Étape 2 :
TÉLÉCHARGEMENT DE PROGRAMMES.
La première étape d’une approche à un outil de programmation alternatif, est de savoir comment la demande originale de télécharger un programme déjà créé. Une application simple clin a été utilisée et la façon dont l’application parle avec le CCP a été analysée en utilisant Wireshark. Après le téléchargement de nombreux programmes différents, la séquence d’événements a été découvert :
- Un F (poignée de main?) les commandes envoyées
AcquireLC (commande de verrouillage de Session?) envoyée (sans doute éviter les autres applications accédant à la PAC lors du téléchargement)
.crn1 fichier ligne par ligne
.CRN2 fichier ligne par ligne
fichiers de tâches .ccd envoyés par ligne
.crn3 fichier ligne par ligne
DATESTAMP envoyé (fichier de stratégie de contrôle date de dernière modification)
HORODATAGE envoyé (fichier de stratégie de contrôle dernière date de modification)
CRCSTAMP envoyé (00112233445566778899AABBCCDDEEFF valeur moyen on dirait: « ignorer » ou « ne pas utiliser » CRC)
MAKECHECK, CLAIRE. PAUSES, [ABORT (finition commandes?) envoyé
ReleaseLC (Session déverrouiller commande?) envoyé
En outre, il y a quelques commandes supplémentaires comme infos PAC (mémoire disponible, erreurs, etc.), arrêter le programme, démarrez le programme, effacer le programme, etc. qui ont été étudiés et mis en œuvre ! Une application python nommée O22termeng a été développée, est capable de télécharger des programmes à la PAC et envoyer les commandes ci-dessus