Connaissances Informatiques >> Logiciel >> Logiciel de base de données >> Content
  Derniers articles
  • Comment utiliser une API SharePoint …
  • Comment faire une jointure externe à…
  • Comment construire des applications …
  • Comment faire pour créer un mini- b…
  • Fonctions DB2 
  • Comment se convertir à une date dan…
  • Comment trouver des mots de passe da…
  • Quelles sont les extensions de fichi…
  • Fonctions analytiques Oracle 
  • Comment interroger pour trouver un é…
  •   Logiciel de base de données
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Logiciel de base de données

    Méthodes d'authentification de base de données

    authentification de base de données est le processus de déclaration de l'identité d'un utilisateur à un serveur de base de données et de valider que l'utilisateur dispose des droits d'accès au serveur . C'est au cours du processus d'authentification que les droits spécifiques pour lire ou mettre à jour des tables , exécuter des procédures , exécuter des requêtes et apporter des changements structurels à la base de données sont déterminés. Il ya de multiples façons de se connecter à une base de données en fonction des besoins de l'application et de l'utilisateur ainsi que les exigences de sécurité. Types de connexion entre les principaux fournisseurs se répartissent en trois grandes catégories. Authentification
    authentification du client basée sur

    client vérifie les informations d'identification sur l'ordinateur demandant l'accès à la base de données (le client) . Informations d'authentification sur le serveur ne sont pas vérifiées, et les utilisateurs ont un accès complet à la base de données une fois terminé l'authentification au niveau du client. C'est l'une des méthodes les moins sécurisés d'authentification. Ce mode d'authentification est supporté par PostgreSQL , Oracle et DB2, si chacun se réfère à elle par un nom différent.
    Based Authentication

    authentification basée sur serveur Server offre une sécurité de niveau intermédiaire . Il peut ou peut ne pas être sécurisée par cryptage en fonction de paramètres de l'application et des protocoles de communication mis en place sur les ordinateurs. L'authentification basée Server collecte les informations d'identification du client ou de l'utilisateur et les valide contre une liste interne des comptes valides . Cette méthode d'authentification est prise en charge par MySQL , DB2 , PostgreSQL, Microsoft , Sybase et Oracle.
    Authentification Kerberos

    Kerberos est une méthode d'authentification basée sur le cryptage créé par le Massachusetts Institute of Technology (MIT). Selon le MIT, «Le protocole Kerberos utilise une cryptographie forte pour que le client puisse prouver son identité à un serveur ( et vice versa) à travers une connexion réseau non sécurisé . " L'authentification basée sur Kerberos est la plus sûre des méthodes d'authentification et est pris en charge par DB2 , Microsoft, Oracle , Sybase et PostgreSQL.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire des sélections multiples Avec une zone de liste dans Access 2007 
  • Comment envoyer des rapports MS Access 
  • Comment créer des rapports de vieillissement dans Access 
  • Introduction au Plan de leçon Bases de données 
  • Comment faire pour créer un jeu d'enregistrements dans Access 2007 
  • Comment remplir une table fonctionnant sous DB2 Express- C 
  • Comment faire pour modifier GEDCOM 
  • Avantages inscription Software 
  • Pourquoi SQL Connexions Drops 
  • Comment faire pour augmenter la taille du tampon dans les paramètres ODBC 
  • Connaissances Informatiques © http://www.ordinateur.cc