Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Qu'il s'agisse de périphériques informatiques, d'appareils intelligents, d'appareils Internet des objets (IoT) ou d'outils de mesure électroniques, ils utilisent tous des protocoles de communication série pour connecter différents composants électroniques entre eux.

Ces composants se composent généralement d'un microcontrôleur et de modules esclaves tels qu'un capteur d'empreintes digitales, un ESP8266 (module Wi-Fi), des servos et des écrans série.

Ces appareils utilisent différents types de protocoles de communication. Ci-dessous, vous découvrirez certains des protocoles de communication série les plus populaires, leur fonctionnement, leurs avantages et les raisons pour lesquelles ils restent utilisés.

Qu'est-ce que la communication série ?

Les protocoles de communication série existent depuis l'invention du code Morse en 1838. Aujourd'hui, les protocoles de communication série modernes utilisent les mêmes principes. Les signaux sont générés et transmis sur un seul fil en court-circuitant à plusieurs reprises deux conducteurs ensemble. Ce court agit comme un interrupteur ; il s'allume (haut) et s'éteint (bas), fournissant des signaux binaires. La manière dont ce signal est transmis et reçu dépend du type de protocole de communication série utilisé.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Crédit d'image: shankar.s/ Wikimedia Commons

Avec l'invention du transistor et les innovations qui ont suivi, les ingénieurs et les bricoleurs ont rendu les unités de traitement et la mémoire plus petites, plus rapides et plus économes en énergie. Ces changements exigeaient que les protocoles de communication par bus soient aussi avancés sur le plan technologique que les composants connectés. D'où l'invention de protocoles série tels que UART, I2C et SPI. Bien que ces protocoles série aient plusieurs décennies, ils sont toujours préférés pour les microcontrôleurs et la programmation sans système d'exploitation.

UART (Récepteur-Émetteur Asynchrone Universel)

Le protocole UART est l'un des protocoles de communication série les plus anciens et les plus fiables que nous utilisons encore aujourd'hui. Ce protocole utilise deux fils appelés Tx (transmission) et Rx (réception) pour que les deux composants communiquent.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Pour transmettre des données, l'émetteur et le récepteur doivent être en accord avec cinq configurations communes, à savoir :

  • Baud Speed ​​: La vitesse de transmission de la vitesse de transmission des données.
  • Longueur des données : nombre convenu de bits que le récepteur enregistrera dans ses registres.
  • Bit de démarrage : Un signal faible qui indique au récepteur quand les données sont sur le point d'être transférées.
  • Bit d'arrêt : Un signal haut qui permet au récepteur de savoir quand le dernier bit (bit de poids fort) a été envoyé.
  • Bit de parité : soit un signal haut ou bas utilisé pour vérifier si les données envoyées étaient correctes ou corrompues.

Comme UART est un protocole asynchrone, il n'a pas sa propre horloge qui régule la vitesse de transmission des données. Comme alternative, il utilise le débit en bauds pour la synchronisation lorsqu'un bit est transmis. Le débit en bauds habituel utilisé pour UART est de 9600 bauds, ce qui signifie un taux de transmission de 9600 bits par seconde.

Si nous faisons le calcul et divisons un bit par 9600 bauds, nous pouvons calculer à quelle vitesse un bit de données est transmis au récepteur.

1/9600 = 104 microsecondes

Cela signifie que nos appareils UART commenceront à compter 104 microsecondes pour savoir quand le prochain bit sera transmis.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Lorsque des appareils UART ont été connectés, le signal par défaut est toujours élevé. Lorsqu'il détecte un signal basse fréquence, le récepteur commence à compter 104 microsecondes plus 52 microsecondes supplémentaires avant de commencer à enregistrer les bits dans ses registres (mémoire).

Comme il était déjà convenu que huit bits devaient être la longueur des données, une fois qu'il a enregistré huit bits de données, il commencera à vérifier la parité pour vérifier si les données sont paires ou impaires. Après le contrôle de parité, le bit d'arrêt élèvera un signal haut pour informer les appareils que l'ensemble des huit bits de données a été transmis avec succès au récepteur.

