- 博客(732)
- 收藏
- 关注
原创 基于 Yocto 的蓝牙 Peripheral 设备实战:初始化、连接与数据传输全流程解析
本文以Rockchip平台+Yocto系统为例,详细解析了蓝牙Peripheral设备的实战开发流程。主要内容包括:蓝牙角色模型中的Peripheral定位、Yocto系统中蓝牙初始信息的配置方法(通过main.conf和systemd服务)、设备广播与连接建立过程、以及核心的GATT数据传输实现。文章提供了清晰的配置示例和Python代码片段,重点阐述了Peripheral作为从设备如何被Central发现、连接并进行数据交互。全文以工程实践为导向,旨在帮助开发者在自己的板卡上快速实现蓝牙Peripher
2025-12-19 22:53:06
638
原创 基于 Yocto 的蓝牙 Peripheral 设备实战:初始化、连接与数据传输全流程解析
本文以Rockchip平台+Yocto系统为例,详细讲解了蓝牙Peripheral设备的实战开发流程。首先明确了Peripheral角色定位,重点介绍了Yocto系统中蓝牙Peripheral的软件架构和初始化配置方法,包括BlueZ核心配置和systemd服务设置。文章详细解析了Peripheral被发现、建立连接的过程,并重点讲解了GATT数据传输机制,提供了一个基于D-Bus接口的最小GATT Server实现示例。全文以工程实践为导向,帮助开发者在自己的板卡上快速实现蓝牙Peripheral功能,掌
2025-12-19 22:51:15
262
原创 Jetson 视频流基础全解析:从摄像头到屏幕的完整链路(V4L2 + GStreamer 实战)
本文以 **NVIDIA Jetson 平台** 为实例,围绕 USB 摄像头的 **YUYV(RAW)** 与 **MJPEG(压缩)** 两种典型视频流,系统讲解 Linux 下视频流的完整链路与核心原理。
2025-12-18 19:10:37
1001
原创 Jetson 视频流基础全解析:从摄像头到屏幕的完整链路(V4L2 + GStreamer 实战)
本文以 **NVIDIA Jetson 平台** 为实例,围绕 USB 摄像头的 **YUYV(RAW)** 与 **MJPEG(压缩)** 两种典型视频流,系统讲解 Linux 下视频流的完整链路与核心原理。
2025-12-18 19:09:33
494
原创 Jetson 平台 OP-TEE API 核心接口与文件关系实战指南
本文为Jetson平台OP-TEE开发实战指南,重点解析关键接口与文件关系。主要内容包括:1) OP-TEE调用链路详解,从CA到TA的完整流程;2) 核心组件速查表,涵盖Normal World和Secure World的关键文件与实现;3) TEEC_InvokeCommand到TA的完整映射关系;4) Jetson平台实战必备接口文件清单,包含CA开发、TA开发及调试排障的核心要点。文章提供可直接落地的调试技巧,帮助开发者快速定位问题并实现功能开发。
2025-12-17 18:29:20
733
原创 Jetson OP-TEE 源代码结构全景解析:从目录树到 Hello TA 的工程路径
本文解析了Jetson平台OP-TEE的源代码结构,从"多世界"视角划分代码归属,梳理请求链路,并指导开发者如何阅读核心组件。文章重点讲解了optee_os(安全世界内核)、optee_client(普通世界入口)和samples(示例TA)三大关键目录的作用与关系,帮助初学者建立整体认知框架,并提供了最小实践路径建议。通过理解代码结构、请求流程和构建部署过程,开发者可以快速定位功能模块,为后续开发安全应用奠定基础。
2025-12-17 17:26:58
894
原创 在 Yocto 中配置 OP-TEE 的工程优势
