Thinker Board 2开发板上使用奥比中光 astra 深度相机

article/2025/8/21 5:55:37

Thinker Board 2 国产开发板 arm架构 上使用奥比中光 astra 深度相机

准备工作

1、下载astraSDK
选择linux_arm 下载
https://developer.orbbec.com.cn/download.html?id=53

2、下载openNI
https://dl.orbbec3d.com/dist/openni2/OpenNI_2.3.0.66.zip

开始安装

1、安装freeglut3

sudo apt-get install build-essential freeglut3 freeglut3-dev

2、安装 astraskd

将下载好的astraSDK解压

unzip AstraSDK-v2.1.3-94bca0f52e-20210611T022735Z-Linux-arm.tar.gz

进入 AstraSDK-v2.1.3-94bca0f52e-20210611T022735Z-Linux-arm 目录

 cd A AstraSDK-v2.1.3-94bca0f52e-20210611T022735Z-Linux-arm

进入 install 目录

 cd install

执行安装

sudo chmod 777 ./install.sh

3、安装OpenNI

解压OpenNI

unzip https://dl.orbbec3d.com/dist/openni2/OpenNI_2.3.0.66.zip

执行安装

chmod  777 install.sh
sudo ./install.sh 

查看astra设备

lusb

可以看到astra设备 eg我的我就是第三行的0401
在这里插入图片描述
重新插拔设备后初始化openni

source OpenNIDevEnviroment

进入Samples /SimpleViewer

 cd Samples/SimpleViewer

执行make

 make

问题1 ————这里可能会报错 OpenNI.h: 没有那个文件或目录”
在这里插入图片描述
解决办法 --将OpenNI-Linux-Arm64-2.3.0.66文件夹下的include 改为Include即可
在这里插入图片描述

问题2 ——-这时候可能会出现第二个问题
make时报错 error: ‘char*__builtin_strncpy’ specified bound 256 equals destination size [-Werror=stringop-truncation]

解决办法是修改 /Samples/SimpleViewer 下的 Viewer.cpp 文件

sudo vim Viewer.cpp

在这里插入图片描述
按 i 键在此处添加下列代码

m_strS`ampleName[sizeof(m_strSampleName)-1]= '\0';`

然后按Esc 键 然后输入 :wq 保存退出即可

再次执行 make 就不会报错了

make

然后

cd  Bin/Arm64-Release

在这里插入图片描述

执行

./SimpleViewer

即可出现下面效果

在这里插入图片描述


http://chatgpt.dhexx.cn/article/N1nPtP9G.shtml

相关文章

think

我167,97斤,胸d,腰很细,反手轻松摸肚脐那种,骨架小,总结就是身高刚好人瘦胸大屁股大腿细腰细肤白。走路腰杆能挺到天上,气质挺好。漂亮女生太多了,想取胜只能从气质下手了。脸呢&…

Python基于thinker实现的简单的俄罗斯方块小游戏源代码:一、搭建界面

文章目录 一、搭建界面搭建基础窗体第一步:创建画板大小第二步:在画板上作画 绘制俄罗斯方块第一步:绘制o形俄罗斯方块第二步:绘制其他形状方块 记录俄罗斯方块小游戏的游戏思路和过程 一、搭建界面 **目标:**搭建基础…

thinker board s debian系统安装配置

thinker board s debian系统安装配置 好多年前买了一块thinker board s,装安卓系统来用,结果经常性卡死不知道为啥,可能是供电问题,也可能是系统bug,之后就吃灰不怎么用了,最近想装一个计算服务器&#xff…

python利用thinker制作多页面切换的桌面应用实例教程

本篇文章主要讲解,python利用thinker制作多页面的桌面实例教程。可以在一个主界面中相互进行切换和设置相关的表单信息,布局等方法 代码片段的实际效果 视频演示: python使用thinker制作多窗口代码片段实例效果 gif动态图: 构建…

模型思维-THE MODEL THINKER

序言这本书是怎样写成的 Part1为什么需要模型思维 01做一个多模型思考者 使用模型来思考能够带给你的,远远不仅仅是工作绩效的提高。它还会使你成为一个更优秀的人,让你拥有更强的思考能力。你将更擅长评估层出不穷的经济事件和政治事件,更能…

