Where Used List (Function Module) for SAP ABAP Table/Structure Field TACT-ACTVT (TACT)
SAP ABAP Table/Structure Field
TACT - ACTVT (TACT) is used by
pages: 1 2 3 4
# | Object Type | Object Name | Object Description | Package | Structure Package | Software Component |
---|---|---|---|---|---|---|
![]() |
![]() |
![]() |
![]() |
![]() |
||
1 | ![]() |
G_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT
|
Berechtigungen für Sets | ![]() |
![]() |
![]() |
2 | ![]() |
G_SET_BUF_CHANGE_RELATION
|
Ändern einer Verknüpfung zwischen Sets | ![]() |
![]() |
![]() |
3 | ![]() |
G_SET_BUF_CREATE
|
Neues Set im Puffer anlegen (mit temporärem Setnamen) | ![]() |
![]() |
![]() |
4 | ![]() |
G_SET_BUF_DELETE
|
Set im Puffer löschen | ![]() |
![]() |
![]() |
5 | ![]() |
G_SET_BUF_MODIFY_VALUES
|
Wert in Set einfügen oder entfernen | ![]() |
![]() |
![]() |
6 | ![]() |
G_SET_BUF_MOVE_NODE
|
Wert oder Subset in einem Set verschieben | ![]() |
![]() |
![]() |
7 | ![]() |
G_SET_BUF_PREPARE_MODIFICATION REFERENCE(I_ACTIVITY) TYPE TACT-ACTVT DEFAULT '02'
|
Berechtigungsverprobung und Sperren von Sets | ![]() |
![]() |
![]() |
8 | ![]() |
G_SET_BUF_PREPARE_MODIFICATION
|
Berechtigungsverprobung und Sperren von Sets | ![]() |
![]() |
![]() |
9 | ![]() |
G_SET_BUF_READ
|
Set aus dem Puffer lesen | ![]() |
![]() |
![]() |
10 | ![]() |
G_SET_BUF_SORT
|
Werte in einem Set sortieren | ![]() |
![]() |
![]() |
11 | ![]() |
G_SET_CREATION
|
Calls Set Maintenance Transaction for Creation | ![]() |
![]() |
![]() |
12 | ![]() |
G_SET_MAINTENANCE
|
Call Set Maintenance Transaction to Display or Change | ![]() |
![]() |
![]() |
13 | ![]() |
G_SET_OR_GROUP_AUTHORITY
|
Berechtigungsprüfung für Sets und CO-Gruppen | ![]() |
![]() |
![]() |
14 | ![]() |
G_SET_OR_GROUP_AUTHORITY REFERENCE(I_ACTVT) TYPE TACT-ACTVT
|
Berechtigungsprüfung für Sets und CO-Gruppen | ![]() |
![]() |
![]() |
15 | ![]() |
G_SET_TREE_DELETE
|
Löschen eines Sets und seiner nicht woanders verwendeten Subsets | ![]() |
![]() |
![]() |
16 | ![]() |
G_SET_TREE_PURGE
|
Entfernen sämtlicher Werte aus einer Sethierarchie | ![]() |
![]() |
![]() |
17 | ![]() |
G_SUBRULE_DELETE
|
Delete a subrule | ![]() |
![]() |
![]() |
18 | ![]() |
G_SUBSTITUTION_DELETE
|
Delete a substitution | ![]() |
![]() |
![]() |
19 | ![]() |
G_SUBSTITUTION_GET_INFO
|
Liefert Informationen zu einer gegebenen Substitution | ![]() |
![]() |
![]() |
20 | ![]() |
G_SYSPAR_AUTHORITY_CHECK
|
Berechtigungspruefung fuer Jobs | ![]() |
![]() |
![]() |
21 | ![]() |
G_SYSPAR_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT
|
Berechtigungspruefung fuer Jobs | ![]() |
![]() |
![]() |
22 | ![]() |
G_TABLE_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT
|
Berechtigungsprüfung für Tabellen | ![]() |
![]() |
![]() |
23 | ![]() |
G_TABLE_AUTHORITY_CHECK
|
Berechtigungsprüfung für Tabellen | ![]() |
![]() |
![]() |
24 | ![]() |
G_VALIDATION_DELETE
|
Delete a validiation | ![]() |
![]() |
![]() |
25 | ![]() |
G_VARIABLE_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT
|
Berechtigungen für Variablen in Sets | ![]() |
![]() |
![]() |
26 | ![]() |
G_VARIABLE_AUTHORITY_CHECK
|
Berechtigungen für Variablen in Sets | ![]() |
![]() |
![]() |
27 | ![]() |
G_VARIABLE_MAINTENANCE
|
G_VARIABLE_MAINTENANCE | ![]() |
![]() |
![]() |
28 | ![]() |
HF04_AUTHORITY_CHECK
|
Berechtigungsprüfung | ![]() |
![]() |
![]() |
29 | ![]() |
HF04_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT
|
Berechtigungsprüfung | ![]() |
![]() |
![]() |
30 | ![]() |
HFPM_RPSCO_TO_RPSCO_LIS_CONV
|
Konvertierung Datei RPSCO in Struktur RPSCO_LIS | ![]() |
![]() |
![]() |
31 | ![]() |
HRIQ_CORR_CHECK_CONT_EXIST
|
Überprüfung, ob Container bereits erzeugt wurde | ![]() |
![]() |
![]() |
32 | ![]() |
HRIQ_CORR_CM00_2_CONT
|
Korrespondenzerzeugung: Student | ![]() |
![]() |
![]() |
33 | ![]() |
HRIQ_CORR_CM00_PRINT
|
Drucken der studentenbezogenen Korrespondenz | ![]() |
![]() |
![]() |
34 | ![]() |
HRIQ_CORR_CM00_PRINT_FKK
|
Drucken der studentenbezogenen Korrespondenz | ![]() |
![]() |
![]() |
35 | ![]() |
HRIQ_CORR_CM01_2_CONT
|
Korrespondenzerzeugung: Zulassung | ![]() |
![]() |
![]() |
36 | ![]() |
HRIQ_CORR_CM01_PRINT
|
Drucken der Korrespondenz zur Zulassung | ![]() |
![]() |
![]() |
37 | ![]() |
HRIQ_CORR_CM01_PRINT_FKK
|
Drucken der Zulassungseingangsbestätigung | ![]() |
![]() |
![]() |
38 | ![]() |
HRIQ_CORR_CONT_CREATE
|
Korrespondenzerzeugung | ![]() |
![]() |
![]() |
39 | ![]() |
HRIQ_CORR_CONT_PRINT
|
Drucken des Korrespondenzcontainers | ![]() |
![]() |
![]() |
40 | ![]() |
HRIQ_EVENT_0770
|
Korrespondenz: Empfänger ermitteln (dynamischer Aufruf) | ![]() |
![]() |
![]() |
41 | ![]() |
HRIQ_EVENT_0773
|
Korrespondenz: Adreßart bestimmen (dynamischer Aufruf) | ![]() |
![]() |
![]() |
42 | ![]() |
HRIQ_SAMPLE_P910
|
Zulassung: Korrespondenz-Druck (dynamischer Aufruf) | ![]() |
![]() |
![]() |
43 | ![]() |
HRIQ_SAMPLE_P911
|
Zulassung: Korrespondenz-Erzeugung (dynamischer Aufruf) | ![]() |
![]() |
![]() |
44 | ![]() |
HRIQ_SAMPLE_P912
|
Student: Korrespondenz-Druck (dynamischer Aufruf) | ![]() |
![]() |
![]() |
45 | ![]() |
HRIQ_SAMPLE_P913
|
Student: Korrespondenz-Erzeugung (dynamischer Aufruf) | ![]() |
![]() |
![]() |
46 | ![]() |
HR_VANO_ALINK_PRINT_FRONTEND
|
Print archive document on frontend | ![]() |
![]() |
![]() |
47 | ![]() |
IDOC_INPUT_OILTKT02
|
IS-OIL TSW IDoc inbound processing for Tickets | ![]() |
![]() |
![]() |
48 | ![]() |
IHC_BCA_PAYM_ITEM_REVERSE
|
Reversal of Payment Items | ![]() |
![]() |
![]() |
49 | ![]() |
IHC_BCA_PAYM_ITEM_REVERSE_CHK
|
Zahlungsposten stornieren | ![]() |
![]() |
![]() |
50 | ![]() |
IHC_FXNET_PO_POST_AUTH
|
FX netting: auth. check for paym order posting | ![]() |
![]() |
![]() |
51 | ![]() |
ISCD_OP_CHECK_0040 VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
IS-IS-CD 0040: Zusatzprüfungen für eine Kontokorrentposition | ![]() |
![]() |
![]() |
52 | ![]() |
ISCD_OP_CHECK_0040
|
IS-IS-CD 0040: Zusatzprüfungen für eine Kontokorrentposition | ![]() |
![]() |
![]() |
53 | ![]() |
ISCD_OP_CHECK_0040_XPMAN VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
IS-IS-CD 0040: Zusatzprüfungen bei Kontokorrentpositionänderung | ![]() |
![]() |
![]() |
54 | ![]() |
ISHMED_APPOINTMENT_POPUP
|
IS-H*MED: | ![]() |
![]() |
![]() |
55 | ![]() |
ISHMED_DICTATION_AUTH
|
i.s.h.med: Berechtigungsprüfung Diktate (Ber.objekt N_2DIKTAT) | ![]() |
![]() |
![]() |
56 | ![]() |
ISHMED_DICTATION_AUTH VALUE(I_ACT) TYPE TACT-ACTVT
|
i.s.h.med: Berechtigungsprüfung Diktate (Ber.objekt N_2DIKTAT) | ![]() |
![]() |
![]() |
57 | ![]() |
ISH_APPOINTMENTS_P_SPECIALITY
|
IS-H: List of appointments (booked or not) per speciality | ![]() |
![]() |
![]() |
58 | ![]() |
ISH_AT_INTENSIV_CANCEL
|
IS-H AT: API zum Stornieren von Intensivdaten | ![]() |
![]() |
![]() |
59 | ![]() |
ISH_AT_INTENSIV_CHANGE
|
IS-H AT: API zum Ändern von Intensivdaten | ![]() |
![]() |
![]() |
60 | ![]() |
ISH_AT_INTENSIV_CREATE
|
IS-H AT: API zum Anlegen von Intensivdaten | ![]() |
![]() |
![]() |
61 | ![]() |
ISH_AT_INTENSIV_GETDETAIL
|
IS-H AT: API zum Ermitteln der Intensivdaten | ![]() |
![]() |
![]() |
62 | ![]() |
ISH_AUTH_CHECK_INVOICE REFERENCE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsobjekt Abrechnung N_INVOICE | ![]() |
![]() |
![]() |
63 | ![]() |
ISH_AUTH_CHECK_INVOICE
|
IS-H: Berechtigungsobjekt Abrechnung N_INVOICE | ![]() |
![]() |
![]() |
64 | ![]() |
ISH_AUTH_DIAGNOSIS_BLOCK VALUE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsprüfung bzgl. Diagnosesperre (Ber.objekt N_NDIA_ORG) | ![]() |
![]() |
![]() |
65 | ![]() |
ISH_AUTH_DIAGNOSIS_BLOCK
|
IS-H: Berechtigungsprüfung bzgl. Diagnosesperre (Ber.objekt N_NDIA_ORG) | ![]() |
![]() |
![]() |
66 | ![]() |
