Читаем SAP R/3 Системное администрирование полностью

Client maintenance: SAP Menu • Tools Administration • Administration • Client Administration • Client Maintenance (SCC4)

Conversion of logical system names: недоступно через стандартное меню SAP (BDLS)

Copy as per transport request: SAP Menu • Tools • Administration • Administration • Client administration • Special functions • Copy transport request (SCC1)

Customizing Cross-System Viewer: SAP Menu • Tools • Customizing • Customizing Cross-System Viewer (SCU0)

Database performance: Tables and indices: SAP Menu • Tools • Administration • Monitor • Performance • Database • Tables/Indexes (DB02)

Import editing: SAP Menu • Tools • Administration • Administration • Client Administration • Client Transport • Import Editing (SCC7)

Local client copy: SAP Menu • Tools • Administration • Administration • Client Administration • Client Copy • Local Copy (SCCL)

Object comparison: SAP Menu • Tools • Administration • Administration • Client Administration • Customizing Objects • Object Comparison (SCMP)

Remote client copy: SAP Menu • Tools • Administration • Administration • Client Administration • Client Copy • Remote Copy (SCC9)

Transport Management System: SAP Menu • Tools • Administration • Transport • Transport Management System (STMS)

Transport Organizer (extended view): SAP Menu • Tools • Administration • Transport • Transport Organizer (SE01)

7.8. Дополнительная документация

Указания SAP Service Marketplace

Таблица 7.5.Указания SAP по обслуживанию клиентов

СодержаниеУказание
R/3 multi-client capability31557
Copying large and productive clients (from Web AS 6.10)489690
Copying large and productive clients (up to R/3 4.6D)67205
Size of a client118823
Parallel processes (up to R/3 4.6D)212727
Parallel processes (from Web AS 6.10)541311
7.9. Вопросы для контроля

1. Какое из следующих утверждений о клиенте R/3 корректно?

а. Параметры пользовательской настройки по сути не зависят от клиента.

b. Клиент в R/3 System — это независимо учитываемая единица компании.

c. Каждый клиент имеет собственные данные приложения.

d. Каждый клиент имеет собственные технические данные, независимые от других клиентов.

e. Каждый клиент имеет собственные таблицы приложения.

2. Какой метод копирования клиента предлагает система R/3?

a. Локальное копирование

b. Удаленное копирование

c. Процедуру обмена данными

d. Экспорт клиента

e. Резервное копирование данных

3. Какие данные можно копировать с помощью процедуры удаленного копирования?

a. Зависимые от клиента данные приложения

b. Зависимые от клиента определения таблиц

c. Данные, независимые от клиента

d. Все данные в системе R/3

<p>ГЛАВА 8</p><p>ПОЛЬЗОВАТЕЛИ И ИХ ПОЛНОМОЧИЯ В СИСТЕМЕ R/3</p>

Концепция пользователя — одно из основных понятий в системе защиты R/3. Для достижения необходимого уровня защиты администратор системы R/3 должен быть знаком с возможностями, которые предлагает концепция пользователей и подготовленным к реализации этой концепции.

8.1. Основные понятия

Пользователь

С точки зрения системы SAP пользователь является техническим идентификатором, с помощью которого выполняется некоторое действие. Идентификатору пользователя присваиваются свойства, которые сохраняются в главной записи пользователя (user master record). Пользователь может быть реальным физическим пользователем или техническим пользователем, который используется только для фоновой обработки.

Имя пользователя

Пользователь идентифицируется уникальным образом с помощью имени пользователя (user name), одновременно являющегося строкой символов, которую реальный пользователь использует для регистрации в системе и идентификатором, используемым внутри системы.

Наиболее важные свойства пользователя включают полномочия этого пользователя, которые присваиваются как профили (profiles). Администрирование и присвоение этих профилей является еще одной темой, рассматриваемой в данной главе.

Перейти на страницу:

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам
Оптимизация BIOS. Полный справочник по всем параметрам BIOS и их настройкам

Прочтя эту книгу, вы узнаете, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее. Кроме того, в издании рассказано о неполадках в работе BIOS, которые приводят, например, к тому, что ваш компьютер не загружается, или к возникновению ошибок в BIOS. Что делать в этот случае? Как устранить проблему? В книге рассказывается об этом и даже приводится описание загрузки BIOS во флэш-память.Также вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы. Вы поймете, почему рекомендуемые установки являются оптимальными.После прочтения книги вы сможете оптимизировать BIOS не хуже профессионала!Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS. Перевод: А. Осипов

Адриан Вонг

Зарубежная компьютерная, околокомпьютерная литература / Программирование / Книги по IT
Исторические информационные системы: теория и практика
Исторические информационные системы: теория и практика

Исторические, или историко-ориентированные, информационные системы – значимый элемент информационной среды гуманитарных наук. Его выделение связано с развитием исторической информатики и историко-ориентированного подхода, формированием информационной среды, практикой создания исторических ресурсов.Книга содержит результаты исследования теоретических и прикладных проблем создания и внедрения историко-ориентированных информационных систем. Это первое комплексное исследование по данной тематике. Одни проблемы в книге рассматриваются впервые, другие – хотя и находили ранее отражение в литературе, но не изучались специально.Издание адресовано историкам, специалистам в области цифровой истории и цифровых гуманитарных наук, а также разработчикам цифровых ресурсов, содержащих исторический контент или ориентированных на использование в исторических исследованиях и образовании.В формате PDF A4 сохранен издательский макет.

Динара Амировна Гагарина , Надежда Георгиевна Поврозник , Сергей Иванович Корниенко

Зарубежная компьютерная, околокомпьютерная литература / Учебная и научная литература / Образование и наука