oceanbase 常用视图查询记录

测试环境:1-1-1 OceanBase 企业版3.2.4.4

 

查看租户的 Context 和 Modudle 内存

SELECT
tenant_id,
svr_ip,
ctx_id,
ctx_name,
mod_name,
count,
round(HOLD / 1024 / 1024, 2) hold_mb,
round(used / 1024 / 1024, 2) used_mb
FROM
oceanbase.__all_virtual_memory_info
WHERE
tenant_id = 1
ORDER BY used DESC
LIMIT 10;

014e53256e7648a9bce9f309ee6b80a0.png

 

查看租户 memstore 内存使用情况

V3 版本用视图 gv$memstore 
V4 该视图变成了gv$ob_memstore
SELECTtenant_id,ip ,round(active / 1024 / 1024, 2) active_mb,round(total / 1024 / 1024, 2) total_mb,round(freeze_trigger / 1024 / 1024, 2 ) freeze_trg_mb,round(mem_limit / 1024 / 1024, 2) mem_limit_mb,freeze_cnt
FROMoceanbase.gv$memstore m
WHEREm.tenant_id = 1
ORDER BY ip ;

b3179601d113428287824a50b6be3a02.png

 

查看表在 MemStore 中内存占用

V3 版本用视图 gv$memstore_info

V4 该视图变成了gv$ob_memstore_info

SELECTip, t.table_name,usec_to_time(base_version) base_version_time,round(used / 1024 / 1024, 1) AS used_mb,hash_items,btree_items,is_active
FROMgv$memstore_info m
JOIN gv$table t ON(m.tenant_id = t.tenant_idAND m.table_id = t.table_id)
WHEREt.tenant_id = 1AND t.database_name IN ('test')
ORDER BYm.ip,m.base_version DESC ;

745c32ab3bf04fa79254491702767b89.png

每个表的分区在的转储和合并历史

SELECTm.svr_ip,t.table_name,TYPE,ACTION,usec_to_time(version) version,start_time,end_time ,macro_block_count blocks
FROMgv$merge_info m
JOIN gv$table t ON(m.tenant_id = t.tenant_idAND m.table_id = t.table_id)
WHEREm.tenant_id = 1AND t.table_name IN ('test_table')AND t.database_name = 'test'
ORDER BYt.table_name,start_time DESC ;

f90ab74ea02d46c4b81a24db16b0d66d.png

 


SELECTusec_to_time(request_time) req_time,tenant_name,svr_ip,user_name,db_name,ret_code,trace_id
FROMgv$sql_audit
WHEREtenant_id = 1AND user_name = 'root'AND ret_code IN (-4030,-4013)
ORDER BYrequest_id DESC
LIMIT 10
;

OB 的内存 Context 中,除了 MemStore 外,KVCache、PlanCache、WorkArea 等内存都可以通过视图查看


SELECTtenant_id,svr_ip,cache_name,priority,round(cache_size / 1024 / 1024, 2) cache_mb,round(cache_store_size / 1024 / 1024, 2) cache_store_mb,round(cache_map_size / 1024 / 1024, 2) cache_map_mb,kv_cnt,hit_ratio
FROMoceanbase.__all_virtual_kvcache_info
WHEREtenant_id = 1
ORDER BY total_hit_cnt DESC ;

c856f0515d2c41eeafd2957055165a66.png

 

 

eaac63e6db704067b2134f00f4e3ff81.png

 

c19bc90373c0483a972e8f1208888a9e.png

 

 

SELECTtenant_id,svr_ip,sql_num,round(mem_used / 1024 / 1024, 2) mem_used_mb,round(mem_hold / 1024 / 1024, 2) mem_hold_mb,round(mem_limit / 1024 / 1024, 2) mem_limit_mb
FROMoceanbase.gv$plan_cache_stat
WHEREtenant_id = 1
ORDER BYmem_used DESC 
;

 

e5924e65efd94137abd7051923bbdbf7.png

 

