Backup und Recovery
Verbuchungsarten wählen
Alle Rollen, die die Zeichenkette “ADM“ enthalten, sind als kritisch anzusehen, da diese in der Regel administrative Rollen bezeichnen. Bei der Identifikation kritischer SAP Berechtigungen, Profile und Rollen ist zu bedenken, dass SAP für Namen zwar ein Konzept vorschlägt, dies aber durch Applikationen oder eigene Entwicklungen nicht immer berücksichtigt wird.
Einmal hat man das Geld Person A gesendet und einmal Person B. Welcher Miner hat nun Recht? Die Lösung dazu ist, dass man den Konsensus in Zeitblöcke unterteilt, in welcher jeweils per Zufall ein Miner ausgewählt wird, der dann bestimmen kann, welche Transaktion er während dieses Blocks als Konsensus ausgewählt hat. Die Transaktionen werden in Blöcken der Kette gespeichert. In jeden Block passen nur eine begrenzte Anzahl an Transaktionen. Der Miner, der die letzte Transaktion eines Blocks löst, bevor ein neuer generiert wird, bekommt als Belohnung zusätzlich noch einen Bitcoin.
Sizing-Schritte: Stärken und Grenzen
Im Datenpuffer (Data Buffer, Buffer Pool oder Data Cache) werden Teile der zuletzt gelesenen Datenbanktabellen und deren Indizes gespeichert. Der Datenpuffer ist in sogenannte Blöcke (Blocks) bzw. Pages aufgeteilt, die je nach Datenbanksystem und Betriebssystem zwischen 2 und 32 kB groß sein können. Daten werden immer blockweise bzw. pageweise von der Festplatte gelesen und im Datenpuffer abgelegt.
"Shortcut for SAP Systems" ist eine PC-Anwendung, mit der viele Tätigkeiten in der SAP Basis vereinfacht bzw. auch überhaupt erst ermöglicht werden.
Die Webseite "www.sap-corner.de" bietet viele nützliche Informationen zum Thema SAP Basis.
(Beachten Sie aber, dass eine erhöhte Processing- Zeit auch andere Ursachen haben kann, siehe auch Abschnitt 3.3, »Workload-Analyse«.) Zudem können erhöhte Lade-, Roll- und Dispatcher- Wartezeiten auftreten.