Where Used List (Function Module) for SAP ABAP Table/Structure Field TACT-ACTVT (TACT)
SAP ABAP Table/Structure Field
TACT - ACTVT (TACT) is used by
pages: 1 2 3 4
| # | Object Type | Object Name | Object Description | Package | Structure Package | Software Component |
|---|---|---|---|---|---|---|
| 1 |
G_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT
|
Berechtigungen für Sets | ||||
| 2 |
G_SET_BUF_CHANGE_RELATION
|
Ändern einer Verknüpfung zwischen Sets | ||||
| 3 |
G_SET_BUF_CREATE
|
Neues Set im Puffer anlegen (mit temporärem Setnamen) | ||||
| 4 |
G_SET_BUF_DELETE
|
Set im Puffer löschen | ||||
| 5 |
G_SET_BUF_MODIFY_VALUES
|
Wert in Set einfügen oder entfernen | ||||
| 6 |
G_SET_BUF_MOVE_NODE
|
Wert oder Subset in einem Set verschieben | ||||
| 7 |
G_SET_BUF_PREPARE_MODIFICATION REFERENCE(I_ACTIVITY) TYPE TACT-ACTVT DEFAULT '02'
|
Berechtigungsverprobung und Sperren von Sets | ||||
| 8 |
G_SET_BUF_PREPARE_MODIFICATION
|
Berechtigungsverprobung und Sperren von Sets | ||||
| 9 |
G_SET_BUF_READ
|
Set aus dem Puffer lesen | ||||
| 10 |
G_SET_BUF_SORT
|
Werte in einem Set sortieren | ||||
| 11 |
G_SET_CREATION
|
Calls Set Maintenance Transaction for Creation | ||||
| 12 |
G_SET_MAINTENANCE
|
Call Set Maintenance Transaction to Display or Change | ||||
| 13 |
G_SET_OR_GROUP_AUTHORITY
|
Berechtigungsprüfung für Sets und CO-Gruppen | ||||
| 14 |
G_SET_OR_GROUP_AUTHORITY REFERENCE(I_ACTVT) TYPE TACT-ACTVT
|
Berechtigungsprüfung für Sets und CO-Gruppen | ||||
| 15 |
G_SET_TREE_DELETE
|
Löschen eines Sets und seiner nicht woanders verwendeten Subsets | ||||
| 16 |
G_SET_TREE_PURGE
|
Entfernen sämtlicher Werte aus einer Sethierarchie | ||||
| 17 |
G_SUBRULE_DELETE
|
Delete a subrule | ||||
| 18 |
G_SUBSTITUTION_DELETE
|
Delete a substitution | ||||
| 19 |
G_SUBSTITUTION_GET_INFO
|
Liefert Informationen zu einer gegebenen Substitution | ||||
| 20 |
G_SYSPAR_AUTHORITY_CHECK
|
Berechtigungspruefung fuer Jobs | ||||
| 21 |
G_SYSPAR_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT
|
Berechtigungspruefung fuer Jobs | ||||
| 22 |
G_TABLE_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT
|
Berechtigungsprüfung für Tabellen | ||||
| 23 |
G_TABLE_AUTHORITY_CHECK
|
Berechtigungsprüfung für Tabellen | ||||
| 24 |
G_VALIDATION_DELETE
|
Delete a validiation | ||||
| 25 |
G_VARIABLE_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT
|
Berechtigungen für Variablen in Sets | ||||
| 26 |
G_VARIABLE_AUTHORITY_CHECK
|
Berechtigungen für Variablen in Sets | ||||
| 27 |
G_VARIABLE_MAINTENANCE
|
G_VARIABLE_MAINTENANCE | ||||
| 28 |
HF04_AUTHORITY_CHECK
|
Berechtigungsprüfung | ||||
| 29 |
HF04_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT
|
Berechtigungsprüfung | ||||
| 30 |
HFPM_RPSCO_TO_RPSCO_LIS_CONV
|
Konvertierung Datei RPSCO in Struktur RPSCO_LIS | ||||
| 31 |
HRIQ_CORR_CHECK_CONT_EXIST
|
Überprüfung, ob Container bereits erzeugt wurde | ||||
| 32 |
HRIQ_CORR_CM00_2_CONT
|
Korrespondenzerzeugung: Student | ||||
| 33 |
HRIQ_CORR_CM00_PRINT
|
Drucken der studentenbezogenen Korrespondenz | ||||
| 34 |
HRIQ_CORR_CM00_PRINT_FKK
|
Drucken der studentenbezogenen Korrespondenz | ||||
| 35 |
HRIQ_CORR_CM01_2_CONT
|
Korrespondenzerzeugung: Zulassung | ||||
| 36 |
HRIQ_CORR_CM01_PRINT
|
Drucken der Korrespondenz zur Zulassung | ||||
| 37 |
HRIQ_CORR_CM01_PRINT_FKK
|
Drucken der Zulassungseingangsbestätigung | ||||
| 38 |
HRIQ_CORR_CONT_CREATE
|
Korrespondenzerzeugung | ||||
| 39 |
HRIQ_CORR_CONT_PRINT
|
Drucken des Korrespondenzcontainers | ||||
| 40 |
HRIQ_EVENT_0770
|
Korrespondenz: Empfänger ermitteln (dynamischer Aufruf) | ||||
| 41 |
HRIQ_EVENT_0773
|
Korrespondenz: Adreßart bestimmen (dynamischer Aufruf) | ||||
| 42 |
HRIQ_SAMPLE_P910
|
Zulassung: Korrespondenz-Druck (dynamischer Aufruf) | ||||
| 43 |
HRIQ_SAMPLE_P911
|
Zulassung: Korrespondenz-Erzeugung (dynamischer Aufruf) | ||||
| 44 |
HRIQ_SAMPLE_P912
|
Student: Korrespondenz-Druck (dynamischer Aufruf) | ||||
| 45 |
HRIQ_SAMPLE_P913
|
Student: Korrespondenz-Erzeugung (dynamischer Aufruf) | ||||
| 46 |
HR_VANO_ALINK_PRINT_FRONTEND
|
Print archive document on frontend | ||||
| 47 |
IDOC_INPUT_OILTKT02
|
IS-OIL TSW IDoc inbound processing for Tickets | ||||
| 48 |
IHC_BCA_PAYM_ITEM_REVERSE
|
Reversal of Payment Items | ||||
| 49 |
IHC_BCA_PAYM_ITEM_REVERSE_CHK
|
Zahlungsposten stornieren | ||||
| 50 |
IHC_FXNET_PO_POST_AUTH
|
FX netting: auth. check for paym order posting | ||||
| 51 |
ISCD_OP_CHECK_0040 VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
IS-IS-CD 0040: Zusatzprüfungen für eine Kontokorrentposition | ||||
| 52 |
ISCD_OP_CHECK_0040
|
IS-IS-CD 0040: Zusatzprüfungen für eine Kontokorrentposition | ||||
| 53 |
ISCD_OP_CHECK_0040_XPMAN VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
IS-IS-CD 0040: Zusatzprüfungen bei Kontokorrentpositionänderung | ||||
| 54 |
ISHMED_APPOINTMENT_POPUP
|
IS-H*MED: | ||||
| 55 |
ISHMED_DICTATION_AUTH
|
i.s.h.med: Berechtigungsprüfung Diktate (Ber.objekt N_2DIKTAT) | ||||
| 56 |
ISHMED_DICTATION_AUTH VALUE(I_ACT) TYPE TACT-ACTVT
|
i.s.h.med: Berechtigungsprüfung Diktate (Ber.objekt N_2DIKTAT) | ||||
| 57 |
ISH_APPOINTMENTS_P_SPECIALITY
|
IS-H: List of appointments (booked or not) per speciality | ||||
| 58 |
ISH_AT_INTENSIV_CANCEL
|
IS-H AT: API zum Stornieren von Intensivdaten | ||||
| 59 |
ISH_AT_INTENSIV_CHANGE
|
IS-H AT: API zum Ändern von Intensivdaten | ||||
| 60 |
ISH_AT_INTENSIV_CREATE
|
IS-H AT: API zum Anlegen von Intensivdaten | ||||
| 61 |
ISH_AT_INTENSIV_GETDETAIL
|
IS-H AT: API zum Ermitteln der Intensivdaten | ||||
| 62 |
ISH_AUTH_CHECK_INVOICE REFERENCE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsobjekt Abrechnung N_INVOICE | ||||
| 63 |
ISH_AUTH_CHECK_INVOICE
|
IS-H: Berechtigungsobjekt Abrechnung N_INVOICE | ||||
| 64 |
ISH_AUTH_DIAGNOSIS_BLOCK VALUE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsprüfung bzgl. Diagnosesperre (Ber.objekt N_NDIA_ORG) | ||||
| 65 |
ISH_AUTH_DIAGNOSIS_BLOCK
|
IS-H: Berechtigungsprüfung bzgl. Diagnosesperre (Ber.objekt N_NDIA_ORG) | ||||
| 66 |
ISH_AUTH_DIAGNOSIS_CAT VALUE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsprüfung bzgl. Dia.schlüssel (Ber.objekt N_NDIA_ORG) | ||||
