СКЛАД ЗАКОНОВ

    

СКЛАД ЗАКОНОВ. Главная тема
16+

Юридические услуги и консультации в области логистики

Правила перевозок грузов автомобильным транспортом

Перевозка опасных грузов авиатранспортом

 

Реклама на сайте                   

 

 

ГОСТ Р ИСО/МЭК 16022-2008 Автоматическая идентификация. Кодирование штриховое. Спецификация символики Data Matrix

 

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

 

АВТОМАТИЧЕСКАЯ ИДЕНТИФИКАЦИЯ

 

КОДИРОВАНИЕ ШТРИХОВОЕ

 

СПЕЦИФИКАЦИЯ СИМВОЛИКИ DATA MATRIX

 

Automatic identification. Bar coding. Data Matrix symbology

specification

 

ISO/IEC 16022:2006

Information technology - Automatic identification and data

capture techniques - Data Matrix bar code symbology

specification

 

ГОСТ Р ИСО/МЭК 16022-2008

 

(в ред. Изменения N 1, утв. Приказом

Росстандарта от 26.09.2013 N 1112-ст)

 

Группа П85

 

ОКС 35.040

 

Дата введения

1 января 2010 года

 

Предисловие

 

Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. N 184-ФЗ "О техническом регулировании", а правила применения национальных стандартов Российской Федерации - ГОСТ Р 1.0-2004 "Стандартизация в Российской Федерации. Основные положения".

 

Сведения о стандарте

 

1. Подготовлен Ассоциацией автоматической идентификации "ЮНИСКАН/ГС1 РУС" совместно с Обществом с ограниченной ответственностью (ООО) НПЦ "Интелком" на основе аутентичного перевода стандарта, указанного в пункте 4, выполненного ООО НПЦ "Интелком".

2. Внесен Техническим комитетом по стандартизации ТК 355 "Автоматическая идентификация".

3. Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. N 509-ст.

4. Настоящий стандарт идентичен международному стандарту ИСО/МЭК 16022:2006 "Информационные технологии. Технологии автоматической идентификации и сбора данных. Спецификация символики штрихового кода Data Matrix" (ISO/IEC 16022:2006 "Information technology - Automatic identification and data capture techniques - Data Matrix bar code symbology specification"), за исключением Приложения U, содержащего сведения о соответствии терминов на русском и английском языках, Приложения V, включающего в себя сведения о наборах знаков по ИСО/МЭК 646, ИСО/МЭК 8859-1 и ИСО/МЭК 8859-5. В Приложении M приведены исправления в соответствии со списком технических опечаток 1 (Technical Corrigendum 1) к ISO/IEC 16022.1:2006.

Наименование национального стандарта изменено относительно наименования указанного международного стандарта для приведения в соответствие с ГОСТ Р 1.5-2004 (подраздел 3.5) и учета его принадлежности к группе стандартов "Автоматическая идентификация".

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных (региональных) стандартов соответствующие им национальные стандарты, сведения о которых приведены в дополнительном Приложении W.

5. Введен впервые.

 

Информация об изменениях к настоящему стандарту публикуется в ежегодно издаваемом информационном указателе "Национальные стандарты", а текст изменений и поправок - в ежемесячно издаваемых информационных указателях "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячно издаваемом информационном указателе "Национальные стандарты". Соответствующая информация, уведомления и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет.

 

Введение

 

Data Matrix - двухмерная матричная символика, состоящая из квадратных модулей, упорядоченных внутри периметра шаблона поиска. В настоящем документе представление символа и его описание приведено, главным образом, для темных модулей на светлом фоне. Тем не менее, символы Data Matrix также могут быть напечатаны в виде светлых модулей на темном фоне.

Производителям оборудования и пользователям технологии штрихового кодирования необходима общедоступная стандартная спецификация символики, на которую они могли бы ссылаться при разработке оборудования и стандартов по применению. С этой целью и был разработан настоящий стандарт.

Следует обратить внимание на возможность того, что некоторые элементы, включенные в настоящий стандарт, могут быть объектом патентного права, и организации ИСО и МЭК не берут на себя ответственность за определение некоторых или всех подобных патентных прав.

Сноски в тексте стандарта, выделенные курсивом, приведены для пояснения текста стандарта.

 

1. ОБЛАСТЬ ПРИМЕНЕНИЯ

 

Настоящий стандарт устанавливает требования к символике Data Matrix <1>, а также параметры символики, кодирование знаков данных, форматы символов, требования к размерам и качеству печати, правила исправления ошибок, алгоритм декодирования и прикладные параметры, выбираемые пользователем.

--------------------------------

<1> Название символики произносится как Дата Матрикс, что в переводе на русский язык - "матрица данных".

 

Настоящий стандарт распространяется на все символы символики Data Matrix, напечатанные или нанесенные каким-либо другим способом.

 

2. НОРМАТИВНЫЕ ССЫЛКИ

 

В настоящем стандарте использованы нормативные ссылки на следующие стандарты и другие нормативные документы, которые необходимо учитывать при использовании настоящего стандарта. В случае ссылок на документы, у которых указана дата утверждения, необходимо пользоваться только указанной редакцией. В случае когда дата утверждения не приведена, следует пользоваться последней редакцией ссылочных документов, включая любые поправки и изменения к ним:

ИСО/МЭК 15424 Информационные технологии. Технологии автоматической идентификации и сбора данных. Идентификаторы носителей данных (включая идентификаторы символик) (Information technology - Automatic identification and data capture techniques - Data Carrier Identifiers (including Symbology Identifiers)

ИСО/МЭК 19762-1 Информационные технологии. Технологии автоматической идентификации и сбора данных. Гармонизированный словарь. Часть 1. Общие термины, связанные с автоматической идентификацией и сбором данных (Information technology - Automatic identification and data capture (AIDC) techniques - Harmonized vocabulary - Part 1: General terms relating to AIDC)

ИСО/МЭК 19762-2 Информационные технологии. Технологии автоматической идентификации и сбора данных. Гармонизированный словарь. Часть 2. Средства для оптического считывания (Information technology - Automatic identification and data capture (AIDC) techniques - Harmonized vocabulary - Part 2: Optically readable media (ORM))

ИСО/МЭК 15415 Информационные технологии. Технологии автоматической идентификации и сбора данных. Спецификация испытаний качества печати символов штрихового кода. Двумерные символы (Information technology - Automatic identification and data capture techniques - Bar code print quality test specification - Two-dimensional symbols)

ИСО/МЭК 15416 Информационные технологии. Технологии автоматической идентификации и сбора данных. Спецификация испытаний качества печати символов штрихового кода. Линейные символы (Information technology - Automatic identification and data capture techniques - Bar code print quality test specification - Linear symbols)

ИСО/МЭК 646:1991 Информационные технологии. Набор 7-битовых кодированных знаков ИСО для обмена информацией (Information technology - ISO 7-bit coded character set for information interchange)

ИСО/МЭК 8859-1 Информационные технологии. Наборы 8-битовых однобайтных кодированных графических знаков. Часть 1. Латинский алфавит N 1 (Information technology - 8-bit single-byte coded graphic character sets - Part 1: Latin alphabet N 1)

ИСО/МЭК 8859-5:1999 Информационные технологии. Наборы 8-битовых однобайтных кодированных графических знаков. Часть 5. Латинский/кирилловский алфавит (Information technology - 8-bit single-byte coded graphic character sets - Part 5: Latin/Cyrillic alphabet)

AIM Inc. ITS/04-001 Международный технический стандарт. Интерпретации в расширенном канале. Часть 1. Схемы идентификации и протокол (AIM Inc. ITS/04-001 International Technical Standard: Extended Channel Interpretations - Part 1: Identification Schemes and Protocol)

 

3. ТЕРМИНЫ, ОПРЕДЕЛЕНИЯ, СИМВОЛЫ

И МАТЕМАТИЧЕСКИЕ/ЛОГИЧЕСКИЕ ОБОЗНАЧЕНИЯ

 

3.1. Термины и определения

В данном документе используются термины, определенные в ИСО/МЭК 19762-1, ИСО/МЭК 19762-2, а также следующие:

3.1.1. Кодовое слово (codeword): значение знака символа, формируемое на промежуточном уровне кодирования в процессе преобразования исходных данных в их графическое представление в символе.

3.1.2. Модуль (module): отдельная ячейка матричной символики, используемая для кодирования одного бита информации и имеющая номинально квадратную форму в символах Data Matrix.

3.1.3. Сверточное кодирование (convolutional coding): алгоритм контроля и исправления ошибок, преобразующий множество битов на входе во множество битов на выходе, которое может быть восстановлено после повреждения, путем кодирования с разделением множества входящих битов на блоки с последующим проведением операции свертки каждого входящего блока с регистром сдвига со множеством состояний для получения защищенных на выходе блоков.

Примечание. Такие алгоритмы кодирования могут быть реализованы с помощью аппаратных средств путем использования входных и выходных коммутаторов, регистров сдвига и вентилей исключающих ИЛИ <1>.

--------------------------------

<1> Международное обозначение операции исключающее ИЛИ: exclusive-or - XOR.

 

3.1.4. Шаблонная рандомизация (pattern randomising): процедура, с помощью которой исходный набор битов превращают в другой набор битов путем инвертирования отдельных битов с целью уменьшения вероятности повторения в символе одинаковых наборов.

3.2. Символы

В данном документе, если иное не предусмотрено в особых случаях, применяют следующие математические символы:

d - число кодовых слов исправления ошибок;

e - число стираний;

k - (для версии ECC 000-140) число битов в полном сегменте на входе в конечный автомат для генерирования сверточного кода;

(для версии ECC 200) общее число кодовых слов исправления ошибок;

m - порядок памяти сверточного кода;

n - (для версии ECC 000-140) число битов в полном сегменте, сгенерированных конечным автоматом, порождающим сверточный код;

(для версии ECC 200) общее число кодовых слов данных;

N - числовое основание в схеме кодирования;

p - число кодовых слов, зарезервированных для обнаружения ошибок;

S - знак символа;

t - число ошибок;

u - сегмент битов на входе в конечный автомат, принимающий k битов за единицу времени;

v - сегмент битов на выходе из конечного автомата, генерирующего n битов за единицу времени;

X - горизонтальный и вертикальный размеры модуля;

Рисунок 863- кодовое слово исправления ошибок.

3.3. Математические обозначения

В настоящем стандарте используются следующие обозначения и математические операции:

div - оператор деления на целое число;

mod - остаток при делении на целое число;

XOR - исключающее ИЛИ (exclusive-or) - логическая функция или операция, результатом которой является единица только в случае неэквивалентности двух входов;

LSB - младший значащий разряд (Least Significant Bit);

MSB - старший значащий разряд (Most Significant Bit).

 

4. ОПИСАНИЕ СИМВОЛОВ

 

4.1. Основные параметры

Data Matrix представляет собой двумерную матричную символику.

Существуют две версии символики Data Matrix:

- версия, обозначаемая ECC 200, в которой используют алгоритм исправления ошибок Рида-Соломона. Версия ECC 200 рекомендуется для разработки любого нового применения;

- версия, обозначаемая ECC 000-140, с несколькими доступными уровнями сверточного исправления ошибок, такими как ECC 000, ECC 050, ECC 080, ECC 100 и ECC 140. Версию ECC 000-140 следует использовать только для замкнутых прикладных систем, в которых одна и та же сторона контролирует создание и считывание символов и обеспечивает функционирование всей системы.

Символика Data Matrix имеет следующие параметры:

a) кодируемый набор знаков:

1) знаки набора ASCII (версии КОИ-7) по ИСО/МЭК 646 <1> (согласно национальной версии США <2>) (далее - знаки ASCII (КОИ-7)) с десятичными значениями от 0 до 127.

--------------------------------

<1> Набор знаков ASCII (версия КОИ-7) по ИСО/МЭК 646 приведен в Приложении V.

<2> Набор знаков по ANSI INCITS 4-1986 (R2007) Information Systems - Coded Character Sets - 7-Bit American National Standard Code for Information Interchange (7-Bit ASCII) (Информационные системы - Кодированные наборы знаков - 7-битовый американский национальный стандартный код для обмена информацией (7-битовый ASCII).

 

Примечание 1. Указанная версия ASCII (КОИ-7) состоит из набора знаков G0 по ИСО/МЭК 646 и C0 по ИСО/МЭК 6429, в котором знаки с десятичными значениями от 28 до 31 соответствуют знакам FS, GS, RS и US соответственно;

 

2) знаки расширенного набора ASCII (версия КОИ-8) по ИСО/МЭК 8859-1 <1> (далее - знаки расширенного набора ASCII (КОИ-8)) с десятичными значениями от 128 до 255;

--------------------------------

<1> Набор знаков расширенного набора ASCII (КОИ-8) приведен в Приложении V.

 

b) представление данных: темный модуль соответствует двоичной единице, светлый - двоичному нулю.

Примечание 2. Настоящий стандарт определяет символы Data Matrix как темные модули, расположенные на светлом фоне. Однако в 4.2 предусмотрено, что символы могут также быть образованы с заменой цвета на противоположный, и для таких символов положения настоящего стандарта в отношении темных модулей должны применяться к светлым модулям и наоборот;

 

c) размеры символа в модулях (без учета свободной зоны):

- для версии ECC 200 - от 10 x 10 до 144 x 144, только четные значения;

- для версии ECC 000-140 - от 9 x 9 до 49 на 49, только нечетные значения;

d) число знаков данных в символе (для символа максимального размера версии ECC 200):

1) алфавитно-цифровые данные - до 2335 знаков,

2) в 8-битовых байтах - 1555 знаков,

3) числовые данные - 3116 числовых разрядов;

e) задаваемое исправление ошибок:

- для версии ECC 200 - исправление ошибок Рида-Соломона;

- для версии ECC 000-140 - четыре уровня исправления ошибок на основе сверточного кода плюс (по выбору) только обнаружение ошибки;

f) тип кода: матричный;

g) независимость от ориентации: присутствует.

4.2. Дополнительные свойства

Символика Data Matrix обладает следующими дополнительными, неотъемлемыми или устанавливаемыми по выбору свойствами:

a) обратимость изображения (неотъемлемое свойство). Символы предназначены для считывания как напечатанные темным на светлом фоне, так и светлым на темном фоне (рисунок 1). Положения настоящего стандарта установлены для темного изображения на светлом фоне, следовательно, указания о темных или светлых модулях должны рассматриваться как указания о светлых или темных модулях соответственно для символов с обращением изображения;

 

Рисунок 864

 

a) темное изображение на светлом фоне для версии ECC 200

 

Рисунок 865

 

b) светлое изображение на темном фоне для версии ECC 200

 

Рисунок 866

 

c) темное изображение на светлом фоне для уровня ECC 140

 

Рисунок 1. Пример кодирования сообщения

"A1B2C3D4E5F6G7H8I9J0K1L2" в символе версии ECC 200

(рисунки a) и b)) и уровня ECC 140 (рисунок c))

 

b) интерпретации в расширенном канале (только для версии ECC 200, свойство по выбору). Данный механизм позволяет использовать знаки из иных наборов (например, знаки арабского, кирилловского, греческого, еврейского алфавитов) и иных различных интерпретаций данных или представлять их в соответствии с особыми отраслевыми требованиями;

c) прямоугольная форма символов (только для версии ECC 200, свойство по выбору). Установлены шесть форматов символа прямоугольной формы;

d) структурированное соединение (только для версии ECC 200, свойство по выбору). Позволяет представить один документ в виде нескольких (до 16) символов Data Matrix. Исходные данные могут быть восстановлены вне зависимости от порядка сканирования символов.

4.3. Структура символов

Каждый символ Data Matrix состоит из областей данных, составленных из номинально квадратных модулей, структурированных в регулярную матрицу. В больших символах версии ECC 200 области данных отделены направляющими шаблонами. Область данных окружена шаблоном поиска, вокруг которого со всех четырех сторон должна быть свободная зона. На рисунке 1 приведен пример символа уровня ECC 140 и два примера символа версии ECC 200.

4.3.1. Шаблон поиска

Шаблоном поиска является периметр области данных шириной в один модуль. Две смежные стороны - левая и нижняя, являются сплошными темными линиями и формируют L-образную границу. Они используются, прежде всего, для определения реального размера, ориентации и искажений символа. Две противоположные стороны состоят из чередующихся темных и светлых модулей. Они используются, прежде всего, для определения структуры символа, состоящей из ячеек, но также могут применяться для определения физического размера и искажений символа. Наличие свободной зоны обозначено на рисунке 1 угловыми метками.

4.3.2. Размеры и емкость символов

Символы версии ECC 200 состоят из четного числа строк и четного числа столбцов. Символы версии ECC 200 могут быть квадратной формы с размерами (в модулях) от 10 x 10 до 144 x 144 без учета свободных зон, либо прямоугольной формы размерами (в модулях) от 8 x 18 до 16 x 48 без учета свободных зон. Все символы версии ECC 200 можно распознать по светлому модулю в правом верхнем углу. Полный перечень атрибутов символа версии ECC 200 приведен в 5.5 (таблица 7).

Символы версии ECC 000-140 состоят из нечетного числа строк и нечетного числа столбцов. Символы версии ECC 000-140 имеют квадратную форму размерами от 9 x 9 до 49 x 49 модулей без учета свободных зон. Данные символы можно распознать по темному модулю в правом верхнем углу. Полный перечень атрибутов символов версии ECC 000-140 приведен в Приложении G.

 

5. ТРЕБОВАНИЯ К СИМВОЛАМ ВЕРСИИ ECC 200

 

5.1. Основные положения процедуры кодирования

Настоящий раздел содержит общие сведения о процедуре кодирования. В следующих разделах приведено более детальное рассмотрение указанной процедуры. Пример кодирования для символа версии ECC 200 приведен в Приложении O. Преобразование данных пользователя в символ версии ECC 200 происходит в следующей последовательности:

Этап 1. Кодирование данных

Анализируют поток данных для определения разнообразия типов различных знаков, подлежащих кодированию. Символы версии ECC 200 содержат различные схемы кодирования, которые позволяют найденные множества знаков преобразовать в кодовые слова более эффективно по сравнению со схемой кодирования, принятой по умолчанию. Вводят дополнительные кодовые слова для переключения между схемами кодирования и для выполнения других функций. Добавляют необходимое количество знаков-заполнителей для образования требуемого числа кодовых слов. Если пользователь не установил размер матрицы, то выбирают наименьший размер, в котором могут быть размещены данные. Полный перечень размеров матриц приведен в 5.5 (таблица 7).

 

Таблица 1

 

Схемы кодирования для символов версии ECC 200

 

Наименование схемы кодирования

Знаки

Число битов на один знак данных

ASCII

Сдвоенные разряды чисел

4

(КОИ-7/

Знаки ASCII (КОИ-7) с десятичными значениями от 0 до 127

8

КОИ-8)

Знаки расширенного набора ASCII (КОИ-8) с десятичными значениями от 128 до 255

16

C40

Цифры и прописные латинские буквы

5,33

Специальные знаки и строчные латинские буквы

10,66 <a>

Text

Цифры и строчные латинские буквы

5,33

Специальные знаки и прописные латинские буквы

10,66 <b>

ANSI X12

Набор знаков данных для электронного обмена данными по ANSI X12 EDI

5,33

EDIFACT

Знаки ASCII (КОИ-7) с десятичными значениями от 32 до 94

6

По основанию 256

Любые байты с десятичными значениями от 0 до 255

8

<a> Кодируют как два значения в схеме кодирования C40 с использованием знака регистра (Shift).

<b> Кодируют как два значения в схеме кодирования Text с использованием знака регистра (Shift).

 

Этап 2. Формирование кодовых слов проверки и исправления ошибок

Для символов, содержащих более 255 кодовых слов, поток кодовых слов подразделяют на чередующиеся блоки, чтобы дать возможность обработки алгоритмами исправления ошибок (Приложение A). Для каждого блока формируют кодовые слова исправления ошибок. Результатом этого процесса является удлинение потока кодовых слов на число кодовых слов исправления ошибок. Кодовые слова исправления ошибок помещают после кодовых слов данных.

Этап 3. Размещение модулей в матрице

Модули кодовых слов размещают в матрице. В матрицу вставляют модули направляющих шаблонов (при их наличии). Вокруг матрицы добавляют модули шаблона поиска.

5.2. Кодирование данных

5.2.1. Общие положения

Данные можно кодировать с использованием любой комбинации из шести схем кодирования (таблица 1), при этом кодирование по схеме ASCII (КОИ-7/КОИ-8) является основной схемой. Остальные схемы кодирования вызываются из схемы кодирования ASCII (КОИ-7/КОИ-8) с последующим возвратом к этой же схеме. Следует учитывать эффективность уплотнения (число битов на знак данных), приведенную в таблице 1. Лучшей схемой для выбранного набора данных может оказаться не та, у которой на знак данных приходится наименьшее число битов. Если требуется наибольшая степень уплотнения, то надо принимать в расчет служебную информацию для переключения между схемами кодирования и наборами знаков внутри одной схемы кодирования (Приложение P). Следует также учитывать, что даже если число кодовых слов минимизировано, поток кодовых слов может нуждаться в расширении для полного заполнения символа. Дополнение осуществляют путем использования знаков-заполнителей.

