Sobre cuál esta unidad está



Documentos relacionados
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA BÁSICA DE USO DEL SISTEMA RED

QUÉ ES HOMEBASE? Encontrar Libros

Programa de Fabricación para Android

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: Fax.:

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

HERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA

Programa Presupuestos de Sevillana de Informática.

Manual de usuario del Directorio Activo

CÓMO CREAR NUESTRO CATÁLOGO

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable

Tramitaciones de nuevas instalaciones de combustibles líquidos con proyecto MANUAL DE USUARIO

Preguntas Frecuentes. Uruguay Estudia

Manual para Empresas Prácticas Curriculares

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Tema 8: Gestión de la Configuración

Operación 8 Claves para la ISO

La ventana de Microsoft Excel

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea

HP Backup and Recovery Manager

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, Madrid

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F)

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

GESTIÓN DE LA DOCUMENTACIÓN

MANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS (SASP)

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

Hay programas que convierten al PC en un equipo de música

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

GE Power Management. 6S``O[WS\bORS1]\TWUc`OQWÕ\g. GE-FILES 7\ab`cQQW]\Sa 539$ &

Términos & Condiciones de Uso Goutto App

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

IAP ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES

Manual de Uso Web profesional

Sistemas de Operación II

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables

Manual de OpenOffice Impress

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

Manual de Instrucciones

RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)

Manual de usuario Sucursal Virtual

Para obtener una cuenta de padre

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL

- Dirigido a Centros Docentes- Versión 01-23/03/2010

Requerimientos Principales de un Sistema Operativo. Descripción y Control de Procesos. Proceso

Manual para el alumno. Cobian Backup 11 (2016)

Cátedra de Cardiología

MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES

Manual de usuario administrador. Correo Exchange Administrado

A continuación, se detalla el uso de los accesorios más comunes:

SECRETARÍA VIRTUAL Perfil Ciudadano

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia:

5.8. REGISTRO DE FACTURAS.

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos

GENERACIÓN DE ANTICIPOS DE CRÉDITO

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)

EDICIÓN Y FORMATO (II)

Guía de usuario del Administrador CPA BT icomms

Acronis License Server. Guía del usuario

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Características y ventajas de WinZip

MANUAL DE USUARIO. Sistema de Administración de Proyectos de Vinculación con la Colectividad (SAPVC) MANUAL DE USUARIO DOCENTE

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

TUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)

BALANCED SCORECARD. Creación de Tableros Tablero de Indicadores. Cartilla I

Curso Internet Básico - Aularagon

MANUAL PARA EL PROCESO DE VERIFICACION LABORAL PLATAFORMA WEB CERILAPCHILE S. A. V 3.0

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

TUTORIAL PARA EL LLENADO DEL FORMULARIO PI 100 SOLICITUD DE REGISTRO DE SIGNO DISTINTIVO

Sistema Integral de Tesorería Módulo de Contabilidad Manual de Operación

Manual Usuario Manual Usuario

Instructivo de Microsoft Windows

Copia de Seguridad en windows

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

RESERVACIONES ONLINE MANUAL DE REFERENCIA

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES

Jornada informativa Nueva ISO 9001:2008

GORDETALDE. Servicio de albergue de disco para grupos de PAS/PDI de la UPV/EHU

Centro de Capacitación en Informática

Guía rápida de instalación

GENERACIÓN DE TRANSFERENCIAS

- Se admiten los ficheros XML sin prólogo en las conversiones que hacen uso del separador de ficheros XML.

Móvil Seguro. Guía de Usuario Terminales Android

Antivirus Avira. Inguralde [Enero 2011]

Transcripción:

U n i d a d - 9. Recursos d e e n c o l a m i e n t o d e l C I C S Sobre cuál esta unidad está Las aplicaciones en línea requieren generalmente un recurso de cuadernillo de apuntes salvar registros de datos y extraerlos secuencial o directamente. Hay dos recursos de encolamiento en CICS para salvar la información para la recuperación y el uso posteriores: 1.Datos transitorios (TD) 2.Almacenamiento temporal (TS) Sus programas y tablas de la gestión del CICS son: TDP y DCT TSP y TST (opcionales) Qué usted debe poder hacer Después de terminar esta unidad, usted debe poder: Describir los dos tipos de datos transitorios. Describir la función de la tabla del control de la destinación (DCT Destintion Control Table). Describir los dos tipos de almacenamiento temporal. Enumerar los recursos suministrados por CICS que utilizan datos transitorios y almacenamiento temporal.

