Podręcznik protokołu komunikacyjnego Asus F50sf zapewnia użytkownikom zaawansowaną konfigurację i kontrolę ich systemu. Jest to jeden z najbardziej zaawansowanych protokołów dostępnych dla tej serii laptopów Asus. Pozwala on użytkownikom na konfigurację portów sieciowych i przełączanie ich w tryby pracy, dostosowanie kanałów transmisji danych, przesyłanie informacji wspomagających bezpieczeństwo, ustawianie ograniczeń prędkości przesyłania danych, tworzenie sieci bezprzewodowych oraz wiele innych. Podręcznik protokołu Asus F50SF zawiera szczegółowe informacje na temat jego konfiguracji i użytkowania, co pozwala użytkownikom na pełne wykorzystanie możliwości tego protokołu.
Ostatnia aktualizacja: Podręcznik protokołu komunikacyjnego Asus F50sf
Sylabus przedmiotu Bezpieczeństwo protokołów komunikacyjnych:
Informacje podstawowe
Kierunek studiów | Informatyka | |||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | drugiego stopnia | Tytuł zawodowy absolwenta | magister | Obszary studiów | nauk technicznych | Profil | ogólnoakademicki | Moduł | — | Przedmiot | Bezpieczeństwo protokołów komunikacyjnych | Specjalność | systemy komputerowe i technologie mobilne | Jednostka prowadząca | Katedra Architektury Komputerów i Telekomunikacji | Nauczyciel odpowiedzialny | Grzegorz Śliwiński <Grzegorz. Sliwinski@zut. edu. pl> | Inni nauczyciele | ECTS (planowane) | 3, 0 | ECTS (formy) | Forma zaliczenia | egzamin | Język | polski | Blok obieralny | — | Grupa obieralna |
Formy dydaktyczne
Forma dydaktyczna | KOD | Semestr | Godziny | ECTS | Waga | Zaliczenie |
---|---|---|---|---|---|---|
wykłady | W | 1 | 15 | 1, 4 | 0, 62 | egzamin |
laboratoria | L | 1 | 30 | 1, 6 | 0, 38 | zaliczenie |
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Sieci komputerowe na poziomie zaawansowanym |
W-2 | Systemy operacyjne na poziomie podstawowym |
W-3 | Podstawy programowania na poziomie podstawowym |
W-4 | Protokoły sieciowe na poziomie podstawowym |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Umiejetnosc tworzenia nowych protokołów komunikacyjnych oraz zasad ich powstawania. |
C-2 | Podstawowa umiejetnosc wdrazania istniejacych protokołów. |
C-3 | Bezpieczne wykorzystanie protokołów. |
C-4 | Tworzenie mechanizmów bezpiecznej transmisji danych |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Laboratoria maja na celu przygotowanie do wdrożenia w czynnym na bazie protokołówkomunikacyjnych warstwy 3 i 4 własnego protokołu z grupy aplikacyjnej wykorzystującego bezpieczną transmisję. Początkowo zajęcia wprowadzają studenta w proces przygotowania do stworzenia własnego protokołu (ustalenie ramki przesyłanego protokołu, forma wymiany informacji, itp. ). Nastepnie studenci przystąpią do samego oprogramowania stworzonego protokołu przy pomocy dowolnego kompilatora.• Wprowadzenie do zagadnienia – opis podstawowych załozen do programu oraz mozliwosciprogramowych. Przedstawienie zasad tworzenia struktury protokołu. | 3 |
T-L-2 | • Przygotowanie własnego protokołu w grupach 2 lub 3 osobowych. | 3 |
T-L-3 | • Zatwierdzenie wykonanego protokołu i przystapienie do tworzenia oprogramowanie | 2 |
T-L-4 | • Realizacja załozen programowych | 20 |
T-L-5 | • Zaliczenie przedmiotu | 2 |
30 | ||
wykłady | ||
T-W-1 | Zapoznanie z istniejacymi i bedacymi z trakcie powstawania protokołami komunikacyjnymioraz zaprezentowanie mozliwosci ich wykorzystania. Z gamy protokołów wybrane zostały te,które daja mozliwosc przedstawienia zaleznosci i niezbednosci w ich wykorzystaniu oraz samozliwe w zobrazowaniu w procesie nauczania i zaprezentowania w działaniu.• Wprowadzenie do zagadnienia ( opisanie protokołów w modelu OSI) | 2 |