5.2.2. Интерпретация знаков по умолчанию

Интерпретация знаков по умолчанию для знаков с десятичными значениями от 0 до 127 должна соответствовать версии КОИ-7 по ИСО/МЭК 646, а для знаков с десятичными значениями от 128 до 255 - версии КОИ-8 по ИСО 8859-1 "Латинский алфавит N 1". Графические представления знаков данных, приведенных в настоящем стандарте, соответствуют интерпретации по умолчанию. Эта интерпретация может быть изменена с помощью переключающих последовательностей интерпретации в расширенном канале (5.4). Интерпретацией по умолчанию является ECI 000003.

5.2.3. Схема кодирования ASCII (КОИ-7/КОИ-8)

Схема кодирования ASCII (КОИ-7/КОИ-8) представляет собой набор знаков по умолчанию для первого знака символа в символах любого размера. С помощью указанной схемы кодируют знаки ASCII (КОИ-7) и расширенного набора ASCII (КОИ-8), числовые данные двойной плотности и управляющие знаки символики. Управляющие знаки символики включают в себя функциональные знаки, знак-заполнитель и знаки-переключатели на другие кодовые наборы. Знаки данных ASCII (КОИ-7) кодируют как кодовые слова с десятичными значениями от 1 до 128 (десятичное значение знака КОИ-7 плюс 1). Знаки данных расширенного набора ASCII (КОИ-8) с десятичными значениями от 128 до 255 кодируют с использованием управляющего знака верхнего регистра (Upper Shift) (5.2.4.2). Пары цифр от 00 до 99 кодируют кодовыми словами от 130 до 229 (числовое значение плюс 130). Присвоенные значения кодовых слов для схемы кодирования ASCII (КОИ-7/КОИ-8) приведены в таблице 2.

 

Таблица 2

 

Значения кодовых слов в схеме кодирования ASCII

(КОИ-7/КОИ-8)

 

Значение кодового слова

Знак данных или функция

1 - 128

Знаки данных ASCII (КОИ-7) (десятичное значение знака +1)

129

Знак-заполнитель

130 - 229

Пары цифр от 00 до 99 (числовое значение + 130)

230

Знак фиксации схемы кодирования C40

231

Знак фиксации схемы кодирования по основанию 256

232

Знак FNC1

233

Знак структурированного соединения

234

Знак программирования устройства считывания

235

Знак верхнего регистра (переход к расширенному набору ASCII (КОИ-8))

236

Знак Макро 05

237

Знак Макро 06

238

Знак фиксации схемы кодирования X12

239

Знак фиксации схемы кодирования Text

240

Знак фиксации схемы кодирования EDIFACT

241

Знак интерпретации в расширенном канале (ECI)

242 - 255

Не подлежит использованию в схеме кодирования ASCII (КОИ-7/КОИ-8)

 

5.2.4. Управляющие знаки символики

В символах версии ECC 200 есть несколько специальных управляющих знаков символики, имеющих особое значение для схемы кодирования. Эти знаки должны использоваться для сообщения команды декодеру на выполнение определенных функций или передачи управляющему компьютеру специальных данных (5.2.4.1 - 5.2.4.9). Эти управляющие знаки символики, за исключением знаков с десятичными значениями от 242 до 255, присутствуют в кодовом наборе ASCII (КОИ-7/КОИ-8) (таблица 2).

5.2.4.1. Знаки фиксации схемы кодирования (Latch)

Для переключения из схемы кодирования ASCII (КОИ-7/КОИ-8) в любую иную схему кодирования используют знаки фиксации. Все кодовые слова после знака фиксации должны кодироваться в соответствии с новой схемой кодирования. Различные схемы кодирования имеют свои способы возврата к кодовому набору ASCII (КОИ-7/КОИ-8).

5.2.4.2. Знак верхнего регистра (Upper Shift)

Знак верхнего регистра используется в комбинации с знаком ASCII (КОИ-7) для кодирования знака расширенного набора ASCII (КОИ-8) с десятичными значениями от 128 до 255. Знак расширенного набора ASCII (КОИ-8), кодируемый в схемах кодирования ASCII (КОИ-7/КОИ-8), C40 или Text, требует наличия предшествующего знака верхнего регистра, после которого стоит знак ASCII (КОИ-7), десятичное значение которого уменьшено на 128. Эту пару кодируют в соответствии с правилами схемы кодирования. В схеме кодирования ASCII (КОИ-7/КОИ-8) знак верхнего регистра представлен кодовым словом со значением 235. Уменьшенное десятичное значение знака данных (т.е. десятичное значение знака расширенного набора ASCII (КОИ-8) минус 128) преобразуют в значение кодового слова путем прибавления к его значению единицы. Например, для кодирования знака Рисунок 867(ДЕНЕЖНЫЙ ЗНАК ИЕНЫ, десятичное значение которого равно 165) следует после знака верхнего регистра (кодовое слово со значением 235) поставить знак ASCII (КОИ-7) с десятичным значением 37 (165 - 128), которое кодируется как кодовое слово со значением 38. При наличии протяженных последовательностей знаков данных расширенного набора ASCII (КОИ-8), более эффективное кодирование может быть достигнуто путем использования знака фиксации схемы кодирования по основанию 256.

5.2.4.3. Знак-заполнитель (Pad)

Если кодируемых данных, независимо от используемой схемы кодирования, не хватает для полного заполнения символа для данных, то оставшаяся часть символа для данных должна быть заполнена знаками-заполнителями. Знаки-заполнители должны использоваться исключительно для указанной цели. Перед вводом знака-заполнителя необходимо вернуться к схеме кодирования ASCII (КОИ-7/КОИ-8) из любой другой используемой схемы кодирования.

Алгоритм рандомизации с шаблоном из 253 состояний применяют к знакам-заполнителям, ко всей последовательности знаков-заполнителей, начиная со второго знака-заполнителя и до конца символа (Приложение B.1).

5.2.4.4. Знак интерпретации в расширенном канале (ECI)

Знак интерпретации в расширенном канале (ECI) используют для смены интерпретации, принятой по умолчанию, на иную интерпретацию, применяемую для кодирования данных. Протокол интерпретации в расширенном канале является общим для многих символик, и его применение к символике версии ECC 200 более полно определено в 5.4. После знака ECI обязательно должны следовать одно, два или три кодовых слова, которые идентифицируют конкретную активизируемую ECI. Новая ECI действует до конца кодируемых данных или до тех пор, пока другой знак ECI не вызовет иную интерпретацию.

5.2.4.5. Знаки регистра (Shift) в схемах кодирования C40 и Text

В схемах кодирования C40 и Text используют три специальных знака, называемые знаками регистра, в качестве префикса к одному из 40 значений для кодирования примерно трех четвертей набора знаков ASCII (КОИ-7). Это позволяет добиться более компактного кодирования оставшихся знаков ASCII (КОИ-7) с помощью одиночных значений <1>.

--------------------------------

<1> Без предшествующего знака "Регистр" перед каждым знаком.

 

5.2.4.6. Знак FNC1 как идентификатор альтернативного типа данных

Для кодирования данных, соответствующих специальным международным отраслевым стандартам, одобренных AIM Inc, знак FNC1 должен присутствовать в позиции первого или второго знака символа (либо пятой или шестой позиции данных в первом символе структурированного соединения символов). Знак FNC1, кодируемый в позиции любого иного знака символа, используют как разделитель полей, и он подлежит передаче как управляющий знак Рисунок 868(знак ASCII (КОИ-7) с десятичным значением 29).

5.2.4.7. Знаки Макро (Macro)

Символика Data Matrix обеспечивает представление специальных международных отраслевых головной и конечной меток в одном знаке символа, которое сокращает число знаков символа, необходимых для кодирования данных в символе при использовании установленных структурированных форматов. Любой знак Макро применяют только в позиции первого знака символа. Эти знаки не должны использоваться вместе со структурированным соединением (Structured Append). Функции знаков Макро приведены в таблице 3. Головная метка должна быть включена в передаваемый поток данных в виде префикса, а конечная метка - суффикса <1>. Если используют идентификатор символики, то он должен предшествовать головной метке.

--------------------------------

<1> Суффикс является завершающим дополнением к потоку данных

 

Таблица 3

 

Функции знаков Макро

 

Значение кодового слова знака Макро

Обозначение знака

Интерпретация метки

Головная метка

Конечная метка

236

Макро 05

Рисунок 869<1>

Рисунок 870<2>

237

Макро 06

Рисунок 871<3>

Рисунок 872

 

--------------------------------

<1> Знаки КОИ-7 (ASCII) с десятичными значениями 91, 41, 62, 30, 48, 53, 29.

<2> Знаки КОИ-7 (ASCII) с десятичными значениями 30, 4.

<3> Знаки КОИ-7 (ASCII) с десятичными значениями 91, 41, 62, 30, 48, 54, 29.

 

5.2.4.8. Знак структурированного соединения (Structured Append)

Знак структурированного соединения используют для указания того, что символ является частью последовательности символов структурированного соединения в соответствии с 5.6.

5.2.4.9. Знак программирования устройства считывания

Знак программирования устройства считывания указывает на то, что в символе закодировано сообщение, предназначенное для программирования устройства считывания. Знак программирования устройства считывания должен быть первым кодовым словом символа и не подлежит использованию совместно со структурированным соединением.

5.2.5. Схема кодирования C40

Схему кодирования C40 применяют для оптимизации кодирования данных, состоящих из последовательности, включающей прописные буквы латинского алфавита и числа (включая знак ПРОБЕЛ). Данная схема позволяет также кодировать и другие знаки путем использования знаков регистра в комбинации с другими знаками данных.

Знаки данных в схеме кодирования C40 разделены на четыре набора. Знаки из первого набора, называемого основным набором, содержат три специальных знака регистра, знак ПРОБЕЛ и знаки ASCII (КОИ-7) с A по Z и с 0 по 9. Каждому знаку данных соответствует единственное значение схемы кодирования C40 (далее - значение C40). Знаки других наборов присваивают одному из трех знаков регистра, которые указывают на один из трех оставшихся наборов и сопровождаются одним из значений C40 (Приложение C, таблица C.1).

В результате первого этапа кодирования каждый знак данных преобразуют в одно значение C40 или в пару значений C40. Затем полную строку значений C40 разбивают на группы по три значения (если в конце данных остается одно или два значения, то применяют специальные правила, приведенные в 5.2.5.2). После этого три значения (C1, C2, C3) кодируют как одно 16-битовое значение по формуле (1600 x C1) + (40 x C2) + C3 + 1. В завершение каждое 16-битовое значение кодируют в двух кодовых словах, представляющих собой восемь старших битов и восемь младших битов.

5.2.5.1. Переключение на схему кодирования C40 и обратно

На схему кодирования C40 можно переключиться из схемы кодирования ASCII (КОИ-7/КОИ-8), используя соответствующее кодовое слово фиксации схемы кодирования C40 со значением 230. Кодовое слово со значением 254, непосредственно следующее за парой кодовых слов в схеме кодирования C40, действует как отказ от фиксации (Unlatch) для возврата к схеме кодирования ASCII (КОИ-7/КОИ-8). В противном случае кодирование по схеме кодирования C40 сохраняется до окончания данных, закодированных в символе.

5.2.5.2. Правила кодирования C40

Каждая пара кодовых слов представляет собой 16-битовое значение, в котором первое кодовое слово соответствует восьми старшим битам, а второе - восьми младшим битам. Три значения C40 (C1, C2, C3) кодируют по формуле (1600 x C1) + (40 x C2) + C3 + 1.

В результате получают значения от 1 до 64000. Уплотнение трех значений C40 в два кодовых слова представлено на рисунке 2.

 

Исходные знаки данных

AIM

Полученные значения C40

14, 22, 26

Вычисление 16-битового значения

(1600 x 14) + (40 x 22) + 26 + 1 = 23307

Определение первого кодового слова: (16-битовое значение) div 256

23307 div 256 = 91

Определение второго кодового слова: (16-битовое значение) mod 256

23307 mod 256 =11

Итоговые кодовые слова

91, 11

 

Рисунок 2. Пример кодирования по схеме кодирования C40

 

Для кодирования знаков, принадлежащих наборам Регистр 1 (Shift 1), Регистр 2 (Shift 2) и Регистр 3 (Shift 3), сначала следует закодировать соответствующий знак регистра, а затем - значение C40 для данных. Кодирование по схеме C40 может действовать до окончания кодовых слов символа, кодирующих данные.

В случае если в символе остается только один или два знака символа до начала следования кодовых слов исправления ошибки, следует придерживаться следующих правил:

a) если остаются два знака символа и кодированию подлежат три оставшихся значения C40 (которые могут включать как знаки данных, так и знаки регистра (Shift)), то эти три значения C40 кодируют в двух последних знаках символа. Заключительного кодового слова отказа от фиксации схемы кодирования (Unlatch) не требуется;

b) если остаются два знака символа и кодированию подлежат два оставшихся значения C40 (первое из которых может быть знаком регистра (Shift) или знаком данных, а второе должно представлять знак данных), то эти два оставшиеся значения C40 кодируют с добавлением значения заполнителя C40, равного 0 (из набора Регистр 1), в двух последних знаках символа. Кодового слова отказа от фиксации схемы кодирования (Unlatch) также не требуется;

c) если остаются два знака символа для кодирования одного оставшегося значения C40 (знака данных), то в первом из двух оставшихся знаков символа (предпоследнем знаке символа) кодируют отказ от фиксации схемы кодирования (Unlatch), а в последнем знаке символа кодируют знак данных по схеме кодирования ASCII (КОИ-7/КОИ-8);

d) если остается один знак символа для кодирования одного оставшегося значения C40 (знака данных), то в последнем знаке символа кодируют знак данных по схеме кодирования ASCII (КОИ-7/КОИ-8). Знак отказа от фиксации схемы кодирования (Unlatch) не кодируют, его наличие подразумевается перед последним знаком символа.

Во всех остальных случаях либо используют знак отказа от фиксации схемы кодирования (Unlatch) для выхода из схемы кодирования C40 перед окончанием символа, либо применяют символ большего размера для кодирования данных.

5.2.5.3. Использование знака верхнего регистра (Upper Shift) в схеме кодирования C40

В схеме кодирования C40 знак верхнего регистра (Upper Shift) не является функциональным знаком символики, а используется как знак регистра (Shift) внутри данного кодового набора. Для кодирования знаков расширенного набора ASCII (КОИ-8) с десятичными значениями от 128 до 255 необходимо закодировать три или четыре значения C40 в соответствии со следующими требованиями.

Если [десятичное значение знака расширенного набора ASCII (КОИ-8) минус 128] принадлежит основному набору, то используют запись:

[1 (значение знака Регистр 2 (Shift))] [30 (значение знака верхнего регистра (Upper Shift))] [V (десятичное значение знака расширенного набора ASCII (КОИ-8) минус 128)].

В противном случае запись приобретает следующий вид:

[1 (значение знака Регистр 2)] [30 (значение знака верхнего регистра)] [0, 1 или 2 (значения знаков Регистр 1, 2 или 3)] [V (десятичное значение знака расширенного набора ASCII (КОИ-8) минус 128)].

В данных записях число, приведенное в квадратных скобках, соответствует значению согласно Приложению C.1, соответствующее значение C40 обозначено V.

5.2.6. Схема кодирования Text

Схема кодирования Text предназначена для кодирования обычного печатного текста, состоящего в основном из знаков нижнего регистра (строчных букв латинского алфавита, цифр, знака ПРОБЕЛ). По структуре она похожа на кодовый набор, используемый в схеме кодирования C40, за исключением того, что строчные буквы нижнего регистра кодируют напрямую (без переключения регистра). Знаки верхнего регистра (прописные буквы латинского алфавита, цифры, специальные графические знаки и знак ПРОБЕЛ) предваряют знаком регистра 3. Полный кодовый набор знаков схемы кодирования Text приведен в Приложении C (таблица C.2).

5.2.6.1. Переключение на схему кодирования Text и обратно

На схему кодирования Text можно переключиться из схемы кодирования ASCII (КОИ-7/КОИ-8), используя соответствующее кодовое слово фиксации схемы кодирования с десятичным значением 239. Кодовое слово значением 254, непосредственно следующее за парой кодовых слов в схеме кодирования Text, действует как кодовое слово отказа от фиксации (Unlatch) для возврата в схему кодирования ASCII (КОИ-7/КОИ-8). В противном случае схема кодирования Text действует до окончания данных, кодируемых в символе.

5.2.6.2. Правила кодирования в схеме кодирования Text

Применяют те же правила, что и в схеме кодирования C40.

5.2.7. Схема кодирования ANSI X12

Схему кодирования ANSI X12 применяют для кодирования знаков, используемых при стандартном электронном обмене данными по ANSI X12, в которой три знака данных размещают с уплотнением в двух кодовых словах и которая в некоторой степени подобна схеме кодирования C40. Схема кодирования ANSI X12 позволяет кодировать буквы верхнего регистра (прописные латинские буквы), цифры, знак ПРОБЕЛ и три стандартных ограничительных и разделительных знака в соответствии с ANSI X12. Соответствие кодов по ANSI X12 приведено в таблице 4. В наборе кодируемых знаков по ANSI X12 отсутствуют знаки регистра (Shift).

 

Таблица 4

 

Набор кодируемых знаков по ANSI X12

 

Значение знака X12

Кодируемые знаки

Десятичные значения знака ASCII (КОИ-7)

0

X12 ограничитель сегмента <CR> <1>

13

1

X12 разделитель сегментов * (ЗВЕЗДОЧКА)

42

2

Х12 разделитель подэлементов > (БОЛЬШЕ)

62

3

ПРОБЕЛ

32

4 - 13

от 0 до 9

48 - 57

14 - 39

от A до Z

65 - 90

 

--------------------------------

<1> Управляющий знак CR соответствует обозначению знака ВК "ВОЗВРАТ КАРЕТКИ" по ГОСТ 27465-87 "Системы обработки информации. Символы. Классификация, наименование и обозначение".

 

5.2.7.1. Переключение на схему кодирования ANSI X12 и обратно

На схему кодирования ANSI X12 можно переключиться из схемы кодирования ASCII (КОИ-7/КОИ-8), используя соответствующее кодовое слово фиксации схемы кодирования (Latch) (значение 238). Кодовое слово значением 254, непосредственно следующее за парой кодовых слов схемы кодирования ANSI X12, действует как кодовое слово отказа от фиксации (Unlatch) для возврата в схему кодирования ASCII (КОИ-7/КОИ-8). В противном случае схема кодирования ANSI X12 действует до окончания данных, кодируемых в символе.

5.2.7.2. Правила кодирования в соответствии со схемой кодирования ANSI X12

Применяют правила, установленные для схемы кодирования C40. Исключение составляет окончание кодирования данных ANSI X12. Если знаки данных не полностью заполняют пары кодовых слов, то сразу за последней полной парой кодовых слов следует использовать переключение в схему кодирования ASCII (КОИ-7/КОИ-8) с помощью кодового слова значением 254 и продолжить использование схемы кодирования ASCII (КОИ-7/КОИ-8) за исключением случая, когда остается единственный конечный знак символа (кодовое слово) перед первым кодовым словом исправления ошибки. Этот единственный знак символа кодируется по схеме кодирования ASCII (КОИ-7/КОИ-8) без использования кодового слова отказа от фиксации (Unlatch).

5.2.8. Схема кодирования EDIFACT

Схема кодирования EDIFACT включает в себя 63 знака КОИ-7 (ASCII) с десятичными значениями от 32 до 94, а также знак отказа от фиксации (двоичное значение 011111) для возврата в схему кодирования ASCII (КОИ-7/КОИ-8). Схема кодирования EDIFACT позволяет кодировать четыре знака данных в трех кодовых словах. Знаки данных включают в себя все цифры, буквы латинского алфавита и специальные графические знаки (знаки пунктуации), определенные в наборе знаков "EDIFACT Level A" без знаков регистра (Shift), используемых в схеме кодирования C40.

5.2.8.1. Переключение на схему кодирования EDIFACT и обратно

На схему кодирования EDIFACT можно переключиться из схемы кодирования ASCII (КОИ-7/КОИ-8), используя соответствующее кодовое слово фиксации схемы кодирования (Latch) значением 240. Знак отказа от фиксации в схеме кодирования EDIFACT следует использовать в качестве ограничителя окончания схемы кодирования EDIFACT для возврата в схему кодирования ASCII (КОИ-7/КОИ-8).

5.2.8.2. Правила кодирования в соответствии со схемой кодирования EDIFACT

Набор знаков в схеме кодирования EDIFACT приведен в Приложении C, таблица C.3. Существует простое соответствие между 6-битовыми значениями знаков по EDIFACT и 8-битовыми байтами знака расширенного набора ASCII (КОИ-8). При построении 6-битового значения знака по EDIFACT исключают два бита старших разрядов 8-битового байта в соответствии с рисунком 3. Строки из четырех знаков со значениями по EDIFACT кодируют в три кодовых слова. В процессе простого кодирования два бита старших разрядов удаляют из 8-битового байта. Оставшийся 6-битовый байт является значением по EDIFACT и должен быть непосредственно закодирован в кодовом слове (рисунок 4).

 

Знак данных

Значение знака расширенного набора ASCII (КОИ-8)

Значение знака по EDIFACT

 

Десятичное значение

8-битовое двоичное значение

А

65

01000001

000001

9

57

00111001

111001

Примечание. В процессе декодирования, если начальный бит (6-й разряд) равен 1, то для построения 8-битового байта требуется вставить в качестве префикса биты 00. Если начальный бит (6-й разряд) равен нулю, то для построения 8-битового байта надо вставить в качестве префикса биты 01. Исключением является знак со значением по EDIFACT 011111, который является управляющим знаком символики отказа от фиксации (Unlatch) для возврата в схему кодирования ASCII (КОИ-7/КОИ-8).

