دانلود مقاله پروتکل I2C (ویژگی ها و کاربردها )

Word 1 MB 17136 41
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • ¬¬در دنیای صنعتی امروز ، انتقال دیتا به عنوان یکی از مهمترین بخشهای پروسه های کنترلی شناخته شده است و طراحان در تلاش برای بوجود آمدن پروتکل های جدیدی با ایمنی ، صحت و سرعت بالا در انتقال دیتا هستند.

    در این مقاله ، در ابتدا به معرفی تبادل دیتا (Data Communication) پرداخته و برخی از مباحث کلیدی آن از جمله ارتباط سریال و موازی ، فزستنده و گیرنده ، اتصالات و تبادل شفاف ، ساختار Master-Slave ، سرعت انتقال ، مدوله سازی ، Handshaking را مختصراً توضیح می دهیم.

    سپس به قسمت اصلی مقاله ، معرفی پروتکل I2C می پردازیم .

    این پروتکل توسط شرکت فیلیپس در دهه 1980 جهت ارتباط دستگاههای TV با پردازشگر ابداع شده است.

    که بدلیل سادگی و سرعت مناسب آن مورد توجه دیگر سازندگان قطعات الکترونیک قرار گرفت و هم اکنون به عنوان یکی از پروتکل های کاربردی در صنعت شناخته شده است.

    در این مقاله به جزئیات فنی این پروتکل و کاربردهای آن در بخشهای مختلف پرداخته ایم.
    کلمات کلیدی :
    I2C ، میکروکنترلر، همزمان سازی، SDA ، SCL ، Handshaking ، Baud rate ، DTE ، DCE ، Master ، Slave ، OSI ، Wired-AND ، open-collector ، open-drain ، current-source ، Arbitration ، Acknowledge ، RS-232 ، SERVO ، Hub ، Repeater ، Extender ، GPIO ، Multiplexer ، LED

    چگونه تبادل دیتا انجام می پذیرد؟
    هدف از تبادل دیتا ، انتقال دیت بین 2 یا تعداد بیشتری واحد می باشد.

    به عنوان یک اصل ، آنها می توانند کاراکتر، دستورات باشند که نیاز به نمایش دارند.ساده ترین سطح زبان کامپیوتر ، کاراکترهای باینری است که شامل 7 یا 8 ، عدد صفر یا یک می باشد.

    اکثر کامپیوترها با این سطح کار می کنند.
    تبادل دیتا اساساً با صفر و یک صورت می گیرد.
    یکی از استانداردهای معمول در کامپیوترها ، استاندارد ASCII می باشد که شامل 128 کاراکتر است که هر کدام از آنها از 7 بیت تشکیل شده است.

    باید توجه داشت که ارتباطات در داخل کامپیوتر با سرعت زیادی انجام می شود و برای ارتباط با محیط خارج باید ارتباطات همزمان شوند و همچنین باید صحت تبادل دیتا ، کنترل شود.
    استانداردهای مختلفی از ASCII وجود دارد.

    به عنوان مثال Extended ASCII که از هشتمین بیت نیز برای انتقال data استفاده می کند.
    یک بیت در هر زمان یا یک بایت بطور کامل
    دو روش برای انتقال دیتا وجود دارد :

    1- سریال
    2- موازی

    در انتقال موازی ، برای هر بیت یک مسیر در نظر گرفته شده است.

    بنابراین کاراکترها می توانند بطور همزمان ارسال شوند.

    با توجه به این مزیت، که سرعت بالای انتقال است این روش در سیستمهای ارتباطی کوتاه مورد استفاده قرار می گیرد.
    در مقابل ، در روش سریال هر بیت در هر لحظه فرستاده می شود.

    بنابراین پروتکل ارتباطی ، باید بتواند برای مقصد ، ابتدا و انتها را مشخص کند.

    علاوه بر این، سرعت انتقال نیز با واحد bit/s معرفی می شود.

    یک کاراکتر در یک زمان یا یک جمله کامل
    ما دو روش برای انتقال سریال داریم :
    1- انتقال غیر همزمان (Asynchronous)
    2- انتقال همزمان (synchronous)
    در انتقال غیر همزمان ، ترانسمیتر، کاراکترها را در یک لحظه با بیت start و stop می فرستد.

    و گیرنده هر بیت start را که دریافت می کند، بقیه بیتها را به عنوان کاراکتر تفسیر می کند.

    و بیت stop گیرنده را ریست می کند.

