Hacks für Raspberry Pi

Table of Contents
First Edition

Hacks für Raspberry Pi

Ruth Suehle

Tom Callaway

image with no caption

Beijing • Cambridge • Farnham • Köln • Sebastopol • Tokyo

Widmung

Dieses Buch ist Seth Vidal gewidmet. Er lebte nicht lange genug, um zu sehen, wie es fertig wurde, aber ein kleiner Teil seines Hacker‐Geists wird in jedem Exemplar fortleben.

Inhaltsverzeichnis

Vorwort

Einleitung

Für wen dieses Buch gedacht ist

Wie Sie dieses Buch einsetzen

Hardware-Anforderungen

In diesem Buch eingesetzte Konventionen

Code-Beispiele

Danksagungen

Beitragende

1. Konfigurations-Hacks

Hack 1. Die richtige SD-Karte auswählen und sie formatieren

Hack 2. Die SD-Karte mounten

Hack 3. Die LEDs entschlüsseln

Hack 4. Die Firmware aktualisieren

Hack 5. Die Hardware des Raspberry Pi überwachen

Komponenten-Spannung messen

Temperatur messen

Speicheraufteilung überprüfen

Konfigurationsänderungen überprüfen

Hack 6. Den Pi übertakten

ARM-CPU-Frequenz erhöhen

SDRAM-Taktfrequenz erhöhen

GPU-Taktfrequenz erhöhen

Getestete Übertaktungs-Einstellungen

Hack 7. Overvolting für eine bessere Leistung

Hack 8. Mehr USB-Ports

Hack 9. Probleme mit der Stromversorgung beheben

Überlegen Sie gut, ob Sie den Pi über GPIO mit Strom versorgen

Kein Backpower über USB an den Pi

Sicher über GPIO mit Strom versorgen

Stromversorgungsprobleme lösen

Eine bessere Stromversorgung

Ein besseres Micro-USB-Kabel

Prüfen Sie den Widerstand Ihres Kabels

Hack 10. Reparieren Sie Ihren Raspberry Pi

Prüfen Sie Ihre Stromversorgung

Ersetzen Sie den C6-Kondensator

Hack 11. Kopflos ins Glück

Hack 12. Per SSH verbinden

Hack 13. Verpassen Sie Ihrem Pi eine statische IP-Adresse

Hack 14. Sprechen Sie GPIO?

Bezeichnung über die Pin-Nummern

BCM-Bezeichnung

Eigene Beschriftung für die GPIO-Pins

Hack 15. Die GPIO-Pins mit einer Steckplatine verbinden

GPIO-Übersicht

Inter-Integrated Circuit (I2C)

Pulsweitenmodulation (PWM)

Universal Asynchronous Receiver/Transmitter (UART)

Serial Peripheral Interface Bus (SPI)

Hack 16. Per USB eine serielle Konsole hinzufügen

Minicom

Screen

Die serielle Schnittstelle als Login-Konsole verwenden

Seltsame Geräusche (oder ein fehlendes Signal) auf der seriellen Verbindung?

Hack 17. Einen Reset-Taster hinzufügen

Hack 18. Strom für unterwegs

Hack 19. Testen Sie Ihre Macht (in Volt)

Hack 20. Zusätzlichen Speicher durch Swappen erhalten

2. Linux für den Raspberry Pi hacken

Hack 21. Eine Cross-Compiler Toolchain erstellen

crosstool-ng installieren

crosstool-ng konfigurieren

crosstool-ng zu Ihrem PATH hinzufügen

Den Cross-Compiler konfigurieren

Paths and Misc Options

Target Options

Toolchain Options

Operating System

Binary Utilities

C Compiler

C-library

Den Build starten

Hack 22. Einen eigenen Kernel bauen

Den Kernel-Source-Tree herunterladen

Den Linux-Kernel konfigurieren

Das Kernel-Image bauen

Einen neuen Kernel installieren

Aufgaben nach der Installation

Hack 23. Auf den neuesten vorgefertigten Kernel aktualisieren

Den vorgefertigten Linux-Kernel erhalten

Die neuen vorgefertigten Kernel-Module installieren

Hack 24. Speicher zwischen GPU und Linux Userspace aufteilen

Speicher mit config.txt aufteilen

Speicher automatisch aufteilen

Hack 25. Firmware und vorgefertigten Kernel ganz einfach aktualisieren

Hack 26. Den Pi emulieren

Hack 27. Occidentalis: Die Raspberry Pi-Distribution zum (fortgeschrittenen) Lernen

