Beijing • Cambridge • Farnham • Köln • Sebastopol • Tokyo
Dieses Buch ist Seth Vidal gewidmet. Er lebte nicht lange genug, um zu sehen, wie es fertig wurde, aber ein kleiner Teil seines Hacker‐Geists wird in jedem Exemplar fortleben.
Vorwort
Einleitung
Für wen dieses Buch gedacht ist
Wie Sie dieses Buch einsetzen
Hardware-Anforderungen
In diesem Buch eingesetzte Konventionen
Code-Beispiele
Danksagungen
Beitragende
1. Konfigurations-Hacks
Hack 1. Die richtige SD-Karte auswählen und sie formatieren
Hack 2. Die SD-Karte mounten
Hack 3. Die LEDs entschlüsseln
Hack 4. Die Firmware aktualisieren
Hack 5. Die Hardware des Raspberry Pi überwachen
Komponenten-Spannung messen
Temperatur messen
Speicheraufteilung überprüfen
Konfigurationsänderungen überprüfen
Hack 6. Den Pi übertakten
ARM-CPU-Frequenz erhöhen
SDRAM-Taktfrequenz erhöhen
GPU-Taktfrequenz erhöhen
Getestete Übertaktungs-Einstellungen
Hack 7. Overvolting für eine bessere Leistung
Hack 8. Mehr USB-Ports
Hack 9. Probleme mit der Stromversorgung beheben
Überlegen Sie gut, ob Sie den Pi über GPIO mit Strom versorgen
Kein Backpower über USB an den Pi
Sicher über GPIO mit Strom versorgen
Stromversorgungsprobleme lösen
Eine bessere Stromversorgung
Ein besseres Micro-USB-Kabel
Prüfen Sie den Widerstand Ihres Kabels
Hack 10. Reparieren Sie Ihren Raspberry Pi
Prüfen Sie Ihre Stromversorgung
Ersetzen Sie den C6-Kondensator
Hack 11. Kopflos ins Glück
Hack 12. Per SSH verbinden
Hack 13. Verpassen Sie Ihrem Pi eine statische IP-Adresse
Hack 14. Sprechen Sie GPIO?
Bezeichnung über die Pin-Nummern
BCM-Bezeichnung
Eigene Beschriftung für die GPIO-Pins
Hack 15. Die GPIO-Pins mit einer Steckplatine verbinden
GPIO-Übersicht
Inter-Integrated Circuit (I2C)
Pulsweitenmodulation (PWM)
Universal Asynchronous Receiver/Transmitter (UART)
Serial Peripheral Interface Bus (SPI)
Hack 16. Per USB eine serielle Konsole hinzufügen
Minicom
Screen
Die serielle Schnittstelle als Login-Konsole verwenden
Seltsame Geräusche (oder ein fehlendes Signal) auf der seriellen Verbindung?
Hack 17. Einen Reset-Taster hinzufügen
Hack 18. Strom für unterwegs
Hack 19. Testen Sie Ihre Macht (in Volt)
Hack 20. Zusätzlichen Speicher durch Swappen erhalten
2. Linux für den Raspberry Pi hacken
Hack 21. Eine Cross-Compiler Toolchain erstellen
crosstool-ng installieren
crosstool-ng konfigurieren
crosstool-ng zu Ihrem PATH hinzufügen
Den Cross-Compiler konfigurieren
Paths and Misc Options
Target Options
Toolchain Options
Operating System
Binary Utilities
C Compiler
C-library
Den Build starten
Hack 22. Einen eigenen Kernel bauen
Den Kernel-Source-Tree herunterladen
Den Linux-Kernel konfigurieren
Das Kernel-Image bauen
Einen neuen Kernel installieren
Aufgaben nach der Installation
Hack 23. Auf den neuesten vorgefertigten Kernel aktualisieren
Den vorgefertigten Linux-Kernel erhalten
Die neuen vorgefertigten Kernel-Module installieren
Hack 24. Speicher zwischen GPU und Linux Userspace aufteilen
Speicher mit config.txt aufteilen