ISH_AUTH_DIAGNOSIS_CAT VALUE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsprüfung bzgl. Dia.schlüssel (Ber.objekt N_NDIA_ORG) | ![]() |
![]() |
![]() |
67 | ![]() |
ISH_AUTH_DIAGNOSIS_CAT
|
IS-H: Berechtigungsprüfung bzgl. Dia.schlüssel (Ber.objekt N_NDIA_ORG) | ![]() |
![]() |
![]() |
68 | ![]() |
ISH_AUTH_DIAGNOSIS_INSTIT VALUE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsprüfung Diagnosen-Einrichtung (Ber.objekt N_NDIA_ORG) | ![]() |
![]() |
![]() |
69 | ![]() |
ISH_AUTH_DIAGNOSIS_INSTIT
|
IS-H: Berechtigungsprüfung Diagnosen-Einrichtung (Ber.objekt N_NDIA_ORG) | ![]() |
![]() |
![]() |
70 | ![]() |
ISH_AUTH_DIAGNOSIS_ORGFA VALUE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsprüfung Diagnosen-fachl. OE (Ber.objekt N_NDIA_ORG) | ![]() |
![]() |
![]() |
71 | ![]() |
ISH_AUTH_DIAGNOSIS_ORGFA
|
IS-H: Berechtigungsprüfung Diagnosen-fachl. OE (Ber.objekt N_NDIA_ORG) | ![]() |
![]() |
![]() |
72 | ![]() |
ISH_AUTH_DIAGNOSIS_TYP VALUE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsprüfung bzgl. Diagnosentyp (Ber.objekt N_NDIA_ORG) | ![]() |
![]() |
![]() |
73 | ![]() |
ISH_AUTH_DIAGNOSIS_TYP
|
IS-H: Berechtigungsprüfung bzgl. Diagnosentyp (Ber.objekt N_NDIA_ORG) | ![]() |
![]() |
![]() |
74 | ![]() |
ISH_AUTH_DIAGNOSIS_UEB VALUE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsprüfung bzgl. Dia.schlüssel (Ber.objekt N_NDIA_ORG) | ![]() |
![]() |
![]() |
75 | ![]() |
ISH_AUTH_DIAGNOSIS_UEB
|
IS-H: Berechtigungsprüfung bzgl. Dia.schlüssel (Ber.objekt N_NDIA_ORG) | ![]() |
![]() |
![]() |
76 | ![]() |
ISH_AVAILABLE_TIMESLOTS_SEARCH
|
IS-H: Terminangebote suchen | ![]() |
![]() |
![]() |
77 | ![]() |
ISH_CALENDAR_TIMESLOT_HANDLE
|
IS-H: Kalendereintrag bearbeiten | ![]() |
![]() |
![]() |
78 | ![]() |
ISH_CANCEL_APPOINTMENT
|
IS-H: Cancel an appointment (NTMN, NAPP) | ![]() |
![]() |
![]() |
79 | ![]() |
ISH_CASEDIAGNOSIS_CHANGEMULT
|
IS-H: API zum Ändern von Diagnosen zu einem Fall | ![]() |
![]() |
![]() |
80 | ![]() |
ISH_CASEDIAGNOSIS_CREATEMULT
|
IS-H: API zum Anlegen von Diagnosen zu einem Fall | ![]() |
![]() |
![]() |
81 | ![]() |
ISH_CASEDIAGNOSIS_DELETEMULT
|
IS-H: API zum Löschen von Diagnosen zu einem Fall | ![]() |
![]() |
![]() |
82 | ![]() |
ISH_CASEDIAGNOSIS_GETDETAIL
|
IS-H: API zum Ermitteln der Detaildaten einer Diagnose | ![]() |
![]() |
![]() |
83 | ![]() |
ISH_CASEDIAGNOSIS_GETLIST
|
IS-H: API zur Erzeugung einer Liste der gestellten Diagnosen eines Falles | ![]() |
![]() |
![]() |
84 | ![]() |
ISH_CASEDRG_CANCELMULTIPLE
|
IS-H: API zum Stornieren, Ändern und Anlegen von DRG-Datensätzen | ![]() |
![]() |
![]() |
85 | ![]() |
ISH_CASEDRG_CHANGEMULT
|
IS-H: Dialog: Ändern von DRGs zu einem Fall | ![]() |
![]() |
![]() |
86 | ![]() |
ISH_CASEDRG_CHANGEMULTIPLE
|
IS-H: API zum Ändern von DRG-Datensätzen | ![]() |
![]() |
![]() |
87 | ![]() |
ISH_CASEDRG_CREATEMULT
|
IS-H: Dialog: Anlegen von DRGs zu einem Fall | ![]() |
![]() |
![]() |
88 | ![]() |
ISH_CASEDRG_CREATEMULTIPLE
|
IS-H: API zum Anlegen eines DRG zum Fall | ![]() |
![]() |
![]() |
89 | ![]() |
ISH_CASEDRG_DELETEMULT
|
IS-H: NICHT VERWENDEN API zum Löschen von DRGs eines Falles | ![]() |
![]() |
![]() |
90 | ![]() |
ISH_CASEDRG_GETDETAIL
|
IS-H: API zur Ermittlung der Detaildaten eines DRG-Codes | ![]() |
![]() |
![]() |
91 | ![]() |
ISH_CASEDRG_GETLIST
|
IS-H: API zur Erzeugung einer Liste der DRGs zu einem Fall | ![]() |
![]() |
![]() |
92 | ![]() |
ISH_CASEDRG_MODIFYMULTIPLE
|
IS-H: API zum Ändern von DRG-Datensätzen | ![]() |
![]() |
![]() |
93 | ![]() |
ISH_CASEPROCEDURE_CANCELMULTIP
|
IS-H: API zum Stornieren von Prozeduren mit Zuordnungen | ![]() |
![]() |
![]() |
94 | ![]() |
ISH_CASEPROCEDURE_CHANGEMULTIP
|
IS-H: API zum Ändern von Prozeduren zum Fall / Bewegung mit Zuordnungen | ![]() |
![]() |
![]() |
95 | ![]() |
ISH_CASEPROCEDURE_CREATEMULTIP
|
IS-H: API zum Anlegen von Prozeduren zum Fall / Bewegung mit Zuordnungen | ![]() |
![]() |
![]() |
96 | ![]() |
ISH_CASEPROCEDURE_GETDETAIL
|
IS-H: API zur Ermittlung der Detaildaten einer Prozedur | ![]() |
![]() |
![]() |
97 | ![]() |
ISH_CASEPROCEDURE_GETLIST
|
IS-H: API zur Erzeugung einer Liste der Prozeduren zu einem Fall/Bewegung | ![]() |
![]() |
![]() |
98 | ![]() |
ISH_CASEPROCEDURE_MODIFYMULTIP
|
IS-H: API zum Anlegen, Ändern und Stornieren von Prozeduren | ![]() |
![]() |
![]() |
99 | ![]() |
ISH_CHECK_AUTHORITY_NLEI
|
IS-H: Berechtigungsprüfung N_NLEI_FAL | ![]() |
![]() |
![]() |
100 | ![]() |
ISH_CHECK_AUTHORITY_REDOMA
|
IS-H: Berechtigungsprüfung N_NREDOMA | ![]() |
![]() |
![]() |
101 | ![]() |
ISH_CHECK_DIAGNOSEN_FALL_O
|
IS-H: Prüfen Diagnosen eines Falls bezüglich Stornierung v. Bewegungen | ![]() |
![]() |
![]() |
102 | ![]() |
ISH_CHECK_DRG_AUTHORITY
|
IS-H: Berechtigungsprüfung für das Objekt: N_NDRG | ![]() |
![]() |
![]() |
103 | ![]() |
ISH_CHECK_DRG_AUTHORITY VALUE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsprüfung für das Objekt: N_NDRG | ![]() |
![]() |
![]() |
104 | ![]() |
ISH_DIAGNOSEN_FALL_O
|
IS-H: Fallbezogene Diagnosendokumentation | ![]() |
![]() |
![]() |
105 | ![]() |
ISH_DIAS_FROM_SC_TO_NP61_O
|
IS-H: Für Ausflug in NP61, wenn Subscreen verwendet | ![]() |
![]() |
![]() |
106 | ![]() |
ISH_DP_MEDCONTROL_NDIA
|
IS-H: Diagnoseninformation zm Medizincontrolling | ![]() |
![]() |
![]() |
107 | ![]() |
ISH_DRG_DATA_INIT
|
IS-H: Initialisierung der DRG-Transaktion | ![]() |
![]() |
![]() |
108 | ![]() |
ISH_DRG_REGROUP_CHECK
|
IS-H: Prüfen, ob sich gruppierungsrelevante Daten geändert haben | ![]() |
![]() |
![]() |
109 | ![]() |
ISH_DRG_REGROUP_SET
|
IS-H: Setzen Kennzeichen "Neugruppierung" in NDRG | ![]() |
![]() |
![]() |
110 | ![]() |
ISH_DRG_SCREEN_INIT
|
IS-H: Daten für DRG-Subscreen bereitstellen | ![]() |
![]() |
![]() |
111 | ![]() |
ISH_FILL_RNF01
|
IS-H: Füllen RNF01 - Patientenname, -anschrift, Geb.datum | ![]() |
![]() |
![]() |
112 | ![]() |
ISH_FOUND_TIMESLOTS_SHOW
|
IS-H: Terminangebote einer Terminsuche in Terminangebotsliste anzeigen | ![]() |
![]() |
![]() |
113 | ![]() |
ISH_INVOICE_DOCUMENT_READ VALUE(ACTIVITY) LIKE TACT-ACTVT DEFAULT ' '
|
IS-H: Fakturabelege lesen | ![]() |
![]() |
![]() |
114 | ![]() |
ISH_MEDICAL_REC_REQUEST_SAVE
|
IS-H: API für bewegungsbezog. Anlegen/Entleihen/Übergaben v. Krankenakten | ![]() |
![]() |
![]() |
115 | ![]() |
ISH_MM_CHECK_AUTHORITY_CONSUMP
|
IS-H MM: Berechtigungsprüfung fallbez. Mat.Verbrauch / N_NMAT_OE | ![]() |
![]() |
![]() |
116 | ![]() |
ISH_NBEW_CHECK_AUTHORITY
|
IS-H: Berechtigungsprüfung Bewegung | ![]() |
![]() |
![]() |
117 | ![]() |
ISH_NBEW_CHECK_AUTHORITY VALUE(SS_ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
IS-H: Berechtigungsprüfung Bewegung | ![]() |
![]() |
![]() |
118 | ![]() |
ISH_NL_DBC2002_CODE_S REFERENCE(SS_ACTVT) TYPE TACT-ACTVT
|
IS-H NL: Reopen closed DBC | ![]() |
![]() |
![]() |
119 | ![]() |
ISH_NL_DBC_CODE
|
IS-H: NL DBC code registration | ![]() |
![]() |
![]() |
120 | ![]() |
ISH_NL_NV2000_BSN_CODE
|
Initialisierung NV2000 interface zu GGZ subscreen | ![]() |
![]() |
![]() |
121 | ![]() |
ISH_NL_NV2000_DBC_CODE
|
IS-H NL: DBC in NV2000 | ![]() |
![]() |
![]() |
122 | ![]() |
ISH_NL_VAL_BACKGROUND
|
IS-H NL: Bearbeiten validieren DBC in hintergrund | ![]() |
![]() |
![]() |
123 | ![]() |
ISH_NPAP_CHECK_AUTHORITY
|
IS-H: Berechtigungsprüfung vorläufiger Patient | ![]() |
![]() |
![]() |
124 | ![]() |
ISH_NPAP_CHECK_AUTHORITY VALUE(I_ACTVT) TYPE TACT-ACTVT
|
IS-H: Berechtigungsprüfung vorläufiger Patient | ![]() |
![]() |
![]() |
125 | ![]() |
ISH_NPAT_CHECK_AUTHORITY VALUE(SS_ACTVT) LIKE TACT-ACTVT DEFAULT ' '
|
IS-H: Berechtigungsprüfung Patient | ![]() |
![]() |
![]() |
126 | ![]() |
ISH_NPAT_CHECK_AUTHORITY
|
IS-H: Berechtigungsprüfung Patient | ![]() |
![]() |
![]() |
127 | ![]() |
ISH_OUTPATIENT_SCHEDULER
|
