Oracle数据库数据恢复、性能优化

找回密码
注册
搜索
热搜: 活动 交友 discuz
发新帖

133

积分

0

好友

17

主题
1#
发表于 2012-8-16 16:36:25 | 查看: 4419| 回复: 4
alter 报错如下:
  1. Thu Aug 16 16:22:40 2012
  2. Errors in file /u01/app/oracle/admin/ESSTD/udump/esstd_ora_27560.trc:
  3. ORA-07445: exception encountered: core dump [pevm_EXIM()+305] [SIGSEGV] [Address not mapped to object] [0x000000008] [] []
复制代码
trace文件打包如下:

[ 本帖最后由 saup007 于 2012-8-17 09:49 编辑 ]

esstd_ora_27560.rar

3.29 MB, 下载次数: 614

2#
发表于 2012-8-16 18:47:26
可能是这篇文章的bug,但却没确切的证明。
Bug 7226463 - EXECUTE IMMEDIATE no releasing mutex or library cache pin [ID 7226463.8]

回复 只看该作者 道具 举报

3#
发表于 2012-8-16 19:53:16
标题很重要 :ORA-07445: exception encountered 这样就无意义,  ORA-07445: exception encountered: core dump [pevm_EXIM()+305]  这样就有点意义

10.2.0.4.0 +Linux


*** 2012-08-16 16:22:40.545
*** ACTION NAME:() 2012-08-16 16:22:40.521
*** MODULE NAME:(java@echarge4lianyun.linekong.com (TNS V1-V3)) 2012-08-16 16:22:40.521
*** SERVICE NAME:(ESUITE_TAF.LK) 2012-08-16 16:22:40.521
*** SESSION ID:(790.11110) 2012-08-16 16:22:40.521
Exception signal: 11 (SIGSEGV), code: 1 (Address not mapped to object), addr: 0x8, PC: [0x46a7837, pevm_EXIM()+305]
*** 2012-08-16 16:22:40.705
ksedmp: internal or fatal error
ORA-07445: exception encountered: core dump [pevm_EXIM()+305] [SIGSEGV] [Address not mapped to object] [0x000000008] [] []
Current SQL statement for this session:
select user_id from ums_user_783 where user_name=:user_name
----- PL/SQL Call Stack -----
  object      line  object
  handle    number  name
----- Call Stack Trace -----
calling              call     entry                argument values in hex      
location             type     point                (? means dubious value)     
-------------------- -------- -------------------- ----------------------------
ksedst()+31          call     ksedst1()            000000000 ? 000000001 ?
                                                   2B58014C9D50 ? 2B58014C9DB0 ?
                                                   2B58014C9CF0 ? 000000000 ?
ksedmp()+610         call     ksedst()             000000000 ? 000000001 ?
                                                   2B58014C9D50 ? 2B58014C9DB0 ?
                                                   2B58014C9CF0 ? 000000000 ?
ssexhd()+629         call     ksedmp()             000000003 ? 000000001 ?
                                                   2B58014C9D50 ? 2B58014C9DB0 ?
                                                   2B58014C9CF0 ? 000000000 ?
__restore_rt()+0     call     ssexhd()             00000000B ? 2B58014CAD70 ?
                                                   2B58014CAC40 ? 2B58014C9DB0 ?
                                                   2B58014C9CF0 ? 000000000 ?
pevm_EXIM()+305      signal   __restore_rt()       7FFFE1CEC0E0 ? 000000000 ?
                                                   000000001 ? 2B5801599990 ?
                                                   000000000 ? 0000002F9 ?
pfrinstr_EXIM()+53   call     pevm_EXIM()          2B580159CA68 ? 000000000 ?
                                                   000000001 ? 2B5801599990 ?
                                                   000000000 ? 0000002F9 ?
pfrrun_no_tool()+65  call     pfrinstr_EXIM()      2B580159CA68 ? 19FBA471E ?
                                                   2B580159CAD0 ? 2B5801599990 ?
                                                   000000000 ? 0000002F9 ?
pfrrun()+906         call     pfrrun_no_tool()     2B580159CA68 ? 19FBA471E ?
                                                   2B580159CAD0 ? 2B5801599990 ?
                                                   000000000 ? 0000002F9 ?
plsql_run()+841      call     pfrrun()             2B580159CA68 ? 000000000 ?
                                                   2B580159CAD0 ? 7FFFE1CEF0E0 ?
                                                   000000000 ? 1B361E36C ?
peicnt()+298         call     plsql_run()          2B580159CA68 ? 000000001 ?
                                                   000000000 ? 7FFFE1CEF0E0 ?
                                                   000000000 ? 900000000 ?
kkxexe()+503         call     peicnt()             7FFFE1CEF0E0 ? 2B580159CA68 ?
                                                   2B58015AE028 ? 7FFFE1CEF0E0 ?
                                                   2B58015ABFD0 ? 900000000 ?
opiexe()+4715        call     kkxexe()             2B58015884E8 ? 2B580159CA68 ?
                                                   2B58015AE028 ? 1D5ED5A08 ?
                                                   0040FB087 ? 900000000 ?
kpoal8()+2273        call     opiexe()             000000049 ? 000000003 ?
                                                   7FFFE1CF0330 ? 000000002 ?
                                                   0040FB087 ? 900000000 ?
opiodr()+984         call     kpoal8()             00000005E ? 000000017 ?
                                                   7FFFE1CF3210 ? 000000002 ?
                                                   000000001 ? 900000000 ?
ttcpip()+1226        call     opiodr()             00000005E ? 000000017 ?
                                                   7FFFE1CF3210 ? 000000000 ?
                                                   0059F0590 ? 900000000 ?
opitsk()+1322        call     ttcpip()             0068D1490 ? 0052E53E0 ?
                                                   7FFFE1CF3210 ? 000000000 ?
                                                   7FFFE1CF2D08 ? 7FFFE1CF3378 ?
opiino()+1026        call     opitsk()             000000003 ? 000000000 ?
                                                   7FFFE1CF3210 ? 000000001 ?
                                                   000000000 ? 4E8015C00000001 ?
opiodr()+984         call     opiino()             00000003C ? 000000004 ?
                                                   7FFFE1CF43D8 ? 000000000 ?
                                                   000000000 ? 4E8015C00000001 ?
opidrv()+547         call     opiodr()             00000003C ? 000000004 ?
                                                   7FFFE1CF43D8 ? 000000000 ?
                                                   0059F0040 ? 4E8015C00000001 ?
sou2o()+114          call     opidrv()             00000003C ? 000000004 ?
                                                   7FFFE1CF43D8 ? 000000000 ?
                                                   0059F0040 ? 4E8015C00000001 ?
opimai_real()+163    call     sou2o()              7FFFE1CF43B0 ? 00000003C ?
                                                   000000004 ? 7FFFE1CF43D8 ?
                                                   0059F0040 ? 4E8015C00000001 ?
main()+116           call     opimai_real()        000000002 ? 7FFFE1CF4440 ?
                                                   000000004 ? 7FFFE1CF43D8 ?
                                                   0059F0040 ? 4E8015C00000001 ?
__libc_start_main()  call     main()               000000002 ? 7FFFE1CF4440 ?
+244                                               000000004 ? 7FFFE1CF43D8 ?
                                                   0059F0040 ? 4E8015C00000001 ?
_start()+41          call     __libc_start_main()  000723708 ? 000000002 ?
                                                   7FFFE1CF4598 ? 000000000 ?
                                                   0059F0040 ? 000000002 ?




