Table Of ContentThomas Kregeloh
Stefan Schönleber
CICS
Aus dem Programm
Management und EDV
Zielorientiertes Informationsmanagement
Ein Leitfaden zum Einsatz und Nutzen
des Produktionsfaktors Information
von H. Fickenscher, P. Hanke, K.-H. Kollmann
VM/CMS -Virtuelle Maschinen
herausgegeben von A. Kolacki
OfficeVision auf dem AS/400
Eine praxisorientierte Einführung
von D. Sieberichs
SQL
Eine praxisorientierte Einführung
von J. Marsch und J. Fritze
Btx und DFÜ auf dem PC
Ein praxisorientierter Leitfaden zum Thema Datenfern
verarbeitung, Telekommunikation und Bildschirmtext
von A. Darimont
CICS
Eine praxisorientierte Einführung
von T. Kregeloh und S. Schön leber
Modemes Projektmanagement
Eine Anleitung zur effektiven Unterstützung der Planung,
Durchführung und Steuerung von Projekten
von E. Wischnewski
Software-Engineering für Programmierer
von H. Knoth
Vieweg
Thomas Kregeloh
Stefan Schänleber
CICS
Eine praxisorientierte Einführung
IJ
vleweg
Die Deutsche Bibliothek -CIP-Einheitsaufnahme
Kregeloh, Thomas:
CICS : eine praxisorientierte Einführung / Thomas Kregeloh ;
Stefan Schönleber. -Braunschweig ; Wiesbaden: Vieweg. 1993
ISBN-13: 978-3-528-05272-0 e-ISBN-13: 978-3-322-87801-4
DOI: 10.1007/978-3-322-87801-4
NE: Schönleber, Stefan:
Das in diesem Buch enthaltene Programm-Material ist mit keiner Verpflichtung oder Garantie
irgendeiner Art verbunden. Die Autoren und der Verlag übernehmen infolgedessen keine
Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf
irgendeine Art aus der Benutzung dieses Programm-Materials oder Teilen davon entsteht.
Alle Rechte vorbehalten
© Friedr. Vieweg & Sohn Verlagsgesellschaft mbR, BraunschweiglWiesbaden, 1993
Softcover reprint ofthe hardcover 1st edition 1993
Der Verlag Vieweg ist ein Unternehmen der Verlagsgruppe Bertelsmann International.
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.
Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes
ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt
insbesondere rur Vervieltaltigungen, Übersetzungen, Mikroverfilmungen
und die Einspeicherung und Verarbeitung in elektronischen Systemen.
Umschlagsgestaltung: Schrimpf & Partner, Wiesbaden
Gedruckt auf säurefreiem Papier
ISBN-13: 978-3-528-05272-0
Vorwort
Dieses Buch ist eine aktualisierte, in vielen Punkten vedinderte und verbesserte
Fassung eines Einfiihrungsbuches, das 1991 in erster Auflage im Rudolf Muller
Verlag erschien und erfolgreich verkauft wurde.
Der Vorzug des vorliegenden Buches ist unter anderem, daB wir bereits auf die
Version 3 des CICS Bezug nehmen konnen. Aber auch sonst hoffen wir, daB dieses
Buch noch besser ist als das alte.
