博客
关于我
TI单芯片毫米波雷达xWR1642示例工程研究(一)
阅读量:182 次
发布时间:2019-02-28

本文共 1061 字,大约阅读时间需要 3 分钟。

准备工作

今天我们将运行一个开箱例程,需要准备以下工具和软件:

  • 硬件设备:开发板、电源(3A以上)、电脑、数据线
  • 上位机界面:使用mmWave Demo Visualizer(推荐使用.exe版本,网页版需要联网且稳定性较差,我使用了版本3.1)
  • 程序配置软件:UniFlash
  • 配置文件:xwr16xx_mmw_demo.bin(开发板应预装或从SDK路径ti\mmwave_sdk_02_00_00_04\packages\ti\demo\xwr16xx\mmw下载)

以下文件虽然本次示例中未直接使用,但如果计划开发TI FMCW雷达,建议准备好:

  • 开发包:mmWave SDK(我安装了2.0.0.4版本)
  • 上位机界面:mmWave Sensing Estimator(网页版或.exe版本)
  • 开发软件:CCS(我安装了9.2版本)

例程简介

本实验展示了在AWR1642毫米波传感器上运行非操作系统版本的毫米波演示。该应用程序移除了TI-RTOS中的MSS和DSS驱动程序及应用程序代码,展示了SDK驱动如何支持非OS例程运行,以及mmw应用程序在单线程环境下的运行方式。实验成功后可以获取目标的距离、方位角度和速度等信息。

实验步骤

  • 将SOP设置为101,进入Flash烧写模式(关于如何佩戴跳帽,请参考硬件架构相关文章)

  • 连接电源和USB数据线

  • 打开UniFlash软件,选择适当的开发板型号并点击“Start”

  • 在“Setting & Utilities”选项卡中,设置正确的串口号(可以通过设备管理器查看UART对应的COM端口)

  • 返回“Program”选项卡,点击“Browse”,找到xwr16xx_mmw_demo.bin文件并勾选后点击“Load Image”,完成烧写

  • 断电后,将SOP设置为001,进入正常功能模式

  • 上电后,打开mmWave Demo Visualizer上位机界面,点击“Options”按钮

  • 设置两个串口号(一个用于配置,另一个用于数据传输)。根据设备管理器显示的UART端口号进行设置

  • 设置完成后,可以在上位机界面看到进度条更新,并继续配置其他选项(如下图所示,确保平台选择正确)

  • 点击“SEND CONFIG TO MMWAVE DEVICE”按钮,右侧会快速打印出大量信息

  • 点击“Plots”标签,查看检测结果。可以在雷达前方放置物体并观察效果

  • 实验结果

    实验成功后可以获取目标的距离、方位角度和速度等信息。通过移动目标物体,可以实时观察雷达检测效果,效果非常理想。

    转载地址:http://zwxn.baihongyu.com/

    你可能感兴趣的文章
    SpringBoot中集成Actuator实现监控系统运行状态
    查看>>
    paddle的两阶段基础算法基础
    查看>>
    Page Object模式:为什么它是Web自动化测试的必备工具
    查看>>
    SpringBoot中重写addCorsMapping解决跨域以及提示list them explicitly or consider using “allowedOriginPatterns“ in
    查看>>
    PageHelper 解析及实现原理
    查看>>
    pageHelper分页工具的使用
    查看>>
    pageHelper分页技术
    查看>>
    PageHelper分页查询遇到的小问题
    查看>>
    SpringBoot中配置为开发模式,代码修改后不用重新运行
    查看>>
    springboot中pom.xml、application.yml、application.properties
    查看>>
    PageHelper:上手教程(最详细)
    查看>>
    PageOffice如何实现从零开始动态生成图文并茂的Word文档
    查看>>
    PageRank算法
    查看>>
    Paint类(画笔)
    查看>>
    paip.android 手机输入法制造大法
    查看>>
    paip.spring3 mvc servlet的配置以及使用最佳实践
    查看>>
    Palindrome Number leetcode java
    查看>>
    Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
    查看>>
    Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
    查看>>
    Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
    查看>>