ORACLE SOS

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 7130|回复: 6

replicat中断同时数据库报ora-600和ora-07445

[复制链接]

1

主题

1

帖子

13

积分

新手上路

Rank: 1

积分
13
发表于 2014-6-13 16:45:12 | 显示全部楼层 |阅读模式
replicat进程中断,发现进程是在同步一条update语句时,触发了数据库的bug,数据库日志报ora-600和ora-07445的错误,我的相关日志和trace文件在附件里,请大家帮我看看吧,我搞不定了。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

95

主题

266

帖子

1719

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
1719
发表于 2014-6-13 23:48:57 | 显示全部楼层
alert 日志信息
  1. Thu Jun 12 11:04:41 2014
  2. Errors in file /u01/app/oracle/admin/qhdlyx/udump/qhdlyx_ora_9140.trc:
  3. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  4. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  5. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  6. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  7. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  8. ORA-00600: internal error code, arguments: [kghGetHpSz1], [0x9FFFFFFFBF068F58], [], [], [], [], [], []
  9. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  10. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  11. Thu Jun 12 11:04:43 2014
  12. Errors in file /u01/app/oracle/admin/qhdlyx/udump/qhdlyx_ora_9140.trc:
  13. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  14. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  15. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  16. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  17. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  18. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  19. ORA-00600: internal error code, arguments: [kghGetHpSz1], [0x9FFFFFFFBF068F58], [], [], [], [], [], []
  20. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  21. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  22. Thu Jun 12 13:02:07 2014
复制代码
trace文件记录
  1. *** 2014-06-12 11:04:28.049
  2. ksedmp: internal or fatal error
  3. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  4. Current SQL statement for this session:
  5. UPDATE /*+ RESTRICT_ALL_REF_CONS */ "SGPM"."S_95598_WKST" SET "ATTACH" = :a1 WHERE "APP_NO" = :b0
  6. ----- Call Stack Trace -----
  7. calling              call     entry                argument values in hex      
  8. location             type     point                (? means dubious value)     
  9. -------------------- -------- -------------------- ----------------------------
  10. ksedst()+64          call     ksedst1()            000000001 ? 000000001 ?
  11. ksedmp()+2176        call     ksedst()             000000001 ?
  12.                                                    C050000000000C9F ?
  13.                                                    4000000003FED9A0 ?
  14.                                                    000000000 ? 000000000 ?
  15.                                                    000000000 ?
  16. ssexhd()+1264        call     ksedmp()             000000003 ?
  17.                                                    9FFFFFFFFFFDDFA0 ?
  18.                                                    60000000000B5D60 ?
  19.                                                    9FFFFFFFFFFDE570 ?
  20.                                                    C050000000000B9F ?
  21.                                                    40000000068C6C00 ?
  22.                                                    FFFFFFFFFFFF96DD ?
  23.                                                    60000000000C2E10 ?
  24. <kernel>             call     ssexhd()             C0000000B0276418 ?
  25.                                                    60000000000C4D00 ?
  26.                                                    C0000000400077C0 ?
  27.                                                    60000000000B5D60 ?
  28. _memcpy()+2448       call     <kernel>            
  29. updgrh()+9616        call     _memcpy()            000000000 ? 000000000 ?
  30.                                                    000000000 ? 000000000 ?
  31.                                                    000000000 ? 000000000 ?
  32.                                                    000000000 ? 000000000 ?
  33. upduaw()+208         call     updgrh()             C000000097AB3510 ?
  34.                                                    9FFFFFFFBF3C6EC0 ?
  35.                                                    60000000000B5D60 ?
  36.                                                    4000000002C41A90 ?
  37.                                                    00002E99D ? 000000000 ?
  38.                                                    C000000000001BBE ?
  39. kdusru()+880         call     upduaw()             9FFFFFFFBF3F9218 ?
  40.                                                    000000000 ?
  41.                                                    9FFFFFFFBF3C7198 ?
  42. kauupd()+704         call     kdusru()             9FFFFFFFBF3F0DC4 ?
  43.                                                    000000000 ?
  44.                                                    9FFFFFFFBF3C6EC0 ?
  45.                                                    000000000 ?
  46.                                                    60000000000B5D60 ?
  47.                                                    C00000000000122C ?
  48.                                                    4000000002C44680 ?
  49.                                                    00002E855 ?
  50. updrow()+2592        call     kauupd()             9FFFFFFFBF3F0DC0 ?
  51.                                                    000000000 ?
  52.                                                    9FFFFFFFBF3C6EC0 ?
  53.                                                    000000000 ?
  54.                                                    C000000097AB4490 ?
  55.                                                    000000003 ? 0000CEF34 ?
  56.                                                    C000000097AB3450 ?
  57. qerupRowProcedure()  call     updrow()             9FFFFFFFFFFF3D60 ?
  58. +176                                               4000000002C54480 ?
  59. qerupFetch()+1328    call     qerupRowProcedure()  C000000097AB31F4 ?
  60.                                                    000000000 ?
  61.                                                    C0000000000013AD ?
  62.                                                    4000000002C54A10 ?
  63.                                                    000028499 ? 000000000 ?
  64. updaul()+4544        call     qerupFetch()         C000000097AB3748 ?
  65.                                                    000000000 ?
  66.                                                    9FFFFFFFFFFF3D78 ?
  67.                                                    000007FFF ?
  68.                                                    9FFFFFFFFFFF3D70 ?
  69.                                                    60000000000B5D60 ?
  70.                                                    9FFFFFFFFFFF4500 ?
  71.                                                    C0000000000018B9 ?
  72. updThreePhaseExe()+  call     updaul()             9FFFFFFFFFFF4F90 ?
  73. 1024                                               4000000002FE0830 ?
  74.                                                    000028217 ?
  75.                                                    9FFFFFFFFFFF4540 ?
  76.                                                    60000000000B5D60 ?
  77.                                                    C00000000000295A ?
  78.                                                    600000000003B7D0 ?
  79.                                                    9FFFFFFFBF3F9224 ?
  80. updexe()+720         call     updThreePhaseExe()   C000000097AB6B98 ?
  81.                                                    000000000 ?
  82.                                                    9FFFFFFFBF3C6EC0 ?
  83.                                                    9FFFFFFFFFFF5040 ?
  84. opiexe()+7872        call     updexe()             C000000097AB6B98 ?
  85.                                                    C000000097AB31F4 ?
  86.                                                    C000000097AB31C8 ?
  87.                                                    9FFFFFFFBF3C6EC0 ?
  88.                                                    C000000097AB3694 ?
  89.                                                    9FFFFFFFBF3F9218 ?
  90.                                                    042222008 ?
  91.                                                    C000000097AB6B98 ?
  92. kpoal8()+3872        call     opiexe()             9FFFFFFFFFFF6EE0 ?
  93.                                                    4000000002A89C60 ?
  94.                                                    00001E815 ?
  95.                                                    9FFFFFFFFFFF5260 ?
  96.                                                    60000000000B5D60 ?
  97.                                                    C0000000000012AD ?
  98.                                                    60000000000C26D8 ?
  99.                                                    60000000000314C0 ?
  100. opiodr()+2128        call     kpoal8()             9FFFFFFFFFFF7610 ?
  101.                                                    C000000000001530 ?
  102.                                                    9FFFFFFFFFFF9CF0 ?
  103.                                                    9FFFFFFFFFFF6F30 ?
  104.                                                    60000000000B5D60 ?
  105.                                                    9FFFFFFFBE5820A0 ?
  106. ttcpip()+1680        call     opiodr()             00000005E ? 000000017 ?
  107.                                                    4000000001B03620 ?
  108.                                                    0000046B0 ?
  109.                                                    9FFFFFFFFFFF7620 ?
  110. opitsk()+2336        call     ttcpip()             600000000003D0C0 ?
  111.                                                    000000000 ?
  112.                                                    9FFFFFFFFFFF9CF0 ?
  113.                                                    000000001 ?
  114.                                                    9FFFFFFFFFFF9E60 ?
  115.                                                    9FFFFFFFFFFF9C54 ?
  116.                                                    4000000001BE9620 ?
  117.                                                    000000000 ?
  118. opiino()+1840        call     opitsk()             000000000 ? 000000000 ?
  119.                                                    60000000000B5D60 ?
  120.                                                    40000000027FBEB0 ?
  121.                                                    00001804D ?
  122.                                                    4000000001B03638 ?
  123. opiodr()+2128        call     opiino()             00000003C ?
  124.                                                    9FFFFFFFFFFFC6B0 ?
  125.                                                    9FFFFFFFFFFFEE50 ?
  126.                                                    9FFFFFFFFFFFBB70 ?
  127.                                                    60000000000B5D60 ?
  128.                                                    C000000000001530 ?
  129. opidrv()+1088        call     opiodr()             00000003C ? 000000004 ?
  130.                                                    4000000001B030D0 ?
  131.                                                    0000046B0 ?
  132.                                                    9FFFFFFFFFFFC6C0 ?
  133.                                                    60000000000B5D60 ?
  134. sou2o()+336          call     opidrv()             00000003C ?
  135.                                                    9FFFFFFFFFFFEE50 ?
  136.                                                    60000000000C26D0 ?
  137. opimai_real()+224    call     sou2o()              9FFFFFFFFFFFEE70 ?
  138.                                                    00000003C ? 000000004 ?
  139.                                                    9FFFFFFFFFFFEE50 ?
  140. main()+368           call     opimai_real()        000000000 ?
  141.                                                    9FFFFFFFFFFFEEA0 ?
  142. main_opd_entry()+80  call     main()               000000002 ?
  143.                                                    9FFFFFFFFFFFF360 ?
  144.                                                    60000000000B5D60 ?
  145.                                                    C000000000000004 ?

