当前位置: 首页 > news >正文

Ftrace

一、概述

Ftrace有剖析器和跟踪器。剖析器提供统计摘要,如激素胡和直方图;而跟踪器提供每一个事件的细节。

Ftrace剖析器列表:

剖析器描述
function内核函数统计分析
kprobe profiler启用的kprobe计数器
uprobe profiler启用的uprobe计数器
hist trigger时间的自定义直方图

Ftrace事件跟踪器:

跟踪器描述
function内核函数调用跟踪器
tracepoints内核静态检测时间跟踪器
kprobes内核动态检测时间跟踪器
uprobes用户级动态检测时间跟踪器
function_graph内核函数跟踪,通过自调用的层次图展示
wakeup测量CPU调度最大延迟
wakeup_rt测量实时(RT)任务的最大CPU调度延迟
irqsoff用代码位置和延迟跟踪IRQ关闭时间(中断禁用延迟)
preetmptoff跟踪有代码路径和延迟事件
preetmptirgsoff一个结合了irqoff和preemptoff的跟踪器
blk块IO跟踪器
hwlat硬件延迟跟踪器:可以检测外部扰动(虚拟化)导致的延迟
mmiotrace跟踪一个模块对硬件的调用
nop一个特殊的跟踪器,可以禁用其他跟踪器
通过下面的方法可以查看目前你的内核版本可用的ftrace跟踪器:
root@jian:~# cat /sys/kernel/tracing/available_tracers 
hwlat blk mmiotrace function_graph wakeup_dl wakeup_rt wakeup function nop

二、tracefs

Ftrace最初是debugfs文件系统的一部分,知道它被拆分成自己的tracefs。使用Ftrace功能的接口是tracefs文件系统,它应该被挂载在/sys/kernel/tracing上。例如,用过以下方式可以使用:

mount -t tracefs tracefs /sys/kernel/tracing

请注意,如果tracefs 挂载失败,可能是由于你的内核在构建时没有配置Ftrace选项:CONFIG_FTRACE等。
一旦挂载了tracefs ,可以从目录中看到控制文件和输出文件:

root@jian:/sys/kernel/tracing# ls
available_events            max_graph_depth         stack_max_size
available_filter_functions  options                 stack_trace
available_tracers           per_cpu                 stack_trace_filter
buffer_percent              printk_formats          synthetic_events
buffer_size_kb              README                  timestamp_mode
buffer_total_size_kb        saved_cmdlines          trace
current_tracer              saved_cmdlines_size     trace_clock
dynamic_events              saved_tgids             trace_marker
dyn_ftrace_total_info       set_event               trace_marker_raw
enabled_functions           set_event_notrace_pid   trace_options
error_log                   set_event_pid           trace_pipe
events                      set_ftrace_filter       trace_stat
free_buffer                 set_ftrace_notrace      tracing_cpumask
function_profile_enabled    set_ftrace_notrace_pid  tracing_max_latency
hwlat_detector              set_ftrace_pid          tracing_on
instances                   set_graph_function      tracing_thresh
kprobe_events               set_graph_notrace       uprobe_events
kprobe_profile              snapshot                uprobe_profile

下面列表标明了关键文件和目录的作用:

