From 31af2c546c29c5297f9c68c68215e48160c105eb Mon Sep 17 00:00:00 2001 From: Gleb Date: Mon, 22 May 2023 11:39:20 +0300 Subject: [PATCH] Create HOW_TO_FEATURE_REQUEST.md --- docs/HOW_TO_FEATURE_REQUEST.md | 19 +++++++++++++++++++ 1 file changed, 19 insertions(+) create mode 100644 docs/HOW_TO_FEATURE_REQUEST.md diff --git a/docs/HOW_TO_FEATURE_REQUEST.md b/docs/HOW_TO_FEATURE_REQUEST.md new file mode 100644 index 0000000..b0f63c2 --- /dev/null +++ b/docs/HOW_TO_FEATURE_REQUEST.md @@ -0,0 +1,19 @@ +# Как запросить расширение функционала компонента # + +С любыми функциями расклад такой, что просто по названию их не запилить. +Нужен лог от того, у кого такие функции есть. + +Последовательность действий такая: +1. Запускаешь специально написанную [тулзу](https://github.com/GrKoR/ac_python_logger) для сбора логов и включешь кондей. +2. Ждёшь 10+ секунд, чтобы все возможные типы пакетов прошли по UART на ESP. +3. Включаешь нужную функцию. +4. Опять ждёшь 10+ секунд. Пока ждёшь, записываешь в отдельный текстовик или на бумажку, что сделал. +5. Выключаешь нужную функцию. +6. Опять ждёшь 10+ секунд. И записываешь, что сделал. +7. Повторяешь шаги 3..6 для всех других функций, которые хочешь проверить. +8. Останавливаешь запись лога скриптом. + +Вместо скрипта на Python можно и просто логи из вебморды сохранять копипастом или из командной строки, но там много лишнего шлётся. И легко что-то прозевать. Но в принципе тоже вполне рабочий вариант. + +По итогу всех махинаций отправляешь собранный лог и свои заметки (пояснения к логу) в [issues](https://github.com/GrKoR/esphome_aux_ac_component/issues) или в [телегу](https://t.me/aux_ac). По ним можно попробовать расшифровать функционал и тогда можно запилить новую фичу. +Мы так фиксированные положения жалюзи у кондея расшифровали. Вот можно посмотреть в [чате](https://t.me/aux_ac/6308).