首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。 【说明】 在服务型智能扫地机器人的系统设计中,李工设计的扫地机器人硬件系统接口如图2—1所示,其中STM32单片机负责进行各个传感器的数据采集,包括利用GPIO进行各种传感器数据的获取、利用ADC进
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。 【说明】 在服务型智能扫地机器人的系统设计中,李工设计的扫地机器人硬件系统接口如图2—1所示,其中STM32单片机负责进行各个传感器的数据采集,包括利用GPIO进行各种传感器数据的获取、利用ADC进
admin
2021-03-25
53
问题
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。
【说明】
在服务型智能扫地机器人的系统设计中,李工设计的扫地机器人硬件系统接口如图2—1所示,其中STM32单片机负责进行各个传感器的数据采集,包括利用GPIO进行各种传感器数据的获取、利用ADC进行红外测距仪数据的获取、利用IIC进行陀螺仪(角度)传感器数据的获取,通过串口将数据发送给主处理器S5PV210,并利用脉冲计数进行扫地机器人运动速度、距离等信息的获取。主处理器S5PV210通过USB接口采集实时视频,利用PWM进行云台控制,同时利用USB接口通过WIFI和后台主机实现信息交互。
STM32单片机有BOOT1和BOOT0两个启动方式选择管脚,包括三种不同的启动方式,如表2一1所示。
李工在STM32单片机的启动电路设计时,采用跳线帽形式进行启动方式选择,对应电路如图2—2所示。
李工在利用ADC进行红外测距仪数据的采集设计中,采用STM32内置的12bit逐次比较型ADC,参考电压V
ref
为3.3V,ADC的采集数字输出为:
为获取扫地机器人在移动过程中的距离、速度等信息,李工将霍尔传感器模块分别安装在左右车轮驱动电机的轴上,通过两个计数器采集左右驱动电机轴上的霍尔传感器脉冲数,以此来计算获取扫地机器人的移动距离、旋转角度等信息。图2-3为扫地机器人的圆形机身和左右两轮的示意图。
已知左右车轮转动一圈时,霍尔传感器输出564个脉冲(表示为n
0
),那么计数器采集到的脉冲数和左右轮的移动距离关系可以表示为(R为车轮距中心半径,r为左右轮的半径,n
r
为当前计数器从开始到现在采集到的脉冲数):
当红外测距仪数据模拟电压V
in
为2.4V时,ADC的输出值是多少?(用十进制数表示)
选项
答案
2978
解析
当红外测距仪数据模拟电压V
in
为2.4V时,ADC的输出值是多少?该问题只需要根据题目中给出的公式:
在参考电压为3.3V时,带入计算即可,需要注意的是按照题目要求要给出十进制的结果。
转载请注明原文地址:https://kaotiyun.com/show/jLWZ777K
本试题收录于:
嵌入式系统设计师下午应用技术考试题库软考中级分类
0
嵌入式系统设计师下午应用技术考试
软考中级
相关试题推荐
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。[说明]用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极其重要。以下过程给出了实现用户B对用户A身份的认证过程。1.A->B:A2.B->A:{B,Nb}p
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】基于Windows32位系统分析下列代码,回答相关问题。voidChallenge(char*str){chartemp[9]={
阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活。这种每隔固定时间发一次的数据包也称为心跳
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
阅读下列说明和表,回答问题,将解答填入答题纸的对应栏内。【说明】防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。防火墙的
阅读下列说明和表,回答问题,将解答填入答题纸的对应栏内。【说明】防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。防火墙的
无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是__________________。
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。实现数字签名最常见的方法是(16)________________。
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度,不属于隐私保护技术的是(8)________________。
NAC’s(Network Access Control)role is to restrict network access to only compliant endpoints and(66)users. However, NAC is not a
随机试题
患者,女,35岁。体温39.2℃,注射青霉素后发生过敏性休克。最佳的处理方法是
一氧化碳中毒造成患者缺氧的主要原因为
实际收益是排除了实际收益中属于特殊的、偶然的因素后能够获得的一般正常收益,通常只有这种收益才可以作为估价的依据。()
由承包人采购的材料设备,发包人( )。
下列属于《INCOTERMS2000》C组贸易术语与其他各组贸易术语的重要区别之一的是()。
适用于独立经营的小型商品流通企业的信息管理方式为()。
根据《仲裁法》的规定,仲裁实行()制度。
【2015年山东省第62题】亲子班上5对母子坐成一圈,孩子都挨着自己的母亲就坐,问所有孩子均不相邻的概率在以下哪个范围内?
WindowsNT操作系统能够达到的最高安全级别是________。
Newspapersarenotnearlyaspopulartodayastleywereinthepast.Therearenotverymanypeoplewhoseriouslyreadanewspa
最新回复
(
0
)