|
|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
上海db2培训|上海db2企业培训|db2管理培训$ F8 i4 `/ E. j- `( A3 B
【课程名称】:上海IBM DB2数据库管理培训8 Q9 y: Q' `/ D; R3 Y. G( _
【培训单位】:上海艾威培训中心6 J N, o# R0 w7 z: e- h: z
【课程长度】:4天(28学时)2 ]5 `3 f$ r' L9 m4 }, y
【开课时间】:12月13-16日1 `! e6 O9 [ [. ]$ ~4 o' s' k
【课程时间】:每个月一期,4-8人经典高效的实战小班授课* D: [3 j7 C; C9 K
【课程说明】:此课程重在实操,适合企业的在职人员技能提升学习* v9 I* X2 U. \2 \
【课程附送】:官方教材、AVTECH定制讲义、午餐+下午茶、结业证书、精美礼物。
i$ P% _) D0 O' B c& |, t【课程对象】:面向具备一定DB2基础,但希望深入系统学习,快速提高实际操作技能;或具备其他数据库基础,立志在DB2数据库
% y. x6 w7 o2 K; f: a8 w- B管理领域深造;或希望通过DB2培训考取认证、晋级或准备换工作的人士。( [! _5 K; U2 T5 F
【课程内容】:
& r# @7 S4 r% e( s7 PDB2 V9 在Linux, UNIX 和Windows 概述
2 c/ \( ~6 }5 H9 Z& m DB2 产品家族、识别DB2 产品;描述DB2 不同组件的作用;
5 k% l5 X+ p/ J- q% v" k3 _ 了解安装和参数配置 Y: K/ c) ?7 u' T& G
DB2 命令行CLP 和用户图形界面的使用: 1 e8 R" p w* ]) W6 o: r
使用命令行CLP; " c" l4 N7 W0 V
图形管理界面环境介绍; & H w! M4 Y0 s% s) j
描述DAS 作用和图形管理界面下的工具 7 _' U" f( J& p ?- a+ K: e
DB2 环境介绍:
& ?$ `: I" I2 P- c DB2 实例介绍;创建和删除DB2 实例; 3 _, n+ j" n+ ]3 H# `0 C
使用db2start 和db2stop; & S$ Z: |5 N! I5 t( \. h
区分不同的配置类型; % }+ \! A+ @/ L" K3 W8 j$ Z
描述和配置数据库管理器(DBM)的参数;
. R' u, }6 g* g创建数据库和数据存放: 8 N# q8 P, o2 V
创建数据库需要评估的细节;
# r8 k X3 X; I* h 数据库中系统目录表和视图; 7 H, L# b6 J9 M% H5 I% a7 K
两种不同的表空间比较:系统表空间(SMS)和数据库表空间(DMS) ' m/ e8 M. X( U) M" i+ A; t; A
自动存储启用情况下怎样创建和管理DB2 数据库; a$ o- T; J/ ~: _
区分表空间、容器、区间和页面;定义一个表空间;
^6 g' T# f. I 使用表空间关联的快照命令来获取表空间的统计信息;
* O8 N. n0 [( Y$ b$ q% Q 数据库配置参数介绍
/ A0 `/ S# N/ U! l' ~# P' M创建数据库对象:
& r5 [! D1 V' ]! ^* z/ i) P; [ 数据库对象层次、物理目录和文件; % Q6 u+ x* b1 w5 O, r! p# T& Z S
介绍下列概念:模式、表、视图、别名和索引; 7 H; E( y# n" R. P P& {; p& i
了解表分区的使用、临时表的作用; 3 a' e4 w5 n* e' ~$ N3 V% j
检查约束、关联的完整性以及触发器的使用和部署; 7 x8 m: E' C: g/ c4 s4 u) e
大对象的考虑和使用;
$ |( e! G* x6 O0 ?: W% b7 k8 [; _ 认知XML 并使用XML 存储模式来作为新技术的关键架构; 4 w5 X. t' P0 n. w- Z$ \
数据迁移:
