SAP Basis SAP SM37: Wie überwacht man einen Hintergrundjob? - SAP Basis

Direkt zum Seiteninhalt
SAP SM37: Wie überwacht man einen Hintergrundjob?
Heterogen
Stellen Sie sicher, dass der Benutzer, dessen Aktionen aufgezeichnet werden, während des Trace nur eine Aktion ausführt – andernfalls wird der Trace unübersichtlich. Achten Sie in diesem Zusammenhang auch darauf, dass keine Hintergrundjobs oder Verbuchungsaufträge für diesen Benutzer laufen.

Um die Auslastung der Memory Pipes zu überwachen, wählen Sie im ICMMonitor die Funktion Springen > Memory Pipes > Daten anzeigen. Hier finden Sie u. a. Informationen über die Anzahl der Memory-Pipe-Puffer (Feld Total #Mpi Buffer und über deren Auslastung (Feld Peak buffer usage). Einen Engpass erkennen Sie, wenn der Wert peak gleich dem Wert maximal ist.
E-Learning als Optimierungspotential für Unternehmen
Die Zeitangaben aus Abbildung 1.6 stellen die Richtwerte für »kleine« Datenmengen dar. Wenn große Datenmengen bearbeitet werden, z. B. ein großes Dokument vom Anwendungsserver zum Rechner eines Endbenutzers übertragen wird, werden zusätzlich die Durchsatzzahlen für die bestimmte Kommunikation relevant, d. h. in diesem Fall die Netzwerkbandbreite des WANs zwischen Server und Rechner des Endbenutzers.

Es ist offensichtlich, dass angesichts der Vielzahl an möglichen Maßnahmen System- und Applikationsbetreuer gemeinsam eine Lösung finden müssen. Die effektivste Methode des Performancetunings ist oft, nicht benötigte Funktionen applikationsseitig abzuschalten. Damit der Applikationsbetreuer allerdings weiß, was er sinnvollerweise im Customizing abschalten oder vereinfachen soll, benötigt er die Analyse der Systembetreuer. Es bedarf also der gemeinsamen Anstrengung, um zu einer Lösung zu kommen.

Verwenden Sie "Shortcut for SAP Systems", um viele Aufgaben in der SAP Basis einfacher und schneller zu erledigen.

In der SAP-Hilfe finden Sie diese Technologie unter der Bezeichnung verteilte Statistiksätze (Distributed Statistics Records, DSR).

Berechtigungskonzept überdenken Mit der Einführung eines Identity Management Systems und eines Workflows zur Berechtigungsvergabe sollten die vorhandenen Rollen noch einmal genau unter die Lupe genommen werden.
SAP BASIS
Zurück zum Seiteninhalt