树莓派随笔

  • 1.2GHz 四核 Broadcom BCM2837 64 位 ARMv8 处理器
  • 板载 BCM43143 WiFi
  • 板载低功耗蓝牙 (BLE) 蓝牙和wifi使用的是BCM43438芯片,博通公司的
  • 1GB RAM
  • 4 个 USB 2 端口
  • 40 针扩展 GPIO
  • HDMI 和 RCA 视频输出

查看ip地址
[email protected]:~ $ hostname -I
192.168.1.105 192.168.43.75
查看文件 cat 《文件名》

创建目录 mkdri 《文件夹名》
删除目录

rmdri 《文件夹名》

2016/4/20 19:50

统安装的是官网上最新的RASPBIAN JESSIE,接了显示屏可以看到系统正常启动,但是用putty串口通信的时候,启动信息全是乱码。putty的字符集已经设为UTF-8了。

连键盘输入的时候都是乱码

树莓派3串口和蓝牙串口混用了,网上有篇帖子专门说了这个问题的解决方法,用串口调试就不能用蓝牙了

然后用了hss  可以连这个软件xshell这样就可以,没啥遇到的问题,问题还是在liunx系统的使用,我用到是指令,还是不太知道指令的作用。

用指令下载安装vim,这个害我好久了。

sudo apt-get install -y vim

查看内存卡使用情况

df -hl

切换路径,就是不同文件地方

cp

gpio安装

WiringPi简介

WiringPi是应用于树莓派平台的GPIO控制库函数,WiringPi遵守GUN Lv3。wiringPi使用C或者C++开发并且可以被其他语言包转,例如python、ruby或者PHP等。WiringPi中的函数类似于Arduino的wiring系统,这使得熟悉arduino的用户使用wringPi更为方便。

树莓派具有26个普通输入和输出引脚。在这26个引脚中具有8个普通输入和输出管脚,这8个引脚既可以作为输入管脚也可以作为输出管脚。除此之外,树莓派还有一个2线形式的I2C、一个4线形式的SPI和一个UART接口。树莓派上的I2C和SPI接口也可以作为普通端口使用。如果串口控制台被关闭便可以使用树莓派上的UART功能。如果不使用I2C,SPI和UART等复用接口,那么树莓派总共具有8+2+5+2 =17个普通IO。wiringPi包括一套gpio控制命令,使用gpio命令可以控制树莓派GPIO管脚。用户可以利用gpio命令通过shell脚本控制或查询GPIO管脚。wiringPi是可以扩展的,可以利用wiringPi的内部模块扩展模拟量输入芯片,可以使用MCP23x17/MCP23x08(I2C 或者SPI)扩展GPIO接口。另外可通过树莓派上的串口和Atmega(例如arduino等)扩展更多的GPIO功能。另外,用户可以自己编写扩展模块并把自定义的扩展模块集成到wiringPi中。WiringPi支持模拟量的读取和设置功能,不过在树莓派上并没有模拟量设备。但是使用WiringPi中的软件模块却可以轻松地应用AD或DA芯片

方案A——使用GIT工具

如果在你的平台上还没有安装GIT工具,可以输入以下命令:

sudo apt-get install git-core

如果在这个过程中出现错误,尝试更新软件,例如输入以下指令:

sudo apt-get update

sudo apt-get upgrade

紧接着可以通过GIT获得wiringPi的源代码

git clone git://git.drogon.net/wiringPi

若需要更新wiringPi。

cd wiringPi

git pull origin

进入wiringPi目录并安装wiringPi

cd wiringPi

./build

build脚本会帮助你编译和安装wiringPi

查看是否安装成功

gpio readall

编程C语言

用vim编写一个c文件

vim name1.c

用gcc编译c文件

gcc name1.c -o name1

运编译文件

./name1

2016/4/21 19:51

定位语法错误需要借助 make 命令
make
首先声明一下,他妈的这个和直接的c编译指令是不同的,因为这个不同导致我在这里浪费了一个下午。
我用c语言编译的办法编译会出现没有定义一些函数。
然后通过gcc编译。-lwiringPi表示动态加载wiringPi共享库 gcc test.c -lwiringPi
执行程序 sudo ./a.out

用过linux的都知道,在linux下编译链接程序,如果不加-o参数,生成的binary代码的名字都是默认的a.out。一不小心,a.out还会覆盖上次其他code生成的binary代码。