  146. --------------------- Binary Stack Dump ---------------------
复制代码
update表结构
  1. SQL> desc SGPM.S_95598_WKST
  2. Name                                      Null?    Type
  3. ----------------------------------------- -------- ----------------------------
  4. APP_NO                                    NOT NULL VARCHAR2(16 CHAR)
  5. ID                                        NOT NULL NUMBER(16)
  6. GROUP_NO                                           VARCHAR2(32 CHAR)
  7. BUSI_TYPE_CODE                                     VARCHAR2(8 CHAR)
  8. BUSI_SUB_TYPE                                      VARCHAR2(10 CHAR)
  9. COUNTY_CODE                                        VARCHAR2(8 CHAR)
  10. URBAN_RURAL_FLAG                                   VARCHAR2(8 CHAR)
  11. ORG_NO                                             VARCHAR2(16 CHAR)
  12. EMP_NO                                             VARCHAR2(16 CHAR)
  13. HANDLE_TIME                                        DATE
  14. ACCEPT_MODE                                        VARCHAR2(8 CHAR)
  15. ACCEPT_CONTENT                                     VARCHAR2(4000 CHAR)
  16. HANDLE_OPINION                                     VARCHAR2(4000 CHAR)
  17. REPLY_FLAG                                         VARCHAR2(8 CHAR)
  18. REPLY_DATE                                         NUMBER
  19. REPLY_MODE                                         VARCHAR2(8 CHAR)
  20. CONS_OPINION                                       VARCHAR2(4000 CHAR)
  21. REPLY_TEL                                          VARCHAR2(32 CHAR)
  22. SEND_DATE                                          DATE
  23. ATTACH                                             BLOB -----------------正好更新的是这个字段
  24. IDEN_MODE                                          VARCHAR2(8 CHAR)
  25. CERT_TYPE_CODE                                     VARCHAR2(8 CHAR)
  26. CERT_NO                                            VARCHAR2(32 CHAR)
  27. ARC_MODE                                           VARCHAR2(8 CHAR)
  28. INTEGRITY_FLAG                                     VARCHAR2(8 CHAR)
  29. ACCURACY_FLAG                                      VARCHAR2(8 CHAR)
  30. ARC_OPINION                                        VARCHAR2(4000 CHAR)
  31. TIME_LEN                                           NUMBER(15)
  32. ARC_EMP_NAME                                       VARCHAR2(16 CHAR)
  33. ARC_DATE                                           DATE
  34. HANDLE_STATUS_CODE                                 VARCHAR2(256 CHAR)
  35. REPLY_SUCC_FLAG                                    VARCHAR2(8 CHAR)
  36. RETVISIT_FAIL_REASON                               VARCHAR2(256 CHAR)
  37. REPLY_FAIL_TIMES                                   NUMBER(5)
  38. CUST_NO                                            VARCHAR2(48 CHAR)
  39. CUST_TYPE                                          VARCHAR2(24 CHAR)
  40. REAL_ARRIVE_TIME                                   DATE
  41. CUST_NAME                                          VARCHAR2(768 CHAR)
  42. VISIT_SCORE                                        NUMBER(5)
  43. TG_NO                                              VARCHAR2(16 CHAR)
  44. METER_NO                                           VARCHAR2(32 CHAR)
  45. DISPATCH_LEN                                       NUMBER(15)
  46. TRANSFER_LEN                                       NUMBER(15)
  47. IMPORTANT_CUST_LEVEL                               VARCHAR2(8 CHAR)
  48. OVER_TIME                                          DATE
  49. CITY_CODE                                          VARCHAR2(8 CHAR)
  50. TARGET_DEPT                                        VARCHAR2(16 CHAR)
  51. APP_REJECT_FLAG                                    VARCHAR2(8 CHAR)
  52. REMARK                                             VARCHAR2(4000 CHAR)
  53. SG_APP_NO                                          VARCHAR2(16 CHAR)
复制代码






Q Q:107644445
Tel:13429648788
Email:dba@xifenfei.com
个人Blog(惜分飞)
提供专业ORACLE技术支持(数据恢复,安装实施,升级迁移,备份容灾,故障诊断,系统优化等)
回复 支持 反对

