1 Themenübersicht
In der vorliegenden Dokumentation erhalten Sie Informationen zur Anwendung Systemcockpit für den Typ „System“. Allgemeine einführende Informationen zum Systemcockpit sowie Referenzen auf die Dokumentationen zu den übrigen Typen finden Sie in der Dokumentation Systemcockpit.
2 Arbeitsbereich
In dieser Ansicht können Sie sich die Systeme, die in der Konfigurationsdatenbank eingetragen sind, anzeigen lassen und bearbeiten. Ein System kann nur aus einer Lizenz erzeugt werden und anschließend bearbeitet werden. Die Ansicht ist in mehrere Karteireiter unterteilt.
2.1 Karteireiter „Editor“
Die Einstellungen in diesem Karteireiter sind in mehrere Ansichten unterteilt, die über Karteireiter am unteren Rand des Arbeitsbereiches umgeschaltet werden können.
2.1.1 Unterer Karteireiter „Allgemeines“
Auf diesem Karteireiter stehen allgemeine Einstellungen für das geöffnete System zur Verfügung. Die Felder im Einzelnen:
Feld | Erläuterung |
System-GUID | GUID des Systems. Dieser Wert wird beim Erzeugen des Systems aus einer Lizenz aus der Lizenz übernommen. |
Aktive Lizenz | Lizenz, die aktuell für das System aktiv ist. Das System übernimmt aus dieser Lizenz die Einschränkungen bzgl. der Benutzeranzahl und der Lizenzschlüssel. Über die Funktionen zum Aktivieren und Deaktivieren von Lizenzen kann dieser Wert indirekt geändert werden. |
Verwendung | Verwendungszweck des Systems gemäß seiner Lizenz. Diese Einstellung wird beim Erzeugen des Systems aus der Lizenz übernommen und ist nicht änderbar. Einige der möglichen Werte sind:
· CISAG-Installationssystem · Demosystem für Forschung und Lehre · Demosystem für Interessenten · Demosystem für Partner · Entwicklungssystem (V1R2Mx) · Kundenadaptierungs-Testsystem · Kundenadaptierungssystem · Partneradaptierungs-Testsystem · Partneradaptierungssystem · Partnerentwicklungs-Testsystem · Partnerentwicklungssystem · Produktivsystem · Produktiv-Testsystem · Qualitätssicherungssystem Diese Einstellung steuert weitere Eigenschaften des Systems, z. B. die möglichen Werte für die Versionierungsstufe und das Verhalten des Systems im Rahmen der Softwarelogistik. Details zu den einzelnen Systemverwendungen finden Sie im Abschnitt Systemverwendungen. |
Konfigurations-Datenbank | Konfigurations-Datenbank des Systems. In der Konfigurationsdatenbank sind grundlegende Einstellungen festgelegt. Für jedes System muss eine Konfigurationsdatenbank angegeben werden. Einige Attributwerte aus der hier angegebenen Konfigurationsdatenbank müssen in der Datei „system.properties“ zusätzlich angegeben werden. Weitere Informationen hierzu finden Sie in der Dokumentation ERP-Properties. |
Repository-Datenbank | Repository-Datenbank des Systems. Jedes System muss eine eigene Repository-Datenbank besitzen. |
Datenbank-Zeitüberschreitung | Zeit, nach der inaktive Datenbankverbindungen geschlossen werden. In Produktivsystemen sollte keine Zeit angegeben werden.
Jede nicht verwendete Datenbankverbindung wird entweder nach der dreifachen Datenbank-Zeitüberschreitung oder, wenn keine Zeit angege-ben wurde, nach 30 Minuten geschlossen. Die von der Datenbankverbindung im Datenbanksystem ge-bundenen Ressourcen werden so regelmäßig wieder freigegeben. Die Angabe eines Wertes von unter 10 Minuten ist vor allem für die Entwicklungssysteme sinnvoll, die mit sehr vielen Application-Servern und mit weni-gen zentralen Datenbanken betrieben werden. An-dernfalls werden auf dem zentralen Datenbank-system zu viele Verbindungen und somit Ressour-cen reserviert werden |
Zertifikat erforderlich | Gibt an, ob für die Anmeldung an das System Client-Zertifikate erforderlich sind. Falls nicht, ist die Anmeldung auch durch Angabe eines Benutzernamens und eines Kennwortes möglich. Details hierzu finden Sie in der Dokumentation Kennwortbasierte Authentifizierung |
Verantwortlicher | Verantwortlicher des Systems. Dieses Feld ist rein informativ. |
SMTP-Server-Kennwort | Das Kennwort für den E-Mail-Versand aus dem Application Server. Dieses Kennwort ist Ersatzkennwort für „mail.user.password“ in System-Properties-Datei. Dieses Feld ist nur sichtbar für das aktuelle System. |
Systemverwendungen
Die Verwendung eines Systems wird beim Erfassen der Lizenz für ein neues System durch den Hersteller anhand der vertraglichen Vereinbarungen mit dem Lizenznehmer festlegt. Sie hat weit reichende Auswirkungen auf das Verhalten des Systems in den Bereichen Software-Entwicklung und Softwarelogistik und kann nicht nachträglich geändert werden.
Die nachfolgende Tabelle zeigt die Auswirkungen auf den Bereich der Software-Entwicklung. Die Bedeutung der einzelnen Spalten ist:
- Empfohlener Systemname:
Da zu einer Installation im Allgemeinen mehrere Comarch-ERP-Enterprise-Systeme gehören (z. B. Kundenadaptierungssystem und Kundenadaptierungs-Testsystem, Produktivsystem und Produktiv-Testsystem), die in einer gemeinsamen Systemkonfigurations-Datenbank definiert sind, gibt es Konventionen für die Vergabe von Systemnamen. Diese ermöglichen es, größtenteils direkt am Namen des Systems seine Verwendung zu erkennen. - Entwicklungspräfix vorhanden:
Für Systeme, in denen eine Entwicklung möglich ist, wird vom Hersteller ein Entwicklungspräfix vergeben, das den Namensraum, in dem auf diesem System neue Entwicklungsobjekte erfasst werden können, definiert. - Mögliche Versionierungsstufen:
Für Systeme, in denen eine Entwicklung möglich ist, kann die Versionierungsstufe abhängig vom Entwicklungsstatus des Systems („Entwicklungsphase“, „Korrekturphase“) im Rahmen dessen eingestellt werden, was die Systemverwendung vorgibt. - Identitätsmodus:
Wenn ein System kein Entwicklungspräfix besitzt, ist der Identitätsmodus „Lokal“. Wenn ein System das einzige System ist, das ein bestimmtes Entwicklungspräfix verwendet, kann ebenfalls der Identitätsmodus „Lokal“ verwendet werden. Wenn jedoch mehrere Entwicklungssysteme das gleiche Entwicklungspräfix verwenden (z. B. ein Partneradaptierungssystem für Korrekturen im alten Release mit Versionierungsstufe 4 und ein Partneradaptierungssystem für Entwicklungen im neuen Release mit Versionierungsstufe 3), so muss eines der beiden Systeme die Rolle des Identitäts-Serversystems übernehmen. Bei dem System, welches die Rolle eines Identitäts-Clientsystems übernimmt, muss in diesem Fall der Identitätsmodus „Verteilt (normal)“ eingestellt werden.
System-
Verwendung |
Empfohlener
Systemname |
Entwicklungspräfix vorhanden | Mögliche
Versionierungsstufen |
Identitätsmodus | |
Demosystem | *D | Nein | 7 | Lokal | |
Demosystem für Forschung und Lehre | *D | Nein | 7 | Lokal |
System-
Verwendung |
Empfohlener
Systemname |
Entwicklungspräfix vorhanden | Mögliche
Versionierungsstufen |
Identitätsmodus | |
Demosystem für Interessenten | *D | Nein | 7 | Lokal | |
Demosystem für Partner | *D | Nein | 7 | Lokal | |
Entwicklungssystem (V1R2Mx) | n/a | Ja | 3,4,6 | Beliebig | |
Entwicklungs-Testsystem | *PT,*AT,*DT | Nein | 7 | Lokal | |
Kundenadaptierungssystem | *DV | Ja | 6 | beliebig | |
Kundenadaptierungs-Testsystem | *DT | Ja | 6 | Beliebig | |
Partneradaptierungssystem | *PV | Ja | 3,4 | Beliebig | |
Partneradaptierungs-Testsystem | *PV | Ja | 3,4 | Beliebig | |
Partnerentwicklungssystem | *PV | Ja | 3,4 | Beliebig | |
Partnerentwicklungs-Testsystem | *PV | Ja | 3,4 | Beliebig | |
Produktivsystem | *P | Nein | 7 | Lokal | |
Produktiv-Testsystem | *T | Nein | 7 | Lokal | |
Qualitätssicherungssystem | QAS* | Nein | 7 | Lokal |
Die nachfolgende Tabelle zeigt die Auswirkungen auf den Bereich der Softwareaktualisierungen. Die Bedeutung der einzelnen Spalten ist:
- Softwareaktualisierungs-Dateien:
Softwareaktualisierungen entstehen primär durch das Verändern von Entwicklungsobjekten auf Entwicklungssystemen. Sie werden in Form von Dateien zwischen verschiedenen Comarch-ERP-Enterprise-Systemen weitergegeben. Hierbei wird – abhängig von der Systemverwendung – eine solche Datei importiert und ggf. eine neue Softwareaktualisierung erzeugt, die später in eine neue Datei exportiert wird. Alternativ wird die Import-Datei unverändert kopiert. Einzig bei einem Qualitätssicherungssystem und beim Produktiv-Testsystem werden die Softwareaktualisierungen unverändert kopiert. - Java-Sourcen importieren:
Nur Entwicklungssysteme verfügen über die Sourcen zu Java-Klassen. Alle anderen Systeme ignorieren beim Importieren Softwareaktualisierungen, die Java-Sourcen enthalten.
System-
verwendung |
Software-aktualisierungs-Dateien | Java-Sourcen
importieren |
||
Demosystem | Exportieren | Nein | ||
Demosystem für Forschung und Lehre | Exportieren | Nein | ||
Demosystem für Interessenten | Exportieren | Nein | ||
Demosystem für Partner | Exportieren | Nein | ||
Entwicklungssystem (V1R2Mx) | Exportieren | Ja | ||
Entwicklungs-Testsystem | Exportieren | Ja | ||
Kundenadaptierungssystem | Exportieren | Ja | ||
Kundenadaptierungs-Testsystem | Exportieren | Ja | ||
Partneradaptierungssystem | Exportieren | Ja | ||
Partneradaptierungs-Testsystem | Exportieren | Ja | ||
Partnerentwicklungssystem | Exportieren | Ja | ||
Partnerentwicklungs-Testsystem | Exportieren | Ja | ||
Produktivsystem | Exportieren | Nein | ||
Produktiv-Testsystem | Kopieren | Nein | ||
Qualitätssicherungssystem | Kopieren | Ja |
In der Rubrik „Message-Server“ sind folgende Felder vorhanden:
Feld | Erläuterung |
Standby | Gibt an, ob beim Ausfall des Application-Servers, der die Aufgabe des Message-Servers übernimmt nach einer einstellbaren Wartezeit ein anderer Application-Server automatisch die Rolle des Message-Servers übernimmt. Die möglichen Werte sind:
· Kein Standby · Cold-Standby Der Vorschlagwert ist „Kein Standby“. Hinweis: Wenn „Cold-Standby“ aktiviert ist und die Angaben für den aktiven Message-Server nicht mit den Angaben eines der beiden alternativen Message-Server übereinstimmen, so werden beim Speichern automatisch die Einstellungen für den ersten alternativen Message-Server als Einstellungen für den aktiven Message-Server übernommen. |
Wartezeit | Gibt die Wartezeit auf Antworten des aktiven Message-Server an, nach dieser Zeit wird der alternative Message-Server zum aktiver Message-Server wird, Die Wartezeit muss mindestens 1 Minute betragen. Je nach Betriebssystem und Leistung des Rechners, auf denen die Message-Server betrieben werden kann es notwendig sein, diesen Wert zu erhöhen. Damit kann vermieden werden, dass bei einem regulären Start des Message-Servers fälschlicherweise ein Ausfall erkannt wird. Werte größer als 1 Stunden sind nicht sinnvoll, da das System während der Wartezeit nicht verfügbar ist.
Das Feld ist erst dann eingabebereit, wenn im Feld „Standby“ die Einstellung „Cold-Standby“ ausgewählt wurde. |
Application-Server | Application-Server, der die Funktion des Message-Servers für das System übernimmt. Er übernimmt zentrale Aufgaben wie z. B. die Verwaltung der Sperren und die Kommunikation mit anderen Comarch-ERP-Enterprise-Systemen. Außer bei Demo-Systemen, sollten auf dem Message-Server keine ressourcenintensiven Operationen oder Zugriffe (Dialog-Anmeldungen, ODBC-Zugriffe, Knowledge-Store-Zugriffe, Hintergrund-Verarbeitungen) erfolgen, um die Antwortzeiten der anderen im System vorhandenen Application-Server nicht zu beeinträchtigen. |
Netzwerkschnittstelle | IP-Adresse, unter der das Netzwerk-Interface des Message-Servers angesprochen wird. |
Port | Port, über den der Message-Server die Kommunikation abwickelt. Alle Application-Server des Systems und die Message-Server anderer Systeme kommunizieren über diesen Port mit dem Message-Server. |
In der Rubrik „Erster alternativer Message-Server“ sind folgende Felder vorhanden. Die Felder sind nur dann eingabebereit, wenn im Feld „Standby“ die Einstellung „Cold-Standby“ ausgewählt wurde.
Feld | Erläuterung |
Application-Server | Erster Application-Server, der die Funktion des Message-Servers für das System übernimmt, wenn „Cold-Standby“ aktiviert wird und der aktive Message-Server nicht innerhalb der angegebenen Wartezeit antwortet. Er übernimmt in dem Fall die Rolle des aktiven Message-Servers. |
Netzwerkschnittstelle | IP-Adresse, unter der das Netzwerk-Interface des alternativen Message-Servers angesprochen wird. Diese IP-Adresse sollte von der IP-Adresse des anderen alternativen Message-Servers verschieden sein, da es naturgemäß nicht sinnvoll ist in einem Standby-Szenario beide alternativen Message-Server auf der gleichen physikalischen Hardware zu betreiben. |
Port | Port, über den der erste alternative Message-Server die Kommunikation abwickelt. Alle Application-Server des Systems und die Message-Server anderer Systeme kommunizieren über diesen Port mit dem Message-Server, wenn er der aktive Message-Server ist. |
In der Rubrik „Zweiter alternativer Message-Server“ sind folgende Felder vorhanden. Die Felder sind nur dann eingabebereit, wenn im Feld „Standby“ die Einstellung „Cold-Standby“ ausgewählt wurde.
Feld | Erläuterung |
Application-Server | Zweiter Application-Server, der die Funktion des Message-Servers für das System übernimmt, wenn „Cold-Standby“ aktiviert wird und der aktive Message-Server nicht innerhalb der angegebenen Wartezeit antwortet. Er übernimmt in dem Fall die Rolle des aktiven Message-Servers. |
Netzwerkschnittstelle | IP-Adresse, unter der das Netzwerk-Interface des alternativen Message-Servers angesprochen wird. Diese IP-Adresse sollte von der IP-Adresse des anderen alternativen Message-Servers verschieden sein, da es naturgemäß nicht sinnvoll ist in einem Standby-Szenario beide alternativen Message-Server auf der gleichen physikalischen Hardware zu betreiben. |
Port | Port, über den der erste alternative Message-Server die Kommunikation abwickelt. Alle Application-Server des Systems und die Message-Server anderer Systeme kommunizieren über diesen Port mit dem Message-Server, wenn er der aktive Message-Server ist. |
Unter der Rubrik „Entwicklung“ sind folgende Felder vorhanden. Die Angaben in diesen Feldern sind für die Software-Entwicklung und den Import bzw. Export von Softwareaktualisierungen in Comarch ERP Enterprise relevant. Nähere Informationen zum Einrichten des Entwicklungsauftragsdienstes finden Sie in der Dokumentation Entwicklungsauftragsdienst. Die Beschreibung der Vorgehensweise in Bezug auf den Identitätsmodus finden Sie in der Dokumentation Entwicklungssystem einrichten.
Feld | Erläuterung |
Release | Version, Release und Modifikationsstufe des Systems. Diese Angabe wird bei der Erfassung einer Entwicklungsaufgabe vom Entwicklungsauftrags-Dienst ausgewertet, um sicherzustellen, dass das Release eines Entwicklungsauftrages zum aktuellen System passt. |
Exportpräfix | Präfix aller im System entstehenden Softwareaktualisierungen. Er identifiziert logisch das Quell-System von Softwareaktualisierungen und Aktivitätsdefinitionen im Workflow. Ein Exportpräfix besteht aus maximal fünf Kleinbuchstaben. |
Versionierungsstufe | Versionierungsstufe des Systems. Je nach Verwendung des Systems hat es eine bestimmte Versionierungsstufe. In allen Versionierungsstufen außer 7 ist es möglich, neue Versionen von Entwicklungsobjekten zu erzeugen. Die dabei entstehenden Versionsnummern basieren auf der Versionierungsstufe.
Mögliche Werte sind 1 bis 7, wobei die Auswahl durch die Lizenz und die Systemverwendung eingeschränkt ist. Eine Änderung der Versionierungsstufe ist nur dann zulässig, wenn beispielsweise aus einem Partnerentwicklungssystem der Versionierungsstufe 4 ein Korrektursystem der Versionierungsstufe 3 gemacht wird. In jedem Fall müssen zum Zeitpunkt der Änderung alle Entwicklungsaufgaben aktiviert und alle Softwareaktualisierungen exportiert sein. |
Entwicklungspräfix | Präfix für neu angelegte Entwicklungsobjekte. Für jedes Entwicklungssystem wird ein eigenes Präfix vergeben. Ein Entwicklungspräfix besteht aus maximal fünf Kleinbuchstaben. Alle Entwicklungsobjekte, die auf dem System angelegt werden, müssen in einem Namensraum angelegt werden, der mit „com.<Entwicklungspräfix>.app“ beginnt. Das Entwicklungspräfix wird zentral durch den Hersteller vergeben und ist in der Lizenz des Systems nicht änderbar festgelegt. |
Identitätsmodus | Modus für den Identitätsdienst. Der Identitätsdienst stellt sicher, dass Entwicklungsobjekte über System- und Release-Grenzen hinweg immer die gleiche GUID und die gleiche Identifikation erhalten. Hierzu verfügt jedes System über eine Identitätsliste. Wenn mehrere Entwicklungssysteme das gleiche Entwicklungspräfix verwenden, muss eines dieser Systeme die gemeinsame Verwaltung der Identitätsliste übernehmen. Der Identitäts-Modus bestimmt, welches dieser Systeme die Identitätsliste führt.
Die Einstellung „Lokal“ wird für Systeme verwendet, die selbst keine Entwicklungssysteme sind und für Entwicklungssysteme, die ein eigenes Entwicklungspräfix besitzen. Die Einstellungen „Verteilt (normal)“ und „Verteilt (primär)“ werden verwendet, wenn der Identitätsdienst eines anderen Systems verwendet wird. In diesem Fall muss das System und der Application-Server angegeben werden, die die Identitätsliste verwalten. Die Einstellung „Verteilt (primär)“ darf nur in einem neuen Entwicklungssystem verwendet werden, aus dem noch keine Softwareaktualisierung exportiert wurde. In diesem Fall kann ein neues Entwicklungsobjekt wieder aus der Identitätsliste entfernt werden, um seine Identität zu ändern (z. B. Groß-Kleinschreibung ändern). Sobald ein Folgesystem vorhanden ist bzw. eine Softwareaktualisierung exportiert wurde, muss der Wert auf „Verteilt (normal)“ geändert werden. |
Identitäts-Serversystem | System des Application-Servers, der den Identitätsdienst ausführt. |
Identitäts-Server | Application-Server, der den Identitätsdienst ausführt. Alle Anfragen für die Prüfung neuer Identifikationen von Entwicklungsobjekten werden über diesen Application-Server abgewickelt. Ist es nicht erreichbar, so kann kein neues Entwicklungsobjekt erfasst und die meisten bestehenden Entwicklungsobjekte nicht verändert werden. |
Entwicklungsauftrags-Server-Modus | Gibt an, ob der Entwicklungsauftragsdienst verwendet wird oder nicht. Der Entwicklungsauftragsdienst ermöglicht die Koordinierung von Entwicklungsaufgaben auf verschiedenen Systemen auf Basis von Entwicklungsaufträgen. Die möglichen Werte sind „Verwenden“ und „Nicht verwenden“. Wenn Sie den Wert „Verwenden“ wählen, müssen Sie in den nachfolgenden Feldern angeben, wo der Server des Entwicklungsauftragsdienstes eingerichtet ist und erreicht werden kann. |
Entwicklungsauftrags-Serversystem | System des Application-Servers, der den Entwicklungsauftragsdienst ausführt. |
Entwicklungsauftrags-Server | Application-Server, der den Entwicklungsauftragsdienst ausführt. |
Entwicklungsauftrags-Serverdatenbank | Auf einem Application-Server können mehrere Entwicklungsauftragsdienste eingerichtet sein, genauer gesagt höchstens ein Entwicklungsauftragsdienste pro OLTP-Datenbank. Geben Sie hier die OLTP-Datenbank an, in der die Entwicklungsaufträge gespeichert sind, welche sich auf dieses System beziehen. |
2.1.2 Unterer Karteireiter „Importrestriktionen“
In der Tabelle „Importrestriktionen“ legen Sie fest, welche Softwareaktualisierungen in das System importiert werden können. Jede angegebene Importrestriktion erlaubt den Import von Softwareaktualisierungen mit den angegebenen Eigenschaften. Sind keine Importrestriktionen angegeben, ist das Importieren von Softwareaktualisierungen nicht möglich.
Der Zweck der Importrestriktionen ist der Schutz des Systems vor Importen aus Systemen, die nicht den vorgesehenen Transportwegen entsprechen. Üblicherweise ist für jedes System genau eine Importrestriktion angegeben. Welche Importrestriktionen akzeptiert werden, hängt von der Versionierungsstufe des Systems selbst ab.
Zu beachten ist hierbei, dass bei der Angabe der Versionierungsstufe des Quell-Systems immer dasjenige Entwicklungs-, -Korrektur oder Adaptierungssystem zu betrachten ist, welches als letztes die Softwareaktualisierung exportiert hat. Wurde die Softwareaktualisierung durch ein System der Versionierungsstufe 7 importiert und ggf. nach einer Zusammenfassung wieder exportiert, ändert sich dabei nur der Name der Softwareaktualisierung, nicht jedoch die Versionierungsstufe der Softwareaktualisierung.
Folgende Grafik illustriert die erlaubten Transportwege für Softwareaktualisierungen. Sie ist auch im Systemcockpit über den Button „Mögliche Importrestriktionen anzeigen“ der Symbolleiste der Tabelle „Importrestriktionen“ verfügbar. Spalten entsprechen der Versionsstufe des Ziel-Systems, die Zeilen sind die Versionierungsstufe der Softwareaktualisierung, d. h. des Quell-Systems.
Die Bedeutung der Zellenfarben ist:
Software-Transport | |
Software-Quer-Transporte | |
Software-Quer-Transporte mit Warnung im Systemcockpit | |
Nicht erlaubter Transportweg |
Die Bedeutung der Zelleninhalte ist nachfolgend erklärt. Es sind auch Kombinationen möglich:
Zelleninhalt | Bedeutung |
Auslieferung | Bei Konflikten durch das Einspielen der Softwareaktualisierung wird die Version auf dem Quell-System in die Konfliktaufgabe als Vorschlagswert übernommen. |
Korrektur | Bei Konflikten durch das Einspielen der Softwareaktualisierung wird die Version auf dem Ziel-System in die Konfliktaufgabe als Vorschlagswert übernommen. |
(1) | Es ist maximal eine Importrestriktion zulässig. |
3,4 | Es sind beliebig viele Importrestriktionen zulässig, wenn das jeweilige Quell-System Versionierungsstufe 3 oder 4 besitzt. |
Warnung | Dies ist kein standardmäßiger Transportweg. Er sollte nur nach Rücksprache mit dem Hersteller verwendet werden, um nicht die Integrität der Entwicklungsobjekte zu gefährden. |
Versionierungsstufe Ziel-System | ||||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | ||
Versionierungsstufe Quell-System | 1 | Korrektur,
(1), Warnung |
Nicht erlaubt | Auslieferung,
(1) |
Auslieferung,
(1) |
Auslieferung,
(1) |
Auslieferung,
(1) |
Auslieferung,
(1) |
2 | Korrektur,
(1) |
Korrektur,
(1), Warnung |
Auslieferung,
(1) |
Auslieferung,
(1) |
Auslieferung,
(1) |
Auslieferung,
(1) |
Auslieferung,
(1) |
|
3 | Korrektur,
(1), Warnung |
Korrektur,
(1), Warnung |
Korrektur,
(1), Warnung |
Nicht erlaubt | Auslieferung,
3, 4 |
Auslieferung,
3, 4 |
Auslieferung,
(1) |
|
4 | Korrektur,
(1), Warnung |
Korrektur,
(1), Warnung |
Korrektur,
(1) |
Korrektur,
(1), Warnung |
Auslieferung,
3, 4 |
Auslieferung,
3, 4 |
Auslieferung,
(1) |
|
5 | Nicht erlaubt | Nicht erlaubt | Nicht erlaubt | Nicht erlaubt | Korrektur,
(1), Warnung |
Auslieferung,
(1) |
Auslieferung,
(1) |
|
6 | Nicht erlaubt | Nicht erlaubt | Korrektur,
(1), Warnung |
Korrektur,
(1), Warnung |
Nicht erlaubt | Korrektur,
(1), Warnung |
Auslieferung,
(1) |
|
7 | Nicht erlaubt | Nicht erlaubt | Nicht erlaubt | Nicht erlaubt | Nicht erlaubt | Nicht erlaubt | Nicht erlaubt |
Oberhalb der Tabelle gibt es folgende Buttons:
- Mögliche Kombinationen von Importrestriktionen anzeigen:
Öffnet ein Dialog-Fenster, in dem die möglichen Importrestriktionen angezeigt werden. Das Ziel-System ist dabei das aktuelle System. Die zur aktuellen Versionierungsstufe des Systems gehörigen Spalte ist farblich hervorgehoben. Die Beschreibung der Zelleninhalte finden Sie im Abschnitt „Importrestriktionen“ in der Anwendungsdokumentation.
- Hinzufügen:
Fügt eine neue Importrestriktion hinzu. Durch Drücken des Buttons erscheint in der Tabelle eine neue Zeile, in der Sie die Angaben für die Importrestriktion eintragen können.
- Löschkennzeichen setzen/entfernen:
Setzt oder entfernt das Löschkennzeichen für die in der Tabelle ausgewählten Importrestriktionen.
In der Tabelle stehen folgende Spalten zur Verfügung:
Spalte | Erläuterung |
Versionierungsstufe | Versionierungsstufe des letzten Entwicklungs-, Korrektur- oder Kundenadaptierungs-Systems, welches die Softwareaktualisierung exportiert hat und aus dem der Import von Softwareaktualisierungen zulässig ist. |
Muster | Muster für die Dateinamen von Softwareaktualisierungen, die für den Import in das System zugelassen sind. Das Muster kann mit dem Zeichen ‘*’ als Platzhalter für den Rest des Dateinamens enden, z. B. babel-4.0.0*. |
2.1.3 Unterer Karteireiter „Benutzer-Zuordnungen“
In den Feldern in der Rubrik „Benutzer-Zuordnungen abfragen“ können Sie Filterkriterien für die Darstellung der Informationen in der Tabelle „Benutzer-Zuordnungen“ angeben. Die Verwendung von Filterkriterien erleichtert die Bearbeitung, wenn dem System sehr viele Benutzer zugeordnet sind. Diese Felder sind:
Feld | Erläuterung |
Benutzer | Geben Sie bei Bedarf einen Benutzer an, dessen Zuordnung zum System dargestellt werden soll. Sie können auch mehrere Benutzer, durch Komma und Leerzeichen getrennt, angeben. |
Lizenztyp | Wählen Sie bei Bedarf die zu berücksichtigenden Lizenztypen der Benutzerzuordnungen aus. Vorschlagswert sind alle vorhandenen Lizenztypen. |
Zugriffsmodus | Wählen Sie bei Bedarf den zu berücksichtigenden Zugriffsmodus der Benutzerzuordnungen aus. Vorschlagswert sind alle vorhandenen Zugriffsmodi. |
Kanal-Zugriff | Wählen Sie bei Bedarf einen oder mehrere Kanal-Zugriffe der Benutzerzuordnungen aus. Vorschlagswert sind alle vorhandenen Kanal-Zugriffe. Bitte beachten Sie, dass das Feld nur für die Systeme ab Release 5.1 sichtbar ist. |
In der Tabelle „Benutzer-Zuordnungen“ werden die Benutzer eingetragen, die dem System zugeordnet sind. Benutzer können sich auf einem System nur anmelden, wenn sie dem System zugeordnet sind.
Darüber hinaus ist die Anmeldung von Benutzern an ein System durch die Lizenzierung von Comarch ERP Enterprise begrenzt.
- Sie können dem System nur so viele Benutzer des Lizenztyps „Mitarbeiter“ oder „Mitarbeiter, reservierte Anmeldung“ zuordnen, wie in der Lizenzierung für den jeweiligen Zugriffsmodus festgelegt sind.
- Sie können dem System beliebig viele Benutzer vom Typ „Geschäftspartner“ zuordnen, allerdings ist in der Lizenzierung festgelegt, wie viele dieser Benutzer gleichzeitig am System angemeldet sein können.
- Benutzer vom Typ „Geschäftspartner“ können einige Frameworks und Anwendungen nicht verwenden. Darüber hinaus werden in einigen Anwendungen bestimmte Informationen nicht angezeigt.
Um Benutzer dem System zuzuordnen bzw. die Darstellung zu beschränken, gibt es oberhalb der Tabelle folgende Buttons:
- Hinzufügen: Fügt eine neue Benutzer-Zuordnung zum System hinzu. Durch Drücken des Buttons erscheint eine leere Zeile in der Tabelle. Dort können Sie den neuen Benutzer eintragen.
- Mehrere Benutzer suchen und hinzufügen: Mit dem Button wird ein Fenster geöffnet, in dem Sie einen oder mehrere Benutzer markieren und dem System zuordnen können.
- Inhalt der Liste auf Basis der Abfragefelder aktualisieren: Durch Drücken des Buttons werden die Benutzer-Zuordnungen gemäß angegebenen Abfragekriterien aktualisiert.
- Löschkennzeichen setzen/entfernen: Setzt oder entfernt das Löschkennzeichen für die in der Tabelle ausgewählten Benutzer-Zuordnungen zum System.
Die Tabelle hat die folgenden Spalten:
Spalte | Erläuterung |
Benutzer | Benutzer, der dem System zugeordnet ist. |
Lizenztyp | Lizenztyp des Benutzers. Zur Auswahl stehen „Mitarbeiter“, „Geschäftspartner“ und „Mitarbeiter, reservierte Anmeldung“. |
Zugriffsmodus | Zugriffsmodus des Benutzers. Legt fest, ob der Benutzer „Vollzugriff“ oder „Lesezugriff“ besitzt. Benutzer, die mit dem Zugriffsmodus „Lesezugriff“ zugeordnet sind, können unabhängig von den Berechtigungsfestlegungen ausschließlich lesend auf Daten zugreifen. Einzige Ausnahme ist hierbei die Fähigkeit „Datei schreiben“. Diese kann auch für Benutzer mit dem Zugriffsmodus „Lesezugriff“ in den Berechtigungsrollen erlaubt werden. Damit kann man auch diesen Benutzern beispielsweise ermöglichen, Berichtsdokumente als Datei in den Knowledge Store umzulenken und von dort aus anzuzeigen. |
Dialog-Zugriff | Dialog-Zugriffdes Benutzers. Legt fest, ob der Benutzer den Dialog-Kanal in dem System, dem er zugeordnet ist, verwenden darf oder nicht. |
Mobil-Zugriff | Mobil-Zugriff des Benutzers. Legt fest, ob der Benutzer den Mobil-Kanal in dem System, dem er zugeordnet ist, verwenden darf oder nicht. |
Knowledge-Store-Zugriff | Knowledge-Store-Zugriff des Benutzers. Legt fest, ob der Benutzer den Knowledge-Store-Kanal in dem System, dem er zugeordnet ist, verwenden darf oder nicht. |
CORBA-Zugriff | CORBA-Zugriffdes Benutzers. Legt fest, ob der Benutzer den CORBA-Kanal in dem System, dem er zugeordnet ist, verwenden darf oder nicht. |
SOAP-Zugriff | SOAP-Zugriffdes Benutzers. Legt fest, ob der Benutzer den SOAP-Kanal in dem System, dem er zugeordnet ist, verwenden darf oder nicht. |
ODBC-Zugriff | ODBC-Zugriffdes Benutzers. Legt fest, ob der Benutzer den ODBC-Kanal in dem System, dem er zugeordnet ist, verwenden darf oder nicht. |
2.1.4 Unterer Karteireiter „Softwareaktualisierungs-Ziel-Systeme“
In der Tabelle „Softwareaktualisierungs-Ziel-Systeme“ werden die Systeme eingetragen, die im Rahmen des Transportweges aus dem System mit Softwareaktualisierungen versorgt werden. Die hier definierten Systeme werden in der Anwendung „Softwareaktualisierungscockpit“ in der Ansicht „Ziel-System aktualisieren“ verwendet.
Um Softwareaktualisierungs-Ziel-Systeme dem System zuzuordnen gibt es oberhalb der Tabelle folgende Buttons:
- Hinzufügen: Fügt ein System zu den Softwareaktualisierungs-Ziel-Systemen des geöffneten Systems hinzu. Durch Drücken des Buttons erscheint in der Tabelle eine neue Zeile. In diese Zeile können Sie das System eintragen, das zum Softwareaktualisierungs-Ziel-System werden soll. Das System muss in der gleichen Konfigurationsdatenbank erfasst sein.
- Löschkennzeichen setzen/entfernen: Setzt oder entfernt das Löschkennzeichen für die in der Tabelle ausgewählten Softwareaktualisierungs-Ziel-Systeme.
Die Tabelle hat die folgenden Spalten:
Spalte | Erläuterung |
Ziel-System | System, das von diesem System mit Softwareaktualisierungen versorgt wird. Dieses System wird in der Anwendung „Softwareaktualisierungscockpit“ in der Ansicht „Ziel-System aktualisieren“ zur Auswahl angeboten. |
2.2 Karteireiter „Status“
In dem Karteireiter werden alle Application-Server des Systems angezeigt, die zurzeit in Betrieb sind bzw. in Betrieb sein sollten. Der Status des aktuell aktiven Message-Servers wird zusätzlich explizit in Rubrik „Systemstatus“ angezeigt.
