平台:OK3399-C
系统:Desktop
模块:TB-RK1808S0
环境准备:
飞凌OK3399-C开发板,rk1808人工智能计算棒(固件版本为V1.3.4),usb摄像头,摄像头和计算棒都插入OK3399-C开发板。
使用lsusb命令查看,如下(红框部分 2207:0018即为RK1808 人工智能计算棒):
输入命令如下:
二、 概述
AI计算区分为四个不同的象限,分别是云端训练、云端推理,边缘训练以及边缘推理。其中终端推理,几乎都集中在Arm架构生态上。AI神经网络计算目前可以通过 CPU、GPU、DSP、NPU、FAGA等完成,但不同的硬件特性会导致效率和功耗的不同。其中NPU——嵌入式神经网络处理器采用“数据驱动并行计算”的架构,最擅长的就是视频、图像类的海量多媒体数据的处理,并且相比GPU等具有更低的功耗。我司推出OK3399-C Desktop+RK1808(含3Tops算力NPU)的组合,在满足AI边缘计算的情况下,使得功耗大幅降低。
RK1808计算棒拥有主动模式和被动模式两种模式。主动模式下,RK1808人工智能计算棒是一个专用AI应用模块。RK1808人工智能计算棒作为主动设备,RK1808人工智能计算棒内部默认已安装rknn-toolkit和rknn-api,上位机(也称宿主机)无需安装rknn-toolkit和rknn-api,模型及算法固化在RK1808人工智能计算棒中,OK3399-C通过USB口向计算棒输入数据(例如图片和视频流),RK1808人工智能计算棒自动完成数据的前处理、推理、后处理,然后把处理结果通过USB口输出给OK3399-C。
为了方便用户通过USB口传输数据,RK1808人工智能计算棒会把USB口虚拟成网卡等标准设备,用户只需通过标准设备接口的操作(例如网络的socket编程)即可完成对RK1808人工智能计算棒数据的输入和输出。
细节如下:
1.RK1808计算棒插入上位机后,会被虚拟成网卡设备
2.上位机OK3399-C进行虚拟网卡配置,配置IP为192.168.180.1,保证上位机和1808中间的网络连接正常
3.计算棒默认IP为192.168.180.8,账号密码皆为toybrick,用户可以SSH登录计算棒,拷贝模型和server服务程序到计算棒
4.计算棒端运行server服务程序,用来接收上位机的连接请求,并调用RKNN进行处理,再返回结果
5.上位机运行client程序,连接server成功之后,发送推理请求,从1808端获取返回结果
三、 计算棒网络 配置与网络 共享 配置
1、 计算棒网络 配置
上位机使用OK3399-C Forlinx Desktop系统,点击右下角网络按钮选择弹出窗口中的“Edit Connections...”选项:
选择计算棒usb网卡生成的有线网络节点:
配置该节点为手动模式,设置IP:192.168.180.1,子网掩码:255.255.255.0,并保存:
终端输入ifconfig指令查看网络节点配置如下,可见usb网卡配置完成:
ping一下1808计算棒网络192.168.180.8,如下网络可以连通:
使用ssh登录1808计算棒,用户名和密码默认都为toybrick,如下登陆成功:
运行ifconfig,可以看到eth0、wlan0等宿主机网卡,我们用于访问外网,enx10dcb69f022c为USB网卡(RK1808人工智能计算棒虚拟网卡)。不同的系统网卡名称可能不一样,以实际网卡名称为准。
首先配置宿主机网络,使宿主机可以连通以太网,这里我们使用wlan0节点来上网,具体配置不再赘述。
命令行执行如下命令,其中enx10dcb69f022c需要修改成用户本地实际值;正常情况只要设置一次即可,若拔插设备发现网卡名称改变了或者用户手动删除该网卡,则需要重新设置。
1. sudo nmcli connection add con-name toybrick type ethernet ifname enx10dcb69f022c autoconnect yes ip4 192.168.180.1/24
配置NAT功能,执行如下命令,其中eno1需要修改成用户本地实际值;关机失效,所以每次电脑重启都要重新设置。
1. sudo sysctl -w net.ipv4.ip_forward=1
sudo iptable -F
sudo iptables -t nat -F注意:以自己开发板联网的实际端口为准,例:eth0
iptables命令部分释义如下:
iptables --help
--flush -F [chain] Delete all rules in chain or all chains
--table -t table table to manipulate (default: `filter')
--append -A chain Append to chain
--jump -j target target for rule (may load target extension)
MASQUERAD,地址伪装,算是snat中的一种特例,可以实现自动化的snat
SNAT是source networkaddress translation的缩写,即源地址目标转换。比如,多个PC机使用ADSL路由器共享上网,每个PC机都配置了内网IP,PC机访问外部网络的时候,路由器将数据包的报头中的源地址替换成路由器的ip,当外部网络的服务器比如网站web服务器接到访问请求的时候,他的日志记录下来的是路由器的ip地址,而不是pc机的内网ip,这是因为,这个服务器收到的数据包的报头里边的“源地址”,已经被替换了,所以叫做SNAT,基于源地址的地址转换。
DNAT是destination networkaddress translation的缩写,即目标网络地址转换,典型的应用是,有个web服务器放在内网配置内网ip,前端有个防火墙配置公网ip,互联网上的访问者使用公网ip来访问这个网站,当访问的时候,客户端发出一个数据包,这个数据包的报头里边,目标地址写的是防火墙的公网ip,防火墙会把这个数据包的报头改写一次,将目标地址改写成web服务器的内网ip,然后再把这个数据包发送到内网的web服务器上,这样,数据包就穿透了防火墙,并从公网ip变成了一个对内网地址的访问了,即DNAT,基于目标的网络地址转换。
文章评论(0条评论)
登录后参与讨论