蓝牙

[email protected]:~ $ sudo bluetoothctl               //开启蓝牙命令
[NEW] Controller B8:27:EB:47:FF:4A raspberrypi [default]
[bluetooth]# list                                    //列表
Controller B8:27:EB:47:FF:4A raspberrypi [default]
[bluetooth]# scan on                                  //扫描
Discovery started
[CHG] Controller B8:27:EB:47:FF:4A Discovering: yes
[NEW] Device 10:2A:B3:A3:6A:5B 红米手机
[CHG] Device 10:2A:B3:A3:6A:5B RSSI: -63
[CHG] Device 10:2A:B3:A3:6A:5B RSSI: -73
[NEW] Device 84:73:03:70:A1:03 haohanlin
[CHG] Device 10:2A:B3:A3:6A:5B RSSI: -63
[CHG] Device 10:2A:B3:A3:6A:5B RSSI: -73
[CHG] Device 10:2A:B3:A3:6A:5B RSSI: -64
[bluetooth]# pair 84:73:03:70:A1:03           //连接配对
Attempting to pair with 84:73:03:70:A1:03
[CHG] Device 84:73:03:70:A1:03 Connected: yes
[CHG] Device 84:73:03:70:A1:03 Modalias: bluetooth:v0046p0802d0903
[CHG] Device 84:73:03:70:A1:03 UUIDs:
     00001105-0000-1000-8000-00805f9b34fb
     0000110a-0000-1000-8000-00805f9b34fb
     0000110c-0000-1000-8000-00805f9b34fb
     0000110f-0000-1000-8000-00805f9b34fb
     00001112-0000-1000-8000-00805f9b34fb
     00001115-0000-1000-8000-00805f9b34fb
     00001116-0000-1000-8000-00805f9b34fb
     0000111f-0000-1000-8000-00805f9b34fb
     0000112f-0000-1000-8000-00805f9b34fb
     00001132-0000-1000-8000-00805f9b34fb
     00001200-0000-1000-8000-00805f9b34fb
     00001800-0000-1000-8000-00805f9b34fb
[CHG] Device 84:73:03:70:A1:03 Paired: yes
Pairing successful
[CHG] Device 84:73:03:70:A1:03 Connected: no
[bluetooth]# trust 84:73:03:70:A1:03        //获得信任
[CHG] Device 84:73:03:70:A1:03 Trusted: yes
Changing 84:73:03:70:A1:03 trust succeeded
[CHG] Device 10:2A:B3:A3:6A:5B RSSI: -74
[CHG] Device 10:2A:B3:A3:6A:5B RSSI: -65

[CHG] Device 84:73:03:70:A1:03 RSSI: -72

开启蓝牙:/etc/init.d/bluetooth start

扫描设备:hcitool scan

关闭板载蓝牙的方法:

1.SSH登录树莓派3后,输入下面命令关闭hciuart使用uart0.

sudo systemctl disable hciuart

2.编辑/lib/systemd/system/hciuart.server 将 “ttyAMA0”修改为“ttyS0”

sudo nano /lib/systemd/system/hciuart.service

将 “ttyAMA0”修改为“ttyS0”