OP-TEE 是 Jetson 安全架构中承载运行期安全的核心组件Yocto 提供了管理 OP-TEE 所需的结构化能力二者结合,才能真正构建完整、可维护、可量产的安全系统对于涉及 Secure Boot、密钥保护、License 管理或 AI 模型安全的 Jetson 项目而言,在 Yocto 中配置 OP-TEE 并非“进阶选项”,而是一项基础工程决策。以 Jetson AGX Orin 为代表的新一代 Jetson 平台,在性能和算力层面已经非常成熟。
2025-12-16 22:10:22
1009
原创 Jetson OP-TEE + EKB 实战解析:正确地使用 ekb_hello_seed 解密 helloworld_kdf.enc
本文解析了Jetson平台上OP-TEE与EKB的正确使用方法,重点解决工程师在使用ekb_hello_seed解密helloworld_kdf.enc时的常见困惑。文章强调"正确使用"的四层含义:不越权、不绕设计、不混职责、可量产,并指出helloworld_kdf.enc是业务密文而非EKB内容。通过CA→TA的受控调用路径,在Secure World内完成解密,仅将结果返回Normal World,确保安全模型不被破坏。完整流程展示了如何在不信任Linux的前提下安全使用关键材料,
2025-12-16 13:56:15
852
原创 NVIDIA Jetson OP-TEE 官方源码:从目录结构到 JetPack / Yocto 构建与运行的完整指南
本文系统解析了NVIDIA Jetson平台上OP-TEE的完整工程链路,涵盖源码结构、构建流程和运行机制。主要内容包括:1) OP-TEE在Jetson上的整体架构,包含Secure/Normal World组件;2) 官方源码目录详解,重点分析optee_os核心模块;3) 两种构建方式(JetPack与Yocto)的具体实现;4) 关键组件如optee_client、optee_test的功能与部署;5) 实战示例hwkey-agent的应用场景。文章还对比了JetPack与Yocto的差异,并列出各
2025-12-15 19:39:54
1042
原创 读懂 NVIDIA Jetson OP-TEE 官方源码:从目录结构到 JetPack / Yocto 构建与运行的完整指南
NVIDIA Jetson OP-TEE 源码解析与构建指南 本文系统讲解NVIDIA Jetson平台上OP-TEE的完整工程实现,涵盖源码结构、构建流程和系统集成。主要内容包括: OP-TEE在Jetson平台的整体架构,包括Secure World组件和Normal World接口 官方源码目录详解,重点分析optee_os、optee_client和测试套件的关键结构 两种构建方式对比:JetPack(L4T)的直接编译和Yocto(meta-tegra)的自动化构建 核心组件部署路径说明,如Sec
2025-12-15 19:39:11
1139
原创 OP-TEE HelloWorld 文件保护实战:把一份 `helloworld.txt` 交给 Secure World 保管(EKB → PTA → CA)
本文介绍了在Jetson Orin平台上实现OP-TEE文件保护的最小闭环方案。通过Secure World的PTA服务对文件进行AES-256加密保护,确保Linux侧只能看到密文,只有通过特定CA调用才能解密还原文件内容。文章详细讲解了EKB生成、OP-TEE环境验证、加密方案选择等关键步骤,最终实现"hello world"文本的加密保护与安全访问。该方案采用对称加密方式,密钥由Secure World管理,为嵌入式系统提供轻量级文件保护参考实现。
2025-12-14 19:42:30
860
原创 OP-TEE HelloWorld 文件保护实战:把一份 `helloworld.txt` 交给 Secure World 保管(EKB → PTA → CA)
本文介绍了基于OP-TEE的HelloWorld文件保护实战方案。主要内容包括:通过Secure World的PTA服务实现文件加密保护,Linux侧只能看到密文文件,只有通过CA调用才能解密;详细说明了EKB生成与刷入流程,并提供了最小闭环验证方法。方案采用AES-256-GCM/CBC对称加密,确保密钥安全存储在Secure World中。文章还给出了完整的操作链路和验收标准,帮助开发者快速实现文件保护功能。
