EnOcean-Telegramme entschlüsseln

Begonnen von makoe88, 24 November 2018, 23:47:29

Vorheriges Thema - Nächstes Thema

makoe88

Hallo,

ich habe jetzt endlich meinen STM330 mit nem TCM310 auf nem Raspi zum laufen gekriegt :)
Und würde jetzt gerne mal die EnOcean-Telegramme entschlüsseln.

Folgendes habe ich via Hexdump aufgenommen:

0000000 0055 070a eb01 00a5 7a00 0508 680c 00c3
0000010 ff03 ffff 43ff 8400 0055 070a eb01 00a5

0000020 6f00 0508 680c 00c3 ff03 ffff 3dff f200

0000030 0055 070a eb01 00a5 7400 0508 680c 00c3
0000040 ff03 ffff 41ff c300 0055 070a eb01 00a5

0000050 7700 0508 680c 00c3 ff03 ffff 41ff eb00


Die Zeilen mit "a5" Am Ende (bzw. am Anfang) halte ich für ERP-Telegramme? Weil es sich um ein A5-RORG handelt. Aber wie interpretiere ich die restlichen Bits und Bytes?
Die EnOcean-Doku ist bekannt aber hilft mir gerade leider nicht so recht weiter..

Danke

MadMax-FHEM

Vielleicht mal in das 10_EnOcean.pm schauen!?

Vielleicht kann man da was erkennen...
...denn irgendwo in fhem muss ja eine "entschlüsselung" passieren...

Gruß, Joachim
FHEM PI3B+ Bullseye: HM-CFG-USB, 40x HM, ZWave-USB, 13x ZWave, EnOcean-PI, 15x EnOcean, HUE/deCONZ, CO2, ESP-Multisensor, Shelly, alexa-fhem, ...
FHEM PI2 Buster: HM-CFG-USB, 25x HM, ZWave-USB, 4x ZWave, EnOcean-PI, 3x EnOcean, Shelly, ha-bridge, ...
FHEM PI3 Buster (Test)

kassi

Es müsste eigentlich alles in der EnOcean Doku sein:

1. Von seriellen Daten zu Telegrammdaten kommst Du mittels ESP3 Spec:
http://www.enocean.com/esp

2. Die Interpretation der Telegrammdaten machst Du dann mittels EEP Spec:
https://www.enocean-alliance.org/eep/

3. Das verwendete EEP bestimmst Du anhand des Teach-in Telegramms (LRN Knopf am STM 330 drücken).

4. Hast Du nichts geändert, dann verrät Dir die Produktdokumentation das Default EEP:
https://www.enocean.com/en/enocean-modules/details/stm-330/user-manual-pdf/

Damit müsstest Du eigentlich die Daten übersetzen können.

Viele Grüße,
Matthias