0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何通过 tracefs 实现跟踪能力

Linux阅码场 来源:Linux阅码场 作者:Linux阅码场 2022-10-24 09:17 次阅读

如果你只是需要快速使用工具来进行问题排查,包括但不限于函数调用栈跟踪、函数调用子函数流程、函数返回结果,那么推荐你直接使用 BCC trace[1] 或 Brendan Gregg[2] 封装的 perf-tools[3] 工具即可,本文尝试从手工操作 Ftrace 跟踪工具的方式展示在底层是如何通过 tracefs 实现这些能力的。如果你对某个跟踪主题感兴趣,建议直接跳转到相关的主题查看。

快速说明:

kprobe 为内核中提供的动态跟踪机制,/proc/kallsym 中的函数几乎都可以用于跟踪,但是内核函数可能随着版本演进而发生变化,为非稳定的跟踪机制,数量比较多。

uprobe 为用户空间提供的动态机制;

tracepoint 是内核提供的静态跟踪点,为稳定的跟踪点,需要研发人员代码编写,数量有限;

usdt 为用户空间提供的静态跟踪点 【本次暂不涉及】

Ftrace 是 Linux 官方提供的跟踪工具,在 Linux 2.6.27 版本中引入。Ftrace 可在不引入任何前端工具的情况下使用,让其可以适合在任何系统环境中使用。

Ftrace 可用来快速排查以下相关问题:

特定内核函数调用的频次 (function)

内核函数在被调用的过程中流程(调用栈) (function + stack)

内核函数调用的子函数流程(子调用栈)(function graph)

由于抢占导致的高延时路径等

Ftrace 跟踪工具由性能分析器(profiler)和跟踪器(tracer)两部分组成:

性能分析器,用来提供统计和直方图数据(需要 CONFIG_ FUNCTION_PROFILER=y)

函数性能分析

直方图

跟踪器,提供跟踪事件的详情:

函数跟踪(function)

跟踪点(tracepoint)

kprobe

uprobe

函数调用关系(function_graph)

hwlat 等

除了操作原始的文件接口外,也有一些基于 Ftrace 的前端工具,比如 perf-tools 和 trace-cmd (界面 KernelShark)等。整体跟踪及前端工具架构图如下:

7a26b8a6-5331-11ed-a3b6-dac502259ad0.png

图片来自于 《Systems Performance Enterprise and the Cloud 2nd Edition》 14.1 P706

Ftrace 的使用的接口为 tracefs 文件系统,需要保证该文件系统进行加载:

$sysctl-qkernel.ftrace_enabled=1
$mount-ttracefstracefs/sys/kernel/tracing

$mount-tdebugfs,tracefs
tracefson/sys/kernel/tracingtypetracefs(rw,nosuid,nodev,noexec,relatime)
debugfson/sys/kernel/debugtypedebugfs(rw,nosuid,nodev,noexec,relatime)
tracefson/sys/kernel/debug/tracingtypetracefs(rw,nosuid,nodev,noexec,relatime)

$ls-F/sys/kernel/debug/tracing#完整目录如下图

7a3b54d2-5331-11ed-a3b6-dac502259ad0.png

tracing 目录下核心文件介绍如下表格,当前可仅关注黑体加粗的项,其他项可在需要的时候再进行回顾:

文件 描述
available_tracers 可用跟踪器,hwlat blk function_graph wakeup_dl wakeup_rt wakeup function nop,nop 表示不使用跟踪器
current_tracer 当前使用的跟踪器
function_profile_enabled 启用函数性能分析器
available_filter_functions 可跟踪的完整函数列表
set_ftrace_filter 选择跟踪函数的列表,支持批量设置,例如 *tcp、tcp* 和 *tcp* 等
set_ftrace_notrace 设置不跟踪的函数列表
set_event_pid 设置跟踪的 PID,表示仅跟踪 PID 程序的函数或者其他跟踪
tracing_on 是否启用跟踪,1 启用跟踪 0 关闭跟踪
trace_options 设置跟踪的选项
trace_stat(目录) 函数性能分析的输出目录
kprobe_events 启用 kprobe 的配置
uprobe_events 启用 uprobe 的配置
events ( 目录 ) 事件(Event)跟踪器的控制文件:tracepoint、kprobe、uprobe
trace 跟踪的输出 (Ring Buffer)
trace_pipe 跟踪的输出;提供持续不断的数据流,适用于程序进行读取

perf_tools 包含了一个复位所有 ftrace 选型的工具脚本,在跟踪不符合预期的情况下,建议先使用 reset-ftrace[4] 进行复位,然后再进行测试。

