SAP Basis SAP LSMW

Direkt zum Seiteninhalt
SAP LSMW
SAP Web Dispatcher
Die Analyse der SQL-Statistik ist ein mächtiges Mittel zur Performanceanalyse. Allerdings erfordert die Beurteilung, welche der teuren SQL-Anweisungen optimierbar sind, eine gewisse Erfahrung. Um die teuersten SQLAnweisungen zu identifizieren, vergleichen Sie die Lesezugriffe, die für eine Anweisung aufgewendet wurden, mit denen der gesamten Datenbank. Sortieren Sie die SQL-Statistik nach der Spalte Gesamte DB-Zeit. Gibt es wenige teure SQL-Anweisungen, d. h. Anweisungen, die mehr als 5% der gesamten Zeit ausmachen? Wenn dies der Fall ist, können Sie durch Tuning dieser Anweisung(en) die Datenbankperformance in der Regel drastisch steigern. Da der SQL-Monitor den Einstiegspunkt, d. h. Transaktionscode oder Reportname, mit darstellt, können Sie die Analyse auch nach der Priorität Ihrer Geschäftsprozesse steuern. Beginnen Sie also mit der Analyse der SQL-Anweisungen, die zu den wichtigsten Transaktionen und Reports gehören. Über die Schaltfläche SQL-Trace aktivieren/deaktivieren können Sie einen SQL-Trace gezielt einschalten: Selektieren Sie einen Eintrag im SQL-Monitor, und wählen Sie SQL-Trace aktivieren/deaktivieren. Das System öffnet das Dialogfenster zum Aktivieren des SQL-Trace und füllt die Parameter wie Aufrufstelle, Einstiegspunkt, Tabelle vor, sodass Sie den SQL-Trace gezielt für diese SQL-Anweisung einschalten können.

Was haben RFC Schnittstellen und RFC Sicherheit mit dem Theaterstück der „Hauptmann von Köpenick“ und dem Science-Fiction-Film „Minority Report“ zu tun? Vermutlich mehr als Ihnen lieb ist! RFC Sicherheit und Theater?! Deutschland, Berlin, 1906: Der sechsundvierzigjährige Schuster Wilhelm Voigt träumt von der Rückkehr in ein normales Leben. Nach diversen Verurteilungen und etlichen Gefängnisaufenthalten lebt er am Rande der Gesellschaft. Es sind nicht nur die finanziellen Mittel die ihm fehlen. Vor allem die fehlende Zugangsberechtigung zu seinem Sozialen System macht ihm zu schaffen. In Anbetracht seiner ausweglosen Situation entscheidet er sich für eine drastische Maßnahme. Der ausgegrenzte Schuster zieht los und grast etliche Trödelhändler ab, um sich nach und nach eine militärische Uniform zusammenzustellen. Wenige Tage später schlüpft er in eben diese Verkleidung, wechselt erfolgreich seine Identität und schwindelt sich fortan als Hauptmann von Köpenick durch Berlin. Er kommandiert Soldaten, lässt das Rathaus stürmen und sogar den Bürgermeister festnehmen. An den Befehlen und deren Ausführung zweifelt zunächst keiner, denn seine wahre Identität ist verschleiert: Wegen einer simplen Verkleidung. Eine Verkleidung, die ihm alle notwendigen Berechtigungen gibt, die er für seinen Schwindel benötigt. Am Ende des Tages hat Wilhelm Voigt die Regierung Berlins erfolgreich kompromittiert. RFC Sicherheit und Science-Fiction?! USA, Washington, DC, 2054: Die Washingtoner Polizei klärt längst keine Morde mehr auf: sie verhindert die Morde gleich im Voraus. Hierfür werden sogenannte „Precogs“ eingesetzt, die mittels Präkognition Morde in Visionen vorhersagen und diese melden, noch bevor sie passieren. Gleichzeitig nutzt die Regierung ein System aus öffentlichen Scannern, die alle Bürger jederzeit eindeutig durch Iris-Erkennung identifizieren können. Als der Polizist John Anderton eines Tages selbst als Täter in einer Vision der „Precogs“ erscheint, flieht er aus dem Polizeigebäude und beschließt, der Ursache für die Vision auf den Grund zu gehen.

Einige nützliche Tipps aus der Praxis zum Thema SAP Basis finden Sie auch auf der Seite www.sap-corner.de.
INSTALLATION
Eine SQL-Anweisung, die in Abbildung 5.1 zu sehen ist, greift auf die Tabelle VBAK zu. Die in der WHERE-Bedingung spezifizierten Felder sind die Schlüsselfelder der Tabelle. Das Ergebnis der Anfrage kann daher nur entweder genau ein Satz (Rec = 1) oder kein Satz (Rec = 0) sein, abhängig davon, ob ein Tabelleneintrag zu dem spezifizierten Schlüssel existiert oder nicht. SQL-Anweisungen, bei denen alle Felder des Schlüssels der jeweiligen Tabelle mit »gleich« spezifiziert werden, nennt man voll qualifizierte Zugriffe oder Direct Reads. Ein voll qualifizierter Datenbankzugriff sollte nicht mehr als etwa 2 bis 10ms dauern. In Einzelfällen können auch Zeiten bis zum Zehnfachen dieses Wertes akzeptiert werden, z. B. wenn Blöcke von der Festplatte nachgeladen werden müssen. Der Datenbankzugriff besteht aus zwei Datenbankoperationen, einer OPEN-/ REOPEN-Operation und einer FETCH-Operation. Beim REOPEN werden der Datenbank die konkreten Werte für die WHERE-Bedingung übergeben. Mit FETCH werden die Daten von der Datenbank bereitgestellt und zum Applikationsserver übertragen.

Die vergangenen zehn Jahre haben in erster Linie die Infrastruktur- und Datenbankschicht revolutioniert. Das Faszinierende dabei ist, dass es beim SAP-Installationsprogramm SAPinst in dieser Zeit kaum Veränderungen gab.

Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.

Das Rechnerprofil zeigt die Transaktionsschritte und Antwortzeiten pro Rechner.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.


Unter IDM versteht man das Benutzer- und Berechtigungsmanagement innerhalb eines Unternehmens.
Zurück zum Seiteninhalt