|
|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
上海db2培训|上海db2企业培训|db2管理培训. u6 q4 F% n! K" c& h4 Y6 A/ j
【课程名称】:上海IBM DB2数据库管理培训4 C/ {: N5 G3 U8 @
【培训单位】:上海艾威培训中心
8 i6 B' N; `1 ~3 \0 h% g【课程长度】:4天(28学时)
: T# [9 Q( p0 @. S/ p/ o' }5 W+ p& |" y【开课时间】:12月13-16日/ Z6 V% l2 I. Q& F% @! o4 l
【课程时间】:每个月一期,4-8人经典高效的实战小班授课2 _7 d3 |/ O- T; w. f
【课程说明】:此课程重在实操,适合企业的在职人员技能提升学习; A5 N3 F) d5 F" W: `( S# K
【课程附送】:官方教材、AVTECH定制讲义、午餐+下午茶、结业证书、精美礼物。
P3 ?! D3 X- O; s ?【课程对象】:面向具备一定DB2基础,但希望深入系统学习,快速提高实际操作技能;或具备其他数据库基础,立志在DB2数据库, M C1 E9 d U( s2 I) K% Z
管理领域深造;或希望通过DB2培训考取认证、晋级或准备换工作的人士。
2 O- |- J/ N; o k; Q. |【课程内容】:
0 f2 h0 F. ?" ]2 p. iDB2 V9 在Linux, UNIX 和Windows 概述3 N: d9 I0 I9 G
DB2 产品家族、识别DB2 产品;描述DB2 不同组件的作用;
$ A7 ]8 J: n' f; Q1 _2 h5 R# L; _ 了解安装和参数配置
5 s8 C/ ^, ?! {( D8 DDB2 命令行CLP 和用户图形界面的使用: 2 G! j3 A `- x6 s, ?
使用命令行CLP;
5 F3 _4 @! p8 z' N/ ^, Y 图形管理界面环境介绍;
) S& i9 R& @# Q# k5 G0 O 描述DAS 作用和图形管理界面下的工具
1 O* x: Z3 Y; b: gDB2 环境介绍: ( Y- }' f3 U# w0 W e9 J* [
DB2 实例介绍;创建和删除DB2 实例; : m9 O) v* ?5 i% ]* j! \
使用db2start 和db2stop; ) l6 B* h z. n4 N, Y1 A5 z7 l: A
区分不同的配置类型;
6 O& I8 p$ [' o& m 描述和配置数据库管理器(DBM)的参数; % h1 s% ^+ R$ B' M' `3 j
创建数据库和数据存放:
) I" }8 e* m3 _: c6 d 创建数据库需要评估的细节;
) J) `4 a- P' [+ q) l; | 数据库中系统目录表和视图; 1 ~$ ]: [1 L9 Q) f5 R
两种不同的表空间比较:系统表空间(SMS)和数据库表空间(DMS) 3 H" z9 @/ s5 E- _) T5 \
自动存储启用情况下怎样创建和管理DB2 数据库; / g% h, _* b5 }1 z+ q
区分表空间、容器、区间和页面;定义一个表空间;
! K H- g# Q6 w. D A. B 使用表空间关联的快照命令来获取表空间的统计信息; * H) T: M' |6 L: a3 `4 e
数据库配置参数介绍 & D9 v8 [( a# p5 J- S- G
创建数据库对象: % e( x- Y6 _) o5 b) f: k1 I3 ~* T
数据库对象层次、物理目录和文件; 3 {. j0 O, Y- ]/ H' g i |
介绍下列概念:模式、表、视图、别名和索引; 9 v& F& y/ q6 Q# b# j
了解表分区的使用、临时表的作用;
# D' o2 u* u8 [ 检查约束、关联的完整性以及触发器的使用和部署;
: A( p n2 `: K% | 大对象的考虑和使用;
2 _; u$ `' L0 c7 o. z, `9 B/ ^! p 认知XML 并使用XML 存储模式来作为新技术的关键架构; * Q5 l, f' v* S: V% A
数据迁移:
