Lector de tarjetas magnéticas emulación del teclado USB HID
Tk2 SS =
; (centinela de inicio de 5 bits ISO/ABA)
P6 (centinela de inicio de 7 bits)
Tk3 SS =
P8 (centinela de inicio ISO/ABA)
P9 (centinela de inicio AAMVA)
P10 (centinela de inicio de 7 bits)
Todos los campos con formato P# son números con propiedad de configuración
programable. Los mismos se describen en detalle más adelante en este documento.
OPCIONES DE CONFIGURACIÓN PROGRAMABLE
Este dispositivo cuenta con un número de propiedades de configuración programable. Estas
propiedades se almacenan en una memoria EEPROM permanente. Estas propiedades
pueden ser configuradas en fábrica o por el usuario final usando el programa provisto por
MagTek. La programación de estos parámetros requiere de comunicación de bajo nivel con
el dispositivo. Durante operación normal del dispositivo, el dispositivo actúa como un
teclado HID USB para que el sistema operativo host se ocupe de todas las comunicaciones
de bajo nivel con el dispositivo y el desarrollador de la aplicación no se vea cargado con
estos detalles de bajo nivel. Los detalles acerca de cómo comunicar con el dispositivo para
cambiar las propiedades de configuración programable siguen en las próximas secciones.
Estos detalles se incluyen solo como referencia. La mayoría de los usuarios no requieren
conocer estos detalles, ya que el dispositivo será configurado en fábrica o por el programa
provisto por MagTek. La mayoría de usuarios querrán saltar las secciones siguientes sobre
comunicaciones de bajo nivel y continuar con los detalles de las propiedades de
configuración.
COMUNICACIONES DE BAJO NIVEL
Se recomienda ampliamente a los desarrolladores de software familiarizarse con la
especificación HID y la especificación USB antes de intentar comunicar directamente con
este dispositivo. Este documento asume que el lector está familiarizado con estas
especificaciones. Estas especificaciones pueden descargarse gratuitamente desde
www.usb.org.
USOS HID
Los dispositivos HID envían datos en informes. Los elementos de los datos en un informe
son identificados mediante identificadores únicos llamados usos. La estructura de los
informes del dispositivo y las capacidades del dispositivo se reportan al host en un
descriptor de informes. El host generalmente obtiene el descriptor de informes solamente
una vez, justo después de enchufar el dispositivo. Los usos del descriptor de informes
identifican las capacidades de los dispositivos y las estructuras de los informes. Por
ejemplo, un dispositivo puede ser identificado como un teclado analizando el descriptor del
informe del dispositivo. Los usos son cuatro números enteros de byte. Los dos bytes más
10