Curso MS SQL Server (Parte 2) - Incaprog Online en Tijuana

Tijuana > Cursos > Otros Cursos > Curso MS SQL Server

Ciudad elegida:
Tijuana, Baja California
Navegacion:

Curso MS SQL Server (Parte 2) - Incaprog Online Ver otros cursos

18 Sep 2012

Curso (7-2) MS SQL Server (Parte 2) - Incaprog Online

Beneficios de MS SQL Server
MS SQL Server es una plataforma global de base de datos que ofrece administración de datos empresariales con herramientas integradas de inteligencia empresarial (BI). El motor de la base de datos SQL Server 2005 ofrece almacenamiento más seguro y confiable tanto para datos relacionales como estructurados, lo que le permite crear y administrar aplicaciones de datos altamente disponibles y con mayor rendimiento para utilizar en su negocio
Objetivos

Estar en la capacidad de aplicar los siguientes conceptos :

Uso de un Sistema Gestor de Bases de Datos (SGBD) : La idea es estar en la capacidad de aplicar Un diseño de bases de datos avanzado, tanto físico como lógico.
Diseño de bases de datos Relacionales : El diseño de bases de datos relacionales permite un alto grado de normalización siguiendo una metodología sencilla posterior a un análisis del diseño físico de la base de datos.
Normalización de bases de datos : Realizar el diseño de bases de datos con una integridad referencial cuidada.
Sentencias SQL para el control de bases de datos : Acceder y manipular la información de bases de datos relacionales SQL Server.

Arquitectura de una base de datos : Diseño físico de una base de datos, conociendo los tres tipos de arquitecturas, para aplicar mejor una metodología concreta de diseño de bases de datos.

Estrategias Pedagógicas
El curso se dictará en línea mediante un tutor el cual mostrará paso a paso los conceptos vistos en la práctica y con aplicaciones reales. Los estudiantes estarán en la capacidad de apreciar los conceptos vistos mediante la práctica directa en la herramienta Oracle MS SQL Server.