Speicher automatisch aufteilen
Hack 25. Firmware und vorgefertigten Kernel ganz einfach aktualisieren
Hack 26. Den Pi emulieren
Hack 27. Occidentalis: Die Raspberry Pi-Distribution zum (fortgeschrittenen) Lernen
Hack 28. Die IP-Adresse des Pi anzeigen
Das LCD Pi Plate zusammenbauen
Die Software zum Ansteuern des LCD Pi Plate installieren
Den Code ausführen
Hack 29. Android auf dem Raspberry Pi laufen lassen
3. Der Raspberry Pi im Haus
Hack 30. Dateien über Samba bereitstellen
Hack 31. Setzen Sie Ihren Raspberry Pi als Printserver ein
Hack 32. Mit einem Raspberry-Pi-Asterisk‐Telefonsystem anrufen
Asterisk installieren
Asterisk starten
Ein Softphone einrichten
Einen SIP-Account konfigurieren
Registrieren Sie Ihren SIP-Client
Eine Extension im Dialplan einrichten
Hack 33. Bauen Sie sich Ihren eigenen Webserver
Einen einfachen Blogserver aufsetzen
Setzen Sie Coder für Ihre Website ein
Hack 34. Einen LEGO-Roboter steuern
ROS und seine Dependencies installieren
Die ROS-Verbindung zum NXT Brick testen
Bitte nur Python
Hack 35. Eine klaffende Thoraxwunde überleben
Das Kostüm zusammenstellen
Die Verletzung hinzufügen
Ein einfaches Skript
Das Kostüm fertigstellen
Alles zusammensetzen
Hack 36. Halten Sie Ausschau nach Aliens
BOINC einrichten
BOINC-Account-Manager
BOINC-Account-Manager (BAM!)
GridRepublic
AndroBOINC
4. Draußen hacken
Hack 37. Wie kalt ist es draußen? (Ich will aber nicht raus!)
Hack 38. Kontrollieren Sie Ihre Pflanzen
Hack 39. Machen Sie Ihren Pi wasserfest (mit einem Gehäuse)
Hack 40. Machen Sie Ihren Pi wasserfest (ohne ein Gehäuse)
Hack 41. Geocaches aus Ihrem Auto heraus finden
Die Hardware
GPS-Empfänger
LCD-Bildschirm
Stromkabel
Serielle Konsole
Indicator-LED
Projektbox
Das Software-Image vorbereiten
Den Cacheberry Pi verkabeln
Cache-Daten laden
Hack 42. Licht!
Den Sensor per Python auslesen
Den Sensor direkt aus dem Kernel ansprechen
Hack 43. Flugzeug-Transpondern zuhören
Den Code vorbereiten
Das Skript ausführen
Hack 44. Luftaufnahmen
Die Traglast zusammenstellen
Gas, Ballon und Fallschirm
Software installieren
Die Nutzlast verfolgen
Vorbereitungen zum Start
Ergebnis der Mission
5. Multimedia-Hacks
Hack 45. Videos abspielen
Hack 46. Zusätzliche Video-Codecs aktivieren
Hack 47. Eine Pi-MusicBox bauen
Die Software herunterladen und konfigurieren
Musik wiedergeben
Audiowiedergabe in mehreren Räumen
Music Player Daemon (MPD)
Musik über das Netzwerk
Lokale Musik
Sound-Konfiguration
Sicherheit
Tiefer in die Details eintauchen
Mopidy
rc.local
Mit Midnight arbeiten
Statisches Netzwerk
Aktualisieren
Hack 48. Verwandeln Sie Ihren Pi in einen Radiosender
Wie es funktioniert
Zugriff auf die Hardware
Spaß mit FM
Hack 49. Den Pi per Touchscreen steuern
Einen Touchscreen auswählen
Treiber installieren und aktivieren
Xorg-Konfiguration
Den Touchscreen verwenden
Hack 50. Klassische Videospiel-Konsolen emulieren
Hack 51. Eine digitale Spiegelreflexkamera anschließen
Der Einstieg mit gPhoto
Erste Befehle und Variablen rund um das Aufnehmen
