|
|
马上注册,结识高手,享用更多资源,轻松玩转三维网社区。
您需要 登录 才可以下载或查看,没有帐号?注册
x
上海DB2培训 DB2企业培训 DB2培训中心 % h. C" |' V5 |6 j1 Y( C( Q) d
上海哪有DB2 V9数据库实战课程培训 上海最值得推荐的DB2数据库实战培训机构 T; R) A: A% r% s
【课程天数】:4 天 (7学时/天)
/ q5 I4 |+ J* p# d6 ?& S【课程时间】:11月22-25日/ G! j; I, R7 a0 | f
【课程说明】:企业级IBM DB2 V9数据库管理实战课程# S7 r; `. a' y- \
【课程地址】:上海市人民广场黄河路355号2号楼610室4 _2 V/ ]1 v" N% M% @7 N" P" w
【课程对象】:面向具备一定DB2基础,但希望深入系统学习,快速提高实际操作技能;或具备其他数据库基础,立志在DB2数据库$ y$ y- J, O9 X b# v2 z/ F
管理领域深造;或希望通过DB2培训考取认证、晋级或准备换工作的人士。
8 K1 F: O; t: I0 z7 E" m8 M【课程内容】:
+ m! V2 v% M2 lDB2 V9 在Linux, UNIX 和Windows 概述
- B' i% s0 Z6 a6 W4 {( t' w. L DB2 产品家族、识别DB2 产品;描述DB2 不同组件的作用;
. _+ Q @. A$ f. M& `* y 了解安装和参数配置
0 K. |4 O- O& N: KDB2 命令行CLP 和用户图形界面的使用: ! F6 x! ^& K6 v6 B
使用命令行CLP;
8 N5 ~ Z& z$ z z) j* \: S 图形管理界面环境介绍; , q6 e6 ?. v# z3 [
描述DAS 作用和图形管理界面下的工具
' X0 l5 q3 }3 k3 MDB2 实例介绍;
; M: @9 Z) x* @+ V 创建和删除DB2 实例; / o+ Z& u$ D' m; i
使用db2start 和db2stop; 0 t) |% f' O4 w' ]
区分不同的配置类型; ' C, A* V* \2 Y/ F2 u3 G+ O
描述和配置数据库管理器(DBM?)的参数;
! M* V6 ]/ F. W0 ~" |7 s创建数据库和数据存放: ( ^5 v6 ^6 L% c @: ~, g) ~
创建数据库需要评估的细节; + T; S8 k2 p& R' I! o
数据库中系统目录表和视图; - ]& X" d, Z2 ?; m z: B
两种不同的表空间比较:系统表空间?(SMS)和数据库表空间(DM?S)
, w- ], T- B2 S0 c u 自动存储启用情况下怎样创建和管理?DB2 数据库;
0 R* P& x4 V9 \2 X 区分表空间、容器、区间和页面;定义一个表空间; 7 G9 j8 _! j8 ^
使用表空间关联的快照命令来获取表空间的统计信息; 1 e7 ~( |, M- q
数据库配置参数介绍 ' ]& q, p# T) i0 {: Q
创建数据库对象: + v: a0 l" e! R
数据库对象层次、物理目录和文件; - o: N$ A1 l7 ~' C/ T" o0 f; P7 t
介绍下列概念:模式、表、视图、别名和索引; 4 o2 J# x/ D! j4 }' G. u; K; P8 G) {
了解表分区的使用、临时表的作用; 1 |7 b9 P, t6 L" c
检查约束、关联的完整性以及触发器的使用和部署; 9 P. y% ]! y0 E( C" `! c2 { K
大对象的考虑和使用;
5 ?; k$ K, L; t/ G S/ q0 n 认知XML 并使用XML 存储模式来作为新技术的关键架构; 4 Z4 j' t* P3 c' ?8 o
数据迁移: ; x+ j, |) N1 B
讨论Insert 命令并了解它的局限性
2 ?1 Y, T4 |+ @7 m; V, d" @9 d+ N 了解Import 和Load 两种数据导入的区别;
% [; l! g" d9 H- ?& t& P% d1 N 了解和学习Export、Imp?ort 和Load 的语法;
_8 ]& |0 Q1 d" L6 e7 ]) T 创建和使用异常表和转储文件; - f/ S- [- `; E- y: M& X
区分和解决表状态问题:Load Pending 和Set Integrity Pending;
' z1 {+ w, n8 z# Q0 y, f 使用Set integrity 命令; 4 ^3 Y3 i1 }, z, l# K( P
讨论db2move 和db2look 命令
) Y! X7 t% J% j7 e备份和恢复 # A( ?" A/ S% G
描述备份和恢复中主要的概念和方法 ! `7 i% Y# @5 N9 i
说明DB2 中3 种恢复类型;
+ j; s+ U6 H4 N+ f4 B1 r; q% ? 解释日志在备份和恢复中的重要性; 8 h% p6 \* z" N. _+ ^
使用:Backup、Resto?re 和RollForward 命令;
7 \7 u; n D& |- t* v3 o 执行一个表空间的备份和恢复; 5 X8 s0 Y% }/ B
通过日志恢复数据库到日志结束或者指定的时间点;
# z$ ]- F3 r9 Y H& H- j 讨论配置参数、恢复历史文件,并使用这些来控制备份和恢复的策略; 5 D" A# A) k- O' r3 I2 P0 m# X& u
锁和并发: 5 p. B C) r3 J. f
解释锁的作用;哪些对象在DB2 数据库中可以加锁;
3 |& G9 W7 Y4 x/ o 描述不同的锁模式和他们之间的兼容性;
+ J5 O7 ^/ N% u3 D, f 数据保护的4 个不同级别;
p V' y# A6 ` 设置隔离级别和设置并发锁失效的时间; 3 R1 O& T- \2 P. e8 I
锁转换和锁升级;
Y$ t; q) C: ~5 {) p) [; z 描述死锁及死锁产生的原因;
7 H& I" @6 p! I2 _& h问题诊断: $ p% a1 {5 x& H c, o0 o1 Y
怎样收集分析和解决问题的信息; % S- K) k2 z5 ~4 X6 H! f# F
使用错误日志来做基本的问题分析;
4 H4 X% Y2 V% ~& R 描述4 种监控方法:快照、事件监控、活动监控和健康型监控; 2 a* x H3 [0 V6 J$ t; i
描述Explain 的作用并使用它来帮助分析; " r. |+ R! P- t4 H: v$ z) i
安全性: . t5 C" p4 j, _: l! ?
使用DB2 访问控制技术来部署数据库的安全性; ) Q) A& t2 }# r7 b
使用群组来创建控制层次* J! [5 q. I3 v
AVTECH(中国)培训中心
1 ^) V; ^! k+ k电话:021-53755037
) e: i2 X9 l: B# S) \: q8 ?; x8 BMSN(E-Mail):training@avtechcn.cn
. m, W: ^( ?: @. UQQ :343788668: g% G- u5 U6 s1 n) [
地址:上海市黄河路355号2号楼610* h0 ]2 x2 F1 n( K7 D+ @' L2 _3 j
转载来自美国艾威(上海)培训中心 |
|