跟踪器读写描述
available_events只读列出了当前内核中可用的跟踪事件
available_filter_functions只读列出当前内核中可用于函数过滤的函数,用于设置过滤器
available_tracers只读列出了当前内核中可用的跟踪器
buffer_size_kb读写查看和修改每个CPU缓冲区的大小
buffer_total_size_kb只读查看内核跟踪缓冲区的总大小,只读
current_tracer读写显示出当前正在使用的跟踪器
dynamic_events读写在运行时动态管理内核跟踪事件,可以添加、移除或查看跟踪事件
enabled_functions读写用于查看当前启用的函数跟踪事件
error_log只读查看内核跟踪中的错误日志和警告信息。当进行内核跟踪时,可能会发生一些问题或警告记录在此
events/目录事件跟踪器的控制文件:tracepoint、kprobe、uprobe
free_buffer只写用于清空内核跟踪缓冲区,释放已使用的跟踪数据。
function_profile_enabled读写开启和关闭函数剖析器,用于性能分析。0:未启用;1:启用
hwlat_detector/目录内核中的一个硬件延迟检测器的设置目录
kprobe_events读写创建/追加/删除/显示内核动态事件
kprobe_profile只读用于读取Kprobe事件的统计结果
max_graph_depth读写用于设置函数图跟踪的最大深度
options/目录用于设置和配置跟踪选项。该目录下包含了一系列的文件,这些文件代表了不同的跟踪选项,可以通过读写这些文件来启用、禁用或调整相应的跟踪功能和参数。
per_cpu/目录在Linux内核中用于存储和管理每个CPU的跟踪信息
set_event读写在这个文件中,你可以为特定事件设置跟踪选项
set_event_notrace_pid读写设置指定事件的不跟踪进程PID
set_event_pid读写在这个文件中,你可以为特定事件设置跟踪的进程ID掩码
set_ftrace_filter读写允许你设置一个过滤器,只跟踪符合特定条件的事件。
set_ftrace_notrace读写通过写入特定函数名到这个文件,可以阻止这些函数被跟踪。
set_ftrace_notrace_pid读写用于设置指定进程PID的Ftrace非跟踪。
set_ftrace_pid读写用于设置需要进行Ftrace跟踪的进程PID
set_graph_function读写用于配置函数图跟踪,允许你跟踪函数之间的调用关系
set_graph_notrace读写通过写入特定函数名到这个文件,可以阻止这些函数被图跟踪
timestamp_mode只读用于设置事件跟踪的时间戳模式
trace读写用于读取当前跟踪信息。
trace_clock读写用于设置跟踪事件的时钟类型
trace_options读写用于设置 Ftrace 的全局跟踪选项
trace_pipe只读通过读取这个文件,你可以获得连续的跟踪输出,而无需轮询trace文件。
trace_stat/目录函数剖析器的结果输出,该目录下每一个文件记录着一个cpu
tracing_cpumask读写设置 Ftrace 的 CPU 跟踪掩码,即选择在哪些 CPU 上进行跟踪。
tracing_max_latency读写用于设置 Ftrace 的最大跟踪延迟,如果跟踪的延迟超过该值会被丢弃,保持系统性能
tracing_on读写控制内核跟踪是否启用
tracing_thresh读写用于设置 Ftrace 的事件过滤阈值,用于过滤那些执行时间短于该阈值的函数调用,从而减少跟踪数据的量。
uprobe_events读写创建/追加/删除/显示用户动态事件
uprobe_profile只读用于读取uprobe事件的统计结果

option目录下文件介绍:

选项描述
annotate用于设置是否在跟踪时显示函数的注释信息。
bin二进制文件,用于设置跟踪选项。
blk_cgname用于设置是否在块层级上跟踪 cgroup 名称。
blk_cgroup用于设置是否跟踪块层级的 cgroup 信息。
blk_classic用于设置是否使用经典的块跟踪方式。
block用于设置是否跟踪块层级事件。
context-info用于设置是否显示上下文信息。
disable_on_free用于设置是否在释放内存时禁用跟踪。
display-graph用于设置是否显示图形跟踪。
event-fork用于设置是否在 fork 时跟踪事件。
funcgraph-abstime用于设置函数图形跟踪的时间戳是否使用绝对时间。
funcgraph-cpu用于设置函数图形跟踪的 CPU 属于哪个组。
funcgraph-duration用于设置函数图形跟踪的显示时长。
funcgraph-irqs用于设置是否跟踪中断服务例程。
funcgraph-overhead用于设置是否显示函数图形跟踪的开销信息。
funcgraph-overrun用于设置当跟踪缓冲区溢出时是否报告。
funcgraph-proc用于设置是否在 /proc/<pid>/call_graph 文件中输出函数图形跟踪信息。
funcgraph-tail用于设置函数图形跟踪的尾部显示。
func-no-repeats用于设置是否在跟踪时避免函数重复跟踪。
func_stack_trace用于设置是否在跟踪时显示函数调用栈信息。
function-fork用于设置是否在 fork 时跟踪函数调用。
function-trace用于设置是否跟踪指定的函数。
graph-time用于设置显示函数图形跟踪时是否显示时间信息。
hash-ptr用于设置是否显示哈希指针跟踪信息。
hex用于设置是否显示十六进制跟踪信息。
irq-info用于设置是否显示中断信息。
latency-format用于设置跟踪延迟格式。
markers用于设置是否启用内核标记跟踪。
overwrite用于设置是否覆盖现有的跟踪缓冲区。
pause-on-trace用于设置是否在跟踪时暂停运行。
printk-msg-only用于设置是否只跟踪 printk 消息。
print-parent用于设置是否显示父函数。
raw用于设置是否显示原始跟踪信息。
record-cmd用于设置记录跟踪信息的命令。
record-tgid用于设置是否以线程组ID标识记录跟踪信息。
sleep-time用于设置休眠时间。
stacktrace用于设置是否显示堆栈跟踪。
sym-addr用于设置符号地址的显示方式。
sym-offset用于设置符号偏移的显示方式。
sym-userobj用于设置是否显示用户定义的符号对象。
test_nop_accept用于设置是否接受测试命令 nop。
test_nop_refuse用于设置是否拒绝测试命令 nop。
trace_printk用于设置是否启用 trace_printk() 输出。
userstacktrace用于设置是否跟踪用户堆栈信息。
verbose用于设置是否显示详细的跟踪信息。

