Szkolenie IBM Z Fastrack z/OS Bootcamp

Praktyczne informacje o szkoleniu

  • KATEGORIA: Technologie
  • PODKATEGORIA: IBM, z/OS
  • KOD SZKOLENIA: ESZ0G
  • CZAS TRWANIA: 10 dni
  • INFORMACJA CENOWA od: 33000 zł netto za jedną osobę
  • RODZAJ SZKOLENIA: szkolenie zamknięte
  • JĘZYK SZKOLENIA: polski
  • FORMA REALIZACJI: stacjonarna, online

Opis szkolenia

Ten 10-dniowy kurs ma na celu zapewnienie profesjonalistom IT wszechstronnego wprowadzenia do środowiska System z, obecnych serwerów, systemów operacyjnych, narzędzi programowych i oprogramowania pośredniczącego. Poprzez wykłady i ćwiczenia praktyczne zapewni podstawowy zestaw umiejętności, aby rozpocząć produktywność dla profesjonalistów technicznych, którzy dopiero zaczynają pracę w środowisku mainframe. Umiejętności nauczane na tym kursie można stosować w wielu rolach zawodowych mainframe.

Profil uczestnika

Ten podstawowy kurs jest przeznaczony dla profesjonalistów technicznych, którzy dopiero zaczynają swoją przygodę ze środowiskiem komputerów mainframe.

Agenda

  • Porównanie komputerów mainframe i serwerów rozproszonych: dlaczego tak wiele serwerów?
  • Kierunki rozwoju mainframe’ów: przeszłość, teraźniejszość i przyszłość
  • Mainframe’y: wprowadzenie do Systemu z i względne porównania wydajności
  • Projekt sprzętowy IBM System z: ramy, klatka CEC, książki, modele i MSU
  • Infrastruktura I/O i wykorzystanie procesora: porównania zEC12 do z10
  • Pojemność System z na żądanie
  • Particjonowanie fizyczne/logiczne, inicjalizacja serwera i CHPID-y
  • Konfiguracja I/O i przegląd HCD
  • Przegląd oprogramowania MVS do z/OS
  • Równoległy Sysplex z/OS
  • Ulepszenia z/OS na platformie zPlatform
  • Przegląd z/Architecture i koncepcje adresowania wirtualnego
  • Koncepcje systemu: ogólny obraz
  • Wprowadzenie do HMC, grupy i profile aktywacji
  • Określanie statusu obiektu i warunków błędów
  • Interfejs aktywacji i systemu operacyjnego
  • Podstawowe elementy z/OS i opcjonalne funkcje
  • Programowanie systemu z/OS
  • Biblioteki systemu z/OS
  • Komponenty i trendy centrum danych
  • TSO/E i ISPF/PDF
  • Zestawy danych i dostęp za pomocą ISPF/PDF
  • Edytor ISPF/PDF
  • Kopiuj/Przenieś/Zmień nazwę/Usuń
  • Lista zestawów danych
  • Polecenia TSO/E i programowanie TSO/E
  • Wprowadzenie do JES i JCL
  • Instrukcje JOB, EXEC i DD
  • Parametry DD
  • Tradycyjne aplikacje
  • Języki programowania
  • Technologia obiektowa
  • Bezpieczeństwo na poziomie systemu
  • Bezpieczeństwo na poziomie sieci
  • Bezpieczeństwo na poziomie transakcji
  • Usługi katalogowe
  • z/OSMF
  • SDSF
  • Praca z usługami systemowymi UNIX
  • Wprowadzenie do narzędzi i warunkowego wykonywania
  • Zarządzanie danymi, organizacja i format
  • Grupy danych generowania
  • Procedury
  • Więcej o narzędziach
  • Więcej o procedurach
  • Wybrane tematy JCL
  • SORT i MERGE
  • ABEND

