Szkolenie z/OS VSAM and Access Method Services

Praktyczne informacje o szkoleniu

  • KATEGORIA: Technologie
  • PODKATEGORIA: IBM, z/OS
  • KOD SZKOLENIA: SS83G
  • CZAS TRWANIA: 4 dni
  • INFORMACJA CENOWA od: 6000 zł netto za jedną osobę
  • RODZAJ SZKOLENIA: szkolenie zamknięte
  • JĘZYK SZKOLENIA: polski
  • FORMA REALIZACJI: stacjonarna, online

Opis szkolenia

Ten kurs ma na celu nauczenie, jak zarządzać zestawami danych VSAM i nie-VSAM poprzez kodowanie i używanie funkcji i cech programu Access Method Services, IDCAMS.

Profil uczestnika

Jest to kurs średnio zaawansowany przeznaczony dla osób zarządzających zbiorami danych przy użyciu IDCAMS i VSAM.

Agenda

Wprowadzenie do zestawów danych VSAM

  • Opisanie struktury, organizacji i wykorzystania klastrów VSAM
  • Wyjaśnienie funkcji przedziałów kontroli (CI) i obszarów kontroli (CA)
  • Opisanie celu podziałów CI i CA oraz sposobu ich realizacji
  • Oszacowanie wymagań dotyczących przestrzeni DASD dla różnych typów klastrów

Katalogi ICF

  • Omówienie wykorzystania katalogu ICF
  • Opisanie struktury, celu i podstawowej zawartości katalogu głównego
  • Opisanie sposobu lokalizowania katalogu głównego podczas początkowego ładowania programu (IPL)
  • Omówienie struktury, celu i podstawowej zawartości katalogów użytkowników
  • Utworzenie katalogów ICF
  • Opisanie wyszukiwania w katalogu
  • Omówienie i utworzenie dwóch typów aliasów

Polecenia IDCAMS, część 1

  • Omówienie programu IDCAMS
  • Kodowanie JCL w celu uruchomienia IDCAMS
  • Kodowanie polecenia DEFINE CLUSTER w celu utworzenia określonych organizacji zestawów danych VSAM
  • Kodowanie polecenia LISTCAT w celu sformatowania i wydrukowania wpisów z katalogu

JCL dla VSAM

  • Wyjaśnienie tworzenia i usuwania klastrów VSAM za pomocą JCL i obiektu klasy danych DFSMS
  • Opisanie dodatkowych parametrów JCL obsługujących klastry VSAM
  • Omówienie celu klasy danych
  • Wyjaśnienie przypisania klasy danych za pomocą JCL i procedur automatycznego wyboru klasy (ACS)

Polecenia IDCAMS, część 2

  • Opisanie funkcji poleceń REPRO, PRINT i DELETE
  • Użycie polecenia REPRO do załadowania i utworzenia kopii zapasowej klastra VSAM
  • Użycie polecenia PRINT do wydrukowania klastra VSAM w różnych formatach
  • Użycie polecenia DELETE do usunięcia wpisu katalogu dla zestawu danych oraz usunięcia zestawu danych z woluminu
  • Opisanie i zakodowanie poleceń modalnych w celu zapewnienia warunkowego wykonywania instrukcji Access Method Services (AMS)

Buforowanie

  • Wyjaśnienie wpływu przestrzeni buforowej na wydajność, zarówno pozytywnego, jak i negatywnego
  • Wyjaśnienie użycia buforów danych i indeksów w przetwarzaniu sekwencyjnym oraz bezpośrednim
  • Ocena użycia słów kluczowych JCL Access Method Parameters (AMP) do zarządzania buforami
  • Kodowanie słów kluczowych bufora w instrukcji Dataset Definition (DD)

Integralność i bezpieczeństwo VSAM

  • Wyjaśnienie sposobu utrzymywania integralności i bezpieczeństwa
  • Omówienie znaczenia i użycia SHAREOPTIONS
  • Omówienie potrzeby serializacji aktualizacji zestawu danych
  • Opisanie użycia makr ENQ/DEQ do serializacji aktualizacji zestawu danych w środowiskach wieloregionalnych i wielosystemowych
  • Wyjaśnienie wpływu buforowania i modyfikacji SHAREOPTION
  • Wyjaśnienie udostępniania na poziomie rekordu VSAM
  • Użycie opcji integralności i bezpieczeństwa VSAM: RECOVERY, ERASE, VERIFY oraz hasła
  • Porównanie haseł VSAM z zabezpieczeniami Resource Access Control Facility (RACF)

Tuning

  • Wyjaśnienie użycia CI i CA FREESPACE
  • Omówienie wpływu pamięci podręcznej na wydajność
  • Opisanie procesu alokacji przestrzeni za pomocą KEYRANGES i zestawów danych wielotomowych
  • Wyjaśnienie zawartości Index CI
  • Wyjaśnienie działania kompresji kluczy VSAM

