Como funcionam as comunicações seriais UART, SPI e I2C e por que ainda as usamos

Como funcionam as comunicações seriais UART, SPI e I2C e por que ainda as usamos

Quer sejam periféricos de computador, aparelhos inteligentes, dispositivos da Internet das Coisas (IoT) ou ferramentas de medição eletrônicas, todos eles usam protocolos de comunicação serial para conectar diferentes componentes eletrônicos.

Esses componentes geralmente consistem em um microcontrolador e módulos escravos, como um sensor de impressão digital, um ESP8266 (módulo Wi-Fi), servos e monitores seriais.

Esses dispositivos usam diferentes tipos de protocolos de comunicação. A seguir, você aprenderá sobre alguns dos protocolos de comunicação serial mais populares, como funcionam, suas vantagens e por que permanecem em uso.

O que é comunicação serial?

Os protocolos de comunicação serial existem desde a invenção do Código Morse em 1838. Hoje, os protocolos de comunicação serial modernos usam os mesmos princípios. Os sinais são gerados e transmitidos em um único fio, colocando repetidamente em curto-circuito dois condutores. Este curta atua como um interruptor; ele liga (alto) e desliga (baixo), fornecendo sinais binários. A forma como esse sinal é transmitido e recebido dependerá do tipo de protocolo de comunicação serial usado.

Como funcionam as comunicações seriais UART, SPI e I2C e por que ainda as usamos

Crédito de imagem: shankar.s / Wikimedia Commons

Com a invenção do transistor e as inovações que se seguiram, engenheiros e consertadores tornaram as unidades de processamento e a memória menores, mais rápidas e mais eficientes em termos de energia. Essas mudanças exigiam que os protocolos de comunicação de barramento fossem tão avançados tecnologicamente quanto os componentes que estavam sendo conectados. Assim, a invenção de protocolos seriais, como UART, I2C e SPI. Embora esses protocolos seriais tenham várias décadas, eles ainda são preferidos para microcontroladores e programação bare-metal.

UART (receptor-transmissor assíncrono universal)

O protocolo UART é um dos protocolos de comunicação serial mais antigos, porém mais confiáveis, que ainda usamos hoje. Este protocolo usa dois fios conhecidos como Tx (transmitir) e Rx (receber) para que ambos os componentes se comuniquem.

Como funcionam as comunicações seriais UART, SPI e I2C e por que ainda as usamos

Para transmitir dados, tanto o transmissor quanto o receptor devem concordar com cinco configurações comuns, que são:

  • Velocidade Baud: A velocidade de transmissão de quão rápido os dados devem ser transmitidos.
  • Comprimento de dados: O número acordado de bits que o receptor salvará em seus registros.
  • Start Bit: Um sinal baixo que permite ao receptor saber quando os dados estão prestes a ser transferidos.
  • Stop Bit: Um sinal alto que permite ao receptor saber quando o último bit (bit mais significativo) foi enviado.
  • Bit de paridade: um sinal alto ou baixo usado para verificar se os dados enviados estão corretos ou corrompidos.

Como o UART é um protocolo assíncrono, ele não tem seu próprio relógio que regula a velocidade de transmissão de dados. Como alternativa, ele utiliza a taxa de transmissão para cronometrar quando um bit está sendo transmitido. A taxa de transmissão usual usada para UART é 9600 baud, o que significa uma taxa de transmissão de 9600 bits por segundo.

Se fizermos as contas e dividirmos um bit por 9600 baud, podemos calcular a rapidez com que um bit de dados é transmitido ao receptor.

1/9600 = 104 microssegundos

Isso significa que nossos dispositivos UART começarão a contar 104 microssegundos para saber quando o próximo bit será transmitido.

Como funcionam as comunicações seriais UART, SPI e I2C e por que ainda as usamos

Quando os dispositivos UART são conectados, o sinal padrão é sempre elevado. Ao detectar um sinal de baixa frequência, o receptor começará a contar 104 microssegundos mais outros 52 microssegundos antes de começar a salvar os bits em seus registros (memória).