| 67 |
ISH_AUTH_DIAGNOSIS_CAT
|
IS-H: Berechtigungsprüfung bzgl. Dia.schlüssel (Ber.objekt N_NDIA_ORG) | ||||
| 68 |
ISH_AUTH_DIAGNOSIS_INSTIT VALUE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsprüfung Diagnosen-Einrichtung (Ber.objekt N_NDIA_ORG) | ||||
| 69 |
ISH_AUTH_DIAGNOSIS_INSTIT
|
IS-H: Berechtigungsprüfung Diagnosen-Einrichtung (Ber.objekt N_NDIA_ORG) | ||||
| 70 |
ISH_AUTH_DIAGNOSIS_ORGFA VALUE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsprüfung Diagnosen-fachl. OE (Ber.objekt N_NDIA_ORG) | ||||
| 71 |
ISH_AUTH_DIAGNOSIS_ORGFA
|
IS-H: Berechtigungsprüfung Diagnosen-fachl. OE (Ber.objekt N_NDIA_ORG) | ||||
| 72 |
ISH_AUTH_DIAGNOSIS_TYP VALUE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsprüfung bzgl. Diagnosentyp (Ber.objekt N_NDIA_ORG) | ||||
| 73 |
ISH_AUTH_DIAGNOSIS_TYP
|
IS-H: Berechtigungsprüfung bzgl. Diagnosentyp (Ber.objekt N_NDIA_ORG) | ||||
| 74 |
ISH_AUTH_DIAGNOSIS_UEB VALUE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsprüfung bzgl. Dia.schlüssel (Ber.objekt N_NDIA_ORG) | ||||
| 75 |
ISH_AUTH_DIAGNOSIS_UEB
|
IS-H: Berechtigungsprüfung bzgl. Dia.schlüssel (Ber.objekt N_NDIA_ORG) | ||||
| 76 |
ISH_AVAILABLE_TIMESLOTS_SEARCH
|
IS-H: Terminangebote suchen | ||||
| 77 |
ISH_CALENDAR_TIMESLOT_HANDLE
|
IS-H: Kalendereintrag bearbeiten | ||||
| 78 |
ISH_CANCEL_APPOINTMENT
|
IS-H: Cancel an appointment (NTMN, NAPP) | ||||
| 79 |
ISH_CASEDIAGNOSIS_CHANGEMULT
|
IS-H: API zum Ändern von Diagnosen zu einem Fall | ||||
| 80 |
ISH_CASEDIAGNOSIS_CREATEMULT
|
IS-H: API zum Anlegen von Diagnosen zu einem Fall | ||||
| 81 |
ISH_CASEDIAGNOSIS_DELETEMULT
|
IS-H: API zum Löschen von Diagnosen zu einem Fall | ||||
| 82 |
ISH_CASEDIAGNOSIS_GETDETAIL
|
IS-H: API zum Ermitteln der Detaildaten einer Diagnose | ||||
| 83 |
ISH_CASEDIAGNOSIS_GETLIST
|
IS-H: API zur Erzeugung einer Liste der gestellten Diagnosen eines Falles | ||||
| 84 |
ISH_CASEDRG_CANCELMULTIPLE
|
IS-H: API zum Stornieren, Ändern und Anlegen von DRG-Datensätzen | ||||
| 85 |
ISH_CASEDRG_CHANGEMULT
|
IS-H: Dialog: Ändern von DRGs zu einem Fall | ||||
| 86 |
ISH_CASEDRG_CHANGEMULTIPLE
|
IS-H: API zum Ändern von DRG-Datensätzen | ||||
| 87 |
ISH_CASEDRG_CREATEMULT
|
IS-H: Dialog: Anlegen von DRGs zu einem Fall | ||||
| 88 |
ISH_CASEDRG_CREATEMULTIPLE
|
IS-H: API zum Anlegen eines DRG zum Fall | ||||
| 89 |
ISH_CASEDRG_DELETEMULT
|
IS-H: NICHT VERWENDEN API zum Löschen von DRGs eines Falles | ||||
| 90 |
ISH_CASEDRG_GETDETAIL
|
IS-H: API zur Ermittlung der Detaildaten eines DRG-Codes | ||||
| 91 |
ISH_CASEDRG_GETLIST
|
IS-H: API zur Erzeugung einer Liste der DRGs zu einem Fall | ||||
| 92 |
ISH_CASEDRG_MODIFYMULTIPLE
|
IS-H: API zum Ändern von DRG-Datensätzen | ||||
| 93 |
ISH_CASEPROCEDURE_CANCELMULTIP
|
IS-H: API zum Stornieren von Prozeduren mit Zuordnungen | ||||
| 94 |
ISH_CASEPROCEDURE_CHANGEMULTIP
|
IS-H: API zum Ändern von Prozeduren zum Fall / Bewegung mit Zuordnungen | ||||
| 95 |
ISH_CASEPROCEDURE_CREATEMULTIP
|
IS-H: API zum Anlegen von Prozeduren zum Fall / Bewegung mit Zuordnungen | ||||
| 96 |
ISH_CASEPROCEDURE_GETDETAIL
|
IS-H: API zur Ermittlung der Detaildaten einer Prozedur | ||||
| 97 |
ISH_CASEPROCEDURE_GETLIST
|
IS-H: API zur Erzeugung einer Liste der Prozeduren zu einem Fall/Bewegung | ||||
| 98 |
ISH_CASEPROCEDURE_MODIFYMULTIP
|
IS-H: API zum Anlegen, Ändern und Stornieren von Prozeduren | ||||
| 99 |
ISH_CHECK_AUTHORITY_NLEI
|
IS-H: Berechtigungsprüfung N_NLEI_FAL | ||||
| 100 |
ISH_CHECK_AUTHORITY_REDOMA
|
IS-H: Berechtigungsprüfung N_NREDOMA | ||||
| 101 |
ISH_CHECK_DIAGNOSEN_FALL_O
|
IS-H: Prüfen Diagnosen eines Falls bezüglich Stornierung v. Bewegungen | ||||
| 102 |
ISH_CHECK_DRG_AUTHORITY
|
IS-H: Berechtigungsprüfung für das Objekt: N_NDRG | ||||
| 103 |
ISH_CHECK_DRG_AUTHORITY VALUE(SS_ACT) LIKE TACT-ACTVT
|
IS-H: Berechtigungsprüfung für das Objekt: N_NDRG | ||||
| 104 |
ISH_DIAGNOSEN_FALL_O
|
IS-H: Fallbezogene Diagnosendokumentation | ||||
| 105 |
ISH_DIAS_FROM_SC_TO_NP61_O
|
IS-H: Für Ausflug in NP61, wenn Subscreen verwendet | ||||
| 106 |
ISH_DP_MEDCONTROL_NDIA
|
IS-H: Diagnoseninformation zm Medizincontrolling | ||||
| 107 |
ISH_DRG_DATA_INIT
|
IS-H: Initialisierung der DRG-Transaktion | ||||
| 108 |
ISH_DRG_REGROUP_CHECK
|
IS-H: Prüfen, ob sich gruppierungsrelevante Daten geändert haben | ||||
| 109 |
ISH_DRG_REGROUP_SET
|
IS-H: Setzen Kennzeichen "Neugruppierung" in NDRG | ||||
| 110 |
ISH_DRG_SCREEN_INIT
|
IS-H: Daten für DRG-Subscreen bereitstellen | ||||
| 111 |
ISH_FILL_RNF01
|
IS-H: Füllen RNF01 - Patientenname, -anschrift, Geb.datum | ||||
| 112 |
ISH_FOUND_TIMESLOTS_SHOW
|
IS-H: Terminangebote einer Terminsuche in Terminangebotsliste anzeigen | ||||
| 113 |
ISH_INVOICE_DOCUMENT_READ VALUE(ACTIVITY) LIKE TACT-ACTVT DEFAULT ' '
|
IS-H: Fakturabelege lesen | ||||
| 114 |
ISH_MEDICAL_REC_REQUEST_SAVE
|
IS-H: API für bewegungsbezog. Anlegen/Entleihen/Übergaben v. Krankenakten | ||||
| 115 |
ISH_MM_CHECK_AUTHORITY_CONSUMP
|
IS-H MM: Berechtigungsprüfung fallbez. Mat.Verbrauch / N_NMAT_OE | ||||
| 116 |
ISH_NBEW_CHECK_AUTHORITY
|
IS-H: Berechtigungsprüfung Bewegung | ||||
| 117 |
ISH_NBEW_CHECK_AUTHORITY VALUE(SS_ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
IS-H: Berechtigungsprüfung Bewegung | ||||
| 118 |
ISH_NL_DBC2002_CODE_S REFERENCE(SS_ACTVT) TYPE TACT-ACTVT
|
IS-H NL: Reopen closed DBC | ||||
| 119 |
ISH_NL_DBC_CODE
|
IS-H: NL DBC code registration | ||||
| 120 |
ISH_NL_NV2000_BSN_CODE
|
Initialisierung NV2000 interface zu GGZ subscreen | ||||
| 121 |
ISH_NL_NV2000_DBC_CODE
|
IS-H NL: DBC in NV2000 | ||||
| 122 |
ISH_NL_VAL_BACKGROUND
|
IS-H NL: Bearbeiten validieren DBC in hintergrund | ||||
| 123 |
ISH_NPAP_CHECK_AUTHORITY
|
IS-H: Berechtigungsprüfung vorläufiger Patient | ||||
| 124 |
ISH_NPAP_CHECK_AUTHORITY VALUE(I_ACTVT) TYPE TACT-ACTVT
|
IS-H: Berechtigungsprüfung vorläufiger Patient | ||||
| 125 |
ISH_NPAT_CHECK_AUTHORITY VALUE(SS_ACTVT) LIKE TACT-ACTVT DEFAULT ' '
|
IS-H: Berechtigungsprüfung Patient | ||||
| 126 |
ISH_NPAT_CHECK_AUTHORITY
|
IS-H: Berechtigungsprüfung Patient | ||||
| 127 |
ISH_OUTPATIENT_SCHEDULER
|
IS-H: Ambulante Behandlung terminieren | ||||
| 128 |