1. 内核函数调用跟踪

基于 Ftrace 的内核函数调用跟踪整体架构如下所示:

7a552dbc-5331-11ed-a3b6-dac502259ad0.png

图片来自于 《Systems Performance Enterprise and the Cloud 2nd Edition》 14.4 P713

这里我们尝试对于内核中的系统调用函数 __arm64_sys_openat 进行跟踪(前面两个下划线),需要注意的是 __arm64_sys_openat 是在 arm64 结构体系下 sys_openat 系统调用的包装,如果在 x86_64 架构下则为 __x64_sys_openat() ,由于我们本地的电脑是 M1 芯片,所以演示的样例以 arm64 为主。

在不同的体系结构下,可以在 /proc/kallsym 文件中搜索确认。

后续的目录,如无特殊说明,都默认位于 /sys/kernel/debug/tracing/ 根目录。

#使用function跟踪器,并将其设置到current_tracer
$sudoechofunction>current_tracer

#将跟踪函数__arm64_sys_openat设置到set_ftrace_filter文件中
$sudoecho__arm64_sys_openat>set_ftrace_filter

#开启全局的跟踪使能
$sudoecho1>tracing_on

#运行ls命令触发sys_openat系统调用,新的内核版本中直接调用sys_openat
$ls-hl

#关闭
$sudoecho0>tracing_on
$sudoechonop>current_tracer

#需要主要这里的echo后面有一个空格,即“echo+空格>"
$sudoecho>set_ftrace_filter

#通过cattrace文件进行查看
$sudocattrace
#tracer:function
#
#entries-in-buffer/entries-written:224/224#P:4
#
#_-----=>irqs-off
#/_----=>need-resched
#|/_---=>hardirq/softirq
#||/_--=>preempt-depth
#|||/delay
#TASK-PIDCPU#||||TIMESTAMPFUNCTION
#|||||||||
sudo-15099[002]....29469.444400:__arm64_sys_openat<-invoke_syscall
            sudo-15099   [002] .... 29469.444594: __arm64_sys_openat <-invoke_syscall

我们可以看到上述的结果表明了函数调用的任务名称、PID、CPU、标记位、时间戳及函数名字。

在 perf_tools[5] 工具集中的前端封装工具为 functrace[6] ,需要注意的是该工具默认不会设置 tracing_on 为 1, 需要在启动前进行设置,即 ”echo 1 > tracing_on“。

perf_tools[7] 工具集中 kprobe[8] 也可以实现类似的效果,底层基于 kprobe 机制实现,ftrace 机制中的 kprobe 在后续章节会详细介绍。

2. 函数被调用流程(栈)

在第 1 部分我们获得了内核函数的调用,但是有些场景我们更可能希望获取调用该内核函数的流程(即该函数是在何处被调用),这需要通过设置 options/func_stack_trace 选项实现。

$sudoechofunction>current_tracer
$sudoecho__arm64_sys_openat>set_ftrace_filter
$sudoecho1>options/func_stack_trace#设置调用栈选项
$sudoecho1>tracing_on

$ls-hl

$sudoecho0>tracing_on

$sudocattrace
#tracer:function
#
#entries-in-buffer/entries-written:292/448#P:4
#
#_-----=>irqs-off
#/_----=>need-resched
#|/_---=>hardirq/softirq
#||/_--=>preempt-depth
#|||/delay
#TASK-PIDCPU#||||TIMESTAMPFUNCTION
#|||||||||
sudo-15134[000]....29626.670430:__arm64_sys_openat<-invoke_syscall
            sudo-15134   [000] .... 29626.670431: 
=>__arm64_sys_openat
=>invoke_syscall
=>el0_svc_common.constprop.0
=>do_el0_svc
=>el0_svc
=>el0_sync_handler
=>el0_sync