    در حدود 90 تا 95 درصد از انتقال نوع سریال data بصورت غیر همزمان است.
    در انتقال همزمان همه پیام ها در یک لحظه فرستاده می شود.

    سرعت انتقال توسط خط clock بر روی یک سیم جداگانه یا بصورت مدوله شده بر روی سیگنال دیتا ، تعیین می شود.

    عیب روش غیر همزمان در مقابل روش همزمان این است که حدود 20 الی 25 درصد پیغام شامل بیتهای پریتی می باشد.

    فرستنده و گیرنده
    در مبحث تبادل دیتا ، سخت افزارهایی با نام فرستنده و گیرنده وجود دارد.

    مانند PC و ربات که می توانند هم به عنوان گیرنده و هم به صورت فرستنده در یک زمان عمل کنند.
    این انتقال به سه روش می تواند انجام شود:
    1- simplex : انتقال دیتا تنها یک طرفه است و از جانب فرستنده به گیرنده ، روی یک line می باشد.
    2- Half duplex : انتقال دیتا ، به صورت دو طرفه می باشد ولی نه بصورت همزمان بلکه روی دو line جداگانه انجام می پذیرد.
    3- Full duplex : انتقال دیتا ، به صورت دو طرفه ، همزمان روی یک line انجام می پذیرد.(مانند انتقال دیتا در مکالمات تلفنی)
    Full duplex : انتقال دیتا ، به صورت دو طرفه ، همزمان روی یک line انجام می پذیرد.(مانند انتقال دیتا در مکالمات تلفنی) اتصال صحیح : (data terminal equipment) و DCE(data communication equipment) از جمله اصطلاحاتی است که در تبادل دیتا وجود دارد.

    کامپیوترها و ترمینالها معمولاً هستند، مودم و سخت افزارهای ارتباطی معمولاً DCE هستند در حالی که تجهیزات دیگری تظیر مولتی پلکسرها و پرینترها می توانند هم و هم و هم DCE باشند.

    در پینهای استفاده شده برای انتقال و دریافت دیتا متفاوت با پینهای کانکتور DCE می باشند.

    بدین ترتیب می توان را مستقیماً به DCE متصل کرد.

    در صورتی که دو DCE را به هم متصل کنیم مجبوریم که فرمت اتصال را تغییر دهیم تا خط TD(Transmit Data) بر خط RD(receive data) منطبق شود.

    تبادل شفاف (transparent communication) در سیستمهای کامپیوتری که بوسیله تعدادی مودم با هم شبکه شده اند از ارتباط شفاف استفاده می کند.

    شفافیت به معنای این است که همه واحدها همه پیغامها را می شنوند.

    ساختار Master-Slave بخش گسترده ای از شبکه های صنعتی از این ساختار استفاده می کنند بدین صورت که چندین Master پیغام ها را بطور متناوب به Slaveهایی که پاسخ می دهند می فرستد.

    این توالی را polling می نامند.

    در این سیستم هر Slave آدرس مخصوص به خود را دارد.

    Master فرمان خود را به همراه آدرس Slave مورد نظر می فرستد.

    Slave مورد نظر پس از تشخیص آدرس ، فرمان را انجام داده و در بعضی مواقع سنگنال تاییدی برای master می فرستد تا به کار خود ادامه دهد.

    ساختار و شکل آدرس و پیغام بستگی به نوع پروتکل ارتباطی که استفاده می شود، دارد.

    پیغامی که برای همه slave ها فرستاده می شود پیغام broadcast نامیده می شود.

    این می تواند پیغامی باشد که توسط master به تمامی slave ها دستور داده می شود که آن وظیفه را انجام می دهند.

    به عنوان مثال می توان plc های کنترل کننده آژیر را نام برد.

    درهنگام خطر همه آژیرها باید به صدا درآیند بنابراین یک پیغام broadcast باید فرستاده شود.

    سرعت انتقال: همواره بهینه ترین سرعت ، بیشترین سرعت نیست بلکه باید خطای انتقال و ارتباطات را نیز در نظر گفت.نوع کابل و فاصله سرعت بهینه را تعیین می کند.در این صورت ما به امنیت بالا و قابل اطمینان در انتقال دیتا دست می یابیم .

    برای انتقال دیتا دیجیتال به وسیله سیم های مسی باید در ابتدا تغییر شکل پیدا کند.

    کابل ارتباطی سبب تضعیف و متغیرشدن سیگنال می شوند که در سرعتهای بالا این اثرها می تواند بحرانی باشند.

