正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Join方式的Hint 功能描述 指明Join使用的方法,可以为Nested Loop,Hash Join和Merge Join。 语法格式 1 [no] nestloop|hashjoin|mergejoin(table_list) 参数说明 no表示hint的join方式不使用。
修改表,包括修改表的定义、重命名表、重命名表中指定的列、重命名表的约束、设置表的所属模式、添加/更新多个列、打开/关闭行访问控制开关。 注意事项 基表为HASH分布时,若创建不包含基表分布键的主键或唯一索引,需要使用全局二级索引(指定BY GLOBAL INDEX字段),若创建包含基表分布键的主
态,对应的表文件并不存放数据。 示例:t1_hash为一个分区表,分区类型为hash: gaussdb=# CREATE TABLE t1_hash (c1 INT, c2 INT, c3 INT) PARTITION BY HASH(c1) ( PARTITION p0
参数 参数类型 描述 is_weak_password Boolean 是否为弱密码。 true,是弱密码。 false,不是弱密码。 请求示例 校验数据库账号密码是否为弱密码。 POST https://gaussdb-opengauss.cn-north-4.myhuaweicloud
列,以便Join任务能够下推到DN中执行,且减少DN之间的通信数据量。 对于Hash分表策略,如果分布列选择不当,可能导致数据倾斜,查询时出现部分DN的I/O短板,从而影响整体查询性能。因此在采用Hash分表策略之后需对表的数据进行数据倾斜性检查,以确保数据在各个DN上是均匀分布的。可以使用以下SQL检查数据倾斜性
列,以便Join任务能够下推到DN中执行,且减少DN之间的通信数据量。 对于Hash分表策略,如果分布列选择不当,可能导致数据倾斜,查询时出现部分DN的I/O短板,从而影响整体查询性能。因此在采用Hash分表策略之后需对表的数据进行数据倾斜性检查,以确保数据在各个DN上是均匀分布的。可以使用以下SQL检查数据倾斜性:
REPLICATION:表的每一行存在所有数据节点( DN )中,即每个数据节点都有完整的表数据。 HASH (column_name ) :对指定的列进行Hash,通过映射,把数据分布到指定DN。 当指定DISTRIBUTE BY HASH (column_name)参数时,创建主键和唯一索引必须包含“ column_name”列。
GaussDB。在使用本小节所描述的方法前,默认用户已经获取了服务端和客户端所需要的证书和私钥文件,关于证书等文件的获取请参考Openssl相关文档和命令。 客户端配置 配置步骤如下: 上传证书文件,将在服务端配置章节生成出的文件client.key.pk8,client.crt,cacert
列,以便Join任务能够下推到DN中执行,且减少DN之间的通信数据量。 对于Hash分表策略,如果分布列选择不当,可能导致数据倾斜,查询时出现部分DN的I/O短板,从而影响整体查询性能。因此在采用Hash分表策略之后需对表的数据进行数据倾斜性检查,以确保数据在各个DN上是均匀分布的。可以使用以下SQL检查数据倾斜性
verify-ca:必须使用SSL安全连接,并验证服务器是否具有由可信任的证书机构签发的证书。 verify-full:必须使用SSL安全连接,并且验证服务器是否具有由可信任的证书机构签发的证书,以及验证服务器主机名是否与证书中的一致。 sslkey 指定用于客户端证书的密钥位置,如果需要走SSL连接,并且该参
务端配置请联系管理员)。 在使用本节所描述的方法前,默认用户已经获取了服务端和客户端所需要的证书和私钥文件,关于证书等文件的获取请参考Openssl相关文档和命令 。 客户端配置 上传证书文件,将在服务端配置章节生成的文件client.key.pk8、client.crt、cacert
系管理员)。 在使用本节所描述的方法前,默认用户已经获取了服务端和客户端所需要的证书和私钥文件,关于证书等文件的获取请参见Openssl相关文档和命令。关于证书生成请联系管理员。 客户端配置 上传证书文件,将在服务端配置章节生成的文件client.key.pk8、client.crt、cacert
用户已经获取了服务端和客户端所需要的证书和私钥文件,关于证书等文件的获取请参考Openssl相关文档和命令 。 客户端配置 不同于基于gsql的程序,JDBC默认支持服务证书确认,如果用户使用一个由认证中心(CA,全球CA或区域CA)签发的证书,则java应用程序不需要做什么,因
据节点都有完整的表数据。 HASH ( column_name ) :对指定的列进行Hash,通过映射,把数据分布到对应DN。 MURMURHASH ( diskey_expr ) :对指定的列进行Hash操作,Hash算法指定为MURMURHASH算法,通过映射,把数据分布到对
建数据加密密钥。 默认值:off encrypt_algo 指定透明数据加密算法。前提是需要对该表设置enable_tde选项。加密算法只能在创建表时指定,不同的表允许使用不同的加密算法,创建表成功后算法不可修改。 取值范围:字符串,有效值为:AES_128_CTR,SM4_CTR。
请联系管理员)。 在使用本节所描述的方法前,默认用户已经获取了服务端和客户端所需要的证书和私钥文件,关于证书等文件的获取请参见Openssl相关文档和命令。 客户端配置 配置步骤如下: 上传证书文件,将在服务端配置章节生成出的文件client.key.pk8、client.crt、cacert
"char" 定位器类型。 H:hash G:Range L:List M:Modulo N:Round Robin R:Replication pchashalgorithm smallint 使用哈希算法分布元组。 1:默认的哈希算法。 2:MURMURHASH算法。 pchashbuckets
在使用本节所描述的方法前,默认用户已经获取了服务端和客户端所需要的证书和私钥文件,关于证书等文件的获取请参见Openssl相关文档和命令 。 客户端配置 不同于基于gsql的程序,JDBC默认支持服务证书确认,如果用户使用一个由认证中心(CA,全球CA或区域CA)签发的证书,则java应用程序不需要做什么,因
"char" 定位器类型。 H:hash G:Range L:List M:Modulo N:Round Robin R:Replication pchashalgorithm smallint 使用哈希算法分布元组。 1:默认的哈希算法。 2:MURMURHASH算法。 pchashbuckets
DBE_UTILITY.GET_SQL_HASH 存储过程GET_SQL_HASH通过MD5算法输出一个给定字符串的hash值。DBE_UTILITY.GET_SQL_HASH函数原型为: 1 2 3 4 5 DBE_UTILITY.GET_SQL_HASH( name