|
|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
上海db2培训|上海db2企业培训|db2管理培训( D' H4 R! \; n7 [
【课程名称】:上海IBM DB2数据库管理培训! H' r- S" ~" X9 E
【培训单位】:上海艾威培训中心& V5 t' G0 c- I- k+ R N- e+ f w
【课程长度】:4天(28学时). `: \6 |: W u, t6 Y+ c
【开课时间】:12月13-16日
' a i( o% j# q5 e2 _【课程时间】:每个月一期,4-8人经典高效的实战小班授课
8 g; O, A9 n k% e8 [【课程说明】:此课程重在实操,适合企业的在职人员技能提升学习( y7 `8 P! O% X- w3 K2 d2 ~! q
【课程附送】:官方教材、AVTECH定制讲义、午餐+下午茶、结业证书、精美礼物。
% j- O. g5 r2 i3 n8 U/ N. M9 N【课程对象】:面向具备一定DB2基础,但希望深入系统学习,快速提高实际操作技能;或具备其他数据库基础,立志在DB2数据库. Z2 S" P. O \) P
管理领域深造;或希望通过DB2培训考取认证、晋级或准备换工作的人士。4 U0 }, u- L" c! m! `$ c
【课程内容】:( I7 q( i! L0 c
DB2 V9 在Linux, UNIX 和Windows 概述: T! B! f; n" N, @" C
DB2 产品家族、识别DB2 产品;描述DB2 不同组件的作用;
- b% D( J: T1 M6 d1 ^9 w 了解安装和参数配置0 t( x4 K" n% y: m: P! v9 s
DB2 命令行CLP 和用户图形界面的使用:
& y9 f0 |& |1 e2 F 使用命令行CLP;
! Y' r+ h1 D( O. _, n7 ] 图形管理界面环境介绍;
9 f/ j( R' j B' h2 S2 B 描述DAS 作用和图形管理界面下的工具 ; ?7 S! M. b2 q0 \
DB2 环境介绍: ! w7 J+ C% t! q T/ X
DB2 实例介绍;创建和删除DB2 实例; * p; }7 o7 a P7 p/ C9 H6 k
使用db2start 和db2stop;
& {' q1 V/ B/ O 区分不同的配置类型; 0 ?7 o6 J( _: L ~) @7 j0 k
描述和配置数据库管理器(DBM)的参数;
* Z8 C) Y* c p3 |) _4 Z创建数据库和数据存放:
: ?7 [" K' I* m1 C. J8 o 创建数据库需要评估的细节;
/ Y+ G# L! v+ U. j& R1 x6 g 数据库中系统目录表和视图; $ U9 ]& ~. x) r9 w2 Z/ r
两种不同的表空间比较:系统表空间(SMS)和数据库表空间(DMS) & p) M) p3 }% m, W2 E1 b
自动存储启用情况下怎样创建和管理DB2 数据库; U4 C& }/ C" ~8 v; [
区分表空间、容器、区间和页面;定义一个表空间; 5 v: [1 B+ j' O% S* v- r) q
使用表空间关联的快照命令来获取表空间的统计信息; 5 S8 U! ]& H/ e9 P7 V
数据库配置参数介绍 ; m/ \) e/ i8 ^) j) P
创建数据库对象:
! z+ H4 E7 x8 @) m4 [+ B 数据库对象层次、物理目录和文件; & g' c' b6 p ^) G- @- N6 C
介绍下列概念:模式、表、视图、别名和索引;
0 R- h8 q3 O: u 了解表分区的使用、临时表的作用;
: |) ]( @( [8 H& O 检查约束、关联的完整性以及触发器的使用和部署; 0 b) |: d' g n8 B- L
大对象的考虑和使用; 6 n7 Z5 L' Y& d: C5 ~+ x) u# k
认知XML 并使用XML 存储模式来作为新技术的关键架构; , ^6 A* ]4 L& F4 }
数据迁移: / V) g: e* a$ T' z+ h' O) ?