Die Buttons Felder unter Überschrift „Systemstatus“ im Einzelnen:
- In Betrieb lassen: Nachdem ein verzögertes Herunterfahren oder Durchstarten des Message-Servers – und somit des Systems – veranlasst wurde, können Sie dies mit dem Button „In Betrieb lassen“ rückgängig machen; der Message-Server – und somit das System – bleibt in Betrieb.
- Durchstarten: Lässt den Message-Server – und somit das System – sofort neu starten.
- Verzögert durchstarten: Lässt den Message-Server – und somit das System -nach einer bestimmten Zeit neu starten.
- Herunterfahren: Lässt den Message-Server – und somit das System – sofort herunterfahren.
- Verzögert herunterfahren: Lässt den Message-Server – und somit das System – zu einer bestimmten Zeit herunterfahren.
Nur bei der Aktion „In Betrieb lassen“ erscheint kein Dialogfenster. Alle anderen Aktionen führen zum Erscheinen eines Dialogfensters, das im Dokument Typ „Application Server“ im Abschnitt „Dialogfenster „Ändern des Status eines Application-Servers““ beschrieben ist. Beim verzögerten Herunterfahren oder sofortigen Herunterfahren werden die übrigen Application-Server abhängig von Auswahl auf dem Dialogfenster entweder angehalten oder auch heruntergefahren.
Feld | Erläuterung |
Message-Server | Application-Server, der aktuell die Funktion des Message-Servers für das System übernimmt. Er übernimmt zentrale Aufgaben wie z. B. die Verwaltung der Sperren und die Kommunikation mit anderen Comarch-ERP-Enterprise-Systemen. |
Aktive Application-Server | Anzahl der aktuell aktiven Application-Server. Der Message-Server wird hierbei mitgezählt. |
Status | Status des Message-Servers. Mögliche Werte sind:
· „Neu“ · „Wird gestartet“, · „In Betrieb“, · „Wird heruntergefahren“, · „Wird neu gestartet“ · „Nicht in Betrieb“ · „Antwortet nicht |
Zeitpunkt | Das Feld hat abhängig vom Status des Message-Servers unterschiedliche Bedeutung. Es ist entweder der Zeitpunkt, an dem der Message-Server durchgestartet oder heruntergefahren wird, oder an dem gestartet bzw. in Betrieb gelassen wurde. |
Startzeitpunkt | Zeitpunkt, an dem der Message-Server gestartet wurde. |
Betriebsdauer | Betriebsdauer des Message-Servers seit dem letzten Start. |
Aktive Anmeldungen | Anzahl der aktuell aktiven Dialog-Anmeldungen. |
Aktive Benutzer | Anzahl der aktuell angemeldeten Benutzer. |
Gesamtstatus | Gesamtstatus des Application-Servers. Diese Feld stellt abhängig vom Status des Application-Server eines der drei folgenden Symbole dar:
· Rote Ampel · Gelbe Ampel · Grüne Ampel |
Unter der Rubrik „Application-Server abfragen“ können Sie angeben, welche Application-Server Sie im Systemcockpit anzeigen möchten. Unterhalb der Abfragefelder werden, unter Berücksichtigung der Abfragefelder, die Application-Server angezeigt, die in Betrieb sind, nicht antworten oder nicht in Betrieb und für welche die Statusüberwachung aktiviert ist. Wenn Sie den Button „Aktualisieren“ in der Standard-Symbolleiste drücken, wird die Anzeige der SAS den Abfragefeldern entsprechend aktualisiert.
Hinweis:
Sie können für jeden Application-Server festlegen, ob er in der Liste anzeigt werden soll, wenn er nicht in Betrieb ist. Sie sollten für jeden produktiv genutzten Application-Server dies über die Einstellung „Statusüberwachung“ beim Application-Server aktivieren. Dadurch, dass in der Liste die Application-Server standardmäßig nach dem „Gesamtstatus“ sortiert ist, ermöglich Ihnen dies mit einem Blick Ausfälle (rot dargestellt) oder nicht mehr antwortende Application-Server (gelb dargestellt) zu identifizieren.
Hinweis:
1 MB entspricht hierbei 1024*1024 = 1048576 Bytes.
Die Felder im Einzelnen:
Feld | Erläuterung |
Application-Server | Geben Sie bei Bedarf den Application-Server an, den Sie anzeigen möchten. Sie können auch mehrere Application-Server, durch Komma und Leerzeichen getrennt, angeben. |
Status | Wählen Sie bei Bedarf die zu berücksichtigenden Status der SAS aus. Vorschlagswert sind alle vorhandenen Status. |
Über der Liste der aktiven Application-Server gibt es folgende Buttons:
- Sortieren: Legt die Sortierung der angezeigten Application-Server fest.
- Speicherverbrauch: Zeigt für die Application-Server zusätzlich Informationen über ihren Speicherverbrauch an.
- In Betrieb lassen: Nachdem ein verzögertes Herunterfahren oder Durchstarten des in der Liste ausgewählten Application-Servers veranlasst wurde, können Sie dies mit dem Button „In Betrieb lassen“ rückgängig machen; der Application-Server bleibt in Betrieb
- Durchstarten: Lässt den in der Liste ausgewählten Application-Server sofort neu starten.
- Verzögert durchstarten: Lässt den in der Liste ausgewählten Application-Server zu einem bestimmten Zeitpunkt neu starten.
- Herunterfahren: Lässt den in der Liste ausgewählten Application-Server sofort herunterfahren.
- Verzögert herunterfahren: Lässt den in der Liste ausgewählten Application-Server zum einem bestimmten Zeitpunkt herunterfahren.
Ein Teil der Spalten ist in Abschnitt „Karteireiter Status“ in Systemcockpit: Typ „Application Server“ beschrieben. Zusätzlich gibt es in diesem Karteireiter folgende Spalten:
Spalte | Erläuterung |
Application-Server | Identifikation des Application-Servers, dessen Status angezeigt wird. |
Gesamtstatus | Gesamtstatus des Application-Servers. Diese Feld stellt abhängig vom Status des Application-Server eines der drei folgenden Symbole dar:
· Rote Ampel · Gelbe Ampel · Grüne Ampel Standardmäßig ist die Liste nach dem Gesamtstatus und nach Application-Servern sortiert, wobei die Gesamtstatus in der oben genannten Reihenfolge aufgeführt werden. |
Verwendeter Heap-Speicher | Größe des verwendeten Heap-Speichers. |
Verwendeter Heap-Speicher | Anteil des verwendeten Heap-Speichers am maximal konfigurierten Heap-Speicher. |
Verfügbarer Heap-Speicher | Größe des verfügbaren Heap-Speichers. |
Verfügbarer Heap-Speicher in Prozent | Anteil des verfügbaren Heap-Speichers am maximal konfigurierten Heap-Speicher. |
2.3 Karteireiter „Leistungsinformationen“
Die Leistungsinformationen enthalten die Information, wie häufig bestimmte Monitoring-Ereignisse mit welchem Kontext eingetreten sind. Datenbank-Leistungsmonitore zeichnen die Leistungsinformationen in Business Objects auf der Datenbank auf. Durch deren Analyse kann man feststellen, welche Abläufe die Last im System verursacht haben. Nähere Aufklärungen zum Thema „Aufzeichnen der Leistungsinformation“ finden Sie unter Leistungsinformationen protokollieren und auswerten und Leistungsmonitore.
Auf der Ebene des Systems können auf dem Karteireiter „Leistungsinformationen“ die persistenten, in der Repository-Datenbank des jeweiligen Systems gespeicherten, Leistungsinformationen abgefragt und angezeigt werden. Die persistenten Leistungsinformationen enthalten zeitlich gestaffelt die Daten der letzten Stunden, Tage, Woche, Monate und Jahre. Die Auswertung auf der Ebene des Systems ermöglicht somit auch Langzeitanalysen. Da das zu häufige Speichern der Leistungsinformationen selbst eine hohe Last erzeugen würde, werden neue Leistungsinformationen nur in gewissen Zeitabständen gespeichert und damit persistent. Die noch nicht gespeicherten, d.h. transienten Leistungsinformationen des „Standard-Leistungsmonitors“ können Sie auf der Ebene des Application-Servers auf dem gleichnamigen Karteireiter „Leistungsinformationen“ abfragen. Dort werden die Daten des letzten maximal 24 Stunden seit dem Start des Application-Servers zur Verfügung gestellt, unabhängig davon, ob ein Teil davon inzwischen auch schon gespeichert wurde. Dies ermöglicht Analyse des aktuellen Zustands des Application-Servers und der Entwicklung der letzten, maximal 24 Stunden.
Hinweis:
Die Abfrage und das Aggregieren der persistenten Leistungsformationen erfolgt auf der Datenbank. Dieser Vorgang erzeugt zeitweise selbst Last auf der Datenbank und kann je nach Komplexität bis zu einer Minute dauern.
Hinweis:
Die Abfrage der Leistungsinformationen findet nicht sofort statt, wenn zu dem Karteireiter gewechselt wird, sondern erst dann, wenn einen Benutzer die Abfrage durch das Betätigen des Aktualisierungs-Buttons im Tabellenkopf initiiert.
Innerhalb der Rubrik „Persistente Leistungsinformationen abfragen“ stehen folgende Buttons zur Verfügung:
- Neue Abfrage vorbereiten: Eine neue Abfrage für den aktuell ausgewählten Leistungsmonitor wird vorbereitet. Durch Drücken des Buttons wird ein Menü angezeigt, in dem Sie gewünschte Vorbelegung der Abfragefelder wählen können. Folgende Möglichkeiten stehen zur Verfügung:
- Zeitaufwändige Aktionen sortiert nach Summe
- Zeitaufwändige Aktionen sortiert nach Durchschnitt
- Zeitaufwändige Berichte sortiert nach Summe
- Zeitaufwändige Berichte sortiert nach Durchschnitt
- Zeitaufwändige Datenbankanweisungen sortiert nach Summe
- Zeitaufwändige Datenbankanweisungen sortiert nach Durchschnitt (die Einträge im Einzelnen werden im Abschnitt 3.1 erklärt.)
- Abfragebereich einblenden/ausblenden: Durch Drücken des Buttons wird der Abfragebereich eingeblendet bzw. ausgeblendet um mehr Platz für die Darstellung der Ergebnisse zu bieten.