1 P9 F0 V. F5 Z8 I* c# a+ \- q 讨论Insert 命令并了解它的局限性
7 Q5 j/ P% v6 Q+ k0 \% w8 W+ ` 了解Import 和Load 两种数据导入的区别; 8 C" {7 S* ]* _: B8 y+ J3 d5 @- ]1 |! v
了解和学习Export、Import 和Load 的语法; ! U( `! i2 d% e
创建和使用异常表和转储文件; " n+ B, d; c. L* D. G! R, [% U% Q
区分和解决表状态问题:Load Pending 和Set Integrity Pending;
) i: f2 u8 h" o$ F/ @ 使用Set integrity 命令; . C, u( c. W6 X: x' o5 u
讨论db2move 和db2look 命令 6 p0 K. H" _* b- h. n
备份和恢复 ( J b5 g4 g. J6 l( h
描述备份和恢复中主要的概念和方法
' \1 t* b s: z1 P! i- g7 U& N 说明DB2 中3 种恢复类型; + W1 ~+ u7 e+ h3 I! F$ O
解释日志在备份和恢复中的重要性;
0 Y% ]. W4 r# e! n, y7 u# k1 z( i 使用:Backup、Restore 和RollForward 命令; # g; x. y, c6 ?8 d/ x
执行一个表空间的备份和恢复;
( A4 T, E' Z2 b( v1 o- \ 通过日志恢复数据库到日志结束或者指定的时间点; ' M- `+ g1 P) i4 T, N) \$ A
讨论配置参数、恢复历史文件,并使用这些来控制备份和恢复的策略;
; @6 A: x' Z# U: F) B锁和并发: , m/ ^" x$ O: _ j4 y9 v# W' b
解释锁的作用;哪些对象在DB2 数据库中可以加锁; 6 [8 S) w1 x% [# b8 M
描述不同的锁模式和他们之间的兼容性; / i. h7 |! V6 z8 b6 i9 {
数据保护的4 个不同级别; $ W2 k8 X, o; |" Y
设置隔离级别和设置并发锁失效的时间; / a6 J+ V. l" p2 \7 r
锁转换和锁升级; ) q7 r" R6 d0 c$ I% o
描述死锁及死锁产生的原因; 6 t: z+ p3 g( T0 J
问题诊断: $ |* s2 f3 V2 p
怎样收集分析和解决问题的信息;
/ n/ I# p% D: J, h 使用错误日志来做基本的问题分析;
& J. ~: F7 G$ y 描述4 种监控方法:快照、事件监控、活动监控和健康型监控; 0 w/ Y4 a4 o F
描述Explain 的作用并使用它来帮助分析;
. |" T9 {) _+ @! n x" B1 S 使用其它基本的命令更好地连接和建立会话; ) M8 [# T1 e' G% I* o5 @, @
从DB2 实例中获得统计信息和其它信息;
$ J! R7 |& u5 j @ f安全性:
: p% J7 H, v' Q5 X. U P& s1 X 使用DB2 访问控制技术来部署数据库的安全性;
- w( z$ c; ^+ P9 z 使用群组来创建控制层次;
3 w: ~7 @; g6 j( M' O' t6 M 描述基于标签的访问控制;(LBAC)
7 G6 N; M+ }5 g 描述DB2 数据库中的特权;
0 r% r+ o) L5 L% }4 q3 ] Z 描述在绑定和执行存储过程包中需要的特权; , T6 s/ {9 g% J5 c
描述显示和隐示特权的区别;1 D" c0 u/ \" H9 q
更多内容略................, R6 O! a3 n5 O+ C
AVTECH(中国)培训中心
- X$ d8 z2 ^; Z$ j# d6 ~电话:021-53755037
# \ M. e% R1 q T6 n4 `QQ :343788668
; a5 h0 B9 G4 ^: j5 `! Z/ FMSN(E-Mail):training@avtechcn.cn
- o. j4 W1 f, {/ g9 t; ?地址:上海市黄河路355号2号楼610 |
|