ISH_PATIENT_RECORD_REQUEST
|
ISH_PATIENT_RECORD_REQUEST | ||||
| 129 |
ISH_READ_NPAT
|
IS-H: Lesen der Tabelle NPAT mit Berechtigungsprüfung | ||||
| 130 |
ISH_RFC_AUTHORITY_CHECK_API1 VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT '*'
|
IS-H: Check authorization for FM call by RFC | ||||
| 131 |
ISH_RFC_AUTHORITY_CHECK_API1
|
IS-H: Check authorization for FM call by RFC | ||||
| 132 |
ISH_SAPSCRIPT_CALL
|
IS-H: Schnittstelle SAPScript-Aufruf | ||||
| 133 |
ISH_SCHEDULING_AUTHORITY_CHECK
|
IS-H: Berechtigung für die Besuchsdisposition prüfen | ||||
| 134 |
ISH_UNIRETCASE_DRG_GROUP
|
IS-H: Gesamtfall - Gruppieren | ||||
| 135 |
ISMAM_COA_READ
|
IS-M/AM: Einlesen eines Abschlusses | ||||
| 136 |
ISMAM_CONTENTCOMP_AUTH_CHECK REFERENCE(PV_ACTVT) TYPE TACT-ACTVT
|
Berechtigungen Inhaltskomponente | ||||
| 137 |
ISMAM_CONTENTCOMP_AUTH_CHECK
|
Berechtigungen Inhaltskomponente | ||||
| 138 |
ISMAM_INVOICE_AUTH_CHECK_BULK
|
IS-M/AM: Massenberechtigungsprüfung Fakturabeleg | ||||
| 139 |
ISMAM_INVOICE_AUTH_CHECK_BULK REFERENCE(PV_ACTVT) TYPE TACT-ACTVT
|
IS-M/AM: Massenberechtigungsprüfung Fakturabeleg | ||||
| 140 |
ISMAM_OL_ORDER_CREATE
|
IS-M/AM: Anlegen eines AVM-Auftrags | ||||
| 141 |
ISMAM_ORDER_AUTH_CHECK
|
IS-M/AM: Berechtigungsprüfung Auftragskopf | ||||
| 142 |
ISMAM_ORDER_AUTH_CHECK REFERENCE(PV_ACTVT) TYPE TACT-ACTVT
|
IS-M/AM: Berechtigungsprüfung Auftragskopf | ||||
| 143 |
ISMAM_ORDER_AUTH_CHECK_BULK REFERENCE(PV_ACTVT) TYPE TACT-ACTVT
|
IS-M/AM: Massenberechtigungsprüfung Auftragskopf | ||||
| 144 |
ISMAM_ORDER_AUTH_CHECK_BULK
|
IS-M/AM: Massenberechtigungsprüfung Auftragskopf | ||||
| 145 |
ISMAM_ORDER_ITEM_AUTH_CHECK REFERENCE(PV_ACTVT) TYPE TACT-ACTVT
|
IS-M/AM: Berechtigungsprüfung Auftragsposition | ||||
| 146 |
ISMAM_ORDER_ITEM_AUTH_CHECK
|
IS-M/AM: Berechtigungsprüfung Auftragsposition | ||||
| 147 |
ISMAM_ORDER_ITEM_AUTH_CHECK_BU
|
IS-M/AM: Massenberechtigungsprüfung Auftragsposition | ||||
| 148 |
ISMAM_ORDER_ITEM_AUTH_CHECK_BU REFERENCE(PV_ACTVT) TYPE TACT-ACTVT
|
IS-M/AM: Massenberechtigungsprüfung Auftragsposition | ||||
| 149 |
ISM_AUTH_CHECK_BOOKING_UNIT
|
IS-M/AM: Berechtigungsprüfung Belegungseinheit | ||||
| 150 |
ISM_AUTH_CHECK_BOOKING_UNIT VALUE(PV_ACTVT) LIKE TACT-ACTVT
|
IS-M/AM: Berechtigungsprüfung Belegungseinheit | ||||
| 151 |
ISM_CAS_AUTHORITY_CHECK REFERENCE(PV_ACTVT) TYPE TACT-ACTVT
|
IS/M CAS Authority check | ||||
| 152 |
ISM_CA_PAYMENT_MODE_MAINTAIN
|
Pflege Zahlweise (ohne Sichern) | ||||
| 153 |
ISM_CIC_CUSTENV_MSD_PREPARE
|
alle Daten zum GP lesen | ||||
| 154 |
ISM_CIC_MSDORDER_DATA_READ
|
IS-M/SD: CIC, Komponente MSDORDER: Lesen der Daten von DB | ||||
| 155 |
ISM_MMCOA_READ
|
IS-M: Einlesen eines Media-Mix-Abschlusses | ||||
| 156 |
ISM_SALES_ORDER_GENERIC_SERV
|
ISM_SALES_ORDER_GENERIC_SERV | ||||
| 157 |
ISM_SAMPLE_0040 REFERENCE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Beispiel 0040: Zusatzprüfungen für eine Kontokorrentposition | ||||
| 158 |
ISM_SD_ADMIX_AUTHA_CHECK
|
IS-M: Berechtigungsprüfungen | ||||
| 159 |
ISM_SD_HORIZON_AUTHA_CHECK
|
IS-M: Berechtigungsprüfungen | ||||
| 160 |
ISPAM_AD_ORDER_CREATE
|
IS-M/AM: Anlegen eines AVM-Auftrags | ||||
| 161 |
ISPAM_INVOICE_DOCUMENT_READ
|
IS-M/AM: Fakturabeleg lesen; Gesamtdatenumfeld herstellen | ||||
| 162 |
ISPAM_INVOICE_DOCUMENT_READ VALUE(IN_ACTIVITY) LIKE TACT-ACTVT DEFAULT ' '
|
IS-M/AM: Fakturabeleg lesen; Gesamtdatenumfeld herstellen | ||||
| 163 |
ISPAM_INVOICE_DOCUMENT_READ VALUE(OUT_ACTVT) LIKE TACT-ACTVT
|
IS-M/AM: Fakturabeleg lesen; Gesamtdatenumfeld herstellen | ||||
| 164 |
ISPAM_SI_ORDER_CREATE
|
IS-M/AM: Anlegen eines AVM-Auftrags | ||||
| 165 |
ISP_AGENT_CONTRACT_AUTH_CHECK
|
IS-PAM: Berechtigungsprüfung für Vermittlervertrag | ||||
| 166 |
ISP_AUTH_CHECK_POSTAL_FEE_CTR1 VALUE(ACTVT) LIKE TACT-ACTVT
|
IS-PSD: Berechtigungsprüfung Postgebührenkontrolle (LOW-Level, Sparte) | ||||
| 167 |
ISP_AUTH_CHECK_POSTAL_FEE_CTR1
|
IS-PSD: Berechtigungsprüfung Postgebührenkontrolle (LOW-Level, Sparte) | ||||
| 168 |
ISP_AUTH_CHECK_POSTAL_FEE_CTR2
|
IS-PSD: Berechtigungsprüfung Postgebührenkontrolle (HIGH-Level: SelOpts) | ||||
| 169 |
ISP_AUTH_CHECK_POSTAL_FEE_CTR2 VALUE(ACTVT) LIKE TACT-ACTVT
|
IS-PSD: Berechtigungsprüfung Postgebührenkontrolle (HIGH-Level: SelOpts) | ||||
| 170 |
ISP_GN_INVOICE_CREATE
|
IS-PSD: Aufbauen Fakturapositionen aus Fakturaschnittstellentabelle | ||||
| 171 |
ISP_GN_SERVICE_ACCOUNT_CREATE
|
IS-PSD: Erzeugen der Abrechnung aus der Abrechnungsschnittstellentabelle | ||||
| 172 |
ISP_IKOHY_CHECK_DEL_OK
|
Prüfen, ob das Löschen einer inaktiven Inh.komp.Hierarchie erlaubt ist | ||||
| 173 |
ISP_IKO_CHECK_DEL_OK
|
Prüfen, ob das Löschen einer Inhaltskomponente erlaubt ist | ||||
| 174 |
ISP_IMPORT_DATA_FOR_FASTPOS
|
IS-PAM: Datenübernahme für Schnellerfassung-Anzeigenposition | ||||
| 175 |
ISP_INVOICE_CREATE_STO
|
IS-PSD: Erzeugen Storno-Fakturen | ||||
| 176 |
ISP_INVOICE_DOCUMENT_READ VALUE(ACTIV_E) LIKE TACT-ACTVT
|
IS-PSD: Fakturabelege lesen | ||||
| 177 |
ISP_INVOICE_DOCUMENT_READ
|
IS-PSD: Fakturabelege lesen | ||||
| 178 |
ISP_INVOICE_DOCUMENT_READ VALUE(ACTIVITY) LIKE TACT-ACTVT DEFAULT ' '
|
IS-PSD: Fakturabelege lesen | ||||
| 179 |
ISP_POS_CALL
|
IS-PAM: Aufruf des Positionsdetailbildes innerhalb JHPA | ||||
| 180 |
ISP_SERVICE_ACCOUNT_CREATE_STO
|
IS-PSD: Erzeugen Abrechnungsschnittstellentabelle für Storno | ||||
| 181 |
ISP_SERVICE_ACCOUNT_DOC_READ VALUE(ACTIVITY) LIKE TACT-ACTVT DEFAULT ' '
|
IS-PSD: Abrechnungsbelege lesen | ||||
| 182 |
ISP_SERVICE_ACCOUNT_DOC_READ
|
IS-PSD: Abrechnungsbelege lesen | ||||
| 183 |
IST_SAMPLE_0040 REFERENCE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Beispiel 0040: Zusatzprüfungen für eine Kontokorrentposition | ||||
| 184 |
IST_SUBSCR1001_PBO_DEPOSIT REFERENCE(I_MODE) LIKE TACT-ACTVT
|
Zusatzfelder Buchen Beleg | ||||
| 185 |
IST_SUBSCR1001_PBO_DEPOSIT
|
Zusatzfelder Buchen Beleg | ||||
| 186 |
ISU_BR_EVENT_0040 VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Beispiel 0040: Zusatzprüfungen für eine Kontokorrentposition | ||||
| 187 |
ISU_EVENT_0040_AR VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Document Checks for Argentina | ||||