使用道具 举报

95

主题

266

帖子

1719

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
1719
发表于 2014-6-13 23:49:15 | 显示全部楼层
alert 日志信息
  1. Thu Jun 12 11:04:41 2014
  2. Errors in file /u01/app/oracle/admin/qhdlyx/udump/qhdlyx_ora_9140.trc:
  3. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  4. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  5. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  6. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  7. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  8. ORA-00600: internal error code, arguments: [kghGetHpSz1], [0x9FFFFFFFBF068F58], [], [], [], [], [], []
  9. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  10. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  11. Thu Jun 12 11:04:43 2014
  12. Errors in file /u01/app/oracle/admin/qhdlyx/udump/qhdlyx_ora_9140.trc:
  13. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  14. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  15. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  16. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  17. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  18. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  19. ORA-00600: internal error code, arguments: [kghGetHpSz1], [0x9FFFFFFFBF068F58], [], [], [], [], [], []
  20. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  21. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  22. Thu Jun 12 13:02:07 2014
复制代码
trace文件记录
  1. *** 2014-06-12 11:04:28.049
  2. ksedmp: internal or fatal error
  3. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  4. Current SQL statement for this session:
  5. UPDATE /*+ RESTRICT_ALL_REF_CONS */ "SGPM"."S_95598_WKST" SET "ATTACH" = :a1 WHERE "APP_NO" = :b0
  6. ----- Call Stack Trace -----
  7. calling              call     entry                argument values in hex      
  8. location             type     point                (? means dubious value)     
  9. -------------------- -------- -------------------- ----------------------------
  10. ksedst()+64          call     ksedst1()            000000001 ? 000000001 ?
  11. ksedmp()+2176        call     ksedst()             000000001 ?
  12.                                                    C050000000000C9F ?
  13.                                                    4000000003FED9A0 ?
  14.                                                    000000000 ? 000000000 ?
  15.                                                    000000000 ?
  16. ssexhd()+1264        call     ksedmp()             000000003 ?
  17.                                                    9FFFFFFFFFFDDFA0 ?
  18.                                                    60000000000B5D60 ?
  19.                                                    9FFFFFFFFFFDE570 ?
  20.                                                    C050000000000B9F ?
  21.                                                    40000000068C6C00 ?
  22.                                                    FFFFFFFFFFFF96DD ?
  23.                                                    60000000000C2E10 ?
  24. <kernel>             call     ssexhd()             C0000000B0276418 ?
  25.                                                    60000000000C4D00 ?
  26.                                                    C0000000400077C0 ?
  27.                                                    60000000000B5D60 ?
  28. _memcpy()+2448       call     <kernel>            
  29. updgrh()+9616        call     _memcpy()            000000000 ? 000000000 ?
  30.                                                    000000000 ? 000000000 ?
  31.                                                    000000000 ? 000000000 ?
  32.                                                    000000000 ? 000000000 ?
  33. upduaw()+208         call     updgrh()             C000000097AB3510 ?
  34.                                                    9FFFFFFFBF3C6EC0 ?
  35.                                                    60000000000B5D60 ?
  36.                                                    4000000002C41A90 ?
  37.                                                    00002E99D ? 000000000 ?
  38.                                                    C000000000001BBE ?
  39. kdusru()+880         call     upduaw()             9FFFFFFFBF3F9218 ?
  40.                                                    000000000 ?
  41.                                                    9FFFFFFFBF3C7198 ?
  42. kauupd()+704         call     kdusru()             9FFFFFFFBF3F0DC4 ?
  43.                                                    000000000 ?
  44.                                                    9FFFFFFFBF3C6EC0 ?
  45.                                                    000000000 ?
  46.                                                    60000000000B5D60 ?
  47.                                                    C00000000000122C ?
  48.                                                    4000000002C44680 ?
  49.                                                    00002E855 ?
  50. updrow()+2592        call     kauupd()             9FFFFFFFBF3F0DC0 ?
  51.                                                    000000000 ?
  52.                                                    9FFFFFFFBF3C6EC0 ?
  53.                                                    000000000 ?
  54.                                                    C000000097AB4490 ?
  55.                                                    000000003 ? 0000CEF34 ?
  56.                                                    C000000097AB3450 ?
  57. qerupRowProcedure()  call     updrow()             9FFFFFFFFFFF3D60 ?
  58. +176                                               4000000002C54480 ?
  59. qerupFetch()+1328    call     qerupRowProcedure()  C000000097AB31F4 ?
  60.                                                    000000000 ?
  61.                                                    C0000000000013AD ?
  62.                                                    4000000002C54A10 ?
  63.                                                    000028499 ? 000000000 ?
  64. updaul()+4544        call     qerupFetch()         C000000097AB3748 ?
  65.                                                    000000000 ?
  66.                                                    9FFFFFFFFFFF3D78 ?
  67.                                                    000007FFF ?
  68.                                                    9FFFFFFFFFFF3D70 ?
  69.                                                    60000000000B5D60 ?
  70.                                                    9FFFFFFFFFFF4500 ?
  71.                                                    C0000000000018B9 ?
  72. updThreePhaseExe()+  call     updaul()             9FFFFFFFFFFF4F90 ?
  73. 1024                                               4000000002FE0830 ?
  74.                                                    000028217 ?
  75.                                                    9FFFFFFFFFFF4540 ?
  76.                                                    60000000000B5D60 ?
  77.                                                    C00000000000295A ?
  78.                                                    600000000003B7D0 ?
  79.                                                    9FFFFFFFBF3F9224 ?
  80. updexe()+720         call     updThreePhaseExe()   C000000097AB6B98 ?
  81.                                                    000000000 ?
  82.                                                    9FFFFFFFBF3C6EC0 ?
  83.                                                    9FFFFFFFFFFF5040 ?
  84. opiexe()+7872        call     updexe()             C000000097AB6B98 ?
  85.                                                    C000000097AB31F4 ?
  86.                                                    C000000097AB31C8 ?
  87.                                                    9FFFFFFFBF3C6EC0 ?
  88.                                                    C000000097AB3694 ?
  89.                                                    9FFFFFFFBF3F9218 ?
  90.                                                    042222008 ?
  91.                                                    C000000097AB6B98 ?
  92. kpoal8()+3872        call     opiexe()             9FFFFFFFFFFF6EE0 ?
  93.                                                    4000000002A89C60 ?
  94.                                                    00001E815 ?
  95.                                                    9FFFFFFFFFFF5260 ?
  96.                                                    60000000000B5D60 ?
  97.                                                    C0000000000012AD ?
  98.                                                    60000000000C26D8 ?
  99.                                                    60000000000314C0 ?
  100. opiodr()+2128        call     kpoal8()             9FFFFFFFFFFF7610 ?
  101.                                                    C000000000001530 ?
  102.                                                    9FFFFFFFFFFF9CF0 ?
  103.                                                    9FFFFFFFFFFF6F30 ?
  104.                                                    60000000000B5D60 ?
  105.                                                    9FFFFFFFBE5820A0 ?
  106. ttcpip()+1680        call     opiodr()             00000005E ? 000000017 ?
  107.                                                    4000000001B03620 ?
  108.                                                    0000046B0 ?
  109.                                                    9FFFFFFFFFFF7620 ?
  110. opitsk()+2336        call     ttcpip()             600000000003D0C0 ?
  111.                                                    000000000 ?
  112.                                                    9FFFFFFFFFFF9CF0 ?
  113.                                                    000000001 ?
  114.                                                    9FFFFFFFFFFF9E60 ?
  115.                                                    9FFFFFFFFFFF9C54 ?
  116.                                                    4000000001BE9620 ?
  117.                                                    000000000 ?
  118. opiino()+1840        call     opitsk()             000000000 ? 000000000 ?
  119.                                                    60000000000B5D60 ?
  120.                                                    40000000027FBEB0 ?
  121.                                                    00001804D ?
  122.                                                    4000000001B03638 ?
  123. opiodr()+2128        call     opiino()             00000003C ?
  124.                                                    9FFFFFFFFFFFC6B0 ?
  125.                                                    9FFFFFFFFFFFEE50 ?
  126.                                                    9FFFFFFFFFFFBB70 ?
  127.                                                    60000000000B5D60 ?
  128.                                                    C000000000001530 ?
  129. opidrv()+1088        call     opiodr()             00000003C ? 000000004 ?
  130.                                                    4000000001B030D0 ?
  131.                                                    0000046B0 ?
  132.                                                    9FFFFFFFFFFFC6C0 ?
  133.                                                    60000000000B5D60 ?
  134. sou2o()+336          call     opidrv()             00000003C ?
  135.                                                    9FFFFFFFFFFFEE50 ?
  136.                                                    60000000000C26D0 ?
  137. opimai_real()+224    call     sou2o()              9FFFFFFFFFFFEE70 ?
  138.                                                    00000003C ? 000000004 ?
  139.                                                    9FFFFFFFFFFFEE50 ?
  140. main()+368           call     opimai_real()        000000000 ?
  141.                                                    9FFFFFFFFFFFEEA0 ?
  142. main_opd_entry()+80  call     main()               000000002 ?
  143.                                                    9FFFFFFFFFFFF360 ?
  144.                                                    60000000000B5D60 ?
  145.                                                    C000000000000004 ?

  146. --------------------- Binary Stack Dump ---------------------
复制代码
update表结构
  1. SQL> desc SGPM.S_95598_WKST
  2. Name                                      Null?    Type
  3. ----------------------------------------- -------- ----------------------------
  4. APP_NO                                    NOT NULL VARCHAR2(16 CHAR)
  5. ID                                        NOT NULL NUMBER(16)
  6. GROUP_NO                                           VARCHAR2(32 CHAR)
  7. BUSI_TYPE_CODE                                     VARCHAR2(8 CHAR)
  8. BUSI_SUB_TYPE                                      VARCHAR2(10 CHAR)
  9. COUNTY_CODE                                        VARCHAR2(8 CHAR)
  10. URBAN_RURAL_FLAG                                   VARCHAR2(8 CHAR)
  11. ORG_NO                                             VARCHAR2(16 CHAR)
  12. EMP_NO                                             VARCHAR2(16 CHAR)
  13. HANDLE_TIME                                        DATE
  14. ACCEPT_MODE                                        VARCHAR2(8 CHAR)
  15. ACCEPT_CONTENT                                     VARCHAR2(4000 CHAR)
  16. HANDLE_OPINION                                     VARCHAR2(4000 CHAR)
  17. REPLY_FLAG                                         VARCHAR2(8 CHAR)
  18. REPLY_DATE                                         NUMBER
  19. REPLY_MODE                                         VARCHAR2(8 CHAR)
  20. CONS_OPINION                                       VARCHAR2(4000 CHAR)
  21. REPLY_TEL                                          VARCHAR2(32 CHAR)
  22. SEND_DATE                                          DATE
  23. ATTACH                                             BLOB -----------------正好更新的是这个字段
  24. IDEN_MODE                                          VARCHAR2(8 CHAR)
  25. CERT_TYPE_CODE                                     VARCHAR2(8 CHAR)
  26. CERT_NO                                            VARCHAR2(32 CHAR)
  27. ARC_MODE                                           VARCHAR2(8 CHAR)
  28. INTEGRITY_FLAG                                     VARCHAR2(8 CHAR)
  29. ACCURACY_FLAG                                      VARCHAR2(8 CHAR)
  30. ARC_OPINION                                        VARCHAR2(4000 CHAR)
  31. TIME_LEN                                           NUMBER(15)
  32. ARC_EMP_NAME                                       VARCHAR2(16 CHAR)
  33. ARC_DATE                                           DATE
  34. HANDLE_STATUS_CODE                                 VARCHAR2(256 CHAR)
  35. REPLY_SUCC_FLAG                                    VARCHAR2(8 CHAR)
  36. RETVISIT_FAIL_REASON                               VARCHAR2(256 CHAR)
  37. REPLY_FAIL_TIMES                                   NUMBER(5)
  38. CUST_NO                                            VARCHAR2(48 CHAR)
  39. CUST_TYPE                                          VARCHAR2(24 CHAR)
  40. REAL_ARRIVE_TIME                                   DATE
  41. CUST_NAME                                          VARCHAR2(768 CHAR)
  42. VISIT_SCORE                                        NUMBER(5)
  43. TG_NO                                              VARCHAR2(16 CHAR)
  44. METER_NO                                           VARCHAR2(32 CHAR)
  45. DISPATCH_LEN                                       NUMBER(15)
  46. TRANSFER_LEN                                       NUMBER(15)
  47. IMPORTANT_CUST_LEVEL                               VARCHAR2(8 CHAR)
  48. OVER_TIME                                          DATE
  49. CITY_CODE                                          VARCHAR2(8 CHAR)
  50. TARGET_DEPT                                        VARCHAR2(16 CHAR)
  51. APP_REJECT_FLAG                                    VARCHAR2(8 CHAR)
  52. REMARK                                             VARCHAR2(4000 CHAR)
  53. SG_APP_NO                                          VARCHAR2(16 CHAR)
复制代码






