Zurück
Home
DB2-Buch: Themen-Überblick
Band 1 - Themenbereiche: ISBN-Nr. 3-929187-09-4:
1 Relationales Modell
1.1 Allgemeine Entwicklungsgeschichte 1.2 Terminologie 1.3 Anforderungen an ein relationales DBMS 1.4 Standardisierung von Datenbank-Methoden und Techniken
2 DB2-System-Aufbau
2.1 DB2-System-Komponenten und Zusatz-Produkte 2.2 Betriebssystem-Komponenten 2.3 Allied Agents: Ankoppelbare Trägersysteme 2.4 Verteilung und gemeinsame Nutzung der Daten 2.5 DB2-Daten-Objekt-Typen 2.6 Routinen: Stored Procedures, User-defined Functions 2.7 Der Einsatz von Triggern
3 Methodische und technische Voraussetzungen für DB2
3.1 Allgemeine Voraussetzungen für eine DB2-Einführung 3.2 DB2-Systemkonzept 3.3 Methodische Voraussetzungen
4 DB2-Sprachschnittstellen
4.1 Benutzergruppen und deren Anforderungen 4.2 DB2-Sprachschnittstellen für die Benutzergruppen 4.3 DB2I: Masken der interaktiven DB2-Oberfläche
5 SQL-DDL-Data Definition Language
5.1 Dynamische DB2-Objektverwaltung 5.2 Anlegen DB2-Objekte: CREATE 5.3 Ändern DB2-Objekte: ALTER und RENAME 5.4 Löschen DB2-Objekte: DROP
6 SQL-DML-Data Manipulation Language
6.1 SQL-DML-Anwendungsformen 6.2 SELECT - Datenabfragen 6.3 INSERT - Dateneinfügung 6.4 UPDATE - Datenveränderung 6.5 DELETE - Datenlöschung
7 SQL-DCL-Data Control Language
7.1 DB2-Zugriffsschutzkonzept 7.2 GRANT - Erteilen DB2-Privilegien 7.3 REVOKE - Aufheben DB2-Privilegien 7.4 VIEW - Inhaltsbezogener Datenschutz 7.5 MLS - Multi-Level Security 7.6 Verschlüsselung von Daten (Encryption)
8 DB2-Katalog
8.1 Aufbau und Inhalte 8.2 Katalog-Abfragen 8.3 Katalog-Veränderungen
9 DB2-Uitilities
9.1 Überblick und relevante Komponenten 9.2 DB2-Online-Utilities 9.3 Standalone-Utilities 9.4 Statistiken und ihre Nutzungsmöglichkeit 9.5 Pending Status (Advisory und Restricted Status)
10 Datenentwurf unter DB2
10.1 Rolle des ANSI-SPARC-3-Schemata-Ansatzes 10.2 Vorgehens-Modell 10.3 Logisches Design 10.4 Physisches Design
11 DB2-Datenspeicherung intern und extern
11.1 Übersicht der Speicherungsformen 11.2 Space-Management 11.3 Nutzung des virtuellen Adressraums 11.4 VSAM-Datasets
12 DB2-Datensicherheitseinrichtungen
12.1 DB2-Sicherheitsinstrumentarium 12.2 Transaktionsabwicklung 12.3 LUW-, UOW- und UOR-Konzept 12.4 Probleme und Lösungswege der Konkurrenzverarbeitung 12.5 DB2-Sperrverfahren 12.6 Logging-Einrichtungen 12.7 Storage Server 12.8 AUDIT TRACE 12.9 Problembereiche der Datensicherheitseinrichtungen
13 Anwendungsprogrammierung unter DB2
13.1 Einsatzspektrum von DB2 13.2 Programmentwicklung unter DB2 13.3 SQL-Spracheinsatz in Anwendungsprogrammen 13.4 Besondere Programmier-Techniken unter DB2 13.5 CAF - Call Attachment Facility 13.6 RRSAF - Recoverable Resource Manager Services Attachment Facility 13.7 Dynamic SQL 13.8 Programmier-Empfehlungen
14 SQL-Performance
14.1 Grundlagen der SQL-Performance 14.2 Zugriffspfadanalyse des DB2-Optimizers 14.3 DB2-Zugriffspfade auf die Daten 14.4 Zusammenfassung der relevanten Performance-Komponenten
Band 2 - Anhänge: ISBN-Nr. 3-929187-10-8:
A1 - Anhang - DB2-Basis-Sprachelemente A2 - Anhang - Definition der wichtigsten DB2-Sprachelemente A3 - Anhang - Definition der DB2-Katalog-Tabellen A4 - Anhang - Definition der CDB - Communications Database A5 - Anhang - Definition allgemeiner Strukturen A6 - Anhang - DB2-Warnungen und Fehlermeldungen A7 - Anhang - Installations-System-Parameter A8 - Anhang - Literaturverzeichnis Index - Stichwortverzeichnis