首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。 【说明】 在服务型智能扫地机器人的系统设计中,李工设计的扫地机器人硬件系统接口如图2—1所示,其中STM32单片机负责进行各个传感器的数据采集,包括利用GPIO进行各种传感器数据的获取、利用ADC进
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。 【说明】 在服务型智能扫地机器人的系统设计中,李工设计的扫地机器人硬件系统接口如图2—1所示,其中STM32单片机负责进行各个传感器的数据采集,包括利用GPIO进行各种传感器数据的获取、利用ADC进
admin
2021-03-25
30
问题
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。
【说明】
在服务型智能扫地机器人的系统设计中,李工设计的扫地机器人硬件系统接口如图2—1所示,其中STM32单片机负责进行各个传感器的数据采集,包括利用GPIO进行各种传感器数据的获取、利用ADC进行红外测距仪数据的获取、利用IIC进行陀螺仪(角度)传感器数据的获取,通过串口将数据发送给主处理器S5PV210,并利用脉冲计数进行扫地机器人运动速度、距离等信息的获取。主处理器S5PV210通过USB接口采集实时视频,利用PWM进行云台控制,同时利用USB接口通过WIFI和后台主机实现信息交互。
STM32单片机有BOOT1和BOOT0两个启动方式选择管脚,包括三种不同的启动方式,如表2一1所示。
李工在STM32单片机的启动电路设计时,采用跳线帽形式进行启动方式选择,对应电路如图2—2所示。
李工在利用ADC进行红外测距仪数据的采集设计中,采用STM32内置的12bit逐次比较型ADC,参考电压V
ref
为3.3V,ADC的采集数字输出为:
为获取扫地机器人在移动过程中的距离、速度等信息,李工将霍尔传感器模块分别安装在左右车轮驱动电机的轴上,通过两个计数器采集左右驱动电机轴上的霍尔传感器脉冲数,以此来计算获取扫地机器人的移动距离、旋转角度等信息。图2-3为扫地机器人的圆形机身和左右两轮的示意图。
已知左右车轮转动一圈时,霍尔传感器输出564个脉冲(表示为n
0
),那么计数器采集到的脉冲数和左右轮的移动距离关系可以表示为(R为车轮距中心半径,r为左右轮的半径,n
r
为当前计数器从开始到现在采集到的脉冲数):
如果STM32的选择从主Flash启动,那么图2-2中的跳线帽应该连接管脚1和管脚2还是管脚2和管脚3?
选项
答案
管脚1和管脚2
解析
如果STM32的选择从主Flash启动,从表2-1 STM32单片机启动方式说明中可以很容易看出,BOOT0必须是0,BOOT1任意即可,对比图2—2中的连接,要使得BOOT0满足要求,必须将管脚1和管脚2通过跳线帽连接起来。
转载请注明原文地址:https://jikaoti.com/ti/LJI7FFFM
本试题收录于:
嵌入式系统设计师下午应用技术考试题库软考中级分类
0
嵌入式系统设计师下午应用技术考试
软考中级
相关试题推荐
阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活。这种每隔固定时间发一次的数据包也称为心跳
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目
阅读下列说明和表,回答问题,将解答填入答题纸的对应栏内。【说明】防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。防火墙的
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:1.A→B:RA2.B→A:f(PAB||RA)||RB3.A→B:f(PAB||_____
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:1.A→B:RA2.B→A:f(PAB||RA)||RB3.A→B:f(PAB||_____
网络系统中针对海量数据的加密,通常不采用()方式。
信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是__________________。
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度,不属于隐私保护技术的是(8)________________。
NAC’s(Network Access Control)role is to restrict network access to only compliant endpoints and(66)users. However, NAC is not a
Changecontrolwithininformationtechnology(IT)systemsisaformalprocessusedtoensurethatchangestoproductorsystemare
随机试题
Hecamebacklate,______whichtimealltheguestshadalreadyleft.
我国社会主义初级阶段的发展目标是,把我国建设成为()
A、手足搐搦B、精神、神经症状C、喉痉挛D、骨骼改变E、惊厥佝偻病激期的主要表现是()
患者,女性,35岁,因胃部不适入院,主诉伴有腹痛、恶心、胀气等症状,持续1周左右,经检查诊断为胃溃疡,13C呼吸实验阳性。引起患者疾病的可能病原菌为
某设计使用年限为50年的木结构办公建筑中,有一轴心受压柱,两端铰接,使用未经切削的东北落叶松原木,计算高度为3.9m,中央截面直径180mm,回转半径为45mm,中部有一通过圆心贯穿整个截面的缺口。试问,该杆件的稳定承载力(kN),与下列何项数值最为接近?
关于商标注册的说法,错误的是()。
位于昆仑山、阿尔金山与天山之间的是塔里木盆地。()
某市劳动就业管理局为了加强对城镇就业失业人员的实名管理,进一步做好劳动的就业工作,经人民政府同意,决定对全市城镇就业人员统一进行登记发放就业登记证,为此,行文告知全市各级劳动管理部门及有关单位。行文的主要目的是()。
以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?______。
Howdidthemanfeelabouttheweatherattheendofconversation?
最新回复
(
0
)