Descripción general del control de bases de datos (DBCTL)
CICS® puede acceder a bases de datos DL/I con la interfaz CICS-DBCTL o utilizando DL/I.
Utilización de DBCTL
Esto es cuando DBCTL satisface la solicitud DL/I emitida desde el sistema CICS con la interfaz CICS-DBCTL.
La instalación y el uso de DBCTL se introducen en esta información (pero también debe hacer referencia a otra información de CICS e IMS ).
Utilización de DL/I remoto
La DL/I remota se realiza con la función CICS enviando una solicitud DL/I a otro sistema CICS , en el que el soporte de DL/I puede ser DL/I o DBCTL remoto. Para obtener más información sobre el envío de funciones, consulte Envío de funciones deCICS. Para obtener información sobre cómo añadir soporte DL/I remoto, consulte Definición del soporte DL/I.
Nota:
Aunque estos métodos para acceder a bases de datos DL/I pueden coexistir, un bloque de especificación de programa (PSB) sólo puede contener bases de datos controladas por uno de los métodos.
CICS Transaction Server no da soporte a DL/I.
CICS también puede acceder a bases de datos DL/I en un sistema IMS Database Manager/Transaction Manager (IMS DM/TM) utilizando la interfaz CICS-DBCTL. Esto significa que puede tener acceso a bases de datos DL/I controladas por IMS DM/TM sin necesidad de utilizar la compartición de datos IMS, si CICS e IMS DM/TM están en la misma imagen MVS.
La Figura 1 ilustra los tres tipos de solicitud DL/I.Figura 1. Manejo de solicitudes DL/I en CICS
Nota:
La solicitud #1 es una solicitud DBCTL de CICS A a DBCTL A para una base de datos controlada por DBCTL A. Consulte CICS-DL/I router (DFHDLI) para obtener una descripción del proceso de solicitud.
Las solicitudes #2a y #2b son dos solicitudes DL/I remotas (función suministrada) separadas a bases de datos controladas por, o conectadas a, otros sistemas CICS (que pueden estar en la misma imagen MVS o en una diferente). Existen dos formas de emitir tales solicitudes:
Solicite #2a de CICS A a CICS B para una base de datos controlada por CICS B.
Solicite #2b de CICS A a CICS B para una base de datos controlada por DBCTL B. La razón más probable para utilizar la solicitud #2b es si CICS A y CICS B están en imágenes MVS diferentes.