登录
首页 » Others » 传统方法目标识别 代码

传统方法目标识别 代码

于 2020-12-07 发布
0 174
下载积分: 1 下载次数: 4

代码说明:

此文档是小编使用传统方法,对图像进行sobel算子、灰度化、形态学腐蚀膨胀、矩形框标记进行目标识别的原始代码(可以正常运行),适用于图像处理基础,很好的理解传统目标检测流程。

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • Voronoi Diagram维诺图
    内包括C#实现的Voronoi Diagram源码,可执行程序和实验报告,请用VS2012或以上版本打开原工程文件。
    2020-12-03下载
    积分:1
  • 飞利浦生命体征监护仪数据接口序(网络)demo
    从国外网站找来的开源代码。飞利浦生命体征监护仪网络数据接口程序Demo,可直接运行,并从指定IP的监护仪上读取相关数据。配合对应的数据接口文档来理解更有帮助。也欢迎做同类项目的朋友一起交流。
    2021-05-06下载
    积分:1
  • linux-selinux功能及源码分析
    该书详细介绍了linux中关于selinux部分功能的实现流程和关键代码分析7.1.1.3基于创建者SID的文件系统.,,7.1.2 Gcncralizcd Sccurity Context labeling,,,,637.1.4 Mount-Point labeling667.1.5 Initial SId87.1.5.1 Initia1SID和 Initial sc的定义7.1.5.2 Initia1SID和 Initial sc的写出和解析707.1.5.3 Initia1SID和 Initia1SC的使用717.1.6进程创建的内核数拥结构的标签727.2何时需要为应用程序开发pp?●··垂·看垂723设计pp的一般过程7.4为vock程序编写v1ock.pp●垂春·垂767.4.1第一阶段:定义基本的te,fc和.if文件767.4.2第二阶段:根据 AVC Denied msg补充相应的规则807.4.3第三阶段:使用 don audit规则屏蔽与冗余操作枓关的错误信息7.4.4其他注意事项87.5为 samhain程序编写 samhain.pp..857.5.1第一阶段:定义基本的.te,,fc和.if文件事垂垂7.5.2第二阶段:根据 AVC Denied msg补充相应的规则07.5.3第三阶段:使用 don audi t规则屏蔽与冗余操作相关的错误信息927.5.4图解:使用 samhain时的 Domain transition过程春春鲁看D垂垂春,,937.6使用 SLIDE来开发pp,分析 SELinux源代码.7.7编写pp时的注意事项中垂鲁鲁··●,,,,,,,,,,,948. SELinux问题分析步骤总结.8.1排除DAC权限的问题,,,968.2检查用户当前所扮演的角色963分析 AvC Denied message: Target的标签正确吗?,8.4在系统启动过程中适时地修复错误的文件标签97应用程序的实际行为要和其pp的假设相一致,,,,988.6明确相应 domain所缺少的权限8.7其他注意事项8.7.1在 Permissive模式卜调试,998.7.2取消所有的 dontaudit规则.8.7.3当心 MLS Constraints1008.7.4检査 SeLinux- aware应用程序的配置和编译选项,.1018.7.5积极地和社区交互.1018.7.6使用 strace直接定位失败的系统调用(重要!).………1028.8 selinux问题分析过程和方法举例( Revisited),,1028.8.1实例一:用户无法在 console上正常登录-使用 strace定位失败操作1028.8.2实例二: sysadm r无法正确使用 useradd命令108SELinux开发笔记.…,,1149.1使能对/dev/ console的支持1149.1.1提出问题:20101213及之前的 epolicy缺乏对 conso1e的支持9.1.2分析问题··p9.1.3解决问题.1169.1.4测试结果1179.1.5使用 strace观察 consolo被重新打标签的细节(new),,,,1179.2 Socket labeling开发,1189.2.1提出问题: socket默认继承其创建者的SID的副作用,,,,,1189.2.2分析问题1199.2.3解决问题1199.2.4测试结果.,.1239.3给 role transition规则添加c1ass的支持,,..,,1249.3.1提出问题-当前 role transition规则只对 process类有效,,1249.3.2分析问题..,,,,,.1249.3.3解决问题D垂垂垂,,,,,1259.3.4测试结果,,,,,1319.3.5其他说明.1339.3.6经验总结●非春…1359.4增加 role attribute的攴持(new).,,,1369.4.1提出问题之一:roe- dominance规则的局限性1369.4.2提出问题之二:期望的 role attribute使用模型..1409.4.3分析问题1429.4.4解决问题D1439.4.5测试结果639.4.6一个有意思的编译问题,,,,1689.4.7有关role- types规则语法的讨论.,,.1719.5区分 tuna1e和 boolean(new).