T-W-2 | • Przeprowadzenie analizy zaleznosci przejscia pomiedzy poszczególnymi warstwami OSIprotokołów komunikacyjnych | 2 |
T-W-3 | • Prezentacja poszczególnych protokołów:SNAP (Sub-Network Access Protocol)TCP (Transmission Control Protocol)IP (Internet Protocol)PPP (Point-to-Point Protocol)SLIP (Serial Line Internet Protocol)SPX (Sequenced Packet Exchange)IPX (Internet Packet Exchange)Protokoły grupy X. 25SIP (SMDS Interface Protocol)ICMP (Internet Control Protocol)UDP (User Datagram Protocol)SNMP (Simple Network Management Protocol)SMTP (Simple Mail Transfer Protocol)TELNETFTP (File Transfer Protocol)Ipv6CATNIP (Common Architecture for Next-Generation Protocol)CLNP (ISO Connection Network Layer Protocol)RIP (Routing Information Protocol)ERROR (Error Protocol)ECHO (Echo Protocol)SPP (Sequenced Packet Protocol)PEP (Packet Exchanged Protocol)Protokoły Apple TalkRTP (Routing Update Protocol)ARP (Address Resolution Protocol)IPC (Inter-process Communications Protocol)SMB (Server Message Block)PPTP (Point-to-Point Tunneling Protocol)HDSLXmodem, Ymodem, ZmodemDHCP | 10 |
T-W-4 | Podsumowanie przedmiotu | 1 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | uczestnictwo w zajęciach | 30 |
A-L-2 | Praca w zespole projektowym | 10 |
A-L-3 | Udzał w konsultacjach i zaliczeniu formy zajęć | 2 |
42 | ||
wykłady | ||
A-W-1 | uczestnictwo w zajęciach | 15 |
A-W-2 | Zapoznanie sie z tematyka prowadzona na zajeciach | 10 |
A-W-3 | Przygotowanie informacji do zajec dotyczacych konkretnie wskazanego protokołu przezprowadzacego | 5 |
A-W-4 | Przygotowanie do egzaminu z przedmiotu | 5 |
A-W-5 | Udział w egzaminie | 2 |
37 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Zajecia audytoryjne pozwalajace na zapoznanie z zagadnieniem prowadzone na podstawie interakcji ze studentem z wykorzystaniem prezentacji multimedialnych. |
M-2 | Zajecia laboratoryjne pozwalajace na stworzenia własnego protokołu komunikacyjnego zgodnie z przyjetymi załozeniami stawianymi przez studentem. |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena podsumowująca: Zaliczenie ustne lub pisemne wykładów |
S-2 | Ocena podsumowująca: Zaliczenie laboratorów na podstawie oddanego projektu protokołu komunikacyjnego oraz prezentacji działajacego rozwiazania autorskiego |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D18/01_W01 Zasady fukcjonowania i projektowania protokołów. Przygotowanie do projektowania własnych modeli protokołów. Przygotowanie do pracy w grupie projektowej. | I_2A_W04, I_2A_W06 | T2A_W04, T2A_W07 | C-1, C-2, C-3, C-4 | T-W-1, T-W-2, T-W-3, T-W-4 | M-1 | S-1 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D18/01_U01 Samodzielnie potrafi zaprojektowac i wykonac zasadykomunikacji w teleinformatyce. | I_2A_U10, I_2A_U03 | T2A_U02, T2A_U03, T2A_U09, T2A_U18 | C-3, C-4 | T-L-3, T-L-5, T-L-1, T-L-4, T-L-2 | M-2 | S-2 |
Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
I_2A_D18/01_K01 Student potrafi współpracowac w grupie i uzyskiwacokreslone cele przy udziała innych osób wraz zwykorzystaniem dostepnych juz rozwiazan | I_2A_K06, I_2A_K01 | T2A_K01, T2A_K04, T2A_K05, T2A_K06 | T-L-2, T-W-3, T-W-4 | M-2, M-1 | S-2, S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D18/01_W01 Zasady fukcjonowania i projektowania protokołów. | 2, 0 | Brak mozliwosci okreslenia podstawowych zagadnien z zakresu przedmiotu |
3, 0 | Znajomosc nazw i teorii działa podstawowych protokołów | |