2025-12-14 19:29:50
1106
原创 从“能解密”到“能守住”:实战阶段 3 —— 设计真正服务业务的 EKB 安全体系
本文探讨了EKB安全体系从基础解密到业务安全的关键跃迁。文章指出,前两个阶段验证了OP-TEE和EKB的基本功能后,阶段3需要解决的核心问题是:如何设计EKB的内容和使用方式,使其真正服务于业务安全而非流于形式。作者强调EKB不是简单的"钥匙文件",而是Secure World的"能力配置输入",并提出了分层设计方法:Root/Seed类Key、业务派生Key和能力接口三层架构。通过明确PTA与CA的职责边界,建立"不可越权的安全边界",确保即使L
2025-12-13 18:52:03
955
原创 在 Yocto 中配置 OP-TEE 的工程优势
本文以Jetson AGX Orin平台为例,系统分析了在Yocto中配置OP-TEE的工程优势。OP-TEE作为运行在Secure World的唯一操作系统组件,是实现"运行可信"的关键,而Yocto提供了结构化构建能力。文章详细阐述了OP-TEE在Jetson安全架构中的核心作用,以及Yocto对OP-TEE OS、TA、optee-client等组件的统一管理优势。通过Yocto+OP-TEE的组合,可实现可重复构建、可审计版本、可复制部署的安全系统,这对Jetson产品化至关重要
2025-12-13 16:57:27
877
原创 EKB 与 OP-TEE 如何真正保护你的密钥
摘要:本文深入解析了Jetson平台中EKB(加密密钥块)的安全机制,指出Secure Boot仅能保证启动代码可信,而EKB才是保护敏感密钥的核心组件。EKB通过硬件Fuse中的OEM_K1根密钥建立信任链,采用分层密钥体系(EKB_RK、EKB_EK等)实现密钥隔离,确保密钥只能被OP-TEE在安全世界中使用。文章详细介绍了EKB的生成流程、文件结构及运行时验证机制,强调EKB解决了密钥明文存储、设备绑定和用途隔离等关键安全问题,是Jetson产品化不可或缺的安全拼图。(149字)
2025-12-12 21:57:45
651
原创 Jetson 安全体系的最后一块拼图:EKB 与 OP-TEE 如何真正保护你的密钥
本文深入解析了Jetson平台中EKB(加密密钥块)与OP-TEE如何共同构建密钥保护体系。文章指出,Secure Boot仅能保证启动代码可信,而EKB专门用于保护系统中最敏感的密钥数据。EKB通过硬件Fuse中的OEM_K1根密钥建立信任链,采用分层密钥体系(KDF派生)和结构化二进制格式,确保密钥只能在OP-TEE安全环境中使用。该机制实现了密钥与硬件绑定、用途隔离、防复制等关键安全能力,是Jetson从开发转向产品化时不可或缺的核心组件。
2025-12-12 21:56:59
770
原创 如何系统学习 OP-TEE:概念、架构与实战
摘要: OP-TEE是ARM TrustZone体系下最成熟的开源可信执行环境(TEE),广泛应用于嵌入式安全领域。本文系统讲解OP-TEE的学习路径: 必要性:现代设备需TEE实现安全启动、密钥保护、DRM等功能,防止调试接口攻击和内存读取攻击 学习路线:从基础概念→系统架构→编译运行→TA开发→调试能力,形成完整知识体系 核心架构:包含optee-os(安全世界OS)、TA/CA通信机制、SMC调用等关键组件 实战示例:以Jetson AGX Orin为例,分析商业平台对TEE的定制化实现 适合嵌入式开
2025-12-11 18:08:18
1142
原创 Jetson Secure Boot 完整实战指南:从 Fuse Key → Boot Chain → 验签代码路径的源码级解析
