SAP Basis SPAD Spool-Administration

Direkt zum Seiteninhalt
SPAD Spool-Administration
SPAU SPAU-Auswahl und Start
So wird verhindert, dass, nur weil jemand eine neue Kette starten würde, diese jemand versehentlich als „Realität“ anerkennen würde. Es kommt jedoch hin und wieder vor, dass zwei Miner, welche an der längsten Kette arbeiten gleichzeitig einen neuen Block finden. Dieses bezeichnet man dann als Orphan Blocks. Die Kette hat nun im Prinzip zwei Endstücke (2 parallele Blocks). Verschiedene Miner arbeiten nun an unterschiedlichen Enden der Kette. Die Blockchain wird anschließend dort fortgeführt, wo zuerst der nächste Block gefunden wird. Der andere Block nennt sich dann Orphan Block und ist quasi eine kleine „tote“ Abzweigung der Blockchain. Wie erklärt man also die oben genannten Dinge seiner Oma? 1).

Beim anschließenden PREPARE wird die Zugriffsstrategie für die Anweisung Prepare-Operation vom Datenbankprozess ermittelt. Dabei ist im Feld Statement die Anweisung mit einer Variablen (INSTANCE =:A0, in Abbildung 5.1 nicht gezeigt) zu sehen. Um die Anzahl der relativ laufzeitintensiven PREPARE-Operationen so klein wie möglich zu halten, hält jeder Workprozess eines Anwendungsservers eine bestimmte Anzahl von bereits übersetzten SQL-Anweisungen in einem eigens dafür vorgesehenen Puffer (SAP Cursor Cache). Jeder SAP-Workprozess puffert die Operationen DECLARE, PREPARE, OPEN und EXEC in seinem SAP Cursor Cache. Sobald der Workprozess einmal einen Cursor für eine DECLARE-Operation geöffnet hat, kann er diesen Cursor immer wieder verwenden (bis der Cursor nach einer gewissen Zeit aufgrund der begrenzten Größe der SAP Cursor Caches verdrängt wird).
Varianten verwenden
Ein weiteres wichtiges Werkzeug zur Netzwerkanalyse ist das Programm NIPING. Mit diesem Programm können Sie auf der Schicht der TCP-Sockets die Netzwerkperformance zwischen den Servern analysieren (siehe SAP-Hinweis 500235).

Eine SQL-Anweisung, die in Abbildung 5.1 zu sehen ist, greift auf die Tabelle VBAK zu. Die in der WHERE-Bedingung spezifizierten Felder sind die Schlüsselfelder der Tabelle. Das Ergebnis der Anfrage kann daher nur entweder genau ein Satz (Rec = 1) oder kein Satz (Rec = 0) sein, abhängig davon, ob ein Tabelleneintrag zu dem spezifizierten Schlüssel existiert oder nicht. SQLAnweisungen, bei denen alle Felder des Schlüssels der jeweiligen Tabelle mit »gleich« spezifiziert werden, nennt man voll qualifizierte Zugriffe oder Direct Reads. Ein voll qualifizierter Datenbankzugriff sollte nicht mehr als etwa 2 bis 10ms dauern. In Einzelfällen können auch Zeiten bis zum Zehnfachen dieses Wertes akzeptiert werden, z. B. wenn Blöcke von der Festplatte nachgeladen werden müssen. Der Datenbankzugriff besteht aus zwei Datenbankoperationen, einer OPEN-/ REOPEN-Operation und einer FETCH-Operation. Beim REOPEN werden der Datenbank die konkreten Werte für die WHERE-Bedingung übergeben. Mit FETCH werden die Daten von der Datenbank bereitgestellt und zum Applikationsserver übertragen.

Etliche Aufgaben im Bereich der SAP Basis können mit "Shortcut for SAP Systems" wesentlich erleichtert werden.

Sie haben in der Selektionsmaske auch die Möglichkeit, die Darstellungsart der Einzelsatzstatistik zu bestimmen.

Diese Benutzer verwenden die SAPKomponente ständig und regelmäßig.
SAP Corner
Zurück zum Seiteninhalt