Descripción general del control de bases de datos (DBCTL)

CICS® puede acceder a bases de datos DL/I con la interfaz CICS-DBCTL o utilizando DL/I.

Utilización de DBCTL
Esto es cuando DBCTL satisface la solicitud DL/I emitida desde el sistema CICS con la interfaz CICS-DBCTL.
La instalación y el uso de DBCTL se introducen en esta información (pero también debe hacer referencia a otra información de CICS e IMS ).
Utilización de DL/I remoto
La DL/I remota se realiza con la función CICS enviando una solicitud DL/I a otro sistema CICS , en el que el soporte de DL/I puede ser DL/I o DBCTL remoto. Para obtener más información sobre el envío de funciones, consulte Envío de funciones deCICS. Para obtener información sobre cómo añadir soporte DL/I remoto, consulte Definición del soporte DL/I.
Nota:
  1. Aunque estos métodos para acceder a bases de datos DL/I pueden coexistir, un bloque de especificación de programa (PSB) sólo puede contener bases de datos controladas por uno de los métodos.
  2. CICS Transaction Server no da soporte a DL/I.

CICS también puede acceder a bases de datos DL/I en un sistema IMS Database Manager/Transaction Manager (IMS DM/TM) utilizando la interfaz CICS-DBCTL. Esto significa que puede tener acceso a bases de datos DL/I controladas por IMS DM/TM sin necesidad de utilizar la compartición de datos IMS, si CICS e IMS DM/TM están en la misma imagen MVS.

La Figura 1 ilustra los tres tipos de solicitud DL/I.
Figura 1. Manejo de solicitudes DL/I en CICS
Esta figura muestra los tres tipos de solicitud DL/I: Una solicitud DBCTL de CICS A a través de DBCTL A a la base de datos de DBCTL A (Solicitud #1). Una solicitud remota (función enviada) de CICS A a CICS B, a una base de datos controlada por CICS B (Solicitud #2a).Una solicitud remota (función suministrada) de CICS A a CICS B, a través de DBCTL B conectado a CICS B, a la base de datos de DBCTL B (Solicitud #2b).
Nota:
  1. La solicitud #1 es una solicitud DBCTL de CICS A a DBCTL A para una base de datos controlada por DBCTL A. Consulte CICS-DL/I router (DFHDLI) para obtener una descripción del proceso de solicitud.
  2. Las solicitudes #2a y #2b son dos solicitudes DL/I remotas (función suministrada) separadas a bases de datos controladas por, o conectadas a, otros sistemas CICS (que pueden estar en la misma imagen MVS o en una diferente). Existen dos formas de emitir tales solicitudes:
    • Solicite #2a de CICS A a CICS B para una base de datos controlada por CICS B.
    • Solicite #2b de CICS A a CICS B para una base de datos controlada por DBCTL B. La razón más probable para utilizar la solicitud #2b es si CICS A y CICS B están en imágenes MVS diferentes.