Hack 28. Die IP-Adresse des Pi anzeigen

Das LCD Pi Plate zusammenbauen

Die Software zum Ansteuern des LCD Pi Plate installieren

Den Code ausführen

Hack 29. Android auf dem Raspberry Pi laufen lassen

3. Der Raspberry Pi im Haus

Hack 30. Dateien über Samba bereitstellen

Hack 31. Setzen Sie Ihren Raspberry Pi als Printserver ein

Hack 32. Mit einem Raspberry-Pi-Asterisk‐Telefonsystem anrufen

Asterisk installieren

Asterisk starten

Ein Softphone einrichten

Einen SIP-Account konfigurieren

Registrieren Sie Ihren SIP-Client

Eine Extension im Dialplan einrichten

Hack 33. Bauen Sie sich Ihren eigenen Webserver

Einen einfachen Blogserver aufsetzen

Setzen Sie Coder für Ihre Website ein

Hack 34. Einen LEGO-Roboter steuern

ROS und seine Dependencies installieren

Die ROS-Verbindung zum NXT Brick testen

Bitte nur Python

Hack 35. Eine klaffende Thoraxwunde überleben

Das Kostüm zusammenstellen

Die Verletzung hinzufügen

Ein einfaches Skript

Das Kostüm fertigstellen

Alles zusammensetzen

Hack 36. Halten Sie Ausschau nach Aliens

BOINC einrichten

BOINC-Account-Manager

BOINC-Account-Manager (BAM!)

GridRepublic

AndroBOINC

4. Draußen hacken

Hack 37. Wie kalt ist es draußen? (Ich will aber nicht raus!)

Hack 38. Kontrollieren Sie Ihre Pflanzen

Hack 39. Machen Sie Ihren Pi wasserfest (mit einem Gehäuse)

Hack 40. Machen Sie Ihren Pi wasserfest (ohne ein Gehäuse)

Hack 41. Geocaches aus Ihrem Auto heraus finden

Die Hardware

GPS-Empfänger

LCD-Bildschirm

Stromkabel

Serielle Konsole

Indicator-LED

Projektbox

Das Software-Image vorbereiten

Den Cacheberry Pi verkabeln

Cache-Daten laden

Hack 42. Licht!

Den Sensor per Python auslesen

Den Sensor direkt aus dem Kernel ansprechen

Hack 43. Flugzeug-Transpondern zuhören

Den Code vorbereiten

Das Skript ausführen

Hack 44. Luftaufnahmen

Die Traglast zusammenstellen

Gas, Ballon und Fallschirm

Software installieren

Die Nutzlast verfolgen

Vorbereitungen zum Start

Ergebnis der Mission

5. Multimedia-Hacks

Hack 45. Videos abspielen

Hack 46. Zusätzliche Video-Codecs aktivieren

Hack 47. Eine Pi-MusicBox bauen

Die Software herunterladen und konfigurieren

Musik wiedergeben

Audiowiedergabe in mehreren Räumen

Music Player Daemon (MPD)

Musik über das Netzwerk

Lokale Musik

Sound-Konfiguration

Sicherheit

Tiefer in die Details eintauchen

Mopidy

rc.local

Mit Midnight arbeiten

Statisches Netzwerk

Aktualisieren

Hack 48. Verwandeln Sie Ihren Pi in einen Radiosender

Wie es funktioniert

Zugriff auf die Hardware

Spaß mit FM

Hack 49. Den Pi per Touchscreen steuern

Einen Touchscreen auswählen

Treiber installieren und aktivieren

Xorg-Konfiguration

Den Touchscreen verwenden

Hack 50. Klassische Videospiel-Konsolen emulieren

Hack 51. Eine digitale Spiegelreflexkamera anschließen

Der Einstieg mit gPhoto

Erste Befehle und Variablen rund um das Aufnehmen

Mehr über die Kamera herausfinden

Hack 52. Ein Fotoautomat

Hack 53. Verwandeln Sie Ihren Pi in ein kleines Mediacenter

MPEG-2 und VC-1 dekodieren

Eine Fernsteuerung hinzufügen

Schnellstart für Kabellose

Inhalte hinzufügen

Hack 54. Filme auf der Rückbank Ihres Autos ansehen

Ihr (un)abhängiges Automobil (was den Strom angeht)