Q Q:107644445
Tel:13429648788
Email:dba@xifenfei.com
个人Blog(惜分飞)
提供专业ORACLE技术支持(数据恢复,安装实施,升级迁移,备份容灾,故障诊断,系统优化等)
回复 支持 反对

使用道具 举报

95

主题

266

帖子

1719

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
1719
发表于 2014-6-13 23:49:36 | 显示全部楼层
alert 日志信息
  1. Thu Jun 12 11:04:41 2014
  2. Errors in file /u01/app/oracle/admin/qhdlyx/udump/qhdlyx_ora_9140.trc:
  3. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  4. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  5. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  6. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  7. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  8. ORA-00600: internal error code, arguments: [kghGetHpSz1], [0x9FFFFFFFBF068F58], [], [], [], [], [], []
  9. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  10. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  11. Thu Jun 12 11:04:43 2014
  12. Errors in file /u01/app/oracle/admin/qhdlyx/udump/qhdlyx_ora_9140.trc:
  13. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  14. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  15. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  16. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  17. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  18. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  19. ORA-00600: internal error code, arguments: [kghGetHpSz1], [0x9FFFFFFFBF068F58], [], [], [], [], [], []
  20. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  21. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  22. Thu Jun 12 13:02:07 2014
复制代码
trace文件记录
  1. *** 2014-06-12 11:04:28.049
  2. ksedmp: internal or fatal error
  3. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  4. Current SQL statement for this session:
  5. UPDATE /*+ RESTRICT_ALL_REF_CONS */ "SGPM"."S_95598_WKST" SET "ATTACH" = :a1 WHERE "APP_NO" = :b0
  6. ----- Call Stack Trace -----
  7. calling              call     entry                argument values in hex      
  8. location             type     point                (? means dubious value)     
  9. -------------------- -------- -------------------- ----------------------------
  10. ksedst()+64          call     ksedst1()            000000001 ? 000000001 ?
  11. ksedmp()+2176        call     ksedst()             000000001 ?
  12.                                                    C050000000000C9F ?
  13.                                                    4000000003FED9A0 ?
  14.                                                    000000000 ? 000000000 ?
  15.                                                    000000000 ?
  16. ssexhd()+1264        call     ksedmp()             000000003 ?
  17.                                                    9FFFFFFFFFFDDFA0 ?
  18.                                                    60000000000B5D60 ?
  19.                                                    9FFFFFFFFFFDE570 ?
  20.                                                    C050000000000B9F ?
  21.                                                    40000000068C6C00 ?
  22.                                                    FFFFFFFFFFFF96DD ?
  23.                                                    60000000000C2E10 ?
  24. <kernel>             call     ssexhd()             C0000000B0276418 ?
  25.                                                    60000000000C4D00 ?
  26.                                                    C0000000400077C0 ?
  27.                                                    60000000000B5D60 ?
  28. _memcpy()+2448       call     <kernel>            
  29. updgrh()+9616        call     _memcpy()            000000000 ? 000000000 ?
  30.                                                    000000000 ? 000000000 ?
  31.                                                    000000000 ? 000000000 ?
  32.                                                    000000000 ? 000000000 ?
  33. upduaw()+208         call     updgrh()             C000000097AB3510 ?
  34.                                                    9FFFFFFFBF3C6EC0 ?
  35.                                                    60000000000B5D60 ?
  36.                                                    4000000002C41A90 ?
  37.                                                    00002E99D ? 000000000 ?
  38.                                                    C000000000001BBE ?
  39. kdusru()+880         call     upduaw()             9FFFFFFFBF3F9218 ?
  40.                                                    000000000 ?
  41.                                                    9FFFFFFFBF3C7198 ?
  42. kauupd()+704         call     kdusru()             9FFFFFFFBF3F0DC4 ?
  43.                                                    000000000 ?
  44.                                                    9FFFFFFFBF3C6EC0 ?
  45.                                                    000000000 ?
  46.                                                    60000000000B5D60 ?
  47.                                                    C00000000000122C ?
  48.                                                    4000000002C44680 ?
  49.                                                    00002E855 ?
  50. updrow()+2592        call     kauupd()             9FFFFFFFBF3F0DC0 ?
  51.                                                    000000000 ?
  52.                                                    9FFFFFFFBF3C6EC0 ?
  53.                                                    000000000 ?
  54.                                                    C000000097AB4490 ?
  55.                                                    000000003 ? 0000CEF34 ?
  56.                                                    C000000097AB3450 ?
  57. qerupRowProcedure()  call     updrow()             9FFFFFFFFFFF3D60 ?
  58. +176                                               4000000002C54480 ?
  59. qerupFetch()+1328    call     qerupRowProcedure()  C000000097AB31F4 ?
  60.                                                    000000000 ?
  61.                                                    C0000000000013AD ?
  62.                                                    4000000002C54A10 ?
  63.                                                    000028499 ? 000000000 ?
  64. updaul()+4544        call     qerupFetch()         C000000097AB3748 ?
  65.                                                    000000000 ?
  66.                                                    9FFFFFFFFFFF3D78 ?
  67.                                                    000007FFF ?
  68.                                                    9FFFFFFFFFFF3D70 ?
  69.                                                    60000000000B5D60 ?
  70.                                                    9FFFFFFFFFFF4500 ?
  71.                                                    C0000000000018B9 ?
  72. updThreePhaseExe()+  call     updaul()             9FFFFFFFFFFF4F90 ?
  73. 1024                                               4000000002FE0830 ?
  74.                                                    000028217 ?
  75.                                                    9FFFFFFFFFFF4540 ?
  76.                                                    60000000000B5D60 ?
  77.                                                    C00000000000295A ?
  78.                                                    600000000003B7D0 ?
  79.                                                    9FFFFFFFBF3F9224 ?
  80. updexe()+720         call     updThreePhaseExe()   C000000097AB6B98 ?
  81.                                                    000000000 ?
  82.                                                    9FFFFFFFBF3C6EC0 ?
  83.                                                    9FFFFFFFFFFF5040 ?
  84. opiexe()+7872        call     updexe()             C000000097AB6B98 ?
  85.                                                    C000000097AB31F4 ?
  86.                                                    C000000097AB31C8 ?
  87.                                                    9FFFFFFFBF3C6EC0 ?
  88.                                                    C000000097AB3694 ?
  89.                                                    9FFFFFFFBF3F9218 ?
  90.                                                    042222008 ?
  91.                                                    C000000097AB6B98 ?
  92. kpoal8()+3872        call     opiexe()             9FFFFFFFFFFF6EE0 ?
  93.                                                    4000000002A89C60 ?
  94.                                                    00001E815 ?
  95.                                                    9FFFFFFFFFFF5260 ?
  96.                                                    60000000000B5D60 ?
  97.                                                    C0000000000012AD ?
  98.                                                    60000000000C26D8 ?
  99.                                                    60000000000314C0 ?
  100. opiodr()+2128        call     kpoal8()             9FFFFFFFFFFF7610 ?
  101.                                                    C000000000001530 ?
  102.                                                    9FFFFFFFFFFF9CF0 ?
  103.                                                    9FFFFFFFFFFF6F30 ?
  104.                                                    60000000000B5D60 ?
  105.                                                    9FFFFFFFBE5820A0 ?
  106. ttcpip()+1680        call     opiodr()             00000005E ? 000000017 ?
  107.                                                    4000000001B03620 ?
  108.                                                    0000046B0 ?
  109.                                                    9FFFFFFFFFFF7620 ?
  110. opitsk()+2336        call     ttcpip()             600000000003D0C0 ?
  111.                                                    000000000 ?
  112.                                                    9FFFFFFFFFFF9CF0 ?
  113.                                                    000000001 ?
  114.                                                    9FFFFFFFFFFF9E60 ?
  115.                                                    9FFFFFFFFFFF9C54 ?
  116.                                                    4000000001BE9620 ?
  117.                                                    000000000 ?
  118. opiino()+1840        call     opitsk()             000000000 ? 000000000 ?
  119.                                                    60000000000B5D60 ?
  120.                                                    40000000027FBEB0 ?
  121.                                                    00001804D ?
  122.                                                    4000000001B03638 ?
  123. opiodr()+2128        call     opiino()             00000003C ?
  124.                                                    9FFFFFFFFFFFC6B0 ?
  125.                                                    9FFFFFFFFFFFEE50 ?
  126.                                                    9FFFFFFFFFFFBB70 ?
  127.                                                    60000000000B5D60 ?
  128.                                                    C000000000001530 ?
  129. opidrv()+1088        call     opiodr()             00000003C ? 000000004 ?
  130.                                                    4000000001B030D0 ?
  131.                                                    0000046B0 ?
  132.                                                    9FFFFFFFFFFFC6C0 ?
  133.                                                    60000000000B5D60 ?
  134. sou2o()+336          call     opidrv()             00000003C ?
  135.                                                    9FFFFFFFFFFFEE50 ?
  136.                                                    60000000000C26D0 ?
  137. opimai_real()+224    call     sou2o()              9FFFFFFFFFFFEE70 ?
  138.                                                    00000003C ? 000000004 ?
  139.                                                    9FFFFFFFFFFFEE50 ?
  140. main()+368           call     opimai_real()        000000000 ?
  141.                                                    9FFFFFFFFFFFEEA0 ?
  142. main_opd_entry()+80  call     main()               000000002 ?
  143.                                                    9FFFFFFFFFFFF360 ?
  144.                                                    60000000000B5D60 ?
  145.                                                    C000000000000004 ?

  146. --------------------- Binary Stack Dump ---------------------
复制代码
update表结构
  1. SQL> desc SGPM.S_95598_WKST
  2. Name                                      Null?    Type
  3. ----------------------------------------- -------- ----------------------------
  4. APP_NO                                    NOT NULL VARCHAR2(16 CHAR)
  5. ID                                        NOT NULL NUMBER(16)
  6. GROUP_NO                                           VARCHAR2(32 CHAR)
  7. BUSI_TYPE_CODE                                     VARCHAR2(8 CHAR)
  8. BUSI_SUB_TYPE                                      VARCHAR2(10 CHAR)
  9. COUNTY_CODE                                        VARCHAR2(8 CHAR)
  10. URBAN_RURAL_FLAG                                   VARCHAR2(8 CHAR)
  11. ORG_NO                                             VARCHAR2(16 CHAR)
  12. EMP_NO                                             VARCHAR2(16 CHAR)
  13. HANDLE_TIME                                        DATE
  14. ACCEPT_MODE                                        VARCHAR2(8 CHAR)
  15. ACCEPT_CONTENT                                     VARCHAR2(4000 CHAR)
  16. HANDLE_OPINION                                     VARCHAR2(4000 CHAR)
  17. REPLY_FLAG                                         VARCHAR2(8 CHAR)
  18. REPLY_DATE                                         NUMBER
  19. REPLY_MODE                                         VARCHAR2(8 CHAR)
  20. CONS_OPINION                                       VARCHAR2(4000 CHAR)
  21. REPLY_TEL                                          VARCHAR2(32 CHAR)
  22. SEND_DATE                                          DATE
  23. ATTACH                                             BLOB -----------------正好更新的是这个字段
  24. IDEN_MODE                                          VARCHAR2(8 CHAR)
  25. CERT_TYPE_CODE                                     VARCHAR2(8 CHAR)
  26. CERT_NO                                            VARCHAR2(32 CHAR)
  27. ARC_MODE                                           VARCHAR2(8 CHAR)
  28. INTEGRITY_FLAG                                     VARCHAR2(8 CHAR)
  29. ACCURACY_FLAG                                      VARCHAR2(8 CHAR)
  30. ARC_OPINION                                        VARCHAR2(4000 CHAR)
  31. TIME_LEN                                           NUMBER(15)
  32. ARC_EMP_NAME                                       VARCHAR2(16 CHAR)
  33. ARC_DATE                                           DATE
  34. HANDLE_STATUS_CODE                                 VARCHAR2(256 CHAR)
  35. REPLY_SUCC_FLAG                                    VARCHAR2(8 CHAR)
  36. RETVISIT_FAIL_REASON                               VARCHAR2(256 CHAR)
  37. REPLY_FAIL_TIMES                                   NUMBER(5)
  38. CUST_NO                                            VARCHAR2(48 CHAR)
  39. CUST_TYPE                                          VARCHAR2(24 CHAR)
  40. REAL_ARRIVE_TIME                                   DATE
  41. CUST_NAME                                          VARCHAR2(768 CHAR)
  42. VISIT_SCORE                                        NUMBER(5)
  43. TG_NO                                              VARCHAR2(16 CHAR)
  44. METER_NO                                           VARCHAR2(32 CHAR)
  45. DISPATCH_LEN                                       NUMBER(15)
  46. TRANSFER_LEN                                       NUMBER(15)
  47. IMPORTANT_CUST_LEVEL                               VARCHAR2(8 CHAR)
  48. OVER_TIME                                          DATE
  49. CITY_CODE                                          VARCHAR2(8 CHAR)
  50. TARGET_DEPT                                        VARCHAR2(16 CHAR)
  51. APP_REJECT_FLAG                                    VARCHAR2(8 CHAR)
  52. REMARK                                             VARCHAR2(4000 CHAR)
  53. SG_APP_NO                                          VARCHAR2(16 CHAR)
复制代码






Q Q:107644445
Tel:13429648788
Email:dba@xifenfei.com
个人Blog(惜分飞)
提供专业ORACLE技术支持(数据恢复,安装实施,升级迁移,备份容灾,故障诊断,系统优化等)
回复 支持 反对

使用道具 举报

95

主题

266

帖子

1719

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
1719
发表于 2014-6-14 00:07:43 | 显示全部楼层
alert 日志信息
  1. Thu Jun 12 11:04:41 2014
  2. Errors in file /u01/app/oracle/admin/qhdlyx/udump/qhdlyx_ora_9140.trc:
  3. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  4. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  5. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  6. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  7. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  8. ORA-00600: internal error code, arguments: [kghGetHpSz1], [0x9FFFFFFFBF068F58], [], [], [], [], [], []
  9. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  10. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  11. Thu Jun 12 11:04:43 2014
  12. Errors in file /u01/app/oracle/admin/qhdlyx/udump/qhdlyx_ora_9140.trc:
  13. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  14. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  15. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  16. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  17. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  18. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  19. ORA-00600: internal error code, arguments: [kghGetHpSz1], [0x9FFFFFFFBF068F58], [], [], [], [], [], []
  20. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  21. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  22. Thu Jun 12 13:02:07 2014
复制代码
trace文件记录
  1. *** 2014-06-12 11:04:28.049
  2. ksedmp: internal or fatal error
  3. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  4. Current SQL statement for this session:
  5. UPDATE /*+ RESTRICT_ALL_REF_CONS */ "SGPM"."S_95598_WKST" SET "ATTACH" = :a1 WHERE "APP_NO" = :b0
  6. ----- Call Stack Trace -----
  7. calling              call     entry                argument values in hex      
  8. location             type     point                (? means dubious value)     
  9. -------------------- -------- -------------------- ----------------------------
  10. ksedst()+64          call     ksedst1()            000000001 ? 000000001 ?
  11. ksedmp()+2176        call     ksedst()             000000001 ?
  12.                                                    C050000000000C9F ?
  13.                                                    4000000003FED9A0 ?
  14.                                                    000000000 ? 000000000 ?
  15.                                                    000000000 ?
  16. ssexhd()+1264        call     ksedmp()             000000003 ?
  17.                                                    9FFFFFFFFFFDDFA0 ?
  18.                                                    60000000000B5D60 ?
  19.                                                    9FFFFFFFFFFDE570 ?
  20.                                                    C050000000000B9F ?
  21.                                                    40000000068C6C00 ?
  22.                                                    FFFFFFFFFFFF96DD ?
  23.                                                    60000000000C2E10 ?
  24. <kernel>             call     ssexhd()             C0000000B0276418 ?
  25.                                                    60000000000C4D00 ?
  26.                                                    C0000000400077C0 ?
  27.                                                    60000000000B5D60 ?
  28. _memcpy()+2448       call     <kernel>            
  29. updgrh()+9616        call     _memcpy()            000000000 ? 000000000 ?
  30.                                                    000000000 ? 000000000 ?
  31.                                                    000000000 ? 000000000 ?
  32.                                                    000000000 ? 000000000 ?
  33. upduaw()+208         call     updgrh()             C000000097AB3510 ?
  34.                                                    9FFFFFFFBF3C6EC0 ?
  35.                                                    60000000000B5D60 ?
  36.                                                    4000000002C41A90 ?
  37.                                                    00002E99D ? 000000000 ?
  38.                                                    C000000000001BBE ?
  39. kdusru()+880         call     upduaw()             9FFFFFFFBF3F9218 ?
  40.                                                    000000000 ?
  41.                                                    9FFFFFFFBF3C7198 ?
  42. kauupd()+704         call     kdusru()             9FFFFFFFBF3F0DC4 ?
  43.                                                    000000000 ?
  44.                                                    9FFFFFFFBF3C6EC0 ?
  45.                                                    000000000 ?
  46.                                                    60000000000B5D60 ?
  47.                                                    C00000000000122C ?
  48.                                                    4000000002C44680 ?
  49.                                                    00002E855 ?
  50. updrow()+2592        call     kauupd()             9FFFFFFFBF3F0DC0 ?
  51.                                                    000000000 ?
  52.                                                    9FFFFFFFBF3C6EC0 ?
  53.                                                    000000000 ?
  54.                                                    C000000097AB4490 ?
  55.                                                    000000003 ? 0000CEF34 ?
  56.                                                    C000000097AB3450 ?
  57. qerupRowProcedure()  call     updrow()             9FFFFFFFFFFF3D60 ?
  58. +176                                               4000000002C54480 ?
  59. qerupFetch()+1328    call     qerupRowProcedure()  C000000097AB31F4 ?
  60.                                                    000000000 ?
  61.                                                    C0000000000013AD ?
  62.                                                    4000000002C54A10 ?
  63.                                                    000028499 ? 000000000 ?
  64. updaul()+4544        call     qerupFetch()         C000000097AB3748 ?
  65.                                                    000000000 ?
  66.                                                    9FFFFFFFFFFF3D78 ?
  67.                                                    000007FFF ?
  68.                                                    9FFFFFFFFFFF3D70 ?
  69.                                                    60000000000B5D60 ?
  70.                                                    9FFFFFFFFFFF4500 ?
  71.                                                    C0000000000018B9 ?
  72. updThreePhaseExe()+  call     updaul()             9FFFFFFFFFFF4F90 ?
  73. 1024                                               4000000002FE0830 ?
  74.                                                    000028217 ?
  75.                                                    9FFFFFFFFFFF4540 ?
  76.                                                    60000000000B5D60 ?
  77.                                                    C00000000000295A ?
  78.                                                    600000000003B7D0 ?
  79.                                                    9FFFFFFFBF3F9224 ?
  80. updexe()+720         call     updThreePhaseExe()   C000000097AB6B98 ?
  81.                                                    000000000 ?
  82.                                                    9FFFFFFFBF3C6EC0 ?
  83.                                                    9FFFFFFFFFFF5040 ?
  84. opiexe()+7872        call     updexe()             C000000097AB6B98 ?
  85.                                                    C000000097AB31F4 ?
  86.                                                    C000000097AB31C8 ?
  87.                                                    9FFFFFFFBF3C6EC0 ?
  88.                                                    C000000097AB3694 ?
  89.                                                    9FFFFFFFBF3F9218 ?
  90.                                                    042222008 ?
  91.                                                    C000000097AB6B98 ?
  92. kpoal8()+3872        call     opiexe()             9FFFFFFFFFFF6EE0 ?
  93.                                                    4000000002A89C60 ?
  94.                                                    00001E815 ?
  95.                                                    9FFFFFFFFFFF5260 ?
  96.                                                    60000000000B5D60 ?
  97.                                                    C0000000000012AD ?
  98.                                                    60000000000C26D8 ?
  99.                                                    60000000000314C0 ?
  100. opiodr()+2128        call     kpoal8()             9FFFFFFFFFFF7610 ?
  101.                                                    C000000000001530 ?
  102.                                                    9FFFFFFFFFFF9CF0 ?
  103.                                                    9FFFFFFFFFFF6F30 ?
  104.                                                    60000000000B5D60 ?
  105.                                                    9FFFFFFFBE5820A0 ?
  106. ttcpip()+1680        call     opiodr()             00000005E ? 000000017 ?
  107.                                                    4000000001B03620 ?
  108.                                                    0000046B0 ?
  109.                                                    9FFFFFFFFFFF7620 ?
  110. opitsk()+2336        call     ttcpip()             600000000003D0C0 ?
  111.                                                    000000000 ?
  112.                                                    9FFFFFFFFFFF9CF0 ?
  113.                                                    000000001 ?
  114.                                                    9FFFFFFFFFFF9E60 ?
  115.                                                    9FFFFFFFFFFF9C54 ?
  116.                                                    4000000001BE9620 ?
  117.                                                    000000000 ?
  118. opiino()+1840        call     opitsk()             000000000 ? 000000000 ?
  119.                                                    60000000000B5D60 ?
  120.                                                    40000000027FBEB0 ?
  121.                                                    00001804D ?
  122.                                                    4000000001B03638 ?
  123. opiodr()+2128        call     opiino()             00000003C ?
  124.                                                    9FFFFFFFFFFFC6B0 ?
  125.                                                    9FFFFFFFFFFFEE50 ?
  126.                                                    9FFFFFFFFFFFBB70 ?
  127.                                                    60000000000B5D60 ?
  128.                                                    C000000000001530 ?
  129. opidrv()+1088        call     opiodr()             00000003C ? 000000004 ?
  130.                                                    4000000001B030D0 ?
  131.                                                    0000046B0 ?
  132.                                                    9FFFFFFFFFFFC6C0 ?
  133.                                                    60000000000B5D60 ?
  134. sou2o()+336          call     opidrv()             00000003C ?
  135.                                                    9FFFFFFFFFFFEE50 ?
  136.                                                    60000000000C26D0 ?
  137. opimai_real()+224    call     sou2o()              9FFFFFFFFFFFEE70 ?
  138.                                                    00000003C ? 000000004 ?
  139.                                                    9FFFFFFFFFFFEE50 ?
  140. main()+368           call     opimai_real()        000000000 ?
  141.                                                    9FFFFFFFFFFFEEA0 ?
  142. main_opd_entry()+80  call     main()               000000002 ?
  143.                                                    9FFFFFFFFFFFF360 ?
  144.                                                    60000000000B5D60 ?
  145.                                                    C000000000000004 ?

  146. --------------------- Binary Stack Dump ---------------------
复制代码
update表结构
  1. SQL> desc SGPM.S_95598_WKST
  2. Name                                      Null?    Type
  3. ----------------------------------------- -------- ----------------------------
  4. APP_NO                                    NOT NULL VARCHAR2(16 CHAR)
  5. ID                                        NOT NULL NUMBER(16)
  6. GROUP_NO                                           VARCHAR2(32 CHAR)
  7. BUSI_TYPE_CODE                                     VARCHAR2(8 CHAR)
  8. BUSI_SUB_TYPE                                      VARCHAR2(10 CHAR)
  9. COUNTY_CODE                                        VARCHAR2(8 CHAR)
  10. URBAN_RURAL_FLAG                                   VARCHAR2(8 CHAR)
  11. ORG_NO                                             VARCHAR2(16 CHAR)
  12. EMP_NO                                             VARCHAR2(16 CHAR)
  13. HANDLE_TIME                                        DATE
  14. ACCEPT_MODE                                        VARCHAR2(8 CHAR)
  15. ACCEPT_CONTENT                                     VARCHAR2(4000 CHAR)
  16. HANDLE_OPINION                                     VARCHAR2(4000 CHAR)
  17. REPLY_FLAG                                         VARCHAR2(8 CHAR)
  18. REPLY_DATE                                         NUMBER
  19. REPLY_MODE                                         VARCHAR2(8 CHAR)
  20. CONS_OPINION                                       VARCHAR2(4000 CHAR)
  21. REPLY_TEL                                          VARCHAR2(32 CHAR)
  22. SEND_DATE                                          DATE
  23. ATTACH                                             BLOB -----------------正好更新的是这个字段
  24. IDEN_MODE                                          VARCHAR2(8 CHAR)
  25. CERT_TYPE_CODE                                     VARCHAR2(8 CHAR)
  26. CERT_NO                                            VARCHAR2(32 CHAR)
  27. ARC_MODE                                           VARCHAR2(8 CHAR)
  28. INTEGRITY_FLAG                                     VARCHAR2(8 CHAR)
  29. ACCURACY_FLAG                                      VARCHAR2(8 CHAR)
  30. ARC_OPINION                                        VARCHAR2(4000 CHAR)
  31. TIME_LEN                                           NUMBER(15)
  32. ARC_EMP_NAME                                       VARCHAR2(16 CHAR)
  33. ARC_DATE                                           DATE
  34. HANDLE_STATUS_CODE                                 VARCHAR2(256 CHAR)
  35. REPLY_SUCC_FLAG                                    VARCHAR2(8 CHAR)
  36. RETVISIT_FAIL_REASON                               VARCHAR2(256 CHAR)
  37. REPLY_FAIL_TIMES                                   NUMBER(5)
  38. CUST_NO                                            VARCHAR2(48 CHAR)
  39. CUST_TYPE                                          VARCHAR2(24 CHAR)
  40. REAL_ARRIVE_TIME                                   DATE
  41. CUST_NAME                                          VARCHAR2(768 CHAR)
  42. VISIT_SCORE                                        NUMBER(5)
  43. TG_NO                                              VARCHAR2(16 CHAR)
  44. METER_NO                                           VARCHAR2(32 CHAR)
  45. DISPATCH_LEN                                       NUMBER(15)
  46. TRANSFER_LEN                                       NUMBER(15)
  47. IMPORTANT_CUST_LEVEL                               VARCHAR2(8 CHAR)
  48. OVER_TIME                                          DATE
  49. CITY_CODE                                          VARCHAR2(8 CHAR)
  50. TARGET_DEPT                                        VARCHAR2(16 CHAR)
  51. APP_REJECT_FLAG                                    VARCHAR2(8 CHAR)
  52. REMARK                                             VARCHAR2(4000 CHAR)
  53. SG_APP_NO                                          VARCHAR2(16 CHAR)
复制代码






Q Q:107644445
Tel:13429648788
Email:dba@xifenfei.com
个人Blog(惜分飞)
提供专业ORACLE技术支持(数据恢复,安装实施,升级迁移,备份容灾,故障诊断,系统优化等)
回复 支持 反对

