && (col == 0) && (ncol%4)) corner2 (chr++); if ((row == nrow-2) && (col == 0) && (ncol%8 == 4)) corner3 (chr++); if ((row == nrow+4) && (col == 2) && (!(ncol%8))) corner4 (chr++); /* sweep upward diagonally, inserting successive characters, ... */ <8> do { if ((row < nrow) && (col >= 0) && (!array[row * ncol + col])) utah (row, col, chr++); row -= 2; col += 2; } while ((row >= 0) && (col < ncol)); row += 1; col += 3; /* & then sweep downward diagonally, inserting successive haracters, ... */ <9> + do { if ((row >= 0) && (col < ncol) && (!array[row*ncol + col])) utah (row, col, chr++); row += 2; col -= 2; } while ((row < nrow) && (col >= 0)); row += 3; col += 1; /* ... until the entire array is scanned */ <10> } while ((row < nrow) || (col < ncol)); /* Lastly, if the lower righthand corner is untouched, fill in fixed pattern */ <11> if (!array[nrow*ncol-1]) { array[nrow*ncol-1] = array[nrow*ncol-ncol-2] = 1; } } /* "main" checks for valid command line entries, then computes & displays array <12> void main (int argc, char *argv[]) {int x, y, z; if (argc =< 3) { printf("Command line: ECC 200 #_of_Data_Rows #_of_Data_Columns\n"); } ELSE { nrow = ncol = 0; nrow = atoi(argv [1]); ncol = atoi(argv [2]); if ((nrow >= 6) && (~nrow & 0 x 01) && (ncol >= 6) && (~ncol & 0 x 01)) { array = malloc(sizeof(int) * nrow * ncol); ECC 200 (); for (x = 0; x < nrow; x++) { for (y = 0; y < ncol; y++) { z = array[x * ncol + y]; if (z == 0) printf ("WHI"); ELSE if (z == 1) printf ("BLK"); ELSE printf ("%3d.%d", z/10, z%10); } Printf ("\n") } Free (array); } } }
-------------------------------- <1> Процедура "module" записывает в матрицу array [] числа вида "10* chr + bit", где chr - порядковый номер знака символа, а bit - номер бита данного знака символа, которые записывают, начиная с первого знака и бита. <2> Процедура "Utah" размещает 8 битов знака символа, имеющего форму штата Юта, в символе версии ECC 200. <3> Процедура "corner" размещает 8 битов для четырех специальных угловых случаев в символе версии ECC 200. <4> Процедура "ecc200" заполняет nrow x ncol массив соответствующими значениями для символа версии ECC 200. <5> Сначала заполняют массив array[] недопустимыми значениями. <6> Фиксируют начальное положение модуля в матрице для знака с порядковым номером (chr) 1 и бита с номером 8 и начинают заполнять матрицу. <7> Повторно (в цикле) проверяют на предмет одного из специальных угловых случаев, тогда... . <8> Продвигаясь вверх по диагонали, вставляют последовательные знаки, ... <9> Затем, продвигаясь вниз по диагонали, вставляют последовательные знаки... . <10> ... пока не просмотрят весь массив. <11> И наконец, если не заполнен нижний правый угол, заполняют его, используя фиксированный шаблон. <12> Процедура "main" проверяет правильность командной строки, затем вычисляет и отображает массив array.
F.2. Правила размещения знаков символа F.2.1. Нетипичная форма знака символа Ввиду того, что знаки символа типичной формы не всегда могут быть размещены в границах модулей данных в символе и в некоторых его углах, необходим небольшой набор знаков символа нетипичной формы. Установлено шесть условий размещения - два условия размещения на границах, которые действуют во всех форматах символа, и четыре различных условия размещения в углах, которые применимы для отдельных форматов символа: a) одну часть знака символа нетипичной формы размещают на одной стороне символа и другую - на противоположной. Это условие применяют к двум базовым формам знака символа (рисунок F.1). Варианты таких компоновок зависят от взаимосвязи между строками на левой и правой границах (таблица F.1); b) одну часть знака символа размещают на верхней границе символа, а другую - на нижней. Это условие применяют к двум базовым формам знака символа (рисунок F.2). Варианты такой компоновки зависят от взаимосвязи между столбцами на верхней и нижней границах (таблица F.1); c) четыре знака символа нетипичной формы распределяют по двум или трем углам (рисунки F.3 - F.6). Знаки символа нетипичной формы размещают на противоположных границах. Число таких пар возрастает прямо пропорционально периметру координатной матрицы. Базовые комбинации представлены на рисунках F.1 и F.2. На рисунке F.1 модули a8 и a7 находятся в одной и той же строке, так же как и модули b7 и b6. На рисунке F.2 модули c6 и c3 находятся в одном и том же столбце, так же как и модули d3 и d1. Существует семь вариантов размещения знаков символа на границах, которые определяют относительное положение знаков символа по вертикали (рисунок F.1), положение по горизонтали (рисунок F.2) и условия размещения в углах.
Таблица F.1
Факторы, определяющие вариант размещения на границах
Рисунок F.1. Правый и левый знаки символа
Рисунок F.2. Верхний и нижний знаки символа
Рисунок F.3. Первое условие размещения знака символа в углах
Рисунок F.4. Второе условие размещения знака символа в углах
Рисунок F.5. Третье условие размещения знака символа в углах
Рисунок F.6. Четвертое условие размещения знака символа в углах
Примечание 1. Для идентификации знака символа используют алгебраические обозначения, поскольку они варьируются в зависимости от формата символа. Примечание 2. Угловые знаки идентифицируют по модулю в левом нижнем и правом верхнем углах.
F.2.2. Размещение знаков символа Знаки символа помещают в матрицу следующим образом: a) создают координатную матрицу: 1) в небольших символах с единственной областью данных эта область совпадает с координатной матрицей; 2) в больших символах, имеющих более одной области данных, координатная матрица соответствует совокупному размеру смежных областей данных. Таким образом, координатная матрица не содержит разделительных направляющих шаблонов. Например, символ формата 36 x 36 имеет четыре области данных 16 x 16, которые, примыкая друг к другу, образуют координатную матрицу 32 x 32. Размер координатной матрицы для каждого формата символа приведен в таблице 7. Варианты размещения на границах приведены в таблице F.1; b) второй знак символа размещают в верхней левой позиции, где его модули образуют последовательность битов (модулей) (рисунок F.11). Используют обозначение 2.1 для идентификации первого модуля второго знака символа. Этот модуль находится в верхней строке и в крайнем левом столбце каждой координатной матрицы. Последовательность массивов модулей, изображенная на рисунке F.7, является постоянной для всех координатных матриц.
Рисунок F.7. Начальная последовательность размещения модулей
Примечание. Величины a и b зависят от размера координатной матрицы.
c) размещение модулей в углах должно соответствовать таблице F.1 и соответствующим рисункам (от рисунка F.3 до рисунка F.6). Построение знаков символа типичной формы продолжают, сопрягая формы, как это показано выше для знаков символа 2, 5 и 6. Нетипичные знаки символа располагают в соответствии с таблицей F.1. Этот процесс дает в результате полное покрытие координатной матрицы знаками символа, большинство из которых не пронумерованы; d) порядок следования знаков символа определен следующим образом. Знаки символа размещают вдоль параллельных диагональных линий с крайними точками левой нижней и правой верхней, наклоненных под углом 45° к границам символа, которые проходят через центры восьмых модулей знаков; e) первую диагональную линию начинают как линию, проходящую через восьмой модуль первого знака символа, за исключением случая использования координатной матрицы размером 6 x 28, когда условие размещения в углах (рисунок F.6) определяет значения модулей в первом знаке символа (т.е. модуль, обозначенный на рисунке F.7 как 1.b, представляет модуль 1.2). Диагональную линию продолжают через модули 2.8 и 3.8; f) в этой точке диагональная линия пересекает границу верхней строки. Следующую диагональную линию начинают с точки четвертого модуля справа от точки пересечения с верхней границей в верхней строке или, в случае использования координатной матрицы размером 8 x 8, в точке третьего модуля справа и одного модуля вниз, т.е. начало диагональной линии смещено вправо на четыре модуля. Знаки символа нумеруют по очередности их следования вдоль пути размещения, пересекающего восьмые модули. Таким образом, следующие знаки определены нисходящей диагональной линией, пересекающей модули 4.8, 5.8, 6.8 и так далее; g) путь размещения знаков символа (рисунок F.8) продолжают по диагональным линиям, смещенным на четыре модуля вправо (или на четыре модуля вниз, или на комбинацию этих вариантов) от предыдущей диагональной линии. Первая и все нечетные диагональные линии отображают порядок следования знаков символа по направлению снизу вверх и слева направо. Вторая и все четные диагональные линии отображают порядок следования знаков символа по направлению сверху вниз и справа налево;
Рисунок F.8. Последовательность размещения знаков символа
h) когда на пути размещения встречают условие для размещения знака символа нетипичной формы, который целиком не может быть размещен в границах координатной матрицы, часть этого знака символа продолжают на противоположной стороне матрицы, что приводит к необходимости нумерации противоположных частей таких знаков символа до того, как путь размещения пересечет отделенную часть. Например, в координатной матрице (рисунок F.8) отдельные части знаков символа три и семь пронумерованы до того, как путь размещения пересек их. Таким образом, вдоль пути размещения нумеруют только непронумерованные знаки символа. Данные условия размещения на границах и в углах определены в таблице F.1, что подтверждается рисунком F.8 для знаков символа 1, 3, 4 и 7. Условия размещения в углах также влияют на порядок нумерации. Нумерацию нижнего левого угла: - проводят (рисунок F.3) непосредственно перед знаком символа, расположенным над ним (примеры приведены на рисунках F.11 и F.18); - проводят (рисунок F.4) непосредственно перед знаком символа, расположенным над ним (примеры приведены на рисунках F.12 и F.19); - проводят (рисунок F.5) непосредственно после знака символа, расположенного справа от него (пример приведен на рисунке F.13); - проводят (рисунок F.6) непосредственно перед знаком символа, расположенным над ним (пример приведен на рисунке F.15). Остающиеся модули угла нумеруют перед тем, как путь размещения пересечет их. i) процедуру размещения продолжают до тех пор, пока не будут размещены все знаки символа, и заканчивают в нижнем правом углу координатной матрицы. В координатных матрицах, имеющих четыре размера (10 x 10, 14 x 14, 18 x 18 и 22 x 22), остается область 2 x 2 в правом нижнем углу. Верхний левый и нижний правый модули этой области - темные (номинально кодирующие двоичную единицу) (рисунок F.8). Типовые координатные матрицы, сформированные согласно этой процедуре, приведены в F.3. На рисунках F.9 - F.15 представлены варианты размещения на границах с 1 по 7 соответственно. На рисунках F.16 - F.19 представлены другие примеры для вариантов размещения с 1 по 4. Программа на языке программирования C, способная отображать все кодируемые биты в соответствующей координатной матрице, приведена в F.1. F.3. Примеры размещения знаков символа в символах версии ECC 200
Рисунок F.9. Размещение кодовых слов в квадратной координатной матрице размером 8 x 8
Рисунок F.10. Размещение кодовых слов в квадратной координатной матрице размером 10 x 10
Рисунок F.11. Размещение кодовых слов в квадратной координатной матрице размером 12 x 12
Рисунок F.12. Размещение кодовых слов в квадратной координатной матрице размером 14 x 14
Рисунок F.13. Размещение кодовых слов в прямоугольной координатной матрице размером 6 x 16
Рисунок F.14. Размещение кодовых слов в прямоугольной координатной матрице размером 10 x 24
Рисунок F.15. Размещение кодовых слов в прямоугольной координатной матрице размером 6 x 28
Рисунок F.16. Размещение кодовых слов в квадратной координатной матрице размером 16 x 16
Рисунок F.17. Размещение кодовых слов в квадратной координатной матрице размером 18 x 18
Рисунок F.18. Размещение кодовых слов в квадратной координатной матрице размером 20 x 20
Рисунок F.19. Размещение кодовых слов в квадратной координатной матрице размером 22 x 22
Приложение G (обязательное)
ПАРАМЕТРЫ СИМВОЛОВ ВЕРСИИ ECC 000-140
Таблица G.1
Параметры символа уровня ECC 000
Таблица G.2
Параметры символа уровня ECC 050
Таблица G.3
Параметры символа уровня ECC 080
Таблица G.4
Параметры символа уровня ECC 100
Таблица G.5
Параметры символа уровня ECC-140
Приложение H (обязательное)
СЕТКИ РАЗМЕЩЕНИЯ МОДУЛЕЙ ДАННЫХ ДЛЯ СИМВОЛОВ ВЕРСИИ ECC 000-140 <1>, <2>
-------------------------------- <1> В сетках приведены порядковые номера модулей рандомизированного двоичного потока данных. <2> Таблицы H13 - H21 настоящего Приложения приведены на вкладках к данному стандарту в связи с большим объемом информации.
Таблица H.1
Сетка размещения модулей данных для символа размером 7 x 7
Таблица H.2
Сетка размещения модулей данных для символа размером 9 x 9
Таблица H.3
Сетка размещения модулей данных для символа размером 11 x 11
Таблица H.4
Сетка размещения модулей данных для символа размером 13 x 13
Таблица H.5
Сетка размещения модулей данных для символа размером 15 x 15
Таблица H.6
Сетка размещения модулей данных для символа размером 17 x 17
Таблица H.7
Сетка размещения модулей данных для символа размером 19 x 19
Таблица H.8
Сетка размещения модулей данных для символа размером 21 x 21
Таблица H.9
Сетка размещения модулей данных для символа размером 23 x 23
Продолжение таблицы H.9
Таблица H.10
Сетка размещения модулей данных для символа размером 25 x 25
Продолжение таблицы H.10
Таблица H.11
Сетка размещения модулей данных для символа размером 27 x 27
Продолжение таблицы H.11
Таблица H.12
Сетка размещения модулей данных для символа размером 29 x 29
Продолжение таблицы H.12
Приложение I (обязательное)
СХЕМЫ КОДИРОВАНИЯ ЗНАКОВ СИМВОЛИКИ ВЕРСИИ ECC 000-140
В настоящем Приложении приведены описание кодируемого набора знаков ASCII (КОИ-7) (национальная версия США - ИСО/МЭК 646), применяемого в одной из схем кодирования, используемой в символике версии ECC 000-140, а также соответствие десятичных значений знаков указанной схемы кодирования знакам данных четырех других схем кодирования. I.1. Схема кодирования по основанию 11 I.1.1. Процедура первого этапа Исходные знаки данных должны быть преобразованы в соответствующие значения схемы кодирования по основанию 11, используя таблицу I.1 как переходную таблицу.
Таблица I.1
Соответствие значений знаков данных для различных схем кодирования
-------------------------------- <1> Приведено наименование знака, используемое в настоящем стандарте, в скобках указано обозначение, применяемое в ИСО/МЭК 16022.
I.1.2. Процедура второго этапа Уплотнение последовательности значений знаков схемы кодирования по основанию 11 в двоичную строку проводят следующим образом: a) разбивают слева направо последовательность значений знаков схемы кодирования по основанию 11 на группы по шесть значений в каждой. Если в группе менее шести значений, переходят к этапу, указанному в перечислении e) <1>; -------------------------------- <1> В оригинале ИСО/МЭК 16022 ошибочно указано: "... переходят к этапу 5".
b) присваивают обозначения шести значениям знаков по основанию 11 в группе как , ..., , где - значение первого знака; c) проводят преобразование от основания 11 к основанию 2, получая последовательность, состоящую из 21 бита с помощью уравнения для числа знаков 6 в таблице I.2;
Таблица I.2
Уравнения кодирования знаков схемы кодирования по основанию 11 (цифр)
d) повторяют действия, начиная с этапа, указанного в перечислении a) (при необходимости); e) если число значений знаков в группе менее шести, проводят преобразование от основания 11 к основанию 2, используя уравнение из таблицы I.2 соответствующее числу оставшихся значений знаков схемы кодирования по основанию 11. I.1.3. Пример Процесс кодирования по основанию 11 строки знаков 123<ПРОБЕЛ>45678 приведен на рисунке I.1.
Рисунок I.1. Пример кодирования по основанию 11
I.2. Схема кодирования по основанию 27 I.2.1. Процедура первого этапа Исходные знаки данных должны быть преобразованы в соответствующие значения схемы кодирования по основанию 27, используя таблицу I.1 как переходную таблицу. I.2.2. Процедура второго этапа Уплотнение последовательности значений знаков схемы кодирования по основанию 27 в двоичную строку проводят следующим образом: a) разбивают слева направо последовательность значений знаков схемы кодирования по основанию 27 на группы по пять значений в каждой. Если в группе менее пяти значений, то переходят к этапу, указанному в перечислении e) <1>; -------------------------------- <1> В оригинале ИСО/МЭК 16022 ошибочно указано: "... переходят к этапу 5".
b) присваивают обозначения пяти значениям знаков в группе как , ..., , где - значение первого знака; c) проводят преобразование от основания 27 к основанию 2, получая последовательность, состоящую из 24 битов с помощью уравнения для числа знаков 5 в таблице I.3; d) повторяют действия, начиная с этапа, указанного в перечислении a) (при необходимости); e) если число значений знаков в группе менее пяти, проводят преобразование от основания 27 к основанию 2, используя уравнение таблицы I.3, соответствующее числу оставшихся значений знаков схемы кодирования по основанию 27.
Таблица I.3
Уравнения кодирования знаков схемы кодирования по основанию 27
I.2.3. Пример Процесс кодирования по основанию 27 строки знаков DATA<ПРОБЕЛ>MATRIX приведен на рисунке I.2.
Рисунок I.2. Пример кодирования по основанию 27
I.3. Схема кодирования по основанию 37 I.3.1. Процедура первого этапа Исходные знаки данных должны быть преобразованы в соответствующие значения схемы кодирования по основанию 37, используя таблицу I.1 как переходную таблицу. I.3.2. Процедура второго этапа Уплотнение последовательности значений знаков схемы кодирования по основанию 37 в двоичную строку проводят следующим образом: a) разбивают слева направо последовательность значений знаков схемы кодирования по основанию 37 на группы по четыре значения в каждой. Если в группе менее четырех значений, переходят к этапу, указанному в перечислении e) <1>; -------------------------------- <1> В оригинале ИСО/МЭК 16022 ошибочно указано: "... переходят к этапу 5".
b) присваивают обозначения четырем значениям знаков в группе как , ..., , где - значение первого знака; c) проводят преобразование от основания 37 к основанию 2, получая последовательность, состоящую из 21 бита с помощью уравнения для числа знаков 4 по таблице I.4; d) повторяют действия, начиная с этапа, указанного в перечислении a) (при необходимости); e) если число значений знаков в группе менее четырех, проводят преобразование от основания 37 к основанию 2, используя уравнение (с 1 по 3) из таблицы I.4, соответствующее числу оставшихся значений знаков схемы кодирования по основанию 37.
