Sie sind auf Seite 1von 9

Thomas Kregeloh

Stefan Schönleber

CICS
Aus dem Programm
Management und EDV

Zielorientiertes Informationsmanagement
Ein Leitfaden zum Einsatz und Nutzen
des Produktionsfaktors Information
von H. Fickenscher, P. Hanke, K.-H. Kollmann

VM/CMS - Virtuelle Maschinen


herausgegeben von A. Kolacki

OfficeVision auf dem AS/400


Eine praxisorientierte Einführung
von D. Sieberichs

SQL
Eine praxisorientierte Einführung
von J. Marsch und J. Fritze

Btx und DFÜ auf dem PC


Ein praxisorientierter Leitfaden zum Thema Datenfern-
verarbeitung, Telekommunikation und Bildschirmtext
von A. Darimont

CICS
Eine praxisorientierte Einführung
von T. Kregeloh und S. Schön leber

Modemes Projektmanagement
Eine Anleitung zur effektiven Unterstützung der Planung,
Durchführung und Steuerung von Projekten
von E. Wischnewski

Software-Engineering für Programmierer


von H. Knoth

Vieweg
Thomas Kregeloh
Stefan Schänleber

CICS
Eine praxisorientierte Einführung

IJ
vleweg
Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Kregeloh, Thomas:
CICS : eine praxisorientierte Einführung / Thomas Kregeloh ;
Stefan Schönleber. - Braunschweig ; Wiesbaden: Vieweg. 1993
ISBN-13: 978-3-528-05272-0 e-ISBN-13: 978-3-322-87801-4
DOI: 10.1007/978-3-322-87801-4
NE: Schönleber, Stefan:

Das in diesem Buch enthaltene Programm-Material ist mit keiner Verpflichtung oder Garantie
irgendeiner Art verbunden. Die Autoren und der Verlag übernehmen infolgedessen keine
Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf
irgendeine Art aus der Benutzung dieses Programm-Materials oder Teilen davon entsteht.

Alle Rechte vorbehalten


© Friedr. Vieweg & Sohn Verlagsgesellschaft mbR, BraunschweiglWiesbaden, 1993
Softcover reprint ofthe hardcover 1st edition 1993

Der Verlag Vieweg ist ein Unternehmen der Verlagsgruppe Bertelsmann International.

Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt.


Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes
ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt
insbesondere rur Vervieltaltigungen, Übersetzungen, Mikroverfilmungen
und die Einspeicherung und Verarbeitung in elektronischen Systemen.

Umschlagsgestaltung: Schrimpf & Partner, Wiesbaden

Gedruckt auf säurefreiem Papier

ISBN-13: 978-3-528-05272-0
Vorwort

Dieses Buch ist eine aktualisierte, in vielen Punkten vedinderte und verbesserte
Fassung eines Einfiihrungsbuches, das 1991 in erster Auflage im Rudolf Muller
Verlag erschien und erfolgreich verkauft wurde.

Der Vorzug des vorliegenden Buches ist unter anderem, daB wir bereits auf die
Version 3 des CICS Bezug nehmen konnen. Aber auch sonst hoffen wir, daB dieses
Buch noch besser ist als das alte.

Wir wunschen dem Leser mit diesem Vieweg-Buch viel SpaB und Erfolg

~~ ¥
Hamburg im Herbst 1992

~k~ Y'iLsu
3

Inhaltsverzeichnis

1 Einleitung. . . . ... . . . . . . . ... . . . . . . . . .... . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7


2 Stapel- und Dialogverarbeitung ............................................... 13
2.1 Stapelverarbeitung........................................................... 15
2.2 Dialogverarbeitung .......................................................... 16
2.2.1 Grundsätzliches ........................................................... 16
2.2.2 Unterschiedliche Arten des Dialoges ................................. 20
2.2.3 Aufgaben des TP-Monitors ............................................. 23
2.2.4 Anforderungen an ein Dialog-Anwendungsprogramm ............ 24
3 Die eIeS-Welt ..................................................................... 27
3.1 Die CICS-Bereiche .......................................................... 28
3.2 CICS-Komponenten ......................................................... 29
3.2.1 Steuerprogramme ......................................................... 29
3.2.2 Tabellen .................................................................... 32
3.2.3 Kontrollbereiche .......................................................... 33
3.2.4 Anwendungsprogramme ................................................. 34
3.3 Das Zusammenspiel ......................................................... 35
3.4 Die Arbeit einteilen: LUW ................................................ 45
3.5 Das Aufrufen einer Transaktion .......................................... 47
3.6 CICS-Anwendungen programmieren ..................................... 49
3.6.1 Allgemeine Voraussetzungen ........................................... 49
3.6.2 Ein Programm erstellen ................................................. 50
3.6.3 Eine BMS-Map erstellen ................................................ 51
3.6.4 Aktivieren der neuesten Version ....................................... 51
3.6.5 Die spezielle Vorgehensweise auf Ihrem System ................... 52
4 Die eIeS-Funktionen............................................................ 53
4.1 Allgemeines...................................... ............... ...... ........ 53
4.2 Der Aufruf eines CICS-Befehls ........................................... 53
4.2.1 Das Codieren eines CICS-Aufrufes ................................... 54
4.2.2 Die Übersetzung des codierten Statements .......................... 57
4.2.3 Der Execute-Interface-Block ............................................ 59
4.3 Überblick über die CICS-Befehle ......................................... 60
4.4 Einzeldarstellung der CICS-Befehle ...................................... 63
4.4.1 Lesen und Schreiben des Bildschirms ................................ 63
4 Inhaltsverzeichnis

