Podręcznik protokołu komunikacyjnego Asus F50sf

Podręcznik protokołu komunikacyjnego Asus F50sf zapewnia użytkownikom zaawansowaną konfigurację i kontrolę ich systemu. Jest to jeden z najbardziej zaawansowanych protokołów dostępnych dla tej serii laptopów Asus. Pozwala on użytkownikom na konfigurację portów sieciowych i przełączanie ich w tryby pracy, dostosowanie kanałów transmisji danych, przesyłanie informacji wspomagających bezpieczeństwo, ustawianie ograniczeń prędkości przesyłania danych, tworzenie sieci bezprzewodowych oraz wiele innych. Podręcznik protokołu Asus F50SF zawiera szczegółowe informacje na temat jego konfiguracji i użytkowania, co pozwala użytkownikom na pełne wykorzystanie możliwości tego protokołu.

Ostatnia aktualizacja: Podręcznik protokołu komunikacyjnego Asus F50sf

Sylabus przedmiotu Bezpieczeństwo protokołów komunikacyjnych:

Informacje podstawowe

Kierunek studiówInformatyka
Forma studiówstudia stacjonarnePoziomdrugiego stopniaTytuł zawodowy absolwentamagisterObszary studiównauk technicznychProfilogólnoakademickiModułPrzedmiotBezpieczeństwo protokołów komunikacyjnychSpecjalnośćsystemy komputerowe i technologie mobilneJednostka prowadzącaKatedra Architektury Komputerów i TelekomunikacjiNauczyciel odpowiedzialnyGrzegorz Śliwiński <Grzegorz. Sliwinski@zut. edu. pl>Inni nauczycieleECTS (planowane)3, 0ECTS (formy)Forma zaliczeniaegzaminJęzykpolskiBlok obieralnyGrupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW1 15 1, 40, 62egzamin
laboratoriaL1 30 1, 60, 38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Sieci komputerowe na poziomie zaawansowanym
W-2Systemy operacyjne na poziomie podstawowym
W-3Podstawy programowania na poziomie podstawowym
W-4Protokoły sieciowe na poziomie podstawowym

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Umiejetnosc tworzenia nowych protokołów komunikacyjnych oraz zasad ich powstawania.
C-2Podstawowa umiejetnosc wdrazania istniejacych protokołów.
C-3Bezpieczne wykorzystanie protokołów.
C-4Tworzenie mechanizmów bezpiecznej transmisji danych

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Laboratoria maja na celu przygotowanie do wdrożenia w czynnym na bazie protokołówkomunikacyjnych warstwy 3 i 4 własnego protokołu z grupy aplikacyjnej wykorzystującego bezpieczną transmisję. Początkowo zajęcia wprowadzają studenta w proces przygotowania do stworzenia własnego protokołu (ustalenie ramki przesyłanego protokołu, forma wymiany informacji, itp. ). Nastepnie studenci przystąpią do samego oprogramowania stworzonego protokołu przy pomocy dowolnego kompilatora.• Wprowadzenie do zagadnienia – opis podstawowych załozen do programu oraz mozliwosciprogramowych. Przedstawienie zasad tworzenia struktury protokołu. 3
T-L-2• Przygotowanie własnego protokołu w grupach 2 lub 3 osobowych. 3
T-L-3• Zatwierdzenie wykonanego protokołu i przystapienie do tworzenia oprogramowanie2
T-L-4• Realizacja załozen programowych20
T-L-5• Zaliczenie przedmiotu2
30
wykłady
T-W-1Zapoznanie z istniejacymi i bedacymi z trakcie powstawania protokołami komunikacyjnymioraz zaprezentowanie mozliwosci ich wykorzystania. Z gamy protokołów wybrane zostały te,które daja mozliwosc przedstawienia zaleznosci i niezbednosci w ich wykorzystaniu oraz samozliwe w zobrazowaniu w procesie nauczania i zaprezentowania w działaniu.• Wprowadzenie do zagadnienia ( opisanie protokołów w modelu OSI)2
T-W-2• Przeprowadzenie analizy zaleznosci przejscia pomiedzy poszczególnymi warstwami OSIprotokołów komunikacyjnych2
T-W-3• Prezentacja poszczególnych protokołów:SNAP (Sub-Network Access Protocol)TCP (Transmission Control Protocol)IP (Internet Protocol)PPP (Point-to-Point Protocol)SLIP (Serial Line Internet Protocol)SPX (Sequenced Packet Exchange)IPX (Internet Packet Exchange)Protokoły grupy X. 25SIP (SMDS Interface Protocol)ICMP (Internet Control Protocol)UDP (User Datagram Protocol)SNMP (Simple Network Management Protocol)SMTP (Simple Mail Transfer Protocol)TELNETFTP (File Transfer Protocol)Ipv6CATNIP (Common Architecture for Next-Generation Protocol)CLNP (ISO Connection Network Layer Protocol)RIP (Routing Information Protocol)ERROR (Error Protocol)ECHO (Echo Protocol)SPP (Sequenced Packet Protocol)PEP (Packet Exchanged Protocol)Protokoły Apple TalkRTP (Routing Update Protocol)ARP (Address Resolution Protocol)IPC (Inter-process Communications Protocol)SMB (Server Message Block)PPTP (Point-to-Point Tunneling Protocol)HDSLXmodem, Ymodem, ZmodemDHCP10
T-W-4Podsumowanie przedmiotu1
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1uczestnictwo w zajęciach30
A-L-2Praca w zespole projektowym10
A-L-3Udzał w konsultacjach i zaliczeniu formy zajęć2
42
wykłady
A-W-1uczestnictwo w zajęciach15
A-W-2Zapoznanie sie z tematyka prowadzona na zajeciach10
A-W-3Przygotowanie informacji do zajec dotyczacych konkretnie wskazanego protokołu przezprowadzacego5
A-W-4Przygotowanie do egzaminu z przedmiotu5
A-W-5Udział w egzaminie2
37