| 188 |
ISU_EVENT_0040_PT VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Belegprüfungen für eine Kontokorrentposition | ||||
| 189 |
ISU_MI_SECURITY_CREATE
|
INTERN: Sicherheit anfordern beim Einzug | ||||
| 190 |
ISU_MI_SECURITY_REVERSE
|
INTERN: Sicherheit stornieren bei Einzug | ||||
| 191 |
ISU_POSTING_BLOCK_CHECK_0040 REFERENCE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
do not use: will be deleted | ||||
| 192 |
ISU_SAMPLE_0040 REFERENCE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Beispiel 0040: Zusatzprüfungen für eine Kontokorrentposition | ||||
| 193 |
ISU_S_PERCEPTION_LINES_CREATE
|
Erstellt Perception Dokument | ||||
| 194 |
ISU_S_PERCEPTION_LINES_CREATE VALUE(I_ACTVT) TYPE TACT-ACTVT DEFAULT '01'
|
Erstellt Perception Dokument | ||||
| 195 |
ISU_S_PERCEPTION_LINES_OLD
|
Erstellt Perception Dokument (obsolet, nicht benutzen) | ||||
| 196 |
ISU_S_PERCEPTION_LINES_OLD VALUE(I_ACTVT) TYPE TACT-ACTVT DEFAULT '01'
|
Erstellt Perception Dokument (obsolet, nicht benutzen) | ||||
| 197 |
IWB_IF_AUTHORITY_CHECK_FLD_GRP
|
IWB_IF_AUTHORITY_CHECK_FLD_GRP | ||||
| 198 |
IWB_IF_AUTHORITY_CHECK_FLD_GRP VALUE(ACTIVITY) LIKE TACT-ACTVT OPTIONAL
|
IWB_IF_AUTHORITY_CHECK_FLD_GRP | ||||
| 199 |
IWB_IF_AUTHORITY_CHECK_IOS
|
IWB_IF_AUTHORITY_CHECK_IOS | ||||
| 200 |
IWB_IF_AUTHORITY_CHECK_IOS VALUE(ACTIVITY) LIKE TACT-ACTVT
|
IWB_IF_AUTHORITY_CHECK_IOS | ||||
| 201 |
JIT05_DIALOGUE_JITCALL
|
JIT : Aufruf von Screen 100 oder 200 für JIT1-3 - Dialog | ||||
| 202 |
JITOUT08_GET_CALL_DETAILS
|
Abrufe für BAPI lesen | ||||
| 203 |
JITOUT08_GET_COMPONENT_GROUPS
|
Abrufe für BAPI lesen (Vorbereitung für Aktion) | ||||
| 204 |
JV_ALLOC_MRULE_PAI
|
Joint venture allocation manipulation rule - PAI | ||||
| 205 |
JV_ALLOC_MRULE_PBO VALUE(SUBACTION) LIKE TACT-ACTVT
|
Joint venture allocation manipulation rule - PBO | ||||
| 206 |
JV_ALLOC_MRULE_PBO
|
Joint venture allocation manipulation rule - PBO | ||||
| 207 |
JV_AUTHORITY_CHECK_CUSTOMIZE VALUE(ACTIVITY) LIKE TACT-ACTVT
|
Check authority for JVA customizing | ||||
| 208 |
JV_AUTHORITY_CHECK_CUSTOMIZE
|
Check authority for JVA customizing | ||||
| 209 |
JV_AUTHORITY_CHECK_JOA
|
Check authority for Joint Operating Agreement master data | ||||
| 210 |
JV_AUTHORITY_CHECK_JOA VALUE(ACTIVITY) LIKE TACT-ACTVT DEFAULT SPACE
|
Check authority for Joint Operating Agreement master data | ||||
| 211 |
JV_AUTHORITY_CHECK_PROCESS
|
Check authority for JVA process | ||||
| 212 |
JV_AUTHORITY_CHECK_PROCESS VALUE(ACTIVITY) LIKE TACT-ACTVT
|
Check authority for JVA process | ||||
| 213 |
JV_AUTHORITY_CHECK_REP
|
Check authority for reporting | ||||
| 214 |
JV_AUTHORITY_CHECK_REP VALUE(ACTIVITY) LIKE TACT-ACTVT
|
Check authority for reporting | ||||
| 215 |
JV_AUTHORITY_CHECK_VNT VALUE(ACTIVITY) LIKE TACT-ACTVT DEFAULT SPACE
|
Check authority for Venture master | ||||
| 216 |
JV_AUTHORITY_CHECK_VNT
|
Check authority for Venture master | ||||
| 217 |
JV_MD_CREATE_CHANGE_DOCUMENT REFERENCE(P_MODE) LIKE TACT-ACTVT
|
Create masterdata change document | ||||
| 218 |
JV_MD_CREATE_CHANGE_DOCUMENT
|
Create masterdata change document | ||||
| 219 |
JV_MD_DATABASE_UPDATE
|
updates all masterdata JOA's | ||||
| 220 |
JV_MD_DATABASE_UPDATE REFERENCE(I_MODE) LIKE TACT-ACTVT
|
updates all masterdata JOA's | ||||
| 221 |
JV_MD_JOA_VALIDATE REFERENCE(P_MODE) LIKE TACT-ACTVT
|
Validate JOA information | ||||
| 222 |
JV_MD_JOA_VALIDATE
|
Validate JOA information | ||||
| 223 |
JV_MD_UPDATE_JOA
|
update change history | ||||
| 224 |
JV_MD_UPDATE_JOA REFERENCE(I_MODE) LIKE TACT-ACTVT
|
update change history | ||||
| 225 |
JV_MD_VALIDATE_EQUITY_GROUP REFERENCE(I_MODE) LIKE TACT-ACTVT
|
Validate equity group | ||||
| 226 |
JV_MD_VALIDATE_EQUITY_GROUP
|
Validate equity group | ||||
| 227 |
J_3G_SHIPMENT_CREATE VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Create Shipping Document | ||||
| 228 |
J_3G_SHIPMENT_CREATE_MIN VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
Create Shipping Document by Transferring Minimal Number of Necessary Field | ||||
| 229 |
J_3G_SHIPMENT_HEAD_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Shipping Document: Checks on Header level | ||||
| 230 |
J_3RF_AM_SHOW_DOCUMENT
|
Show document | ||||
| 231 |
KAL1_CALL_SCREEN_0100
|
ruft Dynpro 0100 | ||||
| 232 |
KAL1_FILL_TABLE_NODEKEYS
|
füllt selekt. Daten in Tabelle und ordnet jedem Feld einen Schlüssel zu | ||||
| 233 |
KAL1_INIT_PARAMETERS
|
Initialisierung für Zykluspflege | ||||
| 234 |
KAUF_AUFNR_CHANGE
|
Änderung der Auftragsnummer (nur für internen Gebrauch) | ||||
| 235 |
KAUF_ORDER_CREATE
|
Create Internal Order | ||||
| 236 |
KAUF_ORDER_READ VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '03'
|
Innenauftrag lesen | ||||
| 237 |
KAUF_ORDER_READ
|
Innenauftrag lesen | ||||
| 238 |
KAUF_ORDER_READ_MULTI
|
Mehrere Innenaufträge in Puffer einlesen | ||||
| 239 |
KAUF_ORDER_READ_MULTI VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '03'
|
Mehrere Innenaufträge in Puffer einlesen | ||||
| 240 |
KAUF_RWIN_CALL
|
RWIN-Aufruf für Zeitpunkt 'AUFTRAG' 'PRUEFEN' | ||||
| 241 |
KBAS_CO_GROUP_DELETE_CHECK
|
Löschen eines Sets und seiner nicht woanders verwendeten Subsets | ||||
| 242 |
KBLS_DOC_TYPE_AUTHORITY_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Berechtigungsprüfung: Belegart für Manuelle Mittelreservierung | ||||
| 243 |
KBLS_DOC_TYPE_AUTHORITY_CHECK
|
Berechtigungsprüfung: Belegart für Manuelle Mittelreservierung | ||||
| 244 |
KFPRC_PCA_AUTHORITY_CHECK
|
Berechtigungsprüfung: Planung auf Profit-Center | ||||
| 245 |
KFPRC_PCA_AUTHORITY_CHECK REFERENCE(I_ACTVT) LIKE TACT-ACTVT
|
Berechtigungsprüfung: Planung auf Profit-Center | ||||
| 246 |
KFPRS_DOC_TYPE_AUTHORITY_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Berechtigungsprüfung: Belegart für Festpreisvereinbarungen | ||||
| 247 |
KFPRS_DOC_TYPE_AUTHORITY_CHECK
|
Berechtigungsprüfung: Belegart für Festpreisvereinbarungen | ||||
| 248 |
KFPSS_PCA_AUTHORITY_CHECK
|
Prüfen der Profit-Center-Berechtigung | ||||
| 249 |
KGAL_SHOW_SEQS
|
Anzeige aller vorhandenen Stapel | ||||
| 250 |
KK_F_PKOSA_AUTHORITY
|
Berechtigungsprüfung Produktionskostensammler ( K_PKSA ) | ||||