#关闭
$sudoechonop>current_tracer
$sudoecho>set_ftrace_filter
$sudoecho0>options/func_stack_trace

通过上述跟踪记录,我们可以发现记录同时展示了函数调用的记录和被调用的函数流程,__arm64_sys_openat 的被调用栈如下:

=>__arm64_sys_openat
=>invoke_syscall
=>el0_svc_common.constprop.0
=>do_el0_svc
=>el0_svc
=>el0_sync_handler
=>el0_sync

perf_tools[9] 工具集中 kprobe[10] 通过添加 ”-s“ 参数实现同样的功能,运行的命令如下:

$./kprobe-s'p:__arm64_sys_openat'

3. 函数调用子流程跟踪(栈)

如果想要分析内核函数调用的子流程(即本函数调用了哪些子函数,处理的流程如何),这时需要用到 function_graph 跟踪器,从字面意思就可看出这是函数调用关系跟踪。

基于 __arm64_sys_openat 子流程调用关系的跟踪的完整设置过程如下:

#将当前current_tracer设置为function_graph
$sudoechofunction_graph>current_tracer
$sudoecho__arm64_sys_openat>set_graph_function

#设置跟踪子函数的最大层级数
$sudoecho3>max_graph_depth#设置最大层级
$sudoecho1>tracing_on

$ls-hl

$sudoecho0>tracing_on
#$echonop>set_graph_function
$sudocattrace
#tracer:function_graph
#
#CPUDURATIONFUNCTIONCALLS
#|||||||
1)|__arm64_sys_openat(){
1)|do_sys_openat2(){
1)0.875us|getname();
1)0.125us|get_unused_fd_flags();
1)2.375us|do_filp_open();
1)0.084us|put_unused_fd();
1)0.125us|putname();
1)4.083us|}
1)4.250us|}

在本样例中 __arm64_sys_openat 函数的调用子流程仅包括 do_sys_openat2() 子函数,而 do_sys_openat2() 函数又调用了 getname()/get_unused_fd_flags() 等子函数。

这种完整的子函数调用关系,对于我们学习内核源码和分析线上的问题都提供了便利,排查问题时则可以顺藤摸瓜逐步缩小需要分析的范围。

在 perf_tools[11] 工具集的前端工具为 funcgraph[12] ,使用 funcgraph 启动命令如下所示:

$./funcgraph-m3__arm64_sys_openat

如果函数调用栈比较多,直接查看跟踪记录则非常不方便,基于此社区补丁 [PATCH] ftrace: Add vim script to enable folding for function_graph traces[13] 提供了一个基于 vim 的配置,可通过树状关系来折叠和展开函数调用的最终记录,vim 设置完整如下:

"Enablefoldingforftracefunction_graphtraces.
"
"Touse,:sourcethisfilewhileviewingafunction_graphtrace,orusevim's
"-Soptiontoloadfromthecommand-linetogetherwithatrace.Youcanthen
"usetheusualvimfoldcommands,suchas"za",toopenandclosenested
"functions.Whileclosed,afoldwillshowthetotaltimetakenforacall,
"aswouldnormallyappearonthelinewiththeclosingbrace.Folded
"functionswillnotincludefinish_task_switch(),sofoldingshouldremain
"relativelysaneeventhroughacontextswitch.
"
"Notethatthiswillalmostcertainlyonlyworkwellwitha
"single-CPUtrace(e.g.trace-cmdreport--cpu1).

function!FunctionGraphFoldExpr(lnum)
letline=getline(a:lnum)
ifline[-1:]=='{'
ifline=~'finish_task_switch(){$'
return'>1'
endif
return'a1'
elseifline[-1:]=='}'
return's1'
else
return'='
endif
endfunction

function!FunctionGraphFoldText()
lets=split(getline(v:foldstart),'|',1)
ifgetline(v:foldend+1)=~'finish_task_switch(){$'
lets[2]='taskswitch'
else
lete=split(getline(v:foldend),'|',1)
lets[2]=e[2]
endif
returnjoin(s,'|')
endfunction

setlocalfoldexpr=FunctionGraphFoldExpr(v:lnum)
setlocalfoldtext=FunctionGraphFoldText()
setlocalfoldcolumn=12
setlocalfoldmethod=expr

将上述指令保存为 function-graph-fold.vim 文件,在 vim 使用时通过 -S 参数指定上述配置,就可实现按照层级展示跟踪记录。在 vim 中,可通过 za 展开,zc 折叠跟踪记录。(通过文件分析,我们需要在 cat trace 文件时候重定向到文件)。

$vim-Sfunction-graph-fold.vimtrace.log

4. 内核跟踪点(tracepoint)跟踪

可基于 ftrace 跟踪内核静态跟踪点,可跟踪的完整列表可通过 available_events 查看。events 目录下查看到各分类的子目录,详见下图:

7a7ba230-5331-11ed-a3b6-dac502259ad0.png

#available_events文件中包括全部可用于跟踪的静态跟踪点
$sudogrepopenatavailable_events
syscalls:sys_exit_openat2
syscalls:sys_enter_openat2
syscalls:sys_exit_openat
syscalls:sys_enter_openat

#我们可以在events/syscalls/sys_enter_openat中查看该跟踪点相关的选项
$sudols-hlevents/syscalls/sys_enter_openat
total0
-rw-r-----1rootroot0Jan11970enable#是否启用跟踪1启用
-rw-r-----1rootroot0Jan11970filter#跟踪过滤
-r--r-----1rootroot0Jan11970format#跟踪点格式
-r--r-----1rootroot0Jan11970hist
-r--r-----1rootroot0Jan11970id
--w-------1rootroot0Jan11970inject
-rw-r-----1rootroot0Jan11970trigger


$sudocatevents/syscalls/sys_enter_openat/format
name:sys_enter_openat
ID:555
format:
field:unsignedshortcommon_type;offset:0;size:2;signed:0;
field:unsignedcharcommon_flags;offset:2;size:1;signed:0;
field:unsignedcharcommon_preempt_count;offset:3;size:1;signed:0;
field:intcommon_pid;offset:4;size:4;signed:1;

field:int__syscall_nr;offset:8;size:4;signed:1;
field:intdfd;offset:16;size:8;signed:0;
field:constchar*filename;offset:24;size:8;signed:0;
field:intflags;offset:32;size:8;signed:0;
field:umode_tmode;offset:40;size:8;signed:0;

printfmt:"dfd:0x%08lx,filename:0x%08lx,flags:0x%08lx,mode:0x%08lx",((unsignedlong)(REC->dfd)),((unsignedlong)(REC->filename)),((unsignedlong)(REC->flags)),((unsignedlong)(REC->mode))

这里直接使用 tracepoint 跟踪 sys_openat 系统调用,设置如下:

$sudoecho1>events/syscalls/sys_enter_openat/enable
$sudoecho1>tracing_on
$sudocattrace
#tracer:nop
#
#entries-in-buffer/entries-written:19/19#P:4
#
#_-----=>irqs-off
#/_----=>need-resched
#|/_---=>hardirq/softirq
#||/_--=>preempt-depth
#|||/delay
#TASK-PIDCPU#||||TIMESTAMPFUNCTION
#|||||||||
cat-16961[003]....47683.934082:sys_openat(dfd:ffffffffffffff9c,filename:ffff9abf20f0,flags:80000,mode:0)
cat-16961[003]....47683.934326:sys_openat(dfd:ffffffffffffff9c,filename:ffff9ac09f20,flags:80000,mode:0)
cat-16961[003]....47683.935468:sys_openat(dfd:ffffffffffffff9c,filename:ffff9ab75150,flags:80000,mode:0)

#关闭
$sudoecho0>events/syscalls/sys_enter_openat/enable

我们通过设置 sys_enter_openat/enable 开启对于 sys_enter_openat 的跟踪,trace 文件中的跟踪记录格式与 sys_enter_openat/format 中的 print 章节的格式一致。

printfmt:"dfd:0x%08lx,filename:0x%08lx,flags:0x%08lx,mode:0x%08lx"...

