Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Ob Computerperipherie, Smart Appliances, Internet of Things (IoT)-Geräte oder elektronische Messgeräte – sie alle verwenden serielle Kommunikationsprotokolle, um verschiedene elektronische Komponenten miteinander zu verbinden.

Diese Komponenten bestehen normalerweise aus einem Mikrocontroller und Slave-Modulen wie einem Fingerabdrucksensor, einem ESP8266 (WLAN-Modul), Servos und seriellen Displays.

Diese Geräte verwenden verschiedene Arten von Kommunikationsprotokollen. Im Folgenden erfahren Sie mehr über einige der beliebtesten seriellen Kommunikationsprotokolle, wie sie funktionieren, ihre Vorteile und warum sie weiterhin verwendet werden.

Was ist serielle Kommunikation?

Serielle Kommunikationsprotokolle gibt es seit der Erfindung des Morsecodes im Jahr 1838. Heute verwenden moderne serielle Kommunikationsprotokolle dieselben Prinzipien. Signale werden auf einem einzigen Draht erzeugt und übertragen, indem zwei Leiter wiederholt miteinander kurzgeschlossen werden. Dieser Short funktioniert wie ein Schalter; es schaltet sich ein (hoch) und aus (niedrig) und liefert binäre Signale. Wie dieses Signal gesendet und empfangen wird, hängt von der Art des verwendeten seriellen Kommunikationsprotokolls ab.

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Bildquelle: shankar.s/ Wikimedia Commons

Mit der Erfindung des Transistors und den folgenden Innovationen machten Ingenieure und Tüftler gleichermaßen Prozessoreinheiten und Speicher kleiner, schneller und energieeffizienter. Diese Veränderungen erforderten, dass die Buskommunikationsprotokolle so technologisch fortgeschritten sind wie die zu verbindenden Komponenten. Somit die Erfindung von seriellen Protokollen wie UART, I2C und SPI. Obwohl diese seriellen Protokolle mehrere Jahrzehnte alt sind, werden sie immer noch für Mikrocontroller und Bare-Metal-Programmierung bevorzugt.

UART (Universeller asynchroner Empfänger-Sender)

Das UART-Protokoll ist eines der ältesten und zuverlässigsten seriellen Kommunikationsprotokolle, die wir heute noch verwenden. Dieses Protokoll verwendet zwei Drähte, die als Tx (Senden) und Rx (Empfangen) bekannt sind, damit beide Komponenten kommunizieren.

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Um Daten zu übertragen, müssen sowohl der Sender als auch der Empfänger mit fünf gängigen Konfigurationen übereinstimmen, diese sind:

  • Baud-Geschwindigkeit: Die Übertragungsgeschwindigkeit, wie schnell Daten übertragen werden sollen.
  • Datenlänge: Die vereinbarte Anzahl von Bits, die der Empfänger in seinen Registern speichert.
  • Startbit: Ein niedriges Signal, das den Empfänger informiert, wenn Daten übertragen werden.
  • Stoppbit: Ein High-Signal, das dem Empfänger mitteilt, wann das letzte Bit (höchstwertiges Bit) gesendet wurde.
  • Paritätsbit: Entweder ein hohes oder ein niedriges Signal, das verwendet wird, um zu überprüfen, ob die gesendeten Daten korrekt oder beschädigt waren.

Da UART ein asynchrones Protokoll ist, hat es keine eigene Uhr, die die Datenübertragungsgeschwindigkeit regelt. Als Alternative verwendet es die Baudrate für das Timing, wenn ein Bit übertragen wird. Die übliche Baudrate für UART ist 9600 Baud, was einer Übertragungsrate von 9600 Bits pro Sekunde entspricht.

Wenn wir rechnen und ein Bit durch 9600 Baud teilen, können wir berechnen, wie schnell ein Datenbit an den Empfänger übertragen wird.

1/9600 = 104 Mikrosekunden

Dies bedeutet, dass unsere UART-Geräte 104 Mikrosekunden zählen, um zu wissen, wann das nächste Bit übertragen wird.

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Wenn UART-Geräte angeschlossen wurden, wird das Standardsignal immer auf hoch angehoben. Wenn er ein niederfrequentes Signal erkennt, beginnt der Empfänger mit dem Zählen von 104 Mikrosekunden plus weitere 52 Mikrosekunden, bevor er beginnt, die Bits in seinen Registern (Speicher) zu speichern.

Da bereits vereinbart wurde, dass acht Bits eine Datenlänge haben sollen, wird nach dem Speichern von acht Datenbits mit der Prüfung auf Parität begonnen, um zu prüfen, ob die Daten ungerade oder gerade sind. Nach der Paritätsprüfung wird das Stoppbit ein High-Signal auslösen, um den Geräten mitzuteilen, dass die gesamten acht Datenbits erfolgreich an den Empfänger übertragen wurden.

Als minimalistischstes serielles Protokoll mit nur zwei Drähten wird UART heute häufig in Smartcards, SIM-Karten und Autos verwendet.

Verwandte: Was ist eine SIM-Karte? Dinge, die Sie wissen müssen

SPI (Serielle Peripherieschnittstelle)

SPI ist ein weiteres beliebtes serielles Protokoll, das für schnellere Datenraten von etwa 20 Mbit/s verwendet wird. Es verwendet insgesamt vier Drähte, nämlich SCK (Serial Clock Line), MISO (Master Out Slave In), MOSI (Master In Slave Out) und SS/CS (Chip Select). Im Gegensatz zu UART verwendet SPI ein Master-to-Slave-Format, um mehrere Slave-Geräte mit nur einem Master zu steuern.

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

MISO und MOSI verhalten sich wie die Tx und Rx von UART, die zum Senden und Empfangen von Daten verwendet werden. Mit Chip Select wird ausgewählt, mit welchem ​​Slave der Master kommunizieren möchte.

Da es sich bei SPI um ein synchrones Protokoll handelt, verwendet es eine integrierte Uhr des Masters, um sicherzustellen, dass sowohl die Master- als auch die Slave-Geräte auf derselben Frequenz laufen. Das bedeutet, dass die beiden Geräte keine Baudrate mehr aushandeln müssen.

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Das Protokoll beginnt damit, dass der Master das Slave-Gerät auswählt, indem er sein Signal auf die spezifische SS/CK absenkt, die mit dem Slave-Gerät verbunden ist. Wenn der Slave ein Low-Signal empfängt, beginnt er, sowohl auf SCK als auch auf MOSI zu hören. Der Master sendet dann ein Startbit, bevor er die Bits sendet, die Daten enthalten.

Sowohl MOSI als auch MISO sind Vollduplex, d. h. sie können gleichzeitig Daten senden und empfangen.

Mit seiner Fähigkeit, sich mit mehreren Slaves zu verbinden, Vollduplex-Kommunikation und einem geringeren Stromverbrauch als andere synchrone Protokolle wie I2C, wird SPI in Speichergeräten, digitalen Speicherkarten, ADC-zu-DAC-Wandlern und Quarzspeicherdisplays verwendet.

I2C (Inter-Integrated Circuit)

I2C ist ein weiteres synchrones serielles Protokoll wie SPI, jedoch mit mehreren Vorteilen. Dazu gehören die Möglichkeit, mehrere Master und Slaves zu haben, eine einfache Adressierung (kein Chip Select erforderlich), der Betrieb mit verschiedenen Spannungen und die Verwendung von nur zwei Drähten, die mit zwei Pull-Up-Widerständen verbunden sind.

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

I2C wird häufig in vielen IoT-Geräten, Industrieanlagen und Unterhaltungselektronik verwendet.

Die beiden Pins in einem I2C-Protokoll sind der SDA (Serial Data Line), der Daten sendet und empfängt, und der SCL (Serial Clock Line)-Pin, der als Taktgeber fungiert.