| 251 |
KK_F_PKOSA_AUTHORITY VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Berechtigungsprüfung Produktionskostensammler ( K_PKSA ) | ||||
| 252 |
KNVV_BEGRU_CHECK
|
Prüfen des Feldes knvv-begru | ||||
| 253 |
KNVV_BEGRU_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Prüfen des Feldes knvv-begru | ||||
| 254 |
KONASSMT_CHANGE
|
Konditionstableau: Ändern Objekt PRICETAB über VZFGD | ||||
| 255 |
KONASSMT_DISPLAY
|
Konditionstableau: Anzeigen Objekt PRICETAB über VZFGD | ||||
| 256 |
KPEP_ARCHIVE_MONI_DATA
|
KPEP_ARCHIVE_MONI_DATA | ||||
| 257 |
KPEP_ARCHIVE_WF_DATA
|
Lösche alle Workflowrelevanten Daten | ||||
| 258 |
K_ABC_AUTHORITY_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT OPTIONAL
|
Berechtigungsprüfung Geschäftsprozesse | ||||
| 259 |
K_ABC_AUTHORITY_CHECK
|
Berechtigungsprüfung Geschäftsprozesse | ||||
| 260 |
K_ACTIVITYTYPES_DELETE
|
Leistungsarten löschen: Sammelverarbeitung | ||||
| 261 |
K_ACTTYPE_BAPI_CHANGEMULTIPLE
|
Schnittstelle für BAPI: ActivityType.ChangeMultiple | ||||
| 262 |
K_ACTTYPE_BAPI_CREATEMULTIPLE
|
Schnittstelle für BAPI: ActivityType.CreateMultiple | ||||
| 263 |
K_ALLOCATIONS_MRULE_SUBSCREEN
|
Allocation: Subscreen-Exit Zykluspflege | ||||
| 264 |
K_ALLOCATIONS_MRULE_SUBSCREEN VALUE(ACTION_TYPE) LIKE TACT-ACTVT
|
Allocation: Subscreen-Exit Zykluspflege | ||||
| 265 |
K_ALLOC_TEMPLATE_SUBSCREEN_PAI
|
Allocation: Template zu Subscreen-Exit PAI | ||||
| 266 |
K_ALLOC_TEMPLATE_SUBSCREEN_PBO VALUE(SUBACTION) LIKE TACT-ACTVT
|
Allocation: Template zu Subscreen-Exit PBO | ||||
| 267 |
K_ALLOC_TEMPLATE_SUBSCREEN_PBO
|
Allocation: Template zu Subscreen-Exit PBO | ||||
| 268 |
K_AUFK_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization validation for order groups | ||||
| 269 |
K_AUFK_SET_AUTHORITY_CHECK
|
Authorization validation for order groups | ||||
| 270 |
K_CBPR_PLA_AUTHORITY_CHECK
|
K_CBPR_PLA_AUTHORITY_CHECK | ||||
| 271 |
K_CBPR_PLA_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
K_CBPR_PLA_AUTHORITY_CHECK | ||||
| 272 |
K_CBPR_SET_AUTHORITY_CHECK
|
_ | ||||
| 273 |
K_CBPR_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
_ | ||||
| 274 |
K_CKBS_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Berechtigungsprüfung für Stammdaten Musterkalkulation | ||||
| 275 |
K_CKBS_AUTHORITY_CHECK
|
Berechtigungsprüfung für Stammdaten Musterkalkulation | ||||
| 276 |
K_CKPH_SET_AUTHORITY_CHECK
|
Authorization check for cost center groups | ||||
| 277 |
K_CKPH_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for cost center groups | ||||
| 278 |
K_COPY_HIERARCHY_BY_CLASS
|
Kopieren von Hierarchien zwischen Klassen | ||||
| 279 |
K_COSTCENTERS_CHANGE_MANAGEMNT
|
Change Management: Kostenstellen Org.Einheiten ändern | ||||
| 280 |
K_COSTCENTERS_DELETE
|
Kostenstellen löschen: Sammelverarbeitung | ||||
| 281 |
K_COSTCENTER_CHANGE_HIERARCHY
|
Kostenstelle in Standardhierarchie umhängen | ||||
| 282 |
K_COSTCTR_BAPI_ACTMULTIPLE
|
Activate Inactive Cost Centers | ||||
| 283 |
K_COSTCTR_BAPI_CHANGEMULTIPLE
|
Schnittstelle für BAPI: CostCenter.ChangeMultiple | ||||
| 284 |
K_COSTCTR_BAPI_CHECKMULTIPLE
|
Schnittstelle für BAPI: CostCenter.CheckMultiple | ||||
| 285 |
K_COSTCTR_BAPI_CREATEMULTIPLE
|
Schnittstelle für BAPI: CostCenter.CreateMultiple | ||||
| 286 |
K_COSTCTR_BAPI_DELETEMULTIPLE
|
Delete One or More Cost Centers | ||||
| 287 |
K_COSTCTR_BAPI_GETDETAIL
|
Schnittstelle für BAPI: CostCenter.GetDetail | ||||
| 288 |
K_COSTCTR_BAPI_GETLIST
|
Schnittstelle für BAPI: CostCenter.GetList | ||||
| 289 |
K_COSTELEMENTS_DELETE
|
Kostenarten löschen: Sammelverarbeitung | ||||
| 290 |
K_COSTELEM_BAPI_CHANGEMULTIPLE
|
Schnittstelle für BAPI: CostElement.ChangeMultiple | ||||
| 291 |
K_COSTELEM_BAPI_CREATEMULTIPLE
|
Schnittstelle für BAPI: CostElement.CreateMultiple | ||||
| 292 |
K_COSTELEM_BAPI_DELETEMULTIPLE
|
Schnittstelle für BAPI: CostElement.DeleteMultiple | ||||
| 293 |
K_COSTELEM_BAPI_GETDETAIL
|
Schnittstelle für BAPI: CostElement.GetDetail | ||||
| 294 |
K_COSTELEM_BAPI_GETLIST
|
Schnittstelle für BAPI: CostElement.GetList | ||||
| 295 |
K_COST_OBJECTS_CREATE
|
CO-PC: Kostenträger-Stammsätze anlegen | ||||
| 296 |
K_COST_OBJECT_ATTACH_ITEMS VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '03'
|
CO-PC: Zuordnung von Einzelobjekten zu einem Kostenträger | ||||
| 297 |
K_COST_OBJECT_ATTACH_ITEMS
|
CO-PC: Zuordnung von Einzelobjekten zu einem Kostenträger | ||||
| 298 |
K_COST_OBJECT_PROCESS VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '03'
|
CO-PC: Kostenträger-Stammdaten bearbeiten | ||||
| 299 |
K_COST_OBJECT_PROCESS
|
CO-PC: Kostenträger-Stammdaten bearbeiten | ||||
| 300 |
K_CSKA_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for cost element groups | ||||
| 301 |
K_CSKA_SET_AUTHORITY_CHECK
|
Authorization check for cost element groups | ||||
| 302 |
K_CSKB_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for the cost element master | ||||
| 303 |
K_CSKB_AUTHORITY_CHECK
|
Authorization check for the cost element master | ||||
| 304 |
K_CSKB_PLA_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for cost element planning | ||||
| 305 |
K_CSKB_PLA_AUTHORITY_CHECK
|
Authorization check for cost element planning | ||||
| 306 |
K_CSKS_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for the cost center master | ||||
| 307 |
K_CSKS_AUTHORITY_CHECK
|
Authorization check for the cost center master | ||||
| 308 |
K_CSKS_BUD_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for cost center budget planning | ||||
| 309 |
K_CSKS_BUD_AUTHORITY_CHECK
|
Authorization check for cost center budget planning | ||||
| 310 |
K_CSKS_PLA_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for cost center planning | ||||
| 311 |
K_CSKS_PLA_AUTHORITY_CHECK
|
Authorization check for cost center planning | ||||
| 312 |
K_CSKS_SET_AUTHORITY_CHECK
|
Authorization check for cost center groups | ||||
| 313 |
K_CSKS_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for cost center groups | ||||
| 314 |
K_CSLA_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for the activity type master | ||||
| 315 |
K_CSLA_AUTHORITY_CHECK
|
