• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

关于dirty buffer_sqlserver

sqlserver 搞代码 7年前 (2018-06-16) 214次浏览 已收录 0个评论

其实大家对v$bh这个视图可能一直重视不够.

我们来看一下这个视图主要字段说明:

http://www.gaodaima.com/35258.html关于dirty buffer_sqlserver

STATUS

VARCHAR2(1)

Status of the buffer:
FREE – not currently in use XCUR – exclusive SCUR – shared current CR – consistent read READ – being read from disk MREC – in media recovery mode IREC – in instance recovery mode ?

DIRTY

VARCHAR2(1)

Y – block modified

TEMP

VARCHAR2(1)

Y – temporary block

PING

VARCHAR2(1)

Y – block pinged

STALE

VARCHAR2(1)

Y – block is stale

DIRECT

VARCHAR2(1)

Y – direct block

?

我们注意到v$dirty代表的就是block modified

?

如果我们进一步向下追溯:

SQL> select VIEW_DEFINITION from v$fixed_view_definition where VIEW_NAME = ‘GV$BH’;

VIEW_DEFINITION
——————————————————————————–
select bh.inst_id, file#, dbablk, class, decode(state,0,’free’,1,’xcur’,2,’scur’
,3,’cr’, 4,’read’,5,’mrec’,6,’irec’,7,’write’,8,’pi’), x_to_null, forced_reads,
forced_writes, bh.le_addr, name,le_class, decode(bitand(flag,1), 0, ‘N’, ‘Y’), d
ecode(bitand(flag,16), 0, ‘N’, ‘Y’), decode(bitand(flag,1536), 0, ‘N’, ‘Y’), dec
ode(bitand(flag,16384), 0, ‘N’, ‘Y’), decode(bitand(flag,65536), 0, ‘N’, ‘Y’), ‘
N’, obj, ts# from x$bh bh, x$le le where bh.le_addr = le.le_addr (+)

我们可以看到v$bh的底层表示x$bh

其中v$bh中的dirty/temp/ping/stale/direct五个字段来源于x$bh中的flag字段

格式化一下输出:

SELECT bh.inst_id, file#, dbablk, CLASS,
?????? DECODE (state,
?????????????? 0, ‘free’,
?????????????? 1, ‘xcur’,
?????????????? 2, ‘scur’,
?????????????? 3, ‘cr’,
?????????????? 4, ‘read’,
?????????????? 5, ‘mrec’,
?????????????? 6, ‘irec’,
?????????????? 7, ‘write’,
?????????????? 8, ‘pi’
????????????? ),
?????? x_to_null, forced_reads, forced_writes, bh.le_addr, NAME, le_class,
?????? DECODE (BITAND (flag, 1), 0, ‘N’, ‘Y’),
?????? DECODE (BITAND (flag, 16), 0, ‘N’, ‘Y’),
?????? DECODE (BITAND (flag, 1536), 0, ‘N’, ‘Y’),
?????? DECODE (BITAND (flag, 16384), 0, ‘N’, ‘Y’),
?????? DECODE (BITAND (flag, 65536), 0, ‘N’, ‘Y’), ‘N’, obj, ts#
? FROM x$bh bh, x$le le
?WHERE bh.le_addr = le.le_addr(+)

由此我们得以窥视x$bh.flag的深层含义.

欢迎大家阅读《关于dirty buffer_sqlserver,跪求各位点评,若觉得好的话请收藏本文,by 搞代码


搞代码网(gaodaima.com)提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发送到邮箱[email protected],我们会在看到邮件的第一时间内为您处理,或直接联系QQ:872152909。本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:关于dirty buffer_sqlserver

喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址