СИСТЕМНЫЙ АНАЛИЗ, УПРАВЛЕНИЕ И ОБРАБОТКА ИНФОРМАЦИИ
УДК 004.8+004.046+004.67
ДВУМЕРНЫЕ ГРАФИЧЕСКИЕ КОДЫ: АНАЛИЗ ИНФОРМАЦИОННОЙ ЕМКОСТИ, СПОСОБОВ ГЕНЕРАЦИИ, НАПРАВЛЕНИЙ ПРИМЕНЕНИЯ
Статья поступила в редакцию 28.02.2019, в окончательном варианте — 28.03.2019.
Абрамович Василий Владимирович, Астраханский государственный университет, 4141056, Российская Федерация, г. Астрахань, ул. Татищева, 20а,
инженер отдела эксплуатации вычислительной техники, e-mail: [email protected] Брумштейн Юрий Моисеевич, Астраханский государственный университет, 4141056, Российская Федерация, г. Астрахань, ул. Татищева, 20а,
кандидат технических наук, доцент, ORCID http://orcid.org/0000-0002-0016-7295, e-mail: [email protected]
Шипилова Оксана Владимировна, Астраханский государственный университет, 4141056, Российская Федерация, г. Астрахань, ул. Татищева, 20а,
магистрант, учитель средней школы № 37 г. Астрахани, e-mail: [email protected]
Обоснованы достоинства и недостатки использования двумерных графических кодов по сравнению с представлением той же информации в виде линейных (одномерных) штрих-кодов. Представлены основные варианты би-хроматических двумерных графических кодов, сравнены их особенности. Показано, что за счет «информационной избыточности» бихроматических двумерных графических кодов в сочетании с ними могут применяться различные надписи, эмблемы и пр. Рассмотрены возможные технологии и программные средства для генерации бихроматиче-ских двумерных графических кодов, управления параметрами такой генерации, обеспечения информационной безопасности при генерации кодов. Кратко описаны технические средства и программно-алгоритмические решения для нанесения бихроматических двумерных графических кодов на объекты, методы считывания бихроматических двумерных графических кодов, обработки считанной информации, обеспечения информационной безопасности при обработке бихроматических двумерных графических кодов. Указаны основные традиционные, малоиспользуемые и потенциально возможные направления применения бихроматических двумерных графических кодов. Кратко описаны возможности генерации, нанесения на объекты, считывания, использования полихроматических двумерных графических кодов, в том числе для тестирования/тренинга цветовой памяти испытуемых лиц.
Ключевые слова: графическое кодирование информации, идентификация объектов, бихроматические двумерные графические коды, информационная емкость, информационная избыточность, информационная безопасность, генерация, нанесение, считывание, полихроматические коды, тестирование зрительной памяти
TWO-DIMENSIONAL GRAPHIC CODES: ANALYSIS OF INFORMATION CAPACITY, WAYS OF GENERATION, DIRECTIONS OF APPLICATION
The article was received by editorial board on 28.02.2019, in the final version — 28.03.2019.
Abramovich Vasily V., Astrakhan State University, 20a Tatishchev St., Astrakhan, 414056, Russian Federation,
engineer of computer technique exploitation department, e-mail: [email protected] Brumshteyn Yury M., Astrakhan State University, 20a Tatishchev St., Astrakhan, 414056, Russian Federation,
Cand. Sci. (Engineering), Associate Professor, ORCID http://orcid.org/0000-0002-0016-7295, e-mail: [email protected]
Shipilova Oksana V., Astrakhan State University, 20a Tatishchev St., Astrakhan, 414056, Russian Federation,
undergraduate student, teacher of secondary school no. 37 of Astrakhan, e-mail: [email protected]
Merits and demerits of use of two-dimensional graphic codes in comparison with submission of the same information in the form of linear (one-dimensional) barcodes are proved. The main versions of the bichromatic two-dimensional graphic codes are submitted, their features are compared. It is shown that due to "information redundancy" by the bichromatic two-dimensional graphic codes in combination with them various inscriptions, emblems and so forth can be applied.
Possible technologies and software for generation of the bichromatic two-dimensional graphic codes, management of parameters of such generation, ensuring information security at generation of codes are considered. Technical means, program and algorithmic decisions for drawing the bichromatic two-dimensional graphic codes on objects, methods of reading of the bichromatic two-dimensional graphic codes, processing of only a few information, ensuring information security when processing the bichromatic two-dimensional graphic codes are briefly described. In this article the main traditional, low-used and potentially possible directions of the bichromatic two-dimensional graphic codes application are specified. Possibilities of generation, drawing on objects, reading, use of polychromatic two-dimensional graphic codes, including for a testing/training of color memory of examinees of persons are briefly described.
Key words: graphic coding of information, identification of objects, bichromatic two-dimensional graphic codes, information capacity, information redundancy, information security, generation, drawing, reading, polychromatic codes, testing of visual memory
Graphical annotation (Графическая аннотация)
Введение. В предыдущей работе [1] была рассмотрена проблематика, связанная с созданием и использованием линейных штрих-кодов (ЛШК) [11]. Такие коды очень широко применяются в различных сферах деятельности - особенно в области торговли. Однако наращивание информационной емкости ЛШК за счет роста количества полосок приводит к увеличению размеров таких кодов и, как следствие, к усложнению процессов их генерации, размещения на объектах, считывания (особенно считывания с объектов, имеющих сложную форму).
Поэтому все более широкое применение в различных областях находят двумерные графические коды (ДГК), которые могут содержать значительно больше информации на «единицу» занимаемой площади по сравнению с ЛШК. В данной статье предпринята попытка комплексного рассмотрения проблематики ДГК, в том числе некоторых нетрадиционных вопросов, которые в литературе исследованы слабо или не исследованы вообще.
В последующем тексте основное внимание мы будем уделять бихроматическим ДГК (БДГК), которые в большинстве случаев являются «черно-белыми». Такие БДГК в некоторых случаях используются и в комбинациях с ЛШК - например, на кассовых чеках в сети магазинов «Магнит» и в ряде иных организаций.
Цветные бихроматические ДГК используются значительно реже - главным образом, когда размещение на объектах таких кодов позволяет решать какие-то задачи эстетического характера.
Некоторые вопросы, связанные с использованием полихроматических ДГК (ПДГК), а также ДГК специальных типов, будут рассмотрены в конце статьи.
Характеристика основных видов ДГК, не содержащих дополнительных графических объектов. Наиболее широко используются стандартные QR коды [27], состоящие из квадратных элементов белого или черного цветов (рис. 1). В таком варианте QR-код был разработан и впервые представлен японской компанией Denso-Wave в 1994 году [25].
Рисунок 1 - Пример ДГК в виде стандартного (обычного) QR-кода с квадратными элементами (источник: http://qr-code-generator.online)
В таких QR-кодах маленькие квадраты, т.е. элементарные квадратные элементы (ЭКЭ), белого или черного цветов объединены в модули по 8 квадратов (модулей). При этом в QR-кодах содержатся блоки типа «D» (данные) и типа «Е» (коррекции ошибок). Также в QR-кодах указывается, куда должна быть перенаправлена считанная информация в виде «гипертекста». Типичный вариант - перенаправление адреса интернет-страницы браузеру, который установлен на смартфоне по умолчанию. Браузер в свою очередь открывает страницу сайта, указанную в QR-коде. Объем информации, размещенной на такой странице, (включая текст, графику, звуковые объекты) может быть достаточно большой. При этом использование звуковых объектов на сайте для обеспечения передачи звуковой информации пользователям может быть полезным для слабовидящих людей.
Однако если на смартфоне (или компьютерном планшете) не установлены «антивирусные средства», то при открытии сайтов, на которые ведут ссылки по гиперкодам, потенциально возможно заражение операционной системы вредоносными программами. Ими могут быть программы рекламного характера, «оформления платных подписок» и пр. В связи с этим использование QR-кодов, полученных из неизвестных источников, нарушает базовые требования информационной безопасности при работе на устройствах вычислительной техники.
Более редкий вариант - непосредственно в QR-коде указывается перенаправление в смартфон номера телефона, по которому должен быть произведен вызов.
Минимальный размер ДГК типа того, который показан на рисунке 1, составляет 5 X 5 элементов - это обеспечивает информационную емкость (ИнЕ) в 15 байт [8]. Максимальный размер QR-кода - 40 X 40 элементов - это соответствует ИнЕ 2953 байт [9, 23, 30]. Таким образом, при стандартном использовании QR-кодов их ИнЕ относительно невысока. Однако для большинства типичных QR-кодов количество информации, приходящееся на единицу занятой ими площади, больше, чем для штрих-кодов [1].
В принципе возможен и иной подход к использованию QR-кодов. При нем каждый из ЭКЭ изображения QR-кода высокого качества кодирует «0» или «1». Тогда для QR-кода размером 40 X 40 количество возможных сочетаний расположений ЭКЭ может быть очень большим. Если не учитывать «потери площади» на элементы типа «Finder Pattern» (см. далее), «крайние» случаи типа «все ЭКЭ черные или белые», а также близкие к таким случаям варианты, то ИнЕ можно оценить величиной порядка 21600.
Возможна и иная оценка ИнЕ. Пусть мы используем «алфавит» из 256 возможных символов. Тогда на каждый символ потребуется по 8 бит. Следовательно, 1600 «бинарных» позиций позволят закодировать только 200 символов, да и то без учета «потерь площади» на позиционирующие элементы. Однако это также больше, чем в типичных штрих-кодах [11], примерно на порядок.
Для решения задач «скрытия» (внедрения) информации может применяться лишь небольшое количество ЭКЭ, расположенных по определенному алгоритму в пределах объекта-контейнера, внешне выглядящего как QR-код (остальные ЭКЭ могут применяться только для «маскировки»). При этом «ключом» к используемому шифру является совокупность мест расположения ЭКЭ, несущих скрытую информацию, а также порядок их считывания.
Может ли такой объект-контейнер для скрытой информации считываться как обычный QR-код? Очевидно, при большом количестве ЭКЭ ответ будет положительным (правда, с некоторыми оговорками), так как QR-коды обладают значительной информационной избыточностью. При этом открываемый сайт, соответствующий QR-коду, может содержать информацию нейтрального характера.
Если же объект-контейнер не предназначен для считывания в качестве QR-кода, то попытка использования в отношении него обычных программных средств, предназначенных для работы с такими кодами, просто не будет приводить к открытию какого-либо сайта.
