欢迎来到皮皮网官网

【testlink 源码】【聚合源码】【聚合直播源码】apollo 源码

时间:2024-11-13 14:58:44 来源:金立源码家

1.无人驾驶技术入门(十一)| 无人驾驶中的源码CAN消息解析
2.Apollo6.0安装文档教程——环境搭建、安装、源码编译、源码测试
3.自动驾驶笛卡尔坐标系和frenet坐标系相互转换
4.规划控制之轨迹拼接
5.Apollo perception源码阅读 | fusion之D-S证据理论
6.Apollo 8.0 配置参数读取源码解析:以 Planning 模块为例

apollo 源码

无人驾驶技术入门(十一)| 无人驾驶中的源码CAN消息解析

       前言

       本文聚焦于无人驾驶技术中至关重要的CAN总线机制。在无人驾驶系统中,源码CAN总线扮演着不可或缺的源码testlink 源码角色,不仅用于传输VCU信号,源码还涉及雷达、源码Mobileye等传感器的源码数据交换。

       实现一个完整的源码无人驾驶系统需涉及感知、融合、源码规划与控制等多个层级。源码在这篇分享中,源码重点探讨了“驱动层”相关的源码CAN总线内容。

       正文

       作为高效可靠的源码通信机制,CAN总线在汽车电子领域广泛应用。本文着重于解释在无人驾驶系统接收到CAN消息后,如何利用CAN协议解析出所需数据,解析传感器信息是自动驾驶工程师的核心技能。

       认识CAN消息

       以Apollo开源代码为例,剖析CAN消息结构,包括ID号、长度、聚合源码数据和时间戳。ID号用于确认节点间通信,扩展帧和普通帧的区分依据于此。长度表示数据量,最多8个无符号整数或8*8个bool类型数据。数据部分是消息的核心,通过8*8方格可视化,解析变得直观。时间戳记录接收时刻,用于判断通信状态。

       认识CAN协议

       业界使用后缀为dbc的文件存储CAN协议,Vector公司的CANdb++ Editor软件专门用于解析dbc文件。Mobileye的车道线信息通过dbc文件格式传递,以ID号0x的LKA_Left_Lane_A为例,解析信号包括类型、质量、曲率等物理量。通过软件界面直接关联彩色图与data,解析过程变得清晰。

       解析CAN信号

       解析过程基于彩色图与data的一一对应关系,通过叠加图表,揭示数据结构。聚合直播源码对于Factor为1的物理量,解析直接。Factor为小数的物理量则需运用位移运算。以Apollo源码为例,通过移位和位运算解析出完整物理量。

       与CAN类似的通信协议

       虽然传感器采用不同通信方式,如雷达、激光雷达、GPS和惯导,但解析方法保持一致。解析的关键在于理解信号的类型、值和单位。

       结语

       本篇分享全面解析了CAN总线消息的解析过程,涵盖了无人驾驶系统驱动层的基本理论。解析ID不同的CAN消息结构要求高度细致,避免后续处理中的意外错误。如有疑问,欢迎在评论区互动。赞赏与关注是对文章价值的直接体现。

       获取相关软件和文件的方法,请关注公众号:自动驾驶干货铺,后台回复“CAN”获取。源码查看工具更多Mobileye资料和技术支持,值乎平台提问。

Apollo6.0安装文档教程——环境搭建、安装、编译、测试

       一、环境搭建

       为了安装Apollo 6.0,您需要以下环境准备:

       Ubuntu .,安装教程参阅相关资源。

       NVIDIA显卡驱动,根据官方指南进行安装。

       Docker引擎,Apollo安装步骤中完成。

       NVIDIA容器工具,Apollo安装步骤中完成。

       安装过程中,请确保禁用nouveau驱动,操作步骤如下:

       在终端中添加指定内容至文件末尾并保存,然后重启系统。重启后执行命令,检查禁用状态。

       二、boll指标源码下载源码

       前往Apollo下载地址,选择对应版本。

       三、安装

       安装Docker:进入Apollo 6.0的docker目录,执行安装命令。安装完成后,重启电脑。

       安装NVIDIA容器工具:与Docker安装同步进行。

       创建Apollo容器:下载所需image,此过程可能耗时较长。成功后,会显示“[OK], Enjoy!”。

       进入容器:执行相关命令。

       四、编译与测试

       编译Apollo:根据容器中的GPU状态(有或无)进行编译。可能遇到的warning如“DimsNCHW”被标记为过时,这是正常现象,不会影响后续使用。

       启动Dreamview:可能遇到权限问题,使用chmod进行授权。如果问题仍未解决,授权整个Scripts目录并执行。

       Dreamview查看:在浏览器中输入ponents.config.config_file_path 指定配置文件路径,文件中的参数在组件初始化时被读入 ProtoBuf 对象。

       1.2 gflags 命令行参数

       gflags 参数通过 module_config.components.config.flag_file_path 指定,文件中的命令行参数在初始化时由 gflags 解析。