Folgendes Feld steht in der Rubrik „Persistente Leistungsinformationen abfragen“ zur Verfügung:
Feld | Erläuterung |
Leistungsmonitor | Wählen Sie den Leistungsmonitor, dessen aufgezeichnete Leistungsinformationen in einem Comarch-ERP-Enterprise-System abgefragt werden sollen. Der Leistungsmonitor und seine Einstellungen bestimmen, welche Abfragefelder für eine Abfrage relevant oder nicht relevant sind. Das Wechseln zu anderem Leistungsmonitor erfordert die Durchführung einer neuen Abfrage. Wenn nur ein Leistungsmonitor zur Verfügung steht, ist das Feld nicht eingabebereit. Wenn kein Leistungsmonitor zur Verfügung steht oder zu den vorhandenen Leistungsmonitoren noch keine Daten aufgezeichnet wurden, ist das Feld nicht relevant und es kann keine Abfrage erfolgen. |
Der Abfragebereich der Rubrik „Persistente Leistungsinformationen abfragen“ enthält Felder für
- Dimensionen
Einschränkungen auf Werten von Dimensionen - Einschränkungen auf Werten von Aggregaten
Für jede Dimension kann, abhängig von der Dimension und den Einstellungen des Leistungsmonitors, eine der folgenden Einstellungen gewählt werden:
- Nicht verwenden
Die Dimension wird nicht berücksichtigt. Sie wird bei der Abfrage der Leistungsdaten über die aggregiert wird und bei der Darstellung der Leistungsdaten ausgelassen. Diese Einstellung wird nicht änderbar vorgegeben, wenn der Leistungsmonitor die Dimension nicht unterstützt. - Einschränken
Die Abfrage der Leistungsdaten über die aggregiert wird, wird auf die im nachfolgenden Feld angegebenen Werte eingeschränkt. Beispielsweise erhalten Sie bei der Angabe „com.cisag.sys.workflow.*“ für die Dimension „Anwendung“ Ergebnisse, die insgesamt alle Anwendungen aus den Namensraum für den Workflow zusammenfassen. Da die Daten unterschiedlicher Anwendungen zusammengefasst werden, ist das Feld „Anwendung“ in diesem Fall in der Ergebnisliste nicht sinnvoll und daher nicht sichtbar. - Einschränken und Anzeigen
Die Abfrage der Leistungsdaten über die aggregiert wird, wird auf die im nachfolgenden Feld angegebenen Werte eingeschränkt. Zusätzlich wird für jeden auftretenden Wert der Dimension eine eigene Zeile ausgegeben. Beispielsweise erhalten Sie bei der Angabe „com.cisag.sys.workflow.*“ für die Dimension „Anwendung“ Ergebnisse jeweils differenziert für jede Anwendung aus dem Namensraum für den Workflow. Da die Daten unterschiedlicher Anwendungen nicht zusammengefasst werden, ist das Feld „Anwendung“ in diesem Fall in der Ergebnisliste sichtbar.
Nach den Dimensionen, z.B. nach „Anwendung“, kann, sofern sie vom ausgewählten Leistungsmonitor unterstützt werden, also eingeschränkt und aggregiert werden. Dies erfolgt auf der Datenbank über die Verwendung der Aggregationsfunktionen in der FROM-Klausel und die Verwendung der Einschränkungen in der WHERE-Klausel. Nach den Aggregaten, d.h. Zahlenwerten wie zum Beispiel der „Summe der Ausführungszeit“, kann nur eingeschränkt werden. Dies erfolgt auf der Datenbank in der HAVING-Klausel.
Wenn Sie den Button „Aktualisieren“ in der Standard-Symbolleiste drücken, werden die Werte den bestimmten Abfragefeldern aktualisiert, falls einen neunen Leistungsmonitor vorher ausgewählt wurde. Die Anzeige der Leistungsdaten in der Tabelle wird nicht aktualisiert. Es gibt folgende Felder im Abfragebereich:
Feld | Erläuterung |
Operationen | Wählen Sie, ob die Operationen bei einer Abfrage nur eingeschränkt oder eingeschränkt und angezeigt werden. Mögliche Werte sind:
· Einschränken · Einschränken und Anzeigen |
Operation | Operationen, die der Leistungsmonitor aufgezeichnet und unterstützt und nach denen eingeschränkt werden soll. Die verfügbaren Werte sind vom ausgewählten Leistungsmonitor abhängig. Wenn das Feld „Operationen“ auf „Einschränken“ eingestellt wurde, darf nur ein Eintrag auswählt werden. |
Zeiträume | Wählen Sie, ob die Zeiträume bei einer Abfrage nur eingeschränkt oder eingeschränkt und angezeigt werden. Mögliche Werte sind:
· Einschränken Einschränken und Anzeigen |
Zeitraum | Wählen Sie einen oder mehrere Zeiträume, nach denen eingeschränkt werden soll. Die verfügbaren Werte sind vom ausgewählten Leistungsmonitor abhängig. Wenn das Feld „Zeiträume“ auf „Einschränken“ einstellt wurden, dürfen nur Einträge mit der gleichen Zeit-Granularität – z.B. „Tag“ – ausgewählt werden. |
Application-Server | Wählen Sie, ob die Application-Server bei einer Abfrage nicht verwendet, nur eingeschränkt oder eingeschränkt und angezeigt werden. Mögliche Werte sind:
· Nicht verwenden · Einschränken Einschränken und anzeigen Wenn der Leistungsmonitor diese Dimension nicht unterstützt, wird dem Feld der Wert „Nicht verwenden„ zugewiesen und das Feld ist nicht eingabebereit. |
Application-Server | Geben Sie bei Bedarf einen oder mehrere Application-Server an, nach denen eingeschränkt werden soll. Das Feld wird nicht eingabebereit und nicht relevant, wenn das linke Feld Application-Server auf „Nicht verwenden“ eingestellt wurde. |
Anwendungen | Wählen Sie, ob die Anwendungen bei einer Abfrage nicht verwendet, nur eingeschränkt oder eingeschränkt und angezeigt werden. Mögliche Werte sind:
· Nicht verwenden · Einschränken Einschränken und anzeigen Wenn der Leistungsmonitor diese Dimension nicht unterstützt, wird dem Feld der Wert „Nicht verwenden“ zugewiesen und das Feld ist nicht eingabebereit. |
Anwendung | Anwendungen, nach denen eingeschränkt werden soll. Das Feld wird nicht eingabebereit und nicht relevant, wenn im Feld „Anwendungen“ der Wert „Nicht verwenden“ eingestellt wurde. |
Actions | Wählen Sie, ob die Actions bei einer Abfrage nicht verwendet, nur eingeschränkt oder eingeschränkt und angezeigt werden. Mögliche Werte sind:
· Nicht verwenden · Einschränken · Einschränken und anzeigen Wenn der Leistungsmonitor diese Dimension nicht unterstützt, wird dem Feld der Wert „Nicht verwenden“ zugewiesen und das Feld ist nicht eingabebereit. |
Action | Actions an, nach denen eingeschränkt werden soll. Das Feld wird nicht eingabebereit und nicht relevant, wenn im Feld „Actions“ der Wert „Nicht verwenden“ eingestellt wurde. |
Berichte | Wählen Sie, ob die Berichte bei einer Abfrage nicht verwendet, nur eingeschränkt oder eingeschränkt und angezeigt werden. Mögliche Werte sind:
· Nicht verwenden · Einschränken · Einschränken und anzeigen Wenn der Leistungsmonitor diese Dimension nicht unterstützt, wird dem Feld der Wert „Nicht verwenden„ zugewiesen und das Feld ist nicht eingabebereit. |
Bericht | Berichte, nach denen eingeschränkt werden soll. Das Feld wird nicht eingabebereit und nicht relevant, wenn im Feld „Berichte“ der Wert „Nicht verwenden“ eingestellt wurde. |
Session-Typen | Wählen Sie, ob die Session-Typen bei einer Abfrage nicht verwendet, nur eingeschränkt oder eingeschränkt und angezeigt werden. Mögliche Werte sind:
· Nicht verwenden · Einschränken · Einschränken und anzeigen Wenn der Leistungsmonitor diese Dimension nicht unterstützt, wird dem Feld der Wert „Nicht verwenden„ zugewiesen und das Feld ist nicht eingabebereit. |
Sessiontyp | Wählen Sie bei einen oder mehrere Session-Typen, nach denen eingeschränkt werden soll Das Feld wird nicht eingabebereit und nicht relevant, wenn das Feld „Session-Typen“ der Wert „Nicht verwenden“ eingestellt wurde. Die verfügbaren Werte sind vom ausgewählten Leistungsmonitor abhängig. Einige der möglichen Werte sind unter anderem:
· Initialisierung · System · Hintergrundverarbeitung · Toolshell · Entfernter Zugriff · Dialogzugriff · ODBC-Zugriff · ODBC-Serverzugriff · Knowledge-Store-Zugriff · Ressourcen-Zugriff · CORBA-Zugriff · SOAP-Zugriff |
Datenbanken | Wählen Sie, ob die Datenbanken bei einer Abfrage nicht verwendet, nur eingeschränkt oder eingeschränkt und angezeigt werden. Mögliche Werte sind:
· Nicht verwenden · Einschränken Einschränken und anzeigen Wenn der Leistungsmonitor diese Dimension nicht unterstützt, wird dem Feld der Wert „Nicht verwenden“ zugewiesen und das Feld ist nicht eingabebereit. |
Datenbank | Geben Sie bei Bedarf eine oder mehrere Datenbanken an, nach denen eingeschränkt werden soll. Das Feld wird nicht eingabebereit und nicht relevant, wenn im Feld „Datenbanken“ der Wert „Nicht verwenden“ eingestellt wurde. |
Datenbankanweisungen | Wählen Sie, ob die Datenbankanweisungen bei einer Abfrage nicht verwendet, nur eingeschränkt oder eingeschränkt und angezeigt werden. Mögliche Werte sind:
· Nicht verwenden · Einschränken Einschränken und anzeigen Wenn der Leistungsmonitor diese Dimension nicht unterstützt, wird dem Feld der Wert „Nicht verwenden“ zugewiesen und das Feld ist nicht eingabebereit. |
Datenbankanweisung | Geben Sie bei Bedarf eine oder mehrere Identifikationen von Datenbankanweisungen an, nach denen eingeschränkt werden soll. Die Identifikation einer Datenbankanweisung ist eine sechzehnstellige Folge von aus den Zeichen „0123456789ABCDEF“. Die Angabe von „*“ wird hierbei nicht unterstützt. Das Feld wird nicht eingabebereit und nicht relevant, wenn im Feld „Datenbankanweisungen“ der Wert „Nicht verwenden“ eingestellt wurde. |
Suchen | Wählen Sie, ob die Suchen bei einer Abfrage nicht verwendet, nur eingeschränkt oder eingeschränkt und angezeigt werden. Mögliche Werte sind:
· Nicht verwenden · Einschränken Einschränken und anzeigen Wenn der Leistungsmonitor diese Dimension nicht unterstützt, wird dem Feld der Wert „Nicht verwenden“ zugewiesen und das Feld ist nicht eingabebereit. |
Suche | Geben Sie bei Bedarf eine oder mehrere Suchen an, nach denen eingeschränkt werden soll. Das Feld wird nicht eingabebereit und nicht relevant, wenn im Feld „Suchen“ der Wert „Nicht verwenden“ eingestellt wurde. |
In der Rubrik gibt es auch folgende Abfragefelder für Einschränkungen auf Aggregaten, z. B. auf Zahlenwerten. Diese Felder stehen im zugehörigen Aufklappbereich zur Verfügung.
Feld | Erläuterung |
Anzahl | Begrenzen Sie bei Bedarf für eine Abfrage die Anzahl der Ausführungen einer Operation. Beispiel: „> 5000“ für Operationen mehr als 5000 Mal ausgeführt wurden. |
Kürzeste Ausführungszeit | Begrenzen Sie bei Bedarf für eine Abfrage die kürzeste Ausführungszeit einer Operation in Millisekunden. Beispiel: „> 5000“ für Operationen deren kürzeste Ausführung mehr als 5 Sekunden benötigt hat. |
Längste Ausführungszeit | Begrenzen Sie bei Bedarf für eine Abfrage die längste Ausführungszeit einer Operation in Millisekunden. Beispiel: „< 5000“ für Operationen, deren längste Ausführung weniger als 5 Sekunden benötigt hat. |
Gesamte Ausführungszeit | Begrenzen Sie bei Bedarf für eine Abfrage die gesamte Ausführungszeit einer Operation in Millisekunden. Beispiel: „> 3600000“ für Operationen, die im betrachteten Zeitraum in Summe mehr als 1 Tag benötigt haben. |
Gesamt-CPU-Zeit | Begrenzen Sie bei Bedarf für eine Abfrage die Gesamt-CPU-Zeit einer Operation in Millisekunden. Beispiel: „< 5000“ für Operationen, bei welchen die CPU zur Ausführung der Operation weniger als 5 Sekunden benötigt hat.