本文详细解析了Jetson Orin安全启动的全链路机制,涵盖从Fuse密钥到各阶段验签的源码级实现。重点剖析了BootROM/MB1/MB2/UEFI/OP-TEE的签名验证流程,包括PKC/SBK/OEM_K1/OEM_K2等密钥的读取时机和使用方式。通过官方源码(OP-TEE、UEFI)展示了EKB解密、密钥派生以及UEFI对内核/initrd的验签过程,为开发者提供了一份完整的安全启动实现指南。
2025-12-11 16:34:13
1013
原创 Jetson Secure Boot:从 PKC/SBK 密钥到熔丝烧录与安全刷机
本文详细解析了NVIDIA Jetson平台的安全启动(Secure Boot)机制。通过BootROM、熔丝(Fuses)、PKC/RSA密钥体系和SBK/AES加密构建了完整的可信启动链(Chain of Trust),确保从硬件启动到操作系统内核的每个环节都经过严格验证。文章系统讲解了Secure Boot的核心价值、整体架构、PKC和SBK两大关键机制,并提供了详细的7步实施流程:从软件包安装、密钥生成到熔丝烧录和签名镜像刷写。最后阐述了启动时的完整验证流程,为开发者构建安全可靠的Edge AI产品
2025-12-10 21:02:46
1265
原创 # 非对称(PKC)与对称(SBK)加密算法全指南
本文系统化讲解了现代加密体系的两大支柱:非对称加密(PKC)和对称加密(SBK)。PKC通过公钥/私钥机制实现数字签名与验证,确保数据完整性和来源真实性,广泛应用于安全启动、软件签名等场景。SBK则使用单一密钥进行加解密,保护数据机密性,防止未授权访问。两类算法互补共存,共同构建完整的安全体系,在嵌入式设备、移动安全等领域发挥关键作用。文章通过流程图、示例代码和对比表格,清晰阐释了它们的核心原理、典型应用及协同工作方式。
2025-12-10 21:02:10
1641
原创 Jetson Secure Boot 完整解析:PKC、SBK、签名流程与熔丝机制
本文详细解析了NVIDIA Jetson平台的安全启动(Secure Boot)机制。通过BootROM、熔丝(Fuses)、PKC/RSA密钥体系和SBK/AES加密构建了完整的可信启动链(Chain of Trust),确保从硬件启动到操作系统内核的每个环节都经过严格验证。文章系统讲解了Secure Boot的核心价值、整体架构、PKC和SBK两大关键机制,并提供了详细的7步实施流程:从软件包安装、密钥生成到熔丝烧录和签名镜像刷写。最后阐述了启动时的完整验证流程,为开发者构建安全可靠的Edge AI产品
2025-12-09 16:29:58
972
原创 Jetson Secure Boot 完整解析:PKC、SBK、签名流程与熔丝机制
本文全面解析了NVIDIA Jetson平台的安全启动(Secure Boot)机制,详细介绍了PKC公钥加密、SBK对称密钥加密、镜像签名流程和熔丝写入机制等核心技术。文章系统阐述了Secure Boot的架构设计,包括硬件可信根、启动验证链、密钥体系等核心概念,并提供了从密钥生成到镜像签名的完整操作指南。通过启用Secure Boot,可有效防止固件篡改、恶意代码注入等安全威胁,为AI边缘设备构建可信计算环境。文章还包含B站视频讲解和《Yocto项目实战教程》购买链接等扩展资源。
2025-12-09 16:29:29
1124
原创 没有 Secure Boot,会带来什么后果?——以 Jetson 为例的完整分析
没有Secure Boot的风险分析(以Jetson为例) 本文分析了Jetson设备未启用Secure Boot的安全隐患: 启动链暴露:攻击者可随意替换bootloader/kernel,完全控制设备; 资产泄露风险:AI模型、ISP参数等核心资产可能被直接复制克隆; OTA安全隐患:升级包可能被篡改,远程验证机制失效; 合规性问题:无法满足医疗/工业等领域对固件完整性的要求。 启用Secure Boot可建立可信启动链,为后续加密、验证等安全措施提供基础。对于产品化部署的设备,建议在量产前完成Secu
2025-12-08 17:43:00
828