Геометрические размеры QR-кодов, размещаемых на продаваемых объектах, на их упаковке, на кассовых чеках и пр., обычно составляют порядка двух сантиметров для каждой из двух сторон. Уменьшение размеров QR-кодов ограничивается главным образом возможностями печатающих и считывающих устройств. Поэтому при использовании устройств печати с высоким разрешением могут воспроизводиться миниатюрные QR-коды, для считывания которых необходимо специальное оборудование. Такое решение может быть использовано как средство защиты от нежелательного считывания QR-кодов лицами, не располагающими таким оборудованием.
С другой стороны, QR-коды размещаются и на зданиях (а также вблизи архитектурных сооружений) - в качестве средства получения доступа к дополнительной информации о таких объектах. При этом считается, что размещение QR-кода не нарушает восприятие архитектурного произведения - в отличие от достаточно длинного текстового описания. Геометрические размеры QR-кодов, размещенных вблизи зданий, памятников и пр., могут быть достаточно большими. Отметим, что на основе использования таких QR-кодов существуют возможности не только получения текстово-числовой информации об объектах, но и воспроизведения «дополненной реальности» [13].
Опыт использования QR-кодов показывает, что в результате некоторых действий, осуществленных злоумышленниками, может происходить «перенаправление» ссылок, размещенных в виде QR-кодов возле зданий (или на них), на информацию, которая к зданиям не имеет отношения. При этом может потребоваться полная замена табличек со «скомпометированными» QR-кодами [14]. Более подробная информация по этому вопросу содержится, например, в [5], где утверждается, что принято «решение снять с исторических зданий таблички с QR-кодами, которые полгода вели на порносайты или предлагали знакомства в Tinder. При клике владелец устройства автоматически оформлял себе подписку стоимостью 35 рублей в сутки». Указывается, что «в ноябре 2018 г. информация попала в СМИ. Позже сообщалось, что QR-коды были заблокированы». При этом не указывается, кем и как была осуществлена такая блокировка. Рассмотрим возможные причины возникновения ситуации, описанной выше.
1. ДГК на зданиях были изменены уже после установки - путем целенаправленной корректировки их ЭКЭ. При этом предварительно были выявлены (или специально созданы) ресурсы, на которые необходимо было перенаправить «ссылки», и сгенерированы соответствующие ДГК. В простейшем случае корректировка может быть реализована путем «наклеивания» нового ДГК на уже существующий, но такую «наклейку» можно достаточно легко удалить. В то же время «точечные» корректировки элементов существующего QR-кода могут быть малоэффективны из-за значительной «информационной избыточности» таких кодов. Есть, конечно, и более простой вариант - новый (поддельный) ДГК размещается рядом с существующим и содержит изображение архитектурного объекта. При этом, по крайней мере, часть пользователей будет использовать «новый» ДГК вместо правильного.
2. При отсутствии своевременной уплаты стоимости использования «доменов» (адресов интернет-страниц, на которые указывают QR-коды) на очередной год они были хостинг-провайдером сначала заблокированы для использования, а затем выставлены для «свободного приобретения» всеми желающими. При этом такие адреса могли купить и злоумышленники, а затем разместить по ним на интернет-страницах произвольную информацию (процессы такого размещения хостинг-провайдерами обычно не модерируются). В случае правомерного приобретения злоумышленником доменного имени на очередной срок «вернуть» его первоначальному владельцу на основании судебного решения крайне сложно (даже в доменных зонах «рф», «ru», «su», не говоря уже о других зонах).
Есть также вариант «переуступки» доменного имени от злоумышленника первоначальному владельцу за определенную сумму, которая может быть очень значительной. Отметим, что для доменных имен, которые могут быть использованы в QR-кодах, явление киберсквоттинга (захвата доменных имен, которые в будущем могут быть потенциально востребованы, с целью их последующей перепродажи) в общем-то не характерно.
3. Был взломан сайт, на страницу которого вела ссылка с QR-кодом. В этом случае доступ можно восстановить через владельца хоста, который также заинтересован в устранении последствий нарушения работоспособности сайта.
Поскольку в рассматриваемом выше случае таблички с QR-кодами пришлось менять, то наиболее вероятным вариантом приходится считать № 2. Использование в сообщениях СМИ термина «хакер-ская атака» в данном случае неправильно - этот термин может относиться только к варианту № 3.
Для обеспечения обнаружения QR-кода на изображении в его структуре предусмотрены три метки - FP (Finder Pattern). Эти метки (рис. 1) представляют собой объекты, состоящие из 3-х вложенных друг в друга квадратов разного (контрастного) цвета, один из которых обычно белый. Соотношение размеров вложенных в FP квадратов всегда одинаковое и равно 3:5:7 (рис. 2).
Рисунок 2 - Соотношение размеров квадратов в FP (источник: https://docplayer.ru/27290470-Algoritm-detektirovaniya-qr-koda-na-video-potoke-s-aprobaciey-na-robote-trik.html)
При этом для FP и ЭКЭ ДГК, несущих полезную информацию, предполагается достаточно высокий контраст между черными (или цветными) и белыми элементами. Приведем еще два ДГК (рис. 3).
Рисунок 3 - Сравнение ДГК с разными количествами модулей (источник: https://www.the-qrcode-generator.com/)
На ДГК, расположенном справа, имеются т.н. Alignment Patterns - шаблоны выравнивания. Они есть в версии QR Code 2 и выше (версия 2 соответствует размеру 25 X 25 модулей и более). Кроме того, на правом рисунке есть дополнительный маленький квадрат (в правом нижнем углу), обеспечивающий «шаблон поиска» при наличии искажений изображения.
В типичных случаях геометрические размеры «ДГК в целом» при увеличении количества модулей сохраняются, но растет плотность расположения модулей. Однако поскольку «шаблоны поиска» не должны накладываться на остальные элементы, то в некоторых случаях может выделяться «дополнительное» пространство за счет увеличения физических размеров ДГК.
Другие версии (варианты) черно-белых ДГК представлены в таблице 1.
Таким образом, наибольший объем хранимых данных (ИнЕ) имеют QR-код и DataMatrix. При этом QR-код имеет минимальный допустимый геометрический размер и наиболее широко применяется на практике. Преимущество использования кода в стандарте DataMatrix - он может быть считан и декодирован при наличии до 60 % повреждений на изображении [22]. В то же время для QR-кода допустимый процент повреждений составляет лишь до 30 % от общей площади. Возможности правильного декодирования таких кодов обеспечиваются их «информационной избыточностью».
Таблица 1 - Черно-белые ДГК, не содержащие дополнительных графических объектов
Название ДГК
Пример внешнего вида ДГК
Размер ДГК*
Информационная емкость (байт)
QR-код с элементами, имеющими скругленные углы [15]
Min
5 X 5
Max 40 X 40
15 min
2953 max
QR-код с нестандартной ориентацией [15]
Min
5X5 Max 40 X 40
2953
PDF417
Разработан компанией Symbol Technologies в 1991 г. [2, 12]
Кол-во строк 3.. .90 Кол-во столбцов 1.30
Ширина в модулях 90.583
2710
MaxiCode
Разработан фирмой UPS в 1992 г. [3, 21]
Min 33 X 884
256
Data Matrix
Разработан компанией
RVSI/Acuity CiMatrix (ныне часть концерна Siemens AG), версия 1.0 датирована 2008 г. [4, 17, 19]
Min 10 X 10 Max 144 X 144
3116
Aztec Code
Разработан в 1995 г. доктором Andrew Longacre, Jr., исследователем из фирмы Welch Allyn Inc. (позже Hand Held Products Inc., сейчас Honeywell Imaging and Mobility) [10, 24]
Min 15 X 15 Max 151 X 151
3832
Примечание: * - измеренный в количествах ЭКЭ по каждой из двух ортогональных осей.
Кодовые слова, которые и составляют QR-код, имеют длину 8 битов и используют алгоритм исправления ошибок Рида - Соломона с четырьмя уровнями исправления ошибок [31]. Чем выше уровень исправления ошибок, тем меньше информационная емкость ДГК. В таблице 2 перечислены приблизительные возможности исправления ошибок на каждом из четырех уровней такого исправления [18], а в таблице 3 - приведены примеры кодирования с использованием различных «уровней».
Таблица 2 - Проценты кодовых слов, которые могут быть восстановлены для разных уровней
Обозначение Процент кодовых слов, которые могут быть восстановлены
L (Low) 7
M (Medium) 15
Q (Quartile) 25
H (High) 30
Таблица 3 - Примеры использования различных «уровней»
High
Источник изображений: http://datagenetics.com/blog/november12013/index.html
При кодировании могут применяться также различные маски, причем их спецификации сохраняются в информации о формате (рис. 4).
Рисунок 4 - Пример использования указателя формата данных (источник изображения: https://docplayer.ru/27290470-Algoritm-detektirovaniya-qr-koda-na-video-potoke-s-aprobaciey-na-robote-trik.html)
Обычно выбирается маска, которая минимизирует количество больших блоков одного цвета (считается, что такие блоки могут вызвать определенные сложности при чтении ДГК). Иными словами, за счет использования масок добиваются, чтобы в QR-кодах было минимальное количество ЭКЭ-соседей одного цвета. Маска применяется с помощью функции XOR и может быть удалена при повторном применении той же логической операции. В стандарте QR-кода предусматривается возможность применения нескольких типов масок, представленных на рисунке 5 [26].
Рисунок 5 - Номенклатура масок, которые могут использоваться при формировании QR-кода (по [26])
Повторим, что в QR-кодах «дополнительный блок выравнивания появляется в правом нижнем углу (в больших по размеру кодах несколько блоков выравнивания появляются в сетке). Эти блоки выравнивания помогают справиться с перекосом. Также используются «две зубчатые рейки в перпендикулярных направлениях, состоящие из чередующихся элементов». Эти элементы предназначены для «борьбы» с искажениями изображений QR-кодов, которые потенциально возможны при различных операциях с ними (табл. 4) [28], а также размещении QR-кодов на «неровных поверхностях».
Таблица 4 - Примеры «искажений» QR-кодов
Продолжение таблицы 4
5. Перекос
6. Размытие изображения
(по Гауссу)
Наложение шума
8. Цветной шум
9. Небольшое вихревое искажение в центре
10. Искажение в результате передачи через факс-аппарат
11. Отсутствие «тихой зоны»
Примечание: «Тихая зона» представляет из себя белое поле вокруг ДГК и используется для «изоляции» кода от другой размещенной информации (обычно ширина такой зоны составляет 4 модуля).