IS-H: Ambulante Behandlung terminieren | ![]() |
![]() |
![]() |
128 | ![]() |
ISH_PATIENT_RECORD_REQUEST
|
ISH_PATIENT_RECORD_REQUEST | ![]() |
![]() |
![]() |
129 | ![]() |
ISH_READ_NPAT
|
IS-H: Lesen der Tabelle NPAT mit Berechtigungsprüfung | ![]() |
![]() |
![]() |
130 | ![]() |
ISH_RFC_AUTHORITY_CHECK_API1 VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT '*'
|
IS-H: Check authorization for FM call by RFC | ![]() |
![]() |
![]() |
131 | ![]() |
ISH_RFC_AUTHORITY_CHECK_API1
|
IS-H: Check authorization for FM call by RFC | ![]() |
![]() |
![]() |
132 | ![]() |
ISH_SAPSCRIPT_CALL
|
IS-H: Schnittstelle SAPScript-Aufruf | ![]() |
![]() |
![]() |
133 | ![]() |
ISH_SCHEDULING_AUTHORITY_CHECK
|
IS-H: Berechtigung für die Besuchsdisposition prüfen | ![]() |
![]() |
![]() |
134 | ![]() |
ISH_UNIRETCASE_DRG_GROUP
|
IS-H: Gesamtfall - Gruppieren | ![]() |
![]() |
![]() |
135 | ![]() |
ISMAM_COA_READ
|
IS-M/AM: Einlesen eines Abschlusses | ![]() |
![]() |
![]() |
136 | ![]() |
ISMAM_CONTENTCOMP_AUTH_CHECK REFERENCE(PV_ACTVT) TYPE TACT-ACTVT
|
Berechtigungen Inhaltskomponente | ![]() |
![]() |
![]() |
137 | ![]() |
ISMAM_CONTENTCOMP_AUTH_CHECK
|
Berechtigungen Inhaltskomponente | ![]() |
![]() |
![]() |
138 | ![]() |
ISMAM_INVOICE_AUTH_CHECK_BULK
|
IS-M/AM: Massenberechtigungsprüfung Fakturabeleg | ![]() |
![]() |
![]() |
139 | ![]() |
ISMAM_INVOICE_AUTH_CHECK_BULK REFERENCE(PV_ACTVT) TYPE TACT-ACTVT
|
IS-M/AM: Massenberechtigungsprüfung Fakturabeleg | ![]() |
![]() |
![]() |
140 | ![]() |
ISMAM_OL_ORDER_CREATE
|
IS-M/AM: Anlegen eines AVM-Auftrags | ![]() |
![]() |
![]() |
141 | ![]() |
ISMAM_ORDER_AUTH_CHECK
|
IS-M/AM: Berechtigungsprüfung Auftragskopf | ![]() |
![]() |
![]() |
142 | ![]() |
ISMAM_ORDER_AUTH_CHECK REFERENCE(PV_ACTVT) TYPE TACT-ACTVT
|
IS-M/AM: Berechtigungsprüfung Auftragskopf | ![]() |
![]() |
![]() |
143 | ![]() |
ISMAM_ORDER_AUTH_CHECK_BULK REFERENCE(PV_ACTVT) TYPE TACT-ACTVT
|
IS-M/AM: Massenberechtigungsprüfung Auftragskopf | ![]() |
![]() |
![]() |
144 | ![]() |
ISMAM_ORDER_AUTH_CHECK_BULK
|
IS-M/AM: Massenberechtigungsprüfung Auftragskopf | ![]() |
![]() |
![]() |
145 | ![]() |
ISMAM_ORDER_ITEM_AUTH_CHECK REFERENCE(PV_ACTVT) TYPE TACT-ACTVT
|
IS-M/AM: Berechtigungsprüfung Auftragsposition | ![]() |
![]() |
![]() |
146 | ![]() |
ISMAM_ORDER_ITEM_AUTH_CHECK
|
IS-M/AM: Berechtigungsprüfung Auftragsposition | ![]() |
![]() |
![]() |
147 | ![]() |
ISMAM_ORDER_ITEM_AUTH_CHECK_BU
|
IS-M/AM: Massenberechtigungsprüfung Auftragsposition | ![]() |
![]() |
![]() |
148 | ![]() |
ISMAM_ORDER_ITEM_AUTH_CHECK_BU REFERENCE(PV_ACTVT) TYPE TACT-ACTVT
|
IS-M/AM: Massenberechtigungsprüfung Auftragsposition | ![]() |
![]() |
![]() |
149 | ![]() |
ISM_AUTH_CHECK_BOOKING_UNIT
|
IS-M/AM: Berechtigungsprüfung Belegungseinheit | ![]() |
![]() |
![]() |
150 | ![]() |
ISM_AUTH_CHECK_BOOKING_UNIT VALUE(PV_ACTVT) LIKE TACT-ACTVT
|
IS-M/AM: Berechtigungsprüfung Belegungseinheit | ![]() |
![]() |
![]() |
151 | ![]() |
ISM_CAS_AUTHORITY_CHECK REFERENCE(PV_ACTVT) TYPE TACT-ACTVT
|
IS/M CAS Authority check | ![]() |
![]() |
![]() |
152 | ![]() |
ISM_CA_PAYMENT_MODE_MAINTAIN
|
Pflege Zahlweise (ohne Sichern) | ![]() |
![]() |
![]() |
153 | ![]() |
ISM_CIC_CUSTENV_MSD_PREPARE
|
alle Daten zum GP lesen | ![]() |
![]() |
![]() |
154 | ![]() |
ISM_CIC_MSDORDER_DATA_READ
|
IS-M/SD: CIC, Komponente MSDORDER: Lesen der Daten von DB | ![]() |
![]() |
![]() |
155 | ![]() |
ISM_MMCOA_READ
|
IS-M: Einlesen eines Media-Mix-Abschlusses | ![]() |
![]() |
![]() |
156 | ![]() |
ISM_SALES_ORDER_GENERIC_SERV
|
ISM_SALES_ORDER_GENERIC_SERV | ![]() |
![]() |
![]() |
157 | ![]() |
ISM_SAMPLE_0040 REFERENCE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Beispiel 0040: Zusatzprüfungen für eine Kontokorrentposition | ![]() |
![]() |
![]() |
158 | ![]() |
ISM_SD_ADMIX_AUTHA_CHECK
|
IS-M: Berechtigungsprüfungen | ![]() |
![]() |
![]() |
159 | ![]() |
ISM_SD_HORIZON_AUTHA_CHECK
|
IS-M: Berechtigungsprüfungen | ![]() |
![]() |
![]() |
160 | ![]() |
ISPAM_AD_ORDER_CREATE
|
IS-M/AM: Anlegen eines AVM-Auftrags | ![]() |
![]() |
![]() |
161 | ![]() |
ISPAM_INVOICE_DOCUMENT_READ
|
IS-M/AM: Fakturabeleg lesen; Gesamtdatenumfeld herstellen | ![]() |
![]() |
![]() |
162 | ![]() |
ISPAM_INVOICE_DOCUMENT_READ VALUE(IN_ACTIVITY) LIKE TACT-ACTVT DEFAULT ' '
|
IS-M/AM: Fakturabeleg lesen; Gesamtdatenumfeld herstellen | ![]() |
![]() |
![]() |
163 | ![]() |
ISPAM_INVOICE_DOCUMENT_READ VALUE(OUT_ACTVT) LIKE TACT-ACTVT
|
IS-M/AM: Fakturabeleg lesen; Gesamtdatenumfeld herstellen | ![]() |
![]() |
![]() |
164 | ![]() |
ISPAM_SI_ORDER_CREATE
|
IS-M/AM: Anlegen eines AVM-Auftrags | ![]() |
![]() |
![]() |
165 | ![]() |
ISP_AGENT_CONTRACT_AUTH_CHECK
|
IS-PAM: Berechtigungsprüfung für Vermittlervertrag | ![]() |
![]() |
![]() |
166 | ![]() |
ISP_AUTH_CHECK_POSTAL_FEE_CTR1 VALUE(ACTVT) LIKE TACT-ACTVT
|
IS-PSD: Berechtigungsprüfung Postgebührenkontrolle (LOW-Level, Sparte) | ![]() |
![]() |
![]() |
167 | ![]() |
ISP_AUTH_CHECK_POSTAL_FEE_CTR1
|
IS-PSD: Berechtigungsprüfung Postgebührenkontrolle (LOW-Level, Sparte) | ![]() |
![]() |
![]() |
168 | ![]() |
ISP_AUTH_CHECK_POSTAL_FEE_CTR2
|
IS-PSD: Berechtigungsprüfung Postgebührenkontrolle (HIGH-Level: SelOpts) | ![]() |
![]() |
![]() |
169 | ![]() |
ISP_AUTH_CHECK_POSTAL_FEE_CTR2 VALUE(ACTVT) LIKE TACT-ACTVT
|
IS-PSD: Berechtigungsprüfung Postgebührenkontrolle (HIGH-Level: SelOpts) | ![]() |
![]() |
![]() |
170 | ![]() |
ISP_GN_INVOICE_CREATE
|
IS-PSD: Aufbauen Fakturapositionen aus Fakturaschnittstellentabelle | ![]() |
![]() |
![]() |
171 | ![]() |
ISP_GN_SERVICE_ACCOUNT_CREATE
|
IS-PSD: Erzeugen der Abrechnung aus der Abrechnungsschnittstellentabelle | ![]() |
![]() |
![]() |
172 | ![]() |
ISP_IKOHY_CHECK_DEL_OK
|
Prüfen, ob das Löschen einer inaktiven Inh.komp.Hierarchie erlaubt ist | ![]() |
![]() |
![]() |
173 | ![]() |
ISP_IKO_CHECK_DEL_OK
|
Prüfen, ob das Löschen einer Inhaltskomponente erlaubt ist | ![]() |
![]() |
![]() |
174 | ![]() |
ISP_IMPORT_DATA_FOR_FASTPOS
|
IS-PAM: Datenübernahme für Schnellerfassung-Anzeigenposition | ![]() |
![]() |
![]() |
175 | ![]() |
ISP_INVOICE_CREATE_STO
|
IS-PSD: Erzeugen Storno-Fakturen | ![]() |
![]() |
![]() |
176 | ![]() |
ISP_INVOICE_DOCUMENT_READ VALUE(ACTIV_E) LIKE TACT-ACTVT
|
IS-PSD: Fakturabelege lesen | ![]() |
![]() |
![]() |
177 | ![]() |
ISP_INVOICE_DOCUMENT_READ
|
IS-PSD: Fakturabelege lesen | ![]() |
![]() |
![]() |
178 | ![]() |
ISP_INVOICE_DOCUMENT_READ VALUE(ACTIVITY) LIKE TACT-ACTVT DEFAULT ' '
|
IS-PSD: Fakturabelege lesen | ![]() |
![]() |
![]() |
179 | ![]() |
ISP_POS_CALL
|
IS-PAM: Aufruf des Positionsdetailbildes innerhalb JHPA | ![]() |
![]() |
![]() |
180 | ![]() |
ISP_SERVICE_ACCOUNT_CREATE_STO
|
IS-PSD: Erzeugen Abrechnungsschnittstellentabelle für Storno | ![]() |
![]() |
![]() |
181 | ![]() |
ISP_SERVICE_ACCOUNT_DOC_READ VALUE(ACTIVITY) LIKE TACT-ACTVT DEFAULT ' '
|
IS-PSD: Abrechnungsbelege lesen | ![]() |
![]() |
![]() |
182 | ![]() |
ISP_SERVICE_ACCOUNT_DOC_READ
|
IS-PSD: Abrechnungsbelege lesen | ![]() |
![]() |
![]() |
183 | ![]() |
IST_SAMPLE_0040 REFERENCE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Beispiel 0040: Zusatzprüfungen für eine Kontokorrentposition | ![]() |
![]() |
![]() |
184 | ![]() |
IST_SUBSCR1001_PBO_DEPOSIT REFERENCE(I_MODE) LIKE TACT-ACTVT
|
Zusatzfelder Buchen Beleg | ![]() |
![]() |
![]() |
185 | ![]() |
IST_SUBSCR1001_PBO_DEPOSIT
|
Zusatzfelder Buchen Beleg | ![]() |
![]() |
![]() |
186 | ![]() |
ISU_BR_EVENT_0040 VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Beispiel 0040: Zusatzprüfungen für eine Kontokorrentposition | ![]() |
![]() |
![]() |
187 | ![]() |
ISU_EVENT_0040_AR VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Document Checks for Argentina | ![]() |
![]() |
