免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1037 | 回复: 0

[网络管理] undo bad block [复制链接]

论坛徽章:
1
操作系统版块每日发帖之星
日期:2016-02-18 06:20:00
发表于 2016-02-05 14:04 |显示全部楼层
本帖最后由 ching00086 于 2016-02-05 14:17 编辑

/opt/oracle/admin/ems/bdump/ems_pmon_19101.trc
Oracle Database 10g Enterprise Edition Release 10.2.0.4.0 - 64bit Production
With the Partitioning, OLAP, Data Mining and Real Application Testing options
ORACLE_HOME = /export/home/oracle/10.2.0
System name:        SunOS
Node name:        ems01
Release:        5.10
Version:        Generic_147440-01
Machine:        sun4v
Instance name: ems
Redo thread mounted by this instance: 1
Oracle process number: 2
Unix process pid: 19101, image: oracle@ems01 (PMON)

*** 2016-01-25 00:59:25.559
*** SERVICE NAMESYS$BACKGROUND) 2016-01-25 00:59:25.550
*** SESSION ID1105.1) 2016-01-25 00:59:25.550
ORACLE Instance ems - Error 1578 encountered while recovering transaction (109, 16).
*** 2016-01-25 00:59:25.559
ksedmp: internal or fatal error
ORA-01578: ORACLE data block corrupted (file # 62, block # 470121)
ORA-01110: data file 62: '/opt/oracle/oradata/ems/undotbs02.dbf'
----- Call Stack Trace -----
calling              call     entry                argument values in hex      
location             type     point                (? means dubious value)     
-------------------- -------- -------------------- ----------------------------
ksedmp()+744         CALL     ksedst()             000000840 ?
                                                   FFFFFFFF7FFFC48C ?
                                                   000000000 ?
                                                   FFFFFFFF7FFF8F80 ?
                                                   FFFFFFFF7FFF7CE8 ?
                                                   FFFFFFFF7FFF86E8 ?
ktuabt()+4288        CALL     ksedmp()             000106400 ? 1066C68D4 ?
                                                   1066C6000 ? 0001066C6 ?
                                                   000106400 ? 1066C68D4 ?
ktcrab()+344         CALL     ktuabt()             00010610F ? 00010610F ?
                                                   10610F000 ? 00010610F ?
                                                   00000000A ? 000000002 ?
ktcsod()+1536        CALL     ktcrab()             000000000 ? 000000003 ?
                                                   512781470 ? 51638C838 ?
                                                   000000003 ? 1066C3CB8 ?
kssxdl()+552         PTR_CALL 0000000000000000     000106400 ? 000105800 ?
                                                   000000028 ? 000000180 ?
                                                   00000000A ? 10583F000 ?
kssdch_stage()+2292  CALL     kssxdl()             1066C378C ? 10128BD00 ?
                                                   000106400 ? 000000000 ?
                                                   0001066C3 ? 000106400 ?
ksuxds()+3296        CALL     kssdch()             515570BF8 ? 1066C3CB8 ?
                                                   000000000 ? 1066C378C ?
                                                   0000000FF ? 000000003 ?
kssxdl()+552         PTR_CALL 0000000000000000     000100041 ? 38001E000 ?
                                                   515570BF8 ? 000106400 ?
                                                   000000000 ? 38001E57C ?
kssdch_stage()+2292  CALL     kssxdl()             1066C378C ? 10053CE80 ?
                                                   000106400 ? 000000000 ?
                                                   0001066C3 ? 000106400 ?
ksudlp()+1432        CALL     kssdch()             51638C838 ? 1066C3CB8 ?
                                                   000000000 ? 1066C378C ?
                                                   0000000FF ? 000000003 ?
kssxdl()+552         PTR_CALL 0000000000000000     51638CE10 ? 4FD1E2DF0 ?
                                                   51638C838 ? 000002000 ?
                                                   51638C838 ? 000000001 ?
ksuxdl()+1160        CALL     kssxdl()             1066C378C ? 100537BC0 ?
                                                   000106400 ? 000000000 ?
                                                   0001066C3 ? 000106400 ?
ksuxda()+788         CALL     ksuxdl()             000105800 ? 10583F000 ?
                                                   10583FEA0 ? 10583F000 ?
                                                   00000000E ? 514396D30 ?
ksucln()+2496        CALL     ksuxda()             51638C838 ? 000380007 ?
                                                   1066C378C ? 000000000 ?
                                                   000000001 ? 1066C3FF0 ?
ksbrdp()+976         PTR_CALL 0000000000000000     00000000E ? 0001066C4 ?
                                                   000000000 ? 000000000 ?
                                                   515697DE8 ? 000000012 ?
opirip()+824         CALL     ksbrdp()             000380000 ? 1066C3000 ?
                                                   105FD1000 ? 000106400 ?
                                                   000380000 ? 000000000 ?
opidrv()+1200        CALL     opirip()             1066CE000 ? 000106400 ?
                                                   0001066D6 ? 380007000 ?
                                                   0001066CE ? 1068688A0 ?
sou2o()+80           CALL     opidrv()             1066D0D08 ? 000000001 ?
                                                   000000032 ? 000000000 ?
                                                   000000032 ? 000106400 ?
opimai_real()+268    CALL     sou2o()              FFFFFFFF7FFFF848 ?
                                                   000000032 ? 000000004 ?
                                                   FFFFFFFF7FFFF870 ?
                                                   1061C9000 ? 0001061C9 ?
main()+152           CALL     opimai_real()        000000003 ?
                                                   FFFFFFFF7FFFF948 ?
                                                   000000000 ? 000000000 ?
                                                   002757854 ? 00000D800 ?
_start()+380         CALL     main()               000000001 ?
                                                   FFFFFFFF7FFFFA58 ?
                                                   000000000 ?
                                                   FFFFFFFF7FFFF950 ?
                                                   FFFFFFFF7FFFFA60 ?
                                                   FFFFFFFF7B900200 ?

alert_ems.7z

1.46 MB, 下载次数: 4

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP