Пікірлер
@YunaOmura
@YunaOmura Ай бұрын
素晴らしいHTTPチュートリアル! HTTPのリクエストを練習する時に、EchoAPIを使ってみると、さらに効率的に学べると思います。変数やリクエストを直感的に管理できるので、初心者にもおすすめです!
@sortao1394
@sortao1394 9 ай бұрын
すみません、サーバー証明書はCAの署名を含むのですよね。そしてCAの署名はサーバー証明書全体のハッシュ値 (を暗号化したもの) だと説明されています。お互いがお互いを要素に含んでいますがこれはどういうことですか?サーバー証明書はCAの署名を含むのではなく、サーバー証明書にCAの署名が添付されているという理解でよいですか?
@kitazato-ele
@kitazato-ele 9 ай бұрын
鋭い(的確な)ご指摘ありがとうございます。汗 仰る通りです。サーバー証明書のハッシュ値の計算にはCAの署名は含まれません。 >サーバー証明書にCAの署名が添付されているという理解でよろしいですか? そのような「イメージ」で良いかと思います。 改めて動画を見直してみると、署名前のサーバー証明書という表現をしていますが、正しくはCSR(Certificate Signing Request)です。動画作成当時は、とっつき易さを考えてこのような表現にしたのかもしれません。 というところですが、CSRを受け取ったCAは(署名入りの)サーバー証明書を発行する流れになりますので、サーバー証明書には署名が入っている、というのが正しい理解ではないかと思います。 ご参考になれば幸いです。
@nopmat7031
@nopmat7031 10 ай бұрын
理解は難しいけど、大事なところ端折らず忠実に説明してくれてたので、最も納得いく説明でした。ありがとうございます!
@Chukichi1973
@Chukichi1973 11 ай бұрын
今までで読んだ説明で一番わかりやすかったです。
@DongYihao
@DongYihao Жыл бұрын
素晴らしい👍 オープンソースでければ幸いです〜
@kitazato-ele
@kitazato-ele Жыл бұрын
ありがとうございます😊 サーバー側のJsvaScript+CSSはブラウザのデバッグ機能で、 kitazato-ele.net/rtchart を開くと、ソースコード全てを見ることができます。ご自由にお使いください。 模擬データは、Django(Python)で作り、WebSocketでJavaScriptへ送信しています。なので、近々にサイトに公開しますね。少々お待ちください。
@kitazato-ele
@kitazato-ele Жыл бұрын
ソースコードはこちらにおいておきました。よろしかったらダウンロードしてください。 www.kitazato-ele.com/2024/01/27/web-oscilloscope-%e3%82%bd%e3%83%bc%e3%82%b9%e3%82%b3%e3%83%bc%e3%83%89%e5%85%ac%e9%96%8b/
@DongYihao
@DongYihao Жыл бұрын
ありがとうございます🎧🎵🙇@@kitazato-ele
@DongYihao
@DongYihao Жыл бұрын
すみません、ソースコードのダウンロードリンクが無効になりそうでした。お手数ですが、ご確認いただけませんか?@@kitazato-ele
@丸山晴永
@丸山晴永 Жыл бұрын
無線リモコン拝見しました、発明家みたいですね!!!
@kitazato-ele
@kitazato-ele Жыл бұрын
ありがとうございます。 そう言って頂けると、嬉しいかぎりです。(^^)
@珠海世遠
@珠海世遠 Жыл бұрын
面白そうなの作りましたね。映像に集中し難いのでちょっとBGM音量は小さめがいいかな。
@kitazato-ele
@kitazato-ele Жыл бұрын
コメント、ありがとうございます。m(__)m 音量ついては全く意識してませんでした。😅 今からは下げられないので、次から気をつけますね。😊
@TI-ct6fx
@TI-ct6fx Жыл бұрын
素晴らしい説明でした、動画を作成いただき大変ありがとうございました
@kitazato-ele
@kitazato-ele Жыл бұрын
高評価頂き、ありがとうございます。嬉しい限りです。😄
@remiora-men
@remiora-men Жыл бұрын
とても分かりやすい!!
@kitazato-ele
@kitazato-ele Жыл бұрын
ありがとうございます。そう言って頂けると嬉しいです。😄
@dnadior3712
@dnadior3712 2 жыл бұрын
ありがとうございます 悩みが解決しました。
@culaney-w1b
@culaney-w1b 2 жыл бұрын
はじめまして! プライベートで,BG96で AWS IoT とMQTT通信しようとしている中,偶然本動画を拝見しました. QUECTELの ATコマンド仕様書も見ながら,本動画の内容を試しているのですが,下記エラーが出てしまいます. AT+QMTCONN=0,"IoT-device1" OK +QMTSTAT: 0,3 原因や,どうすればよいか,ご存じでしょうか? もし回答いただけますと幸いです.
@kitazato-ele
@kitazato-ele 2 жыл бұрын
コメント、ありがとうございます。 私も同じエラーが出て、はっきり覚えてないのですが、始めにPPP接続をしていなかったのが原因だったと思います。 PPP接続していなくても、TCPOPENでは、OKになってしまいます。記憶違いでしたら、ごめんなさい、コメントしてください。
@culaney-w1b
@culaney-w1b 2 жыл бұрын
回答いただき,ありがとうございます! PPPに関する,BG96の仕様書を読んでみました. AT+QMTCONN=0,"IoT-device1" までに,下記ATコマンドは実行しておりましたので,PPP接続は成功していると理解しております. -------------------- AT+CEREG? +CEREG: 0,1 -------------------- AT+CGDCONT=1,"IP","soracom.io" OK -------------------- AT+CGPADDR=1 +CGPADDR: 1,{IP_ADDRESS} -------------------- どうにも埒が明かないので,QUECTEL FORUMで質問してみます! ちなみに,私のBG96のファームウェアは "BG96MAR03A09M1G" で,不具合がある可能性もわずかにあるのかなと思っております,
@炎の用心棒
@炎の用心棒 2 жыл бұрын
概要欄に、使用したマクロファイルの置場所のリンク先が貼ってあります。全ての必要なコマンドが分かりますので、ご参照ください。
@culaney-w1b
@culaney-w1b 2 жыл бұрын
進捗を共有いたします. forums.quectel.com/t/unable-to-connect-a-client-to-mqtt-server/15131 QUECTEL FORUM に似たような問題の問い合わせがありました. こちらに,私の症状も追記してみました. QUECTEL のサポートの方?が,AWS IoT とのMQTT接続手順をまとめたドキュメントを公開してくださっております. BG96_MQTT_Attach_AWS_IoTCore_Application_Note.pdf その順番でATコマンドを送っても,"+QMTSTAT: 0,3" というエラーが出てしまいました... N回目のエラー説明の見返しを行なって,気になることがあるので,明日試してみます! 1. Check whether the inputted user name and password are correct. 2. Make sure the client ID is not used. 3. Reopen MQTT connection and try to send CONNECT packet to server again.
@kitazato-ele
@kitazato-ele 2 жыл бұрын
@@culaney-w1b フォーラムでもこれだ!という感じのコメントはないようですね。参考までにログを送ります。APがソラコムならば、同じようになるかと思います。 先ずは証明書等の設定ログです。 ATE0 OK AT+QFDEL="cacert.pem" OK AT+QFDEL="client.pem" OK AT+QFDEL="user_key.pem" OK AT+QFUPL="cacert.pem",1188,10000 CONNECT -----BEGIN CERTIFICATE-----    :    :    :    :    :    : -----END CERTIFICATE----- +QFUPL: 1188,2d13 OK AT+QFUPL="client.pem",1224,10000 CONNECT -----BEGIN CERTIFICATE-----    :    :    :    :    :    : -----END CERTIFICATE----- +QFUPL: 1224,376c OK AT+QFUPL="user_key.pem",1679,10000 CONNECT -----BEGIN RSA PRIVATE KEY-----    :    :    :    :    :    : -----END RSA PRIVATE KEY----- +QFUPL: 1679,7a13 OK AT+QSSLCFG="cacert",2,"cacert.pem" OK AT+QSSLCFG="clientcert",2,"client.pem" OK AT+QSSLCFG="clientkey",2,"user_key.pem" OK AT+QSSLCFG="ciphersuite",2,0XFFFF OK AT+QSSLCFG="sslversion",2,4 OK AT+QSSLCFG="seclevel",2,2 OK AT+QSSLCFG="ignorelocaltime",2,1 OK AT+QMTCFG="ssl",0,1,2 OK AT+QMTCFG="version",0,4 OK