7 个使用 bcc/BPF 的性能分析神器

2017 年 12 月 14 日 Linux中国 yongshouzhang


在 Linux 中出现的一种新技术能够为系统管理员和开发者提供大量用于性能分析和故障排除的新工具和仪表盘。它被称为增强的伯克利数据包过滤器(eBPF,或 BPF),虽然这些改进并不是由伯克利开发的,而且它们不仅仅是处理数据包,更多的是过滤。
-- Brendan Gregg


本文导航
编译自 | https://opensource.com/article/17/11/bccbpf-performance 
 作者 | Brendan Gregg
 译者 | yongshouzhang

使用伯克利包过滤器Berkeley Packet Filter(BPF)编译器集合Compiler Collection(BCC)工具深度探查你的 Linux 代码。

在 Linux 中出现的一种新技术能够为系统管理员和开发者提供大量用于性能分析和故障排除的新工具和仪表盘。它被称为增强的伯克利数据包过滤器enhanced Berkeley Packet Filter(eBPF,或 BPF),虽然这些改进并不是由伯克利开发的,而且它们不仅仅是处理数据包,更多的是过滤。我将讨论在 Fedora 和 Red Hat Linux 发行版中使用 BPF 的一种方法,并在 Fedora 26 上演示。

BPF 可以在内核中运行由用户定义的沙盒程序,可以立即添加新的自定义功能。这就像按需给 Linux 系统添加超能力一般。 你可以使用它的例子包括如下:

◈  高级性能跟踪工具:对文件系统操作、TCP 事件、用户级事件等的可编程的低开销检测。
◈  网络性能: 尽早丢弃数据包以提高对 DDoS 的恢复能力,或者在内核中重定向数据包以提高性能。
◈  安全监控: 7x24 小时的自定义检测和记录内核空间与用户空间内的可疑事件。

在可能的情况下,BPF 程序必须通过一个内核验证机制来保证它们的安全运行,这比写自定义的内核模块更安全。我在此假设大多数人并不编写自己的 BPF 程序,而是使用别人写好的。在 GitHub 上的 BPF Compiler Collection (bcc)[1] 项目中,我已发布许多开源代码。bcc 为 BPF 开发提供了不同的前端支持,包括 Python 和 Lua,并且是目前最活跃的 BPF 工具项目。

7 个有用的 bcc/BPF 新工具

为了了解 bcc/BPF 工具和它们的检测内容,我创建了下面的图表并添加到 bcc 项目中。

Linux bcc/BPF 跟踪工具图

这些是命令行界面工具,你可以通过 SSH 使用它们。目前大多数分析,包括我的老板,都是用 GUI 和仪表盘进行的。SSH 是最后的手段。但这些命令行工具仍然是预览 BPF 能力的好方法,即使你最终打算通过一个可用的 GUI 使用它。我已着手向一个开源 GUI 添加 BPF 功能,但那是另一篇文章的主题。现在我想向你分享今天就可以使用的 CLI 工具。

1、 execsnoop

从哪儿开始呢?如何查看新的进程。那些会消耗系统资源,但很短暂的进程,它们甚至不会出现在 top(1) 命令或其它工具中的显示之中。这些新进程可以使用 execsnoop[2] 进行检测(或使用行业术语说,可以被追踪traced)。 在追踪时,我将在另一个窗口中通过 SSH 登录:

   
     
     
     
  1. # /usr/share/bcc/tools/execsnoop

  2. PCOMM            PID    PPID   RET ARGS

  3. sshd             12234  727      0 /usr/sbin/sshd -D -R

  4. unix_chkpwd      12236  12234    0 /usr/sbin/unix_chkpwd root nonull

  5. unix_chkpwd      12237  12234    0 /usr/sbin/unix_chkpwd root chkexpiry

  6. bash             12239  12238    0 /bin/bash

  7. id               12241  12240    0 /usr/bin/id -un

  8. hostname         12243  12242    0 /usr/bin/hostname

  9. pkg-config       12245  12244    0 /usr/bin/pkg-config --variable=completionsdir bash-completion

