|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
上海db2培训|上海db2企业培训|db2管理培训
- r1 a1 a3 p' }+ C【课程名称】:上海IBM DB2数据库管理培训7 Q5 j7 f3 C0 N, k! s( q
【培训单位】:上海艾威培训中心
$ E" M0 j. T7 A- L- ?【课程长度】:4天(28学时)
6 K8 x$ Q9 [2 G【开课时间】:12月13-16日0 V9 y$ H6 @8 C! o; ?5 |
【课程时间】:每个月一期,4-8人经典高效的实战小班授课
/ o9 h1 s( Z$ L9 Y# c【课程说明】:此课程重在实操,适合企业的在职人员技能提升学习- r' f) J4 L& ~. {8 ~+ v+ d p, N
【课程附送】:官方教材、AVTECH定制讲义、午餐+下午茶、结业证书、精美礼物。
$ A: ]# q. N4 L【课程对象】:面向具备一定DB2基础,但希望深入系统学习,快速提高实际操作技能;或具备其他数据库基础,立志在DB2数据库! L( i" @6 u- Z- R9 O
管理领域深造;或希望通过DB2培训考取认证、晋级或准备换工作的人士。, c O9 D! d# Z& {3 o
【课程内容】:
4 @( o6 T+ v# ~% k' E t: p6 GDB2 V9 在Linux, UNIX 和Windows 概述4 F# W$ A1 A- O# @ b# t
DB2 产品家族、识别DB2 产品;描述DB2 不同组件的作用; 5 d. K+ Z, R9 v, i( k
了解安装和参数配置& n' L+ P+ t( C5 n' P3 A
DB2 命令行CLP 和用户图形界面的使用:
* D9 ?% Y8 g7 ` 使用命令行CLP;
7 Z( }1 L* d1 F; c* `) | 图形管理界面环境介绍;
) ^* x$ ~. @( _. z+ ^( B7 J( c 描述DAS 作用和图形管理界面下的工具 * _; e& u: a% V0 [4 a
DB2 环境介绍:
9 i* y( p9 }1 J; _( K DB2 实例介绍;创建和删除DB2 实例;
6 B6 t4 ?+ g. U( R 使用db2start 和db2stop;
; l! f& N) K7 D6 l- h 区分不同的配置类型;
( Y8 o v, x; \ 描述和配置数据库管理器(DBM)的参数; " s& V1 j9 ^2 j5 q9 Q: q. M
创建数据库和数据存放:
% H! E4 n+ y: m$ Y4 E8 T8 q+ B 创建数据库需要评估的细节; 5 `8 T, ~9 l: j$ }- ^4 _& x
数据库中系统目录表和视图;
* B) Y5 G C& y5 l. ^2 ?( y 两种不同的表空间比较:系统表空间(SMS)和数据库表空间(DMS) & P: \8 C+ N9 L: j# a: i9 k
自动存储启用情况下怎样创建和管理DB2 数据库; # u p. g+ X0 d+ J9 u# p
区分表空间、容器、区间和页面;定义一个表空间;
$ r2 G3 [" T4 O, R; L$ |/ c* a 使用表空间关联的快照命令来获取表空间的统计信息; $ ^6 j, [) x& Z, w' N" g/ |: W7 k
数据库配置参数介绍 8 v# m. V8 h' s( ~& F! k9 Y, U( m
创建数据库对象:
- ?) s+ j( ^- U( V 数据库对象层次、物理目录和文件;
+ h, h% j; [) U1 c- i6 B 介绍下列概念:模式、表、视图、别名和索引;
e/ e/ P6 p4 ]$ R- |/ I* \ 了解表分区的使用、临时表的作用; 6 y2 ^8 J4 b V+ |8 b! {* r9 ]* S
检查约束、关联的完整性以及触发器的使用和部署;
3 Z: w2 m3 d ~4 G; R0 d) f 大对象的考虑和使用; % U; {7 P' i& V: i) U) f" G
认知XML 并使用XML 存储模式来作为新技术的关键架构;
