当前位置: 首页 > news >正文

一、概述

Ftrace有剖析器和跟踪器。剖析器提供统计摘要,如激素胡和直方图;而跟踪器提供每一个事件的细节。

Ftrace剖析器列表:

剖析器描述
function内核函数统计分析
kprobe profiler启用的kprobe计数器
uprobe profiler启用的uprobe计数器
hist trigger时间的自定义直方图

Ftrace事件跟踪器:

跟踪器描述
function内核函数调用跟踪器
tracepoints内核静态检测时间跟踪器
kprobes内核动态检测时间跟踪器
uprobes用户级动态检测时间跟踪器
function_graph内核函数跟踪,通过自调用的层次图展示
wakeup测量CPU调度最大延迟
wakeup_rt测量实时(RT)任务的最大CPU调度延迟
irqsoff用代码位置和延迟跟踪IRQ关闭时间(中断禁用延迟)
preetmptoff跟踪有代码路径和延迟事件
preetmptirgsoff一个结合了irqoff和preemptoff的跟踪器
blk块IO跟踪器
hwlat硬件延迟跟踪器:可以检测外部扰动(虚拟化)导致的延迟
mmiotrace跟踪一个模块对硬件的调用
nop一个特殊的跟踪器,可以禁用其他跟踪器
通过下面的方法可以查看目前你的内核版本可用的ftrace跟踪器:
root@jian:~# cat /sys/kernel/tracing/available_tracers 
hwlat blk mmiotrace function_graph wakeup_dl wakeup_rt wakeup function nop

二、tracefs

Ftrace最初是debugfs文件系统的一部分,知道它被拆分成自己的tracefs。使用Ftrace功能的接口是tracefs文件系统,它应该被挂载在/sys/kernel/tracing上。例如,用过以下方式可以使用:

mount -t tracefs tracefs /sys/kernel/tracing

请注意,如果tracefs 挂载失败,可能是由于你的内核在构建时没有配置Ftrace选项:CONFIG_FTRACE等。
一旦挂载了tracefs ,可以从目录中看到控制文件和输出文件:

root@jian:/sys/kernel/tracing# ls
available_events            max_graph_depth         stack_max_size
available_filter_functions  options                 stack_trace
available_tracers           per_cpu                 stack_trace_filter
buffer_percent              printk_formats          synthetic_events
buffer_size_kb              README                  timestamp_mode
buffer_total_size_kb        saved_cmdlines          trace
current_tracer              saved_cmdlines_size     trace_clock
dynamic_events              saved_tgids             trace_marker
dyn_ftrace_total_info       set_event               trace_marker_raw
enabled_functions           set_event_notrace_pid   trace_options
error_log                   set_event_pid           trace_pipe
events                      set_ftrace_filter       trace_stat
free_buffer                 set_ftrace_notrace      tracing_cpumask
function_profile_enabled    set_ftrace_notrace_pid  tracing_max_latency
hwlat_detector              set_ftrace_pid          tracing_on
instances                   set_graph_function      tracing_thresh
kprobe_events               set_graph_notrace       uprobe_events
kprobe_profile              snapshot                uprobe_profile

下面列表标明了关键文件和目录的作用:

跟踪器读写描述
available_events只读列出了当前内核中可用的跟踪事件
available_filter_functions只读列出当前内核中可用于函数过滤的函数,用于设置过滤器
available_tracers只读列出了当前内核中可用的跟踪器
buffer_size_kb读写查看和修改每个CPU缓冲区的大小
buffer_total_size_kb只读查看内核跟踪缓冲区的总大小,只读
current_tracer读写显示出当前正在使用的跟踪器
dynamic_events读写在运行时动态管理内核跟踪事件,可以添加、移除或查看跟踪事件
enabled_functions读写用于查看当前启用的函数跟踪事件
error_log只读查看内核跟踪中的错误日志和警告信息。当进行内核跟踪时,可能会发生一些问题或警告记录在此
events/目录事件跟踪器的控制文件:tracepoint、kprobe、uprobe
free_buffer只写用于清空内核跟踪缓冲区,释放已使用的跟踪数据。
function_profile_enabled读写开启和关闭函数剖析器,用于性能分析。0:未启用;1:启用
hwlat_detector/目录内核中的一个硬件延迟检测器的设置目录
kprobe_events读写创建/追加/删除/显示内核动态事件
kprobe_profile只读用于读取Kprobe事件的统计结果
max_graph_depth读写用于设置函数图跟踪的最大深度
options/目录用于设置和配置跟踪选项。该目录下包含了一系列的文件,这些文件代表了不同的跟踪选项,可以通过读写这些文件来启用、禁用或调整相应的跟踪功能和参数。
per_cpu/目录在Linux内核中用于存储和管理每个CPU的跟踪信息
set_event读写在这个文件中,你可以为特定事件设置跟踪选项
set_event_notrace_pid读写设置指定事件的不跟踪进程PID
set_event_pid读写在这个文件中,你可以为特定事件设置跟踪的进程ID掩码
set_ftrace_filter读写允许你设置一个过滤器,只跟踪符合特定条件的事件。
set_ftrace_notrace读写通过写入特定函数名到这个文件,可以阻止这些函数被跟踪。
set_ftrace_notrace_pid读写用于设置指定进程PID的Ftrace非跟踪。
set_ftrace_pid读写用于设置需要进行Ftrace跟踪的进程PID
set_graph_function读写用于配置函数图跟踪,允许你跟踪函数之间的调用关系
set_graph_notrace读写通过写入特定函数名到这个文件,可以阻止这些函数被图跟踪
timestamp_mode只读用于设置事件跟踪的时间戳模式
trace读写用于读取当前跟踪信息。
trace_clock读写用于设置跟踪事件的时钟类型
trace_options读写用于设置 Ftrace 的全局跟踪选项
trace_pipe只读通过读取这个文件,你可以获得连续的跟踪输出,而无需轮询trace文件。
trace_stat/目录函数剖析器的结果输出,该目录下每一个文件记录着一个cpu
tracing_cpumask读写设置 Ftrace 的 CPU 跟踪掩码,即选择在哪些 CPU 上进行跟踪。
tracing_max_latency读写用于设置 Ftrace 的最大跟踪延迟,如果跟踪的延迟超过该值会被丢弃,保持系统性能
tracing_on读写控制内核跟踪是否启用
tracing_thresh读写用于设置 Ftrace 的事件过滤阈值,用于过滤那些执行时间短于该阈值的函数调用,从而减少跟踪数据的量。
uprobe_events读写创建/追加/删除/显示用户动态事件
uprobe_profile只读用于读取uprobe事件的统计结果

option目录下文件介绍:

选项描述
annotate用于设置是否在跟踪时显示函数的注释信息。
bin二进制文件,用于设置跟踪选项。
blk_cgname用于设置是否在块层级上跟踪 cgroup 名称。
blk_cgroup用于设置是否跟踪块层级的 cgroup 信息。
blk_classic用于设置是否使用经典的块跟踪方式。
block用于设置是否跟踪块层级事件。
context-info用于设置是否显示上下文信息。
disable_on_free用于设置是否在释放内存时禁用跟踪。
display-graph用于设置是否显示图形跟踪。
event-fork用于设置是否在 fork 时跟踪事件。
funcgraph-abstime用于设置函数图形跟踪的时间戳是否使用绝对时间。
funcgraph-cpu用于设置函数图形跟踪的 CPU 属于哪个组。
funcgraph-duration用于设置函数图形跟踪的显示时长。
funcgraph-irqs用于设置是否跟踪中断服务例程。
funcgraph-overhead用于设置是否显示函数图形跟踪的开销信息。
funcgraph-overrun用于设置当跟踪缓冲区溢出时是否报告。
funcgraph-proc用于设置是否在 /proc/<pid>/call_graph 文件中输出函数图形跟踪信息。
funcgraph-tail用于设置函数图形跟踪的尾部显示。
func-no-repeats用于设置是否在跟踪时避免函数重复跟踪。
func_stack_trace用于设置是否在跟踪时显示函数调用栈信息。
function-fork用于设置是否在 fork 时跟踪函数调用。
function-trace用于设置是否跟踪指定的函数。
graph-time用于设置显示函数图形跟踪时是否显示时间信息。
hash-ptr用于设置是否显示哈希指针跟踪信息。
hex用于设置是否显示十六进制跟踪信息。
irq-info用于设置是否显示中断信息。
latency-format用于设置跟踪延迟格式。
markers用于设置是否启用内核标记跟踪。
overwrite用于设置是否覆盖现有的跟踪缓冲区。
pause-on-trace用于设置是否在跟踪时暂停运行。
printk-msg-only用于设置是否只跟踪 printk 消息。
print-parent用于设置是否显示父函数。
raw用于设置是否显示原始跟踪信息。
record-cmd用于设置记录跟踪信息的命令。
record-tgid用于设置是否以线程组ID标识记录跟踪信息。
sleep-time用于设置休眠时间。
stacktrace用于设置是否显示堆栈跟踪。
sym-addr用于设置符号地址的显示方式。
sym-offset用于设置符号偏移的显示方式。
sym-userobj用于设置是否显示用户定义的符号对象。
test_nop_accept用于设置是否接受测试命令 nop。
test_nop_refuse用于设置是否拒绝测试命令 nop。
trace_printk用于设置是否启用 trace_printk() 输出。
userstacktrace用于设置是否跟踪用户堆栈信息。
verbose用于设置是否显示详细的跟踪信息。

