Informatique Informatique
Référence formation : 4-DB-ADMI - Durée : 5 jours

Cliquez sur l'image ci-contre ou sur le lien ci-dessous
pour télécharger notre programme de formation professionnelle au format PDF
(nécessite © Acrobat Reader)

Objectifs

- Connaître la structure et le fonctionnement de DB2

- Acquérir les bases nécessaires pour pouvoir aborder la mise en place de la sécurité, des stratégies et techniques de Sauvegarde/restauration et l’exploitation au quotidien

Pré-requis

- Utilisation d'un SGBD serveur

- Administrateurs de systèmes, Responsables d'exploitation, Administrateurs de bases de données

Plan de cours

1. Introduction

  • Données et ensemble de données.
  • Bases de données : principes.
  • Le langage SQL : DDL, DML, DCL.
  • Instance : définition, commandes système, variable environnement, catalogage d'une instance et commandes DB2.
  • Database : définition, commandes DB2 et options, catalogage d'une base de données et commandes DB2.

2. Les objets de la base de données

  • Hiérarchie des objets.
  • Database Partition Group.
  • Tablespaces SMS et DMS. Statut des tablespaces : définition et commandes DB2.
  • Bufferpool.
  • Table, table temporaire, vue, alias, index, keys.
  • Trigger, UDT, UDF.
  • Autres objets : schema, system catalog.
  • Contraintes d'intégrité, contrainte d'unicité, contrainte check, gestion des contraintes d'intégrité.

3. Développement d'applications

  • Accès aux données : SQL statique, SQL dynamique, API.
  • Interface de programmation : embedded SQL, Call Level Interface (CLI), JDBC.
  • Autres interfaces : PHP, Perl, Cobol, Visual Basic.

4. Mécanismes de verrouillage

  • Principes.
  • Facteurs influants, problèmes de contention.

5. Optimisation

  • Notions générales : bases de données, index, paramétrage.
  • Paramètres utiles : niveau instance et niveau base.

6. Sécurité

  • Mécanismes de sécurité.
  • Autorisations d'accès au niveau instance : SYSADM, SYSCTRL, SYSMAINT, DBADM, LOAD.
  • Privilèges au niveau Base et privilèges au niveau Objet.

7. Administration et exploitation des objets

  • Surveillance des bases : snapshots, Event Monitor.
  • Contrôle des incidents : signalisation des erreurs et logs.
  • Utilitaires Import, Export, Load, RUNSTATS, REORGCHK et REORG.
  • Journalisation des transactions.
  • Sauvegarde et restauration des bases.

Retour haut de page