 

Рисунок 3. Соответствие значений знаков по EDIFACT

и значений 8-битовых байтов

 

 

Знаки данных

D

A

T

A

Исходные двоичные значения (по таблице C.3)

00 01 00

00 00 01

01 01 00

00 00 01

Разделение по три 8-битовых байта

00 01 00 00

00 01 01 01

00 00 00 01

Итоговые значения кодовых слов

16

21

1

 

Рисунок 4. Пример кодирования по EDIFACT

 

Когда кодирование EDIFACT завершается знаком отказа от фиксации схемы кодирования (Unlatch), любые биты, оставшиеся в одиночном знаке символа, следует заполнять нулями. Схема кодирования ASCII (КОИ-7/КОИ-8) начинается со следующего знака символа. Если схема кодирования EDIFACT действует до конца символа и до первого знака исправления ошибки осталось закодировать только одно или два кодовых слова, оставшихся за последним триплетом кодовых слов по схеме кодирования EDIFACT, их следует кодировать по схеме кодирования ASCII (КОИ-7/КОИ-8) без использования знака отказа от фиксации (Unlatch).

5.2.9. Схема кодирования по основанию 256

Схему кодирования по основанию 256 используют для кодирования любых 8-битовых байтов данных, включая интерпретации в расширенном канале (ECI), и двоичных данных. Интерпретация, используемая по умолчанию, определена в 5.2.2. Алгоритм рандомизации с шаблоном из 255 состояний применяют к каждой последовательности по основанию 256, встречающейся в закодированных данных (Приложение B.2). Схема начинает действовать после знака фиксации схемы кодирования по основанию 256 и заканчивается на последнем знаке, определенном длиной поля в схеме кодирования по основанию 256.

5.2.9.1. Переключение на схему кодирования по основанию 256 и обратно

На схему кодирования по основанию 256 можно переключиться из схемы кодирования ASCII (КОИ-7/КОИ-8), используя соответствующее кодовое слово фиксации схемы кодирования значением 231. По окончании данных, закодированных в соответствии со схемой кодирования по основанию 256, возврат к схеме кодирования ASCII (КОИ-7/КОИ-8) осуществляется автоматически. Обращение к интерпретации в расширенном канале (ECI), отличающейся от принятой по умолчанию, должно быть выполнено до переключения на схему кодирования по основанию 256. Последовательность ECI не требуется располагать непосредственно перед переключением в схему кодирования по основанию 256.

5.2.9.2. Правила кодирования в соответствии со схемой кодирования по основанию 256

После переключения на схему кодирования по основанию 256 первые одно (d1) или два (d1, d2) кодовых слова устанавливают длину поля данных в байтах. Определение степени соответствия между длиной поля и значениями d1 и d2 приведено в таблице 5. Далее записываются значения данных в байтах.

 

Таблица 5

 

Длина поля в схеме кодирования по основанию 256

 

Длина поля

Значения d1, d2

Допустимые значения d

До конца символа

d1 = 0

d1 = 0

От 1 до 249

d1 = заданная длина

d1 = от 1 до 249

От 250 до 1555

d1 = (заданная длина DIV 250) + 249

d1 = от 250 до 255

d2 = заданная длина MOD 250

d2 = от 0 до 249

 

5.3. Рекомендации пользователям

Символика версии ECC 200 предлагает гибкие способы кодирования данных. К альтернативным наборам знаков следует обращаться с использованием протокола интерпретации в расширенном канале (ECI). Данные могут быть закодированы в символ квадратной или прямоугольной формы. Если длина сообщения превышает емкость символа, то оно может быть закодировано с использованием последовательности структурированного соединения нескольких (до 16) отдельных, но логически связанных символов версии ECC 200 (5.6).

5.3.1. Выбор пользователем интерпретации в расширенном канале (ECI)

Использование альтернативной интерпретации в расширенном канале (ECI) для задания определенной кодовой страницы (набора) или более специфичной интерпретации данных требует вызова дополнительных кодовых слов для активизации этой возможности. Использование протокола интерпретации в расширенном канале (ECI) (5.4) обеспечивает возможность кодирования в данных знаков алфавитов, отличающихся от латинского (по ИСО/МЭК 8859-1 Латинский алфавит N 1), поддерживаемого интерпретацией по умолчанию (последовательность ECI 000003).

5.3.2. Выбор пользователем формы и размера символа

Версия ECC 200 имеет двадцать четыре квадратных и шесть прямоугольных конфигураций символа. Можно выбрать подходящий размер и форму символа, в зависимости от требований к его практическому применению; технические требования к данным конфигурациям приведены в 5.5.

5.4. Интерпретация в расширенном канале

Протокол интерпретации в расширенном канале (ECI) позволяет включать в выходной поток данных знаки различных интерпретаций, отличающиеся от набора знаков по умолчанию. Протокол ECI единообразно определен для ряда символик. В символике Data Matrix поддерживаются четыре распространенных типа интерпретаций:

a) международные наборы знаков (или кодовые страницы);

b) интерпретации общего назначения, такие как шифрование и уплотнение;

c) определяемые пользователем интерпретации для замкнутых систем применения;

d) управляющая информация для структурированного соединения в небуферизованном режиме.

Протокол интерпретации в расширенном канале полностью установлен в стандарте AIM Inc. ITS/04-001 "Интерпретации в расширенном канале. Часть 1" ("International Technical Specification - Extended Channel Interpretation - Part 1"), Протокол обеспечивает последовательный метод установления специфических интерпретаций значений байтов перед печатью и после декодирования. Конкретную интерпретацию в расширенном канале идентифицируют с помощью 6-разрядного числа, которое в символике Data Matrix кодируют знаком ECI, за которым следует от одного до трех кодовых слов. Специальные интерпретации приведены в документе AIM Inc. "Интерпретации в расширенном канале. Часть 3" ("Extended Chanel Interpretations - Part 3 - Register"). Интерпретация в расширенном канале может использоваться только с устройствами считывания, позволяющими передавать идентификаторы символики. Устройства считывания, которые не могут передавать идентификаторы символики, не обеспечивают передачу данных из любого символа, содержащего ECI. Исключение может быть сделано только в случае, если интерпретация в расширенном канале может быть полностью обработана самим устройством считывания.

Протокол интерпретации в расширенном канале используют только в символах версии ECC 200. Заданная интерпретация в расширенном канале может быть вызвана в любом месте закодированного сообщения.

5.4.1. Кодирование интерпретации в расширенном канале

Разнообразные схемы кодирования символики Data Matrix версии ECC 200 (таблица 1) могут применяться при любой интерпретации в расширенном канале. Вызов ECI может быть осуществлен только из схемы кодирования ASCII (КОИ-7/КОИ-8), после которого допускается переключение между любыми схемами кодирования. Используемый способ кодирования строго определен 8-битовыми значениями данных и он не зависит от действующей ECI. Например, последовательность знаков с десятичными значениями в диапазоне от 48 до 57 может быть наиболее эффективно закодирована в цифровом режиме, даже если они не будут интерпретироваться как числа. Назначение ECI вводят с помощью кодового слова значением 241 (знак ECI) в схеме кодирования ASCII (КОИ-7/КОИ-8). Одно, два или три дополнительных кодовых слова используют для кодирования номера назначения ECI (ECI Assignment member). Правила кодирования приведены в таблице 6.

 

Таблица 6

 

Кодирование номеров назначения ECI в символике

версии ECC 200

 

Номер назначения ECI

Последовательность кодовых слов

Значения кодовых слов

Область значений

От 000000 до 000126

Рисунок 873

241

 
 

Рисунок 874

ECI_no + 1 <1>

Рисунок 875

От 000127 до 016382

Рисунок 876

241

 
 

Рисунок 877

(ECI_no - 127) div 254 + 128

Рисунок 878

 

Рисунок 879

(ECI_no - 127) mod 254 + 1

Рисунок 880

От 0016383 до 999999

Рисунок 881

241

 
 

Рисунок 882

(ECI_no - 16383) div 64516 + 192

Рисунок 883

 

Рисунок 884

[(ECI_no - 16383) div 254] mod 254 + 1

Рисунок 885

 

Рисунок 886

(ECI_no - 16383) mod 254 + 1

Рисунок 887

 

--------------------------------

1) ECI_no + 1 - заданный номер назначения ECI.

 

Следующие примеры приведены для иллюстрации кодирования:

Рисунок 888

Кодовые слова:

[241][(15000 - 127) div 254 + 128][(15000 - 127) mod 254 + 1] = [241][58 + 128][141 + 1]= [241][186][142]

 

Рисунок 889

Кодовые слова:

[241][(90000 - 16383) div 64516 + 192][((90000 - 16383) div 254) mod 254 + 1][(90000 - 16383) mod 254 + 1] = [241][1 + 192][289 mod 254 + 1][211 + 1] = [241][193][36][212]

 

5.4.2. ECI и структурированное соединение

ECI могут появляться в любом месте сообщения, закодированного в одиночном символе или в символе структурированного соединения (5.6) набора символов Data Matrix. Любая активизированная ECI сохраняет действие либо до конца закодированных данных, либо до появления другой ECI. Таким образом, интерпретация в заданной ECI может распространяться на два или более символов.

5.4.3. Протокол после декодирования

Протокол передачи данных ECI определен в 11.4. При применении интерпретаций в расширенном канале следует использовать идентификаторы символики (11.5) и соответствующий идентификатор символики должен передаваться перед декодированными данными.

5.5. Атрибуты символа версии ECC 200

5.5.1. Размер и емкость символа

В символике версии ECC 200 доступны 24 квадратных и 6 прямоугольных символов, указанные в таблице 7.

 

Таблица 7

 

Атрибуты символов ECC 200

 

Размер <a> символа

Область данных

Размер координатной матрицы

Общее число кодовых слов

Число кодовых слов в блоке Рида-Соломона

Число строк

Число столбцов

Размер

Число областей данных

данных

исправления ошибок

данных

исправления ошибок

Символы квадратной формы

10

10

8 x 8

1

8 x 8

3

5

3

5

12

12

10 x 10

1

10 x 10

5

7

5

7

14

14

12 x 12

1

12 x 12

8

10

8

10

16

16

14 x 14

1

14 x 14

12

12

12

12

18

18

16 x 16

1

16 x 16

18

14

18

14

20

20

18 x 18

1

18 x 18

22

18

22

18

22

22

20 x 20

1

20 x 20

30

20

30

20

24

24

22 x 22

1

22 x 22

36

24

36

24

26

26

24 x 24

1

24 x 24

44

28

44

28

32

32

14 x 14

4

28 x 28

62

36

62

36

36

36

16 x 16

4

32 x 32

86

42

86

42

40

40

18 x 18

4

36 x 36

114

48

114

48

44

44

20 x 20

4

40 x 40

144

56

144

56

48

48

22 x 22

4

44 x 44

174

68

174

68

52

52

24 x 24

4

48 x 48

204

84

102

42

64

64

14 x 14

16

56 x 56

280

112

140

56

72

72

16 x 16

16

64 x 64

368

144

92

36

80

80

18 x 18

16

72 x 72

456

192

114

48

88

88

20 x 20

16

80 x 80

576

224

144

56

96

96

22 x 22

16

88 x 88

696

272

174

68

104

104

24 x 24

16

96 x 96

816

336

136

56

120

120

18 x 18

36

108 x 108

1050

408

175

68

132

132

20 x 20

36

120 x 120

1304

496

163

62

144

144

22 x 22

36

132 x 132

1558

620

156

62

155

62

Символы прямоугольной формы

8

18

6 x 16

1

6 x 16

5

7

5

7

8

32

6 x 14

2

6 x 28

10

11

10

11

12

26

10 x 24

1

10 x 24

16

14

16

14

12

36

10 x 16

2

10 x 32

22

18

22

18

16

36

14 x 16

2

14 x 32

32

24

32

24

16

48

14 x 22

2

14 x 44

49

28

49

28

 

Продолжение таблицы 7

 

Размер <a> символа

Число чередующихся блоков

Максимальная емкость символа для данных

Кодовые слова исправления ошибок, %

Максимальное число восстановленных кодовых слов <b>, ошибок/стираний

Число строк

Число столбцов

число числовых разрядов

число латинских букв и цифр <d>

число байтов

Символы квадратной формы

10

10

1

6

3

1

62,5

2/0

12

12

1

10

6

3

58,3

3/0

14

14

1

16

10

6

55,6

5/7

16

16

1

24

16

10

50

6/9

18

18

1

36

25

16

43,8

7/11

20

20

1

44

31

20

45

9/15

22

22

1

60

43

28

40

10/17

24

24

1

72

52

34

40

12/21

26

26

1

88

64

42

38,9

14/25

32

32

1

124

91

60

36,7

18/33

36

36

1

172

127

84

32,8

21/39

40

40

1

228

169

112

29,6

24/45

44

44

1

288

214

142

28

28/53

48

48

1

348

259

172

28,1

34/65

52

52

2

408

304

202

29,2

42/78

64

64

2

560

418

277

28,6

56/106

72

72

4

736

550

365

28,1

72/132

80

80

4

912

682

453

29,6

96/180

88

88

4

1152

862

573

28

112/212

96

96

4

1392

1042

693

28,1

136/260

104

104

6

1632

1222

813

29,2

168/318

120

120

6

2100

1573

1047

28

204/390

132

132

8

2608

1954

1301

27,6

248/472

144

144

8 <c>

3116

2335

1555

28,5

310/590

2 <c>

Символы прямоугольной формы

8

18

1

10

6

3

58,3

3/0

8

32

1

20

13

8

52,4

5/0

12

26

1

32

22

14

46,7

7/11

12

36

1

44

31

20

45,0

9/15

16

36

1

64

46

30

42,9

12/21

16

48

1

98

72

47

36,4

14/25

<a> В размер символа не включена свободная зона.

<b> По 5.7.3.

<c> В символе наибольшего размера (144 x 144) первые восемь блоков по Риду-Соломону включают в 218 кодовых слов, кодирующих 156 кодовых слов данных. Последние два блока включают 217 кодовых слов (155 слов данных). Все блоки содержат 62 кодовых слова исправления ошибок.

<d> В соответствии с правилами схем кодирования Text или C40 без использования знаков фиксации и регистра; при кодировании с помощью других схем это значение может значительно варьироваться в зависимости от сочетания и группирования наборов знаков.

 

5.5.2. Включение направляющих шаблонов в символы большого размера согласно таблице 7 символы квадратной формы размерами (в модулях) 32 x 32 и более, и четыре прямоугольных символа размерами (в модулях) 8 x 32, 12 x 36, 16 x 36 и 16 x 48 имеют две или более области данных (data regions). Эти области данных ограничивают направляющими шаблонами (Приложение D). Символы квадратной формы делят на 4, 16 или 36 областей данных (Приложение D, рисунки D.1, D.2 и D.3). Прямоугольные символы делят на две области данных (Приложение D, рисунок D.4). Чередующиеся темные модули направляющего шаблона должны быть расположены на верхней и правой границах области данных и должны идентифицировать четные столбцы и строки.

5.6. Структурированное соединение

5.6.1. Основные принципы

В структурированном формате может присутствовать до 16 символов версии ECC 200 для кодирования сообщения большого объема. Символ является частью структурированного соединения, что отмечается кодовым словом значением 233 в позиции первого знака символа. Непосредственно за ним следуют три кодовых слова структурированного соединения. Первое кодовое слово является индикатором позиции символа в группе, второе и третье предназначены для идентификации файла.

5.6.2. Индикатор позиции символа

Кодовое слово индикатора позиции символа задает положение конкретного символа внутри группы (до 16) символов версии ECC 200 в формате структурированного соединения в виде значения "m из общего числа n символов". Первые четыре бита в данном кодовом слове указывают позицию данного символа как двоичное значение, равное (m - 1). Последние 4 бита задают общее число символов, подлежащих объединению в формате структурированного соединения как двоичное значение, равное (17 - n), 4-битовые комбинации должны соответствовать установленным в таблице 8.

 

Таблица 8

 

Значения битов позиции символа в структурированном

соединении

 

Позиция символа

Значения битов с 1 по 4

Общее число символов

Значения битов с 5 по 8

1

0000

   

2

0001

2

1111

3

0010

3

1110

4

0011

4

1101

5

0100

5

1100

6

0101

6

1011

7

0110

7

1010

8

0111

8

1001

9

1000

9

1000

10

1001

10

0111

11

1010

11

0110

12

1011

12

0101

13

1100

13

0100

14

1101

14

0011

15

1110

15

0010

16

1111

16

0001

 

Пример. Порядок кодирования кодового слова индикатора позиции символа для третьего символа в группе из семи символов:

Значение битов в третьей позиции символа: 0010

Общее число символов 7:1010

Комбинация битов: 00101010

Значение кодового слова: 42

 

5.6.3. Идентификация файла

Идентификацию файла задают значениями двух кодовых слов. Каждое кодовое слово идентификации файла может иметь значение от 1 до 254, что допускает 64516 различных вариантов идентификации файла. Идентификация файла предназначена для повышения вероятности того, что только логически связанные символы обрабатываются как часть единого сообщения.

5.6.4. Структурированное соединение и знак FNC1

Если структурированное соединение используется в сочетании со знаком FNC1 (5.2.4.6), то первые четыре кодовых слова следует применять для структурированного соединения, а пятое и шестое доступны для использования знака FNC1. Знак FNC1 не должен повторяться в этих же позициях во втором и последующем символах, если только он не используется в качестве разделителя полей.

5.6.5. Буферизованные и небуферизованные операции

Сообщение, содержащееся в рамках последовательности структурированного соединения, может быть целиком накоплено в буфере устройства считывания до своего полного ввода и передано после того, как считаны все символы. В качестве альтернативы устройство считывания может передавать декодированные данные из каждого символа по мере их считывания. В этой небуферизованной операции протокол ECI для структурированного соединения, установленный в стандарте AIM ITS 04/001, часть 1, определяет управляющий блок, который должен вставляться в качестве префикса перед началом передаваемых данных каждого символа.

5.7. Обнаружение и исправление ошибок

5.7.1. Исправление ошибок Рида-Соломона

В символах версии ECC 200 используют исправление ошибок Рида-Соломона.

Для символов версии ECC 200 с общим числом кодовых слов менее 255 кодовые слова исправления ошибки вычисляют с помощью кодовых слов данных без процедуры чередования.

Для символов версии ECC 200 с общим числом кодовых слов более 255 кодовые слова исправления ошибки вычисляют с помощью кодовых слов данных с использованием процедуры чередования (Приложение A). Каждый символ версии ECC 200 характеризуется особым числом кодовых слов данных и исправления ошибок, которые разделены в определенном числе блоков (таблица 7) и к которым применяется процедура чередования (Приложение A).

Полиномиальные арифметические вычисления для символов версии ECC 200 должны проводиться с использованием побитового арифметического устройства для битовых операций по модулю 2 и арифметического устройства для байтовых операций по модулю 100101101 (десятичное значение 301). Это поле Галуа Рисунок 890, где 100101101 соответствует простому минимальному многочлену поля Рисунок 891. Используют 16 различных порождающих многочленов для вычисления соответствующих кодовых слов исправления ошибок, приведенных в Приложении E, раздел E.1.

5.7.2. Генерация кодовых слов исправления ошибок

Кодовые слова исправления ошибок являются остатком от деления кодовых слов данных на полиномиальную функцию g(x), используемую для кодов Рида-Соломона (Приложение E, раздел E.1).

Примечание. При вычислении полином данных символа сначала должен быть дополнительно умножен на Рисунок 892, после чего проводят деление многочлена на многочлен.

 

Кодовые слова данных являются коэффициентами полинома с коэффициентом при наивысшей степени, равным первому кодовому слову данных, и с коэффициентом при низшей степени, равным последнему кодовому слову данных перед первым кодовым словом исправления ошибок. Коэффициент при наивысшей степени оставшейся части полинома является первым кодовым словом исправления ошибок, и коэффициент при нулевой степени является последним кодовым словом исправления ошибок и последним кодовым словом. Это может быть выполнено с помощью схемы деления, приведенной на рисунке 5. Регистры Рисунок 893инициализируют нулями. Существуют две стадии генерации кодирования. На первой стадии при положении ключа в нижней позиции кодовые слова данных передаются как на выход, так и на схему. Первая стадия завершается за n синхронизирующих импульсов. На второй стадии (n + 1, n + k синхронизирующих импульсов) при положении ключа в верхнем положении кодовые слова исправления ошибок Рисунок 894генерируются путем выдачи значений из всех регистров по порядку с сохранением нулевых данных на входе. Кодовые слова на выходе регистра сдвига должны быть расположены в порядке, в котором они будут размещены в символе. При использовании процедуры чередования указанные кодовые слова не будут размещены последовательно в знаках символа (Приложение A).

Примечание. n и k определены в 3.2 как число кодовых слов данных и число кодовых слов исправления ошибок соответственно.

 

Рисунок 895

 

Рисунок 896

Рисунок 897

 

Рисунок 5. Схема генерации кодовых слов исправления ошибки

 

5.7.3. Возможности исправления ошибок

Кодовые слова исправления ошибок позволяют исправлять два типа ошибочных кодовых слов: стирания (ошибочные кодовые слова с известными позициями) и ошибки (ошибочные кодовые слова с неизвестными позициями). Стирание представляет собой несканированный или не подающийся декодированию знак символа. Ошибка представляет собой неправильно декодированный знак символа. Число стираний и ошибок, которые одновременно можно исправить, вычисляют по следующей формуле

 

e + 2t <= d - p,

 

где e - число стираний;

t - число ошибок;

d - число кодовых слов исправления ошибок;

p - число кодовых слов, зарезервированных для обнаружения ошибок.