Contenido Temático
Capítulo 31: La ejecución de consultas distribuidas
31.1. Distribuidos Conceptos de consulta
31.2. Acceso a una base de datos local de SQL Server
31.3. Con vínculos a orígenes de datos externos
31.3.1. Vinculación a SQL Server con Management Studio
31.3.2. Vinculación a SQL Server con T-SQL
31.3.3. Vinculación con los no-fuentes de datos de SQL Server
31.4. El desarrollo de las consultas distribuidas
31.4.1. Las consultas distribuidas y Management Studio
31.4.2. vistas distribuidas
31.4.3. consultas locales distribuidos
31.4.4. Paso a través de consultas distribuidas
31.5. Las transacciones distribuidas
31.5.1. Coordinador de transacciones distribuidas
31.5.2. El desarrollo de las transacciones distribuidas
31.5.3. Seguimiento transacciones distribuidas
31.6. Resumen
Capítulo 32: Programar con ADO.NET 3.5
32.1. Una visión general de ADO.NET
32.1.1. ADO
32.1.2. El modelo de objetos de ADO
32.1.3. ADO.NET
32.2. ADO.NET en Visual Studio 2008
32.2.1. Explorador de servidores
32.2.2. Depuración de ADO.NET
32.2.3. Aplicación de seguimiento
32.3. Conceptos básicos de construcción de aplicaciones
32.3.1. Conectarse a SQL Server
32.3.2. ¿Qué hay de nuevo en ADO.NET 3.5
32.3.3. Stored procedures vs. parameterized/ad-hoc queries
32.3.4. Adaptadores de datos
32.3.5. DataReaders y registros
32.3.6. Corrientes
32.3.7. Asincrónica ejecución
32.3.8. De modificación de datos
32.3.9. De modificación de datos
Resumen
Capítulo 33: Marco Sync
33.1. Sync Framework ejemplo
33.1.1. Sync Framework visión general
33.1.2. Sync Services for ADO.NET 2.0
Resumen
Capítulo 34: LINQ
34.1. Información general sobre LINQ
34.1.1. What Is LINQ?
34.1.2. Operadores de consulta estándar
34.1.3. Sintaxis de las expresiones de consultas
34.2. LINQ to SQL
34.2.1. Ejemplo 1: manual de aplicación de las asignaciones
34.2.2. Ejemplo 2: La forma más fácil
34.3. LINQ to XML
34.3.1. LINQ to XML example
34.3.2. Traversing XML
34.4. LINQ to DataSet
34.4.1. Consultar un conjunto de datos usando LINQ to DataSet
34.4.2. Data binding with LINQ to DataSet
34.5. LINQ to Entities
34.5.1. Creación y consulta de las entidades con LINQ
34.5.2. Querying multiple tables using LINQ to Entities and the Entity Framework
Resumen
Capítulo 35: asíncrono de mensajes con Service Broker
35.1. Configuración de una cola de mensajes
35.2. Trabajo con conversaciones
35.2.1. Sending a message to the queue
35.2.2. Recepción de un mensaje
35.3. Seguimiento de Service Broker
Resumen
Capítulo 36: Replicación de datos
36.1. Replication Concepts
36.1.1. Types of replication
36.1.2. Replication agents
36.1.3. Transactional consistency
36.2. Con?guring Replication
36.2.1. Creación de un editor y distribuidor
36.2.2. Creación de una instantánea o publicación transaccional
36.2.3. Creación de una suscripción de inserción a una publicación de instantáneas de transacciones /
36.2.4. Creating a pull subscription to a transactional/snapshot publication
36.2.4. Creating a peer-to-peer topology
36.2.5. Creación de una publicación de mezcla
36.2.6. Web synchronization
Resumen
Capítulo 37: Realización de ETL con Integration Services
37.1. Diseño para el Medio Ambiente
37.1.1. administradores de conexión
37.1.2. Variables
37.1.3. Configuración de los elementos
37.1.4. Controladores de eventos
37.1.5. La ejecución de un paquete en el desarrollo
37.2. Integration Services Elementos de paquetes
37.2.1. administradores de conexión
37.2.2. Elementos de control de flujo
37.2.3. Data ?ow components
37.3. Maintainable and Manageable Packages
37.3.1. Inicio de sesión
37.3.2. Las configuraciones de paquetes
37.3.3. Puesto de control de reiniciar
37.4. Implementar paquetes
37.4.1. Instalación de paquetes
37.4.2. La ejecución de paquetes
37.5. Resumen
Capítulo 38: Access como un Front End para SQL Server
38.1. El acceso de SQL Server escenarios de casos de uso
38.1.1. proyectos de Access o ODBC tablas vinculadas?
38.2. Migrar desde Access a SQL Server
38.3. El diseño de su extremo delantero de acceso
38.4. Conectarse a SQL Server
38.4.1. Con vínculos a las tablas y vistas
38.4.2. El almacenamiento en caché de datos en las tablas locales con paso a través de consultas
38.4.3. Ampliar el poder de pasar a través de consultas con parámetros con valores de tabla (TVP)
