首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
假设图1-1中的智能设备采用8051微处理器,该微处理器的定时器主频为12MHz。该智能设备中的数据采集周期分别为10ms、15ms、1s,请给出: (1)设备中定时器应设置的最大计时单位; (2)8051定时器计数寄存器的初始值;
假设图1-1中的智能设备采用8051微处理器,该微处理器的定时器主频为12MHz。该智能设备中的数据采集周期分别为10ms、15ms、1s,请给出: (1)设备中定时器应设置的最大计时单位; (2)8051定时器计数寄存器的初始值;
admin
2008-11-02
40
问题
假设图1-1中的智能设备采用8051微处理器,该微处理器的定时器主频为12MHz。该智能设备中的数据采集周期分别为10ms、15ms、1s,请给出:
(1)设备中定时器应设置的最大计时单位;
(2)8051定时器计数寄存器的初始值;
(3)若8051采用外部时钟接入方式,请完成图1-3中的连接方式。
根据图1-2所示的配送车取货的工作过程示意图,得到图1-4所示的配送车取货软件流程图,请在图中的(n)处填入适当的内容。
选项
答案
(1)是取货命令吗?或含义相同的其他语句。 (2)分析取货指令,或含义相同的其他语句。 (3)配送车定位,或含义相同的其他语句。
解析
本题将配送车取货的工作过程示意图内容转换成具体的软件流程图。考查考生正确掌握流程图的画法、各个图标的含义和流程图中的具体内容。只要考生正确理解了送配车的控制关系,就可正确地填写出流程图中的空缺。由于流程图描述的是取货流程,根据空(1)两边的提示,如果是取货命令则执行左面操作,如果不是取货命令则执行其他操作,因此空(1)处的条件语句应判别“是取货命令吗”;空(2)处应为获取取货命令后,对命令参数进行分析的操作,得到取货的具体位置:空(3)处主要根据第二步分析出的具体位置,完成对送配车运行的控制,直到送配车达到相应的目的位置,即送配车定位。
转载请注明原文地址:https://kaotiyun.com/show/nmWZ777K
本试题收录于:
嵌入式系统设计师下午应用技术考试题库软考中级分类
0
嵌入式系统设计师下午应用技术考试
软考中级
相关试题推荐
SQL语言支持数据库三级模式结构,在SQL中,模式对应于( )。
在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法(6)。
在嵌入式SQL中,为了能区分SQL语句于宿主语言语句,所有SQL语句都必须加前缀( )。
在关系代数表达式的查询优化中,不正确的叙述是______。
用户可以对数据库中数据进行查询、插入、删除、修改等操作,这是因为数据库管理系统提供了( )。
分布式数据库系统中查询处理的一般过程是:由全局数据库管理系统在查询产生结点时对查询进行词法和语法分析,生成(17);(17)进行变换,查询分解,把全局查询分解成若干个子查询,确定处理子查询结果的运算次序和结点;对子查询进行优化和执行:最后是子查询结果的汇总
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是()。
X.509数字证书的内容不包括__________________。
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分:__________________。
分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式)、密码分组链接模式(CBC模式)、输出反馈模式(OFB模式)。下图描述的是(53)________________模式(图中Pi表示明文分组,Ci表示密文分组)。
随机试题
据说,在东南沿海一带,渔民在捕到螃蟹后,将螃蟹放进一个上小肚大的竹篓里面,第一只螃蟹放进去时,渔夫就用重物将口封住,当第二只、第三只放进去后,渔夫就不再盖重物了,因为,第一只即将爬出篓口的螃蟹,会被第二只、第三只螃蟹拉到篓底。如此下去,即使篓口没有盖盖子,
USB闪存盘是基于USB接口磁性介质为存储介质的存储设备。
新民主主义革命与旧民主主义革命的区别是革命对象不同。
按照《特种设备法》规定,特种设备使用单位应当在特种设备投入使用前或者投入使用后()内,向负责特种设备安全监督管理的部门办理使用登记,取得使用登记证书。
______是教师经过周密策划而设计出来的关于课堂教学的具体实施方案,通常以一节课为单位编写。
提出了“师云亦云”的思想的是
下列不属于法律生效时间的形式是()。
DuringMcDonald’searlyyearsFrenchfriesweremadefromscratcheveryday.RussetBur-bankpotatoeswere【C1】______,cutintos
密码学的起源可能要追溯到人类刚刚出现,并且尝试去学习如何通信的时候。他们不得不去寻找方法确保他们的通信机密。但是最先有意识的使用一些技术的方法来加密信息的可能是公元六年前的古希腊人。他们使用的是一根叫scytale的棍子。送信人先绕棍子卷一张纸条,然后把要
Allovertheworld,yourchancesofsuccessinschoolandlifedependmoreonyourfamilycircumstancesthanonanyotherfactor
最新回复
(
0
)