IDCAMS ALTER

  • wyjaśnienie podstawowej funkcji polecenia ALTER
  • zakodowanie polecenia ALTER, aby zmodyfikować opcje przetwarzania istniejących obiektów VSAM
  • zakodowanie polecenia ALTER, aby zmodyfikować opcje buforowania, FREESPACE, SHAREOPTIONS i haseł

Indeksy alternatywne

  • Opisanie powodów korzystania z indeksu alternatywnego
  • Omówienie podstawowej zawartości indeksu alternatywnego
  • Użycie PATH do przetwarzania rekordów klastra bazowego bezpośrednio oraz w alternatywnej sekwencji kluczy
  • Zdefiniowanie i załadowanie indeksu alternatywnego
  • Wyjaśnienie wpływu SHAREOPTIONS podczas otwierania klastra bazowego oraz powiązanych indeksów alternatywnych
  • Wyjaśnienie zagadnień programowania oraz JCL

Zaawansowane funkcje i rozszerzone zestawy danych formatu

  • Wyjaśnienie zaawansowanych funkcji VSAM, rozszerzonych zestawów danych formatu oraz ich głównych cech
  • Wyjaśnienie strippingu danych
  • Wyjaśnienie kompresji
  • Wyjaśnienie opcji alokacji wielotomowej
  • Wyjaśnienie rozszerzonej adresowalności
  • Wyjaśnienie buforowania zarządzanego przez system
  • Wyjaśnienie częściowego zwolnienia przestrzeni
  • Wyjaśnienie łagodzenia ograniczeń przestrzeni

Reorganizacja, tworzenie kopii zapasowej i odzyskiwanie zestawu danych

  • opisanie potrzeby tworzenia kopii zapasowej zestawu danych
  • wyjaśnienie zalet i wad REPRO
  • wyjaśnienie zalet i wad EXPORTU/IMPORTU
  • wyjaśnienie zalet i wad DFSMS Data Set Services (DFSMSdss) DUMP/RESTORE
  • wyjaśnienie zalet i wad DFSMS Hierarchical Storage Management (DFSMShsm) HBACKDS/HRECOVER
  • omówienie częstotliwości tworzenia kopii zapasowych
  • określenie, kiedy wymagana jest reorganizacja
  • kodowanie poleceń AMS dla tworzenia kopii zapasowych, odzyskiwania i reorganizacji

Zestawy danych liniowych (LDS)

  • opisanie Data-In-Virtual (DIV)
  • wyjaśnienie struktury i zastosowania LDS
  • wyjaśnienie zastosowania makra DIV w celu uzyskania dostępu do LDS
  • omówienie kandydatów do LDS

Pomoce w zarządzaniu i analizie problemów

  • Wyjaśnienie użycia polecenia DCOLLECT do zbierania informacji o zarządzaniu i planowaniu dotyczących podsystemu pamięci masowej
  • Omówienie narzędzi używanych do identyfikowania i śledzenia błędów VSAM
  • Kodowanie polecenia AMS EXAMINE w celu przetestowania struktury zestawu danych sekwencyjnych kluczy (KSDS)
  • Interpretacja danych wyjściowych polecenia EXAMINE w celu ustalenia sposobu odzyskiwania po błędzie strukturalnym KSDS
  • Wywołanie narzędzia Generalized Trace Facility (GTF) w celu śledzenia zdarzeń związanych z VSAM
  • Wywołanie narzędzi w celu wydrukowania danych wyjściowych śledzenia GTF

Lokalne i globalne zasoby współdzielone

  • Wyjaśnienie technik oszczędzania wirtualnej pamięci masowej poprzez współdzielone bufory i bloki kontrolne
  • Omówienie koncepcji puli zasobów współdzielonych
  • Omówienie zalet i wad lokalnych zasobów współdzielonych (LSR)
  • Omówienie zalet i wad globalnych zasobów współdzielonych (GSR)
  • Opisanie makr kontrolujących wykorzystanie i przydział zasobów współdzielonych
  • Omówienie sposobu określania i monitorowania przydziału buforów współdzielonych w CICS i systemie zarządzania informacją (IMS)

Odzyskiwanie CICS VSAM

  • opisanie głównych funkcji odzyskiwania CICS VSAM
  • wyjaśnienie koncepcji przetwarzania transakcji, tworzenia kopii zapasowych i odzyskiwania
  • wyjaśnienie jak wdrożyć i zarządzać odzyskiwaniem CICS VSAM