38.5. Seguimiento y solución de problemas
38.6. Ad hoc de consultas e informes
38.6.1. Los datos pre-agregando en el servidor
38.6.2. Ordenar y filtrar datos
38.6.3. Creación de formularios e informes
38.6.4. Exportación y publicación de datos
38.6.5. Administración de bases de datos de SQL Server
38.7. Resumen
Capítulo 39: Configuración de SQL Server
39.1. Configuración de las opciones
39.1.1. Configuración del servidor
39.1.2. Configuración de la base de datos
39.1.3. Configuración de la conexión
39.2. Opciones de configuración
39.2.1. Viendo las opciones avanzadas
39.2.2. Start / Stop propiedades de configuración
39.2.3. Configuración de la memoria-propiedades
39.2.4. Procesador de configuración de propiedades
39.2.5. Propiedades de configuración de seguridad
39.2.6. configuración de conexión propiedades
39.2.7. Configuración avanzada del servidor propiedades
39.2.8. Configuración de las opciones de base de datos auto
39.2.9. Cursor-propiedades de configuración
39.2.10. ANSI SQL-configuración de las propiedades
39.2.11. Trigger propiedades de configuración
39.2.12. Base de datos de configuración de propiedades del Estado
39.2.13. Recuperación de las propiedades de configuración
39.3. Resumen
Capítulo 40: Gestión basada en directivas
40.1. Definición de Políticas
40.1.1. Gestión de las facetas
40.1.2. Las condiciones de salud
40.1.3. Políticas
40.2. Evaluación de Políticas
40.3. Resumen
Capítulo 41: Planificación de Recuperación
41.1. Conceptos de recuperación
41.2. Modelos de recuperación
41.2.1. Simple modelo de recuperación
41.2.2. El modelo de recuperación completa
41.2.3. Cargas masivas de registros modelo de recuperación
41.2.4. Ajuste del modelo de recuperación
41.2.5. Modificación de los modelos de recuperación
41.3. Copia de seguridad de la base de datos
41.3.1. Destino de la copia
41.3.2. la rotación de copia de seguridad
41.3.3. Realizar copia de seguridad con Management Studio
41.3.4. Copia de seguridad de la base de datos con código
41.3.5. Verificación de la copia de seguridad con código
41.4. Trabajar con el registro de transacciones
41.4.1. Inside the transaction log
41.4.2. Backing up the transaction log
41.4.3. Truncating the log
41.4.4. The transaction log and simple recovery model
41.5. Operaciones de recuperación
41.5.1. Detectar el problema
41.5.2. Recuperación de secuencias
41.5.3. Realización de la restauración con Management Studio
41.5.4. Restaurar con el código T-SQL
41.6. Sistema de recuperación de bases de datos
41.6.1. Master database
41.6.2. Maestro de base de datos
41.6.3. MSDB base de datos del sistema
41.7. Realización de una recuperación completa
Resumen
Capítulo 42: El mantenimiento de la base de datos
42.1. Los comandos DBCC
42.1.1. Base de datos de integridad
42.1.2. Índice de mantenimiento
42.1.3. Base de datos de tamaño de archivo
42.1.4. Varios comandos DBCC
42.2. Gestión de Mantenimiento de base de datos
42.2.1. La planificación del mantenimiento de bases de datos
42.2.2. Plan de mantenimiento
42.2.3. De línea de comandos de mantenimiento
42.2.4. Seguimiento de mantenimiento de bases de datos
42.3. Resumen
Capítulo 43: Automatización de la base de datos de mantenimiento con el Agente SQL Server
43.1. Configurar el Agente SQL Server
43.2. Alertas de Entendimiento, operadores y el empleo
43.3. La gestión de los operadores
43.4. Gestión de Alertas
43.4.1. Creación de errores definidos por el usuario
43.4.2. Crear una alerta
43.5. Gestión de Empleo
43.5.1. La creación de una categoría de trabajo
43.5.2. Creación de una definición de trabajo
43.5.3. Configuración de los pasos del trabajo
43.5.4. Configuración de un calendario de trabajo
43.5.5. finalización de manipulación-, el éxito-, y mensajes de notificación de fallo
43.6. Base de datos de correo
43.6.1. Configuración de correo electrónico de base de datos
43.7. Resumen
Capítulo 44: Transferencia de bases de datos
44.1. Asistente para copiar bases de datos
44.2. Trabajar con SQL Script
44.3. Separar y adjuntar
44.4. Asistente de Importación y Exportación
44.5. Resumen
Capítulo 45: Instantáneas de base de datos
45.1. Funcionamiento de las instantáneas de base de datos de trabajo
45.2. Creación de una instantánea de base de datos
45.3. Uso de instantáneas de base de datos
45.4. Consideraciones sobre el rendimiento y las mejores prácticas
45.5. Resumen
Capítulo 46: el trasvase de registros
46.1. Comprobando la disponibilidad
46.2. Disponibilidad de espera caliente
46.3. La definición de trasvase de registros
46.3.1. Configurar el trasvase de registros
46.4. Comprobación de configuración de trasvase de registro
46.5. Seguimiento trasvase de registros
46.6. Modifying or Removing Log Shipping
46.7. Cambio de roles
46.8. Volviendo al servidor principal original
46.9. Resumen
Capítulo 47: reflejo de la base de datos
47.1. Información general de bases de datos de reflejo
47.2. Definición de creación de reflejo de base de datos
47.2.1. Configuración de creación de reflejo de base de datos
47.3. Comprobación de una configuración de creación de reflejo de base de datos
47.4. Seguimiento de reflejo de base de datos
47.4.1. Monitorización usando la base de datos de reflejo de Monitor
47.4.2. Seguimiento con el Monitor de sistema
47.4.3. Seguimiento con SQL Server
47.5. Pausing or Removing Database Mirroring
47.6. Role Switching
47.7. Resumen
Capítulo 48: Clustering
48.1. SQL Server 2008 Failover Clustering Fundamentos básicos de SQL Server 2008 Failover Clustering
48.1.1. Cómo SQL Server 2008 clúster de conmutación por error funciona
48.1.2. SQL Server 2008 Failover Clustering topologías
48.2. Mejoras en SQL Server 2008 Failover Clustering
48.3. SQL Server 2008 de conmutación por error de clústeres de instalación
48.3.1. Planificación de SQL Server 2008 Failover Clustering
48.3.2. SQL Server 2008 pre-requisitos
48.3.3. Creación de un servidor SQL Server de un único nodo de clúster de conmutación por error 2008
48.3.4. Adición de un nodo a una ya existente de SQL Server 2008 de clúster de conmutación por error
48.3.5. Posteriores a la instalación tareas
48.3.6. Desinstalación de un servidor SQL Server 2008 de clúster de conmutación por error
48.3.7. Instalación de un clúster de conmutación por error mediante el símbolo del sistema
48.3.8. Rodamientos de actualización y parches
48.3.9. El mantenimiento de un servidor SQL Server 2008 de clúster de conmutación por error
48.3.10. Solución de problemas de SQL Server 2008 de clúster de conmutación por error
48.3.11. Resumen
Capítulo 49: Los directores Autenticación
49.1. De nivel de servidor de seguridad
49.2. Base de datos para seguridad
49.3. De seguridad de Windows
49.3.1. Usar la seguridad de Windows
49.3.2. SQL Server entrada
49.4. Servidor de seguridad
49.4.1. SQL Server modo de autenticación
49.4.2. La autenticación de Windows
49.4.3. SQL Server los inicios de sesión
49.5. Base de Datos de Seguridad
49.5.1. Habitación inicios de sesión
49.5.2. La concesión de acceso a la base de datos
49.5.3. Las funciones fijas de base de datos
49.5.4. Asignación de funciones de base de datos fija con Management Studio
49.5.5. Roles de Aplicación
49.6. Resumen
Capítulo 50: Autorizando Asegurables
50.1. La propiedad de objetos
50.2. Seguridad de los objetos
50.2.1. Las funciones estándar de base de datos
50.2.2. Objeto permisos
50.2.3. La concesión de permisos de objeto con el código
50.2.4. Revocar y negar el permiso de objeto con el código
50.2.5. La función pública
50.2.6. Gestión de roles con el código
50.2.7. Estructuras jerárquicas de papel
50.2.8. Objeto de seguridad y gestión de Estudio
50.2.9. procedimiento almacenado se ejecutan como
50.3. Un ejemplo de modelo de seguridad Ejemplo
50.4. Puntos de vista y de Seguridad
50.5. Resumen
Capítulo 51: La criptografía de datos
51.1. Introducción a la criptografía
51.1.1. Tipos de cifrado
51.1.2. La jerarquía de claves
51.2. Cifrado de datos
51.2.1. Cifrado con una contraseña
51.2.2. Cifrado con una clave simétrica
51.2.3. Uso de claves asimétricas
51.2.4. Uso de certificados
51.3. Cifrado de datos transparente
51.4. Resumen
Capítulo 52: Seguridad de nivel de fila
52.1. La Mesa de Seguridad
52.2. Asignación de permisos
52.2.1. Asignación de seguridad
52.2.2. Manejo de las actualizaciones nivel de seguridad-
52.3. Comprobación de los permisos
52.3.1. La seguridad de verificación de procedimiento almacenado
52.3.2. La función de seguridad de verificación de
52.3.3. Usando el inicio de sesión NT
52.3.4. El gatillo de seguridad de verificación de
52.4. Resumen
Capítulo 53: Auditoría de datos Desencadenadores