保存退出

3.更新并重启

sudo apt-get update

sudo apt-get upgrade

sudo reboot

WIFI设置

[email protected]:~ $ sudo iwlist wlan0 scan                    //扫描wifi
wlan0     Scan completed :
          Cell 01 - Address: FC:D7:33:F1:AC:EA          //第一wifi
                    Channel:1
                    Frequency:2.412 GHz (Channel 1)
                    Quality=35/70  Signal level=-75 dBm 
                    Encryption key:on
                    ESSID:"WVLan"                               //名字
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
                              9 Mb/s; 12 Mb/s; 18 Mb/s
                    Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s
                    Mode:Master
                    Extra:tsf=0000000000000000
                    Extra: Last beacon: 70ms ago
                    IE: Unknown: 000557564C616E
                    IE: Unknown: 010882848B960C121824
                    IE: Unknown: 030101
                    IE: Unknown: 0706434E20010D20
                    IE: Unknown: 2A0100
                    IE: IEEE 802.11i/WPA2 Version 1
                        Group Cipher : CCMP
                        Pairwise Ciphers (1) : CCMP
                        Authentication Suites (1) : PSK
                    IE: Unknown: 32043048606C
                    IE: Unknown: 2D1A6E101BFFFFFF0000000000000000008000000000000000000000
                    IE: Unknown: 331A6E101BFFFFFF0000000000000000008000000000000000000000
                    IE: Unknown: 3D1601050500000000000000000000000000000000000000
                    IE: Unknown: 341601050500000000000000000000000000000000000000
                    IE: WPA Version 1
                        Group Cipher : CCMP
                        Pairwise Ciphers (1) : CCMP
                        Authentication Suites (1) : PSK
                    IE: Unknown: DD180050F2020101010003A4000027A4000042435E0062322F00
                    IE: Unknown: DD0900037F01010000FF7F
          Cell 02 - Address: 00:B0:C6:37:78:C1          //第二wifi
                    Channel:1
                    Frequency:2.412 GHz (Channel 1)
                    Quality=27/70  Signal level=-83 dBm 
                    Encryption key:on
                    ESSID:"SSL\xC2\xA0Robotic\xC2\xA0Tech\xC2\xA0park-3F"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 18 Mb/s
                              24 Mb/s; 36 Mb/s; 54 Mb/s
                    Bit Rates:6 Mb/s; 9 Mb/s; 12 Mb/s; 48 Mb/s
                    Mode:Master
                    Extra:tsf=0000000000000000
                    Extra: Last beacon: 70ms ago
                    IE: Unknown: 001B53534CC2A0526F626F746963C2A054656368C2A07061726B2D3346
                    IE: Unknown: 010882840B162430486C
                    IE: Unknown: 030101
                    IE: Unknown: 0506000100008602
                    IE: Unknown: 2A0100
                    IE: Unknown: 2F0100
                    IE: IEEE 802.11i/WPA2 Version 1
                        Group Cipher : CCMP
                        Pairwise Ciphers (1) : CCMP
                        Authentication Suites (1) : PSK
                    IE: Unknown: 32040C121860
                    IE: Unknown: 2D1AEC191BFFFF000000000000000000000000000000000000000000
                    IE: Unknown: 3D1601080400000000000000000000000000000000000000
                    IE: Unknown: DD090010180213F42C0000
                    IE: Unknown: DD180050F2020101000003A4000027A4000042435E0062322F00
          Cell 03 - Address: F0:B4:29:1A:6A:4A
                    Channel:8
                    Frequency:2.447 GHz (Channel 8)
                    Quality=52/70  Signal level=-58 dBm 
                    Encryption key:on
                    ESSID:"xiaomi_slam_team"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 18 Mb/s
                              24 Mb/s; 36 Mb/s; 54 Mb/s
                    Bit Rates:6 Mb/s; 9 Mb/s; 12 Mb/s; 48 Mb/s
                    Mode:Master
                    Extra:tsf=0000000000000000
                    Extra: Last beacon: 70ms ago
                    IE: Unknown: 00107869616F6D695F736C616D5F7465616D
                    IE: Unknown: 010882848B962430486C
                    IE: Unknown: 030108
                    IE: Unknown: 2A0104
                    IE: Unknown: 32040C121860
                    IE: IEEE 802.11i/WPA2 Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (2) : CCMP TKIP
                        Authentication Suites (1) : PSK
                    IE: Unknown: 46053208010000
                    IE: Unknown: 2D1ABC091BFFFF000000000000000000000000000000000000000000
                    IE: Unknown: 3D1608080400000000000000000000000000000000000000
                    IE: Unknown: 7F080400000000000040
                    IE: Unknown: DD770050F204104A0001101044000102103B000103104700100970722EE244777F96FCE4580BDC3874102100067869616F6D691023000352324410240004303030311042000233321054000800060050F20400011011000C5869616F4D69526F75746572100800022008103C0001031049000600372A000120
                    IE: Unknown: DD090010180206001C0000
                    IE: WPA Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (2) : CCMP TKIP
                        Authentication Suites (1) : PSK

IE: Unknown: DD180050F2020101840003A4000027A4000042435E0062322F00

[email protected]:~ $ sudo nano /etc/wpa_supplicant/wpa_supplicant.conf      ///连接wifi
network={
    ssid="The_ESSID_from_earlier"
    psk="Your_wifi_password"
}
在本示例网络中,我们应该添加为:
network={
    ssid="testing"
    psk="testingPassword"
}

现在按ctrl+x键然后按y键,最后再按回车键。

时间: 2024-10-22 05:34:44

树莓派随笔的相关文章

树莓派(基于Linux系统)解锁root权限

现在你的手上可能已经拥有一部配置好可以正常使用的树莓派  但有时候是不是遇到很尴尬很无奈的情况 比如修改某目录下的一个文件的名称 移动一个文件到另一个目录 删除某个文件等(如果你说你没遇到过  那是因为你操作的那些文件都是你当前账号创建的)  系统会提示你权限不允许   解决办法就是 解锁root账号 每个Linux系统的distribution都是默认禁用root账号的(出于系统安全的考虑)  那么为啥root这个"小"账号可以威胁到系统安全 我们先介绍什么是root Linux最优

