Oracle数据库数据恢复、性能优化

找回密码
注册
搜索
热搜: 活动 交友 discuz
发新帖

0

积分

1

好友

4

主题
1#
发表于 2012-12-19 16:39:36 | 查看: 3755| 回复: 3
生产环境win32  oracle 10201,之前做过存储级别的数据迁移,应用在后台执行job时报错

Mon Dec 17 11:06:26 中国标准时间 2012
Thread 1 advanced to log sequence 2947 (LGWR switch)
  Current log# 3 seq# 2947 mem# 0: E:\ORACLE\PRODUCT\10.2.0\ORADATA\CDW\REDO31.LOG
  Current log# 3 seq# 2947 mem# 1: E:\ORACLE\PRODUCT\10.2.0\ORADATA\CDW\REDO32.LOG
Mon Dec 17 12:18:36 中国标准时间 2012
Errors in file e:\oracle\product\10.2.0\admin\cdw\udump\cdw_ora_4940.trc:
ORA-07445: 出现异常错误: 核心转储 [ACCESS_VIOLATION] [opiosq0+163] [PC:0x2CB5BE5] [ADDR:0x5A] [UNABLE_TO_READ] []

Mon Dec 17 12:19:12 中国标准时间 2012
Errors in file e:\oracle\product\10.2.0\admin\cdw\udump\cdw_ora_3088.trc:
ORA-07445: 出现异常错误: 核心转储 [ACCESS_VIOLATION] [opiosq0+163] [PC:0x2CB5BE5] [ADDR:0x5A] [UNABLE_TO_READ] []

Mon Dec 17 12:19:13 中国标准时间 2012
Errors in file e:\oracle\product\10.2.0\admin\cdw\udump\cdw_ora_2076.trc:
ORA-07445: 出现异常错误: 核心转储 [ACCESS_VIOLATION] [opiosq0+163] [PC:0x2CB5BE5] [ADDR:0x5A] [UNABLE_TO_READ] []

Mon Dec 17 12:19:30 中国标准时间 2012
Errors in file e:\oracle\product\10.2.0\admin\cdw\udump\cdw_ora_3452.trc:
ORA-07445: 出现异常错误: 核心转储 [ACCESS_VIOLATION] [opiosq0+163] [PC:0x2CB5BE5] [ADDR:0x5A] [UNABLE_TO_READ] []

cdw.rar

1.06 MB, 下载次数: 830

trc文件

2#
发表于 2012-12-20 21:38:07
你确定是 10201?

Oracle Database 10g Enterprise Edition Release 10.2.0.5.0 - 64bit Production  +  Windows NT Version V6.1 Service Pack 1
  1. ksedmp: internal or fatal error
  2. ORA-07445: 出现异常错误: 核心转储 [ACCESS_VIOLATION] [opiosq0+163] [PC:0x2CB5BE5] [ADDR:0x5A] [UNABLE_TO_READ] []
  3. No current SQL statement being executed.
  4. check trace file e:\oracle\product\10.2.0\db_1\rdbms\trace\cdw_ora_0.trc for preloading .sym file messages
  5. ----- Call Stack Trace -----
  6. calling              call     entry                argument values in hex      
  7. location             type     point                (? means dubious value)     
  8. -------------------- -------- -------------------- ----------------------------
  9. opiosq0+163                   0000000000000000     000000000 000000000 000000000
  10.                                                    000000000
  11. kpooprx+442          CALL???  opiosq0+163          00000004A 00000000E 02168B360
  12.                                                    000000084
  13. kpoal8+1078          CALL???  kpooprx+442          01D322C70 000000018 0043B2140
  14.                                                    D9EB00000001
  15. opiodr+1323          CALL???  kpoal8+1078          00000005E 000000017 02168C970
  16.                                                    0060CFED6
  17. ttcpip+1135          CALL???  opiodr+1323          00000005E 4F004D0000000017
  18.                                                    02168C970 000000000
  19. opitsk+2722          CALL???  ttcpip+1135          01D322C70 000000000 0000000A7
  20.                                                    000000000
  21. opiino+1125          CALL???  opitsk+2722          000000000 000000000 000000000
  22.                                                    000000000
  23. opiodr+1323          CALL???  opiino+1125          676F6C2E0000003C 000000004
  24.                                                    02168FB00 000000000
  25. opidrv+811           CALL???  opiodr+1323          00000003C 000000004 02168FB00
  26.                                                    000000000

  27.     SO: 0000001209397668, type: 4, owner: 000000120725F148, flag: INIT/-/-/0x00
  28.     (session) sid: 1064 trans: 0000000000000000, creator: 000000120725F148, flag: (1) USR/- -/-/-/-/-/-
  29.               DID: 0000-0000-00000000, short-term DID: 0000-0000-00000000
  30.               txn branch: 0000000000000000
  31.               oct: 0, prv: 0, sql: 0000000000000000, psql: 0000000000000000, user: 0/SYS
  32.     service name: cdw
  33.     O/S info: user: Administrator, term: USER, ospid: 11660:4404, machine: WORKGROUP\USER
  34.               program: osh.exe
  35.     application name: osh.exe, hash value=753373397
  36.     last wait for 'SQL*Net message from client' wait_time=0.003541 sec, seconds since wait started=0
  37.                 driver id=54435000, #bytes=1, =0
  38.                 blocking sess=0x0000000000000000 seq=8
  39.     Dumping Session Wait History
  40.      for 'SQL*Net message from client' count=1 wait_time=0.003541 sec
  41.                 driver id=54435000, #bytes=1, =0
  42.      for 'SQL*Net message to client' count=1 wait_time=0.000002 sec
  43.                 driver id=54435000, #bytes=1, =0
  44.     SO: 00000011D2E5E110, type: 3, owner: 000000120725F148, flag: INIT/-/-/0x00
  45.     (call) sess: cur 9397668, rec 0, usr 9397668; depth: 0
  46.     ----------------------------------------
  47.     SO: 00000011CEA41100, type: 16, owner: 000000120725F148, flag: INIT/-/-/0x00
  48.     (osp req holder)
  49. PSO child state object changes :
复制代码

回复 只看该作者 道具 举报

3#
发表于 2012-12-20 21:44:16
        ORA-7445 IN OPIOSQ0()

An error similar to the following is seen in alert.log:

ORA-07445: exception encountered: core dump [opiosq0()+64] [SIGSEGV] [Address not mapped to object] [0x00000005A] [] []

From the trace file a call stack similar to the following can be found:

... opiosq0 kpooprx kpoal8 opiodr ttcpip ...


如果该错误不影响使用 那么一般可以忽略,

回复 只看该作者 道具 举报

4#
发表于 2012-12-22 18:33:36
谢谢老大回复,呵呵 我搞错了 原先是10201,谁知道客户自己偷偷升级了

这个库在后来又因为MMNL和MMON进程导致实例terminaed,还请老大看看

回复 只看该作者 道具 举报

您需要登录后才可以回帖 登录 | 注册

QQ|手机版|Archiver|Oracle数据库数据恢复、性能优化

GMT+8, 2024-11-16 04:53 , Processed in 0.048771 second(s), 23 queries .

Powered by Discuz! X2.5

© 2001-2012 Comsenz Inc.

回顶部
TEL/電話+86 13764045638
Email service@parnassusdata.com
QQ 47079569