Ftrace控制和输出文件都可以通过echo和cat来使用。这意味着ftrace的使用几乎没有外部的依赖。最初ftrace并不支持并发用户,current_tracer文件一次只能被设置为一个跟踪器,后来增加了对并发用户的支持,形式是可以在instances目录中使用mkdir创建实例。每一个实例都有独立的current_tracer和输出文件,这样子他就可以独立进行跟踪了。并发实例参考:

root@jian:/sys/kernel/tracing/instances# mkdir foo
root@jian:/sys/kernel/tracing/instances# cd foo/
root@jian:/sys/kernel/tracing/instances/foo# ls
available_tracers     set_event               trace_clock
buffer_percent        set_event_notrace_pid   trace_marker
buffer_size_kb        set_event_pid           trace_marker_raw
buffer_total_size_kb  set_ftrace_filter       trace_options
current_tracer        set_ftrace_notrace      trace_pipe
error_log             set_ftrace_notrace_pid  tracing_cpumask
events                set_ftrace_pid          tracing_max_latency
free_buffer           snapshot                tracing_on
options               timestamp_mode
per_cpu               trace

三、Ftrace函数剖析器

函数剖析器提供了关于内核函数调用的统计数据,适合于研究哪些内核函数正在被使用,并确定哪些是最慢的。我经常使用函数剖析器,将它作为了解工作负载的内核代码执行情况的起点,主要是因为他很高效,开销相对较低。使用它,我可以使用更加昂贵的与独立事件跟踪来分析函数。他需要配置CONFIG_FUNCTION_PROFILER=y。
函数剖析器的工作原理是在每个函数的开头使用编译后的剖析调用。这种方法是基于编译器剖析器的工作方式的。比如,gcc4.6版本的-pg选项,他插入了__fentry__,为每一个函数调价调用,在不使用的使用这些调用会被快速的nop指令代替,只有需要的时候才切换到__fentry__调用。
1.查看剖析器启用状态:

root@jian:/sys/kernel/tracing# cat set_ftrace_filter 
#### all functions enabled ####
root@jian:/sys/kernel/tracing# cat function_profile_enabled 
0

这种情况表示函数剖析器还没有启用。

2.使用函数剖析器统计ext4开头的内核函数,并且查看cpu0的统计结果:

root@jian:/sys/kernel/tracing# echo 'ext4*' > set_ftrace_filter 
root@jian:/sys/kernel/tracing# echo 1 > function_profile_enabled 
root@jian:/sys/kernel/tracing# sleep 2
root@jian:/sys/kernel/tracing# echo 0 > function_profile_enabled 
root@jian:/sys/kernel/tracing# cat trace_stat/function0 Function                               Hit    Time            Avg             s^2--------                               ---    ----            ---             ---ext4_bmap                                3    7.970 us        2.656 us        4.980 us    ext4_file_getattr                        3    4.212 us        1.404 us        0.007 us    ext4_iomap_begin                         3    3.910 us        1.303 us        1.162 us    ext4_map_blocks                          3    1.704 us        0.568 us        0.226 us    ext4_journal_commit_callback             1    0.961 us        0.961 us        0.000 us    ext4_getattr                             3    0.862 us        0.287 us        0.001 us    ext4_set_iomap                           3    0.675 us        0.225 us        0.015 us    ext4_es_lookup_extent                    3    0.588 us        0.196 us        0.016 us    ext4_iomap_end                           3    0.330 us        0.110 us        0.010 us    ext4_process_freed_data                  1    0.321 us        0.321 us        0.000 us   

从trace_stat目录中读取配置文件的统计数据,改目录为每一个CPU保存了"function"文件。从function0读取到cpu0的统计数据。列中显示了函数名称、调用次数、函数总时间、平均时间和标准差。
在剖析过程中,会有少量的开销被添加到剖析函数中。如果set_ftrace_filter 为设置任何值,所有的内核函数都会被剖析,在使用剖析器前尽量使用函数过滤来限制开销。

四、Ftrace function跟踪器

函数跟踪器打印内核函数调用的每个事件的详细信息,并使用前面描述的函数剖析工具。这可以显示各种函数的顺序,基于时间戳的模式,以及可能对应的CPU上的进程名称和PID。函数跟踪的开销比函数剖析搞,因此跟踪是和与对调用不频繁的函数(每秒少于1000个调用)进行。我们可以在函数剖析的结果中找到调用函数的频率。
1.查看函数跟踪器启用状态:

root@jian:/sys/kernel/tracing# cat current_tracer 
nop
root@jian:/sys/kernel/tracing# 