Wymagane przygotowanie uczestników

  • Podstawowe koncepcje przetwarzania danych
  • Koncepcje I/O

Zagadnienia

  • Opis i klasyfikacja różnych serwerów powszechnie spotykanych w centrach danych
  • Identyfikacja i opis obciążeń typowych dla komputerów mainframe i serwerów rozproszonych
  • Opis typowego centrum danych z wieloma platformami serwerowymi:
    • Dlaczego tak wiele serwerów
    • Bieżące obawy i rozważania
    • Potencjalne przyszłe działania
  • Określenie momentu wprowadzenia pierwszego komputera mainframe ogólnego przeznaczenia IBM
  • Opis kluczowych strategii IT i komputerów mainframe wdrożonych w latach 2000
  • Identyfikacja obecnych i przyszłych trendów w centrach danych
  • Wyjaśnienie potrzeby inteligentniejszych systemów dla sprostania przyszłym wymaganiom
  • Przedstawienie systemu zEnterprise i jego zastosowania do obecnych oraz przyszłych potrzeb biznesowych
  • Opis podstawowych funkcji, cech oraz terminologii serwerów System z
  • Wypisanie różnych serwerów System z i modeli sprzętowych, od serwera zSeries po najnowszy zEnterprise EC12
  • Określenie liczby procesorów CP i specjalistycznych dostępnych dla serwerów System z
  • Wypisanie względnej wydajności najnowszych serwerów System z w porównaniu do wcześniejszych modeli
  • Identyfikacja serwerów mainframe IBM obsługujących podsystemy wielokanałowe i architekturę z/Architecture
  • Określenie kluczowych komponentów systemu zEnterprise i ich funkcji
  • Opis i porównanie różnych komponentów System z:
    • Układ ramy i wykorzystanie klatki
    • Modele serwerów, książki, pamięć i struktura pamięci podręcznej
    • Wydajność i miliony jednostek usługowych (MSU)
  • Opis i porównanie infrastruktury I/O oraz wykorzystania procesora w komputerach mainframe zEC12 i z10
  • Charakterystyka klatek I/O, szuflad i zastosowanej technologii
  • Opis łączności PU, pamięci podręcznej i rozgałęzienia książki
  • Objaśnienie użycia komponentów fizycznych System z podczas przetwarzania instrukcji i operacji I/O
  • Identyfikacja opcji System z Capacity on Demand (CoD) dostępnych na wypadek planowanych i nieplanowanych przerw
  • Opis architektury udostępniania CoD i serwerów, które z niej korzystają
  • Wyjaśnienie zastosowania partycjonowania logicznego, przydziałów zasobów i czynności inicjalizacji
  • Opis kanałów, wykorzystania oraz przydziałów CHPID w komputerach mainframe
  • Opis celu i zastosowania HCD
  • Identyfikacja systemów operacyjnych komputerów mainframe i obsługiwanych przez nie serwerów
  • Opis ewolucji systemów operacyjnych komputerów mainframe od serwerów System 360 do zEC12
  • Wypisanie głównych udoskonaleń wprowadzonych w ostatnich wersjach systemu z/OS i ich zastosowania do poszczególnych serwerów
  • Przegląd strategii współistnienia oraz obsługi wersji systemu z/OS
  • Opis różnych kolejek wykorzystywanych do wysyłania zadań
  • Wyjaśnienie różnic między bazą a Parallel Sysplex
  • Wypisanie głównych cech Parallel Sysplex
  • Opis celu i zastosowania funkcji sprzęgania
  • Identyfikacja różnic między konfiguracjami sysplex:
    • MULTISYSTEM, MONOPLEX i XCFLOCAL
  • Identyfikacja i opis najważniejszych usprawnień wprowadzonych na platformie sprzętowej i programowej Systemu z
    • Architektura 64-bitowa, IRD, HiperSockets, MLCSS, MIDAW
    • Wiele zestawów podkanałów, zHPF, CPM, HiperDispatch, zDAC
    • TEF, RI, DAT2, Flash Express, zAware i obliczenia autonomiczne
  • Identyfikacja trybów architektury procesora oraz obsługiwanych implementacji adresowania
    • Bimodalne, trójmodalne, przestrzenie adresowe, adresowanie wirtualne i wykorzystanie pamięci masowej
  • Opis różnych kolejek stosowanych do wysyłania zadań
  • Wykorzystanie poleceń systemowych do wyświetlania aktywnych przestrzeni adresowych i określenia ich bieżącego statusu
  • Opis interakcji wysokiego poziomu między z/OS, CSS i urządzeniami I/O podczas przetwarzania I/O
  • Opis roli konsoli HMC i SE w serwerach System z
  • Identyfikacja i modyfikacja stylu interfejsu użytkownika konsoli HMC
  • Identyfikacja zastosowania obiektów CPC i obrazów na konsoli HMC
  • Tworzenie i dostosowanie grup zdefiniowanych przez użytkownika
  • Identyfikacja typów profili, ich zastosowania oraz przypisywania do obiektów
  • Wykorzystanie okna Szczegóły do określania statusu obiektu i przypisań
  • Opis sposobu i powodów prezentowania niedopuszczalnych stanów i komunikatów sprzętowych na konsoli HMC