    دو اصطلاح که در این مبحث وجود دارد bit/s و baud rate می باشند.

    سرعت انتقال با bit/s اندازه گیری می شود.

    بطور تقریبی برای انتقال هر کاراکتر 10 بیت نیاز است بنابراین می تواند با سرعت 9600 bit/s تقریباً 960 کاراکتر را در ثانیه انتقال داد.

    برای تغییر شکل سیگنال پیش از فرستادن به شبکه از مودم استفاده می شود.

    مودم ، سیگنال و baud rate را تغییر می دهد.

    Baud rate تعیین می کند سیگنال در هر ثانیه چند بار تغییر شکل پیدا می کند (مدوله می شود).

    هر تغییر شکل در سیگنال در واقع ایجاد بسته ای است که در طول خط به سوی مودم گیرنده فرستاده می شود و در آنجا کدگشایی شده و دوبار اطلاعات به دیجیتال تبدیل می شود.

    در مودمهای short-haul (برای مسیرهای کوتاه) سیگنال تغییر شکل پیدا نمی کند و همان چیزی که فرستاده می شود در مودم گیرنده دریافت می شود و به صورت Transparent ارتباط برقرار می کنند.

    مودمهای PTT مانند مودمهای short-haul عمل می کنند با این تفاوت که بافری دارند که دیتا را قبل از فرستادن ذخیره می کند.

    با توجه به baud rate میزان سرعت انتقال دیتا مشخص می شود به عنوان مثال اگر مودم بتواند با 1400 baud کار کند و در هر انتقال 4 بیت داشته باشیم باید سرعت انتقال 9600 bit/s باشد.

    مدوله سازی : سیگنالهای دیتا باید برای انتقال دیتا در انواع کابلها ، تغییر شکل پیدا کرده و سازگار شوند.سطح های دیجیتال برای کابل انتخابی مورد نظر به فرمی قابل خواندن تغییر داده شود.

    سه نوع مدوله سازی وجود دارد: 1- مدوله سازی فرکانس: فرکانسهای مختلفی برای انتقال سطوح دیجیتال 0 و 1 استفاده می شود .

    2- مدوله سازی فاز: برای انتقال سطوح دیجیتال 0 و 1 ازشیفت فازی ناگهانی سیگنال سینوسی حامل استفاده می کند.این روش معمول در مودمهای PTT در شبکه های ارتباطی راه دور استفاده می شود.

    3- مدوله سازی دامنه : ازقدرت ودامنه سیگنال ارسالی برای نشان دادن سطح 1و0 استفاده می کند.

    4- مدوله سازی دامنه و فاز: ترکیبی است که اجازه انتقال بیتهای بیشتری در هر baud را میدهد.

    Handshaking Handshaking روشی برای تجهیزات ارتباط دیتا است تا بتوانند جریان دیتا بین دستگاه هایی که به شبکه متصل هستندرا کنترل کند.

    به خصوص در مواردی که یکی از دستگاه ها نسبت به بقیه کندتر باشند.

    دونوع Handshaking وجوددارد: نرم افزاری و سخت افزاری .

    زمانی را در نظر بگیرید که بین کامپیوتر و پرینتر ارتباط بر قرار کرده اید .

    حال اگر بخواهید اطلاعات را با سرعت بیشتری از آ نچه پرینتر چاب میکند،بفرستید.دستگاه پرینتر این قابلیت را دارد که اطلاعات اضافی را در یک بافر ذخیره کند.در اینجا هنگامی که بافر پر می شود با Handshaking نرم افزاری یا سخت افزاری ، کامپیوتر را از این مساله آگاه کرد.

    مثال دیگر در استفاده از مودم می باشد .

    سرعت دیتا بین کامپیوتر و مودم معمولا بیشتر از ان است که خطوط تلفن پشتیبانی می کند بنابراین مودم باید از این روش استفاده کند تا به کامپیوتر اطلاع دهد با سرعت کمتری دیتا را انتقال دهد.

    Handshaking نرم افزاری : درمثال پرینتر با این روش وقتی بافر پر می شود کاراکتری را برای کامپیوتر ارسال میکند(Xoff ).وقتی که بافر خالی شد کاراکتری برای کامپیوتر ارسال می شود(Xon) تا انتقال دیتا ادمه پیدا کند.کاراکترهای معمولی که در این پروتکل استفاده می شوند شماره 17 اسکی(Xon) وشماره 19 اسکی (Xoff) می باشد.

