CICS - Nucleus
Pięć opisanych wcześniej komponentów systemu CICS to wygodne grupowanie programów systemu CICS, z których każdy wykonuje swoje własne wyspecjalizowane funkcje. Rdzeń CICS, znany jako CICS Nucleus, składa się z dostarczonych przez IBM programów sterujących CICS i tabel sterujących.
Programy sterujące
Jądro CICS jest konstruowane przez programy sterujące i odpowiadające im tabele sterujące. Zapewnia wyjątkowe korzyści. Dzięki temu system CICS jest wysoce elastyczny, a tym samym łatwy w utrzymaniu. Poniżej przedstawiono ważne programy sterujące CICS -
TCP
Protokół TCP jest znany jako program sterujący terminalem.
TCP jest używany do odbierania wiadomości z terminala.
Utrzymuje wymagania sprzętowe dotyczące komunikacji.
Żąda od CICS zainicjowania zadań.
KCP
KCP jest znany jako program kontroli zadań.
KCP służy do jednoczesnej kontroli wykonywania zadań i związanych z nimi właściwości.
Obsługuje wszystkie zagadnienia związane z wielozadaniowością.
PCP
PCP jest znany jako Program sterujący programem.
PCP służy do lokalizowania i ładowania programów do wykonania.
Przekazuje kontrolę między programami i na końcu zwraca ją z powrotem do CICS.
FCP
FCP jest znany jako program kontroli plików.
FCP służy do dostarczania aplikacjom usług takich jak odczyt, wstawianie, aktualizacja lub usuwanie rekordów w pliku.
Zachowuje wyłączną kontrolę nad rekordami w celu zachowania integralności danych podczas aktualizacji rekordów.
SCP
SCP jest znany jako program kontroli pamięci. Służy do kontrolowania alokacji i zwalniania pamięci w regionie CICS.
Tabele kontrolne
CICS składa się z dostarczonych przez IBM programów sterujących CICS i tabel. Tabele te należy odpowiednio zaktualizować o informacje o aplikacji, aby umożliwić pomyślne wykonywanie aplikacji CICS. Poniżej znajdują się ważne tabele kontrolne -
TCT
TCT jest znany jako tablica kontrolna terminala.
Kiedy logujemy się do terminala CICS, w tabeli TCT dokonywany jest wpis.
TCT zawiera identyfikatory terminali, które są podłączone do bieżącego regionu CICS.
Program sterowania terminalem wraz z tablicą sterującą terminala rozpoznaje dane przychodzące z terminala.
PCT
PCT jest znane jako tabela sterowania programem.
Zawiera identyfikatory transakcji (TRANSID) i odpowiadające im nazwy programów lub identyfikatory programów.
TRANSID jest unikalny w tabeli PCT.
PPT
PPT jest znany jako Tabela programów przetwarzania. PPT zawiera nazwę programu lub nazwę zestawu map, licznik użycia zadań, język, rozmiar, adres pamięci głównej, adres biblioteki ładowania itp.
Nazwa programu lub zestawu map jest unikalna w tabeli PPT.
CICS otrzymuje transakcję, a odpowiednia nazwa programu jest przypisywana do transakcji z PCT. Sprawdza, czy program jest załadowany, czy nie. Jeśli jest załadowany, to licznik wykorzystania zadań jest zwiększany o 1. Jeśli program nie jest załadowany, program jest najpierw ładowany, a licznik wykorzystania zadań jest ustawiony na 1. Pobiera adres biblioteki ładowania z tabeli PPT.
FCT
FCT jest znany jako tabela kontroli plików.
Zawiera nazwy plików, typ pliku, długość rekordu itp.
Wszystkie pliki używane w programie CICS muszą być zadeklarowane w FCT i są otwierane i zamykane przez sam CICS.
Transakcja
Kiedy identyfikator transakcji TP02 jest wprowadzany na terminalu CICS, najpierw sprawdza, czy istnieje program powiązany z tym identyfikatorem transakcji w tabeli PCT. Jeśli znajdzie taki, sprawdza w tabeli PPT, gdzie znajduje się Program, aby go wykonać.
Jeśli program jest już dostępny w pamięci, rozpoczyna wykonywanie tego konkretnego programu; jeśli nie, ładuje program do pamięci z pamięci dodatkowej, a następnie rozpoczyna jego wykonywanie.
Cykl życia transakcji
Cykl życia transakcji składa się z następujących kroków -
Krok 1
Operator terminala inicjuje transakcję wpisując od 1 do 4 znaków id transakcji i naciskając klawisz ENTER.
Krok 2
TCP okresowo sprawdza wszystkie terminale pod kątem danych wejściowych. Po odebraniu wiadomości wykonuje następujące czynności -
Nakazuje SCP utworzenie TIOA.
Umieszcza wiadomość w TIOA.
Przekazuje kontrolę do KCP.
Krok 3
KCP przejmuje kontrolę od TCP i wykonuje następujące czynności -
Sprawdza identyfikator transakcji i zabezpieczenia.
Nakazuje punktowi SCP utworzenie obszaru kontroli zadań.
Przypisuje priorytet do zadania na podstawie priorytetu terminala (ustawionego w TCT), priorytetu operatora (ustawionego w SNT) i priorytetu transakcji (ustawionego w PCT).
Dodaje zadanie do kolejki programów oczekujących.
Wysyła oczekujące programy w kolejności priorytetu.
Przekazuje kontrolę do PCP.
Krok 4
PCP przejmuje kontrolę od KCP i wykonuje następujące czynności -
Lokalizuje program i w razie potrzeby ładuje go.
Przenosi sterowanie do programu aplikacji.
Krok 5
Aplikacja przejmuje kontrolę z PCP i wykonuje następujące czynności -
Żąda od TCP umieszczenia wiadomości w obszarze WORKING STORAGE programu.
Prosi FCP o pobranie rekordów z plików.
Krok 6
FCP przejmuje kontrolę z aplikacji i wykonuje następujące czynności -
Żąda obszaru roboczego plików z punktu SCP.
Informuje KCP, że to zadanie może poczekać do zakończenia operacji we / wy.
Krok 7
KCP wykonuje następujące czynności -
Wysyła następne zadanie w kolejce.
Powoduje ponowne wysłanie starego zadania po zakończeniu operacji we / wy.
Przekazuje kontrolę do FCP.
Krok 8
FCP zwraca sterowanie do programu aplikacji.
Krok 9
Aplikacja wykonuje następujące czynności -
Przetwarza dane pliku.
Żąda od TCP wysłania komunikatu we / wy.
Zwraca kontrolę do PCP.
Krok 10
PCP zwraca kontrolę z powrotem do KCP, żądając zakończenia zadania.
Krok 11
KCP instruuje SCP, aby zwolnił całą pamięć przydzieloną do zadania (z wyjątkiem TIOA).
Krok 12
TCP wykonuje następujące czynności -
Wysyła dane wyjściowe do terminala.
Prosi SCP o zwolnienie TIOA.