使用道具 举报

95

主题

266

帖子

1719

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
1719
发表于 2014-6-14 00:11:12 | 显示全部楼层
alert 日志信息
  1. Thu Jun 12 11:04:41 2014
  2. Errors in file /u01/app/oracle/admin/qhdlyx/udump/qhdlyx_ora_9140.trc:
  3. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  4. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  5. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  6. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  7. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  8. ORA-00600: internal error code, arguments: [kghGetHpSz1], [0x9FFFFFFFBF068F58], [], [], [], [], [], []
  9. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  10. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  11. Thu Jun 12 11:04:43 2014
  12. Errors in file /u01/app/oracle/admin/qhdlyx/udump/qhdlyx_ora_9140.trc:
  13. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  14. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  15. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  16. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  17. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  18. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  19. ORA-00600: internal error code, arguments: [kghGetHpSz1], [0x9FFFFFFFBF068F58], [], [], [], [], [], []
  20. ORA-00600: internal error code, arguments: [kgh_heap_sizes:ds], [0x9FFFFFFFBF068D18], [], [], [], [], [], []
  21. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  22. Thu Jun 12 13:02:07 2014
复制代码
trace文件记录
  1. *** 2014-06-12 11:04:28.049
  2. ksedmp: internal or fatal error
  3. ORA-07445: exception encountered: core dump [_memcpy()+2448] [SIGSEGV] [Address not mapped to object] [0x9FFFFFFFBF200000] [] []
  4. Current SQL statement for this session:
  5. UPDATE /*+ RESTRICT_ALL_REF_CONS */ "SGPM"."S_95598_WKST" SET "ATTACH" = :a1 WHERE "APP_NO" = :b0
  6. ----- Call Stack Trace -----
  7. calling              call     entry                argument values in hex      
  8. location             type     point                (? means dubious value)     
  9. -------------------- -------- -------------------- ----------------------------
  10. ksedst()+64          call     ksedst1()            000000001 ? 000000001 ?
  11. ksedmp()+2176        call     ksedst()             000000001 ?
  12.                                                    C050000000000C9F ?
  13.                                                    4000000003FED9A0 ?
  14.                                                    000000000 ? 000000000 ?
  15.                                                    000000000 ?
  16. ssexhd()+1264        call     ksedmp()             000000003 ?
  17.                                                    9FFFFFFFFFFDDFA0 ?
  18.                                                    60000000000B5D60 ?
  19.                                                    9FFFFFFFFFFDE570 ?
  20.                                                    C050000000000B9F ?
  21.                                                    40000000068C6C00 ?
  22.                                                    FFFFFFFFFFFF96DD ?
  23.                                                    60000000000C2E10 ?
  24. <kernel>             call     ssexhd()             C0000000B0276418 ?
  25.                                                    60000000000C4D00 ?
  26.                                                    C0000000400077C0 ?
  27.                                                    60000000000B5D60 ?
  28. _memcpy()+2448       call     <kernel>            
  29. updgrh()+9616        call     _memcpy()            000000000 ? 000000000 ?
  30.                                                    000000000 ? 000000000 ?
  31.                                                    000000000 ? 000000000 ?
  32.                                                    000000000 ? 000000000 ?
  33. upduaw()+208         call     updgrh()             C000000097AB3510 ?
  34.                                                    9FFFFFFFBF3C6EC0 ?
  35.                                                    60000000000B5D60 ?
  36.                                                    4000000002C41A90 ?
  37.                                                    00002E99D ? 000000000 ?
  38.                                                    C000000000001BBE ?
  39. kdusru()+880         call     upduaw()             9FFFFFFFBF3F9218 ?
  40.                                                    000000000 ?
  41.                                                    9FFFFFFFBF3C7198 ?
  42. kauupd()+704         call     kdusru()             9FFFFFFFBF3F0DC4 ?
  43.                                                    000000000 ?
  44.                                                    9FFFFFFFBF3C6EC0 ?
  45.                                                    000000000 ?
  46.                                                    60000000000B5D60 ?
  47.                                                    C00000000000122C ?
  48.                                                    4000000002C44680 ?
  49.                                                    00002E855 ?
  50. updrow()+2592        call     kauupd()             9FFFFFFFBF3F0DC0 ?
  51.                                                    000000000 ?
  52.                                                    9FFFFFFFBF3C6EC0 ?
  53.                                                    000000000 ?
  54.                                                    C000000097AB4490 ?
  55.                                                    000000003 ? 0000CEF34 ?
  56.                                                    C000000097AB3450 ?
  57. qerupRowProcedure()  call     updrow()             9FFFFFFFFFFF3D60 ?
  58. +176                                               4000000002C54480 ?
  59. qerupFetch()+1328    call     qerupRowProcedure()  C000000097AB31F4 ?
  60.                                                    000000000 ?
  61.                                                    C0000000000013AD ?
  62.                                                    4000000002C54A10 ?
  63.                                                    000028499 ? 000000000 ?
  64. updaul()+4544        call     qerupFetch()         C000000097AB3748 ?
  65.                                                    000000000 ?
  66.                                                    9FFFFFFFFFFF3D78 ?
  67.                                                    000007FFF ?
  68.                                                    9FFFFFFFFFFF3D70 ?
  69.                                                    60000000000B5D60 ?
  70.                                                    9FFFFFFFFFFF4500 ?
  71.                                                    C0000000000018B9 ?
  72. updThreePhaseExe()+  call     updaul()             9FFFFFFFFFFF4F90 ?
  73. 1024                                               4000000002FE0830 ?
  74.                                                    000028217 ?
  75.                                                    9FFFFFFFFFFF4540 ?
  76.                                                    60000000000B5D60 ?
  77.                                                    C00000000000295A ?
  78.                                                    600000000003B7D0 ?
  79.                                                    9FFFFFFFBF3F9224 ?
  80. updexe()+720         call     updThreePhaseExe()   C000000097AB6B98 ?
  81.                                                    000000000 ?
  82.                                                    9FFFFFFFBF3C6EC0 ?
  83.                                                    9FFFFFFFFFFF5040 ?
  84. opiexe()+7872        call     updexe()             C000000097AB6B98 ?
  85.                                                    C000000097AB31F4 ?
  86.                                                    C000000097AB31C8 ?
  87.                                                    9FFFFFFFBF3C6EC0 ?
  88.                                                    C000000097AB3694 ?
  89.                                                    9FFFFFFFBF3F9218 ?
  90.                                                    042222008 ?
  91.                                                    C000000097AB6B98 ?
  92. kpoal8()+3872        call     opiexe()             9FFFFFFFFFFF6EE0 ?
  93.                                                    4000000002A89C60 ?
  94.                                                    00001E815 ?
  95.                                                    9FFFFFFFFFFF5260 ?
  96.                                                    60000000000B5D60 ?
  97.                                                    C0000000000012AD ?
  98.                                                    60000000000C26D8 ?
  99.                                                    60000000000314C0 ?
  100. opiodr()+2128        call     kpoal8()             9FFFFFFFFFFF7610 ?
  101.                                                    C000000000001530 ?
  102.                                                    9FFFFFFFFFFF9CF0 ?
  103.                                                    9FFFFFFFFFFF6F30 ?
  104.                                                    60000000000B5D60 ?
  105.                                                    9FFFFFFFBE5820A0 ?
  106. ttcpip()+1680        call     opiodr()             00000005E ? 000000017 ?
  107.                                                    4000000001B03620 ?
  108.                                                    0000046B0 ?
  109.                                                    9FFFFFFFFFFF7620 ?
  110. opitsk()+2336        call     ttcpip()             600000000003D0C0 ?
  111.                                                    000000000 ?
  112.                                                    9FFFFFFFFFFF9CF0 ?
  113.                                                    000000001 ?
  114.                                                    9FFFFFFFFFFF9E60 ?
  115.                                                    9FFFFFFFFFFF9C54 ?
  116.                                                    4000000001BE9620 ?
  117.                                                    000000000 ?
  118. opiino()+1840        call     opitsk()             000000000 ? 000000000 ?
  119.                                                    60000000000B5D60 ?
  120.                                                    40000000027FBEB0 ?
  121.                                                    00001804D ?
  122.                                                    4000000001B03638 ?
  123. opiodr()+2128        call     opiino()             00000003C ?
  124.                                                    9FFFFFFFFFFFC6B0 ?
  125.                                                    9FFFFFFFFFFFEE50 ?
  126.                                                    9FFFFFFFFFFFBB70 ?
  127.                                                    60000000000B5D60 ?
  128.                                                    C000000000001530 ?
  129. opidrv()+1088        call     opiodr()             00000003C ? 000000004 ?
  130.                                                    4000000001B030D0 ?
  131.                                                    0000046B0 ?
  132.                                                    9FFFFFFFFFFFC6C0 ?
  133.                                                    60000000000B5D60 ?
  134. sou2o()+336          call     opidrv()             00000003C ?
  135.                                                    9FFFFFFFFFFFEE50 ?
  136.                                                    60000000000C26D0 ?
  137. opimai_real()+224    call     sou2o()              9FFFFFFFFFFFEE70 ?
  138.                                                    00000003C ? 000000004 ?
  139.                                                    9FFFFFFFFFFFEE50 ?
  140. main()+368           call     opimai_real()        000000000 ?
  141.                                                    9FFFFFFFFFFFEEA0 ?
  142. main_opd_entry()+80  call     main()               000000002 ?
  143.                                                    9FFFFFFFFFFFF360 ?
  144.                                                    60000000000B5D60 ?
  145.                                                    C000000000000004 ?