本文章参考自 OBCE V3 培训试验:内存管理分享 (qq.com) 文章写的很好故在自己的集群上做了测试。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/414110.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

AI问答:.NET核心组成概要、程序运行步骤和查询SDK版本的方法

.NET三大组成 ①Runtime (运行时): CLR:公共语言运行时,执行程序、内存管理、垃圾回收(GC)、安全性检查、异常处理,是跨平台的关键要素。 JIT:实时编译器,将中间语言…

Java性能优化传奇之旅--Java万亿级性能优化之Java 性能优化传奇:热门技术点亮高效之路

💖💖💖亲爱的朋友们,热烈欢迎你们来到 青云交的博客!能与你们在此邂逅,我满心欢喜,深感无比荣幸。在这个瞬息万变的时代,我们每个人都在苦苦追寻一处能让心灵安然栖息的港湾。而 我的博客,正是这样一个温暖美好的所在。在这里,你们不仅能够收获既富有趣味又极为实…

持续集成与持续部署(CI/CD)的深入探讨

在现代软件开发中,持续集成(CI)和持续部署(CD)已成为不可或缺的实践。这些方法旨在加快软件交付的速度,同时提高软件的质量和稳定性。通过CI/CD,开发团队可以频繁地将代码更改集成到主分支&…

Windows 下载安装RabbitMQ

环境描述 windows10 Erlang 26.2.x 版本 RabbitMQ 3.13.7 因为RabbitMQ是Erlang语言开发的,所以必须安装 Erlang RabbitMQ官网链接: https://www.rabbitmq.com/docs/which-erlang 1.下载并安装Erlang 26.2.5 1.1下载Erlang 26.2.5 https://erlang.org/dow…

谁便宜就选谁---基于成本的优化

什么是成本 我们之前老说MySQL执行一个查询可以有不同的执行方案,它会选择其中成本最低,或者说代价最低的那种方案去真正的执行查询。不过我们之前对成本的描述是非常模糊的,其实在MySQL中一条查询语句的执行成本是由下面这两个方面组成的&a…

数据结构:(LeetCode101)对称二叉树

给你一个二叉树的根节点 root , 检查它是否轴对称。 示例 1: 输入:root [1,2,2,3,4,4,3] 输出:true示例 2: 输入:root [1,2,2,null,3,null,3] 输出:false提示: 树中节点数目在范围…

基于分布式计算的电商系统设计与实现【系统设计、模型预测、大屏设计、海量数据、Hadoop集群】

文章目录 有需要本项目的代码或文档以及全部资源,或者部署调试可以私信博主项目展示项目介绍 目录摘要Abstract1 引言1.1 研究背景1.2 国内外研究现状1.3 研究目的1.4 研究意义 2 关键技术理论介绍2.1 Hadoop相关组件介绍2.2 分布式集群介绍2.3 Pyecharts介绍2.4 Fl…

真北老王 8 月小结:是战士,是爱人

2024年进度条:■■■■■■■■□□□□ 跑步: 八月暑假带娃,只跑了 83 公里。首次一个人的半马 2 小时 45 分。五公里突破 31 分钟。实践跑步、徒手健身、爬楼梯、跳绳混合运动。报了顺德半马,等抽签。 读书: glenwan…

网络基础:理解IP地址、默认网关与网段(IP地址是什么,默认网关是什么,网段是什么,IP地址、默认网关与网段)

前言 在计算机网络中,IP地址、默认网关和网段(也称为子网)之间有着密切的关系。它们是网络通信中的至关重要的概念,但它们并不相同。这里来介绍一下它们之间的关系,简单记录一下 一. IP地址 1. 介绍 IP 地址&#xf…

