Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Tutorial de puente CICS 3270, parte 2: Uso de DFHL3270

El mes pasado hablé en general sobre el puente 3270 de CICS. En esta columna, entro en más detalles sobre cómo usar la interfaz de enlace a través del programa DFHL3270.

Interactuar con DFHL3270
Como sugiere el nombre, la interfaz de enlace de puente 3270 implica un comando EXEC CICS LINK para programar DFHL3270. En el comando de enlace, incluye un COMMAREA especificando sus deseos, que DFHL3270 devolverá con los resultados. La COMMAREA consta de una serie de vectores. Suena aterrador, pero es básicamente una concatenación de estructuras de longitud variable. IBM proporciona diseños de las estructuras en COBOL, Assembler y C. IBM también proporciona de manera útil otro libro de copias de constantes y valores predeterminados, lo que facilita la inicialización de las estructuras de una sola vez.

Una nota de precaución para los programadores de Ensamblador y C: muchos campos de estructura de puente tienen una longitud de cuatro bytes, donde se podría esperar que sean menos. Un ejemplo es el campo de identificador de atención (AID) 3270. En los vectores de puente tiene una longitud de cuatro bytes, aunque la mayoría de la gente está acostumbrada a trabajar con AID de un byte. En este caso y otros similares, debe tener cuidado de rellenar el valor con espacios en blanco antes de insertarlo en el flujo de vectores.

Es útil pensar en cada enlace a DFHL3270 como una interacción con un terminal. En lenguaje puente, un mensaje de entrada está destinado a la transacción de destino. DFHL3270 devuelve el mensaje de salida de la transacción de destino en el mismo COMAREA.

CONTENIDO RELACIONADO  Las credenciales de la cuenta emergen como un punto débil para la seguridad de las aplicaciones en la nube

Puede interactuar con el mensaje de destino un mensaje a la vez o apilarlos en una COMAREA. Luego, DFHL3270 examina los vectores de mensajes de entrada en busca de uno que coincida con lo que espera la transacción de destino. La decisión podría involucrar un mapeo BMS, un flujo 3270 o un registro para ser leído con el comando RETRIEVE. Si DFHL3270 no encuentra un mensaje de entrada coincidente, enviará un mensaje de salida que puede incluir un descriptor de estructura de datos de la aplicación (ADSD), como se describe en la columna del mes pasado.

Área de Comunicaciones DFHL3270 (COMMAREA)
La primera estructura en COMMAREA para mensajes de entrada y salida es el encabezado del puente (BRIH). El BRIH le dice a DFHL3270, entre otras cosas:

  • El tipo de llamada
  • El estilo de interacción terminal de la transacción de destino (por ejemplo, conversacional, pseudoconversacional)
  • La longitud de los vectores a seguir, incluidos los BRIH
  • El tipo de entrada incluida.

Después del BRIH está el encabezado del vector de entrada del puente (BRIV) y uno de los muchos tipos de BRIV. El encabezado de 16 bytes contiene información común a todos los tipos de BRIV e indica en el campo descriptor de vector el tipo de BRIV a seguir. Los valores del campo descriptor coinciden realmente con el código de función del bloque de interfaz de ejecución (EIB) del comando que representa BRIV. Por ejemplo, el descriptor x’1804 ‘denota un vector de entrada de mapa de envío. El BRIV también proporciona un campo para especificar el 3270 AID que coincide con los del libro de copias DFHAID de IBM. Sin embargo, como se mencionó anteriormente, el campo BRIV tiene una longitud de cuatro bytes, así que tenga cuidado de rellenar el valor DFHAID con espacios en blanco.

CONTENIDO RELACIONADO  Evaluación de los mejores MDM para Android e iOS

Después del BRIV viene el flujo de entrada que será recibido por la transacción objetivo. Aquí es donde el puente tiene la ventaja, ya que si la transacción receptora usa soporte de mapeo básico (BMS), los datos pueden intercambiarse en el formato de mapa lógico. Incluso puede modificar los bytes de atributo del campo (por ejemplo, la longitud) para simular espacios o el botón borrar el final del campo. Después de construir todo esto, asumiendo que las longitudes adecuadas de los mensajes están en los lugares correctos, su programa se vincula a DFHL3270.

Regreso de DFHL3270
Cuando regrese DFHL3270, debe verificar BRIH_RETURNCODE para conocer los resultados de alto nivel. Digo resultados de alto nivel porque BRIH_RETURNCODE le dirá si hubo algún problema con el puente o errores externos (por ejemplo, ABEND) en la transacción de destino. No le dirá nada sobre un problema puramente a nivel de aplicación.