Como já foi acordado que oito bits seriam o comprimento dos dados, uma vez que ele salvou oito bits de dados, ele começará a verificar a paridade para verificar se os dados são pares ou ímpares. Após a verificação de paridade, o bit de parada emitirá um sinal alto para notificar os dispositivos de que todos os oito bits de dados foram transmitidos com sucesso para o receptor.

Sendo o protocolo serial mais minimalista utilizando apenas dois fios, o UART é comumente usado hoje em dia em cartões inteligentes, cartões SIM e automóveis.

Relacionado: O que é um cartão SIM? Coisas que você precisa saber

SPI (Interface Periférica Serial)

SPI é outro protocolo serial popular usado para taxas de dados mais rápidas de cerca de 20 Mbps. Ele usa um total de quatro fios, a saber, SCK (Serial Clock Line), MISO (Master Out Slave In), MOSI (Master In Slave Out) e SS / CS (Chip Select). Ao contrário do UART, o SPI usa um formato mestre para escravo para controlar vários dispositivos escravos com apenas um mestre.

Como funcionam as comunicações seriais UART, SPI e I2C e por que ainda as usamos

MISO e MOSI agem como o Tx e Rx do UART sendo usado para transmitir e receber dados. Chip Select é usado para selecionar com qual escravo o mestre deseja se comunicar.

Como o SPI é um protocolo síncrono, ele usa um relógio interno do mestre para garantir que os dispositivos mestre e escravo estejam funcionando na mesma frequência. Isso significa que os dois dispositivos não precisam mais negociar uma taxa de transmissão.

Como funcionam as comunicações seriais UART, SPI e I2C e por que ainda as usamos

O protocolo começa com o mestre selecionando o dispositivo escravo, reduzindo seu sinal para o SS / CK específico conectado ao dispositivo escravo. Quando o escravo recebe um sinal baixo, ele começa a escutar tanto o SCK quanto o MOSI. O mestre então envia um bit inicial antes de enviar os bits que contêm dados.

Tanto o MOSI quanto o MISO são full-duplex, o que significa que podem transmitir e receber dados ao mesmo tempo.

Com sua capacidade de se conectar a vários escravos, comunicação full-duplex e menor consumo de energia do que outros protocolos síncronos como I2C, o SPI é usado em dispositivos de memória, cartões de memória digital, conversores ADC para DAC e visores de memória de cristal.

I2C (Circuito Inter-integrado)

I2C é outro protocolo serial síncrono como o SPI, mas com várias vantagens sobre ele. Isso inclui a capacidade de ter vários mestres e escravos, endereçamento simples (sem necessidade de Chip Select), operar com várias tensões e usar apenas dois fios conectados a dois resistores pull-up.

Como funcionam as comunicações seriais UART, SPI e I2C e por que ainda as usamos

I2C é freqüentemente usado em muitos dispositivos IoT, equipamentos industriais e eletrônicos de consumo.

Os dois pinos em um protocolo I2C são o SDA (Serial Data Line), que transmite e recebe dados, e o pino SCL (Serial Clock Line), que funciona como um relógio.

Como funcionam as comunicações seriais UART, SPI e I2C e por que ainda as usamos

  1. O protocolo começa com o mestre enviando um bit inicial (baixo) de seu pino SDA, seguido por um endereço de sete bits que seleciona o escravo e um bit para selecionar leitura ou gravação.
  2. Depois de receber o bit de início e o endereço, o escravo envia um bit de reconhecimento ao mestre e começa a escutar o SCL e o SDA para as transmissões de entrada.
  3. Assim que o mestre recebe isso, ele sabe que a conexão foi feita com o escravo correto. O mestre agora selecionará qual registro específico (memória) do escravo ele deseja acessar. Ele faz isso enviando outros oito bits especificando qual registro deve ser usado.
  4. Ao receber o endereço, o escravo agora prepara o registro de seleção antes de enviar outro reconhecimento ao mestre.
  5. Tendo selecionado qual escravo específico e qual de seus registros usar, o mestre finalmente envia o bit de dados para o escravo.
  6. Depois que os dados são enviados, um bit de reconhecimento final é enviado ao mestre antes que o mestre termine com um bit de parada (alto).

Relacionado: Os melhores projetos de IoT do Arduino

Por que as comunicações seriais vieram para ficar

Com o surgimento de muitos protocolos paralelos e sem fio, as comunicações seriais nunca perderam a popularidade. Geralmente usando apenas dois a quatro fios para transmitir e receber dados, os protocolos seriais são um modo essencial de comunicação para eletrônicos que têm apenas algumas portas sobressalentes.

Outra razão é a sua simplicidade, que se traduz em confiabilidade. Com apenas alguns fios enviando dados uma vez por vez, o serial provou sua confiabilidade para enviar pacotes completos de dados sem qualquer perda ou corrupção durante a transmissão. Mesmo em altas frequências e comunicação de longo alcance, os protocolos seriais ainda superam muitos protocolos de comunicação paralela modernos disponíveis hoje.

Embora muitos possam pensar que as comunicações seriais como UART, SPI e I2C têm a desvantagem de serem antigas e desatualizadas, o fato é que elas provaram sua confiabilidade por várias décadas. Os protocolos sendo tão antigos, sem qualquer substituição real, apenas sugere que eles são, de fato, indispensáveis ​​e continuarão a ser usados ​​na eletrônica no futuro previsível.


O que é criptografia homomórfica?

O que é criptografia homomórfica?

Uma palavra que tem surgido muito ultimamente é criptografia homomórfica. Muitas empresas e serviços online estão mudando seu modelo de criptografia para um tipo de criptografia homomórfica, anunciando que é para melhor privacidade e segurança do usuário.

O que é o protocolo de matriz e como ele funciona?

O que é o protocolo de matriz e como ele funciona?

A maioria das plataformas que usamos para nos comunicarmos online estão vinculadas a um único provedor. Mas não há razão técnica para que as coisas sejam assim. Existem maneiras de bater papo online que oferecem um maior grau de privacidade e liberdade. Matrix é uma dessas maneiras.

O que é cyberbullying e como você pode lidar com isso?

O que é cyberbullying e como você pode lidar com isso?

A internet tem permitido que mais pessoas se conectem do que nunca, seja para o bem ou para o mal. Por mais que as pessoas utilizem a internet para fins construtivos e divertidos, outras a utilizam para realizar um novo tipo de bullying: o cyberbullying.

99 termos de criptomoeda explicados: todas as definições de criptografia de que você precisa

99 termos de criptomoeda explicados: todas as definições de criptografia de que você precisa

Criptomoedas são moedas digitais executadas em redes de computadores descentralizadas chamadas blockchains. Algumas das criptomoedas mais importantes e amplamente aceitas são Bitcoin, Ethereum, Tether, Cardano, Binance Coin e USD Coin.

As 8 melhores carteiras criptográficas de software para armazenar seus ativos

As 8 melhores carteiras criptográficas de software para armazenar seus ativos

Se você possui qualquer quantidade de criptomoeda, pode estar se perguntando como armazená-la com mais segurança. Visto que uma criptomoeda é uma forma digital de dinheiro, você não pode simplesmente colocá-la na gaveta da cabeceira ou no cofre. Em vez disso, ele precisa ser armazenado em um hardware ou software.

10 perguntas comuns sobre carros elétricos que você sempre quis fazer

10 perguntas comuns sobre carros elétricos que você sempre quis fazer

Os veículos elétricos (EVs) estão se tornando muito mais populares. Em 2020, havia cerca de 1,8 milhões de EVs registrados nos EUA - três vezes mais que em 2016. Em todo o mundo, havia cerca de 10,2 milhões de EVs em 2020.

Um Mac mini eGPU possibilita aumentar o desempenho gráfico

Um Mac mini eGPU possibilita aumentar o desempenho gráfico

Usar um eGPU com o Mac mini pode ser uma excelente maneira de aproveitar ao máximo o pequeno gabinete, ao mesmo tempo em que obtém um excelente desempenho gráfico para tarefas como jogos e processamento de imagens. Neste guia, vamos explicar o que um eGPU pode adicionar à sua configuração, como eles funcionam e se vale a pena gastar algum dinheiro extra por este pequeno kit bacana.

Como instalar um Dashcam em seu carro

Como instalar um Dashcam em seu carro

Se você tiver uma câmera de painel, encaixá-la pode parecer um pouco trabalhoso. Em alguns casos, não é tão simples quanto você gostaria, mas a instalação de uma dashcam em seu carro vale cada minuto que você gasta nela.

