Server-Administration
OAC5 Einstellungen zur Barcodeerfassung
Anhand von sieben Fragen, die Sie in diesem Abschnitt und in Abschnitt 3.4.2, »Spezielles Performanceproblem analysieren«, finden, können Sie Performanceprobleme weiter eingrenzen. Richtwerte und Beispiele helfen Ihnen dabei, diese Fragen zu beantworten. Beachten Sie aber bitte, dass nicht immer eine Ja-Nein-Entscheidung möglich ist.
Wie entsteht Konsensus in einer Blockchain? Sobald man sich entscheidet, eine Zahlung an jemanden zu senden, muss man den Private Key nutzen, um diese zu „signen“ (zu Deutsch: unterschreiben). Dies bedeutet nichts anders als, dass man eine andere Public Adresse angibt, an die man das Geld senden will, und diese Transaktion mit seinem eigenen Private Key bestätigt. Es gibt keine zentrale Behörde, an die man die Informationen senden muss, sondern man verbreitet die Information an alle umliegenden Miner. Die Miner leiten diese Infos dann an andere Miner weiter, die wiederum das gleiche tun. Diese sich exponentiell verbreitende Welle an Informationen erreicht innerhalb weniger Millisekunden das gesamte Netzwerk der dezentralen Community. Jedes Mal, wenn ein Miner eine Transaktion erhält, prüft er ob diese Transaktion tatsächlich korrekt ist. Er prüft, welcher Private Key unterschrieben hat, an welche Public Adresse die Transaktion gehen soll und ob der Sender überhaupt genug „Coins“ besitzt für diese Transaktion. Was sind Konsensus-Mechanismen? Jeder Miner, der durch komplexe mathematische Berechnungen eine Transaktion löst wird vom Sender durch eine „Fee“ (Transaktionsgebühr) belohnt. Wie wird nun entschieden, welcher Miner die Transaktionsgebühr bekommt? Denn es kann ja nur einer diese Belohnung bekommen. Außerdem, was passiert, wenn man ein Double Spending versucht, indem man erst eine Transaktion an einen Miner schickt und dann eine andere Transaktion mit dem selben Geld nur eine Millisekunde später an einen anderen? Diese beiden konnten sich ja noch nicht austauschen und somit wären unterschiedlich Informationen im Netzwerk.
SM30 Tabellenpflege
Der ABAP-Trace, auch ABAP-Laufzeitanalyse genannt, wird eingesetzt, wenn die Laufzeit des zu untersuchenden Programms überwiegend von der CPU-Zeit bestimmt wird. Während eines ABAP-Trace wird nicht nur die Laufzeit von Datenbankzugriffen (SELECT, EXEC SQL etc.) gemessen, sondern auch die Zeit, die für einzelne Modularisierungseinheiten (MODULE, PERFORM, CALL FUNCTION, SUBMIT etc.), für interne Tabellenoperationen (APPEND, COLLECT, SORT, READ TABLE) sowie für weitere ABAP-Anweisungen benötigt wird. Es stehen Ihnen eine Benutzeroberfläche im SAP GUI (Transaktionscode SAT) und eine in der Eclipse-basierten ABAP-Entwicklungsumgebung zur Verfügung – die dahinterstehende Tracing-Technologie ist identisch.
Der SAP Solution Manager bietet SAP-Kunden und Partnern Werkzeuge und Verfahren, um alle Lösungen von SAP und von Drittanbietern über den gesamten Lebenszyklus hinweg unterstützen zu können. So können Kunden das gesamte Potenzial der SAP Business Suite nutzen.
Tools wie z.B. "Shortcut for SAP Systems" sind bei der Basisadministration extrem nützlich.
Beobachten Sie zu Zeiten hoher Last einzelne Prozesse mit hoher CPU-Belastung? Dies können Datenbankprozesse (mit teuren SQL-Anweisungen), SAP-Workprozesse (mit Hintergrundprogrammen) oder externe Prozesse sein.
Die Berechtigungen werden dabei automatisch aus der Masterrolle gezogen.