交互式分析2020-2月刊
基于交互式分析开发的独立**管控台**重磅发布,支持实例管控,DB运维监控,用户管理、一键可视化授权等多元化功能,为用户提供更加便捷的可视化管理 **适用客户**
交互式分析公共云客户
**
2.**【新功能】**新增适用于交互式分析的授权:简单权限模型(简称SPM)[**查看文档**](https://help.aliyun.com/document_detail/150289.html?spm=a2c4g.11186623.6.576.3fc64026tV2F2M)**。**
典型的PostgreSQL权限体系划分严格,授权步骤繁琐,操作困难,基于交互式分析封装的简单权限模型(SPM)支持以最简SQL完成复杂授权,省去不必要的开发和学习成本。
**
**适用客户**
交互式分析公共云客户 3.【**新功能】**新增数据API接口:Datahub API [查看文档](https://help.aliyun.com/document_detail/152661.html?spm=a2c4g.11186623.6.565.636e55f3xeQMEd)。
无需引用资源包,用户可以像使用Datahub一样通过调用Datahub API,利用多种数据集成工具(如实时计算、DataX等)将数据写入交互式分析,减少冗余存储,提升资源利用率。
**适用客户**
交互式分析公共云客户 4.**【新功能】**支持import foreign schema
在支持创建/修改schema的基础上,同步支持import foreign schema,一键批量创建外部表,省去繁琐建表步骤,直接加速查询MaxCompute表数据。
**
**适用客户**
交互式分析公共云客户 5.【**新功能**】支持更多的数据更新方式:Update/Delete/Insert on Conflic
支持对已有表数据Update/Delete/Insert on Conflic,满足业务对数据的多种更新需求,向兼容PostgreSQL生态更近一步。 6.【**新功能**】支持手动cancel query
通过调用功能函数,支持对正在执行的query手动cancel,减少不必要的任务影响,提高任务执行速度。 ### 【2月重要文档发布】 - [实时计算通过Datahub API实时写入](https://help.aliyun.com/document_detail/152662.html?spm=a2c4g.11186623.6.566.798e17f8vjzu6D) - 常见BI对接:[Tableau](https://help.aliyun.com/document_detail/143043.html?spm=a2c4g.11186623.6.607.3717316dEQvbLk)/[Quick BI](https://help.aliyun.com/document_detail/143044.html?spm=a2c4g.11186623.6.608.50e36a4fpGvwaj) - 新增使用[常见问题](https://help.aliyun.com/document_detail/148819.html?spm=a2c4g.11186623.6.614.42034a0cgIM5ti) ### 【2月精选文章】 - [基于交互式分析搭建的典型应用场景](https://yq.aliyun.com/articles/721198?spm=a2c4e.11155435.0.0.6f9b3312oAnNs5)[
](https://yq.aliyun.com/articles/721198?type=2) - [5分钟学会交互式分析](https://yq.aliyun.com/articles/721828?spm=a2c4e.11155435.0.0.6f9b3312oAnNs5) - [HoloStudio快速入门](https://yq.aliyun.com/articles/722378?spm=a2c4e.11155435.0.0.6f9b3312oAnNs5) 更多阿里巴巴交互式分析产品信息,可扫码加入钉钉群


低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
2020年安全业界头疼的勒索软件
说到信息安全,可能很多人会想到勒索软件。勒索软件是一种流行的木马,通过骚扰、恐吓甚至采用绑架用户文件等方式向用户勒索钱财。如今,随着网络技术的快速发展,安全问题也成为人们关注的焦点。接下来,本文将简单的介绍下勒索软件五大家族的攻击目标与方法。 勒索软件是劫持数据以索求赎金的一类恶意软件,面世已颇有些年头。第一起勒索软件攻击发生在1991年,当时一位生物学家通过平邮将载有首个勒索软件PC Cyborg的软盘寄给其他研究艾滋病的科学家。新千年第一个十年中期,采用加密技术的首款勒索软件Archiveus出现,其密码至今仍可在维基百科页面上找到——尽管此勒索软件早已被安全社区击溃。10年代初,“警方”系勒索软件包浮出水面;此类勒索软件因假冒司法机构发出的违法警告并索取“罚款”而得名,开始利用新一代匿名支付服务避开监管渔利。 21世纪第二个十年里,一种新的勒索软件趋势浮现:网络罪犯首选加密货币作为赎金支付方式。加密货币本就专为不可追踪的匿名支付而设计,对勒索者的吸引力显而易见。比特币是最为著名的加密货币,绝大多数勒索软件攻击者都要求以比特币支付赎金。不过,比特币的广为流传也使其价值波动性增大,有...
- 下一篇
万字硬核干货!6大技巧,极速提升kubectl的生产力!
明晚8:30,k3s实战课程开启!将由Rancher研发总监带你畅游k3s与边缘AI的奇妙世界。课程内容完全由实际使用场景中总结而来,别错过啦~!访问以下链接即可传送到课程现场: http://z-mz.cn/PmxF 本文来自Rancher Labs 如果你正在使用Kubernetes,那么kubectl一定是你最常使用的工具。无论你需要学习任何工具,都应该先提前了解kubectl并有效地使用它。本文包含了一系列技巧,可以让你更高效而且有效地使用kubectl。同时,可以加深你对Kubernetes各个方面工作方式的理解。 本文的目标不仅是使你使用Kubernetes的日常工作更高效,而且更愉快! 目 录 什么是kubectl? 使用命令补全功能保存输入 迅速查找资源规范 使用自定义列输出格式 轻松在集群和命名空间之间切换 使用自动生成别名(Aliases)保存输入 使用插件扩展kubectl 什么是kubectl 在学习如何更高效地使用kubectl之前,你应该对它是什么以及如何工作有个基本的了解。从用户的角度来说,kubectl是你控制Kubernetes的“驾驶舱”。它可以让你...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Hadoop3单机部署,实现最简伪集群
- CentOS7,CentOS8安装Elasticsearch6.8.6
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS8编译安装MySQL8.0.19
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16