···1729.5.1提出问题无用的 tunable分支被写入 policy.X.729.5.2分析问题1739.5.3解决问题,,1749.5.4测试结果.1879.5.5其他经验总结9.N在策略中指定 newcontext的缺省设置方法(todo)1929.N.Ⅰ提出问颋- newconteκt的设置策略被硬编码到机制中19210. SeLinux内核驱动分析小记19410.1LSM核心数据结构及相应回调函数,19410.2 sELinux核心数据结构.19410.2.1 selinux对内核数据结构的扩展19410.2.1.1进程的安全属性19510.2.1.2文件和打开文件描逋符的安全属性.,,.,,,,,,..19510.2.1.3 socket的安全属性10.2.1.4文件系统超级块的安全属性1960.2,2AVC数据结构.19710.2.3內核 policy中保存TE规则的数据结构.,19910.2.4內核 policy中保存RBAC规则的数据结构.鲁鲁,,,,,20010.2.5 SeLinux规则在内核中的检查点总结(new)..,,,,,,20110.3情景分析:打开文件时的相关函数调用链20110.4通过 SEL inuxfs访问内核 Security Server,,,,,,,,,,,,,,20810.4.1/ selinux/load和1 oad policy命令一装载冰解析 policy.二进制文件20910.4.2/sc1inux/ relate1及 compute relabel命令-查询 type change规则21110.4.3/ selinux/ create及 compute create命令-查询type_ transition规则21110.4.4/ selinux/ member及 compute member命令-查询 type member规则.21210.4.5/ selinux/ access文件和 compute av命令-查询a11ow规则...21310.4.6/ selinux/user文件和 compute_user命令-查询用户登录后可能的SC21310.4.7/ selinux/ initial contexts/-查询 Initia1SI对应的安全上下文21410.4.8/ selinux/ class/-查询内核 class datum数拥结构(todo10.5情景分析: Domain transition的实现●··垂·看垂,,,,,,,,,,,,,,,,,,,,,21510.5.1 selinux setprocattr凼数-/proc/lpid/attr/“文件驱动21610.5.2 do execve的行为和相关 seLinux内核驱动垂垂看21810.6情景分析:文件系统的挂载和新文件的创建2110.6.1文件系统的挂载过程(new)..22110.6,2确定新创建文件的标签...23610.7 Context数据结构和u32sid之间的映射24110.7.1 sidtab node的定义和 sidtab的组织结构.24110.7.2 sidra_ insert函数- sidtab node的插入·,,,,,,,,,,,,,,24210.7.3 sidtab context to sid函数返回或分配sid..24310.7.4 security transition sid函数-计算新 subject/ object的sid....24410.7.5创建 context并注册到 sidtab以获得sid的时机.24910.7.6 security context to sid函数返回Sc字符对应的sid....25010.7.7 sidtab scarch corc囪数- sidtab node的查找,,,25110.7.8 security sid to context core函数-返回sid所对应的SC宇符串25210.8 Class Mapping..25410.8,1C1 ass mapping的作用..,,,,,25410.8,2 Class Mapping的创建垂垂垂·,,,,,,,,,,,,,,,,25410.8.3 Class mapping的使用-c1ass/perm内核态和用户态索引的转换.25710.8,4增加 class或者权限的方法25810.9和文件操作相关的回调数9. 1 selinux file mprotect回调函数25910.10和 AF UNIX SOCket相关的回调函数(todo),26310.11和程序执行相关的操作(todo).26410.11.1se1 inux bprm secureexec凼数-扩展 AT SECURE机制26410.11.1.1C库 AT SECURE机制介绍26410.11.1.2C库 AT SECURE机制演示26710.11.1.3 SELinux对 AT SECURE机制的扩展( Revisited).26911.