首页--农业科学论文--农业工程论文--农业机械及农具论文--田间管理机械论文--中耕除草、培土机械论文

具有无信标边界识别功能的智能割草机控制系统研制

摘要第5-6页
Abstract第6页
第一章 绪论第10-15页
    1.1 研究背景与意义第10-11页
    1.2 国内外研究现状第11-13页
        1.2.1 国外现状第11-12页
        1.2.2 国内现状第12-13页
        1.2.3 分析与总结第13页
    1.3 本文主要研究内容及论文结构第13-15页
        1.3.1 本文主要研究内容第13-14页
        1.3.2 论文结构安排第14-15页
第二章 智能割草机控制系统硬件设计第15-26页
    2.1 控制系统需求分析及总体结构第15-16页
    2.2 主控模块设计第16-18页
        2.2.1 主控芯片选型第16-17页
        2.2.2 主控芯片外围电路设计第17-18页
    2.3 驱动方案设计第18-19页
        2.3.1 系统驱动方式第18-19页
        2.3.2 电机驱动电路设计第19页
    2.4 传感器系统设计第19-22页
        2.4.1 碰撞/提升传感器第19-20页
        2.4.2 倾斜/倾覆传感器第20-21页
        2.4.3 超声波传感器第21-22页
    2.5 人机交互系统设计第22-23页
    2.6 通信模块设计第23页
    2.7 电源管理模块第23-24页
        2.7.1 放电管理模块第23-24页
        2.7.2 充电管理模块第24页
    2.8 图像采集模块第24页
    2.9 控制系统硬件框图及实物图第24-25页
    2.10 本章小结第25-26页
第三章 智能割草机控制系统软件实现第26-42页
    3.1 软件整体框架第26-27页
    3.2 嵌入式Linux系统移植和配置第27-29页
        3.2.1 嵌入式Linux系统的组成第27页
        3.2.2 Linux系统的裁剪第27-28页
        3.2.3 OPENCV的移植第28-29页
    3.3 应用软件设计第29-37页
        3.3.1 应用软件架构设计第29页
        3.3.2 多任务处理第29-30页
        3.3.3 主任务第30-32页
        3.3.4 运动控制任务第32页
        3.3.5 传感器任务第32-33页
        3.3.6 无线通信任务第33-35页
        3.3.7 边界识别任务第35-36页
        3.3.8 看门狗任务第36页
        3.3.9 人机交互任务第36-37页
    3.4 驱动程序开发第37-41页
        3.4.1 Linux驱动程序简介第37页
        3.4.2 电机驱动程序第37-39页
        3.4.3 姿态传感器驱动程序第39页
        3.4.4 HALL传感器驱动程序第39-40页
        3.4.5 超声波传感器驱动程序第40页
        3.4.6 触摸屏驱动程序第40-41页
    3.5 本章小结第41-42页
第四章 无信标边界识别算法研究第42-55页
    4.1 边界识别方案选择第42-44页
    4.2 基于阈值分割的图像二值化第44-48页
        4.2.1 图像预处理第44-46页
        4.2.2 图像二值化第46-47页
        4.2.3 图像后续处理第47-48页
    4.3 基于模板匹配的图像二值化第48-51页
        4.3.1 模板匹配第49-51页
        4.3.2 图像二值化第51页
    4.4 边界直线的提取第51-53页
    4.5 无信标边界识别算法实时性测试第53-54页
    4.6 本章小结第54-55页
第五章 无信标边界识别在自主充电中的应用第55-62页
    5.1 充电站中间线提取第55-56页
    5.2 摄像头失真矫正第56-58页
        5.2.1 摄像头梯形失真矫正第56-57页
        5.2.2 失真矫正方法实验第57-58页
    5.3 智能割草机自主返回充电站路径跟踪控制第58-61页
        5.3.1 智能割草机路径跟踪控制仿真分析第58-60页
        5.3.2 智能割草机路径跟踪控制实验第60-61页
    5.4 本章小结第61-62页
第六章 总结与展望第62-63页
    6.1 总结第62页
    6.2 不足与展望第62-63页
致谢第63-64页
参考文献第64-66页

论文共66页,点击 下载论文
上一篇:支持隐私偏好的位置匿名与近邻查询技术研究
下一篇:SDN流表驱动的DDoS攻击检测