为你推荐
内 容 简 介
序 一
序 二
序 三
序 四
前 言
第一部分 DB2概述
第1章 DB2产品介绍
1.1 数据模型
1.2 DB2历史
1.3 DB2版本
1.4 DB2 9主要功能
1.5 DB2认证
1.6 DBA的任务和职责
1.7 IBM信息管理产品概述
1.8 小结
1.9 判断题
1.10 参考文献
第2章 DB2体系结构
2.1 DB2体系结构简介
2.2 对象层次关系
2.3 数据访问过程
2.4 数据库工具
2.5 小结
2.6 判断题
2.7 参考文档
第二部分 DB2部署和规划
第3章 安装DB2软件
3.1 软件安装
3.1.1 软件获取
3.1.2 安装前检查
3.1.3 安装
3.1.4 补丁升级
3.1.5 版本升级
3.2 小结
3.3 判断题
3.4 参考文档
第4章 实例管理
4.1 什么是实例
4.2 创建实例
4.2.1 在Windows平台下创建实例
4.2.2 在UNIX/Linux平台下创建实例
4.3 启动/停止/列出实例
4.4 更新实例
4.5 删除实例
4.6 实例参数
4.7 管理服务器(DAS)
4.8 小结
4.9 判断题
第5章 数据库创建和存储管理
5.1 数据库结构
5.2 建库、表空间
5.3 表空间维护管理
5.3.1 表空间监控
5.3.2 表空间更改
5.3.3 表空间状态
5.3.4 表空间高水位
5.3.5 深入DMS表空间
5.4 存储设计最佳实践
5.5 小结
5.6 判断题
第6章 数据库连接
6.1 远程连接概述
6.2 节点和数据库编目
6.3 常见的数据库连接问题
6.4 小结
6.5 判断题
第7章 数据库对象
7.1 模式
7.2 表
7.2.1 表约束
7.2.2 表状态
7.2.3 表压缩
7.2.4 表分区
7.3 索引
7.4 视图
7.5 昵称
7.6 序列(Sequence)
7.7 自增字段
7.8 大对象(LOB)
7.9 函数
7.10 触发器
7.11 存储过程
7.12 小结
7.13 判断题
第三部分 DB2运维管理
第8章 数据迁移
8.1 数据迁移概述
8.2 文件格式
8.2.1 DEL格式
8.2.2 ASC格式
8.2.3 PC/IXF
8.2.4 Cursor
8.3 export
8.4 import
8.5 load
8.5.1 load步骤及原理
8.5.2 load表状态
8.5.3 load的copy选项
8.5.4 set integrity完整性检查
8.6 12个怎么办
8.6.1 出现了load pending了怎么办
8.6.2 在客户端load问题
8.6.3 要加载的数据是Excel格式怎么办
8.6.4 要导出/加载的数据不是逗号/双引号分隔怎么办
8.6.5 文件中的列比要导入的表中的字段多怎么办
8.6.6 文件中的列比要导入的表中的字段少怎么办
8.6.7 要导入/导出大字段(LOB)怎么办
8.6.8 sequence数据怎么办
8.6.9 导入identity数据怎么办
8.6.10 要加载的数据有换行符怎么办
8.6.11 迁移出现乱码怎么办
8.6.12 表数据从一个表空间迁移到另外一个表空间怎么办
8.7 db2look/db2move
8.7.1 db2move工具介绍
8.7.2 db2look工具介绍
8.7.3 db2look+db2move迁移案例
8.8 db2dart
8.9 小结
8.10 判断题
第9章 备份恢复
9.1 备份恢复概述
9.2 DB2日志
9.2.1 日志机制和原理
9.2.2 日志参数配置最佳实践
9.2.3 日志监控和维护管理
9.2.4 其他日志相关的考虑
9.2.5 经常遇到的日志问题
9.3 备份
9.3.1 离线备份
9.3.2 在线备份
9.3.3 表空间备份
9.3.4 增量备份
9.3.5 备份介质检查
9.3.6 备份监控
9.4 恢复
9.4.1 崩溃恢复
9.4.2 版本恢复
9.4.3 前滚恢复
9.4.4 删除表恢复(dropped table recovery)
9.5 常见备份恢复场景及遇到的问题
9.5.1 宕机后数据库连接hang的处理
9.5.2 循环日志模式下的离线备份恢复
9.5.3 归档日志模式下的备份恢复
9.5.4 归档日志模式下前滚恢复的几个时间戳
9.5.5 同版本不同实例下的数据库备份恢复(表空间是自动存储管理)
9.5.6 同版本不同实例下的数据库备份恢复(表空间是非自动存储管理)
9.5.7 不同版本不同实例下的数据库恢复
9.5.8 从生产库到测试库恢复的案例分析
9.5.9 历史文件过大造成数据库停止响应案例分析
9.5.10 恢复时解压类包问题
9.5.11 备份失败问题
9.6 小结
9.7 判断题
第10章 DB2日常运维
10.1 日常运维工具概述
10.2 Runstats
10.2.1 Runstats原理
10.2.2 Runstats用法
10.3 Reorg
10.3.1 为什么需要Reorg