Descripción de la Unidad El encolamiento es salvar los registros de datos para procesarlos más adelante Esta unidad describe los dos recursos de encolamiento de CICS: Datos transitorios o Extrapartition o Intrapartition Almacenamiento temporal o Principal o Auxiliar CIO11901 Cuadro 9-1. Descripción de la unidad

Definición de la cola de datos transitorios/almacenamiento temporal Datos transitorios (TD) 4 caracteres de Identificación de la destinación Definido en DCT Sólo extracción secuencial Los registros no pueden ser actualizados Identificación del almacenamiento temporal(ts) 8 carácteres de Identificación de datos Creado dinámicamente Extracción directa o secuencial Los expedientes pueden ser actualizados Cuadro 9-2. Definición de la cola de los datos transitorios/del almacenamiento temporal Las destinaciones transitorias de los datos se deben definir en la tabla del control de destinos (DCT). Las características de los dos tipos (Intrapartition y Extrapartition) serán discutidas en las paginas siguientes, pero el DCT permite dos definiciones mas que se pueden aplicar a cualquiera uno de éstos: Indirecto - donde el nombre de la cola especificado en el programa de aplicación se puede volver a dirigir a otra cola. Remoto - donde el nombre de la cola especificado en el programa de aplicación se puede volver a dirigir a otro sistema de CICS. Las colas del almacenamiento temporal son definidas dinámicamente por el CICS como resultado de una petición de programa de aplicación EXEC CICS WRITEQ TS. Una tabla del almacenamiento temporal (TST) está disponible para la definición de colas remotas y para los propósitos de la recuperación.

Descripción de los Datos Transitorios CI011914 Cuadro 9-3. Descripción de Datos transitorios (C1011913) Las colas TD son identificadas por los 4 caracteres DEST ID que pueden ser predefinidos en la Tabla de Control de Destinos (DCT). Las colas INTRA partición sólo se pueden procesar por CICS Las colas EXTRA partición son ficheros secuenciales y pueden ser procesados por programas no CICS. Los programas acceden a las colas de Datos Transitorios usando los comandos : o EXEC CICS READQ TD QUEUE(name) o EXEC CICS WRITEQ TD QUEUE(name) ATI (Automatic Task Initialisation) puede ser usado con cola TD intrapartición, ej. TD se puede usar por started task.

Datos Transitorios Extrapartición Cuadro 9-4. Datos transitorios de Extrapartition (C1011914) La EXTRA partición utiliza SAM el método de acceso secuencial y cada fichero SAM es un fichero separado (impresora, disco o cinta), se soportan espacios SAM y VSAM. El fichero se puede abrir en la inicialización del CICS o posteriormente por CEMT. Cada cola es un fichero de entrada o de salida pero nunca ambos al mismo tiempo. La cola Extra TD puede ser accedida por un programa BATCH pero no al mismo tiempo que el CICS. De acceso secuencial solamente y no para actualización de registro. Los EXTRA TD DEST IDs se definen en el DCT y se asocian a un fichero SAM que también se defina en DCT. No se proporciona recuperación para EXTRA TD. La TD EXTRA se puede utilizar para: Proceso secuencial en línea (online). Recogida de datos de entrada de información dentro de un programa batch Impresión

Datos Transitorios Intrapartición Cuadro 9-5. Datos transitorios de Intrapartition (C1011915) Todas las destinaciones intrapartición (las colas) se salvan en ficheros VSAM ESDS. Sólo tiene acceso CICS, no accede ningún programa batch. Acceso secuencial solamente, no es de acceso directo. Los registyros se pueden LEER SOLO UNA VEZ, una vez leídos se destruyen. No se puede modificar el registro. A cada cola de DCT se accede mediante punteros GET i PUT. Inicialización automática de la transacción (ATI Automatic Transaction Initiation) hace que una tarea arranque cuando el número de registros en una cola iguala el nivel especificado del disparador de la cola. El DEST ID se puede especificar como recurso recuperable. Cics utiliza TD para salvar sus auditorias, ej. Tareas con finales anormales y violaciones de seguridad.

