【ROS 2】运行 ROS 2 机器人 ( ROS 2 机器人示例 - 海龟仿真器 | ROS 节点分析工具 - rqt | ros2 run 命令解析 | ros2 run 基础格式和完整格式 )

【ROS 2】运行 ROS 2 机器人 ( ROS 2 机器人示例 - 海龟仿真器 | ROS 节点分析工具 - rqt | ros2 run 命令解析 | ros2 run 基础格式和完整格式 )

文章目录

在上一篇博客 【ROS 2】ROS 2 Humble 完整环境配置 ( VirtualBox 7.2.4 + Ubuntu 22.04.5 LTS + ROS 2 Humble ) 中 , 安装了 ROS 2 Humble 环境 , 本篇博客开始进行 ROS 2 开发 ;




一、ROS 2 机器人示例 - 海龟仿真器



1、启动海龟仿真器节点

执行

ros2 run turtlesim turtlesim_node 

命令 ,启动 海龟仿真器 节点 ,

在这里插入图片描述

2、启动控制节点

在另一个 命令行终端 运行

ros2 run turtlesim turtle_teleop_key 

命令 , 可以通过 键盘方向键 控制 海龟 旋转 移动 ;

选中 该 命令行终端 ,使用 左右箭头 控制 海龟方向 ,使用 向上箭头 控制 前进 ,使用 向下箭头 控制 后退 ;

在这里插入图片描述

3、ROS 节点分析工具 - rqt

在终端一 启动了 海龟模拟器 节点 ,

在终端二 启动了 控制节点, 可以通过 上下左右 箭头按键 控制 海龟 左右旋转 和 前后移动 ;

在 终端二 可以控制 海龟模拟器 窗口 中的 海龟移动 , 下面分析其中的控制过程 ;

在 终端三 输入

rqt 

命令 ,这是 ROS 2 提供的 节点 分析工具 ;

在这里插入图片描述

选择 rqt 工具中的 " Plugins / Instrospection / Node Graph " 选项, 这是 ROS 2 的 节点图 ,

在这里插入图片描述

如果打开后 , 节点图内容太小 , 可以使用鼠标滚轮 滚动 放大显示 ;

点击 Fit 键后面的

在这里插入图片描述

按钮 , 可以让节点图自适应填充满整个界面 ;

在这里插入图片描述

鼠标左键点击 节点图 中的元素 , 会变成如下样式 :

  • 左侧的 /turtlesim 是 海龟模拟器 节点
  • 右侧的/teleop_turtle 是 键盘控制节点, 右侧节点 通过 话题 向 左侧节点发送了 控制命令 /turtle1/cmd_vel ;
在这里插入图片描述




二、ros2 run 命令解析



1、设计理念

ros2 run 命令 是 ROS 2 命令行工具 中 用于启动 单个功能包 内 可执行文件节点 的核心子命令 , 其格式设计严格遵循 ROS 2" 功能包 - 可执行文件 - 参数分离 " 的设计理念 ,

ros2 run 分为基础格式 ( 仅启动可执行文件 ) 和完整格式 ( 含可执行文件参数 + ROS 层面参数 ) ,完整格式 覆盖所有场景 ;

ros2 run 的核心逻辑是" 定位功能包 -> 找到可执行文件 -> 启动并接入 ROS 2 通信 ", 其格式设计的关键是分离 " 可执行文件自身参数 " 和 " ROS 层面参数 " ( 通过 --ros-args 分隔 ) ;

掌握该格式的核心是 :明确必选部分的匹配规则、可选部分的顺序要求 ,以及参数解析的边界 ;

2、ros2 run 基础格式

ros2 run 基础格式 命令格式如下 :

ros2 run <package_name><executable_name>
  • ros2 参数 :ROS 2 命令行入口, 所有 ROS 2 终端操作的统一前缀 ( 加载 ROS 2 核心工具链、DDS 通信层 ) ;
  • run 参数 : ros2 的子命令, 功能是 :
    • 查找功能包 : 查找系统 / 本地 工作空间 中已安装的 <package_name> ;
    • 定位可执行 : 定位该功能包 内 编译生成的 <executable_name> ;
    • 启动执行 :启动该 可执行文件, 并自动接入 ROS 2 通信系统( 成为 ROS 2 节点 ) ;
  • <package_name> 参数 : 功能包名称 ;
    • 功能包来源 : 已通过 colcon build 编译 ( 本地工作空间 ) 或apt install 安装 ( 系统级 ) ;
    • 命名规范 : 遵循 ROS 2 命名规范 ( 小写字母 + 下划线 , 如 turtlesim、my_robot_pkg ) ;
  • <executable_name> 参数 : 是 功能包下 的 编译生成 的 可执行文件 名称 ;
    • 配置位置 : 是 CMakeLists.txt/setup.py 中声明的 可执行目标名 ;

3、ros2 run 完整格式

ros2 run 完整格式 命令格式如下 :

ros2 run <package_name><executable_name>[executable_args...][--ros-args <ros_args...>]
  • <> 符号 : 表示 该参数 是必选参数, 需替换为实际值 , 最终 不保留尖括号 ;
  • [] 符号 : 表示 该参数 是可选参数, 可省略 ;
  • ... 符号 : 表示 该参数 是可重复参数 , 多个值用空格分隔 ;
  • [executable_args...] 参数 : 该参数 是传给可执行文件自身的参数, 非 ROS 层面参数 ,由 可执行文件 的 代码解析, ROS 2 CLI 不处理 , 一般都是 自定义节点的配置文件路径、阈值、模式等 ;
  • [--ros-args <ros_args...>] 参数 : 该参数 是ROS 2 层面的参数配置 ( 核心分隔符 ) , --ros-args 之后的所有参数均由 ROS 2 核心解析 , 而非传给可执行文件 ; 常用子参数如下 :
    • --remap 参数 : 重映射 ( 节点名、命名空间、话题 / 服务名 ) ;
    • --log-level 参数 : 设置日志等级 ( DEBUG/INFO/WARN/ERROR/FATAL ) ;
    • --param 参数 : 设置节点参数 ( 需节点支持 ) ;
    • --env 参数 : 设置节点运行的环境变量 ;

4、启动海龟仿真器命令分析

以启动 海龟模拟器 的 命令参数 为例 进行分析 :

ros2 run turtlesim turtlesim_node 
  • ros2 参数 : 是ROS 2 核心命令行入口, 所有 ROS 2 终端操作均以该关键词开头 ( 如 ros2 node/ros2 topic ) ;
  • run 参数 : 是 ros2 的子命令 , 功能是 从指定功能包中找到并运行对应的可执行文件 ( 本质是启动一个 ROS 2 节点 ) ;
  • turtlesim 参数 : 是 功能包名称 ( package name ) ,turtlesim 是 ROS 2 内置的示例功能包, 封装了海龟仿真器的所有代码 ( 包括节点、话题、服务、动作等逻辑 ) ;
  • turtlesim_node 参数 : 是 可执行文件名称 ( executable name ) ,turtlesim 功能包中编译生成的可执行文件, 运行后会启动海龟仿真器的核心节点 ;

Read more

try/catch/Promise:前端错误处理实战|JS 基础语法与数据操作篇

try/catch/Promise:前端错误处理实战|JS 基础语法与数据操作篇

【try/catch/Promise】+【前端错误处理】:从【异常捕获逻辑】到【落地实操】,彻底搞懂前端错误处理的最佳写法,避开异步捕获、HTTP状态码判断高频坑! 📑 文章目录 * 开篇 * 一、先搞清楚:try/catch 到底能抓到啥 * 1.1 能抓到的:同步代码里的异常 * 1.2 抓不到的:异步里的错误 * 二、Ajax 错误:别只盯着 try/catch * 2.1 fetch 是什么?小白必读 * 2.2 常见误解 * 2.3 正确做法 * 三、JSON 解析错误:最容易漏掉的一类 * 3.1 常见场景

【保姆级教程】手把手教你安装OpenClaw并接入飞书,让AI在聊天软件里帮你干活

【保姆级教程】手把手教你安装OpenClaw并接入飞书,让AI在聊天软件里帮你干活

这里先做一下简单的科普: OpenClaw 的名字经历了三次变更,第一次叫做 ClawdBot,后来因为名字跟 Claude 太过相似,被 CLaude 告侵权,遂改名 MoltBot 。 但是后来在改名过程中遭遇域名和社交账号被抢注,甚至出坑同名加密货币割韭菜的情况,导致名称传播受阻。 最终定名为:OpenClaw。 所以,名字经历先后顺序为:ClawdBot -> MoltBot -> OpenClaw 大家不要因为名字困惑了,怀疑是不是自己下错软件了,他们都是同一个。 一、什么是 OpenClaw? OpenClaw(曾用名 Clawdbot)是一款 2026 年爆火的开源个人 AI 助手,GitHub 星标已超过 10 万颗。与传统 AI 聊天机器人的根本区别在于: * 真正的执行能力:不仅能回答问题,

前端部署:别让你的应用在上线后掉链子

前端部署:别让你的应用在上线后掉链子 毒舌时刻 这部署流程写得跟绕口令似的,谁能记得住? 各位前端同行,咱们今天聊聊前端部署。别告诉我你还在手动上传文件到服务器,那感觉就像在石器时代用石头砸坚果——能用,但效率低得可怜。 为什么你需要自动化部署 最近看到一个项目,部署时需要手动复制文件到服务器,每次部署都要花上几个小时。我就想问:你是在做部署还是在做体力活? 反面教材 # 反面教材:手动部署 # 1. 构建项目 npm run build # 2. 压缩文件 zip -r build.zip build # 3. 上传到服务器 scp build.zip user@server:/var/www/html # 4. 登录服务器 ssh user@server # 5. 解压文件 unzip

【硬核排查】挂了代里还是“裸奔”?深度解析 WebRTC 泄露与 Google 账号风控机制

【硬核排查】挂了代里还是“裸奔”?深度解析 WebRTC 泄露与 Google 账号风控机制

本文仅用于技术研究,禁止用于非法用途。 Author:枷锁 前言:一个“玄学”的网络故障 最近在进行网络环境配置时遇到了一个非常反直觉的现象: 我在本地开启了 戴笠,状态栏显示连接正常,访问Gemini毫无压力。但是,当我打开 ip138 或百度搜索 “IP” 时,显示的却依然是我本地的 ISP 真实 IP。更糟糕的是,我的 Google 账号开始频繁触发安全风控——要么是登录时无限弹出验证码,要么是刚登上去就被踢下线。 这不仅仅是“连不上”的问题,而是一个典型的网络协议泄露与安全风控案例。本着“知其然更要知其所以然”的精神,我深扒了其背后的技术原理,发现罪魁祸首主要有两个:路由分流策略与WebRTC 协议漏洞。 第一部分:为什么 ip138 “出卖”了你?—— 聊聊路由分流 (Split Tunneling) 很多新手判断 是否生效的标准是: