Conception d'une solution SQL
Server - Examen 70-465
4-SQL-70465 5 jours (35h)
Objectifs Concevoir et sécuriser des instances, des bases de données et des objets de bases de
données répondant aux besoins. Implémenter des bases de données SQL Azure et des machines
virtuelles Azure.Définir les différentes technologies de haute disponibilité de SQL
Server 2012/2014.Concevoir des stratégies de sauvegarde et restauration adaptées
au besoin.Cette formation prépare au passage de l'examen 70-465.
Pré-requis PUBLIC : Administrateurs de bases de données expérimentésPREREQUIS : Administration
régulière de bases de données
Programme de cours
MODULE I : Conception de la structure d'une
base de données
1. Conception pour les besoins de l'entreprise
- Conception pour les besoins de l'entreprise
- Transposition des besoins et dénormalisation
- Conception des BD physiques
2. Conception des BD physiques
- Conception d'une base de données physique
- Sélection élective de fichier, FILESTREAM,
FILETABLE, groupes de fichiers, RAID
- Paramétrage de la base de données système
- Partitionnement des tables et index
3. Partitionnement des tables et index
- Stratégie d'indexation optimale
- Archivage utilisant des partitions et des tables
- Index de stockage de colonnes et index XML
- Migration, consolidation et mise à niveau
4. Migration, consolidation et mise à niveau
- Mise à niveau avec un temps d'arrêt minimum
- Migration entre clusters
- Planification du déploiement d'une base de
données
- Migration des plans de requête
- Migration à l'aide de Distributed Replay Controler
- Virtualisation SQL Server
- Instances SQL Server
5. Instances SQL Server
- Identification du matériel pour les nouvelles
instances
- Affinité du processeur
- Instances en cluster avec MSDTC
- Allocation de mémoire à l'instance
- Stratégies d'installation
- Chaînage des propriétés des bases de données
croisées
- Sauvegarde et récupération
- 6. Sauvegarde et récupération
- Stratégie de sauvegarde en fonction des besoins
- Instantané de base de données
- Modèles de récupération appropriés
- Sauvegarde de la base de données système
- Récupération des sauvegardes Tail-Log
MODULE II : Conception des bases de
données et des objets de base de données
7. Conception d'un modèle de base de données
- Conception d'un schéma logique
- Conception d'un schéma de base de données
- Conception d'une architecture de sécurité
- Modèle de base de données d'instance entre
serveurs
- Service Broker
- Conception des tables
8. Conception des tables
- Conception correcte de tables
- Conception de vues et de fonctions table
- Conception d'une stratégie de compression
- Sélection d'un type de données approprié
- Colonnes calculées
- Accès concurrentiel
9. Accès concurrentiel
- Maximisation de l'accès concurrentiel
- Verrouillage et Accès concurrentiel
- Isolation des transactions
- Conception des déclencheurs de l'accès
concurrentiel
- Procédures stockées T-SQL
10. Procédures stockées T-SQL
- Création des procédures stockées
- Accès aux données à l'aide des procédures
stockées
- Paramètres de procédure stockée
- Gestion des erreurs
- OLTP en mémoire
- Automatisation de la gestion
11. Automatisation de la gestion
- Solution d'archivage des données
- Automatisation et audit
- Automatisation sur plusieurs bases de données et
instances
- Traitement par lots des données
- Test de charge de base de données
- Déploiement sur différents environnements
- Conception des transactions
12. Conception des transactions
- Gestion des transactions
- Transactions implicites et explicites
- Garantie de l'intégrité des données
- Traitement des erreurs : TRY, CATCH et THROW
MODULE III : Conception de la sécurité d'une
base de données
13. Stratégie d'application prenant en charge la
sécurité
- Conception de la sécurité
- Schémas et sécurité des schémas
- Maintenance de la sécurité
- Schéma de base de données répondant aux
exigences de sécurité
14. Schéma de base de données répondant aux
exigences de sécurité
- Sécurité au niveau de l'instance
15. Sécurité au niveau de l'instance
- Séparation des tâches avec différents rôles de
connexion
- Choix du type d'authentification
- Chiffrement des données
- Déclencheurs DDL (Data Description Language)
- Compte de service sécurisé
MODULE IV : Conception d'une solution de
résolution des problèmes et d'optimisation
16. Conception d'une stratégie de maintenance
- Plans de maintenance
- Maintenance des index
- Maintien de la cohérence physique et logique
(DBCC)
- Gestion des fichiers de bases de données
- Stratégie de rétention
- Dépannage et résolution des problèmes de
concurrence
17. Dépannage et résolution des problèmes de
concurrence
- Journaux et indicateurs de suivi
- Base de données de suivi
- Analyse de l'accès concurrentiel
- Diagnostic du blocage et des attentes
- Utilisation des événements étendus
- Haute Disponibilité
18. Haute Disponibilité
- Clustering de basculement
- Conception de miroirs lisibles
- Architecture de réplication
- Groupes de disponibilité AlwaysOn
- Clusters de basculement AlwaysOn
- Surveillance des performances et de la
concurrence
19. Surveillance des performances et de la
concurrence
- Stratégies d'audit
- Analyse de la croissance des fichiers et des tables
- Recueil des indicateurs et des compteurs de
performances
- Tâches d'analyse de l'intégrité des serveurs
- Audit à l'aide des journaux Windows
1 / 2 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !