mirror of
https://github.com/GrKoR/esphome_aux_ac_component.git
synced 2025-12-14 23:46:55 +03:00
Create HOW_TO_FEATURE_REQUEST.md
This commit is contained in:
19
docs/HOW_TO_FEATURE_REQUEST.md
Normal file
19
docs/HOW_TO_FEATURE_REQUEST.md
Normal file
@@ -0,0 +1,19 @@
|
||||
# Как запросить расширение функционала компонента #
|
||||
|
||||
С любыми функциями расклад такой, что просто по названию их не запилить.
|
||||
Нужен лог от того, у кого такие функции есть.
|
||||
|
||||
Последовательность действий такая:
|
||||
1. Запускаешь специально написанную [тулзу](https://github.com/GrKoR/ac_python_logger) для сбора логов и включешь кондей.
|
||||
2. Ждёшь 10+ секунд, чтобы все возможные типы пакетов прошли по UART на ESP.
|
||||
3. Включаешь нужную функцию.
|
||||
4. Опять ждёшь 10+ секунд. Пока ждёшь, записываешь в отдельный текстовик или на бумажку, что сделал.
|
||||
5. Выключаешь нужную функцию.
|
||||
6. Опять ждёшь 10+ секунд. И записываешь, что сделал.
|
||||
7. Повторяешь шаги 3..6 для всех других функций, которые хочешь проверить.
|
||||
8. Останавливаешь запись лога скриптом.
|
||||
|
||||
Вместо скрипта на Python можно и просто логи из вебморды сохранять копипастом или из командной строки, но там много лишнего шлётся. И легко что-то прозевать. Но в принципе тоже вполне рабочий вариант.
|
||||
|
||||
По итогу всех махинаций отправляешь собранный лог и свои заметки (пояснения к логу) в [issues](https://github.com/GrKoR/esphome_aux_ac_component/issues) или в [телегу](https://t.me/aux_ac). По ним можно попробовать расшифровать функционал и тогда можно запилить новую фичу.
|
||||
Мы так фиксированные положения жалюзи у кондея расшифровали. Вот можно посмотреть в [чате](https://t.me/aux_ac/6308).
|
||||
Reference in New Issue
Block a user