Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Tablas de lista de programas CICS: programas PLTPI y PLTSD

Además de las salidas y los módulos reemplazables por el usuario (URM) que hacen de CICS un entorno altamente personalizable, existen tablas de lista de programas (PLT). Los PLT vienen en dos versiones: post-inicialización (PLTPI) y apagado (PLTSD), los cuales se especifican en la tabla de inicialización del sistema (SIT). En cualquier caso, estos PLT brindan otra oportunidad para que las instalaciones realicen modificaciones al sistema.

Estructura de la tabla

Los PLT todavía se definen con macros compiladas en módulos de carga llamados DFHPLTss donde «ss» es el sufijo especificado en la macro inicial. Tenga en cuenta que no especifica el tipo de PLT en el momento de la definición. El uso de la tabla depende de cómo la use CICS, que se basa en los parámetros PLTPI y PLTSD SIT.

Como todas las tablas CICS, la primera macro especifica TYPE = INITIAL seguida de entradas individuales. Cada entrada de PLT es simplemente un nombre de programa. Las únicas excepciones son las entradas de palabras clave con el nombre de programa DFHDELIM, que CICS utiliza para distinguir qué fase de inicio o cierre se supone que debe ejecutar un programa.

En la fase inicial de cualquier tipo de proceso PLT, CICS realiza un EXEC CICS LINK a cada programa listado en la tabla hasta que llega a la entrada DFHDELIM. En ese momento, CICS espera hasta la siguiente fase. Luego reinicia el procesamiento de la lista donde la dejó. Tenga en cuenta que CICS recorre los programas en el orden en que se enumeran. Por lo tanto, debe tener en cuenta las interdependencias del programa PLT al actualizar la tabla.

CONTENIDO RELACIONADO  HPE completa GreenLake con la adquisición de Zerto

Las tablas PLT en sí mismas se tratan como programas ordinarios e incluso se pueden copiar nuevamente después de que CICS se inicialice. Como tales, deben definirse en RDO o mediante la instalación automática del programa.

Ejecución

Los programas en PLTPI se ejecutan durante la inicialización del sistema como se especifica en el parámetro SIT PLTPI y se ejecutan en una de dos fases. La primera comienza antes de que todas las instalaciones de CICS estén completamente inicializadas. Por esta razón, los programas que se ejecutan en este momento no deberían utilizar ningún recurso CICS o, como máximo, almacenamiento. IBM recomienda utilizar esta fase para habilitar las salidas de usuario necesarias solo para la recuperación. La segunda fase se ejecuta después de que CICS se haya inicializado por completo, pero antes de que se ejecute cualquier transacción de usuario o cualquier entrada de terminal.

Los programas PLTPI son útiles para hacer cosas como:

  • Habilitación de salidas de usuario relacionadas con tareas (TRUE) o globales (GLUE)
  • Inicialización de un entorno para el nivel de sistema o el código de proveedor
  • Automatizar la inicialización de la aplicación

Por otro lado, está el PLTSD que también tiene dos fases. Inicialmente existe la fase de «primera inactividad» inmediatamente después de que se inicia el cierre de CICS. Un programa en esta fase puede asumir que puede utilizar cualquier recurso CICS, aunque puede haber algunas restricciones. Después de eso, viene la fase de «inactividad final» en la que los terminales no están disponibles y no se pueden iniciar nuevas tareas. Los programas que se ejecutan en la etapa de inactividad final no deben intentar utilizar las funciones de la base de datos, como DB2.

CONTENIDO RELACIONADO  Transmisión de Netflix, licencias de VMware y el fin del mundo tal como lo conocemos

Los programas PLTSD pueden ser útiles para cosas como:

  • Escribir información almacenada en búfer en un archivo
  • «Endurecimiento» de cierta información de la aplicación que se puede mantener en la memoria o cualquier tipo de cierre de la aplicación necesario.
  • Notificar a las aplicaciones en otras regiones que el sistema actual no está disponible.

