Curso Microsoft SQL Server Parte 4 (Online) en Bogotá

Bogotá > Cursos - Clases > Otros cursos > Curso Microsoft SQL

Ciudad elegida:
Bogotá, Bogotá
Navegacion:

Curso Microsoft SQL Server Parte 4 (Online) Ver otros cursos

3 Jun 2011

Beneficios de MS SQL Server
MS SQL Server es una plataforma global de base de datos que ofrece administración de datos empresariales con herramientas integradas de inteligencia empresarial (BI). El motor de la base de datos SQL Server 2005 ofrece almacenamiento más seguro y confiable tanto para datos relacionales como estructurados, lo que le permite crear y administrar aplicaciones de datos altamente disponibles y con mayor rendimiento para utilizar en su negocio
Objetivos


Estar en la capacidad de aplicar los siguientes conceptos :

Uso de un Sistema Gestor de Bases de Datos (SGBD) : La idea es estar en la capacidad de aplicar Un diseño de bases de datos avanzado, tanto físico como lógico.
Diseño de bases de datos Relacionales : El diseño de bases de datos relacionales permite un alto grado de normalización siguiendo una metodología sencilla posterior a un análisis del diseño físico de la base de datos.
Normalización de bases de datos : Realizar el diseño de bases de datos con una integridad referencial cuidada.
Sentencias SQL para el control de bases de datos : Acceder y manipular la información de bases de datos relacionales SQL Server.



Arquitectura de una base de datos : Diseño físico de una base de datos, conociendo los tres tipos de arquitecturas, para aplicar mejor una metodología concreta de diseño de bases de datos.



Estrategias Pedagógicas
El curso se dictará en línea mediante un tutor el cual mostrará paso a paso los conceptos vistos en la práctica y con aplicaciones reales. Los estudiantes estarán en la capacidad de apreciar los conceptos vistos mediante la práctica directa en la herramienta Oracle MS SQL Server.