Таблица I.4
Уравнения кодирования схемы кодирования по основанию 37 (прописные латинские буквы и цифры)
I.3.3. Пример Процесс кодирования строки знаков 123ABCD89 по основанию 37 приведен на рисунке I.3.
Рисунок I.3. Пример кодирования по основанию 37
I.4. Схема кодирования по основанию 41 I.4.1. Процедура первого этапа Исходные знаки данных должны быть преобразованы в соответствующие значения схемы кодирования по основанию 41, используя таблицу I.1 как переходную таблицу. I.4.2. Процедура второго этапа Уплотнение последовательности значений знаков схемы кодирования по основанию 41 в двоичную строку проводят следующим образом: a) разбивают слева направо последовательность значений знаков схемы кодирования по основанию 37 на группы по четыре значения в каждой. Если в группе менее четырех значений, то переходят к этапу, указанному в перечислении e) <1>; -------------------------------- <1> В оригинале ИСО/МЭК 16022 ошибочно указано: "... переходят к этапу 5".
b) присваивают обозначения четырем значениям в группе как , ..., , где - значение первого знака; c) проводят преобразование от основания 41 к основанию 2, получая последовательность, состоящую из 22 битов с помощью уравнения для числа знаков 4 в таблице I.5; d) повторяют действия, начиная с этапа, указанного в перечислении a) (при необходимости); e) если число значений знаков в группе менее четырех, проводят преобразование от основания 41 к основанию 2, используя уравнение таблицы I.5, соответствующее числу оставшихся значений знаков схемы кодирования по основанию 41.
Таблица I.5
Уравнения кодирования схемы кодирования по основанию 41 (цифры, специальные графические знаки и прописные латинские буквы)
I.4.3. Пример Процесс кодирования по основанию 41 строки знаков АВ/С 123-X приведен на рисунке I.4.
Рисунок I.4. Пример кодирования по основанию 41
Приложение J (обязательное)
АЛГОРИТМ РАСЧЕТА CRC ДЛЯ ECC 000-140
В данном Приложении приведены два способа представления значений контроля циклической избыточности (CRC). J.1. Конечный автомат CRC Контроль циклической избыточности (CRC) представлен в виде схемы на рисунке J.1. После того как исходный двоичный поток будет пропущен через конечный автомат, итоговое значение CRC (последовательность битов) считывается из 16 регистров памяти (m) в соответствии со схемой на рисунке J.1 (крайний левый регистр соответствует старшему значащему разряду битов).
Рисунок J.1. Схема алгоритма расчета CRC
J.2. Полином CRC Алгоритмом расчета CRC должен быть типовой полином CCITT <1>;
-------------------------------- <1> Consultative Commitce for International Telegraph and Telephone (CCITT) - прежнее наименование Международного консультативного комитета по телеграфии и телефонии (МККТТ). С марта 1993 г. принято новое наименование - ITU-R).
Если X равно 2, полином представляет собой 17-битовое значение . CRC представляет собой остаток от деления исходной строки данных на это значение. J.3. Двухбайтовая головная метка CRC Головные метки для расчета CRC, определенные в соответствии с таблицей J.1, используют в операциях CRC как префикс к значениям 8-битовых байтов знаков данных. Двухбайтовая головная метка CRC поступает на вход конечного автомата перед началом расчета CRC.
Таблица J.1
Головная метка для расчета CRC
Приложение K (обязательное)
АЛГОРИТМЫ ОБНАРУЖЕНИЯ И ИСПРАВЛЕНИЯ ОШИБОК ДЛЯ СИМВОЛОВ ВЕРСИИ ECC 000-140
K.1. Символы уровня ECC 000 В указанных символах исправление ошибок не предусмотрено. K.2. Символы уровня ECC 050 Двоичный поток с исправлением ошибок 'v' для символов уровня ECC 050 должен быть создан путем обработки незащищенного двоичного потока 'u', через конечный автомат, соответствующий сверточному коду структуры 4-3-3 (рисунок K.1).
Рисунок K.1. Схема кодирования со структурой 4-3-3 для символа уровня ECC 050
K.3. Символы уровня ECC 080 Двоичный поток с исправлением ошибок 'v' для символов уровня ECC 080 должен быть создан путем обработки незащищенного двоичного потока 'u', через конечный автомат, соответствующий сверточному коду структуры 3-2-11 (рисунок K.2).
Рисунок K.2. Схема кодирования со структурой 3-2-11 для символа уровня ECC 080
K.4. Символы уровня ECC 100 Двоичный поток с коррекцией ошибок 'v' для символов уровня ECC 100 должен быть создан путем обработки незащищенного двоичного потока 'u', через конечный автомат, соответствующий сверточному коду структуры 2-1-15 (рисунок K.3).
Рисунок K.3. Схема кодирования со структурой 2-1-15 для символа уровня ECC 100
K.5. Символы уровня ECC 140 Двоичный поток с коррекцией ошибок 'v' для символов уровня ECC 140 должен быть создан путем обработки незащищенного двоичного потока 'u', через конечный автомат, соответствующий сверточному коду структуры 4-1-13 (рисунок K.4).
Рисунок K.4. Схема кодирования со структурой 4-1-13 для символа уровня ECC 140
K.6. Обработка сверточных кодов В схемах конечных автоматов применяют следующие обозначения: - однобитовый регистр памяти; - однобитовый сумматор с выводом на выходе младших битов, что эквивалентно генератору проверки четности; или - соединение линий; - пересечение несоединяющихся линий. Конечный автомат действует следующим образом: a) регистры памяти (m) заполняют нулевыми значениями перед началом процесса; b) выполняют входной цикл, состоящий в прохождении входного бита данного пользователя через входной переключатель в регистр памяти (m), для каждого возможного положения ключа-переключателя, т.е. для k битов; c) после ввода всех k входных битов выполняют выходной цикл. Выходной цикл заключается в считывании выходных битов исправления ошибок при каждом возможном положении выходного ключа-переключателя, т.е. для n битов. При каждом положении ключа-переключателя выходной бит вычисляют путем выполнения операции "исключающего ИЛИ" (XOR) над подключенными к сумматору разрядами регистра сдвига; d) после одного цикла ввода и вывода выполняют операцию сдвига, состоящую в переносе всех значений регистров сдвига вправо на одну позицию; e) повторяют действия, указанные в перечислениях b) - d), до тех пор, пока не будут введены все входные биты: 1) возможно потребуется добавить несколько нулевых битов к окончанию последнего сегмента входных битов, чтобы обеспечить ввод k битов; 2) добавляют на вход соответствующее количество дополнительных нулевых битов до тех пор, пока все m регистры сдвига не вернутся к нулевым значениям. Выходные данные этапов, указанные в перечислениях e) 1) и 2), представляют собой часть закодированных данных. Процесс завершают после того, как все истинные входные биты данных прошли через последний крайний правый регистр памяти. K.7. Рекомендуемый алгоритм декодирования на основе сверточных кодов Для декодирования данных, защищенных с помощью сверточных кодов, может использоваться алгоритм Фано, исправляющий ошибки. Описание действия алгоритма Фано приведено в [1]. Построение декодера сверточного кодирования рекомендуется проводить следующим образом. Начальные значения переменных величин должны быть следующими: - обратная метрика (движение назад) - максимальное отрицательное число; - текущая метрика - 0; - прямая метрика (движение вперед) - 0; - порог - 0. Метрику вычисляют путем определения числа отличающихся битов между обрабатываемым поврежденным блоком и подобранным блоком-кандидатом:
Metric = (1 x correct bits) - (penalty x incorrect)
Метрика = (1 x число совпадающих битов) - (коэффициент потерь x число неверных (несовпадающих) битов).
Значения коэффициентов потерь на один бит и параметра Delta алгоритма Фано, которые должны использоваться при декодировании символа любой версии ECC, приведены в таблице K.1.