Rozważania dotyczące kodowania aplikacji

  • Opisanie terminologii przetwarzania VSAM
  • Zdefiniowanie różnych opcji przetwarzania VSAM
  • Wyjaśnienie scalania wpisów katalogu, parametrów JCL oraz definicji programów określających opcje przetwarzania
  • Omówienie obsługi programowania VSAM oraz wymagań JCL w językach Common Business Oriented Language (COBOL), Programming Language One (PL/I) i Assembler
  • Opisanie JCL oraz wymagań programistycznych dla języków COBOL, PL/I i Assembler

Wymagane przygotowanie uczestników

Powinieneś ukończyć:

  • z/OS Facilities (ES15)
  • z/OS Job Control Language and Utilities (ES07) lub
  • Fundamental System Skills in z/OS (ES10)
  • lub mieć równoważne doświadczenie

Zagadnienia

  • Zrozumienie struktury i użycia zestawów danych lub klastrów VSAM
  • Kodowanie polecenia IDCAMS, aby zdefiniować i załadować klastry VSAM
  • Kodowanie polecenia IDCAMS, aby zdefiniować i załadować alternatywne indeksy
  • Kodowanie polecenia IDCAMS, aby wyświetlić, zmienić i usunąć wpisy katalogu
  • Kodowanie polecenia IDCAMS, aby wydrukować zestawy danych
  • Obliczanie wymagania dotyczącego miejsca na urządzeniu pamięci masowej z bezpośrednim dostępem (DASD) dla klastrów VSAM
  • Kodowanie języka Job Control Language (JCL) dla IDCAMS i programów przetwarzających klastry VSAM
  • Używanie opcji IDCAMS i JCL, aby poprawić wydajność zadania VSAM
  • Reorganizowanie, tworzenie kopii zapasowej i odzyskiwanie zestawów danych VSAM i nie-VSAM
  • Interpretowanie listy IDCAMS katalogu Integrated Catalog Facility (ICF)
  • Wybieranie i używanie odpowiedniej dokumentacji, aby wykorzystać VSAM i IDCAMS

Organizacja szkolenia

  • Minimalna liczba uczestników: 4 osób
  • Maksymalna liczba uczestników: 12 osób
  • Miejsce: siedziba klienta lub wskazana lokalizacja
  • Czas trwania każdego dnia: 8 godzin zegarowych (9:00-17:00)

Formy realizacji szkolenia

Szkolenie stacjonarne

  • Szkolenie w siedzibie klienta lub wskazanej lokalizacji
  • Sala szkoleniowa wyposażona w niezbędny sprzęt
  • Materiały szkoleniowe w formie elektronicznej
  • Przerwy kawowe i lunch
  • Bezpośrednia interakcja z trenerem
  • Networking w grupie
  • Ćwiczenia warsztatowe w zespołach

Szkolenie zdalne

  • Wirtualne środowisko szkoleniowe
  • Materiały w formie elektronicznej
  • Interaktywne ćwiczenia online
  • Breakout rooms do pracy w grupach
  • Wsparcie techniczne podczas szkolenia
  • Nagrania sesji (opcjonalnie)

Możliwość dofinansowania

Szkolenie może zostać sfinansowane ze środków publicznych w ramach:

  • Krajowego Funduszu Szkoleniowego (KFS)
  • Bazy Usług Rozwojowych (BUR)
  • Projektów unijnych realizowanych przez PARP
  • Programu Akademia HR (PARP)
  • Regionalnych programów operacyjnych

W przypadku zainteresowania dofinansowaniem, nasz zespół pomoże w przygotowaniu wymaganej dokumentacji.