Authorization check for the activity type master | ||||
| 316 |
K_CSLA_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for activity type groups | ||||
| 317 |
K_CSLA_SET_AUTHORITY_CHECK
|
Authorization check for activity type groups | ||||
| 318 |
K_F4_STANDARD_HIERARCHY_NODE
|
Auswahl Einzelwert über Standardhierarchie | ||||
| 319 |
K_F4_STANDARD_HIERARCHY_VALUE
|
Auswahl Einzelwert über Standardhierarchie | ||||
| 320 |
K_HIERARCHY_TABLES_READ
|
Einlesen der Hierarchietabellen für die Gruppenpflege | ||||
| 321 |
K_HIERARCHY_UPDATE VALUE(E_MODE) LIKE TACT-ACTVT DEFAULT '01'
|
Verbuchungsbaustein: Sichern Hierarchie in Gruppenpflege | ||||
| 322 |
K_KA03_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for the statistical total key master | ||||
| 323 |
K_KA03_AUTHORITY_CHECK
|
Authorization check for the statistical total key master | ||||
| 324 |
K_KA03_SET_AUTHORITY_CHECK
|
Authorization check for statistical total key groups | ||||
| 325 |
K_KA03_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for statistical total key groups | ||||
| 326 |
K_KEYFIGURE_BAPI_GETDETAIL
|
Schnittstelle BAPI: StatisticKeyFigureCO.GetDetail | ||||
| 327 |
K_KEYFIGURE_BAPI_GETLIST
|
Schnittstelle BAPI: StatisticKeyFigureCO.GetList | ||||
| 328 |
K_KOSTL_AUTHORITY_CHECK
|
Authorization check for cost centers | ||||
| 329 |
K_KOSTL_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT
|
Authorization check for cost centers | ||||
| 330 |
K_KOSTL_CHECK_SET
|
Read, check, and possibly block the cost center or set for budgeting | ||||
| 331 |
K_MD_AUTHORITY_CHECK
|
Check Authorization for SELECT Command | ||||
| 332 |
K_MD_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT
|
Check Authorization for SELECT Command | ||||
| 333 |
K_ORDER_AUTHORITY_CHECK
|
Berechtigungsprüfung für Innenaufträge | ||||
| 334 |
K_ORDER_AUTHORITY_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Berechtigungsprüfung für Innenaufträge | ||||
| 335 |
K_ORDER_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT '02'
|
Check Request | ||||
| 336 |
K_ORDER_CHECK
|
Check Request | ||||
| 337 |
K_ORDER_CHECK_SET VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT '02'
|
Gültige Aufträge zu einem Auftragsset ermitteln und puffern | ||||
| 338 |
K_ORDER_CHECK_SET
|
Gültige Aufträge zu einem Auftragsset ermitteln und puffern | ||||
| 339 |
K_ORDER_LOGSYSTEM_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '03'
|
Prüfung, ob für Auftrag/Aktivität im aktuellen System erl. | ||||
| 340 |
K_ORDER_LOGSYSTEM_CHECK
|
Prüfung, ob für Auftrag/Aktivität im aktuellen System erl. | ||||
| 341 |
K_ORGUNIT_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Berechtigungsprüfung auf Organisationseinheitenebene | ||||
| 342 |
K_ORGUNIT_AUTHORITY_CHECK
|
Berechtigungsprüfung auf Organisationseinheitenebene | ||||
| 343 |
K_PCAP_SET_AUTHORITY_CHECK
|
Authorization check for profit center groups | ||||
| 344 |
K_PCAP_SET_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for profit center groups | ||||
| 345 |
K_PCA_RESP_AUTHORITY_CHECK
|
EC-PCA: Berechtigungsprüfung auf Verantwortungsbereich | ||||
| 346 |
K_PCA_RESP_AUTHORITY_CHECK VALUE(I_ACTVT) LIKE TACT-ACTVT
|
EC-PCA: Berechtigungsprüfung auf Verantwortungsbereich | ||||
| 347 |
K_PCA_RESP_AUTHOR_CHECK_RANGE
|
EC-PCA-Berechtigungsprüfung auf Verantw. für PrCtr-Ranges-Tab. | ||||
| 348 |
K_PCA_RESP_AUTHOR_CHECK_RANGE VALUE(I_ACTVT) LIKE TACT-ACTVT
|
EC-PCA-Berechtigungsprüfung auf Verantw. für PrCtr-Ranges-Tab. | ||||
| 349 |
K_PLANBK_CHECK
|
CO-Datenübernahme: Verprobung der Belegkopf-Parameter | ||||
| 350 |
K_PLAN_AUTHORITY_CHECK_B
|
CO-ABC-Planung: Berechtigungsprüfung Planung Geschäftsprozesse | ||||
| 351 |
K_PLAN_AUTHORITY_CHECK_C
|
CO-CCA: Berechtigungsprüfung Planung Geschäftsprozesse | ||||
| 352 |
K_PLAN_AUTHORITY_CHECK_K
|
KoStellenplanung: Globaler Authority-Check für Planberechtigungen | ||||
| 353 |
K_PLAN_AUTHORITY_CHECK_U
|
CO-ABC: Berechtigungsprüfung Planung Geschäftsprozesse | ||||
| 354 |
K_PLAN_CHECK_ONE_COMBI_P
|
K_PLAN_CHECK_ONE_COMBI_P | ||||
| 355 |
K_PLAN_PLPROF_READ
|
K_PLAN_PLPROF_READ | ||||
| 356 |
K_PROD_GROUP_ATTACH_MATERIAL
|
CO-PC: Zuordnung eines Materials zu einer Produktgruppe | ||||
| 357 |
K_REPO_CCA_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for reporting on cost center / cost element | ||||
| 358 |
K_REPO_CCA_AUTHORITY_CHECK
|
Authorization check for reporting on cost center / cost element | ||||
| 359 |
K_REPO_OPA_AUTHORITY_CHECK
|
Authorization check for reporting on order type/cost element | ||||
| 360 |
K_REPO_OPA_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for reporting on order type/cost element | ||||
| 361 |
K_REPO_PCA_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Check authorization for CoCde/PrCtr in information system | ||||
| 362 |
K_REPO_PCA_AUTHORITY_CHECK
|
Check authorization for CoCde/PrCtr in information system | ||||
| 363 |
K_SETTLEMENT_RULE_CALL
|
Aufruf der Transaktion zur Pflege/Anzeige Abrechnungsvorschrift | ||||
| 364 |
K_SET_HIERARCHY_MAINTENANCE REFERENCE(E_SIM_MODE) LIKE TACT-ACTVT OPTIONAL
|
hierarchische Setpflege | ||||
| 365 |
K_SET_HIERARCHY_MAINTENANCE
|
hierarchische Setpflege | ||||
| 366 |
K_SET_HIERARCHY_MAINTENANCE VALUE(E_MODE) LIKE TACT-ACTVT DEFAULT '01'
|
hierarchische Setpflege | ||||
| 367 |
K_TABLE_AUTHORITY VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '03'
|
Prüfung, ob Tabellenanzeige/-pflege erlaubt (über S_TABU_DIS) | ||||
| 368 |
K_TABLE_AUTHORITY
|
Prüfung, ob Tabellenanzeige/-pflege erlaubt (über S_TABU_DIS) | ||||
| 369 |
K_VERSN_READ VALUE(I_ACTVT) LIKE TACT-ACTVT OPTIONAL
|
Read Plan Version + Fiscal Year-Dependent Version Parameters (if necess.) | ||||
| 370 |
K_VERSN_READ
|
Read Plan Version + Fiscal Year-Dependent Version Parameters (if necess.) | ||||
| 371 |
K_VRGNG_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
Authorization check for actual postings and planned offsetting | ||||
| 372 |
K_VRGNG_AUTHORITY_CHECK
|
Authorization check for actual postings and planned offsetting | ||||
| 373 |
LGNUM_AUTHORITY_CHECK
|
Berechtigungsprüfung für die Lagernummer | ||||
| 374 |
LVORM_AUTHORITY_CHECK
|