Étant le protocole série le plus minimaliste n'utilisant que deux fils, UART est couramment utilisé aujourd'hui dans les cartes à puce, les cartes SIM et les automobiles.

Connexe : Qu'est-ce qu'une carte SIM ? Choses que vous devez savoir

SPI (Interface Périphérique Série)

SPI est un autre protocole série populaire utilisé pour des débits de données plus rapides d'environ 20 Mbps. Il utilise un total de quatre fils, à savoir SCK (Serial Clock Line), MISO (Master Out Slave In), MOSI (Master In Slave Out) et SS/CS (Chip Select). Contrairement à UART, SPI utilise un format maître-esclave pour contrôler plusieurs appareils esclaves avec un seul maître.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

MISO et MOSI agissent comme les Tx et Rx de l'UART utilisés pour transmettre et recevoir des données. Chip Select est utilisé pour sélectionner l'esclave avec lequel le maître veut communiquer.

Étant donné que SPI est un protocole synchrone, il utilise une horloge intégrée du maître pour s'assurer que les périphériques maître et esclave fonctionnent sur la même fréquence. Cela signifie que les deux appareils n'ont plus besoin de négocier un débit en bauds.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Le protocole commence par le maître sélectionnant le dispositif esclave en abaissant son signal au SS/CK spécifique connecté au dispositif esclave. Lorsque l'esclave reçoit un signal faible, il commence à écouter à la fois le SCK et le MOSI. Le maître envoie alors un bit de départ avant d'envoyer les bits qui contiennent des données.

MOSI et MISO sont tous deux en duplex intégral, ce qui signifie qu'ils peuvent transmettre et recevoir des données en même temps.

Avec sa capacité à se connecter à plusieurs esclaves, sa communication en duplex intégral et sa consommation d'énergie inférieure à celle d'autres protocoles synchrones comme I2C, SPI est utilisé dans les dispositifs de mémoire, les cartes mémoire numériques, les convertisseurs ADC vers DAC et les affichages à mémoire cristalline.

I2C (circuit inter-intégré)

I2C est encore un autre protocole série synchrone comme SPI, mais avec plusieurs avantages par rapport à lui. Ceux-ci incluent la possibilité d'avoir plusieurs maîtres et esclaves, un adressage simple (pas besoin de Chip Select), un fonctionnement avec différentes tensions et l'utilisation de seulement deux fils connectés à deux résistances de rappel.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

I2C est souvent utilisé dans de nombreux appareils IoT, équipements industriels et appareils électroniques grand public.

Les deux broches d'un protocole I2C sont la SDA (Serial Data Line) qui transmet et reçoit des données, et la broche SCL (Serial Clock Line), qui fonctionne comme une horloge.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

  1. Le protocole commence par l'envoi par le maître d'un bit de démarrage (bas) à partir de sa broche SDA, suivi d'une adresse de sept bits qui sélectionne l'esclave et d'un bit pour sélectionner la lecture ou l'écriture.
  2. Après avoir reçu le bit de départ et l'adresse, l'esclave envoie alors un bit d'accusé de réception au maître et commence à écouter le SCL et le SDA pour les transmissions entrantes.
  3. Une fois que le maître reçoit cela, il sait que la connexion a été établie avec le bon esclave. Le maître sélectionnera maintenant le registre spécifique (mémoire) de l'esclave auquel il souhaite accéder. Il le fait en envoyant huit autres bits spécifiant quel registre doit être utilisé.
  4. Dès réception de l'adresse, l'esclave prépare maintenant le registre de sélection avant d'envoyer un autre accusé de réception au maître.
  5. Après avoir sélectionné quel esclave spécifique et lequel de ses registres utiliser, le maître envoie finalement le bit de données à l'esclave.
  6. Une fois les données envoyées, un dernier bit d'accusé de réception est envoyé au maître avant que le maître ne se termine par un bit d'arrêt (haut).

