SAP Basis Das NUMA-Problem - NW Admin

Direkt zum Seiteninhalt
Das NUMA-Problem
EINFÜHRUNG EINER UNTERNEHMENSWEITEN SCHNITTSTELLENABTEILUNG
Simulationen mit SAP-Benchmarks liefern uns also wertvolle Ergebnisse, die uns helfen, reale SAP-Systeme zu konfigurieren. Einige Punkte können SAP-Benchmarks dagegen nicht berücksichtigen. Die Benchmarks berücksichtigen nur die Transaktionsverarbeitung (Online Transaction Processing, OLTP) der entsprechenden Anwendung, da diese normalerweise als performancekritischer eingestuft werden als das Reporting (Online Analytical Processing, OLAP). (Das Buchen von Kundenaufträgen, Lieferungen und Rechnungen ist wichtiger als das Reporting über diese Prozesse.) Reporting-Aktivitäten sind normalerweise datenbanklastiger; daher wird in einem realen SAP-System der Anteil der Datenbanklast im Verhältnis zur Dialog- und Verbuchungslast größer sein; typischerweise wird der Anteil der Datenbankinstanz zwischen 10 und 30 % liegen. Das Verhältnis der Anzahl der Dialog- Workprozesse zur Anzahl der Verbuchungs-Workprozesse ist darüber hinaus von den konkreten Anforderungen an das System abhängig.

Durch Einstellung der Profilparameter der SAP-Speicherverwaltung (Memory Management) legen Sie fest, wie viel virtueller Speicher von einer SAP-Instanz allokiert wird. Dabei kann virtuell mehr Speicher allokiert werden,als physisch vorhanden ist. Mit dem SAP-Speicherkonfigurationsmonitor überwachen Sie die Größe und die Nutzung der SAP-Speicherbereiche. Dabei ist zu beachten, dass keine Verdrängungen in den SAP-Puffern auftreten (Ausnahme: Programmpuffer mit bis zu 10.000 Verdrängungen pro Tag) und dass weder Extended Memory noch der Roll-Puffer ausgeschöpft sind.
DOKUMENTATION / ARCHIVIERUNG
Die Präsentationsschicht basiert auf den Software-Komponenten, die zusammengefasst „SAP GUI“ heißen. Diese umfasst mehrere mögliche Varianten der Implementierung: beispielsweise SAP GUI for HTML (Web GUI) und Web Dynpro for ABAP (WDA). Da die jeweilige GUI vollständig von der konkreten Anwendung abhängt, sieht die Präsentationsschicht in der Praxis sehr unterschiedlich aus.

Wenn Sie mehr zum Thema SAP Basis wissen möchten, besuchen Sie die Webseite www.sap-corner.de.

Mittlerweile gibt es auch andere Verfahren einen Konsens zu kreieren. Aber größtenteils haben sich die folgenden 3 Möglichkeiten als Konsensus-Mechanismus bewährt: 1) Proof of Work (Arbeitsnachweis) 2) Proof of Stake (Geldnachweis) 3) Proof of Importance (Wichtigkeitsnachweis) Die Unterschiede stelle ich in einem anderen Blog-Beitrag dar. Wie entstehen Blöcke in einer Blockchain? Jeder Block baut unwiderruflich auf einen älteren Block auf. Würde man den Block entfernen, müsste man alle Blöcke darüber ebenfalls entfernen, was die komplette Kette an Blöcken zerstören würde. Denn jeder neue Block enthält auch Informationen von seinem Vorgängerblock. Dies ist sehr wichtig für das Verständnis der Unveränderlichkeit einer Blockchain. Würde man einen Block nachträglich manipulieren, müsste man auch alle darauffolgenden Blöcke anpassen. Der Aufwand wäre so unendlich groß und teuer das sich so eine Manipulation praktisch nicht umsetzen lässt. Man kann sich das wie folgt vorstellen. Eine Blockchain entsteht aus den kryptographisch miteinander verketteten Blöcken (Puzzle) voller Transaktionen (Puzzleteile) und kann daher nicht verändert werden, ohne die gesamte Blockchain zu zerstören. Aus diesem Grund wird eine Blockchain als eine unveränderliche Transaktionshistorie angesehen, auf die sich eine dezentralisierte Community geeinigt hat. Eine Blockchain ist so programmiert, dass jeder Miner am längsten Teil der Blockchain mitarbeitet, da dies offensichtlich die Kette ist, in die die meiste Arbeit investiert wurde.

Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.

Dies verletzt das Prinzip des „least privilede“ und stellt ein potentielles Sicherheitsrisiko für Ihr Unternehmen dar.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.

Die Regeln in den ACL-Dateien werden von oben nach unten vom Gateway gelesen, um zu entscheiden, ob eine Kommunikationsanfrage erlaubt wird.
NW BASIS
Zurück zum Seiteninhalt