|
|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
上海db2培训|上海db2企业培训|db2管理培训
; R1 L# F1 X: H+ {【课程名称】:上海IBM DB2数据库管理培训
; r& n& Z( q/ @) E0 D. m# Z E2 f【培训单位】:上海艾威培训中心
% u! C" M! ?' H& Z! o; [【课程长度】:4天(28学时). j1 v5 W3 L& @
【开课时间】:12月13-16日
* R) B& a4 c1 n, b4 R0 C【课程时间】:每个月一期,4-8人经典高效的实战小班授课
: u9 U! r2 B! b7 ~- q+ ?【课程说明】:此课程重在实操,适合企业的在职人员技能提升学习* d* K/ @* _: ?" L
【课程附送】:官方教材、AVTECH定制讲义、午餐+下午茶、结业证书、精美礼物。( T1 b0 N8 k* }3 w ]
【课程对象】:面向具备一定DB2基础,但希望深入系统学习,快速提高实际操作技能;或具备其他数据库基础,立志在DB2数据库
7 ^1 o O/ _+ m; ^9 d' u管理领域深造;或希望通过DB2培训考取认证、晋级或准备换工作的人士。
3 q, ^7 ^) A- ^【课程内容】:
; _% V2 D, n6 ^# `DB2 V9 在Linux, UNIX 和Windows 概述 f: |7 |4 N- i. p! R
DB2 产品家族、识别DB2 产品;描述DB2 不同组件的作用; " t% l4 _: z, J; |7 K8 I
了解安装和参数配置
/ {& ~8 l+ i$ s+ v% i- `7 w6 rDB2 命令行CLP 和用户图形界面的使用: / \/ F+ \; }5 C9 G
使用命令行CLP;
' h$ H$ f: y( d$ V+ |) W 图形管理界面环境介绍;
# F2 A8 L: j; j1 v0 i 描述DAS 作用和图形管理界面下的工具
; `" a: {) O$ j$ b% A- RDB2 环境介绍:
8 m2 `0 t: g2 D! V7 U DB2 实例介绍;创建和删除DB2 实例;
! p( V- n9 b) r7 |1 M 使用db2start 和db2stop;
( G5 L# S, l7 R2 U( l0 |5 ?* X 区分不同的配置类型; / P$ s& s( F- I
描述和配置数据库管理器(DBM)的参数; ) `3 n7 K ~! G% ]2 o; @" ~% ]
创建数据库和数据存放:
5 z9 m+ d. _& ^" g 创建数据库需要评估的细节;
7 R Y( r G( d3 E6 L$ h 数据库中系统目录表和视图;
0 h# a6 u- c1 H; H 两种不同的表空间比较:系统表空间(SMS)和数据库表空间(DMS)
9 u% D+ Y1 n# u, t& m 自动存储启用情况下怎样创建和管理DB2 数据库;
# I3 A* h0 c. ? n 区分表空间、容器、区间和页面;定义一个表空间;
4 o4 J, s' P2 A# y- E$ f 使用表空间关联的快照命令来获取表空间的统计信息;
- B& O% u& \1 u7 U; o. L8 f 数据库配置参数介绍
5 t4 m2 h3 r- Q. A# u. w$ \创建数据库对象:
& [9 C% e5 n6 o/ e+ z; m" S6 y 数据库对象层次、物理目录和文件;
' a/ q9 N& s3 p7 l5 o4 d 介绍下列概念:模式、表、视图、别名和索引; ; F4 \# |; G( K3 }3 b
了解表分区的使用、临时表的作用; . ?* L ?' e( n% j0 D; e
检查约束、关联的完整性以及触发器的使用和部署; / b) \ V7 I, W! N) q
大对象的考虑和使用; 7 g9 r. a6 @& E w4 |
认知XML 并使用XML 存储模式来作为新技术的关键架构;
0 h8 K) x- C' R数据迁移:
8 |9 t9 U& j9 Z* h$ k! L 讨论Insert 命令并了解它的局限性