Ftrace控制和输出文件都可以通过echo和cat来使用。这意味着ftrace的使用几乎没有外部的依赖。最初ftrace并不支持并发用户,current_tracer文件一次只能被设置为一个跟踪器,后来增加了对并发用户的支持,形式是可以在instances目录中使用mkdir创建实例。每一个实例都有独立的current_tracer和输出文件,这样子他就可以独立进行跟踪了。并发实例参考:

root@jian:/sys/kernel/tracing/instances# mkdir foo
root@jian:/sys/kernel/tracing/instances# cd foo/
root@jian:/sys/kernel/tracing/instances/foo# ls
available_tracers     set_event               trace_clock
buffer_percent        set_event_notrace_pid   trace_marker
buffer_size_kb        set_event_pid           trace_marker_raw
buffer_total_size_kb  set_ftrace_filter       trace_options
current_tracer        set_ftrace_notrace      trace_pipe
error_log             set_ftrace_notrace_pid  tracing_cpumask
events                set_ftrace_pid          tracing_max_latency
free_buffer           snapshot                tracing_on
options               timestamp_mode
per_cpu               trace

三、Ftrace函数剖析器

函数剖析器提供了关于内核函数调用的统计数据,适合于研究哪些内核函数正在被使用,并确定哪些是最慢的。我经常使用函数剖析器,将它作为了解工作负载的内核代码执行情况的起点,主要是因为他很高效,开销相对较低。使用它,我可以使用更加昂贵的与独立事件跟踪来分析函数。他需要配置CONFIG_FUNCTION_PROFILER=y。
函数剖析器的工作原理是在每个函数的开头使用编译后的剖析调用。这种方法是基于编译器剖析器的工作方式的。比如,gcc4.6版本的-pg选项,他插入了__fentry__,为每一个函数调价调用,在不使用的使用这些调用会被快速的nop指令代替,只有需要的时候才切换到__fentry__调用。
1.查看剖析器启用状态:

root@jian:/sys/kernel/tracing# cat set_ftrace_filter 
#### all functions enabled ####
root@jian:/sys/kernel/tracing# cat function_profile_enabled 
0

这种情况表示函数剖析器还没有启用。

2.使用函数剖析器统计ext4开头的内核函数,并且查看cpu0的统计结果:

root@jian:/sys/kernel/tracing# echo 'ext4*' > set_ftrace_filter 
root@jian:/sys/kernel/tracing# echo 1 > function_profile_enabled 
root@jian:/sys/kernel/tracing# sleep 2
root@jian:/sys/kernel/tracing# echo 0 > function_profile_enabled 
root@jian:/sys/kernel/tracing# cat trace_stat/function0 Function                               Hit    Time            Avg             s^2--------                               ---    ----            ---             ---ext4_bmap                                3    7.970 us        2.656 us        4.980 us    ext4_file_getattr                        3    4.212 us        1.404 us        0.007 us    ext4_iomap_begin                         3    3.910 us        1.303 us        1.162 us    ext4_map_blocks                          3    1.704 us        0.568 us        0.226 us    ext4_journal_commit_callback             1    0.961 us        0.961 us        0.000 us    ext4_getattr                             3    0.862 us        0.287 us        0.001 us    ext4_set_iomap                           3    0.675 us        0.225 us        0.015 us    ext4_es_lookup_extent                    3    0.588 us        0.196 us        0.016 us    ext4_iomap_end                           3    0.330 us        0.110 us        0.010 us    ext4_process_freed_data                  1    0.321 us        0.321 us        0.000 us   

从trace_stat目录中读取配置文件的统计数据,改目录为每一个CPU保存了"function"文件。从function0读取到cpu0的统计数据。列中显示了函数名称、调用次数、函数总时间、平均时间和标准差。
在剖析过程中,会有少量的开销被添加到剖析函数中。如果set_ftrace_filter 为设置任何值,所有的内核函数都会被剖析,在使用剖析器前尽量使用函数过滤来限制开销。

四、Ftrace function跟踪器

函数跟踪器打印内核函数调用的每个事件的详细信息,并使用前面描述的函数剖析工具。这可以显示各种函数的顺序,基于时间戳的模式,以及可能对应的CPU上的进程名称和PID。函数跟踪的开销比函数剖析搞,因此跟踪是和与对调用不频繁的函数(每秒少于1000个调用)进行。我们可以在函数剖析的结果中找到调用函数的频率。
1.查看函数跟踪器启用状态:

root@jian:/sys/kernel/tracing# cat current_tracer 
nop
root@jian:/sys/kernel/tracing# 

我们可以看到当前的跟踪器是nop,一开始我们就提到了,这是一个特殊的跟踪器,可以禁用其他跟踪器。

2.使用function跟踪器跟踪vfs开头的函数:

root@jian:/sys/kernel/tracing# echo 0 > tracing_on 
root@jian:/sys/kernel/tracing# echo 'vfs*' > set_ftrace_filter 
root@jian:/sys/kernel/tracing# echo function > current_tracer 
root@jian:/sys/kernel/tracing# echo 1 > tracing_on 
root@jian:/sys/kernel/tracing# sleep 2
root@jian:/sys/kernel/tracing# echo 0 > tracing_on 
root@jian:/sys/kernel/tracing# cat trace > /tmp/vfs_trace.log
root@jian:/sys/kernel/tracing# echo nop > current_tracer 
root@jian:/sys/kernel/tracing# cat /tmp/vfs_trace.log
# tracer: function
#
# entries-in-buffer/entries-written: 6150/6150   #P:4
#
#                                _-----=> irqs-off/BH-disabled
#                               / _----=> need-resched
#                              | / _---=> hardirq/softirq
#                              || / _--=> preempt-depth
#                              ||| / _-=> migrate-disable
#                              |||| /     delay
#           TASK-PID     CPU#  |||||  TIMESTAMP  FUNCTION
#              | |         |   |||||     |         |bash-2163    [002] ...2. 29204.893294: vfs_write <-ksys_writebash-2163    [002] ...2. 29204.893312: vfs_write <-ksys_writesudo-2161    [002] ...2. 29204.893339: vfs_read <-ksys_readsudo-2161    [002] ...2. 29204.893347: vfs_write <-ksys_writegnome-terminal--2137    [000] ...2. 29204.893590: vfs_write <-ksys_writegnome-terminal--2137    [000] ...2. 29204.893595: vfs_read <-ksys_readgnome-terminal--2137    [000] ...2. 29204.893598: vfs_read <-ksys_readgnome-terminal--2137    [000] ...2. 29204.893599: vfs_write <-ksys_writegnome-terminal--2137    [000] ...2. 29204.893606: vfs_read <-ksys_readgnome-shell-1322    [003] ...2. 29204.894071: vfs_write <-ksys_write

我们可以看到跟踪vfs开头函数的结果。输出包括字段头和跟踪元数据。第一行的例子显示了一个名为bash,PID为2163的进程在cpu2上运行,调用了vfs_write函数,后面的ksys_write是调用来源。“ …2.”是irq-info带来的输出,表示中断相关的信息。

五、Ftrace function_graph跟踪器

function_graph跟踪器课打印出函数的调用图,器揭示了代码的流程。
下面对vfs_open函数使用function_graph跟踪器,显示其子函数的调用:

root@jian:/sys/kernel/tracing# echo 'vfs_open' > set_graph_function 
root@jian:/sys/kernel/tracing# echo function_graph > current_tracer 
root@jian:/sys/kernel/tracing# cat trace_pipe
root@jian:/sys/kernel/tracing# sleep 1
root@jian:/sys/kernel/tracing# cat trace > /tmp/vfs_open_trace.log
root@jian:/sys/kernel/tracing# echo nop > current_tracer 
root@jian:/sys/kernel/tracing# cat /tmp/vfs_open_trace.log
# tracer: function_graph
#
# CPU  DURATION                  FUNCTION CALLS
# |     |   |                     |   |   |   |3)               |  vfs_open() {3)               |    do_dentry_open() {3)               |      path_get() {3)   0.091 us    |        mntget();3)   0.246 us    |      }3)   0.076 us    |      try_module_get();3)               |      security_file_open() {3)   0.081 us    |        hook_file_open();3)   0.084 us    |        apparmor_file_open();3)   0.080 us    |        __fsnotify_parent();3)   0.078 us    |        __fsnotify_parent();3)   0.738 us    |      }3)               |      ext4_file_open() {3)   0.077 us    |        ext4_sample_last_mounted();3)               |        fscrypt_file_open() {3)               |          dget_parent() {3)   0.071 us    |            __rcu_read_lock();3)   0.071 us    |            __rcu_read_unlock();3)   0.356 us    |          }3)               |          dput() {3)   0.068 us    |            __cond_resched();3)   0.069 us    |            __rcu_read_lock();3)   0.070 us    |            __rcu_read_unlock();3)   0.489 us    |          }3)   1.344 us    |        }3)   0.070 us    |        fsverity_file_open();3)               |        dquot_file_open() {3)   0.071 us    |          generic_file_open();3)   0.212 us    |        }3)   2.086 us    |      }3)               |      file_ra_state_init() {3)   0.070 us    |        inode_to_bdi();3)   0.218 us    |      }3)   3.902 us    |    }3)   4.116 us    |  }