Таблица K.1
Коэффициенты алгоритма Фано
Приложение L (обязательное)
ОБРАЗЕЦ РАНДОМИЗАЦИИ ДВОИЧНОГО ПОТОКА В СИМВОЛАХ ВЕРСИИ ECC 000-140 (ШЕСТНАДЦАТЕРИЧНЫЕ ЗНАЧЕНИЯ)
(Бит старшего порядка)
05 ff c7 31 88 a8 83 9c 64 87 9f 64 b3 e0 4d 9c 80 29 3a 90
b3 8b 9e 90 45 bf f5 68 4b 08 cf 44 b8 d4 4c 5b a0 ab 72 52
1c e4 d2 74 a4 da 8a 08 fa a7 c7 dd 00 30 a9 e6 64 ab d5 8b
ed 9c 79 f8 08 d1 8b c6 22 64 0b 33 43 d0 80 d4 44 95 2e 6f
5e 13 8d 47 62 06 eb 80 82 c9 41 d5 73 8a 30 23 24 e3 7f b2
a8 0b ed 38 42 4c d7 b0 ce 98 bd e1 d5 e4 c3 1d 15 4a cf d1
1f 39 26 18 93 fc 19 b2 2d ab f2 6e a1 9f af d0 8a 2b a0 56
b0 41 6d 43 a4 63 f3 aa 7d af 35 57 c2 94 4a 65 0b 41 de b8
e2 30 12 27 9b 66 2b 34 5b b8 99 e8 28 71 d0 95 6b 07 4d 3c
7a b3 e5 29 b3 ba 8c cc 2d e0 c9 c0 22 ec 4c de f8 58 07 fc
19 f2 64 e2 c3 e2 d8 b9 fd 67 a0 bc f5 2e c9 49 75 62 82 27
10 f4 19 6f 49 f7 b3 84 14 ea eb e1 2a 31 ab 47 7d 08 29 ac
bb 72 fa fa 62 b8 c8 d3 86 89 95 fd df cc 9c ad f1 d4 6c 64
23 24 2a 56 1f 36 eb b7 d6 ff da 57 f4 50 79 08 0 (Бит младшего) порядка)
Приложение M (обязательное)
КАЧЕСТВО ПЕЧАТИ СИМВОЛОВ DATA MATRIX. АСПЕКТЫ, СВЯЗАННЫЕ С ОСОБЕННОСТЯМИ СИМВОЛИКИ
Из-за различий в структурах, установленных символикой, и рекомендуемых алгоритмах декодирования влияние некоторых параметров на эффективность считывания символов может варьироваться для различных символик. ИСО/МЭК 15415 обеспечивает для спецификаций символик задание классификации признаков, связанных с особенностями символики. В настоящем Приложении установлена методика классификации повреждения фиксированного шаблона (Fixed Pattern Damage), которую следует использовать при применении ИСО/МЭК 15415 к символике Data Matrix. M.1. Повреждение фиксированного шаблона символики Data Matrix M.1.1. Параметры, подлежащие оценке Параметры фиксированного шаблона, подлежащего оценке, находятся внутри периметра символа шириной в один модуль и окружающей символ свободной зоны шириной не менее одного модуля (или более, в соответствии с установленным значением в стандарте по применению). В символах большой емкости, содержащих направляющий шаблон (символы квадратной формы размером в 32 x 32 модуля и более или символы прямоугольной формы размером 8 x 32, 12 x 36 и более), направляющий шаблон также является частью фиксированного шаблона. Левая и нижняя стороны символа должны образовывать однородную темную фигуру в виде буквы "L" шириной один модуль, а правая и верхняя стороны должны состоять из чередующихся одиночных темных и светлых модулей (называемых дорожкой синхронизации). Направляющие штрихи и внутренние дорожки синхронизации направляющего шаблона должны представлять собой по всему символу сплошные темные полосы шириной один модуль и последовательности из чередующихся одиночных темных и светлых модулей соответственно. При классификации по параметру повреждения фиксированного шаблона следует учитывать, кроме общего числа поврежденных модулей, также концентрацию повреждений. M.1.2. Классификация внешней L-образной структуры фиксированного шаблона Повреждение каждой стороны L-образной структуры следует классифицировать на основании модуляции отдельных модулей, которые составляют ее. Соответствующую оценку проводят по всей длине каждой из сторон L-образной структуры и соседних свободных зон. На рисунке M.1 приведены четыре сегмента L1, L2, QZL1 и QZL2. Сегмент L1 является вертикальной частью L-образной структуры, продленной на один модуль в свободную зону, смежную с углом L-образной структуры. Сегмент L2 является горизонтальной частью L-образной структуры, продленной на один модуль в свободную зону, смежную с углом L-образной структуры. Сегменты QZL1 и QZL2 являются частями свободной зоны, смежными с сегментами L1 и L2 соответственно и продленными на один модуль за внешние (удаленные от угла) концы L1 и L2 соответственно, как показано на затемненных участках рисунка M.1. Модуль, находящийся на пересечении сторон угла структуры L, входит в оба сегмента L1 и в L2, так же, как и модуль на пересечении сегментов QZL1 и в QZL2.
Рисунок M.1. Сегменты внешней L-образной структуры и свободной зоны фиксированного шаблона
Все сегменты поочередно должны быть подвергнуты следующей процедуре: a) определяют класс модуляции для каждого модуля с использованием методики по ИСО/МЭК 15415. Так как заранее известно, какой модуль следует считать темным или светлым, любой модуль, который должен быть темным, но коэффициент отражения которого выше глобального порога, а также любой модуль, который должен быть светлым, но коэффициент отражения которого ниже глобального порога, приводит к классу модуляции ноль; b) к каждому классу модуляции применяют метод классификации параметров, приведенный в ИСО/МЭК 15415: 1) для каждой стороны L-образной структуры (сегменты L1 и L2 на рисунке M.1) и каждой части свободной зоны (сегменты QZL1 и QZL2, прилегающие соответственно к сегментам L1 и L2 на рисунке M.1), считают, что все модули, класс модуляции которых меньше выбранного на этапе, указанном в перечислении b), являются поврежденными модулями, и вычисляют условный класс повреждения на основе пороговых значений класса по таблице M.1. Сравнивают полученный условный класс модуляции со значением, полученным на этапе, указанном в перечислении b), и меньшее из этих значений считают классом модуляции; 2) классом любого сегмента следует считать наивысший полученный класс для всех уровней классов модуляции; c) для символов и квадратной, и прямоугольной форм, имеющих более одной области данных, повторяют этапы, указанные в перечислениях a) и b), за исключением того, что сегменты L1 и L2 начинают с модуля в свободной зоне и продолжают до модуля дорожки синхронизации того же поля данных включительно, а сегменты QZL1 и QZL2 включают в себя части свободной зоны, смежной с сегментами L1 и L2, то есть рассматривают левую нижнюю область данных так, будто это символ с одной областью данных. Если полученный на этом этапе класс ниже полученного для сегментов L1, L2, QZL1 и QZL2 на этапах, указанных в перечислениях a) и b), то заменяют классы на этапах, указанных в перечислениях a) и b), на указанный класс; d) для сегментов L1 и L2 проводят проверку на наличие областей, включающих в себя более трех поврежденных модулей подряд, и поврежденных участков между блоками, состоящими более чем из четырех корректных модулей. Если во время испытаний обнаружены такие области, то класс модуляции, определенный на этапе, указанном в перечислении a), должен быть равен нулю;
Таблица M.1
Пороговые значения классов для угловых повреждений
e) класс параметра повреждения фиксированного шаблона для сегмента должен соответствовать наибольшему из полученных значений модуляции. M.1.3. Оценка сегментов дорожки синхронизации и смежных однородных областей В настоящем пункте установлена методика измерения повреждений внутренних направляющих шаблонов (при их наличии), а также внешних дорожек синхронизации на правой и верхней сторонах символа и примыкающих свободных зон. Данные измерения проводят отдельно для каждого сегмента внутренних направляющих шаблонов, дорожек синхронизации и соответствующих свободных зон, которые служат границами области данных символа или отдельных областей данных для больших символов. Каждый сегмент состоит из частей дорожек синхронизации и однородных областей (которые являются либо частью свободной зоны, либо частью темной полосы внутреннего направляющего шаблона). Часть дорожек синхронизации начинают с темного модуля на стороне L-образной структуры или на внутренней темной полосе направляющего шаблона, перпендикулярной к дорожке, и продолжают до светлого модуля, предшествующего свободной зоне, или до темной полосы следующего направляющего шаблона. Часть однородной области со штрихом направляющего шаблона, не примыкающую к свободной зоне, начинают с модуля, смежного с первым модулем связанной части дорожки синхронизации, и продолжают до модуля, следующего за последним модулем связанной части дорожки синхронизации. На рисунке M.4 (a) представлена структура этих сегментов. Однородные сегменты, которые соответствуют частям внешней свободной зоны, определяют в соответствии с рисунком M.2
Рисунок M.2. Структура сегмента внешней дорожки синхронизации и сегмента внутреннего направляющего шаблона
Часть однородной области со штрихом направляющего шаблона, примыкающую к свободной зоне, начинают с модуля, смежного с первым модулем связанной части дорожки синхронизации, и продолжают до модуля, смежного с последним модулем связанной части дорожки синхронизации. На рисунке M.4 (b) изображена структура этих сегментов. Методика измерений состоит из следующих этапов: a) для каждого сегмента внешней дорожки синхронизации или сегмента внутреннего направляющего шаблона (для символов с несколькими сегментами) повреждения вычисляют с помощью следующей процедуры; b) оценка по коэффициенту переходов. Примечание. В символах без внутренних направляющих шаблонов, сегменты внешних дорожек синхронизации продолжают на полную длину или высоту символа. Примечание. Внутренний сегмент направляющего шаблона, завершающийся у другого внутреннего сегмента направляющего шаблона того же цвета, приведен на рисунке M.2.
Для всех сегментов дорожки синхронизации в черно-белом (двоичном) изображении как внешних (смежных со свободной зоной), так и внутренних (смежных с темной полосой внутреннего направляющего шаблона) подсчитывают число переходов Tc на стороне дорожки синхронизации и число переходов Ts на стороне однородной области и вычисляют класс коэффициента переходов (transition ratio) TR по формулам:
Ts' = Max (0, Ts - 1);
TR = Ts'/Tc.