Speicherplatz für Ihre Filme

Touchscreen

USB-Hub mit Stromversorgung

Software

Touchscreen-Unterstützung aktivieren

Videos hinzufügen

Alles zusammenfügen

6. Erweitern Sie Ihren Pi

Hack 55. Steuern Sie die GPIO-Pins über einen Webbrowser

Hack 56. Einen kleinen Bildschirm anschließen

Hack 57. Arduino Shields mit Ihrem Raspberry Pi verbinden

Die arduPi-Bibliothek einsetzen

Den UART-Port aktivieren

Die arduPi-Bibliothek und ein Programm kompilieren

Starten Sie Ihr Programm

GPIO-Input

Analog-Digital-Wandlung

UART

I2C

SPI

Hack 58. Einen 3D-Drucker steuern

Hack 59. Einen Ziffernblock hinzufügen

Wie das Matrix-Keypad funktioniert

Den Ziffernblock mit dem Raspberry Pi verbinden

Die Software installieren

Das Programm ausführen

Hack 60. Einen Kühlkörper hinzufügen

Hack 61. Die Raspberry Pi-Kamera unter Pidora einsetzen

Hack 62. Ein solarbetriebenes Computerlabor bauen

Die Hardware

Den Raspberry Pi einrichten

Hack 63. Einen MIDI-Controller bauen (ganz preisgünstig!)

Hardware

Software

Ergonomie

Hack 64. Einen Raspberry Pi Supercomputer bauen

MPI bauen, um Code auf vielen Knoten laufen zu lassen

Flash mich … einmal

SSH statt Passwort-Anmeldung für die Pis nutzen

Mehr Knoten bauen

Python Bindings für MPI nutzen

Hinweise zu dynamischen MPI-Bibliotheken für den Raspberry Pi

Index

About the Authors

Kolophon

Vorwort

Eben Upton

Gründer und Verwalter der Raspberry Pi Foundation

Im April 2011 näherte ich mich dem Ende eines Executive MBA Program in Cambridge und freute mich darauf, mehr Zeit mit meiner Frau Liz verbringen zu können. Der alte Witz, dass MBA für Married but absent steht, ist nicht falsch, und nach zwei Jahren, in denen wir uns kaum sahen, war das Letzte, was wir uns vorstellen konnten, direkt mit einem neuen Startup zu beginnen.

Aber nachdem wir einen Monat darauf unvorsichtigerweise das Raspberry Pi Educational Computer Project ankündigten (siehe den Kasten »Lustige Sache…«), blieb uns nicht viel anderes übrig, als uns dem Ganzen zu beugen und es umzusetzen. Liz, eine freie Journalistin, ließ alles stehen und liegen, um unsere im Entstehen begriffene Community unter www.raspberrypi.org zu managen. Ich begann zusammen mit meinen Kollegen bei Broadcom und meinem Partner Pete Lomas als Mitbegründer der Raspberry Pi Foundation herauszufinden, wie wir die übereilt versprochene ARM/Linux-Box tatsächlich für 25 $ herausbringen könnten.

Neun Monate später brachten wir den Model B Raspberry Pi heraus, erhielten 100 000 Bestellungen am ersten Tag und brachten die Websites der beiden beteiligten Händler für ein paar Stunden zum Erliegen. In den 18 Monaten, die seitdem vergangen sind, haben wir fast zwei Millionen Raspberry Pis in über 80 Ländern verkauft.

Wie konnte also unser kleiner Lerncomputer, der dafür gedacht war, ein paar hundert Bewerber mehr für den Informatik‐Fachbereich in Cambridge zu mobilisieren, so außer Kontrolle geraten? Ohne Zweifel ist das explosive Wachstum der Pi-Community der Kreativität und dem Enthusiasmus der Bastler zu verdanken, die den Pi als eine einfache Möglichkeit nutzen, um Sensoren, Aktuatoren, Displays und das Netzwerk miteinander zu verbinden und coole neue Dinge zu bauen. Ging es im ersten Jahr des Projekts auf Liz’ Blog darum, was wir taten und wie wir damit kämpften, den Pi zu entwerfen und dann genug davon bauen zu können, geht es mittlerweile meistens darum, was Sie mit dem Pi machen.

