博客
关于我
Oracle查询行对应block_id,file_id
阅读量:453 次
发布时间:2019-03-06

本文共 2473 字,大约阅读时间需要 8 分钟。

从SCOTT.T表中查询行ID信息如下:

SELECT dbms_rowid.rowid_object(rowid) "OBJECT#", dbms_rowid.rowid_relative_fno(rowid) "FILE#", dbms_rowid.rowid_block_number(rowid) "BLOCK#", dbms_rowid.rowid_row_number(rowid) "ROW#" FROM SCOTT.T WHERE ID IN (1, 300000);

结果如下:

ID ROWID OBJECT# FILE# BLOCK# ROW#
1 AAAWb0AAEAACvPCAAp 91892 4 717762 41
300000 AAWb0AAEAACvN8AAw 91892 4 717692 48

关于表分段和分区的信息查询结果如下:

SELECT t.segment_name, t.partition_name, t.BLOCK_ID, (t.BLOCKS + t.BLOCK_ID - 1) "MAX_BLOCK_ID" FROM SYS.DBA_EXTENTS t, DBA_TAB_PARTITIONS p WHERE t.PARTITION_NAME = p.partition_name AND p.TABLE_OWNER = 'SCOTT' AND p.table_name = 'T';

结果如下:

SEGMENT_NAME PARTITION_NAME BLOCK_ID MAX_BLOCK_ID
T SYS_P109 714368 715391
T SYS_P110 715392 716415
T SYS_P111 716416 717439
T SYS_P112 717440 718463

转载地址:http://sqlyz.baihongyu.com/

你可能感兴趣的文章
SpringCloudAlibaba中使用Sentinel实现熔断降级之熔断策略详解
查看>>
peek和pop的区别
查看>>
Pelemay 项目教程
查看>>
Penetration Testing、Security Testing、Automation Testing
查看>>
Pentaho业务分析平台 SQL注入漏洞复现
查看>>
PentestGPT:一款由ChatGPT驱动的强大渗透测试工具
查看>>
PeopleTools 8.54 first install note
查看>>
PEP 8016 获胜,成为新的 Python 社区治理方案
查看>>
PEP8规范
查看>>
PEPM Cookie 远程代码执行漏洞复现(XVE-2024-16919)
查看>>
Percona Server 5.6 安装TokuDB
查看>>
SpringBoot(十四)整合MyBatis
查看>>
percona-xtrabackup 备份
查看>>
Perfect,华为爆出 Redis 宝典,原来 Redis 性能可压榨到极致
查看>>
SpringBoot集成OpenOffice实现doc文档转html
查看>>
springboot自动扫描添加的BeanDefinition源码解析
查看>>
Perl Socket传输(带注释)
查看>>
ROS中机器人的强化学习路径规划器
查看>>
rocketmq存储结构_rocketmq 消息存储
查看>>
perl---2012学习笔记
查看>>