六、ftrace hwlat

硬件延迟检测器(hwlat)是特殊用途跟踪器。它可以检测到外部硬件时间对CPU性能的干扰,否则内核和其他工具是看不到这些事件的。例如,系统管理中断SMI事件和虚拟机管理程序扰动(包括那些油吵闹的邻居引起的扰动)。
其工作原理是在禁用中断的情况下运行一个代码循环作为实验,测量循环每一个迭代所消耗的时间。这个循环每次在一个CPU上执行,并在它们之间轮换。每个CPU上最慢的循环会被打印出来,说明它超过了阈值(10微秒,可以通过tracing_thresh文件配置)。我们尝试一下:

root@jian:/sys/kernel/tracing# echo hwlat > current_tracer 
root@jian:/sys/kernel/tracing# 
root@jian:/sys/kernel/tracing# cat trace
# tracer: hwlat
#
# entries-in-buffer/entries-written: 6/6   #P:4
#
#                                _-----=> irqs-off/BH-disabled
#                               / _----=> need-resched
#                              | / _---=> hardirq/softirq
#                              || / _--=> preempt-depth
#                              ||| / _-=> migrate-disable
#                              |||| /     delay
#           TASK-PID     CPU#  |||||  TIMESTAMP  FUNCTION
#              | |         |   |||||     |         |<...>-3439    [001] d.... 47106.432688: #1     inner/outer(us):   68/48    ts:1690510991.980173202 count:1612<...>-3439    [002] d.... 47107.444798: #2     inner/outer(us):   65/48    ts:1690510992.990531284 count:1312<...>-3439    [003] d.... 47108.468134: #3     inner/outer(us):   82/93    ts:1690510994.014977964 count:1929<...>-3439    [000] d.... 47109.493436: #4     inner/outer(us):   59/73    ts:1690510995.039183943 count:1480<...>-3439    [001] d.... 47110.515790: #5     inner/outer(us):   57/60    ts:1690510996.063654968 count:1664<...>-3439    [002] d.... 47111.539715: #6     inner/outer(us):  108/55    ts:1690510997.087995749 count:1654
jian@jian:~$ ps -aux |grep 3439
root        3439 49.1  0.0      0     0 ?        S    10:23   0:58 [hwlatd]

前面的进程名称、PID,CPU和时间戳就不细讲了,时间错后面有一个序号(#1、#2),然后是“inner/outer(us)”的数字,以及最后的时间戳。inner/outer的数字显示了循环内部的时间和到下一个循环迭代的代码逻辑时间(外部)。第一行显示一次迭代消耗了68微秒(内部)和48微秒(外部)。这远远超过了10微秒的阈值,并且是由于外部的扰动造成的。
hwlat具有可以配置的参数:循环运行的时间段称为宽度,运行一个宽度实验的时间称为窗口。在每个宽度期间,超过阈值(10微秒)的最慢迭代会被记录下来。这些参数可以通过/sys/kernel/tracing/hwlat_detector中的文件修改:宽度和窗口文件,他们使用微秒作为单位。
hwlat其实是一种微基准测试工具,而不是可观测工具,因为它执行的实验本身就会扰乱系统,他将使一个cpu在整个宽度期间处于繁忙状态,并且禁用中断。

七、ftrace hist

hist触发器允许在事件上创建自定义的直方图,这是另一种形式的统计摘要,允许计数按照一个或者多个组成部分进行分解。
我们试试使用hist触发器通过raw_syscalls:sys_enter跟踪点来计数系统调用数量,并提供按进程ID分类的直方图:

root@jian:/sys/kernel/tracing# echo 'hist:key=common_pid' > events/raw_syscalls/sys_enter/trigger 
root@jian:/sys/kernel/tracing# sleep 2
root@jian:/sys/kernel/tracing# cat events/raw_syscalls/sys_enter/hist 
# event histogram
#
# trigger info: hist:keys=common_pid:vals=hitcount:sort=hitcount:size=2048 [active]
#。。。
{ common_pid:       1857 } hitcount:        440
{ common_pid:        764 } hitcount:        591
{ common_pid:       2130 } hitcount:        615
{ common_pid:       1950 } hitcount:        682
{ common_pid:       1423 } hitcount:        840
{ common_pid:       1738 } hitcount:       1145
{ common_pid:        745 } hitcount:       1213
{ common_pid:       1767 } hitcount:       1566
{ common_pid:       1363 } hitcount:       1819
{ common_pid:       3978 } hitcount:     121650
{ common_pid:       3977 } hitcount:     187630Totals:Hits: 320268Entries: 36Dropped: 0
root@jian:/sys/kernel/tracing# echo '!hist:key=common_pid' > events/raw_syscalls/sys_enter/trigger 

输出显示,PID为3977的进程在跟踪期间执行了187630次系统调用,也列出了其他PID的计数。最后几行显示了统计信息:写到哈希的次数(Hits),哈希中的条目(Entries),当前条目超过哈希大小时,写操作被丢弃的次数(Dropped)。如果发生了丢弃,可以在声明哈希表时增加它的大小;它的默认值是2048。
上面的例子使用的是common_pid这个字段,我们可以查看他的格式,使用其他字段作为他的哈希键值甚至使用多关键字段:

root@jian:/sys/kernel/tracing# cat events/raw_syscalls/sys_enter/format 
name: sys_enter
ID: 349
format:field:unsigned short common_type;	offset:0;	size:2;	signed:0;field:unsigned char common_flags;	offset:2;	size:1;	signed:0;field:unsigned char common_preempt_count;	offset:3;	size:1;signed:0;field:int common_pid;	offset:4;	size:4;	signed:1;field:long id;	offset:8;	size:8;	signed:1;field:unsigned long args[6];	offset:16;	size:48;	signed:0;print fmt: "NR %ld (%lx, %lx, %lx, %lx, %lx, %lx)", REC->id, REC->args[0], REC->args[1], REC->args[2], REC->args[3], REC->args[4], REC->args[5]root@jian:/sys/kernel/tracing# echo 'hist:key=common_pid,id' > events/raw_syscalls/sys_enter/trigger