В некоторых случаях считанное изображение ДГК не может быть декодировано (по крайней мере - без использования специальной предварительной программной обработки). Примеры таких случаев представлены в таблице 5.
Таблица 5 - Примеры искажений QR-кодов, которые не позволяют распознать информацию стандартными программными средствами (источник изображений - [28])
1. Сильное искажение
вихревое
2. Изображение по типу астигматизма (например, при получении с малого расстояния)
3. Размытие изображения
4. Съемка QR-кода была проведена «под углом»
5. Отсутствует один или более ГР
6. Низкий уровень контрастности
Отметим, что умышленное искажение QR-кода может применяться как некоторое средство защиты от его несанкционированного считывания. В этих случаях внесенное искажение на изображении QR-кода должно быть предварительно устранено с использованием специальной программы.
При этом существенно, что алгоритмы внесения искажений и их устранения могут быть разными. Кроме того, буквенно-цифровой шифр алгоритма внесения искажений может быть в той или
иной форме представлен около QR-кода. При отсутствии у пользователя готовой базы алгоритмов, соответствующих шифрам устраняемых искажений, оперативно восстановить QR-код путем подбора «метода восстановления», может быть достаточно сложно.
Однако, например, необходимое изменение контраста ЭКЭ (соответствует пункту 2 в таблице 4 и пункту 6 в таблице 5) может быть реализовано с использованием большинства программ работы с растровой графикой.
Отметим еще возможность использования различных оптических плотностей черных ЭКЭ для стеганографического скрытия информации в случае больших размеров QR-кодов. При этом скрытая информация будет содержаться лишь в небольшом количестве ЭКЭ (с измененной оптической плотностью), места расположения которых и порядок считывания представляют собой «ключ шифра». В то же время вариации оптической плотности других черных ЭКЭ используются только для маскировки скрываемой информации. Обычные программы работы с QR-кодами будут воспринимать такие различия оптической плотности черных ЭКЭ просто как помехи и будут их «игнорировать» (при не слишком больших отличиях в оптических плотностях). При этом гиперссылки с QR-кодов могут вести на реальные страницы сайтов, содержащие информацию «нейтрального характера». В то же время специальная обработка считанных QR-кодов (с учетом различий в оптической плотности «черных» ЭКЭ) позволит выявить в них скрытую информацию. Представляется, что на практике такой метод скрытия информации может быть полезен главным образом в случае QR-кодов, размещенных на изображениях, представленных в электронной форме.
Черно-белые QR-коды, содержащие дополнительные графические элементы. Информационная избыточность QR-кодов позволяет разместить непосредственно на поле изображения рисунки, логотипы, надписи, эмблемы и пр. Они могут нести информационную нагрузку (например, представлять собой «зарегистрированную торговую марку»); вводиться специально для «привлечения внимания»; использоваться в «эстетических целях» (например, для улучшения зрительного восприятия QR-кода, размещенного на изделии или вблизи архитектурного объекта). При этом описываемые изображения могут занимать до 30 % площади QR-кода, но при выполнении некоторых дополнительных ограничений.
Таблица 6 - Примеры черно-белых QR-кодов с ЭКЭ, несущих на себе дополнительные графические объекты
Примеры изображений взяты из http://datagenetics.com/blog/november12013/index.html
Цветные бихроматические ДГК. Они используются главным образом для обеспечения цветовой совместимости QR-кода с теми объектами, на которых они размещены. При этом вместо черных ЭКЭ используются цветные, а белые ЭКЭ сохраняются. Информационная емкость цветных бихромати-ческих ДГК остается той же, что и для черно-белых ДГК с равным количеством ЭКЭ. Примеры цветных бихроматических ДГК (в сравнении с черно-белым) приведены на рисунке 6.
Рисунок 6 - Примеры цветных бихроматических ДГК (взяты с сайта https://qrcode.website)
Специфическим вариантом искажений таких ДГК может являться изменение цветности используемых ЭКЭ. Если оно небольшое, то при считывании ДГК такие «помехи» автоматически устраняются.
Формирование бихроматических ДГК. В общем случае формирование бихроматических ДГК может осуществляться с использованием следующих типов программных средств.
A. On-line ресурсы в интернете, находящиеся в бесплатном (типичный случай) или платном (значительно более редкий вариант) доступе. При этом пользователь может задать ряд параметров ДГК в процессе его генерации. С позиций информационной безопасности [27] этот вариант имеет следующие недостатки. В базе данных того сервера, на котором осуществляется генерация, могут сохраняться сведения о сгенерированных QR-кодах и включенной в них информации; об IP-адресах, с которых выполнялись запросы на генерацию; возможно - сведения об адресах электронной почты, на которые должны быть направлены сгенерированные коды. При этом только часть сайтов с программами-генераторами QR-кодов расположена в доменной зоне «ru».
Сама по себе информация о номенклатуре объектов, для которых осуществляется получение QR-кодов, может представлять определенный интерес для анализа деятельности организаций, их активности в отношении использования интернет-пространства для размещения информации об объектах (а также о тех объектах деятельности организации, в отношении которых размещение информации пока не предполагается).
На основании сведений об интернет-страничках, которые заложены в QR-коды, может быть осуществлена проверка наличия соответствующих интернет-страниц. Если они являются недоступными, то в принципе может быть осуществлен их киберсквоттинг для последующей перепродажи. Кроме того, в дальнейшем потенциально может осуществляться автоматизированный мониторинг «выставления таких адресов на продажу» в случае нарушений сроков оплаты хост-провайдеру.
Б. Использование программных средств, которые инсталлированы на ПЭВМ пользователя и не предают информацию в интернет. С точки зрения информационной безопасности этот вариант лучше, чем «А» - если в указанные программы не включена опция, предусматривающая возможности передачи некоторых сведений в интернет. Указанные программные средства могут представлять собой либо программы комплексного характера (в которых генерация ДГК является лишь одной из функциональных возможностей), либо специализированные разработки, предназначенные только для формирования ДГК.
B. Использование самостоятельно созданных программ, которые генерируют ДГК с заданными параметрами. Этот вариант также вполне реализуем, и с точки зрения информационной безопасности [27] его следует считать предпочтительным.
В таблице 7 приводятся сведения о функциональных возможностях некоторых генераторов ДГК, доступных в интернете для бесплатного использования в режиме on-line.
Таблица 7 - Генераторы ДГК, доступные в интернете
Сайт Обычный QR code со PDF-417 Maxi Data Aztec
QR code скругленными краями Code Matrix
https://www.terryburton. co.uk/barcodew riter/generator/ + - + + + +
http://qrcoder.ru/ + - - - - -
https://qrcode.website/ + + - - - -
https://businesscards.tec-it.com/en + - - - - -
Все приведенные в таблице 7 сервисы являются бесплатными и не требуют какой-либо регистрации на сайтах разработчиков. При этом непосредственно по сгенерированным кодам в дальнейшем нельзя определить, с использованием какого именно ресурса он был создан.
В таблице 8 приведены сведения об инсталлируемых программных средствах, предназначенных для генерации ДГК.
Таблица 8 - Типы генераторов ДГК, включенных в инсталлируемые программные средства (символ «+» означает наличие соответствующего генератора, а «-» - отсутствие).
Программное Обычный QR code со PDF-417 Maxi Data Aztec Операци- Бес-
средство QR code скругленными краями Code Matrix онная система на ПЭВМ платное средство
PyQRCode (https://pypi.org/pr oj ect/PyQRC ode/) + Любая, но с установленным программным средством Python +
QR-Code Studio + + + + + + Microsoft +
(https://www.tec- Windows,
it.com/ru/downloa Mac OS X
d/free-
software/qrcode-
stu-
dio/Download. asp
x)
Labeljoy (https://www.label + - - - - - Microsoft Windows +
joy.com/ru/)
CorelDraw + - - - - - Microsoft -
(https://www.corel Windows
draw.com/ru/)
Отметим также еще ряд генераторов ДГК.
1. Qrcoder.ru (http://qrcoder.ru) - это программное средство, позволяющее закодировать в черно-белом варианте: текст, ссылку на сайт, визитную карточку, sms-сообщение, а также подобрать необходимый размер QR-кода.
2. Creambee.ru (http://creambee.ru/) позволяет кодировать следующее: простой текст, контакт vCard, звонок на номер SMS, на номер для перехода на сайт, для отправки информации по e-mail, для отправки сообщения в твиттер, «поделиться» в фейсбук. Дает возможность изменить размер ДГК, оформить его в «цветном варианте», добавить в ДГК собственный логотип и фон. Есть также возможность использования функции рандом «Мне повезет!».
3. Qrmania.ru (https://qrmania.ru/) позволяет делать следующее: изменять цвет и скругление углов в ЭКЭ; кодировать текст, ссылки на сайты, телефоны, SMS-сообщения, е-mail адреса, е-mail сообщения, визитные карточки, отправки сообщения в Twitter, координаты Google Maps.
4. Qrcc.ru (http://qrcc.ru/) позволяет изменять цвет ДГК, его размер (в том числе генерировать «микро QR-код), добавлять иконки и текст внутрь кода. Позволяет кодировать следующие типы контента: визитка (VCARD), адрес сайта (в виде URL), произвольный текст, телефонный номер, SMS-сообщение, координаты Google Maps, е-mail адрес, е-mail сообщение, запланированное событие (VCALENDAR), Wi-Fi. Возможные типы генерируемых ДГК: QR-code, DataMatrix, Micro QR.
5. Zxing.appspot.com (http://zxing.appspot.com/) обеспечивает возможности кодирования в черно-белом варианте следующих объектов: календарь событий, контактную информацию, адрес электронной почты, географическое положение, номер телефона, SMS, простой текст, адрес URL, информацию о Wi-Fi сети.
6. Qrcode.kaywa.com (https://qrcode.kaywa.com/) обеспечивает следующую функциональность: возможность создания черно-белых статических и динамических (только на платной основе) кодов. Позволяет шифровать следующее: URL, Facebook, Coupon, контакт. Для динамичного QR-кода можно менять его тип и содержание (это полезно, если впоследствии нужно менять содержание кода).