Es ist schwer, aus den unglaublich vielen Projekten, die wir gesehen und auf der Website vorgestellt haben, unsere Favoriten auszuwählen. Als altmodischer Weltraum-Fan sind mir am meisten der High-Altitude‐Ballon von Dave Akerman und die Astrofotografie‐Experimente von Cristos Vasilas im Gedächtnis geblieben. Speziell Daves Arbeit verheißt ein Raumfahrtprogramm, das mit dem Budget einer Grundschule gestemmt werden kann; zudem liegt es im allgemeinen Trend, den Pi zum Unterrichten jüngerer Leute zu nutzen – und zwar nicht nur im Bereich Informatik, sondern ganz allgemein im MINT-Umfeld (Mathematik, Informatik, Naturwissenschaften, Technik). Eine weitere faszinierende Entwicklung auf diesem Gebiet ist die Entscheidung von Mojang vom Ende des Jahres 2012, Minecraft auf den Pi zu portieren, die skriptbare Minecraft Pi Edition zu bauen und damit eine große Zahl von Softwareprojekten mit pädagogischem Hintergrund zu ermöglichen.

Wir befinden uns im Jahr 2014 und nähern uns dem zweiten Jahrestag der Veröffentlichung des Pi. Dabei sind wir sehr gespannt darauf, was Sie mit Ihrem Pi anstellen werden. Eins ist sicher: Es wird nichts sein, was wir uns heute vorstellen.

Einleitung

Die Idee für den Raspberry Pi entstand, als Eben Upton mit Informatik‐Studenten an der Cambridge University zusammenarbeitete (siehe sein eigenes Vorwort). Er sah die Notwendigkeit, Erstsemestern mehr Programmiererfahrung zu ermöglichen, bevor sie wirklich in den universitären Alltag einstiegen. Die ersten Konzepte dessen, was schließlich zum Pi führte, stammen aus dem Jahr 2006. Alpha-Boards wurden Ende 2011 vorgestellt und die ersten 10 echten Boards Anfang 2012 versteigert – für einen Erlös von £ 16 000.

Die ersten 10 000 Raspberry Is wurden ab dem 29. Februar 2012 verkauft. Bis Ende 2011 wurde das SD-Karten-Image dazu schon mehr als 50 000 Mal heruntergeladen, was auf eine große Popularität hindeutete. Die zwei damaligen britischen Händler, Premier Farnell und RS Components, waren in Minuten ausverkauft – RS Components berichtete später von über 100 000 Bestellungen an diesem Tag. Upton entwarf das Board zu Lehrzwecken, insbesondere von Python, daher das »Pi« im Namen. Aber das kleine Board erregte auch die Aufmerksamkeit von erfahrenen Programmierern und Elektronik‐Bastlern. Beim Schreiben dieser Zeilen – anderthalb Jahre nach dem Erstverkaufstag – wurden schon mehr als zwei Millionen Raspberry Pis verkauft.

Und dann blieben ungefähr 1,95 Millionen in einer Schreibtischschublade liegen, während sich ihre Besitzer mit Freunden aus dem Hackerspace trafen und gemeinsam lamentierten: »Schön, ich habe einen Pi gekauft, aber weiß nicht so recht, was ich damit machen soll. Ich wollte eigentlich eine Zeitmaschine aufbauen und versuchen, das große Dinosauriersterben selbst zu beobachten, aber wahrscheinlich werde ich nur XBMC aufspielen.«

Wir haben dieses Buch für Sie geschrieben, wenn Sie sich noch nicht entschieden haben, was Sie mit Ihren Is anstellen wollen, die doch langsam Staub ansetzen. Wenn Sie XBMC installieren wollen, weisen wir natürlich einfach auf [Hack #53] hin. Aber dann lesen Sie trotzdem den Rest dieses Buches, um zu erfahren, was Sie alles verpassen. Das mit der Zeitmaschine haben wir leider noch nicht hinbekommen, aber wenn Sie uns auf Twitter unter @suehle und @spotrh folgen, lassen wir es Sie wissen, falls wir eine gute Quelle für Fluxkondensatoren gefunden haben.