Mehr über die Kamera herausfinden
Hack 52. Ein Fotoautomat
Hack 53. Verwandeln Sie Ihren Pi in ein kleines Mediacenter
MPEG-2 und VC-1 dekodieren
Eine Fernsteuerung hinzufügen
Schnellstart für Kabellose
Inhalte hinzufügen
Hack 54. Filme auf der Rückbank Ihres Autos ansehen
Ihr (un)abhängiges Automobil (was den Strom angeht)
Speicherplatz für Ihre Filme
Touchscreen
USB-Hub mit Stromversorgung
Software
Touchscreen-Unterstützung aktivieren
Videos hinzufügen
Alles zusammenfügen
6. Erweitern Sie Ihren Pi
Hack 55. Steuern Sie die GPIO-Pins über einen Webbrowser
Hack 56. Einen kleinen Bildschirm anschließen
Hack 57. Arduino Shields mit Ihrem Raspberry Pi verbinden
Die arduPi-Bibliothek einsetzen
Den UART-Port aktivieren
Die arduPi-Bibliothek und ein Programm kompilieren
Starten Sie Ihr Programm
GPIO-Input
Analog-Digital-Wandlung
UART
I2C
SPI
Hack 58. Einen 3D-Drucker steuern
Hack 59. Einen Ziffernblock hinzufügen
Wie das Matrix-Keypad funktioniert
Den Ziffernblock mit dem Raspberry Pi verbinden
Die Software installieren
Das Programm ausführen
Hack 60. Einen Kühlkörper hinzufügen
Hack 61. Die Raspberry Pi-Kamera unter Pidora einsetzen
Hack 62. Ein solarbetriebenes Computerlabor bauen
Die Hardware
Den Raspberry Pi einrichten
Hack 63. Einen MIDI-Controller bauen (ganz preisgünstig!)
Hardware
Software
Ergonomie
Hack 64. Einen Raspberry Pi Supercomputer bauen
MPI bauen, um Code auf vielen Knoten laufen zu lassen
Flash mich … einmal
SSH statt Passwort-Anmeldung für die Pis nutzen
Mehr Knoten bauen
Python Bindings für MPI nutzen
Hinweise zu dynamischen MPI-Bibliotheken für den Raspberry Pi
Index
About the Authors
Kolophon
Im April 2011 näherte ich mich dem Ende eines Executive MBA Program in Cambridge und freute mich darauf, mehr Zeit mit meiner Frau Liz verbringen zu können. Der alte Witz, dass MBA für Married but absent steht, ist nicht falsch, und nach zwei Jahren, in denen wir uns kaum sahen, war das Letzte, was wir uns vorstellen konnten, direkt mit einem neuen Startup zu beginnen.
Aber nachdem wir einen Monat darauf unvorsichtigerweise das Raspberry Pi Educational Computer Project ankündigten (siehe den Kasten »Lustige Sache…«), blieb uns nicht viel anderes übrig, als uns dem Ganzen zu beugen und es umzusetzen. Liz, eine freie Journalistin, ließ alles stehen und liegen, um unsere im Entstehen begriffene Community unter www.raspberrypi.org zu managen. Ich begann zusammen mit meinen Kollegen bei Broadcom und meinem Partner Pete Lomas als Mitbegründer der Raspberry Pi Foundation herauszufinden, wie wir die übereilt versprochene ARM/Linux-Box tatsächlich für 25 $ herausbringen könnten.
Neun Monate später brachten wir den Model B Raspberry Pi heraus, erhielten 100 000 Bestellungen am ersten Tag und brachten die Websites der beiden beteiligten Händler für ein paar Stunden zum Erliegen. In den 18 Monaten, die seitdem vergangen sind, haben wir fast zwei Millionen Raspberry Pis in über 80 Ländern verkauft.