Berechtigungsprüfung zum Ändern der Löschvormerkung | ||||
| 375 |
MAEX_AUTHORITY_CHECK
|
Berechtigungsprüfung für Ausfuhrgenehmigungen | ||||
| 376 |
MAPE_AUTHORITY_CHECK
|
Berechtigungsprüfung für Zollpräferenzdaten | ||||
| 377 |
MARA_AUTHORITY_CHECK
|
Berechtigungsprüfung für mandantenweit gültige Materialstammdaten | ||||
| 378 |
MATERIAL_AUTHORITY_CHECK VALUE(TACT_ACTVT) LIKE TACT-ACTVT
|
Berechtigungsprüfung zum Material (von externer Funktion) | ||||
| 379 |
MATERIAL_AUTHORITY_CHECK
|
Berechtigungsprüfung zum Material (von externer Funktion) | ||||
| 380 |
MATERIAL_MAINTAIN_MATERIALTYPE
|
Änderung der Materialart eines Materials | ||||
| 381 |
MBW_CREATE_RESERVATION_HEADER
|
MMIM: Kopf der Reservierung prüfen | ||||
| 382 |
MB_READ_GOODS_MOVEMENT
|
Lesen des Materialbeleges und Aufbauen der Tabelle FUSS | ||||
| 383 |
MD07_CHECK_PRODUCTION_LOT
|
Produktionslos prüfen | ||||
| 384 |
MEX_LESEN_SACHKONTO
|
Lesen und Prüfen Sachkonto | ||||
| 385 |
ME_CPP_AUTH_CHECK_BESWK
|
Prüfen der Berechtigung | ||||
| 386 |
ME_CPP_AUTH_CHECK_BESWK VALUE(IF_ACTIVITY) LIKE TACT-ACTVT
|
Prüfen der Berechtigung | ||||
| 387 |
ME_INITIALIZE_SOURCE_LIST
|
Initialisieren der Funktionsbausteine zur Orderbuchpflege | ||||
| 388 |
ME_READ_EBAN_MULTIPLE
|
Test Lesen Banfen | ||||
| 389 |
ME_REQUISITION_EXT
|
Enter and check purchase requisition from other application areas | ||||
| 390 |
MICK_MOVE_TYPE_CHECK VALUE(I_ACTIVITY) LIKE TACT-ACTVT OPTIONAL
|
Enjoy MMIM: Check Movement type (T156, T158B and authority checks) | ||||
| 391 |
MICK_MOVE_TYPE_CHECK
|
Enjoy MMIM: Check Movement type (T156, T158B and authority checks) | ||||
| 392 |
MICK_PLANT_CHECK
|
Enjoy MMIM: Check Plant (T001W, T159L, T001K, T001 and authority checks) | ||||
| 393 |
MICK_PLANT_CHECK VALUE(I_ACTIVITY) LIKE TACT-ACTVT OPTIONAL
|
Enjoy MMIM: Check Plant (T001W, T159L, T001K, T001 and authority checks) | ||||
| 394 |
MMPUR_AUTHORITY_CHECK_EBAN
|
Berechtigungen Bestellanforderung (EBAN) | ||||
| 395 |
MMPUR_AUTHORITY_CHECK_EBAN REFERENCE(PI_ACTVT) TYPE TACT-ACTVT OPTIONAL
|
Berechtigungen Bestellanforderung (EBAN) | ||||
| 396 |
MMPUR_AUTHORITY_CHECK_HEADER
|
Berechtigungsprüfung Kopfdaten (EKKO) | ||||
| 397 |
MMPUR_AUTHORITY_CHECK_HEADER REFERENCE(PI_ACTVT) TYPE TACT-ACTVT OPTIONAL
|
Berechtigungsprüfung Kopfdaten (EKKO) | ||||
| 398 |
MMPUR_AUTHORITY_CHECK_ITEM
|
Berechtigungsprüfung Position (EKPO) | ||||
| 399 |
MMPUR_AUTHORITY_CHECK_ITEM REFERENCE(PI_ACTVT) TYPE TACT-ACTVT OPTIONAL
|
Berechtigungsprüfung Position (EKPO) | ||||
| 400 |
MM_MAINTAIN_EXTERIOR_PAYMENT
|
Zusatzdaten für Auslandszahlungen anzeigen oder ändern | ||||
| 401 |
MM_MAINTAIN_EXTERIOR_PAYMENT VALUE(I_AKTYP) LIKE TACT-ACTVT DEFAULT '03'
|
Zusatzdaten für Auslandszahlungen anzeigen oder ändern | ||||
| 402 |
MONI_AUTHORITY_CHECK REFERENCE(ACTVT) TYPE TACT-ACTVT
|
MONI_AUTHORITY_CHECK | ||||
| 403 |
MONI_AUTHORITY_CHECK
|
MONI_AUTHORITY_CHECK | ||||
| 404 |
MONI_CALL_TRANSACTION
|
Startet einen Transaktionscode | ||||
| 405 |
MONI_CHANGE_STATUS
|
MONI_CHANGE_STATUS | ||||
| 406 |
MONI_EXTERN_CALL
|
ALT: Rufe den Monitor mit allg. Selektionskriterien | ||||
| 407 |
MONI_GENERIC_CALL
|
Intern: Rufe den Monitor mit applabh. und allg. Selektionen | ||||
| 408 |
MONI_IF_PROFILE_CALL
|
FREIGEGEBEN: Rufe den Monitor mit einem Arbeitsplan, oder einem Job | ||||
| 409 |
MONI_VIA_SCHEDULER
|
ALT: Rufe den Monitor aus dem Scheduler heraus | ||||
| 410 |
MONI_VIA_USER_SELECTION
|
Intern: Rufe den Monitor über Selektionsbild (=TCODE 'SCMO') | ||||
| 411 |
MPO_CCMON_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
MPO: Berechtigungsverprobung auf Kostenstelle/-gruppe/Kostenart/-gruppe | ||||
| 412 |
MPO_CCMON_AUTHORITY_CHECK
|
MPO: Berechtigungsverprobung auf Kostenstelle/-gruppe/Kostenart/-gruppe | ||||
| 413 |
MPO_ORDMON_AUTHORITY_CHECK VALUE(ACTVT) LIKE TACT-ACTVT DEFAULT SPACE
|
MPO: Berechtigungsverprobung auf Auftrag/-gruppe/Kostenart/-gruppe | ||||
| 414 |
MPO_ORDMON_AUTHORITY_CHECK
|
MPO: Berechtigungsverprobung auf Auftrag/-gruppe/Kostenart/-gruppe | ||||
| 415 |
MRM_INVOICE_BLOCKEDPRICEITEMS
|
list of blocked price items which must be clarified from purchasing groups | ||||
| 416 |
MS_AUTHORITY_CHECK
|
Berechtigungsprüfung Erfassungsblatt | ||||
| 417 |
MS_AUTHORITY_CHECK VALUE(I_ACTIVITY) LIKE TACT-ACTVT
|
Berechtigungsprüfung Erfassungsblatt | ||||
| 418 |
NW_BT_MLST_PRE_READ
|
Belegtabelle der Meilensteine lesen und füllen | ||||
| 419 |
NW_BT_MLST_READ_FOR_UPD
|
Meilensteine zu Vorgängen aus DB nachlesen | ||||
| 420 |
OBJECT_CHECK_MARA
|
Classification: existence check material | ||||
| 421 |
OIJB_CHECK_STATFIELDS VALUE(ACTIVITY) TYPE TACT-ACTVT
|
Set Administration fields of TSW Structures | ||||
| 422 |
OIJB_CHECK_STATFIELDS
|
Set Administration fields of TSW Structures | ||||
| 423 |
OIJB_GET_NOMINATION_DATA VALUE(ACTIVITY) TYPE TACT-ACTVT OPTIONAL
|
Read Nomination Data of TSW Tickets | ||||
| 424 |
OIJB_TICKET_AUTHORIZE REFERENCE(IV_ACTIVITY) TYPE TACT-ACTVT
|
Authorize ticket data access | ||||
| 425 |
OIJB_TICKET_DEFAULTING VALUE(IV_ACTIVITY) TYPE TACT-ACTVT OPTIONAL
|
Default ticket data (header & item) | ||||
| 426 |
OIJB_VALIDATE_TICKET_EVENTS
|
OIL-TSW: validate TSW Ticket Events | ||||
| 427 |
OIJB_VALIDATE_TICKET_EVENTS VALUE(ACTIVITY) TYPE TACT-ACTVT OPTIONAL
|
OIL-TSW: validate TSW Ticket Events | ||||
| 428 |
OIJB_VALIDATE_TICKET_HEADER
|
OIL-TSW: Validate TSW Ticket Header | ||||
| 429 |
OIJB_VALIDATE_TICKET_HEADER VALUE(ACTIVITY) TYPE TACT-ACTVT OPTIONAL
|
OIL-TSW: Validate TSW Ticket Header | ||||
| 430 |
OIJB_VALIDATE_TICKET_ITEM VALUE(ACTIVITY) TYPE TACT-ACTVT OPTIONAL
|
OIL-TSW: Validate TSW Ticket Item | ||||
| 431 |
OIJB_VALIDATE_TICKET_ITEM
|
OIL-TSW: Validate TSW Ticket Item | ||||
| 432 |
OIJB_VALIDATE_TICKET_MULTIPLE VALUE(ACTIVITY) TYPE TACT-ACTVT OPTIONAL
|
OIL-TSW: Validate TSW Ticket Items (multiple) | ||||
| 433 |
OIJ_EL_A_TICKETS_MAINTAIN_N
|
Maintenance of ticket tables | ||||
| 434 |
OIJ_NOMST_AUTHORIZE REFERENCE(IV_ACTIVITY) TYPE TACT-ACTVT
|
Authorize nomination data access | ||||
| 435 |
OIJ_NOMST_AUTHORIZE
|
Authorize nomination data access | ||||
| 436 |
OIJ_NOMST_DIALOG
|