Descripción del Almacenamiento Temporal C 1011916 Cuadro 9-6. Descripción del almacenamiento temporal (CI011916) Las colas se salvan en almacenaje dinámico de CICS o en disco, cuando se escribe en la cola se especifica PRINCIPAL (MAIN) o AUXILIAR (AUXILIARY). Un VSAM ESDS se utiliza para salvar los registros AUXILIARES de las colas. El almacenamiento temporal permite la definición dinámica de un nombre de cola (DATA ID). El primer acceso de escritura a la nueva cola TS establece la COLA y su modo de almacenaje, (principal o auxiliar). No hay necesidad de predefinir ids de la cola TS en la TST excepto para recuperación y acceso a la TS desde otros sistemas CICS. Los comandos para acceder a las colas TS son: EXEC CICS READQ TS QUEUE(nombre) EXEC CICS WRITEQ TS QUEUE(nombre) EXEC CICS DELETEQ TS QUEUE(nombre) El TSP guarda piestas de la localización de los registros TS en una tabla que se construye en una area dinámica de CICS. Se utiliza la extracción de registro secuencial y directa. Usted puede leer los registros cuantas veces quiera y se permita la ACTUALIZACIÓN de registros. Cada cola puede ser borrada por el programador; no hay facilidad para borrar registros individuales.

TS no tiene asociado un nivel de facilidad de lanzador Los datos de TS Auxiliar son recursos recuperables. Recuperación, seguridad y acceso remoto requieren la generacion de la Tabla de Almacenamineto temporal (TST Temporary Storage Table).

Ejemplo de Comienzo de Control de Intervalo Cuadro 9-7. ejemplo del comienzo del control del intervalo (CI011917) El comando CICS EXEC START El almacenamiento temporal no tiene una fcilidad para la inicializar automáticamente una transacción como tienen los datos transitorios, no obstante el comando START proporciona una función similar usando el control del intervalo. El comando del START permite a una tarea de comenzar otra tarea y es útil para asociar tareas a las impresoras pues no pueden asociar tareas a sí mismos enviando un mensaje de la entrada de información. En el ejemplo antedicho: La tarea TRN1 elabora datos en la FROM(área) que será escrita en la QUEUE(nombre). El paso de datos es opcional. TRN2 comenzará después de que haya transcurrido el INTERVALO de las 150000 (hhmmss). El intervalo de tiempo puede ser cero si se requiere la tarea de comenzar inmediatamente. TRN2 cuando comience será asociado a la terminal PRT5. Esto es otra vez opcional, este es el momento deseable para que funcione una tarea que no se ate al Terminal, ej. Visualiza un fichero grande. TRN2 extrae los datos que se le han pasado vía TS y los utiliza para SEND (enviar) datos a la terminal PRT5.

Uso del CICS del Almacenamiento Temporal Cuadro 9-8. Uso del CICS del almacenamiento temporal (CI011918) BMS utiliza las colas TS para salvar la salida de páginas y encaminar los mensajes que no se pueden entregar inmediatamente. El comando START de Programa de Control de Intervalo(ICP Interval Control Program) pasa datos vía TS. El Programa Dinámico de Backout (Dinamyc Backout Program) derrama el Almacenador Intermedio de Registro Dinámico (Dynamic Log Buffer) a los TS cuando se llena el almacenador intermediario inicial. EDF Facilidad de Diagnóstico de la Ejecución (Execution Diagnostic Facility) salva imágenes de pantalla en TS.

Uso del CICS del Almacenamiento Temporal Cuadro 9-9. Uso de la aplicación del almacenamiento temporal (CI011919) Laa tareaa de usuario pasaa DATOS a otra tarea. Las colas se pueden generar en TS para recoger datos. Facilidad para guardar resultados intermedios. Nota: TS es de lectura NO DE MODIFICACIÓN. Si dos tareas modifican el mismo registro TS al mismo tiempo entonces una de las actualizaciones SE PERDERÁ. Sin embargo, el comando de usuario ENQ está disponible.

