SAP Basis Strukturierte Arbeit

Direkt zum Seiteninhalt
Strukturierte Arbeit
Datenbankinstanz
Zur Analyse der SAP-Workprozesse steht Ihnen die SAP-Workprozess-Übersicht zur Verfügung. Um die Workprozess-Übersicht für den aktuellen Applikationsserver aufzurufen (lokale Workprozess-Übersicht), wählen Sie: Werkzeuge > Administration > Monitor > Systemüberwachung > Prozessübersicht. Geben Sie alternativ den Transaktionscode SM50 ein. Sie gelangen auf den Bildschirm Prozessübersicht.

Was haben RFC Schnittstellen und RFC Sicherheit mit dem Theaterstück der „Hauptmann von Köpenick“ und dem Science-Fiction-Film „Minority Report“ zu tun? Vermutlich mehr als Ihnen lieb ist! RFC Sicherheit und Theater?! Deutschland, Berlin, 1906: Der sechsundvierzigjährige Schuster Wilhelm Voigt träumt von der Rückkehr in ein normales Leben. Nach diversen Verurteilungen und etlichen Gefängnisaufenthalten lebt er am Rande der Gesellschaft. Es sind nicht nur die finanziellen Mittel die ihm fehlen. Vor allem die fehlende Zugangsberechtigung zu seinem Sozialen System macht ihm zu schaffen. In Anbetracht seiner ausweglosen Situation entscheidet er sich für eine drastische Maßnahme. Der ausgegrenzte Schuster zieht los und grast etliche Trödelhändler ab, um sich nach und nach eine militärische Uniform zusammenzustellen. Wenige Tage später schlüpft er in eben diese Verkleidung, wechselt erfolgreich seine Identität und schwindelt sich fortan als Hauptmann von Köpenick durch Berlin. Er kommandiert Soldaten, lässt das Rathaus stürmen und sogar den Bürgermeister festnehmen. An den Befehlen und deren Ausführung zweifelt zunächst keiner, denn seine wahre Identität ist verschleiert: Wegen einer simplen Verkleidung. Eine Verkleidung, die ihm alle notwendigen Berechtigungen gibt, die er für seinen Schwindel benötigt. Am Ende des Tages hat Wilhelm Voigt die Regierung Berlins erfolgreich kompromittiert. RFC Sicherheit und Science-Fiction?! USA, Washington, DC, 2054: Die Washingtoner Polizei klärt längst keine Morde mehr auf: sie verhindert die Morde gleich im Voraus. Hierfür werden sogenannte „Precogs“ eingesetzt, die mittels Präkognition Morde in Visionen vorhersagen und diese melden, noch bevor sie passieren. Gleichzeitig nutzt die Regierung ein System aus öffentlichen Scannern, die alle Bürger jederzeit eindeutig durch Iris-Erkennung identifizieren können. Als der Polizist John Anderton eines Tages selbst als Täter in einer Vision der „Precogs“ erscheint, flieht er aus dem Polizeigebäude und beschließt, der Ursache für die Vision auf den Grund zu gehen.
Diese 10 Technologietrends muss jeder SAP Basis-Berater kennen
Um die Auslastung des ICMs zu überwachen, rufen Sie den ICM-Monitor (Transaktionscode SMICM) auf: Werkzeuge > Administration > Monitor > Systemüberwachung > ICM Monitor. Im Eingangsbildschirm des Monitors erkennen Sie den Status der einzelnen Threads des ICMs. Im oberen Teil des Bildschirms finden Sie statistische Informationen über den Status der Threads (in der Zeile Erzeugte Threads), der Verbindungen (Zeile Benutzte Verbindungen) und der Queue (Zeile Benutzte Queue-Einträge). Einen Engpass im ICM erkennen Sie, wenn für mindestens einen dieser drei Parameter der Wert peak gleich dem Wert maximal ist.

Der SQL-Monitor (Transaktionscodes SQLM bzw. SQLMD) steht seit SAP SQL-Monitor NetWeaver 7.00 zur Verfügung. Informationen zur genauen Verfügbarkeit und zur Konfiguration finden Sie in Anhang E. Starten Sie die Verwaltung des SQL-Monitors (Transaktionscode SQLM). Im oberen Teil des Bildschirms finden Sie die Informationen über die Aktivierung des Monitors. Im unteren Teil des Bildschirms finden Sie die Funktionen, um den Monitor zu starten bzw. zu stoppen und um Analysen zu speichern, sowie den Absprung zur Auswertung. Starten Sie die Datenaufzeichnung mit der Funktion Aktivierung/Deaktivierung > Alle Server. Geben Sie in dem Dialogfenster SQL-Monitor-Aktivierungsablauf Datum und Uhrzeit und eine Dateigröße an, nach deren Überschreitung der Monitor automatisch deaktiviert werden soll.

Mit "Shortcut for SAP Systems" steht ein Tool zur Verfügung, das einige Aufgaben im Bereich der SAP Basis erheblich erleichtert.

Weitere betriebssystemspezifische Informationen finden Sie in den SAP-Hinweisen 20097 und 87447.

Eine Besonderheit der Blockchain Technologie ist, dass sie das „Double Spending Problem“ gelöst hat.
SAP Corner
Zurück zum Seiteninhalt