用户态应用程序对 SeLinux的支持27211.11 selinux相关文件分析,27211.1.1 selinux config,c文件.,,27211.1.2 gelfilecon.c文件,,,,,27211.1.3 procattr.c文件.27211.1.4 compute relate1.c文件(访问/ selinux/ relate1)..27311.2 newrole源代码分析,27411.2.0 newrole命令的使用模型2742.1main函数7311.2.2 parse command linc arguments函数.,,,27611.2.3 relabel tty函数2761.3PAM模块分析..,27711.3.1 pam sC1inux.so作用分析(TODO27711.3.2pam1 oginuid,so作用分析,27811.3.3 pam name space.so作用分析.,27911.3.3.1多态( polyinstantiation)的作用,,,,,,,,,,,27911.3.3.2LSP对多态的配置,,,,,,,,,,,,,,28111.3.3.3 SELinux对 polyinstantiation的支持.,,,,28111.3.3.4解决在使能多态后 crond的使用间题28211.3.3.5 pam namespace,so源代码分析(IODO11.3.3.6有关 pam namespace.so的剩余问题8412. refpolicy的编译,链接,扩展,,,,,,,,,28512.1描朮标识符的数据结构8512.1.1 type datum t8512.1.2 common datum t12.1.3c1 ass datum t.,,,,,.,,,,.28612.1.4ro1 e datum t..,,,,,,曲D,.,28712.2描朮规则的数据结构..28812.2.1 AVTAB AV和 AVTAB TYPE类规则..,,,,28812.2.2 rolc transition规则●·垂,,,,,,,,,,,,,,,,,29012.3用户态 policy t数据结构分析.12.3.1 policy t数据结构综诚29012.3.2 symtab符号表.29412.3.3 avrule block t, avrule decl t FH scope stack t12.3.4 scope datum t-描迒标识符的定义者和使用者29712.3.5 scope index t-描逋一个b1ock/dec1内定义或引用的标识符.29712.3.6 cond node t-描朮一个ir- else conditiona29812.4 module的编译- checkmodu1e..30112.4.1编译过程核心数拥结构关系图30112.4.2 define policy- policy module词法分析....30212.4.3 begin optional- optional_ policy词法分析30412.4.4 declare type-type标识符的定义,,30312.4.5 require type-声明对type标识符的外部依赖31512.4.6 define te_ arab-TE规则的词法分析..31812.4.7 define role_ trans- role transition规则的词法分析32412.4.8 define conditional-if- else conditiona1的词法分析.2912.5 module的链接- semodule1ink.12.5.1链接过程核心数据结构关系图34012.5.2 symtab符号表的拷贝...,,,,,,34112.5.2.1 p types符号表的拷贝,,..34112.5.2.2所有其他标识符符号表的拷贝,,,,,,,,,,,,,,34412.5.2.3 p roles符号表的修正12.5.3 Scope符号表的拷贝34912.5.4链接过程的主要囪数调用链12.6 module的扩展- semodule_ expand37012.6.1 expand过程核心数据结构关系图..37012.6.2type的拷贝..37112.6.3 common的拷贝,,,37412.6.10 expand过程的核心函数调用链,.,,,37612.6.11展开规则的“字面”描诚- copy and expand avrule block囪数..38312.71ink和 expand过程的图解(new),,,,,,,,40012.7.1Role/ attribute标识符的1ink和 expand..…………40012.7.2 symtab的1ink和 expand,,,,,,403128规则中的m4宏定义(new)..,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,40513. seLinux的应用41013. 1 Labeled Networking (half-baked),,,,,,,,,,,,,,,,,,,,,,,41013.1.1 IPsec简介,,,,,41013.1.2 seLinux对本地网络的控制( compat-net),,,,,,。