Resumen Datos transitorios (TD) o Las coletas se deben definir en DCT o Intrapartition o Soporte automático de lanzamiento de tareas Utilidades para ayuda de la impresora Extrapartition Ficheros secuenciales Utilizado para las estadísticas del CICS Almacenamiento temporal (TS) o Definición dinámica de la cola o Inicio de transacción vía EXEC CICS START o Facilidad para guardar datos intermedios Cio+191A Cuadro 9-10. Resumen

U n i d a d - 1 0. Recuperación y Rearranque A pesar de que el sistema CICS esta bien pensado y ordenado, siempre ocurren incidentes. Un sistema de la recuperación/rearranque es un conjunto de los procedimientos ordenados para manejar estos incidentes y emergencias. La recuperación es una tentativa de volver a donde usted estaba cuando ocurrió el incidente. Los errores causados por el incidente tienen que ser corregidos y el sistema del CICS tiene que ser restablecido a un estatus que permita la reasunción del proceso interrumpido. El rearranque se refiere a reasumir la operación del sistema o de la transacción del CICS cuando la recuperación se ha completado. La ventaja de un sistema de recuperación/rearranque es la disponibilidad del sistema creciente y por lo tanto, un mejor servicio a los usuarios. Por supuesto, esta ventaja tiene que ser pagada por los recursos adicionales de la máquina y un diseño y una operación más complejos de la aplicación. Es importante decidir el equilibrio entre ventajas de la recuperaciónlas y los costes adicionales de la máquina y de desarrollo. Qué usted debe poder hacer Después de terminar esta unidad, usted debe poder: Describir los conceptos de la recuperación y de la integridad del CICS Enumerar los recursos recuperables del CICS Describir el proceso de recuperación de CICS y la recuperación hacia delante Enumerar los tipos de arranque de CICS Describir el proceso normal o inmediato de parada normal del CICS Describir el proceso Emergency del rearranque de CICS

Descripción de la unidad Esta unidad describe conceptos sobre la integridad de CICS y las maneras de arrancar un sistema CICS, cubre: Los tipos de incidente que pueden ocurrir Terminología Qué hace CICS cuando ocurren incidentes El diseño de las aplicaciones y sus implicaciones Arranque / parada normal de CICS Rearranque de CICS después de un incidente (arranque de emergencia) C1011AU1 Cuadro 10-1. Descripción de la unidad La recuperación/rearranque de CICS es un conjunto de programas, suministrado como pieza estándar de CICS. En conjunto, ella proporciona una capacidad extremadamente comprensiva de la recuperación/rearranque y las instalaciones son libres de elegir cuánto de esto, eventualmente, quieren utilizar. Las instalaciones del CICS no tienen que escribir su propio software de recuperación/rearranque, sino que tienen otras responsabilidades importantes: Los diseñadores deben asegurarse de que las aplicaciones estén diseñadas para hacer un uso eficaz de los recursos de CICS, no obstante el CICS no recupera todo y puede haber una necesidad de escribir un cierto código de aplicación adicional para terminar la recuperación. Los programadores tienen que adaptar el CICS para utilizar los requisitos de recuperación de una aplicación. Necesidad del personal de Operación de entender qué hacer cuando ocurre un incidente y poder realizar los procedimientos correctamente.

Propiedades ACID de una transacción CIOIIAI2 Cuadro 10-2. Las características ÁCIDAS de una transacción (CIO11A12) o Los cambios de una transacción al estado (de recursos) son atómicos: o todos suceden o ningunos suceden. o Aislamiento Aunque las transacciones se ejecutan en paralelo, estan serializadas. Es decir aparece a cada transacción que cualquier otra transacción ejecutó antes de ella, o después de ella. o Estado coherente Las transacciones son una transformación correcta del estado. Medidas tomadas como grupo no violan el concepto de integridad asociado al estado. o Atomicidad Durabilidad Después de que una transacción termine con éxito (commits), sus cambios de estado sobreviven al incidente.