原创 Jetson AGX Orin Secure Boot 全面解析:原理、流程与实战指南
摘要: NVIDIA Jetson平台在开发阶段常用JetPack(Ubuntu)系统,但其臃肿的桌面组件、不可控的升级机制及缺乏裁剪能力使其不适合量产。Buildroot虽轻量,但与Jetson闭源驱动生态不兼容,无法支持CUDA等核心功能。Yocto作为官方支持的方案(meta-tegra),提供高度可控的系统构建、可重现的镜像生成、安全增强及长期维护能力,是Jetson产品化的唯一合理选择,尤其适用于工业相机、机器人等高安全、长生命周期场景。学习Yocto需结合实战,参考《Yocto项目实战教程》可加
2025-12-08 14:00:28
661
原创 Yocto 在 Jetson 产品上的多维度优势:原理、实战与行业成功案例全解析
本文深入解析Yocto在NVIDIA Jetson系列产品中的核心优势。Jetson作为AI边缘计算平台,其产品化面临系统定制、稳定维护等挑战。Yocto凭借深度BSP定制、完整GPU/ISP集成、图形系统自由选择、系统裁剪等九大维度优势,成为构建产品级操作系统的首选方案。通过工业相机、边缘AI盒子等实际案例,展示Yocto在驱动管理、版本控制、OTA更新等方面的商业价值,特别适合需要长周期维护的工业、医疗等场景。Yocto通过meta-tegra层实现对Jetson全系列的统一支持,帮助客户构建可量产、可
2025-12-07 15:52:41
633
原创 Yocto 在 Jetson 产品上的多维度优势:原理、实战与行业成功案例全解析
Yocto在Jetson产品中的多维度优势解析 摘要:本文深入分析了Yocto项目在NVIDIA Jetson系列产品中的核心价值。相比标准Ubuntu系统,Yocto为Jetson产品开发提供了深度BSP定制、GPU/ISP完整集成、图形系统自由选择、系统可裁剪性、OTA支持、长生命周期维护等关键优势。通过多个行业成功案例(工业相机、AI边缘盒子、机器人等)证明,Yocto是构建商用AI产品级操作系统的最佳选择,能够满足工业设备在稳定性、可维护性、安全性等方面的严格要求。文章还介绍了Yocto如何实现多型
2025-12-07 15:51:37
813
原创 Jetson 为什么需要 Yocto
摘要: NVIDIA Jetson平台在开发阶段常用JetPack(Ubuntu)系统,但其臃肿的桌面组件、不可控的升级机制及缺乏裁剪能力使其不适合量产。Buildroot虽轻量,但与Jetson闭源驱动生态不兼容,无法支持CUDA等核心功能。Yocto作为官方支持的方案(meta-tegra),提供高度可控的系统构建、可重现的镜像生成、安全增强及长期维护能力,是Jetson产品化的唯一合理选择,尤其适用于工业相机、机器人等高安全、长生命周期场景。学习Yocto需结合实战,参考《Yocto项目实战教程》可加
2025-12-06 19:32:09
807
原创 Jetson 为什么需要 Yocto
本文探讨了Yocto在NVIDIA Jetson平台量产化中的必要性。Jetson作为AI边缘计算平台,开发阶段使用JetPack(Ubuntu)系统虽便利,但存在系统臃肿、安全不可控等问题,不适合量产。相比之下,Yocto能提供高度可控的系统构建方式,支持NVIDIA闭源驱动栈,具备可重现构建能力,满足安全增强、长期维护等产品化需求。文章对比了JetPack和Buildroot的局限性,强调Yocto是Jetson唯一合理的量产解决方案,特别适合工业相机、机器人、医疗等高要求场景,并提供了Yocto学习建
2025-12-06 19:31:33
729
原创 Jetson YOLO 实战教程:基于 YOLO11 的实时目标检测与视频录制完整解析
本文介绍了基于YOLO11的实时目标检测系统实现,通过逐行解析代码详细讲解了模型加载、摄像头设置、视频录制、推理逻辑等核心环节。重点分析了置信度阈值(conf)对检测效果的影响,提供了不同场景下的参数设置建议。该系统可应用于机器人、智能监控等领域,代码简洁高效,适合教学演示和工程开发。文中还包含B站视频讲解和《Yocto项目实战教程》购买链接,方便读者深入学习。
