|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
上海db2培训|上海db2企业培训|db2管理培训" i) n. G$ P2 Y) h
【课程名称】:上海IBM DB2数据库管理培训
- i8 \" p' K( I3 d% ]% L# _【培训单位】:上海艾威培训中心
7 a1 j& S& x F& h& i6 H【课程长度】:4天(28学时)* d! k$ K6 j% P; Q
【开课时间】:12月13-16日
0 f) k3 T' }( o【课程时间】:每个月一期,4-8人经典高效的实战小班授课+ V ~9 A. f: A7 C
【课程说明】:此课程重在实操,适合企业的在职人员技能提升学习
- z- ~9 `! X1 ]' J& m& d( \( J5 o【课程附送】:官方教材、AVTECH定制讲义、午餐+下午茶、结业证书、精美礼物。' V( c/ m! e6 H& A0 J; h) }2 y1 O
【课程对象】:面向具备一定DB2基础,但希望深入系统学习,快速提高实际操作技能;或具备其他数据库基础,立志在DB2数据库+ n" ^/ a `7 w! s/ t
管理领域深造;或希望通过DB2培训考取认证、晋级或准备换工作的人士。
8 F1 Y8 ~0 Z8 U【课程内容】:1 X& @0 `% x) Q+ f
DB2 V9 在Linux, UNIX 和Windows 概述
Z6 h' D: c% l7 o) ~ DB2 产品家族、识别DB2 产品;描述DB2 不同组件的作用; 4 Z- o9 \! |# D6 Z0 {" C; \
了解安装和参数配置
8 G7 h) R2 N: y2 H+ R# GDB2 命令行CLP 和用户图形界面的使用: # T0 b2 @7 j2 X
使用命令行CLP; - j' s- }5 v! Y2 r, I! e) a: i2 h
图形管理界面环境介绍; ' u6 C% Y! \7 C9 K& p
描述DAS 作用和图形管理界面下的工具 $ u8 u$ j. b0 K& |5 y* y! _
DB2 环境介绍:
% ?/ i( H& w# F* h& ?8 ?% D0 X X DB2 实例介绍;创建和删除DB2 实例; ) [7 P& U9 M* z6 S' D5 y" s
使用db2start 和db2stop;
% \5 e" h. y7 c" A 区分不同的配置类型;
, P/ u/ _' T1 a% S i6 c' \ 描述和配置数据库管理器(DBM)的参数;
5 A v( N/ {' W7 i: F% o# c( N# {创建数据库和数据存放: : V, ^- F2 }9 Z9 V
创建数据库需要评估的细节;
; \# ?8 B r; L( [ 数据库中系统目录表和视图;
1 R+ X% U$ w+ J* I! A. G4 c 两种不同的表空间比较:系统表空间(SMS)和数据库表空间(DMS)
, b% G" u4 f5 T: N- r3 {' r3 { 自动存储启用情况下怎样创建和管理DB2 数据库; ( J9 f. W3 [% I
区分表空间、容器、区间和页面;定义一个表空间;
, l: I p( E. R ?- q8 r+ d: u7 K 使用表空间关联的快照命令来获取表空间的统计信息; ' K! t2 j( T/ w
数据库配置参数介绍 , T T9 W4 y* d) n2 F% x- f
创建数据库对象: ( ^7 S+ T6 |/ N. |3 I- @
数据库对象层次、物理目录和文件; 0 ]5 c. @, F- @. y" P4 z1 z
介绍下列概念:模式、表、视图、别名和索引;
* H2 |4 I" R4 U5 n* g( ] 了解表分区的使用、临时表的作用; ! g5 W9 L2 b v. i3 A
检查约束、关联的完整性以及触发器的使用和部署;
& N+ Q1 x/ z z/ K 大对象的考虑和使用; ( j: h# P4 V3 q: Y
认知XML 并使用XML 存储模式来作为新技术的关键架构; ) E4 |" s6 L7 M0 q
数据迁移:
; V* C+ S9 y& v6 r$ ]$ Q 讨论Insert 命令并了解它的局限性 7 g) l8 x* c. n% p5 k5 Q8 v- {
