|
|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
上海db2培训|上海db2企业培训|db2管理培训
1 w+ D$ Z; {) N( \0 C【课程名称】:上海IBM DB2数据库管理培训+ K) b; ~% J( d% Y4 V I
【培训单位】:上海艾威培训中心' X9 X3 e' U0 F" N
【课程长度】:4天(28学时)
1 ~* \3 g# @* d) i. A1 v0 h【开课时间】:12月13-16日
% X' v8 S. {* D【课程时间】:每个月一期,4-8人经典高效的实战小班授课5 Q1 O1 E+ S; n% s" S7 e
【课程说明】:此课程重在实操,适合企业的在职人员技能提升学习
/ V0 n4 }: m/ h4 @2 w【课程附送】:官方教材、AVTECH定制讲义、午餐+下午茶、结业证书、精美礼物。/ S9 B8 z2 t) a2 A( [+ v8 f
【课程对象】:面向具备一定DB2基础,但希望深入系统学习,快速提高实际操作技能;或具备其他数据库基础,立志在DB2数据库
/ P, Y# ?4 e2 f: I. G% `" G管理领域深造;或希望通过DB2培训考取认证、晋级或准备换工作的人士。* S6 m& x- R4 Y) Z
【课程内容】:
8 [- E4 v: a% f7 w4 ?0 YDB2 V9 在Linux, UNIX 和Windows 概述0 `/ G) P- n2 F" `8 |2 l+ j( A6 H
DB2 产品家族、识别DB2 产品;描述DB2 不同组件的作用;
. {/ Q% ?% t! x 了解安装和参数配置; Z8 w6 ~0 \: A! r, q5 I
DB2 命令行CLP 和用户图形界面的使用:
! I# Q8 x3 O; F. k+ h! |$ M6 |2 I 使用命令行CLP; + a* k% z9 x- Q% P B2 R g; T0 V
图形管理界面环境介绍; + M C/ }* L" Y
描述DAS 作用和图形管理界面下的工具 4 |4 P. i3 Z6 c5 L2 k; i- r: M
DB2 环境介绍:
5 b) ]8 W% j, }: E DB2 实例介绍;创建和删除DB2 实例;
7 m. p& v+ V' m 使用db2start 和db2stop; ' K5 Q" i$ _4 Y7 r; Q2 A
区分不同的配置类型; 9 _: v; V- q0 a; w2 u$ J9 R# a. m
描述和配置数据库管理器(DBM)的参数; ~3 T7 H* d: D$ m& O# {6 g
创建数据库和数据存放: 6 P; w: w4 t6 e7 q& j' o2 e
创建数据库需要评估的细节;
5 l1 H- Y; m3 u8 n6 Y- c6 L4 a 数据库中系统目录表和视图;
" ~, K$ A- u1 f7 C+ m4 K& O 两种不同的表空间比较:系统表空间(SMS)和数据库表空间(DMS)
8 D! J) G6 |" ^* B! t* d9 y K( p2 @ 自动存储启用情况下怎样创建和管理DB2 数据库;
, |* _+ ^$ y' B8 }5 D, t 区分表空间、容器、区间和页面;定义一个表空间; . g; C( b1 N1 }0 _4 }" ?