讨论Insert 命令并了解它的局限性
' i' O# b2 s0 t4 r; ~ 了解Import 和Load 两种数据导入的区别; . k' y3 A" u/ g( |4 I
了解和学习Export、Import 和Load 的语法;
) i7 Z3 |; w Q- ~+ p u9 p6 b/ N6 M 创建和使用异常表和转储文件; " r) A4 @% n7 P' I
区分和解决表状态问题:Load Pending 和Set Integrity Pending; , C- F. x- C- b! R
使用Set integrity 命令;
- N* x) t l; i$ E$ g 讨论db2move 和db2look 命令
( m, @! Y; U, f9 F( k' F( |备份和恢复 * x8 }+ @6 ?; e# r3 L4 w2 E
描述备份和恢复中主要的概念和方法 ' H) g h( A' z3 U# t7 q! y
说明DB2 中3 种恢复类型;
1 X* V2 a$ }1 K9 A( d7 z2 Q- ]( E 解释日志在备份和恢复中的重要性;
0 Z# b3 [* `3 z 使用:Backup、Restore 和RollForward 命令; 9 q' M, u6 E$ T# m
执行一个表空间的备份和恢复; + v, B, }( {* V3 F: v- z2 y; {
通过日志恢复数据库到日志结束或者指定的时间点; 4 C$ e. R: k* M) f h3 R) B2 r8 P' Q
讨论配置参数、恢复历史文件,并使用这些来控制备份和恢复的策略;
* K7 E8 S& O1 i5 U锁和并发: # q) g" G0 B' K- B' z; o. \& q3 J
解释锁的作用;哪些对象在DB2 数据库中可以加锁; 6 Y+ g; [3 N: H- c4 n8 I8 `. `
描述不同的锁模式和他们之间的兼容性;
! l1 H$ r' k Y0 B. Z 数据保护的4 个不同级别; 0 e7 p( N- v7 u- i- s
设置隔离级别和设置并发锁失效的时间;
( ]2 f9 a' @$ B; l$ b+ S( ] y 锁转换和锁升级;
) Q, z: M( Z$ M7 f2 \5 M t 描述死锁及死锁产生的原因;
; c2 R- [ ~& R: E问题诊断: i( t7 q5 g* s" }+ N/ Q
怎样收集分析和解决问题的信息;
: C* ~" o/ V3 O 使用错误日志来做基本的问题分析; ; d8 E/ w8 y t& A- d% V6 m
描述4 种监控方法:快照、事件监控、活动监控和健康型监控; & F, s6 R _' F- f5 C3 n' N# a! g
描述Explain 的作用并使用它来帮助分析;
D) N, N, ~1 F, b0 b4 X# d5 C* u8 ` 使用其它基本的命令更好地连接和建立会话;
+ J' H& l7 x9 ?6 @3 x 从DB2 实例中获得统计信息和其它信息;
9 u. O" l* C9 I: L. K安全性: . {! s2 _2 s6 j+ y3 H0 a f
使用DB2 访问控制技术来部署数据库的安全性; 6 S7 F" O+ m5 ` A
使用群组来创建控制层次; ! I8 { |% C4 A' c
描述基于标签的访问控制;(LBAC)
' u2 I$ b; e' y 描述DB2 数据库中的特权;
1 p# | ~. u3 G& H$ j( w 描述在绑定和执行存储过程包中需要的特权;
; h; ^7 s9 C R Q( f 描述显示和隐示特权的区别;8 Q. e1 P+ @8 e
更多内容略................" ?; J! Z B4 i5 {3 y
AVTECH(中国)培训中心
* U. U5 p2 I5 q' \' ^3 W$ W' S电话:021-53755037( S; U+ e! U: _! ^) X
QQ :343788668
. A$ U; X$ r# c6 U6 P; Z6 H& xMSN(E-Mail):training@avtechcn.cn
) X" y' _* a1 L9 }# F4 g% M地址:上海市黄河路355号2号楼610 |
|