Por que você vê tinta em sua tela quebrada

Por que você vê tinta em sua tela quebrada

Não é incomum ver manchas pretas ou roxas que se parecem com tinta na tela do seu dispositivo quebrado (telefone, tablet ou laptop). Mas há realmente tinta na tela?

5 das melhores invenções de Nikola Teslas e como elas moldaram o mundo

5 das melhores invenções de Nikola Teslas e como elas moldaram o mundo

Quando você pensa na palavra Tesla, é natural que imagens de carros elétricos e bilionários apareçam. No entanto, o inventor Nikola Tesla, que Elon Musk deu o nome à sua empresa, desempenhou um grande papel na história e mudou o curso da vida de muitas pessoas. Então, quem foi Nikola Tesla e quais invenções importantes ele foi responsável?

Starlink vs. Viasat vs. HughsNet: Internet via satélite comparada

Starlink vs. Viasat vs. HughsNet: Internet via satélite comparada

A Internet via satélite costuma ser a única opção em regiões montanhosas, rurais e outras regiões escassamente povoadas. Tradicionalmente, as soluções de internet via satélite são mais caras do que telefones fixos e internet móvel. Ao mesmo tempo, é notável por uma conexão de alta latência, o que o torna uma escolha ruim para jogadores online.

DNS sobre HTTPS: o DNS criptografado é mais lento?

DNS sobre HTTPS: o DNS criptografado é mais lento?

Ao escolher a conexão de Internet e o protocolo de segurança corretos, muitos fatores podem influenciar sua decisão, desde a facilidade e conveniência de implementação, a segurança com que mantém seus dados e a velocidade geral da conexão.

O que são carteiras com várias assinaturas?

O que são carteiras com várias assinaturas?

Uma grande preocupação para os detentores de criptomoedas é a segurança. As preocupações com segurança geralmente envolvem protocolos de segurança e a segurança de carteiras de criptomoedas, que apresentam ameaças significativas aos fundos que podem ser adulterados ou roubados por hackers.

O que é crowdfunding e você pode confiar em uma campanha Kickstarter?

O que é crowdfunding e você pode confiar em uma campanha Kickstarter?

Kickstarter, Indiegogo, Unbound, Blurb ... as oportunidades para campanhas de crowdfunding são enormes atualmente. Mas se você nunca apoiou um projeto no Kickstarter e não sabe realmente o que é crowdfunding - ou se você tem dúvidas sobre sua confiabilidade - estamos aqui para ajudá-lo.

Os 5 melhores lugares para comprar cardano (ADA)

Os 5 melhores lugares para comprar cardano (ADA)

Você tem acompanhado o boom da criptomoeda e quer se envolver. Depois de fazer um pouco de pesquisa, você decidiu que Cardano (ADA) é a moeda certa para você.

Sapatos inteligentes: o que são? Você pode comprá-los?

Sapatos inteligentes: o que são? Você pode comprá-los?

Todos nós amamos um bom par de sapatos. Eles são essenciais para nossa vida cotidiana. Mas quando pensamos em sapatos, a tecnologia não é realmente algo que vem à mente. Bem, com sapatos inteligentes, moda e tecnologia se encontram no meio. Então, o que são sapatos inteligentes e você pode comprá-los agora?

What the Heck Is Dogecoin, Is Chia Really Green, and What Is Internet Computer?

What the Heck Is Dogecoin, Is Chia Really Green, and What Is Internet Computer?

O mundo da criptomoeda simplesmente não parece parar de mudar. Com mais de 5.000 criptomoedas diferentes em circulação, novas unidades digitais de valor precisam se destacar da multidão para gerar qualquer tipo de tração.

O que é o Blockchain Trilema?

O que é o Blockchain Trilema?

Desde o lançamento do Bitcoin em 2009, a tecnologia blockchain provou que tem o potencial de revolucionar o mundo, com novos casos de uso descobertos a cada dia. No entanto, a tecnologia blockchain ainda está em sua infância e tem que superar vários desafios antes de sua adoção generalizada.

O que é WYSIWYG?

O que é WYSIWYG?

