CICS: Eine praxisorientierte Einführung
Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Kregeloh, Thomas (VerfasserIn)
Format: Elektronisch E-Book
Sprache:German
Veröffentlicht: Wiesbaden Vieweg+Teubner Verlag 1993
Schlagworte:
Online-Zugang:Volltext
Beschreibung:Dieses Buch ist eine aktualisierte, in vielen Punkten vedinderte und verbesserte Fassung eines Einführungsbuches, das 1991 in erster Auflage im Rudolf Müller Verlag erschien und erfolgreich verkauft wurde. Der Vorzug des vorliegenden Buches ist unter anderem, daß wir bereits auf die Version 3 des CICS Bezug nehmen konnen. Aber auch sonst hoffen wir, daB dieses Buch noch besser ist als das alte. Wir wünschen dem Leser mit diesem Vieweg-Buch viel Spaß und Erfolg Hamburg im Herbst 1992 3 Inhaltsverzeichnis 1 Einleitung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2 Stapel- und Dialogverarbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2. 1 Stapelverarbeitung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2. 2 Dialogverarbeitung . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2. 2. 1 Grundsätzliches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2. 2. 2 Unterschiedliche Arten des Dialoges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2. 2. 3 Aufgaben des TP-Monitors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2. 2. 4 Anforderungen an ein Dialog-Anwendungsprogramm . . . . . . . . . . . . 24 3 Die CICS-Welt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3. 1 Die CICS-Bereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 3. 2 CICS-Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . 29 3. 2. 1 Steuerprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 3. 2. 2 Tabellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3. 2. 3 Kontrollbereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3. 2. 4 Anwendungsprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 3. 3 Das Zusammenspiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3. 4 Die Arbeit einteilen: LUW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 3. 5 Das Aufrufen einer Transaktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 3.
6 CICS-Anwendungen programmieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 3. 6. 1 Allgemeine Voraussetzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 3. 6. 2 Ein Programm erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3. 6. 3 Eine BMS-Map erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 3. 6. 4 Aktivieren der neuesten Version . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 3. 6. 5 Die spezielle Vorgehensweise auf Ihrem System . . . . . . . . . . . . . . . . . . . 52 4 Die eIeS-Funktionen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4. 1 Allgemeines. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . 53 4. 2 Der Aufruf eines CICS-Befehls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4. 2. 1 Das Codieren eines CICS-Aufrufes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beschreibung:1 Online-Ressource (324S.)
ISBN:9783322878014
9783528052720
DOI:10.1007/978-3-322-87801-4

Es ist kein Print-Exemplar vorhanden.

Fernleihe Bestellen Achtung: Nicht im THWS-Bestand! Volltext öffnen