cmds挖掘redolog

select member from v$logfile;

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSDG/cmds/onlinelog/group_11.447.846970727‘,options=>dbms_logmnr.new);

exec
dbms_logmnr.add_logfile(logfilename=>‘/testdata/cmds/redo03.log‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.start_logmnr(options=>dbms_logmnr.dict_from_online_catalog);

select SESSION#,SERIAL#,to_char(TIMESTAMP,‘MM-DD-YYYY
HH24:MI:SS‘),sql_redo,USERNAME,session_info,MACHINE_NAME from v$logmnr_contents
where username=‘CMDS‘ and table_name in
(‘PURVIEWINFO‘,‘PASSWORDINFO‘,‘PASSWORDSTAT‘) and sql_redo like ‘delete%‘;

select count(*) from v$logmnr_contents where username=‘CMDS‘ and table_name
= ‘PURVIEWINFO‘ or table_name =‘PASSWORDINFO‘ or table_name = ‘PASSWORDSTAT‘ and
sql_redo like ‘delete%‘;

select SESSION#,SERIAL#,to_char(TIMESTAMP,‘MM-DD-YYYY
HH24:MI:SS‘),sql_redo,USERNAME,session_info,MACHINE_NAME from v$logmnr_contents
where username=‘CMDS‘ and table_name = ‘PURVIEWINFO‘ or table_name
=‘PASSWORDINFO‘ or table_name = ‘PASSWORDSTAT‘ and sql_redo like
‘delete%‘;

exec dbms_logmnr.end_logmnr;

show parameter db_recove

exec
dbms_logmnr.add_logfile(logfilename=>‘/u01/app/oracle/flash_recovery_area/STREAM/archivelog/2012_03_21/o1_mf_1_13_7plvx3bc_.arc‘,options=>dbms_logmnr.new);

exec
dbms_logmnr.add_logfile(logfilename=>‘/u01/app/oracle/flash_recovery_area/STREAM/archivelog/2012_03_21/o1_mf_1_14_7plw0bgo_.arc‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.start_logmnr(options=>dbms_logmnr.dict_from_online_catalog);

PASSWORDINFO

PURVIEWINFO

PASSWORDSTAT

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSDG/cmds/onlinelog/group_10.446.846970723‘,options=>dbms_logmnr.new);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSFRADG/cmds/onlinelog/group_10.261.846970725‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSDG/cmds/onlinelog/group_11.447.846970727‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSFRADG/cmds/onlinelog/group_11.262.846970727‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSDG/cmds/onlinelog/group_12.448.846970729‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSFRADG/cmds/onlinelog/group_12.263.846970731‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSDG/cmds/onlinelog/group_13.449.846970731‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSFRADG/cmds/onlinelog/group_13.264.846970733‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSDG/cmds/onlinelog/group_14.450.846970735‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSFRADG/cmds/onlinelog/group_14.265.846970735‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSDG/cmds/onlinelog/group_20.451.846970737‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSFRADG/cmds/onlinelog/group_20.266.846970739‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSDG/cmds/onlinelog/group_21.452.846970739‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSFRADG/cmds/onlinelog/group_21.267.846970741‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSDG/cmds/onlinelog/group_22.453.846970743‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSFRADG/cmds/onlinelog/group_22.268.846970745‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSDG/cmds/onlinelog/group_23.454.846970745‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSFRADG/cmds/onlinelog/group_23.269.846970747‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSDG/cmds/onlinelog/group_24.455.846970749‘,options=>dbms_logmnr.addfile);

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSFRADG/cmds/onlinelog/group_24.270.846970749‘,options=>dbms_logmnr.addfile);

+CMDSFRADG/cmds/archivelog/2015_07_01/

exec
dbms_logmnr.add_logfile(logfilename=>‘+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32462.319.883888023‘,options=>dbms_logmnr.new);

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32463.2038.883892119

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32464.1135.883892779

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32465.1546.883893831

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32466.986.883896937

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32467.442.883900069

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32468.930.883900309

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32469.688.883900809

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32470.721.883903207

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32471.1910.883903657

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32472.1473.883903945

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32473.1057.883906591

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32474.710.883906817

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32475.363.883907311

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32476.1131.883907315

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32477.1237.883910305

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32478.1653.883911181

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32479.295.883914679

+CMDSFRADG/cmds/archivelog/2015_07_01/thread_2_seq_32480.444.883918717

select spid os_sid from v$process where addr = (select paddr from v$session
where sid = 1628);

set linesize 200

col machine format a30

col program format a50

col status format a10

col username format a10

select machine,program,username,status from v$session where sid =
4519;

select machine,program,username,status from v$session where sid=1846;

select sql_text from v$sqlarea where (hash_value,address)=(select
sql_hash_value,sql_address from v$session where sid=4190);

时间: 2024-12-07 10:40:59

cmds挖掘redolog的相关文章

什么是关联挖掘?如何利用顾客的购物习惯提高销售额?