Contenido Temático

Capítulo 46: el trasvase de registros
46.1. Comprobando la disponibilidad
46.2. Disponibilidad de espera caliente
46.3. La definición de trasvase de registros
46.3.1. Configurar el trasvase de registros
46.4. Comprobación de configuración de trasvase de registro
46.5. Seguimiento trasvase de registros
46.6. Modifying or Removing Log Shipping
46.7. Cambio de roles
46.8. Volviendo al servidor principal original
46.9. Resumen
Capítulo 47: reflejo de la base de datos
47.1. Información general de bases de datos de reflejo
47.2. Definición de creación de reflejo de base de datos
47.2.1. Configuración de creación de reflejo de base de datos
47.3. Comprobación de una configuración de creación de reflejo de base de datos
47.4. Seguimiento de reflejo de base de datos
47.4.1. Monitorización usando la base de datos de reflejo de Monitor
47.4.2. Seguimiento con el Monitor de sistema
47.4.3. Seguimiento con SQL Server
47.5. Pausing or Removing Database Mirroring
47.6. Role Switching
47.7. Resumen
Capítulo 48: Clustering
48.1. SQL Server 2008 Failover Clustering Fundamentos básicos de SQL Server 2008 Failover Clustering
48.1.1. Cómo SQL Server 2008 clúster de conmutación por error funciona
48.1.2. SQL Server 2008 Failover Clustering topologías
48.2. Mejoras en SQL Server 2008 Failover Clustering
48.3. SQL Server 2008 de conmutación por error de clústeres de instalación
48.3.1. Planificación de SQL Server 2008 Failover Clustering
48.3.2. SQL Server 2008 pre-requisitos
48.3.3. Creación de un servidor SQL Server de un único nodo de clúster de conmutación por error 2008
48.3.4. Adición de un nodo a una ya existente de SQL Server 2008 de clúster de conmutación por error
48.3.5. Posteriores a la instalación tareas
48.3.6. Desinstalación de un servidor SQL Server 2008 de clúster de conmutación por error
48.3.7. Instalación de un clúster de conmutación por error mediante el símbolo del sistema
48.3.8. Rodamientos de actualización y parches
48.3.9. El mantenimiento de un servidor SQL Server 2008 de clúster de conmutación por error
48.3.10. Solución de problemas de SQL Server 2008 de clúster de conmutación por error
48.3.11. Resumen
Capítulo 49: Los directores Autenticación
49.1. De nivel de servidor de seguridad
49.2. Base de datos para seguridad
49.3. De seguridad de Windows
49.3.1. Usar la seguridad de Windows
49.3.2. SQL Server entrada
49.4. Servidor de seguridad
49.4.1. SQL Server modo de autenticación
49.4.2. La autenticación de Windows
49.4.3. SQL Server los inicios de sesión
49.5. Base de Datos de Seguridad
49.5.1. Habitación inicios de sesión
49.5.2. La concesión de acceso a la base de datos
49.5.3. Las funciones fijas de base de datos
49.5.4. Asignación de funciones de base de datos fija con Management Studio
49.5.5. Roles de Aplicación
49.6. Resumen
Capítulo 50: Autorizando Asegurables
50.1. La propiedad de objetos
50.2. Seguridad de los objetos
50.2.1. Las funciones estándar de base de datos
50.2.2. Objeto permisos
50.2.3. La concesión de permisos de objeto con el código
50.2.4. Revocar y negar el permiso de objeto con el código
50.2.5. La función pública
50.2.6. Gestión de roles con el código
50.2.7. Estructuras jerárquicas de papel
50.2.8. Objeto de seguridad y gestión de Estudio
50.2.9. procedimiento almacenado se ejecutan como
50.3. Un ejemplo de modelo de seguridad Ejemplo
50.4. Puntos de vista y de Seguridad
50.5. Resumen
Capítulo 51: La criptografía de datos
51.1. Introducción a la criptografía
51.1.1. Tipos de cifrado
51.1.2. La jerarquía de claves
51.2. Cifrado de datos
51.2.1. Cifrado con una contraseña
51.2.2. Cifrado con una clave simétrica
51.2.3. Uso de claves asimétricas
51.2.4. Uso de certificados
51.3. Cifrado de datos transparente
51.4. Resumen
Capítulo 52: Seguridad de nivel de fila
52.1. La Mesa de Seguridad
52.2. Asignación de permisos
52.2.1. Asignación de seguridad
52.2.2. Manejo de las actualizaciones nivel de seguridad-
52.3. Comprobación de los permisos
52.3.1. La seguridad de verificación de procedimiento almacenado
52.3.2. La función de seguridad de verificación de
52.3.3. Usando el inicio de sesión NT
52.3.4. El gatillo de seguridad de verificación de
52.4. Resumen
Capítulo 53: Auditoría de datos Desencadenadores
53.1. Autoauditoría
53.1.1. Installing AutoAudit
53.1.2. The audit table
53.1.3. Correr AutoAudit
53.1.4. _Modified Gatillo
53.1.5. Auditoría de los cambios
53.1.6. Visualización y recuperación de archivos borrados filas eliminadas