  10. grepconf.sh      12246  12239    0 /usr/libexec/grepconf.sh -c

  11. grep             12247  12246    0 /usr/bin/grep -qsi ^COLOR.*none /etc/GREP_COLORS

  12. tty              12249  12248    0 /usr/bin/tty -s

  13. tput             12250  12248    0 /usr/bin/tput colors

  14. dircolors        12252  12251    0 /usr/bin/dircolors --sh /etc/DIR_COLORS

  15. grep             12253  12239    0 /usr/bin/grep -qi ^COLOR.*none /etc/DIR_COLORS

  16. grepconf.sh      12254  12239    0 /usr/libexec/grepconf.sh -c

  17. grep             12255  12254    0 /usr/bin/grep -qsi ^COLOR.*none /etc/GREP_COLORS

  18. grepconf.sh      12256  12239    0 /usr/libexec/grepconf.sh -c

  19. grep             12257  12256    0 /usr/bin/grep -qsi ^COLOR.*none /etc/GREP_COLORS

哇哦。 那是什么? 什么是 grepconf.sh? 什么是 /etc/GREP_COLORS? 是 grep在读取它自己的配置文件……由 grep 运行的? 这究竟是怎么工作的?

欢迎来到有趣的系统追踪世界。 你可以学到很多关于系统是如何工作的(或者根本不工作,在有些情况下),并且发现一些简单的优化方法。 execsnoop 通过跟踪 exec() 系统调用来工作,exec() 通常用于在新进程中加载不同的程序代码。

2、 opensnoop

接着上面继续,所以,grepconf.sh 可能是一个 shell 脚本,对吧? 我将运行 file(1) 来检查它,并使用opensnoop[3] bcc 工具来查看打开的文件:

   
     
     
     
  1. # /usr/share/bcc/tools/opensnoop

  2. PID    COMM               FD ERR PATH

  3. 12420  file                3   0 /etc/ld.so.cache

  4. 12420  file                3   0 /lib64/libmagic.so.1

  5. 12420  file                3   0 /lib64/libz.so.1

  6. 12420  file                3   0 /lib64/libc.so.6

  7. 12420  file                3   0 /usr/lib/locale/locale-archive

  8. 12420  file               -1   2 /etc/magic.mgc

  9. 12420  file                3   0 /etc/magic

  10. 12420  file                3   0 /usr/share/misc/magic.mgc

  11. 12420  file                3   0 /usr/lib64/gconv/gconv-modules.cache

  12. 12420  file                3   0 /usr/libexec/grepconf.sh

  13. 1      systemd            16   0 /proc/565/cgroup

  14. 1      systemd            16   0 /proc/536/cgroup

像 execsnoop 和 opensnoop 这样的工具会将每个事件打印一行。上图显示 file(1) 命令当前打开(或尝试打开)的文件:返回的文件描述符(“FD” 列)对于 /etc/magic.mgc 是 -1,而 “ERR” 列指示它是“文件未找到”。我不知道该文件,也不知道 file(1) 正在读取的 /usr/share/misc/magic.mgc 文件是什么。我不应该感到惊讶,但是 file(1) 在识别文件类型时没有问题:

   
     
     
     
  1. # file /usr/share/misc/magic.mgc /etc/magic

  2. /usr/share/misc/magic.mgc: magic binary file for file(1) cmd (version 14) (little endian)

  3. /etc/magic:                magic text file for file(1) cmd, ASCII text

opensnoop 通过跟踪 open() 系统调用来工作。为什么不使用 strace -feopen file 命令呢? 在这种情况下是可以的。然而,opensnoop 的一些优点在于它能在系统范围内工作,并且跟踪所有进程的 open() 系统调用。注意上例的输出中包括了从 systemd 打开的文件。opensnoop 应该系统开销更低:BPF 跟踪已经被优化过,而当前版本的 strace(1) 仍然使用较老和较慢的 ptrace(2) 接口。

