首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下关于C语言的基本概念和编程方面的叙述,回答问题,将解答填入答题纸的对应栏内。 【说明】 服务型智能扫地机器人的信息处理中心,用于接收各种传感器信息和视觉信息,通过分析处理进行扫地机器人的运动控制,且负责和后台监控中心通信。信息处理中心基于嵌入式计算
阅读以下关于C语言的基本概念和编程方面的叙述,回答问题,将解答填入答题纸的对应栏内。 【说明】 服务型智能扫地机器人的信息处理中心,用于接收各种传感器信息和视觉信息,通过分析处理进行扫地机器人的运动控制,且负责和后台监控中心通信。信息处理中心基于嵌入式计算
admin
2021-03-25
29
问题
阅读以下关于C语言的基本概念和编程方面的叙述,回答问题,将解答填入答题纸的对应栏内。
【说明】
服务型智能扫地机器人的信息处理中心,用于接收各种传感器信息和视觉信息,通过分析处理进行扫地机器人的运动控制,且负责和后台监控中心通信。信息处理中心基于嵌入式计算机实现。
信息处理计算机采用中断方式快速响应外部事件。中断是嵌入式系统中重要的组成部分,这使得很多编译器开发商提供了标准C支持中断的扩展(使用关键字interrupt)。下面程序2是王工设计的中断处理程序代码,请对这段程序进行同行评审,找出你认为不合适的3个方面,将解答写入答题纸相应的位置。
【程序2】
interrupt double compute—area(double radius)
{
double area=PI * radius * radius;
printf("Area=%f",area);
return area;
}
选项
答案
(1)中断程序的返回值。中断程序中一般不能返回一个值。 (2)中断程序参数。中断程序中一般不能传递参数。 (3)浮点运算。中断程序应该是短而有效率的,一般在中断程序上下文切换时不保存浮点寄存器,尽量不要在中断程序中做浮点运算。 (4)pmtf()一般是阻塞性调用,尽量不要在中断程序中调用阻塞性服务。
解析
中断是指计算机运行过程中,出现某些意外情况需主机干预时,CPU能自动停止正在运行的程序并转入处理新情况的程序,处理完毕后又返回原被暂停的程序继续运行。
按照事件发生的顺序,中断过程包括以下步骤:
(1)中断源发出中断请求;
(2)判断当前处理机是否允许中断和该中断源是否被屏蔽;
(3)优先权排队;
(4)处理机执行完当前指令或当前指令无法执行完,则立即停止当前程序。保护断点地址和处理机当前状态,转入相应的中断服务程序;
(5)执行中断服务程序;
(6)恢复被保护的状态,执行“中断返回”指令回到被中断的程序或转入其他程序。
中断服务程序应该遵循短而有效这一原则,所以编写中断服务程序需要遵守以下的一些基本原则:
(1)中断服务程序中一般不能返回一个有效值,应该将返回类型定义为void;
(2)中断服务程序中一般不能传递参数,中断服务程序的参数列表应为void;
(3)中断服务程序上下文切换时不保存浮点寄存器,所以不要在中断程序中做浮点运算;
(4)中断服务程序中不要调用阻塞性服务,如malloc、pIintf等。
转载请注明原文地址:https://kaotiyun.com/show/WLWZ777K
本试题收录于:
嵌入式系统设计师下午应用技术考试题库软考中级分类
0
嵌入式系统设计师下午应用技术考试
软考中级
相关试题推荐
试题五阅读下列说明和代码,回答问题1和问题2,将解答写在答题纸的对应栏内。[说明]某一本地口令验证函数(C语言环境,X8632指令集)包含如下关键代码:某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPass
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。[说明]访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】基于Windows32位系统分析下列代码,回答相关问题。voidChallenge(char*str){chartemp[9]={
阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段。IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。入侵检测是动态安全模型(P2DR)
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
阅读下列说明和表,回答问题,将解答填入答题纸的对应栏内。【说明】防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。防火墙的
以下关于网络流量监控的叙述中,不正确的是(64)________________。
在操作系统中,解决进程间的(1)两种基本关系,往往运用对信号量进行(2)的(3)。例如,为保证系统数据库的完整性,可以把信号量定义为某个库文件(或记录)的锁,初值为1,任何进程存取该库文件(或记录)之前先对它作一个(4),存取之后对它作一个(5),从而做到
位于主存和嵌入式微处理器内核之间,存放最近一段时间微处理器使用最多的程序代码和数据的存储器是(28)。
随机试题
我国新课程改革不倡导的教学观念是()。
__________是以政府作为债权人或者债务人的信用。目前,国家信用的工具主要包括中央政府债券、地方政府债券和政府担保债券三种。
杜甫对统治者穷兵黩武政策进行强烈谴责的作品是()
A.医生、患者各自的权利与义务B.医务人员受患者的委托或其他原因,对患者实施诊断、治疗等医疗行为所形成的关系C.医患之间就医疗某环节产生认识上的分歧,且患方提出损害赔偿D.医务人员疏忽大意违反卫生法律相关规定,给患者造成明显人身伤害E.为避免患者的
交流操作电源受系统故障影响大,可靠性差,但其运行维护简单,投资少,实施方便,可直接从()或()取得电源。
某柱采用MU10烧结普通砖及M5水泥砂浆砌体,截面为490mm×620mm,柱计算高度,H0=5.6m,为偏心受压。偏心距为e=90mm(长边方向)施工控制质量为B级。该柱的承载力与()项数值最为接近。
某企业职工赵某本月工资5000元,其捐给希望工程基余会1400元,单位扣缴其个人所得税295元。()
在办公自动化软件’Word中可以直接绘制和编辑图形、图片,这种功能是通过______来实现的。
证明:r(AB)≤min{r(A),r(B)}.
与“SELECTDISTINCT歌手号FROM歌手WHERE最后得分>=ALL;(SELECT最后得分FROM歌手WHEREStmSTR(歌手号,1,1)="2")"等价的SQL语句是
最新回复
(
0
)