Wie konnte also unser kleiner Lerncomputer, der dafür gedacht war, ein paar hundert Bewerber mehr für den Informatik‐Fachbereich in Cambridge zu mobilisieren, so außer Kontrolle geraten? Ohne Zweifel ist das explosive Wachstum der Pi-Community der Kreativität und dem Enthusiasmus der Bastler zu verdanken, die den Pi als eine einfache Möglichkeit nutzen, um Sensoren, Aktuatoren, Displays und das Netzwerk miteinander zu verbinden und coole neue Dinge zu bauen. Ging es im ersten Jahr des Projekts auf Liz’ Blog darum, was wir taten und wie wir damit kämpften, den Pi zu entwerfen und dann genug davon bauen zu können, geht es mittlerweile meistens darum, was Sie mit dem Pi machen.
Es ist schwer, aus den unglaublich vielen Projekten, die wir gesehen und auf der Website vorgestellt haben, unsere Favoriten auszuwählen. Als altmodischer Weltraum-Fan sind mir am meisten der High-Altitude‐Ballon von Dave Akerman und die Astrofotografie‐Experimente von Cristos Vasilas im Gedächtnis geblieben. Speziell Daves Arbeit verheißt ein Raumfahrtprogramm, das mit dem Budget einer Grundschule gestemmt werden kann; zudem liegt es im allgemeinen Trend, den Pi zum Unterrichten jüngerer Leute zu nutzen – und zwar nicht nur im Bereich Informatik, sondern ganz allgemein im MINT-Umfeld (Mathematik, Informatik, Naturwissenschaften, Technik). Eine weitere faszinierende Entwicklung auf diesem Gebiet ist die Entscheidung von Mojang vom Ende des Jahres 2012, Minecraft auf den Pi zu portieren, die skriptbare Minecraft Pi Edition zu bauen und damit eine große Zahl von Softwareprojekten mit pädagogischem Hintergrund zu ermöglichen.
Wir befinden uns im Jahr 2014 und nähern uns dem zweiten Jahrestag der Veröffentlichung des Pi. Dabei sind wir sehr gespannt darauf, was Sie mit Ihrem Pi anstellen werden. Eins ist sicher: Es wird nichts sein, was wir uns heute vorstellen.
Die Idee für den Raspberry Pi entstand, als Eben Upton mit Informatik‐Studenten an der Cambridge University zusammenarbeitete (siehe sein eigenes Vorwort). Er sah die Notwendigkeit, Erstsemestern mehr Programmiererfahrung zu ermöglichen, bevor sie wirklich in den universitären Alltag einstiegen. Die ersten Konzepte dessen, was schließlich zum Pi führte, stammen aus dem Jahr 2006. Alpha-Boards wurden Ende 2011 vorgestellt und die ersten 10 echten Boards Anfang 2012 versteigert – für einen Erlös von £ 16 000.
Die ersten 10 000 Raspberry Is wurden ab dem 29. Februar 2012 verkauft. Bis Ende 2011 wurde das SD-Karten-Image dazu schon mehr als 50 000 Mal heruntergeladen, was auf eine große Popularität hindeutete. Die zwei damaligen britischen Händler, Premier Farnell und RS Components, waren in Minuten ausverkauft – RS Components berichtete später von über 100 000 Bestellungen an diesem Tag. Upton entwarf das Board zu Lehrzwecken, insbesondere von Python, daher das »Pi« im Namen. Aber das kleine Board erregte auch die Aufmerksamkeit von erfahrenen Programmierern und Elektronik‐Bastlern. Beim Schreiben dieser Zeilen – anderthalb Jahre nach dem Erstverkaufstag – wurden schon mehr als zwei Millionen Raspberry Pis verkauft.
Und dann blieben ungefähr 1,95 Millionen in einer Schreibtischschublade liegen, während sich ihre Besitzer mit Freunden aus dem Hackerspace trafen und gemeinsam lamentierten: »Schön, ich habe einen Pi gekauft, aber weiß nicht so recht, was ich damit machen soll. Ich wollte eigentlich eine Zeitmaschine aufbauen und versuchen, das große Dinosauriersterben selbst zu beobachten, aber wahrscheinlich werde ich nur XBMC aufspielen.«
Wir haben dieses Buch für Sie geschrieben, wenn Sie sich noch nicht entschieden haben, was Sie mit Ihren Is anstellen wollen, die doch langsam Staub ansetzen. Wenn Sie XBMC installieren wollen, weisen wir natürlich einfach auf [Hack #53] hin. Aber dann lesen Sie trotzdem den Rest dieses Buches, um zu erfahren, was Sie alles verpassen. Das mit der Zeitmaschine haben wir leider noch nicht hinbekommen, aber wenn Sie uns auf Twitter unter @suehle und @spotrh folgen, lassen wir es Sie wissen, falls wir eine gute Quelle für Fluxkondensatoren gefunden haben.
