Casella degli strumenti Nuovi prodotti per professionisti IT

Greg Steen

Le opinioni espresse in questa colonna rappresentano unicamente parere dell'autore e non riflettono necessariamente le posizioni di Microsoft. Tutti i prezzi sono stati confermati 11 settembre, 2008 e sono soggette a modifiche.

Eseguire il mapping dei dati di grafica

MapForce

www.altova.com/products/mapforce/data_mapping.HTML

Uno del realities probabilmente non in modo-joyous del numero crescente di tra interne, connessioni e negli stack di applicazioni di oggi è che è necessario spostare qualche modo i dati tra queste applicazioni. Mapping uno-a-uno direttamente tra queste applicazioni sono molto rari, nonché di sarà spesso trovare direttamente responsabile componenti dedicare tempo la progettazione di un tipo di ETL (estrazione, trasformazione e caricamento) elaborare per ottenere le informazioni da una posizione a un'altra in formato compatibile. MapForce da Altova consente di semplificare tale processo e facilitano.

Questo strumento consente di delineare graficamente il processo di trasformazione di dati con il mouse. Origini dati di origine e di destinazione possono essere testo o CSV file, XML, database, EDI (Electronic Data Interchange) dei dati, i dati di Microsoft Office Excel 2007 e anche servizi Web. In termini di opzioni del database origine e MapForce supporta SQL Server, DB2, Oracle, Sybase, MySQL e Microsoft Office Access, pertanto è possibile connettersi a qualsiasi database.

Per iniziare, è possibile creare le origini dati e destinazioni e quindi eseguire il mapping campi di input su campi di output. Naturalmente, si può evitare diretto uno-a-uno o tutti di riga tipo di mapping, in modo MapForce fornisce anche numerose funzioni di elaborazione di dati per il filtraggio dei dati. Lo strumento consente di creare e utilizzare istruzioni condizionali base logica booleana, operazioni sulle stringhe, calcoli matematici e altro ancora per ordinare i dati.

La libreria di funzione fornita con MapForce include carichi di pronte per procedere funzioni che consentono di trasformare i dati del. Ad esempio, è possibile utilizzare funzioni matematiche per estrarre i valori minimo e massimo, medie e valori calcolati. È possibile trasformare i valori NULL del database in una stringa vuota, convertire l'ora di Greenwich Ora solare fuso orientale o corrispondenti a motivi all'interno di una stringa. Inoltre, MapForce consente di aggiungere nuove librerie funzione come che vengono sviluppati.

Dopo aver configurato il mapping configurato, è possibile visualizzare immediatamente i risultati facendo la scheda di output. (Questo è utile per rendere rapidamente che sia i dati nella posizione corretta).

L'interfaccia utente può richiedere alcuni visualizzazione utilizzata per. Ma MapForce dispone di caratteristiche per agevolare la rettifica, come il riquadro Panoramica per attività di trasformazione complesse, offre una visualizzazione fuori ingrandita della posizione in cui sulla carta desiderato. Questo è utile per passare tra aree di processo.

Un'altra funzionalità interessante della versione più recente è supporto per il formato di Excel 2007 Office Open XML (OOXML) come origine dati diretto, non è necessario per un driver ODBC o un componente simile. Inoltre, Altova ha aggiunto una grande quantità di supporto per i servizi Web, consentendo di utilizzare i metodi Web come origini dati, come destinatari e anche per trasformare i dati. Per poter usufruire di questa caratteristica, è necessario effettuare è fornire la definizione WSDL (Web Services Description Language) per il servizio, la posizione e sue credenziali. E che l'applicazione anche sia in grado di supportare completamente il SOAP 1.1 e SOAP 1.2 specifiche.

Con un mapping di database, è possibile utilizzare lo strumento di query predefiniti per creare un'istruzione SQL per selezionare i dati in cui si è interessati; MapForce ha anche completamento digitazione per procedere. Con questo strumento l'utente ha inoltre la possibilità di definire i vincoli di chiave primario ed esterni, così come sono il prodotto, eseguire la generazione di ID, se si non desidera nel database per gestire questo.

