|
|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
上海db2培训|上海db2企业培训|db2管理培训
9 _+ J& J5 Z) G5 l2 M5 N! u, b. x【课程名称】:上海IBM DB2数据库管理培训
. h3 T3 |# B# n0 {! h" Q& t【培训单位】:上海艾威培训中心0 w& v( l5 z6 x8 \' N4 T2 C
【课程长度】:4天(28学时)
7 s: R* o3 U( E: q: D' V2 X【开课时间】:12月13-16日
. x! l8 I, M8 k( b【课程时间】:每个月一期,4-8人经典高效的实战小班授课
/ Q2 L' `$ W& L* R【课程说明】:此课程重在实操,适合企业的在职人员技能提升学习
: m! s% E: ~/ D: t' n【课程附送】:官方教材、AVTECH定制讲义、午餐+下午茶、结业证书、精美礼物。
q" A' |- p8 k ~0 b. Y7 D4 r6 W【课程对象】:面向具备一定DB2基础,但希望深入系统学习,快速提高实际操作技能;或具备其他数据库基础,立志在DB2数据库
, ^, x c* c6 g4 W7 ?管理领域深造;或希望通过DB2培训考取认证、晋级或准备换工作的人士。. O8 {. R8 b0 s! w
【课程内容】:
+ B, f; W( G) f# z" jDB2 V9 在Linux, UNIX 和Windows 概述
/ d( H C( I' j! n/ g* p; f DB2 产品家族、识别DB2 产品;描述DB2 不同组件的作用;
( g* ]1 e! w9 d4 m8 P+ h6 p 了解安装和参数配置
$ F$ a& w, u5 y; D! ~0 BDB2 命令行CLP 和用户图形界面的使用: ; N1 V; e' R4 o/ r6 K: O, m1 h
使用命令行CLP;
3 D' v1 @$ I8 d1 c7 ~" V- ` 图形管理界面环境介绍;
5 c- R2 m- q# I+ t: w m. S6 u 描述DAS 作用和图形管理界面下的工具
( b* Y9 J! E, V( T: B( D- [: sDB2 环境介绍:
% G7 Y7 A, Z {6 J DB2 实例介绍;创建和删除DB2 实例; % ]3 W% r1 h5 M
使用db2start 和db2stop; ' k% X; I+ H0 ~1 p( [ e$ o; L
区分不同的配置类型; 6 k) z7 \! _8 s5 h2 L" H$ t- c" e
描述和配置数据库管理器(DBM)的参数; 8 c- g4 i* R3 V
创建数据库和数据存放:
9 g# G) N/ D/ E$ D/ c& E 创建数据库需要评估的细节;
8 G) M# g% D1 B4 C4 D 数据库中系统目录表和视图; 5 g. @0 D) S0 x& |7 ^. z
两种不同的表空间比较:系统表空间(SMS)和数据库表空间(DMS) 4 u( O5 u! B! v6 e6 c
自动存储启用情况下怎样创建和管理DB2 数据库; : C! O$ H( r% |; C& F0 T5 t9 c
区分表空间、容器、区间和页面;定义一个表空间;
9 O$ o3 |8 J7 c% M7 w% b5 ]9 G 使用表空间关联的快照命令来获取表空间的统计信息; 8 D6 ^! {* x* Y* n |1 P1 p
数据库配置参数介绍 # V- D8 M7 {4 i
创建数据库对象:
5 N' }: ]' C4 s ^ 数据库对象层次、物理目录和文件; % s! [3 ]8 R6 p8 q }% C" k9 L
介绍下列概念:模式、表、视图、别名和索引;
' s" O! }5 x4 z6 k) Y 了解表分区的使用、临时表的作用;
) a0 M- E8 a' Z 检查约束、关联的完整性以及触发器的使用和部署; ; ], c! A6 Z4 }" s0 j( d3 v ?: H
大对象的考虑和使用; # n: D3 f$ n* J1 V2 O. x
认知XML 并使用XML 存储模式来作为新技术的关键架构; 7 b: z8 n0 \* d7 E: R' B
数据迁移:
" U6 Y4 Z! t( H- F4 e 讨论Insert 命令并了解它的局限性 $ \8 \! Y4 \5 @/ Q! ]. {# u; J
了解Import 和Load 两种数据导入的区别;
$ W$ B W" o9 k6 ?3 L6 F0 L 了解和学习Export、Import 和Load 的语法; - i8 w5 x* A- G. q
创建和使用异常表和转储文件; $ U% I, Y4 i# l8 A. D5 J* u
区分和解决表状态问题:Load Pending 和Set Integrity Pending;
3 `. B/ k: [2 D6 l$ t 使用Set integrity 命令;
- Y- Z/ w/ x$ A+ A* W" G8 R! i 讨论db2move 和db2look 命令
" o% a. c9 n o2 \% v备份和恢复
5 s* ?7 R3 Q9 B 描述备份和恢复中主要的概念和方法 4 P4 P# k. F6 ?9 | r1 Q# b0 d! G1 m3 ?