Ein bisschen hoffen wir ja, dass wir am Anfang einer großen Rückkehr der DIY-Kultur stehen. Diejenigen von Ihnen, die schon voll dabei sind, die auf jeder Maker Faire waren und dem lokalen Hackerspace am Eröffnungstag einen Besuch abgestattet haben, werden vielleicht einwenden, dass wir uns schon mitten in dieser Rückkehr befinden. Aber wir sind noch nicht weit genug. Außerhalb unserer kleinen Nische von Makern, Hackern und Bastlern gibt es die weite Welt, in der auch für Elektronik oft ex und hopp gilt. Die Geräte, die man kaufen kann, sind immer mehr dazu entworfen, das zu tun, was der Designer wollte – ohne die Flexibilität, das zu tun, was der Besitzer möchte, braucht oder erwartet. Und dazu sind sie mittlerweile häufig so gut versiegelt, dass man kaum noch darin stöbern und sie anpassen kann, ohne das Gerät komplett unbenutzbar zu machen.
Die Akzeptanz verschlossener, nicht veränderbarer und nicht reparierbarer Gegenstände ist erst in letzter Zeit gewachsen. Es ist noch gar nicht so lange her – vielleicht sogar noch in Ihrer eigenen Kindheit, wenn Sie über 30 sind –, dass wir unsere Computer selbst aus Komponenten zusammenbauten und den Fernseher zur Reparatur brachten, statt einen neuen zu kaufen. Geräte wie der Raspberry Pi helfen dabei, diesen guten alten Zeiten wieder näherzukommen, weil wir dann wissen (oder herausfinden können), was in ihnen geschieht, wie wir sie verbessern können und wie wir ihnen neues Leben einhauchen, wenn sie kaputt gehen.
Das erste Kapitel dieses Buches ist für alle gedacht, die einen Raspberry Pi haben. Hier werden Ihnen die Grundlagen vermittelt, auf denen alle Hacks aufbauen. Danach kümmern wir uns um die größeren Projekte, die all diese kleinen Hacks verwenden. Und wir hoffen – ganz im Geiste dessen, wofür der Pi gedacht war –, dass Sie dabei eine Menge lernen.
Trotz des vielleicht etwas verstörenden Wortes »Hacks« im Titel setzen wir nicht voraus, dass Sie ein Linux-Kernel‐Entwickler oder Elektronikspezialist sind, um aus diesem Buch Nutzen ziehen zu können. Hacks und Hacken – nicht in dem Sinn, in dem diese Begriffe in Boulevardmedien verwendet werden – ermöglichen vielen von uns ein besonders effektives Lernen. Einfach loslegen, etwas Neues ausprobieren und dabei eventuell ein paar Schaltkreise grillen.
Wir haben versucht, diese Hacks so zu beschreiben, dass auch
ein Einsteiger dem Text folgen kann, um ein Raspberry-Pi-Hacker zu
werden. Es ist allerdings sehr hilfreich, wenn Sie wenigstens schon
rudimentäre Kenntnisse zur Linux‐Befehlszeile haben. Wir werden Ihnen
meistens Schritt für Schritt erklären, was Sie tun müssen, und in den
wenigen Fällen, wo wir das nicht tun, sollte Ihnen eine schnelle Suche
mit Google oder in den man
-Pages eines Befehls
weiterhelfen können.
