Anwendung von Support-Patches, Upgrades und Installation von Add-ons
SCHAFFUNG NEUER ROLLEN
Beim Design einer Softwarelösung und bei der Bewertung von Optimierungsmaßnahmen sollten Sie sich vor Augen halten, dass unterschiedliche Kommunikationen oder Prozesse auf unterschiedlichen Zeitskalen ablaufen. Abbildung 1.6 stellt dies schematisch dar. Auf der schnellsten Zeitskala laufen Anfragen im lokalen Hauptspeicher innerhalb des Datenbank- oder Applikationsserver-Kernels – z. B. bei Suchvorgängen in Tabellen oder Sortierungen. Als Dauer für einen Zugriff ist mit einer Zeit von 0,1 Mikrosekunden (μs) zu rechnen, Zugriffe auf die Prozessor-Caches sind sogar noch schneller. Um etwa zwei Zehnerpotenzen langsamer (10 μs) sind Zugriffe von einem ABAP- oder Java-Programm auf ein Objekt, das sich im Hauptspeicher des Applikationsservers befindet. Wiederum auf einer anderen Zeitskala spielen sich SQL-Anfragen von Anwendungsprogrammen auf die Datenbank ab. Wenn sich das Ergebnis der Anfrage bereits im Hauptspeicher befindet, ist hier mit Zeiten im Bereich von 1 Millisekunde (ms) zu rechnen. Muss von der Festplatte gelesen werden, liegen die Zeiten bei bis zu 10 ms. Auf der langsamsten Zeitskala laufen Anfragen zwischen dem Server und dem Rechner eines Endbenutzers ab. Hier müssen Sie in einem WAN oder Mobilfunknetz mit einer Dauer in der Größenordnung von 100ms rechnen.
Hosting-Umgebungen und Angebote von Drittanbietern haben ebenfalls zu diesen Verbesserungen beigetragen. Öffentliche Cloud-Umgebungen wie Azure und AWS bieten eine Abstraktionsebene, die die schwierige Aufgabe, die Hardware instand zu halten, die bei SAP vor Ort erforderlich war, überflüssig macht.
Datenbankschicht (relationales Datenbank-Management-System)
Um den Kontrollen durch die Iris-Scanner und letztendlich seiner eigenen Festnahme zu entkommen, lässt er sich von einem Arzt illegal neue Augen einsetzen und agiert fortan unter einer neuen Identität. Mithilfe der neuen Augen gelingt ihm letztendlich der Zutritt in den gesicherten Bereich der „Precogs“ und er kann mit seinen Nachforschungen beginnen. Durch dieses „Biohacking“ täuscht er nicht nur die biometrischen Sicherheitssysteme – er kompromittiert das höchste Kontrollsystem der Polizei. Alles nur Geschichten!? „Tolle Geschichten!“, denken Sie nun. Auf eine einfach Verkleidung fällt doch heute keiner mehr rein. Und überhaupt: Biometrische Sicherheitssysteme und Augentransplantation? Es ist nicht umsonst ein Science-Fiction-Film! Was hat das nun mit RFC Sicherheit zu tun? In Ordnung, ich kann Ihre Zweifel verstehen. Aber, wie gefällt Ihnen denn beispielsweise die folgende Geschichte. RFC Sicherheit und die Kunst des Identitätswandels Deutschland, überall, 2017: Johannes Voigt ist seit einigen Jahren Mitarbeiter in einem mittelständischen Unternehmen. Er gilt als zuverlässiger und gewissenhafter Entwickler aus der ITAbteilung. In Wahrheit fühlt er sich immer häufiger ungerecht behandelt. Er beschließt, dass er seinen Frust nicht länger mit sich herumtragen möchte.
Die SAP-Basis ist das Fundament eines jeden SAP-Systems. Viele nützliche Informationen dazu finden Sie auf dieser Seite: www.sap-corner.de.
Um die vielen Informationen zum Thema SAP - und auch anderen - in einer Wissensdatenbank zu speichern, eignet sich Scribble Papers.
Serviceanbieter geben häufig Garantien für mittlere Dialogantwortzeiten. Als »magische Grenze« für eine gute Performance wird in der Praxis oft eine mittlere Dialogantwortzeit von 1 Sekunde angesehen. Ein derart pauschales Kriterium wird jedoch der Vielfalt der unterschiedlichen Anforderungen an SAP-Komponenten nicht gerecht. Stattdessen sollten Vereinbarungen über die Überwachung von SAP-Dialogtransaktionen getroffen werden. Die Antwortzeiten von SAP-Dialogtransaktionen können sowohl mit dem zentralen Überwachungsmonitor als auch mit dem Workload-Monitor analysiert werden.
Basisadministratoren steht mit "Shortcut for SAP Systems" eine PC-Anwendung zur Verfügung, die etliche Tätigkeiten in der SAP Basis vereinfacht bzw. ermöglicht.
Gleichzeitig schafft das Konzept durch die jeweiligen SMEs Expertenwissen in bestimmten Themengebieten und ermöglicht eine Kommunikation auf Augenhöhe sowohl mit vor- oder nachgelagerten IT-Fachabteilungen als auch mit externen Dienstleistern.
Das bedeutet, dass bei Ausfall eines Rechners die unterschiedlichen Services auf anderen Rechnern automatisch gestartet werden (Failover Recovery).