Отметим также дополнительные возможности, которые встречаются в некоторых генераторах ДГК: ссылка на YouTube; поиск на Android Market; уровень коррекции ошибок; расширение выходного файла; текст рядом с кодом.
Приведенный перечень из шести дополнительных генераторов ДГК не является, конечно, исчерпывающим.
С позиций информационной безопасности существенно, что генераторы QR-кодов не взаимодействуют автоматически с программными средствами, содержащими пополняемые базы данных адресов тех сайтов, на которых находится вредоносный или небезопасный контент. Это позволяет злоумышленникам генерировать ДГК с такими адресами сайтов и использовать их в дальнейшем.
Массовое не санкционированное владельцами сайтов распространение объектов с ДГК, указывающими на сайты, не предназначенные для обслуживания таких запросов, может провоцировать появление «сверхнормативной» нагрузки на них. Как следствие, будет происходить замедление доступа к сайтам. С серьезными оговорками этот вариант можно считать разновидностью DDOS-атаки, растянутой по времени. При этом поскольку запросы будут приходить с разных IP-адресов, то для них нельзя будет осуществить автоматическую блокировку доступа по результатам анализа «журналов» (логов). Также одним из авторов настоящей статьи был разработан собственный генератор/декодер QR-кодов. Он был написан на языке Python и использует следующие библиотеки: tkinter, PIL, pyqrcode, os, pyzbar. Общий объем выполненной разработки - 174 строки кода (за счет использования перечисленных библиотек). Основные возможности: наглядное изменение размеров формируемого ДГК с просмотром того, что было сгенерировано в реальном времени; отправки сгенерированных ДГК на печать; поддерживаются все 40 версий QR кода (с увеличением габаритов QR кода увеличивается его версия, данный функционал реализован библиотекой pyqrcode) и коррекции для всех четырех уровней ошибок L, M, Q, H. Обеспечивается поддержка работы с форматом JSON. Описываемое программное средство совместимо со следующими версиями операционных систем: Linux дистрибутивы с DE; Windows XP и выше, Mac Os. Отметим, что использование «внешних библиотек» в общем случае может снижать уровень информационной безопасности, так как модули, содержащиеся в этих библиотеках, потенциально могут содержать и некоторые «недокументированные возможности».
На рисунке 7 приведены интерфейсы выполненной разработки, которая предназначена для создания и распознавания ДГК, наносимых на разногабаритные грузы или на их упаковки.
Рисунок 7 - Интерфейсы разработанной программной системы генерации ДГК
Технологии нанесения двумерных бихроматических ДГК на объекты. Такое нанесение может осуществляться с использованием тех же технологий, что и для штрих-кодов, рассмотренных в предыдущей статье [1]. При этом в типичных случаях предполагается считывание ДГК в условиях естественного или искусственного внешнего освещения. Варианты считывания с использованием кратковременной подсветки со смартфона (аналогично тому, что используется в режиме фотокамеры) по-
тенциально возможны, но пока практически не используются. Представляется перспективным (но также пока не используется) вариант ДГК со светоотражающими красками, в которых применяются микроскопические стеклянные шарики. Такие краски широко используются, в частности, для знаков управления движением на автомобильных дорогах.
Вариант со считыванием ДГК, которые светятся под действием ультрафиолетового излучения, в принципе также возможен. Он может применяться для «скрытия мест расположения ДГК» - иногда это может быть полезным для решения задач информационной безопасности. Однако такой вариант требует специальной подсветки, которая в смартфонах не обеспечивается.
Еще одной интересной возможностью (с точки зрения решения задач скрытия мест расположения кодов) является использование «подогреваемых» ДГК - при этом белым ЭКЭ должны соответствовать теплоизолированные участки. Такое техническое решение связано с тем, что в большинстве смартфонов и планшетов применяются кремниевые ПЗС-матрицы. Они чувствительны не только к видимому излучению, но и тепловому, которое зрительно не воспринимается. Однако представляется, что постоянный подогрев ДГК будет энергетически не эффективен. Поэтому его целесообразно осуществлять только по некоторым «запросам» по объектам с ДГК, в том числе, возможно, направляемых со смартфонов.
Обработка считанных бихроматических ДГК и связанные с этим вопросы информационной безопасности. Основные варианты угроз информационной безопасности, связанные со считыванием ДГК с помощью смартфонов, уже частично были рассмотрены ранее:
1. ДГК указывает на интернет-страницу, на которой размещена не та информация, для воспроизведения которой код был первоначально создан.
2. ДГК указывает на уже не существующую или временно недоступную страницу - например, из-за неработоспособности сервера, на котором размещен соответствующий интернет-ресурс;
3. ДГК указывает на такую интернет-страницу, при переходе на которую «срабатывает» вредоносная программа, способная нанести вред смартфону пользователя.
В силу информационной избыточности двумерных кодов в них могут быть «вставлены» некоторые контрольные суммы. Использование таких сумм в принципе позволяет проверить, что код не был преднамеренно изменен (скорректирован) злоумышленниками.
4. Из-за наличия повреждений на самом ДГК или размещения его на неровном объекте считывание осуществляется с дефектами, которые не дают возможность распознать код. Такие повреждения могут быть связаны, в частности, с выцветанием под действием видимого излучения красок, которыми нанесены ДГК; высокой температуры воздуха и пр.
5. В связи с этим отметим, что воздействие интенсивным ультрафиолетовым излучением или химическим реагентом (например, в виде водного раствора),на ДГК, нанесенный с помощью красителя, может использоваться как средство преднамеренного «уничтожения» кода. Еще один возможный способ уничтожения - термическое воздействие на краситель. Уничтожение может быть иногда важно с позиций информационной безопасности (для скрытия сведений, не предназначенных для последующего долговременного использования).
6. Преднамеренные повреждения ДГК, расположенных на памятниках архитектуры или вблизи них. Как ясно из приведенной выше информации, для «выведения из строя ДГК» достаточно уничтожить (или повредить) хотя бы одну из трех меток БР. При этом без предварительной «ручной» обработки изображения ДГК (которую на смартфоне произвести технически весьма сложно) использовать такие ДГК уже не удастся.
7. Наклейка на существующие ДГК непрозрачных пленок с «поддельными» ДГК, ведущими на другие сайты. Альтернатива - несанкционированное размещение посторонних ДГК на архитектурных объектах или вблизи них.
8. Размещение на различных объектах вне помещений или на рекламных листовках ДГК, указывающих на сайты с вредоносными программами, резко снижает возможности использования таких кодов в рекламных целях (в сочетании с надписями типа «Хочешь узнать о нас больше, наведи смартфон и нажми...».
9. Отметим, что юридические или физические лица, правомерно разместившие ДГК на различных объектах (или вблизи них), как правило не получают сведений об интенсивностях обращений к страницам сайтов, на которых размещена информация, соответствующая ДГК. Это не дает им возможность оценить различия в степени востребованности отдельных ДГК. Однако в принципе получить такие сведения с помощью счетчиков сайтов вполне возможно.
С другой стороны, индивидуальный учет обращений к страницам сайтов «через ДГК» при отсутствии «скрытия» информации об устройствах, с которых осуществляется доступ, потенциально может приводить к «несанкционированным утечкам» информации о физических лицах: их пространственных перемещениях в черте населенных пунктов и вне их (например, исходя из «точек» расположения ДГК, соответствующих зданиям); о «профилях интересов» физических лиц к объектам различных типов (включая раздаточные рекламные материалы на бумаге и иных носителях) и пр.
Традиционные и некоторые перспективные направления применения двумерных бихро-матических графических кодов. Возможны различные варианты использования QR-кодов [20]. При этом, как уже говорилось ранее, наиболее типичное направление применения ДГК - это перенаправление пользователя на интернет-страницу, на которой размещена дополнительная информация об объекте. При этом необходимо различать следующие варианты.
А. Воспроизведение визуальной информации для лиц, обладающих характеристиками зрения, достаточными для использования смартфонов. При этом лицами со слабым зрением могут использоваться смартфоны с большими экранами или компьютерные планшеты - для получения изображений большого размера.
Б. Воспроизведение звуковой информации для слабовидящих лиц - им предпочтительно ее прослушивать. Альтернатива - воспроизведение информации на экране смартфона очень крупным шрифтом в виде бегущей строки.
Ниже мы ориентируемся в основном на вариант «А». Итак, переходим к рассмотрению некоторых направлений использования ДГК, часть из которых уже была упомянута выше.
1. Применение ДГК на кассовых чеках, в том числе в сочетании со штрих-кодами.
2. Нанесение ДГК непосредственно на продаваемые товары, в том числе и в виде наклеек, которые впоследствии могут быть при необходимости удалены.
3. Использование ДГК на некоторых «раздаточных» информационных или рекламных материалах. Это позволяет минимизировать размеры таких материалов и снизить стоимость их изготовления -в том числе за счет того, что цветные графические объекты «переносятся» на интернет-сайты.
4. Использование ДГК на визитных карточках - для получения на интернет-сайтах дополнительной информации о владельцах таких карточек. При этом могут использоваться, например, личные интернет-странички владельцев указанных карточек; странички, на которых размещена информация о группе физических лиц, к которой принадлежит владелец карточки и пр.
5. Размещение ДГК на специальных карточках (и иных объектах), предназначенных для обеспечения прямого доступа на страницы сайтов (не обязательно стартовые) или в информационные системы. Преимущество такого решения - если надо обеспечить вход не на стартовую страницу сайта, то ввод длинной адресной строки может сопровождаться ошибками. В принципе в ДГК может быть включена дополнительная информация, обеспечивающая возможности управления режимами работы браузера. При этом для лиц, имеющих разные ДГК, относящиеся к одному и тому же сайту, можно обеспечить разные «точки входа». В качестве меры информационной безопасности может быть реализована и проверка того, что вход осуществляется именно с того смартфона, которому соответствует считанный ДГК. Отметим, что для идентификации смартфона в принципе может быть использована не только SIM-карта (которую можно переставлять с одного устройства на другое), но и IMAY-код устройства.
6. Для обеспечения доступа физических лиц в помещения с контролируемым доступом может быть использован подход, основанный на считывании ДГК с карточки и отправке кода подтверждения на смартфон. При этом предполагается, что код подтверждения будет вводиться с некоторой «цифровой клавиатуры», размещенной при входе в помешение. Для каждого случая входа генерируемые коды подтверждения будут разные.
