1. Explique as diferenças entre uma transação e uma tarefa. |
No CICS, um usuário não pode invocar diretamente um programa. Em vez disso, o usuário invoca uma transação, que por sua vez especifica o programa a ser executado. Quando um usuário chama uma transação, o CICS localiza o programa associado à transação, carrega-o no armazenamento (se não estiver lá) e inicia uma tarefa. Onde Tarefa é uma unidade de trabalho que é agendada pelo CICS. A diferença entre transação e tarefa é que, embora vários usuários possam invocar a mesma transação, cada um inicia uma tarefa separada. |
2. Descreva as diferenças básicas entre sistemas em lote e online. |
Um sistema de processamento em lote lida com grandes quantidades de dados que são processados em uma programação de rotina. Um sistema de processamento online lida com transações em tempo real e fornece a saída instantaneamente. |
3. Quais são os quatro principais tipos de Programas Online? |
O programa de menu. O programa de inquérito. O programa de manutenção de arquivos. O programa de entrada de dados. |
4. Descreva as diferentes considerações para os programas on-line (CICS). |
Facilidade de uso, desempenho, integridade de arquivos e segurança |
5. Diferente entre multitarefa e multitarefa? |
Multi-tarefa significa que o SO permite que mais de uma tarefa seja executada (seja executada) simultaneamente, independentemente de a tarefa usar o mesmo programa ou programas diferentes. Multi-threading é o ambiente do sistema, onde várias tarefas compartilham o mesmo programa no ambiente multitarefa. Os programas são compartilhados por várias tarefas, e para cada tarefa o programa funciona como se executasse as instruções apenas para aquela tarefa. |
6. Descrever as diferenças entre a operação de Pseudo-Conversacional e um programa de conversação |
No modo conversacional, o programa realiza a conversa simplesmente enviando uma mensagem para o terminal, aguardando a resposta do usuário e recebendo a resposta do terminal. O sistema que fica ocioso sem permitir outra operação enquanto aguarda os dados é chamado de programa conversacional. Em um programa pseudo-conversacional, um programa tenta uma conversa com um usuário de terminal, ele termina a tarefa após enviar uma mensagem com uma ligação para a próxima tarefa. Quando o usuário conclui a resposta, a próxima solicitação é iniciada automaticamente. Os programas pseudo-conversacionais usam os recursos do CICS, como tabelas de controle, de forma eficiente. |
7. Explicar o código COBOL usado em um programa CICS em geral? |
Não há diferença entre a Divisão de Identificação COBOL e CICS, na qual o ID do Programa é obrigatório. A divisão de Ambiente do programa CICS-COBOL precisa estar vazia, pois as informações de Ambiente são controladas pelas tabelas CICS, como FCT. Começando com o compilador VS COBOL II Release3, pode-se omitir a codificação do cabeçalho também. Na Divisão de Dados, a Seção de Arquivo não deve ser definida. Ele contém a seção de armazenamento de trabalho e a seção de ligação para todos os programas. Um campo chamado COMMAREA é definido na seção Working-Storage e DFHCOMMAREA na seção Linkage para todos os programas. O compilador adiciona o bloco de interface de execução (DFHEIB) na seção Linkage. A divisão Procedure é usada para codificar a lógica do Programa, para realizar a funcionalidade necessária. |
8. Explique o código COBOL usado para detectar a primeira execução de um programa em uma sessão pseudo-conversacional. Como você passa informações de uma tarefa para outra? Como você testa os códigos de resposta? |
Avalie a variável EIBCALEN para determinar a primeira execução de um programa em uma sessão pseudo-conversacional. Se o valor for zero, então é a 1ª execução do programa. A área de comunicação é um campo especial, que deve ter pelo menos um byte de comprimento e é usado para passar dados de uma execução de programa para outra. O próximo campo definido após a área de comunicação na seção de armazenamento de trabalho é o campo Resposta, um item binário de palavra completa (S9(8) comp). Este campo é usado para testar o status de conclusão do comando CICS (READ) com a opção RESP(Response field). |