Filter 跟踪记录条件过滤

关于 sys_enter_openat/filter 文件为跟踪记录的过滤条件设置,格式如下:

fieldoperatorvalue

其中:

field 为 sys_enter_openat/format 中的字段。

operator 为比较符

整数支持:==,!=,= 和 & ,

字符串支持 ==,!=,~ 等,其中 ~ 支持 shell 脚本中通配符 *,?,[] 等操作。

不同的条件也支持 && 和 || 进行组合。

如需要通过 format 格式中的 mode 字段过滤:

field:umode_tmode;offset:40;size:8;signed:0;

只需要将进行如下设置即可:

$sudoecho'mode!=0'>events/syscalls/sys_enter_openat/filter

如果需要清除 filter,直接设置为 0 即可:

$sudoecho0>events/syscalls/sys_enter_openat/filter

5. kprobe 跟踪

kprobe 为内核提供的动态跟踪机制。与第 1 节介绍的函数跟踪类似,但是 kprobe 机制允许我们跟踪函数任意位置,还可用于获取函数参数与结果返回值。使用 kprobe 机制跟踪函数须是 available_filter_functions 列表中的子集。

kprobe 设置文件和相关文件如下所示,其中部分文件为设置 kprobe 跟踪函数后,Ftrace 自动创建:

kprobe_events

设置 kprobe 跟踪的事件属性;

完整的设置格式如下,其中 GRP 用户可以直接定义,如果不设定默认为 kprobes:

p[:[GRP/]EVENT][MOD:]SYM[+offs]|MEMADDR[FETCHARGS]#设置probe探测点
r[:[GRP/]EVENT][MOD:]SYM[+0][FETCHARGS]#函数地址的返回跟踪
-:[GRP/]EVENT#删除跟踪

kprobes///enabled

设置后动态生成,用于控制是否启用该内核函数的跟踪;

kprobes///filter

设置后动态生成,kprobe 函数跟踪过滤器,与上述的跟踪点 fliter 类似;

kprobes///format

设置后动态生成,kprobe 事件显示格式;

kprobe_profile

kprobe 事件统计性能数据;

Kprobe 跟踪过程可以指定函数参数的显示格式,这里我们先给出 sys_openat 函数原型:

SYSCALL_DEFINE4(openat,int,dfd,constchar__user*,filename,int,flags,
umode_t,mode);

跟踪函数入口参数

这里仍然以 __arm64_sys_openat 函数为例,演示使用 kpboe 机制进行跟踪:

#p[:[GRP/]EVENT][MOD:]SYM[+offs]|MEMADDR[FETCHARGS]
#GRP=my_grpEVENT=arm64_sys_openat
#SYM=__arm64_sys_openat
#FETCHARGS=dfd=$arg1flags=$arg3mode=$arg4
$sudoecho'p:my_grp/arm64_sys_openat__arm64_sys_openatdfd=$arg1flags=$arg3mode=$arg4'>>kprobe_events

$sudocatevents/my_grp/arm64_sys_openat/format
name:__arm64_sys_openat
ID:1475
format:
field:unsignedshortcommon_type;offset:0;size:2;signed:0;
field:unsignedcharcommon_flags;offset:2;size:1;signed:0;
field:unsignedcharcommon_preempt_count;offset:3;size:1;signed:0;
field:intcommon_pid;offset:4;size:4;signed:1;

field:unsignedlong__probe_ip;offset:8;size:8;signed:0;

printfmt:"(%lx)",REC->__probe_ip

events/my_grp/arm64_sys_openat/format
$sudoecho1>events/my_grp/arm64_sys_openat/enable
#$sudoecho1>options/stacktrace#启用栈

$cattrace
#tracer:nop
#
#entries-in-buffer/entries-written:38/38#P:4
#
#_-----=>irqs-off
#/_----=>need-resched
#|/_---=>hardirq/softirq
#||/_--=>preempt-depth
#|||/delay
#TASK-PIDCPU#||||TIMESTAMPFUNCTION
#|||||||||
cat-17025[002]d...52539.651096:arm64_sys_openat:(__arm64_sys_openat+0x0/0xb4)dfd=0xffff8000141cbeb0flags=0x1bfmode=0xffff800011141778