  • Identyfikacja procesu aktywacji konsoli HMC dla CPC i obrazów
  • Wysyłanie komunikatów do systemu operacyjnego
  • Wymienienie usług zarządzania programami oferowanych przez system z/OS
  • Wymienienie głównych elementów i opcjonalnych funkcji systemu z/OS
  • Opis obowiązków programisty systemu z/OS
  • Wyjaśnienie bibliotek systemowych, ich zastosowania oraz metod zarządzania zawartością
  • Wymienienie głównych komponentów centrum danych i najnowszych ulepszeń w centrach danych
  • Wymienienie atrybutów TSO/E
  • Nauka logowania się do TSO/E
  • Rozpoznawanie monitu gotowości
  • Opis ISPF
  • Rozpoznawanie głównego menu opcji ISPF/PDF
  • Wprowadzenie do ISPF i poruszanie się po panelach ISPF/PDF
  • Nazewnictwo trzech typów zestawów danych
  • Opis atrybutów nazw zestawów danych
  • Wykorzystanie paneli ISPF/PDF do przydzielania, edytowania, przenoszenia, kopiowania i zmiany nazw zestawów danych
  • Użycie poleceń wiersza i prefiksu podczas edytowania zestawów danych
  • Opis ogólnego układu polecenia TSO
  • Wykonanie powszechnych poleceń TSO
  • Opis atrybutów CLIST i REXX exec
  • Wyjaśnienie różnic między CLIST a REXX exec
  • Opis obowiązków JES
  • Omówienie potrzeby języka kontroli zadań (JCL)
  • Definicja poleceń JOB, EXEC i DD
  • Rozróżnienie zadań jednoetapowych i wieloetapowych
  • Wyjaśnienie błędów JCL, kodów powrotnych i ABEND
  • Opis formatu instrukcji JCL
  • Kodowanie instrukcji JOB oraz parametrów instrukcji JOB
  • Kodowanie instrukcji EXEC w celu wywołania programu i przekazania parametrów PARM do programu
  • Wprowadzenie instrukcji DD i jej parametrów
  • Omówienie instrukcji COMMENT
  • Tworzenie nowego zestawu danych
  • Odwoływanie się do istniejącego nieskatalogowanego zestawu danych
  • Odwoływanie się do istniejącego skatalogowanego zestawu danych
  • Kod i omówienie parametru DISP
  • Wykorzystanie specjalnych instrukcji DD
  • Wykrywanie i korygowanie błędów składni i użycia JCL
  • Opis zastosowania tradycyjnych aplikacji DB/DC, takich jak CICS, IMS i DB2, w systemie z/OS
  • Określenie celu środowiska językowego
  • Opis wsparcia dla obiektowego rozwoju aplikacji w systemie z/OS
  • Omówienie architektury zabezpieczeń systemu z/OS
  • Opis komponentów zabezpieczeń sieciowych, zabezpieczeń transakcji i platformy w systemie z/OS
  • Wyjaśnienie różnic między autoryzacją a uwierzytelnianiem
  • Identyfikacja technologii zapory dostępnych w serwerze zabezpieczeń
  • Opis protokołu Lightweight Directory Access Protocol (LDAP)
  • Opis celu i korzyści z z/OS Management Facility
  • Opis funkcji oferowanych przez z/OS Management Facility
  • Wymienienie poleceń SDSF używanych do wyświetlania zadań, aktywnych użytkowników i zadań
  • Filtrowanie danych wyjściowych SDSF według DEST, PREFIX, OWNER i SYSNAME
  • Wprowadzanie poleceń JES i MVS za pośrednictwem SDSF oraz korzystanie z ULOG do przeglądania poleceń i ich wyników
  • Opis głównych funkcji usług systemowych UNIX (USS) w systemie z/OS
  • Krótki opis powłoki i narzędzi UNIX
  • Opis hierarchicznego systemu plików (HFS)
  • Opis usług aplikacji dostępnych w USS
  • Zarządzanie procesami w USS
  • Opis zarządzania zabezpieczeniami w USS
  • Identyfikacja różnych typów programów narzędziowych
  • Ustalanie zasad kodowania instrukcji sterujących narzędziami
  • Opis funkcji programów narzędziowych dla systemu i zestawu danych
  • Przeglądanie JCL i instrukcji sterujących narzędziami odpowiednich dla:
    • IEBGENER
    • IEBPTPCH
    • IEHLIST
    • IDCAMS
  • Wykorzystanie podręcznika DFSMS/dfp Utilities Manual jako źródła informacji
  • Omówienie parametru COND i warunkowego wykonywania kroków zadania
  • Analiza formatów rekordów obsługiwanych przez system z/OS
  • Porównanie zablokowanych i niezablokowanych zestawów danych
  • Omówienie rozmiaru bloku określanego przez system
  • Wprowadzenie zestawów danych zarządzanych przez SMS
  • Opis organizacji zestawów danych obsługiwanych przez system z/OS
  • Rozróżnienie zestawów danych PDS i PDSE
  • Omówienie tworzenia zestawu danych VSAM przy użyciu JCL
  • Opis procedury
  • Rozróżnienie między procedurą katalogowaną a procedurą w strumieniu
  • Omówienie modyfikacji procedury przez nadpisywanie, dodawanie lub unieważnianie parametrów
  • Wykorzystanie parametrów symbolicznych do modyfikowania procedur
  • Porównanie instrukcji PROC i EXEC w kontekście dostarczania parametrów symbolicznych

