Share via


Cuadro de herramientas Nuevos productos para profesionales de TI

Greg Steen

Las opiniones expresadas en esta columna son exclusivas del autor y no reflejan necesariamente las opiniones de Microsoft. Todos los precios se confirmaron, 11 de septiembre de 2008 y están sujetos a cambios.

Asignar datos gráficamente

MapForce

www.altova.com/products/mapforce/data_mapping.HTML

Una de las realidades de quizás no-para-Felices del número creciente de inter y dentro de conexiones en las pilas de aplicación de hoy es que necesita para algún modo mover datos entre las aplicaciones. Las asignaciones directamente uno a uno entre estas aplicaciones se muy raras, y forma a menudo encontrará usted dedicar tiempo diseñar algún tipo de ETL (extracción, transformación y carga) procesar para obtener esa información de un lugar a otro en formatos compatibles. MapForce desde Altova puede ayudar a agilizar ese proceso y facilitan.

Esta herramienta permite trazar gráficamente el proceso de transformación de datos con el mouse (ratón). Orígenes de datos de origen y destino pueden ser texto o CSV archivos, XML, bases de datos, de intercambio de datos electrónico (EDI) datos, datos de Microsoft Office Excel 2007 y incluso servicios Web. En términos de las opciones de origen de la base de datos, MapForce es compatible con SQL Server, DB2, Oracle, Sybase, MySQL y Microsoft Office Access, por lo que se puede conectar a casi cualquier base de datos.

Para empezar, crear sus orígenes de datos y los objetivos y, a continuación, asigne campos de entrada a campos de salida. Por supuesto, no deseará directa uno a uno o cada uno de fila de tipo asignación, por lo que MapForce también proporciona un número de funciones de procesamiento de datos para filtrar datos. La herramienta permite crear y usar instrucciones condicionales basadas en lógica booleana, operaciones de cadena, los cálculos matemáticos etc. para ordenar los datos.

La biblioteca de función que se suministra con MapForce incluye cargas de funciones de listos para ir para ayudarle a transformar los datos. Por ejemplo, puede utilizar funciones matemáticas para extraer los valores mínimo y máximo, promedios y valores calculados. Puede convertir los valores NULL de base de datos en una cadena vacía, convertir Greenwich Mean Time a la hora estándar este o coincidan con diseños de una cadena. Además, MapForce permite agregar nuevas bibliotecas de función como que se desarrollan.

Una vez que la asignación configurado, puede ver inmediatamente los resultados haciendo clic en la ficha de resultados. Esto resulta útil rápidamente asegurándose de que tiene los datos en el lugar correcto.

La interfaz de usuario puede tardar algunos obtener utilizado para. Pero MapForce tiene características para facilitar el ajuste, como el panel de información general sobre las tareas de transformación compleja, que le ofrece una vista ampliada de fuera de dónde en el mapa que está buscando. Esto resulta cómodo para saltar entre áreas en el proceso.

Otra característica interesante de la edición más reciente es la compatibilidad con el formato de Excel 2007 Office abrir XML (OOXML) como un origen de datos directo; no es necesario para un controlador ODBC o componente similar. Además, Altova ha agregado una gran compatibilidad con servicios Web, permitiéndole utilizar los métodos Web como orígenes de datos, como destinos y incluso para transformar los datos. Para aprovechar las ventajas de esta característica, todo lo que tiene que hacer es proporcionar la definición de lenguaje de descripción de servicios Web (WSDL) para el servicio, su ubicación y sus credenciales. Y la aplicación también es capaz de total compatibilidad con las especificaciones tanto el SOAP 1.1 y 1.2 de SOAP.

Con una asignación de base de datos, puede utilizar la herramienta de consulta integrada para construir una instrucción SQL para seleccionar los datos en la que está interesado; MapForce aún tiene finalización anticipada de tipos para hacerlo. Con esta herramienta también tiene la posibilidad de definir las restricciones de clave primaria y externas, así como tiene el producto hacer la generación de ID si no desea la base de datos para controlar esto.