#关闭,注意需要先echo0>enable停止跟踪
#然后再使用"-:my_grp/arm64_sys_openat"停止,否则会正在使用或者忙的错误
$sudoecho0>events/my_grp/arm64_sys_openat/enable
$sudoecho'-:my_grp/arm64_sys_openat'>>kprobe_events

跟踪函数返回值

kprobe 可用于跟踪函数返回值,格式如下:

r[:[GRP/]EVENT][MOD:]SYM[+offs]|MEMADDR[FETCHARGS]

例如:

$sudoecho'r:my_grp/arm64_sys_openat__arm64_sys_openatret=$retval'>>kprobe_events

变量 $retval 参数表示函数返回值,其他的使用格式与 kprobe 类似。

6. uprobe 跟踪

uprobe 为用户空间的动态跟踪机制,格式和使用方式与 kprobe 的方式类似,但是由于是用户态程序跟踪需要指定跟踪的二进制文件和偏移量。

p[:[GRP/]EVENT]]PATH:OFFSET[FETCHARGS]#跟踪函数入口
r[:[GRP/]EVENT]]PATH:OFFSET[FETCHARGS]#跟踪函数返回值
-:[GRP/]EVENT]#删除跟踪点

这里以跟踪 /bin/bash 二进制文件中的 readline() 函数为例:

$readelf-s/bin/bash|grep-wreadline
920:00000000000d6070208FUNCGLOBALDEFAULT13readline

$echo'p:my_grp/readline/bin/bash:0xd6070'>>uprobe_events
$echo1>events/my_grp/readline/enable

$cattrace
#tracer:nop
#
#entries-in-buffer/entries-written:1/1#P:4
#
#_-----=>irqs-off
#/_----=>need-resched
#|/_---=>hardirq/softirq
#||/_--=>preempt-depth
#|||/delay
#TASK-PIDCPU#||||TIMESTAMPFUNCTION
#|||||||||
bash-14951[003]....54570.055093:readline:(0xaaaab3ce6070)

$echo0>events/my_grp/readline/enable
$echo'-:my_grp/readline'>>uprobe_events

uprobe 跟踪是跟踪用户态的函数,因此需要指定二进制文件+符号偏移量才能进行跟踪。不同系统中的二进制版本或者编译方式不同,会导致函数符号表的位置不同,因此需要跟踪前进行确认。

7. 总结

至此,我们完整介绍 Ftrace 的整体应用场景,也通过具体的设置,学习了使用的完整流程。

实际问题排查中,考虑到效率和易用性,推荐大家这样选择:

如果排查问题机器上支持 eBPF 技术,首选 BCC trace[14] 及相关工具;

否则推荐使用 perf-tools[15] ;

最后的招数就是使用本文 Ftrace 的完整流程了。

但目前基于 eBPF 的工具还未支持 function_graph 跟踪器,特定场景下还需要 ftrace 的 function_graph 跟踪器的配合。

Ftrace 与 eBPF 并非是相互替代,而是相互补充协同关系,在后续的问题排查案例中我们将看到这一点。

审核编辑:彭静
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 封装
    +关注

    关注

    123

    文章

    7239

    浏览量

    141033
  • 分析器
    +关注

    关注

    0

    文章

    90

    浏览量

    12408
  • 函数
    +关注

    关注

    3

    文章

    3859

    浏览量

    61297

原文标题:问题排查利器:Linux 原生跟踪工具 Ftrace 必知必会

文章出处:【微信号:LinuxDev,微信公众号:Linux阅码场】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    如何通过Tracealyzer实现Linux系统的跟踪

    Tracealyzer是Percepio 公司开发的一款可视化跟踪工具, 目前它提供了30多种相互关联的运行时行为视图,支持裸机、FreeRTOS、μC/OS-III、Zephyr、ThreadX、VxWorks、Linux系统的跟踪。能够帮助开发人员加快固件的开发,减少
    的头像 发表于 12-08 14:08 552次阅读
    如何<b class='flag-5'>通过</b>Tracealyzer<b class='flag-5'>实现</b>Linux系统的<b class='flag-5'>跟踪</b>?