展示一下用thinker做小软件的UI

有一个大坑给大家分享一下。ttk.Treeview可以改变列宽,却不能改变某一行的行高(可以改变整体的行高),其实就是Treeview没有自动换行功能,很痛苦,很折磨,......我一度放弃thinker,因为…

Python Thinker GUI的组件的简单总结

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、Label二、Button三、Entry四、Text五、CheckButton六、RadioButton七、Menu八、Canvas九、Scale 前言 例如:随之前学过Java的基础,…

Thinker 使用详解

文章目录 Tinker基本介绍它主要包含以下几部分:为什么使用 Tinker Tinker 执行原理及流程简单的使用 Tinker1,在项目的gradle.properties 中添加2,在项目的 gradle中添加:3,在 app 中的 gradle 中添加:4,接着进行初始化,新建一个类…

python界面编程-thinker

一、介绍 thinker是python内置界面库不需要额外安装 二、控件使用 1、窗口 import tkintertop tkinter.Tk()#创建窗口 top.mainloop()#消息循环2、按钮 from tkinter import *def button_event():print("按钮按下\n")return#创建窗口 main_window Tk() #设置窗口…

python thinker(菜单,滚动条,回调函数,对话框)

菜单menu from tkinter import * root Tk() def lab():label0Label(root,text"hello world")label0.grid(column0) root.geometry("800x480")#窗口大小menu0Menu(root)#参数是父级控件 for x in [文件,编辑,视图]:menu0.add_command(labelx,commandlab)#…

永恒之蓝(勒索病毒)

1、要有一台靶机和一台攻击机,这里的攻击机为kali,靶机为Windows2008。 2、添加一个新的网卡,防止病毒传播到主机。 1、添加网卡: 注意:这里添加的子网ip不能和前面的重复。 3、给虚拟机设置网卡。 两台虚拟机要设置为…

老生常谈,永恒之蓝-winxp

老生常谈,永恒之蓝-winxp 环境说明: 攻击机:kali 靶机:windows xp sp2 靶机开放服务:无,IE浏览器版本 6.0 信息收集: 扫描当前网段存活主机,发现目标主机:IP&#xf…

msf渗透测试学习-与永恒之蓝漏洞案例

MSF是Metasploit Framework的缩写,是一款广泛使用的渗透测试工具,具有强大的攻击功能。它提供了一个模块化的平台,通过将各种攻击载荷、漏洞利用和辅助工具组装在一起,可用于模拟各种攻击,测试系统安全性,也…

永恒之蓝--Windows7

永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务…

win7永恒之蓝

一 使用msfconsole命令开启MSF,并使用search命令搜索永恒之蓝模块 search ms17-010 二 :使用搜索出来的第三个模块来进行探测目标是否存在永恒之蓝漏洞,并设置好以下参数进行扫描测试 >>>use auxiliary/scanner/smb/smb_ms17_010 …

永恒之蓝从渗透的复现

永恒之蓝又称为勒索病毒,同样这个漏洞成为了黑客现在训练的好方式(记住千万不可以攻击别人的电脑),这个漏洞在win7中十分常见,而永恒之蓝对应的是445端口,所以说我们将用win7虚拟机(受害者&…

永恒之蓝(Eternal Blue)复现

永恒之蓝介绍 什么是永恒之蓝 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝…

kali与永恒之蓝

kali永恒之蓝攻击 写在前面一、永恒之蓝是何方神圣?二、神马是SMB协议?三、MSF四、攻击步骤1、攻击主机与靶机配置2、攻击步骤 五、种植后门 写在前面 这是我的第一篇CSDN博客,最近又参加了一个CTF比赛,当然,纯属兴趣爱…

利用虚拟机复现漏洞 “永恒之蓝”

利用虚拟机复现漏洞“永恒之蓝” 攻击:kali Linux 2020.3 靶机:Windows Server 2008 R2 x64 下面详细讲述测试的过程。 —— —— “ 永恒之蓝 ”简介 利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。于 2017 年在全球的范围内大面积爆发&#…

永恒之蓝简介

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改…