![]() |
188 | ![]() |
ISU_EVENT_0040_PT VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Belegprüfungen für eine Kontokorrentposition | ![]() |
![]() |
![]() |
189 | ![]() |
ISU_MI_SECURITY_CREATE
|
INTERN: Sicherheit anfordern beim Einzug | ![]() |
![]() |
![]() |
190 | ![]() |
ISU_MI_SECURITY_REVERSE
|
INTERN: Sicherheit stornieren bei Einzug | ![]() |
![]() |
![]() |
191 | ![]() |
ISU_POSTING_BLOCK_CHECK_0040 REFERENCE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
do not use: will be deleted | ![]() |
![]() |
![]() |
192 | ![]() |
ISU_SAMPLE_0040 REFERENCE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Beispiel 0040: Zusatzprüfungen für eine Kontokorrentposition | ![]() |
![]() |
![]() |
193 | ![]() |
ISU_S_PERCEPTION_LINES_CREATE
|
Erstellt Perception Dokument | ![]() |
![]() |
![]() |
194 | ![]() |
ISU_S_PERCEPTION_LINES_CREATE VALUE(I_ACTVT) TYPE TACT-ACTVT DEFAULT '01'
|
Erstellt Perception Dokument | ![]() |
![]() |
![]() |
195 | ![]() |
ISU_S_PERCEPTION_LINES_OLD
|
Erstellt Perception Dokument (obsolet, nicht benutzen) | ![]() |
![]() |
![]() |
196 | ![]() |
ISU_S_PERCEPTION_LINES_OLD VALUE(I_ACTVT) TYPE TACT-ACTVT DEFAULT '01'
|
Erstellt Perception Dokument (obsolet, nicht benutzen) | ![]() |
![]() |
![]() |
197 | ![]() |
IWB_IF_AUTHORITY_CHECK_FLD_GRP
|
IWB_IF_AUTHORITY_CHECK_FLD_GRP | ![]() |
![]() |
![]() |
198 | ![]() |
IWB_IF_AUTHORITY_CHECK_FLD_GRP VALUE(ACTIVITY) LIKE TACT-ACTVT OPTIONAL
|
IWB_IF_AUTHORITY_CHECK_FLD_GRP | ![]() |
![]() |
![]() |
199 | ![]() |
IWB_IF_AUTHORITY_CHECK_IOS
|
IWB_IF_AUTHORITY_CHECK_IOS | ![]() |
![]() |
![]() |
200 | ![]() |
IWB_IF_AUTHORITY_CHECK_IOS VALUE(ACTIVITY) LIKE TACT-ACTVT
|
IWB_IF_AUTHORITY_CHECK_IOS | ![]() |
![]() |
![]() |
201 | ![]() |
JIT05_DIALOGUE_JITCALL
|
JIT : Aufruf von Screen 100 oder 200 für JIT1-3 - Dialog | ![]() |
![]() |
![]() |
202 | ![]() |
JITOUT08_GET_CALL_DETAILS
|
Abrufe für BAPI lesen | ![]() |
![]() |
![]() |
203 | ![]() |
JITOUT08_GET_COMPONENT_GROUPS
|
Abrufe für BAPI lesen (Vorbereitung für Aktion) | ![]() |
![]() |
![]() |
204 | ![]() |
JV_ALLOC_MRULE_PAI
|
Joint venture allocation manipulation rule - PAI | ![]() |
![]() |
![]() |
205 | ![]() |
JV_ALLOC_MRULE_PBO VALUE(SUBACTION) LIKE TACT-ACTVT
|
Joint venture allocation manipulation rule - PBO | ![]() |
![]() |
![]() |
206 | ![]() |
JV_ALLOC_MRULE_PBO
|
Joint venture allocation manipulation rule - PBO | ![]() |
![]() |
![]() |
207 | ![]() |
JV_AUTHORITY_CHECK_CUSTOMIZE VALUE(ACTIVITY) LIKE TACT-ACTVT
|
Check authority for JVA customizing | ![]() |
![]() |
![]() |
208 | ![]() |
JV_AUTHORITY_CHECK_CUSTOMIZE
|
Check authority for JVA customizing | ![]() |
![]() |
![]() |
209 | ![]() |
JV_AUTHORITY_CHECK_JOA
|
Check authority for Joint Operating Agreement master data | ![]() |
![]() |
![]() |
210 | ![]() |
JV_AUTHORITY_CHECK_JOA VALUE(ACTIVITY) LIKE TACT-ACTVT DEFAULT SPACE
|
Check authority for Joint Operating Agreement master data | ![]() |
![]() |
![]() |
211 | ![]() |
JV_AUTHORITY_CHECK_PROCESS
|
Check authority for JVA process | ![]() |
![]() |
![]() |
212 | ![]() |
JV_AUTHORITY_CHECK_PROCESS VALUE(ACTIVITY) LIKE TACT-ACTVT
|
Check authority for JVA process | ![]() |
![]() |
![]() |
213 | ![]() |
JV_AUTHORITY_CHECK_REP
|
Check authority for reporting | ![]() |
![]() |
![]() |
214 | ![]() |
JV_AUTHORITY_CHECK_REP VALUE(ACTIVITY) LIKE TACT-ACTVT
|
Check authority for reporting | ![]() |
![]() |
![]() |
215 | ![]() |
JV_AUTHORITY_CHECK_VNT VALUE(ACTIVITY) LIKE TACT-ACTVT DEFAULT SPACE
|
Check authority for Venture master | ![]() |
![]() |
![]() |
216 | ![]() |
JV_AUTHORITY_CHECK_VNT
|
Check authority for Venture master | ![]() |
![]() |
![]() |
217 | ![]() |
JV_MD_CREATE_CHANGE_DOCUMENT REFERENCE(P_MODE) LIKE TACT-ACTVT
|
Create masterdata change document | ![]() |
![]() |
![]() |
218 | ![]() |
JV_MD_CREATE_CHANGE_DOCUMENT
|
Create masterdata change document | ![]() |
![]() |
![]() |
219 | ![]() |
JV_MD_DATABASE_UPDATE
|
updates all masterdata JOA's | ![]() |
![]() |
![]() |
220 | ![]() |
JV_MD_DATABASE_UPDATE REFERENCE(I_MODE) LIKE TACT-ACTVT
|
updates all masterdata JOA's | ![]() |
![]() |
![]() |
221 | ![]() |
JV_MD_JOA_VALIDATE REFERENCE(P_MODE) LIKE TACT-ACTVT
|
Validate JOA information | ![]() |
![]() |
![]() |
222 | ![]() |
JV_MD_JOA_VALIDATE
|
Validate JOA information | ![]() |
![]() |
![]() |
223 | ![]() |
JV_MD_UPDATE_JOA
|
update change history | ![]() |
![]() |
![]() |
224 | ![]() |
JV_MD_UPDATE_JOA REFERENCE(I_MODE) LIKE TACT-ACTVT
|
update change history | ![]() |
![]() |
![]() |
225 | ![]() |
JV_MD_VALIDATE_EQUITY_GROUP REFERENCE(I_MODE) LIKE TACT-ACTVT
|
Validate equity group | ![]() |
![]() |
![]() |
226 | ![]() |
JV_MD_VALIDATE_EQUITY_GROUP
|
Validate equity group | ![]() |
![]() |
![]() |
227 | ![]() |
J_3G_SHIPMENT_CREATE VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Create Shipping Document | ![]() |
![]() |
![]() |
228 | ![]() |
J_3G_SHIPMENT_CREATE_MIN VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Create Shipping Document by Transferring Minimal Number of Necessary Field | ![]() |
![]() |
![]() |
229 | ![]() |
J_3G_SHIPMENT_HEAD_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Shipping Document: Checks on Header level | ![]() |
![]() |
![]() |
230 | ![]() |
J_3RF_AM_SHOW_DOCUMENT
|
Show document | ![]() |
![]() |
![]() |
231 | ![]() |
KAL1_CALL_SCREEN_0100
|
ruft Dynpro 0100 | ![]() |
![]() |
![]() |
232 | ![]() |
KAL1_FILL_TABLE_NODEKEYS
|
füllt selekt. Daten in Tabelle und ordnet jedem Feld einen Schlüssel zu | ![]() |
![]() |
![]() |
233 | ![]() |
KAL1_INIT_PARAMETERS
|
Initialisierung für Zykluspflege | ![]() |
![]() |
![]() |
234 | ![]() |
KAUF_AUFNR_CHANGE
|
Änderung der Auftragsnummer (nur für internen Gebrauch) | ![]() |
![]() |
![]() |
235 | ![]() |
KAUF_ORDER_CREATE
|
Create Internal Order | ![]() |
![]() |
![]() |
236 | ![]() |
KAUF_ORDER_READ VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '03'
|
Innenauftrag lesen | ![]() |
![]() |
![]() |
237 | ![]() |
KAUF_ORDER_READ
|
Innenauftrag lesen | ![]() |
![]() |
![]() |
238 | ![]() |
KAUF_ORDER_READ_MULTI
|
Mehrere Innenaufträge in Puffer einlesen | ![]() |
![]() |
![]() |
239 | ![]() |
KAUF_ORDER_READ_MULTI VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '03'
|
Mehrere Innenaufträge in Puffer einlesen | ![]() |
![]() |
![]() |
240 | ![]() |
KAUF_RWIN_CALL
|
RWIN-Aufruf für Zeitpunkt 'AUFTRAG' 'PRUEFEN' | ![]() |
![]() |
![]() |
241 | ![]() |
KBAS_CO_GROUP_DELETE_CHECK
|
Löschen eines Sets und seiner nicht woanders verwendeten Subsets | ![]() |
![]() |
![]() |
242 | ![]() |
KBLS_DOC_TYPE_AUTHORITY_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Berechtigungsprüfung: Belegart für Manuelle Mittelreservierung | ![]() |
![]() |
![]() |
243 | ![]() |
KBLS_DOC_TYPE_AUTHORITY_CHECK
|
Berechtigungsprüfung: Belegart für Manuelle Mittelreservierung | ![]() |
![]() |
![]() |
244 | ![]() |
KFPRC_PCA_AUTHORITY_CHECK
|
Berechtigungsprüfung: Planung auf Profit-Center | ![]() |
![]() |
![]() |
245 | ![]() |
KFPRC_PCA_AUTHORITY_CHECK REFERENCE(I_ACTVT) LIKE TACT-ACTVT
|
Berechtigungsprüfung: Planung auf Profit-Center | ![]() |
![]() |
![]() |
246 | ![]() |
KFPRS_DOC_TYPE_AUTHORITY_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Berechtigungsprüfung: Belegart für Festpreisvereinbarungen | ![]() |
![]() |
![]() |
247 | ![]() |
KFPRS_DOC_TYPE_AUTHORITY_CHECK
|
Berechtigungsprüfung: Belegart für Festpreisvereinbarungen | ![]() |
![]() |
![]() |
248 | ![]() |
KFPSS_PCA_AUTHORITY_CHECK
|
Prüfen der Profit-Center-Berechtigung | ![]() |
![]() |
![]() |
249 | ![]() |
KGAL_SHOW_SEQS
|
Anzeige aller vorhandenen Stapel | ![]() |
![]() |
![]() |
250 | ![]() |
KK_F_PKOSA_AUTHORITY
|
Berechtigungsprüfung Produktionskostensammler ( K_PKSA ) | ![]() |
