Servus an alle HOTT Jünger,
ich bin gerade dabei das HOTT USB/Bluetooth Protokoll zu entschlüsseln, das nicht identisch mit dem "normalen" HOTT bzw. Smartboxprotokoll ist. Die Anfragen sind etwas komplexer aufgebaut.
Dieses Protokoll kann auch viel mehr, z.B. nutzt das "Firmware Upgrade Studio" dieses Protokoll um die Firmware zu flashen, erlaubt Zugriff auf das EEPROM (Modellspeicher) und SD Karte, usw.
Allerdings beschränke ich mich drauf über dieses Protokoll zugriff auf die Telemetrie zu bekommen, so wie die Smartphone Apps.
Die Informationen sind sehr spärlich dazu in Netz und wenn dann ist das Protokoll sehr "hölzern" nachgebaut, hab auch schon bei Graupner danach gefragt, hab aber nur die Spezifikationen für das normale HOTT-Protokoll genommen. Naja, nun ist halt reverse Engineering gefragt.
Bin schon ein ganzes Stück vorangekommen, allerdings habe ich nicht alle Sensoren hier zum testen, vor allem die Abfrage welche Sensoren aktuell angeschossen bereitet mir etwas Kopfzerbrechen, hab zwar eine starke Vermutung was die Antwort bedeuten soll aber bin mir nicht ganz sicher.
Hier brauch ich Hilfe von euch.
Ich brauch einen kleinen Dump der Antwort vom Empfänger.
Kleine Anleitung:
Ihr braucht dieses Programm: HTerm http://www.der-hammer.info/terminal/index.htm
Braucht ihr auch nicht installieren, einfach runter laden und starten.
Schließt euren HOTT Sender per Bluetooth oder USB an den Rechner an.
Nehmt in HTerm die folgende EInstellungen vor:
Port: Port von HOTT Sender
Baud: 115200
Data: 8
Stop: 1
Parity: None
Bei Received Data NUR HEX wählen
Bei Input Control ebenfalls NUR Hex
und Type ebenfalls HEX.
Wie hier auf dem Screenshot:
Verbindet euch nun in HTerm mit dem COM Port des Senders.
Nun gebt bei "Input Control" folgendes ein:
Und drückt Enter, nicht "ASend"!
Dieses Kommando fragt die angeschlossenen Sensoren ab.
Und postet das Ergebniss (unter Recieved Data, als HEX) zusammen damit welche Sensoren angeschlossen sind.
Wenn ihr mehrere Sensoren habt, würde ich mich wahnsinnig freuen wenn ihr die mehrerer Kombinationen von angeschossenen Sensoren testet, z.B. Voltage-Module, Electric Air und GPS zusammen, dann jeweils nur ein Sensor angeschlossen, usw.
Wer Lust daran hat mit am entschlüsseln des Protokolls zu werkeln darf sich natürlich auch gerne melden.
Wenn ich soweit bin das man das Ergebnis vorzeigen kann werde ich meine Ergebnisse natürlich veröffentlichen.
Schon mal im voraus vielen Dank für die Mithilfe.
ich bin gerade dabei das HOTT USB/Bluetooth Protokoll zu entschlüsseln, das nicht identisch mit dem "normalen" HOTT bzw. Smartboxprotokoll ist. Die Anfragen sind etwas komplexer aufgebaut.
Dieses Protokoll kann auch viel mehr, z.B. nutzt das "Firmware Upgrade Studio" dieses Protokoll um die Firmware zu flashen, erlaubt Zugriff auf das EEPROM (Modellspeicher) und SD Karte, usw.
Allerdings beschränke ich mich drauf über dieses Protokoll zugriff auf die Telemetrie zu bekommen, so wie die Smartphone Apps.
Die Informationen sind sehr spärlich dazu in Netz und wenn dann ist das Protokoll sehr "hölzern" nachgebaut, hab auch schon bei Graupner danach gefragt, hab aber nur die Spezifikationen für das normale HOTT-Protokoll genommen. Naja, nun ist halt reverse Engineering gefragt.
Bin schon ein ganzes Stück vorangekommen, allerdings habe ich nicht alle Sensoren hier zum testen, vor allem die Abfrage welche Sensoren aktuell angeschossen bereitet mir etwas Kopfzerbrechen, hab zwar eine starke Vermutung was die Antwort bedeuten soll aber bin mir nicht ganz sicher.
Hier brauch ich Hilfe von euch.
Ich brauch einen kleinen Dump der Antwort vom Empfänger.
Kleine Anleitung:
Ihr braucht dieses Programm: HTerm http://www.der-hammer.info/terminal/index.htm
Braucht ihr auch nicht installieren, einfach runter laden und starten.
Schließt euren HOTT Sender per Bluetooth oder USB an den Rechner an.
Nehmt in HTerm die folgende EInstellungen vor:
Port: Port von HOTT Sender
Baud: 115200
Data: 8
Stop: 1
Parity: None
Bei Received Data NUR HEX wählen
Bei Input Control ebenfalls NUR Hex
und Type ebenfalls HEX.
Wie hier auf dem Screenshot:
Verbindet euch nun in HTerm mit dem COM Port des Senders.
Nun gebt bei "Input Control" folgendes ein:
Code:
00 01 FE 00 00 04 32 D5 DA
Dieses Kommando fragt die angeschlossenen Sensoren ab.
Und postet das Ergebniss (unter Recieved Data, als HEX) zusammen damit welche Sensoren angeschlossen sind.
Wenn ihr mehrere Sensoren habt, würde ich mich wahnsinnig freuen wenn ihr die mehrerer Kombinationen von angeschossenen Sensoren testet, z.B. Voltage-Module, Electric Air und GPS zusammen, dann jeweils nur ein Sensor angeschlossen, usw.
Wer Lust daran hat mit am entschlüsseln des Protokolls zu werkeln darf sich natürlich auch gerne melden.
Wenn ich soweit bin das man das Ergebnis vorzeigen kann werde ich meine Ergebnisse natürlich veröffentlichen.
Schon mal im voraus vielen Dank für die Mithilfe.