Телеком

PHP обживает платформу Windows

Российский модуль Cisco

Мобильные и мгновенные

На пути к 10 гигабитам

Тридцать лет открытому ключу

Выполнение преобразований системы счисления

В сетевых конференциях по SQL Server часто встречается вопрос о том, как выполняется преобразование системы. То есть пользователь сохраняет значения как строковые величины, содержащие числа в данной системе и хочет конвертировать их в другую систему счисления. Как правило, пользователю нужно хранить значения в недесятичной системе, когда приложение работает с недесятичными величинами (например, серийные номера, представленные по базе 36, двоичные битовые образы, хранимые в двоичной системе). Десятичная система использует цифры от 0 до 9. N-размерная система, меньше чем 10, использует цифры от 0 до n - 1. Система больше чем 10 использует числа от 0 до 9 плюс алфавитные символы, начинающиеся с A. Например, шестнадцатеричная система использует цифры 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 и символы от A до F, где A представляет собой десятичное значение 10, B представляет 11, и так далее. Однако SQL Server не поддерживает работу cо значениями, выраженными в недесятичной системе. Таким образом, возникают трудности в связи с необходимостью хранения таких значений и выполнения арифметических манипуляций, вроде вычисления результата выражения 1101 + 1010 в двоичной системе.

Защита по проводам и без

Отечественный системный интегратор "АМТ Груп" недавно организовал семинар, посвященный корпоративным системам ИБ.

Рынок в тумане

В преддверии Международного дня борьбы с коррупцией, отмечаемого по инициативе ООН 9 декабря, российские специалисты представили результаты «Национального рейтинга прозрачности закупок».

Капкан для вируса

Сеть одного из моих заказчиков постоянно подвергалась атакам хакеров. Достаточно было установить соединение с Internet, и корпоративные сетевые маршрутизаторы и коммутаторы начинали светиться, как рождественская елка. При отсутствии соединения с Internet коэффициент использования сети составлял обычно 2 или 3 процента. Хакеры пересылали через сеть миллионы пакетов, но мой клиент не знал, как они это делают. Пытаясь перехватить вредные пакеты, он подключил сетевой анализатор, но спустя несколько минут тот был перегружен сотнями тысяч пакетов, принадлежавших, в основном, несанкционированному трафику. Выяснить, каким способом хакеры проникают в сеть, и какие действия в ней совершают, помогла ловушка для вирусов.

Использование средств управления LDAP при работе с модулями Net::LDAP

В статье «Запросы и обновления Active Directory» я рассказывал о том, как можно использовать модули Net::LDAP языка Perl для автоматизации инфраструктуры службы Active Directory (AD) с помощью языка Perl и стандартного протокола Lightweight Directory Access Protocol (LDAP). Но некоторые из функций, которые необходимо реализовать, такие как поиск или удаление объектов, не могут постоянно выполняться на основе стандартных операций LDAP. В некоторых случаях протокол LDAP накладывает на клиента ограничения, не давая ему выполнять нежелательные действия, например, удалять целое дерево иерархии каталогов. Однако во многих ситуациях действительно потребуется выполнять действия, которые невозможно осуществить на основе стандартных операций протокола LDAP. В таких случаях в игру вступают средства управления протокола LDAP.

Цифровая дегустация: культовый вкус через digital-фильтр

Как цифровые инструменты меняют процессы дегустации и создают для нее полноценный дашборд – рассказываем на примере производства кофе.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных