簡體   English   中英

linux命令讀取RFID usb端口

[英]linux command to read RFID usb port

我嘗試從 USB RFID 閱讀器讀取數據。

airone@airone:~$ sudo tree /dev/input
/dev/input
├── by-id
│   ├── usb-413c_3010-event-mouse -> ../event2
│   ├── usb-413c_3010-mouse -> ../mouse0
│   ├── usb-Dell_Dell_USB_Keyboard-event-kbd -> ../event3
│   └── usb-Sycreader_RFID_Technology_Co.__Ltd_SYC_ID_IC_USB_Reader_08FF20140315-event-kbd -> ../event5
├── by-path
│   ├── pci-0000:00:1a.0-usb-0:1:1.0-event-kbd -> ../event5
│   ├── pci-0000:00:1d.1-usb-0:2:1.0-event-mouse -> ../event2
│   ├── pci-0000:00:1d.1-usb-0:2:1.0-mouse -> ../mouse0
│   └── pci-0000:00:1d.2-usb-0:1:1.0-event-kbd -> ../event3
├── event0
├── event1
├── event2
├── event3
├── event4
├── event5
├── mice
└── mouse0

2 directories, 16 files
airone@airone:~$ 

我的 RIFD 閱讀器是:

usb-Sycreader_RFID_Technology_Co.__Ltd_SYC_ID_IC_USB_Reader_08FF20140315-event-kbd -> ../event5

當我將令牌放在 RFID 附近時,我得到了這個:

2 directories, 16 files
airone@airone:~$ sudo cat -v /dev/input/by-id/usb-Sycreader_RFID_Technology_Co.__Ltd_SYC_ID_IC_USB_Reader_08FF20140315-event-kbd 
M-1ZKX~M-m^A^@^D^@^D^@'^@^G^@M-1ZKX~M-m^A^@^A^@^K^@^A^@^@^@M-1ZKX~M-m^A^@^@^@^@^@^@^@^@^@M-1ZKXM-7^L^B^@^D^@^D^@'^@^G^@M-1ZKXM-7^L^B^@^A^@^K^@^@^@^@^@M-1ZKXM-7^L^B^@^@^@^@^@^@^@^@^@M-1ZKXM-s+^B^@^D^@^D^@'^@^G^@M-1ZKXM-s+^B^@^A^@^K^@^A^@^@^@M-1ZKXM-s+^B^@^@^@^@^@^@^@^@^@M-1ZKX1K^B^@^D^@^D^@'^@^G^@M-1ZKX1K^B^@^A^@^K^@^@^@^@^@M-1ZKX1K^B^@^@^@^@^@^@^@^@^@M-1ZKXpj^B^@^D^@^D^@'^@^G^@M-1ZKXpj^B^@^A^@^K^@^A^@^@^@M-1ZKXpj^B^@^@^@^@^@^@^@^@^@M-1ZKXM-2M-^I^B^@^D^@^D^@'^@^G^@M-1ZKXM-2M-^I^B^@^A^@^K^@^@^@^@^@M-1ZKXM-2M-^I^B^@^@^@^@^@^@^@^@^@M-1ZKXM-rM-(^B^@^D^@^D^@"^@^G^@M-1ZKXM-rM-(^B^@^A^@^F^@^A^@^@^@M-1ZKXM-rM-(^B^@^@^@^@^@^@^@^@^@M-1ZKX1M-H^B^@^D^@^D^@"^@^G^@M-1ZKX1M-H^B^@^A^@^F^@^@^@^@^@M-1ZKX1M-H^B^@^@^@^@^@^@^@^@^@M-1ZKXsM-g^B^@^D^@^D^@#^@^G^@M-1ZKXsM-g^B^@^A^@^G^@^A^@^@^@M-1ZKXsM-g^B^@^@^@^@^@^@^@^@^@M-1ZKXM-2^F^C^@^D^@^D^@#^@^G^@M-1ZKXM-2^F^C^@^A^@^G^@^@^@^@^@M-1ZKXM-2^F^C^@^@^@^@^@^@^@^@^@M-1ZKXM-v%^C^@^D^@^D^@#^@^G^@M-1ZKXM-v%^C^@^A^@^G^@^A^@^@^@M-1ZKXM-v%^C^@^@^@^@^@^@^@^@^@M-1ZKX0E^C^@^D^@^D^@#^@^G^@M-1ZKX0E^C^@^A^@^G^@^@^@^@^@M-1ZKX0E^C^@^@^@^@^@^@^@^@^@M-1ZKXqd^C^@^D^@^D^@"^@^G^@M-1ZKXqd^C^@^A^@^F^@^A^@^@^@M-1ZKXqd^C^@^@^@^@^@^@^@^@^@M-1ZKXM-;M-^C^C^@^D^@^D^@"^@^G^@M-1ZKXM-;M-^C^C^@^A^@^F^@^@^@^@^@M-1ZKXM-;M-^C^C^@^@^@^@^@^@^@^@^@M-1ZKXM-qM-"^C^@^D^@^D^@%^@^G^@M-1ZKXM-qM-"^C^@^A^@ ^@^A^@^@^@M-1ZKXM-qM-"^C^@^@^@^@^@^@^@^@^@M-1ZKX0M-B^C^@^D^@^D^@%^@^G^@M-1ZKX0M-B^C^@^A^@    ^@^@^@^@^@M-1ZKX0M-B^C^@^@^@^@^@^@^@^@^@M-1ZKXtM-a^C^@^D^@^D^@"^@^G^@M-1ZKXtM-a^C^@^A^@^F^@^A^@^@^@M-1ZKXtM-a^C^@^@^@^@^@^@^@^@^@M-1ZKXM-1^@^D^@^D^@^D^@"^@^G^@M-1ZKXM-1^@^D^@^A^@^F^@^@^@^@^@M-1ZKXM-1^@^D^@^@^@^@^@^@^@^@^@M-1ZKXM-q^_^D^@^D^@^D^@&^@^G^@M-1ZKXM-q^_^D^@^A^@
^@^A^@^@^@M-1ZKXM-q^_^D^@^@^@^@^@^@^@^@^@M-1ZKX1?^D^@^D^@^D^@&^@^G^@M-1ZKX1?^D^@^A^@
^@^@^@^@^@M-1ZKX1?^D^@^@^@^@^@^@^@^@^@M-1ZKXr^^D^@^D^@^D^@(^@^G^@M-1ZKXr^^D^@^A^@^\^@^A^@^@^@M-1ZKXr^^D^@^@^@^@^@^@^@^@^@M-1ZKXM-2}^D^@^D^@^D^@(^@^G^@M-1ZKXM-2}^D^@^A^@^\^@^@^@^@^@M-1ZKXM-2}^D^@^@^@^@^@^@^@^@^@0005665859