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Zajecia audytoryjne pozwalajace na zapoznanie z zagadnieniem prowadzone na podstawie interakcji ze studentem z wykorzystaniem prezentacji multimedialnych.
M-2Zajecia laboratoryjne pozwalajace na stworzenia własnego protokołu komunikacyjnego zgodnie z przyjetymi załozeniami stawianymi przez studentem.

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Zaliczenie ustne lub pisemne wykładów
S-2Ocena podsumowująca: Zaliczenie laboratorów na podstawie oddanego projektu protokołu komunikacyjnego oraz prezentacji działajacego rozwiazania autorskiego

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D18/01_W01
Zasady fukcjonowania i projektowania protokołów. Przygotowanie do projektowania własnych modeli protokołów. Przygotowanie do pracy w grupie projektowej.
I_2A_W04, I_2A_W06T2A_W04, T2A_W07C-1, C-2, C-3, C-4T-W-1, T-W-2, T-W-3, T-W-4M-1S-1

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D18/01_U01
Samodzielnie potrafi zaprojektowac i wykonac zasadykomunikacji w teleinformatyce.
I_2A_U10, I_2A_U03T2A_U02, T2A_U03, T2A_U09, T2A_U18C-3, C-4T-L-3, T-L-5, T-L-1, T-L-4, T-L-2M-2S-2

Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
I_2A_D18/01_K01
Student potrafi współpracowac w grupie i uzyskiwacokreslone cele przy udziała innych osób wraz zwykorzystaniem dostepnych juz rozwiazan
I_2A_K06, I_2A_K01T2A_K01, T2A_K04, T2A_K05, T2A_K06T-L-2, T-W-3, T-W-4M-2, M-1S-2, S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
I_2A_D18/01_W01
Zasady fukcjonowania i projektowania protokołów.
2, 0Brak mozliwosci okreslenia podstawowych zagadnien z zakresu przedmiotu
3, 0Znajomosc nazw i teorii działa podstawowych protokołów
3, 5Potrafi odróznic mozliwosci poszczególnych składowych protokołu oraz wskazac własciwe do uzycia w danej dziedzinie
4, 0W sposób dobry potrafi opisac wszystkie zaleznosci
4, 5Wykazuje sie zamodzielnym wnioskowaniem jednak ma jeszcze braki merytoryczne w pełnej definicji wszystkich aspektów tej dziedziny
5, 0Potrafi samodzielnie wnioskowac oraz bezbłednie opisywac zaleznosci informatyczne w tej dziedzinie