Ein bisschen hoffen wir ja, dass wir am Anfang einer großen Rückkehr der DIY-Kultur stehen. Diejenigen von Ihnen, die schon voll dabei sind, die auf jeder Maker Faire waren und dem lokalen Hackerspace am Eröffnungstag einen Besuch abgestattet haben, werden vielleicht einwenden, dass wir uns schon mitten in dieser Rückkehr befinden. Aber wir sind noch nicht weit genug. Außerhalb unserer kleinen Nische von Makern, Hackern und Bastlern gibt es die weite Welt, in der auch für Elektronik oft ex und hopp gilt. Die Geräte, die man kaufen kann, sind immer mehr dazu entworfen, das zu tun, was der Designer wollte – ohne die Flexibilität, das zu tun, was der Besitzer möchte, braucht oder erwartet. Und dazu sind sie mittlerweile häufig so gut versiegelt, dass man kaum noch darin stöbern und sie anpassen kann, ohne das Gerät komplett unbenutzbar zu machen.

Die Akzeptanz verschlossener, nicht veränderbarer und nicht reparierbarer Gegenstände ist erst in letzter Zeit gewachsen. Es ist noch gar nicht so lange her – vielleicht sogar noch in Ihrer eigenen Kindheit, wenn Sie über 30 sind –, dass wir unsere Computer selbst aus Komponenten zusammenbauten und den Fernseher zur Reparatur brachten, statt einen neuen zu kaufen. Geräte wie der Raspberry Pi helfen dabei, diesen guten alten Zeiten wieder näherzukommen, weil wir dann wissen (oder herausfinden können), was in ihnen geschieht, wie wir sie verbessern können und wie wir ihnen neues Leben einhauchen, wenn sie kaputt gehen.

Das erste Kapitel dieses Buches ist für alle gedacht, die einen Raspberry Pi haben. Hier werden Ihnen die Grundlagen vermittelt, auf denen alle Hacks aufbauen. Danach kümmern wir uns um die größeren Projekte, die all diese kleinen Hacks verwenden. Und wir hoffen – ganz im Geiste dessen, wofür der Pi gedacht war –, dass Sie dabei eine Menge lernen.

Für wen dieses Buch gedacht ist

Trotz des vielleicht etwas verstörenden Wortes »Hacks« im Titel setzen wir nicht voraus, dass Sie ein Linux-Kernel‐Entwickler oder Elektronikspezialist sind, um aus diesem Buch Nutzen ziehen zu können. Hacks und Hacken – nicht in dem Sinn, in dem diese Begriffe in Boulevardmedien verwendet werden – ermöglichen vielen von uns ein besonders effektives Lernen. Einfach loslegen, etwas Neues ausprobieren und dabei eventuell ein paar Schaltkreise grillen.

Wir haben versucht, diese Hacks so zu beschreiben, dass auch ein Einsteiger dem Text folgen kann, um ein Raspberry-Pi-Hacker zu werden. Es ist allerdings sehr hilfreich, wenn Sie wenigstens schon rudimentäre Kenntnisse zur Linux‐Befehlszeile haben. Wir werden Ihnen meistens Schritt für Schritt erklären, was Sie tun müssen, und in den wenigen Fällen, wo wir das nicht tun, sollte Ihnen eine schnelle Suche mit Google oder in den man-Pages eines Befehls weiterhelfen können.

Bei den Elektronik‐Komponenten der Hacks haben wir versucht, so detailliert wie möglich zu sein. Haben Sie bei sich zu Hause schon eine Werkstatt mit Verbindungskabeln und seltsamen Komponenten, die Sie bei Ihrem Elektronikladen aus dem Mülleimer geklaubt haben, »weil man die ja irgendwann mal brauchen könnte«, ist das für Sie vielleicht etwas ermüdend. Blättern Sie dann gleich weiter zu den für Sie nützlichen Abschnitten und freuen Sie sich, dass Ihre weniger erfahrenen Freunde aufgrund dieses Buches nicht mehr bei Ihnen anrufen, um zu fragen, ob »GND« wirklich so wichtig ist oder nicht doch überbewertet wird.

Wie Sie dieses Buch einsetzen

Sie können dieses Buch natürlich von der ersten bis zur letzten Seite durchlesen, aber jeder Hack sollte auch für sich alleine nutzbar sein. Suchen Sie sich also die Abschnitte heraus, die für Sie am interessantesten sind. Gibt es Voraussetzungen, die Sie wissen sollten, werden Sie schon auf den richtigen Hack hingewiesen.

