SAP Basis SAP S/4HANA Migration

Direkt zum Seiteninhalt
SAP S/4HANA Migration
SAP S/4HANA
Das Sizing im Fall eines SAP-Versionswechsels oder eines Wechsels auf Unicode wird in zwei Schritten durchgeführt: Im ersten Schritt ermitteln Sie die bestehende Last im Produktivsystem. Anhand der entsprechenden SAP-Hinweise ermitteln Sie den Faktor für die zusätzlich zu erwartende Last nach dem Versionswechsel und/oder dem Wechsel auf Unicode. Wird ein Versionswechsel über mehrere Versionen in einem Schritt durchgeführt, müssen die Upgrade-Faktoren kumuliert werden. Auch wenn die Unicode-Konvertierung zusammen mit einem Upgrade durchgeführt wird, müssen Sie die Faktoren kumulieren. Multiplizieren Sie die ermittelten Faktoren für CPU und Hauptspeicher mit den aktuellen Auslastungswerten. Das Ergebnis zeigt Ihnen, ob die bestehende Hardwareinstallation die zusätzliche Last aufnehmen kann.

Exklusiv in der Eclipse-basierten Oberfläche finden Sie eine Sicht, die den Programmablauf auf der Zeitachse darstellt. In dieser Sicht erkennen Sie schnell die Schachtelungstiefe des Programms und die Aufrufe mit einer hohen Nettozeit. Um die Zeitachsensicht zu verwenden, gehen Sie wie folgt vor: In der Eclipse-basierten ABAP-Entwicklungsumgebung wählen Sie die Perspektive ABAP Profiling und die Sicht ABAP Traces. Wählen Sie eine Datei aus, und öffnen Sie die Sicht Call Timeline. Der Zeitverlauf der Laufzeitanalyse wird dargestellt. Über Navigationshilfen wie die Vergrößerungseinstellungen und die Vorschau im unteren Bereich können Sie in der Sicht navigieren. Aufrufe mit einer hohen Nettozeit erkennen Sie als lange horizontale Balken in der Ansicht. Selektieren Sie einen der kritischen Aufrufe. In einem Fenster finden Sie die folgenden Informationen zum Aufruf: – Operation – aufrufendes und aufgerufenes Programm – Brutto- und Nettozeit Über Funktionen im Kontextmenü können Sie in andere Sichten wie Hitliste und Aufrufhierarche navigieren. Um die Übersicht zu erhöhen, definieren Sie ein eigenes Farbschema. Rufen Sie dazu aus dem Kontextmenü die Funktion Edit Coloring Schemas auf. Ordnen Sie nun Programmgruppen bestimmten Farben zu. Zum Beispiel ordnen Sie Programme mit dem Schema »Z*« der Farbe Rot zu, um Programmteile zu erkennen, die mit diesem Präfix beginnen. Farbschemata lassen sich als lokale Dateien speichern und ins System hochladen.
Abwicklung des SAP Tagesgeschäftes wie Administration, Wartung und Konfiguration Ihrer SAP Systeme
Was haben RFC Schnittstellen und RFC Sicherheit mit dem Theaterstück der „Hauptmann von Köpenick“ und dem Science-Fiction-Film „Minority Report“ zu tun? Vermutlich mehr als Ihnen lieb ist! RFC Sicherheit und Theater?! Deutschland, Berlin, 1906: Der sechsundvierzigjährige Schuster Wilhelm Voigt träumt von der Rückkehr in ein normales Leben. Nach diversen Verurteilungen und etlichen Gefängnisaufenthalten lebt er am Rande der Gesellschaft. Es sind nicht nur die finanziellen Mittel die ihm fehlen. Vor allem die fehlende Zugangsberechtigung zu seinem Sozialen System macht ihm zu schaffen. In Anbetracht seiner ausweglosen Situation entscheidet er sich für eine drastische Maßnahme. Der ausgegrenzte Schuster zieht los und grast etliche Trödelhändler ab, um sich nach und nach eine militärische Uniform zusammenzustellen. Wenige Tage später schlüpft er in eben diese Verkleidung, wechselt erfolgreich seine Identität und schwindelt sich fortan als Hauptmann von Köpenick durch Berlin. Er kommandiert Soldaten, lässt das Rathaus stürmen und sogar den Bürgermeister festnehmen. An den Befehlen und deren Ausführung zweifelt zunächst keiner, denn seine wahre Identität ist verschleiert: Wegen einer simplen Verkleidung. Eine Verkleidung, die ihm alle notwendigen Berechtigungen gibt, die er für seinen Schwindel benötigt. Am Ende des Tages hat Wilhelm Voigt die Regierung Berlins erfolgreich kompromittiert. RFC Sicherheit und Science-Fiction?! USA, Washington, DC, 2054: Die Washingtoner Polizei klärt längst keine Morde mehr auf: sie verhindert die Morde gleich im Voraus. Hierfür werden sogenannte „Precogs“ eingesetzt, die mittels Präkognition Morde in Visionen vorhersagen und diese melden, noch bevor sie passieren. Gleichzeitig nutzt die Regierung ein System aus öffentlichen Scannern, die alle Bürger jederzeit eindeutig durch Iris-Erkennung identifizieren können. Als der Polizist John Anderton eines Tages selbst als Täter in einer Vision der „Precogs“ erscheint, flieht er aus dem Polizeigebäude und beschließt, der Ursache für die Vision auf den Grund zu gehen.

Sogenannte Access Control Lists (ACL) bieten eine gute Möglichkeit zur Absicherung Ihres Gateways, um unerwünschte externe Zugriffe auf die Datenbank des Applikationsservers auszuschließen. Mit Hilfe der ACL-Dateien reginfo und secinfo lässt sich so eine Zugriffskontrolle implementieren, in denen erlaubte als auch verbotene Kommunikationspartner definiert werden können. Die Datei reginfo steuert hierbei das Registrieren von externen Programmen am Gateway, womit also Regeln definiert werden können, die Programme erlauben oder verbieten. Mit Hilfe der Datei secinfo können Sie definieren, welchen Usern der Start eines externen Programms genehmigt wird. Um diese Dateien verwenden zu können, müssen Sie die Kenngrößen gw/reg_info und gw/sec_info setzen (Transaktion RZ11). Nähere Informationen hierzu können Sie dem SAP Note 1408081 entnehmen.

Etliche Aufgaben der SAP Basis können mit "Shortcut for SAP Systems" einfacher und schneller erledigt werden.

Warten mehrere Prozesse auf ein Semaphor, bezeichnet man dies als Serialisierung.

Ein Beispiel für die Nutzung dieser Technologie ist SAP Customer Relationship Management (SAP CRM) ab Version 5.0.
SAP Corner
Zurück zum Seiteninhalt