53.1. Autoauditoría
53.1.1. Installing AutoAudit
53.1.2. The audit table
53.1.3. Correr AutoAudit
53.1.4. _Modified Gatillo
53.1.5. Auditoría de los cambios
53.1.6. Visualización y recuperación de archivos borrados filas eliminadas
53.1.7. Viendo la historia de la fila
53.1.8. Revertir AutoAudit
53.2. Auditoría complicaciones
53.2.1. Auditoría de los datos relacionados
53.2.2. Auditoría de estados seleccione
53.2.3. Los datos de seguridad y auditoría
53.2.4. Los datos de auditoría y los resultados
53.3. Resumen
Capítulo 54: Auditoría de esquemas Desencadenadores
54.1. SchemaAudit Tabla
54.2. SchemaAudit Trigger
54.3. Resumen
Capítulo 55: Monitor de rendimiento
55.1. Uso de Monitor de rendimiento
55.1.1. Sistema de seguimiento
55.1.2. Registros de contador
55.2. Resumen
Capítulo 56: Localización y perfiles
56.1. Ejecución de perfiles
56.1.1. Ejecución de perfiles
56.1.2. Selección de eventos y columnas de datos
56.1.3. Filtrado de eventos
56.1.4. La organización de las columnas
56.1.5. Ejecución de la traza
56.1.6. Usando el archivo de traza
56.1.7. La integración de dat Monitor de rendimiento
56.2. Using SQL Trace
56.3.Precon?gured traces
Resumen
Capítulo 57: los estados de espera
57.1. Observando las estadísticas Espere Estado
57.1.1. Consulta de estados de espera
57.1.2. Monitor de actividad
57.2. Análisis de los estados de espera
57.3. Resumen
Capítulo 58: Extended Events
58.1. XE Componentes
58.1.1. Paquetes
58.1.2. Objetos
58.2. XE Sessions
58.3. Resumen
Capítulo 59: Seguimiento del Cambio
59.1. Configuración de seguimiento de cambios
59.1.1. Habilitación de la base de datos
59.1.2. Auto limpieza
59.1.3. Habilitación de las tablas
59.1.4. Hacer posible que todas las tablas
59.1.5. Tablas internas
59.2. Consulta de seguimiento de cambios
59.2.1. Números de versión
59.2.2. Los cambios de la fila
59.2.3. Codificación de una sincronización
59.3. Cambiar opciones de seguimiento
59.3.1. Columna de seguimiento
59.3.2. la versión más reciente determinación por fila
59.3.3. La captura de contexto de aplicación
59.4. Extracción de seguimiento de cambios
59.5. Resumen
Capítulo 60: captura de datos modificados
60.1. Habilitación de los CDC
60.1.1. Habilitación de la base de datos
60.1.2. Habilitación de las tablas
60.2. Trabajar con captura de datos modificados
60.2.1. Examinando los números de secuencia de registro
60.2.2. Consultar las tablas de cambios
60.2.3. Consultar los cambios netos
60.2.4. Caminando por las tablas de cambios
60.3. Extracción de captura de datos modificados
60.4. Resumen
Capítulo 61: Auditoría de SQL
61.1. Auditoría de SQL Descripción de la tecnología
61.2. Creación de una Comisión de Auditoría
61.2.1. Definición de la meta
61.2.2. Uso de T-SQL
61.2.3. Activación / desactivación de la auditoría
61.3. Las especificaciones de auditoría de servidor
61.3.1. Adición de acciones
61.3.2. Crear con T-SQL
61.3.3. Modificación de las especificaciones de auditoría de servidor
61.4. Especificaciones de auditoría de base de datos
61.5. Viendo el fichero de auditoría
61.6. Resumen
Capítulo 62: Gestión de almacenes de datos
62.1. Configuración de MDW
62.1.1. Configuración de un almacén de datos
62.1.2. Configuración de una recopilación de datos
62.2. El Almacén de Datos MDW
62.3. Resumen
Capítulo 63: Interpretación de los Planes de Ejecución de la consulta
63.1. Visualización de los Planes de Ejecución de la consulta
63.1.1. ejecución de la consulta estimada de planes
63.1.2. El plan del Editor de consultas de ejecución
63.1.3. Volviendo al plan con planes de presentación
63.1.4. ejecución de los planes de SQL
63.1.5. Examinar los planes con vistas de administración dinámica
63.2. Interpretación del Plan de Ejecución de la consulta
63.3. Resumen
Capítulo 64: Estrategias de Index Server
64.1. Zen y el Arte de la indexación
64.2. Conceptos básicos de Index Server
64.3. El índice de árbol B
64.4. Índices agrupados
64.5. No índices agrupados
64.6. Índices compuestos
64.7. Únicos índices y restricciones
64.8. El problema de división de página
64.9. Índice de selectividad
64.10. montones desordenada
64.11. Consulta de las operaciones
64.3. Camino de la consulta
64.3.1. Ruta de Consulta 1: Obtener todas las
64.3.2. Consulta Ruta 2: índice agrupado Buscar
64.3.3. Ruta de acceso de consulta 3: búsqueda de intervalo de consulta
64.3.4. Consulta Ruta 4: Filtrar la columna sin clave
64.3.5. Consulta Ruta 5: Añadir a favoritos de búsqueda
64.3.6. Consulta Ruta 6: Índice de Cobertura
64.3.7. Filtrar por 2 x índices NC: Consulta Ruta 7
64.3.8. Consulta de Ruta 8: Filtrar por Índice Compuesto Z
64.3.9. Consulta Ruta 9: Filtrar por Índice Compuesto desordenada
64.3.10. Consulta Ruta 10: las expresiones no SARGABLE
64.4. Una estrategia integral de Index Server
64.4.1. La identificación de las consultas clave
64.4.2. Tabla CRUD análisis
64.4.3. Selección del índice agrupado
64.4.4. Creación de índices de base
64.5. Especialidad índices
64.5.1. Los índices filtrados
64.5.2. Las vistas indizadas
64.6. Resumen
Capítulo 65: Plan de Reutilización de consultas
65.1. Compilación de consulta
65.1.1. El optimizador de consultas
65.1.2. Viendo la caché de Plan
65.1.3. Plan de vida
65.1.4. Query plan execution
65.2. Consulta recompila
65.3. Resumen
Capítulo 66: Gestión de transacciones, cierre y bloqueo
66.1. Las propiedades ACID
66.1.1. Atomicidad
66.1.2. Coherencia
66.1.3. Aislamiento
66.1.4. Durabilidad
66.2. Programación de Operaciones
66.2.1. Logical transactions
66.2.2. Xact_State()
66.2.3. Xact_Abort
66.2.4. transacciones anidadas
66.2.5. Implícito transacciones
66.2.6. Guardar puntos
66.3. Por defecto de cierre y bloqueo de comportamiento
66.4. Seguimiento de cierre y bloqueo
66.4.1. Viendo el bloqueo con los informes de Management Studio
66.4.2. Viendo el bloqueo con el Monitor de actividad
66.4.3. Usar el Analizador de
66.4.4. Consultar cerraduras con DMV
66.5. Interbloqueos
66.5.1. Creación de un punto muerto
66.5.2. Detección automática de punto muerto
66.5.3. Manejo de bloqueos
66.5.4. Minimizar los interbloqueos
66.7. Comprensión de bloqueo de SQL Server
66.7.1. Bloqueo de granularidad
66.7.2. Modos de bloqueo
66.7.3. El control de tiempos de espera de bloqueo
66.7.4. Bloqueo de duración
66.7.5. Índice de nivel de restricciones de bloqueo
66.8. Niveles de aislamiento de transacción
66.8.1. Al establecer el nivel de aislamiento de transacción
66.8.2. Nivel 1 - lectura no confirmada y el sucio leer
66.8.3. Nivel 2 - Lectura confirmada
66.8.4. Nivel 3 - Lectura repetible
66.8.5. Nivel 4 - Serializable
66.8.6. Instantánea de aislamientos
66.8.7. Utilización de las sugerencias de bloqueo
66.9. Solicitud de Seguros
66.10. Application Locking Design
66.10.1. La aplicación de bloqueo optimista
66.10.2. Actualizaciones perdidas
66.11. Registro de transacciones de Arquitectura
66.11.1. Secuencia de registro de transacciones
66.11.2. Transacción anotaciones de recuperación
66.12. Transacción Estrategias de rendimiento
66.12.1. Evaluación del rendimiento de bases de datos de concurrencia
Resumen
Capítulo 67: compresión de datos
67.1. Compresión de datos
67.1.1. Datos pros y los contras de compresión
67.1.2. Fila de compresión
67.1.3. Página de compresión
67.1.4. Compresión de la secuencia
67.2. La aplicación de compresión de datos
67.2.1. La determinación de la configuración actual de la compresión
67.2.2. Estimación de la compresión de datos
67.2.3. Habilitación de compresión de datos
67.2.4. Datos de las estrategias de compresión
67.3. Resumen
Capítulo 68: Particionado
68.1. Estrategias de Particionado
68.2. Vistas con particiones
68.3. Local-partición de puntos de vista
68.4. Distribuido-partición opiniones
68.3. Tablas e índices con particiones
68.3.1. Creación de la función de partición
68.3.2. La creación de esquemas de partición
68.3.3. Creación de la tabla de particiones
68.3.4. Consultar las tablas de particiones
68.3.5. La alteración de las tablas de particiones
68.3.6. Cambio de mesas
68.3.7. Rodamientos particiones
68.3.9. Indexación de tablas de particiones
68.3.10. Removing partitioning
68.4. Data-Driven Partitioning
68.5. Resumen
Capítulo 69: el regulador de recursos
69.1. Configuración del regulador de recursos
69.1.1. Agrupaciones de recursos
69.1.2. Carga de trabajo de los grupos
69.1.3. Clasificador funciones
69.2. Supervisión del regulador de recursos
69.3. Resumen
Capítulo 70: Diseño de BI
70.1. Data Warehousing
70.1.1. Esquema de la estrella
70.1.2. Esquema de copo de nieve
70.1.3. Sustituto claves
70.1.4. Coherencia
70.1.5. Carga de datos
70.1.6. Modificación de los datos en dimensiones