我怎么翻譯這個? 它有可能嗎? 非常感謝你幫助我

使用evdump解釋原始數據: evdump /dev/input/by-id/usb-Sycreader_RFID_Technology_Co.__Ltd_SYC_ID_IC_USB_Reader_*

我假設您想閱讀整個RFID代碼。 為此,請使用以下基於https://stackoverflow.com/a/27913707/5795026的 Python腳本:

from evdev import InputDevice, ecodes, list_devices
from select import select

keys = "X^1234567890XXXXqwertzuiopXXXXasdfghjklXXXXXyxcvbnmXXXXXXXXXXXXXXXXXXXXXXX"
dev = InputDevice("/dev/input/by-id/usb-Sycreader_RFID_Technology_Co.__Ltd_SYC_ID_IC_USB_Reader_08FF20140315-event-kbd")

barcode = ""
while True:
    r,w,x = select([dev], [], [])

    for event in dev.read():
        if event.type != 1 or event.value != 1:
            continue
        if event.code == 28:
            print(barcode)
            barcode = ""
            break
        barcode += keys[event.code]

您已經知道如何識別鍵盤設備,您所要做的就是將您的輸出通過管道傳送到 hexdump —— 這是一個示例:

$ sudo cat /dev/input/by-path/pci-0000:00:14.0-usb-0:4.4.4:1.0-event-kbd | 十六進制轉儲

這給出了通常的 hexdump 輸出:

0000000 7b84 61d6 0000 0000 f504 0007 0000 0000
0000010 0004 0004 0027 0007 7b84 61d6 0000 0000
0000020 f504 0007 0000 0000 0001 000b 0001 0000
0000030 7b84 61d6 0000 0000 f504 0007 0000 0000
0000040 0000 0000 0000 0000 7b84 61d6 0000 0000
0000050 1422 0008 0000 0000 0004 0004 0027 0007

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM