CICS - Noyau

Les cinq composants système CICS décrits précédemment constituent un regroupement pratique de programmes système CICS, chacun remplissant ses propres fonctions spécialisées. Le noyau de CICS connu sous le nom de CICS Nucleus qui se compose de programmes de contrôle CICS et de tables de contrôle fournis par IBM.

Programmes de contrôle

Le noyau CICS est construit par les programmes de contrôle et les tables de contrôle correspondantes. Il offre des avantages uniques. Cela rend le système CICS extrêmement flexible et donc facile à entretenir. Voici les programmes de contrôle importants de CICS -

TCP

TCP est connu sous le nom de programme de contrôle des terminaux.

  • TCP est utilisé pour recevoir les messages du terminal.

  • Il maintient les exigences de communication matérielle.

  • Il demande à CICS de lancer les tâches.

KCP

KCP est connu sous le nom de programme de contrôle des tâches.

  • KCP est utilisé pour contrôler simultanément l'exécution des tâches et ses propriétés associées.

  • Il gère tous les problèmes liés au multitâche.

PCP

PCP est connu sous le nom de programme de contrôle de programme.

  • PCP est utilisé pour localiser et charger des programmes à exécuter.

  • Il transfère le contrôle entre les programmes et à la fin, il renvoie le contrôle au CICS.

FCP

FCP est connu sous le nom de programme de contrôle de fichiers.

  • FCP est utilisé pour fournir aux programmes d'application des services tels que lire, insérer, mettre à jour ou supprimer des enregistrements dans un fichier.

  • Il garde un contrôle exclusif sur les enregistrements afin de maintenir l'intégrité des données lors des mises à jour des enregistrements.

SCP

SCP est connu sous le nom de programme de contrôle du stockage. Il est utilisé pour contrôler l'allocation et la désallocation du stockage dans une région CICS.

Tables de contrôle

CICS se compose de programmes et de tables de contrôle CICS fournis par IBM. Ces tableaux doivent être mis à jour en conséquence avec les informations d'application pour une exécution réussie des programmes d'application CICS. Voici les tableaux de contrôle importants -

TCT

TCT est connu sous le nom de table de contrôle des terminaux.

  • Lorsque nous nous connectons à un terminal CICS, une entrée est effectuée dans la table TCT.

  • TCT contient les ID de terminal connectés à la région CICS actuelle.

  • Le programme de contrôle du terminal ainsi que la table de contrôle du terminal reconnaissent les données entrantes du terminal.

PCT

PCT est connu sous le nom de table de contrôle de programme.

  • Il contient les ID de transaction (TRANSID) et les noms de programme ou ID de programme correspondants.

  • TRANSID est unique dans la table PCT.

PPT

PPT est connu sous le nom de Table des programmes de traitement. PPT contient le nom du programme ou le nom du Mapset, le compteur d'utilisation des tâches, la langue, la taille, l'adresse de stockage principale, l'adresse de la bibliothèque de chargement, etc.

  • Le nom du programme ou du jeu de cartes est unique dans une table PPT.

  • CICS reçoit la transaction et un nom de programme correspondant est attribué à la transaction à partir du PCT. Il vérifie si le programme est chargé ou non. S'il est chargé, le compteur d'utilisation de la tâche est augmenté de 1. Si le programme n'est pas chargé, le programme est d'abord chargé et le compteur d'utilisation de la tâche est mis à 1. Il obtient l'adresse de la bibliothèque de chargement de la table PPT.

FCT

FCT est connu sous le nom de table de contrôle de fichier.

  • Il contient les noms de fichier, le type de fichier, la longueur de l'enregistrement, etc.

  • Tous les fichiers utilisés dans un programme CICS doivent être déclarés dans FCT et ils sont ouverts et fermés par CICS lui-même.

Transaction

Lorsqu'un identifiant de transaction TP02 est entré sur le terminal CICS, il vérifie d'abord s'il existe un programme associé à cet identifiant de transaction dans la table PCT. S'il en trouve un, il vérifie dans la table PPT pour trouver l'emplacement du programme pour l'exécuter.

Si le programme est déjà disponible dans la mémoire, il commence à exécuter ce programme particulier; sinon, il charge le programme dans la mémoire à partir du stockage secondaire, puis commence à l'exécuter.

Cycle de vie de la transaction

Le cycle de vie de la transaction comprend les étapes suivantes -

Étape 1

L'opérateur du terminal lance la transaction en tapant un identifiant de transaction de 1 à 4 caractères et en appuyant sur la touche ENTRÉE.

Étape 2

Le TCP vérifie périodiquement tous les terminaux pour l'entrée. Lorsqu'un message est reçu, il effectue les opérations suivantes -

  • Demande au SCP de créer un TIOA.

  • Place le message dans le TIOA.

  • Passe le contrôle au KCP.

Étape 3

Le KCP prend le contrôle du TCP et effectue les opérations suivantes -

  • Valide l'ID de transaction et la sécurité.

  • Demande au SCP de créer une zone de contrôle des tâches.

  • Attribue la priorité à la tâche en fonction de la priorité du terminal (définie dans TCT), de la priorité de l'opérateur (définie dans SNT) et de la priorité de la transaction (définie dans PCT).

  • Ajoute la tâche à la file d'attente des programmes en attente.

  • Envoie les programmes d'attente par ordre de priorité.

  • Passe le contrôle au PCP.

Étape 4

Le PCP prend le contrôle du KCP et fait ce qui suit -

  • Localise le programme et le charge, si nécessaire.

  • Transfère le contrôle vers le programme d'application.

Étape 5

Le programme d'application prend le contrôle du PCP et effectue les opérations suivantes -

  • Demande au TCP de placer le message dans la zone WORKING STORAGE du programme.

  • Demande au FCP de récupérer les enregistrements des fichiers.

Étape 6

Le FCP prend le contrôle du programme d'application et effectue les opérations suivantes -

  • Demande une zone de travail Fichier au SCP.

  • Informe le KCP que cette tâche peut attendre la fin des E / S.

Étape 7

Le KCP fait ce qui suit -

  • Envoie la tâche suivante dans la file d'attente.

  • Redistribue l'ancienne tâche lorsque les E / S sont terminées.

  • Transfère le contrôle au FCP.

Étape 8

Le FCP renvoie le contrôle au programme d'application.

Étape 9

Le programme Application effectue les opérations suivantes -

  • Traite les données du fichier.

  • Demande à TCP d'envoyer un message d'E / S.

  • Renvoie le contrôle au PCP.

Étape 10

Le PCP renvoie le contrôle au KCP en lui demandant de terminer la tâche.

Étape 11

Le KCP demande au SCP de libérer tout le stockage alloué à la tâche (sauf TIOA).

Étape 12

Le TCP fait ce qui suit -

  • Envoie la sortie au terminal.

  • Demande au SCP de libérer le TIOA.