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
I_2A_D18/01_U01
Samodzielnie potrafi zaprojektowac i wykonac zasadykomunikacji w teleinformatyce.
2, 0Nie wykonał powierzonego zadania
3, 0Wykonał zadanie w sposób własciwy z wykorzystaniem podstawowych załozen do problemu
3, 5Opracował dodatkowe zagadnienia do problemu (powyzej oceny 3) jednak nie działały one własciwie
4, 0Opracował conajmniej jeden dodatkowy aspekt i działał on poprawnie z stosunku do oceny dostatecznej
4, 5Opracował minimum dwa dodatkowe zagadnienia w stosunku do oceny 3 jednak jeden z nich nie działał w sposób pełny i własciwy
5, 0Opracował conajmniej 2 dodatki w stosunku do oceny 3 i wszystkie działały własciwie

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt kształceniaOcenaKryterium oceny
I_2A_D18/01_K01
Student potrafi współpracowac w grupie i uzyskiwacwykorzystaniem dostepnych juz rozwiazan
2, 0Nie jest w stanie pracowac w grupie
3, 0W sposób dostateczny współpracuje z innymi
3, 5Wykazuje sie inicjatywa jednak nie przejawia wybitnych osiagniec w tym zakresie
4, 0Jest osoba wiodaca w grupie
4, 5Potrafi współpracowac z innymi, definiuje własne problemy oraz potrafi w grupie je rozwiazywac
5, 0Wybitnie przewodniczy grupie oraz potrafi zmotywowac innych do działania (łacznie z innymi grupami)

Literatura podstawowa

  1. Marek Sportack, Sieci komputerowe ksiega eksperta, Helion, 1999, ISBN 83-7197-076-5
  2. Peter Rybaczyk, Podrecznik Inzynierii Internetu, Novell Press, 1999, ISBN 83-7101-413-9
  3. Frank J. Derfler, Poznaj sieci, Mikom, 1999, ISBN 83-7158-179-3
  4. Mark A. Miller, Sieci – Internetworking, Wydawnictwo RM, 1996, ISBN 83-87216-82-8
  5. Praca zbiorowa, Studia Informatica IX Konferencja Sieci Komputerowe, Wydawnictwo Politechniki Slaskiej, Gliwice, 2002, ISSN 0208-7286
Azure IoT Hub protokoły komunikacyjne i porty | Microsoft LearnPrzejdź do głównej zawartości

Ta przeglądarka nie jest już obsługiwana.

Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.

  • Artykuł
  • Czas czytania: 3 min

Usługa IoT Hub zezwala na używanie następujących protokołów na potrzeby komunikacji po stronie urządzenia:

  • MQTT
  • MQTT za pośrednictwem obiektów WebSocket
  • Zaawansowane usługi kolejkowania Protocol (AMQP)
  • AMQP za pośrednictwem obiektów WebSocket
  • HTTPS
  • Aby uzyskać informacje o tym, jak te protokoły obsługują określone funkcje IoT Hub, zobacz Wskazówki dotyczące komunikacji z urządzeniami do chmury i Wskazówki dotyczące komunikacji z chmury do urządzeń.

    Poniższa tabela zawiera ogólne zalecenia dotyczące wybranego protokołu:

    ProtokółKiedy należy wybrać ten protokół
    MQTT
    MQTT za pośrednictwem obiektów WebSocket
    Użyj na wszystkich urządzeniach, które nie wymagają połączenia z wieloma urządzeniami, z których każde ma własne poświadczenia dla poszczególnych urządzeń, za pośrednictwem tego samego połączenia TLS. AMQP
    AMQP za pośrednictwem obiektów WebSocket
    Użyj bram w terenie i w chmurze, aby korzystać z multipleksowania połączeń między urządzeniami. HTTPSSłuży do urządzeń, które nie obsługują innych protokołów.

    Podczas wybierania protokołu do komunikacji po stronie urządzenia należy wziąć pod uwagę następujące kwestie:

  • Wzorzec chmura-urządzenie. Protokół HTTPS nie ma wydajnego sposobu implementowania wypychania serwera. W związku z tym w przypadku korzystania z protokołu HTTPS urządzenia sondować IoT Hub dla komunikatów z chmury do urządzenia. Takie podejście jest nieefektywne zarówno w przypadku urządzenia, jak i IoT Hub. Zgodnie z bieżącymi wytycznymi protokołu HTTPS każde urządzenie powinno sondować komunikaty co 25 minut lub więcej. Wystawianie większej liczby żądań HTTPS odbiera wyniki w IoT Hub ograniczania żądań. MQTT i AMQP obsługują wypychanie serwera podczas odbierania komunikatów z chmury do urządzenia. Umożliwiają natychmiastowe wypychanie komunikatów z IoT Hub do urządzenia. Jeśli opóźnienie dostarczania jest problemem, MQTT lub AMQP to najlepsze protokoły do użycia. W przypadku rzadko połączonych urządzeń protokół HTTPS również działa.