Una limitación adicional es que el procesamiento de PLTSD puede no tener lugar si CICS se detiene o ABEND. Si confía en PLTSD para guardar algunos datos, será mejor que tenga un plan de respaldo.

Programación

Existen algunas restricciones sobre lo que puede hacer un programa PLTPI. Dado que no hay una terminal asociada con la transacción PLTPI, un programa no puede realizar ninguna E / S de terminal, incluidos IRC o ISC. Un programa PLTPI no debe ponerse en espera, interna o externa, ni provocar que el inicio de CICS se detenga de manera significativa. Cualquier tarea iniciada con un comando START se retrasará hasta que se complete el procesamiento de PLTPI. Tenga en cuenta que los programas PLTPI se ejecutan bajo la transacción CPLT y heredarán la seguridad del sistema de CICS. Los programas PLTPI deben definirse para ejecutarse en la clave de ejecución CICS.

Los programas PLTSD que se ejecutan en la primera fase de inactividad aún pueden realizar algunos trabajos de terminal e iniciar transacciones. Sin embargo, cualquier transacción iniciada en este punto debe estar en la lista de transacciones de cierre (XLT) o estar definida en RDO para poder ejecutarse durante el cierre del sistema. Como habrá adivinado, los programas que se ejecutan en la segunda fase de apagado están aún más restringidos. No pueden interactuar con terminales ni utilizar muchos servicios del sistema para interfaces de bases de datos.

CONTENIDO RELACIONADO  Surge una alternativa de publicación de aplicaciones de bajo costo a Citrix y VMware

Un programa puede decir en qué fase de proceso se encuentra CICS a través del mandato EXEC CICS INQUIRE SYSTEM. El operando CICSSTATUS proporciona un valor que indica la etapa de ejecución de CICS.

Otro problema que tienen los programas PLT es la entrada. Con la falta de una instalación de entrada como una terminal, puede ser difícil para un programa PLT saber qué hacer. Afortunadamente, CICS proporciona el parámetro de alteración temporal INITPARM SIT. INITPARM toma la forma de un par de palabra clave / valor donde la palabra clave es el programa para el que está destinado el parámetro. A continuación del nombre del programa se encuentra el parámetro real, de hasta 60 bytes entre comillas. Puede encadenar los parámetros para varios programas juntos o tener anulaciones INITPARM individuales para cada uno.

Finalmente, recomendaría que cualquier programa PLT tenga una salida de error ABEND. Un ABEND en PLTPI derribará CICS con él. Si el programa ABENDE en PLTSD, CICS esperará y deberá cancelarse. Incluso con restricciones de programación, los programas PLT son puntos útiles para crear su propia automatización o personalizar la operación de CICS.

SOBRE EL AUTOR: Robert Crawford ha sido programador de sistemas CICS de forma intermitente durante 24 años. Tiene experiencia en depuración y ajuste de aplicaciones y ha escrito en COBOL, Assembler y C ++ utilizando VSAM, DLI y DB2.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Colaboradores de SearchCloudSecurity

(ISC) 2 Comparta este artículo con su red: (ISC) 2 es una asociación de miembros sin fines de lucro que ofrece una amplia cartera de materiales educativos que forman parte de un enfoque holístico de

¿Las actualizaciones inclinan la balanza?

Los desarrolladores pueden utilizar Amazon Lightsail para poner en marcha servidores y aplicaciones web como un solo paquete. Es menos configurable de lo que pueden crear en Amazon EC2, pero también es mucho más fácil

Los puntos de restauración de Win10 parecen rotos

Al leer sobre el tráfico del foro en TenForums. Recientemente, encontré un artículo de gran interés. Este hilo se titula «Filtro del sistema de archivos ‘wcifs’ Event ID 4». A pesar del título, revela que

Broadcom muestra HBA que admiten FC-NVMe para OEM

Las piezas están comenzando a encajar en su lugar para un almacenamiento flash de mayor rendimiento con menor latencia mediante el uso de Nonvolatile Memory Express (NVMe) sobre Fibre Channel (FC). Broadcom (parte de Avago

Administrar la tecnología de AWS – Página 3

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones. Estrategias de supervisión del rendimiento de Amazon RedShift La plataforma RedShift aborda una gran cantidad de administración de bases de datos y clústeres, pero

¿Qué es la gestión de datos en la nube?