了解Import 和Load 两种数据导入的区别; 3 P" L/ s: e" P7 g# i
了解和学习Export、Import 和Load 的语法; " l) R7 A$ i9 M/ }7 Y9 ?* ~
创建和使用异常表和转储文件; : J, o1 C1 ]+ |. V5 ?: ^# m! \
区分和解决表状态问题:Load Pending 和Set Integrity Pending; ! e- U# n- n! }5 P& q6 o$ y% J
使用Set integrity 命令;
6 O F/ }/ |, N/ ~9 m7 b 讨论db2move 和db2look 命令
1 Q7 C1 j" Q* x3 U5 n U( [+ T备份和恢复
9 `+ j3 k0 j9 u* a 描述备份和恢复中主要的概念和方法 ! b) g( Q5 b" I0 ^3 e- b4 ^
说明DB2 中3 种恢复类型; : g' t7 q a/ i- b1 _: T
解释日志在备份和恢复中的重要性;
8 q( B2 @+ m' v 使用:Backup、Restore 和RollForward 命令; ! [! x3 Q7 E Q" o" s0 c& f3 _
执行一个表空间的备份和恢复; * }+ z5 `2 M/ i3 u
通过日志恢复数据库到日志结束或者指定的时间点;
/ p! ^" l4 G1 F5 u 讨论配置参数、恢复历史文件,并使用这些来控制备份和恢复的策略;
% U/ T+ f, U, F$ p5 i锁和并发:
$ j: Y4 g4 a; _7 e0 {2 \) F! f& c 解释锁的作用;哪些对象在DB2 数据库中可以加锁; " B" R5 y* \1 H6 Z4 x
描述不同的锁模式和他们之间的兼容性; . B3 {1 S% o6 Y$ L$ [( A
数据保护的4 个不同级别;
7 l" Z" \) X8 s7 o4 } 设置隔离级别和设置并发锁失效的时间;
0 `5 s& K+ P' Z. f" @1 a 锁转换和锁升级; + J& U0 `% c) l8 ^* i
描述死锁及死锁产生的原因;
6 d/ G# x, z: R8 `问题诊断:
" K. _2 H D% M; q- s" L4 c 怎样收集分析和解决问题的信息;
/ o. q6 c+ |: m: f 使用错误日志来做基本的问题分析; 2 c3 R, v7 {8 g0 r% o- u; K' B
描述4 种监控方法:快照、事件监控、活动监控和健康型监控; ) Z7 i% t& Y4 r7 ]# r
描述Explain 的作用并使用它来帮助分析; 2 C3 D/ q% |, J" Y
使用其它基本的命令更好地连接和建立会话;
* U6 B( |9 L7 W) |# Z* h/ a; \ 从DB2 实例中获得统计信息和其它信息;
) r' B- Y, R" m7 v* o- c安全性:
- n( x% Q: r+ u% u) Q3 V8 Z/ ~' a R' V 使用DB2 访问控制技术来部署数据库的安全性; / ]$ g) T% T8 A7 h$ ~
使用群组来创建控制层次; ( U5 ?( V% E& G D
描述基于标签的访问控制;(LBAC)
) ?) o6 ~. p4 F! N 描述DB2 数据库中的特权; 6 h2 E! g5 G- Q0 D
描述在绑定和执行存储过程包中需要的特权; 0 N# Q8 X: g. _' l* N/ q" g
描述显示和隐示特权的区别;
4 r3 h! t: _8 Z" c q. l 更多内容略................6 S# a! w4 ~+ X$ D4 z" |0 @- d( p
AVTECH(中国)培训中心
/ D" e: f. `6 A' E4 U; ^. S/ O电话:021-53755037& D( U1 p8 j0 s/ V$ n" ~8 z
QQ :343788668! e- e; G5 ?2 ^, ~ N
MSN(E-Mail):training@avtechcn.cn
1 ]' j! H9 Q9 k* Y$ z地址:上海市黄河路355号2号楼610 |
|