Grâce à cette formation vous pourrez acquérir de nouvelles compétences et ainsi élargir votre champ d'action professionnel ou travailler sur votre développement personnel. Ainsi les objectifs de cette formation sont: Connaître la structure et le fonctionnement de DB2. Acquérir les bases nécessaires pour pouvoir aborder la mise en place de la sécurité, des stratégies et techniques de Sauvegarde/restauration et l’exploitation au quotidien.
Les sites et dates disponibles
Lieu
Date de début
Reims
((51) Marne)
Voir plan
13 Rue Maurice Hollande, 51100
Date de début
Consulter
Questions / Réponses
Ajoutez votre question
Nos conseillers et autres utilisateurs pourront vous répondre
Notre équipe va devoir vérifier votre question pour s'assurer qu'elle respecte notre règlement de publication. D'autre part, nous avons remarqué d'après vos réponses qu'il est possible que vous n'ayez pas la possibilité de vous inscrire à cette formation. Ceci peut-être dû à votre localisation géographique, à votre niveau académique, etc. Veuillez consulter directement l'établissement concerné pour toute information supplémentaire.
Merci beaucoup!
Nous sommes en train d'examiner votre question. Nous la publierons prochainement.
Préférez-vous que l'établissement vous contacte directement?
Les Avis
Avez-vous suivi ce cours? Partagez votre avis
Le programme
"1. Introduction
• Données et ensemble de données.
• Bases de données : principes.
• Le langage SQL : DDL, DML, DCL.
• Instance : définition, commandes système, variable environnement, catalogage d'une instance et commandes DB2.
• Database : définition, commandes DB2 et options, catalogage d'une base de données et commandes DB2.
2. Les objets de la base de données
• Hiérarchie des objets.
• Database Partition Group.
• Tablespaces SMS et DMS. Statut des tablespaces : définition et commandes DB2.
• Bufferpool.
• Table, table temporaire, vue, alias, index, keys.
• Trigger, UDT, UDF.
• Autres objets : schema, system catalog.
• Contraintes d'intégrité, contrainte d'unicité, contrainte check, gestion des contraintes d'intégrité.
3. Développement d'applications
• Accès aux données : SQL statique, SQL dynamique, API.
• Interface de programmation : embedded SQL, Call Level Interface (CLI), JDBC.
• Autres interfaces : PHP, Perl, Cobol, Visual Basic.
4. Mécanismes de verrouillage
• Principes.
• Facteurs influants, problèmes de contention.
5. Optimisation
• Notions générales : bases de données, index, paramétrage.
• Paramètres utiles : niveau instance et niveau base.
6. Sécurité
• Mécanismes de sécurité.
• Autorisations d'accès au niveau instance : SYSADM, SYSCTRL, SYSMAINT, DBADM, LOAD.
• Privilèges au niveau Base et privilèges au niveau Objet.
7. Administration et exploitation des objets
• Surveillance des bases : snapshots, Event Monitor.
• Contrôle des incidents : signalisation des erreurs et logs.
• Utilitaires Import, Export, Load, RUNSTATS, REORGCHK et REORG.
• Journalisation des transactions.
• Sauvegarde et restauration des bases."