Blok wybieralny CIK: Cyfrowe Interfejsy Komunikacyjne

Ankieta CIK-01 [2018-03-12]
  1. Rozwiń skrót UART. 
  2. Porównaj RS232 i RS485 (zasięg, dupleks, napięcia, prędkości, topologie)
  3. Jak należy rozumieć określenie "1,5 bitów stopu" ?
  4. RS232 skonfigurowano jako 9600,8,N,2. Jaka będzie maksymalna prędkość nadawania wyrażona w bajtach na sekundę?
  5. Jak działa kontrola przepływu sprzętowa, a jak programowa w transmisji RS232? 
Ankieta CIK-02 [2018-04-09]
  1. Wymień 3 dowolne komendy AT wraz z ich przeznaczeniem.
  2. Podaj przykłady układów elektronicznych, które używają komend AT (chodzi o typy a nie o konkretne modele układów).
  3. W jaki sposób wstrzymać transmisję między DCE-DTE-DTE-DCE (tzn. wrócić do trybu lokalnych komend DCE-DTE)?
  4. Jak wygląda topologia daisy chain? Wykonaj szkic.
  5. Co dosłownie oznacza słowo "modem"?
Ankieta CIK-03 [2018-04-23]
  1. Czym się różnią interfejsy szeregowe synchroniczne od asynchronicznych?
  2. Naszkicuj (nazwy sygnałów, kierunki transmisji) połączenie układów SPI master, slave1, slave2 w topologii daisy-chain.
  3. Typowe zastosowania SPI
  4. Z czego wynika rozróżnianie 4 trybów SPI?
Ankieta CIK-04 [2018-05-07]
  1. Porównaj typowe wartości prędkości transmisji dla SPI oraz IIC.
  2. Ile urządzeń podrzędnych można (teoretycznie) podłączyć do magistrali IIC?
  3. Naszkicuj schemat połączenia mikrokontrolera i 2 czujników IIC.
  4. Zakupiono kilka czujników z interfejsem IIC o identycznych adresach. W jaki sposób można te układy jednoznacznie odróżnić w celu zrealizowania komunikacji na wspólnej magistrali?
  5. Jak uzyskiwany jest warunek START oraz STOP w IIC?
  6. *Jak można ustalić adres pewnego podrzędnego układu IIC, kiedy nie mamy pod ręką jego noty katalogowej?
Ankieta CIK-05 [2018-05-21]
  1. Wymień kolejne warstwy modelu odniesienia ISO/OSI
  2. Kodowanie porządku bajtów (byte-order) w transmisji cyfrowej. Czym różnią się big-endian od little-endian?
  3. Protokoły TCP i UDP - najważniejsze podobieństwa i różnice.
Ankieta CIK-06 [xx]
  1. Zasada działania MLT-3
  2. Kodowanie 4B5B: jak działa, gdzie jest stosowane i w jakim celu?
  3. Adresacja w transmisji Ethernet: budowa adresu MAC
  4. Do czego służy ARP?
  5. Jakie skutki może powodować atak polegający na fałszowaniu odpowiedzi bądź zapytań ARP?
  6. Podaj przykład maski podsieci IPv4. Do czego służy maska IP?