Bei den Elektronik‐Komponenten der Hacks haben wir versucht, so detailliert wie möglich zu sein. Haben Sie bei sich zu Hause schon eine Werkstatt mit Verbindungskabeln und seltsamen Komponenten, die Sie bei Ihrem Elektronikladen aus dem Mülleimer geklaubt haben, »weil man die ja irgendwann mal brauchen könnte«, ist das für Sie vielleicht etwas ermüdend. Blättern Sie dann gleich weiter zu den für Sie nützlichen Abschnitten und freuen Sie sich, dass Ihre weniger erfahrenen Freunde aufgrund dieses Buches nicht mehr bei Ihnen anrufen, um zu fragen, ob »GND« wirklich so wichtig ist oder nicht doch überbewertet wird.
Sie können dieses Buch natürlich von der ersten bis zur letzten Seite durchlesen, aber jeder Hack sollte auch für sich alleine nutzbar sein. Suchen Sie sich also die Abschnitte heraus, die für Sie am interessantesten sind. Gibt es Voraussetzungen, die Sie wissen sollten, werden Sie schon auf den richtigen Hack hingewiesen.
Die Hacks in diesem Buch sind in folgenden Kapiteln zusammengefasst:
Die meisten Hacks in diesem Buch nutzen den Raspberry Pi Model B, Version 2. Hier ein paar Informationen, anhand derer Sie entscheiden können, ob das Board, das Sie besitzen, für das gewünschte Projekt geeignet ist.
Mit diesen Namen verneigt sich das Team vor dem BBC Micro Computer, der als Inspiration für den Lehrcomputer Raspberry Pi diente und 1981 die gleichen Modellnamen trug.
Der Broadcom BCM2835-Chip mit 700 MHz CPU und GPU ist auf beiden Boards gleich. Beide bieten auch HDMI, Composite RAC (PAL und NTSC) und einen 3,5-mm-Audio‐Klinkenstecker. Zudem gibt es auf beiden den gleichen SD-Kartenslot. Das Model A wird für 27,50 €, das Model B für 40 € verkauft. In Table 1 finden Sie eine Aufzählung der wichtigsten Unterschiede.
Eigenschaft | Model A | Model B |
Speicher | 256 MB SDRAM | 512 MB SDRAM |
USB-Ports | 1 | 2 |
Ethernet | keines | 10/100 Ethernet RJ45 |
Von Model B gibt es zwei Versionen (siehe Figure 1).
Zu den Änderungen der Version 2 gehören unter anderem:
Änderungen an GPIO-Pins:
zusätzliche GPIO-Pins auf P5 (siehe Figure 2), die wie folgt abgebildet sind:
Rev 1 | Rev 2 | |
SCL0 (GPIO 1) | P1 Pin 5 | S5 Pin 13 |
SDA0 (GPIO 0) | P1 Pin 3 | S5 Pin 14 |
SCL1 (GPIO 3) | S5 Pin 13 | P1 Pin 5 |
Diese Informationen sind für die meisten Hacks im Buch wichtig. Aber nur weil die Hacks für das Model B getestet (und eventuell auch entworfen) wurden, heißt das nicht, dass sie nicht mit einem anderen Modell oder einer anderen Version funktionieren würden (sofern nicht anders angegeben). Nutzen Sie das Board, das Sie haben, schauen Sie aber bei älteren Boards vorsichtshalber online nach weiteren Daten.
Die folgenden typografischen Konventionen werden in diesem Buch eingesetzt:
Nichtproportionalschrift
Nichtproportionalschrift
fett
Nichtproportionalschrift kursiv
Dieses Element steht für einen Tipp, einen Vorschlag, einen Hinweis, eine Warnung oder eine allgemeine Anmerkung.
Alle Code-Beispiele dieses Buches finden Sie unter https://github.com/spotrh/rpihacks.
Ruth und Tom möchten den folgenden Personen für ihre Inspirationen, Ideen, Hilfe und Unterstützung danken:
Ruth dankt Scott, ihrem verständnisvollen Ehemann, der sich nicht daran stört, wenn sie zur »Besten Bar der Welt« fährt oder die Maker Faire besucht, und der zu Hause auf zwei wundervolle Kinder aufpasst, die zwar – wie gesagt – wundervoll sind, aber eben keine Pangalaktischen Donnergurgler servieren und auch (noch) keine brennenden Kunstinstallationen aufbauen. Diese wunderbaren Kinder sind einer der Gründe, warum dieses Buch entstand – für die nächste Generation von Hackern und Bastlern. Daher geht ein noch größerer Dank an Hannah, die die XBMC-Anleitung in diesem Buch daraufhin geprüft hat, ob sie auch von einer Siebenjährigen verstanden wird, und Ian, der jetzt immer erzählen kann, dass er es im Rahmen dieses Buches geschafft hat, sein erstes Wort zu buchstabieren – ein zwölf Zeichen langes Passwort.
