SAP Basis SAP-Basis Beratung

Direkt zum Seiteninhalt
SAP-Basis Beratung
Verantwortlichkeiten des SAP-Basis-Beraters:-
In diesem Schritt werden Sie aufgefordert, Ihre Modifikationen an Repository-Objekten anzupassen, indem Sie die Transaktion SPAU aufrufen. EPILOGUE In diesem Schritt wird das Einspielen abgeschlossen. Es wird unter anderen überprüft, ob die Queue vollständig abgearbeitet wurde. SPAM: Troubleshooting Während des Einspielens durchläuft der SAP Patch Manager verschiedene Schritte. Falls Fehler auftauchen, unterbricht SPAM das Einspielen, um die Konsistenz des Einspielens zu garantieren. Nachdem Sie den Fehler behoben haben, können Sie das Einspielen fortsetzen. Beim Abbruch erscheint ein Dialogfenster mit der Information, bei welchem Schritt und aus welchem Grund die Bearbeitung fehlschlug. Dieses Dialogfenster erhalten Sie auch, wenn Sie Springen Status und dann Queue, Support Package oder SPAM-Update wählen (Status eines Support Package anzeigen (Seite 29)). Je nach Bearbeitungsschritt, in dem der Fehler auftrat, erhalten Sie im Dialogfenster weitere spezifische Hilfestellungen zur Behebung dieses Fehlers. Eventuell müssen Sie auch den Status eines Support Package zurücksetzen [Seite 36]. Hinweise Wenn Probleme beim Herunterladen von Support Packages aus dem SAPNet - R/3 Frontend auftreten, dann lesen Sie den Hinweis 34376. Wenn Sie bei der Arbeit mit SPAM Probleme haben, dann lesen Sie den Hinweis 17381Dieser Hinweis gibt Ihnen einen Überblick über bekannte Probleme und ihre Lösungen. Eine Auflistung der wichtigsten Hinweise zum Online Correction Support (OCS) finden Sie im Hinweis 97620, der regelmäßig aktualisiert wird. Wenn Sie Ihr Problem weder mit den angegebenen Hinweisen noch mit den folgenden Informationen lösen können, dann erfassen Sie eine Problemmeldung im SAPNet - R/3 Frontend mit Angabe der Informationen aus dem Fehler-Dialogfenster und senden sie an den Themenkreis BC-UPG-OCS. Beachten Sie bei der Erfassung der Problemmeldung den Hinweis 97660. Siehe auch: Fehler bei der Generierung [Seite 30].

Mit den Einstellungen auf der Registerkarte Anweisungen legen Sie fest, welche Operationen in der Laufzeitanalyse überwacht werden. Tipp: Wenn Sie Operationen auf internen Tabellen wie Append, Loop oder Sort analysieren wollen, aktivieren Sie die Checkboxen Leseoperationen und Änderungsoperationen unter Interne Tabellen. Diese Einstellungen sind in der Default-Variante nicht aktiv.

Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
WE09 IDoc-Suche nach betriebswirtschaftlichem Inhalt
Der Monitor greift auf Performancedaten zurück, die das jeweilige Datenbanksystem sammelt. Zum Teil werden dazu Analysefunktionen verwendet, die jedem Datenbankanwender auch bei einer Standalone-Datenbank zur Verfügung stehen und deren Ergebnisse im SAP-System nur angezeigt werden. Zum Teil werden aber auch Funktionen eingesetzt, die speziell von SAP bzw. vom jeweiligen Datenbankpartner für die Performancemonitore des SAP-Systems entwickelt wurden. Ein Teil der Performancedaten wird direkt vom SAP-System, z. B. in der Datenbankschnittstelle der SAP-Workprozesse, erfasst und gesammelt.

Die Workload-Analyse, bei der Sie periodisch oder ereignisgesteuert die Performancedaten Ihres Systems auswerten: Dazu werden die Einzelsätze zu sogenannten Lastprofilen verdichtet und können mit dem Workload-Monitor analysiert werden. Der Workload-Monitor ermöglicht damit eine aussagekräftige Übersicht über die Lastverteilung zwischen und innerhalb einer SAP-Komponente. Dieser Analysemethode ist dieses Kapitel gewidmet.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Den aktuellen Hauptspeicherbedarf erhalten Sie (im »klassischen« Debugger) mit der Funktion Springen > Weitere Bilder > Speicherverbrauch.

Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.


Die genannten Puffer bilden eine Pufferhierarchie, d. h., es werden zunächst die Puffer abgefragt, die nahe an der Anwendung liegen, bevor die Zugriffe auf den Datenpuffer der Datenbankinstanz, den Betriebssystempuffer und den Puffer des Speichersubsystems durchschlagen.
Zurück zum Seiteninhalt