Читаем SAP R/3 Системное администрирование полностью

Трассировка табличного буфера

В этом случае записываются все команды SQL, которые создаются действиями пользователя, вместе с продолжительностью, результатами и данными. Можно использовать ►Performance Analysis • Deactivate Trace • Display Trace (или ►Performance Analysis • Performance Trace • Display Trace or Deactivate First) сначала для фильтрации данных по различным критериям, а затем их анализа.

Рис. 15.11.Активация трассировок SQL


На рис. 15.12 показан фрагмент трассировки SQL. Например, время выполнения оператора

□ SELECT WHERE "MANDT" = 'EXP' AND "SOURCEMAND" = '001' OR "MANDT" = '001' ORDER BY "TSTAMP"

было в этом случае 59 миллисекунд (ms), поиск происходил в таблице CCC-FLOW (отслеживаемой операцией был вывод журналов копирования клиента). Продолжительность операции всегда определяется в миллисекундах. Команды, которые превышают определенное время выполнения и поэтому могут быть критическими, выделяются красным.

Рис. 15.12.Фрагмент трассировки SAL


Выберите Edit • Explain for SQL statement, чтобы вызвать план выполнения, вычисленный оптимизатором для этой команды. Выберите Goto • АВАР Display, чтобы перейти к программе АВАР, где был сгенерирован оператор SQL.

Столбцы таблицы имеют слегка отличные значения в зависимости от используемой трассировки (см. таблицу 15.4).

Таблица 15.4.Трассировка производительности

СтолбецТрассировка SQLТрассировка очередиТрассировка RFCТрассировка буфера
DurationПродолжительность выполнения оператораПродолжительность выполнения оператораПродолжительность выполнения оператораПродолжительность выполнения оператора
Object NameТаблица или процедура БДОбъект блокировкиИмя инстанцииИмя таблицы
OperationВыполняемая в базе данных операцияОперация блокировкиРоль (клиент или сервер)Функция, выполняемая для объекта в буфере
RecordsЧисло обработанных записейNumber of granulatesТип записиЧисло прочитанных записей
RCВозвращаемый код из РСУБД0: Правильно0: Правильно0: Правильно
2: Коллизия64: Записей не найдено
8: Внутренняя ошибка256:Запись недоступна
1024: Загрузка буфера
StatementКоманда SQLGranulatesФункциональный модуль сервера источника и назначенияТип буферизации Ключевое значение

Журналы базы данных

Все системы баз данных, используемые в среде SAP, записывают свои собственные файлы журналов, которые не зависят от системы SAP. Эти файлы можно вывести на уровне операционной системы или с помощью ►Database Monitor в системе R/3. Важные сообщения об ошибках, которые непосредственно влияют на систему R/3, также выводятся в системном журнале.

15.6. Записи блокировки

Система R/3 обладает своим собственным управлением блокировками, которое использует рабочие процессы обработки очередей (см. главу 1). Записи блокировки задаются активными программами и обычно удаляются, снова не требуя никакого вмешательства вручную. Однако если в системе R/3 возникают проблемы, например, если диспетчер инстанции или весь сервер приложений внезапно отказывает, могут сохраниться устаревшие записи блокировок. Поэтому необходимо ежедневно проверять записи блокировки и удалять их вручную, когда потребуется. Для этого действуйте следующим образом:

1. Используйте ►Lock Monitor для доступа к экрану при выборе выводимых записей блокировки. Можно ограничить выбор именем таблицы, аргументом блокировки, клиентом или пользователем.

2. Выберите List. Будет выведен список всех текущих блокировок системы (см. рис. 15.13).

Кроме пользователя и клиента, который задал блокировку, система также выводит время создания блокировки и задействованные таблицы. Аргумент блокировки (ключ блокировки) особенно важен. Столбец Shared указывает, будет ли блокировка использоваться несколькими пользователями. Чтобы отсортировать список по различным критериям, можно использовать Edit • Sort by.

Перейти на страницу:

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам

Прочтя эту книгу, вы узнаете, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее. Кроме того, в издании рассказано о неполадках в работе BIOS, которые приводят, например, к тому, что ваш компьютер не загружается, или к возникновению ошибок в BIOS. Что делать в этот случае? Как устранить проблему? В книге рассказывается об этом и даже приводится описание загрузки BIOS во флэш-память.Также вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы. Вы поймете, почему рекомендуемые установки являются оптимальными.После прочтения книги вы сможете оптимизировать BIOS не хуже профессионала!Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS. Перевод: А. Осипов

Адриан Вонг

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Книги по IT
Исторические информационные системы: теория и практика
Исторические информационные системы: теория и практика

Исторические, или историко-ориентированные, информационные системы – значимый элемент информационной среды гуманитарных наук. Его выделение связано с развитием исторической информатики и историко-ориентированного подхода, формированием информационной среды, практикой создания исторических ресурсов.Книга содержит результаты исследования теоретических и прикладных проблем создания и внедрения историко-ориентированных информационных систем. Это первое комплексное исследование по данной тематике. Одни проблемы в книге рассматриваются впервые, другие – хотя и находили ранее отражение в литературе, но не изучались специально.Издание адресовано историкам, специалистам в области цифровой истории и цифровых гуманитарных наук, а также разработчикам цифровых ресурсов, содержащих исторический контент или ориентированных на использование в исторических исследованиях и образовании.В формате PDF A4 сохранен издательский макет.

Динара Амировна Гагарина , Надежда Георгиевна Поврозник , Сергей Иванович Корниенко

Зарубежная компьютерная, околокомпьютерная литература / Учебная и научная литература / Образование и наука