3, 5 | Potrafi odróznic mozliwosci poszczególnych składowych protokołu oraz wskazac własciwe do uzycia w danej dziedzinie | |
4, 0 | W sposób dobry potrafi opisac wszystkie zaleznosci | |
4, 5 | Wykazuje sie zamodzielnym wnioskowaniem jednak ma jeszcze braki merytoryczne w pełnej definicji wszystkich aspektów tej dziedziny | |
5, 0 | Potrafi samodzielnie wnioskowac oraz bezbłednie opisywac zaleznosci informatyczne w tej dziedzinie |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D18/01_U01 Samodzielnie potrafi zaprojektowac i wykonac zasadykomunikacji w teleinformatyce. | 2, 0 | Nie wykonał powierzonego zadania |
3, 0 | Wykonał zadanie w sposób własciwy z wykorzystaniem podstawowych załozen do problemu | |
3, 5 | Opracował dodatkowe zagadnienia do problemu (powyzej oceny 3) jednak nie działały one własciwie | |
4, 0 | Opracował conajmniej jeden dodatkowy aspekt i działał on poprawnie z stosunku do oceny dostatecznej | |
4, 5 | Opracował minimum dwa dodatkowe zagadnienia w stosunku do oceny 3 jednak jeden z nich nie działał w sposób pełny i własciwy | |
5, 0 | Opracował conajmniej 2 dodatki w stosunku do oceny 3 i wszystkie działały własciwie |
Kryterium oceny - inne kompetencje społeczne i personalne
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
I_2A_D18/01_K01 Student potrafi współpracowac w grupie i uzyskiwacwykorzystaniem dostepnych juz rozwiazan | 2, 0 | Nie jest w stanie pracowac w grupie |
3, 0 | W sposób dostateczny współpracuje z innymi | |
3, 5 | Wykazuje sie inicjatywa jednak nie przejawia wybitnych osiagniec w tym zakresie | |
4, 0 | Jest osoba wiodaca w grupie | |
4, 5 | Potrafi współpracowac z innymi, definiuje własne problemy oraz potrafi w grupie je rozwiazywac | |
5, 0 | Wybitnie przewodniczy grupie oraz potrafi zmotywowac innych do działania (łacznie z innymi grupami) |
Literatura podstawowa
- Marek Sportack, Sieci komputerowe ksiega eksperta, Helion, 1999, ISBN 83-7197-076-5
- Peter Rybaczyk, Podrecznik Inzynierii Internetu, Novell Press, 1999, ISBN 83-7101-413-9
- Frank J. Derfler, Poznaj sieci, Mikom, 1999, ISBN 83-7158-179-3
- Mark A. Miller, Sieci – Internetworking, Wydawnictwo RM, 1996, ISBN 83-87216-82-8
- Praca zbiorowa, Studia Informatica IX Konferencja Sieci Komputerowe, Wydawnictwo Politechniki Slaskiej, Gliwice, 2002, ISSN 0208-7286
Ta przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
- Artykuł
- Czas czytania: 3 min
Usługa IoT Hub zezwala na używanie następujących protokołów na potrzeby komunikacji po stronie urządzenia:
- MQTT
- MQTT za pośrednictwem obiektów WebSocket
- Zaawansowane usługi kolejkowania Protocol (AMQP)
- AMQP za pośrednictwem obiektów WebSocket
- HTTPS
Wzorzec chmura-urządzenie. Protokół HTTPS nie ma wydajnego sposobu implementowania wypychania serwera. W związku z tym w przypadku korzystania z protokołu HTTPS urządzenia sondować IoT Hub dla komunikatów z chmury do urządzenia. Takie podejście jest nieefektywne zarówno w przypadku urządzenia, jak i IoT Hub. Zgodnie z bieżącymi wytycznymi protokołu HTTPS każde urządzenie powinno sondować komunikaty co 25 minut lub więcej. Wystawianie większej liczby żądań HTTPS odbiera wyniki w IoT Hub ograniczania żądań. MQTT i AMQP obsługują wypychanie serwera podczas odbierania komunikatów z chmury do urządzenia. Umożliwiają natychmiastowe wypychanie komunikatów z IoT Hub do urządzenia. Jeśli opóźnienie dostarczania jest problemem, MQTT lub AMQP to najlepsze protokoły do użycia. W przypadku rzadko połączonych urządzeń protokół HTTPS również działa.
