SAP Basis SAP Applikationen - NW Admin

Direkt zum Seiteninhalt
SAP Applikationen
INSTALLATION
Big-Data-Lösungen verwalten Daten im Petabyte-Bereich. Big-Data-Architekturen unterscheiden zwischen heißen und kalten Daten. Die kalten Daten werden auch als Datensee (Data Lake) bezeichnet. Auf diesen Daten werden in Hintergrundprozessen Analysen und Prozesse wie maschinenbasiertes Lernen ausgeführt, und auf diese wird nur bei Bedarf zugegriffen (historische Daten oder Details). Komplementär dazu werden als heiße Daten die Daten bezeichnet, auf denen Benutzer interaktiv Analysen ausführen. SAP HANA bietet sich als Speicher für heiße Daten an. Komplementäre Speicher für kalte Daten können u. a. sein: SAP IQ bzw. der SAP HANA Extended Storage als festplattenorientierte, spaltenorientierte Datenbank für analytische Anwendungen, mit denen Daten bis in den Petabyte-Bereich verwaltet werden können, SAP Vora als Abfrage-Engine für Big-Data-Speichersysteme (wie HDFS/S3) mit enger Integration in SAP HANA.

Wie entsteht Konsensus in einer Blockchain? Sobald man sich entscheidet, eine Zahlung an jemanden zu senden, muss man den Private Key nutzen, um diese zu „signen“ (zu Deutsch: unterschreiben). Dies bedeutet nichts anders als, dass man eine andere Public Adresse angibt, an die man das Geld senden will, und diese Transaktion mit seinem eigenen Private Key bestätigt. Es gibt keine zentrale Behörde, an die man die Informationen senden muss, sondern man verbreitet die Information an alle umliegenden Miner. Die Miner leiten diese Infos dann an andere Miner weiter, die wiederum das gleiche tun. Diese sich exponentiell verbreitende Welle an Informationen erreicht innerhalb weniger Millisekunden das gesamte Netzwerk der dezentralen Community. Jedes Mal, wenn ein Miner eine Transaktion erhält, prüft er ob diese Transaktion tatsächlich korrekt ist. Er prüft, welcher Private Key unterschrieben hat, an welche Public Adresse die Transaktion gehen soll und ob der Sender überhaupt genug „Coins“ besitzt für diese Transaktion. Was sind Konsensus-Mechanismen? Jeder Miner, der durch komplexe mathematische Berechnungen eine Transaktion löst wird vom Sender durch eine „Fee“ (Transaktionsgebühr) belohnt. Wie wird nun entschieden, welcher Miner die Transaktionsgebühr bekommt? Denn es kann ja nur einer diese Belohnung bekommen. Außerdem, was passiert, wenn man ein Double Spending versucht, indem man erst eine Transaktion an einen Miner schickt und dann eine andere Transaktion mit dem selben Geld nur eine Millisekunde später an einen anderen? Diese beiden konnten sich ja noch nicht austauschen und somit wären unterschiedlich Informationen im Netzwerk.
OAAD Dokumentrecherche im Archiv
SAP Basis ist als klassisches Drei-Schichten-Modell aufgebaut. Es enthält die folgenden Komponenten: Datenbankschicht (relationales Datenbank-Management-System) / Applikationsschicht (Applikationsserver und Message-Server) / Präsentationsschicht (grafische Benutzeroberfläche).

Auf www.sap-corner.de finden Sie ebenfalls viele nützliche Informationen zum Thema SAP Basis.

Nach dem Hinzufügen von Java Stack (die Anwendungen, die in J2EE, BSP, JSP, etc. entwickelt werden) wurde der Sicherheitsstandard für Geschäftsprozesse erhöht. Sowohl der ABAP- als auch der Java-Stack können von einer Plattform aus überwacht werden. Netweaver unterstützt Standardprotokolle wie HTTP, SMTP, XML, SOAP, SSO, WEBDAV, WSDL, WMLSSO, SSL, X.509 und das Unicode-Format (Darstellung der Textverarbeitung).

Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

Die Grundidee ist eine klare Übersicht, aus der ersichtlich wird, auf welche Daten bestimmte User im SAP-System zugreifen dürfen.

So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Dafür eignet sich Scribble Papers ganz hervorragend.

Auch hier können, wie in allen Programmiersprachen, Sicherheitslücken programmiert werden – sei es nun bewusst oder unbewusst.
NW BASIS
Zurück zum Seiteninhalt