70.2. Resumen
Capítulo 71: Creación de cubos multidimensionales de Analysis Services
71.1. Servicios de Análisis de inicio rápido
71.2. Análisis de Servicios de Arquitectura
71.2.1. Modelo dimensional unificado
71.2.2. Servidor
71.2.3. Cliente
71.3. La construcción de una base de datos
71.3.1. Business Intelligence Development Studio
71.3.2. Fuentes de datos
71.3.3. Datos de vista de origen
71.3.4. Creación de un cubo
71.4. Dimensiones
71.4.1. Diseñador de dimensiones
71.4.2. Más allá de las dimensiones normales
71.4.3. Dimensión refinamientos
71.5. Cubos
71.5.1. Estructura del Cubo
71.5.2. Dimensiones de uso
71.5.3. Calculos
71.5.4. KPIs
71.5.5. Acciones
71.5.6. Particiones
71.5.7. Diseño de agregaciones
71.5.8. Perspectivas
71.6. Almacenamiento de datos
71.6.1. Proactive caching
71.6.2. Notificaciones de SQL Server
71.6.3. Notificaciones iniciadas del Cliente
71.6.4. Scheduled polling notifications
71.7. Integridad de datos
71.7.1. Procesamiento de nulos
71.7.2. Miembro desconocido
71.7.3. Configuración de error
Capítulo 72 : Programando Consultas MDX
72.1. Consulta select básica
72.1.1. Aproximación al cubo
72.1.2. Estructura de dimensión
72.1.3. Sentencia SELECT básica
72.2. Sentencia SELECT avanzada
72.2.1. Subcubos
72.2.2. Clausula WITH
72.2.3. Consideraciones de dimensión
72.3. MDX Scripting
72.3.1. Miembros calculados y juegos de nombres
72.3.2. Agregando inteligencia de negocios
Capítulo 73 : Reportes de autoría mediante el servicio Reporting Services
73.1. Anatomía de un Reporte
73.1.1. Report Definition Language (RDL)
73.1.2. Fuentes de Datos
73.1.3. Informes conjuntos de datos de Servicios
73.1.4. Los parámetros de consulta y de informe
73.1.5. Informe contenido y el diseño
73.2. El proceso de creación de informes
73.2.1. Creación de un proyecto de Reporting Services
73.2.2. Creación de un informe
73.2.3. Utilizando el Asistente para informes para crear informes
73.2.4. Crear un informe desde el principio
73.3. Trabajar con datos
73.3.1. Trabajar con SQL en el Diseñador de consultas
73.3.2. Utilizando los parámetros de consulta para seleccionar y filtrar los datos
73.3.3. Añadir campos calculados para un conjunto de datos
73.3.4. Trabajar con orígenes de datos XML
73.3.5. Trabajar con expresiones
73.4. Diseñar un diseño de informe
73.4.1. Aspectos básicos del diseño
73.4.2. Utilizando las páginas de propiedades de Tablix
73.4.3. Agrupar y ordenar datos en un Tablix
73.4.4. Los datos que ilustran con gráficos y medidores
Capítulo 74: Administración de Servicios de Información
74.1. El despliegue de informes de Reporting Services
74.1.1. Implementar informes con BIDS
74.1.2. Implementar informes usando el Administrador de informes
74.1.3. Implementar informes mediante programación con el servicio Web de Reporting Services
74.2. Configuración de Reporting Services con Management Studio
74.2.1. Configurar Reporting Services propiedades del servidor
74.2.2. Seguridad: la gestión de roles
74.3. Configuración de Reporting Services mediante el Administrador de informes
74.3.1. Gestión de la seguridad
74.3.2. Trabajar con informes vinculados
74.3.3. Creación de informes vinculados
74.3.4. Aprovechando el poder de las suscripciones
74.3.5. Creación de una suscripción controlada por datos
Capítulo 75: Análisis de datos con Excel
75.1. Conexiones de datos
75.1.1. Asistente para la conexión de datos
75.1.2. Microsoft Query
75.1.3. Los tipos de conexión de archivos
75.2. Análisis de los datos básicos
75.2.1. Data tables
75.2.2. PivotTables
75.2.3. PivotCharts
75.3. Análisis Avanzado de Datos
75.3.1. Instalación de la minería de datos de complementos
75.3.2. Exploración y preparación de datos
75.3.3. Herramientas de análisis de tabla
75.3.4. Datos de los clientes de minería
Capítulo 76: La minería de datos con Analysis Services
76.1. El proceso de minería de datos
76.2. Modelado con Analysis Services
76.2.1. Asistente para minería de datos
76.2.2. Modelos de minería de vista
76.2.3. Modelo de evaluación
76.3. Algoritmos
76.3.1. Árbol de decisiones
76.3.2. Regresión lineal
76.3.3. Clustering
76.3.4. Clústeres de secuencia
76.3.5. Redes Neuronales
76.3.6. De regresión logística
76.3.7. Naive Bayes
76.3.8. Reglas de asociación
76.3.9. De series de tiempo
76.4. Cubo de Integración