7. Использование ДГК в сочетании со смартфоном позволяет также «задействовать» возможности передачи через камеру устройства изображения пользователя для целей его идентификации путем сравнения в базе данных изображений. Преимущество по сравнению с «обычным» использованием такой базы состоит в том, что сравнение осуществляется не по всему набору изображений в базе, а только с вполне определенным изображением, шифр которого включен в QR-код.
Еще одним направлением является идентификация пользователя на основе предъявленного им ДГК + результата сканирования отпечатка пальца (такие возможности есть у многих смартфонов [6]). При этом также сканированное изображение подушечки пальца сравнивается с вполне конкретным отпечатком в базе таких отпечатков. Отметим, что в современных смартфонах есть возможности не только Touch ID, но и Face ID.
8. Помимо размещения ДГК на уже эксплуатируемых зданиях, сооружениях (а также вблизи них) эти коды могут размещаться и на ограждениях строящихся сооружений. Указанное направление связано с тем, что застройщик обязан представлять для публичного доступа информацию о строящемся объекте, а делать это с помощью щитов может быть не всегда удобно. Например, надписи и изображения на таких щитах могут повреждаться солнечным освещением, в результате ветровых воздействий, вандальных воздействий и пр.
9. В системах материального учета ДГК могут быть использованы как некоторая альтернатива линейным штрих-кодам [1], так как двумерные коды могут нести больше информации. Это касается как складского учета временно размещенных товаров и иных объектов, так и контроля оборудования, эксплуатируемого в организациях (например, дорогостоящего компьютерного оборудования).
10. ДГК могут также использоваться в рамках учебного процесса и использования различных технологий контроля знаний. В частности, это касается «шифрования» авторов письменных контрольных работ, ЕГЭ и пр. (при условии, что проверяющие не могут пользоваться смартфонами при работе с такими письменными материалами).
11. В сфере образования (в том числе в школах) ДГК могут использоваться в различных целях: а) в QR-коды можно помещать ссылки на ресурсы (включая мультимедийные), которые помогают решить конкретную учебную задачу. С этой целью такие коды можно распечатать, вклеить в рабочие тетради и/или блокноты обучаемых; б) при организации проектной деятельности с помощью QR-кодов можно представлять коллекции ссылок на информационные блоки, комментарии, дополнительные материалы по учебным курсам; в) QR-коды, содержащие ссылки на интернет-ресурсы, можно размещать на информационных стендах учебных кабинетов и лабораторий в качестве средства доступа к видео или мультимедиа комментариев к учебному материалу; г) в форме QR-кодов может быть представлен контрольно-тестовый материал для учебных занятий, выполненный в виде карточек с различными вариантами заданий. Для этой цели может быть использован, например, сервис Online Test Pad (https://onlinetestpad.com/). Он содержит онлайн-тесты, опросы, кроссворды; д) во время учебных занятий можно проводить онлайн-опросы учащихся с использованием мобильных устройств, не прибегая к помощи систем голосования. Для этого можно воспользоваться сетевым сервисом Mentimeler (https://www.mentimeter.com). Для этого нужно показать QR-код опроса (рис. 8) на экране. Затем учащиеся должны быстро ответить на предложенный вопрос (высказать своё мнение). Начало работы с этим сервисом не предполагает обязательной регистрации. Данный сервис имеет функцию автоматического построения диаграммы предпочтений (см. рис. 9). Он также поддерживает экспорт результатов опроса в формат Excel (прямая ссылка на результаты опроса: https://www.mentimeter.eom/s /60a545e6087c7094e375fbd0c7d02911/18cda518 463f); е) контрольно-тестовый материал для учебных занятий, выполненный в виде карточек с различными вариантами заданий, также может быть представлен в форме QR-кодов. Для этих целей существует специальный сетевой сервис ClassTools.net (http://www.classtools.net/QR). Пример использования нескольких заданий для опроса представлен на рисунке (см. рис. 10); ё) одним из способов индивидуализации обучения может быть выдача школьникам домашних заданий, зашифрованных с помощью QR-кодов - это уменьшит вероятность списывания и повысит интерес обучающихся; ж) заинтересовать [7] и привлечь внимание обучающихся можно при проведении различных игр и иных мероприятий (в том числе внеклассных), когда на одном из этапов задание будет предложено в виде QR-кода, считав который можно будет выполнить задание.
Рисунок 8 - QR-код, предназначенный для организации быстрого опроса
Как часто вы сканируете ОР-код?
18
12
Часто
Рисунок 9 - Пример построенной диаграммы предпочтений
Редко
Никогда
Clo// ool/. Clo/zool/.l IClQWiOOl/^l
ашшШКч«: qu СМя «в Пнгьиенный опцпс: OB Chnlln.ne Писпеииый опрос: QR Challenge
□Ufiatlötl 1 (<rfS} Questmn 4(af 6] Quegtion 5(cf 5|
Рисунок 10 - Задания для опроса, созданные в сервисе ClassTools.net
12. Также ДГК могут быть применены для нанесения машинно-считываемых кодов на документы, используемые в крупных организациях (как некоторая альтернатива нанесению на эти документы «регистрационных кодов»).
13. В сфере здравоохранения ДГК могут быть использованы для «кодирования» информации о пробах биопрепаратов, рентгеновских снимках и пр. Например, для биопрепарата на странице интернет-сайта, соответствующего ДГК (с достаточно длинным адресом), может воспроизводиться следующее: шифр пациента (для повышения уровня информационной безопасности для одного пациента может использоваться несколько шифров); место (орган), из которого взята проба; дата взятия пробы; цветное увеличенное изображение препарата, полученное при его наблюдении через микроскоп - возможно в сочетании с некоторыми дополнительными комментариями специалиста. В принципе на интернет-страничке может быть размещено и несколько таких изображений - с различных участков препарата (или видов органа с разных ракурсов). Вопросы «связывания» таких изображений с конкретными пациентами с учетом требований информационной безопасности персональных данных (например, в рамках использования технологий типа «блокчейн») нуждаются в отдельном рассмотрении.
Кроме того, ДГК могут быть использованы и для кодирования результатов биометрического анализа пациентов [11].
14. Бихроматические ДГК, включая (или их «аналоги» не содержащие FP), могут применяться также для тестирования оперативной памяти испытуемых лиц (см. далее).
Некоторые другие специальные типы ДГК.
1. Черно-белые ДГК с дополнительной голограммой (пример показан на рисунке 11). Они сложнее и дороже в изготовлении, зато их трудно подделывать [16].
Рисунок 11 - QR-код с голографическим объектом (https://www.denso-wave.com/en/system/qr/product/frame.html)
2. Полихроматические ДГК - сейчас они широко не используются. Основные причины: информационная емкость бихроматических ДГК для большинства традиционных направлений их применения достаточна; значительные объемы капиталовложений, произведенных потребителями, в средства генерации и считывания традиционных ДГК и линейных штрих-кодов; необходимость обеспечения унификации используемых цветов и условий освещения полихроматических ДГК при считывании. Однако потенциально использование полихроматических ДГК даже в случае 3-5 цветов позволило бы значительно увеличить ИнЕ таких кодов по сравнению с бихроматическими ДГК. Кроме того, использование таких кодов (или их аналогов, не содержащих FP) представляется перспективным для тестирования цветовой памяти испытуемых (см. далее).
Примеры трехцветных ДГК, использующих градиенты цветов, представлены в таблице 9. Их использование может быть полезным для решения задач маркетинга.
Таблица 9 - Многоцветные ДГК, использующие градиенты цветов
http://www.tagmyprint.com/ data/details/200
https://by.all.biz/en/the-hologram-a-sticker-with-a-qr-code-g628761
http://tagmyprint com/ data/ details/302
https://qrcode.kaywa.com /static/examples
https://qrcode.kaywa.com /static/examples
https://ohmybrew.com/qr-code-gradients/_
3. Анимированные ДГК. Использование анимированных ДГК встречается достаточно редко. Пример различных «фаз» анимированного ДГК представлен на рисунке 12. Воспроизведение анимированных ДГК возможно на интерактивных панелях. При этом отдельные фазы ДГК сохраняют свойство читабельности.
Рисунок 12 - Различные фазы анимированного ДГК (источник - https://habr.com/ru/post/310052/)
Преимущества анимированного ДГК носят в основном маркетинговый характер, служат для привлечения внимания потенциальных потребителей. Отметим также, что нередко рЯЯ-коды становятся самостоятельными дизайнерскими решениями или являются их важной составной частью. Примеры таких вариантов приведены в таблице 10.
Таблица 10 - Некоторые дополнительные примеры использования рЯ-кодов
Использование объектов в виде аналогов ДГК для тестирования зрительной памяти испытуемых лиц. Термин «объект-аналог ДГК» (ОАДГК) в данном разделе понимается как совокупность ЭКЭ в форме квадратной (или прямоугольной) таблицы соответствующих рЯЯ-коду, но без меток БР. Использование ОАДГК для тестирования предпочтительно по таким причинам: отсутствие БР, которые могут отвлекать внимание тестируемых лиц; более простая генерация тестовых заданий (ТЗ); испытуемым проще вводить свои ответы; легче оценивать результаты ответов испытуемых - и с алгоритмической, и с методической точек зрения. Рассматриваемые далее виды ТЗ в значительной степени являются двумерными аналогами тех вариантов для штрих-кодов, которые уже были рассмотрены в предыдущей статье [1]. При этом саккады зрачков при восприятии ДГК также никем не изучались.
Приведем сначала ТЗ для черно-белых ОАДГК. Для определенности будем считать, что речь идет только о таблицах с равными количествами ЭКЭ по горизонтали и вертикали.
Одновременное предъявление двух ОАДГК.
1. На мониторе на ограниченное время показываются два ОАДГК (в левой и правой частях экрана) равного размера. При этом ставится вопрос - «Совпадают ли они?». Целью исследования может быть оценка влияния количества ЭКЭ по каждой из осей на правильность ответов испытуемых и/или оценка времени демонстрации ОАДГК на результаты. Альтернативные варианты вопроса по ТЗ: «На каком из двух ОАДГК больше черных ЭКЭ?».
2. Аналог «1», но вопрос ставится в отношении оценки испытуемым процентной доли отличающихся (в одних и тех же позициях) ЭКЭ в двух одновременно предъявленных ОАДГК.