  146. --------------------- Binary Stack Dump ---------------------
复制代码
update表结构
  1. SQL> desc SGPM.S_95598_WKST
  2. Name                                      Null?    Type
  3. ----------------------------------------- -------- ----------------------------
  4. APP_NO                                    NOT NULL VARCHAR2(16 CHAR)
  5. ID                                        NOT NULL NUMBER(16)
  6. GROUP_NO                                           VARCHAR2(32 CHAR)
  7. BUSI_TYPE_CODE                                     VARCHAR2(8 CHAR)
  8. BUSI_SUB_TYPE                                      VARCHAR2(10 CHAR)
  9. COUNTY_CODE                                        VARCHAR2(8 CHAR)
  10. URBAN_RURAL_FLAG                                   VARCHAR2(8 CHAR)
  11. ORG_NO                                             VARCHAR2(16 CHAR)
  12. EMP_NO                                             VARCHAR2(16 CHAR)
  13. HANDLE_TIME                                        DATE
  14. ACCEPT_MODE                                        VARCHAR2(8 CHAR)
  15. ACCEPT_CONTENT                                     VARCHAR2(4000 CHAR)
  16. HANDLE_OPINION                                     VARCHAR2(4000 CHAR)
  17. REPLY_FLAG                                         VARCHAR2(8 CHAR)
  18. REPLY_DATE                                         NUMBER
  19. REPLY_MODE                                         VARCHAR2(8 CHAR)
  20. CONS_OPINION                                       VARCHAR2(4000 CHAR)
  21. REPLY_TEL                                          VARCHAR2(32 CHAR)
  22. SEND_DATE                                          DATE
  23. ATTACH                                             BLOB -----------------正好更新的是这个字段
  24. IDEN_MODE                                          VARCHAR2(8 CHAR)
  25. CERT_TYPE_CODE                                     VARCHAR2(8 CHAR)
  26. CERT_NO                                            VARCHAR2(32 CHAR)
  27. ARC_MODE                                           VARCHAR2(8 CHAR)
  28. INTEGRITY_FLAG                                     VARCHAR2(8 CHAR)
  29. ACCURACY_FLAG                                      VARCHAR2(8 CHAR)
  30. ARC_OPINION                                        VARCHAR2(4000 CHAR)
  31. TIME_LEN                                           NUMBER(15)
  32. ARC_EMP_NAME                                       VARCHAR2(16 CHAR)
  33. ARC_DATE                                           DATE
  34. HANDLE_STATUS_CODE                                 VARCHAR2(256 CHAR)
  35. REPLY_SUCC_FLAG                                    VARCHAR2(8 CHAR)
  36. RETVISIT_FAIL_REASON                               VARCHAR2(256 CHAR)
  37. REPLY_FAIL_TIMES                                   NUMBER(5)
  38. CUST_NO                                            VARCHAR2(48 CHAR)
  39. CUST_TYPE                                          VARCHAR2(24 CHAR)
  40. REAL_ARRIVE_TIME                                   DATE
  41. CUST_NAME                                          VARCHAR2(768 CHAR)
  42. VISIT_SCORE                                        NUMBER(5)
  43. TG_NO                                              VARCHAR2(16 CHAR)
  44. METER_NO                                           VARCHAR2(32 CHAR)
  45. DISPATCH_LEN                                       NUMBER(15)
  46. TRANSFER_LEN                                       NUMBER(15)
  47. IMPORTANT_CUST_LEVEL                               VARCHAR2(8 CHAR)
  48. OVER_TIME                                          DATE
  49. CITY_CODE                                          VARCHAR2(8 CHAR)
  50. TARGET_DEPT                                        VARCHAR2(16 CHAR)
  51. APP_REJECT_FLAG                                    VARCHAR2(8 CHAR)
  52. REMARK                                             VARCHAR2(4000 CHAR)
  53. SG_APP_NO                                          VARCHAR2(16 CHAR)
复制代码






Q Q:107644445
Tel:13429648788
Email:dba@xifenfei.com
个人Blog(惜分飞)
提供专业ORACLE技术支持(数据恢复,安装实施,升级迁移,备份容灾,故障诊断,系统优化等)
回复 支持 反对

使用道具 举报

95

主题

266

帖子

1719

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
1719
发表于 2014-6-14 09:17:26 | 显示全部楼层
查询到相关bug
  1. Bug 5868257  Dump / memory corruption from DMLs

  2. This note gives a brief overview of bug 5868257.
  3. The content was last updated on: 06-DEC-2010
  4. Click here for details of each of the sections below.
  5. This bug is marked as an important issue.
  6. Affects:

  7. Product (Component)         Oracle Server (Rdbms)
  8. Range of versions believed to be affected         Versions BELOW 11.1
  9. Versions confirmed as being affected       
  10. 10.2.0.4
  11. 9.2.0.8
  12. Platforms affected         Generic (all / most platforms affected)

  13. It is believed to be a regression in default behaviour thus:
  14.    Regression introduced in 9.2.0.8
  15.    Regression introduced in 10.2.0.4
  16. Fixed:

  17. This issue is fixed in       
  18. 11.1.0.6 (Base Release)
  19. 10.2.0.5 (Server Patch Set)
  20. 10.2.0.4.1 (Patch Set Update)
  21. 10.2.0.4 Patch 5 on Windows Platforms
  22. 10.2.0.4 Generic Recommended Patch Bundle #1
  23. Symptoms:

  24. Related To:

  25. Corruption
  26. Process May Dump (ORA-7445) / Abend / Abort
  27. Memory Corruption
  28. Internal Error May Occur (ORA-600)
  29. ORA-1551
  30. ORA-600 [13013]
  31. ORA-600 [kclchkblkdma_3]
  32. ORA-600 [13030]
  33. ORA-600 [kcbchg1_6]
  34. Dump in or under updgrh / skgfgiod / memcpy / memmove / kgidum
  35. Query Rewrite (Including Materialized Views)
  36. dml
  37. Description

  38. There is a problem with the fix from bug 4549673 which is included
  39. in 9.2.0.8 and 10.2.0.4 in that with that fix it is possible to
  40. get a dump under updgrh and/or private memory corruption.

  41. This issue can also cause :
  42. - malformed RCI information in the redo stream causing problems for log miner and Streams.
  43. - dumps on materialized view refreshes.
  44. - dumps on DMLs in general.

  45. eg:
  46. Corruption / dumps can occur when updating a migrated row
  47. where one of the columns is to be updated to NULL
  48. and an internal 1551 error occurs during the DML.
  49. (1551 errors are not visible to customers and are caught
  50.   and handled internally)
复制代码

已经修复的bug
  1. Ora-00600 With Arguments : [Kgh_heap_sizes:Ds],[Kghgethpsz1], (Doc ID 467955.1)        To BottomTo Bottom       
  2. Modified:02-Jul-2013Type:PROBLEM       
  3. Rate this document        Email link to this document        Open document in new window        Printable Page

  4. In this Document
  5. Symptoms
  6. Changes
  7. Cause
  8. Solution
  9. References

  10. APPLIES TO:

  11. Oracle Database - Enterprise Edition - Version 10.2.0.3 to 10.2.0.3 [Release 10.2]
  12. Information in this document applies to any platform.
  13. ***Checked for relevance on 02-Jul-2013***
  14. SYMPTOMS

  15. ORA-00600 [kgh_heap_sizes:ds], [0x11075E458],
  16. ORA-07445 [] [] [] [] [] []
  17. Core dumps in qmuhshput()
  18. No database crash
  19. CHANGES

  20. These errors can be seen when updating/inserting into LOBs on certain 64-bit platforms

  21. CAUSE

  22. The cause of this problem has been identified and verified in unpublished Bug 6148212.

  23. The effect of the bug is heap corruptions due to stale/wrong LOB pointers overwriting the heap structures

  24. SOLUTION

  25. To implement the solution, please execute the following steps:

  26. Upgrade to release 11g or patch set 10.2.0.4 in which the bug is fixed

  27. - OR -

  28. Apply Patch 6148212 if available for your platform and Oracle version
  29. REFERENCES


  30. NOTE:6148212.8 - Bug 6148212 - Dump [qmuhshget_internal] can occur accessing LOBs
复制代码


你可以尝试重建表试试看

Q Q:107644445
Tel:13429648788
Email:dba@xifenfei.com
个人Blog(惜分飞)
提供专业ORACLE技术支持(数据恢复,安装实施,升级迁移,备份容灾,故障诊断,系统优化等)
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|ORACLE SOS 技术论坛

GMT+8, 2024-4-28 23:43 , Processed in 0.032232 second(s), 21 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表