,,,,,,,41613.1.3用 Labeled ipsec实现分布式网络控制..41713.1.4 Linux內核ⅹIM相关数据结构.41813.1.5和 IPsec相关的类,权限和援囗D41813.1.6LSM中和 Labeled ipsec相关的回调函数,41913.1.6.1检查一个f1ow(发送或接收)能否使用一个SPD条目41913.1.6,2给SPD/SAD分配安全属性.,,,42113.1.6.3释放SPD/SAD中的安全属性,,,,,,,,,,,,,,,.42413.1.6.5逐包检查一个 socket能够接收一个skb42413.1.6,4获取发送方的安全上下文字符串..,,4231.7 Labeled ipsec环境的搭建.13.1.8观察 Labeled ipsec的行为43013.1.9和 Labeled ipscc相关的 SeLinux规则,432参考文献434简化 selinux操作的bash配置方法本文档各个版本的说明437注第1至5章包含自己对《 SELinux By example》一书的学习心得;第6至9章包含自己实际经验的总结第10和11章为 selinux内核和用户态源代码分析总结第12章为 refpolicy的编译过程源代码情景分析;第13章打算收录些 SeLinux在内核或者用户态的应用,比如 Labeled Networking,XACl等。l, Refpolicy有300+个p的实现,了解核心pp的实现,必须首先了解应用程序的行为以及安全目标2,阅读 sELinux- aware应用程序源代码,看如何使用 libselinux库函数,学习 sELinux用户态编程3,了解 sELinux语法,标识符的二进制表示形式,内核态和用户态的数据结构;4,学习 policy module的 compile/ expansion/1ink过程5,按照类别,逐步掌握LSM回调囪数的调用时机,所在内核子系统的原理,以及 SELinux对LSM回调函数的实现(参考《 Implementing sElinux as a lsm module》一文)6,掌握 seLinux对各个内核子系统核心数据结构的扩展7,学习XAC规范,体会如何开发 Userspace Ob、 ject Manager;8,积极阅读 Joshua,Dan等人的b1og,向前奉们学与。9,积极关注 selinux邮件列表上的问答和讨论,丰富自己的视野希望能通过自己坚持不懈的努力,证得同满的 sELinκ知识和智慧。引子1,软件的缺陷不可避免(无论过去,现在,或将来);2,没有底层操作系统的支持就无法真正实现上层软件的安全性D. Baker,《 Fortresses Built Upon Sand》操作系统中访问控制模型的演化1.1访问控制模型的概念( Reference moni tor)subjectsAccessobjectsAlertYes or No?Feference validation MechanismRuleelampcrpra吋DBVerifiableRY M由上图可见,访问控制模型由如下四部分组成1, Subjects:访间的发起者,比如系统中的进程2, Objects:被访闩的对象,比如架作系统所管理的仼何资源丶数捃(包拈进程,任意类型文件,Tc尸端口,甚至单个网络报文。总而言之,任何内核数据结构都可能成为被访问的对象)3, Rules de:规则库,在用户态实现的访问策略,定义 Object的属性并规定哪些Sub、ect可以通过什么样的方式对它进行访问;4,RVM( Reference validation mechanism):在操作系统内实现的机制,是汸问控制策略的执行者,在访问操作过程中根据规则库判断当前操作是否合法;Hinx首先需要标识访问者和被访问的对象,由下文可知相关信息保存在进程的 task struct以及其他内核数据结构中 security指针所指向的数据结构中(注意这些数据结构都是运行时动态创建的,安全属性信息来源于文件在辅存上的扩展属性,以及规则库中的 Initia1S1定义等)。白用户态定义的访问规则库指定哪些访闩老能够以何种方弌访问哪些对象,而内核屮的SεLix机制则根据当前操作的访问者和被访问对象,查询规则库得到Yes/No结论。1.2DAC( Discretionary Access Contro1)的致命伤¨ discretionary”一词的含义为“ not contro1 led bv strict rules, but decided on by someonein a position of authority”,所以DAc的本质是由文件的属主定义其它用户对该文件的许可访问方式,其“ owner-group-wor ld”模型如下:S 1s -1 /usr/bin/passwdrwsr-xr-x I rootroot 37084 2009-04-04 13: 49/usr/bin/passwd系统中所有文件属主给各自文件所定义的“ owner-group-wor d”模型的总和,即为DAC下访问规则库的实现。DAC的开发环境(相对封闭的开发社区,或大学实验室)和对软件使用环境的假设(软件没有缺陷且运行环境友好)注定了DAC存在着天生缺陷:进程和文件的安全属性都基于(且总是基于)uid/euid和gid/egid,无论进程执行什么应用程序,其uid/euid都不改变(暂不考虑 setuid类程序),无法将进程所执行程序的行为和可靠性(安全性)标识到进程的安全属性中,导致操作系统无法有针对性地对进程施加访问控制比如,用户登录 shell进程会创建子进程以执行shel1的外部命令,子进程继承父进程的uid/gid,所以无法通过uid/gid来区分父子进程,即无法区分用户人为的操作和通过程序执行的操作。比如,无法限制 passwd程序只能被用户在命令行执行,而不能被属于该用户的其它进程执行。显然,“用户(登录hc11进程)是可信的”绝对不等于“用户执行的程序(后继fork的子进程)也是可信的”。