简单物联网:外网访问内网路由器下树莓派Flask服务器

最近做一个小东西,大概过程就是想在教室,宿舍控制实验室的一些设备. 已经在树莓上搭了一个轻量的flask服务器(在树莓派下搭flask在其他随笔有说明),在实验室的路由器下,任何设备都是可以访问的:但是有一些限制条件,比如我想在宿舍控制我种花的光照然后就不行了: 所以这是一个外网访问内网的梗,解决方案如下: 1.先在本地term命令下查看ifconfig(windows为ifconfig):找到自己的本机ip,我的树莓派被分配ip为192.168.1.103 2.tplink路由器的管理地址是1

树莓派 自身摄像头的opencv调用

之前写过一篇随笔关于树莓派3上摄像头的调用,使用的方式是安装v4l2驱动. 实际上有一种更加简单的方法. 树莓派中的camera module是放在/boot/目录下以固件的形式加载的,不是一个标准的v4l2的摄像头ko驱动,所以加载起来 之后会找不到/dev/video0的设备节点,这是因为这个驱动是在底层的,v4l2这个驱动框架还没有加载,所以要在/etc/下面的modules-load.d/rpi-camera.conf里面添加一行bcm2835-v4l2, 这句话意思是在系统启动之后会加

树莓派2B+安装Debain操作系统

写在前面 本篇文章基于当前树莓派官方最新提供的Debain操作系统进行操作,Linux内核版本 4.14.71.本篇文章内容涵盖SD卡写入官方Debain操作系统,开启SSH连接,修改语言环境,改变当前的时区,并将官方默认的源替换成国内加速源的操作过程. 先决条件 树莓派2B+(只要是树莓派都可以)一张Class 10以上的16G的Micro内存卡 一个读卡器 一台带HDMI接口普通电脑显示器(通过HDMI转VGA的转换线也可以),一套键盘,鼠标 一台安装Windows的物理机器 安装系统 官方

树莓派进阶之路 (028) - 树莓派SQLite3的安装

MySQL占用内存太大,而SQLite是一款轻量级零配置数据库,非常适合在树莓派和其他嵌入式系统中使用.SQLite文档详细资料丰富,本文不会详细解释SQLite数据库操作的方方面面,只能结合具体场景按需说明.本文介绍的SQLite技巧也可以在其他平台使用,并不局限于树莓派. 安装 SQLite 1 sudo apt-get update 2 sudo apt-get install sqlite sqlite3 3 #如果需要的话还可以顺便安装 PHP 相关组件 4 sudo apt-get

树莓派研发笔记 一

树莓派组装及操作系统安装 一.树莓派原件 1.Raspberry Pi 2 Model B 开发板 2.SD卡(本次实验项目选用内存为8G的SD卡) 3.网线一根 4.HDMI连接线1根 5.液晶显示屏 6.电源 7.USB无线网卡 二.安装系统 1.SD卡格式化 用读卡器将SD卡与PC相连,在WINDOWS环境下使用SDFormatter,将SD卡格式化. 2.下载系统压缩包 去树莓派官网下载,地址为http://www.raspberrypi.org/downloads,下载NOOBS_v1

(16)给树莓派B+ 安装一个实时时钟芯片DS1302

在这里首先感谢glgoo在google被墙的情况下提供搜索功能,还要感谢 http://wiringpi.com/ 以及github,尽管自己眼瞎,几经波折还是发现了尘封已久的少林"七十二绝技",没错,每种绝技都能克制一个树莓派GPIO控制外设的问题,七十二绝技的核心就是wiringpi这个为Pi GPIO写的C语言库了,而每种绝技则暗藏在wiringPi/examples/目录下,这里就不一一罗列了,大家想学什么招式,就去看每个example,都非常简短. 其实早在第9篇文章&quo

C#博客随笔之六:数据绑定

这一篇随笔记录的是在完成程序中遇到的一些情况 首先要讲的是MVVM 所谓MVVM就是Model,View,ViewModel 下面是MVVM的优点(引用自百度百科): MVVM模式和MVC模式一样,主要目的是分离视图(View)和模型(Model),有几大优点1. 低耦合.视图(View)可以独立于Model变化和修改,一个ViewModel可以绑定到不同的"View"上,当View变化的时候Model可以不变,当Model变化的时候View也可以不变.2. 可重用性.你可以把一些视图

Mac OSX下给树莓派安装Raspbian系统

Mac OS X下给树莓派安装Raspbian系统 先到树莓派的官方网站去下载一个系统镜像,推荐下载Raspbian. 如果用了直接扩展的WaveShare的TFT小屏,到http://www.waveshare.net/wiki/RPI_IMAGE 去下载. 下载完成后得到一个img镜像: [[email protected]: pi]$ls -lh total 3788800 -rw-r--r--  1 zhangshenjia  staff   1.8G  2  9 03:44 2013-