抽奖项目技术亮点

活动是通过秒杀领取的。(即:活动对应着某一商品) 这里超卖指:对于一个活动它的参与量有数量限制,就是活动的库存,当活动的领取数大于活动库存总量,就是超卖 用户秒杀参与活动的资格(…

ubuntu通过smba访问华为设备

文章目录 ubuntu通过smba访问华为设备华为设备设置ubuntu设置访问测试 ubuntu通过smba访问华为设备 华为设备设置 华为设备在华为分享一栏下有共享至电脑的选项,打开即可,这里会创建用户名和密码进入设置 -> 关于手机/平板电脑 -> 状态信息&…

HCS-网络服务

一、华为云Stack网络服务概览 1.网络服务包括:虚拟私有云、弹性负载均衡、弹性IP、网络ACL、虚拟专用网络、云专线、VPC终端节点、云解析 2.华为云Stack网络服务全景图: 二、云上通用网络服务 1.虚拟私有云 虚拟私有云(Virtual Private Clo…

基于yolov8的道路病害道路裂缝道路坑洞检测系统python源码+onnx模型+评估指标曲线+精美GUI界面

【算法介绍】 基于YOLOv8的道路病害检测系统,特别是针对道路裂缝和坑洞的检测,是一种高效、准确的智能解决方案。该系统利用YOLOv8这一先进的深度学习算法,通过深度神经网络对图像进行特征提取和分类,实现对道路病害的实时检测和…

华为AC旁挂二层组网配置详解:从DHCP部署到无线业务配置,完成网络搭建

组网需求 AC组网方式:旁挂二层组网。 DHCP部署方式: AC作为DHCP服务器为AP分配IP地址。 防火墙作为DHCP服务器为STA分配IP地址。 业务数据转发方式:直接转发。 网络拓扑图 对于旁边路直接转发,优点就是数据流量不经过AC&…

【C++ Primer Plus习题】8.3

问题: 解答: #include <iostream> #include <string> #include <cctype> using namespace std;void function(string& str) {for (int i 0; i < str.size(); i){str[i]toupper(str[i]);} }int main() {string str;while (true){cout << "…

82.给定一个已排序的链表的头 head , 删除原始链表中所有重复数字的节点,只留下不同的数字 。实现返回已排序的链表

删除排序链表中的重复元素 II 一、题目描述 82. 删除排序链表中的重复元素 II 给定一个已排序的链表的头 head , 删除原始链表中所有重复数字的节点,只留下不同的数字 。返回 已排序的链表 。 示例 1: 输入:head = [1,2,3,3,4,4,5] 输出:[1,2,5] 示例 2: 输入:hea…

谈一谈JVM的GC(垃圾回收)

JVM&#xff08;Java Virtual Machine&#xff09;的GC&#xff08;Garbage Collection&#xff0c;垃圾回收&#xff09;是Java语言的一个重要特性&#xff0c;它负责自动管理内存&#xff0c;释放那些不再被使用的对象所占用的内存空间。以下是对JVM GC的详细介绍&#xff1a…

Python爬虫案例四:爬取某个博主的所有文章保存成PDF格式

引入&#xff08;将图片保存成PDF格式&#xff09;&#xff1a; 测试链接&#xff1a; https://zq.bookan.com.cn/?tdetail&id21088&ct1&is31042341&rid4658&#xff08;图书馆图片保存PDF&#xff09;&#xff0c;前提是装库&#xff0c;pip install img2pdf…

VTK平面切割

文章目录 一、vtkClipPolyData二、CapClip三、SolidClip四、vtkClipClosedSurface 本文的主要内容&#xff1a;简单介绍VTK中通过平面切割模型的相关功能。 哪些人适合阅读本文&#xff1a;有一定VTK基础的人。 一、vtkClipPolyData VTK官网描述&#xff1a; vtkClipPolyData使…

网络各层的安全实例:从物理层到应用层的保护

在前面的各节中&#xff0c;我们学习了利用密码学技术实现机密性、完整性、数字签名和实体鉴别等安全服务的基本方法。在本节中&#xff0c;我们将讨论这些方法在网络各层的具体应用实例。这些安全应用实例涉及从物理层到应用层的所有层次。 1. 为什么需要在网络各层提供安全服…