SAP Basis Proof of Concept, damit Sie erste Erfahrungen sammeln können - SAP Basis

Direkt zum Seiteninhalt
Proof of Concept, damit Sie erste Erfahrungen sammeln können
Datenbankschicht
In der Schulung SAP Berechtigungskonzept wird ein fundamentaler Überblick über das SAP-Berechtigungskonzept vermittelt. Das Ziel ist das Verstehen des Berechtigungs-Konzeptes und die Fähigkeit individuelle Berechtigungsprofile zu definieren. Dabei werden die ausgelieferten Rollen und der Profilgenerator von SAP genutzt.

Die SAP Basis sorgt für einen problemlosen Betrieb des SAP-Basis Systems. Das SAP-Basis System ist eine Art Betriebssystem des R/3-Systems bzw. SAP ERP. Dabei umfasst es die drei Schichten Datenbank, Applikations und Präsentation. Zudem umfasst Basis viele SAP Middleware-Programme und Administrations-Tools. Mit Basis können SAP-Anwendungen kompatibel und unabhängig von Betriebssystem und Datenbank verwendet werden und mit den nötigen Daten angereichert werden.
SAP Floorplan Manager
Benutzerkontexte werden im SAP Extended Memory, im SAP Roll Memory und im SAP Heap Memory abgelegt. Dem Austausch von Daten zwischen den Kontexten eines Benutzers dienen der SAP Paging Memory und der SAP Extended Global (EG) Memory. Den zweiten wichtigen Speicherbereich bilden die SAP-Puffer. Diese halten benutzerübergreifende Daten auf dem Applikationsserver vor, auf die häufig zugegriffen wird und die wenig geändert werden. Wichtige Puffer sind der SAP-Programmpuffer, der die ABAP-Programme enthält, die DDIC-Puffer, die Metadaten der Tabellen enthalten, und der SAP-Tabellenpuffer für generische und für Einzelsatzpufferung. Die lokalen Speicherbereiche der konfigurierten Workprozesse bilden den dritten Speicherbereich. Der Speicher der SAP-Instanz wird durch den physischen Hauptspeicher (RAM), den Auslagerungsspeicher oder weitere Dateien, wie die Roll-Datei und die Paging-Datei.

Wie entsteht Konsensus in einer Blockchain? Sobald man sich entscheidet, eine Zahlung an jemanden zu senden, muss man den Private Key nutzen, um diese zu „signen“ (zu Deutsch: unterschreiben). Dies bedeutet nichts anders als, dass man eine andere Public Adresse angibt, an die man das Geld senden will, und diese Transaktion mit seinem eigenen Private Key bestätigt. Es gibt keine zentrale Behörde, an die man die Informationen senden muss, sondern man verbreitet die Information an alle umliegenden Miner. Die Miner leiten diese Infos dann an andere Miner weiter, die wiederum das gleiche tun. Diese sich exponentiell verbreitende Welle an Informationen erreicht innerhalb weniger Millisekunden das gesamte Netzwerk der dezentralen Community. Jedes Mal, wenn ein Miner eine Transaktion erhält, prüft er ob diese Transaktion tatsächlich korrekt ist. Er prüft, welcher Private Key unterschrieben hat, an welche Public Adresse die Transaktion gehen soll und ob der Sender überhaupt genug „Coins“ besitzt für diese Transaktion. Was sind Konsensus-Mechanismen? Jeder Miner, der durch komplexe mathematische Berechnungen eine Transaktion löst wird vom Sender durch eine „Fee“ (Transaktionsgebühr) belohnt. Wie wird nun entschieden, welcher Miner die Transaktionsgebühr bekommt? Denn es kann ja nur einer diese Belohnung bekommen. Außerdem, was passiert, wenn man ein Double Spending versucht, indem man erst eine Transaktion an einen Miner schickt und dann eine andere Transaktion mit dem selben Geld nur eine Millisekunde später an einen anderen? Diese beiden konnten sich ja noch nicht austauschen und somit wären unterschiedlich Informationen im Netzwerk.

Einige fehlende SAP Basis Funktionen im Standard werden durch die PC-Anwendung "Shortcut for SAP Systems" nachgeliefert.

Die weiteren Werte im Abschnitt CPU sind für die Performanceanalyse weniger wichtig.

Für Administratoren sind das sehr gute Nachrichten, denn durch Root-Cause-Analysen werden sie endlich wieder auch intellektuell gefordert.
SAP BASIS
Zurück zum Seiteninhalt