3、 xfsslower

bcc/BPF 不仅仅可以分析系统调用。xfsslower[4] 工具可以跟踪大于 1 毫秒(参数)延迟的常见 XFS 文件系统操作。

   
     
     
     
  1. # /usr/share/bcc/tools/xfsslower 1

  2. Tracing XFS operations slower than 1 ms

  3. TIME     COMM           PID    T BYTES   OFF_KB   LAT(ms) FILENAME

  4. 14:17:34 systemd-journa 530    S 0       0           1.69 system.journal

  5. 14:17:35 auditd         651    S 0       0           2.43 audit.log

  6. 14:17:42 cksum          4167   R 52976   0           1.04 at

  7. 14:17:45 cksum          4168   R 53264   0           1.62 [

  8. 14:17:45 cksum          4168   R 65536   0           1.01 certutil

  9. 14:17:45 cksum          4168   R 65536   0           1.01 dir

  10. 14:17:45 cksum          4168   R 65536   0           1.17 dirmngr-client

  11. 14:17:46 cksum          4168   R 65536   0           1.06 grub2-file

  12. 14:17:46 cksum          4168   R 65536   128         1.01 grub2-fstest

  13. [...]

在上图输出中,我捕获到了多个延迟超过 1 毫秒 的 cksum(1) 读取操作(字段 “T” 等于 “R”)。这是在 xfsslower 工具运行的时候,通过在 XFS 中动态地检测内核函数实现的,并当它结束的时候解除该检测。这个 bcc 工具也有其它文件系统的版本:ext4slowerbtrfsslowerzfsslower 和 nfsslower

这是个有用的工具,也是 BPF 追踪的重要例子。对文件系统性能的传统分析主要集中在块 I/O 统计信息 —— 通常你看到的是由 iostat(1) 工具输出,并由许多性能监视 GUI 绘制的图表。这些统计数据显示的是磁盘如何执行,而不是真正的文件系统如何执行。通常比起磁盘来说,你更关心的是文件系统的性能,因为应用程序是在文件系统中发起请求和等待。并且,文件系统的性能可能与磁盘的性能大为不同!文件系统可以完全从内存缓存中读取数据,也可以通过预读算法和回写缓存来填充缓存。xfsslower 显示了文件系统的性能 —— 这是应用程序直接体验到的性能。通常这对于排除整个存储子系统的问题是有用的;如果确实没有文件系统延迟,那么性能问题很可能是在别处。

4、 biolatency

虽然文件系统性能对于理解应用程序性能非常重要,但研究磁盘性能也是有好处的。当各种缓存技巧都无法挽救其延迟时,磁盘的低性能终会影响应用程序。 磁盘性能也是容量规划研究的目标。

iostat(1) 工具显示了平均磁盘 I/O 延迟,但平均值可能会引起误解。 以直方图的形式研究 I/O 延迟的分布是有用的,这可以通过使用 [biolatency] 来实现18[5]

   
     
     
     
  1. # /usr/share/bcc/tools/biolatency

  2. Tracing block device I/O... Hit Ctrl-C to end.

  3. ^C

  4.     usecs               : count     distribution

  5.         0 -> 1          : 0        |                                        |

  6.         2 -> 3          : 0        |                                        |

  7.         4 -> 7          : 0        |                                        |

  8.         8 -> 15         : 0        |                                        |

  9.        16 -> 31         : 0        |                                        |

  10.        32 -> 63         : 1        |                                        |

  11.        64 -> 127        : 63       |****                                    |

  12.       128 -> 255        : 121      |*********                               |

  13.       256 -> 511        : 483      |************************************    |

  14.       512 -> 1023       : 532      |****************************************|

  15.      1024 -> 2047       : 117      |********                                |

  16.      2048 -> 4095       : 8        |                                        |