我们可以看到当前的跟踪器是nop,一开始我们就提到了,这是一个特殊的跟踪器,可以禁用其他跟踪器。

2.使用function跟踪器跟踪vfs开头的函数:

root@jian:/sys/kernel/tracing# echo 0 > tracing_on 
root@jian:/sys/kernel/tracing# echo 'vfs*' > set_ftrace_filter 
root@jian:/sys/kernel/tracing# echo function > current_tracer 
root@jian:/sys/kernel/tracing# echo 1 > tracing_on 
root@jian:/sys/kernel/tracing# sleep 2
root@jian:/sys/kernel/tracing# echo 0 > tracing_on 
root@jian:/sys/kernel/tracing# cat trace > /tmp/vfs_trace.log
root@jian:/sys/kernel/tracing# echo nop > current_tracer 
root@jian:/sys/kernel/tracing# cat /tmp/vfs_trace.log
# tracer: function
#
# entries-in-buffer/entries-written: 6150/6150   #P:4
#
#                                _-----=> irqs-off/BH-disabled
#                               / _----=> need-resched
#                              | / _---=> hardirq/softirq
#                              || / _--=> preempt-depth
#                              ||| / _-=> migrate-disable
#                              |||| /     delay
#           TASK-PID     CPU#  |||||  TIMESTAMP  FUNCTION
#              | |         |   |||||     |         |bash-2163    [002] ...2. 29204.893294: vfs_write <-ksys_writebash-2163    [002] ...2. 29204.893312: vfs_write <-ksys_writesudo-2161    [002] ...2. 29204.893339: vfs_read <-ksys_readsudo-2161    [002] ...2. 29204.893347: vfs_write <-ksys_writegnome-terminal--2137    [000] ...2. 29204.893590: vfs_write <-ksys_writegnome-terminal--2137    [000] ...2. 29204.893595: vfs_read <-ksys_readgnome-terminal--2137    [000] ...2. 29204.893598: vfs_read <-ksys_readgnome-terminal--2137    [000] ...2. 29204.893599: vfs_write <-ksys_writegnome-terminal--2137    [000] ...2. 29204.893606: vfs_read <-ksys_readgnome-shell-1322    [003] ...2. 29204.894071: vfs_write <-ksys_write

我们可以看到跟踪vfs开头函数的结果。输出包括字段头和跟踪元数据。第一行的例子显示了一个名为bash,PID为2163的进程在cpu2上运行,调用了vfs_write函数,后面的ksys_write是调用来源。“ …2.”是irq-info带来的输出,表示中断相关的信息。

五、Ftrace function_graph跟踪器

function_graph跟踪器课打印出函数的调用图,器揭示了代码的流程。
下面对vfs_open函数使用function_graph跟踪器,显示其子函数的调用:

root@jian:/sys/kernel/tracing# echo 'vfs_open' > set_graph_function 
root@jian:/sys/kernel/tracing# echo function_graph > current_tracer 
root@jian:/sys/kernel/tracing# cat trace_pipe
root@jian:/sys/kernel/tracing# sleep 1
root@jian:/sys/kernel/tracing# cat trace > /tmp/vfs_open_trace.log
root@jian:/sys/kernel/tracing# echo nop > current_tracer 
root@jian:/sys/kernel/tracing# cat /tmp/vfs_open_trace.log
# tracer: function_graph
#
# CPU  DURATION                  FUNCTION CALLS
# |     |   |                     |   |   |   |3)               |  vfs_open() {3)               |    do_dentry_open() {3)               |      path_get() {3)   0.091 us    |        mntget();3)   0.246 us    |      }3)   0.076 us    |      try_module_get();3)               |      security_file_open() {3)   0.081 us    |        hook_file_open();3)   0.084 us    |        apparmor_file_open();3)   0.080 us    |        __fsnotify_parent();3)   0.078 us    |        __fsnotify_parent();3)   0.738 us    |      }3)               |      ext4_file_open() {3)   0.077 us    |        ext4_sample_last_mounted();3)               |        fscrypt_file_open() {3)               |          dget_parent() {3)   0.071 us    |            __rcu_read_lock();3)   0.071 us    |            __rcu_read_unlock();3)   0.356 us    |          }3)               |          dput() {3)   0.068 us    |            __cond_resched();3)   0.069 us    |            __rcu_read_lock();3)   0.070 us    |            __rcu_read_unlock();3)   0.489 us    |          }3)   1.344 us    |        }3)   0.070 us    |        fsverity_file_open();3)               |        dquot_file_open() {3)   0.071 us    |          generic_file_open();3)   0.212 us    |        }3)   2.086 us    |      }3)               |      file_ra_state_init() {3)   0.070 us    |        inode_to_bdi();3)   0.218 us    |      }3)   3.902 us    |    }3)   4.116 us    |  }

六、ftrace hwlat

硬件延迟检测器(hwlat)是特殊用途跟踪器。它可以检测到外部硬件时间对CPU性能的干扰,否则内核和其他工具是看不到这些事件的。例如,系统管理中断SMI事件和虚拟机管理程序扰动(包括那些油吵闹的邻居引起的扰动)。
其工作原理是在禁用中断的情况下运行一个代码循环作为实验,测量循环每一个迭代所消耗的时间。这个循环每次在一个CPU上执行,并在它们之间轮换。每个CPU上最慢的循环会被打印出来,说明它超过了阈值(10微秒,可以通过tracing_thresh文件配置)。我们尝试一下:

root@jian:/sys/kernel/tracing# echo hwlat > current_tracer 
root@jian:/sys/kernel/tracing# 
root@jian:/sys/kernel/tracing# cat trace
# tracer: hwlat
#
# entries-in-buffer/entries-written: 6/6   #P:4
#
#                                _-----=> irqs-off/BH-disabled
#                               / _----=> need-resched
#                              | / _---=> hardirq/softirq
#                              || / _--=> preempt-depth
#                              ||| / _-=> migrate-disable
#                              |||| /     delay
#           TASK-PID     CPU#  |||||  TIMESTAMP  FUNCTION
#              | |         |   |||||     |         |<...>-3439    [001] d.... 47106.432688: #1     inner/outer(us):   68/48    ts:1690510991.980173202 count:1612<...>-3439    [002] d.... 47107.444798: #2     inner/outer(us):   65/48    ts:1690510992.990531284 count:1312<...>-3439    [003] d.... 47108.468134: #3     inner/outer(us):   82/93    ts:1690510994.014977964 count:1929<...>-3439    [000] d.... 47109.493436: #4     inner/outer(us):   59/73    ts:1690510995.039183943 count:1480<...>-3439    [001] d.... 47110.515790: #5     inner/outer(us):   57/60    ts:1690510996.063654968 count:1664<...>-3439    [002] d.... 47111.539715: #6     inner/outer(us):  108/55    ts:1690510997.087995749 count:1654
jian@jian:~$ ps -aux |grep 3439
root        3439 49.1  0.0      0     0 ?        S    10:23   0:58 [hwlatd]

前面的进程名称、PID,CPU和时间戳就不细讲了,时间错后面有一个序号(#1、#2),然后是“inner/outer(us)”的数字,以及最后的时间戳。inner/outer的数字显示了循环内部的时间和到下一个循环迭代的代码逻辑时间(外部)。第一行显示一次迭代消耗了68微秒(内部)和48微秒(外部)。这远远超过了10微秒的阈值,并且是由于外部的扰动造成的。
hwlat具有可以配置的参数:循环运行的时间段称为宽度,运行一个宽度实验的时间称为窗口。在每个宽度期间,超过阈值(10微秒)的最慢迭代会被记录下来。这些参数可以通过/sys/kernel/tracing/hwlat_detector中的文件修改:宽度和窗口文件,他们使用微秒作为单位。
hwlat其实是一种微基准测试工具,而不是可观测工具,因为它执行的实验本身就会扰乱系统,他将使一个cpu在整个宽度期间处于繁忙状态,并且禁用中断。

七、ftrace hist

hist触发器允许在事件上创建自定义的直方图,这是另一种形式的统计摘要,允许计数按照一个或者多个组成部分进行分解。
我们试试使用hist触发器通过raw_syscalls:sys_enter跟踪点来计数系统调用数量,并提供按进程ID分类的直方图:

root@jian:/sys/kernel/tracing# echo 'hist:key=common_pid' > events/raw_syscalls/sys_enter/trigger 
root@jian:/sys/kernel/tracing# sleep 2
root@jian:/sys/kernel/tracing# cat events/raw_syscalls/sys_enter/hist 
# event histogram
#
# trigger info: hist:keys=common_pid:vals=hitcount:sort=hitcount:size=2048 [active]
#。。。
{ common_pid:       1857 } hitcount:        440
{ common_pid:        764 } hitcount:        591
{ common_pid:       2130 } hitcount:        615
{ common_pid:       1950 } hitcount:        682
{ common_pid:       1423 } hitcount:        840
{ common_pid:       1738 } hitcount:       1145
{ common_pid:        745 } hitcount:       1213
{ common_pid:       1767 } hitcount:       1566
{ common_pid:       1363 } hitcount:       1819
{ common_pid:       3978 } hitcount:     121650
{ common_pid:       3977 } hitcount:     187630Totals:Hits: 320268Entries: 36Dropped: 0
root@jian:/sys/kernel/tracing# echo '!hist:key=common_pid' > events/raw_syscalls/sys_enter/trigger 

输出显示,PID为3977的进程在跟踪期间执行了187630次系统调用,也列出了其他PID的计数。最后几行显示了统计信息:写到哈希的次数(Hits),哈希中的条目(Entries),当前条目超过哈希大小时,写操作被丢弃的次数(Dropped)。如果发生了丢弃,可以在声明哈希表时增加它的大小;它的默认值是2048。
上面的例子使用的是common_pid这个字段,我们可以查看他的格式,使用其他字段作为他的哈希键值甚至使用多关键字段:

root@jian:/sys/kernel/tracing# cat events/raw_syscalls/sys_enter/format 
name: sys_enter
ID: 349
format:field:unsigned short common_type;	offset:0;	size:2;	signed:0;field:unsigned char common_flags;	offset:2;	size:1;	signed:0;field:unsigned char common_preempt_count;	offset:3;	size:1;signed:0;field:int common_pid;	offset:4;	size:4;	signed:1;field:long id;	offset:8;	size:8;	signed:1;field:unsigned long args[6];	offset:16;	size:48;	signed:0;print fmt: "NR %ld (%lx, %lx, %lx, %lx, %lx, %lx)", REC->id, REC->args[0], REC->args[1], REC->args[2], REC->args[3], REC->args[4], REC->args[5]root@jian:/sys/kernel/tracing# echo 'hist:key=common_pid,id' > events/raw_syscalls/sys_enter/trigger