有时候结果太多,为了让测量的结果更加直观,可以为系统调用ID创建一个直方图,然后使用一个过滤器来匹配PID,还使用.syscall修饰器修饰系统调用ID,结果会很直观:

root@jian:/sys/kernel/tracing# echo 'hist:key=id.syscall if common_pid==2477' > events/raw_syscalls/sys_enter/trigger
root@jian:/sys/kernel/tracing# cat events/raw_syscalls/sys_enter/hist 
# event histogram
#
# trigger info: hist:keys=id.syscall:vals=hitcount:sort=hitcount:size=2048 if common_pid==2477 [active]
#{ id: sys_pipe2                     [293] } hitcount:          1
{ id: sys_setpgid                   [109] } hitcount:          1
{ id: sys_clone                     [ 56] } hitcount:          1
{ id: sys_fcntl                     [ 72] } hitcount:          1
{ id: sys_rt_sigreturn              [ 15] } hitcount:          1
{ id: sys_wait4                     [ 61] } hitcount:          2
{ id: sys_close                     [  3] } hitcount:          2
{ id: sys_write                     [  1] } hitcount:          6
{ id: sys_read                      [  0] } hitcount:          7
{ id: sys_pselect6                  [270] } hitcount:          7
{ id: sys_ioctl                     [ 16] } hitcount:         15
{ id: sys_rt_sigprocmask            [ 14] } hitcount:         15
{ id: sys_rt_sigaction              [ 13] } hitcount:         23Totals:Hits: 82Entries: 13Dropped: 0

直方图现在显示了一个PID的系统调用,.syscall修饰器已经包括了系统调用的函数名。我们还可以使用栈踪迹关键字来了解事件发生的代码路径,例如:

root@jian:/sys/kernel/tracing# echo 'hist:key=stacktrace' > events/raw_syscalls/sys_enter/trigger

这样子可以查看函数的堆栈。

相关文章:

Ftrace

一、概述 Ftrace有剖析器和跟踪器。剖析器提供统计摘要&#xff0c;如激素胡和直方图&#xff1b;而跟踪器提供每一个事件的细节。 Ftrace剖析器列表&#xff1a; 剖析器描述function内核函数统计分析kprobe profiler启用的kprobe计数器uprobe profiler启用的uprobe计数器hi…...

Tomcat修改端口号

网上的教程都比较老&#xff0c;今天用tomcat9.0记录一下 conf文件夹下server.xml文件 刚开始改了打红叉的地方&#xff0c;发现没用&#xff0c;改了上面那行...

vue2企业级项目(一)

vue2企业级项目&#xff08;一&#xff09; 创建项目&#xff0c;并创建项目编译规范 1、node 版本 由于是vue2项目&#xff0c;所以 node 版本比较低。使用 12.18.3 左右即可 2、安装vue 安装指定版本的vue2 npm i -g vue2.7.10 npm i -g vue/cli4.4.63、编辑器规范 vsc…...

【前端知识】React 基础巩固(三十八)——log、thunk、applyMiddleware中间件的核心代码

React 基础巩固(三十八)——log、thunk、applyMiddleware中间件的核心代码 一、打印日志-中间件核心代码 利用Monkey Patching&#xff0c;修改原有的程序逻辑&#xff0c;在调用dispatch的过程中&#xff0c;通过dispatchAndLog实现日志打印功能 // 打印日志-中间件核心代码…...

hive删除数据进行恢复

在实际开发或生产中&#xff0c;hive表如果被误删&#xff0c;如被truncate或是分区表的分区被误删了&#xff0c;只要在回收站的清空周期内&#xff0c;是可以恢复数据的&#xff0c;步骤如下&#xff1a; &#xff08;1&#xff09; 先找到被删除数据的存放目录&#xff0c;…...

二、前端高德地图、渲染标记(Marker)引入自定义icon,手动设置zoom

要实现这个效果&#xff0c;我们先看一下目前的页面展示&#xff1a; 左边有一个图例&#xff0c;我们可以方法缩小地图&#xff0c;右边是动态的marker标记&#xff0c;到时候肯定时候是后端将对应的颜色标识、文字展示、坐标点给咱们返回、我们肯定可以拿到一个list&#xf…...