这是另一个有用的工具和例子;它使用一个名为 maps 的 BPF 特性,它可以用来实现高效的内核摘要统计。从内核层到用户层的数据传输仅仅是“计数”列。 用户级程序生成其余的。

值得注意的是,这种工具大多支持 CLI 选项和参数,如其使用信息所示:

   
     
     
     
  1. # /usr/share/bcc/tools/biolatency -h

  2. usage: biolatency [-h] [-T] [-Q] [-m] [-D] [interval] [count]

  3. Summarize block device I/O latency as a histogram

  4. positional arguments:

  5.  interval            output interval, in seconds

  6.  count               number of outputs

  7. optional arguments:

  8.  -h, --help          show this help message and exit

  9.  -T, --timestamp     include timestamp on output

  10.  -Q, --queued        include OS queued time in I/O time

  11.  -m, --milliseconds  millisecond histogram

  12.  -D, --disks         print a histogram per disk device

  13. examples:

  14.    ./biolatency            # summarize block I/O latency as a histogram

  15.    ./biolatency 1 10       # print 1 second summaries, 10 times

  16.    ./biolatency -mT 1      # 1s summaries, milliseconds, and timestamps

  17.    ./biolatency -Q         # include OS queued time in I/O time

  18.    ./biolatency -D         # show each disk device separately

它们的行为就像其它 Unix 工具一样,以利于采用而设计。

5、 tcplife

另一个有用的工具是 tcplife[6] ,该例显示 TCP 会话的生命周期和吞吐量统计。

   
     
     
     
  1. # /usr/share/bcc/tools/tcplife

  2. PID   COMM       LADDR           LPORT RADDR           RPORT TX_KB RX_KB MS

  3. 12759 sshd       192.168.56.101  22    192.168.56.1    60639     2     3 1863.82

  4. 12783 sshd       192.168.56.101  22    192.168.56.1    60640     3     3 9174.53

  5. 12844 wget       10.0.2.15       34250 54.204.39.132   443      11  1870 5712.26

  6. 12851 curl       10.0.2.15       34252 54.204.39.132   443       0    74 505.90

在你说 “我不是可以只通过 tcpdump(8) 就能输出这个?” 之前请注意,运行 tcpdump(8) 或任何数据包嗅探器,在高数据包速率的系统上的开销会很大,即使 tcpdump(8) 的用户层和内核层机制已经过多年优化(要不可能更差)。tcplife 不会测试每个数据包;它只会有效地监视 TCP 会话状态的变化,并由此得到该会话的持续时间。它还使用已经跟踪了吞吐量的内核计数器,以及进程和命令信息(“PID” 和 “COMM” 列),这些对于 tcpdump(8) 等线上嗅探工具是做不到的。

6、 gethostlatency

之前的每个例子都涉及到内核跟踪,所以我至少需要一个用户级跟踪的例子。 这就是 gethostlatency[7],它检测用于名称解析的 gethostbyname(3) 和相关的库调用:

   
     
     
     
  1. # /usr/share/bcc/tools/gethostlatency

  2. TIME      PID    COMM                  LATms HOST

  3. 06:43:33  12903  curl                 188.98 opensource.com

  4. 06:43:36  12905  curl                   8.45 opensource.com

  5. 06:43:40  12907  curl                   6.55 opensource.com

  6. 06:43:44  12911  curl                   9.67 opensource.com

  7. 06:45:02  12948  curl                  19.66 opensource.cats

  8. 06:45:06  12950  curl                  18.37 opensource.cats

  9. 06:45:07  12952  curl                  13.64 opensource.cats

  10. 06:45:19  13139  curl                  13.10 opensource.cats

是的,总是有 DNS 请求,所以有一个工具来监视系统范围内的 DNS 请求会很方便(这只有在应用程序使用标准系统库时才有效)。看看我如何跟踪多个对 “opensource.com” 的查找? 第一个是 188.98 毫秒,然后更快,不到 10 毫秒,毫无疑问,这是缓存的作用。它还追踪多个对 “opensource.cats” 的查找,一个不存在的可怜主机名,但我们仍然可以检查第一个和后续查找的延迟。(第二次查找后是否有一些否定缓存的影响?)

