|
|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
上海db2培训|上海db2企业培训|db2管理培训
% ]8 b8 I1 [# ] P* w3 K【课程名称】:上海IBM DB2数据库管理培训
( p7 y* U& k3 L% `2 k+ J【培训单位】:上海艾威培训中心
' j- [5 S& Z+ ]0 Z- r【课程长度】:4天(28学时)
1 g$ Z4 i: L/ [0 D6 e3 _: d【开课时间】:12月13-16日
% X5 C2 t7 D# I( T【课程时间】:每个月一期,4-8人经典高效的实战小班授课, I8 Y8 F, h" @4 N- w
【课程说明】:此课程重在实操,适合企业的在职人员技能提升学习0 k6 Y. w4 L5 `5 y. w% n
【课程附送】:官方教材、AVTECH定制讲义、午餐+下午茶、结业证书、精美礼物。
/ a1 G' I5 w" C6 m) t【课程对象】:面向具备一定DB2基础,但希望深入系统学习,快速提高实际操作技能;或具备其他数据库基础,立志在DB2数据库% Y; D& T3 o$ Z" d+ Y0 O) p5 L
管理领域深造;或希望通过DB2培训考取认证、晋级或准备换工作的人士。
' d; m2 j M5 Y$ k7 r7 q5 F) h【课程内容】:: l3 Z: c0 R. l. h( Y( E
DB2 V9 在Linux, UNIX 和Windows 概述
* |" k( B; f1 t" S% r* L DB2 产品家族、识别DB2 产品;描述DB2 不同组件的作用;
, Y) z# P3 f: E+ k8 }* H [ 了解安装和参数配置, t- M% s% I3 t4 A A
DB2 命令行CLP 和用户图形界面的使用:
4 A' n9 m' d/ w/ G" I. i# S 使用命令行CLP;
6 S8 M! t9 t9 p; Q. q* C- X. i 图形管理界面环境介绍;
; ~; _$ M: t; \5 t8 k 描述DAS 作用和图形管理界面下的工具 ) M2 E; V+ E; s; v. e+ x
DB2 环境介绍: * E% l+ ]( e9 A2 S- C8 a- k
DB2 实例介绍;创建和删除DB2 实例;
( l' s( G; U3 `& j 使用db2start 和db2stop;
- a/ a2 F5 x$ I, u4 K& B" Y 区分不同的配置类型;
& Q9 _$ L. h% l- t$ i( t* x5 Y; V: I 描述和配置数据库管理器(DBM)的参数;
' C- W( \! A& E% e Z4 b* B. h创建数据库和数据存放:
6 P6 {$ h& a/ B, b! w 创建数据库需要评估的细节; 9 C, p. ?6 F" `- w+ t0 ?
数据库中系统目录表和视图; : `2 a; z2 t- ?; u
两种不同的表空间比较:系统表空间(SMS)和数据库表空间(DMS)
3 f% I& e! q+ T* r5 ]/ b9 v 自动存储启用情况下怎样创建和管理DB2 数据库; 4 C* c; f0 z1 }0 k: i9 \
区分表空间、容器、区间和页面;定义一个表空间;
9 b/ |* _" C% C 使用表空间关联的快照命令来获取表空间的统计信息; # F$ y% `! w5 U+ N: g& @4 e- _
数据库配置参数介绍
' |3 L2 `% {$ j9 Y创建数据库对象:
" Y4 l. n+ v. e8 [8 R 数据库对象层次、物理目录和文件; : J) H8 x8 V; M% m; X M3 [. @
介绍下列概念:模式、表、视图、别名和索引;
/ r5 ^8 J& C! t* K 了解表分区的使用、临时表的作用; 6 W/ _* [, T7 A/ n! n* y
检查约束、关联的完整性以及触发器的使用和部署;
3 F9 I$ ~& T# e# J4 P 大对象的考虑和使用;
$ k3 U2 W! T- K5 Z4 d+ r 认知XML 并使用XML 存储模式来作为新技术的关键架构; 4 }3 L, w; k! y% j8 V) o
数据迁移: * w& {0 {! B: M
