
Handbuch EKS Schlüsselaufnahme USB
094485-04-11/13 Technische Änderungen vorbehalten Seite 37/44
8.3 Grundsätzlicher Telegrammaufbau
Jedes Kommando und evtl. zugehörige Datenblöcke werden in einem Telegrammkern innerhalb des
Telegrammrahmens gemäß der Prozedur 3964R von und zur Schlüssel-Aufnahme übertragen (Abbildung 1:
Grundsätzlicher Kommandoaufbau im 3964R Protokoll).
Bei dem Protokoll 3964R quittiert der jeweilige Empfänger das empfangene Telegramm durch Rücksendung
eines Quittungszeichen (DLE). Bei negativer Quittierung (NAK) wird das komplette Protokoll wiederholt. Kann
das Protokoll nach insgesamt sechs Versuchen nicht fehlerfrei übertragen werden, wird der Vorgang
a/jointfilesconvert/1589291/bgebrochen.
Beschreibung Byte-Nr.
Sendedaten im
ASCII-Format
Telegrammkern
Anzahl der Telegrammbytes
Kommando-Identifikation
Nutzdatenbeschreibung
5
Start-Adresse
3964R Prozedur-Abschluss
ETX
Abbildung 1: Grundsätzlicher Kommandoaufbau im 3964R Protokoll
8.3.1 Besonderheiten des Datenübertragungsprotokolls 3964R [1]
Bei dem Datenübertragungsprotokoll 3964R handelt es sich um ein vergleichsweise sicheres Programm für den
elektronischen Datenaustausch zwischen PC/Steuerung und einem angeschlossenen Peripheriegerät, weil die
Datenübertragung mit einem standardisierten Protokoll abgewickelt wird.
8.3.1.1 Prinzipielles zu Datenübertragungsverfahren mit Protokoll [1]
Für ein Datenübertragungsverfahren müssen zahlreiche Vereinbarungen getroffen werden; Codes,
Betriebsarten, Übertragungsgeschwindigkeiten und der algorithmische Ablauf der Übertragung. Die Festlegung
dieses algorithmischen Ablaufs bezeichnet man als Übertragungsprotokoll (kurz: Protokoll).
Ein Übertragungsprotokoll legt im allgemeinen folgende Phasen der Datenübertragung fest:
Verbindungsaufbau: Aufforderung von A an B zur Datenübertragung
Datenübertragung von A nach B
Verbindungsabbau: Beendigung der Datenübertragung
Kommentare zu diesen Handbüchern