Greetings.<br><br>I am going to patch pixma backend and add support for mf4410 scanner, Vendor: 0x04A9 ID: 0x2737<br><br>I hope there are no major protocol changes from mf8030 (id 0x2707) or, probably mf4010 (id 0x26b4).<br>
<br>I have connected scanner to windows and acquired a dozen image samples at different resolutions and color depth.<br>The USB traffic was snooped with <a href="http://www.usblyzer.com/">http://www.usblyzer.com/</a><br><br>
I am trying to reverse-engineer the protocol entrails and currently lack documentation. I sure this is common case while reversing protocols.<br>Yet I see a lot of work done for other devices, e.g. mentioned above mf8030 or mf4010.<br>
<br>Would you be so kind and hint out some documentation related to the process of reverse-engineering of these devices?<br><br>V.<br><br>