SAP Basis Identifizierung teurer SQL-Anweisungen - SAP Corner

Direkt zum Seiteninhalt
Identifizierung teurer SQL-Anweisungen
SWU9 Trace der Komponente BC-BMT-WFM
Die Netzübertragungsgeschwindigkeit und der Datendurchsatz zwischen den Ebenen der Client-Server-Architektur sind von wesentlicher Bedeutung. Die Leistungsfähigkeit der gesamten SAP-Lösung wird dadurch beeinflusst. Die SAP-Architektur ist so konzipiert, dass der größte Datenverkehr zwischen Applikations- und Datenbankebene fließt. Durch die Optimierung teurer SQL-Anweisungen kann dieser zwar reduziert werden, dennoch werden in der Praxis die Applikations- und Datenbankebene durch ein Local Area Network (LAN) verbunden sein. Der Datenverkehr zwischen Präsentationsund Applikationsebene ist dagegen möglichst gering, denn die Netzwerkverbindung kann hier sowohl ein LAN als auch ein Wide Area Network (WAN) sein.

Wird dieser Parameter von einem Prozess überschritten, so wird die Anfrage abgebrochen, bevor sie zu ende ausgeführt werden konnte. Beide Parameter werden begrenzt durch den Parameter abap/heap_area_total. Natürlich gibt es noch einige weitere Speicherparameter, die den Rahmen dieses Artikels sprengen würden. In der SAP Dokumentation können Sie deren Funktion nachlesen.
SAP S/4HANA
Als Eingaben für das Sizing dienen Ihre Angaben über die Anzahl der Benutzer in den verschiedenen SAP-Anwendungen. Anhand detaillierter Erfahrungswerte über den Hardwarebedarf der verschiedenen SAP-Anwendungen werden zunächst der Hardwarebedarf pro Anwendung (als Produkt aus Benutzeranzahl und anwendungsspezifischem Lastfaktor und eventuell einem konstanten Grundbedarf) und anschließend der Gesamthardwarebedarf als Summe aller Einzelbedarfe pro Anwendung berechnet. Das benutzerbasierte Sizing liefert immer dann zuverlässige Angaben, wenn die Hauptlast in einem System durch Dialogbenutzer verursacht wird und der SAP-Standard nicht wesentlich modifiziert wurde. Bei der Interpretation des Ergebnisses ist zu berücksichtigen, dass das benutzerbasierte Sizing im Quick Sizer mit einer Zielauslastung von 100 % in Bezug auf den Hauptspeicher und 33 % in Bezug auf die CPU rechnet. Bereits in Kapitel 2, »Analyse von Hardware, Datenbank und ABAP-Applikationsserver«, haben wir dargestellt, dass man eine CPU nicht zu 100 % auslasten kann, wenn man auf einem Rechner mit Dialogbenutzern eine gute Antwortzeit garantieren möchte. Die relativ niedrig angesetzte Zielauslastung berücksichtigt außerdem noch einen relativ hohen Sicherheitsfaktor, den man beim benutzerbasierten Sizing mit beachten muss.

Wie entsteht Konsensus in einer Blockchain? Sobald man sich entscheidet, eine Zahlung an jemanden zu senden, muss man den Private Key nutzen, um diese zu „signen“ (zu Deutsch: unterschreiben). Dies bedeutet nichts anders als, dass man eine andere Public Adresse angibt, an die man das Geld senden will, und diese Transaktion mit seinem eigenen Private Key bestätigt. Es gibt keine zentrale Behörde, an die man die Informationen senden muss, sondern man verbreitet die Information an alle umliegenden Miner. Die Miner leiten diese Infos dann an andere Miner weiter, die wiederum das gleiche tun. Diese sich exponentiell verbreitende Welle an Informationen erreicht innerhalb weniger Millisekunden das gesamte Netzwerk der dezentralen Community. Jedes Mal, wenn ein Miner eine Transaktion erhält, prüft er ob diese Transaktion tatsächlich korrekt ist. Er prüft, welcher Private Key unterschrieben hat, an welche Public Adresse die Transaktion gehen soll und ob der Sender überhaupt genug „Coins“ besitzt für diese Transaktion. Was sind Konsensus-Mechanismen? Jeder Miner, der durch komplexe mathematische Berechnungen eine Transaktion löst wird vom Sender durch eine „Fee“ (Transaktionsgebühr) belohnt. Wie wird nun entschieden, welcher Miner die Transaktionsgebühr bekommt? Denn es kann ja nur einer diese Belohnung bekommen. Außerdem, was passiert, wenn man ein Double Spending versucht, indem man erst eine Transaktion an einen Miner schickt und dann eine andere Transaktion mit dem selben Geld nur eine Millisekunde später an einen anderen? Diese beiden konnten sich ja noch nicht austauschen und somit wären unterschiedlich Informationen im Netzwerk.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Diese Abgleichart passt die indirekten Zuordnungen der ausgewählten Einzelrollen an die Benutzerzuordnungen aller Sammelrollen an, in denen die Einzelrollen enthalten sind.

Das Verständnis für die Struktur und Funktionsweise des Systems ist insbesondere für die IT-Administration wichtig. Nicht umsonst ist „SAP Basis Administrator“ ein eigenes Berufsfeld. Auf der Seite www.sap-corner.de finden Sie nützliche Informationen zu diesem Thema.

Sie als Unternehmen müssen entscheiden, ob Sie die Betreuung Ihres Systems innerhalb Ihres Unternehmens belassen oder die “Basis” in die Hände eines SAP Experten geben.
SAP Corner
Zurück zum Seiteninhalt