zoukankan      html  css  js  c++  java
  • cpu 过高检查

    1:首先使用TOP命令传到占用CPU高的SPID号
    PID USERNAME THR PRI NICE SIZE RES STATE TIME CPU COMMAND
    3575 oracle 1 12 0 0K 0K run 748.6H 24.98% oracle
    3571 oracle 1 22 0 0K 0K sleep 706.2H 22.84% oracle
    2:使用DBA账户登录数据库,使用以下SQL语句查询:
    SELECT * FROM V$PROCESS WHERE spid=3575;查询到SQL相关信息
    3:根据以上查询到的信息使用以下SQL查询:
    SELECT sid, program FROM V$SESSION S WHERE EXISTS(SELECT 1 FROM V$PROCESS WHERE spid=3575 AND ADDR = S.PADDR);
    可以查询到具体那个客户端查询一直在不断占用ORACLE资源!
    最后对这个查询进行处理!
    4.根据SID查得SQLITPUB复制代码代码如下:select sql_textITPUB
    from v$sqltext
    where a.hashvalue=(select sql_hash_value
    from v$session b
    where b.SID='&sid')
    0order by piece ASC;
    根据lockwait字段可以查询当前正在等待的锁的相关信息:复制代码代码如下:select * from v$lock where kaddr in (select lockwait from v$session where sid= $sid);
    (sql_address,sql_hash_value),(prev_sql_addr,prev_hash_value) 根据这两组字段, 可以查询到当前session正在执行的或最近一次执行的sql语句的详细信息:
    select * from v$sqltext where address = &sql_address and hash_value = &sql_hash_value;
    根据PID查SQL相关信息:复制代码代码如下:select id,serial# ,username,osuser,machine,program,process,to_char(logon_time,'yyyy/mm/dd hh24:mi:ss') logon from v$session where paddr in ( select addr from v$process where spid in('&pid'));
    根据PID查SQL语句复制代码代码如下:SELECT a.username,a.machine,a.program,a.sid,a.serial#,a.status,c.piece,c.sql_text FROM v$session a,v$process b,v$sqltext c WHERE b.spid='&spid' AND b.addr=a.paddr AND a.sql_address=c.address(+) ORDER BY c.piece;
    得到进程的sid号:复制代码代码如下:select id,serial# ,username,osuser,machine,program,process,to_char(logon_time,'yyyy/mm/dd hh24:mi:ss') logon from v$session where paddr in ( select addr from v$process where spid in('&pid'));
    得到session的sqltext语句:复制代码代码如下:select sql_text from v$sqltext_with_newlines where hash_value in (select SQL_HASH_VALUE from v$session where paddr in (select addr from v$process where spid= '&pid')) order by piece;
  • 相关阅读:
    【2019】微软Power BI 每月功能更新系列——Power BI 10月版本功能完整解读
    教你写一个含信息的汇编程序
    为安卓手机刷上手机kali系统Nethunter
    多年珍藏的55w御剑字典
    netsh命令获取wifi历史连接密码
    win7/10获取本地wifi密码明文
    Wordpress综合检测和爆破工具
    那些年我们一起追逐过的安全工具
    大部分政府网站U-mail存在直接拿shell漏洞
    无需密码攻击 Microsoft SQL Server
  • 原文地址:https://www.cnblogs.com/yaoyangding/p/12808460.html
Copyright © 2011-2022 走看看