Unsere Dienstleistungen
Prozessoren, Kerne (Cores) und Fäden (Threads)
Der Schulungsteilnehmer wird in der Lektion SAP NetWeaver BI Berechtigungskonzept in den Berechtigungsfunktionen des SAP Business Information Warehouse fit gemacht. Dabei werden die Unterschiede zwischen dem Berechtigungskonzept für ERP Systeme und dem Berechtigungskonzept für NetWeaver BI vermittelt.
Im Rahmen der Analyse wird Ihnen in Form einer Ampelausgabe (rot-gelb-grün) aufgezeigt, ob die jeweiligen Einstellungen auch soweit korrekt konfiguriert sind. Zusätzlich lassen Sich auch die Detailwerte der jeweiligen Einstellungen einsehen.
REDUKTION VON KUNDENSPEZIFIKA
Sie können sie mit dem Report RSPUTPRT oder der Transaktion AL11 anzeigen. AUTO_MOD_SPAU In diesem Schritt wird überprüft, ob Modifikationen automatisch angepaßt werden können. RUN_SPAU_? In diesem Schritt werden Sie aufgefordert, Ihre Modifikationen an Repository-Objekten anzupassen, indem Sie die Transaktion SPAU aufrufen. EPILOGUE In diesem Schritt wird das Einspielen abgeschlossen. Es wird überprüft, ob die Queue vollständig abgearbeitet ist. In diesem Fall sollten keine Transportpuffereinträge mehr für die Queue existieren. Es gibt folgende Gründe, die zum Abbruch dieses Schrittes führen können: TP_INTERFACE_FAILURE: Die tp-Schnittstelle konnte nicht aufgerufen werden. TP_FAILURE: Das tp-Programm konnte nicht ausgeführt werden. Mehr Informationen dazu finden Sie in der SLOG- bzw. ALOG-Protokolldatei.
Im Datenpuffer (Data Buffer, Buffer Pool oder Data Cache) werden Teile der zuletzt gelesenen Datenbanktabellen und deren Indizes gespeichert. Der Datenpuffer ist in sogenannte Blöcke (Blocks) bzw. Pages aufgeteilt, die je nach Datenbanksystem und Betriebssystem zwischen 2 und 32 kB groß sein können. Daten werden immer blockweise bzw. pageweise von der Festplatte gelesen und im Datenpuffer abgelegt.
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
Dies liegt daran, dass standardmäßig über die CMC-Registerkartenkonfiguration der Zugriff verweigert wird.
Der Security Auditlog speichert, je nach Konfiguration, Anmeldungen, RFC-Aufrufe und weitere Aktionen für bestimmte User.