Organizacja szkolenia

  • Minimalna liczba uczestników: 4 osób
  • Maksymalna liczba uczestników: 12 osób
  • Miejsce: siedziba klienta lub wskazana lokalizacja
  • Czas trwania każdego dnia: 8 godzin zegarowych (9:00-17:00)

Formy realizacji szkolenia

Szkolenie stacjonarne

  • Szkolenie w siedzibie klienta lub wskazanej lokalizacji
  • Sala szkoleniowa wyposażona w niezbędny sprzęt
  • Materiały szkoleniowe w formie elektronicznej
  • Przerwy kawowe i lunch
  • Bezpośrednia interakcja z trenerem
  • Networking w grupie
  • Ćwiczenia warsztatowe w zespołach

Szkolenie zdalne

  • Wirtualne środowisko szkoleniowe
  • Materiały w formie elektronicznej
  • Interaktywne ćwiczenia online
  • Breakout rooms do pracy w grupach
  • Wsparcie techniczne podczas szkolenia
  • Nagrania sesji (opcjonalnie)

Możliwość dofinansowania

Szkolenie może zostać sfinansowane ze środków publicznych w ramach:

  • Krajowego Funduszu Szkoleniowego (KFS)
  • Bazy Usług Rozwojowych (BUR)
  • Projektów unijnych realizowanych przez PARP
  • Programu Akademia HR (PARP)
  • Regionalnych programów operacyjnych

W przypadku zainteresowania dofinansowaniem, nasz zespół pomoże w przygotowaniu wymaganej dokumentacji.

+48 22 487 84 90

biuro@eitt.pl

?
?
Zapoznałem/łam się i akceptuję politykę prywatności. *

Zaufali nam

Zobacz wiecej

Poznaj naszą firmę

Kim jesteśmy

Kreujemy
dedykowane warsztaty

Zespół

Zespół doświadczonych
ekspertów-praktyków

Akredytacje

Stawiamy na najwyższą jakość
usług szkoleniowych

FAQ — Często zadawana pytania

Oferujemy szkolenia w różnych, dopasowanych do potrzeb formatach: stacjonarnie (w siedzibie klienta lub naszym centrum szkoleniowym), interaktywnie online na żywo z trenerem oraz w formule hybrydowej. Szczegółowa informacja o dostępnych formach realizacji dla konkretnego szkolenia znajduje się zawsze w jego opisie na stronie.
Szkolenia otwarte online zazwyczaj odbywają się w godzinach 9:00 - 17:00 czasu polskiego. W przypadku szkoleń zamkniętych, dedykowanych dla firm, harmonogram jest elastyczny i ustalamy go indywidualnie z klientem, aby jak najlepiej dopasować się do potrzeb organizacji.
Do prowadzenia interaktywnych szkoleń online wykorzystujemy sprawdzone i popularne platformy wideokonferencyjne, takie jak Microsoft Teams czy Zoom. Zapewniają one płynną komunikację, możliwość pracy w grupach i bezpośredni kontakt z trenerem. Informację o platformie używanej podczas konkretnego szkolenia przekazujemy uczestnikom przed jego rozpoczęciem.
Do komfortowego udziału w szkoleniu online wystarczy standardowy komputer (stacjonarny lub laptop) ze stabilnym dostępem do internetu oraz zainstalowaną aktualną wersją przeglądarki internetowej. Zalecamy korzystanie ze słuchawek z mikrofonem dla lepszej jakości dźwięku i komunikacji, choć nie jest to bezwzględnie wymagane. Posiadanie kamery internetowej zazwyczaj również nie jest obowiązkowe.
Tak, każdy uczestnik otrzymuje komplet materiałów szkoleniowych przygotowanych przez naszych ekspertów. Zazwyczaj dostarczamy je w formie elektronicznej (np. pliki PDF) na kilka dni przed rozpoczęciem szkolenia, po potwierdzeniu udziału i dokonaniu płatności.
Po pomyślnym ukończeniu większości naszych szkoleń uczestnicy otrzymują imienny Certyfikat Ukończenia EITT, potwierdzający zdobyte kompetencje. Dodatkowo, oferujemy szkolenia akredytowane (np. z zakresu ITIL®, PRINCE2®), które przygotowują do oficjalnych egzaminów certyfikacyjnych uznanych międzynarodowo. Informacja o rodzaju certyfikatu dostępnego po konkretnym szkoleniu znajduje się zawsze w jego szczegółowym opisie.
Proces zapisu zależy od rodzaju szkolenia. Na szkolenia otwarte (dostępne dla każdego chętnego) można zapisać się bezpośrednio przez formularz zgłoszeniowy dostępny na stronie danego szkolenia. W przypadku zainteresowania szkoleniem zamkniętym (dedykowanym dla pracowników jednej firmy), prosimy o bezpośredni kontakt mailowy lub telefoniczny – przygotujemy ofertę dopasowaną do Państwa potrzeb.
Standardowo cena szkolenia obejmuje: udział w zajęciach prowadzonych przez doświadczonego trenera-praktyka, komplet autorskich materiałów szkoleniowych w formie elektronicznej oraz imienny Certyfikat Ukończenia EITT. W przypadku szkoleń akredytowanych, cena często zawiera również koszt podejścia do oficjalnego egzaminu certyfikacyjnego. Szczegółowy zakres świadczeń dla danego kursu jest zawsze podany w jego opisie.
Preferowaną formą płatności za nasze szkolenia jest przelew bankowy, realizowany na podstawie wystawionej faktury pro forma lub faktury VAT. Szczegółowe informacje dotyczące terminów i warunków płatności są przekazywane w procesie potwierdzenia zapisu na szkolenie lub znajdują się w regulaminie.
Oczywiście! Naszą specjalnością są szkolenia zamknięte, projektowane "na miarę" – zgodnie z indywidualnymi potrzebami i celami biznesowymi danej organizacji. Jeśli interesuje Państwa temat spoza naszej regularnej oferty lub chcieliby Państwo zmodyfikować program istniejącego kursu, zapraszamy do kontaktu. Chętnie przygotujemy dedykowane rozwiązanie.
Jesteśmy elastyczni i dostosowujemy się do potrzeb klienta. Szkolenia zamknięte możemy zorganizować nawet dla niewielkich grup – zwykle minimum uczestników to 4 osoby, a koszt jest często kalkulowany dla całej grupy. Dbając o najwyższą jakość i komfort nauki, w przypadku bardzo licznych grup (powyżej 40 osób) zazwyczaj rekomendujemy podział na mniejsze zespoły, aby zapewnić efektywną interakcję.
Państwa opinia jest dla nas niezwykle ważna, ponieważ pozwala nam stale doskonalić naszą ofertę. Po każdym szkoleniu wysyłamy uczestnikom link do krótkiej ankiety ewaluacyjnej online. Zawsze można również skontaktować się z nami bezpośrednio mailowo lub telefonicznie, aby przekazać swoje uwagi.
  1. Zaproszenie w formie one-pager’a z terminami
  2. Kick-off projektu
  3. Strategiczne przywództwo i myślenie
  4. Komunikacja i współpraca. Zarządzanie konfliktem
  5. Motywowanie, angażowanie i trudne decyzje w biznesie
  6. Zarządzanie zmianą i innowacjami. Przywództwo w kryzysie
  7. Budowa organizacji przyszłości
  8. Warsztat dobrych praktyk – retrospektywa; stworzenie spójnego programu dla średniego i niższego szczebla zarządzania