UDF和UDAF、UDTF的区别

UDF UDF&#xff08;User-defined functions&#xff09;用户自定义函数&#xff0c;简单说就是输入一行输出一行的自定义算子。 是大多数 SQL 环境的关键特性&#xff0c;用于扩展系统的内置功能。&#xff08;一对一&#xff09; UDAF UDAF&#xff08;User Defined Aggregat…...

小研究 - 浅析 JVM 中 GC 回收算法与垃圾收集器

本文主要介绍了JVM虚拟机中非常重要的两个部分&#xff0c;GC 回收算法和垃圾收集器。从可回收对象的标记开始&#xff0c;详细介绍 了四个主流的GC算法&#xff0c;详细总结了各自的算法思路及优缺点&#xff0c; 提出了何种情况下应该通常选用哪种算法。 目录 1 标记可回收对…...

Flowable-服务-骆驼任务

目录 定义图形标记XML内容Flowable与Camel集成使用示例设计Came路由代码 定义 Camel 任务不是 BPMN 2.0 规范定义的官方任务&#xff0c;在 Flowable 中&#xff0c;Camel 任务是作为一种特殊的服务 任务来实现的。主要做路由工作的。 图形标记 由于 Camel 任务不是 BPMN 2.…...

用html+javascript打造公文一键排版系统9:主送机关排版

一、主送机关的规定 公文一般在标题和正文之间还有主送机关&#xff0c;相关规定为&#xff1a; 主送机关 编排于标题下空一行位置&#xff0c;居左顶格&#xff0c;回行时仍顶格&#xff0c;最后一个机关名称后标全角冒号。如主送机关名称过多导致公文首页不能显示正文时&…...

SpringBoot 集成 EasyExcel 3.x 优雅实现 Excel 导入导出

介绍 EasyExcel 是一个基于 Java 的、快速、简洁、解决大文件内存溢出的 Excel 处理工具。它能让你在不用考虑性能、内存的等因素的情况下&#xff0c;快速完成 Excel 的读、写等功能。 EasyExcel文档地址&#xff1a; https://easyexcel.opensource.alibaba.com/ 快速开始 …...

RT1052 的四定时器

文章目录 1 Quad Timer&#xff0c;简称&#xff1a;QTMR2 单个通道的框图3 QTMR配置3.1 QTMR1 时钟使能。3.2 初始化 QTMR1。3.2.1 QTMR_Init 3.3 设置 QTMR1 通道 0 的定时周期。3.3.1QTMR_SetTimerPeriod 3.4 使能 QTMR1 通道 0 的比较中断。3.4.1 QTMR_EnableInterrupts 3.…...

ViT-vision transformer

ViT-vision transformer 介绍 Transformer最早是在NLP领域提出的&#xff0c;受此启发&#xff0c;Google将其用于图像&#xff0c;并对分类流程作尽量少的修改。 起源&#xff1a;从机器翻译的角度来看&#xff0c;一个句子想要翻译好&#xff0c;必须考虑上下文的信息&…...

Election of the King 2023牛客暑期多校训练营4-F

登录—专业IT笔试面试备考平台_牛客网 题目大意&#xff1a;有一个n个数的数组a&#xff0c;有n-1轮操作&#xff0c;每轮由每个数选择一个和它的差最大的数&#xff0c;如果相同就选值更大的&#xff0c;被最多数组选择的数字被删去&#xff0c;有相同的也去掉数值更大的那个…...

Nacos的搭建及服务调用

文章目录 一、搭建Nacos服务1、Nacos2、安装Nacos3、Docker安装Nacos 二、OpenFeign和Dubbo远程调用Nacos的服务1、搭建SpringCloudAlibaba的开发环境1.1 构建微服务聚合父工程1.2 创建子模块cloud-provider-payment80011.3 创建子模块cloud-consumer-order80 2、远程服务调用O…...

uniapp小程序自定义loding,通过状态管理配置全局使用

一、在项目中创建loding组件 在uniapp的components文件夹下创建loding组件&#xff0c;如图&#xff1a; 示例代码&#xff1a; <template><view class"loginLoading"><image src"../../static/loading.gif" class"loading-img&q…...

leetcode 45. 跳跃游戏 II

2023.7.30 class Solution { public:int jump(vector<int>& nums) {int step 0;int cover 0;int largest 0;if(nums.size() 1) return step;for(int i0; i<nums.size(); i){cover max(cover , inums[i]); //最大覆盖范围if(cover > nums.size()-1) retur…...

力扣热门100题之矩阵置0【中等】

题目描述 给定一个 m x n 的矩阵&#xff0c;如果一个元素为 0 &#xff0c;则将其所在行和列的所有元素都设为 0 。请使用 原地 算法。 示例 1&#xff1a; 输入&#xff1a;matrix [[1,1,1],[1,0,1],[1,1,1]] 输出&#xff1a;[[1,0,1],[0,0,0],[1,0,1]] 示例 2&#xff…...

