HOME JCL COBOL DB2 VSAM CICS


Perguntas sobre CICS

1. Explique as diferenças entre uma transação e uma tarefa.
No CICS, um usuário não pode invocar diretamente um programa. Em vez disso, o usuário invoca uma transação, que por sua vez especifica o programa a ser executado. Quando um usuário chama uma transação, o CICS localiza o programa associado à transação, carrega-o no armazenamento (se não estiver lá) e inicia uma tarefa. Onde Tarefa é uma unidade de trabalho que é agendada pelo CICS. A diferença entre transação e tarefa é que, embora vários usuários possam invocar a mesma transação, cada um inicia uma tarefa separada.

2. Descreva as diferenças básicas entre sistemas em lote e online.
Um sistema de processamento em lote lida com grandes quantidades de dados que são processados ​​em uma programação de rotina. Um sistema de processamento online lida com transações em tempo real e fornece a saída instantaneamente.

3. Quais são os quatro principais tipos de Programas Online?
O programa de menu. O programa de inquérito. O programa de manutenção de arquivos. O programa de entrada de dados.

4. Descreva as diferentes considerações para os programas on-line (CICS).
Facilidade de uso, desempenho, integridade de arquivos e segurança

5. Diferente entre multitarefa e multitarefa?
Multi-tarefa significa que o SO permite que mais de uma tarefa seja executada (seja executada) simultaneamente, independentemente de a tarefa usar o mesmo programa ou programas diferentes. Multi-threading é o ambiente do sistema, onde várias tarefas compartilham o mesmo programa no ambiente multitarefa. Os programas são compartilhados por várias tarefas, e para cada tarefa o programa funciona como se executasse as instruções apenas para aquela tarefa.

6. Descrever as diferenças entre a operação de Pseudo-Conversacional e um programa de conversação
No modo conversacional, o programa realiza a conversa simplesmente enviando uma mensagem para o terminal, aguardando a resposta do usuário e recebendo a resposta do terminal. O sistema que fica ocioso sem permitir outra operação enquanto aguarda os dados é chamado de programa conversacional. Em um programa pseudo-conversacional, um programa tenta uma conversa com um usuário de terminal, ele termina a tarefa após enviar uma mensagem com uma ligação para a próxima tarefa. Quando o usuário conclui a resposta, a próxima solicitação é iniciada automaticamente. Os programas pseudo-conversacionais usam os recursos do CICS, como tabelas de controle, de forma eficiente.

7. Explicar o código COBOL usado em um programa CICS em geral?
Não há diferença entre a Divisão de Identificação COBOL e CICS, na qual o ID do Programa é obrigatório. A divisão de Ambiente do programa CICS-COBOL precisa estar vazia, pois as informações de Ambiente são controladas pelas tabelas CICS, como FCT. Começando com o compilador VS COBOL II Release3, pode-se omitir a codificação do cabeçalho também. Na Divisão de Dados, a Seção de Arquivo não deve ser definida. Ele contém a seção de armazenamento de trabalho e a seção de ligação para todos os programas. Um campo chamado COMMAREA é definido na seção Working-Storage e DFHCOMMAREA na seção Linkage para todos os programas. O compilador adiciona o bloco de interface de execução (DFHEIB) na seção Linkage. A divisão Procedure é usada para codificar a lógica do Programa, para realizar a funcionalidade necessária.

8. Explique o código COBOL usado para detectar a primeira execução de um programa em uma sessão pseudo-conversacional. Como você passa informações de uma tarefa para outra? Como você testa os códigos de resposta?
Avalie a variável EIBCALEN para determinar a primeira execução de um programa em uma sessão pseudo-conversacional. Se o valor for zero, então é a 1ª execução do programa. A área de comunicação é um campo especial, que deve ter pelo menos um byte de comprimento e é usado para passar dados de uma execução de programa para outra. O próximo campo definido após a área de comunicação na seção de armazenamento de trabalho é o campo Resposta, um item binário de palavra completa (S9(8) comp). Este campo é usado para testar o status de conclusão do comando CICS (READ) com a opção RESP(Response field).

