आपको पहले यह पता लगाना चाहिए कि यह क्या कर रहा था, यह कहाँ से आया था, और यदि लागू हो तो इसके कितने समय तक चलने की उम्मीद की जा सकती है:
SELECT
r.[session_id],
c.[client_net_address],
s.[host_name],
c.[connect_time],
[request_start_time] = s.[last_request_start_time],
[current_time] = CURRENT_TIMESTAMP,
r.[percent_complete],
[estimated_finish_time] = DATEADD
(
MILLISECOND,
r.[estimated_completion_time],
CURRENT_TIMESTAMP
),
current_command = SUBSTRING
(
t.[text],
r.[statement_start_offset]/2,
COALESCE(NULLIF(r.[statement_end_offset], -1)/2, 2147483647)
),
module = COALESCE(QUOTENAME(OBJECT_SCHEMA_NAME(t.[objectid], t.[dbid]))
+ '.' + QUOTENAME(OBJECT_NAME(t.[objectid], t.[dbid])), '<ad hoc>'),
[status] = UPPER(s.[status])
FROM
sys.dm_exec_connections AS c
INNER JOIN
sys.dm_exec_sessions AS s
ON c.session_id = s.session_id
LEFT OUTER JOIN
sys.dm_exec_requests AS r
ON r.[session_id] = s.[session_id]
OUTER APPLY
sys.dm_exec_sql_text(r.[sql_handle]) AS t
WHERE
c.session_id = 54;
यदि आपको विश्वास है कि आप इस कनेक्शन को अलग कर सकते हैं तो आप इसका उपयोग कर सकते हैं:
KILL 54;
बस इस बात से अवगत रहें कि सत्र क्या कर रहा था, इसके आधार पर यह डेटा और/या ऐप को अजीब स्थिति में छोड़ सकता है।