![]() |
![]() |
251 | ![]() |
KK_F_PKOSA_AUTHORITY VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Berechtigungsprüfung Produktionskostensammler ( K_PKSA ) | ![]() |
![]() |
![]() |
252 | ![]() |
KNVV_BEGRU_CHECK
|
Prüfen des Feldes knvv-begru | ![]() |
![]() |
![]() |
253 | ![]() |
KNVV_BEGRU_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Prüfen des Feldes knvv-begru | ![]() |
![]() |
![]() |
254 | ![]() |
KONASSMT_CHANGE
|
Konditionstableau: Ändern Objekt PRICETAB über VZFGD | ![]() |
![]() |
![]() |
255 | ![]() |
KONASSMT_DISPLAY
|
Konditionstableau: Anzeigen Objekt PRICETAB über VZFGD | ![]() |
![]() |
![]() |
256 | ![]() |
KPEP_ARCHIVE_MONI_DATA
|
KPEP_ARCHIVE_MONI_DATA | ![]() |
![]() |
![]() |
257 | ![]() |
KPEP_ARCHIVE_WF_DATA
|
Lösche alle Workflowrelevanten Daten | ![]() |
![]() |
![]() |
258 | ![]() |
K_ABC_AUTHORITY_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT OPTIONAL
|
Berechtigungsprüfung Geschäftsprozesse | ![]() |
![]() |
![]() |
259 | ![]() |
K_ABC_AUTHORITY_CHECK
|
Berechtigungsprüfung Geschäftsprozesse | ![]() |
![]() |
![]() |
260 | ![]() |
K_ACTIVITYTYPES_DELETE
|
Leistungsarten löschen: Sammelverarbeitung | ![]() |
![]() |
![]() |
261 | ![]() |
K_ACTTYPE_BAPI_CHANGEMULTIPLE
|
Schnittstelle für BAPI: ActivityType.ChangeMultiple | ![]() |
![]() |
![]() |
262 | ![]() |
K_ACTTYPE_BAPI_CREATEMULTIPLE
|
Schnittstelle für BAPI: ActivityType.CreateMultiple | ![]() |
![]() |
![]() |
263 | ![]() |
K_ALLOCATIONS_MRULE_SUBSCREEN
|
Allocation: Subscreen-Exit Zykluspflege | ![]() |
![]() |
![]() |
264 | ![]() |
K_ALLOCATIONS_MRULE_SUBSCREEN VALUE(ACTION_TYPE) LIKE TACT-ACTVT
|
Allocation: Subscreen-Exit Zykluspflege | ![]() |
![]() |
![]() |
265 | ![]() |
K_ALLOC_TEMPLATE_SUBSCREEN_PAI
|
Allocation: Template zu Subscreen-Exit PAI | ![]() |
![]() |
![]() |
266 | ![]() |
K_ALLOC_TEMPLATE_SUBSCREEN_PBO VALUE(SUBACTION) LIKE TACT-ACTVT
|
Allocation: Template zu Subscreen-Exit PBO | ![]() |
![]() |
![]() |
267 | ![]() |
K_ALLOC_TEMPLATE_SUBSCREEN_PBO
|
Allocation: Template zu Subscreen-Exit PBO | ![]() |
![]() |
![]() |
268 | ![]() |
K_AUFK_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization validation for order groups | ![]() |
![]() |
![]() |
269 | ![]() |
K_AUFK_SET_AUTHORITY_CHECK
|
Authorization validation for order groups | ![]() |
![]() |
![]() |
270 | ![]() |
K_CBPR_PLA_AUTHORITY_CHECK
|
K_CBPR_PLA_AUTHORITY_CHECK | ![]() |
![]() |
![]() |
271 | ![]() |
K_CBPR_PLA_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
K_CBPR_PLA_AUTHORITY_CHECK | ![]() |
![]() |
![]() |
272 | ![]() |
K_CBPR_SET_AUTHORITY_CHECK
|
_ | ![]() |
![]() |
![]() |
273 | ![]() |
K_CBPR_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
_ | ![]() |
![]() |
![]() |
274 | ![]() |
K_CKBS_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Berechtigungsprüfung für Stammdaten Musterkalkulation | ![]() |
![]() |
![]() |
275 | ![]() |
K_CKBS_AUTHORITY_CHECK
|
Berechtigungsprüfung für Stammdaten Musterkalkulation | ![]() |
![]() |
![]() |
276 | ![]() |
K_CKPH_SET_AUTHORITY_CHECK
|
Authorization check for cost center groups | ![]() |
![]() |
![]() |
277 | ![]() |
K_CKPH_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for cost center groups | ![]() |
![]() |
![]() |
278 | ![]() |
K_COPY_HIERARCHY_BY_CLASS
|
Kopieren von Hierarchien zwischen Klassen | ![]() |
![]() |
![]() |
279 | ![]() |
K_COSTCENTERS_CHANGE_MANAGEMNT
|
Change Management: Kostenstellen Org.Einheiten ändern | ![]() |
![]() |
![]() |
280 | ![]() |
K_COSTCENTERS_DELETE
|
Kostenstellen löschen: Sammelverarbeitung | ![]() |
![]() |
![]() |
281 | ![]() |
K_COSTCENTER_CHANGE_HIERARCHY
|
Kostenstelle in Standardhierarchie umhängen | ![]() |
![]() |
![]() |
282 | ![]() |
K_COSTCTR_BAPI_ACTMULTIPLE
|
Activate Inactive Cost Centers | ![]() |
![]() |
![]() |
283 | ![]() |
K_COSTCTR_BAPI_CHANGEMULTIPLE
|
Schnittstelle für BAPI: CostCenter.ChangeMultiple | ![]() |
![]() |
![]() |
284 | ![]() |
K_COSTCTR_BAPI_CHECKMULTIPLE
|
Schnittstelle für BAPI: CostCenter.CheckMultiple | ![]() |
![]() |
![]() |
285 | ![]() |
K_COSTCTR_BAPI_CREATEMULTIPLE
|
Schnittstelle für BAPI: CostCenter.CreateMultiple | ![]() |
![]() |
![]() |
286 | ![]() |
K_COSTCTR_BAPI_DELETEMULTIPLE
|
Delete One or More Cost Centers | ![]() |
![]() |
![]() |
287 | ![]() |
K_COSTCTR_BAPI_GETDETAIL
|
Schnittstelle für BAPI: CostCenter.GetDetail | ![]() |
![]() |
![]() |
288 | ![]() |
K_COSTCTR_BAPI_GETLIST
|
Schnittstelle für BAPI: CostCenter.GetList | ![]() |
![]() |
![]() |
289 | ![]() |
K_COSTELEMENTS_DELETE
|
Kostenarten löschen: Sammelverarbeitung | ![]() |
![]() |
![]() |
290 | ![]() |
K_COSTELEM_BAPI_CHANGEMULTIPLE
|
Schnittstelle für BAPI: CostElement.ChangeMultiple | ![]() |
![]() |
![]() |
291 | ![]() |
K_COSTELEM_BAPI_CREATEMULTIPLE
|
Schnittstelle für BAPI: CostElement.CreateMultiple | ![]() |
![]() |
![]() |
292 | ![]() |
K_COSTELEM_BAPI_DELETEMULTIPLE
|
Schnittstelle für BAPI: CostElement.DeleteMultiple | ![]() |
![]() |
![]() |
293 | ![]() |
K_COSTELEM_BAPI_GETDETAIL
|
Schnittstelle für BAPI: CostElement.GetDetail | ![]() |
![]() |
![]() |
294 | ![]() |
K_COSTELEM_BAPI_GETLIST
|
Schnittstelle für BAPI: CostElement.GetList | ![]() |
![]() |
![]() |
295 | ![]() |
K_COST_OBJECTS_CREATE
|
CO-PC: Kostenträger-Stammsätze anlegen | ![]() |
![]() |
![]() |
296 | ![]() |
K_COST_OBJECT_ATTACH_ITEMS VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '03'
|
CO-PC: Zuordnung von Einzelobjekten zu einem Kostenträger | ![]() |
![]() |
![]() |
297 | ![]() |
K_COST_OBJECT_ATTACH_ITEMS
|
CO-PC: Zuordnung von Einzelobjekten zu einem Kostenträger | ![]() |
![]() |
![]() |
298 | ![]() |
K_COST_OBJECT_PROCESS VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '03'
|
CO-PC: Kostenträger-Stammdaten bearbeiten | ![]() |
![]() |
![]() |
299 | ![]() |
K_COST_OBJECT_PROCESS
|
CO-PC: Kostenträger-Stammdaten bearbeiten | ![]() |
![]() |
![]() |
300 | ![]() |
K_CSKA_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for cost element groups | ![]() |
![]() |
![]() |
301 | ![]() |
K_CSKA_SET_AUTHORITY_CHECK
|
Authorization check for cost element groups | ![]() |
![]() |
![]() |
302 | ![]() |
K_CSKB_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for the cost element master | ![]() |
![]() |
![]() |
303 | ![]() |
K_CSKB_AUTHORITY_CHECK
|
Authorization check for the cost element master | ![]() |
![]() |
![]() |
304 | ![]() |
K_CSKB_PLA_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for cost element planning | ![]() |
![]() |
![]() |
305 | ![]() |
K_CSKB_PLA_AUTHORITY_CHECK
|
Authorization check for cost element planning | ![]() |
![]() |
![]() |
306 | ![]() |
K_CSKS_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for the cost center master | ![]() |
![]() |
![]() |
307 | ![]() |
K_CSKS_AUTHORITY_CHECK
|
Authorization check for the cost center master | ![]() |
![]() |
![]() |
308 | ![]() |
K_CSKS_BUD_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for cost center budget planning | ![]() |
![]() |
![]() |
309 | ![]() |
K_CSKS_BUD_AUTHORITY_CHECK
|
Authorization check for cost center budget planning | ![]() |
![]() |
![]() |
310 | ![]() |
K_CSKS_PLA_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for cost center planning | ![]() |
![]() |
![]() |
311 | ![]() |
K_CSKS_PLA_AUTHORITY_CHECK
|
Authorization check for cost center planning | ![]() |
![]() |
![]() |
312 | ![]() |
K_CSKS_SET_AUTHORITY_CHECK
|
Authorization check for cost center groups | ![]() |
![]() |
![]() |
313 | ![]() |
K_CSKS_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for cost center groups | ![]() |
![]() |
![]() |
314 | ![]() |
K_CSLA_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for the activity type master | ![]() |
![]() |
![]() |
315 | ![]() |