7、 trace

好的,再举一个例子。 trace[8] 工具由 Sasha Goldshtein 提供,并提供了一些基本的 printf(1) 功能和自定义探针。 例如:

   
     
     
     
  1. # /usr/share/bcc/tools/trace 'pam:pam_start "%s: %s", arg1, arg2'

  2. PID    TID    COMM         FUNC             -

  3. 13266  13266  sshd         pam_start        sshd: root

在这里,我正在跟踪 libpam 及其 pam_start(3) 函数,并将其两个参数都打印为字符串。 libpam 用于插入式身份验证模块系统,该输出显示 sshd 为 “root” 用户调用了 pam_start()(我登录了)。 其使用信息中有更多的例子(trace -h),而且所有这些工具在 bcc 版本库中都有手册页和示例文件。 例如 trace_example.txt 和 trace.8

通过包安装 bcc

安装 bcc 最佳的方法是从 iovisor 仓储库中安装,按照 bcc 的 INSTALL.md[9] 进行即可。IO Visor[10] 是包括了 bcc 的 Linux 基金会项目。4.x 系列 Linux 内核中增加了这些工具所使用的 BPF 增强功能,直到 4.9 添加了全部支持。这意味着拥有 4.8 内核的 Fedora 25 可以运行这些工具中的大部分。 使用 4.11 内核的 Fedora 26 可以全部运行它们(至少在目前是这样)。

如果你使用的是 Fedora 25(或者 Fedora 26,而且这个帖子已经在很多个月前发布了 —— 你好,来自遥远的过去!),那么这个通过包安装的方式是可以工作的。 如果您使用的是 Fedora 26,那么请跳至“通过源代码安装”部分,它避免了一个已修复的[11]已知[12]错误。 这个错误修复目前还没有进入 Fedora 26 软件包的依赖关系。 我使用的系统是:

   
     
     
     
  1. # uname -a

  2. Linux localhost.localdomain 4.11.8-300.fc26.x86_64 #1 SMP Thu Jun 29 20:09:48 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux

  3. # cat /etc/fedora-release

  4. Fedora release 26 (Twenty Six)

以下是我所遵循的安装步骤,但请参阅 INSTALL.md 获取更新的版本:

   
     
     
     
  1. # echo -e '[iovisor]\nbaseurl=https://repo.iovisor.org/yum/nightly/f25/$basearch\nenabled=1\ngpgcheck=0' | sudo tee /etc/yum.repos.d/iovisor.repo

  2. # dnf install bcc-tools

  3. [...]

  4. Total download size: 37 M

  5. Installed size: 143 M

  6. Is this ok [y/N]: y

安装完成后,您可以在 /usr/share 中看到新的工具:

   
     
     
     
  1. # ls /usr/share/bcc/tools/

  2. argdist       dcsnoop              killsnoop       softirqs    trace

  3. bashreadline  dcstat               llcstat         solisten    ttysnoop

  4. [...]

试着运行其中一个:

   
     
     
     
  1. # /usr/share/bcc/tools/opensnoop

  2. chdir(/lib/modules/4.11.8-300.fc26.x86_64/build): No such file or directory

  3. Traceback (most recent call last):

  4.  File "/usr/share/bcc/tools/opensnoop", line 126, in

  5.    b = BPF(text=bpf_text)

  6.  File "/usr/lib/python3.6/site-packages/bcc/__init__.py", line 284, in __init__

  7.    raise Exception("Failed to compile BPF module %s" % src_file)

  8. Exception: Failed to compile BPF module

运行失败,提示 /lib/modules/4.11.8-300.fc26.x86_64/build 丢失。 如果你也遇到这个问题,那只是因为系统缺少内核头文件。 如果你看看这个文件指向什么(这是一个符号链接),然后使用 dnf whatprovides 来搜索它,它会告诉你接下来需要安装的包。 对于这个系统,它是:

   
     
     
     
  1. # dnf install kernel-devel-4.11.8-300.fc26.x86_64

  2. [...]