Propiedades ACID de una transacción CI011A93 Cuadro 10-3. Consideraciones de la integridad (CI011A13) El CICS proporciona: Protección contra interrupciones no programadas Finales anormales de programa verificaciones de programa, condiciones de anomalía, intervención de CICS, finales anormales pedidos por el programa de aplicación. Fallo del sistema fallo del procesador, incidente del sistema operativo, apagón, fallo de CICS. Errores de Operador. Ficheros o base de datos inutilizables. Protección del recurso cuando multiples usuarios modifican el mismo recurso.

Recursos protegidos. CI6 1IA14 Cuadro 10-4. Recursos protegidos (CI011A14) Los recursos protegidos son los recursos que se han definido al CICS como recuperables. Esto significa que se ha pedido a CICS que tome medidas para asegurar su integridad en caso de incidente. Si una transacción que modifica un recurso protegido no puede acabar con éxito, las modificaciones hechas por esa transacción pueden ser quitadas (backout). Los recursos siguientes de CICS se pueden definir como recuperables: Ficheros VSAM y de BDAM Tablas de datos de CICS Colas auxiliares del almacenamiento temporal Colas transitorias de los datos de Intrapartition Mensajes de entrada y de salida de información para ciertos tipos de terminales del VTAM, no 3270s. Bases de datos de IMS/VS DB y de DLI/DOS/VS Bases de datos DB2

Protección y Consistencia. CI61 IA15 Cuadro 10-5. Rprotección y Consaistencia (CI011A15)

Unidad lógica de protección del recurso del trabajo C10 71A16 Cuadro 10-6. Unidad lógica de la protección del recurso del trabajo (CI011A16) Un LUW define los límites de la transacción dentro de los cuales los cambios realizados a los recursos protegidos serán retirados si una transacción falla, o confirmaron si termina con éxito. Un LUW se ejecuta a partir de un punto de sincronismo de CICS al siguiente. Un punto de sincronismo es causado por un comienzo y un final de tarea, y un comando explícito CICS SYNCPOINT. En el nivel más simple, esto significa que un LUW es equivalente a que la transacción CICS que proporciona el comando SYNCPOINT no esté publicada. Un CICS SYNCPOINT, un SQL COMMIT y un fin de DL/I PSB son lógicamente equivalentes, una petición para forzar la otra. Además el comando SYNCPOINT ROLLBACK (restauración no actualizada hasta el punto de sincronismo) recuperará los cambios realizados por el LUW, es decir, inicia la recuperación dinámica de la transacción. Todos los cambios de actividad dentro de un LUW se tratan como una unidad recuperable. Cuando CICS edita un SYNCPOINT en el final de tarea ésta libera todos los recursos (bloqueados) utilizados.

Incidente (fallo) en la tarea CIOIIa+7 Cuadro 10-7. Incidente de la tarea (CI011A17) En este ejemplo, el LEER ACTUALIZACIÓN (READ UPDATE) contra el fichero del VSAM causa el comienzo del LUW. Toda la actividad de la actualización dentro de la transacción se considera relacionada lógicamente y será recuperada(restaurada) si la transacción falla o confirmó que terminó. La REESCRITURA del control de fichero NO CAUSA un final de LUW ni la liberación del registro para que otra tarea lo modifique. Un SYNCPOINT después de la REESCRITURA habría terminado el LUW más pronto.

La Recuperación (backout) requiere Diario CI0 1IA18 Cuadro 10-8. Backout requiere la registración (CI011A181 El registro de sistema es manejado por el programa de control del diario, es un fichero secuencial. El registro dinámico es inicialmente un área del almacenaje del almacén dinámico del CICS. Los datos de la recuperación se registran en dos lugares: 1.Registro de sistema para el fallo del sistema. 2.Registro dinámico para el incidente de la tarea. Donde el diario correctamente especificado es automático.