Die Hacks in diesem Buch sind in folgenden Kapiteln zusammengefasst:

Chapter 1, Konfigurations-Hacks
Im ersten Kapitel werden Sie mit den grundlegenden Anforderungen für Anwender des Raspberry Pi vertraut gemacht, zum Beispiel der richtigen SD-Karte für das Projekt. Hier werden die verschiedenen Aspekte beschrieben, die ein jedes Raspberry Pi-Projekt betreffen, zum Beispiel die Stromversorgung und der Umgang mit den GPIO-Pins. Sie werden hier auch Tipps und Tricks zu kniffligeren Themen finden.
Chapter 2, Linux für den Raspberry Pi hacken
Die einfachste Beschreibung des Raspberry Pi ist »ein kleiner Linux-Computer«. Viele der Dinge, die Sie damit anstellen wollen, erfordern daher Wissen über Linux, das Arbeiten an der Befehlszeile und den Zugang zum System. Selbst wenn Sie neu in Linux sind, werden wir Ihnen bei den Prozessen helfen – zum Beispiel das Bauen eines eigenen Kernels und das Aktualisieren der Firmware –, die für einen Anfänger etwas anspruchsvoll klingen (es aber gar nicht sein müssen).
Chapter 3, Der Raspberry Pi im Haus
Nachdem Sie Hardware und Betriebssystem im Griff haben, können Sie nach größeren Projekten Ausschau halten. In diesem Kapitel werden Sie einige kennenlernen, die Sie im Haus einsetzen können, um das Leben darin ein bisschen bequemer zu gestalten.
Chapter 4, Draußen hacken
Warum sollten Sie mit dem Pi nur im Haus Spaß haben? Sie können sich von ihm auch im Garten helfen lassen, ihn beim Geocaching nutzen oder Lichterketten damit ansteuern. Und das ist nur der Anfang. Was wäre, wenn Sie den Pi (nahezu) wasserfest machen könnten?
Chapter 5, Multimedia-Hacks
Wieder im Haus (zumindest meistens) geht es in diesem Kapitel um die vielen Möglichkeiten, den Pi zur Unterhaltung einzusetzen. Sie können Musik damit abspielen, den Pi selbst in ein UKW-Radio verwandeln oder ein Heimkino einrichten. Dann nehmen Sie ihn mit auf lange Autofahrten und lassen die Kinder auf dem Rücksitz Filme gucken, indem Sie einen Touchscreen anschließen.
Chapter 6, Erweitern Sie Ihren Pi
Dieses letzte Kapitel geht ein paar größere Projekte an (nicht dass das Aufsteigenlassen einer Kamera für Luftaufnahmen klein wäre!). Nutzen Sie die Hacks in diesem Kapitel, um den Pi mit weiteren Dingen zu verbinden, die GPIO-Pins besser anzusteuern und sogar ein eigenes Cluster aus bis zu 64 Raspberry Pis aufzubauen.

Hardware-Anforderungen

Die meisten Hacks in diesem Buch nutzen den Raspberry Pi Model B, Version 2. Hier ein paar Informationen, anhand derer Sie entscheiden können, ob das Board, das Sie besitzen, für das gewünschte Projekt geeignet ist.

Warum »Model A« und »Model B«?

Mit diesen Namen verneigt sich das Team vor dem BBC Micro Computer, der als Inspiration für den Lehrcomputer Raspberry Pi diente und 1981 die gleichen Modellnamen trug.

Der Broadcom BCM2835-Chip mit 700 MHz CPU und GPU ist auf beiden Boards gleich. Beide bieten auch HDMI, Composite RAC (PAL und NTSC) und einen 3,5-mm-Audio‐Klinkenstecker. Zudem gibt es auf beiden den gleichen SD-Kartenslot. Das Model A wird für 27,50 €, das Model B für 40 € verkauft. In Table 1 finden Sie eine Aufzählung der wichtigsten Unterschiede.

Table 1. Unterschiede zwischen Model A und Model B
EigenschaftModel AModel B

Speicher

256 MB SDRAM

512 MB SDRAM

USB-Ports

1

2

Ethernet

keines

10/100 Ethernet RJ45

Von Model B gibt es zwei Versionen (siehe Figure 1).

