首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下关于C语言的基本概念和编程方面的叙述,回答问题,将解答填入答题纸的对应栏内。 【说明】 服务型智能扫地机器人的信息处理中心,用于接收各种传感器信息和视觉信息,通过分析处理进行扫地机器人的运动控制,且负责和后台监控中心通信。信息处理中心基于嵌入式计算
阅读以下关于C语言的基本概念和编程方面的叙述,回答问题,将解答填入答题纸的对应栏内。 【说明】 服务型智能扫地机器人的信息处理中心,用于接收各种传感器信息和视觉信息,通过分析处理进行扫地机器人的运动控制,且负责和后台监控中心通信。信息处理中心基于嵌入式计算
admin
2021-03-25
52
问题
阅读以下关于C语言的基本概念和编程方面的叙述,回答问题,将解答填入答题纸的对应栏内。
【说明】
服务型智能扫地机器人的信息处理中心,用于接收各种传感器信息和视觉信息,通过分析处理进行扫地机器人的运动控制,且负责和后台监控中心通信。信息处理中心基于嵌入式计算机实现。
信息处理计算机采用中断方式快速响应外部事件。中断是嵌入式系统中重要的组成部分,这使得很多编译器开发商提供了标准C支持中断的扩展(使用关键字interrupt)。下面程序2是王工设计的中断处理程序代码,请对这段程序进行同行评审,找出你认为不合适的3个方面,将解答写入答题纸相应的位置。
【程序2】
interrupt double compute—area(double radius)
{
double area=PI * radius * radius;
printf("Area=%f",area);
return area;
}
选项
答案
(1)中断程序的返回值。中断程序中一般不能返回一个值。 (2)中断程序参数。中断程序中一般不能传递参数。 (3)浮点运算。中断程序应该是短而有效率的,一般在中断程序上下文切换时不保存浮点寄存器,尽量不要在中断程序中做浮点运算。 (4)pmtf()一般是阻塞性调用,尽量不要在中断程序中调用阻塞性服务。
解析
中断是指计算机运行过程中,出现某些意外情况需主机干预时,CPU能自动停止正在运行的程序并转入处理新情况的程序,处理完毕后又返回原被暂停的程序继续运行。
按照事件发生的顺序,中断过程包括以下步骤:
(1)中断源发出中断请求;
(2)判断当前处理机是否允许中断和该中断源是否被屏蔽;
(3)优先权排队;
(4)处理机执行完当前指令或当前指令无法执行完,则立即停止当前程序。保护断点地址和处理机当前状态,转入相应的中断服务程序;
(5)执行中断服务程序;
(6)恢复被保护的状态,执行“中断返回”指令回到被中断的程序或转入其他程序。
中断服务程序应该遵循短而有效这一原则,所以编写中断服务程序需要遵守以下的一些基本原则:
(1)中断服务程序中一般不能返回一个有效值,应该将返回类型定义为void;
(2)中断服务程序中一般不能传递参数,中断服务程序的参数列表应为void;
(3)中断服务程序上下文切换时不保存浮点寄存器,所以不要在中断程序中做浮点运算;
(4)中断服务程序中不要调用阻塞性服务,如malloc、pIintf等。
转载请注明原文地址:https://kaotiyun.com/show/WLWZ777K
本试题收录于:
嵌入式系统设计师下午应用技术考试题库软考中级分类
0
嵌入式系统设计师下午应用技术考试
软考中级
相关试题推荐
某系统中有一个缓冲区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区中取出产品消费,用P、V操作实现进程间的同步模型如下图所示。假设信号量S1的初值为1,信号量S2的初值为0,那么a、b、c处应分别填()。
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。[说明]用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极其重要。以下过程给出了实现用户B对用户A身份的认证过程。1.A->B:A2.B->A:{B,Nb}p
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。[说明]防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。图3—1给出了一种防火墙的体系结构。[问题3]设图
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】基于Windows32位系统分析下列代码,回答相关问题。voidChallenge(char*str){chartemp[9]={
阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。【说明】安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:{(机密性,影响等级),(完整性,影响等级),(可用性,影
电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。
以下选项中,不属于生物识别方法的是()。
Which of the following elements can be called the key element of a computer?(71)
Asanoperatingsystemrepeatedlyallocatesandfreesstoragespace,manyphysicallyseparatedunusedareasappear.Thisphenome
Thebasicunitsofacomputersystemareasfollows:__________.
随机试题
维持躯体姿势最基本的反射活动是
高血压性心脏病全心衰竭后,可能发生下列哪种临床情况
A.9cmB.10cmC.11cmD.12cmE.13cm
金某欲买齐某的一匹马(包括套在马身上的马鞍),约定价格为1200元,但因金某所带的钱不够,只付给齐某600元。两人还同时约定,该马的所有权自即日起转移。3日后金某来牵马并支付余款600元。第二天孙某看到齐某牵着马,提出愿以1400元买此马(包括马鞍),齐某
对某特大桥(五跨连续梁桥)进行控制检测,由于该桥在竣工时未按规定设置永久观测点,大桥管养部门根据要求对该桥进行观测点补设。结合上题内容,回答下列问题:如需进行桥面高程永久测点设置,每跨至少设()个位置()个测点。
在现场施工准备的质量控制中,项目监理机构对工程施工测量放线的复核控制工作应由( )负责。
对计划实施过程的检查,()。
根据资料,回答以下问题。2004~2011年,我国GDP名义同比增长率超过20%的有:
个体户老张在自己店铺前摆摊,城管部门因其占道经营没收了他所有的货物,老张对此不服,他可求助的法律途径是()。
IsHigherEducationaBubble?MycolleagueatDemocracyinAmericadrawsattentiontoanongoingdebateoverthenatureofh
最新回复
(
0
)