有时候结果太多,为了让测量的结果更加直观,可以为系统调用ID创建一个直方图,然后使用一个过滤器来匹配PID,还使用.syscall修饰器修饰系统调用ID,结果会很直观:

root@jian:/sys/kernel/tracing# echo 'hist:key=id.syscall if common_pid==2477' > events/raw_syscalls/sys_enter/trigger
root@jian:/sys/kernel/tracing# cat events/raw_syscalls/sys_enter/hist 
# event histogram
#
# trigger info: hist:keys=id.syscall:vals=hitcount:sort=hitcount:size=2048 if common_pid==2477 [active]
#{ id: sys_pipe2                     [293] } hitcount:          1
{ id: sys_setpgid                   [109] } hitcount:          1
{ id: sys_clone                     [ 56] } hitcount:          1
{ id: sys_fcntl                     [ 72] } hitcount:          1
{ id: sys_rt_sigreturn              [ 15] } hitcount:          1
{ id: sys_wait4                     [ 61] } hitcount:          2
{ id: sys_close                     [  3] } hitcount:          2
{ id: sys_write                     [  1] } hitcount:          6
{ id: sys_read                      [  0] } hitcount:          7
{ id: sys_pselect6                  [270] } hitcount:          7
{ id: sys_ioctl                     [ 16] } hitcount:         15
{ id: sys_rt_sigprocmask            [ 14] } hitcount:         15
{ id: sys_rt_sigaction              [ 13] } hitcount:         23Totals:Hits: 82Entries: 13Dropped: 0

直方图现在显示了一个PID的系统调用,.syscall修饰器已经包括了系统调用的函数名。我们还可以使用栈踪迹关键字来了解事件发生的代码路径,例如:

root@jian:/sys/kernel/tracing# echo 'hist:key=stacktrace' > events/raw_syscalls/sys_enter/trigger

这样子可以查看函数的堆栈。

相关文章:

Ftrace

一、概述 Ftrace有剖析器和跟踪器。剖析器提供统计摘要&#xff0c;如激素胡和直方图&#xff1b;而跟踪器提供每一个事件的细节。 Ftrace剖析器列表&#xff1a; 剖析器描述function内核函数统计分析kprobe profiler启用的kprobe计数器uprobe profiler启用的uprobe计数器hi…...

Tomcat修改端口号

网上的教程都比较老&#xff0c;今天用tomcat9.0记录一下 conf文件夹下server.xml文件 刚开始改了打红叉的地方&#xff0c;发现没用&#xff0c;改了上面那行...

vue2企业级项目(一)

vue2企业级项目&#xff08;一&#xff09; 创建项目&#xff0c;并创建项目编译规范 1、node 版本 由于是vue2项目&#xff0c;所以 node 版本比较低。使用 12.18.3 左右即可 2、安装vue 安装指定版本的vue2 npm i -g vue2.7.10 npm i -g vue/cli4.4.63、编辑器规范 vsc…...

【前端知识】React 基础巩固(三十八)——log、thunk、applyMiddleware中间件的核心代码

React 基础巩固(三十八)——log、thunk、applyMiddleware中间件的核心代码 一、打印日志-中间件核心代码 利用Monkey Patching&#xff0c;修改原有的程序逻辑&#xff0c;在调用dispatch的过程中&#xff0c;通过dispatchAndLog实现日志打印功能 // 打印日志-中间件核心代码…...

hive删除数据进行恢复

在实际开发或生产中&#xff0c;hive表如果被误删&#xff0c;如被truncate或是分区表的分区被误删了&#xff0c;只要在回收站的清空周期内&#xff0c;是可以恢复数据的&#xff0c;步骤如下&#xff1a; &#xff08;1&#xff09; 先找到被删除数据的存放目录&#xff0c;…...

二、前端高德地图、渲染标记(Marker)引入自定义icon,手动设置zoom

要实现这个效果&#xff0c;我们先看一下目前的页面展示&#xff1a; 左边有一个图例&#xff0c;我们可以方法缩小地图&#xff0c;右边是动态的marker标记&#xff0c;到时候肯定时候是后端将对应的颜色标识、文字展示、坐标点给咱们返回、我们肯定可以拿到一个list&#xf…...

