Technologische Beratung SAP
Konzeption und Design Ihrer SAP-Landschaft für Azure / AWS
So wird verhindert, dass, nur weil jemand eine neue Kette starten würde, diese jemand versehentlich als „Realität“ anerkennen würde. Es kommt jedoch hin und wieder vor, dass zwei Miner, welche an der längsten Kette arbeiten gleichzeitig einen neuen Block finden. Dieses bezeichnet man dann als Orphan Blocks. Die Kette hat nun im Prinzip zwei Endstücke (2 parallele Blocks). Verschiedene Miner arbeiten nun an unterschiedlichen Enden der Kette. Die Blockchain wird anschließend dort fortgeführt, wo zuerst der nächste Block gefunden wird. Der andere Block nennt sich dann Orphan Block und ist quasi eine kleine „tote“ Abzweigung der Blockchain. Wie erklärt man also die oben genannten Dinge seiner Oma? 1).
Wie entsteht Konsensus in einer Blockchain? Sobald man sich entscheidet, eine Zahlung an jemanden zu senden, muss man den Private Key nutzen, um diese zu „signen“ (zu Deutsch: unterschreiben). Dies bedeutet nichts anders als, dass man eine andere Public Adresse angibt, an die man das Geld senden will, und diese Transaktion mit seinem eigenen Private Key bestätigt. Es gibt keine zentrale Behörde, an die man die Informationen senden muss, sondern man verbreitet die Information an alle umliegenden Miner. Die Miner leiten diese Infos dann an andere Miner weiter, die wiederum das gleiche tun. Diese sich exponentiell verbreitende Welle an Informationen erreicht innerhalb weniger Millisekunden das gesamte Netzwerk der dezentralen Community. Jedes Mal, wenn ein Miner eine Transaktion erhält, prüft er ob diese Transaktion tatsächlich korrekt ist. Er prüft, welcher Private Key unterschrieben hat, an welche Public Adresse die Transaktion gehen soll und ob der Sender überhaupt genug „Coins“ besitzt für diese Transaktion. Was sind Konsensus-Mechanismen? Jeder Miner, der durch komplexe mathematische Berechnungen eine Transaktion löst wird vom Sender durch eine „Fee“ (Transaktionsgebühr) belohnt. Wie wird nun entschieden, welcher Miner die Transaktionsgebühr bekommt? Denn es kann ja nur einer diese Belohnung bekommen. Außerdem, was passiert, wenn man ein Double Spending versucht, indem man erst eine Transaktion an einen Miner schickt und dann eine andere Transaktion mit dem selben Geld nur eine Millisekunde später an einen anderen? Diese beiden konnten sich ja noch nicht austauschen und somit wären unterschiedlich Informationen im Netzwerk.
SAP-Puffer
Migrationen stehen zB an, wenn sich ein Kunde dazu entscheidet seine Systeme bei Rödl & Partner zu hosten und die SAP-Systeme daher aus dem Eigenbetrieb oder vom ursprünglichen Hosting Provider zu uns ins Rechenzentrum migriert werden müssen. Auch im Zuge einer Konvertierung zu S/4HANA werden die Daten vom ursprünglichen Datenbank-Typ in eine SAP HANA-Datenbank migriert. Dies geschieht ebenfalls mit dem Tool „SUM" (Software Update Manager) über die sogenannte „DMO" (Database Migration Option).
Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.
So viele Informationen... wie kann man die aufheben, so dass man sie bei Bedarf wiederfindet? Scribble Papers ist ein "Zettelkasten", mit dem das sehr einfach möglich ist.
Der SAP-Basis-Administrator programmiert SAP-Anwendungen und deren Struktur. Um die Funktionsfähigkeit von SAP-Anwendungen dauerhaft zu gewährleisten, muss er sie darüber hinaus regelmäßig warten.
Einige fehlende Funktionen in der Basisadministration werden durch "Shortcut for SAP Systems" ergänzt.
Für die Performanceanalyse ist es wichtig, einen Überblick über die Verwendung des Speichers zu gewinnen.
Hier werden immer auch die Transaktionen betrachtet, die einer Rolle lediglich mittels des Berechtigungsobjekts S_TCODE zugeordnet wurden.