关联规则挖掘就是从大量的数据中挖掘出有价值描述数据项之间相互联系的有关知识.随着收集和存储在数据库中的数据规模越来越大人们对从这些数据中挖掘相应的关联知识越来越有兴趣.例如从大量的商业交易记录中发现有价值的关联知识就可帮助进行商品目录的设计.交叉营销或帮助进行其它有关的商业决策. 挖掘关联知识的一个典型应用实例就是市场购物分析.根据被放到一个购物袋的购物内容记录数据而发现的不同被购买商品之间所存在的关联知识无疑将会帮助商家分析顾客的购买习惯.如图所示. 发现常在一起被购买的商品关联知识将帮助商家

漫谈大数据仓库与挖掘系统

任何比较关注业界新闻的人,都会知道最近一两年IT行业的几个关键字:移动端.LBS.SNS和大数据.前边三个,大家应该是很熟悉的,因为身边早已充斥着相关的应用.唯独最后一个大数据,在大部分人眼中却是非常陌生的,除了知道如数据挖掘.智能推荐等几个看似非常高深的词汇之外,却是不知其里的. 首先,笔者需要告诉大家,数据有什么价值.很多人可能认为,数据只是一堆数字,是没什么价值的.其实这些人很可能早已可能享受到数据的红利.例如早在2006年中旬上线的百度指数(index.baidu.com),其实就是一个

PrefixSpan序列模式挖掘算法

更多数据挖掘代码:https://github.com/linyiqun/DataMiningAlgorithm 介绍 与GSP一样,PrefixSpan算法也是序列模式分析算法的一种,不过与前者不同的是PrefixSpan算法不产生任何的侯选集,在这点上可以说已经比GSP好很多了.PrefixSpan算法可以挖掘出满足阈值的所有序列模式,可以说是非常经典的算法.序列的格式就是上文中提到过的类似于<a, b, (de)>这种的. 算法原理 PrefixSpan算法的原理是采用后缀序列转前缀序列

Apriori算法--关联规则挖掘

我的数据挖掘算法代码:https://github.com/linyiqun/DataMiningAlgorithm 介绍 Apriori算法是一个经典的数据挖掘算法,Apriori的单词的意思是"先验的",说明这个算法是具有先验性质的,就是说要通过上一次的结果推导出下一次的结果,这个如何体现将会在下面的分析中会慢慢的体现出来.Apriori算法的用处是挖掘频繁项集的,频繁项集粗俗的理解就是找出经常出现的组合,然后根据这些组合最终推出我们的关联规则. Apriori算法原理 Aprio

网站被用户喜爱的秘密 :挖掘关键词背后的用户需求

今天分享的主题是深挖关键词背后的用户需求,从而达到你的网站被越来越多的用户所认可,喜欢.而不是自娱自乐. 一般认为关键词的挖掘就是简单的使用5118等工具查询一下,整理出来一批关键词即可.然而正确的过程并非这样简单,我们不仅仅要挖掘关键词,更要挖掘隐藏在关键词背后的用户需求,按照这个用户的需求建设关键词着陆页. 下面我们就用实际案例为大家做深入的分析: 挖掘旅游的长尾关键词 比如要寻找一些关于旅游的长尾关键词,使用5118关键词挖掘工具查询"旅游去哪里好"这个关键词,如图所示: 可以看

建一座安全的“天空城” ——揭秘腾讯WeTest如何与祖龙共同挖掘手游安全漏洞

作者:腾讯WeTest手游安全测试团队商业转载请联系腾讯WeTest获得授权,非商业转载请注明出处. WeTest导读 <九州天空城3D>上线至今,长期稳定在APP Store畅销排行的前五,本文将介绍腾讯WeTest手游安全团队在游戏上线前为<九州天空城3D>挖掘安全漏洞的全过程. <九州天空城3D>(下文简称<九州>)是祖龙娱乐的一款正版授权次世代3D飞行手游,在8月,正式向全平台开放.作为一个前身是端游研发工作室的研发商,祖龙娱乐在<九州>

【Hadoop大数据分析与挖掘实战】(一)----------P19~22

这是一本书的名字,叫做[Hadoop大数据分析与挖掘实战],我从2017.1开始学习 软件版本为Centos6.4 64bit,VMware,Hadoop2.6.0,JDK1.7. 但是这本书的出版时间为2016.1,待到我2017.1使用时,一部分内容已经发生了翻天覆地的变化. 于是我开始写这么一个博客,把这些记录下来. 我使用的软件版本为: 软件 版本 操作系统 CentOS 7 64bit-1611 虚拟机 VMware 12.5.2 Hadoop 2.7.3 JDK 1.8.0 本人大二

undolog redolog binlog

redo和binlog区别: 1.首先2者都是记录数据的改变,不同的是,binlog是记录所有数据的改变信息,而innodb的redo log只是记录所有innodb表数据的变化. 2.binlog是记录已经提交完毕之后的dml以及ddl sql语句,而innodb redo log是正在执行中的dml以及ddl语句 3.binlog可以作为恢复数据使用 redo log可以作为异常down机或者介质故障后的数据恢复使用 4.在db文件目录下,也分属于不通的日志文件中. undo log 实现原

AndroidNative层文件解析漏洞挖掘指南

| 导语 本文以手Q的一次文件解析类漏洞挖掘为例,叙述了Android Native层文件解析类型漏洞挖掘的过程 手Q这个应用从功能来说十分的庞大,如果使用类似MFFA的框架去挖掘文件解析类漏洞,效率低,而且文件入口在哪儿.如何利用脚本进行自动化都是非常大的问题.本文在一次手Q的文件解析类漏洞挖掘的过程中,提出了一种可能的解决问题的方案,妄称指南不吝赐教. 目录: 1.问题分析 2.流程图 3.so筛选 4.测试程序编写 5.test case生成 6.测试得出crash 7.未来的工作 0x0