|
|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
上海db2培训|上海db2企业培训|db2管理培训8 i9 T" n* ?4 G2 a1 u6 S
【课程名称】:上海IBM DB2数据库管理培训2 d8 \ o* H6 P- [' ^6 `
【培训单位】:上海艾威培训中心- H1 C$ `- L( \4 z
【课程长度】:4天(28学时)! R. l3 @) A1 N- F+ q! f* E+ x
【开课时间】:12月13-16日) j; o" ?& {& K2 o# v$ X
【课程时间】:每个月一期,4-8人经典高效的实战小班授课
2 v* G& T! c3 y% Z【课程说明】:此课程重在实操,适合企业的在职人员技能提升学习
% {3 c# U* M4 r6 z8 W* z1 j7 E# Z% s0 `【课程附送】:官方教材、AVTECH定制讲义、午餐+下午茶、结业证书、精美礼物。; A" J% R- K( r2 P0 l d+ g: `
【课程对象】:面向具备一定DB2基础,但希望深入系统学习,快速提高实际操作技能;或具备其他数据库基础,立志在DB2数据库 M3 ~8 z( m5 Z) i1 F2 l. W3 C
管理领域深造;或希望通过DB2培训考取认证、晋级或准备换工作的人士。% Z- W( b1 R3 b5 M+ E
【课程内容】:. j: w* t/ G3 O! G, E
DB2 V9 在Linux, UNIX 和Windows 概述" C7 q% ]! \: N( N8 L, f1 P# m# I
DB2 产品家族、识别DB2 产品;描述DB2 不同组件的作用;
9 n- F7 X. K% D) K 了解安装和参数配置
; f5 k! H( \8 NDB2 命令行CLP 和用户图形界面的使用: 7 N- ?& [7 N8 N& p) \
使用命令行CLP;
9 G; n/ n) A% N 图形管理界面环境介绍;
4 a, v/ ^8 ^; a 描述DAS 作用和图形管理界面下的工具 6 W' b0 }0 ]2 S1 T: g
DB2 环境介绍: - O5 j+ b% t, W4 q
DB2 实例介绍;创建和删除DB2 实例;
) n; y2 l" p/ G$ W 使用db2start 和db2stop; , I: l% c1 o5 k7 h
区分不同的配置类型; " l4 b" V& H6 P: c
描述和配置数据库管理器(DBM)的参数; ' ^% M1 t' B* {$ I; Z% ?. h" s+ \
创建数据库和数据存放: 9 a7 a# x5 ^& {4 N
创建数据库需要评估的细节; ) h: C$ h, B1 C$ S0 V
数据库中系统目录表和视图; % W. z6 L- K; ^4 @- h# {% ?4 k
两种不同的表空间比较:系统表空间(SMS)和数据库表空间(DMS)
( v! C n) F& y3 N- w; L) a0 ] w+ C; Q 自动存储启用情况下怎样创建和管理DB2 数据库; ( J* q# o6 D+ _4 u7 B! S2 X! q) Y
区分表空间、容器、区间和页面;定义一个表空间;
/ U4 |1 Q$ H$ \: u( P5 o' N 使用表空间关联的快照命令来获取表空间的统计信息;
* s% u! W$ Z/ M# e 数据库配置参数介绍
, n* t) U7 |+ l7 k- L" M9 H创建数据库对象:
$ t5 b1 r( R: g: V2 g6 @& S 数据库对象层次、物理目录和文件; - }/ b) E! G6 h1 b+ P5 `' |5 M
介绍下列概念:模式、表、视图、别名和索引;
% o; @: A4 L; F8 J* Q+ K 了解表分区的使用、临时表的作用; " u7 u: ` c6 @$ T- W0 q/ C
检查约束、关联的完整性以及触发器的使用和部署;
: L' F6 k) b) k+ M. C7 J 大对象的考虑和使用;
3 V3 O+ T) w% i$ R. g 认知XML 并使用XML 存储模式来作为新技术的关键架构;
% A/ d& h1 ]* G数据迁移: 0 c# ~! h- Q. U [1 ?