  3. Total download size: 20 M

  4. Installed size: 63 M

  5. Is this ok [y/N]: y

  6. [...]

现在:

   
     
     
     
  1. # /usr/share/bcc/tools/opensnoop

  2. PID    COMM               FD ERR PATH

  3. 11792  ls                  3   0 /etc/ld.so.cache

  4. 11792  ls                  3   0 /lib64/libselinux.so.1

  5. 11792  ls                  3   0 /lib64/libcap.so.2

  6. 11792  ls                  3   0 /lib64/libc.so.6

  7. [...]

运行起来了。 这是捕获自另一个窗口中的 ls 命令活动。 请参阅前面的部分以使用其它有用的命令。

通过源码安装

如果您需要从源代码安装,您还可以在 INSTALL.md[13] 中找到文档和更新说明。 我在 Fedora 26 上做了如下的事情:

   
     
     
     
  1. sudo dnf install -y bison cmake ethtool flex git iperf libstdc++-static \

  2.  python-netaddr python-pip gcc gcc-c++ make zlib-devel \

  3.  elfutils-libelf-devel

  4. sudo dnf install -y luajit luajit-devel  # for Lua support

  5. sudo dnf install -y \

  6.  http://pkgs.repoforge.org/netperf/netperf-2.6.0-1.el6.rf.x86_64.rpm

  7. sudo pip install pyroute2

  8. sudo dnf install -y clang clang-devel llvm llvm-devel llvm-static ncurses-devel

除 netperf 外一切妥当,其中有以下错误:

   
     
     
     
  1. Curl error (28): Timeout was reached for http://pkgs.repoforge.org/netperf/netperf-2.6.0-1.el6.rf.x86_64.rpm [Connection timed out after 120002 milliseconds]

不必理会,netperf 是可选的,它只是用于测试,而 bcc 没有它也会编译成功。

以下是余下的 bcc 编译和安装步骤:

   
     
     
     
  1. git clone https://github.com/iovisor/bcc.git

  2. mkdir bcc/build; cd bcc/build

  3. cmake .. -DCMAKE_INSTALL_PREFIX=/usr

  4. make

  5. sudo make install

现在,命令应该可以工作了:

   
     
     
     
  1. # /usr/share/bcc/tools/opensnoop

  2. PID    COMM               FD ERR PATH

  3. 4131   date                3   0 /etc/ld.so.cache

  4. 4131   date                3   0 /lib64/libc.so.6

  5. 4131   date                3   0 /usr/lib/locale/locale-archive

  6. 4131   date                3   0 /etc/localtime

  7. [...]

写在最后和其他的前端

这是一个可以在 Fedora 和 Red Hat 系列操作系统上使用的新 BPF 性能分析强大功能的快速浏览。我演示了 BPF 的流行前端 bcc[1] ,并包括了其在 Fedora 上的安装说明。bcc 附带了 60 多个用于性能分析的新工具,这将帮助您充分利用 Linux 系统。也许你会直接通过 SSH 使用这些工具,或者一旦 GUI 监控程序支持 BPF 的话,你也可以通过它们来使用相同的功能。

此外,bcc 并不是正在开发的唯一前端。ply[14] 和 bpftrace[15],旨在为快速编写自定义工具提供更高级的语言支持。此外,SystemTap[16] 刚刚发布版本 3.2[17],包括一个早期的实验性 eBPF 后端。 如果这个继续开发,它将为运行多年来开发的许多 SystemTap 脚本和 tapset(库)提供一个安全和高效的生产级引擎。(随同 eBPF 使用 SystemTap 将是另一篇文章的主题。)