登录sh1进程的行为由用户有意识地支配,而属于该用户的进程的行为则由其执行的实际程序决定。但是程序可能冇在安全漏洞,一巨被攻击植入恶意代码,黑客将具有该用户在系统上的所有权力(比如恶意删除用户的文件,盗取uid/gid所能读取的文件的内容,执行 passwd程序修改用户的密码)另外,用户进程可以执行各种应用程序,而这些程序自身的行为丶对系统安仝性的景响都不尽相同,比如网络类应用程序更容易受到外界病毒的攻击,相应地操作系统应该对此类应用施加更为严格的访冋控制。显然无法通过进程的uid/gid来描当前进程所执行的程序的安全性,因此操作系统也无法有针对性地实施访问控制。综上所逋,仪将uid/gid来作为进程和文件的安全属性是远远不够的最后,DAC的另一个缺点是对权力的管理和划分不够细致(只有两种情况:root或non-root),无法进步细分丶限制root用户的能力。一旦euid/ egid为0的进稈被攻破,将危害整个系统的安全1.3MAC( Mandatory access Contro1)的起源针对DAC的缺点,在ⅥAC中不再由访问对象的属主定义不同用户对其的许可访问方式,而是由匿定的规则库决定。MAC最初的研究由美国军方的MLS(u1ti- Leve1 Security)应用所推动,它将访问主体和被访问对象分成不同的安全级别,严格控制信息只能从低安全级别向高安全级别流动:低安全级别的丰体只能向高安全性的数捃对象中追加新的数据,并∏禁上读取;高安全级别的主体能够读取低安全级别的数据,并且禁止任何形式的写入(即“ no read up, no write down”)ⅥS只定位于数据保密性而并不关心数据完整性和最小权能原则( east, Privilege),以及对进程的能力进行分类。后来的FASK安全系统模型着眼于解决这些不足,而 SELinux则是FASK在 Linux内核中的实现1.4 Selinux的TE( Type Enforcement)模型SELinux作为MAC的一和实现,通过中央规则库( policy.x,二进制数据文件)给所有进程丶所有文件内核数据结构定义各自的安全标识(标签,1abel/type),明碓定义被访问对象所支持的访问方式,并规定进程标签对被访问对象的合法的访问方式。在配置 SELinux时给整个文件系统上的所有文件设置标签,在系统启动过程中init进程经由 selinux接口装载 policy.X到內核空间,由內核中的 SecuritvServer在处理用户态系统调用时实时査询(注,这里所说的“ Security server”,即为 sELinux内核驱动中定义的各种数据结构,比如 sistah, policy, AVC cache,以及在 services.c文件中定义的各种以“ security”开头的函数)
    2020-12-04下载
    积分:1
  • svm相关的资料
    【实例简介】基本上是我以前做svm算法的资料,包括了分析svm算法,对学习svm算法还是挺有用的资料的 svm算法的分析在我的blog里 http://blog.csdn.net/techq/article/details/6171688 辛苦分还得赚点,谢谢各位
    2021-11-18 00:38:50下载
    积分:1
  • 径向基函数插值方法分析
    径向基函数(Radial Basis Functions,以下简称RBF)在数值和科学计算等领域被广泛应用,例如解微分方程、人工神经网络、曲面重建、计算机辅助设计、计算机图形学和多元插值等。RBF 插值方法不受输入参数的限制,可以进行高维插值。
    2020-12-07下载
    积分:1
  • 基于MUSIC和ESPRIT算法的信号DOA估计
    本文首先回顾了空间谱估计技术的发展过程及现状;比较详细的介绍了空间谱估计基础;分析了DOA估计超分辨算法中的MUSIC算法和ESPRIT算法这两个经典代表,并通过Matlab仿真实验,对MUSIC算法与ESPRIT算法进行了对比性能分析,得出了算法的优缺点。
    2020-11-27下载
    积分:1
  • 红外声光报警电路毕业设计
    【实例简介】大学毕业做的一个简单的毕业设计,基于51单片机的红外对射感应的声光报警电路设计,包含所需的元件库文件,原理图文件,PCB文件。通过毕业设计验证。
    2021-11-12 00:32:29下载
    积分:1
  • Hi3559A HiMPP V4.0 媒体处理软件开发参考
    海思提供的媒体处理软件平台(Media Process Platform,简称MPP),可支持应用软件快速开发。该平台对应用软件屏蔽了芯片相关的复杂的底层处理,并对应用软件直接提供MPI(MPP Program Interface)接口完成相应功能。该平台支持应用软件快速开发以下功能:输入视频捕获、H.265/H.264/JPEG 编码、H.265/H.264/JPEG 解码、视频输出显示、视频图像前处理(包括去噪、增强、锐化)、图像拼接、图像几何矫正、智能、音频捕获及输出、音频编解码等功能。HiMPP V4.0媒体处理软件开发参考目录目录前言……海思专有和保密信息文档版本00B08(2018-01-10)版权所有◎深圳市海思半导体有限公司HiMPP V4.0媒体处理软件开发参考前言前言概述本文为使用IMP媒体处理芯片进行开发的程序员而写,目的是供您在开发过程中查阅媒体处理软件开发包的冬和参考信息,包括APⅠ、头文件、错误码等。