zoukankan      html  css  js  c++  java
  • 轻便的gb28181协议中的rtp+ps格式视频流的封装和解析

    streams

    轻便的gb28181协议中的rtp+ps格式视频流的封装和解析

    packet

    packet实现ps的相关封装和解析,

    example/enc

    通过joy4来读本地视频文件,然后调用RtpTransfer对象进行封装ps。

    example/dec

    截取了部分ps封装码流,通过RtpParsePacket进行解析,验证

    // ps + system + map + sps + pps  
    0x00, 0x00, 0x01, 0xba, 0x5e, 0xee, 0x05, 0x55, 0x74, 0x01, 0x0e, 0xb3, 0x37, 0xfe, 0xff, 0xff,
    0x00, 0xeb, 0xc1, 0x62, 0x00, 0x00, 0x01, 0xbb, 0x00, 0x12, 0x87, 0x59, 0x9b, 0x04, 0xe1, 0x7f,
    0xe0, 0xe0, 0x80, 0xc0, 0xc0, 0x08, 0xbd, 0xe0, 0x80, 0xbf, 0xe0, 0x80, 0x00, 0x00, 0x01, 0xbc,
    0x00, 0x5a, 0xfa, 0xff, 0x00, 0x24, 0x40, 0x0e, 0x48, 0x4b, 0x01, 0x00, 0x13, 0x37, 0xc7, 0x3e,
    0xa7, 0x9f, 0x00, 0xff, 0xff, 0xff, 0x41, 0x12, 0x48, 0x4b, 0x00, 0x01, 0x02, 0x03, 0x04, 0x05,
    0x06, 0x07, 0x08, 0x09, 0x0a, 0x0b, 0x0c, 0x0d, 0x0e, 0x0f, 0x00, 0x2c, 0x1b, 0xe0, 0x00, 0x28,
    0x42, 0x0e, 0x07, 0x10, 0x10, 0xea, 0x07, 0x80, 0x04, 0x38, 0x11, 0x10, 0xc0, 0x00, 0x1c, 0x21,
    0x44, 0x0a, 0x00, 0x00, 0x80, 0x00, 0x00, 0x00, 0x00, 0x00, 0xff, 0xff, 0x2a, 0x0a, 0x7f, 0xff,
    0x00, 0x00, 0x07, 0x08, 0x1f, 0xfe, 0xf0, 0x87, 0x0c, 0x9a, 0x36, 0x23, 0x00, 0x00, 0x01, 0xe0,
    0x00, 0x26, 0x8c, 0x80, 0x07, 0x27, 0xbb, 0x81, 0x55, 0x5d, 0xff, 0xfc, 0x00, 0x00, 0x00, 0x01,
    0x67, 0x4d, 0x00, 0x2a, 0x96, 0x35, 0x40, 0xf0, 0x04, 0x4f, 0xcb, 0x37, 0x01, 0x01, 0x01, 0x40,
    0x00, 0x01, 0xc2, 0x00, 0x00, 0x57, 0xe4, 0x01, 0x00, 0x00, 0x01, 0xe0, 0x00, 0x0e, 0x8c, 0x00,
    0x03, 0xff, 0xff, 0xfc, 0x00, 0x00, 0x00, 0x01, 0x68, 0xee, 0x3c, 0x80, 0x00, 0x00, 0x01, 0xe0,
    0x00, 0x0e, 0x8c, 0x00, 0x02, 0xff, 0xfc, 0x00, 0x00, 0x00, 0x01, 0x06, 0xe5, 0x01, 0x67, 0x80
    

    https://github.com/max-min/streams

    感谢作者!

  • 相关阅读:
    【InnoDB】插入缓存,两次写,自适应hash索引
    【InnoDB】缓冲池
    P3371 【模板】单源最短路径(弱化版) 题解
    P1463 [POI2002][HAOI2007]反素数 题解
    CF701B Cells Not Under Attack 题解
    P1120 小木棍 [数据加强版] 题解
    P3951 小凯的疑惑 题解
    P1135 奇怪的电梯 题解
    P1748 H数 题解
    P3388 【模板】割点(割顶) 题解
  • 原文地址:https://www.cnblogs.com/dong1/p/11214646.html
Copyright © 2011-2022 走看看