如果您需要开发自定义工具,那么也可以使用 bcc 来实现,尽管语言比 SystemTap、ply 或 bpftrace 要冗长得多。我的 bcc 工具可以作为代码示例,另外我还贡献了用 Python 开发 bcc 工具的教程[18]。 我建议先学习 bcc 的 multi-tools,因为在需要编写新工具之前,你可能会从里面获得很多经验。 您可以从它们的 bcc 存储库funccount[19]funclatency[20]funcslower[21]stackcount[22]trace[23] ,argdist[24] 的示例文件中研究 bcc。

感谢 Opensource.com[25] [25]进行编辑。

关于作者

Brendan Gregg 是 Netflix 的一名高级性能架构师,在那里他进行大规模的计算机性能设计、分析和调优。


via:https://opensource.com/article/17/11/bccbpf-performance

作者:Brendan Gregg [27] 译者:yongshouzhang 校对:校对者ID

本文由 LCTT 原创编译,Linux中国 荣誉推出

LCTT 译者
yongshouzhang 🌟 🌟
共计翻译: 2 篇
贡献时间:15 天

推荐文章

< 左右滑动查看相关文章 >

点击图片、输入文章 ID 或识别二维码直达



登录查看更多
0

相关内容

【2020新书】使用高级C# 提升你的编程技能,412页pdf
专知会员服务
57+阅读 · 2020年6月26日
【实用书】Python技术手册,第三版767页pdf
专知会员服务
234+阅读 · 2020年5月21日
Python导论,476页pdf,现代Python计算
专知会员服务
259+阅读 · 2020年5月17日
干净的数据:数据清洗入门与实践,204页pdf
专知会员服务
161+阅读 · 2020年5月14日
深度神经网络实时物联网图像处理,241页pdf
专知会员服务
76+阅读 · 2020年3月15日
用 Python 开发 Excel 宏脚本的神器
私募工场
26+阅读 · 2019年9月8日
已删除
架构文摘
3+阅读 · 2019年4月17日
Linux挖矿病毒的清除与分析
FreeBuf
14+阅读 · 2019年4月15日
使用 C# 和 Blazor 进行全栈开发
DotNet
6+阅读 · 2019年4月15日
5GAA:C-V2X和DSRC的性能对比分析报告
智能交通技术
11+阅读 · 2019年3月8日
文本分析与可视化
Python程序员
9+阅读 · 2019年2月28日
15款免费预测分析软件!收藏好,别丢了!
七月在线实验室
10+阅读 · 2018年2月27日
EfficientDet: Scalable and Efficient Object Detection
Arxiv
6+阅读 · 2019年11月20日
Arxiv
8+阅读 · 2019年5月20日
Efficient and Effective $L_0$ Feature Selection
Arxiv
5+阅读 · 2018年8月7日
Arxiv
3+阅读 · 2018年6月1日
Arxiv
8+阅读 · 2018年1月25日
VIP会员
相关资讯
用 Python 开发 Excel 宏脚本的神器
私募工场
26+阅读 · 2019年9月8日
已删除
架构文摘
3+阅读 · 2019年4月17日
Linux挖矿病毒的清除与分析
FreeBuf
14+阅读 · 2019年4月15日
使用 C# 和 Blazor 进行全栈开发
DotNet
6+阅读 · 2019年4月15日
5GAA:C-V2X和DSRC的性能对比分析报告
智能交通技术
11+阅读 · 2019年3月8日
文本分析与可视化
Python程序员
9+阅读 · 2019年2月28日
15款免费预测分析软件!收藏好,别丢了!
七月在线实验室
10+阅读 · 2018年2月27日
相关论文
EfficientDet: Scalable and Efficient Object Detection
Arxiv
6+阅读 · 2019年11月20日
Arxiv
8+阅读 · 2019年5月20日
Efficient and Effective $L_0$ Feature Selection
Arxiv
5+阅读 · 2018年8月7日
Arxiv
3+阅读 · 2018年6月1日
Arxiv
8+阅读 · 2018年1月25日
Top
微信扫码咨询专知VIP会员