2025-12-05 16:01:12
1532
原创 YOLO 模型版本演进全解析:从 v1 到 YOLO11(含最新模型核心差异与实战建议)
YOLO模型演进全解析:从v1到YOLO11 本文系统梳理了YOLO系列目标检测模型的发展历程。早期YOLOv1-v3奠定了单阶段实时检测的基础思想,YOLOv4整合了大量训练技巧。YOLOv5首次提供了完整的PyTorch工程方案,成为工业界默认基线。随后版本分化为工业优化(YOLOv6)和学术SOTA(YOLOv7)两条路线。YOLOv8实现了检测、分割、姿态等多任务统一框架。最新版本YOLOv9引入GelAN等新型结构,YOLOv10采用NMS-Free设计优化延迟,YOLO11则在精度、速度和部署性
2025-12-05 11:39:28
1501
原创 Ultralytics YOLO:模型类别、训练方式与使用全解析
本文系统解析了Ultralytics YOLO框架的模型体系、任务分类及使用指南。YOLO将目标检测、实例分割、分类、姿态估计和旋转框检测整合为统一框架,模型命名遵循"家族+规模+任务类型"规则(如YOLO11s-seg)。文章详细对比了不同任务的输出结构、适用场景及模型性能,并给出设备适配建议:轻量级设备推荐YOLO11n/s,服务器可选用YOLO11x。同时提供了从数据准备到模型训练(支持自定义数据集)、推理验证的完整流程说明,包括命令行和Python API两种使用方式。最后附上各
2025-12-04 18:08:08
1049
原创 Rockchip Camera Pipeline 全链路解析:Sensor → ISP → ISPP → RKCIF → RkAiq
本文深入解析Rockchip RK3588相机系统的全链路处理流程,从Sensor到用户态的完整路径。详细介绍了数据流(CSIS→ISP→ISPP→RKCIF)和控制流(RkAiq算法)的工作原理,重点分析了MIPI接收、ISP前处理、ISPP后处理等关键环节。文章提供了实战调试方法,包括验证ISP/ISPP/RkAiq是否正常工作的判断标准,以及RK3588+IMX585平台的配置示例。针对常见问题如MIPI丢帧、画面偏暗等给出了具体解决方案,帮助开发者快速定位和解决相机系统问题。
2025-12-04 14:58:54
1166
原创 Ultralytics YOLO 模型实战运行逻辑:从代码到框架的完整讲解
读懂 YOLO() 如何加载不同格式模型理解 Predictor 如何驱动完整推理理解 Trainer 如何执行训练熟练切换任务类型(detect/seg/pose/obb)掌握模型导出 → ONNX → TensorRT 的完整流程构建自己的 YOLO 工程部署体系一个入口(YOLO),一个架构(Engine + NN),多后端(PT/ONNX/TRT)。📺B站视频讲解(Bilibili)📘《Yocto项目实战教程》京东购买链接Yocto项目实战教程。
2025-12-02 15:26:05
899
原创 Ultralytics 核心基础理论:一篇完整、通俗、逻辑清晰的深度讲解
本文深入解析了Ultralytics框架与YOLO模型的核心原理,从基本概念到实战应用。首先澄清了模型与框架的区别,指出Ultralytics是运行YOLO的代码系统,而.pt文件是模型权重数据。详细讲解了YOLO的三部分结构(Backbone、Neck、Head)及其功能,并剖析了Ultralytics的代码架构和核心模块。重点阐述了模型加载机制(结构+权重)、推理流程(预处理-推理-后处理)和训练流程(数据-模型-损失-优化)。最后对比了PyTorch/ONNX/TensorRT三种模型格式的特点及适用
2025-12-02 12:33:10
1634
原创 Jetson YOLO:从概念到实战的完整讲解