Como desarrollador, una de mis características favoritas de MapForce es la capacidad para generar un proyecto de Visual Studio 2008 con el código del programa para ejecutar la transformación de datos. Y si prefiere que vaya desde el código a MapForce en vez de en MapForce al código, se puede descargar un complemento para Visual Studio. A generar el código en C# para Visual Studio, puede generar código en Java y C++.

En cuanto al adquirir el software, si no necesita la compatibilidad con asignación de servicios Web, el analizador de archivos de texto dinámico FlexText o soporte técnico para OOXML, quizás desee optar por la menos costosa Professional Edition. Un aún más limitado estándar Edition está también disponible.

Precio: $1,190 para la Enterprise Edition, $599 para la edición Professional; $299 para la Standard Edition.

steen.tool.altova.gif

Altova MapForce le permite asignar los datos gráficamente (Haga clic en la imagen para una vista más grande)

Crear y administrar las expresiones regulares

Expresso

www.ultrapico.com/expresso.htm

Tanto si es un desarrollador, administrador de sistemas, el especialista en la red o analista de control de calidad, se ha encontrado probablemente usted mismo análisis algún tipo de archivo de registro buscando información entramado. Expresiones regulares pueden ser un método muy eficaz para obtener la información exacta que está buscando en los registros. Y las aplicaciones, como Windows PowerShell son herramientas muy útiles para basarse en. Pero, con sus estructuras en ocasiones, aparentemente esotéricos ni y quizás largas, estas herramientas pueden facilitar extremadamente difícil construir las expresiones cuando los necesite. Si esto suena familiar, considere la posibilidad de dar Expresso de Ultrapico a intentarlo. Esta herramienta facilita en gran medida desarrollar, probar y volver a utilizar expresiones regulares.

Interfaz de usuario principal de expresso proporciona tres vistas básicas para el desarrollo: Pruebe el modo, el modo de diseño y la vista de biblioteca de expresiones. En modo de prueba, hay cuatro paneles de funcionalidad. El panel de expresiones regulares es que en realidad editar la expresión para buscar y reemplazar los datos que está buscando. El panel de texto de ejemplo muestra el texto que se ejecutará la expresión regular en y para que puede pegar en un ejemplo apropiado. El panel de analizador Regex ofrece una vista muy interesante de árbol jerárquico de los componentes de expresión regular, ayuda a ver cómo funcionará cada componente de la expresión. Y el panel de resultados, como puede imaginar, muestra los resultados de las operaciones que realiza.

En modo de prueba, no hay seis operaciones puede realizar con la expresión para obtener los resultados: coincidencia, coincidencia parcial, exclusión de coincidencia, sustitución, validación y división. Coincidencia completa toma la expresión regular y se ejecuta, con el texto de ejemplo, mientras coincidencias parciales y exclusión tomar la parte de la expresión que resalta y que coinciden con o excluir de para garantizar las partes internas de las expresiones funcionan correctamente. Y puede utilizar la vista de árbol para desplazarse y resaltar una sección concreta de automáticamente. Reemplazo y dividir hacerlo simplemente como implican los nombres. Y validación utiliza iconos para indicar qué líneas en el texto de ejemplo coincidirá.

Modo de diseño proporciona los paneles de analizador Regex y la expresión regular así como un lugar del texto de reemplazo (que se es probable que se volteo y retroceder entre los modos de prueba y diseño mientras trabaja). Además, obtendrá un gran cuadro de diseñador herramientas, que ayuda a crear expresiones complejas con acciones de interfaz gráfica de usuario simples. Puede insertar bloques que trabajar con los caracteres, grupos, posición, repeticiones y sustituciones de marcadores; y buscar los ayudantes de ASCII y Unicode códigos de carácter y el control.

La biblioteca de expresiones le ofrece un historial de expresiones de su proyecto. La aplicación es proyecto basado, por lo que puede guardar su funcionamiento en curso o con frecuencia utiliza las áreas de trabajo y regresar a ellas cuando se necesita. Un número de proyectos de ejemplo también se suministran con la aplicación para ayudarle a empezar con expresiones regulares, como una función de biblioteca de expresiones regulares general integrada. La biblioteca predeterminada incluye cargado con expresiones que puede adaptar a sus propias necesidades. Puede agregar (y eliminar) expresiones o crear sus propias bibliotecas.

Si encuentra mediante las mismas expresiones algunas veces, simplemente trasladarlas a la parte superior de la orden. Haga doble clic en una expresión en la biblioteca se vuelca volver en la ventana de aplicación principal para inmediatamente se puede aplicar en el área de trabajo.

Expresso también tiene la funcionalidad de generación de código integrados. Esto creará un contenedor de código C#, C++ o Visual Basic para el conjunto de expresión de diseño. Y, si lo desea, se incluso compile esto en una DLL listos para ir para usarlos en sus aplicaciones o secuencias de comandos de Windows PowerShell.

Si sólo han comenzado fuera con expresiones regulares, han aprendizaje a lo largo del tiempo y un gurú de certificados busca una manera probar y guardar la creación, desproteger Expresso. Esta utilidad gratuita podría convertirse en una de sus herramientas más valiosos.

Precio: Libere.

steen.tool.expresso.gif

expresso resulta más fácil desarrollar, probar y volver a utilizar expresiones regulares (Haga clic en la imagen para una vista más grande)

Consultar y explorar Active Directory

Consultas de Active Directory

www.tumbleson. NET/Products/Products.htm

Consultar y desplazarse a través de Active Directory son tareas continuadas para el administrador de sistemas. Afortunadamente, hay herramientas disponibles para ayudar a mejorar las tareas un poco más fácil y más fáciles de administrar. Una herramienta que me gusta es la consulta de Active Directory fáciles de usar de Tumbleson.NET.

En el inicio, esta aplicación busca los dominios del bosque a la que el equipo está conectado y les agrega a su lista interna para su reutilización. Se puede también agregar dominios manualmente, así como proporcionar credenciales alternativas para la aplicación tiene acceso para consultar los dominios en el que está interesado.

Consultas de Active Directory tiene un número de consultas integradas y también admite consultas personalizadas. Integrado en, la aplicación puede consultar a los usuarios, contactos, equipos, grupos, impresoras, recursos compartidos, objetos eliminados y objetos creados recientemente para la unidad organizativa (OU) de destino.

Una vez se ha ejecutado una consulta básica, a continuación, se pueden filtrar los resultados mediante objetos de directorio habilitada o deshabilitada o una cadena de texto. Además, hay filtros de equipo que le mostrará las cuentas de equipo obsoletos; y hay filtros de usuario que muestran cuentas bloqueadas, caducadas de las cuentas, cuentas obsoletas, contraseña caducada y las cuentas de usuario que realmente nunca han iniciado sesión en el dominio.

Para las cuentas de usuario, puede fácilmente habilitar y deshabilitar cuentas, bloquear y desbloquear cuentas, restablecer contraseñas de cuentas, mostrar qué grupos de cuentas son miembros de y eliminar las cuentas. Puede hacer clic en rápidamente ponerse en contacto con un usuario (a través de correo electrónico, mensaje instantáneo o teléfono). Incluso puede cargar una imagen JPEG para asociar con una cuenta.

Al consultar las máquinas, consultas de Active Directory extrae volver útil información, como del sistema OPERATIVO, service pack, nombre de dominio completo (FQDN) y ruta de acceso LDAP en una tabla fáciles de análisis, lo que permite rápidamente obtener una vista de los equipos en cuestión. Hay una serie de útiles funciones rápido, haga clic en disponible aquí también, puede habilitar y deshabilitar un sistema, escritorio remoto en el sistema, proporcionar asistencia remota, realizar la administración, energía hacia arriba o hacia abajo un sistema y obtener una lista de los recursos compartidos actuales en el equipo. También puede activar un ping, ruta de seguimiento, nslookup y conexión HTTP o FTP con el equipo. Y si necesita obtener más información, puede recuperar hardware, software, red, información de procesos en ejecución y iniciado la sesión de usuario.

Otra característica interesante: puede guardar y crear hotkeys para hasta 10 consultas personalizadas para que no tenga que elaborarlos cada vez que necesite la información. Consultas de Active Directory también puede utilizar wake-on-LAN (WOL) para iniciar de forma remota equipos que están apagados.

Para ello, simplemente consultar el equipo o la lista de equipos que desee activar copia y, a continuación, haga clic con el botón secundario para recuperar la dirección de MAC del equipo a través de Windows Management Instrumentation (WMI). La aplicación utiliza el código MAC, que se almacena en la base de datos interna de la aplicación, para enviar un paquete WOL en el equipo.

Si tiene que, consultas de Active Directory puede exportar a Excel, el Bloc de notas o el Portapapeles con un par de clics, lo que permite guardar, compartir o repurpose la información devuelta por la consulta. Con todo, esto es una herramienta útil y muy fáciles de usar.

Precio: $89.99.

steen.tool.activedquery.gif

consulta y administrar sistemas con consultas de Active Directory (Haga clic en la imagen para una vista más grande)

Revisión del libro

Crimeware: descripción de los ataques nuevos y las defensas

www.symantec.com/Business/Solutions/symantecpress.jsp

Los usuarios se están convirtiendo más conocer cybercrime y la necesidad de proteger la información (personal y corporativo). No obstante, los ataques son cada vez más sofisticada y más ampliamente distribuidos; continúan tener éxito, ya sea por robar tarjetas de crédito, información personal o los datos corporativos o incluso "misinforming" destinos.

Si piensa que directamente participan en las directivas de seguridad de la organización o no, puede tener un impacto directo en ellos por cada vez más conocer las herramientas más recientes y las técnicas utilizadas por los intrusos. Un libro para ayudarle a obtener de aumentar la velocidad es Crimeware: descripción nuevos ataques y las defensas (Symantec Press, 2008), los autores y profesionales de seguridad Markus Jakobsson y Zulfikar Ramzan.

¿Qué es crimeware? Bueno, como el libro sucintamente estados, el "objetivo es beneficio o energía política, notoriety "mientras que el malware denominan más familiar strove principalmente para" ". Como verá en la introducción, los técnicas y la toolsets a la disposición de los purveyors de crimeware son amplia: keyloggers, pantalla scrapers, los troyanos de Web, generadores de transacción, la reconfiguración del sistema, los ataques de proxy, los rootkits, piggybacking, y va directamente la lista.

Después de explicar todas esas herramientas y técnicas, el libro muestra cómo las aplicaciones se perfecto con la oportunidad de ataques a través de lo que se llama Trinity de problemas: conectividad, complejidad y extensibilidad. Pasa al mostrar numerosas plataformas que se pueden aprovechar o destino, como redes de igual a igual, PC de mano y RFID dispositivos, firmware, exploradores y las redes de robots. En estas secciones, conozca cosas tales como los ataques de secuencias de comandos de cómo entre sitios función, cómo se propagan las redes de robots y se utiliza y cómo se pueden infectados Wi-Fi enrutadores con crimeware.

En la sección siguiente, eche un vistazo a los rootkits y obtenga información acerca los enlaces de modo núcleo que se pueden colocar en un sistema no levanta ninguna sospecha y cómo un rootkit puede redirigir el acceso a la memoria o filtrar a través de los cambios de archivo del sistema al ocultar propio de detección. También hay capítulos en fraude en ámbitos virtuales en línea y el fraude en línea publicidad, que describe la gran variedad de tecnologías, técnicas y estrategias de ingeniería social utilizadas por delincuentes para obtener su dinero e información. El capítulo de modelos de negocios muestra pueden lo rentables de estos ataques ser.

Pero, en última instancia, el libro proporciona algunas esperanza con un par de secciones que cubren la legislación para proteger contra cybercrime y cómo confianza informática y otras técnicas de defensa pueden limitar la exposición a ataques. Si se desea familiarizarse en las técnicas de ataque y defensa en práctica hoy en día, considere lo que este libro una buena lectura de portada a portada para comprender los actuales ataques desde todos los ángulos.

Precio: $49.50.

steen.tool.book.gif

Greg steen es un profesional de tecnología, empresario y entusiasta de la tecnología. Es siempre en las extensiones para facilitar las operaciones, control de calidad y el desarrollo del TI profesional nuevas herramientas de.