4.4.2 Programmsteuerung ...................................................... 75


4.4.3 Zugriff auf Datenbestände (VSAM) ................................... 89
4.4.4 Zwischenspeichern von Daten....................................... 110
4.4.5 Zeitsteuerung ............................................................ 123
4.4.6 System-Informationen.................................................. 132
4.4.7 Speichersteuerung ...................................................... 135
4.4.8 Sonstige Befehle.... ..... ........... .................................... 138
4.5 Fehler - und wie man sie behandelt .................................. 145
4.5.1 Handle Condition ............................ ........... ........ ........ 146
4.5.2 Ignore Condition ............................... ............. ..... .... ... 146
4.5.3 Abfrage des Response-Codes ......................................... 147
5 Ein erstes Dialog-Verfahren ......................... ......... ....... .... ..... 149
5.1 Die AufgabensteIlung ..................................................... 149
5.2 Wir erarbeiten eine Lösung ., ......... ........ ...... ......... ..... ....... 150
5.3 Die Voraussetzungen...................................................... 158
5.4 Die programmtechnische Umsetzung .................................. 160
5.5 Beurteilung des Erreichten ..................... ...... ........... ......... 165
6 Maskengestaltung mit BMS .................................................. 167
6.1 Der 3270-Datenstrom ..................................................... 167
6.2 BMS erleichtert die Arbeit ................... ....... ........ ...... ... .... 170
6.3 Erstellen und Benutzen einer BMS-Map .............................. 172
6.3.1 Codieren des Mapsets ...................... ............... ...... ... .... 172
6.3.2 Die Benutzung der Map im Programm ............................. 178
6.4 BMS schreibt ............................................................... 179
6.5 BMS liest ..... ............................. .................................. 187
6.6 Stil fragen .................................................................... 189
7 Dateizugriffe .................................................. ................... 195
7.1 Dateierfordernisse im Dialogbetrieb ................................... 195
7.2 Dateizugriffe unter Standardmethoden ................................. 197
7.2.1 VSAM und CICS ....................................................... 198
7.2.2 DL/I und CICS .......................................................... 202
7.2.4 DB2 und CICS .......................................................... 203
7.2.3 Das Arbeiten mit Transient Data .................................... 204
8 Ein umfangreiches Dialog-Verfahren planen ............................ 207
8.1 Das Dialog-Verfahren wird überarbeitet .............................. 207
5

8.2 Ein Königreich für ein Konzept ......................................... 213


8.3 Teile und herrsche ......................................................... 214
8.4 Planen der Systemerfordernisse ......................................... 225
9 Fehlersuche ....................................................................... 227
9.1 Dem Täter auf der Spur .................................................. 228
9.2 Mit CEDF auf der Jagd ................................................... 231
9.3 Selbstgeschaffene Diagnosemöglichkeiten ............................ 237
9.4 Immer wieder beliebte Fehler ........................................... 238
10 Glossar ............................................................................. 241
11 Programmlisten ................................................................. 247
11.1 PL/I-Programme ........................................................... 247
Kapitel 4, Anwendungsbeispiel LOAD ...................................... 247
Kapitel 4, Anwendungsbeispiel Fehlerbehandlung mit
HANDLE I IGNORE CONDITION ......................................... 248
Kapitel 4, Anwendungsbeispiel Fehlerbehandlung mit
Parameter RESP .................................. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Kapitel 5, Programm 1 für Verfahren WAUS .............................. 252
Kapitel 5, Programm 2 für Verfahren WAUS .............................. 256
Kapitel 7, Programm für Listenbild .......................................... 263
11.2 VS COBOL li-Programme ............................................... 270
Kapitel 4, Anwendungsbeispiel LOAD...................................... 270
Kapitel 4, Anwendungsbeispiel Fehlerbehandlung mit
HANDLE I IGNORE CONDITION ......................................... 271
Kapitel 4, Anwendungsbeispiel Fehlerbehandlung mit
Parameter RESP .......................................................... . . . . . .. . 273
Kapitel 5, Programm 1 für Verfahren WAUS .............................. 275
Kapitel 5, Programm 2 für Verfahren WAUS .............................. 279
Kapitel 7, Programm für Listenbild .......................................... 287
11.3 BMS-Mapsets ............................................................... 294
Kapitel 4, Mapset MAPTI ..................................................... 294
Kapitel 4, Mapset MAPT2 ..................................................... 295
Kapitel 5, Mapset WMAP ...................................................... 297
Kapitel 7, Mapset LIST......................................................... 300
6 Inhaltsverzeichnis

Anhang ................................................................................ 303


AI Tabellen.. . .. . . ... . . .... . . . . . .. . . .. . . . . . .. . ... . . . . . . . . . . .. . . . . .. . . . . ... . . . . . . 303
A2 Verzeichnis der Abkürzungen ........................................... 311
A3 Literatur-Hinweise...................................... ................... 315
Register. . . . ... . . . ... . . . . . .. . . . ... . . . .... . . . . . . . . .... . . . . . . . . . . ... . .. . . .. . . . . .. . . . . . . . . . 317