כיצד לכתוב Trace אפקטיבי?

במאמרים קודמים שלי בנושא ה-Tracing כבר התייחסתי לאופן בו ניתן להגדיר Tracing באפליקציות שונות (WinForms ו-WebForms) הפעם ברצוני להתייחס לאופן בו כדאי לעשות זאת על מנת לייצר Trace אפקטיבי מספיק אשר יהיה ניתן להשתמש בו הן כמנגנון לאיתור ופתרון תקלות (Troubleshooting) והן כמנגנון אשר יכול לסייע בניתוח הפעילויות המבוצעות במערכת. …

שאלות נפוצות ותשובות (קצת פחות נפוצות): כיצד להגדיר חסימה או גישה לאתרים ספציפיים לתחנות ספציפיות

נשאלתי לא פעם כיצד אפשר להגדיר חסימה של אתרי אינטרנט לתחנות מסוימות בעוד שתחנות אחרות ימשיכו להנות מגישה לא מוגבלת לאינטרנט. נראה שאין מנהל רשת שזה לא קרה לו: המנהלים מתחילים לשים לב שאט אט יותר ויותר עובדים ”עובדים“ עליהם בעיניים ובמקום לעבוד – מעדכנים את הפרופיל ב-Facebook כל היום וכתוצאה …

שאלות נפוצות ותשובות (קצת פחות נפוצות): הרשאות לתיקיית משנה ללא הרשאות לתיקיית האב

נשאלתי לא פעם מהן ההרשאות שיש לתת (בסביבת Windows) על מנת שמשתמש יוכל לגשת (ואולי לכתוב) לתיקייה כלשהי אבל לא לאפשר לו את הגישה לתיקיית האב שלה. בעבר, בימי Windows NT 4.0 (ז"ל ?) לא הייתה ברירה למנהל הרשת ובמקרה כזה הוא היה חייב להגדיר בתיקיית האב הרשאת List לכל …

שאלות נפוצות ותשובות (קצת פחות נפוצות): הצגת דף/נתונים למשתמש פעם אחת בלבד באפליקציות Net. אינטרנטיות ואינטראנטיות

נשאלתי כמה פעמים בעבר כיצד ניתן להציג תכנים מסוימים פעם אחת בלבד לכל גולש באפליקציה. הפתרון תלוי במידה רבה בסביבה שבה תפעל האפליקציה ובמה שאנו יודעים או יכולים להניח לגבי התחנות והגולשים הפוטנציאלים. אם מדובר בסביבה אינטראנטית אזי מצבנו קל יחסית – את המשתמשים ניתן לזהות בסביבת Windows על בסיס …

מתודולוגיית TOP (או Troubleshooting Oriented Programming)

מאז שנות השבעים, נוצרו כמה וכמה מתודולוגיות לפיתוח תוכנה, אינספור פרדיגמות תכנות, נכתבו עשרות ואולי אף מאות שפות תכנות, נכתבו ספרים רבים כל כך על איך לכתוב תוכנות מחשב יעילות יותר, עד שנדמה ששכחנו את הנתון המשמעותי ביותר לגבי פרויקטי פיתוח תוכנה – מן המפורסמות היא שפרויקטי תוכנה בדרך כלל …

ניתוח מערכות – מודולארי?!

במשך שנים, השתרשה לה תפיסה ברורה שתחום ה-IT מהווה מודול חשוב בניתוח מערכות, אחרי הכול, הרי כמעט בלתי אפשרי להתקין כמעט שום מערכת בארגון ובמיוחד בארגון גדול, ללא מעורבות של אנשי ה-IT. התפיסה הזו גורסת כי בעת אפיון של דרישות למערכת מידע חדשה, ישנו צורך לאפיין יחד עם אנשי ה-IT …

גבולות גיזרה שבהם חשוב להתייעץ עם אנשי אבטחת מידע/System

במהלך השנים הזדמן לי לשמש הן בתפקידי פיתוח והן בתפקידי ניהול הרשת ואבטחת מידע. עם השנים התברר לי יותר ויותר כי תוכניתנים בדרך כלל מתמקדים בפתרון הבעיות הלוגיות והתכנותיות הרלוונטיות למשימה המוטלת עליהם, ואולי טוב שכך. לתוכניתנים קיימות לא פעם בעיות מורכבות מאד אשר עליהם לפתור, בעיות אלו כוללות בין …

Stored Procedures כטכניקה לשיפור רמת אבטחת המידע

במשך שנים מונחים מתכנתים במגוון שפות להשתמש ב-Stored Procedures על מנת לשפר את ביצועי השאילתות שאותן הם מפעילים כחלק מהתוכנות אותן הם מפתחים. בנוסף, מומחי אבטחת מידע מזהירים תמיד מפני הסיכונים שבעבודה מול שרת מסד נתונים שלא באמצעות Stored Procedures. בשל כל הנושאים הללו, הפך השימוש ב-Stored Procedures למעין "קמיע" …

טיפים לניגשים לבחינת ההסמכה VCP vSphere 4.0 – פרק 3

בהמשך לפוסט הקודם, כאן תוכלו למצוא ריכוז של הערות שמצאתי אותן יעילות מאד כאשר למדתי למבחן ההסמכה לתעודת VCP vSphere 4.0. שדרוג ה-ESX – על מנת לשדרג ל-vSphere 4.0 שרת ה-ESX חייב שתהיה לו מחיצת boot/ בגודל של לפחות 100 מ"ב. – טרם שדרוג ה-ESX יש לגבות את המיקומים הבאים: (היות …

הוליזם במערכות מידע ממוחשבות

פעמים רבות אני נתקל במקרים בהם אנשי מערכות מידע מחליטים להטמיע מערכת מסוימת שיש לשותף עסקי כלשהו רק משום ששם היא עובדת נהדר. לא פעם ולא פעמיים שמעתי מנכ"לים של בתי תוכנה טוענים כי המערכת שלהם כבר עברה בדיקות מחמירות במיוחד של מומחי אבטחת מידע ועל כן יש להתייחס אליה …