Boîte à outils Nouveaux produits pour les professionnels de l'informatique
Greg Steen
Les opinions exprimées en cette colonne sont uniquement celles de l'auteur et ne reflètent pas nécessairement les opinions de Microsoft. Tous les prix ont été confirmés 11 septembre, 2008 et sont sujets à modification.
Mapper les données de graphique
MapForce
www.altova.com/products/mapforce/data_mapping.HTML
Un des réalités peut-être non pour bonnes du nombre croissant d'inter et intra-connexions de piles d'applications d'aujourd'hui est que vous deviez déplacer une certaine manière des données entre ces applications. Mappages directement un-à-un entre ces applications sont très rares et pour vous allez souvent rechercher vous-même passer du temps Création d'un type de ETL (extraction, transformation et chargement) traiter afin d'obtenir ces informations d'un endroit à un autre dans des formats compatibles. MapForce de Altova peut permettre de rationaliser ce processus et faciliter grandement.
Cet outil vous permet tracer graphiquement votre processus de transformation de données avec la souris. Sources de données source et cible peuvent être texte ou CSV fichiers, XML, bases de données, EDI (Electronic Data Interchange) données, données de Microsoft Office Excel 2007 et même services Web. En termes d'options de source de base de données, MapForce prend en charge SQL Server, DB2, Oracle, Sybase, MySQL et Microsoft Office Access, donc vous pouvez vous connecter à presque n'importe quelle base de données.
Pour commencer, vous devez créer vos cibles et sources de données et puis mapper champs d'entrée aux champs de sortie. Bien entendu, vous pas souhaiterez direct chaque-ligne-type ou un-à-un mappage, afin de MapForce fournit également plusieurs des fonctions de traitement de données de filtrage des données. L'outil permet de créer et utiliser conditionnelles déclarations basées sur la logique booléenne, des opérations sur les chaînes, des calculs mathématiques, etc. pour trier les données.
La bibliothèque de fonction qui est fourni avec MapForce inclut la charge des fonctions de prêts à accéder pour vous aider à transformer vos données. Par exemple, vous pouvez utiliser les fonctions mathématiques à extraire les valeurs minimales et maximale, moyennes et des valeurs calculées. Vous pouvez convertir des valeurs NULL de la base de données en une chaîne vide, convertir GMT, Greenwich Mean Time temps standard est ou correspondent à des motifs au sein d'une chaîne de. De plus, MapForce permet ajouter de nouvelles bibliothèques de fonction comme elles sont développées.
Une fois votre mappage configuré, vous pouvez voir immédiatement les résultats en cliquant sur dans l'onglet sortie. (Cela est utile pour apporter rapidement que vous disposez vos données au bon endroit.)
L'interface utilisateur peut prendre certaines obtenir permet. Mais MapForce possède des fonctionnalités en place pour aider l'ajustement, tels que le volet de vue d'ensemble pour les tâches complexes de transformation, qui vous donne une vue de zoom avant la sortie de l'endroit où sur la carte que vous recherchez. Cela est pratique pour aller entre les zones dans le processus.
Une autre fonctionnalité intéressante de la dernière édition est prise en charge le format Excel 2007 Office Open XML (OOXML) comme source de données direct de ; il est inutile pour un pilote ODBC ou un composant similaire. En outre, Altova a ajouté un grand nombre de la prise en charge des services Web, vous utiliser les méthodes Web comme sources de données, comme cibles et même pour transformer vos données. Pour tirer parti de cette fonctionnalité, tout ce que vous avez à faire est fournir la définition WSDL (Web Services Description Language) pour le service, son emplacement et ses informations d'identification. Et l'application est également capable de prendre totalement en charge les spécifications SOAP 1.1 et de SOAP 1.2.
Avec un mappage de base de données, vous pouvez utiliser l'outil de requête intégrée pour créer une instruction SQL pour sélectionner les données dans laquelle vous êtes intéressé ; MapForce a même Saisie semi-automatique de saisie semi-automatique pour cela. Avec cet outil vous avez également la possibilité de définir des contraintes de clé primaires et étrangères, ainsi que les disposez du produit faire la génération de code si vous ne souhaitez placer dans la base de données gérer cela.