В общем случае p = 0. Однако если большая часть возможности исправления ошибок, свойственных коду, используется для исправления стираний, то возрастает возможность необнаружения ошибки. Если число стираний больше половины числа кодовых слов исправления ошибок, то p = 3. Для символов небольших размеров (10 x 10, 12 x 12, 8 x 18, 8 x 32) не следует использовать исправление стираний (e = 0 и p = 1).

5.8. Формирование символа

При заданной последовательности кодовых слов, рассмотренной в предыдущих разделах, символ версии ECC 200 формируется следующим образом:

a) размещение модулей кодовых слов в координатной матрице;

b) подстановка модулей направляющего шаблона, при необходимости;

c) размещение модулей шаблона поиска по периметру символа.

5.8.1. Размещение знаков символа

Каждый знак символа должен включать в себя восемь номинально квадратных модулей, каждый из которых отображает один двоичный разряд. Темный модуль соответствует единице, светлый - нулю. Восемь модулей, упорядоченных слева-направо и сверху-вниз, составляют форму знака символа (рисунок 6). Вследствие того, что форма знака символа (рисунок 6) не может точно вписаться в границы символа, некоторые знаки символа разбивают на части. Порядок размещения знаков символа определен программой на языке программирования C (Приложение F).

 

Рисунок 898

 

LSB - младший значащий разряд (Least significant bit);

MSB - старший значащий разряд (Most significant bit)

 

Рисунок 6. Представление кодового слова в знаке символа

версии ECC 200

 

5.8.2. Размещение модулей направляющего шаблона (Alinement Pattern)

Этот этап применяют только для крупных матриц квадратной формы размерами (в модулях) от 32 x 32 и более, а также прямоугольной формы размерами (в модулях) от 8 x 32, 12 x 36 и более. Для выбранного формата символа координатную матрицу разбивают на области данных размерами, установленными в таблице 7. Области данных отделяют друг от друга направляющими шаблонами шириной два модуля. В результате некоторые знаки символа будут разделены между двумя смежными областями данных. Для матриц квадратной формы направляющие шаблоны размещают между областями данных горизонтально и вертикально парами. Общее число пар направляющих шаблонов 2, 6 или 10 (Приложение D, рисунки D.1 - D.3). Для матриц прямоугольной формы между областями данных размещают только один вертикальный направляющий шаблон (Приложение D, рисунок D.4).

5.8.3. Размещение модулей шаблона поиска (Finder Pattern)

Для формирования шаблона поиска модули следует размещать по периметру матрицы (4.3.1).

 

6. ТРЕБОВАНИЯ К СИМВОЛАМ ВЕРСИИ ECC 000-140

 

6.1. Рекомендации по применению

Для разрабатываемых прикладных приложений и открытых систем рекомендуется использовать символику версии ECC 200 (раздел 5). Неизвестны случаи, когда символы версии ECC 200 были бы менее устойчивыми к повреждениям, чем символы версии ECC 000-140 того же размера.

6.2. Порядок кодирования

В настоящем подразделе приведено общее описание порядка кодирования, в следующих подразделах - более подробное описание. Пример кодирования для символа уровня ECC 050 приведен в Приложении Q.

Преобразование данных пользователя в символ версии ECC 000-140 проводят в следующем порядке:

Этап 1. Кодирование данных

Проводят анализ входных данных пользователя для определения совокупности различных типов знаков, подлежащих кодированию. Для максимальной эффективности уплотнения должна быть выбрана оптимальная схема кодирования самого низкого уровня, способная закодировать данные. Если пользователь не устанавливает размер матрицы, то выбирают наименьший размер для размещения данных. Результатом этого этапа является двоичный поток закодированных данных (Encoded Data Bit Stream).

Этап 2. Формирование префикса данных

Двоичный поток префикса данных формируют из поля идентификатора формата, поля величины контроля циклической избыточности (CRC) и двоичного поля длины данных. Указанный двоичный поток префикса данных добавляют в виде префикса к двоичному потоку закодированных данных для создания незащищенного двоичного потока (Unprotected Data Bit Stream).

Этап 3. Обнаружение и исправление ошибок

Обрабатывают незащищенный двоичный поток в соответствии с установленным пользователем алгоритмом сверточного кодирования для создания защищенного двоичного потока (Protected Bit Stream). Этот этап не выполняют для символов уровня ECC 000.

Этап 4. Построение головной и конечной меток

К защищенному двоичному потоку добавляют в виде префикса головную метку, содержащую только двоичное поле контроля и исправления ошибок (ECC). К защищенному двоичному потоку присоединяют также конечную метку, содержащую биты-заполнители (нулевые биты). Защищенный двоичный поток, к которому добавлены головная и конечная метки, называют нерандомизированным двоичным потоком (Unrandomised Bit Stream).

Этап 5. Шаблонная рандомизация

Нерандомизированный двоичный поток обрабатывают с помощью алгоритма рандомизации и создают рандомизированный двоичный поток (Randomised Bit Stream).

Этап 6. Размещение модулей в матрице

Модули размещают в матрице так, чтобы образовался шаблон поиска. Рандомизированный двоичный поток размещают в матрице помодульно в соответствии с алгоритмом размещения модулей данных (Приложение H). Различные двоичные потоки в процессе кодирования приведены на рисунке 7.

 

Рисунок 899

 

Рисунок 7. Двоичные потоки в процессе кодирования символов

версии ECC 000-140

 

6.3. Кодирование данных

Данные должны быть закодированы с использованием одной из шести схем кодирования (таблица 9). Схему кодирования устанавливают для всего символа, поэтому выбор наиболее подходящей схемы кодирования может значительно влиять на число битов, необходимых для кодирования исходных данных. Одни и те же данные могут быть представлены в символах версии ECC 000-140 различными способами путем использования различных схем кодирования. Наборы знаков для всех схем кодирования, за исключением схемы с 8-битовыми байтами, приведены в Приложении I. Схему кодирования с 8-битовыми байтами определяет пользователь. Наиболее эффективной схемой кодирования для использования является схема с наименьшим основанием, с помощью которой можно закодировать все знаки сообщения. Таким образом, если все знаки могут быть закодированы по схеме кодирования по основанию 27, неэффективно использовать схемы кодирования по основаниям 37 и 41 или схему кодирования ASCII (КОИ-7/КОИ-8).

 

Таблица 9

 

Схемы кодирования для символов версии ECC 000-140

 

Схема кодирования

Знаки

Число битов на один знак

По основанию 11

Цифровые данные

3,5

По основанию 27

Прописные буквы

4,8

По основанию 37

Прописные буквы и цифры

5,25

По основанию 41

Прописные буквы, цифры и специальные графические знаки

5,5

ASCII (КОИ-7)

Полный набор 128 знаков ASCII (КОИ-7)

7

8-битовый байт

Определяются пользователем

8

 

Чтобы определить наиболее подходящую схему кодирования, необходимо проанализировать данные, предназначенные для кодирования. Наборы знаков каждой из схем кодирования с основанием N необходимо последовательно сравнивать с набором знаков, подлежащих кодированию, начиная с набора знаков схемы кодирования по основанию 11. Если данный набор знаков подходит, то следует использовать именно его, если нет, то сравнение должно быть продолжено для наборов знаков схем кодирования по основаниям 27, 37 и 41 до тех пор, пока не будет определена подходящая схема с наименьшим числом в основании. Если знаки данных выходят за пределы возможностей набора знаков схемы кодирования по основанию 41, то необходимо использовать набор знаков ASCII (КОИ-7), пока знаки не выходят за установленные пределы, в противном случае следует использовать набор 8-битовых байтов.

Для всех схем кодирования каждую уплотненную последовательность от 4 до 24 битов длиной размещают в двоичном потоке закодированных данных в обратном порядке, начиная с самого младшего двоичного разряда в первой позиции, т.е. формируют каждую отдельную уплотненную последовательность, затем порядок меняют на обратный и добавляют в двоичный поток закодированных данных, т.е. формируют полный уплотненный двоичный поток, который затем (как целое) меняет порядок на обратный.

Подробности каждой схемы кодирования приведены в следующих подпунктах.

6.3.1. Схема кодирования по основанию 11 - кодирование цифр

В схеме кодирования по основанию 11 (цифры) кодируют шесть знаков данных как 21 бит с плотностью кодирования 3,5 битов на один знак данных. Кодируемый набор знаков схемы кодирования по основанию 11 позволяет кодировать следующие 11 знаков:

- цифры от 0 до 9;

- знак ПРОБЕЛ.

Данные кодируют в два этапа. На первом этапе фактические знаки данных должны быть заменены их кодовыми значениями по основанию 11 в соответствии с Приложением I. На втором этапе должно быть произведено уплотнение кодовых значений по основанию 11 путем преобразования от схемы кодирования по основанию 11 к схеме кодирования по основанию 2 (Приложение I, раздел I.1).

6.3.2. Схема кодирования по основанию 27 - кодирование прописных букв

В схеме кодирования по основанию 27 (прописные буквы) кодируют пять знаков данных в 24 битах с плотностью кодирования 4,8 битов на один знак данных. Кодируемый набор знаков по основанию 27 позволяет кодировать следующие 27 знаков:

- прописные латинские буквы от A до Z;

- знак ПРОБЕЛ.

Кодирование данных проводят в два этапа. На первом этапе фактические знаки данных должны быть заменены их кодовыми значениями по основанию 27 (Приложение I). На втором этапе должно быть произведено уплотнение кодовых значений по основанию 27 путем преобразования от схемы кодирования по основанию 27 к схеме кодирования по основанию 2 (Приложение I, раздел I.2).

6.3.3. Схема кодирования по основанию 37 - кодирование прописных букв и цифр

В схеме кодирования по основанию 37 (прописные буквы и цифры) кодируют четыре знака данных в 21 бите с плотностью кодирования 5,25 битов на один знак данных. Кодируемый набор знаков по основанию 37 позволяет кодировать следующие 37 знаков:

- прописные латинские буквы от A до Z;

- цифры от 0 до 9;

- знак ПРОБЕЛ.

Данные кодируют в два этапа. На первом этапе фактические знаки данных должны быть заменены их кодовыми значениями по основанию 37 (Приложение I). На втором этапе должно быть произведено уплотнение кодовых значений по основанию 37 путем преобразования от схемы кодирования по основанию 37 к схеме кодирования по основанию 2 (Приложение I, раздел I.3).

6.3.4. Схема кодирования по основанию 41 - кодирование прописных букв, цифр и специальных графических знаков

В схеме кодирования по основанию 41 (прописные буквы, цифры и специальные графические знаки) кодируют четыре знака данных в 22 битах с плотностью кодирования 5,5 битов на один знак данных. Кодируемый набор знаков по основанию 41 позволяет кодировать следующий 41 знак:

- прописные латинские буквы от A до Z;

- цифры от 0 до 9;

- знак ПРОБЕЛ;

. (ТОЧКА);

, (ЗАПЯТАЯ);

- (МИНУС или ДЕФИС);

/ (ДРОБНАЯ ЧЕРТА).

Данные кодируют в два этапа. На первом этапе фактические знаки данных должны быть заменены их кодовыми значениями по основанию 41 (Приложение I). На втором этапе должно быть произведено уплотнение кодовых значений по основанию 41 путем преобразования от схемы кодирования по основанию 41 к схеме кодирования по основанию 2 (Приложение I, раздел I.4).

6.3.5. Схема кодирования ASCII (КОИ-7)

В схеме кодирования ASCII (КОИ-7) кодируют все 128 знаков по ИСО/МЭК 646 <1>. Каждый знак данных кодируют как 7-битовый байт, эквивалентный десятичному значению, приведенному в Приложении I, таблице I.1, графе ASCII (КОИ-7).

--------------------------------

<1> Набор знаков по ANSI INCITS 4-1986 (R2007) Information Systems - Coded Character Sets - 7-Bit American National Standard Code for Information Interchange (7-Bit ASCII) (Информационные системы - Кодированные наборы знаков - 7-битовый американский национальный стандартный код для обмена информацией (7-битовый ASCII).

 

6.3.6. Схема кодирования 8-битовыми байтами

Схему кодирования 8-битовыми байтами используют в замкнутых прикладных системах, где интерпретацию данных определяет пользователь. Каждый знак данных должен кодироваться как 8-битовый байт.

6.4. Выбор пользователем уровня исправления ошибок

6.4.1. Выбор уровня исправления ошибок

Символы версии ECC 000-140 предлагают пять уровней исправления ошибок на основе использования сверточных кодов (таблица 10). В прикладных системах применения важно понимать, что повышение уровня исправления ошибок приводит к пропорциональному увеличению числа битов в выходном сообщении (и, следовательно, к увеличению размера символа) и обеспечивает различные уровни исправления ошибок.

 

Таблица 10

 

Уровень исправления ошибок, уровень повреждений и увеличение

числа битов

 

Уровень кода исправления ошибок

Максимально возможный уровень повреждений, %

Увеличение числа битов пользователя к ECC 000, %

000

Отсутствует

Отсутствует

050

2,8

33

080

5,5

50

100

12,6

100

140

25

300

 

6.4.2. Прочие уровни исправления ошибок на основе алгоритмов сверточных кодов

До публикации настоящего стандарта в Data Matrix в прикладных применениях использовались иные уровни исправления ошибок, основанные на алгоритмах сверточного кодирования. Информация о нетиповых уровнях исправления ошибок доступна в AIM Inc. Символы с подобными уровнями исправления ошибок не соответствуют требованиям настоящего стандарта.

6.5. Формирование незащищенного двоичного потока

На рисунке 7 показано, что незащищенный двоичный поток имеет префикс данных двоичного потока в виде префикса к кодированным битам данных. Определения составляющих частей префикса данных двоичного потока приведены в следующих пунктах.

6.5.1. Двоичное поле идентификатора формата

Идентификатор формата определяет схему кодирования данных. Идентификатор формата имеет десятичное значение для целей определения и 5-битовую величину сегмента для кодирования (таблица 11).

 

Таблица 11

 

Кодирование идентификатора формата

 

Идентификатор формата

Схема кодирования

Значение 5-битового сегмента

   

MSB LSB

1

По основанию 11

00000

2

По основанию 27

00001

3

По основанию 41

00010

4

По основанию 37

00011

5

ASCII (КОИ-7)

00100

6

8-битовых байтов

00101

 

6.5.2. Двоичное поле контроля циклической избыточности (CRC)

Двоичное поле контроля циклической избыточности (CRC) генерируют с помощью алгоритма CRC. Значение CRC генерируется перед началом кодирования из исходных данных пользователя, представленных в виде 8-битовых байтов, и поэтому используется для независимого контроля ошибок данных пользователя. Полное описание процедуры генерирования значения CRC приведено в Приложении J.

6.5.3. Двоичное поле длины данных

Двоичное поле длины данных имеет размер 9 битов и представляет в двоичном виде число кодируемых знаков данных пользователя.

6.5.4. Построение префикса данных

Двоичный поток префикса данных имеет длину 30 битов и формируется в соответствии с рисунком 8.

 

Рисунок 900

 

Рисунок 8. Структура префикса двоичного потока данных

 

Примечание. Некоторые двоичные поля начинаются с самого старшего разряда (MSB), другие - с самого младшего разряда (LSB).

 

6.5.5. Завершение незащищенного двоичного потока данных

Кодированные двоичные данные добавляют в качестве суффикса к двоичному потоку префикса данных для формирования незащищенного двоичного потока данных.

6.6. Построение нерандомизированного двоичного потока

Нерандомизированный двоичный поток состоит из трех составных частей (рисунок 7):

a) головной метки;

b) защищенного двоичного потока;

c) конечной метки.

Формирование указанных составных частей проводят в соответствии с требованиями, приведенными в следующих пунктах.

6.6.1. Построение головной метки

Головная метка нерандомизированного двоичного потока содержит двоичное поле кода исправления ошибок (ECC), которое определяет структуру сверточного кода, используемого для защиты данных, закодированных в символе. Двоичное поле кода исправления ошибок (ECC) имеет в длину 7 или 19 битов (таблица 12).

 

Таблица 12

 

Двоичное поле кода исправления ошибок (ECC)

 

Уровень кода исправления ошибок

Идентификатор двоичного сегмента MSB LSB

000

1111110

050

0001110000000001110

080

1110001110000001110

100

1111111110000001110

140

1111110001110001110

 

6.6.2. Применение сверточного кодирования для создания защищенного двоичного потока

Необходимо выбрать один из пяти уровней исправления ошибок. Критерии выбора приведены в 6.4. Для символа уровня ECC 000 не применяют ни один из уровней исправления ошибок, поэтому незащищенный двоичный поток автоматически становится защищенным двоичным потоком. Для прочих четырех уровней исправления ошибок применяют сверточное кодирование, что приводит к увеличению места, занимаемого входными данными, пропорционально по всей длине. Обработка незащищенного двоичного потока на соответствующем конечном автомате исправления ошибок и считывание результата должны создавать кодированный двоичный поток. Схемы четырех конечных автоматов для символов версии ECC 050-140 приведены в Приложении K.

6.6.3. Построение конечной метки

К защищенному двоичному потоку добавляют конечную метку, содержащую биты-заполнители (нули). Биты-заполнители должны быть добавлены в конец двоичного потока для обеспечения того, чтобы квадратный корень общего числа битов в нерандомизированном двоичном потоке был равен нечетному целому числу в интервале от 7 до 47. Эта процедура обеспечивает квадратную форму символа.

6.6.4. Построение нерандомизированного двоичного потока

Защищенный двоичный поток с головной и конечной метками называют нерандомизированным двоичным потоком (рисунок 7).

6.7. Шаблонная рандомизация

Нерандомизированный двоичный поток обрабатывают с применением алгоритма шаблонной рандомизации, в результате чего возникает рандомизированный двоичный поток. Алгоритм шаблонной рандомизации включает в себя операцию поразрядного исключающего ИЛИ (XOR), приложенную к нерандомизированному двоичному потоку по всей его длине, и образцу рандомизации двоичного потока (Приложение L), начиная с позиции самого старшего двоичного разряда (MSB).

6.8. Размещение модулей в матрице

Размер сторон сетки модулей данных должен быть равен нечетному числу (от 7 до 47), вычисляемому как квадратный корень согласно 6.6.3. Рандомизированный двоичный поток размещают в матрице модуль за модулем в соответствии с сеткой размещения модулей данных (Приложение H). Шаблон поиска (4.3.1) должен быть размещен так, чтобы образовывать внешние границы сетки модулей данных.

 

7. РАЗМЕРЫ СИМВОЛОВ

 

7.1. Размеры

Размеры символов Data Matrix должны соответствовать следующим требованиям:

размер X - размер модуля должен быть установлен в стандарте по применению с учетом методов сканирования и технологии нанесения символа;

шаблон поиска - ширина шаблона поиска должна быть равна размеру X,

направляющий шаблон - ширина направляющего шаблона должна быть равна 2X,

свободная зона - минимальный размер свободной зоны вокруг символа Data Matrix должен быть равен размеру X со всех четырех сторон. Для прикладных систем, в которых необходимо уменьшить влияние областей, расположенных в непосредственной близости от символа, создающих повышенные отражающие помехи, рекомендуется оставлять свободную зону размером от 2X до 4X.

 

8. КАЧЕСТВО ПЕЧАТИ СИМВОЛОВ

 

Качество печати символов Data Matrix должно оцениваться в соответствии с требованиями, установленными в ИСО/МЭК 15415 с учетом дополнений и изменений, приведенных в настоящем разделе.

Некоторые методы маркировки не позволяют наносить символы, полностью соответствующие требованиям настоящего стандарта, без применения специальных мер. Дополнительные рекомендации по адаптации любой системы печати для производства требуемых символов Data Matrix приведены в Приложении T.

8.1. Параметры качества символа

8.1.1. Повреждение фиксированного шаблона

Методы измерения и оценки параметра повреждения фиксированного шаблона установлены в Приложении M.

Примечание. Согласно ИСО/МЭК 15415 (Приложение A) измерения и величины, установленные в Приложении M настоящего стандарта, приведены взамен установленным в ИСО/МЭК 15415 (Приложение A).

 

8.1.2. Качество сканирования и полный класс символа

Класс качества сканирования определяют как наименьшую величину из классов отдельных параметров - контраста, модуляции, повреждения фиксированного шаблона, декодирования, осевой неоднородности, неоднородности сетки модулей и неиспользованного исправления ошибок для отдельного изображения символа. Полный класс символа вычисляют как среднеарифметическое значение отдельных классов качества сканирования для нескольких тестовых изображений символа.

8.1.3. Неоднородность сетки

Идеальную сетку модулей рассчитывают с использованием четырех угловых точек реальной полученной сетки для каждой области данных и разделением ее на одинаковые ячейки по обеим осям.

8.1.4. Декодирование

Для получения класса декодирования следует использовать рекомендуемый алгоритм декодирования (раздел 9). Неспособность рекомендуемого алгоритма декодирования успешно декодировать символ оценивают как класс декодирования 0.

8.2. Измерения в процессе контроля

Для проведения необходимых измерений с целью мониторинга и контроля процесса производства символов Data Matrix используют средства и методы, описанные в Приложении R. Указанные методы не позволяют точно оценить качество печати нанесенных символов (дополнительные рекомендации приведены выше в этом пункте, а также в Приложении M), но использование каждого метода по отдельности и всех вместе может быть рекомендовано для производства надлежащих символов в процессе их печати.

 

9. РЕКОМЕНДУЕМЫЙ АЛГОРИТМ ДЕКОДИРОВАНИЯ

ДЛЯ СИМВОЛИКИ DATA MATRIX

 

(раздел 9 в ред. Изменения N 1, утв. Приказом

Росстандарта от 26.09.2013 N 1112-ст)

 

9. Рекомендуемый алгоритм декодирования для символики Data Matrix

Данный рекомендуемый алгоритм декодирования <1> позволяет находить на изображении символы Data Matrix и производить их декодирование следующим образом:

--------------------------------

<1> Разработаны и иные алгоритмы декодирования с аналогичными функциями.

 

a) определяют значения параметров размеров и формируют цифровое изображение:

1) задают расстояние Рисунок 901, равное 7,5 диаметра апертуры, заданной в системе применения, которое считают минимальной длиной стороны L-образного шаблона поиска;

2) задают расстояние Рисунок 902, равное 7,5 диаметра апертуры. Это расстояние считают максимальным промежутком в L-образном шаблоне поиска, допускаемым алгоритмом поиска на этапе b);

3) задают расстояние Рисунок 903, равное 1,25 диаметра апертуры, которое считают номинальным наименьшим размером модуля, когда размер апертуры составляет 80% размера X символа;

4) формируют черно-белое изображение, используя порог, определенный по методике, установленной в ИСО/МЭК 15415;

b) осуществляют поиск горизонтальной и вертикальной линий сканирования для двух внешних L-образных границ Data Matrix:

1) продлевают горизонтальную линию сканирования по обе стороны от центральной точки изображения и, следуя вдоль этой линии, находят все точки перехода черное/белое и белое/черное. Для каждой точки перехода, найденной на линии сканирования и приведенной к границе пикселя (называемой далее точкой старта), производят следующее:

i) следуют от точки старта вверх вдоль границы перехода черный-белый, пиксель за пикселем до точки, расположенной на расстоянии Рисунок 904от точки старта, или до той точки, в которой линия границы поворачивает вниз;

ii) следуют от точки старта вниз вдоль границы перехода черный-белый, пиксель за пикселем до точки, расположенной на расстоянии Рисунок 905от точки старта, или до той точки, в которой линия границы поворачивает вверх;

iii) если при движении вверх достигли точки, отстоящей на Рисунок 906от точки старта:

I) проводят линию A, соединяющую конечные точки вертикальной границы перехода;

II) проверяют, чтобы отклонение промежуточных точек границы от прямой линии A находилось в пределах Рисунок 907. Если это условие выполняется, то продолжают выполнение с этапа, указанного в перечислении III). В противном случае переходят к выполнению этапа, указанного в перечислении 1) iv), до достижения края границы перехода в противоположное направление;

III) продолжают следовать вверх вдоль границы перехода до расстояния Рисунок 908от линии A. Возвращаются в ближайшую точку границы перехода, находящуюся на расстоянии, большем или равном Рисунок 909, от последней точки границы перехода вдоль линии границы перехода и сохраняют ее как конечную точку границы перехода. Эту точку следует рассматривать как одно из предполагаемых положений границ внешнего края L-образных границ;

IV) продолжают следовать вниз вдоль границы перехода до расстояния Рисунок 910от линии A. Возвращаются в ближайшую точку границы перехода, находящуюся на расстоянии, большем или равным Рисунок 911, от последней точки границы перехода вдоль линии границы перехода и сохраняют ее как конечную точку границы перехода. Эта точка должна быть расположена на предполагаемой границе перехода, и ее следует рассматривать как одно из предполагаемых положений границы внешнего края L-образных границ;

V) вычисляют новую откорректированную линию A1, которая является "наиболее приближенной" линией для границы перехода, определенной на двух предыдущих этапах. "Наиболее приближенную" линию вычисляют с использованием алгоритма линейной регрессии (используя конечные точки для выбора зависимой оси, то есть если они ближе к горизонтальной оси, зависимая ось - ось x) для каждой точки. На "наиболее приближенной" прямой линии отмечают отрезок, ограниченный точками p1 и p2, которые являются ближайшими к найденным выше конечным точкам границы перехода;

VI) сохраняют две конечные точки отрезка линии A1 - p1 и p2. Также сохраняют значение цвета левой стороны края границы перехода, видимое при движении от p1 к p2;

iv) если этап, указанный в перечислении iii), закончился неудачей или невозможно продолжить движение вниз на Рисунок 912на этапе, указанном в перечислении iii) IV), проверяют, достигнута ли снизу граница перехода на расстоянии Рисунок 913от точки старта. Если да, повторяют операции этапа, указанные в перечислении iii), но не вверх, а вниз;

v) если этапы, указанные в перечислениях iii) и iv), закончились неудачей, проверяют, находятся ли верхняя и нижняя границы перехода на расстоянии не менее Рисунок 914от точки старта. Если достигнуты верхняя и нижняя границы перехода, то включают в формируемую границу перехода сегменты вверх и вниз на расстоянии Рисунок 915и повторяют операции этапа, указанные в перечислении iii), но с добавлением границы перехода;

vi) повторяют вышеуказанный процесс для следующей точки перехода на линии сканирования, начиная с этапа, указанного в перечислении i), до достижения края изображения;

2) проводят линию сканирования вертикально в обоих направлениях от центральной точки изображения. Находят отрезки линий с использованием той же логической процедуры, что и на этапе, указанном в пункте 1), одновременно следуя от каждой границы перехода символа влево, а затем вправо;

3) среди сохраненных отрезков линий A1 осуществляют поиск пар отрезков, удовлетворяющих следующим четырем условиям:

i) если два отрезка имеют одно и то же направление от p1 до p2, проверяют, что расстояние от точки p1 одного отрезка до точки p2 другого отрезка менее, чем Рисунок 916; если противоположное, то проверяют, что расстояние между точками p1 и p1 или между точками p2 и p2 разных отрезков менее, чем Рисунок 917;

ii) два вышеуказанных отрезка должны быть параллельными с отклонением не более 5°;

iii) два вышеуказанных отрезка должны быть одного цвета, если отрезки имеют одинаковое направление от p1 к p2, или противоположного цвета, если направления этих отрезков противоположны;

iv) формируют две временные линии, продолжая каждый из двух рассматриваемых отрезков по достижении на их продолжениях точки, ближайшей к конечной точке отрезка другой линии. Проверяют, чтобы обе временные линии были отделены менее чем на Рисунок 918от любой иной точки каждой линии;

4) для каждой пары линий, соответствующих требованиям этапа, указанного в перечислении 3), заменяют эту пару отрезков линий на один удлиненный отрезок линии A1 путем выбора "наиболее приближенной" линии по четырем конечным точкам пары рассматриваемых коротких отрезков линий. Также запоминают значение цвета левой стороны границы перехода новой удлиненной линии, рассматриваемой от конечной точки p1 до конечной точки p2;

5) повторяют этапы, указанные в перечислениях 3) и 4), до тех пор, пока возможно комбинировать пары линии A1;

6) выбирают отрезки линии длиннее Рисунок 919. Помечают эти линии как предполагаемые L-образные стороны;

7) находят среди полученных пар предполагаемых L-образных сторон две линии, которые должны соответствовать следующим трем критериям:

i) ближайшие точки этих линий должны находиться друг от друга на расстоянии менее Рисунок 920;

ii) эти две линии должны быть взаимно перпендикулярны с погрешностью до 5°;

iii) внутренняя сторона угла, образованного этими линиями, должна иметь один и тот же цвет.

Следует иметь в виду, что если одна или обе линии простираются в обе стороны от точки их пересечения, то два или четыре образованных L-образных шаблона должны быть проверены на соответствие цвету и минимальной длине Рисунок 921для укороченной стороны или сторон, прежде чем они могут стать предполагаемыми L-образными границами;

8) для каждой пары отрезков - предполагаемых L-образных границ, найденных на этапе, указанном в перечислении 7), формируют предполагаемую L-образную структуру путем продления отрезков до точки их пересечения;

9) если предполагаемая L-образная структура была сформирована из отрезков линий белого цвета внутри угла L-образной структуры, формируют инвертированное по цвету изображение для декодирования. Предпринимают попытки декодировать символ, начиная с нормального или инвертированного изображения, выбирая в качестве начального этап, указанный в перечислении d), используя каждую предполагаемую L-образную структуру, определенную на этапе, указанном в перечислении 8), как L-образный шаблон поиска. Если декодирование не удалось выполнить, переходят к этапу, указанному в перечислении c);

c) продолжают подбирать отрезки линий A1 и предполагаемые L-образные структуры аналогично предыдущим этапам, также продолжают поиски предполагаемых L-образных структур, используя горизонтальное и вертикальное смещение линий сканирования по отношению к предыдущим линиям сканирования:

1) используя новую горизонтальную линию сканирования, проведенную на расстоянии Рисунок 922выше от центральной горизонтальной линии, повторяют в том же порядке действия этапа, указанного в пункте b) 1), исключая действия, при которых процесс начинается из центральной точки изображения, и этапы, указанные в перечислениях от b) 3) до b) 9). Если декодирование не удалось выполнить, переходят к следующему этапу;

2) используя новую вертикальную линию сканирования, проведенную на расстоянии Рисунок 923слева от центральной вертикальной линии сканирования, повторяют действия этапа, указанного в перечислении b) 2), исключая действия, при которых процесс начинается из центральной точки изображения, и этапы, указанные в перечислении от b) 3) до b) 9). Если декодирование не удалось выполнить, переходят к следующему этапу;

3) повторяют действия этапа, указанного в перечислении 1) выше, используя новую горизонтальную линию сканирования, расположенную на расстоянии Рисунок 924ниже центральной горизонтальной линии сканирования. Если декодирование не удалось выполнить, повторяют действия этапа, указанного в перечислении 2), но со сдвигом новой вертикальной линии сканирования на Рисунок 925вправо от центральной вертикальной линии сканирования. Если декодирование не удалось выполнить, переходят к этапу, указанному в перечислении 4);

4) продолжают производить горизонтальные и вертикальные линии сканирования, как это предусмотрено на этапах, указанных в перечислениях 1) - 3), на Рисунок 926вверх, затем влево, затем вниз, затем вправо от ранее произведенных линий сканирования до успешного декодирования символа или до достижения края изображения;

d) первоначально считают, что область-кандидат содержит символ квадратной формы. Если декодировать область как символ квадратной формы не удается, пытаются найти и декодировать символ прямоугольной формы, начиная с этапа, указанного в перечислении j). Для символа квадратной формы сначала формируют нормализованную схему переходов для равных сторон области-кандидата, чтобы найти шаблон поиска с чередующимися модулями:

1) проводят через область-кандидат линию, делящую пополам внутренний угол, образованный L-образными сторонами (рисунок 9). Определяют две равные области, образованные этой разделительной линией (биссектрисой), как левую и правую области со стороны угла L-образной структуры;

 

Рисунок 927

 

Рисунок 9. Направления движения линий поиска

 

2) для каждой области формируют так называемую линию поиска, расположенную на расстоянии Рисунок 928от вершины угла L-образной структуры и параллельную другой ее стороне, и продолжают эту линию до биссектрисы согласно рисунку 9;

3) сдвигают каждую линию поиска от вершины угла L-образной структуры (рисунок 9), удлиняя каждую линию поиска, чтобы они всегда начинались от стороны угла L-образной структуры и заканчивались на биссектрисе, сохраняя линии поиска параллельными противоположным сторонам угла L-образной структуры. Каждый раз, когда линия поиска сдвигается на один пиксель изображения, подсчитывают число переходов от черного к белому и от белого к черному, начиная и заканчивая подсчет с перехода от цвета стороны L-образной структуры к противоположному цвету. Подсчет переходов следует делать только тогда, когда линия поиска имеет те же самые цвета, что и две линии непосредственно выше и ниже (левее и правее) текущей, и отличается по цвету от предыдущей линии поиска, для которой такой подсчет делался. Вычисляют величину T как число переходов, умноженное на длину наибольшей стороны L-образной структуры и разделенное на текущую длину линии поиска, измеренную между двумя граничными линиями:

T = (число переходов) x (максимальная длина стороны L-образной структуры)/(длина линии поиска).

Эта формула нормализует значение T, предупреждая его увеличение по мере увеличения длины линии поиска.

Продолжают вычислять значения T до тех пор, пока линия поиска не будет длиннее наибольшей оси предполагаемой области-кандидата символа на 50%;

4) строят график зависимости T для каждой стороны (области), где на оси ординат Y указано значение T, а на оси абсцисс X - расстояние линии поиска от вершины угла L-образной структуры. Пример графика приведен на рисунке 10;

 

Рисунок 929

 

Рисунок 10. Пример графика зависимости T от увеличения

длины линии поиска

 

5) рассматривают график T для правой стороны (области), начиная с наименьших значений по оси X, с постепенным увеличением значений X по этой оси. Находят первое место резкого падения значения на графике T, где значение Рисунок 930(Рисунок 931 - максимальное значение одной из двух величин - ноль и T - 1) менее 15% значения T в местном локальном максимуме (при условии, что T более 1). Увеличивают это значение X, пока значение T не перестанет уменьшаться. Если в следующей точке значение T не увеличивается, то увеличивают значение X еще раз. Отмечают это значение X как соответствующее впадине. Увеличивают значение X для поиска локального максимума до тех пор, пока число переходов не станет уменьшаться. Отмечают это значение X как соответствующее пику. Значение X ровно посередине между X для впадины и X для пика называют X линии убывания. Линия поиска в точке пика может соответствовать стороне чередующегося шаблона поиска противоположной области. Линия поиска во впадине может соответствовать внутренней части однородной темной линии или светлой свободной зоне;

6) находит пик и впадину на графике для левой стороны (области), X линии убывания которых в наибольшей степени подходят по координате X линии убывания пика и впадины на графике для правой стороны (области). При возвращении к этому этапу от этапов, указанных ниже, рассматривают дополнительные пики и впадины левой области в порядке увеличения расстояния от пиков и впадин правой области. Однако должны быть просмотрены все пики и впадины левой области, чтобы гарантировать, что разница между значениями X для пиков правой и левой области менее чем на 15% отличается от среднего значения X для двух пиков и что разница между значениями X для впадин правой и левой области менее чем на 15% отличается от среднего значения X для двух впадин. Значение, равное 15%, соответствует максимально разрешенному сокращению;

7) линия поиска, соответствующая впадине на графике для правой стороны, линия поиска, соответствующая впадине на графике для левой стороны, и две стороны угла L-образной структуры очерчивают возможную область данных символа. Проводят обработку этой области данных согласно этапу, указанному в перечислении e). Если декодирование выполнено неудачно, бракуют значения для пика и впадины на графике для левой области и продолжают поиск, начиная с этапа, указанного в пункте d) 6), для следующего пика и впадины. Если все пики и впадины левой области были забракованы, бракуют значения для пика и впадины на графике для правой области и продолжают поиск, начиная с этапа, указанного в пункте d) 5), для следующего пика и впадины;

e) для каждой из двух сторон чередующегося шаблона находят линию, проходящую через центры чередующихся темных и светлых модулей:

1) для каждой стороны формируют прямоугольную область, ограниченную линиями поиска для пика и впадины как двумя длинными сторонами прямоугольной области и стороной L-образной структуры и линией для впадины для другой стороны как короткими сторонами прямоугольной области (рисунок 11);

 

Рисунок 932

 

Рисунок 11. Построение прямоугольной области

 

2) в пределах этой прямоугольной области находят пару границ между пикселями на стороне с "зубцами":

i) проводят контрольные линии, параллельные линии впадины, первая из которых совпадает с этой линией, и определяют все переходы цвета в направлении, перпендикулярном к контрольным линиям. Выбирают только переходы от темного к светлому или от светлого к темному, где первый цвет соответствует преобладающему цвету на изображении вдоль линии впадины;

ii) если число найденных цветовых переходов менее, чем 15% числа пикселей, составляющих линию впадины, и контрольная линия не является линией пика, сдвигают контрольную линию в сторону линии пика приблизительно на один пиксель и повторяют действия этапа, указанного в перечислении i), рассматривая новые переходы в дополнение к уже найденным. Если выполнено условие наличия 15% числа цветовых переходов к числу пикселей или достигнута линия пика, переходят к следующему этапу; иначе продолжают поиск, начиная с пункта d) 6) для следующих пиков и впадин левой области;

iii) вычисляют предварительную "наиболее приближенную линию" с помощью алгоритма линейной регрессии, используя точки на границах между выбранными парами пикселей;

iv) отбрасывают 25% точек, наиболее отдаленных от предварительной "наиболее приближенной линии". Вычисляют окончательную наиболее приближенную линию" с помощью алгоритма линейной регрессии с использованием оставшихся 75% точек. Эта линия должна проходить вдоль внешней стороны чередующегося шаблона и указана на рисунке 12 как "наиболее приближенная" линия;

3) для каждой прямоугольной области строят линию, параллельную линии, определенной на этапе, указанном в перечислении e) 2), смещенную в сторону вершины угла L-образной структуры на длину "пиковой" линии поиска, разделенную на удвоенное число переходов на этой линии поиска;

Смещение (Offset) = длина линии пика/((число переходов) + 1) x 2).

 

Рисунок 933

 

Рисунок 12. Линия центров модулей чередующегося шаблона

 

Каждая из этих двух построенных линий должна соответствовать линии, проведенной через середины модулей внешнего или внутреннего чередующегося шаблона для этой стороны (рисунок 12).

f) для каждой стороны определяют расстояние от края до края в чередующемся шаблоне:

1) ограничивают линию, проходящую через центры модулей чередующегося шаблона, сформированную на этапе, указанном в перечислении e) 3), с одной стороны границей L-образной структуры, а с другой стороны - средней линией чередующегося шаблона, определенной на этапе, указанном в перечислении e) 3). Длину этой линии обозначают Рисунок 934(рисунок 11);

2) вдоль ограниченной средней линии измеряют расстояния от края до края между всеми подобными границами всех двухэлементных пар, то есть пар элементов темный/светлый и светлый/темный.

Измерения начинаются и заканчиваются с границы перехода от цвета стороны L-образной структуры к противоположному цвету;

3) вычисляют среднее арифметическое значение всех измерений расстояний от края до края и устанавливают текущую оценку расстояния от края до края EE_Dist как это среднее;

4) бракуют все пары элементов, у которых измеренные расстояния от края до края отличаются более чем на 25% от EE_Dist;

g) для каждой стороны находят центральные точки модулей в чередующемся шаблоне:

1) используя измеренные расстояния пар элементов, не забракованные на этапе, указанном в пункте f) 4), вычисляют среднее приращение ширины темного элемента (штриха) при печати (по вертикали или горизонтали в зависимости от стороны сегмента) по формуле как среднее приращение ширины темного элемента (штриха) при печати для пар элементов (темный/светлый или штрих/пробел, в которой "штрих" - это ширина темного элемента, а "пробел" - ширина светлого элемента в оставшейся паре элементов):

 

ink_spread = Average ((bar - ((bar + space)/2))/((bar +

+ space)/2)) <1>;

 

2) вычисляют центр темного элемента (штриха) в паре элементов, занимающих среднее положение, используя следующее смещение в сторону темного элемента (штриха) от внешнего края темного элемента (штриха) в паре элементов, занимающих среднее положение:

 

offset = (EE_Dist x (1 + ink_spread))/4 <2>.

 

--------------------------------

<1> Обозначения в формуле:

ink_spread - среднее приращение ширины темного элемента (штриха) при печати;

Average - обозначение среднеарифметического значения;

bar - ширина темного элемента (штриха);

space - ширина светлого элемента (пробела).

<2> Обозначения в формуле:

offset - смещение;

EE_Dist - среднее арифметическое значение измеренных расстояний от края до края;

ink_spread - среднее приращение ширины темного элемента (штриха) при печати.

 

Если есть более одной пары элементов, занимающих среднее положение, выбирают единственную пару, используя следующий процесс:

i) просматривают список краев (пар элементов) в порядке увеличения расстояния от границы L-образного шаблона поиска. Количество краев должно быть нечетным числом, поскольку они начинаются и заканчиваются с перехода от темного к светлому, начиная с L-образного шаблона поиска;

ii) средний край в этом списке называют центральным краем;

iii) вычисляют (нечетное число) расстояния от края до края пар элементов и находят их медиану EE_Dist;

iv) выбирают одну или более пар элементов с длиной EE_Dist;

v) среди этих пар выбирают одну или две пары краев элементов, которые имеют края, самые близкие к центральному краю;

vi) если необходимо, выбирают пару элементов, которые имеют внешний темный край, самый близкий к центральному краю;

vii) если необходимо, выбирают пару элементов, которые имеют внутренний край, самый близкий к центральному краю;

3) начиная от центра темного элемента (штриха) пары элементов, занимающих среднее положение, из этапа, указанного в перечислении f) 3), и продолжая процесс в направлении светлого элемента (пробела) из пары элементов до конца ограниченной средней линии, вычисляют центр каждого элемента, выделенного белыми точками на темном фоне (рисунок 13) с выполнением следующих действий:

 

Рисунок 935

 

Рисунок 13. Измерения расстояний от края до края

для определения центра каждого элемента

 

Примечание. На рисунке 13 показаны три темных (штриха) и два светлых элемента (пробела). Если элемент, центр которого вычисляют, светлый (пробел), то на схеме должны быть представлены три светлых элемента (пробела) вместо темных (штрихов) и два темных элемента (штриха) вместо светлых (пробелов). Для светлых элементов (пробелов), смежных с конечными элементами средней линии, измерения расстояний D1 или D4 не проводят, поскольку они оказываются за границами символа или измеряемого сегмента.

 

i) вычисляют точку p1, находящуюся на средней линии на расстоянии EE_Dist/2 от предыдущего вычисленного центра элемента в направлении нового элемента;

ii) вычисляют значения Рисунок 936:

Рисунок 937,

Рисунок 938,

Рисунок 939,

Рисунок 940.

iii) если одно из значений Рисунок 941находится в пределах 25% от EE_Dist, выбирают одно из значений Рисунок 942, ближайшее к EE_Dist, и устанавливают новое значение EE_Dist как среднее между текущим значением EE_Dist и выбранным Рисунок 943из диапазона Рисунок 944:

I) если выбрано значение Рисунок 945или Рисунок 946, определяют соответствующий край D1 или D4, ближайший к элементу, центр которого необходимо вычислить. Сдвигают этот край на расстояние (ink_spread/2) x (EE_Dist/2) в соответствующем направлении (то есть, если приращение ширины темного элемента (штриха) ink_spread положительная величина, смещение края должно быть в сторону светлого элемента (пробела), заключенного в пределах значений D1 или D4, и, если отрицательная, смещение должно быть в противоположную сторону от светлого элемента). Вычисляют точку p2, находящуюся на средней линии на расстоянии 0,75 выбранного значения Рисунок 947или Рисунок 948от этого смещенного края в сторону элемента, центр которого должен быть вычислен;

II) если выбрано значение Рисунок 949или Рисунок 950, определяют соответствующий край D2 или D3, ближайший к элементу, центр которого необходимо вычислить. Сдвигают этот край на расстояние (ink_spread/2) x (EE_Dist/2) в соответствующем направлении (то есть, если приращение ширины темного элемента (штриха) при печати является положительным значением, смещение края должно быть проведено в сторону светлого элемента (пробела), заключенного в пределах значений D2 или D3, и, если отрицательным, смещение должно быть в противоположную сторону от светлого элемента). Вычисляют точку p2, находящуюся на средней линии на расстоянии 0,25 выбранного значения Рисунок 951или Рисунок 952от смещенного края в сторону элемента, центр которого следует вычислить;

III) считают, что центр элемента находится точно посередине между точками p1 и p2;

iv) в противном случае, если ни одно из значений Рисунок 953, Рисунок 954, Рисунок 955, Рисунок 956не находится в пределах 25% EE_Dist, оставляют текущее значение EE_Dist, используют p1 как центр нового элемента и переходят к определению следующего элемента;

4) начиная с темного элемента в паре элементов, занимающих среднее положение, и продолжая в противоположном направлении по отношению к определенному на этапе, указанном в пункте 3), вплоть до окончания ограниченной средней линии, вычисляют центры каждого элемента, используя порядок действий, установленный для этапа, указанного в перечислении 3);

h) если число модулей в каждой стороне не соответствует допустимой первой области, продолжают искать с этапа, указанного в перечислении d) 6), для следующего левого пика и впадины. Иначе составляют пробную сетку модулей данных в области данных, проводя линии из центров модулей шаблона чередующихся модулей:

1) для каждой стороны продолжают каждую линию, построенную на этапе, указанном в перечислении e) 3), и линию противоположной стороны L-образной структуры для формирования точек схода двух почти параллельных линий;

2) из каждой точки схода проводят лучи, проходящие через центры модулей, построенные на этапе, указанном в перечислении g), в направлении, близком к перпендикуляру к линии, полученной на этапе, указанном в перечислении e) 3);

3) точки пересечения этих двух направлений лучей, близких к перпендикулярным, должны соответствовать центрам модулей данных в области данных (рисунок 14);

 

Рисунок 957

 

Рисунок 14. Формирование реальной сетки модулей

 

i) продолжают заполнение остальных областей данных;

1) в процессе составления области данных формируют новую L-образную структуру части данных левее или выше, используя одну из двух следующих процедур:

i) если новая область данных по-прежнему ограничена с одной стороны исходной L-образной структурой, полученной на этапе, указанном в перечислении b), повторяют этап, указанный в перечислении e), устанавливая новую область данных и используя множество точек, выбранных на этапе, указанном в перечислении e) 2), и множество точек на стороне L-образной структуры из этапа, указанного в перечислении b) 2), которые находятся за пределами линии, полученной на этапе, указанном в перечислении e) 2).

ii) если новая область данных ограничена с двух сторон другими областями данных, повторяют порядок действий с этапа, указанного в перечислении e), для определения новой области данных с помощью множества точек, выбранных на этапе, указанном в перечислении e) 2), для каждой области данных, которая примыкает и ограничивает новую область данных с двух сторон;

2) если область данных не соответствует по числу модулей ранее полученным областям данных, символ корректируют путем его уменьшения до ближайшего большего числа областей, допускаемых стандартом для символа;

3) декодируют символ с одной или несколькими областями данных, начиная с последовательности действий, установленных на этапе, указанном в перечислении k);

4) если в текущей области данных закончили просмотр последнего пика и впадины, возвращаются в предыдущую область данных и продолжают поиск с этапа, указанного в перечислении d) 6) для следующего оставшегося пика и впадины в этой области данных;

j) находят области данных прямоугольного символа:

1) для каждой стороны L-образной структуры передвигают линию поиска, перпендикулярную этой стороне, от вершины угла L-образной структуры, осуществляя сканирование по длине другой стороны L-образной структуры, сохраняя линию поиска параллельной другой стороне L-образной структуры. Каждый раз, когда линия поиска сдвигается на один пиксель изображения, подсчитывают число переходов от черного к белому и от белого к черному, начиная и заканчивая подсчет с перехода от цвета стороны L-образной структуры к противоположному цвету. Подсчет переходов следует делать только тогда, когда линия поиска имеет те же самые цвета, что и две линии непосредственно выше и ниже (левее и правее) текущей, и отличается по цвету от предыдущей линии поиска, для которой такой подсчет делался. Строят график зависимости числа переходов T от расстояния X, на которое сдвигают линию поиска. Продолжают, пока линия не сдвинется на длину противоположной стороны L-образной структуры +10%;

2) для каждого направления рассматривают графики T, начиная с наименьших значений по оси X, с постепенным увеличением значений T по этой оси. Находят первое место, где значение Рисунок 958(Рисунок 959 - максимальное значение одной из двух величин - ноль и T - 1) станет меньше, чем 15% предшествующего местного максимума значения T, при условии, что значение T больше единицы. Увеличивают значение X, пока значение T не перестанет уменьшаться. Если в следующей точке значение T не увеличивается, увеличивают значение X еще раз. Отмечают это значение X как соответствующее впадине. Увеличивают значение X для поиска локального максимума до тех пор, пока T не начнет уменьшаться, и отмечают это значение X как соответствующее пику. Точку X посередине между X пика и X впадины отмечают как X линии убывания. Линия впадины в этой точке может формировать сторону символа или его области данных;

3) ищут чередующийся шаблон поиска для каждой области данных, как описано на этапе, указанном в перечислении e);

4) составляют примерную сетку модулей области данных символа, как описано на этапах, указанных в перечислениях i), g) и h);

5) если область данных не является надлежащим прямоугольным символом, формируют новый регион данных, используя следующие пики и впадины;

6) строят все добавочные области данных, как описано на этапе, указанном в перечислении i);

7) если удалось обнаружить правильную область данных или две области, пытаются декодировать символ, как описано на этапах, указанных в перечислениях k) и l). Если область(и) не удается декодировать, исключают эту(и) область-кандидат;

k) если число модулей данных является четным числом или символ имеет надлежащую прямоугольную форму, выполняют его декодирование, используя алгоритм исправления ошибок Рида-Соломона:

1) определяют модули данных в предполагаемых центрах сетки. Темный модуль соответствует единице, светлый модуль - нулю;

2) преобразуют группы по восемь модулей по определенным шаблонам кодовых слов в 8-битовые значения знаков символа;

3) выполняют процедуру исправления ошибок Рида-Соломона с полученными значениями знаков символа;

4) декодируют знаки символа в знаки данных в соответствии с установленными схемами декодирования;

l) если число модулей данных является нечетным числом, то декодируют символ, используя алгоритм сверточного кода исправления ошибок:

1) определяют модули данных в предполагаемых центрах сетки. Темный модуль соответствует единице, светлый модуль - нулю;

2) применяют черно-белую выравнивающую маску;

3) используя соответствующую таблицу расположения битов, преобразуют данные в двоичный поток;

4) затем применяют алгоритм сверточного кода исправления ошибок;

5) преобразуют битовый поток в знаки данных, используя соответствующую схему кодирования;

6) выполняют проверку правильности контрольной суммы CRC.

 

10. РЕКОМЕНДАЦИИ ДЛЯ ПОЛЬЗОВАТЕЛЯ

 

10.1. Интерпретация для визуального чтения

Поскольку символы Data Matrix могут содержать тысячи знаков, интерпретация для визуального чтения знаков данных в виде расположенного рядом обычного текста может оказаться неудобной. Как альтернатива, символ может сопровождать краткий описательный текст, а не весь закодированный. Размер знаков и тип шрифта не устанавливаются, и такое сообщение может быть напечатано в любом месте вблизи символа Data Matrix. Текст интерпретации для визуального чтения не должен накладываться ни на символ Data Matrix, ни на свободные зоны вокруг него.

10.2. Способность к автоматическому распознаванию

Символика Data Matrix может наряду с некоторыми другими символиками использоваться в среде автоматического распознавания (Приложение S).

10.3. Системные подходы

Прикладные системы применения Data Matrix должны рассматриваться в качестве целостных системных решений (Приложение T).

 

11. ПЕРЕДАВАЕМЫЕ ДАННЫЕ

 

Данный раздел описывает типовой протокол передачи данных для совместимых устройств считывания. Такие устройства считывания могут быть запрограммированы на поддержку иных вариантов передачи. Все закодированные знаки данных должны быть включены в передаваемые данные. Управляющие знаки символики и знаки исправления ошибок не передаются. Более сложные вопросы интерпретации данных рассмотрены далее в настоящем разделе.

11.1. Протокол для знака FNC1 (только для символики версии ECC 200)

Когда знак FNC1 находится в позиции первого знака символа (или в позиции пятого знака символа в первом символе последовательности структурированного соединения), это является признаком соответствия данных типовому формату идентификаторов применения (AI)GS1. Знак FNC1 в любой более дальней позиции такого символа выполняет функцию разделителя полей. Данный протокол должен обеспечивать передачу идентификатора символики. Первый знак FNC1 не должен быть представлен в передаваемых данных, хотя на его присутствие указывает использование в идентификаторе символики знака модификации со значением 2 (11.5).

Когда знак FNC1 используют как разделитель полей, он должен быть представлен в передаваемом сообщении как управляющий знак Рисунок 960КОИ-7 (ASCII) с десятичным значением 29.

11.2. Протокол для знака FNC1 во второй позиции (только для символики версии ECC 200)

Когда знак FNC1 находится в позиции второго знака символа (или в позиции шестого знака символа в первом символе последовательности структурированного соединения), это является признаком того, что данные соответствуют определенному международному отраслевому стандартному формату. Указанный протокол должен обеспечивать передачу идентификатора символики. Первый знак FNC1 не должен быть представлен в передаваемых данных, хотя на его присутствие указывает использование соответствующего знака-модификатора со значением 3 в идентификаторе символики (11.5). Данные, закодированные в первом знаке символа, должны передаваться как обычно в начале данных. Когда знак FNC1 используется как разделитель полей, он должен быть представлен в передаваемом сообщении как управляющий знак Рисунок 961ASCII (КОИ-7) с десятичным значением 29.

11.3. Протокол для знаков Macro в первой позиции (только для символики версии ECC 200)

Данный протокол используют для кодирования с уплотнением двух специальных головных и конечных меток сообщения в символах Data Matrix версии ECC 200.

Когда знак Macro находится в первой позиции, должны передаваться вводная и заключительная части сообщений. Если первый знак символа содержит кодовое слово со значением 236 (т.е. закодированный знак Macro 05), то кодируемым данным должна предшествовать вводная часть Рисунок 962, за которой следуют данные. Если первый знак символа содержит кодовое слово со значением 237 (т.е. закодированный знак Macro 06), то кодируемым данным должна предшествовать вводная часть Рисунок 963, за которой следуют данные. В обоих случаях после данных должна быть передана заключительная часть Рисунок 964.

11.4. Протокол для интерпретаций в расширенном канале ECI (только для символики версии ECC 200)

В системах, которые поддерживают интерпретации в расширенном канале (ECI), необходимо использовать префиксы идентификаторов символики при каждой передаче данных. Если присутствует кодовое слово ECI, его следует передавать как управляющий знак с десятичным значением Рисунок 965(или с шестнадцатеричным значением Рисунок 966), представляемый знаком "\" (ОБРАТНАЯ ДРОБНАЯ ЧЕРТА) в интерпретации, принимаемой по умолчанию. Следующие кодовые слова преобразуют в 6-разрядные значения в соответствии с правилами преобразования, обратными приведенным в таблице 6 <1>. Полученные 6-разрядные значения передают как знаки с соответствующими десятичными значениями ASCII (КОИ-7) (от 48 до 57). Прикладное программное обеспечение после распознавания последовательности\nnnnnn должно интерпретировать все последующие знаки как знаки интерпретации ECI, установленной в соответствии с указанным 6-разрядным значением. Эта интерпретация действует до окончания кодируемых данных или до появления другой последовательности ECI.

--------------------------------

<1> Обратное преобразование - это перевод последовательности кодовых слов в номер назначения ECI.

 

Если знак ОБРАТНАЯ ДРОБНАЯ ЧЕРТА (байт с десятичным значением Рисунок 967) должен быть использован в кодируемых данных, то его передача должна осуществляться следующим образом. В случае когда знак ASCII (КОИ-7 со значением Рисунок 968) встречается как знак данных, должны быть переданы два байта с этим же значением, таким образом в случае одиночного применения знак действует как управляющий знак, а появление сдвоенных знаков свидетельствует о появлении знака данных.

Примеры:

Закодированные данные A\\B\C.

Передаваемые данные A\\\\B\\C.

 

Использование идентификатора символики обеспечивает правильность интерпретации управляющего знака в данном прикладном применении.

11.5. Идентификатор символики

ИСО/МЭК 15424 предусматривает типовую процедуру указания символики, которая была считана, наряду с набором вариантов, установленных в декодере, и специальными свойствами, которые могут быть включены в символ.

После того как структура данных (включая использование любых ECI), идентифицирована, декодер должен добавить соответствующий идентификатор символики в виде префикса к передаваемым данным. Идентификатор символики также необходим в случае, если одна или несколько интерпретаций в расширенном канале (ECI) появляются в символе или при использовании знака FNC1 в соответствии с 11.1 и 11.2. Идентификаторы символики и значения возможных вариантов, которые возможны для применения в символике Data Matrix, приведены в Приложении N.

11.6. Пример передаваемых данных

В данном примере сообщение, состоящее из двух знаков Рисунок 969должно быть закодировано в символе версии ECC 200 с помощью схемы кодирования ASCII (КОИ-7/КОИ-8). Знак Рисунок 970представляют байтом с десятичным значением 182 в наборе знаков по умолчанию Data Matrix (номер назначения ECI 000003 соответствует набору знаков по ИСО 8859-1). Буква кириллицы "Ж" отсутствует в ECI 000003, но представлена в ИСО 8859-5 <1> (номер назначения ECI 000007) байтом с тем же десятичным значением 182. Полное сообщение, следовательно, может быть представлено путем вставки переключения к ECI 000007 после первого знака следующим образом.

--------------------------------

<1> Набор 8-битовых знаков (версия КОИ-8) по ИСО/МЭК 8859-5 приведен в Приложении V.

 

Символ кодирует сообщение

 

Рисунок 971

 

используя следующую последовательность кодовых слов Data Matrix:

[знак верхнего регистра] [55] [ECI] [8] [знак верхнего регистра] [55]

с десятичными значениями [235], [55], [241], [8], [235], [55].

Примечание 1. Знак верхнего регистра с последующим кодовым словом, имеющим значение 55, кодирует байт с десятичным значением 182.

Примечание 2. Номер назначения ECI в символе Data Matrix кодируют как ECI + 1.

 

Декодер передает байты со следующими значениями (включая префикс идентификатора символики, вариант символики, знак-модификатор 4, указывающий на использование протокола ECI):

 

93, 100, 52, 182, 92, 48, 48, 48, 48, 48, 55, 182.

 

В графических знаках эта запись будет выглядеть следующим образом в интерпретации по умолчанию:

 

Рисунок 972

 

Декодер отвечает за передачу сигнала переключения к ECI 000007, но не за интерпретацию результата. Программное обеспечение с поддержкой ECI в приемной прикладной системе удалит управляющую последовательность ECI 000007, и буква "Ж" будет представлена способом, принятым в системе (т.е. путем изменения шрифта в файле распечатки). Конечным результатом будет соответствие исходному сообщению с буквой "Ж".

 

Приложение A

(обязательное)

 

ПРОЦЕСС ЧЕРЕДОВАНИЯ В СИМВОЛИКЕ ВЕРСИИ ECC 200

 

A.1. Пояснительная схема

Рассмотрим пример символа размером 72 x 72 модулей, для которого необходимо четыре уровня чередования, чтобы закодировать 368 кодовых слов данных и 144 кодовых слова исправления ошибок. Кодовые слова делят на четыре блока по 92 кодовых слова данных и 36 кодовых слов исправления ошибок с общей длиной каждого блока - 128 кодовых слов.

 

Рисунок 973

 

Рисунок A.1. Схема процесса чередования для символа

размером 72 x 72

 

A.2. Начальная последовательность для чередования в символах различных размеров

Последовательность чередующихся кодовых слов данных и кодовых слов исправления ошибок приведена в таблице A.1.

 

Таблица А.1

 

Последовательность кодовых слов данных и исправления ошибок

для символов разных размеров

 

Размер символа

Блок Рида-Соломона

Последовательность кодовых слов данных

Последовательность кодовых слов исправления ошибок

52 x 52

1

1, 3, 5

...

201, 203

1, 3, 5

...

81, 83

 

2

2, 4, 6

...

202, 204

2, 4, 6

...

82, 84

64 x 64

1

1, 3, 5

...

277, 279

1, 3, 5

...

109, 111

 

2

2, 4, 6

...

278, 280

2, 4, 6

...

110, 112

72 x 72

1

1, 5, 9

...

361, 365

1, 5, 9

...

137, 141

 

2

2, 6, 10

...

362, 366

2, 6, 10

...

138, 142

 

3

3, 7, 11

...

363, 367

3, 7, 11

...

139, 143

 

4

4, 8, 12

...

364, 368

4, 8, 12

...

140, 144

80 x 80

1

1, 5, 9

...

449, 453

1, 5, 9

...

185, 189

 

2

2, 6, 10

...

450, 454

2, 6, 10

...

186, 190

 

3

3, 7, 11

...

451, 455

3, 7, 11

...

187, 191

 

4

4, 8, 12

...

452, 456

4, 8, 12

...

188, 192

88 x 88

1

1, 5, 9

...

569, 573

1, 5, 9

...

217, 221

 

2

2, 6, 10

...

570, 574

2, 6, 10

...

218, 222

 

3

3, 7, 11

...

571, 575

3, 7, 11

...

219, 223

 

4

4, 8, 12

...

572, 576

4, 8, 12

...

220, 224

96 x 96

1

1, 5, 9

...

689, 693

1, 5, 9

...

265, 269

 

2

2, 6, 10

...

690, 694

2, 6, 10

...

266, 270

 

3

3, 7, 11

...

691, 695

3, 7, 11

...

267, 271

 

4

4, 8, 12

...

692, 696

4, 8, 12

...

268, 272

104 x 104

1

1, 7, 13

...

805, 811

1, 7, 13

...

325, 331

 

2

2, 8, 14

...

806, 812

2, 8, 14

...

326, 332

 

3

3, 9, 15

...

807, 813

3, 9, 15

...

327, 333

 

4

4, 10, 16

...

808, 814

4, 10, 16

...

328, 334

 

5

5, 11, 17

...

809, 815

5, 11,17

...

329, 335

 

6

6, 12, 18

...

810, 816

6, 12, 18

...

330, 336

120 x 120

1

1, 7, 13

...

1039, 1045

1, 7, 13

...

397, 403

 

2

2, 8, 14

...

1040, 1046

2, 8, 14

...

398, 404

 

3

3, 9, 15

...

1041, 1047

3, 9, 15

...

399, 405

 

4

4, 10, 16

...

1042, 1048

4, 10, 16

...

400, 406

 

5

5, 11, 17

...

1043, 1049

5, 11, 17

...

401, 407

 

6

6, 12, 18

...

1044, 1050

6, 12, 18

...

402, 408

132 x 132

1

1, 9, 17

...

1289, 1297

1, 9, 17

...

481, 489

 

2

2, 10, 18

...

1290, 1298

2, 10, 18

...

482, 490

 

3

3, 11, 19

...

1291,1299

3, 11, 19

...

483, 491

 

4

4, 12, 20

...

1292, 1300

4, 12, 20

...

484, 492

 

5

5, 13, 21

...

1293, 1301

5, 13, 21

...

485, 493

 

6

6, 14, 22

...

1294, 1302

6, 14, 22

...

