SAP Basis Puffer (Caches) - SAP Corner

Direkt zum Seiteninhalt
Puffer (Caches)
Konzept, Planung und Ausführung Transporte
V3-Funktionsbausteine werden ebenfalls ohne Enqueue-Sperren bearbeitet. Wie bei V1- und V2-Bausteinen werden am Ende des Dialogteils der Transaktion Einträge in die Verbuchungstabellen geschrieben, die Verbuchung wird allerdings nicht gestartet. Die Verbuchungsaufträge bleiben in den Verbuchungstabellen stehen, bis ein Hintergrundjob diese explizit bearbeitet. Dieser Hintergrundjob ist anwendungsspezifisch. Er kann eigene Anwendungslogik enthalten, also z. B. Verbuchungsaufträge im Hauptspeicher akkumulieren und nur noch die aufbereiteten Daten in die Datenbank schreiben. Dies kann für Tabellen, bei denen Werte häufig geändert werden, zu einer deutlichen Reduktion der Datenbankänderungen führen. Die Entscheidung, ob ein Geschäftsprozess im V3 verbucht werden kann, ist in der jeweiligen Dokumentation bzw. im Customizing hinterlegt.

So wird verhindert, dass, nur weil jemand eine neue Kette starten würde, diese jemand versehentlich als „Realität“ anerkennen würde. Es kommt jedoch hin und wieder vor, dass zwei Miner, welche an der längsten Kette arbeiten gleichzeitig einen neuen Block finden. Dieses bezeichnet man dann als Orphan Blocks. Die Kette hat nun im Prinzip zwei Endstücke (2 parallele Blocks). Verschiedene Miner arbeiten nun an unterschiedlichen Enden der Kette. Die Blockchain wird anschließend dort fortgeführt, wo zuerst der nächste Block gefunden wird. Der andere Block nennt sich dann Orphan Block und ist quasi eine kleine „tote“ Abzweigung der Blockchain. Wie erklärt man also die oben genannten Dinge seiner Oma? 1).
SAP Basis unternehmensvorteile
Noch ein wichtiges Beispiel ist die Leseberechtigung für TemSe-Objekte. Die temporären Dateien werden oft vergessen, denn häufig wird nicht bedacht, dass zwischengespeicherte (streng) vertrauliche Daten, die nur für einen Benutzer bestimmt sind (Eigentümer), unbefugt von einem anderen Benutzer eingesehen werden können - und das mandantenübergreifend. Die erwähnten Beispiele zeigen uns, wie wichtig es ist die Berechtigungen für mandantenunabhängige Transaktionen mit Bedacht zu vergeben. Download Transaktionstabellen Die Transaktionen, welche die Beispiele von oben ermöglichen, inkl. bestimmter Ausprägungen der zugehörigen Berechtigungsobjekte und unsere Empfehlungen dazu finden Sie in der Datei „Kritische mandantenübergreifende Berechtigungen“ zum Download. Weitere mandantenunabhängige Transaktionen befinden sich in der Datei „Cross Clients TCODES“. Die Kritikalität dieser Transaktionen sollte je nach Kontext bewertet werden. Ich empfehle, stets vorsichtig damit umzugehen und diese Transaktionen im Hinterkopf zu behalten.

Anhand der Analysesicht Systemlastüberblick (siehe Abbildung 3.1) können wir die Begriffe Aktivität, Durchsatz und Last erläutern: In der zweiten Spalte finden Sie die Anzahl der Transaktionsschritte (Anzahl Schritte). Die Anzahl der Transaktionsschritte pro Zeiteinheit bezeichnet man als Aktivität oder Durchsatz. In unserem Beispiel sehen Sie, dass 1.440 Transaktionsschritte auf die Dialogverarbeitung entfallen, d. h., die Benutzer haben in dem betrachteten Zeitraum 1.440 Bildwechsel im Dialogbetrieb ausgeführt.

Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Im Normalfall sollten sich immer ausreichend Workprozesse in diesem Status befinden, ansonsten treten Wartezeiten für die Benutzer auf.

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

Folgende Fragen sollten Sie bei der Analyse des Transaktionsprofils beantworten: Sortieren Sie das Transaktionsprofil nach S DB-Zeit.
SAP Corner
Zurück zum Seiteninhalt