SAP Basis Suche nach der verlorenen Zeit - SAP Basis

Direkt zum Seiteninhalt
Suche nach der verlorenen Zeit
Schnittstellen
Die Laufzeitanalyse weist die Brutto- und/oder Nettozeit einzelner Aufrufe in Mikrosekunden (μs) aus. Die Bruttozeit ist die Gesamtzeit, die für einen Aufruf benötigt wird. Dazu gehören die Zeiten aller Modularisierungseinheiten und ABAP-Anweisungen dieses Aufrufes. Die Nettozeit ist die Bruttozeit abzüglich der Zeit, die für die aufgerufenen Modularisierungseinheiten (MODULE, PERFORM, CALL FUNCTION, CALL SCREEN, CALL TRANSACTION, CALL DIALOG, SUBMIT) und separat angegebene ABAP-Anweisungen benötigt wird, falls für diese die Protokollierung eingeschaltet wurde. Für »elementare« Anweisungen wie APPEND oder SORT ist die Bruttozeit gleich der Nettozeit. Wenn die Brutto- und Nettozeiten für einen Aufruf voneinander abweichen, enthält der Aufruf andere Aufrufe oder Modularisierungseinheiten. Wenn z. B. bei einer Unterroutine eine Bruttozeit von 100.000 μs und eine Nettozeit von 80.000 μs angezeigt wird, dann bedeutet dies, dass 80.000 μs für die Abarbeitung der Routine selbst gemessen wurden und 20.000 μs weiteren Anweisungen in der Routine zugeordnet worden sind, die getrennt protokolliert wurden. Die Eclipse-basierte Auswertungsoberfläche verwendet synonym die Begriffe Total Time und Own Time.

Eine SQL-Anweisung, die in Abbildung 5.1 zu sehen ist, greift auf die Tabelle VBAK zu. Die in der WHERE-Bedingung spezifizierten Felder sind die Schlüsselfelder der Tabelle. Das Ergebnis der Anfrage kann daher nur entweder genau ein Satz (Rec = 1) oder kein Satz (Rec = 0) sein, abhängig davon, ob ein Tabelleneintrag zu dem spezifizierten Schlüssel existiert oder nicht. SQLAnweisungen, bei denen alle Felder des Schlüssels der jeweiligen Tabelle mit »gleich« spezifiziert werden, nennt man voll qualifizierte Zugriffe oder Direct Reads. Ein voll qualifizierter Datenbankzugriff sollte nicht mehr als etwa 2 bis 10ms dauern. In Einzelfällen können auch Zeiten bis zum Zehnfachen dieses Wertes akzeptiert werden, z. B. wenn Blöcke von der Festplatte nachgeladen werden müssen. Der Datenbankzugriff besteht aus zwei Datenbankoperationen, einer OPEN-/ REOPEN-Operation und einer FETCH-Operation. Beim REOPEN werden der Datenbank die konkreten Werte für die WHERE-Bedingung übergeben. Mit FETCH werden die Daten von der Datenbank bereitgestellt und zum Applikationsserver übertragen.
SKILLS & ROLLEN
Unternehmen, die Lösungen von SAP einsetzen, verbinden dies mit einer hohen Erwartung an die Zuverlässigkeit und Wartbarkeit dieser Lösungen. Dazu bietet SAP nicht nur eine bewährte Plattform für SAP ERP und weitere betriebswirtschaftliche IT-Anwendungen mit der performantesten Architektur auf dem Markt an, sondern auch ein richtungsweisendes Servicekonzept. Im ersten Abschnitt gehen wir auf die Architektur ein, mit der SAP-Lösungen realisiert werden, und umreißen das systemseitige Optimierungspotenzial. Wir verzichten an dieser Stelle bewusst auf technische Details. Im zweiten Abschnitt stellen wir uns organisatorischen Fragen des Betriebs einer SAPLösung, wie der Erstellung eines Überwachungs- und Optimierungskonzepts. Dabei spielen zum einen ein Konzept für eine kontinuierliche Überwachung der Verfügbarkeit und Performance des Geschäftsprozesses und zum anderen die Methode des Service Level Managements (SLM) eine herausragende Rolle.

Stellen Sie anhand der Felder Host und PID des Sperrinhabers fest, dass die Sperre von einem Datenbankprozess gehalten wird, zu dem überhaupt kein SAP-Workprozess gehört, beenden Sie den Datenbankprozess mit Mitteln des Betriebssystems. Diese Situation kann z. B. auftreten, wenn ein SAP-Workprozess fehlerhaft beendet und der zugehörige Datenbankprozess nicht ordnungsgemäß geschlossen wurde oder wenn ein externes Programm, das nicht zum SAP-System gehört, eine Sperre hält.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Ein Problem dieser Art kann zu Beeinträchtigungen des Geschäftsablaufs und zu finanziellen Verlusten führen.

Die Notwendigkeit, alle Eigenentwicklungen auch intern auf solche Sicherheitslücken zu überprüfen bevor sie in den SAP-eigenen Code zur Auslieferung kommen, hat zur Entwicklung des Werkzeugs SAP Code Vulnerability Analyzer geführt.
SAP BASIS
Zurück zum Seiteninhalt