3. Аналог «5», но испытуемый должен на правом ОАДГК найти и исправить (путем щелчков мышью) все ЭКЭ, которые не совпадают с левым ОАДГК. При этом целесообразно реализовать такое условие: щелчок левой кнопкой мыши приводит к закрашиванию ЭКЭ в черный цвет, а правой кнопкой -в белый цвет.
Последовательное во времени предъявление черно-белых ОАДГК.
4. В совокупности ТЗ генерируются ОАДГК с изменяемым количеством ЭКЭ по каждой из двух осей (начиная от 3 X 3). В каждом ТЗ расположение черных ЭКЭ выбирается случайным образом, но с соблюдением условия «количества черных и белых ЭКЭ примерно одинаковое». Для ТЗ с четным количеством строк и столбцов это условие можно при необходимости выполнить точно: а) сгенерированные ОАДГК в каждом из ТЗ предъявляются испытуемому на определенное время на мониторе ЭВМ, на экране смартфона или компьютерного планшета; б) затем делается пауза, в течение которой экран может оставаться пустым или на нем могут воспроизводиться какие-то объекты - это дополнительное направление исследований в отношении оценки «устойчивости» оперативной памяти испытуемых к таким воздействиям; в) после окончания паузы испытуемому на экране предъявляется «табли-ца-пустографка» с малозаметными границами клеток. В ней он должен «закрасить» щелчками мыши на соответствующих клетках те из них, которые были черными в предъявленном ему ОАДГК по пункту «а»; г) после завершения выбора положений «черных ЭКЭ» испытуемый нажимает кнопку «Готово» для завершения работы с ТЗ; д) в зависимости от выбранного сценария тестирования может быть реализовано следующее; д1) доля правильных ответов просто учитывается в «протоколе» накопленных результатов по тесту в целом и затем следует переход к следующему ТЗ - возможно с изменением количества ЭКЭ; д2) испытуемому предъявляется только сводный результат по ТЗ в виде доли правильно выбранных ЭКЭ. Далее ему предлагается на выбор: увеличить количество ОАДГК в следующем ТЗ; уменьшить это количество; оставить текущее количество; д3) испытуемому показывается слева то, что
было ему предъявлено по пункту «а», а справа - то, что он заполнил по пункту «в». Далее ему предлагается тот же выбор действий, что и в «д2».
Целесообразно при тестировании использовать подвариант «д1», а при тренинге - один из под-вариантов «д2-д3».
5. Последовательное во времени (с некоторой паузой) предъявление двух ОАДГК с вопросом, совпадают ли они. Цели исследования - оценка влияния на правильность ответов испытуемого длительности предъявления первого ОАДГК; паузы перед показом второго ОАДГК; количества ЭКЭ в ОАДГК. Это ТЗ проще того, которое было описано в пункте «1».
6. Аналог «5», но вопрос ставится в отношении того, на каком из ОАДГК было больше черных ЭКЭ.
7. Аналог «5», но вопрос ставится в отношении процентной доли отличающихся ЭКЭ для двух последовательно предъявленных ОАДГК.
Для полихроматических ОАДГК могут быть использованы ТЗ-аналоги для пунктов 1-7.
Одновременное предъявление двух полихроматических ОАДГК.
8. На мониторе на ограниченное время показываются два ОАДГК (в левой и правой частях экрана) равного размера. При этом ставится вопрос - «Совпадают ли они?». Целью исследования может быть оценка влияния количества ЭКЭ по каждой из осей на правильность ответов испытуемых и/или оценка времени демонстрации ОАДГК на результаты; оценка влияния количества используемых цветов (а также их сочетаний) на результаты. Альтернативные варианты вопроса по ТЗ: «На каком из двух предъявленных ОАДГК больше цветных ЭКЭ?» (или «... ЭКЭ определенного цвета»). В качестве ответа может указываться и равенство количества ЭКЭ в двух ОАДГК.
9. Аналог «8», но вопрос ставится в отношении оценки испытуемым процентной доли отличающихся (в одних и тех же позициях) ЭКЭ в двух одновременно предъявленных ОАДГК.
10. Аналог «8», но испытуемый должен на правом ОАДГК найти и исправить (путем щелчков мышью) все ЭКЭ, которые не совпадают с левым ОАДГК. При этом целесообразно реализовать такое условие: щелчок левой кнопкой мыши приводит к появлению выпадающего меню цветов (включая белый цвет); далее из меню щелчком мышью выбирается нужный цвет.
Последовательное предъявление двух полихроматических ОАДГК.
11. В совокупности ТЗ генерируются полихроматические ОАДГК с изменяемым количеством ЭКЭ по каждой из двух осей (начиная от 3 X 3). В каждом ТЗ расположение цветных ЭКЭ выбирается случайным образом, но с соблюдением условия «количества цветных и белых ЭКЭ примерно одинаковое». Как и ранее (см. пункт 1), для ТЗ с четным количеством строк и столбцов это условие при необходимости можно выполнить точно. Конкретные цвета для «небелых» ЭКЭ» выбираются случайным образом из заданного набора цветов: а) сгенерированные полихроматические ОАДГК в каждом из ТЗ предъявляются испытуемому одновременно (в левой и правой частях экрана) на определенное время; б) после этого делается пауза. Во время нее экран может оставаться пустым или на нем воспроизводятся какие-то цветные объекты (статические или динамические) Это позволяет дать дополнительные оценки «устойчивости» оперативной памяти испытуемых к таким воздействиям, причем раздельно для черно-белых или полихроматических; в) после окончания паузы испытуемому на экране предъявляется «таблица-пустографка» с малозаметными границами клеток. В этой таблице он должен «закрасить» щелчками мыши на соответствующих клетках те из них, которые были цветными в ОАДГК, предъявленном по пункту «а». В техническом плане это можно реализовать так: выбор клетки щелчком на ней левой кнопки мыши; выбор из выпадающего меню цвета для этой клетки (включая белый - для исправления ранее установленного цвета). При этом возможны два подварианта: в выпадающем меню цветов приводятся только те из них, которые были фактически использованы в предъявленном ОАДГК; в меню приводится полный «спектр цветов»; г) после завершения выбора положений «цветных ЭКЭ» испытуемый нажимает кнопку «Готово» для завершения работы с ТЗ; д) аналогично описанному ранее варианту для черно-белого ОАДГК в зависимости от выбранного сценария тестирования может быть реализовано следующее: д1) доля правильных ответов в отношении установки цветов ЭКЭ просто учитывается в «протоколе» накопленных результатов по тесту в целом и затем следует переход к следующему ТЗ - возможно с изменением количества ЭКЭ. Альтернатива - отдельно учитываются проценты ошибок по ЭКЭ для каждого из цветов, включая белый; д2) испытуемому предъявляется только сводный результат по ТЗ в виде доли правильно выбранных ЭКЭ в целом, а также по отдельным цветам. Далее ему предлагается на выбор: увеличить количество ОАДГК в следующем ТЗ; уменьшить это количество; оставить текущее количество; (д3) испытуемому показывается слева то, что было ему предъявлено по пункту «а», а справа - то, что он заполнил по пункту «в». Далее ему предлагается тот же выбор действий, что и в «д2». Целесообразно при тестировании использовать подвариант «д1», а при тренинге - один из подвариантов «д2-д3».
12. Последовательное во времени (с некоторой паузой) предъявление двух полихроматических ОАДГК с вопросом «Совпадают ли они?». Цель исследования - оценка влияния на правильность отве-
тов испытуемого следующих параметров: длительности предъявления первого ОАДГК; длительности паузы перед показом второго ОАДГК; количества ЭКЭ в ОАДГК; количества и номенклатуры цветов. Это ТЗ проще для исполнения, чем описанное в предыдущем пункте.
13. Аналог «12», но вопрос ставится в отношении того, на каком из ОАДГК было больше ЭКЭ определенного цвета (этот вопрос может задаваться и в отношении ЭКЭ белого цвета).
14. Аналог «13», но вопрос ставится в отношении процентной доли отличающихся ЭКЭ для двух предъявленных ОАДГК. При этом «отличием» считается не только расположение цветных ЭКЭ, но и цветов в этих ЭКЭ.
Отметим, что описанные варианты ТЗ являются не единственно возможными. В частности, отметим следующее. Помимо черно-белых могут быть использованы цветные бихроматические ОАДГК; применено последовательное во времени или одновременное предъявление трех объектов (черно-белых или полихроматических). В этих случаях могут быть сформулированы иные задания.
Кроме того, представленные выше варианты ТЗ относились к одновременному использованию испытуемым двух глаз без каких-либо ограничений. Однако если применить светонепроницаемую перегородку, устанавливаемую перед экраном монитора (или «картонные очки» с разделительной перегородкой для глаз), то можно обеспечить поступление на левый и правый глаза разных изображений. Такой подход является альтернативным для описанных выше вариантов ТЗ с одновременной демонстрацией ОАДГК; предоставляет некоторые дополнительные методические возможности.
Выводы.
1. В настоящее время использование ДГК играет важную роль в различных сферах деятельности - прежде всего в торговле. Имеются различные стандарты генерации ДГК, в том числе и с достаточно большими объемами кодируемой информации.
2. Информационная избыточность ДГК в общем случае может быть использована не только для представления непосредственно на них надписей и эмблем, но и с целью решения некоторых задач информационной безопасности.
3. Наряду с традиционными направлениями применения ДГК, рассмотрены и некоторые нетрадиционные, включая тестирование/тренинг зрительной памяти испытуемых.
4. Рассмотрена целесообразность и технические возможности использования полихроматических ДГК, в том числе для тестирования и тренинга цветовой памяти физических лиц. Указаны некоторые возможности реализации адаптивного тестирования с использованием полихроматических ДГК.
Библиографический список
1. Абрамович В. В. Одномерные (линейные) графические коды: анализ способов генерации, традиционных и новых направлений применения, вопросов информационной безопасности использования / В. В. Абрамович, Ю. М. Брумштейн // Прикаспийский журнал: управление и высокие технологии. - 2018. - № 3. - С. 19-36.
2. Автоматическая идентификация. Кодирование штриховое. Спецификации символики PDF417 (ПДФ417). - Режим доступа: http://protect.gost.ru/v.aspx?control=8&baseC=-1&page=0&month=-1&year=-1&search=&RegNum=1&DocOnPageCount=15&id=122345, свободный. - Заглавие с экрана. - Яз. рус. (дата обращения 20.03.2019).