Hinweis: Nicht jedes Betriebssystem unterstützt die Trennung zwischen Gesamt-CPU-Zeit und Comarch-ERP-Enterprise-CPU-Zeit. |
Comarch-ERP-Enterprise-CPU-Zeit | Begrenzen Sie bei Bedarf für eine Abfrage die Comarch-ERP-Enterprise-CPU-Zeit einer Operation in Millisekunden. Beispiel: „< 3000“ für Operationen, bei welchen die vom Prozess benötigte CPU-Zeit zur Ausführung der weniger als 3 Sekunden gedauert hat.
Hinweis: |
Datenbank-Zeit | Begrenzen Sie bei Bedarf für eine Abfrage die Datenbank-Zeit einer Operation in Millisekunden. Beispiel: „< 5000“ für Operationen, bei welchen die Datenbankoperationen zur Ausführung der Aktion weniger als 5 Sekunden benötigt haben. |
Anzahl der Datenbank-Anweisungen | Begrenzen Sie bei Bedarf für eine Abfrage die Anzahl der Datenbank-Anweisungen, die bei der Ausführung der Aktion ausgeführt wurden. Beispiel: „> 35000“ für Operationen, bei deren mehr als 35000 Datenbank-Anweisungen ausgeführt wurden. |
Anzahl der neuen Datenbank-Anweisungen | Begrenzen Sie bei Bedarf für eine Abfrage die Anzahl der neuen Datenbank-Anweisungen, die bei der Ausführung der Aktion ausgeführt wurden. Beispiel: „> 2“ für Operationen, bei deren mehr als 2 neue Datenbank-Anweisungen ausgeführt wurden. |
Oberhalb der Tabelle „Persistente Leistungsinformationen“ gibt es folgende Buttons:
- Sortieren
Legt die Sortierung der angezeigten Leistungsinformationen fest. Sinnvoll ist im Allgemeinen die Sortierung nach einem der folgenden Kriterien:
- Summe der Ausführungszeit
Dies ermöglicht die Operationen zu finden, die insgesamt die größte Ausführungszeit besitzen. Dies können je nach Anzahl der Ausführungen Operationen sein, die sehr kurze aber auch sehr lange Einzelzeiten besitzen. - Durchschnitt der Ausführungszeit
Dies ermöglicht die Operationen zu finden, die insgesamt im Durchschnitt die größte Ausführungszeit besitzen. - Anzahl der Ausführungen
Dies ermöglicht die Operationen zu finden, die insgesamt im an häufigsten ausgeführt werden. - Verteilung
Hierbei wird nach den 9 Spalten der Verteilung der Ausführungszeiten sortiert, wobei die Spalten mit der höchsten Ausführungszeit die größte Gewichtung erhält. Dies ermöglicht die Operationen zu finden, deren Ausführungszeit immer nur zeitweise besonders hoch ist und die daher weder in Summe oder im Durchschnitt auffällig sind.
Beachten Sie, dass für die Abfrage und die Sortierung von Spalten die eine Umschaltung zwischen technischen Namen und Bezeichnungen unterstützen immer der technische Name für die Abfrage bzw. die Sortierung zu Grunde gelegt wird und nicht die Bezeichnung.
Technischen Namen: Schaltet die Anzeige von normalen in technische Namen um. Wenn die Anzeige der Bezeichnung aktiv ist, so wird im Tooltipp des zugehörigen Feldes auch der technische Name angezeigt. Dies ermöglicht eine einfache Übersicht ohne das explizite Umschalten der Anzeige.
Weitere Spalten: Schaltet die Anzeige der weiteren Spalten um. Dies ermöglicht eine bessere Übersicht und die Anzeige der zusätzlichen Informationen nur bei Bedarf. Zurzeit sind die folgenden Spalten als weitere Spalten definiert:
- Datenbank-Zeit
- Gesamt-CPU-Zeit
- Comarch-ERP-Enterprise-CPU-Zeit
- Anzahl der Datenbank-Anweisungen
Anzahl der neuen Datenbank-Anweisungen
Inhalt auf Basis der Abfragefelder aktualisieren: Wenn Sie den Button drücken, wird die Anzeige der Leistungsdaten mit der Berücksichtigung den Abfragefeldern entsprechend aktualisiert.
Verteilung: Gibt an, welcher Darstellung für die Anzeige der Verteilung der Ausführungszeiten in der Tabelle verwendet werden soll. Die möglichen Werte sind:
- Nicht anzeigen
Alle Spalten zur Verteilung der Ausführungszeiten werden ausgeblendet - Absolut
Die Spalten zur absoluten Verteilung der Ausführungszeiten werden eingeblendet. Für jeden Bereich innerhalb der Verteilung wird die Anzahl der Ausführungen angezeigt. - Prozent
Die Spalten zur prozentualen Verteilung der Ausführungszeiten werden eingeblendet. Für jeden Bereich innerhalb der Verteilung wird der Prozentsatz der Ausführungen bezogen auf die Gesamtanzahl aller Ausführungen angezeigt.
Die Leistungsinformationen werden in der Tabelle „Persistente Leistungsinformationen“ angezeigt. Nach dem Ausführen der Abfrage werden die Spalten ausgeblendet, für die das entsprechende Abfragefeld auf „Einschränken“ oder „Nicht verwenden“ eingestellt ist, da für diese Spalten keine Werte existierten. Gleichermaßen werden die Spalten, für die das entsprechende Abfragefeld auf „Einschränken und Anzeigen“ eingestellt ist, eingeblendet.
Hinweis:
Sie können zusätzlich die für Sie nicht interessanten Spalten mithilfe des Kontextmenüs auf den Spaltenüberschriften der Tabelle ausblenden. Zudem gibt es Spalten die nicht von allgemeinem Interesse sind, die in besonderen Fällen jedoch hilfreich sein können. Diese Spalten können mit Hilfe des Kontextmenüs auf dem Bereich der Spaltenüberschriften der Tabelle eingeblendet werden.
Die Spalten in Einzelnen:
Spalte | Erläuterung |
Operation | Operation, die ausgeführt wurde. Dieses Feld enthält immer einen Wert. |
Zeitraum | Zeitraum, in dem die Operation ausgeführt wurde. Dieses Feld enthält immer einen Wert. |
Application-Server | Name des Application-Servers, auf dem die Operation ausgeführt wurde. Dieses Feld enthält immer einen Wert. |
Anwendung | Anwendung für die, oder innerhalb der die Operation ausgeführt wurde. Konnte der Operation keine Anwendung zugeordnet werden, enthält das Feld keinen Wert. Dies ist bei Operationen die für ODBC-Zugriffe der Fall oder kann bei System-Operationen auftreten. |
Action | Action die ausgeführt wurde bzw. innerhalb der die Operation ausgeführt wurde. Wenn zu der Action kein zugehöriges Entwicklungsobjekt existiert, wird die ganzzahlige Action-ID angezeigt Konnte der Operation keine Action zugeordnet werden, enthält das Feld keinen Wert. Dies kann bei Operationen auftreten, die keinen Action-Kontext besitzen, beispielsweise bei ODBC-Operationen oder System-Operationen. |
Action-ID | Ganzzahlige Action-ID der Action, die ausgeführt wurde bzw. innerhalb der die Operation ausgeführt wurde. Dieses Feld dient nur der Anzeige, für die Fälle, in denen der Wert im Feld „Action“ nicht eindeutig ist. Es kann nicht nach diesem Feld eingeschränkt oder sortiert werden. Der Wert 0 gibt an, dass es keinen Action-Kontext für die Operation gibt. |
Bericht | Bericht für den oder innerhalb dessen die Operation ausgeführt wurde. Das Feld enthält keinen Wert, wenn für die Operation kein Berichtskontext existiert. |
Session-Typ | Session-Typ, im dem Kontext eine Operation ausgeführt wurde. Dieses Feld enthält immer einen Wert. |
Datenbank | Datenbank, auf der die Operation oder die Datenbankanweisung ausgeführt wurde. Das Feld enthält keinen Wert, wenn die protokollierte Operation, keinen Datenbank-Kontext besitzt. |
Datenbankanweisung | Identifikation der Datenbankanweisung, die ausgeführt wurde. Das Feld enthält nur bei bestimmten Operationen, die direkt Datenbankanweisungen ausführen, einen Wert. |
Suche | Suche die ausgeführt wurde. Dieses Feld enthält nur für die protokollierte Ausführung einer Suche einen Wert. |
Anzahl | Gesamte Anzahl der Ausführungen der Operation. Dieses Feld enthält immer einen Wert. |
Summe der Ausführungszeit | Summe der Ausführungszeiten der Ausführungen der Operation. Dieses Feld enthält den Wert „0 ms“, wenn die Ausführungszeiten der Operationen so kurz waren, dass diese nicht gemessen werden konnten. |
Durchschnittliche Ausführungszeit | Durchschnittliche Ausführungszeiten, bezogen auf die Anzahl der Ausführungen der Operation. Wenn die Ausführungszeitdauern so kurz waren, dass diese nicht gemessen werden konnten, kann auch die durchschnittliche Ausführungszeit nicht berechnet werden. Das Feld enthält dann den Wert „0 ms“. |
Kürzeste Ausführungszeit | Kürzeste Ausführungszeit der Operation. Dieses Feld enthält den Wert „0 ms“, wenn die kürzeste Ausführungszeit der Operation so kurz war, dass diese nicht gemessen werden konnte. |
Längste Ausführungszeit | Längste Ausführungszeit der Operation. Dieses Feld enthält den Wert „0 ms“, wenn die längste Ausführungszeit der Operation so kurz war, dass diese nicht gemessen werden konnte. |
Standardabweichung | Standardabweichung von der mittleren Ausführungszeit der Operation. Wenn die Ausführungszeitdauern so kurz waren, dass diese nicht gemessen werden konnten, kann auch die Standardabweichung nicht berechnet werden. Das Feld enthält dann den Wert „0 ms“. |
0-50 ms | Anzahl der Ausführungen der Operation, die zwischen 0 und 50 Millisekunden benötigten. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
0-50 ms, % | Prozentualer Anteil der Ausführungen der Operation, die zwischen 0 und 50 Millisekunden benötigten, bezogen auf gesamte Anzahl der Ausführungen der Operation. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
50-100 ms | Anzahl der Ausführungen der Operation, die zwischen 50 und 100 Millisekunden benötigten. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
50-100 ms, % | Prozentualer Anteil der
Ausführungen der Operation, die zwischen von 50 und 100 Millisekunden benötigten, bezogen auf gesamte Anzahl der Ausführungen der Operation. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
100-250 ms | Anzahl der Ausführungen der Operation, zwischen von 100 und 250 Millisekunden benötigten. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
100-250 ms, % | Prozentualer Anteil der Ausführungen der Operation, die zwischen 100 und 250 Millisekunden benötigten, bezogen auf gesamte Anzahl der Ausführungen der Operation. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
250-500 ms | Anzahl der Ausführungen der Operation, die zwischen 250 und 500 Millisekunden benötigten. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
250-500 ms, % | Prozentualer Anteil der Ausführungen der Operation, die zwischen 250 und 500 Millisekunden benötigten, bezogen auf gesamte Anzahl der Ausführungen der Operation. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
500-1000 ms | Anzahl der Ausführungen der Operation, die zwischen 500 und 1000 Millisekunden benötigten. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
500-1000 ms, % | Prozentualer Anteil der Ausführungen der Operation, die zwischen 500 und 1000 Millisekunden benötigten, bezogen auf gesamte Anzahl der Ausführungen der Operation. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
1-2 s | Anzahl der Ausführungen der Operation, die zwischen 1 und 2 Sekunden benötigten. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
1-2 s, % | Prozentualer Anteil der Ausführungen der Operation, die zwischen 1 und 2 Sekunden benötigten, bezogen auf gesamte Anzahl der Ausführungen der Operation. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
2-5 s | Anzahl der Ausführungen der Operation, die zwischen 2 und 5 Sekunden benötigten. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
2-5 s, % | Prozentualer Anteil der Ausführungen der Operation, die zwischen 2 und 5 Sekunden benötigten, bezogen auf gesamte Anzahl der Ausführungen der Operation. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
5-20 s | Anzahl der Ausführungen der Operation, die zwischen 5 und 20 Sekunden benötigten. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
5-20 s, % | Prozentualer Anteil der Ausführungen der Operation, die zwischen 5 und 20 Sekunden benötigten, bezogen auf gesamte Anzahl der Ausführungen der Operation. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
>20 s | Anzahl der Ausführungen der Operation, die länger als 20 Sekunden benötigten. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
>20 s, % | Prozentualer Anteil der Ausführungen der Operation, die länger als 20 Sekunden benötigten, bezogen auf gesamte Anzahl der Ausführungen der Operation. Gab es keine Operation mit dieser Ausführungszeitdauer, enthält das Feld den Wert „0“. |
Datenbank-Zeit | Die Spalte enthält die gemessene Zeit für Datenbankoperationen, die innerhalb der Aktion ausgeführt wurden. |
Gesamt-CPU-Zeit | Diese Spalte enthält die gemessene Zeit, welche die CPU zur Ausführung der Aktion benötigt wurde.
Hinweis: Nicht jedes Betriebssystem unterstützt die Trennung zwischen Gesamt-CPU-Zeit und Comarch-ERP-Enterprise-CPU-Zeit. |
Comarch-ERP-Enterprise-CPU-Zeit | Diese Spalte enthält die gemessene Zeit, welche die CPU zur Ausführung der Aktion benötigt wurde. Wenn das verwendete Betriebssystem dies unterstützt, ist dass die CPU-Zeit, die vom Prozess benötigt wurde, um die Aktion auszuführen. Die benötigte CPU-Zeit des Systems ist dann nicht enthalten. Wenn das Betriebssystem diese Trennung nicht unterstützt, enthält die Spalte denselben Wert wie die Spalte „Gesamt-CPU-Zeit“. |
Anzahl der Datenbank-Anweisungen | Diese Spalte enthält die Anzahl der Datenbankanweisungen, die bei der Ausführung der Aktion ausgeführt wurden. |
Anzahl der neuen Datenbank-Anweisungen | Diese Spalte enthält die Anzahl der Datenbankanweisungen, die bei der Ausführung der Aktion erstmalig ausgeführt wurden. |
2.3.1 Abfrage-Vorbelegungen
Für die am häufigsten Verwendeten Abfragen existieren Menüpunkte um die Werte Abfragefelder und die Sortierung der Leistungsinformationen vorzubelegen. Die Werte für die Abfragefelder können dabei im Einzelfall abweichend von den unten beschriebenen Werten sein, wenn der ausgewählte Leistungsmonitor bestimmte Dimensionen oder Werte nicht unterstützt. Zusätzlich haben Sie die Möglichkeit jederzeit ein Abfragemuster über den entsprechenden Button in der Standard-Symbolleiste zu erstellen, Dieses wird neben dem geöffneten System auch die Angaben zum ausgewählten Leistungsmonitor und die aktuellen Werte der Abfragefelder, sowie die Sortierung beinhalten.
2.3.1.1 Eintrag „Zeitaufwändige Aktionen sortiert nach Summe“.
Diese Vorbelegung dient zum Ermitteln der Aktionen, deren Summe der Ausführungszeit am längsten ist.
Die Werte der vorbelegten Abfragefelder im Einzelnen:
Feld | Wert |
Operationen | Einschränken |
Operation | Roundtrip PerformAction |
Zeiträume | Einschränken und Anzeigen |
Zeitraum | Alle verfügbaren Zeiträume |
Application-Server | Nicht verwenden |
Anwendungen | Einschränken und Anzeigen |
Actions | Einschränken und Anzeigen |
Berichte | Nicht verwenden |
Session-Typen | Nicht verwenden |
Datenbanken | Nicht verwenden |
Datenbankanweisungen | Nicht verwenden |
Suchen | Nicht verwenden |
Bei der Abfrage wird zuerst nach der Summe der Ausführungszeit, danach nach der durchschnittlichen Ausführungszeit sortiert.
2.3.1.2 Eintrag „Zeitaufwändige Aktionen sortiert nach Durchschnitt“
Diese Vorbelegung dient zum Ermitteln der Aktionen, deren durchschnittliche Ausführungszeit am längsten ist. Die Werte der vorbelegten Abfragefelder sind genau wie die Vorbelegungen bei „Zeitaufwändige Aktionen sortiert nach Summe“. Bei der Abfrage wird jedoch zuerst nach der durchschnittlichen Ausführungszeit, danach nach der Summe der Ausführungszeit sortiert.
2.3.1.3 Eintrag „Zeitaufwändige Berichte sortiert nach Summe“
Diese Vorbelegung dient zum Ermitteln der Berichte, deren Summe der Ausführungszeit am längsten ist. Die Werte der vorbelegten Abfragefelder im Einzelnen:
Feld | Wert |
Operationen | Einschränken |
Operation | Roundtrip ODBC-Zugriff |
Zeiträume | Einschränken und Anzeigen |
Zeitraum | Alle verfügbaren Zeiträume |
Application-Server | Nicht verwenden |
Anwendungen | Nicht verwenden |
Actions | Nicht verwenden |
Berichte | Einschränken und Anzeigen |
Session-Typen | Nicht verwenden |
Datenbanken | Nicht verwenden |
Datenbankanweisungen | Nicht verwenden |
Suchen | Nicht verwenden |
Bei der Abfrage wird zuerst nach der Summe der Ausführungszeit, danach nach der durchschnittlichen Ausführungszeit sortiert.
2.3.1.4 Eintrag „Zeitaufwändige Berichte sortiert nach Durchschnitt“
Diese Vorbelegung dient zum Ermitteln der Berichte, deren durchschnittliche Ausführungszeit am längsten ist. Die Werte der vorbelegten Abfragefelder sind genau wie die Vorbelegungen bei „In Summe aufwendigsten Berichte“. Bei der Abfrage wird jedoch zuerst nach der durchschnittlichen Ausführungszeit, danach nach der Summe der Ausführungszeit sortiert.
2.3.1.5 Eintrag „Zeitaufwändige Datenbankanweisungen sortiert nach Summe“
Diese Vorbelegung dient zum Ermitteln der Datenbankanweisungen, deren Summe der Ausführungszeit am längsten ist.Die Werte der vorbelegten Abfragefelder im Einzelnen:
Feld | Wert |
Operationen | Einschränken |
Operation | Datenbankanweisung ausführen |
Zeiträume | Einschränken und Anzeigen |
Zeitraum | Alle verfügbaren Zeiträume |
Application-Server | Nicht verwenden |
Anwendungen | Nicht verwenden |
Actions | Nicht verwenden |
Berichte | Nicht verwenden |
Session-Typen | Nicht verwenden |
Datenbanken | Nicht verwenden |
Datenbankanweisungen | Einschränken und Anzeigen |
Suchen | Einschränken und Anzeigen |
Bei der Abfrage wird zuerst nach der Summe der Ausführungszeit, danach nach der durchschnittlichen Ausführungszeit sortiert.
2.3.1.6 Eintrag „Zeitaufwändige Datenbankanweisungen sortiert nach Durchschnitt“
Diese Vorbelegung dient zum Ermitteln der Datenbankanweisungen, deren durchschnittliche Ausführungszeit am längsten ist. Die Werte der vorbelegten Abfragefelder sind genau wie die Vorbelegungen bei „Zeitaufwändige Datenbankanweisungen sortiert nach Summe“. Bei der Abfrage wird jedoch zuerst nach der durchschnittlichen Ausführungszeit, danach nach der Summe der Ausführungszeit sortiert.
2.4 Karteireiter „Sperren“
In diesem Karteireiter werden Informationen über Sperren im System angezeigt. Durch Sperren wird verhindert, dass mehrere laufende Anwendungen dasselbe Objekt gleichzeitig verändern können. Details zur Sperrverwaltung finden Sie in der Dokumentation Sperrverwaltung.
In der Rubrik „Synchronisation“ werden Informationen über die Synchronisation der Shared Caches der Application-Server angezeigt.
Es gibt folgende Felder:
Feld | Erläuterung |
Intervall | Zeit, die zwischen zwei Synchronisationen der Shared Caches aller Application-Server des Systems vergeht. Diese Zeit gibt an, wie lange die Shared Caches nicht aktuelle Daten enthalten können, bis sie durch die nächste Synchronisation wieder aktualisiert werden. Bei einer Synchronisation werden alle nicht mehr aktuellen Daten aus den Shared Caches entfernt. |
Maximale Puffergröße | Maximale Anzahl der Identifikationen im Synchronisationspuffer für ungültig gewordene Objekte. Diese Größe ist für Systeme mit mehr als einem Application-Server relevant und beeinflusst die Effektivität der Shared Caches bei Schreibzugriffen auf Business Objects. Falls der Synchronisationspuffer zu klein ist, werden Business Objects bei Schreibzugriffen häufiger von der Datenbank gelesen. |
Synchronisationspuffergröße | Aktuelle Anzahl der Identifikationen im Synchronisationspuffer für ungültig gewordene Objekte. Im normalen Betrieb wird sich diese mit jedem Schreibzugriff auf ein Business Objekt bis auf die Maximale Puffergröße erhöhen. |
Das Synchronisationsintervall und die maximale Puffergröße können Sie durch ERP-Properties in der Datei „system.properties“ festlegen. Diese sind in der Dokumentation ERP-Properties beschrieben.
In der Rubrik „Sperren abfragen“ können Sie angeben, welche Sperren Sie im Systemcockpit anzeigen möchten. Unterhalb der Abfragefelder werden die im System aktuell gesetzten Sperren angezeigt, unter Berücksichtigung der Abfragefelder. Wenn Sie den Button „Aktualisieren“ in der Standard-Symbolleiste drücken, wird die Anzeige der Sperren den Abfragefeldern entsprechend aktualisiert.
Die Felder im Einzelnen:
Feld | Erläuterung |
Benutzer | Benutzer, deren Sperren Sie anzeigen möchten. Sie können mehrere Benutzer, durch Komma und Leerzeichen getrennt, angeben. |
Sperrtyp | Typen der Sperren, die Sie anzeigen möchten. Vorschlagswert sind die Sperrtypen „Logisch“, „Business-Object-Teilschlüssel“ und „Business-Object-Instanz“. |
Application-Server | Application-Server, auf die Sie die Anzeige der Sperren einschränken möchten. Sie können mehrere Application-Server, durch Komma und Leerzeichen getrennt, angeben. Es werden die Sperren angezeigt, die auf den angegebenen Application-Servern angefordert wurden. |
Typ der logischen Sperre | Typen von logischen Sperren, die Sie anzeigen möchten. Vorschlagswert ist der Typ „Programmiert“. |
Datenbank | Datenbanken von gesperrten Business Objects. Es werden die Sperren angezeigt, die auf Objekten auf den angegebenen Datenbanken gesetzt sind. Sie können mehrere Datenbanken, durch Komma und Leerzeichen getrennt, angeben. |
Sperrobjekt | Zeichenkette der Sperren, die Sie anzeigen möchten. Verwenden Sie das Zeichen * als Platzhalter, wenn Sie nach Vorkommen von Worten in den Zeichenketten suchen möchten. Sie können mehrere Zeichenketten, durch Komma und Leerzeichen getrennt, angeben. |
Die Sperren werden in folgenden Spalten angezeigt:
Spalte | Erläuterung |
Benutzer | Benutzer, für den die Sperre angefordert wurde. |
Sperrtyp | Typ der Sperre. Der Wert „Logisch“ steht für logische Sperren. Diese werden im Allgemeinen von Anwendungen explizit angefordert, um bestimmte Ressourcen, z. B. eine Entwicklungsaufgabe, über mehrere Aktionen oder Transaktionen hinweg zu sperren. Sperren vom Typ Business-Objekt-Klasse, Business-Object-Tabelle, Business-Objekt-Teilschlüssel und Business-Object-Instanz sind Objektsperren innerhalb einer Transaktion. |
Sperrobjekt | Zeichenkette, die das gesperrte Objekt bezeichnet. Die Zeichenkette besteht typischerweise aus technischen Namen, gegebenenfalls ergänzt um technische Identifikationen wie z. B. GUIDs. |
Datenbank | Datenbank, auf der für ein Business Object eine Sperre angefordert wurde. Sperren vom Typ Business-Object-Klasse gelten für alle Datenbanken, sodass keine Datenbank angezeigt wird. |
Application-Server | Application-Server, auf dem die Sperre angefordert wurde. |
Typ der logischen Sperre | Typ der logischen Sperre. Logische Sperren vom Typ „Anwendung öffnen“ und „Verwendung einer Anwendung“ werden vom System während des Laufes der Anwendung automatisch angefordert. Logische Sperren vom Typ „Durch Benutzer“ werden von den laufenden Anwendungen selbst angefordert. |
Sperrkontext | Kontext, in dem die Sperre angefordert wurde, z. B. Session oder Transaktion. Innerhalb eines Kontextes wird die gleiche Sperre immer wieder gewährt, wenn sie einmal gewährt wurde. |
Sperrmodus | Modus der Sperre. Mögliche Werte sind „Use“, „Exclusive”, „Read”, „Write”. |
2.5 Karteireiter „Sessions“
In dem Karteireiter werden alle aktiven Sessions auf dem System angezeigt. Dies beinhaltet alle Sessions auf allen Application-Servern des Systems.
In der Rubrik „Sessions abfragen“ können Sie angeben, welche Sessions Sie im Systemcockpit anzeigen möchten. Unterhalb der Abfragefelder werden die im System lebendigen Sessions angezeigt, unter Berücksichtigung der Abfragefelder. Wenn Sie den Button „Aktualisieren“ in der Standard-Symbolleiste drücken, wird die Anzeige der Sessions den Abfragefeldern entsprechend aktualisiert. Die Felder sind in Abschnitt „Karteireiter Sessions“ in Systemcockpit: Typ „Application Server“ beschrieben. Es gibt jedoch keine Darstellung von aktiven Threads zu einem Application-Server. Zusätzlich gibt es das folgende Feld:
Feld | Erläuterung |
Application-Server | Geben Sie bei Bedarf einen Application-Server an, dessen Sessions dargestellt werden sollen. Sie können auch mehrere Application-Server, durch Komma und Leerzeichen getrennt, angeben. |
Die Buttons und Spalten sind in Abschnitt „Karteireiter Sessions“ in Systemcockpit: Typ „Application Server“ beschrieben.
Zusätzlich steht die folgende Spalte zur Verfügung:
Spalte | Erläuterung |
Application-Server | Application-Server, auf dem die Session existiert. |
2.6 Karteireiter „Anmeldungen“
In dem Karteireiter werden Anmeldungen von Benutzern am System angezeigt. In der Rubrik „Anmeldungen gesamt“ ist die aktuelle und die maximal mögliche Anzahl an Anmeldungen an das System nach Lizenztyp und Zugriffsmodus aufgeschlüsselt. Die Spalten im Einzelnen:
Spalte | Erläuterung |
Lizenztyp | Lizenztyp, für den die Anzahl der Anmeldungen angezeigt wird. |
Zugriffsmodus | Zugriffsmodus, für den die Anzahl der Anmeldungen angezeigt wird. |
Maximale Anzahl | Maximale Anzahl der Anmeldungen an das System für den angegebenen Lizenztyp und Zugriffsmodus. Die maximale Anzahl ergibt sich aus der Lizenzierung von Comarch ERP Enterprise. Für den Lizenztyp „Geschäftspartner“ sind dies die maximal möglichen gleichzeitigen Anmeldungen; ansonsten die Anzahl maximal möglicher Anmeldungen verschiedener Benutzer. |
Aktuelle Anzahl | Aktuelle Anzahl der Anmeldungen an das System für den angegebenen Lizenztyp und Zugriffsmodus. Für den Lizenztyp „Geschäftspartner“ werden die Anzahl Anmeldungen gezählt. Ansonsten ist es die Anzahl von Anmeldungen verschiedener Benutzer, sodass mehrfache Anmeldungen eines Benutzers nur einmal zählen. |
Status | Ergebnis des Vergleichs der aktuellen Anzahl mit der maximalen Anzahl. Mögliche Werte sind:
· Innerhalb der zulässigen Anzahl · Im Toleranzbereich · Toleranzbereich überschritten |
In der Rubrik „Anmeldungen abfragen“ können Sie angeben, für welche Benutzer Sie die Anmeldungen im Systemcockpit anzeigen möchten. Unterhalb der Abfragefelder werden die Anmeldungen je Benutzer angezeigt, unter Berücksichtigung der Abfragefelder. Wenn Sie den Button „Aktualisieren“ in der Standard-Symbolleiste drücken, wird die Anzeige der Anmeldungen je Benutzer den Abfragefeldern entsprechend aktualisiert. Benutzer mit dem Lizenztyp „Mitarbeiter, reservierte Anmeldung“ werden immer angezeigt, auch wenn sie nicht angemeldet sind.
Ihnen steht folgendes Feld zur Verfügung:
Feld | Erläuterung |
Benutzer | Benutzer, deren Anmeldungen Sie anzeigen möchten. Sie können auch mehrere Benutzer, durch Komma und Leerzeichen getrennt, angeben. |
In der Rubrik „Anmeldungen je Benutzer“ sind die angemeldeten Benutzer mit der Anzahl ihrer aktuellen Anmeldungen aufgeführt. Es gibt folgende Buttons und Spalten:
- Sortieren: Verändert die Sortierung der Anmeldungen.
- Details: Zeigt in zusätzlichen Zeilen zu jeder Anmeldungen je Benutzer zusätzliche Informationen wie beispielsweise den Application-Server an.
- Anmeldungen abgleichen: Prüft, ob die ausgewählten Anmeldungen noch gültig sind und entfernt nicht mehr gültige Anmeldungen.
Die Spalten im Einzelnen:
Spalte | Erläuterung |
Benutzer | Benutzer, der an das System angemeldet ist. |
Aktuelle Anzahl | Aktuelle Anzahl an Anmeldungen des Benutzers an das System. |
Session | Identifikation der Session, die einer Anmeldung zugeordnet ist. Eine ganze Zahl, welche die Session auf ihrem Application-Server eindeutig identifiziert. |
Sessiontyp | Typ der Session. Der Typ der Session wird bei der Erzeugung der Session festgelegt und ist danach unveränderlich. Anhand des Session-Typs können die Session den verschiedenen Zugriffskanälen zugeordnet werden. |
Application-Server | Name eines Application-Servers, auf dem einen Benutzer hat sich angemeldet. |
IP-Adresse | IP-Adresse des Rechners, von dem aus die Anmeldung für die Session erfolgt ist. Diese Angabe ist nur bei Zugriffen über den Web-Server verfügbar. |
Lizenztyp | Lizenztyp der Zuordnung des Benutzers zum System zum Zeitpunkt der Anmeldung. Mögliche Werte sind:
· Mitarbeiter · Geschäftspartner |
Zugriffsmodus | Zugriffsmodus der Zuordnung des Benutzers zum System zum Zeitpunkt der Anmeldung. Mögliche Werte sind:
· Vollzugriff · Lesezugriff |
2.7 Karteireiter „Installationsvorgänge“
In diesem Karteireiter können Sie Installationsvorgänge überwachen, die zurzeit auf einem anderen System durchgeführt werden oder auf diesem oder einem anderen System bereits durchgeführt wurden.
Hinweis:
Während einer Installation wird ein System mehrmals neu gestartet, um Dateien auszutauschen. Wenn Sie eine laufende Installation überwachen möchten, müssen Sie sich auf einem anderen System anmelden und dort das Systemcockpit aufrufen. Öffnen Sie dann das System, auf dem die Installation läuft und wechseln Sie in die Ansicht „Installationsvorgänge“.
Im oberen Teil des Karteireiters stehen folgende Felder und Buttons zur Verfügung:
Feld/Button | Erläuterung |
Angehaltenen Installationsvorgang freigeben | Gibt einen angehaltenen Installationsvorgang zur weiteren Durchführung frei. |
System-Status | Status des Systems in Bezug auf Installationsvorgänge. Folgende Zustände sind möglich:
· Bereit: · Installation läuft: · Installation abgebrochen: · Application-Server läuft nicht: · Fehler in Protokoll-Datei: |
Installations-Status | Gibt an, ob der Installationsvorgang freigegeben oder angehalten ist. Einen angehaltenen Installationsvorgang können Sie wieder freigeben. |
Installationsvorgang | Installationsvorgang, den Sie anzeigen bzw. bearbeiten möchten. Installationsvorgänge sind durch ihren Startzeitpunkt identifiziert. |
Protokoll-Dateien zum Installationsvorgang anzeigen | Öffnet ein Dialog-Fenster, in dem die Protokoll-Dateien zum ausgewählten Installationsvorgang ausgewählt und anzeigt werden können. |
Weiter unten sind die Installationsschritte aufgeführt, die bei der ausgewählten Installation durchgeführt werden bzw. wurden. Zu jedem Schritt sind folgende Informationen angegeben:
Spalte | Erläuterung |
Installationsschritt | Schritt, der während der Installation ausgeführt wird bzw. wurde. |
Konfliktaufgabe | Die Nummer der Konfliktaufgabe wird angezeigt, wenn eine Konfliktaufgabe entstanden ist. |
Import | Gibt an, ob in diesem Installationsschritt der Import von Softwareaktualisierungen erfolgt ist. |
Neustart | Gibt an, ob nach dem Installationsschritt Neustart erfolgt ist. |
Warten bis | Gibt an, bis zu welchem Zeitpunkt mindestens gewartet wird, um mit diesem Installationsschritt zu beginnen. Die hier angezeigten Werte wurden beim Start der Installation als Parameter angegeben. Wenn diese Angabe leer ist, wird der Installationsschritt durchgeführt, sobald der vorherige Installationsschritt beendet ist. |
Durchläufe | Anzahl der Durchläufe des Installationsschritts. Wenn ein Installationsschritt fehlschlägt, z. B. der Import von Softwareaktualisierungen nicht möglich ist, da darin enthaltene Objekte bereits in einer Entwicklungsaufgabe gesperrt sind, kann er im Allgemeinen nach dem Beheben der Fehler wiederholt werden. Hierzu steht die Aktion „Angehaltenen Installationsvorgang freigeben“ zur Verfügung. Bei jedem durch das System automatisch veranlassten oder durch diese Aktion verursachten neuen Durchlauf eines Installationsschrittes wird die hier angezeigte Zahl hochgezählt. |
Status | Status des Installationsschritts. Mögliche Werte sind: In Warteschlange, In Bearbeitung, Erledigt, Übersprungen, Fehler. |
3 Anwendungsbezogene Aktion: Alle prüfen
Mit diesem Button prüfen Sie alle Objekte des aktuell ausgewählten Typs. Wenn Sie aktuell ein Objekt geöffnet und geändert haben, müssen Sie diese Änderungen zunächst speichern. Wenn Sie den Button drücken, wird das erste Objekt, bei dem die Prüfung Warnungen oder Fehler erzeugt, geöffnet. Die Warnungen und Fehler werden unter dem Karteireiter „Meldungen“ im Navigationsbereich angezeigt. Um alle Objekte aller Typen zu prüfen, verwenden Sie den Toolshell-Befehl „chkcnf“ (check configuration).