Таблица M.2
Класс коэффициента переходов
Примечание. Конечными точками линий, по которым проводят подсчет числа переходов, являются пересечения линий сетки, нанесенные согласно рекомендуемому алгоритму декодирования, в первом и последнем модуле дорожки синхронизации (рисунок M.3);
Рисунок M.3. Переходы в идеальном символе (слева) и в поврежденном (справа)
c) условный класс повреждения. Вычисляют класс модуляции для каждого модуля с помощью методики по ИСО/МЭК 15415. Так как заранее известно, является данный модуль темным или светлым, любой модуль, предполагаемый темным, коэффициент отражения которого выше глобального порога, а также любой модуль, предполагаемый светлым, коэффициент отражения которого ниже глобального порога, получает класс модуляции, равный нулю; d) для каждого уровня класса модуляции считают все модули: имеющие класс модуляции меньше класса, выбранного выше, "поврежденными модулями", и вычисляют условный класс повреждения с помощью трех контрольных оценок, указанных в перечислениях e) - g); e) оценка регулярности дорожки синхронизации. Для каждого сегмента дорожки синхронизации берут группы, состоящие из пяти смежных модулей, и, двигаясь вдоль сегмента с шагом в один модуль, проверяют, чтобы в любой группе из пяти смежных модулей было не более двух поврежденных модулей. Если это условие выполняется, класс регулярности дорожки синхронизации должен быть равен 4, в противном случае он должен быть равен нулю; f) оценка наличия повреждений дорожки синхронизации. Для каждого сегмента подсчитывают число некорректных модулей дорожки синхронизации. Определение доли повреждений P - отношения числа некорректных модулей к общему числу модулей в сегменте (в процентах) в результате даст классы повреждения дорожки синхронизации (таблица M.3); g) оценка фиксированного шаблона однородной области. Для каждого сегмента подсчитывают число некорректных модулей в однородных областях (темные линии внутреннего направляющего шаблона или внешней свободной зоны), смежных с дорожкой синхронизации. Определение доли повреждений P - отношения числа некорректных модулей к общему числу модулей в сегменте (в процентах) в результате даст классы повреждения (таблица M.3);
Таблица M.3
Оценка повреждений сегментов дорожек синхронизации и сегментов однородных областей
h) для каждого уровня класса выбирают наименьший уровень класса модуляции, класса регулярности дорожки синхронизации, класса доли повреждений дорожки синхронизации и класса доли повреждений фиксированного шаблона однородной области в процентах; i) класс условного повреждения для сегмента должен соответствовать наибольшему значению класса модуляции из всех полученных на этапе, указанном в перечислении h); j) класс повреждения фиксированного шаблона для сегмента должен соответствовать наименьшему из значений класса оценки по коэффициенту переходов и класса условных повреждений; k) полный класс повреждения фиксированного шаблона для сегментов дорожки синхронизации и смежной однородной области соответствует наименьшему значению из классов, полученных для каждого отдельного сегмента. Сегмент внутреннего направляющего шаблона, включающий в себя часть дорожки синхронизации и часть однородной области, для которых проводят оценки коэффициента переходов на регулярность и наличие повреждений фиксированных шаблонов однородных областей, представлен в качестве примера на рисунке M.4 и выделен затенением.
a)
b)
Рисунок M.4. Сегмент внутреннего направляющего шаблона, завершающийся у внешней свободной зоны
Сегмент внешней дорожки синхронизации и смежной свободной зоны, для которых производят проверки коэффициента переходов на регулярность и наличие повреждений фиксированных шаблонов однородных областей, представлен в качестве примера на рисунке M.5 и выделен затенением.
Рисунок M.5. Сегмент внешней дорожки синхронизации
Рисунок M.6. Пример, представляющий 37 модулей, подлежащих оценке, на L-образной стороне символа размером 36 x 36 модулей <1>
-------------------------------- <1> Пример приведен для демонстрации эффектов модуляции.
Пример. Пример оценки класса сегмента L1 символа размером 36 x 36, в котором SC = 89% и GT = 51% приведен на рисунке M.6. Значения коэффициентов отражения и модуляции, а также классы модуляции приведены в таблице M.4 для всех 36 модулей этого сегмента.
Значения коэффициентов отражения и модуляции, а также классы модуляции приведены в таблице M.4 для модулей данного сегмента от 0 до 36. Дополнительный модуль свободной зоны, смежный со структурой L, обозначен как модуль 0.
Таблица M.4
Пример оценки модуляции для сегмента из 36 модулей
Примечание. Следует обратить внимание на то, что модули 7 и 12 - светлые, а модуль 24 и, в меньшей степени, модуль 30 имеют низкую модуляцию.
На основе этих значений оценивают класс сегмента (таблица M.5).
Таблица M.5
Пример оценки класса сегмента
M.1.4. Вычисление и оценка усредненного класса Дополнительно к оценке отдельных сегментов следует также вычислить средний класс (AG), чтобы учесть совокупный эффект повреждений, которые имеют относительно незначительное влияние в отдельных сегментах, но затрагивают несколько сегментов. В основу данного вычисления положено определение среднего значения классов сегментов L1, L2, QZL1, QZL2 и полного класса сегмента дорожки синхронизации и смежной однородной области. Если определены классы всех сегментов, вычисляют средний класс (AG) по формуле
AG = (Сумма классов сегментов)/5.
Назначают класс AG в соответствии с таблицей M.6. Класс повреждений фиксированного шаблона для символа должен быть меньшим из пяти классов сегментов и класса AG.
Таблица M.6
Оценка для класса AG
Пример 1. Если четыре из пяти сегментов имеют класс 4 и один сегмент имеет класс 1, в этом случае
(4 x 4) + (1 x 1) = 17.
Следовательно,
AG = 17/5 = 3,4.
По таблице M.6 среднему значению 3,4 соответствует класс 2. Наименьшим из этих шести классов <1> является класс 1, и класс повреждений фиксированного шаблона соответственно принимает значение 1.
Пример 2. Если три из пяти сегментов имеют класс 4, один сегмент - класс 3 и один сегмент имеет класс 1, в этом случае
(3 x 4) + (1 x 3) + (1 x 1) = 16.
Следовательно,
AG = 16/5 = 3,2.
По таблице M.6 среднему значению 3,2 соответствует класс 2. Наименьшим из этих шести классов <1> является класс 1, и класс повреждений фиксированного шаблона соответственно принимает значение 1.
Пример 3. Если все пять сегментов имеют класс 3, в этом случае
5 x 3 = 15.
Следовательно,
AG = 15/5 = 3,0.
По таблице M.6 среднему значению 3,0 соответствует класс 2. Наименьшим из этих шести классов <1> является 2, и класс повреждений фиксированного шаблона соответственно принимает значение 2. -------------------------------- <1> В данном случае в расчет принимают пять классов рассматриваемых сегментов и один класс, вычисленный как усредненное значение 5 классов сегментов. Таким образом рассматривают шесть классов.
M.2. Класс сканирования Класс сканирования - это наименьший из классов типовых параметров, оцениваемых по ИСО/МЭК 15415, вместе с классом повреждений фиксированного шаблона, определяемого в соответствии с требованиями настоящего Приложения.
Приложение N (обязательное)
ИДЕНТИФИКАТОР СИМВОЛИКИ
ИСО/МЭК 15424 обеспечивает единую методологию для сообщения о типе считанной символики, наборе вариантов обработки устройством считывания и других особенностях, встречающихся в символике. Идентификатором символики Data Matrix является: ]dm где ] - знак флага идентификатора символики (знак ASCII (КОИ-7) с десятичным значением 93); d - знак кода для символики Data Matrix (знак ASCII (КОИ-7) с десятичным значением 100); m - модификатор с одним из значений, установленных в таблице N.1.
Таблица N.1
Значения вариантов обработки идентификатора символики для символа Data Matrix
Приложение O (справочное)
ПРИМЕР КОДИРОВАНИЯ СИМВОЛА ВЕРСИИ ECC 200
В этом примере данными пользователя, подлежащими кодированию, является строка "123456" длиной 6 знаков. Этап 1. Кодирование данных Представление в 7-битовых знаках ASCII (КОИ-7):
В схеме кодирования ASCII (КОИ-7) осуществляется преобразование шести вышеуказанных знаков в три байта с использованием следующей формулы для пар цифр:
Значение кодового слова = (численное значение пары цифр) + 130.
Для данного примера вычисляют:
Поток данных после кодирования: Десятичные значения: 142 164 186. В соответствии с таблицей 7 размещают три кодовых слова данных в символе размером 10 x 10, который необходимо дополнить пятью кодовыми словами исправления ошибок. Если кодируемые данные не полностью заполняют область данных, то должны быть закодированы дополнительные знаки-заполнители. Этап 2. Проверка и исправление ошибок Кодовые слова исправления ошибок генерируют с использованием алгоритма Рида-Соломона и добавляют к потоку кодированных данных:
Процесс генерации кодовых слов исправления ошибок для символа версии ECC 200 описан в Приложении E. Пример процедуры расчета кодовых слов исправления ошибок приведен в разделе E.3. Этап 3. Размещение модулей в матрице Сформированные кодовые слова после этапа 2 размещают в двоичной матрице как знаки символа согласно алгоритму, указанному в 5.8.1 (также см. рисунок F.1):
Рисунок O.1. Позиционирование модулей в матрице
Этап 4. Действительный символ Окончательный вид символа Data Matrix формируют путем добавления модулей шаблона поиска и преобразования двоичных единиц в темные модули и двоичных нулей - в светлые.