Wir wunschen dem Leser mit diesem Vieweg-Buch viel SpaB und Erfolg
Hamburg im Herbst 1992
¥
Y'iLs
~~ ~k~
u
3
Inhaltsverzeichnis
1 Einleitung. . . . ... . . . . . . . ... . . . . . . . . .... . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2 Stapel- und Dialogverarbeitung ............................................... 13
2.1 Stapelverarbeitung........................................................... 15
2.2 Dialogverarbeitung .......................................................... 16
2.2.1 Grundsätzliches ........................................................... 16
2.2.2 Unterschiedliche Arten des Dialoges ................................. 20
2.2.3 Aufgaben des TP-Monitors ............................................. 23
2.2.4 Anforderungen an ein Dialog-Anwendungsprogramm ............ 24
3 Die eIeS-Welt ..................................................................... 27
3.1 Die CICS-Bereiche .......................................................... 28
3.2 CICS-Komponenten ......................................................... 29
3.2.1 Steuerprogramme ......................................................... 29
3.2.2 Tabellen .................................................................... 32
3.2.3 Kontrollbereiche .......................................................... 33
3.2.4 Anwendungsprogramme ................................................. 34
3.3 Das Zusammenspiel ......................................................... 35
3.4 Die Arbeit einteilen: LUW ................................................ 45
3.5 Das Aufrufen einer Transaktion .......................................... 47
3.6 CICS-Anwendungen programmieren ..................................... 49
3.6.1 Allgemeine Voraussetzungen ........................................... 49
3.6.2 Ein Programm erstellen ................................................. 50
3.6.3 Eine BMS-Map erstellen ................................................ 51
3.6.4 Aktivieren der neuesten Version ....................................... 51
3.6.5 Die spezielle Vorgehensweise auf Ihrem System ................... 52
4 Die eIeS-Funktionen............................................................ 53
4.1 Allgemeines...................................... ............... ...... ........ 53
4.2 Der Aufruf eines CICS-Befehls ........................................... 53
4.2.1 Das Codieren eines CICS-Aufrufes ................................... 54
4.2.2 Die Übersetzung des codierten Statements .......................... 57
4.2.3 Der Execute-Interface-Block ............................................ 59
4.3 Überblick über die CICS-Befehle ......................................... 60
4.4 Einzeldarstellung der CICS-Befehle ...................................... 63
4.4.1 Lesen und Schreiben des Bildschirms ................................ 63
4 Inhaltsverzeichnis
4.4.2 Programmsteuerung ...................................................... 75
4.4.3 Zugriff auf Datenbestände (VSAM) ................................... 89
4.4.4 Zwischenspeichern von Daten....................................... 110
4.4.5 Zeitsteuerung ............................................................ 123
4.4.6 System-Informationen.................................................. 132
4.4.7 Speichersteuerung ...................................................... 135
4.4.8 Sonstige Befehle.... ..... ........... .................................... 138
4.5 Fehler - und wie man sie behandelt .................................. 145
4.5.1 Handle Condition ............................ ........... ........ ........ 146
4.5.2 Ignore Condition ............................... ............. ..... .... ... 146
4.5.3 Abfrage des Response-Codes ......................................... 147
5 Ein erstes Dialog-Verfahren ......................... ......... ....... .... ..... 149
5.1 Die AufgabensteIlung ..................................................... 149
5.2 Wir erarbeiten eine Lösung ., ......... ........ ...... ......... ..... ....... 150
5.3 Die Voraussetzungen...................................................... 158
5.4 Die programmtechnische Umsetzung .................................. 160
5.5 Beurteilung des Erreichten ..................... ...... ........... ......... 165
6 Maskengestaltung mit BMS .................................................. 167
6.1 Der 3270-Datenstrom ..................................................... 167
6.2 BMS erleichtert die Arbeit ................... ....... ........ ...... ... .... 170
6.3 Erstellen und Benutzen einer BMS-Map .............................. 172
6.3.1 Codieren des Mapsets ...................... ............... ...... ... .... 172
6.3.2 Die Benutzung der Map im Programm ............................. 178
6.4 BMS schreibt ............................................................... 179
6.5 BMS liest ..... ............................. .................................. 187
6.6 Stil fragen .................................................................... 189
7 Dateizugriffe .................................................. ................... 195
7.1 Dateierfordernisse im Dialogbetrieb ................................... 195
7.2 Dateizugriffe unter Standardmethoden ................................. 197
7.2.1 VSAM und CICS ....................................................... 198
7.2.2 DL/I und CICS .......................................................... 202
7.2.4 DB2 und CICS .......................................................... 203
7.2.3 Das Arbeiten mit Transient Data .................................... 204
8 Ein umfangreiches Dialog-Verfahren planen ............................ 207
8.1 Das Dialog-Verfahren wird überarbeitet .............................. 207
5
8.2 Ein Königreich für ein Konzept ......................................... 213
8.3 Teile und herrsche ......................................................... 214
8.4 Planen der Systemerfordernisse ......................................... 225
9 Fehlersuche ....................................................................... 227
9.1 Dem Täter auf der Spur .................................................. 228
9.2 Mit CEDF auf der Jagd ................................................... 231
9.3 Selbstgeschaffene Diagnosemöglichkeiten ............................ 237
9.4 Immer wieder beliebte Fehler ........................................... 238
10 Glossar ............................................................................. 241
11 Programmlisten ................................................................. 247
11.1 PL/I-Programme ........................................................... 247
Kapitel 4, Anwendungsbeispiel LOAD ...................................... 247
Kapitel 4, Anwendungsbeispiel Fehlerbehandlung mit
HANDLE I IGNORE CONDITION ......................................... 248
Kapitel 4, Anwendungsbeispiel Fehlerbehandlung mit
Parameter RESP .................................. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Kapitel 5, Programm 1 für Verfahren WAUS .............................. 252
Kapitel 5, Programm 2 für Verfahren WAUS .............................. 256
Kapitel 7, Programm für Listenbild .......................................... 263
11.2 VS COBOL li-Programme ............................................... 270
Kapitel 4, Anwendungsbeispiel LOAD...................................... 270
Kapitel 4, Anwendungsbeispiel Fehlerbehandlung mit
HANDLE I IGNORE CONDITION ......................................... 271
Kapitel 4, Anwendungsbeispiel Fehlerbehandlung mit
Parameter RESP .......................................................... . . . . . .. . 273
Kapitel 5, Programm 1 für Verfahren WAUS .............................. 275
Kapitel 5, Programm 2 für Verfahren WAUS .............................. 279
Kapitel 7, Programm für Listenbild .......................................... 287
11.3 BMS-Mapsets ............................................................... 294
Kapitel 4, Mapset MAPTI ..................................................... 294
Kapitel 4, Mapset MAPT2 ..................................................... 295
Kapitel 5, Mapset WMAP ...................................................... 297
Kapitel 7, Mapset LIST......................................................... 300
6 Inhaltsverzeichnis
Anhang ................................................................................ 303
AI Tabellen.. . .. . . ... . . .... . . . . . .. . . .. . . . . . .. . ... . . . . . . . . . . .. . . . . .. . . . . ... . . . . . . 303
A2 Verzeichnis der Abkürzungen ........................................... 311
A3 Literatur-Hinweise...................................... ................... 315
Register. . . . ... . . . ... . . . . . .. . . . ... . . . .... . . . . . . . . .... . . . . . . . . . . ... . .. . . .. . . . . .. . . . . . . . . . 317
7
1 Einleitung
Eine Firma, zur Bewältigung ihrer Arbeit mit einem großen
Wie wir auf die
Rechenzentrum ausgestattet, strebt seit vielen Jahren die
Idee kamen, dieses
»aktenlose« Abwicklung der Geschäftsvorfälle an. Ein Mittel
Buch zu schreiben
hierzu ist der Einsatz sogenannter Teleprocessing- oder TP
Verfahren: Anstatt in Bergen von Papier zu wühlen, erledigen die
Angestellten einen großen Teil ihrer Aufgaben ausschließlich am
Bildschirm.
Die Programmierer des Unternehmens, damit betraut, die Verfahren zu erstellen und
zu betreiben, benutzen hierfür einen sogenannten TP-Monitor. Darunter versteht
man einen Zusatz zum Betriebssystem, über den die mehr als eintausend angeschlos
senen Bildschirme angesteuert werden können. Programmierer und TP-Monitor
leben jahrelang in trauter Eintracht, bis technische Gründe dazu zwingen, auf den
TP-Monitor CICS der Firma IBM umzusteigen.
Für die Programmierer-Crew heißt es, erneut zu lernen. Zu diesem Zwecke wird ein
Dozent »angeheuert«, der das Thema CICS beherrscht und sein Wissen gut und
verständlich zu vermitteln weiß. Er trifft auf Leute, die ihrerseits zwar den Umgang
mit CICS erst erlernen müssen, jedoch schon über viel Erfahrung bei Entwurf und
Realisierung von TP-Verfahren verfügen. Auf diesem Wege kamen die beiden
Autoren des vorliegenden Buches zusammen.
Nach alter Programmierer-Erfahrung treten Probleme mit einer Software insbe
sondere dann auf, wenn man ganz allein vor einer Aufgabe sitzt, der Termin der
Fertigstellung sowieso schon verstrichen und keine helfende Menschenseele erreich
bar ist. Spätestens dann wirft man einen Blick in die Literatur des Herstellers IBM.
Doch in vielen Fällen hilft auch das nicht wesentlich weiter. Entweder hapert es am
Verständnis des englischen Textes. Oder zum interessierenden Punkt sind alle
Möglichkeiten ausführlich behandelt, doch die Übersicht darüber, was wichtig ist
und was nicht, geht verloren.
Ein »alter Hase« läßt sich von solchen Situationen nicht schrecken. Erfahren im
Interpretieren der Original-Literatur, weiß er oder sie trotz aller Schwierigkeiten,
was IBM denn eigentlich meint. Schließlich fördert jahrelanges Training die
Fähigkeit, zwischen den Zeilen zu lesen. Oder es gibt gute Bekannte und Kollegen,