       2. 配置参数读取流程

       主入口文件 (apollo/cyber/mainboard/mainboard.cc) 的 main 函数负责加载 DAG 文件并启动模块。解析命令行参数、读取 DAG 文件、执行模块加载逻辑。

       2.1 加载 DAG 文件

       解析命令行参数形成 ModuleArgument,用于存储参数信息。执行主流程时,ModuleController 负责加载所有模块,并处理模块组件的注册、实例化和初始化。

       2.2 读取配置参数

       ModuleController 通过 LoadModule 方法读取模块配置,具体步骤涉及读取 ProtoBuf 参数和 gflags 命令行参数。

       3. 总结

       本文通过分析 Planning 模块的配置读取过程,清晰展示了 Apollo 8.0 中配置参数的完整读取流程。通过理解这一过程,开发者能够更深入地掌握 Apollo 的模块启动和配置机制。

终于把Apollo存储加密这件事搞定了 | 周末福利!

       作者:尹吉欢 转自:微信公众号“程序员私房菜”

       本文节选自《Spring Cloud微服务入门实战与进阶》

       敏感配置,如密码等,我们期望进行加密存储,确保其安全性。然而,Apollo框架并未提供数据加密功能。若想实现此功能,有两种方法:一是修改Apollo源码,添加加解密逻辑;二是利用第三方框架进行数据加密。

       jasypt-spring-boot是一款基于Spring Boot开发的框架,它可自动解密properties中加密的内容。在Apollo中,我们也可以利用jasypt-spring-boot实现数据的加解密操作。

       jasypt-spring-boot的GitHub地址:github.com/ulisesbocchi...

       使用jasypt-spring-boot提供的方法对需要加密的配置进行加密,然后将加密内容配置在Apollo中。项目启动时,jasypt-spring-boot会解密Apollo加密的配置,让使用者获取解密后的内容。

       创建一个新的Maven项目,并加入Apollo和jasypt的依赖。具体依赖信息如下:

       创建一个加密的工具类,用于加密配置。执行main方法后,可以得到如下输出:

       input就是hello加密后的内容,将input的值复制存储到Apollo中。存储格式需要遵循一定规则,即需要将加密内容用ENC包起来,这样jasypt才会解密这个值。

       使用时可以直接根据名称注入配置,例如:

       input的值就是解密后的值,使用者无需关心解密逻辑,jasypt框架在内部处理好了。

       jasypt整合Apollo也存在一些不足之处。目前,我只发现了以下两个问题:

       上述两个问题与jasypt实现方式有关,意味着这种加密方式可能仅适用于数据库密码等场景,启动时可以解密,且仅使用一次。对于需要加密的核心业务配置,jasypt无法支持实时更新。下章节我将讲解如何修改Apollo源码来解决这两个问题。

       扩展Apollo支持存储加解密

       前文介绍了如何使用jasypt为Apollo中的配置进行加解密操作,基本需求可实现。但仍存在一些不足之处。

       jasypt仅在启动时解密带有ENC(xx)格式的配置,当配置发生修改时无法更新。由于Apollo框架本身不具备对配置加解密的功能,若想实现加解密并支持动态更新,就需要修改Apollo源码来满足需求。

       修改源码需要重新打包。这里介绍一种简单实现方法:创建一个与Apollo框架中相同类名的类进行覆盖,这样无需替换已使用的客户端。

       若配置中心存储的内容是加密的,意味着Apollo客户端从配置中心拉取下来的配置也是加密的。我们需要在配置拉取下来后对其进行解密,然后再执行后续流程,如绑定到Spring中。在业务点进行切入后,配置中心加密的内容可自动转换为解密后的明文,对使用者透明。

       通过分析Apollo源码,我找到了一个最合适的切入点来完成这项任务,即com.ctrip.framework.apollo.internals.DefaultConfig类。DefaultConfig是Config接口的实现类,配置的初始化和获取都会经过DefaultConfig的处理。

       在DefaultConfig内部有一个更新配置的方法updateConfig,可在该方法中对加密数据进行解密处理:

       这里使用AES进行解密,意味着配置中心的加密内容也需要使用相同的加密算法进行加密。至于格式,仍使用ENC(xx)格式来标识加密配置内容。解密后将明文内容重新赋值到Properties中,其他流程保持不变。

       创建一个加密测试类,加密配置内容,并将其复制存储到Apollo中。输出内容如下:

       Ke4LIPGOp3jCwbIHtmhmBA==

       存储到Apollo中时,需要用ENC将加密内容包起来,如下:

       test.input = ENC(Ke4LIPGOp3jCwbIHtmhmBA==)

       使用之前的代码进行测试,Config获取和Spring注入的方式可以成功获取到解密后的数据,并且在配置中心修改后也能实时推送到客户端并成功解密。

       本文摘自于《Spring Cloud微服务入门实战与进阶》一书。这是朋友写的一本新书,豆瓣评分8.2。

copyright © 2016 powered by 皮皮网   sitemap