3. Автоматическая идентификация. Кодирование штриховое. Спецификация символики maxicode (макси-код). - Режим доступа: http://protect.gost.ru/document.aspx?control=7&id=138432, свободный. - Заглавие с экрана. -Яз. рус. (дата обращения 20.03.2019).
4. Автоматическая идентификация. Кодирование штриховое. Спецификация символики data matrix. - Режим доступа: http://protect.gost.ru/v.aspx?control=8&baseC=6&page=0&month=12&year=2019&search= Data%20Matrix&RegNum=1&DocOnPageCount=15&id=166415, свободный. - Заглавие с экрана. - Яз. рус. (дата обращения 20.03.2019).
5. Астрахань избавилась от порнографических QR-кодов. - Режим доступа: https://habr.com/ru/post/443982/, свободный. - Заглавие с экрана. - Яз. рус. (дата обращения 17.03.2019).
6. Боскебеев К. Д. Системный анализ рисков деятельности животноводческих фермерских хозяйств в условиях развития информационно-телекоммуникационных технологий (на примере Кыргызской Республики и Астраханской области) / К. Д. Боскебеев, Ж. К. Алимсеитова, А. К. Боскебеева, В. Г. Александрович, Н. В. Васильев // Прикаспийский журнал: управление и высокие технологии. - 2018. - № 1. - С. 129-143.
7. Бурлуцкая Н. А. QR-коды как средство повышения мотивации обучения / Н. А. Бурлуцкая // Наука и перспективы. - 2016. - № 1. - Режим доступа: https://cyberleninka.ru/artide/ri/qr-kody-kak-sredstvo-povyshemya-motivatsii-obucheniya, свободный. - Заглавие с экрана. - Яз. рус. (дата обращения 15.06.2018).
8. Информационные технологии. Технологии автоматической идентификации и сбора данных. Спецификация символики штрихового кода qr code. - Режим доступа: http://protect.gost.ru/v.aspx? control=8&baseC=6&page=0&month=12&year=2019&search=qr%20code&RegNum= 1&DocOnPageCount= 15&id= 1926 07, свободный. - Заглавие с экрана. - Яз. рус. (дата обращения 30.03.2019).
9. Информационные технологии. Технологии автоматической идентификации и сбора данных. Спецификация символики штрихового кода QR. - Режим доступа: http://protect.gost.ru/v.aspx?control=8&baseC= 6&page=0&month=9&year=2009&search=qr&RegNum= 1&DocOnPageCount= 15&id= 192607&pageK=D6C 11EF7-1B0C-4057-A9E7-037C5FF08DCB, свободный. - Заглавие с экрана. - Яз. рус. (дата обращения 20.03.2019).
10. Информационные технологии. Технологии автоматической идентификации и сбора данных. Спецификация символики штрихового кода aztec CODE. - Режим доступа: http://protectgostru/v.aspx?control=8&baseC= 6&page=0&month= 12&year=2019&search=AZTEC&RegNum= 1&DocOnPageCount= 15&id= 168155, свободный. -Заглавие с экрана. - Яз. рус. (дата обращения 20.03.2019).
11. Казиева Н. Штриховое кодирование и биометрия: состояние и развитие / Н. Казиева, Н. А. Бурамбаева, Н. Л. Щеголева // Международная конференция по мягким вычислениям и измерениям. - 2018. - Т. 1. - С. 173-176.
12. Крижепольский Павел. Двухмерные штрихкоды - что это такое и с чем их едят / Павел Крижеполь-ский. - Режим доступа: http://android.mobile-review.com/market/10752/, свободный. - Заглавие с экрана. - Яз. рус. (дата обращения 20.03.2019).
13. Кузнецов М. А. Применение компьютерного зрения для распознавания городских памятников архитектуры в мобильном приложении типа «Электронный гид» / М. А. Кузнецов, А. С. Воробьев // Прикаспийский журнал: управление и высокие технологии. - 2018. - № 2. - С. 25-36.
14. Мерзляков Р. В Астрахани QR-коды на старинных зданиях вели на порносайты. - Режим доступа: https://rg.ru/2019/03/15/reg-ufo/v-astrahani-sniali-so-starinnyh-domov-vedushchie-na-pornosajty-qr-kody.html/, свободный. - Заглавие с экрана. - Яз. рус. (дата обращения 17.03.2019).
15. Нестандартные QR-коды - создание и считывание. - Режим доступа: http://creambee.ru/blog/post/create-nonstandard-qr-code/, свободный. - Заглавие с экрана. - Яз. рус. (дата обращения 10.03.2019).
16. Пахомов А. В. Информационная составляющая современных упаковок лекарственных средств / А. В. Пахомов, И. В. Брусенцова // Информационная безопасность регионов. - 2011. -№ 1 (8). - С. 123-128.
17. Технология матрицы данных Data Matrix. - Режим доступа: http://www.itec.snz.ru, свободный. - Заглавие с экрана. - Яз. рус. (дата обращения 10.03.2019).
18. Dagnelies Arnaud. Algebraic soft-decoding of Reed-Solomon codes. - Режим доступа: https://sidewords.files.wordpress.com/2007/12/thesis.pdf, свободный. - Заглавие с экрана. - Яз. англ. (дата обращения 30.03.2019).
19. GS1 DataMatrix. An introduction and technical overview of the most advanced. GS1 Application Identifiers compliant symbology. - Режим доступа: https://www.gs1ca.org/pages/n/standards/GS1_DataMatrix_Introduction _and_technical_overview_v.pdf, свободный. - Заглавие с экрана. - Яз. англ. (дата обращения 10.03.2019).
20. Many ways of using QR Codes // QRCode.com. - Режим доступа: https://www.qrcode.com/en/about/, свободный. - Заглавие с экрана. - Яз. англ. (дата обращения 17.06.2018).
21. MaxiCode. - Режим доступа: http://www.wikiwand.com/en/MaxiCode, свободный. - Заглавие с экрана. -Яз. англ. (дата обращения 10.03.2019).
22. The Most Popular 2D Barcodes for Document Information Capture. - Режим доступа: https://documentmedia.com/article-1629-The-Most-Popular-2D-Barcodes-for-Document-Information-Capture.html, свободный. - Заглавие с экрана. - Яз. англ. (дата обращения 10.03.2019).
23. Tikhonov Aleksey. Altsoph's blog. Double-sided QR-Code. - Режим доступа: https://medium.com/altsoph/double-sided-qr-code-c946468f05d4, свободный. - Заглавие с экрана. - Яз. англ. (дата обращения 30.03.2019).
24. Two dimensional data encoding structure and symbology for use with optical readers. - Режим доступа: http://patft.uspto.gov/netacgi/nphParser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=%2Fnetahtml%2FPTO%2Fsrc hnum.htm&r=1&f=G&l=50&s1=5,591,956.PN.&0S=PN/5,591,956&RS=PN/5,591,956, свободный. - Заглавие с экрана. - Яз. англ. (дата обращения 10.03.2019).
25. QR-code development story. - Режим доступа: https://www.denso-wave.com/en/technology/vol1.html/, свободный. - Заглавие с экрана. - Яз. англ. (дата обращения 30.03.2019).
26. QR Code Error Correction. - Режим доступа: https://blog.qrstuff.com/2011/12/14/qr-code-error-correction, свободный. - Заглавие с экрана. - Яз. англ. (дата обращения 30.03.2019).
27. QR-коды - проблемы безопасности: не поторопились ли мы. - Режим доступа: https://letstalkpayments.com/qr-codes-security-challenges//, свободный. - Заглавие с экрана. - Яз. рус. (дата обращения 17.03.2019).
28. Wounded QR codes. - Режим доступа: http://datagenetics.com/blog/november12013/index.html, свободный. - Заглавие с экрана. - Яз. англ. (дата обращения 18.06.2018).
29. What is a QR Code? - Режим доступа: https://www.qrcode.com/en/about/, свободный. - Заглавие с экрана. - Яз. англ. (дата обращения 18.06.2018).
30. Wounded QR codes. DataGenetics. - Режим доступа: http://datagenetics.com/blog/november 12013/index.html, свободный. - Заглавие с экрана. - Яз. англ. (дата обращения 18.06.2018).
31. Wounded QR codes. - Режим доступа: http://datagenetics.com/blog/november12013/index.html, свободный. - Заглавие с экрана. - Яз. англ. (дата обращения 18.06.2018).
References
1. Abramovich V. V., Brumshteyn Yu. M. Odnomernye (lineynye) graficheskie kody: analiz sposobov generatsii, traditsionnykh i novykh napravleniy primeneniya, voprosov informatsionnoy bezopasnosti ispolzovaniya [One-dimensional (linear) graphic codes: analysis of ways of generation, traditional and new directions of use, questions of information security of use]. Prikaspiyskiy zhurnal: upravlenie i vysokie tekhnologii [Caspian Journal: Control and High Technologies], 2018, no. 3, pp. 19-36.
2. Avtomaticheskaya identifikatsiya. Kodirovanie shtrikhovoe. Spetsifikatsii simvoliki PDF417 (PDF417) [Automatic identification. Shaped coding. Specifications of symbolics PDF417 (PDF417)]. - Available at:
http://protect.gost.ru/v.aspx?control=8&baseC=-1&page=0&month=-1&year=-1&search=&RegNum=1&DocOnPage Count= 15&id=122345 (accessed 20.03.2019).
3. Avtomaticheskaya identifikatsiya. Kodirovanie shtrikhovoe. Spetsifikatsiya simvoliki maxicode (maksikod) [Automatic identification. Shaped coding. Specification of symbolics of maxicode (maxicode)]. Available at: http://protect.gost.ru/document.aspx?control=7&id=138432 (accessed 20.03.2019).
4. Avtomaticheskaya identifikatsiya. kodirovanie shtrikhovoe. Spetsifikatsiya simvoliki data matrix [Automatic identification. shaped coding. Specification of symbolics data matrix]. Available at: http://protect.gost.ru/v.aspx?control=8&baseC=6&page=0&month=12&year=2019&search=Data%20Matrix&RegNum=1 &DocOnPageCount= 15&id= 166415 (accessed 20.03.2019).
5. Astrakhan izbavilas otpornograficheskikh QR-kodov [Astrakhan got rid of pornographic QR codes]. Available at: https://habr.com/ru/post/443982/ (accessed 17.03.2019).
