41731

Складання програми сортування обєктів

Лабораторная работа

Информатика, кибернетика и программирование

Складання програми сортування об’єктів Мета роботи: Складання програми сортування об’єктів за кольором. Завдання на лабораторну роботу: Скласти програму сортування кольорових об’єктів з використанням датчика кольору для визначення кольору об’єктів та двох тактильних датчиків для калібрування робота. Програма мусить виконувати наступні функції: Керування сервоприводом для подавання об’єктів на виявлення кольору об’єкту. Керування механізмом що містить відділення для об’єктів сортування за допомогою сервопривода.

Украинкский

2013-10-25

64.74 KB

3 чел.

Лабораторна робота 2.

Складання програми сортування об’єктів

Мета роботи:  Складання програми сортування об’єктів за кольором.

Завдання на лабораторну роботу: Скласти програму сортування кольорових об’єктів з використанням датчика кольору для визначення кольору об’єктів та двох тактильних датчиків для калібрування робота. Програма мусить виконувати наступні функції:

  1.  Керування сервоприводом для подавання об’єктів на виявлення кольору об’єкту.
  2.  Визначення кольору об’єкту за допомогою датчика кольору.
  3.  Керування механізмом, що містить відділення для об’єктів сортування за допомогою сервопривода.
  4.  Використання тактильних датчиків для калібрування системи сортування об’єктів.

Зміст роботи:   Використовуючи вже знайомі блоки функцій скласти програму для робота, яка б виконувала сортування об’єктів за кольором. Програма мусить мати 4 блоки SWITCH. В кожному з блоків мають бути набори функцій, що дозволятимуть керувати сервоприводом, знімати показники з сенсорів для калібрування пристрою.

   

Рис. 1. Зовнішній вигляд робота для сортування об’єктів

Контрольні питання:

  1.  Що таке NXC? Які його переваги?
  2.  Що таке сервопривід? Які його властивості та налаштування в LEGO MINDSTORMS NXT 2.0?
  3.  Що таке датчик кольору? З якими кольорами він працює?
  4.  Які нові блоки використовувалися в лабораторній роботі? Як їх застосовували?


 

А также другие работы, которые могут Вас заинтересовать

36228. Адресация памяти ЭВМ. Организации памяти и адресации 149 KB
  Адресация памяти ЭВМ Организации памяти и адресации. Для того чтобы адресовать к такому количеству ячеек необходим 20разрядный указатель. Начальный адрес сегмента может быть установлен прикладной программой и всегда должен начинаться с 16байтовых границ. Базовый адрес сегмента получается делением действительного физического адреса начальной ячейки сегмента на 16.
36229. Адресация памяти ЭВМ 37 KB
  Адресация памяти ЭВМ. 3 Непосредственная адресация. Непосредственная адресация удобна для хранения различного рода констант. Прямая адресация.
36230. Прерывания микропроцессора 69.5 KB
  Прерывания микропроцессора Прерывание работы микропроцессора. Прерывания осуществляются аппаратными средствами которые заставляют МП приостановить выполнение текущей программы и отреагировать на внешнее событие. Прерывания дают возможность осуществлять операции вводавывода независимо от МП. ЦП может игнорировать требование маскируемого прерывания и продолжать выполнять текущую программу.
36231. Использование стековой памяти 52 KB
  Поскольку существует только один регистр сегмента стека SS хранящий начальный базовый адрес стека в каждый момент времени можно обращаться только к одному стеку. Указатель стека SP используется для хранения адреса последнего члена последовательности вершины стека записанного в стек. Такие команды как PUSH записать данные в стек РОР считать данные из стека CLL вызов процедуры RET возврат из процедуры или IRET выход из прерывания автоматически изменяют содержимое указателя стека SP так чтобы отслеживать адрес вершины...
36233. Угрозы защищенности информации 84 KB
  Нарушение конфиденциальности возникает тогда когда к какойлибо информации получает доступ лицо не имеющее на это права. Отказ в обслуживании угрожает не самой информации а АС в которой эта информация обрабатывается. При возникновении отказа в обслуживании уполномоченные пользователи не могут получить своевременный доступ к необходимой информации хотя имеют на это полное право.
36234. Предмет и объекты защиты информации в ЭИС 120 KB
  Под ЗИ в ЭИС понимается регулярное использование в них средств и методов принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации хранимой и обрабатываемой с использованием средств ЭИС [13]. ТСК должен принадлежать к одному и тому же организационному компоненту ЭИС участвовать в осуществлении одних и тех же функций обработки информации в ЭИС быть локализованным с точки зрения территориального расположения ЭИС. Элементы защиты выделяются по нахождению в одном и том же объекте защиты...
36235. Криптографическое закрытие информации, хранимой на носителях (архивация данных) 339 KB
  Устройства содержат датчики случайных чисел для генерации ключей и узлы шифрования реализованные аппаратно в специализированных однокристальных микроЭВМ. На базе устройств КРИПТОН разработана и серийно выпускается система КРИПТОНИК обеспечивающая также чтение запись и защиту данных хранящихся на интеллектуальных идентификационных карточках получающих в последнее время широкое применение как в виде дебетно кредитных карточек при безналичных расчетах так и в виде средства хранения прав доступа ключей шифрования и другой конфиденциальной...
36236. Общие положения по применению системы «Кобра» 229 KB
  Классификация компьютерных вирусов Компьютерные вирусы классифицируются в соответствии со следующими признаками: 1 среда обитания: файловые вирусы; загрузочные вирусы заражающие компоненты системной области используемые при загрузке ОС; файловозагрузочные вирусы. 2 способ заражения среды обитания; 3 способ активизации: резидентные и нерезидентные вирусы; 4 способ проявления деструктивные действия или вызываемые эффекты: влияние на работу ПК; искажение программных файлов файлов с данными; форматирование диска или его части; замена...