K_CSLA_AUTHORITY_CHECK
|
Authorization check for the activity type master | ![]() |
![]() |
![]() |
316 | ![]() |
K_CSLA_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for activity type groups | ![]() |
![]() |
![]() |
317 | ![]() |
K_CSLA_SET_AUTHORITY_CHECK
|
Authorization check for activity type groups | ![]() |
![]() |
![]() |
318 | ![]() |
K_F4_STANDARD_HIERARCHY_NODE
|
Auswahl Einzelwert über Standardhierarchie | ![]() |
![]() |
![]() |
319 | ![]() |
K_F4_STANDARD_HIERARCHY_VALUE
|
Auswahl Einzelwert über Standardhierarchie | ![]() |
![]() |
![]() |
320 | ![]() |
K_HIERARCHY_TABLES_READ
|
Einlesen der Hierarchietabellen für die Gruppenpflege | ![]() |
![]() |
![]() |
321 | ![]() |
K_HIERARCHY_UPDATE VALUE(E_MODE) LIKE TACT-ACTVT DEFAULT '01'
|
Verbuchungsbaustein: Sichern Hierarchie in Gruppenpflege | ![]() |
![]() |
![]() |
322 | ![]() |
K_KA03_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for the statistical total key master | ![]() |
![]() |
![]() |
323 | ![]() |
K_KA03_AUTHORITY_CHECK
|
Authorization check for the statistical total key master | ![]() |
![]() |
![]() |
324 | ![]() |
K_KA03_SET_AUTHORITY_CHECK
|
Authorization check for statistical total key groups | ![]() |
![]() |
![]() |
325 | ![]() |
K_KA03_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for statistical total key groups | ![]() |
![]() |
![]() |
326 | ![]() |
K_KEYFIGURE_BAPI_GETDETAIL
|
Schnittstelle BAPI: StatisticKeyFigureCO.GetDetail | ![]() |
![]() |
![]() |
327 | ![]() |
K_KEYFIGURE_BAPI_GETLIST
|
Schnittstelle BAPI: StatisticKeyFigureCO.GetList | ![]() |
![]() |
![]() |
328 | ![]() |
K_KOSTL_AUTHORITY_CHECK
|
Authorization check for cost centers | ![]() |
![]() |
![]() |
329 | ![]() |
K_KOSTL_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT
|
Authorization check for cost centers | ![]() |
![]() |
![]() |
330 | ![]() |
K_KOSTL_CHECK_SET
|
Read, check, and possibly block the cost center or set for budgeting | ![]() |
![]() |
![]() |
331 | ![]() |
K_MD_AUTHORITY_CHECK
|
Check Authorization for SELECT Command | ![]() |
![]() |
![]() |
332 | ![]() |
K_MD_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT
|
Check Authorization for SELECT Command | ![]() |
![]() |
![]() |
333 | ![]() |
K_ORDER_AUTHORITY_CHECK
|
Berechtigungsprüfung für Innenaufträge | ![]() |
![]() |
![]() |
334 | ![]() |
K_ORDER_AUTHORITY_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Berechtigungsprüfung für Innenaufträge | ![]() |
![]() |
![]() |
335 | ![]() |
K_ORDER_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT '02'
|
Check Request | ![]() |
![]() |
![]() |
336 | ![]() |
K_ORDER_CHECK
|
Check Request | ![]() |
![]() |
![]() |
337 | ![]() |
K_ORDER_CHECK_SET VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT '02'
|
Gültige Aufträge zu einem Auftragsset ermitteln und puffern | ![]() |
![]() |
![]() |
338 | ![]() |
K_ORDER_CHECK_SET
|
Gültige Aufträge zu einem Auftragsset ermitteln und puffern | ![]() |
![]() |
![]() |
339 | ![]() |
K_ORDER_LOGSYSTEM_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '03'
|
Prüfung, ob für Auftrag/Aktivität im aktuellen System erl. | ![]() |
![]() |
![]() |
340 | ![]() |
K_ORDER_LOGSYSTEM_CHECK
|
Prüfung, ob für Auftrag/Aktivität im aktuellen System erl. | ![]() |
![]() |
![]() |
341 | ![]() |
K_ORGUNIT_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Berechtigungsprüfung auf Organisationseinheitenebene | ![]() |
![]() |
![]() |
342 | ![]() |
K_ORGUNIT_AUTHORITY_CHECK
|
Berechtigungsprüfung auf Organisationseinheitenebene | ![]() |
![]() |
![]() |
343 | ![]() |
K_PCAP_SET_AUTHORITY_CHECK
|
Authorization check for profit center groups | ![]() |
![]() |
![]() |
344 | ![]() |
K_PCAP_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for profit center groups | ![]() |
![]() |
![]() |
345 | ![]() |
K_PCA_RESP_AUTHORITY_CHECK
|
EC-PCA: Berechtigungsprüfung auf Verantwortungsbereich | ![]() |
![]() |
![]() |
346 | ![]() |
K_PCA_RESP_AUTHORITY_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT
|
EC-PCA: Berechtigungsprüfung auf Verantwortungsbereich | ![]() |
![]() |
![]() |
347 | ![]() |
K_PCA_RESP_AUTHOR_CHECK_RANGE
|
EC-PCA-Berechtigungsprüfung auf Verantw. für PrCtr-Ranges-Tab. | ![]() |
![]() |
![]() |
348 | ![]() |
K_PCA_RESP_AUTHOR_CHECK_RANGE VALUE(I_ACTVT) LIKE TACT-ACTVT
|
EC-PCA-Berechtigungsprüfung auf Verantw. für PrCtr-Ranges-Tab. | ![]() |
![]() |
![]() |
349 | ![]() |
K_PLANBK_CHECK
|
CO-Datenübernahme: Verprobung der Belegkopf-Parameter | ![]() |
![]() |
![]() |
350 | ![]() |
K_PLAN_AUTHORITY_CHECK_B
|
CO-ABC-Planung: Berechtigungsprüfung Planung Geschäftsprozesse | ![]() |
![]() |
![]() |
351 | ![]() |
K_PLAN_AUTHORITY_CHECK_C
|
CO-CCA: Berechtigungsprüfung Planung Geschäftsprozesse | ![]() |
![]() |
![]() |
352 | ![]() |
K_PLAN_AUTHORITY_CHECK_K
|
KoStellenplanung: Globaler Authority-Check für Planberechtigungen | ![]() |
![]() |
![]() |
353 | ![]() |
K_PLAN_AUTHORITY_CHECK_U
|
CO-ABC: Berechtigungsprüfung Planung Geschäftsprozesse | ![]() |
![]() |
![]() |
354 | ![]() |
K_PLAN_CHECK_ONE_COMBI_P
|
K_PLAN_CHECK_ONE_COMBI_P | ![]() |
![]() |
![]() |
355 | ![]() |
K_PLAN_PLPROF_READ
|
K_PLAN_PLPROF_READ | ![]() |
![]() |
![]() |
356 | ![]() |
K_PROD_GROUP_ATTACH_MATERIAL
|
CO-PC: Zuordnung eines Materials zu einer Produktgruppe | ![]() |
![]() |
![]() |
357 | ![]() |
K_REPO_CCA_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for reporting on cost center / cost element | ![]() |
![]() |
![]() |
358 | ![]() |
K_REPO_CCA_AUTHORITY_CHECK
|
Authorization check for reporting on cost center / cost element | ![]() |
![]() |
![]() |
359 | ![]() |
K_REPO_OPA_AUTHORITY_CHECK
|
Authorization check for reporting on order type/cost element | ![]() |
![]() |
![]() |
360 | ![]() |
K_REPO_OPA_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for reporting on order type/cost element | ![]() |
![]() |
![]() |
361 | ![]() |
K_REPO_PCA_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Check authorization for CoCde/PrCtr in information system | ![]() |
![]() |
![]() |
362 | ![]() |
K_REPO_PCA_AUTHORITY_CHECK
|
Check authorization for CoCde/PrCtr in information system | ![]() |
![]() |
![]() |
363 | ![]() |
K_SETTLEMENT_RULE_CALL
|
Aufruf der Transaktion zur Pflege/Anzeige Abrechnungsvorschrift | ![]() |
![]() |
![]() |
364 | ![]() |
K_SET_HIERARCHY_MAINTENANCE REFERENCE(E_SIM_MODE) LIKE TACT-ACTVT OPTIONAL
|
hierarchische Setpflege | ![]() |
![]() |
![]() |
365 | ![]() |
K_SET_HIERARCHY_MAINTENANCE
|
hierarchische Setpflege | ![]() |
![]() |
![]() |
366 | ![]() |
K_SET_HIERARCHY_MAINTENANCE VALUE(E_MODE) LIKE TACT-ACTVT DEFAULT '01'
|
hierarchische Setpflege | ![]() |
![]() |
![]() |
367 | ![]() |
K_TABLE_AUTHORITY VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '03'
|
Prüfung, ob Tabellenanzeige/-pflege erlaubt (über S_TABU_DIS) | ![]() |
![]() |
![]() |
368 | ![]() |
K_TABLE_AUTHORITY
|
Prüfung, ob Tabellenanzeige/-pflege erlaubt (über S_TABU_DIS) | ![]() |
![]() |
![]() |
369 | ![]() |
K_VERSN_READ VALUE(I_ACTVT) LIKE TACT-ACTVT OPTIONAL
|
Read Plan Version + Fiscal Year-Dependent Version Parameters (if necess.) | ![]() |
![]() |
![]() |
370 | ![]() |
K_VERSN_READ
|
Read Plan Version + Fiscal Year-Dependent Version Parameters (if necess.) | ![]() |
![]() |
![]() |
371 | ![]() |
K_VRGNG_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for actual postings and planned offsetting | ![]() |
![]() |
![]() |
372 | ![]() |
K_VRGNG_AUTHORITY_CHECK
|
Authorization check for actual postings and planned offsetting | ![]() |
![]() |
![]() |
373 | ![]() |
LGNUM_AUTHORITY_CHECK
|
Berechtigungsprüfung für die Lagernummer | ![]() |
![]() |
![]() |
374 | ![]() |
LVORM_AUTHORITY_CHECK
|
Berechtigungsprüfung zum Ändern der Löschvormerkung | ![]() |
![]() |