6 |: p+ u/ h; u5 P" H数据迁移: 5 R- X- b v: x5 {9 l- j4 s
讨论Insert 命令并了解它的局限性
$ N& s" m- ? c8 Q 了解Import 和Load 两种数据导入的区别;
: L$ L0 `# H7 y- J5 a 了解和学习Export、Import 和Load 的语法;
9 J: A0 w) y @1 Q9 G4 O; h" } 创建和使用异常表和转储文件; / b, q" \6 n4 b
区分和解决表状态问题:Load Pending 和Set Integrity Pending; ; a$ Y9 L J! h$ l1 I
使用Set integrity 命令; $ }% x5 F* e) c# z8 |
讨论db2move 和db2look 命令
% I m& P& o2 @ S% D% d备份和恢复
9 I2 a; W, C2 _' M3 n$ S 描述备份和恢复中主要的概念和方法 * @4 C0 t! n* T$ a1 ]% X) X
说明DB2 中3 种恢复类型;
, v! T' v0 `' A/ g; I. s 解释日志在备份和恢复中的重要性; 1 ]" l, e. O% e. z/ q$ o: U
使用:Backup、Restore 和RollForward 命令; / d& ~3 \7 ~, c8 q
执行一个表空间的备份和恢复;
" P/ `' }" c& h) ]: g: |. _" [7 e 通过日志恢复数据库到日志结束或者指定的时间点;
! ` o; t8 w! {# g0 m2 N 讨论配置参数、恢复历史文件,并使用这些来控制备份和恢复的策略;
, O) v& s1 A) T1 o ^; t n锁和并发: : L. N+ S4 l( e+ l2 Z
解释锁的作用;哪些对象在DB2 数据库中可以加锁; 4 }: U6 G" f! j: Q) d
描述不同的锁模式和他们之间的兼容性; , S$ F* d6 N; `. E
数据保护的4 个不同级别; 0 |9 R3 f1 W# _5 l
设置隔离级别和设置并发锁失效的时间;
5 g; c' |& K/ v5 V1 f 锁转换和锁升级; + j' F& l' n3 m$ Y
描述死锁及死锁产生的原因; ! F8 c, U* ]& x% v: a1 ~
问题诊断:
2 M: J* X. K9 f* V( \ 怎样收集分析和解决问题的信息; $ w x& x' [7 o- Y; P
使用错误日志来做基本的问题分析;
9 ]$ U2 h7 k' N! C 描述4 种监控方法:快照、事件监控、活动监控和健康型监控; , L/ {3 t, I" p
描述Explain 的作用并使用它来帮助分析;
3 Y M! h. |% w! p 使用其它基本的命令更好地连接和建立会话;
# x! K2 \- h9 i5 p9 m0 d- b8 m 从DB2 实例中获得统计信息和其它信息; 9 i: _8 P# Z8 w
安全性:
7 n8 v( V5 K& y6 C3 x, S2 x 使用DB2 访问控制技术来部署数据库的安全性; 1 E0 K& f) N" \$ m. u! m
使用群组来创建控制层次; ! I n* |2 f2 o+ p
描述基于标签的访问控制;(LBAC)
1 {" _9 V' e; q6 _& E8 Y 描述DB2 数据库中的特权;
5 J C0 ]; n0 X& `9 W' b+ V; j 描述在绑定和执行存储过程包中需要的特权; ! |) @4 g2 d( G6 ~, J
描述显示和隐示特权的区别;
+ I+ u4 O1 I. P. }5 C5 ^7 i8 \: b 更多内容略................
% c' b4 h3 x* J" h+ jAVTECH(中国)培训中心
! ?0 u* e h, l+ b. r: @3 {电话:021-53755037
: ^, w$ q8 a- X" W4 hQQ :343788668& W9 D0 q6 X- ^' G' f3 N( g
MSN(E-Mail):training@avtechcn.cn
4 s# N G! {5 K0 {* q- @地址:上海市黄河路355号2号楼610 |
|