Encolar asegura el aislamiento cioi IA19 Cuadro 10-9. Enviar a la cola asegura el aislamiento (CI011A19) Un encolamiento es un bloqueo colocado sobre un recurso protegido, tal como un registro lógico de VSAM, para prevenir a otros usuarios que acceden a él. Hay de hecho 2 bloqueos aplicados cuando se modifica el fichero VSAM, uno por el método de acceso y el otro por el CICS. El VSAM envía a la cola el intervalo de control (CI) que contiene el registro lógico y dura desde el comando LEÍDO PARA ACTUALIZACIÓN (read update) hasta que se publica un comando REWRITE, UNLOCK o DELETE. Este VSAM de control exclusivo solo, no proporciona protección adecuada dentro de CICS, el registro podría todavía ser cambiado es decir si la tarea finaliza mal (abenda) él sería retirada por DTB así que una segunda tarea no se permite de poner al día el expediente hasta que la primera tarea haya alcanzado su SYNCPOINT. El CICS ENQ dura de la ACTUALIZACIÓN LEÍDA hasta que se encuentre un SYNCPOINT. Se asegura de que el expediente no esté disponible para otra tarea hasta que la primera tarea release/versión la de el confiar sus cambios.

Protección de los cambios en linea si un disco falla CIO IIAIA Cuadro 10-10. Cambios en línea de protección si un incidente del MAAD (CI011A1A) Hemos considerado hasta ahora el proceso de recuperación sin compromisoa de las actualizaciones. Qué sucede si se destruye un fichero actualizado? Los usuarios realizan 1000 cambios a un fichero con éxito. Entonces el fichero se destruye y se pierden todos los cambios. Incluso si una copia de reserva del fichero está disponible entonces o los usuarios finales deben entrar sus cambios de nuevo, o debemos proporcionar a una cierta forma automatizada de reaplicar sus actualizaciones.

Meter los cambios del Diario para la recuperación de un fichero CI0 11A1 B Cuadro 10-11. Meter los cambios en diario para la recuperación de fichero (ClOl 1 A l B) Para proporcionar una recuperación de actualizaciones confirmadas, usted puede solicitar que el CICS escriba después de tener una imágen (la manera en que el registro se verá después de la actualización) a un fichero de diario. El meter en diario automático - las imágenes diferidas asociadas a operaciones REWRITE y WRITE se pueden registrar automáticamente a un diario especificado.

Recuperación hacia adelante A, C de CrU Cuadro 10-12. Recuperación delantera (CI011AIC) Para traer el fichero actualizado, usted necesita tres cosas: Una copia de reserva del fichero. Todos los cambios que se tomaron del fichero guardados en la copia de seguridad. Un programa para realizar la recuperación hacia adelante. El CICS proporciona los primeros dos items, usted debe proporcionar el programa de recuperación hacia adelante. Un programa de recuperación VSAM para CICS (CICS VR) está disponible en IBM pues es un programa autorizado.

Gestión de Arranque y de Recuperación/Rearranque Cuadro 10-13. Gestión del lanzamiento y de la recuperación/del relanzar ( C I 0 1 1 2 ) La gestión de la recuperación/rearranque de CICS proporciona la protección contra estos tipos de incidente para proteger datos del usuario.

ARRANQUE EN FRIO DE CICS/ESA C~U1, A23 Cuadro 10-14. Arranque en frio de CICS/ESA (CI011A23) En la plataforma MVS el CICS se arranca ejecutando el programa de inicialización del sistema de CICS DFHSIP y especificando la tabla de la inicialización de sistema SIT. La tabla de la inicialización de sistema contiene muchos parámetros incluyendo el tipo de arranque del CICS requerido. El programa de inicialización del sistema carga las definiciones del código y del recurso del CICS (el núcleo) y las correspondencias (mapeos) en la DSA. Para encender CICS limpio, es decir sin ninguna referencia al estatus de recursos en el final de la ejecución pasada, usted arranque EN FRIO el sistema. Éste es el único tipo de rearranque donde el CICS carga recursos usando el parámetro GRPLIST SIT que identifica una lista que contiene grupos de definiciones del recurso en DFHCSD. Cuando la inicialización es completa, el CICS escribe un indicador de necesidad de rearranque en emergencia en el Fichero Catalogado Global(DFHGCD Global Catalog Dataset) o fichero de Rearranque en CICS/MVS y CICS/VSE. El CICS también escribe un Punto Clave de Actividad (AKP Activity Keypoint) en el diario del sistema de arranque.