Bramy pól. Protokół MQTT i HTTPS obsługują tylko jedną tożsamość urządzenia (identyfikator urządzenia i poświadczenia) na połączenie TLS. Z tego powodu te protokoły nie są obsługiwane w scenariuszach bramy pól, które wymagają multipleksowania komunikatów przy użyciu wielu tożsamości urządzeń w ramach jednego połączenia lub puli połączeń nadrzędnych do IoT Hub. Takie bramy mogą używać protokołu obsługującego wiele tożsamości urządzeń na połączenie, takie jak AMQP, dla ruchu nadrzędnego.
Urządzenia z niskimi zasobami. Biblioteki MQTT i HTTPS mają mniejszy rozmiar niż biblioteki AMQP. W związku z tym, jeśli urządzenie ma ograniczone zasoby (na przykład mniej niż 1 MB pamięci RAM), te protokoły mogą być jedyną dostępną implementacją protokołu.
Przechodzenie do sieci. Standardowy protokół AMQP używa portu 5671, a protokół MQTT nasłuchuje na porcie 8883. Korzystanie z tych portów może spowodować problemy w sieciach, które są zamknięte dla protokołów innych niż HTTPS. W tym scenariuszu użyj protokołu MQTT za pośrednictwem obiektów WebSocket, PROTOKOŁU AMQP za pośrednictwem protokołu WebSocket lub HTTPS.
Rozmiar ładunku. MQTT i AMQP to protokoły binarne, co skutkuje bardziej kompaktowymi ładunkami niż HTTPS.
Ostrzeżenie
W przypadku korzystania z protokołu HTTPS każde urządzenie powinno sondować komunikaty z chmury do urządzenia nie więcej niż raz na 25 minut. W przypadku programowania każde urządzenie może sondować częściej, jeśli jest to konieczne.
Ważne
Następujące funkcje dla urządzeń korzystających z uwierzytelniania urzędu certyfikacji X. 509 nie są jeszcze ogólnie dostępne, a tryb podglądu musi być włączony:
- HTTPS, MQTT przez protokoły WebSockets i AMQP za pośrednictwem protokołów WebSocket.
- Przekazywanie plików (wszystkie protokoły).
Aby uzyskać informacje o tym, jak te protokoły obsługują określone funkcje IoT Hub, zobacz Wskazówki dotyczące komunikacji z urządzeniami do chmury i Wskazówki dotyczące komunikacji z chmury do urządzeń.
Poniższa tabela zawiera ogólne zalecenia dotyczące wybranego protokołu:
Protokół | Kiedy należy wybrać ten protokół | MQTT MQTT za pośrednictwem obiektów WebSocket | Użyj na wszystkich urządzeniach, które nie wymagają połączenia z wieloma urządzeniami, z których każde ma własne poświadczenia dla poszczególnych urządzeń, za pośrednictwem tego samego połączenia TLS. | AMQP AMQP za pośrednictwem obiektów WebSocket | Użyj bram w terenie i w chmurze, aby korzystać z multipleksowania połączeń między urządzeniami. | HTTPS | Służy do urządzeń, które nie obsługują innych protokołów. |
---|
Podczas wybierania protokołu do komunikacji po stronie urządzenia należy wziąć pod uwagę następujące kwestie:
Te funkcje są ogólnie dostępne na urządzeniach korzystających z uwierzytelniania odciskiem palca X. 509. Aby dowiedzieć się więcej na temat uwierzytelniania X. 509 przy użyciu IoT Hub, zobacz Obsługiwane certyfikaty X. 509.
Numery portów
Urządzenia mogą komunikować się z IoT Hub na platformie Azure przy użyciu różnych protokołów. Zazwyczaj wybór protokołu jest spowodowany określonymi wymaganiami rozwiązania. W poniższej tabeli wymieniono porty wychodzące, które muszą być otwarte, aby urządzenie mogło korzystać z określonego protokołu:
Adres IP centrum IoT może ulec zmianie bez powiadomienia. Aby dowiedzieć się, jak ograniczyć skutki zmian adresów IP centrum IoT w rozwiązaniu IoT i urządzeniach, zobacz sekcję Najlepsze rozwiązania dotyczące adresów IP IoT Hub.
Następne kroki
Aby uzyskać więcej informacji o tym, jak IoT Hub implementuje protokół MQTT, zobacz Komunikacja z centrum IoT przy użyciu protokołu MQTT.