1
当我们拿到一部新的 iPhone6 手机以后,建议先把电话卡插上。在 iPhone6 手机正面右侧有一个小孔,可以用随机附带的取卡针d出卡拖。
2
接着把我们事先准备好的电话卡,放到卡拖里,再插入手机里。
接下来就可以开始按下 iPhone6 的电源键,开机进入激活界面,滑动文字开始。
随后会让我们选择一个可用于连网激活的网络,可以利用手机自带的2G/3G网络,也可以选择连接无线网络。如果是选择无线Wi-Fi网络的话,需要输入无线密码,连接即可。
接着会让我们选择是否要打开手机的“定位服务”功能,它是用于手机上导航用的,一般建议都打开它。
接下来是针对恢复备份的选择,对于才使用 iPhone 手机的小伙伴,自然是没有备份的,直接选择“设置为新的 iPhone”选项即可。另外二个选项,主要是针对以前使用苹果手机的朋友,因为他们有可能有 iCloud 或 iTunes 上的备份。
接着系统会让我们选择是否要在此顺便登录 Apple ID 账号,如果没有账号的话,可以点击“跳过此步骤”选项。这里不登录的话,没有任何影响。后期我们申请了 Apple ID 再登录也是可以的。
如果在激活过程中出现让我们登录 iCloud 选项的话,它也是需要用 Apple ID 账号来登录的,没有的话请请选择“不使用 iCloud”选项,在后期激活手机以后照样可以打开。
随后大概是要让我们创建一个4位数字密码,也就是大家常说的开机解锁密码。可以在这里创建,也可以不创建,根据自己的需要来选择。
紧接着,在激活过程会让我们选择 iPhone6 的显示模式,有标准与放大二种模式。在标准模式下,显示的内容会更多,但看到的图标和字体相对要小一些。放大模式则刚好与标准模式相反。
另外,在激活过程,系统也会提示我们是否要打开指纹识别功能。这个与密码设置一步相似,可以添加指纹,也可不添加。当完整个激活过程以后,就可以开始使用 iPhoen6 手机了。
以上大概就是整个 iPhone6 Plus 手机的激活过程,其中有一些步骤可能有错位,或者少了一些步骤。1 运行命令adsieditmsc打开ADSI EDIT控制台。
2 右键点击ADSI EDIT,选择Connect to,在d出的窗口中点击OK。
3 展开Default naming context\DC=domain,DC=com\CN=Users。
4 选择我们想要查看的域用户,右键点击并选择Properties。
5 在Attributes列表中的objectSID属性的值就是这个域用户的SID点击“开始-->运行”,在运行对话框中输入“cmd”命令,回车后d出命令提示符窗口,切换到SID工具所在的目录下,接着输入“sid local”命令,就列出本地系统所有的用户帐号及其帐号对应的SID,这样用户就能很方便的查找到所需要的SID,如本地系统的rtj帐号,从命令执行结果可以看出,它对应的SID项目为“S-1-5-21-436374069-813497703-682003330-1004”,其中最后一段数字“1004”转换成16进制就为“3ec”,与注册表中的该帐号的标识信息对应。获取sid一般有几个方式:
1由于在创建数据库的时候,一般都是将数据库名称,实例名称和sid设置成相同的,所以可以查:
select instance_name from v$instance;
select name from v$database;
2更加保险的方法如下:
a)在windows环境下,oracle是以后台服务的方式被管理的,所以看"控制面板->管理工具->服务 里面的名称:"OracleServiceORCL",则ORCL就是sid;
b)在linux *** 作系统中,可以使用ps -ef |grep oracle 来查看后台进程的名称,具体跟a)是类似的
希望能回答你的问题冰河世纪中的角色希德(SID)SID = Security Identifiers,安全标识符,是标识用户、组和计算机帐户的唯一的号码。SID = Standard Instrument Departure,标准仪表离港。[1]SID = Silence Desriptor,UMTS中的WCDMA:HSPA演进的LTE:第4版。[2]SID,科学鉴证人员SID = 德国体育信息社,德国一家媒体。SID = society for information display,国际信息显示年会。[3]SID = sudden ionospheric disturbance,通常由太阳引起的电离层突然骚动。[4]SID = System Identification, CDMA专业术语,包含15比特, 一般每个移动本地网分配一个SID号码,由运营商负责分配,移动台根据一对识别码(SID,NID)判决是否发生了漫游。SID = Shared Information Data/Model,共享信息数据模型,是NGOSS(Next GenerationOperationSupport System,下一代运营支撑系统)规范中的一个核心思想。NGOSS在建立eTOM模型时,就考虑到了信息数据共享这个重要的问题,SID因此产生。编辑本段其他SID ,希德,冰河世纪中的可爱树懒名。[5]SID ,山地车前叉品牌。[6]SID = Debian sid ,Debian Linux系统中新加入的软件被放入unstable分支,这个分支也称作sid。[7]SID = Sid Vicious,维雪斯,英国朋克歌手及贝斯手,性手q合唱团团员。[8]编辑本段安全标识符SID简介SID也就是安全标识符(Security Identifiers),是标识用户、组和计算机帐户的唯一的号码。在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的 SID。Windows 2000 中的内部进程将引用帐户的 SID 而不是帐户的用户或组名。如果创建帐户,再删除帐户,然后使用相同的用户名创建另一个帐户,则新帐户将不具有授权给前一个帐户的权力或权限,原因是该帐户具有不同的 SID 号。安全标识符也被称为安全 ID 或 SID。SID的作用用户通过验证后,登陆进程会给用户一个访问令牌,该令牌相当于用户访问系统资源的票证,当用户试图访问系统资源时,将访问令牌提供给 Windows NT,然后 Windows NT 检查用户试图访问对象上的访问控制列表。