Zur Stromversorgung des Raspberry Pi 4 brauchen Sie ein USB-C-Kabel. Am anderen Ende muss sich (laut Raspberry-Pi-Foundation) ein Netzteil mit mind. 12,5 Watt befinden; empfohlen werden 15 W.
So weit, so gut. Nur: Nicht jede Kombination aus Netzteil und Kabel funktioniert, auch wenn am Anfang genug Leistung und am Ende USB-C ist …
Update 10.7.2019: Die Raspberry Pi Foundation hat den Fehler nun offiziell bestätigt. In ein paar Monaten soll es eine Revision der Platine geben. Quelle heise.de
Man möchte meinen, es sei eine triviale Aufgabe — aber ich habe gerade zwei Stunden damit vergeudet, den Let’s-Encrypt-Client certbot unter Red Hat Enterprise Linux 8 (RHEL8) zu installieren. Damit dieser kurze Blog-Beitrag einen Spannungsbogen hat, beginne ich damit, was nicht funktioniert:
Diese Woche wurde vollkommen überraschend der Raspberry Pi 4 vorgestellt. Mittlerweile hatte ich Gelegenheit, erste Tests durchzuführen (1-GByte-Modell).
Raspberry Pi 4
Updates: Siehe die Überschrift »Updates« am Ende des Beitrags.
openSUSE Leap 15.1 ist ein reines Versions-Update ohne wesentlichen Neuerungen im Vergleich zu openSUSE 15.0. Und selbst bei den Versionsnummern hat sich wenig getan …
CentOS 8 ist noch nicht verfügbar. Deswegen habe ich mir eine 30-tägige Testversion von Red Hat Enterprise Linux 8 (RHEL 8) besorgt, um mir ein erstes Bild vom neuen Linux-Server-Standard zu machen.
RHEL8 mit Gnome-Desktop und »Cockpit« im Webbrowser
sudo verhält sich unter Ubuntu in einem Detail anders als bei den restlichen Linux-Distributionen: Nach sudo -s verwendet root nicht sein eigenes Home-Verzeichnis (/root), sondern das des zuletzt aktiven Benutzers (/home/accountname). Das hat diverse Vor- und Nachteile — und führt offensichtlich zu Sicherheitsproblemen.
Textbausteine helfen beim Schreiben von E-Mails und anderen Nachrichten, um immer gleiche Formulierungen (Mit freundlichen Grüßen …) rasch einzufügen. Textbausteine eignen sich aber auch dazu, häufig benötigte Kommandos (ssh name@hostname) oder Code-Anweisungen (// Copyright MeineFirma) effizient einzugeben. Genau diese Aufgabe übernimmt das Mini-Script texpander.sh.
Fedora 30 ist eine beinahe schon langweilig robuste, stabile und (fast) pünktliche Ausgabe der »Cutting-Edge«-Distribution aus dem Red-Hat-Lager. Möglicherweise sind die Red-Hat-Mitarbeiter momentan so stark mit RHEL 8 beschäftigt, dass die üblichen Experimente und Revolutionen in Fedora diesmal ausgeblieben sind. Selbst das Hintergrundbild war schon einmal origineller …
Die neueste Auflage meines umfassenden Handbuchs zu Swift ist erschienen. In dem Buch berücksichtige ich auf über 1300 Seiten natürlich alle wichtigen Neuerungen von Swift 5. Ein neues Kapitel behandelt auf vielfachen Leserwunsch Core Data und SQLite. Stark überarbeitet habe ich den Abschnitt zur Lokalisierung von Apps. (Xcode zickt dabei wie eh und je …) Außerdem gibt es da und dort ein paar neue Beispiele (Slider-Puzzle-App, macOS Dark Mode etc.) Weitere Details zum Buch finden Sie hier.
Wie üblich kann das Buch beim Rheinwerk Verlag oder bei Amazon vorbestellt werden. Die E-Book-Ausgabe bzw. das Bundle aus Buch und E+Book gibt es allerdings nur beim Rheinwerk Verlag!
Bücher von Michael Kofler.
Zustimmung verwalten
Diese Website verwendet Cookies nur in minimalem Ausmaß. Es gibt weder Werbung noch Analytic-Funktionen.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.