Liegt ein Hardwareengpass auf einem Rechner vor?
Analyse der CPU-Auslastung
SAP HANA Studio: Dieses Eclipse-basierte Administrationswerkzeug installieren Sie auf Ihrem lokalen Rechner; Sie können mit dem SAP HANA Studio mehrere SAP-HANA-Datenbanken administrieren. Für den Bereich der Performanceanalyse bietet das SAP HANA Studio derzeit die ausgereiftesten Werkzeuge.
Beachten Sie in diesem Zusammenhang, dass die angegebenen Richtwerte nur Faustregeln sind. In Einzelfällen kann eine Datenbankinstanz auch mit einer scheinbar minderen Pufferqualität gut laufen. Untersuchen Sie daher mit der Workload-Analyse die Antwortzeiten der Datenbank, bevor Sie weitere Zeit und Mühe in die Optimierung der Pufferqualität investieren.
Memory Pipes
Probleme mit dem SAP-Sperrmechanismus: Rufen Sie die Transaktion SM12 auf und vergewissern Sie sich, daß keine Programme mit dem Namen RDDIMPDP verzeichnet sind. Weitere Informationen finden Sie in Hinweis 11677. ADDON_CONFLICTS_? In diesem Schritt wird überprüft, ob es Konflikte zwischen Objekten in der Queue und installierten Add-Ons gibt. Falls es solche Konflikte gibt, bricht SPAM ab und fordert Sie auf, die entsprechenden Conflict Resolution Transports (CRTs) einzuspielen.
Um einen gewissen Vorsprung im Hinblick auf neue SAP-Technologien zu besitzen, müssen geeignete PoCs (Proof of Concepts), Forschungs- und Pilotprojekte initiiert werden, um Know-how aufzubauen und Randbedingungen oder auch die Machbarkeit zu evaluieren. Weiterhin dient dies der Evaluation neuer Geschäftsmodelle durch die zugrunde liegende Technologie in Zusammenarbeit mit dem jeweiligen Geschäftsbereich.
Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.
Die SAP-Basis Beratung kann schon bei der generellen Beratung zum SAP-Einsatz und der Installation und Konfiguration starten.
Das Tool SAP NetWeaver Application Server Add-on für Code Vulnerability Analyse oder auch als Code Vulnearability Analyzer (CVA) bekannt ist ein Tool, das eine statische Analyse des benutzerdefinierten ABAP-Quellcodes durchführt, um mögliche Sicherheitsrisiken aufzudecken.