  • Bramy pól. Protokół MQTT i HTTPS obsługują tylko jedną tożsamość urządzenia (identyfikator urządzenia i poświadczenia) na połączenie TLS. Z tego powodu te protokoły nie są obsługiwane w scenariuszach bramy pól, które wymagają multipleksowania komunikatów przy użyciu wielu tożsamości urządzeń w ramach jednego połączenia lub puli połączeń nadrzędnych do IoT Hub. Takie bramy mogą używać protokołu obsługującego wiele tożsamości urządzeń na połączenie, takie jak AMQP, dla ruchu nadrzędnego.

  • Urządzenia z niskimi zasobami. Biblioteki MQTT i HTTPS mają mniejszy rozmiar niż biblioteki AMQP. W związku z tym, jeśli urządzenie ma ograniczone zasoby (na przykład mniej niż 1 MB pamięci RAM), te protokoły mogą być jedyną dostępną implementacją protokołu.

  • Przechodzenie do sieci. Standardowy protokół AMQP używa portu 5671, a protokół MQTT nasłuchuje na porcie 8883. Korzystanie z tych portów może spowodować problemy w sieciach, które są zamknięte dla protokołów innych niż HTTPS. W tym scenariuszu użyj protokołu MQTT za pośrednictwem obiektów WebSocket, PROTOKOŁU AMQP za pośrednictwem protokołu WebSocket lub HTTPS.

  • Rozmiar ładunku. MQTT i AMQP to protokoły binarne, co skutkuje bardziej kompaktowymi ładunkami niż HTTPS.

    Ostrzeżenie

    W przypadku korzystania z protokołu HTTPS każde urządzenie powinno sondować komunikaty z chmury do urządzenia nie więcej niż raz na 25 minut. W przypadku programowania każde urządzenie może sondować częściej, jeśli jest to konieczne.

    Ważne

    Następujące funkcje dla urządzeń korzystających z uwierzytelniania urzędu certyfikacji X. 509 nie są jeszcze ogólnie dostępne, a tryb podglądu musi być włączony:

  • HTTPS, MQTT przez protokoły WebSockets i AMQP za pośrednictwem protokołów WebSocket.
  • Przekazywanie plików (wszystkie protokoły).
  • Te funkcje są ogólnie dostępne na urządzeniach korzystających z uwierzytelniania odciskiem palca X. 509. Aby dowiedzieć się więcej na temat uwierzytelniania X. 509 przy użyciu IoT Hub, zobacz Obsługiwane certyfikaty X. 509.

    Numery portów

    Urządzenia mogą komunikować się z IoT Hub na platformie Azure przy użyciu różnych protokołów. Zazwyczaj wybór protokołu jest spowodowany określonymi wymaganiami rozwiązania. W poniższej tabeli wymieniono porty wychodzące, które muszą być otwarte, aby urządzenie mogło korzystać z określonego protokołu:

    PortMQTT8883MQTT za pośrednictwem obiektów WebSocket443AMQP5671AMQP za pośrednictwem obiektów WebSocket

    Adres IP centrum IoT może ulec zmianie bez powiadomienia. Aby dowiedzieć się, jak ograniczyć skutki zmian adresów IP centrum IoT w rozwiązaniu IoT i urządzeniach, zobacz sekcję Najlepsze rozwiązania dotyczące adresów IP IoT Hub.

    Następne kroki

    Aby uzyskać więcej informacji o tym, jak IoT Hub implementuje protokół MQTT, zobacz Komunikacja z centrum IoT przy użyciu protokołu MQTT.

Dodatkowe zasoby

Podręcznik protokołu komunikacyjnego Asus F50sf

Bezpośredni link do pobrania Podręcznik protokołu komunikacyjnego Asus F50sf

Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

Ostatnia aktualizacja Podręcznik protokołu komunikacyjnego Asus F50sf