53.1.7. Viendo la historia de la fila
53.1.8. Revertir AutoAudit
53.2. Auditoría complicaciones
53.2.1. Auditoría de los datos relacionados
53.2.2. Auditoría de estados seleccione
53.2.3. Los datos de seguridad y auditoría
53.2.4. Los datos de auditoría y los resultados
53.3. Resumen
Capítulo 54: Auditoría de esquemas Desencadenadores
54.1. SchemaAudit Tabla
54.2. SchemaAudit Trigger
54.3. Resumen
Capítulo 55: Monitor de rendimiento
55.1. Uso de Monitor de rendimiento
55.1.1. Sistema de seguimiento
55.1.2. Registros de contador
55.2. Resumen
Capítulo 56: Localización y perfiles
56.1. Ejecución de perfiles
56.1.1. Ejecución de perfiles
56.1.2. Selección de eventos y columnas de datos
56.1.3. Filtrado de eventos
56.1.4. La organización de las columnas
56.1.5. Ejecución de la traza
56.1.6. Usando el archivo de traza
56.1.7. La integración de dat Monitor de rendimiento
56.2. Using SQL Trace
56.3.Precon?gured traces
Resumen
Capítulo 57: los estados de espera
57.1. Observando las estadísticas Espere Estado
57.1.1. Consulta de estados de espera
57.1.2. Monitor de actividad
57.2. Análisis de los estados de espera
57.3. Resumen
Capítulo 58: Extended Events
58.1. XE Componentes
58.1.1. Paquetes
58.1.2. Objetos
58.2. XE Sessions
58.3. Resumen
Capítulo 59: Seguimiento del Cambio
59.1. Configuración de seguimiento de cambios
59.1.1. Habilitación de la base de datos
59.1.2. Auto limpieza
59.1.3. Habilitación de las tablas
59.1.4. Hacer posible que todas las tablas
59.1.5. Tablas internas
59.2. Consulta de seguimiento de cambios
59.2.1. Números de versión
59.2.2. Los cambios de la fila
59.2.3. Codificación de una sincronización
59.3. Cambiar opciones de seguimiento
59.3.1. Columna de seguimiento
59.3.2. la versión más reciente determinación por fila
59.3.3. La captura de contexto de aplicación
59.4. Extracción de seguimiento de cambios
59.5. Resumen
Capítulo 60: captura de datos modificados
60.1. Habilitación de los CDC
60.1.1. Habilitación de la base de datos
60.1.2. Habilitación de las tablas
60.2. Trabajar con captura de datos modificados
60.2.1. Examinando los números de secuencia de registro
60.2.2. Consultar las tablas de cambios
60.2.3. Consultar los cambios netos
60.2.4. Caminando por las tablas de cambios
60.3. Extracción de captura de datos modificados
60.4. Resumen
Capítulo 61: Auditoría de SQL
61.1. Auditoría de SQL Descripción de la tecnología
61.2. Creación de una Comisión de Auditoría
61.2.1. Definición de la meta
61.2.2. Uso de T-SQL
61.2.3. Activación / desactivación de la auditoría
61.3. Las especificaciones de auditoría de servidor
61.3.1. Adición de acciones
61.3.2. Crear con T-SQL
61.3.3. Modificación de las especificaciones de auditoría de servidor
61.4. Especificaciones de auditoría de base de datos
61.5. Viendo el fichero de auditoría
61.6. Resumen
Capítulo 62: Gestión de almacenes de datos
62.1. Configuración de MDW
62.1.1. Configuración de un almacén de datos
62.1.2. Configuración de una recopilación de datos
62.2. El Almacén de Datos MDW
62.3. Resumen
Capítulo 63: Interpretación de los Planes de Ejecución de la consulta
63.1. Visualización de los Planes de Ejecución de la consulta
63.1.1. ejecución de la consulta estimada de planes
63.1.2. El plan del Editor de consultas de ejecución
63.1.3. Volviendo al plan con planes de presentación
63.1.4. ejecución de los planes de SQL
63.1.5. Examinar los planes con vistas de administración dinámica
63.2. Interpretación del Plan de Ejecución de la consulta
63.3. Resumen
Capítulo 64: Estrategias de Index Server
64.1. Zen y el Arte de la indexación
64.2. Conceptos básicos de Index Server
64.3. El índice de árbol B
64.4. Índices agrupados
64.5. No índices agrupados
64.6. Índices compuestos
64.7. Únicos índices y restricciones
64.8. El problema de división de página
64.9. Índice de selectividad
64.10. montones desordenada
64.11. Consulta de las operaciones
64.3. Camino de la consulta
64.3.1. Ruta de Consulta 1: Obtener todas las
64.3.2. Consulta Ruta 2: índice agrupado Buscar
64.3.3. Ruta de acceso de consulta 3: búsqueda de intervalo de consulta
64.3.4. Consulta Ruta 4: Filtrar la columna sin clave
64.3.5. Consulta Ruta 5: Añadir a favoritos de búsqueda
64.3.6. Consulta Ruta 6: Índice de Cobertura
64.3.7. Filtrar por 2 x índices NC: Consulta Ruta 7
64.3.8. Consulta de Ruta 8: Filtrar por Índice Compuesto Z
64.3.9. Consulta Ruta 9: Filtrar por Índice Compuesto desordenada
64.3.10. Consulta Ruta 10: las expresiones no SARGABLE