【机器学习】Classification using Logistic Regression

Classification using Logistic Regression 1. 分类问题2. 线性回归方法3. 逻辑函数&#xff08;sigmod&#xff09;4.逻辑回归5. 决策边界5.1 数据集5.2 数据绘图5.3 逻辑回归与决策边界的刷新5.4 绘制决策边界 导入所需的库 import numpy as np %matplotlib widget import m…...

全方位支持图文和音视频、100+增强功能,Facebook开源数据增强库AugLy

Facebook 近日开源了数据增强库 AugLy&#xff0c;包含四个子库&#xff0c;每个子库对应不同的模态&#xff0c;每个库遵循相同的接口。支持四种模态&#xff1a;文本、图像、音频和视频。 最近&#xff0c;Facebook 开源了一个新的 Python 库——AugLy&#xff0c;该库旨在帮…...

RxSwift 使用方式

背景 最近项目业务&#xff0c;所有模块已经支持Swift混编开发&#xff0c;正在逐步使用Swift 方式进行开发新业务&#xff0c;以及逐步替换老业务方式进行发展&#xff0c;所以使用一些较为成熟的Swift 的三方库&#xff0c;成为必要性&#xff0c;经过调研发现RxSwift 在使用…...

HTML5 Web Worker

HTML5 Web Worker是一种浏览器提供的JavaScript多线程解决方案&#xff0c;它允许在后台运行独立于页面主线程的脚本&#xff0c;从而避免阻塞页面的交互和渲染。Web Worker可以用于执行计算密集型任务、处理大量数据、实现并行计算等&#xff0c;从而提升前端应用的性能和响应…...

25.9 matlab里面的10中优化方法介绍—— 惩罚函数法求约束最优化问题(matlab程序)

1.简述 一、算法原理 1、问题引入 之前我们了解过的算法大部分都是无约束优化问题&#xff0c;其算法有&#xff1a;黄金分割法&#xff0c;牛顿法&#xff0c;拟牛顿法&#xff0c;共轭梯度法&#xff0c;单纯性法等。但在实际工程问题中&#xff0c;大多数优化问题都属于有约…...

django channels实战(websocket底层原理和案例)

1、websocket相关 1.1、轮询 1.2、长轮询 1.3、websocket 1.3.1、websocket原理 1.3.2、django框架 asgi.py在django项目同名app目录下 1.3.3、聊天室 django代码总结 小结 1.3.4、群聊&#xff08;一&#xff09; 前端代码 后端代码 1.3.5、群聊&#xff08;二&#xff09…...

学习使用axios,绑定动态数据

目录 axios特性 案例一&#xff1a;通过axios获取笑话 案例二&#xff1a;调用城市天气api接口数据实现天气查询案例 axios特性 支持 Promise API 拦截请求和响应&#xff08;可以在请求前及响应前做某些操作&#xff0c;例如&#xff0c;在请求前想要在这个请求头中加一些…...

c语言内存函数的深度解析

本章对 memcpy&#xff0c;memmove&#xff0c;memcmp 三个函数进行详解和模拟实现&#xff1b; 本章重点&#xff1a;3个常见内存函数的使用方法及注意事项并学会模拟实现&#xff1b; 如果您觉得文章不错&#xff0c;期待你的一键三连哦&#xff0c;你的鼓励是我创作的动力…...

低代码平台介绍(国内常见的)

文章目录 前言1、阿里云宜搭2、腾讯云微搭3、百度爱速搭4、华为云Astro轻应用 Astro Zero&#xff08;AppCube&#xff09;5、字节飞书多维表格6、云程低代码平台7、ClickPaaS8、网易轻舟9、用友YonBuilder10、金蝶苍穹云平台11、泛微平台12、蓝凌低代码平台13、简道云14、轻流…...

matlab RRR机械臂 简略代码

RRR机器人&#xff01;启动&#xff01; gazebo在arm mac上似乎难以运行&#xff0c;退而选择Matlab&#xff0c;完成老师第一个作业&#xff0c;现学现卖&#xff0c;权当记录作业过程&#xff0c;有不足之处&#xff0c;多多指教。 作业&#xff01;启动&#xff01; RRR机…...

集成测试,单元测试隔离 maven-surefire-plugin

详见 集成测试,单元测试隔离 maven-surefire-plugin maven的goal生命周期 Maven生存周期 - 含 integration-test Maven本身支持的命令&#xff08;Goals&#xff09;是有顺序的&#xff0c;越后面执行的命令&#xff0c;会将其前面的命令和其本身按顺序执行一遍&#xff0c;…...

渗透测试基础知识(1)

渗透基础知识一 一、Web架构1、了解Web2、Web技术架构3、Web客户端技术4、Web服务端组成5、动态网站工作过程6、后端存储 二、HTTP协议1、HTTP协议解析2、HTTP协议3、http1.1与http2.0的区别4、HTTP协议 三、HTTP请求1、发起HTTP请求2、HTTP响应与请求-HTTP请求3、HTTP响应与请…...