说明DB2 中3 种恢复类型; & H& G) ]" f, H0 m9 A
解释日志在备份和恢复中的重要性;
* d& w, F. y( o0 v 使用:Backup、Restore 和RollForward 命令; ) O( r1 p, \# ]( U2 z& Q% C
执行一个表空间的备份和恢复; 8 [+ u, c$ @8 m1 A, \
通过日志恢复数据库到日志结束或者指定的时间点;
0 }' c, D: \4 z3 {6 J 讨论配置参数、恢复历史文件,并使用这些来控制备份和恢复的策略;
& z2 V/ c1 x" E; F; |7 F: @% v$ n锁和并发:
( e' v2 ~( E0 ~! P3 ^ 解释锁的作用;哪些对象在DB2 数据库中可以加锁; % k. h: |9 L! p; e( {& m, _
描述不同的锁模式和他们之间的兼容性;
! S( W; A0 q5 O' G" N) p 数据保护的4 个不同级别;
& X9 X |: [5 T: Q! F 设置隔离级别和设置并发锁失效的时间; 1 N6 K6 T6 }' Q- y- u$ R3 O0 L
锁转换和锁升级;
T6 V5 c& {. s" Q' x 描述死锁及死锁产生的原因;
9 ~# ~: h0 u% r6 r6 M+ L( _: J问题诊断:
5 U2 Q5 p' j5 Q: }6 x+ i1 G3 B 怎样收集分析和解决问题的信息;
( H# O, I8 J; ?/ l 使用错误日志来做基本的问题分析;
3 h; A' l ]- ` 描述4 种监控方法:快照、事件监控、活动监控和健康型监控; $ ~) _$ @6 i) Z2 B g5 O
描述Explain 的作用并使用它来帮助分析; 6 a |4 I3 G8 n; D
使用其它基本的命令更好地连接和建立会话; # c6 S8 j. }4 ]/ B2 }- B4 E& D1 z* Q( L
从DB2 实例中获得统计信息和其它信息;
+ ~) h% ^* D% X+ x/ [" [% z安全性:
: D! n/ K$ z* @8 U: l2 [ 使用DB2 访问控制技术来部署数据库的安全性;
( J0 J6 w# y p7 `$ G 使用群组来创建控制层次; * p! |" P& f- ~" W; [7 a6 L
描述基于标签的访问控制;(LBAC)
7 u7 q5 ]4 j8 B" w8 i q" d: Y 描述DB2 数据库中的特权;
$ G% P$ q0 n+ B4 t% f 描述在绑定和执行存储过程包中需要的特权; 8 G" {( P9 T, ], ]7 v% ~& a. d
描述显示和隐示特权的区别;
& g# V& A1 f2 H/ M6 l 更多内容略................3 d, Q. r# \7 t( ]8 u
AVTECH(中国)培训中心
3 d2 |# r# a w电话:021-53755037& y' g, S6 t8 t
QQ :343788668
$ g( u5 E8 E3 X3 {# H4 H w: WMSN(E-Mail):training@avtechcn.cn% q8 ?; J' ]9 s5 Y* t6 W3 P2 h
地址:上海市黄河路355号2号楼610 |
|