Как настроить захват видео с камеры на STM32F4xx с использованием DCMI и USB (CDC+UVC)?

Для захвата видео с камеры на STM32F4xx, используется DCMI (интерфейс цифровой камеры) в связке с SDRAM для хранения кадров. Инициализация SDRAM включает настройку таймингов, таких как задержки загрузки, выхода из самообновления и циклов строк, которые должны соответствовать спецификациям памяти. После инициализации SDRAM, DCMI настраивается на непрерывный захват кадров в DMA режиме.
Как настроить захват видео с камеры на STM32F4xx с использованием DCMI и USB (CDC+UVC)?
Изображение носит иллюстративный характер

Процесс захвата кадра включает проверку статуса передачи и, если кадр не отправлен, запуск DMA-захвата в SDRAM. По завершении захвата всей высоты кадра через прерывание, DMA останавливается. Для управления процессом используются флаги, указывающие на готовность кадра к передаче и завершение захвата. Камера настраивается по UART с использованием команд для включения режима синхронизации и цифрового видеовыхода, где выбран непрерывный режим синхронизации.

Используется протокол BT.656 с 8-битным параллельным интерфейсом и внутренней синхронизацией по сигналам горизонтальной и вертикальной развертки. Коды синхронизации для начала и конца кадра и строки настраиваются в соответствии с форматом BT.656. Для корректной работы DCMI необходимо правильно настроить соответствующие регистры.

Данные, захваченные камерой через DCMI, далее передаются через USB с использованием протоколов CDC (виртуальный COM-порт) и UVC (видеоустройство USB). Настройка USB в статье не освещается, но в целом подразумевается, что захваченные кадры передаются по UVC. Программа управления должна корректно обрабатывать полученные данные и передавать их на хост-компьютер.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка