| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Logiciel de base de données >> Content
    Méthodes d'authentification de base de données
    authentification de base de données est le processus de déclaration de l'identité d'un utilisateur à un serveur de base de données et de valider que l'utilisateur dispose des droits d'accès au serveur . C'est au cours du processus d'authentification que les droits spécifiques pour lire ou mettre à jour des tables , exécuter des procédures , exécuter des requêtes et apporter des changements structurels à la base de données sont déterminés. Il ya de multiples façons de se connecter à une base de données en fonction des besoins de l'application et de l'utilisateur ainsi que les exigences de sécurité. Types de connexion entre les principaux fournisseurs se répartissent en trois grandes catégories. Authentification
    authentification du client basée sur

    client vérifie les informations d'identification sur l'ordinateur demandant l'accès à la base de données (le client) . Informations d'authentification sur le serveur ne sont pas vérifiées, et les utilisateurs ont un accès complet à la base de données une fois terminé l'authentification au niveau du client. C'est l'une des méthodes les moins sécurisés d'authentification. Ce mode d'authentification est supporté par PostgreSQL , Oracle et DB2, si chacun se réfère à elle par un nom différent.
    Based Authentication

    authentification basée sur serveur Server offre une sécurité de niveau intermédiaire . Il peut ou peut ne pas être sécurisée par cryptage en fonction de paramètres de l'application et des protocoles de communication mis en place sur les ordinateurs. L'authentification basée Server collecte les informations d'identification du client ou de l'utilisateur et les valide contre une liste interne des comptes valides . Cette méthode d'authentification est prise en charge par MySQL , DB2 , PostgreSQL, Microsoft , Sybase et Oracle.
    Authentification Kerberos

    Kerberos est une méthode d'authentification basée sur le cryptage créé par le Massachusetts Institute of Technology (MIT). Selon le MIT, «Le protocole Kerberos utilise une cryptographie forte pour que le client puisse prouver son identité à un serveur ( et vice versa) à travers une connexion réseau non sécurisé . " L'authentification basée sur Kerberos est la plus sûre des méthodes d'authentification et est pris en charge par DB2 , Microsoft, Oracle , Sybase et PostgreSQL.

    Previous :

    next :
      articles connexes
    ·Le MS SQL Fonction Count 
    ·Comment puis-je séquentiellement enregistrements numé…
    ·Microsoft SQL Fonctions 
    ·Dépannage d'un manque SQL Management Studio 
    ·Comment faire pour accélérer la saisie des données d…
    ·Le rôle d'une base de données dans une application We…
    ·Comment construire une base de données permettant de c…
    ·Comment accéder à la clé primaire Multiple 
    ·Comment attacher une base de données Oracle9i à une i…
    ·Comment faire pour supprimer des styles multiples dans …
      articles en vedette
    ·Configurer les marges par défaut dans Excel 
    ·Comment enseigner la géométrie avion en utilisant Geo…
    ·Comment copier-coller un document Excel 
    ·Comment faire une éclaboussure de peinture Effet 3D 
    ·Comment faire des glaçons dans Photoshop 
    ·Comment lire les fichiers MKV sur PlayStation 3 sans pe…
    ·Text- to-Speech dans des documents Word 
    ·Comment puis-je ajouter des codes de zone à des numér…
    ·Comment lire des fichiers MPEG 4 Films dans PowerPoint …
    ·Comment faire de l'effet aux intempéries sur une fleur…
    Copyright © Connaissances Informatiques http://fr.wingwit.com