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

  1. Das Protokoll beginnt damit, dass der Master ein Startbit (low) von seinem SDA-Pin sendet, gefolgt von einer 7-Bit-Adresse, die den Slave auswählt, und einem Bit zum Auswählen von Lesen oder Schreiben.
  2. Nach dem Empfang des Startbits und der Adresse sendet der Slave ein Bestätigungsbit an den Master und beginnt, auf SCL und SDA auf eingehende Übertragungen zu hören.
  3. Sobald der Master diese empfängt, weiß er, dass die Verbindung zum richtigen Slave hergestellt wurde. Der Master wählt nun aus, auf welches spezifische Register (Speicher) des Slaves er zugreifen möchte. Dies geschieht durch Senden weiterer acht Bits, die angeben, welches Register verwendet werden soll.
  4. Nach Erhalt der Adresse bereitet der Slave nun das Auswahlregister vor, bevor er eine weitere Bestätigung an den Master sendet.
  5. Nachdem der Master ausgewählt hat, welcher Slave und welches seiner Register verwendet werden soll, sendet er schließlich das Datenbit an den Slave.
  6. Nachdem die Daten gesendet wurden, wird ein letztes Acknowledge-Bit an den Master gesendet, bevor der Master mit einem Stoppbit (high) beendet.

Verwandte: Die besten Arduino IoT-Projekte

Warum serielle Kommunikation hier ist, um zu bleiben

Mit dem Aufkommen von parallelen und vielen drahtlosen Protokollen hat die serielle Kommunikation nie an Popularität verloren. Im Allgemeinen verwenden serielle Protokolle nur zwei bis vier Drähte zum Senden und Empfangen von Daten und sind eine wesentliche Kommunikationsmethode für Elektronik, die nur wenige Ports übrig hat.

Ein weiterer Grund ist seine Einfachheit, die sich in Zuverlässigkeit niederschlägt. Mit nur wenigen Drähten, die Daten gleichzeitig senden, hat sich Serial als zuverlässig erwiesen, um vollständige Datenpakete ohne Verlust oder Beschädigung bei der Übertragung zu senden. Selbst bei hohen Frequenzen und Kommunikation über größere Entfernungen schlagen serielle Protokolle immer noch viele moderne parallele Kommunikationsprotokolle, die heute verfügbar sind.

Obwohl viele denken mögen, dass serielle Kommunikationen wie UART, SPI und I2C den Nachteil haben, alt und veraltet zu sein, bleibt die Tatsache, dass sie ihre Zuverlässigkeit über mehrere Jahrzehnte bewiesen haben. Protokolle, die so alt sind, dass sie keinen wirklichen Ersatz haben, suggerieren nur, dass sie tatsächlich unverzichtbar sind und auf absehbare Zeit auch in der Elektronik verwendet werden.


Was ist homomorphe Verschlüsselung?

Was ist homomorphe Verschlüsselung?

Ein Wort, das in letzter Zeit häufig auftaucht, ist die homomorphe Verschlüsselung. Viele Unternehmen und Online-Dienste stellen ihr Verschlüsselungsmodell auf eine Art homomorpher Verschlüsselung um und werben damit, dass dies der Privatsphäre und Sicherheit der Benutzer dient.

Was ist ein Bitmap-Bild?

Was ist ein Bitmap-Bild?

Für die meisten Menschen gehören digitale Medien zum Alltag. Aber wir denken nicht immer daran, wie es entsteht.

Was ist der Unterschied zwischen Android TV und Google TV?

Was ist der Unterschied zwischen Android TV und Google TV?

Wenn man bedenkt, dass das Android-Betriebssystem von Google entwickelt wurde, ist es verständlich, dass Sie über die Unterschiede zwischen Google TV und Android TV verwirrt sind. Ist es dasselbe?

Was sind Lichtfeldanzeigen und wie funktionieren sie?

Was sind Lichtfeldanzeigen und wie funktionieren sie?

Lichtfelddisplays verändern allmählich, wie wir die Welt um uns herum sehen. Oder besser gesagt, wie wir die Welt sehen, die uns nicht umgibt. Von klassischer Fotografie über Weiterbildung und Diagnostik bis hin zu Remote-Präsenz und Unterhaltung – in diesem Artikel wird untersucht, was ein Lichtfeld-Display ist, wie verschiedene Display-Typen funktionieren und wie sie verwendet werden.