本文档描述 HIMPP媒体处理软件的各个API的使用方法,以及相关的数据结构和错误码」说明未有特殊说明,Hi359V100与Hi3559AV100内容一致。产品版本与本文档相对应的产品版本如下。产品名称产品版本操作系统Hi3559AV100ESLinux/huawei lilesHi3559AV100Linux/huawei litesHi35590V100Linux/huawei LitcOs读者对象本文档主要适用于以下工程师技术支持工程师软件开发工程师海思专有和保密信息文档版本00B08(2018-01-10)版权所有◎深圳市海思半导体有限公司HiMPP V4.0媒体处理软件开发参考前言约定符号约定在本文中可能出现下列标志,它们所代表的含义如下。符号说明表小有高度潜在危险,如果不能避免,会导致人员死亡或危险严重伤害表示有中度或低度潜在危险,如果不能避免,可能导致人警告员轻微或中等伤害。△表示有潜在风险,如果忽视这些文本,可能导致设备损坏、注意数据丢失、设备性能降低或不可预知的结果。@窍门表示能帮助您解决某个问题或节省您的时间。口说明表示是正文的附加信息,是对正文的强调和补充。通用格式约定格式说明宋体正文采用宋体表示黑体级、二级、三级标题采用黑体楷体警告、提小等内容一律用楷体,并且在内容前后増加线条与正文隔离。Termina1 Display”格式|“ Termina1 Display”格式表示屏幕输出信息。此外,屏幕输出信息中夹杂的用户从终端输入的信息采用加粗字体表示用双引号衣示文件路径。如“C: Program Files Huawei”。命令行格式约定格式意义粗体命令行关键字(命令中保持不变、必须照输的部分)采用加粗字体表示。海思专有和保密信息文档版本00B08(2018-01-10)版权所有◎深圳市海思半导体有限公司HiMPP V4.0媒体处理软件开发参考前言格式意义斜体命令行参数(命令中必须由实际值进行替代的部分)采用斜体表示表小用“[]”括起来的部分在命令配置时是可选的。XY衣示从两个或多个选项中选取…个[x|y|….表示从两个或多个选项中选取一个或者不选。x|y|….}*表示从两个或多个选项中选取多个,最少选取一个,最多选取所有选项。[x|y|…]衣示从两个或多个选项中选取多个或者不选修订记录修订记录累积了每次文档更新的说明。最新版本的文档包含以前所有文档版本的更新内谷。修订日期版本修订说明201801-1000B08第8次临时版本发布第2章系统控制23小节, HI MPI SYS MmapCache【注意】涉及修改;朋除HI MPI SYS Sctrcg和 HI MPI SYS〔 trEg’新增HI MPI SYS SetTuningConnect FH HI MPI SYS GetTuningConnect2.6.2和264涉及修改第3章视频输入33小节,图3-2和图3-4涉及修改,新增表3-334小节,新增 HI MPI VI SetDevAttrEx HI MPI VI TriggerFlash;HI MPIⅤ I SetPipe Crop、 HI MPI VI GetPipecrop、HI MPI VI Query Pipe Status, HI MPI VI EnablPipelnterruptHI MPI VI DisablPipelnterrupt / FW HI MPI VI QueryChnStatus删除 HI MPI VI GetDevFd35小节,删除 VI PIPE MAX WIDTH和Ⅴ I CHN MAX WIDTH;新增VI DEV ATTR EX S、 VI PIPE STATUS S、 VI FLASH MODE SVI FLASH ATTR S和 VI CHN STATUS S;Ⅴ I PIPE ATTR S和Ⅵ I CHN ATTR S【成员】涉及修改第4章视频输出4.1和42小节涉及修改4.3小节,新增HMPIⅴ o SetmodParam和 HI MPI VO GetModParam432小节, HI MPI VO Set VideoLayerPartitionMode和海思专有和保密信息文档版本00B08(2018-01-10)版权所有◎深圳市海思半导体有限公司HiMPP V4.0媒体处理软件开发参考前言修订日期版本修订说明HI MPI VO Get VideolaverPartition Mode涉及修改44小节, VO MAX CHN NUM【定义】和【芯片差异】涉及修改VO VIDEO LAYER ATTR S【差异说明】涉及修改;新增VO MOD PARAM S第5章视频处理子系统523小节涉及修改5.3小节,新增 HI MPI VPSS Sct GrpNRXParam和HI MPI VPSS GetGrpNRXParam54小节, VPSS MAX IMAGE WIDTHVPSS EXTCHN MAX IMAGE WIDTH、 VPSS GRP ATTR S、VPSS CHN ATTR S和 VPSS EXT CHN ATTR S涉及修改新增Ⅴ PSS GRP NRX PARAM S、 VPSS IP NUM和VPSS MODULE PARAMS S第6章视频编码623和6216涉及修改63小节,新增 HI MPI VENC Attach vbpool和 HI MPI VENC Detach VbPool64小节, VENC CHN