![]() |
375 | ![]() |
MAEX_AUTHORITY_CHECK
|
Berechtigungsprüfung für Ausfuhrgenehmigungen | ![]() |
![]() |
![]() |
376 | ![]() |
MAPE_AUTHORITY_CHECK
|
Berechtigungsprüfung für Zollpräferenzdaten | ![]() |
![]() |
![]() |
377 | ![]() |
MARA_AUTHORITY_CHECK
|
Berechtigungsprüfung für mandantenweit gültige Materialstammdaten | ![]() |
![]() |
![]() |
378 | ![]() |
MATERIAL_AUTHORITY_CHECK VALUE(TACT_ACTVT) LIKE TACT-ACTVT
|
Berechtigungsprüfung zum Material (von externer Funktion) | ![]() |
![]() |
![]() |
379 | ![]() |
MATERIAL_AUTHORITY_CHECK
|
Berechtigungsprüfung zum Material (von externer Funktion) | ![]() |
![]() |
![]() |
380 | ![]() |
MATERIAL_MAINTAIN_MATERIALTYPE
|
Änderung der Materialart eines Materials | ![]() |
![]() |
![]() |
381 | ![]() |
MBW_CREATE_RESERVATION_HEADER
|
MMIM: Kopf der Reservierung prüfen | ![]() |
![]() |
![]() |
382 | ![]() |
MB_READ_GOODS_MOVEMENT
|
Lesen des Materialbeleges und Aufbauen der Tabelle FUSS | ![]() |
![]() |
![]() |
383 | ![]() |
MD07_CHECK_PRODUCTION_LOT
|
Produktionslos prüfen | ![]() |
![]() |
![]() |
384 | ![]() |
MEX_LESEN_SACHKONTO
|
Lesen und Prüfen Sachkonto | ![]() |
![]() |
![]() |
385 | ![]() |
ME_CPP_AUTH_CHECK_BESWK
|
Prüfen der Berechtigung | ![]() |
![]() |
![]() |
386 | ![]() |
ME_CPP_AUTH_CHECK_BESWK VALUE(IF_ACTIVITY) LIKE TACT-ACTVT
|
Prüfen der Berechtigung | ![]() |
![]() |
![]() |
387 | ![]() |
ME_INITIALIZE_SOURCE_LIST
|
Initialisieren der Funktionsbausteine zur Orderbuchpflege | ![]() |
![]() |
![]() |
388 | ![]() |
ME_READ_EBAN_MULTIPLE
|
Test Lesen Banfen | ![]() |
![]() |
![]() |
389 | ![]() |
ME_REQUISITION_EXT
|
Enter and check purchase requisition from other application areas | ![]() |
![]() |
![]() |
390 | ![]() |
MICK_MOVE_TYPE_CHECK VALUE(I_ACTIVITY) LIKE TACT-ACTVT OPTIONAL
|
Enjoy MMIM: Check Movement type (T156, T158B and authority checks) | ![]() |
![]() |
![]() |
391 | ![]() |
MICK_MOVE_TYPE_CHECK
|
Enjoy MMIM: Check Movement type (T156, T158B and authority checks) | ![]() |
![]() |
![]() |
392 | ![]() |
MICK_PLANT_CHECK
|
Enjoy MMIM: Check Plant (T001W, T159L, T001K, T001 and authority checks) | ![]() |
![]() |
![]() |
393 | ![]() |
MICK_PLANT_CHECK VALUE(I_ACTIVITY) LIKE TACT-ACTVT OPTIONAL
|
Enjoy MMIM: Check Plant (T001W, T159L, T001K, T001 and authority checks) | ![]() |
![]() |
![]() |
394 | ![]() |
MMPUR_AUTHORITY_CHECK_EBAN
|
Berechtigungen Bestellanforderung (EBAN) | ![]() |
![]() |
![]() |
395 | ![]() |
MMPUR_AUTHORITY_CHECK_EBAN REFERENCE(PI_ACTVT) TYPE TACT-ACTVT OPTIONAL
|
Berechtigungen Bestellanforderung (EBAN) | ![]() |
![]() |
![]() |
396 | ![]() |
MMPUR_AUTHORITY_CHECK_HEADER
|
Berechtigungsprüfung Kopfdaten (EKKO) | ![]() |
![]() |
![]() |
397 | ![]() |
MMPUR_AUTHORITY_CHECK_HEADER REFERENCE(PI_ACTVT) TYPE TACT-ACTVT OPTIONAL
|
Berechtigungsprüfung Kopfdaten (EKKO) | ![]() |
![]() |
![]() |
398 | ![]() |
MMPUR_AUTHORITY_CHECK_ITEM
|
Berechtigungsprüfung Position (EKPO) | ![]() |
![]() |
![]() |
399 | ![]() |
MMPUR_AUTHORITY_CHECK_ITEM REFERENCE(PI_ACTVT) TYPE TACT-ACTVT OPTIONAL
|
Berechtigungsprüfung Position (EKPO) | ![]() |
![]() |
![]() |
400 | ![]() |
MM_MAINTAIN_EXTERIOR_PAYMENT
|
Zusatzdaten für Auslandszahlungen anzeigen oder ändern | ![]() |
![]() |
![]() |
401 | ![]() |
MM_MAINTAIN_EXTERIOR_PAYMENT VALUE(I_AKTYP) LIKE TACT-ACTVT DEFAULT '03'
|
Zusatzdaten für Auslandszahlungen anzeigen oder ändern | ![]() |
![]() |
![]() |
402 | ![]() |
MONI_AUTHORITY_CHECK REFERENCE(ACTVT) TYPE TACT-ACTVT
|
MONI_AUTHORITY_CHECK | ![]() |
![]() |
![]() |
403 | ![]() |
MONI_AUTHORITY_CHECK
|
MONI_AUTHORITY_CHECK | ![]() |
![]() |
![]() |
404 | ![]() |
MONI_CALL_TRANSACTION
|
Startet einen Transaktionscode | ![]() |
![]() |
![]() |
405 | ![]() |
MONI_CHANGE_STATUS
|
MONI_CHANGE_STATUS | ![]() |
![]() |
![]() |
406 | ![]() |
MONI_EXTERN_CALL
|
ALT: Rufe den Monitor mit allg. Selektionskriterien | ![]() |
![]() |
![]() |
407 | ![]() |
MONI_GENERIC_CALL
|
Intern: Rufe den Monitor mit applabh. und allg. Selektionen | ![]() |
![]() |
![]() |
408 | ![]() |
MONI_IF_PROFILE_CALL
|
FREIGEGEBEN: Rufe den Monitor mit einem Arbeitsplan, oder einem Job | ![]() |
![]() |
![]() |
409 | ![]() |
MONI_VIA_SCHEDULER
|
ALT: Rufe den Monitor aus dem Scheduler heraus | ![]() |
![]() |
![]() |
410 | ![]() |
MONI_VIA_USER_SELECTION
|
Intern: Rufe den Monitor über Selektionsbild (=TCODE 'SCMO') | ![]() |
![]() |
![]() |
411 | ![]() |
MPO_CCMON_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
MPO: Berechtigungsverprobung auf Kostenstelle/-gruppe/Kostenart/-gruppe | ![]() |
![]() |
![]() |
412 | ![]() |
MPO_CCMON_AUTHORITY_CHECK
|
MPO: Berechtigungsverprobung auf Kostenstelle/-gruppe/Kostenart/-gruppe | ![]() |
![]() |
![]() |
413 | ![]() |
MPO_ORDMON_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
MPO: Berechtigungsverprobung auf Auftrag/-gruppe/Kostenart/-gruppe | ![]() |
![]() |
![]() |
414 | ![]() |
MPO_ORDMON_AUTHORITY_CHECK
|
MPO: Berechtigungsverprobung auf Auftrag/-gruppe/Kostenart/-gruppe | ![]() |
![]() |
![]() |
415 | ![]() |
MRM_INVOICE_BLOCKEDPRICEITEMS
|
list of blocked price items which must be clarified from purchasing groups | ![]() |
![]() |
![]() |
416 | ![]() |
MS_AUTHORITY_CHECK
|
Berechtigungsprüfung Erfassungsblatt | ![]() |
![]() |
![]() |
417 | ![]() |
MS_AUTHORITY_CHECK VALUE(I_ACTIVITY) LIKE TACT-ACTVT
|
Berechtigungsprüfung Erfassungsblatt | ![]() |
![]() |
![]() |
418 | ![]() |
NW_BT_MLST_PRE_READ
|
Belegtabelle der Meilensteine lesen und füllen | ![]() |
![]() |
![]() |
419 | ![]() |
NW_BT_MLST_READ_FOR_UPD
|
Meilensteine zu Vorgängen aus DB nachlesen | ![]() |
![]() |
![]() |
420 | ![]() |
OBJECT_CHECK_MARA
|
Classification: existence check material | ![]() |
![]() |
![]() |
421 | ![]() |
OIJB_CHECK_STATFIELDS VALUE(ACTIVITY) TYPE TACT-ACTVT
|
Set Administration fields of TSW Structures | ![]() |
![]() |
![]() |
422 | ![]() |
OIJB_CHECK_STATFIELDS
|
Set Administration fields of TSW Structures | ![]() |
![]() |
![]() |
423 | ![]() |
OIJB_GET_NOMINATION_DATA VALUE(ACTIVITY) TYPE TACT-ACTVT OPTIONAL
|
Read Nomination Data of TSW Tickets | ![]() |
![]() |
![]() |
424 | ![]() |
OIJB_TICKET_AUTHORIZE REFERENCE(IV_ACTIVITY) TYPE TACT-ACTVT
|
Authorize ticket data access | ![]() |
![]() |
![]() |
425 | ![]() |
OIJB_TICKET_DEFAULTING VALUE(IV_ACTIVITY) TYPE TACT-ACTVT OPTIONAL
|
Default ticket data (header & item) | ![]() |
![]() |
![]() |
426 | ![]() |
OIJB_VALIDATE_TICKET_EVENTS
|
OIL-TSW: validate TSW Ticket Events | ![]() |
![]() |
![]() |
427 | ![]() |
OIJB_VALIDATE_TICKET_EVENTS VALUE(ACTIVITY) TYPE TACT-ACTVT OPTIONAL
|
OIL-TSW: validate TSW Ticket Events | ![]() |
![]() |
![]() |
428 | ![]() |
OIJB_VALIDATE_TICKET_HEADER
|
OIL-TSW: Validate TSW Ticket Header | ![]() |
![]() |
![]() |
429 | ![]() |
OIJB_VALIDATE_TICKET_HEADER VALUE(ACTIVITY) TYPE TACT-ACTVT OPTIONAL
|
OIL-TSW: Validate TSW Ticket Header | ![]() |
![]() |
![]() |
430 | ![]() |
OIJB_VALIDATE_TICKET_ITEM VALUE(ACTIVITY) TYPE TACT-ACTVT OPTIONAL
|
OIL-TSW: Validate TSW Ticket Item | ![]() |
![]() |
![]() |
431 | ![]() |
OIJB_VALIDATE_TICKET_ITEM
|
OIL-TSW: Validate TSW Ticket Item | ![]() |
![]() |
![]() |
432 | ![]() |
OIJB_VALIDATE_TICKET_MULTIPLE VALUE(ACTIVITY) TYPE TACT-ACTVT OPTIONAL
|
OIL-TSW: Validate TSW Ticket Items (multiple) | ![]() |
![]() |
![]() |
433 | ![]() |
OIJ_EL_A_TICKETS_MAINTAIN_N
|
Maintenance of ticket tables | ![]() |
![]() |
![]() |
434 | ![]() |
OIJ_NOMST_AUTHORIZE REFERENCE(IV_ACTIVITY) TYPE TACT-ACTVT
|
Authorize nomination data access | ![]() |
![]() |
![]() |
435 | ![]() |
OIJ_NOMST_AUTHORIZE
|
Authorize nomination data access | ![]() |
![]() |
![]() |
436 | ![]() |
OIJ_NOMST_DIALOG
|
Status Maintenance Dialog | ![]() |
![]() |
![]() |
437 | ![]() |
OIJ_NOMST_STATUSSTRING_GET
|