如果用户被允许访问该对象,Windows NT将会分配给用户适当的访问权限。访问令牌是用户在通过验证的时候有登陆进程所提供的,所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。SID号码的组成如果存在两个同样SID的用户,这两个帐户将被鉴别为同一个帐户,原理上如果帐户无限制增加的时候,会产生同样的SID,在通常的情况下SID是唯一的,他由计算机名、当前时间、当前用户态线程的CPU耗费时间的总和三个参数决定以保证它的唯一性。一个完整的SID包括:· 用户和组的安全描述· 48-bit的ID authority· 修订版本· 可变的验证值Variable sub-authority values例:S-1-5-21-31044058 8- 2 500 36847- 5 803 895 05-500我们来先分析这个重要的SID。第一项S表示该字符串是SID;第二项是SID的版本号,对于2000来说,这个就是1;然后是标志符的颁发机构(identifier authority),对于2000内的帐户,颁发机构就是NT,值是5。然后表示一系列的子颁发机构,前面几项是标志域的,最后一个标志着域内的帐户和组。SID的获得开始-运行-regedit32-HKEY_LOCAL_MACHINESAMSAMDomainsBuiltinAliasesMembers,找到本地的域的代码,展开后,得到的就是本地帐号的所有SID列表。其中很多值都是固定的,比如第一个000001F4(16进制),换算成十进制是500,说明是系统建立的内置管理员帐号administrator,000001F5换算成10进制是501,也就是GUEST帐号了,详细的参照后面的列表。这一项默认是system可以完全控制,这也就是为什么要获得这个需要一个System的Cmd的Shell的原因了,当然如果权限足够的话你可以把你要添加的帐号添加进去。或者使用Support Tools的Reg工具:reg query "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfileList还有一种方法可以获得SID和用户名称的对应关系:1 Regedit32:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion ProfileList2 这个时候可以在左侧的窗口看到SID的值,可以在右侧的窗口中ProfileImagePath看到不同的SID关联的用户名,比如%SystemDrive%Documents and SettingsAdministratormomo这个对应的就是本地机器的管理员SID%SystemDrive%Documents and SettingsAdministratordomain这个就是对应域的管理员的帐户另外微软的ResourceKit里面也提供了工具getsid,sysinternals的工具包里面也有Psgetsid,其实感觉原理都是读取注册表的值罢了,就是省了一些事情。SID重复问题的产生安装NT/2000系统的时候,产生了一个唯一的SID,但是当你使用类似Ghost的软件克隆机器的时候,就会产生不同的机器使用一个SID的问题。产生了很严重的安全问题。同样,如果是重复的SID对于对等网来说也会产生很多安全方面的问题。在对等网中帐号的基础是SID加上一个相关的标识符(RID),如果所有的工作站都拥有一样的SID,每个工作站上产生的第一个帐号都是一样的,这样就对用户本身的文件夹和文件的安全产生了隐患。这个时候某个人在自己的NTFS分区建立了共享,并且设置了自己可以访问,但是实际上另外一台机器的SID号码和这个一样的用户此时也是可以访问这个共享的。SID重复问题的解决下面的几个试验带有高危险性,慎用,我已经付出了惨痛的代价!微软在ResourceKit里面提供了一个工具,叫做SYSPREP,这个可以用在克隆一台工作站以前产生一个新的SID号码。 下图是他的参数这个工具在DC上是不能运行这个命令的,否则会提示但是这个工具并不是把所有的帐户完全的产生新的SID,而是针对两个主要的帐户Administrator和Guest,其他的帐号仍然使用原有的SID。下面做一个试验,先获得目前帐号的SID: S-1-5-21-2000478354 - 688 78 9 844 - 839 522 115然后运行Sysprep,出现提示窗口:确定以后需要重启,然后安装程序需要重新设置计算机名称、管理员口令等,但是登陆的时候还是需要输入原帐号的口令。进入2000以后,再次查询SID,得到:S-1-5-21-759461550-1 453 070 86-51 579 9519,发现SID号已经得到了改变,查询注册表,发现注册表已经全部修改了,当然全部修改了�8�1。另外sysinternals公司也提供了类似的工具NTSID,这个到后来才发现是针对NT4的产品,界面如下:他可不会提示什么再DC上不能用,接受了就开始,结果导致我的一台DC崩溃,重启后提示“安全账号管理器初始化失败,提供给识别代号颁发机构的值为无效值,错误状态0XC0000084,请按确定,重启到目录服务还原模式”,即使切换到目录服务还原模式也再也进不去了!想想自己胆子也够大的啊,好在是一台额外DC,但是自己用的机器,导致重装系统半天,重装软件N天�8�3,所以再次提醒大家,做以上试验的时候一定要慎重,最好在一台无关紧要的机器上试验,否则出现问题我不负责哦�8�1。另外在Ghost的新版企业版本中的控制台已经加入了修改SID的功能,自己还没有尝试,有兴趣的朋友可以自己试验一下,不过从原理上应该都是一样的。文章发表之前,又发现了微软自己提供的一个工具“Riprep”,这个工具主要用做在远程安装的过程中,想要同时安装上应用程序。管理员安装了一个标准的公司桌面 *** 作系统,并配置好应用软件和一些桌面设置之后,可以使用Riprep从这个标准的公司桌面系统制作一个Image文件。这个Image文件既包括了客户化的应用软件,又把每个桌面系统必须独占的安全ID、计算机账号等删除了。管理员可以它放到远程安装服务器上,供客户端远程启动进行安装时选用。但是要注意的是这个工具只能在单硬盘、单分区而且是Professional的机器上面用。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)