摘要: YOLO(You Only Look Once)因其实时性强、速度快的特点,成为Jetson系列平台(如Nano、Orin等)上AI部署的首选模型,广泛应用于自动驾驶、工业视觉等领域。Jetson的GPU和TensorRT引擎能显著加速YOLO推理,支持FP16/INT8优化提升性能。部署时,推荐通过PyTorch→ONNX→TensorRT链路转换模型,并优先选择YOLOv5/v8等版本。实战中,可通过USB/CSI摄像头采集图像,利用TensorRT实现高效推理,结合OpenCV完成实时检测与显
2025-12-01 19:27:24
1018
原创 Jetson 边缘 AI 应用核心技术点:CUDA 与 TensorRT 实战解析
换句话说,Jetson 的应用层 AI 核心任务是:1. 高效执行深度学习推理(TensorRT)2. 最大化利用 GPU(CUDA)3. 管理推理前后处理(Pre/Post)4. 在多路输入、多模型下保持系统稳定
2025-12-01 17:16:31
920
原创 Jetson SoC 性能核心模块全解析:从 CPU、GPU 到 DLA、PVA、NVENC、内存带宽的完整理解
本文系统解析了Jetson SoC的异构计算架构,从CPU、GPU到DLA、PVA、NVENC等核心模块的协同工作机制。通过对比PC、RK3588等平台,阐述了Jetson在边缘AI场景的性能优势:CPU负责系统调度,GPU(GR3D)主导深度学习运算,DLA专攻高效CNN推理,PVA加速传统视觉算法,NVENC处理视频编解码,配合高带宽内存实现整体优化。文章强调Jetson的真正价值在于各模块的高效协作,而非单一算力指标,为机器人、视觉AI等应用提供了技术选型与性能调优的实践指南。
2025-11-30 15:08:53
1085
原创 【深度解析】Jetson GPU Power GUI 与 tegrastatus 全面使用指南:性能监控、功耗分析与核心数据理解
本文系统讲解Jetson平台的两种核心性能监控工具:图形化的GPU Power GUI和命令行工具tegrastatus。详细解析了它们的功能特点、核心指标含义、典型应用场景及调优方法,帮助开发者快速定位GPU利用率、频率、温度、功耗等关键性能问题。文章通过对比图表、实战案例和工具组合建议,为Jetson AI、视觉和机器人项目提供完整的性能分析解决方案,是工程师优化Jetson系统性能的必备指南。
2025-11-29 12:44:16
598
原创 图像与视频格式全指南:从像素到帧率,从 V4L2 到当下主流产品的完整认知
本文系统讲解了图像与视频格式的核心知识,从基础概念到实际应用场景。首先阐述了理解图像格式的重要性,包括分辨率、像素格式和帧率三大关键维度。接着详细解析了YUYV、NV12、MJPG等主流像素格式的特性对比,以及H.264、H.265等视频编码标准。文章重点介绍了Linux系统中使用V4L2工具查询摄像头支持格式的实操方法,并分析了USB带宽与帧率的关系。最后总结了不同应用场景下的最佳格式选择,以及当前主流摄像头产品的技术趋势,为工程师和开发者提供了实用的参考指南。
2025-11-29 11:56:47
841
原创 GStreamer 插件(Plugin)完整讲解(各平台通用,Jetson 为主)
摘要: GStreamer插件是跨平台音视频处理的核心,以动态库(.so)形式提供功能元素(Element),决定硬件加速、编解码等能力。本文系统讲解插件定义、分类(Source/Filter/Sink等)、加载机制及多平台差异,重点剖析NVIDIA Jetson的专属插件(如nvarguscamerasrc、nvv4l2编解码系列),并通过实例解析插件在Pipeline中的作用。掌握插件排查(gst-inspect)与平台特性是高效开发的关键,尤其适用于嵌入式及加速场景。 关键词: GStreamer插件
2025-11-28 13:11:04
1375
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