在docker中运行SLAM十四讲程序

《十四讲》的示例程序依赖比较多,而且系统有点旧。可以在容器中运行。

拉取镜像

bash 复制代码
docker pull ddhogan/slambook:v0.1

这个docker对应的github:HomeLH/slambook2-docker

拉下来之后,假如是Windows系统,需要使用XLaunch用于提供X11图形化显示服务器。在创建容器时,运行

bash 复制代码
docker run -it --net=host \
-e DISPLAY=$DISPLAY \
-v $HOME/.Xauthority:/root/.Xauthority \
-v /tmp/.X11-unix:/tmp/.X11-unix \
--name slamtest ddhogan/slambook:v0.1

解释如下:

  • wsl宿主机上运行 xhost + 命令来允许对X Server的访问。
  • 使用 --net=host 参数可以让Docker容器直接连接到主机上的X11服务,无需通过SSH。
  • 用 -v 参数将wsl宿主机的 /tmp/.X11-unix 目录挂载到容器内的相同路径。(按作者所说,仅仅挂载.Xauthority,我这是显示不出的,最后只能删掉container)
  • -e 参数设置容器的 DISPLAY 环境变量,使其与wsl所使用的 DISPLAY 环境变量一致。

按照作者所说这样就行了。但我测试窗口显示时,直接X11转发就会遇到问题。测试xterm报错:

bash 复制代码
docker exec -it -u msy -e DISPLAY=127.0.0.1:0 slamtest bash
msy@docker-desktop:/opt/slambook$ xterm
xterm: Xt error: Can't open display: 127.0.0.1:0

我查看了wsl中的DISPLAY

bash 复制代码
echo $DISPLAY

输出是127.0.0.1:0,也就是localhost。为什么docker中使用就不对了。

问题是这样解决的:

考虑到实际是通过X11转发将容器内的图形输出到Windows主机上的X服务器。在Windows PowerShell中查看Win11的IPv4地址:192.168.xxx.xxx

重新启动docker

bash 复制代码
docker exec -it -e DISPLAY=192.168.xxx.xxx:0 slamtest bash
  • -e 参数设置容器的 DISPLAY 环境变量,使其与win11的XLaunch所提供的DISPLAY服务的ip地址一致。

后来我发现不用XLaunch也行。

另一种方法,直接在MobaXterm中启动,它附带了可视化功能:

如果安装了MobaXterm就可以直接在它的命令行,把DISPLAY给出的ip地址作为docker的执行参数,从而直接显示可视化窗口。

最后测试ch3的轨迹可视化,可行:

相关推荐
蒙娜丽宁4 小时前
《Python OpenCV从菜鸟到高手》——零基础进阶,开启图像处理与计算机视觉的大门!
python·opencv·计算机视觉
好喜欢吃红柚子4 小时前
万字长文解读空间、通道注意力机制机制和超详细代码逐行分析(SE,CBAM,SGE,CA,ECA,TA)
人工智能·pytorch·python·计算机视觉·cnn
AI小杨5 小时前
【车道线检测】一、传统车道线检测:基于霍夫变换的车道线检测史诗级详细教程
人工智能·opencv·计算机视觉·霍夫变换·车道线检测
撞南墙者8 小时前
OpenCV自学系列(1)——简介和GUI特征操作
人工智能·opencv·计算机视觉
王哈哈^_^8 小时前
【数据集】【YOLO】【VOC】目标检测数据集,查找数据集,yolo目标检测算法详细实战训练步骤!
人工智能·深度学习·算法·yolo·目标检测·计算机视觉·pyqt
柳鲲鹏9 小时前
OpenCV视频防抖源码及编译脚本
人工智能·opencv·计算机视觉
浮生如梦_14 小时前
Halcon基于laws纹理特征的SVM分类
图像处理·人工智能·算法·支持向量机·计算机视觉·分类·视觉检测
深度学习lover14 小时前
<项目代码>YOLOv8 苹果腐烂识别<目标检测>
人工智能·python·yolo·目标检测·计算机视觉·苹果腐烂识别
Eric.Lee202119 小时前
yolo v5 开源项目
人工智能·yolo·目标检测·计算机视觉
其实吧320 小时前
基于Matlab的图像融合研究设计
人工智能·计算机视觉·matlab