|
![]() |
#1 |
Moderator
|
Правильнее в таких ситуациях использовать Trace Parser и трассировку сервера. Этот механизм как раз и предназначен чтобы снаружи можно было посмотреть в каких именно методах крутится зависшая (или просто задумывшаяся) сессия. Есть, конечно, шансы что вы вообще трассы не обнаружите, но это будет говорить что либо у вас там запрос на сиквеле висит в блокировке или исполняется 4ые сутки из за кривого плана запроса; либо у вас какой-то тяжелый системный глюк, из за которого реально ядро аксаптовские виснет.
Другой вариант - собрать dump ax32serv.exe в тот момент когда батч висит и проанализировать этот дамп с целью найти функцию и номер строки в которой данная сессия висит. |
|
![]() |
#2 |
Снова балуюсь косаптой :)
|
Цитата:
Сообщение от fed
![]() Правильнее в таких ситуациях использовать Trace Parser и трассировку сервера. Этот механизм как раз и предназначен чтобы снаружи можно было посмотреть в каких именно методах крутится зависшая (или просто задумывшаяся) сессия.
Цитата:
Попробуйте использовать подобную конструкцию. Желательно, чтобы вы не пихали метод run() внутрь защищенной секции, а саму секцию делали внутри конкретного метода, где находится CRUD-операция.
ЗЫ Или же вы имеете ввиду, что catch отработает при любом зависоне, даже если он не вызван SQL операцией? Тогда странно...
__________________
Бесты и регарды! |
|
Теги |
batch, debug code, job, джоб, отладка |
|
Опции темы | Поиск в этой теме |
Опции просмотра | |
|