En tant que développeur, une des mes fonctionnalités préférées de MapForce est la capacité à générer un projet Visual Studio 2008 avec code de programme à exécuter votre transformation de données. Et si vous préférez d'accéder à partir de code à MapForce plutôt que de MapForce au code, vous pouvez télécharger un plug-in pour Visual Studio. Plus à générer le code en C# pour Visual Studio, vous pouvez générer code Java et C++.
Lorsqu'il s'agit à l'achat du logiciel, si vous n'avez besoin le support de mappage de service Web, analyseur de fichiers texte dynamique FlexText ou prise en charge pour OOXML, vous souhaiterez peut-être opter pour l'édition professionnelle moins cher. Une plus limité Standard Edition est également disponible.
Prix : $1,190 pour l'édition Entreprise ; $599 pour l'édition professionnelle ; $299 pour l'édition standard.
Altova MapForce vous permet de mapper vos données graphiquement (Cliquez sur l'image pour l'agrandir)
Créer et gérer des expressions régulières
Expresso
www.ultrapico.com/Expresso.htm
Que vous soyez un développeur, administrateur systèmes, spécialiste de réseau ou analyste d'assurance qualité, vous avez probablement trouvé vous-même l'analyse d'un type de fichier journal recherchez des informations avec motif. Expressions régulières peuvent être une méthode très puissante pour obtenir les informations exactement que vous recherchez dans les journaux. Et applications telles que Windows PowerShell sont des outils très pratiques pour dépendent. Mais, avec leurs structures parfois apparemment ésotériques et peut-être longues, ces outils est extrêmement difficile construire les expressions que vous le souhaitez. Si c'est le familier, envisagez donnant Expresso de Ultrapico un essai. Cet outil facilite la développer, tester et réutiliser l'expression régulière.
Interface principale de Expresso propose trois vues de base pour le développement : Test de mode, mode Création et l'affichage de bibliothèque d'expression. Dans le mode de test, il y a quatre volets de fonctionnalité. Le volet Expression régulière est où vous réellement modifier l'expression à rechercher ou remplacer les données que vous recherchez. Le volet texte exemple affiche le texte qui exécutera l'expression régulière sur et à laquelle vous pouvez coller dans un exemple approprié. Le volet de l'analyseur Regex vous donne une vue très utiles arborescence hiérarchique de vos composants expression régulière, qui vous voir le fonctionnement de chaque composant de l'expression. Et le volet résultats, comme vous pouvez l'imaginer, affiche les résultats des opérations que vous effectuez.
En mode test, il existe six opérations que vous pouvez effectuer avec votre expression afin d'obtenir les résultats : correspondance, correspondance partielle, correspondance exclusion, remplacement, validation, et fractionnement. Correspondance complète prend votre expression régulière et l'exécute elle sur le texte exemple, pendant que les correspondances partielles et d'exclusion prennent la partie de l'expression que vous mettez en surbrillance et faire correspondre à ou d'excluez pour garantir les parties internes de vos expressions fonctionne correctement. Et vous pouvez utiliser la vue organigramme pour naviguer et sélectionnez une section particulière automatiquement. Remplacement et fractionner faire tout comme les noms impliquent. Et validation utilise des icônes pour indiquer les lignes dans le texte exemple correspondra à.
Mode Création fournit les volets Analyzer Regex et expression régulière, ainsi qu'un emplacement pour le texte de remplacement (vous va probablement être retournement avant et arrière entre les modes test et de création lorsque vous travaillez). En outre, vous obtenez une grande boîte à concepteur outils, qui vous aide à créer des expressions complexes avec actions d'interface utilisateur simples. Vous pouvez insérer des blocs de travailler avec caractères, groupes, position, répétitions et substitutions ; et rechercher des applications d'assistance de codes de caractère et de contrôle ASCII et Unicode.
La bibliothèque d'expression vous donne un historique des expressions de votre projet. L'application est projet basé, afin de pouvoir enregistrer votre fonctionne en cours ou fréquemment utilisé des espaces de travail et revenir aux lorsque vous souhaitez. Un nombre de projets exemples sont fournis également avec l'application pour vous familiariser avec des expressions régulières, comme une fonction bibliothèque expression régulière globale intégrée. La bibliothèque par défaut est chargé avec des expressions que vous pouvez adapter à vos propres besoins. Vous pouvez ajouter (et supprimer) expressions ou créer vos propres bibliothèques.
Si vous trouvez à l'aide les expressions peu mêmes à plusieurs reprises, uniquement déplacer vers le haut de la commande. Double-cliquez sur une expression dans la bibliothèque vide qu'il en la fenêtre principale de l'application pour que vous pouvez immédiatement l'appliquer dans votre espace de travail.
Expresso dispose également des fonctionnalités de génération de code intégré. Cette opération va créer un wrapper de code en c#, C++ ou Visual Basic pour votre jeu expression conçu. Et, si vous souhaitez, il est même Compilez cela dans une DLL prêts à accéder à utiliser dans vos applications ou les scripts Windows PowerShell.
Si vous uniquement les avec des expressions régulières, ont été formation dans le temps, ou un vrai sorcier certifié cherchez un moyen de tester et enregistrer vos créations, consultez Expresso. Cet utilitaire gratuit pourrait devenir un de vos outils plus utile.
Prix : Libérer.
Expresso rend plus facile à développer, tester et réutiliser des expressions régulières (Cliquez sur l'image pour l'agrandir)
Interroger et d'explorer Active Directory
La requête Active Directory
www.tumbleson. NET/products/products.htm
Interroger et parcourir Active Directory sont des tâches en cours de l'administrateur de systèmes. Heureusement, il existe des outils disponibles pour ces tâches un peu plus facile et plus faciles à gérer. Un outil que j'aime est la requête Directory Active facile à utiliser dans Tumbleson.NET.
Au démarrage, cette application analyse pour les domaines de la forêt à laquelle l'ordinateur est connecté et les ajoute à sa liste interne pour plus tard. Vous pouvez également ajouter manuellement des domaines, ainsi que fournir des autres informations d'identification pour l'application a accès pour interroger les domaines qui vous intéressent.
Active Directory requête a un nombre de requêtes intégrés et prend également en charge des requêtes personnalisées. Intégré, l'application peut interroger les utilisateurs, contacts, ordinateurs, groupes, imprimantes, partages, les objets supprimés et les objets récemment créés pour l'unité d'organisation (UO) cible.
Après que vous avez exécuté une requête simple, vous pouvez ensuite filtrer les résultats par des objets répertoire activés ou désactivés ou en une chaîne de texte. En outre, il existe ordinateur filtres qui sont affichera comptes d'ordinateurs périmés ; et il est filtres utilisateur affichent comptes verrouillés, comptes arrivés à expiration, les comptes périmés, les mots de passe expirés et comptes d'utilisateurs qui ont jamais connecté au domaine.
Pour les comptes d'utilisateurs, vous pouvez facilement activer et désactiver les comptes, Verrouiller et déverrouiller des comptes, réinitialiser les mots de passe compte, afficher les groupes de comptes sont membres d'et supprimer des comptes. Vous pouvez cliquer sur pour contacter rapidement un utilisateur (via courrier électronique, messagerie instantanée ou téléphone). Vous pouvez même télécharger une image JPEG à associer à un compte.
Lors de l'interrogation des machines, Active Directory requête extrait en utiles informations, telles que le système d'exploitation, service pack, entièrement qualifié nom de domaine (FQDN) et chemin LDAP dans une table et facile à analyse, vous obtenir rapidement une vue d'ordinateurs en question. Il existe plusieurs des fonctions de clic rapide utiles disponible ici aussi, vous pouvez activer et désactiver un système, le Bureau à distance au système, fournir assistance à distance, effectuer la gestion de l'alimentation haut et bas un système et obtenir la liste des actions en cours sur l'ordinateur. Vous pouvez également déclencher une commande ping, itinéraire suivi nslookup et connexion HTTP ou FTP sur l'ordinateur. Et si vous avez besoin de plus d'informations, vous pouvez récupérer matériel, logiciel réseau, informations processus en cours d'exécution et enregistrés dans l'utilisateur.
Une autre fonctionnalité intéressante : vous pouvez enregistrer et créer des touches de raccourci pour les requêtes personnalisées jusqu'à 10, afin de n'avoir à les créer chaque fois que vous devez les informations. Active Directory requête pouvez également utiliser wake-on-LAN (WOL) pour démarrer à distance des ordinateurs qui sont hors tension.
Pour ce faire, il vous suffit requête pour l'ordinateur ou une liste d'ordinateurs que vous voulez réveiller et puis cliquer avec le bouton droit pour récupérer l'adresse de l'ordinateur MAC via WMI (Windows Management Instrumentation). L'application utilise le MAC, qui est stocké dans la base de données interne de l'application, pour envoyer un paquet WOL à l'ordinateur.
Si vous le souhaitez, Active Directory requête pouvez exporter vers Excel, le bloc-notes ou votre Presse-papiers avec quelques clics, vous permettant d'enregistrer, partager ou réorienter les informations renvoyées par votre requête. En tout, il est un outil utile et très facile à utiliser.
Prix : $89.99.
requête et gérer des systèmes avec Active Directory requête (Cliquez sur l'image pour l'agrandir)
Carnet d'analyse
Crimeware : présentation des attaques de nouveau et protections
www.Symantec.com/Business/Solutions/symantecpress.JSP
Les utilisateurs deviennent plus connaître cybercrime et la nécessité de protéger les informations (personnelles et d'entreprise). Cependant, attaques deviennent plus sophistiquées et plus largement distribué, ils continuer réussir, qu'elle soit en voler des cartes de crédit, les informations personnelles ou les données d'entreprise, ou même « misinforming" cibles.
Si vous pensez que vous directement impliqués dans les stratégies de sécurité de votre organisation ou non, vous pouvez avoir un impact direct sur les à devenir plus conscient des derniers outils et techniques utilisés par les pirates. Un livre pour pouvoir être opérationnel est Crimeware : les attaques de nouvelle présentation et de protections (Symantec Press, 2008), par les auteurs et sécurité professionnels Markus Jakobsson et Zulfikar Ramzan.
Quel est donc crimeware ? Bien que la loi indique brièvement, le « objectif est marge ou Alimentation politique, notoriety » tandis que le logiciel malveillant nommées plus connue strove principalement pour « ». Comme vous allez le voir dans l'introduction, les techniques et toolsets à la cession de le purveyors de crimeware sont étendues : keyloggers, écran scrapers, Troie Web, les générateurs de transaction, reconfiguration du système, attaques de proxy, les rootkits, piggybacking, et passe la liste.
Après traitant tous ces outils et techniques, le carnet d'illustre comment les applications sont nos avec la possibilité d'attaque à ce qu'il appelle la Trinity trouble : connectivité, de complexité et d'extensibilité. Il va pour afficher de nombreuses plates-formes qui peuvent être exploitées et/ou ciblés, comme réseaux peer-to-peer, poche et périphériques RFID, microprogrammes, navigateurs et réseaux de robots. Dans ces sections, vous allez apprendre éléments tels que des attaques de scripts intersites comment fonction, comment les réseaux de robots est propagées et utilisées, et comment les routeurs WiFi peuvent être infectés par crimeware.
Dans la section suivante, vous découvrez un aperçu au rootkit et découvrez les crochets en mode noyau qui peuvent être placés sur un système unsuspecting et comment un rootkit peut rediriger l'accès à la mémoire ou filtrer via les modifications de système de fichiers tout en masquant lui-même à partir de la détection. Il existe également chapitres sur fraude dans les mondes virtuels en ligne et de fraude publicitaires en ligne, qui décrit le tableau Largeur de technologies, techniques et stratégies-ingénierie sociale utilisés par les criminels pour obtenir votre argent et vos informations. Le chapitre sur des modèles d'entreprise indique quel rentables ces attaques peuvent être.
Mais, au final, le livre fournit certains espoir avec quelques sections couvrant les lois en place pour protéger contre cybercrime et comment confiance informatique et autres techniques de défense peuvent limiter l'exposition aux attaques. Si vous cherchez à être opérationnel sur les techniques d'attaque et de défense en pratique aujourd'hui, envisagez de donner ce carnet d'une lecture garde à garde bonne pour comprendre les attaques en cours de tous les angles.
Prix : $49.50.
Greg Steen est technologie Professionnel, Entreprise et passionnés. Il est toujours sur la recherche de nouveaux outils faciliter les opérations, assurance qualité et le développement de l'informatique professionnel.