9. Quais recursos COBOL não são permitidos em nenhuma versão do compilador durante a codificação de programas CICS? |
ACEITAR, EXIBIR, ABRIR, FECHAR, LER, ESCREVER, REGRAVAR, EXCLUIR, INICIAR, ORDENAR, LIBERAR, RETORNAR, EXIBIR, RASTREAR, Recursos de segmentação e recursos de gravador de relatórios. Os recursos do CICS usando COBOL II que não são permitidos no ambiente COBOL OS/VS são GOBACK, STOP RUN, EXAMINE, STRING, UNSTRING e INSPECT. |
10. Qual é a importância do MDT nos mapas? |
Um MDT on, que faz parte do atributo byte, faz com que os dados na tela sejam retornados ao programa quando um mapa é recebido. Os MDT's podem ser ativados especificando FSET como parte do atributo do mapa BMS e, em seguida, emitindo um SEND que inclui o mapa físico. Não sobreponha os atributos do mapa BMS com os atributos simbólicos do mapa em um SEND de mapa e dados. Os atributos do mapa simbólico iguais a valores baixos não se sobrepõem aos atributos do BMS. Ex. ATTRB=(ASKIP,FSET). Movendo um atributo padrão, que contém FSET para o atributo do mapa simbólico antes de emitir o SEND que inclui o mapa simbólico, como MOVE UNPROT-FSET TO MAPFLDA. Digitando dados no campo Desprotegido na tela. A inserção de dados em um campo ativará seu MDT. |
11. Explique a função da tag de dados modificados. Liste os atributos estendidos com ênfase no realce? |
O último bit do byte de atributo indica MDT. Se o usuário digitar qualquer dado no campo, ele liga o MDT indicando que os dados foram modificados. Para economizar tempo de transmissão, o terminal 3270 envia um campo pela linha TC somente se o MDT estiver ligado. Caso contrário, o valor do campo não é transmitido. Os atributos estendidos de um campo incluem Cor estendida (vermelho, azul, rosa, verde, turquesa, amarelo, branco), realce estendido (piscando, vídeo reverso, sublinhado), validação (preenchimento obrigatório, entrada obrigatória, acionador) e símbolos programados (Até seis conjuntos de caracteres alternativos definidos pelo usuário). |
12. Como é chamado o byte especial descrito no final dos campos Desprotegidos nos mapas do BMS? |
Os campos não nomeados de bytes especiais em um mapa são chamados de campos limitadores. Os outros são campos Sem nome (Literal's) são usados para Títulos, Identificadores de campo e mensagens e os campos de Saída Nomeada (variáveis) e Campos de Entrada Nomeada. Há um campo limitador no final de cada campo nomeado. |
13. Definir mapa BMS? |
O objetivo principal do sistema de Suporte Básico de Mapeamento é liberar o Programa Aplicativo dos códigos e Formatos dependentes do dispositivo. Uma tela definida através do BMS é chamada de Mapa. Existem dois tipos de mapas. |
14. Definir Mapset? |
A representação de um formato de tela é chamada de Mapa. Um grupo de mapas, que são editados por link juntos, é chamado de Mapset. |
15. Definir mapa físico? |
É o programa em linguagem assembly, que é criado e colocado em uma biblioteca de carga (programa). Ele controla o alinhamento da tela mais o envio e recebimento de constantes e dados de e para o terminal, e possui as informações do terminal. |
16. Definir mapa simbólico? |
Define os campos do mapa usados para armazenar dados variáveis referenciados em um programa COBOL. Eles podem ser colocados pelo BMS em uma biblioteca Copy e adicionados ao programa Cobol no momento da compilação. |
17. Como você usa atributos estendidos? |
Defina EXTATT=YES e o tipo de terminal correto. Para CICS V1.7 ou posterior, use MAPATTS e DSATTS. |
18. Quais são os 3 campos de armazenamento de trabalho usados para cada campo no mapa? Que outros campos são gerados? |
Campo de comprimento, campo de sinalização e campo de atributo. Além disso, Entrada & Campo de saída também são criados. Outros são estendidos Color & Atributos de Realce Estendido criados somente se MAPATTS e DSATTS forem especificados. |
19. Quais são as duas saídas criadas como resultado da geração de um Mapa? |
O map copybook (mapa simbólico) salvo na copy lib e o módulo load (fazendo o mapa físico). |
20. Como você protege um campo de ser sobreposto? O que é um Byte de atributo? |
Usando o atributo Protegido. O byte de atributo define a exibição/transmissão do campo. |
Material de apoio ao aluno