10.3.2 Reorg用法
10.3.3 Reorg最佳实践
10.4 Rebind
10.5 获取数据库占用空间的大小
10.6 获取某个表空间占用空间大小
10.7 获取某个表/索引占用空间的大小
10.8 小结
10.9 判断题
第11章 锁和并发
11.1 锁和隔离级别概述
11.2 锁的模式和兼容性
11.2.1 表锁模式
11.2.2 行锁模式
11.2.3 表锁和行锁兼容性
11.3 锁的各种问题
11.3.1 锁等
11.3.2 锁超时
11.3.3 死锁
11.3.4 锁升级
11.3.5 锁转换
11.4 锁监控和诊断
11.4.1 锁的分析思路和方法
11.4.2 锁升级(lock escalation)的诊断分析
11.4.3 锁等(lock wait)的捕获与诊断分析
11.4.4 锁超时(lock timeout)的捕获与诊断分析
11.4.5 死锁(deadlock)的捕获与诊断分析
11.4.6 9.7锁事件监控器
11.5 锁和并发调优
11.6 Currently Committed机制
11.7 小结
11.8 判断题
第四部分 DB2监控和调优
第12章 DB2进程/线程模型
12.1 提要
12.2 从操作系统看进程和线程
12.3 DB2 V8/V9.1进程模型
12.3.1 代理进程
12.3.2 分区内并行
12.3.3 分区间并行(DPF)
12.3.4 预取进程(prefetcher)
12.3.5 页面清理进程(Page Cleaner)
12.3.6 其他进程
12.3.7 实例 / 数据库启动步骤
12.4 DB2 9.5/9.7线程模型
12.5 小结
12.6 判断题
第13章 DB2内存模型
13.1 从操作系统看内存
13.2 DB2 8/9.1内存模型
13.2.1 实例共享内存段
13.2.2 数据库共享内存
13.2.3 应用程序组共享内存
13.2.4 私有内存
13.3 DB2 9.5/9.7内存模型
13.3.1 实例内存
13.3.2 应用程序内存
13.3.3 自动内存调节(Self Tuning Memory Management,STMM)
13.4 内存监控
13.4.1 db2mtrk
13.4.2 db2pd -dbptnmem
13.4.3 db2pd -memset / db2pd -mempool
13.5 小结
13.6 判断题
第14章 DB2监控工具
14.1 snapshot命令行监控
14.2 snapshot管理视图
14.3 db2pd
14.4 db2top
14.4.1 实时监测
14.4.2 历史信息收集
14.4.3 子窗口
14.5 DB2事件监控器
14.6 小结
14.7 判断题
第15章 性能监控和分析方法
15.1 收集数据
15.1.1 操作系统级别性能监控
15.1.2 数据库级别性能监控
15.1.3 数据收集的频度
15.1.4 小结
15.2 分析数据
15.2.1 瓶颈分类与原理介绍
15.2.2 性能分析思路
15.2.3 性能分析案例
15.2.4 小结
15.3 判断题
第16章 优化器与性能调优
16.1 优化器简介
16.2 性能调优简介
16.2.1 索引
16.2.2 排序
16.3 KPI
16.3.1 缓冲池命中率(bufferpool hit ratio)
16.3.2 有效索引读
16.3.3 包缓存命中率 (package cache hit ratio)
16.3.4 平均结果集大小
16.3.5 同步读取比例
16.3.6 数据、索引页清除
16.3.7 脏页偷取(dirty page steal)
16.3.8 缓冲区读写I/O响应时间
16.3.9 Direct I/O时间
16.3.10 直接I/O读取(写入)的次数
16.3.11 编目缓冲区插入比例
16.3.12 排序指标
16.3.13 基于事务的指标度量
16.3.14 检测索引页扫描
16.3.15 日志写入速度
16.3.16 查询执行速度
16.3.17 实例级性能指标
16.3.18 操作系统级指标
16.4 小结
16.5 判断题
第五部分 DB2问题诊断及安全
第17章 问题诊断
17.1 概述
17.2 日志信息错误
17.3 宕机
17.4 挂起
17.5 错误信息
17.5.1 SQLCODE
17.5.2 db2trc
17.5.3 strace
17.6 分析数据收集工具
17.7 IBM服务支持体系
17.8 小结
17.9 判断题
第18章 数据库安全
18.1 安全概述
18.2 认证机制
18.3 权限控制
18.3.1 管理权限
18.3.2 对象特权
18.3.3 权限设计案例
18.4 审计机制
18.5 DB2安全最佳实践
18.6 其他安全技术增强
18.7 小结
18.8 判断题
18.9 参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