Рисунок O.2. Окончательный вид символа Data Matrix, кодирующего строку "123456"
Приложение P (справочное)
КОДИРОВАНИЕ ДАННЫХ В СИМВОЛЕ ECC 200 С ИСПОЛЬЗОВАНИЕМ МИНИМАЛЬНОГО ЧИСЛА ЗНАКОВ СИМВОЛА
Одни и те же данные могут быть представлены различными символами Data Matrix путем использования различных схем кодирования. Следующий алгоритм обычно порождает самый короткий поток кодовых слов: a) кодирование начинают по схеме кодирования ASCII (КОИ-7/КОИ-8); b) при кодировании по схеме кодирования ASCII (КОИ-7): 1) если следующая последовательность данных состоит, по крайней мере, из двух последовательных цифр, то кодируют следующие две цифры как сдвоенный разряд в схеме кодирования ASCII (КОИ-7/КОИ-8); 2) если проверка с предварительным просмотром (начинающимся на этапе, указанном в перечислении j), указывает иную схему кодирования, то следует перейти на эту схему; 3) если указана схема кодирования по основанию 256, кодируют знак фиксации этой схемы кодирования со следующим за ним байтом длины, значение которого пока неизвестно. На этапе, указанном в перечислении g или i, поле длины будет заполнено (может потребоваться второй дополнительный байт длины); 4) если следующий знак данных относится к расширенному набору ASCII (КОИ-8) и его десятичное значение превосходит 127, то его кодируют в схеме кодирования ASCII (КОИ-7/КОИ-8) с использованием в качестве первого знака управляющего знака верхнего регистра (Upper Shift) с десятичным значением 235; 5) в противном случае следующий знак данных кодируют по схеме кодирования ASCII (КОИ-7/КОИ-8); c) при кодировании по схеме кодирования C40: 1) если схема кодирования C40 начинает обработку нового двойного знака символа, и если проверка с предварительным просмотром (начинающаяся на этапе, приведенном в перечислении j), указывает иную схему кодирования, следует перейти на использование этой схемы; 2) в противном случае следующий знак данных обрабатывают по схеме кодирования C40; d) При кодировании по схеме кодирования Text: 1) если схема кодирования Text начинает обработку нового двойного знака символа, и если проверка с предварительным просмотром (начинающаяся на этапе, приведенном в перечислении j), указывает иную схему кодирования, следует перейти на использование этой схемы; 2) в противном случае следующий знак данных обрабатывают по схеме кодирования Text; e) при кодировании по схеме кодирования ANSI X12: 1) если схема кодирования ANSI X12 начинает обработку нового двойного знака символа, и если проверка с предварительным просмотром (начинающаяся на этапе, приведенном в перечислении j) указывает иную схему кодирования, следует перейти на использование этой схемы; 2) в противном случае следующий знак данных обрабатывают по схеме кодирования ANSI X12; f) при кодировании по схеме кодирования EDIFACT (EDF): 1) если схема кодирования EDIFACT начинает обработку нового тройного знака символа, и если проверка с предварительным просмотром (начинающаяся на этапе, приведенном в перечислении j) указывает иную схему кодирования, следует перейти на использование этой схемы; 2) в противном случае следующий знак данных обрабатывают по схеме кодирования EDIFACT; g) при кодировании по схеме кодирования по основанию 256 (B256): 1) если проверка с предварительным просмотром (начинающаяся на этапе, приведенном в перечислении j) указывает иную схему кодирования, следует перейти на использование этой схемы; 2) в противном случае следующий знак данных обрабатывают по схеме кодирования по основанию 256; h) повторяют этап, указанный в перечислении b), до конца данных; i) после просмотра данных, если действует схема кодирования по основанию 256, устанавливают поле длины в ноль (ноль указывает, что символ завершает схему кодирования по основанию 256). Проверка с предварительным просмотром (этапы, указанные в перечислениях с j по s): При проверке с предварительным просмотром изучают кодируемые данные для определения наилучшей схемы кодирования; j) задают начальное значение счетчика знаков символа для каждой схемы: 1) если текущей является схема кодирования ASCII (КОИ-7), устанавливают следующее: счетчик схемы кодирования ASCII (КОИ-7/КОИ-8) равен 0; счетчик схемы кодирования C40 равен 1; счетчик схемы кодирования Text равен 1; счетчик схемы кодирования ANSI X12 равен 1; счетчик схемы кодирования EDIFACT равен 1; счетчик схемы кодирования по основанию 256 равен 1,25. В противном случае устанавливают: счетчик схемы кодирования ASCII (КОИ-7/КОИ-8) равен 1; счетчик схемы кодирования C40 равен 2; счетчик схемы кодирования Text равен 2; счетчик схемы кодирования ANSI X12 равен 2; счетчик схемы кодирования EDIFACT равен 2; счетчик схемы кодирования по основанию 256 равен 2,25. 2) если текущей является схема кодирования C40, то счетчик этой схемы равен 0; 3) если текущей является схема кодирования Text, то счетчик этой схемы равен 0; 4) если текущей является схема кодирования ANSI X12, то счетчик этой схемы равен 0; 5) если текущей является схема кодирования EDIFACT, то счетчик этой схемы равен 0; 6) если текущей является схема кодирования по основанию 256, то счетчик этой схемы равен 0; k) после просмотра данных: 1) округляют в большую сторону все счетчики до целых чисел; 2) если значение счетчика схемы кодирования ASCII (КОИ-7/КОИ-8) не больше значений остальных счетчиков, завершают проверку с указанием схемы кодирования ASCII (КОИ-7/КОИ-8); 3) если значение счетчика схемы кодирования по основанию 256 меньше значений остальных счетчиков, завершают проверку с указанием схемы кодирования по основанию 256; 4) если значение счетчика схемы кодирования EDIFACT меньше значений остальных счетчиков, завершают проверку с указанием схемы кодирования EDIFACT; 5) если значение счетчика схемы кодирования Text меньше значений остальных счетчиков, завершают проверку с указанием схемы кодирования Text; 6) если значение счетчика схемы кодирования ANSI X12 меньше значений остальных счетчиков, завершают проверку с указанием схемы кодирования ANSI X12; 7) заканчивают проверку с указанием схемы кодирования C40; l) обработка счетчика схемы кодирования ASCII (КОИ-7/КОИ-8): 1) если знак данных - цифра, добавляют 1/2 к значению счетчика схемы кодирования ASCII (КОИ-7/ КОИ-8); 2) если знак данных - знак расширенного набора ASCII (КОИ-8) (знак с десятичным значением более 127), округляют значение счетчика схемы кодирования ASCII (КОИ-7/КОИ-8) в большую сторону до целого значения и добавляют к этому значению 2; 3) в противном случае округляют значение счетчика схемы кодирования ASCII (КОИ-7/КОИ-8) в большую сторону и добавляют к этому значению 1; m) обработка счетчика схемы кодирования C40: 1) если знак данных входит в основной набор знаков C40, добавляют 2/3 к значению счетчика схемы кодирования C40; 2) если знак данных - знак расширенного набора ASCII (КОИ-8) (знак с десятичным значением более 127), добавляют 8/3 к значению счетчика схемы кодирования C40; 3) в противном случае добавляют 4/3 к значению счетчика схемы кодирования C40; n) обработка счетчика схемы кодирования Text: 1) если знак данных входит в основной набор знаков схемы кодирования Text, добавляют 2/3 к значению счетчика схемы кодирования Text; 2) если знак данных - знак расширенного набора ASCII (КОИ-8) (знак с десятичным значением более 127), добавляют 8/3 к значению счетчика схемы кодирования Text; 3) в противном случае добавляют 4/3 к значению счетчика схемы кодирования Text; o) обработка счетчика схемы кодирования ANSI X12: 1) если знак данных входит в число знаков по ANSI X12, добавляют 2/3 к значению счетчика схемы кодирования ANSI X12; 2) если знак данных - знак расширенного набора ASCII (КОИ-8) (знак с десятичным значением более 127), добавляют 13/3 к значению счетчика схемы кодирования ANSI X12; 3) в противном случае добавляют 10/3 к значению счетчика схемы кодирования ANSI X12; p) обработка счетчика схемы кодирования EDIFACT: 1) если знак данных входит в число знаков по EDIFACT, добавляют 3/4 к значению счетчика схемы кодирования EDIFACT <1>); 2) если знак данных - знак расширенного набора ASCII (КОИ-8) (знак с десятичным значением более 127), добавляют 17/4 к значению счетчика схемы кодирования EDIFACT <1>; 3) в противном случае добавляют 13/4 к значению счетчика схемы кодирования EDIFACT <1>; -------------------------------- <1> В ИСО/МЭК 16022 указано значение счетчика схемы кодирования по ANSI X12.
q) обработка счетчика схемы кодирования по основанию 256: 1) если знак является управляющим знаком (FNC1, структурированного соединения (Structured Append), программирования устройства считывания (Reader Program) или кодовой страницы (Code Page)), добавляют 4 к значению счетчика схемы кодирования по основанию 256; 2) в противном случае добавляют 1 к значению счетчика схемы кодирования по основанию 256; r) если, по крайней мере, четыре знака данных были обработаны в цикле проверки: 1) если значение счетчика схемы кодирования ASCII (КОИ-7/КОИ-8), к которому прибавлена 1, не больше значений остальных счетчиков, завершают проверку с указанием схемы кодирования ASCII (КОИ-7/КОИ-8); 2) если значение счетчика схемы кодирования по основанию 256, к которому прибавлена 1, не больше значения счетчика схемы кодирования ASCII (КОИ-7/КОИ-8) или меньше значений остальных счетчиков, завершают проверку с указанием схемы кодирования по основанию 256; 3) если значение счетчика схемы кодирования EDIFACT, к которому прибавлена 1, меньше значений остальных счетчиков, завершают проверку с указанием схемы кодирования EDIFACT; 4) если значение счетчика схемы кодирования Text, к которому прибавлена 1, меньше значений остальных счетчиков, завершают проверку с указанием схемы кодирования Text; 5) если значение счетчика схемы кодирования ANSI X12, к которому прибавлена 1, меньше значений остальных счетчиков, завершают проверку с указанием схемы кодирования ANSI X12; 6) если значение счетчика схемы кодирования C40, к которому прибавлена 1, меньше значений счетчиков схем кодирования ASCII (КОИ-7/КОИ-8), по основанию 256, EDIFACT, а также Text, то: i) если значение счетчика схемы кодирования C40 меньше значения счетчика схемы кодирования ANSI X12, завершают проверку с указанием схемы кодирования C40; ii) если значение счетчика схемы кодирования C40 равно значению счетчика схемы кодирования ANSI X12, то: I) если один из трех знаков: знак-ограничитель и знаки-разделители по ANSI X12 впервые встречаются в еще не обработанных данных перед знаком, не представленным в ANSI X12, завершают проверку с указанием схемы кодирования ANSI X12; II) в противном случае проводят возврат к схеме кодирования C40; s) повторяют этап, указанный в перечислении k), до встречи с условием возврата.