使用表空间关联的快照命令来获取表空间的统计信息;
2 s A! `3 Z. e 数据库配置参数介绍 / g) G, K# W6 X$ M8 ~
创建数据库对象: * w4 V9 |0 {$ w( `* S, z
数据库对象层次、物理目录和文件;
1 B* Q4 V& j: g# G* s 介绍下列概念:模式、表、视图、别名和索引;
- R1 c9 i8 o2 U$ ~# L! s 了解表分区的使用、临时表的作用;
% o7 d* T9 n" A 检查约束、关联的完整性以及触发器的使用和部署; 8 J2 C& H9 y. w1 r2 l
大对象的考虑和使用;
7 k4 m3 `; A4 v4 C 认知XML 并使用XML 存储模式来作为新技术的关键架构;
* b3 z- x; p$ C: q$ D1 N数据迁移:
, t2 X$ E; z' ^& Z( b7 ~. a 讨论Insert 命令并了解它的局限性 1 C7 a6 J0 B' o8 n, E/ O
了解Import 和Load 两种数据导入的区别; 9 K' N7 N3 L: u6 b- G" I2 [5 M
了解和学习Export、Import 和Load 的语法;
3 |+ g4 k w3 c) d9 x# ] Z 创建和使用异常表和转储文件;
2 ]6 E0 f" Z! u8 ?) }' k b) o; Q. _ 区分和解决表状态问题:Load Pending 和Set Integrity Pending;
8 u4 h2 M4 ^) L7 [6 D. u+ E 使用Set integrity 命令;
7 V: D# r+ z7 o: V } 讨论db2move 和db2look 命令 & z1 U2 E: m4 Z8 L* u) p+ J3 G
备份和恢复 5 \) A$ o6 F( L& }, h8 H
描述备份和恢复中主要的概念和方法 $ M& f1 F7 d! \1 ]. \' J/ [9 g- _$ D
说明DB2 中3 种恢复类型;
+ \/ c! m# W6 a& ~! [" u) e 解释日志在备份和恢复中的重要性; 9 B* M: [4 J4 s2 F; C& W
使用:Backup、Restore 和RollForward 命令; 9 }9 j# ?# P/ G4 ?+ K
执行一个表空间的备份和恢复; % K8 a3 v3 s+ s9 A
通过日志恢复数据库到日志结束或者指定的时间点;
, r* R# ?, b* N9 P0 F 讨论配置参数、恢复历史文件,并使用这些来控制备份和恢复的策略; ' G1 k* z* n/ h1 |* P
锁和并发: ( n/ m/ `6 B4 d2 g# G& i; _
解释锁的作用;哪些对象在DB2 数据库中可以加锁; ' b; ^1 H+ [; O( \; Q7 I5 Z
描述不同的锁模式和他们之间的兼容性; 5 b4 \: e. e3 B
数据保护的4 个不同级别; 5 A$ e' Z5 r" d, n
设置隔离级别和设置并发锁失效的时间; 8 h& ?9 l8 _+ Q9 O0 x
锁转换和锁升级; 1 L( u, N5 Z: J3 |
描述死锁及死锁产生的原因; 9 Q9 ~* ^2 c9 n4 h: Z0 l
问题诊断: * L& P9 o# ]2 W8 w. r
怎样收集分析和解决问题的信息;
; e6 b/ n) g) c/ ^ 使用错误日志来做基本的问题分析; - t( ]+ k0 k) P, Y$ }! R( t
描述4 种监控方法:快照、事件监控、活动监控和健康型监控; {+ _' |) c; ~- ^6 x
描述Explain 的作用并使用它来帮助分析;
4 v# Y2 \" b$ k* \2 x; E! I 使用其它基本的命令更好地连接和建立会话;
3 @7 m! ?; n2 Z/ r 从DB2 实例中获得统计信息和其它信息;
+ C, }1 m$ K1 ?: j- s" ?2 F安全性: # |- X) X+ j0 ^" G4 d) c
使用DB2 访问控制技术来部署数据库的安全性;
5 _8 k' `; I7 ^3 F 使用群组来创建控制层次; ( G7 Q" B; d) X0 n
描述基于标签的访问控制;(LBAC)
* J4 ~8 U3 A' q# P' Y( Y; f6 A 描述DB2 数据库中的特权;
2 v* \# v, g1 n" M5 V+ x/ S 描述在绑定和执行存储过程包中需要的特权;
5 k- `$ H9 V2 | F# v& _ 描述显示和隐示特权的区别;3 t2 A3 t& V1 H, g2 m
更多内容略................6 B5 _; Z$ B: w @5 _2 ~1 w
AVTECH(中国)培训中心- F) }$ S2 m* k0 u: l
电话:021-537550375 p# u# b; F8 G9 ]. |: d5 J4 [
QQ :343788668
5 D+ B; v* c0 X; u% q. o, f: mMSN(E-Mail):training@avtechcn.cn
4 D7 R9 ^( A7 G( r& R地址:上海市黄河路355号2号楼610 |
|