Ressourcenmanagement wie Speicher, Puffer, etc
SCC3 Protokollauswertung Mandantenkopie
Unsere Erfahrung zeigt, dass falsche Sizings und daraus resultierende Streitfälle in der Mehrzahl der Fälle auf unpräzisen Prognosen über die erwartete Anzahl von Benutzern und Dokumenten beruhen. Die Verantwortung für die Qualität dieser Prognosen zu übernehmen ist die wichtigste Aufgabe des Projektleiters im Sizing-Prozess. Beratend steht ihm dabei der Experte des Hardwarepartners zur Seite.
Wie entsteht Konsensus in einer Blockchain? Sobald man sich entscheidet, eine Zahlung an jemanden zu senden, muss man den Private Key nutzen, um diese zu „signen“ (zu Deutsch: unterschreiben). Dies bedeutet nichts anders als, dass man eine andere Public Adresse angibt, an die man das Geld senden will, und diese Transaktion mit seinem eigenen Private Key bestätigt. Es gibt keine zentrale Behörde, an die man die Informationen senden muss, sondern man verbreitet die Information an alle umliegenden Miner. Die Miner leiten diese Infos dann an andere Miner weiter, die wiederum das gleiche tun. Diese sich exponentiell verbreitende Welle an Informationen erreicht innerhalb weniger Millisekunden das gesamte Netzwerk der dezentralen Community. Jedes Mal, wenn ein Miner eine Transaktion erhält, prüft er ob diese Transaktion tatsächlich korrekt ist. Er prüft, welcher Private Key unterschrieben hat, an welche Public Adresse die Transaktion gehen soll und ob der Sender überhaupt genug „Coins“ besitzt für diese Transaktion. Was sind Konsensus-Mechanismen? Jeder Miner, der durch komplexe mathematische Berechnungen eine Transaktion löst wird vom Sender durch eine „Fee“ (Transaktionsgebühr) belohnt. Wie wird nun entschieden, welcher Miner die Transaktionsgebühr bekommt? Denn es kann ja nur einer diese Belohnung bekommen. Außerdem, was passiert, wenn man ein Double Spending versucht, indem man erst eine Transaktion an einen Miner schickt und dann eine andere Transaktion mit dem selben Geld nur eine Millisekunde später an einen anderen? Diese beiden konnten sich ja noch nicht austauschen und somit wären unterschiedlich Informationen im Netzwerk.
Installation
Um Ihnen den Zusammenhang zwischen dem TREX und dem SAP Solution Manager zu erläutern, möchte ich Ihnen zunächst eine Frage stellen. Können Sie sich erinnern, wann Sie zuletzt die Suchhilfe (F4) in SAP benutzt haben, wonach Sie suchten und vor allem wie der Such-String dafür aussah? Beim Berechtigungs-Admin sah das vielleicht so aus: *HCM*KEYUSER*1001 Irgendeine Rolle für einen neuen Key-User im HCM Bereich, aber wie genau hieß die noch gleich? Würden Sie genauso googlen? - eher nicht. Die Enterprise Search im Solution Manager 7.2 Im SAP Solution Manager bietet die SAP mit der Enterprise Search eine übergreifende Volltext-Suche an. Mit nur einem Keyword können Sie zentral über das Fiori Launchpad nach allen Arten von Dokumenten im ITSM und ChaRM suchen, beispielsweise nach Incidents oder Changes. Wenn Sie Anhänge hinzugefügt haben, werden auch diese nach dem Keyword durchsucht. Auf technischer Ebene wird an dieser Stelle ein spezielles BOL-Query-Objekt an die Enterprise Search weitergeleitet, welche dieses die HANA-Datenbank übergibt und eine Suche ausführt. Was nun, wenn Sie den Solution Manager gar nicht auf SAP HANA nutzen? Enterprise Search mit TREX 7.1 SAP bietet die Möglichkeit, den Solution Manager 7.2 auch auf einer anderen Datenbank (AnyDB), beispielsweise DB2 oder Oracle, zu nutzen. Um die Enterprise Search (auch Embedded Search) in diesem Fall nutzen zu können, benötigen Sie das TREX-Admin-Tool. Dies steht für Text Receival and Information Extraction, was im Grunde schon die Funktionalität der Software beschreibt. Die TREXEngine nimmt den Suchtext in Form des Query-Objekts entgegen und sorgt für eine intelligente Suche von Keywords und Langtexten in zuvor klassifizierten Dokumenten. Tipps für die Installation und Nutzung Führen Sie die TREX Konfiguration nach der Basis-Konfiguration des Solution Managers aus. Dazu finden Sie im SOLMAN_SETUP das Szenario Embedded Search, welches den Leitfaden für die Konfiguration darstellt. Führen Sie im Szenario Process Management die Konfiguration der Embedded Search anhand der Beschreibung aus. Hier werden die Objekt-Konnektoren angelegt und die Indizierungsjobs gestartet. Beides wird benötigt, um die Lösungsdokumentation im Zusammenspiel mit anderen Komponenten nutzen zu können. Achten Sie bei einer UNIX-Installation darauf, dass die Shared Libraries einen aktuellen Stand haben bzw. diese initial vorhanden sind.
Gelegentlich kann es sinnvoll sein, die Queue des Workprozess-Dispatchers zu analysieren. Eine Statistik über die Dispatcher-Aktivität ist über die Serverübersicht verfügbar: Werkzeuge Administration > Monitor > Systemüberwachung > Server (Transaktionscode SM51). Markieren Sie anschließend eine SAP-Instanz mit dem Cursor, und wählen Sie Springen > Server > Information > Queue Info. In der folgenden Liste werden für jeden Workprozess-Typ Informationen über die aktuell wartenden Anfragen, den Höchststand wartender Anfragen seit Start der SAP-Instanz, die maximal mögliche Anzahl der Anfragen pro Queue sowie die Anzahl der geschriebenen und der gelesenen Anfragen dargestellt. Die Information über die Dispatcher-Queue ist insbesondere dann von Bedeutung, wenn das System »steht«, weil die Anzahl der Aufträge in der Queue deutlich größer ist als die Anzahl der Workprozesse und im SAP-System keine Workprozesse mehr zur Analyse zur Verfügung stehen. Die Queue-Info kann in diesem Fall mit dem Hilfsprogramm dpmon aufgerufen werden.
Das Tool "Shortcut for SAP Systems" eignet sich sehr gut, um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.
Das Verhältnis der Anzahl der Dialog- Workprozesse zur Anzahl der Verbuchungs-Workprozesse ist darüber hinaus von den konkreten Anforderungen an das System abhängig.
Der Adressraum liegt für die früher verwendete 32-Bit-Architektur bei theoretisch 4 GB (232); der praktisch adressierbare Speicher liegt weiter darunter.