En relation: Les meilleurs projets Arduino IoT

Pourquoi les communications série sont là pour rester

Avec l'essor des protocoles parallèles et sans fil, les communications série ne sont jamais tombées en désuétude. N'utilisant généralement que deux à quatre fils pour transmettre et recevoir des données, les protocoles série sont un mode de communication essentiel pour les appareils électroniques qui ne disposent que de quelques ports.

Une autre raison est sa simplicité qui se traduit par la fiabilité. Avec seulement quelques fils envoyant des données une fois à la fois, la série a prouvé sa fiabilité pour envoyer les paquets de données complets sans aucune perte ni corruption lors de la transmission. Même à des fréquences élevées et une communication à plus longue portée, les protocoles série surpassent encore de nombreux protocoles de communication parallèle modernes disponibles aujourd'hui.

Bien que beaucoup puissent penser que les communications série comme UART, SPI et I2C ont l'inconvénient d'être anciennes et obsolètes, il n'en demeure pas moins qu'elles ont prouvé leur fiabilité sur plusieurs décennies. Les protocoles étant aussi anciens sans aucun remplacement réel, cela suggère seulement qu'ils sont, en fait, indispensables et continueront d'être utilisés en électronique dans un avenir prévisible.


Quest-ce que le cryptage homomorphe ?

Quest-ce que le cryptage homomorphe ?

Un mot qui revient beaucoup ces derniers temps est le cryptage homomorphe. De nombreuses entreprises et services en ligne transforment leur modèle de cryptage en un type de cryptage homomorphe, annonçant que c'est pour une meilleure confidentialité et sécurité des utilisateurs.

Quelle est la différence entre Android TV et Google TV ?

Quelle est la différence entre Android TV et Google TV ?

Étant donné que le système d'exploitation Android a été développé par Google, il est compréhensible que vous soyez confus quant aux différences entre Google TV et Android TV. Est-ce la même chose ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Les affichages de champ lumineux changent progressivement la façon dont nous voyons le monde qui nous entoure. Ou plutôt, comment nous voyons le monde qui n'est pas autour de nous. De la photographie classique à l'enseignement et au diagnostic avancés en passant par la présence et le divertissement à distance, cet article examinera ce qu'est un affichage à champ lumineux, comment fonctionnent les différents types d'affichage et comment ils sont utilisés.

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

La plupart des plateformes que nous utilisons pour communiquer entre elles en ligne sont liées à un seul fournisseur. Mais il n'y a aucune raison technique pour que les choses soient ainsi. Il existe des moyens de discuter en ligne qui offrent un plus grand degré de confidentialité et de liberté. Matrix est l'un de ces moyens.

Quest-ce que la cyberintimidation et comment y faire face ?

Quest-ce que la cyberintimidation et comment y faire face ?

Internet a permis à plus de personnes de se connecter que jamais, que ce soit pour le meilleur ou pour le pire. Autant les gens utilisent Internet à des fins constructives et amusantes, autant d'autres l'utilisent pour effectuer un nouveau type d'intimidation : la cyberintimidation.

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

Les crypto-monnaies sont des monnaies numériques qui fonctionnent sur des réseaux informatiques décentralisés appelés blockchains. Certaines des crypto-monnaies les plus importantes et les plus largement acceptées sont Bitcoin, Ethereum, Tether, Cardano, Binance Coin et USD Coin.

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Un hyperviseur est un logiciel utilisé pour créer des machines virtuelles. Une machine virtuelle est une émulation d'un ordinateur. Les machines virtuelles sont utilisées pour créer plusieurs environnements informatiques sur un seul matériel.

Point daccès vs routeur : quelle est la différence ?

Point daccès vs routeur : quelle est la différence ?

La configuration du Wi-Fi pour votre maison ou votre entreprise peut facilement devenir écrasante et déroutante. Il existe de nombreux termes et appareils différents impliqués dans le processus, et chaque situation Wi-Fi est unique. Une grande entreprise avec une tonne d'appareils connectés à un réseau sur une grande surface aura besoin de choses radicalement différentes d'une simple maison avec quelques appareils.