Gli sviluppatori una la funzionalità Preferiti di MapForce è la capacità per generare un progetto di Visual Studio 2008 con codice di programma per eseguire la trasformazione dei dati. E se si preferisce di passare dal codice MapForce, anziché da MapForce codice, è possibile scaricare un plug-in per Visual Studio. Inoltre per la generazione di codice in C# per Visual Studio, è possibile generare codice in Java e c ++.

Quando si tratta acquistare il software, se è non necessario il supporto di mapping del servizio Web, il parser di file di testo dinamico FlexText o supporto di OOXML, sarà necessario scegliere per meno costoso Professional Edition. È inoltre disponibile un ulteriore limitato standard.

Prezzo: $1,190 per Enterprise Edition; 599 dollari per la Professional Edition; $299 per l'edizione standard.

steen.tool.altova.gif

MapForce Altova consente di mappare i dati graficamente (Fare clic l'immagine per una visualizzazione più grande)

Creare e gestire espressioni regolari

Expresso

www.ultrapico.com/Expresso.htm

Se sono un sviluppatore, amministratore di sistema, specialista in rete o del controllo qualità analyst, aver probabilmente trovato manualmente l'analisi di un tipo di file di registro cercare informazioni con motivi. Le espressioni regolari possono essere un metodo molto efficace per ottenere le informazioni esatte ricercato in questi registri. E applicazioni, ad esempio Windows PowerShell sono molto utili strumenti che si basano su. Ma con le strutture talvolta apparentemente mistero e forse lunghi questi strumenti possono rendere difficile estremamente costruire le espressioni in base alle esigenze. Se questo suoni familiare, è possibile assegnare Expresso da Ultrapico una try. Questo strumento semplifica sviluppare, testare e riutilizzo di espressioni regolari.

Dell'interfaccia utente principale del Expresso sono disponibili tre visualizzazioni di base per lo sviluppo: test modalità, modalità di progettazione e la visualizzazione di espressioni raccolta. In modalità test, sono disponibili quattro riquadri di funzionalità. Il riquadro espressione regolare è in cui è effettivamente modificare l'espressione per individuare e/o sostituire i dati che si sta cercando. Nel riquadro di testo di esempio viene visualizzato il testo che eseguirà l'espressione regolare e di cui è possibile incollare in un esempio appropriato. Il riquadro di Regex Analyzer offre una visualizzazione di struttura gerarchica molto interessante dei componenti di espressione regolare, protezione di vedere funzionamento ogni componente dell'espressione. E del riquadro risultati, come prevedibile, Mostra risultati delle operazioni che eseguire.

In modalità test, esistono sei operazioni che è possibile eseguire con l'espressione per ottenere i risultati: completo corrispondenza, corrispondenza parziale, esclusione di corrispondenza, sostituzione, convalida e divisione. Corrispondenza completa richiede l'espressione regolare e il viene eseguita è il testo di esempio, mentre la parte dell'espressione evidenziare, corrispondenza con o escluderlo per garantire le parti interne di espressioni corrispondenze parziali ed esclusione funzionino correttamente. Ed è possibile utilizzare la visualizzazione struttura per spostarsi e selezionare automaticamente una determinata sezione. Sostituzione e dividere eseguire come implicano i nomi. E convalida utilizza icone per indicare le righe del testo di esempio corrisponderanno.

Modalità progettazione sono disponibili i riquadri Regex Analyzer e l'espressione regolare, nonché una posizione per il testo di sostituzione (verrà probabilmente da capovolgimento e indietro tra le modalità test e struttura mentre si lavora). Inoltre, è possibile ottenere casella un grandi della finestra di progettazione strumenti che consente di creare espressioni complesse con semplici operazioni di interfaccia utente grafica. È possibile inserire blocchi di caratteri, i gruppi, posizione, le ripetizioni e sostituzioni; e trovare gli helper di codici di carattere e di controllo ASCII e Unicode.

La libreria di espressioni consente una cronologia delle espressioni del progetto. L'applicazione è progetto in base, in modo è possibile salvare il funzionamento in corso o frequentemente utilizzate aree di lavoro e tornare a essi quando è necessario. Un numero di progetti di esempio vengono fornite anche con l'applicazione consentono di iniziare a utilizzare espressioni regolari, ad esempio una funzione di raccolta di espressioni regolari globale incorporata. La libreria predefinita viene caricata con espressioni che è possibile adattare alle proprie esigenze per. È possibile aggiungere (ed eliminare) espressioni o creare proprie raccolte.

Se si trova utilizzando le espressioni di alcune stesse più volte, solo spostare tali nella parte superiore dell'ordine. Fare doppio clic su un'espressione nella raccolta Scarica viene nuovamente nella finestra principale dell'applicazione in modo che è immediatamente possibile applicarlo nell'area di lavoro.

Expresso dispone inoltre di funzionalità di generazione di codice incorporato. Verrà creato un wrapper con codice C#, c ++ o Visual Basic per il set di espressione progettato. E, se si desidera, esso verrà anche compilare questo in una DLL pronte per accedere da utilizzare nelle applicazioni o script di Windows PowerShell.

Se appena iniziano da con espressioni regolari, sono state apprendimento nel tempo e un guru Certificate cercano un modo per verificare e salvare le creazioni, estrarre Expresso. Questa utilità disponibile Impossibile diventata uno degli strumenti più importanti.

Prezzo: Liberare.

steen.tool.expresso.gif

Expresso rende la sviluppare, testare e riutilizzare le espressioni regolari (Fare clic l'immagine per una visualizzazione più grande)

Query e la posizione di Active Directory

Query di Active Directory

www.tumbleson. NET/Products/Products.htm

Durante la ricerca e di esplorazione di Active Directory sono le attività in corso per l'amministratore di sistema. Fortunatamente, sono gli strumenti disponibili per rendere le attività più semplice e più gestibili. Uno strumento che mi piace viene la query di directory Active facile da utilizzare da Tumbleson.NET.

All'avvio, questa applicazione analizza per i domini all'interno della foresta in cui il computer è connesso e li aggiunge l'elenco interno per il riutilizzo. È possibile inoltre aggiungere manualmente i domini, nonché fornire credenziali alternative in modo l'applicazione disponga di accesso a domini in cui si desidera eseguire una query.

Query di Active Directory dispone di numerose query predefinite e inoltre supporta query personalizzate. Creati in, l'applicazione possibile eseguire query agli utenti, contatti, computer, gruppi, stampanti, condivisioni, gli oggetti eliminati e gli oggetti appena creati per l'unità organizzativa (OU) di destinazione.

Dopo l'stato esecuzione di una query di base, è quindi possibile filtrare i risultati tramite gli oggetti directory attivate o disattivate o tramite una stringa di testo. Inoltre, sono disponibili filtri computer che verranno visualizzata account di computer obsoleti; e sono disponibili filtri utente che mostrano account bloccato, gli account scaduti, account non aggiornati, password scaduta e account utente che dispone mai effettivamente effettuato il dominio.

Per gli account utente, è possibile facilmente attivare e disattivare account, blocco e sbloccare gli account, reimpostare le password degli account, visualizzare i gruppi di account sono membri di ed eliminare account. È possibile fare clic per contattare rapidamente un utente tramite posta elettronica, messaggio istantaneo o telefono. È anche possibile caricare un'immagine JPEG da associare a un account.

Quando si esegue una query computer, il query di Active Directory estrarre nuovamente informazioni utili, quali il sistema operativo, service pack, completamente completo di dominio Name (FQDN) e percorso LDAP in una tabella semplice analisi consentendo di ottenere rapidamente una visualizzazione dei computer in questione. Sono disponibili numerose funzioni utili rapido, fare clic su disponibili qui inoltre, è possibile attivare e disattivare un sistema, il desktop remoto al sistema, fornire assistenza remota, eseguire alimentazione verso l'alto e verso il basso un sistema di gestione e ottenere un elenco di condivisioni corrente sul computer. È inoltre possibile attivare un ping, traccia route nslookup e connessione HTTP o FTP al computer. E se è necessario ulteriori informazioni, recuperare hardware, software di rete, le informazioni utente processo in esecuzione e, nel registrati.

Un'altra funzionalità interessante: è possibile salvare e creare tasti per le query personalizzate fino a 10, in modo da non dover creazione il ogni volta che è necessario che le informazioni. Query di Active Directory possibile utilizzare la riattivazione LAN (WOL) per avviare in modalità remota il computer è spento.

A tale scopo, semplicemente la query per la macchina o l'elenco dei computer che si desidera di attivazione e quindi fare clic con il pulsante destro del mouse per recuperare l'indirizzo MAC del computer tramite Strumentazione gestione Windows (WMI). L'applicazione utilizza l'indirizzo MAC memorizzato nel database interno dell'applicazione, per inviare un pacchetto WOL al computer.

Se necessario, query di Active Directory può esportare in Excel, Blocco note o l'appunti con un paio di clic, consentendo di salvare, condividere o riutilizzare le informazioni restituite dalla query. Tutto sommato, questo è uno strumento utile e molto facile da utilizzare.

Prezzo: $89.99.

steen.tool.activedquery.gif

query e gestire i sistemi con query di Active Directory (Fare clic l'immagine per una visualizzazione più grande)

Riepilogo contabile

Crimeware: informazioni sul nuovi attacchi e difese

www.symantec.com/Business/Solutions/symantecpress.jsp

Gli utenti sono sempre più conoscere cybercrime e la necessità di proteggere le informazioni (personali e aziendale). Tuttavia, attacchi sono sempre più sofisticate e più ampiamente distribuiti, continuano a avrà esito positivo, che può essere consistenti carte di credito, informazioni personali o dati aziendali o anche "misinforming" destinazioni.

Se si ritiene che direttamente coinvolte i criteri dell'organizzazione protezione oppure No, è possibile avere un impatto diretto su di essi per diventare più conoscenza di strumenti più recenti e tecniche utilizzate da pirati informatici. Un libro consentono di velocizzare da è Crimeware: informazioni su nuovi attacchi e difese (Symantec Press, 2008), gli autori e protezione i professionisti Jakobsson Markus e Ramzan Zulfikar.

In modo che cos'è crimeware? Bene, il libro riporta conciso, "l'" obiettivo è profitti o alimentazione politiche, notoriety "mentre il malware più denominato familiare strove principalmente per". Come si vedrà nell'introduzione, le tecniche e la toolsets in seguito alla cessione di purveyors di crimeware sono esteso: keyloggers, screen scrapers, trojan Web, i generatori di transazione riconfigurazione del sistema, gli attacchi di proxy, rootkit, piggybacking, e passa l'elenco.

Dopo la discussione tutti questi strumenti e tecniche, il libro visualizzato come applicazioni ripe opportunità per attacco tramite ciò che viene chiamato Trinity di problemi: connettività, complessità ed extensibility. Passa per mostrare numerose piattaforme che lo sfruttamento e/o destinazione come reti peer-to-peer, palmari e dispositivi RFID, firmware, browser e reti bot. All'interno di queste sezioni, verrà spiegato operazioni ad esempio attacchi di script tra siti come funzione, come reti bot propagate vengono utilizzate, e come router WiFi può essere infetto da crimeware.

Nella sezione successiva, è possibile ottenere uno sguardo i rootkit e apprendere l'hook di modalità kernel che può essere inserito in un sistema ignari e come un rootkit possibile reindirizzare l'accesso alla memoria o filtrare tramite modifiche di file di sistema durante la stessa nascondere dal rilevamento. Sono inoltre capitoli frodi in linea i mondi virtuali e frode pubblicità in linea, che trattano l'ampia gamma di tecnologie, tecniche e strategie di ingegneria sociale utilizzate da criminali per ottenere le denaro e informazioni. Il capitolo sui modelli di business Mostra solo come redditizi possono essere questi attacchi.

Ma in definitiva, il libro fornisce alcuni Spero con un paio di sezioni che copre Leggi per proteggere cybercrime ed elaborazione come attendibile e altre tecniche di difesa possono limitare l'esposizione a eventuali attacchi. Se desiderate per velocizzare sulle tecniche di attacchi e difesa in pratica oggi, è possibile assegnare questo libro una buona lettura copertina per copertina per comprendere gli attacchi correnti da tutti gli angoli.

Prezzo: $49.50.

steen.tool.book.gif

Greg Steen è un professionista di tecnologie, un imprenditore e un imprenditore. È sempre alla ricerca aiutino per nuovi strumenti semplificare le operazioni, CQ e lo sviluppo per l'IT professionale.