    Handshaking سخت افزاری: به جای استفاده از کارکترهای اضافی در جریان دیتا،پروتکل RS-232 خطوط سخت افزاری اضافی بدین منظور در نظر گرفته است.

    رایج ترین خطوط استفاده شده RTS(Requet to send) و (Clear to Send) می باشند.به عنوان نمونه وقتی که کامپیوتر می خواهد با یک مودم ارتباط بر قرار کند: اگر کامپیوتر بخواهددیتا را انتقال دهدخط RTS را از 3+ به 15+ افزایش می دهد.(دیتا انتقال نیافته است) مودم تغییردر خط RTS را تشخیص داده وهنگامی که آماده دریافت دیتا است خط را تغییر می دهد.

    کامپیوترمنتظر میماندکه اگر خط به سطح بالا تغییرکرد دیتا را انتقال دهد.

    درهر نقطه ای که خطCTS افت کند کامپیوتر انتقال دیتا را متوقف می کند.

    خط سخت افزاری که غالبا برای پرینترهای سریال فوری استفاده می شودخط DTR است که به کامپیوتر اطلاع می دهد انتقال دیتا را به دلیل نبودن کاغذ متوقف کند.

    سیگنالهای سخت افزاری تنها برای روش Handshaking استفاده نمی شوند بلکه کاربردهای دیگری نیز می توانند داشته باشند.هنگامی که دوقطعه از یک دستگاه به طور ویژه ای ترکیب شده و سوئیچ خط انجام می پذیردبرای اطمینان از اینکه هر قطعه سیگنال صحیح را درزمان صحیح دریافت کرده استفاده از این روش کارگشا می باشد.

    مدل سیستمهای باز open systems model در تبادل دیتای دیجیتال ، سیم بندی بین دو یا چند وسیله یکی از اولین گامها در برپایی یک شبکه است.

    همانند این تجهیزات سخت افزاری ، نرم افزار نیز باید آدرس دهی شود.

    مدل مرجع شامل هفت لایه زیر می باشد: لایه 1 (لایه فیزیکی) : تعریف الکتریکی و مکانیکی سیستم لایه 2 (لایه پیوند دیتا data link) : قالب بندی و قالب تصحیح خطای دیتا لایه 3 (لایه شبکه) : فرستادن بهینه پیغامها از یک شبکه به شبکه دیگر لایه 4 (لایه ارسال) : کانالی برای ارسال پیغامها از یک فرآیند کاربردی به دیگری لایه 5 (لایه دیدار Session layer) : سازمان دهی و همزمان سازی تبادل دیتا لایه 6 (لایه ارائه Presentation) : قالب دیتا و یا دوباره ارائه دادن لایه 7 (لایه کاربردی) : ارسال فایل ، تبادل پیغامها مدل به صورت مجموعه ای از وجودهایی همانند یک برنامه نرم افزاری که در هر یک از هفت لایه قرار داده شده اند قابل تصویر است.

    این یک قالب کاری کلی را برای تولیدکننده فراهم می آورد که راه حلهای ارتباطی خود که شامل لینکهای

کلمات کلیدی: I2C Protocol - Protocol - پروتکل - پروتکل I2C

تحقیق دانش آموزی در مورد دانلود مقاله پروتکل I2C (ویژگی ها و کاربردها ), مقاله دانشجویی با موضوع دانلود مقاله پروتکل I2C (ویژگی ها و کاربردها ), پروژه دانشجویی درباره دانلود مقاله پروتکل I2C (ویژگی ها و کاربردها )

­­در دنیای صنعتی امروز ، انتقال دیتا به عنوان یکی از مهمترین بخشهای پروسه های کنترلی شناخته شده است و طراحان در تلاش برای بوجود آمدن پروتکل های جدیدی با ایمنی ، صحت و سرعت بالا در انتقال دیتا هستند. در این مقاله ، در ابتدا به معرفی تبادل دیتا (Data Communication) پرداخته و برخی از مباحث کلیدی آن از جمله ارتباط سریال و موازی ، فزستنده و گیرنده ، اتصالات و تبادل شفاف ، ...

در این مقاله MPLS (Multi-Protocol Label Switching) را از لحاظ تاریخی بررسی کرده و مزایا و اهداف و ویژگیها و چگونگی مسیریابی و علامت گذاری و جریان داده و LIB را در آن شرح می‌دهیم. سپس کاربرد آن را در مهندسی ترافیک، CoS، QoS و VPNهای لایه 2 و لایه 3 بیان می‌کنیم. سرویس‌ها و شبکه‌های ارتباطی امروزی، بر روی یک الگوی مترمرکز و به هم نزدیک شده IP نقل مکان می‌کنند. سوئیچینگ برچسب چند ...