+48 22 487 84 90

biuro@eitt.pl

?
?
Zapoznałem/łam się i akceptuję politykę prywatności. *

Zaufali nam

Zobacz wiecej

Poznaj naszą firmę

Kim jesteśmy

Kreujemy
dedykowane warsztaty

Zespół

Zespół doświadczonych
ekspertów-praktyków

Akredytacje

Stawiamy na najwyższą jakość
usług szkoleniowych

FAQ — Często zadawana pytania

Oferujemy szkolenia w różnych, dopasowanych do potrzeb formatach: stacjonarnie (w siedzibie klienta lub naszym centrum szkoleniowym), interaktywnie online na żywo z trenerem oraz w formule hybrydowej. Szczegółowa informacja o dostępnych formach realizacji dla konkretnego szkolenia znajduje się zawsze w jego opisie na stronie.
Szkolenia otwarte online zazwyczaj odbywają się w godzinach 9:00 - 17:00 czasu polskiego. W przypadku szkoleń zamkniętych, dedykowanych dla firm, harmonogram jest elastyczny i ustalamy go indywidualnie z klientem, aby jak najlepiej dopasować się do potrzeb organizacji.
Do prowadzenia interaktywnych szkoleń online wykorzystujemy sprawdzone i popularne platformy wideokonferencyjne, takie jak Microsoft Teams czy Zoom. Zapewniają one płynną komunikację, możliwość pracy w grupach i bezpośredni kontakt z trenerem. Informację o platformie używanej podczas konkretnego szkolenia przekazujemy uczestnikom przed jego rozpoczęciem.
Do komfortowego udziału w szkoleniu online wystarczy standardowy komputer (stacjonarny lub laptop) ze stabilnym dostępem do internetu oraz zainstalowaną aktualną wersją przeglądarki internetowej. Zalecamy korzystanie ze słuchawek z mikrofonem dla lepszej jakości dźwięku i komunikacji, choć nie jest to bezwzględnie wymagane. Posiadanie kamery internetowej zazwyczaj również nie jest obowiązkowe.
Tak, każdy uczestnik otrzymuje komplet materiałów szkoleniowych przygotowanych przez naszych ekspertów. Zazwyczaj dostarczamy je w formie elektronicznej (np. pliki PDF) na kilka dni przed rozpoczęciem szkolenia, po potwierdzeniu udziału i dokonaniu płatności.
Po pomyślnym ukończeniu większości naszych szkoleń uczestnicy otrzymują imienny Certyfikat Ukończenia EITT, potwierdzający zdobyte kompetencje. Dodatkowo, oferujemy szkolenia akredytowane (np. z zakresu ITIL®, PRINCE2®), które przygotowują do oficjalnych egzaminów certyfikacyjnych uznanych międzynarodowo. Informacja o rodzaju certyfikatu dostępnego po konkretnym szkoleniu znajduje się zawsze w jego szczegółowym opisie.
Proces zapisu zależy od rodzaju szkolenia. Na szkolenia otwarte (dostępne dla każdego chętnego) można zapisać się bezpośrednio przez formularz zgłoszeniowy dostępny na stronie danego szkolenia. W przypadku zainteresowania szkoleniem zamkniętym (dedykowanym dla pracowników jednej firmy), prosimy o bezpośredni kontakt mailowy lub telefoniczny – przygotujemy ofertę dopasowaną do Państwa potrzeb.
Standardowo cena szkolenia obejmuje: udział w zajęciach prowadzonych przez doświadczonego trenera-praktyka, komplet autorskich materiałów szkoleniowych w formie elektronicznej oraz imienny Certyfikat Ukończenia EITT. W przypadku szkoleń akredytowanych, cena często zawiera również koszt podejścia do oficjalnego egzaminu certyfikacyjnego. Szczegółowy zakres świadczeń dla danego kursu jest zawsze podany w jego opisie.
Preferowaną formą płatności za nasze szkolenia jest przelew bankowy, realizowany na podstawie wystawionej faktury pro forma lub faktury VAT. Szczegółowe informacje dotyczące terminów i warunków płatności są przekazywane w procesie potwierdzenia zapisu na szkolenie lub znajdują się w regulaminie.
Oczywiście! Naszą specjalnością są szkolenia zamknięte, projektowane "na miarę" – zgodnie z indywidualnymi potrzebami i celami biznesowymi danej organizacji. Jeśli interesuje Państwa temat spoza naszej regularnej oferty lub chcieliby Państwo zmodyfikować program istniejącego kursu, zapraszamy do kontaktu. Chętnie przygotujemy dedykowane rozwiązanie.
Jesteśmy elastyczni i dostosowujemy się do potrzeb klienta. Szkolenia zamknięte możemy zorganizować nawet dla niewielkich grup – zwykle minimum uczestników to 4 osoby, a koszt jest często kalkulowany dla całej grupy. Dbając o najwyższą jakość i komfort nauki, w przypadku bardzo licznych grup (powyżej 40 osób) zazwyczaj rekomendujemy podział na mniejsze zespoły, aby zapewnić efektywną interakcję.
Państwa opinia jest dla nas niezwykle ważna, ponieważ pozwala nam stale doskonalić naszą ofertę. Po każdym szkoleniu wysyłamy uczestnikom link do krótkiej ankiety ewaluacyjnej online. Zawsze można również skontaktować się z nami bezpośrednio mailowo lub telefonicznie, aby przekazać swoje uwagi.
  1. Zaproszenie w formie one-pager’a z terminami
  2. Kick-off projektu
  3. Strategiczne przywództwo i myślenie
  4. Komunikacja i współpraca. Zarządzanie konfliktem
  5. Motywowanie, angażowanie i trudne decyzje w biznesie
  6. Zarządzanie zmianą i innowacjami. Przywództwo w kryzysie
  7. Budowa organizacji przyszłości
  8. Warsztat dobrych praktyk – retrospektywa; stworzenie spójnego programu dla średniego i niższego szczebla zarządzania