В сетевых конференциях по SQL Server часто встречается вопрос о том, как выполняется преобразование системы. То есть пользователь сохраняет значения как строковые величины, содержащие числа в данной системе и хочет конвертировать их в другую систему счисления. Как правило, пользователю нужно хранить значения в недесятичной системе, когда приложение работает с недесятичными величинами (например, серийные номера, представленные по базе 36, двоичные битовые образы, хранимые в двоичной системе). Десятичная система использует цифры от 0 до 9. N-размерная система, меньше чем 10, использует цифры от 0 до n - 1. Система больше чем 10 использует числа от 0 до 9 плюс алфавитные символы, начинающиеся с A. Например, шестнадцатеричная система использует цифры 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 и символы от A до F, где A представляет собой десятичное значение 10, B представляет 11, и так далее. Однако SQL Server не поддерживает работу cо значениями, выраженными в недесятичной системе. Таким образом, возникают трудности в связи с необходимостью хранения таких значений и выполнения арифметических манипуляций, вроде вычисления результата выражения 1101 + 1010 в двоичной системе.
Отечественный системный интегратор "АМТ Груп" недавно организовал семинар, посвященный корпоративным системам ИБ.
В преддверии Международного дня борьбы с коррупцией, отмечаемого по инициативе ООН 9 декабря, российские специалисты представили результаты «Национального рейтинга прозрачности закупок».
Сеть одного из моих заказчиков постоянно подвергалась атакам хакеров. Достаточно было установить соединение с Internet, и корпоративные сетевые маршрутизаторы и коммутаторы начинали светиться, как рождественская елка. При отсутствии соединения с Internet коэффициент использования сети составлял обычно 2 или 3 процента. Хакеры пересылали через сеть миллионы пакетов, но мой клиент не знал, как они это делают. Пытаясь перехватить вредные пакеты, он подключил сетевой анализатор, но спустя несколько минут тот был перегружен сотнями тысяч пакетов, принадлежавших, в основном, несанкционированному трафику. Выяснить, каким способом хакеры проникают в сеть, и какие действия в ней совершают, помогла ловушка для вирусов.
В статье «Запросы и обновления Active Directory» я рассказывал о том, как можно использовать модули Net::LDAP языка Perl для автоматизации инфраструктуры службы Active Directory (AD) с помощью языка Perl и стандартного протокола Lightweight Directory Access Protocol (LDAP). Но некоторые из функций, которые необходимо реализовать, такие как поиск или удаление объектов, не могут постоянно выполняться на основе стандартных операций LDAP. В некоторых случаях протокол LDAP накладывает на клиента ограничения, не давая ему выполнять нежелательные действия, например, удалять целое дерево иерархии каталогов. Однако во многих ситуациях действительно потребуется выполнять действия, которые невозможно осуществить на основе стандартных операций протокола LDAP. В таких случаях в игру вступают средства управления протокола LDAP.