A continuación del BRIH habrá otro vector correspondiente al último comando de control de terminal que emitió la transacción objetivo. Nuevamente, puede distinguir el comando por el código de función EIBFN.

Después del encabezado está el flujo de salida. Aquí es donde las cosas pueden complicarse. Primero debe decidir si la transacción de destino emitió el comando que esperaba. En segundo lugar, si DFHL3270 no encontró un vector de entrada que coincida con las expectativas de la transacción objetivo, puede devolver un ADSD. En tercer lugar, es posible que todo haya ido bien en lo que respecta al puente, pero había algo que no le gustó a la transacción de destino (por ejemplo, no se encontró el registro del cliente). En este caso, para asegurarse de que todo va según lo planeado, debe recorrer la salida en busca de lugares donde sepa que pueden aparecer mensajes de error.

CONTENIDO RELACIONADO  Los tribunales de Hewlett Packard se asocian con nuevos programas

Usar DFHL3270 no es tan difícil como parece. Para mí, la parte más difícil fue conseguir que las longitudes de los vectores fueran correctas y dejar de lado los parámetros contradictorios. La columna del próximo mes entrará en la estructura de un programa que lleva a cabo una conversación puente 3270.

SOBRE EL AUTOR: Durante 24 años, Robert Crawford ha trabajado intermitentemente como programador de sistemas CICS. Tiene experiencia en depuración y ajuste de aplicaciones y ha escrito en COBOL, Assembler y C ++ utilizando VSAM, DLI y DB2.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es producto como servicio?

Producto como servicio es el concepto de vender los servicios y resultados que un producto puede proporcionar en lugar del producto en sí. El término es una variante de la expresión «como servicio» que ha

Pruebe un ensayo de Ansible en menos de 5 minutos

Los administradores que trabajan con Ansible para la gestión de la configuración deben consultar la ejecución en seco, también conocido como modo de verificación para implementar cambios de forma segura. Esta función incorporada prueba los

Consejos – Informática y TI – SearchSAP

Depura fácilmente los mensajes de error en los procesos de SAP A veces, un proceso de SAP dejará de funcionar con un mensaje de error o una terminación anormal. A diferencia de un volcado, puede

Pros y contras del software de escritorio virtual

Por Stephen J. Bigelow, escritor senior de tecnología Las terminales pueden ser difíciles de administrar y la virtualización de escritorios puede ser la solución. Pero primero necesita conocer los pros y los contras del software

¿Qué es un troyano gubernamental?

Un troyano del gobierno es un software espía instalado en una computadora o red por una agencia de aplicación de la ley con el fin de capturar información relevante para una investigación criminal. Dependiendo del

Alternativas de escritorio virtual a Citrix y VMware

Los grandes proveedores de escritorios virtuales (Citrix Systems, VMware y Microsoft) reciben toda la atención, pero los requisitos individuales pueden llevar a un administrador de TI a elegir entre muchas otras empresas que venden este

10 pasos para socios de canal

Nota del editor: Los socios de canal dedican mucho tiempo a aprender sobre los entornos de los centros de datos y la infraestructura de red de sus clientes. Es lógico: tendrá dificultades para llegar a

El mercado hiperconvergente ofrece infraestructura todo en uno

¡Gracias por unirte! Accede a tu Pro+ Contenido a continuación. noviembre 2015 El mercado hiperconvergente ofrece infraestructura todo en uno Los sistemas de almacenamiento hiperconvergente han dejado su huella como una opción de almacenamiento rentable

Guías de canales de TI

Guía de conferencias y noticias de Microsoft Inspire 2021 En su conferencia anual de socios globales, Microsoft revelará sus prioridades clave para el próximo año. Siga leyendo para conocer las noticias y los análisis de

¿Qué es un microcontrolador y cómo funciona?

Un microcontrolador es un circuito integrado compacto diseñado para gobernar una operación específica en un sistema integrado. Un microcontrolador típico incluye un procesador, memoria y periféricos de entrada / salida (E / S) en un

GitHub Free expandido para brindar soporte a los equipos

GitHub ha ampliado su nivel GitHub Free para incluir equipos, después de limitarlo previamente a desarrolladores individuales o equipos de no más de tres colaboradores por repositorio privado. Con este movimiento, GitHub hace que los

Nuevas instancias de AWS C4 puestas a prueba

Los profesionales de TI están poniendo a prueba la línea más nueva de instancias de Elastic Compute Cloud de Amazon Web Services, quienes deben averiguar si la potencia adicional vale la pena el precio. Cuando

¿Qué es traer su propia nube (BYOC)?

BYOC (trae tu propia nube) es la tendencia que permite a los empleados utilizar el servicio en la nube de su elección en el lugar de trabajo. En una empresa pequeña o mediana, permitir que

Deja un comentario