' ~: K: t, g9 i$ q& z$ n 了解Import 和Load 两种数据导入的区别; 1 \" B* {' E& e4 ]. x. C# J: N+ y
了解和学习Export、Import 和Load 的语法; 6 ]4 p# _* J' e2 L4 E( c+ e: J8 U
创建和使用异常表和转储文件; ( C( K" }0 T- u) f7 G( B
区分和解决表状态问题:Load Pending 和Set Integrity Pending; 3 R" C, S1 ~ K2 p$ { V. n$ Y$ W
使用Set integrity 命令; & a2 P x w. E2 C/ l! L; K
讨论db2move 和db2look 命令 ' }( L6 x( X1 j4 k, l4 s8 {8 f: G6 R/ k0 D
备份和恢复
& ^# N4 I1 P. Y& [9 i 描述备份和恢复中主要的概念和方法
+ U4 N; B1 i: i: w! d _0 q% J 说明DB2 中3 种恢复类型; 2 h8 } J8 p8 |3 i
解释日志在备份和恢复中的重要性; 5 D% D& s4 B1 \' f
使用:Backup、Restore 和RollForward 命令;
/ O3 Z% g7 X: ] C* ^6 @ 执行一个表空间的备份和恢复;
& n5 n8 }: N1 t 通过日志恢复数据库到日志结束或者指定的时间点; , z) y& o( l! }) W3 ~
讨论配置参数、恢复历史文件,并使用这些来控制备份和恢复的策略; ; Z% Z6 K8 C& z5 `( P5 \- i
锁和并发: : g+ L1 `/ P" G [9 c4 Z7 w( [
解释锁的作用;哪些对象在DB2 数据库中可以加锁;
( D& w+ J& N6 l {! d9 Q 描述不同的锁模式和他们之间的兼容性; / S [/ Q/ m* D
数据保护的4 个不同级别;
; G+ c, k E8 ] 设置隔离级别和设置并发锁失效的时间; 0 w0 j w( u- ~( \/ M% J& `! e
锁转换和锁升级;
9 j& B! L0 h! a8 n 描述死锁及死锁产生的原因; ' ~, H3 u3 C* `4 Z
问题诊断: 3 h& | t+ _* q
怎样收集分析和解决问题的信息;
, Q- u7 C7 [1 C1 t; V1 z& I 使用错误日志来做基本的问题分析;
5 d/ }0 X8 n( Y5 f+ G; V; a/ Q6 b 描述4 种监控方法:快照、事件监控、活动监控和健康型监控; % ]; E* P. f) }5 t* d! G
描述Explain 的作用并使用它来帮助分析;
5 f) s/ X* Q) q1 | B3 p 使用其它基本的命令更好地连接和建立会话;
+ d8 {( A7 K8 T7 N 从DB2 实例中获得统计信息和其它信息;
# v( n: G* H9 o5 D6 X4 C安全性:
9 [+ M. r9 `, H9 L 使用DB2 访问控制技术来部署数据库的安全性;
8 t9 Y& P7 q8 r# S 使用群组来创建控制层次; ?7 g. t. |: r( `5 V3 N
描述基于标签的访问控制;(LBAC) 9 b7 E% s: A- f/ h5 ~
描述DB2 数据库中的特权; 8 p" Q( s% v) n9 c
描述在绑定和执行存储过程包中需要的特权; 6 A0 E) b3 {$ c0 t
描述显示和隐示特权的区别;$ Y5 B! z, L% J6 p" H
更多内容略................
1 w6 N" ]$ x! b$ `4 j; HAVTECH(中国)培训中心4 B& N+ i7 j8 q, O" t. t. G
电话:021-53755037- o. g) T7 U7 D1 f$ X
QQ :343788668
& L0 }3 C/ `; t& {% @MSN(E-Mail):training@avtechcn.cn9 g& @& c, @0 K4 P6 F$ T8 t& E
地址:上海市黄河路355号2号楼610 |
|