لایه دسترسی شبکه عملیات لایه فیزیکی و لایه پیوند داده مدل OSI را با هم تلفیق می کند . این لایه دربرگیرنده رسانه ارتباطی و پروتکل های ارتباطی برای انتقال فریم ها روی آن رسانه است پشته TCP/IP شامل چهار لایه است ( از بالا به پایین ) : لایه دسترسی به شبکه لایه ارتباطات اینترنتی لایه ارتباطات میزبان به میزبان لایه سرویس های کاربردی ▪ لایه دسترسی به شبکه لایه دسترسی شبکه عملیات لایه ...

TCP/IP چیست ؟ TCP/IP مجموعه ای از پروتکل ها است که ارتباط بین سرورها و ترمینال ها را که به شبکه های متفاوتی مربوط شده اند , تسهیل می کند. TCP : Transport Control Protocol IP : Internet Protocol TCP/IP , stack یا مجموعه ای از پروتکل های گوناگون است . پروتکل اساسا فرمان ها یا دستور العمل هائی است که به واسطه ان دو کامپیوتر از طریق یک شبکه محلی یا اینترنت می توانند به تبادل داده ها ...

در اینترنت همانند سایر شبکه های کامپیوتری از پروتکل های متعدد و با اهداف مختلف استفاده می گردد. هر پروتکل از یک ساختار خاص برای ارسال و دریافت اطلاعات (بسته های اطلاعاتی ) استفاده نموده و ترافیک مختص به خود را در شبکه ایجاد می نماید . HTTP ( برگرفته از Hyper Text Transfer Protocol ) ، یکی از متداولترین پروتکل های لایه application است که مسئولیت ارتباط بین سرویس گیرندگان و سرویس ...

مبادله اطلاعات بر روی اینترنت با استفاده از پروتکل TCP/IP انجام می شود . با این که پروتکل فوق یک راه حل مناسب در شبکه های محلی و جهانی را ارائه می نماید ، ولی به منظور ارتباطات از نوع Dial-up طراحی نشده است . ارتباط Dail-up ، یک لینک نقطه به نقطه ( Point-To-Point ) با استفاده از تلفن است . در چنین مواردی یک روتر و یا سرویس دهنده، نقطه ارتباطی شما به شبکه با استفاده از یک مودم ...

امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود. برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل ...

در این مقاله برای شما بطور مختصر از پروتکل هایی خواهیم گفت که امکانFT یا (File Transfer) یا انتقال فایل را فراهم می آورند یا از بلوکهای سازنده پروتکل های ذکر شده در مقاله رمزنگاری در پروتکل های انتقال استفاده می کنند تا امکان FT امن را ایجاد کنند. درحالیکه پروتکلهای ذکر شده در مقاله مذکور سیستمهای امنیتی عمومی هستند که قابل کاربرد برای FT نیز هستند، آنچه در اینجا اشاره می شود، ...

آشنایی با مؤسسه استاندارد و تحقیقات صنعتی ایران مؤسسه استاندارد و تحقیقات صنعتی ایران به موجب قانون، تنها مرجع رسمی کشور است که عهده دار وظیفه تعیین، تدوین و نشر استانداردهای ملی (رسمی) میباشد. تدوین استاندارد در رشته های مختلف توسط کمیسیون های فنی مرکب از کارشناسان مؤسسه، صاحبنظران مراکز و مؤسسات علمی، پژوهشی، تولیدی واقتصادی آگاه ومرتبط با موضوع صورت میگیرد. سعی بر این است که ...

: در این درس می‌آموزیم که با پورت ۲۵ (SMTP) ارتباط برقرار کنیم و از آن برای ارسال Fake Mail استفاده کنیم. ◊ پورت ۲۵ چیست؟ پورت ۲۵ برای ارسال E-mail به‌کار می‌رود. این پورت از پروتکل SMTP برای این کار استفاده می‌کند. نکته مهم آن است که این پروتکل توانایی خواندن E-mail را ندارد و فقط می‌تواند E-mail بفرستد. حالا سوالی که پیش می‌آید که چه برنامه‌هایی روی سرور پورت ۲۵ را باز می‌کند؟ ...

ثبت سفارش