讨论Insert 命令并了解它的局限性
4 U% o4 L4 Y4 p `! z% s2 } 了解Import 和Load 两种数据导入的区别; : v- Y* H! [; A. \
了解和学习Export、Import 和Load 的语法;
& Z/ L( h) t S% x 创建和使用异常表和转储文件; m7 A9 M8 [' v2 B
区分和解决表状态问题:Load Pending 和Set Integrity Pending; ' ?" j0 A2 s! h/ z) D; J2 @) V
使用Set integrity 命令; 4 C* S+ R) a1 A( D
讨论db2move 和db2look 命令
( g3 K8 m& w- X) C- p; [备份和恢复 ! l4 j2 i( f. }1 P& x. z) D1 P6 g
描述备份和恢复中主要的概念和方法
+ J$ b5 L( f% M( \1 L- d9 x 说明DB2 中3 种恢复类型;
6 W" @. \% z1 J 解释日志在备份和恢复中的重要性;
* ~7 y2 s( j. f+ H 使用:Backup、Restore 和RollForward 命令; 8 y6 `+ |& o* }" Z" ]* D
执行一个表空间的备份和恢复;
v" h$ b+ E9 P2 Z7 o) D 通过日志恢复数据库到日志结束或者指定的时间点; $ V7 J! h9 d6 m
讨论配置参数、恢复历史文件,并使用这些来控制备份和恢复的策略;
( M. L+ h9 w0 ]0 h u# G: ~! `, S' i/ v4 W锁和并发: 8 _8 Y" j4 d7 |/ J4 b/ y8 I1 a8 s3 u
解释锁的作用;哪些对象在DB2 数据库中可以加锁; 1 \# k" t8 _/ c4 h
描述不同的锁模式和他们之间的兼容性;
5 J+ P) C$ v7 d( N7 ~! _ 数据保护的4 个不同级别;
- o2 _/ @9 H6 D8 S' Z 设置隔离级别和设置并发锁失效的时间;
7 o3 H m$ S4 Z 锁转换和锁升级; 1 \+ q6 |9 J5 i1 ~& k
描述死锁及死锁产生的原因; 8 r4 e4 ^+ P" p2 ], x( s- @
问题诊断:
+ [+ \' l. F* t) P3 S' F! k 怎样收集分析和解决问题的信息; 4 T& l' J4 {9 |% v
使用错误日志来做基本的问题分析;
5 o7 u( E7 u# U( T 描述4 种监控方法:快照、事件监控、活动监控和健康型监控; * Q3 r0 L5 K8 B; b2 j
描述Explain 的作用并使用它来帮助分析; 0 d: X. Y: a/ [$ c
使用其它基本的命令更好地连接和建立会话; ( i5 i$ ?' Z7 K
从DB2 实例中获得统计信息和其它信息; 1 u. {* M* C, T% Q% G- c2 l; b
安全性: * w7 o, m2 `, r" p6 b
使用DB2 访问控制技术来部署数据库的安全性;
& h+ u8 x2 m/ m; K3 } 使用群组来创建控制层次; 5 j, x; w8 G/ r# G- S8 q6 }$ o
描述基于标签的访问控制;(LBAC)
1 n6 J. ^" o) d) B9 P 描述DB2 数据库中的特权; ( M2 M7 N9 F. D9 B" M- g" b
描述在绑定和执行存储过程包中需要的特权; - u) t! }5 {7 T' d+ [# u
描述显示和隐示特权的区别;
! B- ?$ P) x" ^, ? 更多内容略................6 l5 ?" j% Z( h7 z! w$ K
AVTECH(中国)培训中心
+ a4 k D/ Z/ ^, R电话:021-53755037) P# C6 m0 c: I+ O
QQ :343788668
) S6 z0 Y$ h! `# U5 YMSN(E-Mail):training@avtechcn.cn
. [8 m: Y' S, l. P" Q% A% {) q7 k地址:上海市黄河路355号2号楼610 |
|