Предположим, у нас есть 2 таблицы, имеющие следующие значения:
INSERT INTO `products` (`product_id`)
VALUES (1),(2),(3),(4),(1),(3),(1),(2),(5)
;
INSERT INTO `other_products` (`product_id`)
VALUES (2),(4)
;
Затем этот запрос дает вам счетчик каждого id 1, 3 и 5 (не существует в other_products
)
SELECT `p`.`product_id`, COUNT(`p`.`product_id`) `count`
FROM `products` `p`
LEFT JOIN `other_products` `o`
USING (`product_id`)
WHERE `o`.`product_id` IS NULL
GROUP BY `p`.`product_id`
;
, в то время как этот дает вам общие идентификаторы, которых нет в другой таблице
SELECT count(DISTINCT `p`.`product_id`)
FROM `products` `p`
LEFT JOIN `other_products` `o`
USING (`product_id`)
WHERE `o`.`product_id` IS NULL
;
См. Live Demo
Microsoft имеет статью KB об отключении SSLv3, очевидно, это находится в том же месте как включение его. http://support.microsoft.com/kb/187498/en-us
Статья базы знаний Microsoft, на которую ссылаются в ответе TravisO, полезна для получения общей информации. Я использовал информацию от той статьи наряду с информацией, собранной от аналитического инструмента SSL ServerSniff.net
Кроме того, можно скопировать и вставить следующий отрывок в .reg файл для быстрого отключения SSLv2 на веб-ферме:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server]
"Enabled"=dword:00000000
В отношении поддержки браузера для SSLv3 следующая информация должна помочь (взятый от Предупреждения Сканирования McAfee):
В Internet Explorer 7 настройки протокола HTTPS по умолчанию изменяются, чтобы отключить более слабый протокол SSLv2 и включить более сильный протокол TLSv1. По умолчанию пользователи IE7 только согласуют Подключения HTTPS с помощью SSLv3 или TLSv1. Mozilla Firefox, как ожидают, отбросит поддержку SSLv2 в ее следующих версиях.
Поскольку почти все современные браузеры поддерживают SSLv3, запрещение поддержки более слабого метода SSL должно оказать минимальное влияние. Следующие браузеры поддерживают SSLv3:
- Internet Explorer 5.5 или выше (ПК)
- Internet Explorer 5.0 или выше (Mac)
- Netscape 2.0 (Внутренний) или выше (ПК/Mac)
- Firefox 0.8 или выше (ПК/Mac/Linux)
- Mozilla 1.7 или выше (ПК/Mac/Linux)
- Камино 0.8 или выше (Mac)
- Safari 1.0 или выше (Mac)
- Opera 1.7 или выше (ПК/Mac)
- Omniweb 3.0 или выше (Mac)
- Konqueror 2.0 или выше (Linux)
При рассмотрении фиксации этого, Вы, вероятно, также захотите зафиксировать слабые шифры, так как большинство сканеров будет жаловаться на обоих. Это - Microsoft KB245030. Обычно любой браузер, который поддерживает SSLv3, будет также поддерживать более новые и более сильные шифры, чем те выключенные сценариями в той ссылке.