Duración del Curso
24 Horas ( 60 Minutos Hora)

Horario
Según a convenir entre el estudiante y el Instituto.

Información General
Modalidad del Curso : En Línea

Requerimientos mínimos de máquina y Conexión a Internet
Intel Pentium Dual E2160 1.8Ghz, 4 GB RAM, 250 GB Disco Duro y 2 Mbs de internet banda ancha

Reserve su cupo con tiempo, llenando el formulario de pre-inscripcion que se encuentra en la parte posterior; estos son limitados. La capacitación es para grupos pequeños generalmente de 4-8 estudiantes y es totalmente personalizada.


INCAPROG se reserva el derecho de admisión y la modificación de las Fechas de Inicio programadas para la Capacitación.
Curso Ofrecidos por Incaprog Online :

www.incaprog.com

PARA CUALQUIER INQUIETUD QUE NO HAYA SIDO ACLARADA EN ESTA PAGINA, ASI COMO TAMBIEN RELACIONADA CON FECHAS DE INICIO, DURACIÓN, COSTOS Y DETALLES DE LOS CONTENIDOS TEMÁTICOS DE LOS CURSOS, ENTRE OTRADAS DUDAS, POR FAVOR LE INVITAMOS A QUE NOS CONTACTE POR CHAT, PARA ASISTENCIA DIRECTA CON NUESTROS ASESORES EN LINEA, MEDIANTE LOS SIGUIENTES PROGRAMAS DE MENSAJERIA:

Windows Live Messenger : incaprog.online en live.com
Google Talk : online.incaprog en gmail.com
Skype : incaprog.online
Yahoo Messenger : incaprog.online en yahoo.com


$ 4100
Contactar al anunciante
571 *** Ver Teléfono
571 4599750

Llame y diga que lo vió en Anunciosya

Olvidé mi contraseña
Comenta este anuncio


Para embeber el anuncio en un Blog o página Web, copie y pegue el código de incrustado
Anuncios Gratis en Mexico - Condiciones de Uso - Contáctenos - Publicar Anuncio Gratis - Entrar