首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。 【说明】 服务型智能扫地机器人因其低廉的价格和高效的工作能力,越来越受到消费者的认可,目前已逐渐进入家庭生活代替人们的清洁工作,具有广阔的市场。 服务型智能扫地机器人需要具有自主运动规划和导航功能,
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。 【说明】 服务型智能扫地机器人因其低廉的价格和高效的工作能力,越来越受到消费者的认可,目前已逐渐进入家庭生活代替人们的清洁工作,具有广阔的市场。 服务型智能扫地机器人需要具有自主运动规划和导航功能,
admin
2021-03-25
65
问题
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。
【说明】
服务型智能扫地机器人因其低廉的价格和高效的工作能力,越来越受到消费者的认可,目前已逐渐进入家庭生活代替人们的清洁工作,具有广阔的市场。
服务型智能扫地机器人需要具有自主运动规划和导航功能,在其工作过程中,需要通过对环境信息的融合感知进行行为决策。扫地机器人一般具备的主要功能包括:
(1)紧急状态感知:包括碰撞检测、跌落检测和离地检测等功能,防止与障碍物碰撞、前方台阶跌落危险以及扫地机器人离地等,实现扫地机器人运动中的自我保护。
(2)姿态感知:包括运动里程计数和航向测量等功能,需要获取扫地机器人的运动速度、行走距离、航向角度等信息。
(3)视觉感知:包括单目视觉避障系统和单目视觉定位系统等,需要通过视觉信息探测障碍物,视觉信息来自两个单目摄像头系统。在某些设计中,也可结合红外测距传感器进行障碍物探测。
(4)自动充电:在工作过程中,需要实时监控扫地机器人的电量,且在电量少于一定阈值时自动返回电源处进行充电。
(5)扫地及吸尘单元:使用电机控制刷子实现清扫,使用抽灰电机实现吸尘。
(6)运动执行:对机器人的运动进行控制。
(7)监控系统:通过无线网络传递扫地机器人的状态数据及视频图像等信息到远程客户端,客户端参与到扫地机器人的运动监视及控制中,实现信息交互,监控扫地机器人的实时状态。客户端包括PC客户端和手机客户端两种。
(8)信息处理中心:用于接收各种传感器信息和视觉信息,通过分析处理进行扫地机器人的运动控制,且负责和后台监控中心通信。
服务型智能扫地机器人选用ARM+STM32双核架构模式,分别处理数据量较大的图像信息和短促型的非图像信息。STM32选用STM32F103VET6芯片,用于实现非图像以外的众多传感器的驱动以及数据采集,并控制车轮电机的运动;ARM选用S5PV210处理器实现摄像头图片的采集、在监控系统中接入无线网络、对STM32串口传过来的传感器数据以及图像定位和避障信息做综合处理,生成运动决策,发送给STM32,执行扫地机的前进、后退、转弯等。
图1.1是本题的服务型智能扫地机器人典型的功能结构图,请根据说明的描述,填写(1)~(5)空白处,完成该功能结构图。请将(1)~(5)的内容填在答题纸上相应的位置中。
选项
答案
(1)紧急状态感知 (2)跌落检测 (3)航向测量 (4)单目视觉避障系统 (5)扫地及吸尘单元
解析
根据题干说明,服务型智能扫地机器人需要具有自主运动规划和导航功能,在其工作过程中,需要通过对环境信息的融合感知进行行为决策。扫地机器人一般具备的主要功能包括:紧急状态感知、姿态感知、视觉感知、自动充电、扫地及吸尘单元、运动执行、监控系统、信息处理中心等。
紧急状态感知包括碰撞检测、跌落检测和离地检测等功能。所以空(1)为紧急状态感知,空(2)为跌落检测。
状态感知包括运动里程计数和航向测量等功能。所以,空(3)为航向测量。
视觉感知包括单目视觉避障系统和单目视觉定位系统等。所以,空(4)为单目视觉避障系统。
根据题意,扫地及吸尘单元使用电机控制刷子实现清扫,使用抽灰电机实现吸尘。其他功能都在扫地机器人的功能结构中。所以,空(5)为扫地及吸尘单元。
转载请注明原文地址:https://kaotiyun.com/show/8LWZ777K
本试题收录于:
嵌入式系统设计师下午应用技术考试题库软考中级分类
0
嵌入式系统设计师下午应用技术考试
软考中级
相关试题推荐
阅读下列说明,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】DES是一种分组密码,已知DES加密算法的某个S盒如表4-1所示。DES加密算法存在一些弱点和不足,主要有密钥太短和存在弱密钥。请问,弱密钥的定义是什么?
阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。请问密码和账户锁定安全选项设置属于图中安全设置的哪一项?
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
网络系统中针对海量数据的加密,通常不采用()方式。
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程。现有的审计系统包括__________________三大功能模块。
移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key,位的方式实现加密。设key=3,则对应明文MATH的密文为(69)________。
信息网络系统的现场实施通常分哪几个步骤进行?请列出2种信息网络系统常用的监理方法,并对列出的监理方法给出简要说明。
MostOfthehostoperatingsystemprovidesawaytoautomatedconfiguretheIpinformationneededbyahost.Automatedconfigurat
Systemandapplicationaccesscontrolistoprevent_____________accesstosystemsandapplications.Accesstoinformationandap
Intel公司用于网络处理的IXP系统微处理器支持DDR内存接口。在200 MHz外频条件下,DDR内存带宽可达(33)。
随机试题
根据设备监理工作需要,在()应当制定设备监理实施细则。
舌下神经()
IntheUnitedStatestoday,nearlyhalfofusliveinareasthatwerefertoasthesuburbs.Anydictionarywilldefinethesubu
诊断糖尿病酮症酸中毒的检验指标是
导致阑尾管腔阻塞的主要原因是()
妊娠时维持黄体功能的主要激素是
工程项目总控制的核心是()。
按收益保障性分类,结构化金融衍生产品可分为保本型和保证最低收益型产品。( )
四大国有商业银行对部分国有企业进行的行政型贷款重组包括()
中国传统文化中所说的“弄瓦之喜”是指()。
最新回复
(
0
)