如何配置ublox ZED-F9P 高精度模块+Ntrip DTU 网络电台(连接千寻/CORS/自建站)实现网络RTK定位

2023-05-16

        格林恩德F9P-RTK模块,集成高精度板卡(ZED-F9P)可同时接收GPS,北斗,GALILEO,GLONASS 卫星系统的L1,L2频点,结合高精度天线一体化设计,体积小,重量轻,只需外部5V供电,外接配合NTRIP DTU 网络差分电台,即可快速完成实现RTK高精度的厘米级的定位。通过配置软件,可配置ZED-F9P 连接千寻服务、CORS站以及自建站,轻松搭建网络RTK高精度定位系统。广泛应用于 高精度驾考,无人车巡逻车,无人物流机器人,无人机编队飞行基站,自动驾驶测试,高精度边坡监测,智慧港口,智慧农业,高精度数据采集,高精度导航定位等高精度定位应用领域。

www.szgled.cn

        以下将介绍ublox ZED-F9P 如何配置结合NTRIP DTU 网络差分电台连接千寻服务/自建站,实现网络RTK高精度定位。

准备阶段
  1.ublox ZED-F9P模块
  2.RS232串口模块一个
  3.U-center 配置软件
  4.格林恩德NTRIP DTU 网络电台一个
  5.千寻账号(需要从千寻购买)

(1) 配置ublox ZED-F9P 作为移动站
  将RS232连接到ublox ZED-F9P 模块串口1,打开U-Center 配置软件,

在这里插入图片描述

 

序号操作说明
1选择对应串口,打开串口
2选择波特率,模块出厂默认38400

  继续进行配置

在这里插入图片描述

 

序号操作说明
3打开工具栏View选项,选择 Message View
4在弹出的界面最左侧选择UBX-CFG-PRT,点击PRT选项
5在右侧弹框中,Target选择UART2,配置模块的串口2
6在右侧弹框中,Protocol in选择5-RTCM3,输入RTCM3协议数据
7在右侧弹框中,波特率选择115200(用户可以设置,需要和NTRIP DTU 输出波特率一致)
8选择Send,发送完成

  继续进行配置

在这里插入图片描述

 序号操作说明

9继续在UBX-CFG中,选择CFG
10选择保存参数选项
11选择send,发送完成,移动站设置成功

(2) 配置格林恩德NTRIP DTU 网络电台连接千寻

在这里插入图片描述

 

序号操作说明
1选择串口通信波特率,设置115200,与 F9P设置一致
2IP填入千寻网址203.107.45.154
3填入千寻分配的端口号
4填入挂载点
5填入千寻账号
6填入密码
7保存参数,NTRIP DTU设置完成

备注:可以连接到千寻,也可以连接到格林恩德自建的服务平台 

(3)实际连接图
  配置完成ZED-F9P,与NTRIP DTU 之后,将NTRIP DTU 串口2,连接到ZED-F9P 串口2,连接示意图如下:

在这里插入图片描述

 

 

在这里插入图片描述

 

        在正确连接后,有指示灯指示,绿灯代表DTU正常工作,黄灯快闪表示连接到千寻服务器,红灯代表电源供电正常。
        ZED-F9P的RTK指示灯,绿灯常亮代表已经得到固定解,绿灯慢闪代表浮点解。网络RTK定位效果如下:

在这里插入图片描述

 如何配置ublox ZED-F9P 高精度模块+Ntrip DTU 网络电台(连接千寻/CORS/自建站)实现网络RTK定位 - 程序员大本营 (pianshen.com)

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

如何配置ublox ZED-F9P 高精度模块+Ntrip DTU 网络电台(连接千寻/CORS/自建站)实现网络RTK定位 的相关文章

  • 在C#中使用libcurl库

    几乎在所有的linux发行版中 xff0c 默认都是包含有libcurl库的 那么 xff0c libcurl是使用C开发的 xff0c 自然 xff0c 当你用C或C 43 43 使用libcurl库的时候很方便 但是 xff0c 如果你
  • Linux下chrony授时监测脚本

    1 背景概述 Linux下基于gpsd 43 chrony授时 xff0c 在有些情况下会存在收敛慢或者参考时间选择错误问题 xff0c 因此需要授时监测脚本进行监测 xff0c 便于在异常时候发现并处理 2 gpsd 43 chrony授
  • 关于linux下shell输出^M特殊字符的处理

    shell中echo输出时 M特殊字符的处理 今天在csdn论坛看一网友发了一个帖子 xff1a https bbs csdn net topics 392668752 post 403986636 xff0c 我很好奇 xff0c 于是将
  • VS2010(VS2017)+Boost_1_68_0环境搭建