UDF和UDAF、UDTF的区别

UDF UDF&#xff08;User-defined functions&#xff09;用户自定义函数&#xff0c;简单说就是输入一行输出一行的自定义算子。 是大多数 SQL 环境的关键特性&#xff0c;用于扩展系统的内置功能。&#xff08;一对一&#xff09; UDAF UDAF&#xff08;User Defined Aggregat…...

小研究 - 浅析 JVM 中 GC 回收算法与垃圾收集器

本文主要介绍了JVM虚拟机中非常重要的两个部分&#xff0c;GC 回收算法和垃圾收集器。从可回收对象的标记开始&#xff0c;详细介绍 了四个主流的GC算法&#xff0c;详细总结了各自的算法思路及优缺点&#xff0c; 提出了何种情况下应该通常选用哪种算法。 目录 1 标记可回收对…...

Flowable-服务-骆驼任务

目录 定义图形标记XML内容Flowable与Camel集成使用示例设计Came路由代码 定义 Camel 任务不是 BPMN 2.0 规范定义的官方任务&#xff0c;在 Flowable 中&#xff0c;Camel 任务是作为一种特殊的服务 任务来实现的。主要做路由工作的。 图形标记 由于 Camel 任务不是 BPMN 2.…...

用html+javascript打造公文一键排版系统9:主送机关排版

一、主送机关的规定 公文一般在标题和正文之间还有主送机关&#xff0c;相关规定为&#xff1a; 主送机关 编排于标题下空一行位置&#xff0c;居左顶格&#xff0c;回行时仍顶格&#xff0c;最后一个机关名称后标全角冒号。如主送机关名称过多导致公文首页不能显示正文时&…...

SpringBoot 集成 EasyExcel 3.x 优雅实现 Excel 导入导出

介绍 EasyExcel 是一个基于 Java 的、快速、简洁、解决大文件内存溢出的 Excel 处理工具。它能让你在不用考虑性能、内存的等因素的情况下&#xff0c;快速完成 Excel 的读、写等功能。 EasyExcel文档地址&#xff1a; https://easyexcel.opensource.alibaba.com/ 快速开始 …...

RT1052 的四定时器

文章目录 1 Quad Timer&#xff0c;简称&#xff1a;QTMR2 单个通道的框图3 QTMR配置3.1 QTMR1 时钟使能。3.2 初始化 QTMR1。3.2.1 QTMR_Init 3.3 设置 QTMR1 通道 0 的定时周期。3.3.1QTMR_SetTimerPeriod 3.4 使能 QTMR1 通道 0 的比较中断。3.4.1 QTMR_EnableInterrupts 3.…...

ViT-vision transformer

ViT-vision transformer 介绍 Transformer最早是在NLP领域提出的&#xff0c;受此启发&#xff0c;Google将其用于图像&#xff0c;并对分类流程作尽量少的修改。 起源&#xff1a;从机器翻译的角度来看&#xff0c;一个句子想要翻译好&#xff0c;必须考虑上下文的信息&…...

Election of the King 2023牛客暑期多校训练营4-F

登录—专业IT笔试面试备考平台_牛客网 题目大意&#xff1a;有一个n个数的数组a&#xff0c;有n-1轮操作&#xff0c;每轮由每个数选择一个和它的差最大的数&#xff0c;如果相同就选值更大的&#xff0c;被最多数组选择的数字被删去&#xff0c;有相同的也去掉数值更大的那个…...

Nacos的搭建及服务调用

文章目录 一、搭建Nacos服务1、Nacos2、安装Nacos3、Docker安装Nacos 二、OpenFeign和Dubbo远程调用Nacos的服务1、搭建SpringCloudAlibaba的开发环境1.1 构建微服务聚合父工程1.2 创建子模块cloud-provider-payment80011.3 创建子模块cloud-consumer-order80 2、远程服务调用O…...

uniapp小程序自定义loding,通过状态管理配置全局使用

一、在项目中创建loding组件 在uniapp的components文件夹下创建loding组件&#xff0c;如图&#xff1a; 示例代码&#xff1a; <template><view class"loginLoading"><image src"../../static/loading.gif" class"loading-img&q…...

leetcode 45. 跳跃游戏 II

2023.7.30 class Solution { public:int jump(vector<int>& nums) {int step 0;int cover 0;int largest 0;if(nums.size() 1) return step;for(int i0; i<nums.size(); i){cover max(cover , inums[i]); //最大覆盖范围if(cover > nums.size()-1) retur…...

力扣热门100题之矩阵置0【中等】

题目描述 给定一个 m x n 的矩阵&#xff0c;如果一个元素为 0 &#xff0c;则将其所在行和列的所有元素都设为 0 。请使用 原地 算法。 示例 1&#xff1a; 输入&#xff1a;matrix [[1,1,1],[1,0,1],[1,1,1]] 输出&#xff1a;[[1,0,1],[0,0,0],[1,0,1]] 示例 2&#xff…...