486, 494

 

7

7, 15, 23

...

1295, 1303

7, 15, 23

...

487, 495

 

8

8, 16, 24

...

1296, 1304

8, 16, 24

...

488, 496

144 x 144

1

1, 11, 21

...

1541, 1551

1, 11, 21

...

601, 611

 

2

2, 12, 22

...

1542, 1552

2, 12, 22

...

602, 612

 

3

3, 13, 23

...

1543, 1553

3, 13, 23

...

603, 613

 

4

4, 14, 24

...

1544, 1554

4, 14, 24

...

604, 614

 

5

5, 15, 25

...

1545, 1555

5, 15, 25

...

605, 615

 

6

6, 16, 26

...

1546, 1556

6, 16, 26

...

606, 616

 

7

7, 17, 27

...

1547, 1557

7, 17, 27

...

607, 617

 

8

8, 18, 28

...

1548, 1558

8, 18, 28

...

608, 618

 

9

9, 19, 29

...

1549

9, 19, 29

...

609, 619

 

10

10, 20, 30

...

1550

10, 20, 30

...

610, 620

 

 

Приложение B

(обязательное)

 

ШАБЛОННАЯ РАНДОМИЗАЦИЯ В СИМВОЛИКЕ ВЕРСИИ ECC 200

 

Алгоритмы шаблонной рандомизации преобразуют кодовое слово в заданной позиции на входе в новое рандомизированное (псевдослучайное) кодовое слово на выходе.

B.1. Алгоритм 253 состояний

Указанный алгоритм добавляет псевдослучайное число к значению кодового слова-заполнителя. Псевдослучайное число всегда будет в диапазоне от 1 до 253, а рандомизированное значение кодового слова-заполнителя будет в диапазоне от 1 до 254.

Переменная позиция кодового слова-заполнителя является номером кодового слова исходных данных от начала закодированных данных.

B.1.1. Алгоритм рандомизации 253 состояний <1>

    INPUT (Pad_codeword_value, Pad_codeword_position)

    pseudo_random_number = ((149 x Pad_codeword_position) mod 253) + 1

    temp_variable = Pad_codeword_value + pseudo_random_number

    IF (temp_variable <= 254)

        OUTPUT (randomised_Pad_codeword_value = temp_variable)

    ELSE

        OUTPUT (randomised_Pad_codeword_value = temp_variable - 254)

B.1.2 Алгоритм дерандомизации 253 состояний <1>

--------------------------------

<1> Соответствие обозначений алгоритма рандомизации и дерандомизации 253 состояний:

Pad_codeword_value - значение кодового слова-заполнителя;

Pad_codeword_position - позиция кодового слова-заполнителя;

pseudo_random_number - псевдослучайное число;

temp_variable - временная переменная;

randomised_Pad_codeword_value - рандомизированное значение кодового слова-заполнителя.

 

    INPUT (randomised_Pad_codeword_value, Pad_codeword_position)

    pseudo_random_number = ((149 x Pad_codeword_position) mod 253 ) + 1

    temp_variable = randomised_Pad_codeword_value - pseudo_random_number

    IF (temp_variable >= 1)

        OUTPUT (Pad_codeword_value = temp_variable)

    ELSE

        OUTPUT (Pad_codeword_value = temp_variable + 254)

B.2. Алгоритм 255 состояний

Указанный алгоритм добавляет псевдослучайное число к значению кодового слова в схеме кодирования по основанию 256. Псевдослучайное число всегда будет находиться в диапазоне от 1 до 255, а рандомизированное значение кодового слова в схеме кодирования по основанию 256 - в диапазоне от 0 до 255.

Переменная позиция кодового слова по основанию 256 (Base256_codeword_position) является номером кодового слова исходных данных от начала кодированных данных.

B.2.1. Алгоритм рандомизации 255 состояний <1>

    INPUT (Base256_codeword_value, Base256_codeword_position)

    pseudo_random_number = ((149 x Base256_codeword_position) mod 255) + 1

    temp_variable = Base256_codeword_value + pseudo_random_number

    IF (temp_variable <= 255)

        OUTPUT (randomised_Base256_codeword_value = temp_variable)

    ELSE

        OUTPUT (randomised_Base256_codeword_value = temp_variable - 256)

B.2.2. Алгоритм дерандомизации 255 состояний <1>

--------------------------------

<1> Соответствие обозначений алгоритма рандомизации и дерандомизации 255 состояний:

Base256_codeword_value - значение кодового слова по основанию 256;

Base256_codeword_position - позиция кодового слова по основанию 256;

pseudo_random_number - псевдослучайное число;

temp_variable - временная переменная;

randomised_Base256_codeword_value - рандомизированное значение кодового слова по основанию 256.

 

    INPUT (randomised_Base256_codeword_value, Base256_codeword_position)

    pseudo_random_number = ((149 x Base256_codeword_position) mod 255) + 1

    temp_variable = randomised_Base256_codeword_value - pseudo_random_number

    IF (temp_variable >= 0)

        OUTPUT (Base256_codeword_value = temp_variable)

    ELSE

        OUTPUT (Base256_codeword_value = temp_variable + 256)

 

Приложение C

(обязательное)

 

НАБОРЫ КОДИРУЕМЫХ ЗНАКОВ СИМВОЛИКИ ВЕРСИИ ECC 200

 

Таблица C.1

 

Набор знаков в схеме кодирования C40

 

Значение в схеме

Основной набор

Набор регистра 1 (Shift 1)

Набор регистра 2 (Shift 2)

Набор регистра 3 (Shift 3)

Знак

Десятичное значение

Знак

Десятичное значение

Знак

Десятичное значение

Знак

Десятичное значение

0

Регистр 1 (Shift 1)

 

NUL

0

!

33

Рисунок 974

96

1

Регистр 2 (Shift 2)

 

SOH

1

"

34

a

97

2

Регистр 3 (Shift 3)

 

STX

2

#

35

b

98

3

ПРОБЕЛ (Space)

32

ETX

3

$

36

c

99

4

0

48

EOT

4

%

37

d

100

5

1

49

ENQ

5

&

38

e

101

6

2

50

ACK

6

Рисунок 975

39

f

102

7

3

51

BEL

7

(

40

g

103

8

4

52

BS

8

)

41

h

104

9

5

53

HT

9

*

42

i

105

10

6

54

LF

10

+

43

j

106

11

7

55

VT

11

,

44

k

107

12

8

56

FF

12

-

45

l

108

13

9

57

CR

13

.

46

m

109

14

A

65

SO

14

/

47

n

110

15

B

66

SI

15

:

58

o

111

16

C

67

DLE

16

;

59

p

112

17

D

68

DC1

17

60

q

113

18

E

69

DC2

18

=

61

r

114

19

F

70

DC3

19

62

s

115

20

G

71

DC4

20

?

63

t

116

21

H

72

NAK

21

@

64

u

117

22

I

73

SYN

22

[

91

v

118

23

J

74

ETB

23

\

92

w

119

24

K

75

CAN

24

]

93

x

120

25

L

76

EM

25

Рисунок 976

94

y

121

26

M

77

SUB

26

_

95

z

122

27

N

78

ESC

27

FNC1

 

{

123

28

O

79

FS

28

   

|

124

29

P

80

GS

29

   

}

125

30

Q

81

RS

30

Верхний регистр (Upper Shift)

 

~

126

31

R

82

US

31

   

DEL

127

32

S

83

           

33

T

84

           

34

U

85

           

35

V

86

           

36

W

87

           

37

X

88

           

38

Y

89

           

39

Z

90

           

Примечание. Соответствие между десятичным значением знака ASCII (КОИ-7) и значением знака в схеме кодирования C40 остается неизменным вне зависимости от действующей интерпретации в расширенном канале (ECI).

 

Таблица C.2

 

Набор знаков в схеме кодирования Text

 

Значение в схеме

Основной набор

Набор регистра 1 (Shift 1)

Набор регистра 2 (Shift 2)

Набор регистра 3 (Shift 3)

Знак

Десятичное значение

Знак

Десятичное значение

Знак

Десятичное значение

Знак

Десятичное значение

0

Регистр 1 (Shift 1)

1

NUL

0

!

33

Рисунок 977

96

1

Регистр 2 (Shift 2)

2

SOH

1

"

34

A

65

2

Регистр 3 (Shift 3)

3

STX

2

#

35

B

66

3

ПРОБЕЛ (Space)

32

ETX

3

$

36

C

67

4

0

48

EOT

4

%

37

D

68

5

1

49

ENQ

5

&

38

E

69

6

2

50

ACK

6

Рисунок 978

39

F

70

7

3

51

BEL

7

(

40

G

71

8

4

52

BS

8

)

41

H

72

9

5

53

HT

9

*

42

I

73

10

6

54

LF

10

+

43

J

74

11

7

55

VT

11

,

44

K

75

12

8

56

FF

12

-

45

L

76

13

9

57

CR

13

.

46

M

77

14

a

97

SO

14

/

47

N

78

15

b

98

SI

15

:

58

O

79

16

c

99

DLE

16

;

59

P

80

17

d

100

DC1

17

60

Q

81

18

e

101

DC2

18

=

61

R

82

19

f

102

DC3

19

62

S

83

20

g

103

DC4

20

?

63

T

84

21

h

104

NAK

21

@

64

U

85

22

i

105

SYN

22

[

91

V

86

23

j

106

ETB

23

\

92

W

87

24

k

107

CAN

24

]

93

X

88

25

l

108

EM

25

Рисунок 979

94

Y

89

26

m

109

SUB

26

_

95

Z

90

27

n

110

ESC

27

FNC1

 

{

123

28

o

111

FS

28

   

|

124

29

p

112

GS

29

   

}

125

30

q

113

RS

30

Верхний регистр (Upper Shift)

 

~

126

31

r

114

US

31

   

DEL

127

32

s

115

           

33

t

116

           

34

u

117

           

35

v

118

           

36

w

119

           

37

x

120

           

38

y

121

           

39

z

122

           

Примечание. Соответствие между десятичным значением знака ASCII (КОИ-7) и значением знака в схеме кодирования Text остается неизменным вне зависимости от действующей интерпретации в расширенном канале (ECI).

 

Таблица C.3

 

Набор знаков в схеме кодирования EDIFACT

 

Знак данных

Двоичное значение по EDIFACT

Знак

Десятичное значение

Двоичное значение

@

64

01000000

000000

A

65

01000001

000001

B

66

01000010

000010

C

67

01000011

000011

D

68

01000100

000100

E

69

01000101

000101

F

70

01000110

000110

G

71

01000111

000111

H

72

01001000

001000

I

73

01001001

001001

J

74

01001010

001010

K

75

01001011

001011

L

76

01001100

001100

M

77

01001101

001101

N

78

01001110

001110

O

79

01001111

001111

P

80

01010000

010000

Q

81

01010001

010001

R

82

01010010

010010

S

83

01010011

010011

T

84

01010100

010100

U

85

01010101

010101

V

86

01010110

010110

W

87

01010111

010111

X

88

01011000

011000

Y

89

01011001

011001

Z

90

01011010

011010

[

91

01011011

011011

\

92

01011100

011100

]

93

01011101

011101

Рисунок 980

94

01011110

011110

Отказ от фиксации (Unlatch)

 

01011111

011111

ПРОБЕЛ (space)

32

00100000

100000

!

33

00100001

100001

Рисунок 981

34

00100010

100010

#

35

00100011

100011

$

36

00100100

100100

%

37

00100101

100101

&

38

00100110

100110

'

39

00100111

100111

(

40

00101000

101000

)

41

00101001

101001

*

42

00101010

101010

+

43

00101011

101011

,

44

00101100

101100

-

45

00101101

101101

.

46

00101110

101110

/

47

00101111

101111

0

48

00110000

110000

1

49

00110001

110001

2

50

00110010

110010

3

51

00110011

110011

4

52

00110100

110100

5

53

00110101

110101

6

54

00110110

110110

7

55

00110111

110111

8

56

00111000

111000

9

57

00111001

111001

:

58

00111010

111010

;

59

00111011

111011

60

00111100

111100

=

61

00111101

111101

62

00111110

111110

?

63

00111111

111111

Примечание. Соответствие между десятичным значением знака ASCII (КОИ-7) и значением по EDIFACT остается неизменным вне зависимости от действующей интерпретации в расширенном канале (ECI).

 

 

Приложение D

(обязательное)

 

НАПРАВЛЯЮЩИЕ ШАБЛОНЫ СИМВОЛОВ ВЕРСИИ ECC 200

 

Рисунок 982

 

Рисунок D.1. Конфигурация направляющего шаблона для символа

квадратной формы 32 x 32 модуля

 

Рисунок 983

 

Рисунок D.2. Конфигурация направляющего шаблона для символа

квадратной формы 64 x 64 модуля

 

Рисунок 984

 

Рисунок D.3. Конфигурация направляющего шаблона для символа

квадратной формы 120 x 120 модулей

 

Рисунок 985

 

Рисунок D.4. Конфигурация направляющего шаблона для символа

прямоугольной формы 12 x 36 модулей

 

Приложение E

(обязательное)

 

АЛГОРИТМ ОБНАРУЖЕНИЯ И ИСПРАВЛЕНИЯ ОШИБОК РИДА-СОЛОМОНА

ДЛЯ СИМВОЛИКИ ВЕРСИИ ECC 200

 

E.1. Порождающие полиномы для кодовых слов исправления ошибок

Кодовые слова исправления ошибок являются коэффициентами остатка от деления на порождающий полином g(x) произведения полинома данных символа d(x) на Рисунок 986. Каждый порождающий полином является произведением полиномов первой степени: Рисунок 987, Рисунок 988, ..., Рисунок 989, где n - показатель степени порождающего полинома. Например, порождающий полином пятой степени представляет собой

 

Рисунок 990

 

Следует обратить внимание на то, что арифметика в этом поле Галуа не является обычной целочисленной арифметикой: операция "-" эквивалентна операции "+", которая представляет собой выполнение операции "исключающего ИЛИ" ("exclusive-or") в этом поле, а операция умножения представляет собой побитовую операцию взятия по модулю 100101101 результата побитового умножения двух сомножителей.

Полином-делитель для порождения пяти проверочных знаков представляет собой

 

Рисунок 991

 

Полином-делитель для порождения семи проверочных знаков представляет собой

 

Рисунок 992

 

Полином-делитель для порождения 10 проверочных знаков представляет собой

 

Рисунок 993

 

Полином-делитель для порождения 11 проверочных знаков представляет собой

 

Рисунок 994

 

Полином-делитель для порождения 12 проверочных знаков представляет собой

 

Рисунок 995

 

Полином-делитель для порождения 14 проверочных знаков представляет собой

 

Рисунок 996

 

Полином-делитель для порождения 18 проверочных знаков представляет собой

 

Рисунок 997

 

Полином-делитель для порождения 20 проверочных знаков представляет собой

 

Рисунок 998

 

Полином-делитель для порождения 24 проверочных знаков представляет собой

 

Рисунок 999

 

Полином-делитель для порождения 28 проверочных знаков представляет собой:

 

Рисунок 1000

 

Полином-делитель для порождения 36 проверочных знаков представляет собой

 

Рисунок 1001

 

Полином-делитель для порождения 42 проверочных знаков представляет собой

 

Рисунок 1002

 

Полином-делитель для порождения 48 проверочных знаков представляет собой

 

Рисунок 1003

 

Полином-делитель для порождения 56 проверочных знаков представляет собой

 

Рисунок 1004

 

Полином-делитель для порождения 62 проверочных знаков представляет собой

 

Рисунок 1005

 

Полином-делитель для порождения 68 проверочных знаков представляет собой

 

Рисунок 1006

 

E.2. Алгоритм обнаружения и исправления ошибок

Алгоритм Петерсона-Горенштейна-Зирлера может быть использован для исправления ошибок в декодированных символах версии ECC 200.

Нижеуказанные вычисления следуют этому алгоритму исправления ошибок, используя кодовые слова исправления ошибок Рида-Соломона.

Стирания должны быть исправлены как ошибки путем первоначального заполнения позиций всех стертых кодовых слов фиктивными значениями.

Все вычисления проводят с помощью арифметических операций Рисунок 1007. Сложение и вычитание в этом поле соответствует проведению двоичной операции "исключающего ИЛИ" ("exclusive-or" - XOR). Умножение и деление могут быть выполнены с помощью таблиц логарифмов и антилогарифмов.

Составляют полином знаков символа

 

Рисунок 1008,

 

где n коэффициентов полинома являются считанными кодовыми словами, причем Рисунок 1009относится к первому знаку символа, а n - общее число знаков символа.

Вычисляют i величин синдромов от Рисунок 1010до Рисунок 1011путем вычисления полинома C(x) при Рисунок 1012для k = от 1 до i, где i - число кодовых слов исправления ошибок в символе.

Составляют и решают систему j уравнений с j неизвестными от Рисунок 1013до Рисунок 1014, используя i синдромов:

 

Рисунок 1015

 

Рисунок 1016

 

:

 

:

 

Рисунок 1017

 

где j = i/2.

Составляют полином указания местонахождения ошибок

 

Рисунок 1018

 

из j величин L, вычисленных выше. Вычисляют L(x) для Рисунок 1019, где k = от 0 до n - 1, где n - общее число кодовых слов в символе.

Как только Рисунок 1020, позиция ошибки определяется как (n - 1) - k. Если найдено больше местоположений ошибок, чем значение j, данный символ невозможно исправить.

Сохраняют местоположения ошибок в m переменных указателях местоположения ошибок от Рисунок 1021до Рисунок 1022, где m - число найденных местоположений ошибок. Составляют и решают систему m уравнений с m неизвестными от Рисунок 1023до Рисунок 1024(значения ошибок), используя переменные указатели местоположения ошибок и первые m синдромов S:

 

Рисунок 1025

 

Рисунок 1026

 

Рисунок 1027

 

:

 

:

 

Рисунок 1028

 

Добавляют значения ошибок от Рисунок 1029до Рисунок 1030к значениям знаков символа в соответствующих местоположениях ошибок от Рисунок 1031до Рисунок 1032для исправления ошибок.

Примечание. Рисунок 1033, ..., Рисунок 1034являются корнями полинома указателя местоположения ошибок.

 

Указанный алгоритм, написанный на языке программирования C, можно приобрести в международной организации AIM Inc. на дискете разработчиков Data Matrix [3].

E.3. Вычисление кодовых слов исправления ошибки

Следующий пример программы на языке программирования C вычисляет кодовые слова исправления ошибки для заданной входной строки данных длиной "nd", записанной в целочисленном массиве wd[]. Функция ReedSolomon() сначала генерирует таблицы логарифмов и антилогарифмов для поля Галуа размером "gf" (для символов версии ECC 200 оно равно Рисунок 1035) с примитивным полиномом "pp" (для символов версии ECC 200 равным 301), затем использует их в функции prod(), сначала для вычисления коэффициентов порождающего полинома степени "nc", а затем для вычисления "nc" дополнительных проверочных кодовых слов, которые добавляют к кодовым словам данных в массиве wd[].

    /* "prod(x, y, log, alog, gf)" returns the product "x" times "y" */ <1>

    int prod(int x, int y, int *log, int *alog, int gf) {

        if (!x || !y) return 0;

        ELSE return alog[(log[x] + log[y]) % (gf - 1)];

    }

    /* "ReedSolomon(wd, nd, nc, gf.pp)" takes "nd" data codeword values in wd[ ] */

    /* and adds on "nc" check codewords, all within GF(gf) where "gf" is a */

    /* power of 2 and "pp" is the value of its prime modulus polynomial */ <2>

    void ReedSolomon(int *wd, int nd, int nc, int gf, int pp) {

        int i, j, k. *log,*alog,*c;

    /* allocate, then generate the log & antilog arrays: */ <3>

        log = malloc(sizeof(int) * gf);

        alog = malloc(sizeof(int) * gf);

        log[0] = 1 - gf; alog[0] = 1;

    for (i = 1; i < gf; i++) {

        alog[i] = alog[i - 1] * 2;

        if (alog[i] >= gf) alog[i] Рисунок 1036 = pp;

        log[alog[i]] = i;

    }

    /* allocate, then generate the generator polynomial coefficients: */ <4>

        c = malloc(sizeof(int) * (nc + 1));

        for (i = 1; i <= nc; i++) c[i] = 0; c[0] = 1;

        for (i = 1; i <= nc; i++) {

          c[i] = c[i - 1];

          for (j = i - 1; j >= 1; j-) {

            c[j] = c[j - 1] Рисунок 1037 prod(c[j], alog[i], log, alog, gf);

          }

          c[0] = prod(c[0], alog[i], log, alog, gf);

        }

    /* clear, then generate "nc" checkwords in the array wd[]: */ <5>

        for (i = nd; i <= (nd + nc); i++) wd[i] = 0;

        for (i = 0; i < nd; i++) {

          k = wd[nd] Рисунок 1038 wd[i];

          for (j = 0; j < nc; j++) {

            wd[nd + j] = wd[nd + j + 1] prod(k, c[nc - j - 1], log, alog, gf);

          }

        }

        free(c);

        free(alog);

        free(log);

    }

 

--------------------------------

<1> "prod(x, y, log, alog, gf)" возвращает произведение "x" на "y".

<2> "ReedSotomon(wd, nd, nc, gf.pp)" берет "nd" значений кодовых слов данных из wd[] и добавляет к "nc" проверочным словам все в поле Галуа GF(gf), где "gf" является степенью 2, а "pp" представляет собой значение примитивного полинома.

<3> Выделяют память, затем генерируют массивы логарифмов и антилогарифмов.