    文 Seraph 一 下载 首先从Boost下载官网下载源码 xff0c 当然你也可以下载编译好的库文件直接用 我下载的是boost 1 68 0 zip 解压到某个目录下 xff0c 我解压到了D盘根目录 xff1a E boost 1
  • 2.gstreamer USB摄像头RTSP推流

    目录 1 操作系统版本 2 使用gstreamer播放mp4文件 3 采集USB摄像头视频源 xff0c 并RTSP推流 4 使用RTSP播放器播放 5 注意事项 1 操作系统版本 使用的虚拟机加ubuntu 20 04 2 使用gstre
  • 3.gstreamer UDP推流RTP及拉流播放

    目录 1 将H264数据流打包为RTP包 xff0c 然后UDP推流 2 UDP client拉流 xff0c 然后RTSP传输 3 easyplayer rtsp exe播放器播放RTSP数据流 将H264打包为RTP包 xff0c 然后
  • 靶机渗透练习80-Momentum:1

    靶机描述 靶机地址 xff1a https www vulnhub com entry momentum 1 685 Description Info easy medium 一 搭建靶机环境 攻击机Kali xff1a IP地址 xff1
  • 靶机渗透练习81-Momentum:2

    靶机描述 靶机地址 xff1a https www vulnhub com entry momentum 2 702 Description Difficulty mediumKeywords curl bash code review T
  • STM32F407单片机上开发MODBUS RTU 多主站程序(二)

    STM32F407单片机上开发MODBUS RTU 多主站程序 xff08 一 xff09 STM32F407单片机上开发MODBUS RTU 多主站程序 xff08 二 xff09 前面一篇文章 STM32F407单片机上开发MODBUS
  • 靶机渗透练习82-The Planets:Mercury

    靶机描述 靶机地址 xff1a https www vulnhub com entry the planets mercury 544 Description Difficulty Easy Mercury is an easier box
  • 靶机渗透练习83-The Planets:Venus

    靶机描述 靶机地址 xff1a https www vulnhub com entry the planets venus 705 Description Difficulty Medium Venus is a medium box re
  • 靶机渗透练习84-The Planets:Earth

    靶机描述 靶机地址 xff1a https www vulnhub com entry the planets earth 755 Description Difficulty Easy Earth is an easy box thoug
  • 靶机渗透练习85-HackathonCTF 1

    靶机描述 靶机地址 xff1a https www vulnhub com entry hackathonctf 1 591 Description N A 一 搭建靶机环境 攻击机Kali xff1a IP地址 xff1a 192 168
  • 靶机渗透练习87-IA:Keyring (1.0.1)

    靶机描述 靶机地址 xff1a https www vulnhub com entry ia keyring 101 718 Description Difficulty IntermediateGoal Get the root shel
  • 靶机渗透练习86-HackathonCTF 2

    靶机描述 靶机地址 xff1a https www vulnhub com entry hackathonctf 2 714 Description Difficulty Easy This is a basic level BootToR
  • 靶机渗透练习89-IA:Nemesis (1.0.1)

    靶机描述 靶机地址 xff1a https www vulnhub com entry ia nemesis 101 582 Description Difficulty Intermediate to HardGoal Get the r
  • 靶机渗透练习90-Grotesque:1.0.1

    靶机描述 靶机地址 xff1a https www vulnhub com entry grotesque 101 658 Description get flags difficulty medium about vm tested an
  • 靶机渗透练习91-Grotesque:2

    靶机描述 靶机地址 xff1a https www vulnhub com entry grotesque 2 673 Description get flags difficulty medium about vm do not touc
  • 靶机渗透练习92-Grotesque:3.0.1

    靶机描述 靶机地址 xff1a https www vulnhub com entry grotesque 301 723 Description get flags difficulty medium about vm tested an
  • 什么是RTK?GPS导航和RTK的基本原理有什么不同?

    极飞科技XAG在 2015 年开始自营作业 xff0c 当时使用的是单点 GPS xff0c 遇到了各种罗盘干扰 航迹偏移 起降需人工干预等问题 xff1b 2015 年下半年开始做 RTK 相关的研发 xff0c 努力实现全自主飞行 极飞

随机推荐