¿Qué es la gestión de datos en la nube? La gestión de datos en la nube es una forma de gestionar datos en plataformas en la nube, con o en lugar de almacenamiento local. La

Microsoft Delve puede impulsar la demanda de Office365

A medida que Microsoft avanza más en su estrategia de primero móvil, primero en la nube, nuevas ofertas como Microsoft Delve están despertando la curiosidad de las empresas, pero también causando asombro. Muchas empresas tendrán

Documental examina los beneficios de big data

El documental de PBS El rostro humano de Big Data, que se emitió el mes pasado, provocó mucha conversación en las redes sociales, y no es difícil ver por qué. El documental ofrece una mirada

Rescatar aplicaciones antiguas de Windows 10 del olvido

Al leer los últimos hilos de TenForums, se me recordó que la herramienta Recortes está programada para retirarse en una futura versión de Windows. ¿Cómo? Un usuario preocupado preguntó cómo seguir usándolo incluso después de

¿Qué es el acceso remoto seguro en la empresa actual?

Una estrategia sólida de acceso remoto seguro puede mitigar el riesgo, mejorar la experiencia del usuario y brindar una ventaja competitiva en la empresa actual. Craig Bird, director gerente del proveedor de servicios administrados Connect

Explorando problemas y soluciones de desarrollo ágil

Incluso los evangelistas del desarrollo de software ágil admiten que la reacción contra Agile es una realidad. En su mayoría, dicen, la adopción rápida es la raíz del problema. Las personas y las organizaciones se

El aspecto de ahorro de VMware View Composer

Con VMware View Composer, los administradores pueden usar la función de clones vinculados para ahorrar espacio en comparación con el uso de una máquina virtual completa. Las ventajas de usar estas funciones de VMware View

El mejor software CRM inmobiliario

La industria de bienes raíces maneja grandes cantidades de datos, incluida la información de posibles clientes, consultas de propiedades, cierres y referencias, y un sistema CRM de bienes raíces es una herramienta eficaz para ayudar

Compare las capacidades de Office 365 MDM con Intune

Microsoft ofrece dos formas de manejar la administración de dispositivos móviles: MDM para Office 365 y Microsoft Intune. La industria de la movilidad empresarial ha cambiado significativamente en los últimos años. Las plataformas de administración

Lightbend lanza la nueva Akka Cloud Platform en AWS

Lightbend ha lanzado su Akka Cloud Platform, una nueva plataforma para crear microservicios nativos de la nube ahora disponible en AWS Marketplace. Akka Cloud Platform incluye Akka Platform, un marco para crear aplicaciones distribuidas Java

VMware Workspace One socava Citrix Workspace Cloud

VMware Workspace One pone la entrega y administración de escritorios virtuales, aplicaciones y movilidad en una única plataforma, y… su precio podría hacer que los clientes se alejen de Citrix Workspace Cloud. Esta semana, la

10 mejoras a tu estrategia BIA

Al elaborar un plan de recuperación ante desastres, es fundamental identificar y evitar amenazas potenciales y prepararse para lo peor. Un análisis de impacto comercial proporciona la información necesaria para abordar posibles interrupciones, siempre que

Pon a prueba tus conocimientos de redes hiperconvergentes

Las definiciones tradicionales de infraestructura hiperconvergente suelen incluir la frase «y, a veces, red» al describir los recursos físicos que la HCI convierte en virtuales. La informática y el almacenamiento son un hecho, al igual

Lo que se necesita, lo que vale

Como socio administrado de Microsoft recién creado en el sureste de los Estados Unidos, el proveedor de soluciones de TI eGroup está comenzando un nuevo capítulo en su relación con la empresa. Esa relación puede

Deja un comentario