Zur Unterscheidung der beiden Model-B-Boards: Version 1 (oben) und Version 2 (unten)
Figure 1. Zur Unterscheidung der beiden Model-B-Boards: Version 1 (oben) und Version 2 (unten)

Zu den Änderungen der Version 2 gehören unter anderem:

  • Zwei zusätzliche Montagebohrungen mit 2,5 mm Durchmesser;
  • LED-Beschriftung: D9 (gelb) ist von 10 nach 100 korrigiert, D5 (grün) erhält die Beschriftung ACT für »Activity« statt OK;
  • ein neuer Reset‐Schaltkreis (siehe [Hack #17], wo beschrieben ist, wie man ihn nutzt);
  • entfernte USB-Sicherungen (das hilft bei USB-Hubs, die Strom zurückleiten, solange es nicht mehr als 2,5 A unter Fehlerbedingungen sind);
  • Änderungen an GPIO-Pins:

    • CAM_GPIO: GPIO27 ist jetzt GPIO21, abgebildet auf S5-Pin 11 (S5 ist die Kamera‐Schnittstelle)
    • GPIO_GEN2: GPIO21 ist jetzt GPIO27, abgebildet auf P1-Pin 13 (P1 ist die lange Leiste mit GPIO-Pins)
    • zusätzliche GPIO-Pins auf P5 (siehe Figure 2), die wie folgt abgebildet sind:

      • P1 – 5V0
      • P2 – 3.3V
      • P3 – GPIO28
      • P4 – GPIO29
      • P5 – GPIO30
      • P6 – GPIO31
      • P7 – GND
      • P8 – GND
  • Primär- und Sekundär-I2C‑Kanäle wurden getauscht (siehe Table 2)
Anordnung der P5-Pins (Die »P5«-Beschriftung befindet sich auf der Rückseite des Boards)
Figure 2. Anordnung der P5-Pins (Die »P5«-Beschriftung befindet sich auf der Rückseite des Boards)
Table 2. I2C‑Kanäle in Rev 1 und Rev 2
 Rev 1Rev 2

SCL0 (GPIO 1)

P1 Pin 5

S5 Pin 13

SDA0 (GPIO 0)

P1 Pin 3

S5 Pin 14

SCL1 (GPIO 3)

S5 Pin 13

P1 Pin 5

Diese Informationen sind für die meisten Hacks im Buch wichtig. Aber nur weil die Hacks für das Model B getestet (und eventuell auch entworfen) wurden, heißt das nicht, dass sie nicht mit einem anderen Modell oder einer anderen Version funktionieren würden (sofern nicht anders angegeben). Nutzen Sie das Board, das Sie haben, schauen Sie aber bei älteren Boards vorsichtshalber online nach weiteren Daten.

In diesem Buch eingesetzte Konventionen

Die folgenden typografischen Konventionen werden in diesem Buch eingesetzt:

Kursiv
Neue Begriffe, URLs und E-Mail-Adressen
Nichtproportionalschrift
Programmcode, Code-Elemente in Absätzen (wie Variablen- oder Funktionsnamen, Datenbanken, Datentypen, Umgebungsvariablen, Anweisungen, Dateinamen, Dateierweiterungen und Schlüsselwörter)
Nichtproportionalschrift fett
Befehle oder anderer Text, der genau so vom Benutzer eingegeben werden soll.
Nichtproportionalschrift kursiv
Text, der durch vom Benutzer ausgewählte Werte ersetzt werden soll.

Dieses Element steht für einen Tipp, einen Vorschlag, einen Hinweis, eine Warnung oder eine allgemeine Anmerkung.

Code-Beispiele

Alle Code-Beispiele dieses Buches finden Sie unter https://github.com/spotrh/rpihacks.

Danksagungen

Ruth und Tom möchten den folgenden Personen für ihre Inspirationen, Ideen, Hilfe und Unterstützung danken:

  • Le Dernier Bar Avant El Fin Du Monde, für uns die »Beste Bar der Welt«, in der die erste Liste der Hacks für dieses Buch entstand – mit Hilfe von Josh Boyer, Dennis Gilmore, ein paar Gläsern französischem Bier und einem Pangalaktischen Donnergurgler.
  • Jedem Fedora Contributor, da eine der vier Foundations als Friend zählt und so viele von euch Freunden uns geholfen haben.
  • Rodney Radford, sowohl Contributor als auch neuer Freund, für das geduldige Beantworten von (ohne Zweifel) absurden Fragen, die Hilfe vor Ort (auch wenn er dafür viele Meilen fahren musste) und für die Unterstützung beim Anpassen von potenziell unsicheren X-Men-Kostümideen, so dass sie sich umsetzen lassen, ohne den Träger (oder den Abgabetermin für dieses Buch) zu gefährden.

