Vsam
Le Virtual Storage Access Method (vsam) est une méthode de stockage de données informatiques sur les systèmes utilisés z / OS.
Le système connu sous le nom CICS (Customer Information Control System, c’est-à-dire du système de contrôle de l’information à la clientèle) est un système qui peut effectuer des opérations transactionnelles (généralement consulter ou mettre à jour les bases de données ou des fichiers) avec une grande économie de moyens. CICS est généralement utilisée sur les systèmes mainframe IBM, y compris le zSeries 900 ou S/390, mais peut aussi être fait sur les petits systèmes tels que AS/400, RS/6000, PC ou même des serveurs.
Comme un guide, un IBM 3033 avec 16 Mo de mémoire – ce qui correspond à environ la puissance de calcul à un Pentium 100 – pouvait gérer 17.500 terminaux CICS tête.
Sur un processeur actuel (2009) Z-Series, CICS peut être utilisé sans difficulté pour des milliers de transactions par seconde, le rendant particulièrement approprié pour les terminaux de transactions entièrement automatique bancaire.
Le SCIC est couramment et principalement utilisé par les institutions financières, des applications bancaires, les guichets automatiques, mais aussi dans les systèmes de production industrielle. Plus de 90% des sociétés Fortune 500 comptent sur SCIC pour gérer leurs transactions.
La majorité des applications CICS sont écrites en COBOL, mais il est également possible d’utiliser le langage assembleur et le langage C ou C, PL / I, REXX, et, plus récemment, Java.
La dernière version de CICS pour z / OS est 4.1 (2009), qui donne le plein contrôle de flux Atom ou RESTful.
Principe de fonctionnement
mainframes classiques sont principalement conçus pour les applications de traitement par lots, et donc pour le traitement simultané d’un petit nombre de tâches, qui ont généralement un accès exclusif aux fichiers et aux ressources qu’ils utilisent. Pour la gestion des transactions, nous préférons attendre que le système soit conçu pour gérer plusieurs tâches simultanément, en utilisant les mêmes ressources. CICS a été proposé en 1968 afin de fournir une solution à ce problème.
D’une part, le SCIC agit comme une interface entre les programmes et services du système d’exploitation. Ainsi, quand un programme veut, par exemple, afficher quelque chose sur un terminal pour accéder à un fichier, etc. il ne peut pas le faire directement et doivent passer par le SCIC.
Gestion des transactions
Sous CICS il n’est pas possible d’appeler directement un programme: l’utilisateur doit appeler une transaction, qui précisent le programme à exécuter.SCIC sera responsable de la localisation de l’application, charger en mémoire si ce n’est déjà fait, et de commencer une tâche.
Chaque transaction est identifiée par un code de quatre lettres appelé trans-id. SCIC a une table nommée (PCT Programme de contrôle de table – Tableau des programmes de contrôle), qui énumère les associés trans-identité valide et au nom de programmes CICS à charger lorsque la transaction est invoquée. Donc, s’il ya lieu de charger en mémoire une nouvelle copie d’un programme, CICS utilise une autre table, le PPT (Programme de traitement de table, ou Tableau de programme exécutable), qui contient une liste de noms de programmes dans la mémoire.
Donc, si un utilisateur appelle une transaction, CICS d’abord regarder dans le PCT pour trouver le programme à exécuter, puis vérifier le PTP si le programme est déjà chargé en mémoire. Où il n’est même pas trouver le programme CICS, la charge et met à jour le PPT, puis commencez une nouvelle tâche.
CICS utilise également une table de terminaux, le TCT (tableau de contrôle terminal), qui identifie chaque terminal à travers un identifiant du terminal, appelé un mandat-id. Ce tableau garantit que les traitements et les résultats sont correctement attribué à la borne correcte.
Services
Services de communication de données
Les services de communication de données, y compris les programmes utilisés pour communiquer avec les terminaux. Ces services permettent par exemple d’envoyer des informations aux terminaux, ou récupérer des informations écrites dans un formulaire, etc.
CICS a accès à des moyens de télécommunication du système d’exploitation via une interface terminal appelé Control.However, utiliser directement le terminal dans un programme de contrôle peut être laborieux, parce qu’elle impliquerait un processus assez compliqué de cordes et de données. Pour simplifier le décodage de ces chaînes, une interface appelée BMS (Basic Mapping Support – Support pour les formes de base) a été développé. BMS vous permet de créer facilement des formulaires, la carte appelée, et la gestion des données d’envoi ou de réception de ces formes.
Services de gestion des données
Les services de gestion de données permettent d’accéder aux bases de données, fichiers, etc. Ils comprennent des outils de contrôle tels que les fichiers vsam, ou l’accès interfaces SQL, ou DL / I. Ainsi, quand un programme a besoin d’accéder à un fichier, le service de gestion des données avec le CICS vsam relaieront pour gérer l’accès au fichier. Les données de gestion du système CICS gère le partage de fichiers et d’éviter ainsi la corruption de données pouvant entraîner un tel enregistrement mise à jour simultanée des deux mêmes utilisateurs.
la gestion des services du SCIC
systèmes de gestion de CICS englobent une gamme de services pour gérer l’exécution des programmes. Par exemple, le programme de contrôle de service pour gérer le flux de contrôle d’un programme à un autre. Le service de contrôle de décharge permet la génération de décharges, etc.