STATUS S和Ⅴ ENC MOD H265ES涉及修改;新增VENCⅠ NTRA REFRESH MODE E和 VENC PARAM MOD RC S第7章视频解码7.2小节涉及修改73小节,新增 HI MPi VDEC Setchnattr74小节, VDEC CHN ATTR S、 VDEC ATTR VIDEO S涉及修改第8章区域管理8.3小节,新增 HI MPI RGn BatchBegin和 HI MPI RGn BatchEnd;删除HI MPI RGN Set Attach Field FH HI MPI RGN Get AttachField84小节涉及修改第9章音频923小节,新增衣99941小节,新增 AO SYSCHN CHNID和 AIO ISTYPE E第10章视频图形子系统10.22小节涉及修改10.3小节,HMPIⅤ gs AddScaletask至HMPIⅤ Gs AddOsdTaskarray的【注意】涉及修改;新增 HI MPI VGS AddRolationtask10.4小节, VGS DRAW LINE S、Ⅴ GS ADD COVER S和VGS MODULE PARAMS S【成员】涉及修改;新增Ⅴ GS IP NUM第12章拼接12.1涉及修改12.3小节,新增 HI MPI AVS SetModParan和 HI MPI AVS SetModParam;表12-1涉及修改海思专有和保密信息文档版本00B08(2018-01-10)版权所有◎深圳市海思半导体有限公司HiMPP V4.0媒体处理软件开发参考前言修订日期版本修订说明12.4小节, AVS PROJECTION MODE E、 AVS GAIN MODE E、AS SPLIT ATTR S、 AVS GRP ATTR S和 AVS CUBE MAP ATTR S【注意事项】涉及修改;新增 AVS MOD PARAM S第13章Proc调试信息13.14、13.16、13.17、13.18和13.24小节涉及修改2017-111500B07第7次临时版本发布,添加H3559AV100的相关内容第2章系统控制23小节,删除 HI MPI SYS IOMmap, HI MPI VB CreatePoolHI MPI VB GetBlock和 HI MPIⅤ B GetSupplement∧ddr【参数】涉及修改第3章视频输入3.3小节涉及修改34小节,新增 MPI VI SetPipeRepeatMode和HI MPI VI GetPipeRepeat ModeI MPI VI SetMipiBindDev HI MPI VI GetMipiBindDevHI MPI VI GctPipc Cmp param、 HI MPI VI SetchnAttr【芯片差异】涉及修改3.5小节,新增 I PIPE MAX WIDTH、Ⅵ I CHN MAX WIDTH和VI PIPE REPEAT MODE E第5章视频处理子系统521和52.3小节涉及修改5.4小节, VPSS MAX IMAGE WIDTH~VPSS EXTCHN MAX IMAGE HEIGHT【定义】涉及修改;VPSS GRP ATTR S、 VPSS CHN ATTR S、Ⅴ PSS EXT CHN ATTR S和VPSS GRP SHARPEN AUTO ATTR S【成员】涉及修改第6章视频编码表6-1、表6-3、表6-4和表6-5涉及修改623和6.24小节涉及修改63小节,新增 HI MPI VENC SctScenc modc和 HI MPI VENC GctScenc Modc64小节,新增 VENC H264 AVBR S、 VENC H65 AVBR S、VENC PARAM H264 AVR S、 VENC PARAM H265 AVBR S和VENC SCENE MODE E第10章视频图形子系统10.22小节涉及修改10.3小节,HMPlⅤ gs AddScaletask【注意】涉及修改10.4小节, VGS DRAW LⅠNES、 VGS ADD COⅤERS【成员】涉及修改第11章几何畸变矫正子系统11.2小节涉及修改第12章全景拼接12.2和12.3小节涉及修改124小节, AVS LUT ACCURACY E、 AVS FOV S、海思专有和保密信息文档版本00B08(2018-01-10)版权所有◎深圳市海思半导体有限公司HiMPP V4.0媒体处理软件开发参考前言修订日期版本修订说明AS CUBE MAP ATTR S、 AVS GRP ATTR S【注意】涉及修改第13章Proc调试信息13.15小节涉及修改2017-092900806第6次临时版本发布第2章系统控制新增22.3小节23小节,新增 HI MPI SYS SeⅤ IVPSSMode和HI MPI SYS GetVIVPSSMode24.1小节,新增 DATA RATE F; FRAME RATE CTRI.S【成员】涉及修改FRAME FLAG E【定义】和【成员】涉及修改:删除 SNAP TYPE E和FRAME SUPPLEMENT INFO S2.42小节,新增Ⅵ VPSS MODE E和VIⅤ PSS MODE S24.3小节, VIDEO SUPPLEMENT S【定义】和【成员】涉及修改第3章视频输入34小节, HI MPI VI SetPipeFrame Source到 HI MPIⅤ I Release Pipeframe涉及修改,新增 HI MPI VI Setchnalign和HMPIⅥ GetchnAlignHI MPI VI SetDevTimingAttr HI MPI VI Destroy PipeHI MPI VI GetPipeFisheye Config、HMPIⅤ SetChn Rotation和HI MPIⅥ I SetchnldCattr【注意】涉及修改35小节,新增 VI PIPE ONLINE MAX WIDTH、VI PIPE OFFLINE MAX WIDTH VI PIPE PARALLEL MAX WIDTHVI CHN OFFLINE MAX WIDTH NH VI CHN PARALLEL MAX WIDTH修改Ⅵ CHN ONLINE MAX WIDTH和 VI PIPE FRAME SOURCE E,朋除 I PIPI MODE E36小节,表3-6涉及修改第4章视频输出41小节,衣4-1涉及更新。4.2小节,涉及更新。4.3.2小节,新增HMPIⅤ o Set videoplayer Priority至HI MPI VO Get VideoLaverPartitionMode, HI MPI VO BatchBegin EHI MPI VO Get VideoLayer Boundary4.3.3小节,新增 HI MPI VO SetChnParam至HI MPI VO GetChnDisplay position,新增H! MPI VO Refreshchn、HI MPI VO SctChn Boundary, HI MPI VO Gct Chn Boundary FHHI MPI VO Getchn Region luma44小节涉及修改第5章视频处理子系统53小节,新增HMPIⅤ PSS Enable Backup Frame至HI MPI VPSS GetChnAlign54小节,新增ⅴ PSS SHARPEN GAIN NUM至海思专有和保密信息文档版本00B08(2018-01-10)版权所有◎深圳市海思半导体有限公司HiMPP V4.0媒体处理软件开发参考前言修订日期版本修订说明VPSS YUV SHPLUMA NUM,Ⅴ PSS LOW DELAY INFO S至VPSS GRP SHARPEN ATTR S第6章视频编码63和6.4小节涉及修改第7章视频解码7.3小节,新增 HI MPI VDEC Setrotation和 HI MPI VDEC SetrotationHI MPI VDEC Releaseframe和 HI MPI VDEC ReleaseUserData【注意】涉及修改7.4小节, VDEC STREAM S和 VDEC MOD PARAM S涉及修改第8章区域管理821节,衣8-1涉及修改第11章几何畸变矫正子系统11.5小节, RECT S【注意事项】涉及修改第12章全景拼接12.4小节,新增 AVS SPLIT NUM、 AVS SPLIT PIPE NUM、AVS CUBE MAP SURFACE NUM、 AVS SPLIT ATTR S和AVS CUBE MAP ATTR S第13章Proc调试信息13.6、13.10、13.11、13.13、13.15、13.17和13.24的【调试信息】和【参数说明】均涉及修改2017072000805第5次临时版本发布第2章系统控制23小节,新增 HI MPI SYS IOMmapHI MPI SYS Mmap、 HI MPI SYS Setscale Coeflevel【注意】涉及修改242小节, SCALE RANGE E和 COEFF LEⅤELE【定义】涉及修改SCALE COEFF LEVEL S【成员】涉及修改2.43小节,新增 ISP CONFIG INFO S第3章视频输入3.3小节,修改“从模式”相关内容34小节,新增HMPIⅤ I SetStitch GrpAttr和 HI MPI VI GetStitch GrpAttrHI MPIⅥ I SendPiperaw【注意】涉及修改3.5小节,新增Ⅴ I MAX STITCH GRP NUM、Ⅴ I SHARPEN GAIN NUMⅥ I AUTO ISO STRENGTH NUM、Ⅴ I STITCH GRP ATTR、VI PIPE RAW SOURCE E FH VI RAW INFO SⅥ I BAS SCALE ATTR S【定义】和【注意事项】涉及修改Ⅵ I NR ATTR S和Ⅵ I PIPE ATTR S【注意事项】涉及修改第5章视频处理子系统521、52.3和53小节涉及修改海思专有和保密信息文档版本00B08(2018-01-10)版权所有◎深圳市海思半导体有限公司
    2020-11-30下载
    积分:1
  • 基于归化LMS算法自适应均衡器的Simulink实现
    基于归一化LMS算法自适应均衡器的Simulink实现;基于归一化LMS算法自适应均衡器的Simulink实现
    2021-05-07下载
    积分:1
  • 卡尔曼滤波与自抗扰控制 matlab源代码
    【实例简介】关于卡尔曼滤波对飞机姿态进行解算以及采用自抗扰控制对无人机进行姿态控制的仿真模型
    2021-11-10 00:35:15下载
    积分:1
  • 696518资源总数
  • 104349会员总数
  • 32今日下载