Was ist das Matrix-Protokoll und wie funktioniert es?

Was ist das Matrix-Protokoll und wie funktioniert es?

Die meisten Plattformen, über die wir online miteinander kommunizieren, sind an einen einzigen Anbieter gebunden. Aber es gibt keinen technischen Grund dafür, dass dies so ist. Es gibt Möglichkeiten, online zu chatten, die ein höheres Maß an Privatsphäre und Freiheit bieten. Matrix ist eine dieser Möglichkeiten.

Was ist Cybermobbing und wie kann man damit umgehen?

Was ist Cybermobbing und wie kann man damit umgehen?

Das Internet hat mehr Menschen als je zuvor ermöglicht, sich zu verbinden, sei es zum Guten oder zum Schlechten. So sehr Menschen das Internet für konstruktive und unterhaltsame Zwecke nutzen, andere nutzen es, um eine neue Art von Mobbing zu betreiben: Cybermobbing.

99 Kryptowährungsbegriffe erklärt: Jede Krypto-Definition, die Sie brauchen

99 Kryptowährungsbegriffe erklärt: Jede Krypto-Definition, die Sie brauchen

Kryptowährungen sind digitale Währungen, die auf dezentralen Computernetzwerken, sogenannten Blockchains, laufen. Einige der wichtigsten und am weitesten verbreiteten Kryptowährungen sind Bitcoin, Ethereum, Tether, Cardano, Binance Coin und USD Coin.

Was ist ein Hypervisor? Unterscheidet es sich von einer virtuellen Maschine?

Was ist ein Hypervisor? Unterscheidet es sich von einer virtuellen Maschine?

Ein Hypervisor ist eine Software zum Erstellen virtueller Maschinen. Eine virtuelle Maschine ist eine Emulation eines Computers. Virtuelle Maschinen werden verwendet, um mehrere Computerumgebungen auf einer einzigen Hardware zu erstellen.

Access Point vs. Router – Was ist der Unterschied?

Access Point vs. Router – Was ist der Unterschied?

Das Einrichten von Wi-Fi für Ihr Zuhause oder Ihr Unternehmen kann schnell überwältigend und verwirrend werden. Dabei spielen viele verschiedene Begriffe und Geräte eine Rolle, und jede WLAN-Situation ist einzigartig. Ein großes Unternehmen mit einer Vielzahl von Geräten, die über einen großen Bereich mit einem Netzwerk verbunden sind, benötigt drastisch andere Dinge als ein einfaches Zuhause mit wenigen Geräten.

Die 8 besten Software-Crypto-Wallets zum Speichern Ihrer Vermögenswerte

Die 8 besten Software-Crypto-Wallets zum Speichern Ihrer Vermögenswerte

Wenn Sie Kryptowährungen besitzen, fragen Sie sich vielleicht, wie Sie diese am sichersten aufbewahren können. Da es sich bei einer Kryptowährung um eine digitale Geldform handelt, können Sie sie nicht einfach in Ihre Nachttischschublade oder einen Safe stecken. Stattdessen muss es auf einem Stück Hardware oder Software gespeichert werden.

10 häufige Fragen zu Elektroautos, die Sie schon immer stellen wollten

10 häufige Fragen zu Elektroautos, die Sie schon immer stellen wollten

Elektrofahrzeuge (EVs) werden immer beliebter. Im Jahr 2020 gab es in den USA rund 1,8 Millionen registrierte Elektrofahrzeuge – dreimal so viele wie 2016. Weltweit gab es im Jahr 2020 schätzungsweise 10,2 Millionen Elektrofahrzeuge.

Eine Mac mini eGPU macht es möglich, die Grafikleistung zu steigern

Eine Mac mini eGPU macht es möglich, die Grafikleistung zu steigern

Die Verwendung einer eGPU mit Ihrem Mac mini kann eine hervorragende Möglichkeit sein, das kleine Gehäuse optimal zu nutzen und gleichzeitig eine hervorragende Grafikleistung für Aufgaben wie Spiele und Bildverarbeitung zu erzielen. Erklären Sie in diesem Handbuch, was eine eGPU zu Ihrem Setup hinzufügen kann, wie sie funktioniert und ob es sich lohnt, für dieses nette kleine Kit etwas mehr Geld zu investieren.