64.4. Una estrategia integral de Index Server
64.4.1. La identificación de las consultas clave
64.4.2. Tabla CRUD análisis
64.4.3. Selección del índice agrupado
64.4.4. Creación de índices de base
64.5. Especialidad índices
64.5.1. Los índices filtrados
64.5.2. Las vistas indizadas
64.6. Resumen
Capítulo 65: Plan de Reutilización de consultas
65.1. Compilación de consulta
65.1.1. El optimizador de consultas
65.1.2. Viendo la caché de Plan
65.1.3. Plan de vida
65.1.4. Query plan execution
65.2. Consulta recompila
65.3. Resumen
Capítulo 66: Gestión de transacciones, cierre y bloqueo
66.1. Las propiedades ACID
66.1.1. Atomicidad
66.1.2. Coherencia
66.1.3. Aislamiento
66.1.4. Durabilidad
66.2. Programación de Operaciones
66.2.1. Logical transactions
66.2.2. Xact_State()
66.2.3. Xact_Abort
66.2.4. transacciones anidadas
66.2.5. Implícito transacciones
66.2.6. Guardar puntos
66.3. Por defecto de cierre y bloqueo de comportamiento
66.4. Seguimiento de cierre y bloqueo
66.4.1. Viendo el bloqueo con los informes de Management Studio
66.4.2. Viendo el bloqueo con el Monitor de actividad
66.4.3. Usar el Analizador de
66.4.4. Consultar cerraduras con DMV
66.5. Interbloqueos
66.5.1. Creación de un punto muerto
66.5.2. Detección automática de punto muerto
66.5.3. Manejo de bloqueos
66.5.4. Minimizar los interbloqueos
66.7. Comprensión de bloqueo de SQL Server
66.7.1. Bloqueo de granularidad
66.7.2. Modos de bloqueo
66.7.3. El control de tiempos de espera de bloqueo
66.7.4. Bloqueo de duración
66.7.5. Índice de nivel de restricciones de bloqueo
66.8. Niveles de aislamiento de transacción
66.8.1. Al establecer el nivel de aislamiento de transacción
66.8.2. Nivel 1 - lectura no confirmada y el sucio leer
66.8.3. Nivel 2 - Lectura confirmada
66.8.4. Nivel 3 - Lectura repetible
66.8.5. Nivel 4 - Serializable
66.8.6. Instantánea de aislamientos
66.8.7. Utilización de las sugerencias de bloqueo
66.9. Solicitud de Seguros
66.10. Application Locking Design
66.10.1. La aplicación de bloqueo optimista
66.10.2. Actualizaciones perdidas
66.11. Registro de transacciones de Arquitectura
66.11.1. Secuencia de registro de transacciones
66.11.2. Transacción anotaciones de recuperación
66.12. Transacción Estrategias de rendimiento
66.12.1. Evaluación del rendimiento de bases de datos de concurrencia
Resumen
Capítulo 67: compresión de datos
67.1. Compresión de datos
67.1.1. Datos pros y los contras de compresión
67.1.2. Fila de compresión
67.1.3. Página de compresión
67.1.4. Compresión de la secuencia
67.2. La aplicación de compresión de datos
67.2.1. La determinación de la configuración actual de la compresión
67.2.2. Estimación de la compresión de datos
67.2.3. Habilitación de compresión de datos
67.2.4. Datos de las estrategias de compresión
67.3. Resumen
Capítulo 68: Particionado
68.1. Estrategias de Particionado
68.2. Vistas con particiones
68.3. Local-partición de puntos de vista
68.4. Distribuido-partición opiniones
68.3. Tablas e índices con particiones
68.3.1. Creación de la función de partición
68.3.2. La creación de esquemas de partición
68.3.3. Creación de la tabla de particiones
68.3.4. Consultar las tablas de particiones
68.3.5. La alteración de las tablas de particiones
68.3.6. Cambio de mesas
68.3.7. Rodamientos particiones
68.3.9. Indexación de tablas de particiones
68.3.10. Removing partitioning
68.4. Data-Driven Partitioning
68.5. Resumen
Capítulo 69: el regulador de recursos
69.1. Configuración del regulador de recursos
69.1.1. Agrupaciones de recursos
69.1.2. Carga de trabajo de los grupos
69.1.3. Clasificador funciones
69.2. Supervisión del regulador de recursos
69.3. Resumen
Capítulo 70: Diseño de BI
70.1. Data Warehousing
70.1.1. Esquema de la estrella
70.1.2. Esquema de copo de nieve
70.1.3. Sustituto claves
70.1.4. Coherencia
70.1.5. Carga de datos
70.1.6. Modificación de los datos en dimensiones
70.2. Resumen
Capítulo 71: Creación de cubos multidimensionales de Analysis Services
71.1. Servicios de Análisis de inicio rápido
71.2. Análisis de Servicios de Arquitectura
71.2.1. Modelo dimensional unificado
71.2.2. Servidor
71.2.3. Cliente
71.3. La construcción de una base de datos
71.3.1. Business Intelligence Development Studio
71.3.2. Fuentes de datos
71.3.3. Datos de vista de origen
71.3.4. Creación de un cubo
71.4. Dimensiones
71.4.1. Diseñador de dimensiones
71.4.2. Más allá de las dimensiones normales
71.4.3. Dimensión refinamientos
71.5. Cubos