Get concatenated status string | ![]() |
![]() |
![]() |
438 | ![]() |
OIJ_NOMST_STATUS_LTEXT_GET
|
Get all long text relevant status codes | ![]() |
![]() |
![]() |
439 | ![]() |
OIJ_NOM_VALIDATION
|
TSW Nomination Validation | ![]() |
![]() |
![]() |
440 | ![]() |
OIJ_NOM_VALIDATION_MULTIPLE
|
TSW Nomination Validation | ![]() |
![]() |
![]() |
441 | ![]() |
OPEN_FI_PERFORM_00010123_P VALUE(I_XACTIVITY) TYPE TACT-ACTVT
|
PO: Determine Relevance Of Receiver Items Check | ![]() |
![]() |
![]() |
442 | ![]() |
OPEN_FI_PERFORM_00010123_P
|
PO: Determine Relevance Of Receiver Items Check | ![]() |
![]() |
![]() |
443 | ![]() |
OPEN_FI_PERFORM_00010210_E VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Dialog Payment Item: Authorization Check | ![]() |
![]() |
![]() |
444 | ![]() |
OPEN_FI_PERFORM_00010210_E
|
Dialog Payment Item: Authorization Check | ![]() |
![]() |
![]() |
445 | ![]() |
OPEN_FI_PERFORM_00010410_E
|
Dialog Payment Order: Authorization Check | ![]() |
![]() |
![]() |
446 | ![]() |
OPEN_FI_PERFORM_00010410_E VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Dialog Payment Order: Authorization Check | ![]() |
![]() |
![]() |
447 | ![]() |
OPEN_FI_PERFORM_00010411_E
|
Dialog Standing Order: Authorization Check | ![]() |
![]() |
![]() |
448 | ![]() |
OPEN_FI_PERFORM_00010411_E VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Dialog Standing Order: Authorization Check | ![]() |
![]() |
![]() |
449 | ![]() |
OPEN_FI_PERFORM_00010950_E VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Check Management: Authorization Check | ![]() |
![]() |
![]() |
450 | ![]() |
OPEN_FI_PERFORM_00010950_E
|
Check Management: Authorization Check | ![]() |
![]() |
![]() |
451 | ![]() |
OPEN_FI_PERFORM_00011040_E VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Account Master Data: Authorization Check | ![]() |
![]() |
![]() |
452 | ![]() |
OPEN_FI_PERFORM_00011040_E
|
Account Master Data: Authorization Check | ![]() |
![]() |
![]() |
453 | ![]() |
PCA_AUTHORITY_CHECK_SELTABLE VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Berechtigungverprobung PCA-Daten anhand der Selektionsbedingungen | ![]() |
![]() |
![]() |
454 | ![]() |
PCA_AUTHORITY_CHECK_SELTABLE
|
Berechtigungverprobung PCA-Daten anhand der Selektionsbedingungen | ![]() |
![]() |
![]() |
455 | ![]() |
PCA_PP_PLPROF_READ
|
EC-PCA Planung: Lesen eines Planerprofils | ![]() |
![]() |
![]() |
456 | ![]() |
PIC01_AUTHORITY_CHECK
|
Authority check for Parts Interchangeability | ![]() |
![]() |
![]() |
457 | ![]() |
PI_SHEET_DELETE
|
Neue & alte Herstellanweisung: HA löschen | ![]() |
![]() |
![]() |
458 | ![]() |
PLM_PS_GET_HAS_SUBNET_NO
|
PLM PS: Teilnetze zum Vorgang ermitteln | ![]() |
![]() |
![]() |
459 | ![]() |
PLM_PS_GET_MLST
|
PLM PS: Lesen Meilensteine zu PSP-Element oder Netzplanvorgang | ![]() |
![]() |
![]() |
460 | ![]() |
PLM_PS_GET_NET_PD_PR
|
PLM PS: Ermitteln von Netzplanköpfen zur ProjDefinition / zum PSP-Element | ![]() |
![]() |
![]() |
461 | ![]() |
PLM_PS_GET_ORD_PR
|
PLM PS: Ermitteln von Auftragsköpfen zum PSP-Element | ![]() |
![]() |
![]() |
462 | ![]() |
PLM_PS_GET_PSTEXTS
|
PLM PS: Ermitteln von PS-Texten | ![]() |
![]() |
![]() |
463 | ![]() |
PLM_PS_GET_SUBORDWBS
|
PLM PS: Ermitteln der hierarchisch eine Stufe tieferliegenden PSP-Elemente | ![]() |
![]() |
![]() |
464 | ![]() |
PLM_PS_GET_TOP_WBS
|
PLM PS: Ermitteln der Top-PSP-Elemente eines Projektes | ![]() |
![]() |
![]() |
465 | ![]() |
PLM_PS_MASTER_DATA_ACTIVITIES
|
Stammdaten zu mehreren Vorgängen | ![]() |
![]() |
![]() |
466 | ![]() |
PLM_PS_MASTER_DATA_NETWORKS
|
Stammdaten zu mehreren Netzplänen | ![]() |
![]() |
![]() |
467 | ![]() |
PLM_PS_MASTER_DATA_PROJECTS
|
Stammdaten zu mehreren Projektdefinitionen | ![]() |
![]() |
![]() |
468 | ![]() |
PLM_PS_MASTER_DATA_WBS_ELMS
|
Stammdaten zu mehreren PSP-Elementen | ![]() |
![]() |
![]() |
469 | ![]() |
POC_ARC_ARCHIVE_PROD_INST
|
Archivierung von Herstell-/Arbeitsanweisungen | ![]() |
![]() |
![]() |
470 | ![]() |
POC_ARC_DELETE_DB_DATA_FOR_ARC
|
Löschen von DB-Daten zu archivierten Herstell-/Arbeitsanweisungen | ![]() |
![]() |
![]() |
471 | ![]() |
PROCESS_MESSAGE_CHCK_AUTHORITY
|
Berechtigungsprüfungen zu Prozeßmeldungen | ![]() |
![]() |
![]() |
472 | ![]() |
PROCESS_MESSAGE_CHCK_AUTHORITY VALUE(ACTIVITY) LIKE TACT-ACTVT
|
Berechtigungsprüfungen zu Prozeßmeldungen | ![]() |
![]() |
![]() |
473 | ![]() |
PROCESS_MESSAGE_CHCK_EXISTANCE
|
Existenz einer Prozeßmelung prüfen | ![]() |
![]() |
![]() |
474 | ![]() |
PROCESS_MESSAGE_CREATE
|
Process message creation (internal interface structure) | ![]() |
![]() |
![]() |
475 | ![]() |
PROCESS_MESS_EXCHANGE
|
Synchroner Austausch von Prozeßmeldungen (externe Schnittstelle) | ![]() |
![]() |
![]() |
476 | ![]() |
PROCESS_MESS_UPLOAD
|
Upload von Prozeßmeldungen mittels RFC | ![]() |
![]() |
![]() |
477 | ![]() |
PROC_CHAR_GET_LIST_WITH_DETAIL
|
Liefert Detaildaten zu Prozeßmeldungs- und/oder Prozeßvorgabemerkmalen | ![]() |
![]() |
![]() |
478 | ![]() |
PROC_CHAR_HELPVALUES_GET
|
Liefert zul. Eingabewerte zu einem Prozeßmeldungs-/Prozeßvorgabemerkmal | ![]() |
![]() |
![]() |
479 | ![]() |
PROMOTION_CHECK_AUTH_CONFIRM
|
Berechtigungsprüfung für Anzeigen/Rückmeldung für Filialen | ![]() |
![]() |
![]() |
480 | ![]() |
PSA_CHECK_PROC_AUTHORITY REFERENCE(ACTVT) LIKE TACT-ACTVT
|
Authorities for PSA | ![]() |
![]() |
![]() |
481 | ![]() |
PSA_CHECK_PROC_AUTHORITY
|
Authorities for PSA | ![]() |
![]() |
![]() |
482 | ![]() |
PSA_CHECK_REP_AUTHORITY
|
Report Authority for PSA | ![]() |
![]() |
![]() |
483 | ![]() |
PSA_CHECK_REP_AUTHORITY REFERENCE(ACTVT) LIKE TACT-ACTVT
|
Report Authority for PSA | ![]() |
![]() |
![]() |
484 | ![]() |
PSM_AUTH_CHECK_DRULE VALUE(I_ACTVT_A) LIKE TACT-ACTVT OPTIONAL
|
Authorization check: F_PSM_DRUL | ![]() |
![]() |
![]() |
485 | ![]() |
PSM_AUTH_CHECK_DRULE
|
Authorization check: F_PSM_DRUL | ![]() |
![]() |
![]() |
486 | ![]() |
PSM_AUTH_CHECK_DRULE VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Authorization check: F_PSM_DRUL | ![]() |
![]() |
![]() |
487 | ![]() |
PSM_AUTH_CHECK_DSTR VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Authorization check: F_PSM_DRUL | ![]() |
![]() |
![]() |
488 | ![]() |
PSM_AUTH_CHECK_DSTR
|
Authorization check: F_PSM_DRUL | ![]() |
![]() |
![]() |
489 | ![]() |
PSM_AUTH_CHECK_DSTR VALUE(I_ACTVT_A) LIKE TACT-ACTVT OPTIONAL
|
Authorization check: F_PSM_DRUL | ![]() |
![]() |
![]() |
490 | ![]() |
PSRE_AUTH_CHECK_OBJ_KSTAR
|
PSRE: Berechtigungsprüfung innerhalb PS auf Basis Objekt/Kostenart | ![]() |
![]() |
![]() |
491 | ![]() |
QADB_CONF_GROUP_ENQUEUE
|
Berechtigung/Sperren/Entsperren für Konfigurationsgruppen | ![]() |
![]() |
![]() |
492 | ![]() |
QADB_QUESTION_ENQUEUE
|
QADB_QUESTION_ENQUEUE | ![]() |
![]() |
![]() |
493 | ![]() |
RCP980_BBL_AUTH_CHECK
|
Berechtigung an einem Building Block | ![]() |
![]() |
![]() |
494 | ![]() |
RCP980_RCP_AUTH_CHECK
|
Berechtigungsprüfung für Rezepte | ![]() |
![]() |
![]() |
495 | ![]() |
RCP980_RCP_AUTH_CHECK_F4
|
Berechtigungsprüfung für Rezepte | ![]() |
![]() |
![]() |
496 | ![]() |
READ_HAUPTBUCH VALUE(AUTH_CHECK_ACTIVITY) LIKE TACT-ACTVT DEFAULT SPACE
|
Lesen von Kontenplan und Sachkonto | ![]() |
![]() |
![]() |
497 | ![]() |
READ_HAUPTBUCH
|
Lesen von Kontenplan und Sachkonto | ![]() |
![]() |
![]() |
498 | ![]() |
REMADV_AUTHORITY_CHECK
|
Zahlungsavis: Berechtigungsprüfungen | ![]() |
![]() |
![]() |
499 | ![]() |
REPP_USER_PARAMETERS_BROWSE
|
Benutzereinstellungen pflegen (Sammelpflege) | ![]() |
![]() |
![]() |
500 | ![]() |
REXA_CALLBACK_EVENT_0040 VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
FI-CA extended Event 0040: Zusatzprüfungen für eine Kontokorrentposition | ![]() |
![]() |
![]() |