Приложение Q (справочное)
ПРИМЕР КОДИРОВАНИЯ ДАННЫХ В СИМВОЛАХ ВЕРСИИ ECC 000-140 С ИСПОЛЬЗОВАНИЕМ КОДА ИСПРАВЛЕНИЯ ОШИБОК УРОВНЯ ECC 050
Q.1. Пример кодирования Данными пользователя, подлежащими кодированию, является последовательность "AB12-X". Эти данные кодируют по основанию 41 (идентификатор формата равен 3). Этап 1. Кодирование данных:
Этап 2. Построение префикса данных: a) поле идентификатора формата для основания 41 выбирают по таблице 11 (раздел 6.5.1 <1>): 00010; -------------------------------- <1> В ИСО/МЭК 16022 ошибочно указана ссылка на 5.4.1.
b) поле контроля циклической избыточности CRC вычисляют ,как указано в Q.2 <1>, а затем меняют местами старшие и младшие биты: 1001 1010 1010 1110; -------------------------------- <1> Результат вычислений - 0111 0101 0101 1001.
c) поле длины должно быть равно шести в двоичном виде с перестановкой старших и младших разрядов (MSB/LSB): 011000000; d) окончательный незащищенный двоичный поток приведен на рисунке Q.1.
Рисунок Q.1. Незащищенный двоичный поток при передаче от этапа 2 к этапу 3
Этап 3. Обнаружение и исправление ошибок: Незащищенный двоичный поток подразделяют на блоки по три бита при подготовке к вводу в конечный автомат уровня ECC 050. К перечню входных блоков добавляют три дополнительных заполненных нулями блока, что дает в целом 24 входных блока (рисунок Q.1). Число дополнительных блоков (с нулями) равно наибольшей длине регистра сдвига для используемого конечного автомата ECC; для уровня ECC 050 добавляют три блока. Основными операциями всех конечных автоматов уровней ECC 050-140 являются следующие: a) обнуляют регистры конечного автомата; b) вводят очередной входной блок (MSB находится в позиции 1); c) проводят вычисления на выходах всех вентилей "исключающее ИЛИ"; d) производят запись в выходной поток (MSB находится в позиции 1). В таблице Q.1 указаны значения всех регистров конечного автомата в ходе сверточного кодирования 24 входных блоков.
Таблица Q.1
Значения всех регистров конечного автомата в ходе сверточного кодирования
Окончательный защищенный двоичный поток длиной 96 битов представляет собой: 0000 1010 1011 1111 1010 1010 1010 0000 0100 0011 0110 1000 0101 0001 1000 0000 1110 1010 1001 1010 1001 1000 0100 1010. Этап 4. Построение головной и конечной меток: Головная метка содержит двоичное поле кода исправления ошибок (ECC) для уровня 050 по таблице 12 (раздел 6.6.1) с перестановкой старших и младших битов (MSB/LSB):
0111000000000111000 (длиной 19 битов).
Конечная метка содержит достаточное число битов-заполнителей для того, чтобы нерандомизированный двоичный поток точно соответствовал квадратной матрице наименьших размеров. 96 битов в защищенном двоичном потоке и 19 битов в головной метке вместе составляют 115 битов. Матрица данных размером 13 x 13 включает в себя 11 x 11 информационных битов (121 бит); это матрица наименьшего размера, способная включать в себя 115 битов. Добавляют шесть нулевых битов (121 - 115), поэтому конечная метка имеет вид:
000000.
Окончательный нерандомизированный двоичный поток приведен на рисунке Q.2.
Рисунок Q.2. Нерандомизированный двоичный поток
Этап 5. Шаблонная рандомизация: Нерандомизированный двоичный поток разбивают на 4-битовые полубайты для облегчения выполнения операции исключающего ИЛИ (XOR):
0111 0000 0000 0111 0000 0001 0101 0111 1111 0101 0101 0100 0000 1000 0110 1101 0000 1010 0011 0000 0001 1101 0101 0011 0101 0011 0000 1001 0100 0000 0.
Получение требуемого числа (121) рандомизированных битов с помощью образца рандомизированного двоичного потока (Приложение L):
(05, FF, C7, 31, 88, A8, 83, 9C, 64, 87, 9F, 64, B3, E0, 4D первый бит из 9C) = 0000 0101 1111 1111 1100 0111 0011 0001 1000 1000 1010 1000 1000 0011 1001 1100 0110 0100 1000 0111 1001 1111 0110 0100 1011 0011 1110 0000 0100 1101 1.
Построение рандомизированного двоичного потока с применением операции исключающего ИЛИ (XOR) ко входному потоку со случайными битами:
0111 0101 1111 1000 1100 0110 0110 0110 0111 1101 1111 1100 1000 1011 1111 0001 0110 1110 1011 0111 1000 0010 0011 0111 1110 0000 1110 1001 0000 1101 1.
Этап 6. Размещение модулей в матрице: Используя сетку размещения модулей данных для матрицы указанного размера, помещают модули данных в области данных двоичной матрицы: 11010011001 10010101101 10111001010 11011101010 01100001100 11101001101 00100111110 10101111001 01111101010 10010011110 00110110111. После дополнения модулями шаблона поиска формируют окончательную двоичную матрицу: 1010101010101 1110100110010 1100101011011 1101110010100 1110111010101 1011000011000 1111010011011 1001001111100 1101011110011 1011111010100 1100100111101 1001101101110 1111111111111. Q.2. Пример вычисления алгоритма CRC Формируют поток битов для ввода в CRC алгоритм, состоящий из 2-байтовой головной метки CRC и следующими за ней исходными данными пользователя. 2-байтовая головная метка CRC согласно Приложению J (таблица J.1) для формата 3 имеет вид: 0000 0011 0000 0000. Первоначальные данные пользователя: AB 1 2 -X; 0100 0001, 0100 0010, 0011 0001, 0011 0010, 0010 1101, 0101 1000. Полный поток битов для ввода в алгоритм CRC перед изменением порядка байтов на обратный: 0000 0011, 0000 0000, 0100 0001, 0100 0010, 0011 0001, 0011 0010, 0010 1101, 0101 1000. Полный поток битов для ввода в алгоритм CRC после изменения порядка байтов на обратный (64 бита): 1100 0000, 0000 0000, 1000 0010, 0100 0010, 1000 1100, 0100 1100, 1011 0100, 0001 1010. Указанный поток битов вводят в конечный автомат CRC в соответствии с таблицей Q.2. Старший разряд CRC находится в крайнем левом регистре сдвига так, что окончательным вычисленным значением CRC является 0111010101011001 при чтении непосредственно из конечного автомата. Подразделение на 4-битовые полубайты дает 0111, 0101, 0101, 1001, что является значением поля CRC, используемого в Приложении Q на этапе 2b.
Таблица Q.2
Значения регистров при вычислении CRC
Приложение R (справочное)
РЕКОМЕНДАЦИИ ПО МЕТОДАМ КОНТРОЛЯ ПРОЦЕССА ФОРМИРОВАНИЯ СИМВОЛОВ
В настоящем Приложении описаны средства и процедуры, рекомендуемые для мониторинга и контроля процесса формирования пригодных для сканирования символов Data Matrix. Эти методы не включают в себя проверку качества печати производимых символов (метод, описанный в разделе 8 и Приложении M, необходим для оценки качества печати символа), но они по отдельности и все вместе предоставляют полезные рекомендации относительно того, создает ли данная технология печати символа пригодные для работы символы. R.1. Контраст символа Большинство верификаторов линейного штрихового кода используют или режим рефлектометра, или режим графического построения профилей отображения при сканировании, и/или формируют отчеты о контрасте символа (по ИСО/МЭК 15415 и ИСО/МЭК 19762) для недекодируемых сканирований. За исключением символов, требующих специальной конфигурации освещения, результаты считывания контраста символа с использованием апертуры размером 6 или 10 мил <1> при оптическом излучении с длиной волны 660 нм (а также значение контраста символа и диапазон крайних значений в профиле отражения при сканировании) хорошо коррелируются со значениями контраста символа, полученными при обработке изображения. В частности, результаты считывания могут быть использованы для проверки того, что контраст символа остается выше минимального допустимого значения, определяемого классом символа. -------------------------------- <1> 1 мил = 0,0254 мм.
R.2. Специальный рекомендуемый символ Для целей контроля процесса формирования символа может быть проведена печать рекомендуемого символа версии ECC 200 размером 16 x 16 модулей, кодирующего данные "30Q324343430794<OQQ" (рисунок R.1). Как показано на этом рисунке, указанный рекомендуемый символ имеет область параллельных штрихов и пробелов, которые могут быть отсканированы как будто они представлены в линейном символе и затем оценены на приращение ширины штриха при печати, используя методики измерения края по ИСО/МЭК 15416.