    卫星定位接收机载波跟踪的设计与实现

    卫星定位接收机载波跟踪的设计与实现 介绍了卫星定位接收机载波跟踪部分的设计和实现。在对比分析了载波频率跟踪(FLL)和载波相位
    发表于 09-19 09:38

    视频跟踪(目标取差器)-基于DM8168实现的自动视频跟踪

    跟踪系统的镜头可能是:热成像传感器(它带有一个或多个固定视场)、带ZOOM镜头的彩色CCD摄像机,或窄视场摄像机(一般用于定点观察)。对于使用可变视场的多摄像机系统,AVT21提供了强大的支持,能实现
    发表于 09-05 11:14

    关于“智能跟踪教学系统的设计与实现”的算法移植

    各位大神们,小的有一个疑问,我现在在做一个项目,是关于“智能跟踪教学系统的设计与实现”,在VC上编程,通过两台摄像机已经实现了对人脸的跟踪
    发表于 02-19 18:55

    基于OPENCV的运动目标跟踪实现

    和大小,得到当前帧中目标的尺寸和质心位置。在介绍Intel公司的开源OpenCV计算机视觉库的基础上,采用CAMSHIFT跟踪算法,实现运动目标跟踪,解决了跟踪目标发生存在旋转或部分遮
    发表于 12-23 14:21

    【TL6748 DSP申请】基于DSP的目标跟踪算法研究及优化实现

    申请理由:本人为北工大的研究生,专业为DSP与嵌入式系统。熟悉DSP和某些图像算法。现在课题在研究跟踪算法以及优化实现,所以想申请次开发板!望通过项目描述:项目主要实现功能是
    发表于 09-09 16:59

    基于QT+OpenCv的目标跟踪算法实现

    目标跟踪算法作为一种有着非常广泛的应用的算法,在航空航天、智能交通、智能设备等领域有着非常广泛的应用。本系列博客将教大家在410c开发板上基于linux操作系统环境,采用QT+Opencv来实现
    发表于 09-21 10:42

    LTC2970-1通过增加一些外部元件实现电源跟踪

    使用LTC2970-1跟踪两个或多个电源。 LTC2970-1通过增加一些外部元件实现电源跟踪
    发表于 06-26 06:32

    Tracealyzer利用CortexM的ITM实现跟踪

    通过EWARM来实时获取跟踪数据。图 6 设置流模式的连接方式九、开启实时跟踪。需要先启动Tracealyzer,Live Stream窗口中点“Start Session”之后,EWARM再进入调试,然后就可以
    发表于 12-05 15:34

    在stm32上实现颜色跟踪

    在stm32上实现颜色跟踪
    发表于 06-01 12:17

    请问如何利用跟踪信号发生器增强频谱分析能力

    如何利用跟踪信号发生器增强频谱分析能力
    发表于 05-10 06:51

    怎么实现基于STM32自动跟踪小车的设计?

    怎么实现基于STM32自动跟踪小车的设计?
    发表于 12-13 06:01

    在SpinalHDL里实现优雅的添加待跟踪波形信号

    SpinalHDL里,我们一样可以实现优雅的添加待跟踪波形信号。姿势一在Verilog代码里,我们想要添加波形跟踪信号时往往在待跟踪信号上添加厂商约束原语,如下所示:so easy!貌
    发表于 06-22 14:37

    一种数字跟踪测距模块的设计与实现

    一种数字跟踪测距模块的设计与实现  0 引 言   雷达最主要的功能之一就是对目标距离的跟踪和测量。在此首先阐述了雷达测距跟踪的基本原理,介绍一种脉
    发表于 03-01 12:04 859次阅读
    一种数字<b class='flag-5'>跟踪</b>测距模块的设计与<b class='flag-5'>实现</b>

    机载雷达目标跟踪能力评估

    解析计算法进行评估,存在计算量大、适应性差等问题。本文基于跟踪系统为黑箱的事实,实际结合现代雷达工作模式多变的特点,提出了一种新的基于点迹与航迹时间关联的雷达目标跟踪能力评估模型,通过
    发表于 01-10 15:48 0次下载