Ruth dankt Scott, ihrem verständnisvollen Ehemann, der sich nicht daran stört, wenn sie zur »Besten Bar der Welt« fährt oder die Maker Faire besucht, und der zu Hause auf zwei wundervolle Kinder aufpasst, die zwar – wie gesagt – wundervoll sind, aber eben keine Pangalaktischen Donnergurgler servieren und auch (noch) keine brennenden Kunstinstallationen aufbauen. Diese wunderbaren Kinder sind einer der Gründe, warum dieses Buch entstand – für die nächste Generation von Hackern und Bastlern. Daher geht ein noch größerer Dank an Hannah, die die XBMC-Anleitung in diesem Buch daraufhin geprüft hat, ob sie auch von einer Siebenjährigen verstanden wird, und Ian, der jetzt immer erzählen kann, dass er es im Rahmen dieses Buches geschafft hat, sein erstes Wort zu buchstabieren – ein zwölf Zeichen langes Passwort.

Tom möchte sich bei seiner Frau Pam bedanken. Er schrieb dieses Buch, während er um die Welt reiste, Vorträge auf Konferenzen hielt, sein zweites Kind zur Welt kam und er innerhalb der USA umzog. Er möchte seinen Teil des Buches seinen Söhnen Jimmy (3) und Danny (0,5) widmen, die es hoffentlich eines Tages lesen werden und dann wohl denken: »Dad, dieses Zeugs ist so alt, das reagiert ja nicht einmal auf meine WiFi-Signale aus dem Gehirn.«

Beitragende

Emmanuel Ackerman ist Computerprogrammierer in Rente, der seine Zeit nun mit Sufi‐Meditation und -Übungen verbringt, töpfert und ehrenamtlich für Powering Potential und dazugehörende Gruppen arbeitet. Ackerman hat [Hack #62] zum Buch beigetragen.

David Bordonada arbeitet für Libelium, die Cooking Hacks betreiben, eine Site voll mit Tutorials und Teilen für Ihren Raspberry Pi und andere Hardware‐Projekte. Von Bordonada stammt [Hack #57].

Simon Cox ist Professor für wissenschaftliche Rechenmethoden und Leiter der Computational Engineering Design Research Group (CED) an der Faculty of Engineering and the Environment (FEE) der Universität Southampton. Zudem ist er stellvertretender Direktor für Enterprise in Engineering and the Environment. Cox schrieb für das Buch [Hack #64].

Lori Easterly ist zur Zeit Information Security Engineer mit Schwerpunkt in Linux und Systemadministration in Florida. Neben ihrem allgemeinen Interesse an Hacks beschäftigt sie sich vor allem mit Kurzwellen und Radio im Allgemeinen, wobei es insbesondere um Technologie, Basteln und Entdecken geht. Von Easterly stammt [Hack #43].

Oliver Mattos ist tagsüber Search Engine Mechanic bei Google, während er sich nachts in einen Pi-Hacker verwandelt und dabei Gegenstände für Aktivitäten einsetzt, für die sie nicht gedacht waren. Mattos schrieb [Hack #48] zusammen mit Oskar Weigl.

Joe Ottinger ist Principal Engineer im Open Source and Standards Team bei Red Hat. Von Ottinger stammt [Hack #63].

Rodney Radford ist Embedded Software Developer und Sammler diverser Hobbys: Hardware‐Basteleien, Atmosphären‐Fernerkundung, Raketen steigen lassen, Geocaching, SCUBA-Tauchen, Holzschnitzen, Zeitreisen und Robotik, sofern es die Zeit (und das Zeitreisen) zulassen. Radford schrieb [Hack #44].

Jared Smith ist Open-Source‐Enthusiast. Er programmiert gerne, kümmert sich um die Systemverwaltung, Dokumentation, VoIP und die Vermittlung von Wissen rund um Open-Source‐Software. Von Smith stammt [Hack #32].

Von Wouter van Wijk (www.woutervanwijk.nl) stammt die Pi-MusicBox. Er verbindet seine Journalismustätigkeit für die zweitgrößte Zeitung der Niederlande mit seiner Begeisterung für Technik und die Interaktion zwischen Mensch und Computer. Er entwirft gerne Benutzerschnittstellen, experimentiert und verbessert Computer und Services. Von van Wijk stammt [Hack #47].

Oskar Weigl ist Master‐Student am Imperial College und ARM-Entwickler, der sich am liebsten mit Hardware und Software befasst (und gerne Roboter baut) – ein echter Forward- und Reverse‐Engineer. Weigl schrieb [Hack #48] zusammen mit Oliver Mattos.