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Si vous possédez une quantité de crypto-monnaie, vous vous demandez peut-être comment la stocker de la manière la plus sûre et la plus sécurisée. Étant donné qu'une crypto-monnaie est une forme d'argent numérique, vous ne pouvez pas simplement la mettre dans votre tiroir de chevet ou dans un coffre-fort. Au lieu de cela, il doit être stocké sur un élément matériel ou logiciel.

Comment fonctionnent les poids numériques Tonal et Nordic Tracks ?

Comment fonctionnent les poids numériques Tonal et Nordic Tracks ?

Avez-vous vu des publicités pour des appareils d'exercice qui utilisent le poids numérique et vous êtes-vous demandé ce que c'était ? Ou avez-vous regardé ces nouvelles machines élégantes et bien rangées et vous êtes-vous demandé d'où venait toute la résistance ?

10 questions courantes sur les voitures électriques que vous avez toujours voulu poser

10 questions courantes sur les voitures électriques que vous avez toujours voulu poser

Les véhicules électriques (VE) sont de plus en plus populaires. En 2020, il y avait environ 1,8 million de véhicules électriques enregistrés aux États-Unis, soit trois fois plus qu'en 2016. Dans le monde, il y avait environ 10,2 millions de véhicules électriques en 2020.

Comment installer une Dashcam dans votre voiture

Comment installer une Dashcam dans votre voiture

Si vous possédez une dashcam, son installation peut sembler une corvée. Dans certains cas, ce n'est pas aussi simple que vous le souhaiteriez, mais l'installation d'une dashcam dans votre voiture vaut chaque minute que vous y consacrez.

Pourquoi les GPU Nvidias de la série 30 sont meilleurs quAMD

Pourquoi les GPU Nvidias de la série 30 sont meilleurs quAMD

Nvidia est l'un des deux noms de confiance dans le développement de cartes graphiques. Soit vous avez un GPU Nvidia, soit vous optez pour un GPU AMD. Selon à qui vous demandez, Nvidia est toujours légèrement en avance sur AMD en ce qui concerne les GPU. Plus rapide, plus gros, plus fort, plus innovant.

Audio 16 bits contre 24 bits contre 32 bits

Audio 16 bits contre 24 bits contre 32 bits

Lorsque vous traitez de l'audio numérique, vous verrez souvent des termes tels que la résolution audio, la fréquence d'échantillonnage et d'autres qui décrivent les caractéristiques d'un fichier. Il est important de savoir ce qui sépare un bon son d'un mauvais son, c'est pourquoi il serait utile de se familiariser avec ces termes.

Adaptateur CPL ou Wi-Fi maillé : quel est le meilleur pour votre maison ?

Adaptateur CPL ou Wi-Fi maillé : quel est le meilleur pour votre maison ?

Si vous ne parvenez pas à vous connecter à Internet dans certaines zones de votre maison, il existe plusieurs façons de résoudre le problème. Deux des options les plus populaires sont les adaptateurs CPL et le Wi-Fi maillé.

Pourquoi vous voyez de lencre dans votre écran cassé

Pourquoi vous voyez de lencre dans votre écran cassé

Il n'est pas rare de voir des taches noires ou violacées qui ressemblent à de l'encre sur l'écran de votre appareil cassé (téléphone, tablette ou ordinateur portable). Mais y a-t-il vraiment de l'encre dans votre écran ?

Comment la force et le retour haptique rendent les jeux plus immersifs ?

Comment la force et le retour haptique rendent les jeux plus immersifs ?

Une grande partie de notre plaisir des jeux est l'immersion, vous permettant de plonger dans un monde virtuel comme si vous y étiez vraiment. Une chose qui peut augmenter votre immersion est la simulation du toucher physique du monde réel, vous rapprochant du monde virtuel.

5 des meilleures inventions de Nikola Tesla et comment elles ont façonné le monde

5 des meilleures inventions de Nikola Tesla et comment elles ont façonné le monde

Quand vous pensez au mot Tesla, il est naturel que des images de voitures électriques et de milliardaires apparaissent. Cependant, l'inventeur Nikola Tesla, dont Elon Musk a nommé son entreprise, a joué un rôle énorme dans l'histoire et a changé le cours de la vie de nombreuses personnes. Alors, qui était Nikola Tesla, et de quelles inventions clés était-il responsable ?

