Salve a tutti.
Vorrei cominciare col scusarmi per la mia ignoranza in materia, ma da buon ingegnere meccanico non vado molto d'accordo con l'informatica e l'elettronica digitale.
Mi scuso inoltre se l'argomento dovesse essere nella sezione sbagliata.
Come da titolo sto provando a fare reverse engineering di un protocollo di comunicazione seriale.
Mi trovo alle prese con il drive di un motore elettrico di cui non conosco le specifiche di comunicazione (ho provato a contattare l'azienda produttrice più volte ma senza risultato).
Dal drive vorrei semplicemente avere informazioni riguardo la posizione del motore; queste in realtà posso già averle da un sw fornito dall'azienda, il problema è che il buffer può contenere solo l'equivalente di 30 secondi di dati (3750 linee) mentre a me potrebbero doverne servire anche 30 minuti (per non parlare del fatto che il sw sia profondamente instabile e tenda a crashare con troppa facilità).
L'idea è quindi quella di sviluppare un'applicazione su LabView che acquisisca le informazioni provenienti dal drive.
Il problema è che non conoscendo il protocollo di comunicazione non so come interrogare il drive.
Ho provato ad usare uno sniffer (Free Device Monitoring Studio) ma non riesco ad interpretare i dati che mi si parano davanti.
Questa nell'immagine sopra è un'acquisizione dei soli pacchetti in scrittura; nel momento dell'acquisizione il sw Drive Watcher stava facendo una lettura dei parametri del drive.
In quest'altra immagine c'è la bozza del programmino in LabView; scrivendo uno dei codici presi dallo sniffer in effetti riesco a leggere qualcosa, però non riesco a trovare una corrispondenza con i valori dei parametri del drive.
Inoltre, i parametri sono 61 ma dallo sniffer vedo che vengono inviati più di 130 pacchetti e ricevuti più di 260.
A questo punto non so più che pesci pigliare; probabilmente sto sbagliando completamente approccio.
Grazie a chiunque avesse voglia di perdere del tempo con me per discutere di questo argomento.