Duración del Curso
72 Horas ( 60 Minutos Hora)



Horario
El horario se estable a convenir según disponibilidad de horario y tiempo de las personas preinscritas. Todos los cursos se dictan de a 2 horas diarias de Lunes a Sabado.



Información General
Modalidad del Curso : En Línea
Precios del Curso : $ 650.000 (Sescientos cincuenta mil pesos colombianos M/cte).

CONOZCA EL VALOR DE ESTE CURSO EN LA MONEDA LOCAL DE SU PAIS

O en su efecto, para conocer el valor de este curso en la moneda local de su pais, por favor dirigase a este enlace :

http://www.incaprog.com/paginaweb/convertir_moneda/convertir_moneda.php





Formas de Pago
Un solo pago total para Persona Natural en Régimen Simplificado (efectivo estricto contado, tarjeta crédito, tarjeta débito o cheque anticipado).

Procedimiento

1. Llenar el formulario de pre-inscripción el cual se encuentra en la parte posterior de esta página. El objetivo de llenar el formulario de pre-inscripción es el de comunicar a INCAPROG la intención de matricular un curso determinado.
2. Después del diligenciamiento del formulario de pre-inscripción, INCAPROG le estará informando sobre el horario disponible y sobre SI ya se dispone del cupo mínimo (4 personas).
3. Cuando se disponga del cupo mínimo, INCAPROG informará sobre los horarios disponibles de tal forma que exista una franja de horario que sirva a todos los pre-inscritos.
4. Una vez se ha determinado el horario para todas las personas pre-inscritas, y previo y común acuerdo con estas, se procederá a la forma de pago. FORMAS DE PAGO : Efectivo, tarjeta débito, tarjeta crédito o consignación bancaria.
5. Una vez realizado el pago por parte de los nuevos inscritos, se enviará copia de la factura en físico via correo postal, junto con el material ofrecido. Inmediatamente se informará sobre la fecha de inicio, el cual será dentro de los 15 días calendario siguientes a la notificación de pago del curso (numeral 4) o antes. Se enviará posteriormente las instrucciones para el uso de la plataforma educativa virtual, así como también copia del software requerido para el desarrollo del curso.



Requerimientos mínimos de máquina
Intel Pentium 4 o Superior, 1 GB de RAM, 250 GB de disco duro Libres y conexión de internet de banda ancha.


Reserve su cupo con tiempo, llenando el formulario de pre-inscripcion que se encuentra en la parte posterior; estos son limitados. La capacitación es para grupos pequeños generalmente de 4-8 estudiantes y es totalmente personalizada.


INCAPROG se reserva el derecho de admisión y la modificación de las Fechas de Inicio programadas para la Capacitación.

Curso Ofrecidos por Incaprog Online :

www.incaprog.com
Contactar al anunciante
Olvidé mi contraseña
Comenta este anuncio


Para embeber el anuncio en un Blog o página Web, copie y pegue el código de incrustado
Clasificados Gratis en Colombia - Condiciones de Uso - Contáctenos - Publicar Clasificado Gratis - Entrar