So installieren Sie eine Dashcam in Ihrem Auto

So installieren Sie eine Dashcam in Ihrem Auto

Wenn Sie eine Dashcam haben, kann das Anbringen etwas mühsam erscheinen. In einigen Fällen ist es nicht so einfach, wie Sie möchten, aber der Einbau einer Dashcam in Ihr Auto ist jede Minute wert, die Sie damit verbringen.

Warum GPUs der 30er-Serie von Nvidias besser sind als AMD

Warum GPUs der 30er-Serie von Nvidias besser sind als AMD

Nvidia ist einer von zwei vertrauenswürdigen Namen in der Grafikkartenentwicklung. Entweder hast du eine Nvidia-GPU oder du entscheidest dich für eine AMD-GPU. Je nachdem, wen man fragt, ist Nvidia AMD bei GPUs immer etwas voraus. Schneller, größer, stärker, innovativer.

16-Bit vs. 24-Bit vs. 32-Bit Audio

16-Bit vs. 24-Bit vs. 32-Bit Audio

Beim Umgang mit digitalem Audio werden Sie häufig Begriffe wie Audioauflösung, Abtastrate und andere sehen, die die Eigenschaften einer Datei beschreiben. Es ist wichtig zu wissen, was gutes von schlechtem Audio unterscheidet, daher ist es hilfreich, mit diesen Begriffen vertraut zu sein.

Xbox Series X vs. PS5: Welches hat die meisten Teraflops?

Xbox Series X vs. PS5: Welches hat die meisten Teraflops?

Eine neue Konsolengeneration steht vor der Tür. Die Einführung der PlayStation 5 und der Xbox Series X markiert den nächsten Schritt in Richtung Konsolenspiele. Wie zu erwarten, möchten Gamer wissen, welche Konsole besser ist? Welche Spieloption bietet auf absehbare Zeit das beste Preis-Leistungs-Verhältnis?

Powerline-Adapter vs. Mesh-WLAN: Was ist das Beste für Ihr Zuhause?

Powerline-Adapter vs. Mesh-WLAN: Was ist das Beste für Ihr Zuhause?

Wenn Sie in bestimmten Bereichen Ihres Hauses keine Internetverbindung herstellen können, gibt es mehrere Möglichkeiten, das Problem zu lösen. Zwei der beliebtesten Optionen sind Powerline-Adapter und Mesh-WLAN.

Warum Sie Tinte in Ihrem kaputten Bildschirm sehen

Warum Sie Tinte in Ihrem kaputten Bildschirm sehen

Es ist nicht ungewöhnlich, auf dem Bildschirm Ihres defekten Geräts (Telefon, Tablet oder Laptop) schwarze oder violette Flecken zu sehen, die wie Tinte aussehen. Aber ist wirklich Tinte auf Ihrem Bildschirm?

Wie machen Force- und Haptic-Feedback Spiele immersiver?

Wie machen Force- und Haptic-Feedback Spiele immersiver?

Ein großer Teil unserer Spielfreude ist das Eintauchen, das es Ihnen erlaubt, in eine virtuelle Welt einzutauchen, als ob Sie wirklich dort wären. Eine Sache, die Ihr Eintauchen verbessern kann, ist die Simulation realer physischer Berührungen, die Sie der virtuellen Welt nahe bringt.

Was ist homomorphe Verschlüsselung?

Was ist homomorphe Verschlüsselung?

Ein Wort, das in letzter Zeit häufig auftaucht, ist die homomorphe Verschlüsselung. Viele Unternehmen und Online-Dienste stellen ihr Verschlüsselungsmodell auf eine Art homomorpher Verschlüsselung um und werben damit, dass dies der Privatsphäre und Sicherheit der Benutzer dient.

Was ist ein Bitmap-Bild?

Was ist ein Bitmap-Bild?