讨论Insert 命令并了解它的局限性
5 x; G2 C8 d8 H! i- i# j1 y 了解Import 和Load 两种数据导入的区别; . P/ C9 L5 d! ^2 K7 w/ W) q% J5 W1 u0 u
了解和学习Export、Import 和Load 的语法; $ A6 A1 l* C" U1 U" t4 }
创建和使用异常表和转储文件;
& q9 E8 Y" w- G0 V 区分和解决表状态问题:Load Pending 和Set Integrity Pending; : t4 r1 h: b: h7 `6 c
使用Set integrity 命令;
$ j% ~" _% V$ \% M5 X6 | 讨论db2move 和db2look 命令 . h9 i, X! d; d
备份和恢复
1 E- Y j$ O0 I8 B- X6 X 描述备份和恢复中主要的概念和方法
- b9 w' V; e; L' a 说明DB2 中3 种恢复类型; . E% F' r2 [5 U# C
解释日志在备份和恢复中的重要性; # R1 K8 n8 k4 \2 S- C2 q8 v' G
使用:Backup、Restore 和RollForward 命令; ) \9 p7 v. E* G; l
执行一个表空间的备份和恢复; + d2 \+ F8 X) [3 h
通过日志恢复数据库到日志结束或者指定的时间点;
( r1 d3 }4 W7 b/ k: w9 h 讨论配置参数、恢复历史文件,并使用这些来控制备份和恢复的策略;
" ^3 u5 v" m m% _6 f4 G. D& q锁和并发: 1 y& h9 a/ Y, {1 c& { k
解释锁的作用;哪些对象在DB2 数据库中可以加锁; 9 s- b, P. V; s2 W) o
描述不同的锁模式和他们之间的兼容性; : i' R8 {# a9 M7 B4 o$ z
数据保护的4 个不同级别; 8 u+ u) `- a9 X9 D- t+ A, ?
设置隔离级别和设置并发锁失效的时间;
3 S2 S% | E. `( I1 C, Y 锁转换和锁升级; ' s% t5 C. w6 d7 _9 R6 Q" C+ d9 [
描述死锁及死锁产生的原因;
5 D2 L+ _" m2 K0 H2 \* l/ e, `问题诊断:
7 X9 ^% a. D) ^& y9 n 怎样收集分析和解决问题的信息;
2 }. I8 i3 Z. u: b1 j/ u9 H 使用错误日志来做基本的问题分析;
8 X5 d9 J8 S: \ Q 描述4 种监控方法:快照、事件监控、活动监控和健康型监控; 6 w9 D6 w5 m. n* w
描述Explain 的作用并使用它来帮助分析;
3 P0 F; K8 ^( D/ M. x 使用其它基本的命令更好地连接和建立会话;
8 c7 w D8 h9 o+ I8 N 从DB2 实例中获得统计信息和其它信息;
' {, }5 g, j9 H3 _& U& K3 `6 \# W安全性:
9 n! M& Y9 G% E9 q$ k& @, Y 使用DB2 访问控制技术来部署数据库的安全性;
) c& r' w4 n, O% t1 T 使用群组来创建控制层次; i# I* U$ V/ t$ i* K" X7 q* t# t: Z
描述基于标签的访问控制;(LBAC) & K8 ^1 V. ^2 q5 p0 O/ E& d3 ]
描述DB2 数据库中的特权;
- G$ J0 s8 K4 E2 G" U 描述在绑定和执行存储过程包中需要的特权; # D! u8 X5 F# E1 \% H3 s# o
描述显示和隐示特权的区别;. S: \! _# v* d* H7 o" t% t0 u
更多内容略................; I: v8 o9 W' Z" `' c6 z
AVTECH(中国)培训中心
) Q& z0 h% |6 i7 E3 v; n0 v电话:021-53755037
. J$ m3 t/ @# o4 {4 ^QQ :3437886684 A2 \4 F. U" D9 ~ k6 E$ Z
MSN(E-Mail):training@avtechcn.cn
, q d/ Q X: L- R地址:上海市黄河路355号2号楼610 |
|