stack call peicnt=>plsql_run=>pfrrun=>pfrrun_no_tool=>pfrinstr_EXIM=>pevm_EXIM=>__restore_rt=> error

回复 只看该作者 道具 举报

4#
发表于 2012-8-16 19:59:44
SO: 0x1dfd6a020, type: 4, owner: 0x1e0a8f950, flag: INIT/-/-/0x00
    (session) sid: 790 trans: 0x1d9d58ca8, creator: 0x1e0a8f950, flag: (100041) USR/- BSY/-/-/-/-/-
              DID: 0001-004B-0019B01A, short-term DID: 0000-0000-00000000
              txn branch: 0x1d8241e40
              oct: 0, prv: 0, sql: (nil), psql: 0x1d1744580, user: 56/ECHARGING_APP
    service name: ESUITE_TAF.LK
    O/S info: user: jboss, term: , ospid: 11668, machine: echarge4lianyun.linekong.com
              program: java@echarge4lianyun.linekong.com (TNS V1-V3)
    application name: java@echarge4lianyun.linekong.com (TNS V1-V3), hash value=1193689465
    last wait for 'SQL*Net message from dblink' blocking sess=0x(nil) seq=1381 wait_time=5952 seconds since wait started=1
                driver id=28444553, #bytes=1, =0
    Dumping Session Wait History
     for 'SQL*Net message from dblink' count=1 wait_time=5952
                driver id=28444553, #bytes=1, =0
     for 'SQL*Net message to dblink' count=1 wait_time=1
                driver id=28444553, #bytes=1, =0
     for 'SQL*Net message from dblink' count=1 wait_time=416
                driver id=28444553, #bytes=1, =0
     for 'SQL*Net message to dblink' count=1 wait_time=1
                driver id=28444553, #bytes=1, =0
     for 'SQL*Net message from dblink' count=1 wait_time=269


该错误可能与dblink相关,ums_user_783是远程对象?

回复 只看该作者 道具 举报

5#
发表于 2012-8-17 09:47:16

回复 4# 的帖子

是的,一个view,远程库。

报错的库为10.2.0.4
远程11.2.0.2
补充:

调用包里的一个函数,会报这个错。执行的时候日志还会报ORA-01001: invalid cursor

在这个函数里添加一段代码,刷包,在alter日志今天早上重现问题。

添加代码如下;

BEGIN
           EXECUTE IMMEDIATE 'alter session close database link hy.LK';
      EXCEPTION
         WHEN OTHERS THEN
         NULL;
      END;

[ 本帖最后由 saup007 于 2012-8-17 10:58 编辑 ]

回复 只看该作者 道具 举报

您需要登录后才可以回帖 登录 | 注册

QQ|手机版|Archiver|Oracle数据库数据恢复、性能优化

GMT+8, 2024-11-16 04:43 , Processed in 0.050731 second(s), 24 queries .

Powered by Discuz! X2.5

© 2001-2012 Comsenz Inc.

回顶部
TEL/電話+86 13764045638
Email service@parnassusdata.com
QQ 47079569