9. Quais recursos COBOL não são permitidos em nenhuma versão do compilador durante a codificação de programas CICS?
ACEITAR, EXIBIR, ABRIR, FECHAR, LER, ESCREVER, REGRAVAR, EXCLUIR, INICIAR, ORDENAR, LIBERAR, RETORNAR, EXIBIR, RASTREAR, Recursos de segmentação e recursos de gravador de relatórios. Os recursos do CICS usando COBOL II que não são permitidos no ambiente COBOL OS/VS são GOBACK, STOP RUN, EXAMINE, STRING, UNSTRING e INSPECT.

10. Qual é a importância do MDT nos mapas?
Um MDT on, que faz parte do atributo byte, faz com que os dados na tela sejam retornados ao programa quando um mapa é recebido. Os MDT's podem ser ativados especificando FSET como parte do atributo do mapa BMS e, em seguida, emitindo um SEND que inclui o mapa físico. Não sobreponha os atributos do mapa BMS com os atributos simbólicos do mapa em um SEND de mapa e dados. Os atributos do mapa simbólico iguais a valores baixos não se sobrepõem aos atributos do BMS. Ex. ATTRB=(ASKIP,FSET). Movendo um atributo padrão, que contém FSET para o atributo do mapa simbólico antes de emitir o SEND que inclui o mapa simbólico, como MOVE UNPROT-FSET TO MAPFLDA. Digitando dados no campo Desprotegido na tela. A inserção de dados em um campo ativará seu MDT.

11. Explique a função da tag de dados modificados. Liste os atributos estendidos com ênfase no realce?
O último bit do byte de atributo indica MDT. Se o usuário digitar qualquer dado no campo, ele liga o MDT indicando que os dados foram modificados. Para economizar tempo de transmissão, o terminal 3270 envia um campo pela linha TC somente se o MDT estiver ligado. Caso contrário, o valor do campo não é transmitido. Os atributos estendidos de um campo incluem Cor estendida (vermelho, azul, rosa, verde, turquesa, amarelo, branco), realce estendido (piscando, vídeo reverso, sublinhado), validação (preenchimento obrigatório, entrada obrigatória, acionador) e símbolos programados (Até seis conjuntos de caracteres alternativos definidos pelo usuário).

12. Como é chamado o byte especial descrito no final dos campos Desprotegidos nos mapas do BMS?
Os campos não nomeados de bytes especiais em um mapa são chamados de campos limitadores. Os outros são campos Sem nome (Literal's) são usados ​​para Títulos, Identificadores de campo e mensagens e os campos de Saída Nomeada (variáveis) e Campos de Entrada Nomeada. Há um campo limitador no final de cada campo nomeado.

13. Definir mapa BMS?
O objetivo principal do sistema de Suporte Básico de Mapeamento é liberar o Programa Aplicativo dos códigos e Formatos dependentes do dispositivo. Uma tela definida através do BMS é chamada de Mapa. Existem dois tipos de mapas.

14. Definir Mapset?
A representação de um formato de tela é chamada de Mapa. Um grupo de mapas, que são editados por link juntos, é chamado de Mapset.

15. Definir mapa físico?
É o programa em linguagem assembly, que é criado e colocado em uma biblioteca de carga (programa). Ele controla o alinhamento da tela mais o envio e recebimento de constantes e dados de e para o terminal, e possui as informações do terminal.

16. Definir mapa simbólico?
Define os campos do mapa usados ​​para armazenar dados variáveis ​​referenciados em um programa COBOL. Eles podem ser colocados pelo BMS em uma biblioteca Copy e adicionados ao programa Cobol no momento da compilação.

17. Como você usa atributos estendidos?
Defina EXTATT=YES e o tipo de terminal correto. Para CICS V1.7 ou posterior, use MAPATTS e DSATTS.

18. Quais são os 3 campos de armazenamento de trabalho usados ​​para cada campo no mapa? Que outros campos são gerados?
Campo de comprimento, campo de sinalização e campo de atributo. Além disso, Entrada & Campo de saída também são criados. Outros são estendidos Color & Atributos de Realce Estendido criados somente se MAPATTS e DSATTS forem especificados.

19. Quais são as duas saídas criadas como resultado da geração de um Mapa?
O map copybook (mapa simbólico) salvo na copy lib e o módulo load (fazendo o mapa físico).

20. Como você protege um campo de ser sobreposto? O que é um Byte de atributo?
Usando o atributo Protegido. O byte de atributo define a exibição/transmissão do campo.

1 2 3 4 5
Material de apoio ao aluno