【机器学习】Classification using Logistic Regression

Classification using Logistic Regression 1. 分类问题2. 线性回归方法3. 逻辑函数&#xff08;sigmod&#xff09;4.逻辑回归5. 决策边界5.1 数据集5.2 数据绘图5.3 逻辑回归与决策边界的刷新5.4 绘制决策边界 导入所需的库 import numpy as np %matplotlib widget import m…...

全方位支持图文和音视频、100+增强功能,Facebook开源数据增强库AugLy

Facebook 近日开源了数据增强库 AugLy&#xff0c;包含四个子库&#xff0c;每个子库对应不同的模态&#xff0c;每个库遵循相同的接口。支持四种模态&#xff1a;文本、图像、音频和视频。 最近&#xff0c;Facebook 开源了一个新的 Python 库——AugLy&#xff0c;该库旨在帮…...

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周&#xff0c;有很多同学在写期末Java web作业时&#xff0c;运行tomcat出现乱码问题&#xff0c;经过多次解决与研究&#xff0c;我做了如下整理&#xff1a; 原因&#xff1a; IDEA本身编码与tomcat的编码与Windows编码不同导致&#xff0c;Windows 系统控制台…...

eNSP-Cloud(实现本地电脑与eNSP内设备之间通信)

说明&#xff1a; 想象一下&#xff0c;你正在用eNSP搭建一个虚拟的网络世界&#xff0c;里面有虚拟的路由器、交换机、电脑&#xff08;PC&#xff09;等等。这些设备都在你的电脑里面“运行”&#xff0c;它们之间可以互相通信&#xff0c;就像一个封闭的小王国。 但是&#…...

生成xcframework

打包 XCFramework 的方法 XCFramework 是苹果推出的一种多平台二进制分发格式&#xff0c;可以包含多个架构和平台的代码。打包 XCFramework 通常用于分发库或框架。 使用 Xcode 命令行工具打包 通过 xcodebuild 命令可以打包 XCFramework。确保项目已经配置好需要支持的平台…...

Flask RESTful 示例

目录 1. 环境准备2. 安装依赖3. 修改main.py4. 运行应用5. API使用示例获取所有任务获取单个任务创建新任务更新任务删除任务 中文乱码问题&#xff1a; 下面创建一个简单的Flask RESTful API示例。首先&#xff0c;我们需要创建环境&#xff0c;安装必要的依赖&#xff0c;然后…...

CTF show Web 红包题第六弹

提示 1.不是SQL注入 2.需要找关键源码 思路 进入页面发现是一个登录框&#xff0c;很难让人不联想到SQL注入&#xff0c;但提示都说了不是SQL注入&#xff0c;所以就不往这方面想了 ​ 先查看一下网页源码&#xff0c;发现一段JavaScript代码&#xff0c;有一个关键类ctfs…...

进程地址空间(比特课总结)

一、进程地址空间 1. 环境变量 1 &#xff09;⽤户级环境变量与系统级环境变量 全局属性&#xff1a;环境变量具有全局属性&#xff0c;会被⼦进程继承。例如当bash启动⼦进程时&#xff0c;环 境变量会⾃动传递给⼦进程。 本地变量限制&#xff1a;本地变量只在当前进程(ba…...

阿里云ACP云计算备考笔记 (5)——弹性伸缩

目录 第一章 概述 第二章 弹性伸缩简介 1、弹性伸缩 2、垂直伸缩 3、优势 4、应用场景 ① 无规律的业务量波动 ② 有规律的业务量波动 ③ 无明显业务量波动 ④ 混合型业务 ⑤ 消息通知 ⑥ 生命周期挂钩 ⑦ 自定义方式 ⑧ 滚的升级 5、使用限制 第三章 主要定义 …...

家政维修平台实战20:权限设计

目录 1 获取工人信息2 搭建工人入口3 权限判断总结 目前我们已经搭建好了基础的用户体系&#xff0c;主要是分成几个表&#xff0c;用户表我们是记录用户的基础信息&#xff0c;包括手机、昵称、头像。而工人和员工各有各的表。那么就有一个问题&#xff0c;不同的角色&#xf…...

多模态商品数据接口:融合图像、语音与文字的下一代商品详情体验

一、多模态商品数据接口的技术架构 &#xff08;一&#xff09;多模态数据融合引擎 跨模态语义对齐 通过Transformer架构实现图像、语音、文字的语义关联。例如&#xff0c;当用户上传一张“蓝色连衣裙”的图片时&#xff0c;接口可自动提取图像中的颜色&#xff08;RGB值&…...

代码规范和架构【立芯理论一】(2025.06.08)

1、代码规范的目标 代码简洁精炼、美观&#xff0c;可持续性好高效率高复用&#xff0c;可移植性好高内聚&#xff0c;低耦合没有冗余规范性&#xff0c;代码有规可循&#xff0c;可以看出自己当时的思考过程特殊排版&#xff0c;特殊语法&#xff0c;特殊指令&#xff0c;必须…...