Parte da magia do desenvolvimento de software ocorre quando as linhas de código são alquimizadas em mais do que a soma de suas partes. Você descobrirá que precisa de alguma quantidade de visualização criativa ao tentar construir abstratamente dessa forma. Isso pode ser verdadeiro para processamento de texto ou web design, assim como para programação.

O que é criptografia homomórfica?

O que é criptografia homomórfica?

Uma palavra que tem surgido muito ultimamente é criptografia homomórfica. Muitas empresas e serviços online estão mudando seu modelo de criptografia para um tipo de criptografia homomórfica, anunciando que é para melhor privacidade e segurança do usuário.

O que é uma imagem bitmap?

O que é uma imagem bitmap?

Para a maioria das pessoas, a mídia digital faz parte da sua vida cotidiana. Mas nem sempre pensamos em como ele é criado.

O que são visores de campo de luz e como funcionam?

O que são visores de campo de luz e como funcionam?

As exibições de campo de luz estão mudando gradualmente a forma como vemos o mundo ao nosso redor. Ou melhor, como vemos o mundo que não está ao nosso redor. Da fotografia clássica à educação e diagnósticos avançados à presença remota e entretenimento, este artigo examinará o que é um visor de campo de luz, como funcionam os diferentes tipos de visor e como são usados.

O que é o protocolo de matriz e como ele funciona?

O que é o protocolo de matriz e como ele funciona?

A maioria das plataformas que usamos para nos comunicarmos online estão vinculadas a um único provedor. Mas não há razão técnica para que as coisas sejam assim. Existem maneiras de bater papo online que oferecem um maior grau de privacidade e liberdade. Matrix é uma dessas maneiras.

Como funcionam as comunicações seriais UART, SPI e I2C e por que ainda as usamos

Como funcionam as comunicações seriais UART, SPI e I2C e por que ainda as usamos

Quer sejam periféricos de computador, aparelhos inteligentes, dispositivos da Internet das Coisas (IoT) ou ferramentas de medição eletrônicas, todos eles usam protocolos de comunicação serial para conectar diferentes componentes eletrônicos.

O que é cyberbullying e como você pode lidar com isso?

O que é cyberbullying e como você pode lidar com isso?

A internet tem permitido que mais pessoas se conectem do que nunca, seja para o bem ou para o mal. Por mais que as pessoas utilizem a internet para fins construtivos e divertidos, outras a utilizam para realizar um novo tipo de bullying: o cyberbullying.

99 termos de criptomoeda explicados: todas as definições de criptografia de que você precisa

99 termos de criptomoeda explicados: todas as definições de criptografia de que você precisa

Criptomoedas são moedas digitais executadas em redes de computadores descentralizadas chamadas blockchains. Algumas das criptomoedas mais importantes e amplamente aceitas são Bitcoin, Ethereum, Tether, Cardano, Binance Coin e USD Coin.

O que é um hipervisor? É diferente de uma máquina virtual?

O que é um hipervisor? É diferente de uma máquina virtual?

Um hipervisor é um software usado para criar máquinas virtuais. Uma máquina virtual é uma emulação de um computador. As máquinas virtuais são usadas para criar vários ambientes de computação em uma única peça de hardware.

Ponto de acesso vs. roteador - qual é a diferença?

Ponto de acesso vs. roteador - qual é a diferença?

Configurar o Wi-Fi para sua casa ou empresa pode facilmente se tornar opressor e confuso. Existem alguns termos e dispositivos diferentes envolvidos no processo, e cada situação de Wi-Fi é única. Uma grande empresa com uma tonelada de dispositivos conectados a uma rede em uma grande área precisará de coisas drasticamente diferentes do que uma simples casa com poucos dispositivos.

As 8 melhores carteiras criptográficas de software para armazenar seus ativos

As 8 melhores carteiras criptográficas de software para armazenar seus ativos

Se você possui qualquer quantidade de criptomoeda, pode estar se perguntando como armazená-la com mais segurança. Visto que uma criptomoeda é uma forma digital de dinheiro, você não pode simplesmente colocá-la na gaveta da cabeceira ou no cofre. Em vez disso, ele precisa ser armazenado em um hardware ou software.