検索
ホームページデータベースmysql チュートリアルORA-00600: internal error code, arguments: [6002], [32], [0]

客户反映说他们的系统不能上传附件了,上传附件的时候就报ORA-600错误,具体错误如下:ORA-00600: internal error code, argument

客户反映说他们的系统不能上传附件了,上传附件的时候就报ORA-600错误,具体错误如下:ORA-00600: internal error code, arguments: [6002], [32], [0], [2], [0], [], [], [], [], [], [], [],
网上有很多针对6002的处理方法,说的原因基本都是说表上的索引有问题,MOS上也有相关说明,具体请参看MOS文章[ID 47449.1], 用户也根据这个思路进行了处理,对表上的索引进行了rebuild,后来又将索引删除,在create index,但是问题一直还是出现。

      以下是我的处理过程,首先我们来看trace文件:

Dump continued from file: /u01/app/Oracle/diag/rdbms/cisd/CISD1/trace/CISD1_ora_25643.trc
 ORA-00600: internal error code, arguments: [6002], [32], [0], [2], [0], [], [], [], [], [], [], []


 ========= Dump for incident 96487 (ORA 600 [6002]) ========
 ----- Beginning of Customized Incident Dump(s) -----
 GLOBAL CACHE ELEMENT DUMP (address: 0xc0000000efcf2e28):
  id1: 0x1e362d id2: 0x10 pkey: OBJ#83301 block: (16/1979949)
  lock: S rls: 0x0 acq: 0x0 latch: 11
  flags: 0x20 fair: 0 recovery: 0 fpin: 'kdiwh22: kdifind'
  bscn: 0x0.0 bctx: 0x0000000000000000 write: 0 scan: 0x0
  lcp: 0x0000000000000000 lnk: [NULL] lch: [0xc0000013cf1dd768,0xc0000013cf1dd768]
  seq: 8 hist: 334 297 67 143:0 85 16 352 32
  LIST OF BUFFERS LINKED TO THIS GLOBAL CACHE ELEMENT:
    flg: 0x00000000 lflg: 0x2 state: SCURRENT tsn: 6 tsh: 0 mode: SHR
      pin: 'kdiwh22: kdifind'
      addr: 0xc0000013cf1dd638 obj: 83301 cls: DATA bscn: 0x0.0
  GCS CLIENT 0xc0000000efcf2ea0,1 resp[0x0000000000000000,0x1e362d.10] pkey 83301.0
    grant 1 cvt 0 mdrole 0x1 st 0x100 lst 0x20 GRANTQ rl LOCAL
    master 2 owner 1 sid 1 remote[0xc0000017e8f57c70,2] hist 0x11e16
    history 0x16.0x3c.0x4.0x0.0x0.0x0.0x0.0x0.0x0.0x0.
    cflag 0x0 sender 2 flags 0x0 replay# 0 abast 0x0000000000000000.x0.1 dbmap 0x0000000000000000
    disk: 0x0000.00000000 write request: 0x0000.00000000
    pi scn: 0x0000.00000000 sq[0x0000000000000000,0x0000000000000000]
    msgseq 0x1 updseq 0x0 reqids[1,0,0] infop 0x0000000000000000 lockseq x4e1a
    pkey 83301.0
    hv 70 [stat 0x0, 2->2, wm 32768, RMno 0, reminc 4, dom 0]
    kjga st 0x4, step 0.0.0, cinc 4, rmno 4, flags 0x0
    lb 0, hb 0, myb 468677, drmb 468677, apifrz 0
  GCS CLIENT END
 2014-08-07 09:23:51.348026 : kjbmbassert [0x1e362d.10]
 2014-08-07 09:23:51.348069 : kjbmsassert(0x1e362d.10)(2)
 ----- End of Customized Incident Dump(s) -----


 *** 2014-08-07 09:23:51.399
 dbkedDefDump(): Starting incident default dumps (flags=0x2, level=3, mask=0x0)
 ----- Current SQL Statement for this session (sql_id=6frrb2h7z863a) -----
insert into T_MX_ATTACHMENT (TABLE_NAME, PK_VAL, ATT_NAME, ATT_PATH, COL_NAME, ATT_SIZE, ATT_FILE, ATTACHMENT_ID) values (:1, :2, :3, :4, :5, :6, :7, :8)
 
