--undo header dump结果,发现slot:0x1e 的wrap#从0x11d2->0x11dc,的确覆盖了10次,control scn:00ae96dc远大于 Session 2查询开始时的scn:ae931d,也预示着Session 2的查询将触发undo事务表回滚
TRN CTL:: seq: 0x187f chd: 0x001f ctl: 0x0012 inc: 0x00000000 nfb: 0x0001
mgc: 0xb000 xts: 0x0068 flg: 0x0001 opt: 2147483646 (0x7ffffffe)
uba: 0x0200000f.187f.02 scn: 0x0000.00ae96dc
TRN TBL::