6. Boskebeev K. D., Alimseitova Zh. K., Boskebeeva A. K., Aleksandrovich V. G., Vasilev N. V. Sistemnyy ana-liz riskov deyatelnosti zhivotnovodcheskikh fermerskikh khozyaystv v usloviyakh razvitiya informatsionno-telekommunikatsionnykh tekhnologiy (na primere Kyrgyzskoy Respubliki i Astrakhanskoy oblasti) [System risk analysis of activity of livestock farms in the conditions of development of information and telecommunication technologies (on the example of the Kyrgyz Republic and the Astrakhan region)]. Prikaspiyskiy zhurnal: upravlenie i vysokie tekhnologii [Caspian Journal: Control and High Technologies], 2018, no. 1, pp. 129-143.
7. Burlutskaya N. A. QR-kody kak sredstvo povysheniya motivatsii obucheniya [QR codes as means of increase in motivation of training]. Nauka i perspektivy [Science and prospects], 2016, no. 1. Available at: https://cyberleninka.ru/article/n/qr-kody-kak-sredstvo-povysheniya-motivatsii-obucheniya (accessed 15.06.2018).
8. Informatsionnye tekhnologii. Tekhnologii avtomaticheskoy identifikatsii i sbora dannykh. spetsifikatsiya simvoliki shtrikhovogo koda qr code [Information technologies. Technologies of automatic identification and data collection. specification of symbolics of the shaped qr code code]. Available at: http://protect.gost.ru/v.aspx?control=8&baseC=6&page=0&month=12&year=2019&search=qr%20code&RegNum=1&Do cOnPageCount= 15&id= 192607 (accessed 30.03.2019).
9. Informatsionnye tekhnologii. Tekhnologii avtomaticheskoy identifikatsii i sbora dannykh. Spetsifikatsiya simvo-liki shtrikhovogo koda QR [Information technologies. Technologies of automatic identification and data collection. Specification of symbolics of the shaped QR code]. Available at: http://protect.gost.ru/v.aspx?control= 8&baseC=6&page=0&month=9&year=2009&search=qr&RegNum= 1&DocOnPageCount= 15&id= 192607&pageK=D6C 1 1EF7-1B0C-4057-A9E7-037C5FF08DCB (accessed 30.03.2019).
10. Informatsionnye tekhnologii. Tekhnologii avtomaticheskoy identifikatsii i sbora dannykh. Spetsifikatsiya sim-voliki shtrikhovogo koda Aztec code [Information technologies. Technologies of automatic identification and data collection. Specification of symbolics of the shaped Aztec code]. Available at: http://protect.gost.ru/v.aspx?control= 8&baseC=6&page=0&month= 12&year=2019&search=AZTEC&RegNum= 1&DocOnPageCount= 15&id= 168155 (accessed 30.03.2019).
11. Kazieva N., Burambaeva N. A., Shchegoleva N. L. Shtrikhovoe kodirovanie i biometriya: sostoyanie i razvi-tie [Shaped coding and biometrics: state and development]. Mezhdunarodnaya konferentsiya po myagkim vychisleniyam i izmereniyam [International Conference on Soft Calculations and Measurements], 2018, vol. 1, pp. 173-176.
12. Krizhepolskiy Pavel. Dvukhmernye shtrikhkody - chto eto takoe i s chem ikh edyat [Two-dimensional barcodes - what is it and what they are eaten with]. Available at: http://android.mobile-review.com/market/10752/ (accessed 30.03.2019).
13. Kuznetsov M. A., Vorobev A. S. Primenenie kompyuternogo zreniya dlya raspoznavaniya gorodskikh pa-myatnikov arkhitektury v mobilnom prilozhenii tipa «Elektronnyy gid» [Use of computer sight for recognition of city monuments of architecture in a mobile app like "Electronic guide"]. Prikaspiyskiy zhurnal: upravlenie i vysokie tekhnologii [Caspian Journal: Control and High Technologies], 2018, no. 2, pp. 25-36.
14. Merzlyakov R. V Astrakhani QR-kody na starinnykh zdaniyakh veli na pornosayty [In Astrakhan QR codes on ancient buildings carried on the pornwebsites]. Available at: https://rg.ru/2019/03/15/reg-ufo/v-astrahani-sniali-so-starinnyh-domov-vedushchie-na-pornosajty-qr-kody.html/ (accessed 17.03.2019).
15. Nestandartnye QR-kody - sozdanie i schityvanie [Non-standard QR codes - creation and reading]. Available at: http://creambee.ru/blog/post/create-nonstandard-qr-code/ (accessed 10.3.2019).
16. Pakhomov A. V., Brusentsova I. V. Informatsionnaya sostavlyayushchaya sovremennykh upakovok le-karstvennykh sredstv [Information component of the modern packages of medicines]. Informatsionnaya bezopasnost re-gionov [Information security of regions], 2011, no. 1 (8), pp. 123-128.
17. Tekhnologiya matritsy dannykh Data Matrix [Technology of a data matrix. Data Matrix]. Available at: http://www.itec.snz.ru. (accessed 10.3.2019).
18. Dagnelies Arnaud. Algebraic soft-decoding of Reed-Solomon codes. Available at: https://sidewords.files.wordpress.com/2007/12/thesis.pdf (accessed 30.03.2019).
19. GS1 DataMatrix. An introduction and technical overview of the most advanced. GS1 Application Identifiers compliant symbology. Available at: https://www.gs1ca.org/pages/n/standards/GS1_DataMatrix_Introduction_ and_technical_overview_v.pdf (accessed 10.03.2019).
20. Many ways of using QR Codes. QRCode.com. Available at: https://www.qrcode.com/en/about/ (accessed 17.06.2018).
21. MaxiCode. Available at: http://www.wikiwand.com/en/MaxiCode. (accessed 10.03.2019).
22. The Most Popular 2D Barcodes for Document Information Capture. Available at: https://documentmedia. com/article-1629-The-Most-Popular-2D-Barcodes-for-Document-Information-Capture.html (accessed 10.03.2019).
23. Tikhonov Aleksey. Altsoph's blog. Double-sided QR-Code. Available at: https://medium.com/altsoph/double-sided-qr-code-c946468f05d4 (accessed 30.03.2019).
24. Two dimensional data encoding structure and symbology for use with optical readers. Available at: http://patft.uspto.gov/netacgi/nphParser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=%2Fnetahtml%2FPTO%2Fsrc hnum.htm&r=1&f=G&l=50&s1=5,591,956.PN.&0S=PN/5,591,956&RS=PN/5,591,956 (accessed 30.03.2019).
25. QR-code development story. Available at: https://www.denso-wave.com/en/technology/vol1.html/ (accessed 30.03.2019).
26. QR Code Error Correction . Available at: https://blog.qrstuff.com/2011/12/14/qr-code-error-correction (accessed 30.03.2019).
27. QR-kody -problemy bezopasnosti: ne potoropilis li my [QR codes - security concerns: whether we hurried]. Available at: https://letstalkpayments.com/qr-codes-security-challenges (accessed 17.03.2019).
28. Wounded QR codes. Available at: http://datagenetics.com/blog/november12013/index.html (accessed 18.06.2018).
29. What is a QR Code? Available at: https://www.qrcode.com/en/about/ (accessed 18.06.2018).
30. Wounded QR codes. DataGenetics. Available at: http://datagenetics.com/blog/november12013/index.html (accessed 30.03.2019).
31. Wounded QR codes. Available at: http://datagenetics.com/blog/november12013/index.html (accessed 18.06.2018).
УДК 004.02 + 004.855.5(6)
МЕТОД ПРОГНОЗИРОВАНИЯ ОСТАТОЧНОГО РЕСУРСА НА ОСНОВЕ ОБРАБОТКИ ДАННЫХ МНОГООБЪЕКТНЫХ СЛОЖНЫХ СИСТЕМ1
Статья поступила в редакцию 27.02.2019, в окончательном варианте — 08.03.2019.
Сай Ван Квонг, Волгоградский государственный технический университет, 400005, Российская Федерация, г. Волгоград, пр. Ленина, 28,
аспирант, e-mail: [email protected]
Щербаков Максим Владимирович, Волгоградский государственный технический университет, 400005, Российская Федерация, г. Волгоград, пр. Ленина, 28,
доктор технических наук, профессор, e-mail: [email protected]
Поддержка функционирования оборудования на этапе эксплуатации с минимальными затратами является актуальной задачей для различных производств. Классические подходы к техническому обслуживанию (корректирующее и профилактическое обслуживание) в значительной мере теряют свою эффективность в современных условиях. Это обусловлено возрастающей сложностью многообъектных целевых технических систем и запаздыванием развития систем диагностики и методик технического обслуживания и ремонта. В статье описывается метод проактивного обслуживания оборудования на основе прогнозирования его остаточного ресурса (Remaining Useful Life (RUL)). Основной целью данного исследования является разработка метода прогнозирования RUL, направленного на минимизацию эксплуатационных расходов при обслуживании оборудования. Основные научные результаты статьи следующие. 1. Новая архитектура системы прогностического обслуживания, функционирующая в режиме реального времени. 2. Результаты исследования эффективности применения различных подходов (как глубоких нейронных сетей, так и типовых алгоритмов машинного обучения) при прогнозировании RUL. 3. Новая гибридная модель CNN-LSTM, построенная на основе объединения сверточных нейронных сетей (CNN) и сетей долгой краткосрочной памяти (LSTM), превосходящая аналоги при решении задачи прогнозирования RUL на данных Turbofan Engine Degradation Simulation Data Set от NASA.
Ключевые слова: интернет вещей, прогностическое обслуживание, остаточный ресурс (RUL), машинное обучение, глубокое обучение, CNN, LSTM, XGBoost, SVM, Random Forest
A DATA-DRIVEN METHOD FOR REMAINING USEFUL LIFE PREDICTION OF MULTIPLE-COMPONENT SYSTEMS
The article was received by editorial board on 27.02.2019, in the final version — 08.03.2019.
Sai Van Cuong, Volgograd State Technical University, 28 Lenin Avе., Volgograd, 400005, Russian Federation,
post-graduate student, e-mail: [email protected]
Shcherbakov Maksim V., Volgograd State Technical University, 28 Lenin Луе., Volgograd, 400005, Russian Federation,
Doct. Sci. (Engineering), Professor, e-mail: [email protected]
1 Работа выполнена при поддержке РФФИ, проект № 16-37-60066_мол_дк