...省略部分内容

GLOBAL CACHE ELEMENT DUMP (address: 0xc0000000efcf2e28):
  id1: 0x1e362d id2: 0x10 pkey: OBJ#83301 block: (16/1979949)
  lock: S rls: 0x0 acq: 0x0 latch: 11
  flags: 0x20 fair: 0 recovery: 0 fpin: 'kdiwh22: kdifind'
  bscn: 0x0.0 bctx: 0x0000000000000000 write: 0 scan: 0x0
  lcp: 0x0000000000000000 lnk: [NULL] lch: [0xc0000013cf1dd768,0xc0000013cf1dd768]
  seq: 8 hist: 334 297 67 143:0 85 16 352 32
  LIST OF BUFFERS LINKED TO THIS GLOBAL CACHE ELEMENT:
    flg: 0x00000000 lflg: 0x2 state: SCURRENT tsn: 6 tsh: 0 mode: SHR
      pin: 'kdiwh22: kdifind'
      addr: 0xc0000013cf1dd638 obj: 83301 cls: DATA bscn: 0x0.0
        buffer tsn: 6 rdba: 0x041e362d (16/1979949)
        scn: 0x0000.00000000 seq: 0x01 flg: 0x05 tail: 0x00000001
        frmt: 0x02 chkval: 0x3395 type: 0x00=unknown
 Hex dump of block: st=0, typ_found=0
 Dump of memory from 0xC0000013C78FA000 to 0xC0000013C78FC000

 ...省略部分内容

GLOBAL CACHE ELEMENT DUMP (address: 0xc0000000bfbc5118):
  id1: 0x12d4ca id2: 0x6 pkey: OBJ#83300 block: (6/1234122)
  lock: S rls: 0x0 acq: 0x0 latch: 11
  flags: 0x20 fair: 0 recovery: 0 fpin: 'ktsphwh39: ktspisc'
  bscn: 0x0.2a5170ba bctx: 0x0000000000000000 write: 0 scan: 0x0
  lcp: 0x0000000000000000 lnk: [NULL] lch: [0xc0000013ef335e28,0xc0000013ef335e28]
  seq: 91 hist: 334 42 4 37:1 113 238 180 145:0 28 340 225 212 72
  LIST OF BUFFERS LINKED TO THIS GLOBAL CACHE ELEMENT:
    flg: 0x0a200000 state: SCURRENT tsn: 6 tsh: 148
      addr: 0xc0000013ef335cf8 obj: 83300 cls: SEG HEAD bscn: 0x0.2a5170ba
 BH (0xc00000142ee9af48) file#: 6 rdba: 0x0192d4ca (6/1234122) class: 4 ba: 0xc0000014231f6000
  set: 91 pool: 3 bsz: 8192 bsi: 0 sflg: 2 pwc: 285,1
  dbwrid: 2 obj: 83300 objn: 83300 tsn: 6 afn: 6 hint: f
  hash: [0xc000001884264b78,0xc0000013ef335da8] lru: [0xc0000013ef32d6c0,0xc00000143ee399d8]
  lru-flags: moved_to_tail
  ckptq: [NULL] fileq: [NULL] objq: [NULL] objaq: [NULL]
  st: CR md: NULL fpin: 'ktsphwh39: ktspisc' tch: 1 le: 0x0000000000000000
  cr: [scn: 0x0.2a50bc59],[xid: 0x0.0.0],[uba: 0x0.0.0],[cls: 0x0.2a50bc59],[sfl: 0x0],[lc: 0x0.0]
  flags: block_written_once redo_since_read
  buffer tsn: 6 rdba: 0x0192d4ca (6/1234122)
  scn: 0x0000.2a50b974 seq: 0x02 flg: 0x04 tail: 0xb9742302
  frmt: 0x02 chkval: 0x4fff type: 0x23=PAGETABLE SEGMENT HEADER
 Hex dump of block: st=0, typ_found=1
 Dump of memory from 0xC0000014231F6000 to 0xC0000014231F8000

    注意到引起ORA-600错误的为一个insert语句,对应的表为T_MX_ATTACHMENT,与用户确认后得知,这个表正式用来存放附件的表。还注意两个对象编号,按如下方式查询两个出现问题的对象类型:

 

 

声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
MySQLの場所:データベースとプログラミングMySQLの場所:データベースとプログラミングApr 13, 2025 am 12:18 AM

データベースとプログラミングにおけるMySQLの位置は非常に重要です。これは、さまざまなアプリケーションシナリオで広く使用されているオープンソースのリレーショナルデータベース管理システムです。 1)MySQLは、効率的なデータストレージ、組織、および検索機能を提供し、Web、モバイル、およびエンタープライズレベルのシステムをサポートします。 2)クライアントサーバーアーキテクチャを使用し、複数のストレージエンジンとインデックスの最適化をサポートします。 3)基本的な使用には、テーブルの作成とデータの挿入が含まれ、高度な使用法にはマルチテーブル結合と複雑なクエリが含まれます。 4)SQL構文エラーやパフォーマンスの問題などのよくある質問は、説明コマンドとスロークエリログを介してデバッグできます。 5)パフォーマンス最適化方法には、インデックスの合理的な使用、最適化されたクエリ、およびキャッシュの使用が含まれます。ベストプラクティスには、トランザクションと準備された星の使用が含まれます

MySQL:中小企業から大企業までMySQL:中小企業から大企業までApr 13, 2025 am 12:17 AM

MySQLは、中小企業に適しています。 1)中小企業は、顧客情報の保存など、基本的なデータ管理にMySQLを使用できます。 2)大企業はMySQLを使用して、大規模なデータと複雑なビジネスロジックを処理して、クエリのパフォーマンスとトランザクション処理を最適化できます。

Phantomの読み取りとは何ですか?Innodbはどのようにそれらを防ぐ(次のキーロック)?Phantomの読み取りとは何ですか?Innodbはどのようにそれらを防ぐ(次のキーロック)?Apr 13, 2025 am 12:16 AM

INNODBは、次のキーロックメカニズムを通じてファントムの読み取りを効果的に防止します。 1)Next-KeyLockingは、Row LockとGap Lockを組み合わせてレコードとギャップをロックして、新しいレコードが挿入されないようにします。 2)実際のアプリケーションでは、クエリを最適化して分離レベルを調整することにより、ロック競争を削減し、並行性パフォーマンスを改善できます。

mysql:プログラミング言語ではありませんが...mysql:プログラミング言語ではありませんが...Apr 13, 2025 am 12:03 AM

MySQLはプログラミング言語ではありませんが、そのクエリ言語SQLにはプログラミング言語の特性があります。1。SQLは条件付き判断、ループ、可変操作をサポートします。 2。ストアドプロシージャ、トリガー、機能を通じて、ユーザーはデータベースで複雑な論理操作を実行できます。

MySQL:世界で最も人気のあるデータベースの紹介MySQL:世界で最も人気のあるデータベースの紹介Apr 12, 2025 am 12:18 AM

MySQLはオープンソースのリレーショナルデータベース管理システムであり、主にデータを迅速かつ確実に保存および取得するために使用されます。その実用的な原則には、クライアントリクエスト、クエリ解像度、クエリの実行、返品結果が含まれます。使用法の例には、テーブルの作成、データの挿入とクエリ、および参加操作などの高度な機能が含まれます。一般的なエラーには、SQL構文、データ型、およびアクセス許可、および最適化の提案には、インデックスの使用、最適化されたクエリ、およびテーブルの分割が含まれます。

MySQLの重要性:データストレージと管理MySQLの重要性:データストレージと管理Apr 12, 2025 am 12:18 AM

MySQLは、データストレージ、管理、クエリ、セキュリティに適したオープンソースのリレーショナルデータベース管理システムです。 1.さまざまなオペレーティングシステムをサポートし、Webアプリケーションやその他のフィールドで広く使用されています。 2。クライアントサーバーアーキテクチャとさまざまなストレージエンジンを通じて、MySQLはデータを効率的に処理します。 3.基本的な使用には、データベースとテーブルの作成、挿入、クエリ、データの更新が含まれます。 4.高度な使用には、複雑なクエリとストアドプロシージャが含まれます。 5.一般的なエラーは、説明ステートメントを介してデバッグできます。 6.パフォーマンスの最適化には、インデックスの合理的な使用と最適化されたクエリステートメントが含まれます。

なぜMySQLを使用するのですか?利点と利点なぜMySQLを使用するのですか?利点と利点Apr 12, 2025 am 12:17 AM

MySQLは、そのパフォーマンス、信頼性、使いやすさ、コミュニティサポートに選択されています。 1.MYSQLは、複数のデータ型と高度なクエリ操作をサポートし、効率的なデータストレージおよび検索機能を提供します。 2.クライアントサーバーアーキテクチャと複数のストレージエンジンを採用して、トランザクションとクエリの最適化をサポートします。 3.使いやすく、さまざまなオペレーティングシステムとプログラミング言語をサポートしています。 4.強力なコミュニティサポートを提供し、豊富なリソースとソリューションを提供します。

InnoDBロックメカニズム(共有ロック、排他的ロック、意図ロック、レコードロック、ギャップロック、次のキーロック)を説明します。InnoDBロックメカニズム(共有ロック、排他的ロック、意図ロック、レコードロック、ギャップロック、次のキーロック)を説明します。Apr 12, 2025 am 12:16 AM

INNODBのロックメカニズムには、共有ロック、排他的ロック、意図ロック、レコードロック、ギャップロック、次のキーロックが含まれます。 1.共有ロックにより、トランザクションは他のトランザクションが読み取らないようにデータを読み取ることができます。 2.排他的ロックは、他のトランザクションがデータの読み取りと変更を防ぎます。 3.意図ロックは、ロック効率を最適化します。 4。ロックロックインデックスのレコードを記録します。 5。ギャップロックロックインデックス記録ギャップ。 6.次のキーロックは、データの一貫性を確保するためのレコードロックとギャップロックの組み合わせです。

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

SAP NetWeaver Server Adapter for Eclipse

SAP NetWeaver Server Adapter for Eclipse

Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

DVWA

DVWA

Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

SublimeText3 英語版

SublimeText3 英語版

推奨: Win バージョン、コードプロンプトをサポート!

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

AtomエディタMac版ダウンロード

AtomエディタMac版ダウンロード

最も人気のあるオープンソースエディター