Status Maintenance Dialog | ||||
| 437 |
OIJ_NOMST_STATUSSTRING_GET
|
Get concatenated status string | ||||
| 438 |
OIJ_NOMST_STATUS_LTEXT_GET
|
Get all long text relevant status codes | ||||
| 439 |
OIJ_NOM_VALIDATION
|
TSW Nomination Validation | ||||
| 440 |
OIJ_NOM_VALIDATION_MULTIPLE
|
TSW Nomination Validation | ||||
| 441 |
OPEN_FI_PERFORM_00010123_P VALUE(I_XACTIVITY) TYPE TACT-ACTVT
|
PO: Determine Relevance Of Receiver Items Check | ||||
| 442 |
OPEN_FI_PERFORM_00010123_P
|
PO: Determine Relevance Of Receiver Items Check | ||||
| 443 |
OPEN_FI_PERFORM_00010210_E VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Dialog Payment Item: Authorization Check | ||||
| 444 |
OPEN_FI_PERFORM_00010210_E
|
Dialog Payment Item: Authorization Check | ||||
| 445 |
OPEN_FI_PERFORM_00010410_E
|
Dialog Payment Order: Authorization Check | ||||
| 446 |
OPEN_FI_PERFORM_00010410_E VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Dialog Payment Order: Authorization Check | ||||
| 447 |
OPEN_FI_PERFORM_00010411_E
|
Dialog Standing Order: Authorization Check | ||||
| 448 |
OPEN_FI_PERFORM_00010411_E VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Dialog Standing Order: Authorization Check | ||||
| 449 |
OPEN_FI_PERFORM_00010950_E VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Check Management: Authorization Check | ||||
| 450 |
OPEN_FI_PERFORM_00010950_E
|
Check Management: Authorization Check | ||||
| 451 |
OPEN_FI_PERFORM_00011040_E VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Account Master Data: Authorization Check | ||||
| 452 |
OPEN_FI_PERFORM_00011040_E
|
Account Master Data: Authorization Check | ||||
| 453 |
PCA_AUTHORITY_CHECK_SELTABLE VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Berechtigungverprobung PCA-Daten anhand der Selektionsbedingungen | ||||
| 454 |
PCA_AUTHORITY_CHECK_SELTABLE
|
Berechtigungverprobung PCA-Daten anhand der Selektionsbedingungen | ||||
| 455 |
PCA_PP_PLPROF_READ
|
EC-PCA Planung: Lesen eines Planerprofils | ||||
| 456 |
PIC01_AUTHORITY_CHECK
|
Authority check for Parts Interchangeability | ||||
| 457 |
PI_SHEET_DELETE
|
Neue & alte Herstellanweisung: HA löschen | ||||
| 458 |
PLM_PS_GET_HAS_SUBNET_NO
|
PLM PS: Teilnetze zum Vorgang ermitteln | ||||
| 459 |
PLM_PS_GET_MLST
|
PLM PS: Lesen Meilensteine zu PSP-Element oder Netzplanvorgang | ||||
| 460 |
PLM_PS_GET_NET_PD_PR
|
PLM PS: Ermitteln von Netzplanköpfen zur ProjDefinition / zum PSP-Element | ||||
| 461 |
PLM_PS_GET_ORD_PR
|
PLM PS: Ermitteln von Auftragsköpfen zum PSP-Element | ||||
| 462 |
PLM_PS_GET_PSTEXTS
|
PLM PS: Ermitteln von PS-Texten | ||||
| 463 |
PLM_PS_GET_SUBORDWBS
|
PLM PS: Ermitteln der hierarchisch eine Stufe tieferliegenden PSP-Elemente | ||||
| 464 |
PLM_PS_GET_TOP_WBS
|
PLM PS: Ermitteln der Top-PSP-Elemente eines Projektes | ||||
| 465 |
PLM_PS_MASTER_DATA_ACTIVITIES
|
Stammdaten zu mehreren Vorgängen | ||||
| 466 |
PLM_PS_MASTER_DATA_NETWORKS
|
Stammdaten zu mehreren Netzplänen | ||||
| 467 |
PLM_PS_MASTER_DATA_PROJECTS
|
Stammdaten zu mehreren Projektdefinitionen | ||||
| 468 |
PLM_PS_MASTER_DATA_WBS_ELMS
|
Stammdaten zu mehreren PSP-Elementen | ||||
| 469 |
POC_ARC_ARCHIVE_PROD_INST
|
Archivierung von Herstell-/Arbeitsanweisungen | ||||
| 470 |
POC_ARC_DELETE_DB_DATA_FOR_ARC
|
Löschen von DB-Daten zu archivierten Herstell-/Arbeitsanweisungen | ||||
| 471 |
PROCESS_MESSAGE_CHCK_AUTHORITY
|
Berechtigungsprüfungen zu Prozeßmeldungen | ||||
| 472 |
PROCESS_MESSAGE_CHCK_AUTHORITY VALUE(ACTIVITY) LIKE TACT-ACTVT
|
Berechtigungsprüfungen zu Prozeßmeldungen | ||||
| 473 |
PROCESS_MESSAGE_CHCK_EXISTANCE
|
Existenz einer Prozeßmelung prüfen | ||||
| 474 |
PROCESS_MESSAGE_CREATE
|
Process message creation (internal interface structure) | ||||
| 475 |
PROCESS_MESS_EXCHANGE
|
Synchroner Austausch von Prozeßmeldungen (externe Schnittstelle) | ||||
| 476 |
PROCESS_MESS_UPLOAD
|
Upload von Prozeßmeldungen mittels RFC | ||||
| 477 |
PROC_CHAR_GET_LIST_WITH_DETAIL
|
Liefert Detaildaten zu Prozeßmeldungs- und/oder Prozeßvorgabemerkmalen | ||||
| 478 |
PROC_CHAR_HELPVALUES_GET
|
Liefert zul. Eingabewerte zu einem Prozeßmeldungs-/Prozeßvorgabemerkmal | ||||
| 479 |
PROMOTION_CHECK_AUTH_CONFIRM
|
Berechtigungsprüfung für Anzeigen/Rückmeldung für Filialen | ||||
| 480 |
PSA_CHECK_PROC_AUTHORITY REFERENCE(ACTVT) LIKE TACT-ACTVT
|
Authorities for PSA | ||||
| 481 |
PSA_CHECK_PROC_AUTHORITY
|
Authorities for PSA | ||||
| 482 |
PSA_CHECK_REP_AUTHORITY
|
Report Authority for PSA | ||||
| 483 |
PSA_CHECK_REP_AUTHORITY REFERENCE(ACTVT) LIKE TACT-ACTVT
|
Report Authority for PSA | ||||
| 484 |
PSM_AUTH_CHECK_DRULE VALUE(I_ACTVT_A) LIKE TACT-ACTVT OPTIONAL
|
Authorization check: F_PSM_DRUL | ||||
| 485 |
PSM_AUTH_CHECK_DRULE
|
Authorization check: F_PSM_DRUL | ||||
| 486 |
PSM_AUTH_CHECK_DRULE VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Authorization check: F_PSM_DRUL | ||||
| 487 |
PSM_AUTH_CHECK_DSTR VALUE(I_ACTVT) LIKE TACT-ACTVT
|
Authorization check: F_PSM_DRUL | ||||
| 488 |
PSM_AUTH_CHECK_DSTR
|
Authorization check: F_PSM_DRUL | ||||
| 489 |
PSM_AUTH_CHECK_DSTR VALUE(I_ACTVT_A) LIKE TACT-ACTVT OPTIONAL
|
Authorization check: F_PSM_DRUL | ||||
| 490 |
PSRE_AUTH_CHECK_OBJ_KSTAR
|
PSRE: Berechtigungsprüfung innerhalb PS auf Basis Objekt/Kostenart | ||||
| 491 |
QADB_CONF_GROUP_ENQUEUE
|
Berechtigung/Sperren/Entsperren für Konfigurationsgruppen | ||||
| 492 |
QADB_QUESTION_ENQUEUE
|
QADB_QUESTION_ENQUEUE | ||||
| 493 |
RCP980_BBL_AUTH_CHECK
|
Berechtigung an einem Building Block | ||||
| 494 |
RCP980_RCP_AUTH_CHECK
|
Berechtigungsprüfung für Rezepte | ||||
| 495 |
RCP980_RCP_AUTH_CHECK_F4
|
Berechtigungsprüfung für Rezepte | ||||
| 496 |
READ_HAUPTBUCH VALUE(AUTH_CHECK_ACTIVITY) LIKE TACT-ACTVT DEFAULT SPACE
|
Lesen von Kontenplan und Sachkonto | ||||
| 497 |
READ_HAUPTBUCH
|
Lesen von Kontenplan und Sachkonto | ||||
| 498 |
REMADV_AUTHORITY_CHECK
|
Zahlungsavis: Berechtigungsprüfungen | ||||
| 499 |
REPP_USER_PARAMETERS_BROWSE
|
Benutzereinstellungen pflegen (Sammelpflege) | ||||
| 500 |
REXA_CALLBACK_EVENT_0040 VALUE(I_ACTVT) LIKE TACT-ACTVT DEFAULT '01'
|
FI-CA extended Event 0040: Zusatzprüfungen für eine Kontokorrentposition |