OPCIONES DE ARRANQUE del CICS CIO II 4 C u a d ro 10-15. Opciones de lanzamiento del CICS (010114) START= AUTO proporciona rearranque en CALIENTE o EMERGENCIA, dependiendo de la configuración del indicador del rearranque. Si acaba de inicializarse DFHGCD, no hay indicador, así que CICS se arrancará en FRIO automáticamente.

OPCIONES DE ARRANQUE (REARRANQUE) EN CALIENTE 1 011A25 Cuadro 10-16. Opciones del comienzo caliente (relanzar) (CI011A25) 3.El parámetro START = (COLD/AUTO) de la SIT establece un valor por defecto para todos los componentes. 4.El Catálogo Global (o Fichero de Rearranque en CICS/MVS y CICS/VSE) se utiliza durante el arranque en caliente para los componentes tales como definiciones de programa y de transacción. 5.Las definiciones del recurso no se leen del CDS o de las tablas generadas por macro. 6.Las definiciones usadas son las que fueron escritas en el final del funcionamiento anterior del CICS en el registro caliente de Punto Clave (Keypoint). 7.Los componentes se pueden seleccionar individualmente para ser arrancados diferentemente, e.g. DCT= (X5,COLD) con START= AUTO comenzará caliente todo excepto los datos transitorios.

TERMINACIÓN NORMAL Cuadro 10-17. Fin normal (CI011A26) CEMT PERFORM SHUTDOWN Se permiten las tareas existentes de terminar Los programas de aplicación (de gobierno y contabilidad) pueden ser ejecutados automáticamente Escribe estadísticas del CICS Cierra ficheros Salva estatus de sistema en un Punto Clave caliente Fija el indicador de arranque en caliente Ésta es la manera recomendada de cerrar el CICS porque lo hace en una secuencia controlada. Todas las tareas deben terminar antes de que la parada normal pueda proceder. Esto es la única vez que CICS fija el indicador de arranque en caliente en DFHGCD.

ACABAR INMEDIATO Cuadro 10-18. Fin inmediato (CI011A27) El fin inmediato es como quitar el enchufe en CICS No hay parada normal progresiva, a las tareas no se les permite terminar. No se ejecuta ningunos programas de operaciones de entretenimiento del usuario. Puesto que el indicador del relanzar no se cambia, que todavía estará fijado en el necesidad de rearrancar en emergencia.

FIN INCONTROLADO Cl118 Cuadro 10-19. Fin incontrolado ( C I 0 1 1 8 ) Puesto que el CICS nunca consigue control en este tipo de situaciones, no hay ocasión de prepararse para el relanzar, y el indicador de necesidad de rearranque en emergencia no se reajusta. Las estadísticas del CICS no se salvan.

REARRANQUE DE EMERGENCIA C1 011A29 Cuadro 10-20. Relanzar Emergency (ClOl1A29) Si usted especifica START=AUTO, y el indicador de necesidad de rearranque en emergencia se fija en el DFHGCD, y el CICS hace un rearranque en emergencia. El CICS lee el registro al revés, copiando expedientes de la copia de seguridad (backout) al grupo de datos del rearranque (DFHRSD) para todas las tareas en vuelo. Este proceso termina cuando todas las tareas en vuelo son contabilizadas para ir localizando sus primeros registros en el diario. Los registros del punto clave de la actividad (AKP) en el diario contienen los números de las tareas en vuelo, o activas, LUWs cuando se escribió el AKP. Por lo tanto es posible identificar todas las tareas en vuelo. En este ejemplo, las tareas 18, 20 y 21 están en vuelo. El Programa de Recuperación de Transacción (DFHTBP) llama entonces a varios programas del recuperación (backout) según lo necesitado.

RESUMEN Conceptos de recuperación/integridad Proteje los recursos en caso de fallos Mecanismo de encolar/desencolar Unidad lógica de trabajo Registros (Logs) y Diario (Journal) Volver atras (Backout) o recuperación hacia delante ARRANQUE/REARRANQUE START=COLD y START=AUTO La parada normal normal es seguida por un arranque en caliente El fin inmediato y el fin anormal se deben seguir por Rearranque en Emergencia CiM1azA Cuadro 10-21. Resumen