Inconvénient de CICS
Le tableau de transaction a été maintenu dans un hachage séquentiel et non-codé. L’analyse séquentielle de la table à chaque nouvel appel produite inefficacités grande si un système avait plusieurs milliers de noms de tâches. Les statistiques fournies par le SCIC pour atténuer quelque peu ce problème en mettant la table d’honneur (manuellement) les noms des transactions les plus utilisés.
Principe de fonctionnement
mainframes classiques sont principalement conçus pour les applications de traitement par lots, et donc pour le traitement simultané d’un petit nombre de tâches, qui ont généralement un accès exclusif aux fichiers et aux ressources dont ils ont use.For gestion des transactions, nous préférons attendre que le système soit conçu pour gérer plusieurs tâches simultanément, en utilisant les mêmes ressources. CICS a été proposé en 1968 afin de fournir une solution à ce problème.
D’une part, le SCIC agit comme une interface entre les programmes et services du système d’exploitation.Ainsi, quand un programme veut, par exemple, afficher quelque chose sur un terminal pour accéder à un fichier, etc. il ne peut pas le faire directement et doivent passer par le SCIC.
Gestion des transactions
Sous CICS il n’est pas possible d’appeler directement un programme: l’utilisateur doit appeler une transaction, qui précisent le programme à exécuter. SCIC sera responsable de la localisation de l’application, charger en mémoire si ce n’est déjà fait, et de commencer une tâche.
Chaque transaction est identifiée par un code de quatre lettres appelé trans-id.CICS a une table nommée (PCT Programme de contrôle de table – Tableau des programmes de contrôle), qui énumère les associés trans-identité valide et au nom de programmes CICS à charger lorsque l
a transaction est invoquée. Donc, s’il ya lieu de charger en mémoire une nouvelle copie d’un programme, CICS utilise une autre table, le PPT (Programme de traitement de table, ou Tableau de programme exécutable), qui contient une liste de noms de programmes dans la mémoire.
Donc, si un utilisateur appelle une transaction, CICS d’abord regarder dans le PCT pour trouver le programme à exécuter, puis vérifier le PTP si le programme est déjà chargé en mémoire. Où il n’est même pas trouver le programme CICS, la charge et met à jour le PPT, puis commencez une nouvelle tâche.
CICS utilise également une table de terminaux, le TCT (tableau de contrôle terminal), qui identifie chaque terminal à travers un identifiant du terminal, appelé un mandat-id. Ce tableau garantit que les traitements et les résultats sont correctement attribué à la borne correcte.
Services
Services de communication de données
Les services de communication de données, y compris les programmes utilisés pour communiquer avec les terminaux. Ces services permettent par exemple d’envoyer des informations aux terminaux, ou récupérer des informations écrites dans un formulaire, etc.
CICS a accès à des moyens de télécommunication du système d’exploitation via une interface de contrôle terminal appelé. Cependant, utiliser directement le terminal dans un programme de contrôle peut être laborieux, parce qu’elle impliquerait un processus assez compliqué de cordes et de données. Pour simplifier le décodage de ces chaînes, une interface appelée BMS (Basic Mapping Support – Support pour les formes de base) a été développé. BMS vous permet de créer facilement des formulaires, la carte appelée, et la gestion des données d’envoi ou de réception de ces formes.
Services de gestion des données
Les services de gestion de données permettent d’accéder aux bases de données, fichiers, etc. Ils comprennent des outils de contrôle tels que les fichiers vsam, ou l’accès interfaces SQL, ou DL / I.Ainsi, quand un programme a besoin d’accéder à un fichier, le service de gestion des données avec le CICS vsam relaieront pour gérer l’accès au fichier. Les données de gestion du système CICS gère le partage de fichiers et d’éviter ainsi la corruption de données pouvant entraîner un tel enregistrement mise à jour simultanée des deux mêmes utilisateurs.
la gestion des services du SCIC
systèmes de gestion de CICS englobent une gamme de services pour gérer l’exécution des programmes. Par exemple, le programme de contrôle de service pour gérer le flux de contrôle d’un programme à un autre. Le service de contrôle de décharge permet la génération de décharges, etc.
Inconvénient de CICS
Le tableau de transaction a été maintenu dans un hachage séquentiel et non-codé. L’analyse séquentielle de la table à chaque nouvel appel produite inefficacités grande si un système avait plusieurs milliers de noms de tâches. Les statistiques fournies par le SCIC pour atténuer quelque peu ce problème en mettant la table d’honneur (manuellement) les noms des transactions les plus utilisés.
Technique conceptuel cousins
Simulation de multitâche DOS
‘