Tom möchte sich bei seiner Frau Pam bedanken. Er schrieb dieses Buch, während er um die Welt reiste, Vorträge auf Konferenzen hielt, sein zweites Kind zur Welt kam und er innerhalb der USA umzog. Er möchte seinen Teil des Buches seinen Söhnen Jimmy (3) und Danny (0,5) widmen, die es hoffentlich eines Tages lesen werden und dann wohl denken: »Dad, dieses Zeugs ist so alt, das reagiert ja nicht einmal auf meine WiFi-Signale aus dem Gehirn.«
Emmanuel Ackerman ist Computerprogrammierer in Rente, der seine Zeit nun mit Sufi‐Meditation und -Übungen verbringt, töpfert und ehrenamtlich für Powering Potential und dazugehörende Gruppen arbeitet. Ackerman hat [Hack #62] zum Buch beigetragen.
David Bordonada arbeitet für Libelium, die Cooking Hacks betreiben, eine Site voll mit Tutorials und Teilen für Ihren Raspberry Pi und andere Hardware‐Projekte. Von Bordonada stammt [Hack #57].
Simon Cox ist Professor für wissenschaftliche Rechenmethoden und Leiter der Computational Engineering Design Research Group (CED) an der Faculty of Engineering and the Environment (FEE) der Universität Southampton. Zudem ist er stellvertretender Direktor für Enterprise in Engineering and the Environment. Cox schrieb für das Buch [Hack #64].
Lori Easterly ist zur Zeit Information Security Engineer mit Schwerpunkt in Linux und Systemadministration in Florida. Neben ihrem allgemeinen Interesse an Hacks beschäftigt sie sich vor allem mit Kurzwellen und Radio im Allgemeinen, wobei es insbesondere um Technologie, Basteln und Entdecken geht. Von Easterly stammt [Hack #43].
Oliver Mattos ist tagsüber Search Engine Mechanic bei Google, während er sich nachts in einen Pi-Hacker verwandelt und dabei Gegenstände für Aktivitäten einsetzt, für die sie nicht gedacht waren. Mattos schrieb [Hack #48] zusammen mit Oskar Weigl.
Joe Ottinger ist Principal Engineer im Open Source and Standards Team bei Red Hat. Von Ottinger stammt [Hack #63].
Rodney Radford ist Embedded Software Developer und Sammler diverser Hobbys: Hardware‐Basteleien, Atmosphären‐Fernerkundung, Raketen steigen lassen, Geocaching, SCUBA-Tauchen, Holzschnitzen, Zeitreisen und Robotik, sofern es die Zeit (und das Zeitreisen) zulassen. Radford schrieb [Hack #44].
Jared Smith ist Open-Source‐Enthusiast. Er programmiert gerne, kümmert sich um die Systemverwaltung, Dokumentation, VoIP und die Vermittlung von Wissen rund um Open-Source‐Software. Von Smith stammt [Hack #32].
Von Wouter van Wijk (www.woutervanwijk.nl) stammt die Pi-MusicBox. Er verbindet seine Journalismustätigkeit für die zweitgrößte Zeitung der Niederlande mit seiner Begeisterung für Technik und die Interaktion zwischen Mensch und Computer. Er entwirft gerne Benutzerschnittstellen, experimentiert und verbessert Computer und Services. Von van Wijk stammt [Hack #47].
Oskar Weigl ist Master‐Student am Imperial College und ARM-Entwickler, der sich am liebsten mit Hardware und Software befasst (und gerne Roboter baut) – ein echter Forward- und Reverse‐Engineer. Weigl schrieb [Hack #48] zusammen mit Oliver Mattos.