Que sont les erreurs dexécution et comment les corrigez-vous ?

Que sont les erreurs dexécution et comment les corrigez-vous ?

Ne détestez-vous pas lorsque vous essayez de démarrer un programme et obtenez un message d'erreur indiquant Erreur d'exécution ? Malheureusement, malgré les gens régulièrement ennuyeux, l'erreur d'exécution redoutée ne fait pas un excellent travail pour s'expliquer et ce qui s'est passé exactement.

Quest-ce que le cryptage homomorphe ?

Quest-ce que le cryptage homomorphe ?

Un mot qui revient beaucoup ces derniers temps est le cryptage homomorphe. De nombreuses entreprises et services en ligne transforment leur modèle de cryptage en un type de cryptage homomorphe, annonçant que c'est pour une meilleure confidentialité et sécurité des utilisateurs.

Quest-ce quune image bitmap ?

Quest-ce quune image bitmap ?

Pour la plupart des gens, les médias numériques font partie de votre vie quotidienne. Mais nous ne pensons pas toujours à la façon dont il est créé.

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Les affichages de champ lumineux changent progressivement la façon dont nous voyons le monde qui nous entoure. Ou plutôt, comment nous voyons le monde qui n'est pas autour de nous. De la photographie classique à l'enseignement et au diagnostic avancés en passant par la présence et le divertissement à distance, cet article examinera ce qu'est un affichage à champ lumineux, comment fonctionnent les différents types d'affichage et comment ils sont utilisés.

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

La plupart des plateformes que nous utilisons pour communiquer entre elles en ligne sont liées à un seul fournisseur. Mais il n'y a aucune raison technique pour que les choses soient ainsi. Il existe des moyens de discuter en ligne qui offrent un plus grand degré de confidentialité et de liberté. Matrix est l'un de ces moyens.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Qu'il s'agisse de périphériques informatiques, d'appareils intelligents, d'appareils Internet des objets (IoT) ou d'outils de mesure électroniques, ils utilisent tous des protocoles de communication série pour connecter différents composants électroniques entre eux.

Quest-ce que la cyberintimidation et comment y faire face ?

Quest-ce que la cyberintimidation et comment y faire face ?

Internet a permis à plus de personnes de se connecter que jamais, que ce soit pour le meilleur ou pour le pire. Autant les gens utilisent Internet à des fins constructives et amusantes, autant d'autres l'utilisent pour effectuer un nouveau type d'intimidation : la cyberintimidation.

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

Les crypto-monnaies sont des monnaies numériques qui fonctionnent sur des réseaux informatiques décentralisés appelés blockchains. Certaines des crypto-monnaies les plus importantes et les plus largement acceptées sont Bitcoin, Ethereum, Tether, Cardano, Binance Coin et USD Coin.

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Un hyperviseur est un logiciel utilisé pour créer des machines virtuelles. Une machine virtuelle est une émulation d'un ordinateur. Les machines virtuelles sont utilisées pour créer plusieurs environnements informatiques sur un seul matériel.

Point daccès vs routeur : quelle est la différence ?

Point daccès vs routeur : quelle est la différence ?

La configuration du Wi-Fi pour votre maison ou votre entreprise peut facilement devenir écrasante et déroutante. Il existe de nombreux termes et appareils différents impliqués dans le processus, et chaque situation Wi-Fi est unique. Une grande entreprise avec une tonne d'appareils connectés à un réseau sur une grande surface aura besoin de choses radicalement différentes d'une simple maison avec quelques appareils.

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Si vous possédez une quantité de crypto-monnaie, vous vous demandez peut-être comment la stocker de la manière la plus sûre et la plus sécurisée. Étant donné qu'une crypto-monnaie est une forme d'argent numérique, vous ne pouvez pas simplement la mettre dans votre tiroir de chevet ou dans un coffre-fort. Au lieu de cela, il doit être stocké sur un élément matériel ou logiciel.