<4> Выделяют память, затем генерируют коэффициенты порождающего полинома.

<5> Очищают память, затем генерируют "nc" кодовых слов в массиве wd[].

 

Приложение F

(обязательное)

 

РАЗМЕЩЕНИЕ ЗНАКОВ СИМВОЛА В СИМВОЛЕ ВЕРСИИ ECC 200

 

F.1. Программа размещения знаков символа

Следующая программа на языке программирования C генерирует схемы размещения знаков символа:

    #include <stdio.h>

    #include <alloc.h>

    int nrow, ncol, * array;

    /*  "module" places "chr + bit" with appropriate wrapping within array[] */ <1>

    void module (int row, int col, int chr, int bit)

    {if (row < 0) {row += nrow; col += 4 - ((nrow + 4)%8);}

        if (col < 0) {col += ncol; row += 4 - ((ncol + 4)%8);}

        array[row*ncol + col] = 10*chr + bit;

    }

    /* "utah" places the 8 bits of a utah-shaped symbol character in ECC200 */ <2>

    void utah(int row, int col, int chr)

    {module(row-2, col-2, chr, 1);

        module(row-2,col-1, chr, 2);

        module(row-l, col-2, chr, 3);

        module(row-1, col-1, chr, 4);

        module(row-1, col, chr, 5);

        module(row, col-2, chr, 6);

        module(row, col-1, chr, 7);

        module(row, col, chr, 8);

    }

    /*  "cornerN" places 8 bits of the four special corner cases in ECC 200 */ <3>

    void corner1(int chr)

    {module(nrow-1, 0, chr, 1);

        module(nrow-1, 1, chr, 2);

        module(nrow-1, 2, chr, 3);

        module(0, ncol-2, chr,4);

        module(0, ncol-1, chr, 5);

        module(1, ncol-1, chr, 6);

        module(2, ncol-1, chr, 7);

        module(3, ncol-1, chr, 8);

    }

    void corner2 (int chr)

    {module(nrow-3, 0, chr, 1);

        module(nrow-2, 0, chr, 2);

        module(nrow-1, 0, chr, 3);

        module(0, ncol-4, chr, 4);

        module(0, ncol-3 ,chr, 5);

        module(0, ncol-2, chr, 6);

        module(0, ncol-1, chr, 7);

        module(1, ncol-1, chr, 8);

    }

    void corner3(int chr)

    {module(nrow-3, 0, chr, 1);

        module(nrow-2, 0, chr, 2);

        module(nrow-1, 0, chr, 3);

        module(0, ncol-2, chr, 4);

        module(0, ncol-1, chr, 5);

        module(1, ncol-1, chr, 6);

        module(2, ncol-1, chr, 7);

        module(3, ncol-1, chr, 8);

    }

    void corner4(int chr)

    {module(nrow-1, 0, chr, 1);

        module(nrow-1, ncol-1, chr, 2);

        module(0, ncol-3, chr, 3);

        module(0, ncol-2, chr, 4);

        module(0, ncol-1, chr, 5);

        module(1, ncol-3, chr, 6);

        module(1, ncol-2, chr, 7);

        module(1, ncol-1, chr, 8);

    }

    /* "ecc200" fills an nrow x ncol array with appropriate values for ECC 200*/ <4>

    void ecc200(void)

    {int row, col, chr;

    /* First, fill the array [] with invalid entries */ <5>

        for (row = 0; row < nrow; row++) {

          for (col = 0; col < ncol; col++) {

            array[row * ncol + col] = 0;

          }

        }

    /* Starting in the correct location for character #1, bit 8,. */ <6>

        chr = 1; row = 4; col = 0;

        do {

    /* repeatedly first check for one of the special corner cases, then... */ <7>

          if ((row == nrow) && (col == 0)) corner1 (chr++);

          if ((row == nrow-2) && (col == 0) && (ncol%4)) corner2 (chr++);

          if ((row == nrow-2) && (col == 0) && (ncol%8 == 4)) corner3 (chr++);

          if ((row == nrow+4) && (col == 2) && (!(ncol%8))) corner4 (chr++);

    /* sweep upward diagonally, inserting successive characters, ... */ <8>

        do {

           if ((row < nrow) && (col >= 0) && (!array[row * ncol + col]))

               utah (row, col, chr++);

           row -= 2; col += 2;

        } while ((row >= 0) && (col < ncol));

        row += 1; col += 3;

    /* & then sweep downward diagonally, inserting successive haracters, ... */ <9>

        +

        do {

           if ((row >= 0) && (col < ncol) && (!array[row*ncol + col]))

               utah (row, col, chr++);

           row += 2; col -= 2;

        } while ((row < nrow) && (col >= 0));

        row += 3; col += 1;

    /* ... until the entire array is scanned */ <10>

        } while ((row < nrow) || (col < ncol));

    /* Lastly, if the lower righthand corner is untouched, fill in fixed pattern */ <11>

        if (!array[nrow*ncol-1]) {

           array[nrow*ncol-1] = array[nrow*ncol-ncol-2] = 1;

        }

    }

    /* "main" checks for valid command line entries, then computes & displays array <12>

    void main (int argc, char *argv[])

    {int x, y, z;

        if (argc =< 3) {

            printf("Command line: ECC 200 #_of_Data_Rows #_of_Data_Columns\n");

            } ELSE {

              nrow = ncol = 0;

              nrow = atoi(argv [1]); ncol = atoi(argv [2]);

              if ((nrow >= 6) && (~nrow & 0 x 01) && (ncol >= 6) && (~ncol & 0 x 01)) {

                array = malloc(sizeof(int) * nrow * ncol);

                ECC 200 ();

                for (x = 0; x < nrow; x++) {

                  for (y = 0; y < ncol; y++) {

                    z = array[x * ncol + y];

                    if (z == 0) printf ("WHI");

                      ELSE if (z == 1) printf ("BLK");

                        ELSE printf ("%3d.%d", z/10, z%10);

                  }

                  Printf ("\n")

                }

                Free (array);

              }

            }

    }

 

--------------------------------

<1> Процедура "module" записывает в матрицу array [] числа вида "10* chr + bit", где chr - порядковый номер знака символа, а bit - номер бита данного знака символа, которые записывают, начиная с первого знака и бита.

<2> Процедура "Utah" размещает 8 битов знака символа, имеющего форму штата Юта, в символе версии ECC 200.

<3> Процедура "corner" размещает 8 битов для четырех специальных угловых случаев в символе версии ECC 200.

<4> Процедура "ecc200" заполняет nrow x ncol массив соответствующими значениями для символа версии ECC 200.

<5> Сначала заполняют массив array[] недопустимыми значениями.

<6> Фиксируют начальное положение модуля в матрице для знака с порядковым номером (chr) 1 и бита с номером 8 и начинают заполнять матрицу.

<7> Повторно (в цикле) проверяют на предмет одного из специальных угловых случаев, тогда... .

<8> Продвигаясь вверх по диагонали, вставляют последовательные знаки, ...

<9> Затем, продвигаясь вниз по диагонали, вставляют последовательные знаки... .

<10> ... пока не просмотрят весь массив.

<11> И наконец, если не заполнен нижний правый угол, заполняют его, используя фиксированный шаблон.

<12> Процедура "main" проверяет правильность командной строки, затем вычисляет и отображает массив array.

 

F.2. Правила размещения знаков символа

F.2.1. Нетипичная форма знака символа

Ввиду того, что знаки символа типичной формы не всегда могут быть размещены в границах модулей данных в символе и в некоторых его углах, необходим небольшой набор знаков символа нетипичной формы. Установлено шесть условий размещения - два условия размещения на границах, которые действуют во всех форматах символа, и четыре различных условия размещения в углах, которые применимы для отдельных форматов символа:

a) одну часть знака символа нетипичной формы размещают на одной стороне символа и другую - на противоположной. Это условие применяют к двум базовым формам знака символа (рисунок F.1). Варианты таких компоновок зависят от взаимосвязи между строками на левой и правой границах (таблица F.1);

b) одну часть знака символа размещают на верхней границе символа, а другую - на нижней. Это условие применяют к двум базовым формам знака символа (рисунок F.2). Варианты такой компоновки зависят от взаимосвязи между столбцами на верхней и нижней границах (таблица F.1);

c) четыре знака символа нетипичной формы распределяют по двум или трем углам (рисунки F.3 - F.6). Знаки символа нетипичной формы размещают на противоположных границах. Число таких пар возрастает прямо пропорционально периметру координатной матрицы. Базовые комбинации представлены на рисунках F.1 и F.2. На рисунке F.1 модули a8 и a7 находятся в одной и той же строке, так же как и модули b7 и b6. На рисунке F.2 модули c6 и c3 находятся в одном и том же столбце, так же как и модули d3 и d1. Существует семь вариантов размещения знаков символа на границах, которые определяют относительное положение знаков символа по вертикали (рисунок F.1), положение по горизонтали (рисунок F.2) и условия размещения в углах.

 

Таблица F.1

 

Факторы, определяющие вариант размещения на границах

 

Вариант размещения на границах

Взаимосвязь модулей a8 и a7 в строках

Взаимосвязь модулей c6 и c3 в столбцах

Рисунок, поясняющий условия в углах

Используемые отображающие матрицы

Рисунки Приложения F с примером

1

Строка с модулем a7 = строке с модулем a8

Столбец с модулем c3 = столбцу с модулем c6

нет

Квадратные: Рисунок 1039, Рисунок 1040, Рисунок 1041, Рисунок 1042, Рисунок 1043, Рисунок 1044, Рисунок 1045, Рисунок 1046, Рисунок 1047, Рисунок 1048, Рисунок 1049, Рисунок 1050и Рисунок 1051

F.9 и F.16

2

Строка с модулем a7 = строке с модулем a8 - 2

Столбец с модулем c3 = столбцу с модулем c6 - 2

нет

Квадратные: Рисунок 1052и Рисунок 1053

F.10 и F.17

3

Строка с модулем a7 = строке с модулем a8 + 4

Столбец с модулем c3 = столбцу с модулем c6 + 4

F.3

Квадратные: Рисунок 1054, Рисунок 1055, Рисунок 1056, Рисунок 1057, Рисунок 1058, Рисунок 1059и Рисунок 1060

F.11 и F.18

4

Строка с модулем a7 = строке с модулем a8 + 2

Столбец с модулем c3 = столбцу с модулем c6 + 2

F.4

Квадратные: Рисунок 1061и Рисунок 1062

F.12 и F.19

5

Строка с модулем a7 = строке с модулем a8

Столбец c3 = столбцу с модулем c6 + 2

F.5

Прямоугольные: 6 x 16 и 14 x 32

F.13

6

Строка с модулем a7 = строке с модулем a8

Столбец с модулем c3 = столбцу с модулем c6 - 2

нет

Прямоугольные: 10 x 24 и 10 x 32

F.14

7

Строка с модулем a7 = строке с модулем a8 + 4

Столбец с модулем c3 = столбцу с модулем c6 + 2

F.6

Прямоугольные: 6 x 28 и 14 x 44

F.15

 

Рисунок 1063

 

Рисунок F.1. Правый и левый знаки символа

 

Рисунок 1064

 

Рисунок F.2. Верхний и нижний знаки символа

 

Рисунок 1065

 

Рисунок F.3. Первое условие размещения знака символа

в углах

 

Рисунок 1066

 

Рисунок F.4. Второе условие размещения знака символа

в углах

 

Рисунок 1067

 

Рисунок F.5. Третье условие размещения знака символа

в углах

 

Рисунок 1068

 

Рисунок F.6. Четвертое условие размещения знака символа

в углах

 

Примечание 1. Для идентификации знака символа используют алгебраические обозначения, поскольку они варьируются в зависимости от формата символа.

Примечание 2. Угловые знаки идентифицируют по модулю в левом нижнем и правом верхнем углах.

 

F.2.2. Размещение знаков символа

Знаки символа помещают в матрицу следующим образом:

a) создают координатную матрицу:

1) в небольших символах с единственной областью данных эта область совпадает с координатной матрицей;

2) в больших символах, имеющих более одной области данных, координатная матрица соответствует совокупному размеру смежных областей данных. Таким образом, координатная матрица не содержит разделительных направляющих шаблонов. Например, символ формата 36 x 36 имеет четыре области данных 16 x 16, которые, примыкая друг к другу, образуют координатную матрицу 32 x 32. Размер координатной матрицы для каждого формата символа приведен в таблице 7. Варианты размещения на границах приведены в таблице F.1;

b) второй знак символа размещают в верхней левой позиции, где его модули образуют последовательность битов (модулей) (рисунок F.11). Используют обозначение 2.1 для идентификации первого модуля второго знака символа. Этот модуль находится в верхней строке и в крайнем левом столбце каждой координатной матрицы. Последовательность массивов модулей, изображенная на рисунке F.7, является постоянной для всех координатных матриц.

 

Рисунок 1069

 

Рисунок F.7. Начальная последовательность размещения

модулей

 

Примечание. Величины a и b зависят от размера координатной матрицы.

 

c) размещение модулей в углах должно соответствовать таблице F.1 и соответствующим рисункам (от рисунка F.3 до рисунка F.6). Построение знаков символа типичной формы продолжают, сопрягая формы, как это показано выше для знаков символа 2, 5 и 6. Нетипичные знаки символа располагают в соответствии с таблицей F.1. Этот процесс дает в результате полное покрытие координатной матрицы знаками символа, большинство из которых не пронумерованы;

d) порядок следования знаков символа определен следующим образом. Знаки символа размещают вдоль параллельных диагональных линий с крайними точками левой нижней и правой верхней, наклоненных под углом 45° к границам символа, которые проходят через центры восьмых модулей знаков;

e) первую диагональную линию начинают как линию, проходящую через восьмой модуль первого знака символа, за исключением случая использования координатной матрицы размером 6 x 28, когда условие размещения в углах (рисунок F.6) определяет значения модулей в первом знаке символа (т.е. модуль, обозначенный на рисунке F.7 как 1.b, представляет модуль 1.2). Диагональную линию продолжают через модули 2.8 и 3.8;

f) в этой точке диагональная линия пересекает границу верхней строки. Следующую диагональную линию начинают с точки четвертого модуля справа от точки пересечения с верхней границей в верхней строке или, в случае использования координатной матрицы размером 8 x 8, в точке третьего модуля справа и одного модуля вниз, т.е. начало диагональной линии смещено вправо на четыре модуля. Знаки символа нумеруют по очередности их следования вдоль пути размещения, пересекающего восьмые модули. Таким образом, следующие знаки определены нисходящей диагональной линией, пересекающей модули 4.8, 5.8, 6.8 и так далее;

g) путь размещения знаков символа (рисунок F.8) продолжают по диагональным линиям, смещенным на четыре модуля вправо (или на четыре модуля вниз, или на комбинацию этих вариантов) от предыдущей диагональной линии. Первая и все нечетные диагональные линии отображают порядок следования знаков символа по направлению снизу вверх и слева направо. Вторая и все четные диагональные линии отображают порядок следования знаков символа по направлению сверху вниз и справа налево;

 

Рисунок 1070

 

Рисунок F.8. Последовательность размещения знаков символа

 

h) когда на пути размещения встречают условие для размещения знака символа нетипичной формы, который целиком не может быть размещен в границах координатной матрицы, часть этого знака символа продолжают на противоположной стороне матрицы, что приводит к необходимости нумерации противоположных частей таких знаков символа до того, как путь размещения пересечет отделенную часть. Например, в координатной матрице (рисунок F.8) отдельные части знаков символа три и семь пронумерованы до того, как путь размещения пересек их. Таким образом, вдоль пути размещения нумеруют только непронумерованные знаки символа.

Данные условия размещения на границах и в углах определены в таблице F.1, что подтверждается рисунком F.8 для знаков символа 1, 3, 4 и 7. Условия размещения в углах также влияют на порядок нумерации. Нумерацию нижнего левого угла:

- проводят (рисунок F.3) непосредственно перед знаком символа, расположенным над ним (примеры приведены на рисунках F.11 и F.18);

- проводят (рисунок F.4) непосредственно перед знаком символа, расположенным над ним (примеры приведены на рисунках F.12 и F.19);

- проводят (рисунок F.5) непосредственно после знака символа, расположенного справа от него (пример приведен на рисунке F.13);

- проводят (рисунок F.6) непосредственно перед знаком символа, расположенным над ним (пример приведен на рисунке F.15).

Остающиеся модули угла нумеруют перед тем, как путь размещения пересечет их.

i) процедуру размещения продолжают до тех пор, пока не будут размещены все знаки символа, и заканчивают в нижнем правом углу координатной матрицы. В координатных матрицах, имеющих четыре размера (10 x 10, 14 x 14, 18 x 18 и 22 x 22), остается область 2 x 2 в правом нижнем углу. Верхний левый и нижний правый модули этой области - темные (номинально кодирующие двоичную единицу) (рисунок F.8).

Типовые координатные матрицы, сформированные согласно этой процедуре, приведены в F.3. На рисунках F.9 - F.15 представлены варианты размещения на границах с 1 по 7 соответственно. На рисунках F.16 - F.19 представлены другие примеры для вариантов размещения с 1 по 4. Программа на языке программирования C, способная отображать все кодируемые биты в соответствующей координатной матрице, приведена в F.1.

F.3. Примеры размещения знаков символа в символах версии ECC 200

 

Рисунок 1071

 

Рисунок F.9. Размещение кодовых слов в квадратной

координатной матрице размером 8 x 8

 

Рисунок 1072

 

Рисунок F.10. Размещение кодовых слов в квадратной

координатной матрице размером 10 x 10

 

Рисунок 1073

 

Рисунок F.11. Размещение кодовых слов в квадратной

координатной матрице размером 12 x 12

 

Рисунок 1074

 

Рисунок F.12. Размещение кодовых слов в квадратной

координатной матрице размером 14 x 14

 

Рисунок 1075

 

Рисунок F.13. Размещение кодовых слов в прямоугольной

координатной матрице размером 6 x 16

 

Рисунок 1076

 

Рисунок F.14. Размещение кодовых слов в прямоугольной

координатной матрице размером 10 x 24

 

Рисунок 1077

 

Рисунок F.15. Размещение кодовых слов в прямоугольной

координатной матрице размером 6 x 28

 

Рисунок 1078

 

Рисунок F.16. Размещение кодовых слов в квадратной

координатной матрице размером 16 x 16

 

Рисунок 1079

 

Рисунок F.17. Размещение кодовых слов в квадратной

координатной матрице размером 18 x 18

 

Рисунок 1080

 

Рисунок F.18. Размещение кодовых слов в квадратной

координатной матрице размером 20 x 20

 

Рисунок 1081

 

Рисунок F.19. Размещение кодовых слов в квадратной

координатной матрице размером 22 x 22

 

Приложение G

(обязательное)

 

ПАРАМЕТРЫ СИМВОЛОВ ВЕРСИИ ECC 000-140

 

Таблица G.1

 

Параметры символа уровня ECC 000

 

Размер символа <a>

Размер области данных

Емкость символа

Содержание кодовых слов исправления ошибок, %

Возможность исправления, %

Число строк

Число столбцов

Число строк

Число столбцов

в цифрах

в буквах и цифрах

в восьмиразрядных байтах

9

9

7

7

3

2

1

0,0

0,0

11

11

9

9

12

8

5

0,0

0,0

13

13

11

11

24

16

10

0,0

0,0

15

15

13

13

37

25

16

0,0

0,0

17

17

15

15

53

35

23

0,0

0,0

19

19

17

17

72

48

31

0,0

0,0

21

21

19

19

92

61

40

0,0

0,0

23

23

21

21

115

76

50

0,0

0,0

25

25

23

23

140

93

61

0,0

0,0

27

27

25

25

168

112

73

0,0

0,0

29

29

27

27

197

131

86

0,0

0,0

31

31

29

29

229

153

100

0,0

0,0

33

33

31

31

264

176

115

0,0

0,0

35

35

33

33

300

200

131

0,0

0,0

37

37

35

35

339

226

148

0,0

0,0

39

39

37

37

380

253

166

0,0

0,0

41

41

39

39

424

282

185

0,0

0,0

43

43

41

41

469

313

205

0,0

0,0

45

45

43

43

500

345

226

0,0

0,0

47

47

45

45

560

378

248

0,0

0,0

49

49

47

47

596

413

271

0,0

0,0

<a> Исключая свободные зоны.

 

Таблица G.2

 

Параметры символа уровня ECC 050

 

Размер символа <a>

Размер области данных

Емкость символа

Содержание кодовых слов исправления ошибок, %

Возможность исправления, %

Число строк

Число столбцов

Число строк

Число столбцов

в цифрах

в буквах и цифрах

в восьмиразрядных байтах

11

11

9

9

1

1

0 <b>

25,0

2,8

13

13

11

11

10

6

4

25,0

2,8

15

15

13

13

20

13

9

25,0

2,8

17

17

15

15

32

21

14

25,0

2,8

19

19

17

17

46

30

20

25,0

2,8

21

21

19

19

61

41

27

25,0

2,8

23

23

21

21

78

52

34

25,0

2,8

25

25

23

23

97

65

42

25,0

2,8

27

27

25

25

118

78

51

25,0

2,8

29

29

27

27

140

93

61

25,0

2,8

31

31

29

29

164

109

72

25,0

2,8

33

33

31

31

190

126

83

25,0

2,8

35

35

33

33

217

145

95

25,0

2,8

37

37

35

35

246

164

108

25,0

2,8

39

39

37

37

277

185