Protocolo Cve - Festo EXCM-30-PF Serie Manual Del Usuario

Ocultar thumbs Ver también para EXCM-30-PF Serie:
Tabla de contenido

Publicidad

5
Funcionamiento
5.5.3

Protocolo CVE

El acceso a los datos del controlador se realiza a través de objetos CVE. Un objeto CVE siempre tiene un
índice inequívoco que permite la identificación del objeto.
Nota
En el apéndice figura una lista de objetos CVE (è C.1 Resumen de objetos CVE).
A continuación se utiliza para los objetos CVE la grafía xxx.y
(objeto-índice.objeto-subíndice).
Atención
Lesiones a las personas y daños a la propiedad
Una escritura involuntaria en objetos no documentados puede ocasionar un
comportamiento imprevisible del pórtico con dos ejes de movimiento.
• Utilice únicamente los objetos que figuran en el apéndice
(è C.1 Resumen de objetos CVE).
Cada objeto CVE tiene uno de los tipos de datos enumerados a continuación
(è Tab. 5.12 Tipos de datos).
La secuencia de bytes es Little Endian, es decir, el byte de valor más bajo primero.
Tipos de datos
Valor
Tipo
Bytes
0x00
0x01
0x02
UINT32
4
0x03
UINT16
2
0x04
UINT08
1
0x05
0x06
SINT32
4
0x07
SINT16
2
0x08
SINT08
1
Tab. 5.12 Tipos de datos
Leer objeto
Para leer un objeto CVE es necesario enviar al controlador una demanda según la Tab. 5.13. Este envía
una respuesta según la Tab. 5.14.
Escribir objeto
Para escribir un objeto CVE es necesario enviar al controlador una demanda según la Tab. 5.15. Este
envía una respuesta según la Tab. 5.16.
52
Descripción
Tipo de datos desconocido
32 bit unsigned integer
16 bit unsigned integer
8 bit unsigned integer
32 bit signed integer
16 bit signed integer
8 bit signed integer
Margen de valores
0 ... 4294967295
0 ... 65535
0 ... 255
– 2147483647 ... 2147483647
– 32767 ... +32767
– 127 ... +127
Festo – EXCM-30/-40-...-PF-ES – 1612a – Español

Publicidad

Tabla de contenido
loading

Este manual también es adecuado para:

Excm-40-pf serie

Tabla de contenido