Benutzer-Werkzeuge

Webseiten-Werkzeuge


wiki:ems:re

Dies ist eine alte Version des Dokuments!


Inhaltsverzeichnis

Reverse Engineering

Sniffen

Wie man EMS Telegramme identifiziert und z.B. in den „collectord“ einbaut, hat Michael Moosbauer (moosy) detailliert im Thread beschrieben. In der Zwischenzeit (Mitte April 2014) sind einige Änderungen eingetreten, so dass moosys aktualisierter Text, auch der einfacheren Auffindbarkeit, hier noch einmal wieder gegeben wird.

HowTo

Der Einbau eines neuen Features ist eigentlich immer gleich:

  1. Identifizierung der Parameter/Werte, die man ändern/einstellen kann.
  2. Herausfinden, in welchen Telegrammen sie stecken. Das geht mit dem collectord recht leicht, allerdings muss hierzu der ems-collector mit Raw-Kommando-Support gebaut werden (Zeile 3 des Makefiles auskommentieren, d.h. Raute entfernen). Dann im collectord:
 a) 'raw read <device> <type> <offset> <len>' also:
    raw read DE TY 0 25 , wobei DE das DEVICE is (also 10=RC35, 08=UBA),
    und TY der Telegrammtyp, den man im Verdacht hat, dass er zuständig ist.
    Ausgabe merken.
 b) Wert am RCxx[x] verstellen
 c) a) wiederholen. Wenn sich was geändert hat, ist es ein heißer Kandidat.
 d) a) - c) wiederholen um sicherzugehen
 e) raw read DE TY OFF 1  , wobei OFF der ausgezählte Offset ist,
    so lange probieren, bis genau dieser eine Wert da steht
 f) 'raw write <device> <type> <offset> <data0> ... <dataX>', also:
    raw write DE TY OFF <andererWert> und gucken, ob sich der Wert am RCxx[x] geändert hat.
    WENN NICHT: mit raw write DE TY OFF <Wert aus e)> alten Wert wiederherstellen.
- Für die Messwerte parallel die Werte am RC35 ablesen und per raw read gucken, ob man sie irgendwo findet (dabei beachten: raw read liefert hex, Temperaturen sind oft verdoppelt 30°=60 oder verzehnfacht 30°=300).
  1. Ins EMS-Wiki eintragen (lassen)
  2. In den ems-collectord einbauen (lassen)
  3. Ins Webinterface einbauen (lassen)
wiki/ems/re.1397836206.txt.gz · Zuletzt geändert: 2015/12/30 21:00 (Externe Bearbeitung)