Да нет, не влом...
Просто думал быстро вам ответить что не выйдет...
Хотя может если вы попробуйте и у вас выйдет - будет супер...
Я на предыдущей странице просто уже писал ответы.
Вы просто не читали...
Нашёл на одном сайте, там правда они исподьзуют для подключения внешнего GPS приёмника, но это подходит и в нашем случае.Цитирую автора AngelOfGrief: В недрах **** нарыл программку, которая называется pl2303drv. Вкратце суть: выполняет ту же функцию что небезызвестный модуль pl2303.ko, но, соответственно, не является модулем, а посему, не несёт таких громадных неудобств по совместимости как pl2303.ko, который надо иметь скомпилированным под конкретную версию ядра. читать дальше
В том виде как программа была выложена, у меня она не работала. Выдавала ошибки, а та версия, что я всё же смог запустить, поддерживала только 9600, что мне не подходило. В итоге, я взял исходники, которые автор любезно опубликовал, убрал из программы лишнее, исправил ошибки (в частности, убрал вызовы system(), которые у меня работали некорректно) и дописал некоторые функции. Например, теперь можно указывать желаемое имя порта tty, а также скорость соединения....age: pl2303drv [имя порта] [скорость]Указывать только стандартные скорости!--Пример: pl2303drv /dev/ttyUSB0 19200 Поддерживается именно PL2303, причём device ID должен быть стандартным для PL2303, т.е. 2303:067b. В принципе, у них у всех он одинаковый. Еслив вашем конвертере помимо PL2303 установлена 8-контактная микросхема flash, скорее всего, в неё и зашит другой ID. Отключите её (5 и 6 ножки) и всё будет хорошо.Заодно те, у кого происходит постоянная борьба между GPS и модемом за имя порта, смогут навсегда решить свою проблему: вы можете указать порту любое имя какое вам вздумается. Кабель можно втыкать наживую, а затем запускать программу - ей всё равно. Лишь бы девайс присутствовал на момент запуска.Поскольку программа сама не умеет завершаться, она не удаляет при прерывании созданные порты. Поэтому при каждом запуске она будет их удалять. Проверить работу программы можно как обычно командой-cat /dev/ttyUSB0У меня работает отлично. По идее, должна работать на любом девайсе с архитектурой ARM-v7, а это большинство современных девайсов.Положить главное на системном разделе. Делается с помощью файлового менеджера с рутовым доступом. Простые файловые менеджеры ничего не видят и не копируют.
Вот ещё нашёл в сети со слов автора:-" Here is a working sample for such a simple (micro) emu. It includes the basic needed Camd35 UDP functionality and is really very simple and compact."
Перевод от гугл:-" Вот рабочий образец для такого простого (микро) эму. Она включает в себя основную необходимую функциональность Camd35 UDP и действительно очень простой и компактный." читать дальше
Build: Just enter "make", there are no options necessary as long as you don't crosscompile (but as it's standard c code with no dependencies it should work quite easy on all plattforms) Start: Start the built OSEmu binary. The necessary options will get displayed as usage info (a single user account and the port). It automatically listens on all IP addresses on the machine, including localhost. Use in OSCam: Create a camd35 reader with caid/ident defined accordingly to what you emulate and maybe also services if you want. Use the user/password/port that you specified on start of OSEmu and it should start to get decoded."
примерный перевод от гугл:-" ... он должен работать достаточно легко на всём списке платформ) Начало: Запустите встроенный OSEmu двоичный файл. Необходимые параметры будут отображаеться, как информация использования (один учетная запись пользователя и порт). Он автоматически прослушивает все IP-адреса на компьютере, в том числе локальный. Использование в OSCAM: Создать camd35 читателя с Caid / идент определенный соответственно тому, что вы шарите. Используйте пользователя / пароль / порт, который вы указали на старте OSEmu и он должен начать декодировать."
Credits go to "Admin" for this… svn checkout
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 15 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
You use the program with the following options: - -a userassword - -p portnumber - -b (start in background/daemon mode) An example would be: - /usr/bin/OSEmu -a serverasswd -p 12345 -b And the corresponding oscam reader entry: [reader] label = OSEmu protocol = camd35 device = 127.0.0.1,12345 user = server password = passwd caid = 0D00,0D02,0D03,0D05 group = 1
Источник:→
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 15 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Автор поста немного всех запутал.
Нужно было вначале расписать действа, при выполнении которых можно было бы определить, есть ли необходимый модуль в вашем телефоне или планшете.
Составить хоть примерный список девайсов и потом пробовать.
Но смотрю с миру по нитке потихоньку собираем инфу...
Может что и выйдет...
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 06:23.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.