Für die meisten Menschen gehören digitale Medien zum Alltag. Aber wir denken nicht immer daran, wie es entsteht.

Was sind Lichtfeldanzeigen und wie funktionieren sie?

Was sind Lichtfeldanzeigen und wie funktionieren sie?

Lichtfelddisplays verändern allmählich, wie wir die Welt um uns herum sehen. Oder besser gesagt, wie wir die Welt sehen, die uns nicht umgibt. Von klassischer Fotografie über Weiterbildung und Diagnostik bis hin zu Remote-Präsenz und Unterhaltung – in diesem Artikel wird untersucht, was ein Lichtfeld-Display ist, wie verschiedene Display-Typen funktionieren und wie sie verwendet werden.

Was ist das Matrix-Protokoll und wie funktioniert es?

Was ist das Matrix-Protokoll und wie funktioniert es?

Die meisten Plattformen, über die wir online miteinander kommunizieren, sind an einen einzigen Anbieter gebunden. Aber es gibt keinen technischen Grund dafür, dass dies so ist. Es gibt Möglichkeiten, online zu chatten, die ein höheres Maß an Privatsphäre und Freiheit bieten. Matrix ist eine dieser Möglichkeiten.

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Ob Computerperipherie, Smart Appliances, Internet of Things (IoT)-Geräte oder elektronische Messgeräte – sie alle verwenden serielle Kommunikationsprotokolle, um verschiedene elektronische Komponenten miteinander zu verbinden.

Was ist Cybermobbing und wie kann man damit umgehen?

Was ist Cybermobbing und wie kann man damit umgehen?

Das Internet hat mehr Menschen als je zuvor ermöglicht, sich zu verbinden, sei es zum Guten oder zum Schlechten. So sehr Menschen das Internet für konstruktive und unterhaltsame Zwecke nutzen, andere nutzen es, um eine neue Art von Mobbing zu betreiben: Cybermobbing.

99 Kryptowährungsbegriffe erklärt: Jede Krypto-Definition, die Sie brauchen

99 Kryptowährungsbegriffe erklärt: Jede Krypto-Definition, die Sie brauchen

Kryptowährungen sind digitale Währungen, die auf dezentralen Computernetzwerken, sogenannten Blockchains, laufen. Einige der wichtigsten und am weitesten verbreiteten Kryptowährungen sind Bitcoin, Ethereum, Tether, Cardano, Binance Coin und USD Coin.

Was ist ein Hypervisor? Unterscheidet es sich von einer virtuellen Maschine?

Was ist ein Hypervisor? Unterscheidet es sich von einer virtuellen Maschine?

Ein Hypervisor ist eine Software zum Erstellen virtueller Maschinen. Eine virtuelle Maschine ist eine Emulation eines Computers. Virtuelle Maschinen werden verwendet, um mehrere Computerumgebungen auf einer einzigen Hardware zu erstellen.

Access Point vs. Router – Was ist der Unterschied?

Access Point vs. Router – Was ist der Unterschied?

Das Einrichten von Wi-Fi für Ihr Zuhause oder Ihr Unternehmen kann schnell überwältigend und verwirrend werden. Dabei spielen viele verschiedene Begriffe und Geräte eine Rolle, und jede WLAN-Situation ist einzigartig. Ein großes Unternehmen mit einer Vielzahl von Geräten, die über einen großen Bereich mit einem Netzwerk verbunden sind, benötigt drastisch andere Dinge als ein einfaches Zuhause mit wenigen Geräten.

Die 8 besten Software-Crypto-Wallets zum Speichern Ihrer Vermögenswerte

Die 8 besten Software-Crypto-Wallets zum Speichern Ihrer Vermögenswerte

Wenn Sie Kryptowährungen besitzen, fragen Sie sich vielleicht, wie Sie diese am sichersten aufbewahren können. Da es sich bei einer Kryptowährung um eine digitale Geldform handelt, können Sie sie nicht einfach in Ihre Nachttischschublade oder einen Safe stecken. Stattdessen muss es auf einem Stück Hardware oder Software gespeichert werden.