: |2 |. _% m' A8 H5 ]7 r$ [. s 讨论Insert 命令并了解它的局限性 6 G$ R8 l3 k6 n* l# a
了解Import 和Load 两种数据导入的区别;
4 p. K, u! a: k& E/ P6 E 了解和学习Export、Import 和Load 的语法;
6 J2 C" N' `" W( s/ E 创建和使用异常表和转储文件;
6 I$ w$ l' h i" H( U/ p$ K 区分和解决表状态问题:Load Pending 和Set Integrity Pending; 0 z. W/ x: w8 p0 [* |+ V1 }
使用Set integrity 命令; 0 w% n4 H; `3 G k. ]; {' r
讨论db2move 和db2look 命令 ; W5 f( \( J% Q7 [8 J2 I
备份和恢复
1 o; y6 X3 K6 v 描述备份和恢复中主要的概念和方法
& y# Q# h. C9 y( B+ a 说明DB2 中3 种恢复类型;
9 m$ V7 Q# _# T0 I1 z% F 解释日志在备份和恢复中的重要性; * u" o# y2 R7 p' K$ `, v/ g- j& C
使用:Backup、Restore 和RollForward 命令;
9 V/ w& a( t: A% e- K5 v9 C( ` 执行一个表空间的备份和恢复;
2 K* O4 ^% F9 E, ] 通过日志恢复数据库到日志结束或者指定的时间点;
: S/ T, U7 F" Z$ W+ v$ a" R 讨论配置参数、恢复历史文件,并使用这些来控制备份和恢复的策略;
/ c8 K6 m7 z3 T# l. |锁和并发:
7 v6 v" \/ l) I$ j8 s. A9 H+ B* @ 解释锁的作用;哪些对象在DB2 数据库中可以加锁; 5 m n. U5 g! D0 ^' {5 i
描述不同的锁模式和他们之间的兼容性;
9 Z% }1 w/ C g4 V 数据保护的4 个不同级别;
2 k3 p# m9 T% p" }/ w, I 设置隔离级别和设置并发锁失效的时间;
. N" w6 h ~( f7 ?& ?# j2 J 锁转换和锁升级; % {( F9 e( W Y% ^- ]2 D3 F
描述死锁及死锁产生的原因;
; O+ q0 R' n# w% U问题诊断: ) z6 o1 [/ Q) C) q8 V8 s Q' D
怎样收集分析和解决问题的信息;
t2 R+ O& k! W( I3 n 使用错误日志来做基本的问题分析;
; B5 \; _. ~, ^$ V1 \) e# m 描述4 种监控方法:快照、事件监控、活动监控和健康型监控;
8 V; e1 {/ v: h: L9 s L 描述Explain 的作用并使用它来帮助分析;
! e b/ x9 Q6 e- m7 q- e4 d1 y3 C 使用其它基本的命令更好地连接和建立会话; ; ^' I! U; F" D8 g9 d
从DB2 实例中获得统计信息和其它信息;
) U$ n9 k3 d3 J6 A0 E安全性:
; p9 R. d! m8 Y$ v5 u 使用DB2 访问控制技术来部署数据库的安全性;
) }3 G5 ^, z6 g. L9 j# f# y. u 使用群组来创建控制层次;
( y4 [% g1 E1 u, e2 N 描述基于标签的访问控制;(LBAC) 3 c' ~/ ?' F; b
描述DB2 数据库中的特权; ' O0 k" E1 k( U& j7 ?4 d; k
描述在绑定和执行存储过程包中需要的特权; ; k9 Z+ y7 r5 I9 C% u6 ]6 e1 e% g9 ^
描述显示和隐示特权的区别;6 u5 G1 {, V. ]! O1 g S
更多内容略................
' g6 n# d( D* p# Q( Z% QAVTECH(中国)培训中心
8 V6 y5 }. a, N. h+ P0 v$ v7 e! J5 ]电话:021-53755037% O7 v. B5 ?1 p
QQ :343788668
& ^- R8 H) T" H* r; D7 ` `MSN(E-Mail):training@avtechcn.cn
% N9 B* C, t% f# `& P地址:上海市黄河路355号2号楼610 |
|