Рисунок R.1. Рекомендуемый символ, кодирующий "30Q324343430794<OQQ"
Многие верификаторы линейного штрихового кода могут быть запрограммированы с целью выдачи перечня значений ширины элементов, полученных по методике ИСО/МЭК 15416, даже при сканировании без декодирования. Левая часть любого линейного контрольного сканирования вдоль верхней половины рекомендуемого символа версии ECC 200 будет содержать четыре пары штрихов и пробелов, размеры которых по ширине обозначают от до и от до . Нормализованное показание горизонтального приращения при печати может быть рассчитано по формуле
Номинальная величина этого значения в символах Data Matrix должна составлять 50% и оставаться в пределах от 35% до 65%. Данное измерение не будет чувствительным к вариации печати, параллельной длинному размеру элементов в рекомендуемом символе. Если предпочтительна более полная оценка процесса печати, рекомендуемый символ Data Matrix должен быть напечатан и протестирован в двух ориентациях. R.3. Оценка осевой неоднородности Для любого символа измеряют длину обеих сторон L-образного шаблона поиска. Длину каждой стороны делят на число модулей в пределах этого размера, например, символ размером 12 x 36 должен иметь делители 12 и 36. Эти два нормализованных размера и используют в формуле для оценки осевой неоднородности
Если значение AN больше 0,12, символ считают дефектным по методике ИСО/МЭК 15415. Значение вплоть до 0,06 соответствует классу 4 этого параметра. R.4. Визуальная проверка искажений и дефектов символа С помощью визуального осмотра шаблонов по периметру в образцах символов можно контролировать два важных аспекта процесса печати. Во-первых, двумерные (2D) матричные символы восприимчивы к ошибкам, вызванным локальными искажениями матричной сетки. Любые такие искажения обнаруживают визуально в символе Data Matrix или как исправленные края L-образного шаблона поиска, или как неравные расстояния в пределах чередующихся шаблонов, обнаруженных вдоль двух других границ символа. Символы версии ECC 200 больших размеров также включают в себя чередующиеся шаблоны, прямолинейность и равномерность которых могут быть визуально проверены. Соответствующие символы с подобными дефектами могут быть быстро идентифицированы указанным способом. Во-вторых, две части шаблона поиска и смежные свободные зоны должны всегда иметь коэффициенты отражения с противоположными значениями. Отказы в устройстве печати, которые могут приводить к дефектам в виде светлых или темных полос, проходящих через символ, явно заметны там, где они нарушают шаблон поиска или свободную зону. Такие систематические дефекты в процессе печати должны быть исправлены.
Приложение S (справочное)
ВОЗМОЖНОСТЬ АВТОМАТИЧЕСКОГО РАСПОЗНАВАНИЯ
Символы Data Matrix могут быть считаны с помощью надлежащим образом запрограммированных декодеров, которые предназначены для их автоматического распознавания среди символов иных символик. Набор символик, на распознавание которого запрограммирован декодер, должен быть ограничен той потребностью, которая определяется данным прикладным применением, что позволяет повысить надежность считывания до самого высокого уровня.
Приложение T (справочное)
СИСТЕМНЫЙ ПОДХОД
Любое практическое применение Data Matrix следует рассматривать как законченное системное решение. Всеми компонентами, связанными с кодированием и декодированием символики (устройством нанесения символа на подложку или принтером, устройствами считывания, этикетками), образующими конкретную прикладную систему применения, необходимо управлять как целостной системой. Отказ в любом звене цепочки или несогласованность между ними могут поставить под угрозу эффективность функционирования всей системы: - хотя соответствие спецификациям является единственным ключом к построению и нормальной работе системы, рекомендуется принимать во внимание иные соображения, оказывающие влияние на эффективность функционирования системы. Следующие рекомендации учитывают ряд факторов, которые необходимо иметь в виду при разработке или внедрении систем штрихового кодирования; - следует выбирать плотность печати с допусками, которые могут быть обеспечены используемой технологией маркировки или печати; - следует подбирать устройство считывания с разрешающей способностью, наиболее подходящей для плотности и качества печати символа, которые обеспечивает данная технология печати; - должна быть обеспечена совместимость оптических свойств напечатанного символа с длиной волны источника излучения и измерительным элементом сканера; - следует проверять соответствие символа на законченной этикетке или окончательной конфигурации упаковки. Покрытия, прозрачная упаковка, а также изогнутые и неровные поверхности - все это может оказывать влияние на считывание символа. Технологии маркировки, которые не способны последовательно формировать сплошные линии непрерывных модулей, например матричные или струйные принтеры, требуют проведения специальных мер, гарантирующих, что промежутки между номинально различимыми модулями не препятствуют декодированию символа при использовании размера апертуры, установленного в прикладном документе. Кроме того, относительное позиционирование модулей, горизонтальных и вертикальных осей должно соответствовать требованиям к осевой неоднородности, приведенным в ИСО/МЭК 15415. Спецификации по применению должны также учитывать требования ИСО/МЭК 15415 относительно определения размера апертуры, освещения и прочих параметров. Сканирующие системы должны учитывать колебания в диффузном отражении между темными и светлыми областями. При использовании ряда углов сканирования, зеркальные составляющие отраженного излучения могут превышать требуемые составляющие диффузного компонента отражения, затрудняя эффективное считывание. В случаях, когда поверхности детали или материала могут быть изменены путем получения матовой поверхности или окончательной обработки, устраняющей влияние глянца, это может помочь минимизировать эффекты зеркального отражения. Если подобные мероприятия осуществить невозможно, необходимо принять меры по обеспечению специального освещения для считывания маркировки, чтобы оптимизировать контраст символа до приемлемого уровня.
Приложение U (справочное)
СООТВЕТСТВИЕ ТЕРМИНОВ НА РУССКОМ И АНГЛИЙСКОМ ЯЗЫКАХ
Таблица U.1
Соответствие терминов на русском языке, использованных в настоящем стандарте, международным по ИСО/МЭК 16022.
Приложение V (справочное)
НАБОР ЗНАКОВ ASCII (ВЕРСИЯ КОИ-7) ПО ИСО/МЭК 646, ГРАФИЧЕСКИЕ ЗНАКИ РАСШИРЕННОГО НАБОРА ЗНАКОВ ASCII (ВЕРСИЯ КОИ-8) ПО ИСО/МЭК 8859-1 И НАБОР 8-БИТОВЫХ ГРАФИЧЕСКИХ ЗНАКОВ (ВЕРСИЯ КОИ-8) ПО ИСО/МЭК 8859-5
V.1. Набор 7-битовых знаков ASCII (версия КОИ-7) по ИСО 646 В таблице V.1 приведены набор 7-битовых знаков ASCII (версия КОИ-7) по ИСО 646 и соответствие международных и русских наименований и обозначений знаков.
Таблица V.1
Набор 7-битовых знаков ASCII (версия КОИ-7) по ИСО 646
-------------------------------- <1> В ИСО/МЭК 16022 знаку с десятичным значением 36 соответствует знак $ - DOLLAR SIGH (ДЕНЕЖНЫЙ ЗНАК ДОЛЛАРА).
Примечание. Набор 7-битовых знаков ASCII (версия КОИ-7) состоит из набора знаков G0 по ИСО/МЭК 646 и C0 по ИСО/МЭК 6429, в котором знаки с десятичными значениями от 28 до 31 соответствуют знакам FS, GS, RS и US национальной версии США <1> соответственно. -------------------------------- <1> Набор знаков по ANSI INCITS 4-1986 (R2007) Information Systems - Coded Character Sets - 7-Bit American National Standard Code for Information Interchange (7-Bit ASCII) (Информационные системы - Кодированные наборы знаков - 7-битовый американский национальный стандартный код для обмена информацией (7-битовый ASCII).
V.2. Графические знаки расширенного набора знаков ASCII (версия КОИ-8) по ИСО/МЭК 8859-1 В таблице V.2 приведены графические знаки расширенного набора 8-битовых знаков ASCII (версия КОИ-8) по ИСО/МЭК 8859-1:1998 (латинский алфавит N 1) и соответствие международных и русских наименований и обозначений знаков. В связи с тем, что знаки указанного набора с десятичными значениями с 0 по 127 полностью совпадают с набором знаков ASCII (КОИ-7), в таблице V.2 приводятся 8-битовые графические знаки с десятичными значениями от 160 по 255.
Таблица V.2
Графические знаки расширенного набора 8-битовых знаков ASCII (версия КОИ-8) по ИСО/МЭК 8859-1
V.3. Набор 8-битовых графических знаков (версия КОИ-8) по ИСО/МЭК 8859-5 В таблице V.3 приведен набор 8-битовых графических знаков (версия КОИ-8) по ИСО/МЭК 8859-5:1999 (латинский/кирилловский алфавит) и соответствие международных и русских наименований и обозначений знаков. В связи с тем, что знаки указанного набора с десятичными значениями с 0 по 127 полностью совпадают с набором 7-битовых знаков по ИСО 646, в таблице V.3 приводятся 8-битовые графические знаки с десятичными значениями от 160 по 255.
Таблица V.3
Набор 8-битовых графических знаков (версия КОИ-8) по ИСО/МЭК 8859-5
Приложение W (справочное)
СВЕДЕНИЯ О СООТВЕТСТВИИ ССЫЛОЧНЫХ МЕЖДУНАРОДНЫХ СТАНДАРТОВ НАЦИОНАЛЬНЫМ СТАНДАРТАМ
Сведения о соответствии ссылочных международных стандартов национальным стандартам приведены в таблице W.1.
Таблица W.1
Сведения о соответствии ссылочных международных стандартов национальным и межгосударственным стандартам
БИБЛИОГРАФИЯ
[1] Lin and Costello. Error Control Coding: Foudation and Application. - Prentice Hall, 1983. [2] C. Britton Rorbaugh. Error Coding Cookbook. - McGrow Hill, 1996. [3] AIM Inc. Data Matrix Developer's Diskette (AIM Inc., 125 Warrendale-Dayne Road, Suite 100, Warrendale, PA 15086, USA).
ГОСТ Р ИСО/МЭК 16022-2008 Автоматическая идентификация. Кодирование штриховое. Спецификация символики Data Matrix
|