- •1. Факторы, способствующие использованию мэйнфреймов
- •1.1. Надежность, доступность и удобство обслуживания
- •1.2. Безопасность
- •1.3. Масштабируемость
- •1.4. Последовательная совместимость
- •1.5. Эволюционирующая архитектура
- •2.1 Пакетная обработка
- •2.2. Обработка оперативных транзакций
- •3. Роли в мире мэйнфреймов
- •3.1. Системный программист
- •3.2. Системный администратор.
- •3.3. Проектировщики и программисты приложений.
- •3.4. Системный оператор.
- •3.5 Аналитик производственного контроля.
- •3.6. Роль изготовителей
- •4. Архитектура мэйнфрейма.
- •4.1. Базовая архитектура zSeries и основные направления ее развития.
- •4.2.Архитектура центральных процессоров. Регистры и система команд процессоров.
- •4.2. Регистры и система команд процессоров
- •4.3. Организация адресных пространств внутренней памяти. Уровни внутренней памяти. Типы адресных пространств основной памяти.
- •4.3 Типы адресных пространств основной памяти.
- •4.4 Слово состояния программы.
- •5. Операционные системы мэйнфреймов
- •5.2 Z/Virtual Machine (z/vm)
- •5.4. Linux для zSeries
- •6.1 Общие сведения аппаратных систем мэйнфрейма
- •6.2. Устройство ранних систем s/360, современных z/series и их различия
- •6.3. Устройства ввода-вывода : логические разделы, каналы, коммутаторы - escon и ficon, блок управления устройством ucb.
- •6.4 Средства управления системой и разделы
- •6.5 Свойства логических разделов
- •6.6 Консолидация мэйнфреймов
- •6.7 Процессорные устройства cp, sap, ifl.
- •6.8 Процессорные устройства zAap, zIip, icf.
- •6.9. Мультипроцессоры
- •6.10. Дисковые устройства 3390 и 2105 , устройство управления 3990
- •6.11 Кластеризация, простой общий dasd, основные его характеристики и области применения. Сравнительный анализ уровней кластеризации dasd и ctc.
- •6.12. Кластеризация, ctc кольца, основные его характеристики и области применения. Сравнительный анализ уровней кластеризации ctc и dasd
- •6.13. Parallel Sysplex
- •6.14 Устройство сопряжения
- •6.15. Малые системы м-ф
- •6.16. Средние одиночные системы
- •6.17 Более крупные системы
- •6.18. Непрерывная доступность мэйнфреймов
- •7.1. Введение в z/os. Физическая память, используема в z/os
- •7.2. Аппаратные ресурсы, используемые в z/os.
- •7.3. Мультипрограммирование и мультипроцессирование.
- •7.4. Модули макросы. Управляющие блоки.
- •7.5. Основные средства z/os.
- •7.6. Виртуальная память, адресное пространство мэйфрейма.
- •7.7. Использование адресных пространств: изоляция, связь. Динамическая трансляция адреса.
- •7.8. Виртуальная память. Формат виртуального адреса.
- •7.9. Организация адресации виртуальной памяти в z/os. Фреймы, страницы и слоты.
- •7.10. Страничный обмен в z/os. Изъятие страницы.
- •7.11. Счетчик интервалов отсутствия обращений. Свопинг.
- •7.12. Защита памяти. Ключи защиты.
- •7.13. Менеджеры памяти: реальной, вспомогательной и виртуальной.
- •7.14. История виртуальной памяти и адресуемости семейства мэйфреймов.
- •Системные адресные пространства и главный планировщик.
- •7.16. Управление рабочей нагрузкой. Основные операции выполняемые wlm.
- •7.17. Ввод-вывод данных, средства мониторинга в системе.
- •7.18. Назначение обработки прерывания.
- •7.19. Слово состояния программы psw, регистры
- •7.20. Диспетчеризуемые единицы работы z/os: tcb, srb. Вытесняемые и не вытесняемые единицы работы.
- •7.21. Назначение компонента диспетчер в z/os.
- •7.22. Синхронизация использования ресурсов. Организация очередей. Блокировка ресурсов.
- •Определяющие свойства z/os
- •7.24. Дополнительные и промежуточные по для z/os.
- •8.Интерактивные средства z/os
- •8.1 Предназначение tso. Основные функции.
- •8.2 Выполнение команд tso в собственном режиме. Использование clist и rexx в tso.
- •8.4. Интерактивные интерфейсы Интерактивные средства z/os unix
- •9.Наборы данных
- •9.1Наборы данных. Типы набора данных в z/os.
- •9.2. Устройства хранения набора данных и методы доступа
- •9.3.Распределение набора данных. Логические записи и блоки. Экстентты набора данных.
- •9.4. Форматы записи наборов данных.
- •9.5. Последовательный, секционированный набор данных.
- •9.6. Метод доступа vsam.
- •9.7 Файловые системы z/os unix. Сравнение наборов данных z/os и файлов файловой системы
- •9.7 Сравнение наборов данных z/os и файлов файловой системы
- •10.3. Журналы транзакций и их назначения.
- •10.4. Типы резервного копирования sql Server 2008.
- •Одноранговые сети типа рабочая группа на базе ос Windows и варианты лицензирования.
- •11.3. Отказоустойчивый кластер на базе oc Windows Server 2008 Ent.
9.6. Метод доступа vsam.
Термин Virtual Storage Access Method (VSAM, виртуальный метод доступа) применя ется как к типу набора данных, так и к методу доступа, используемому для управле ния различными типами пользовательских данных. Как метод доступа VSAM обеспе чивает гораздо более сложные функции, чем другие методы доступа к дискам. VSAM хранит дисковые записи в уникальном формате, непонятном для других методов доступа.
VSAM используется главным образом для при ложений. Он не используется для исходных про грамм, JCL или исполняемых модулей. VSAM файлы нельзя отобразить или редактировать че рез ISPF.
Можно использовать VSAM, чтобы организо вать записи по четырем типам наборов данных: упорядоченный по ключам, упорядо ченный по вводу, линейный или с записями с относительными номерами. Основное различие между этими типами наборов данных состоит в способе хранения и досту па к их записям.
VSAM – метод доступа для прямой и последовательной обработки записей фиксированной и переменной длины
9.7 Файловые системы z/os unix. Сравнение наборов данных z/os и файлов файловой системы
Файловую систему UNIX можно рассматривать как контейнер, содержащий части всего дерева директорий UNIX. В отличие от традиционной библиотеки z/OS файло вая система UNIX является иерархической и байториентированной. Чтобы найти файл в файловой системе UNIX, нужно выполнить поиск в одной или нескольких директориях (directories); см. рис. 5.5. В UNIX отсутствует понятие каталога (catalog), указывающего непосредственно на файл, используемое в z/OS.
z/OS UNIX System Services (z/OS UNIX) позволяет пользователям z/OS создавать файловые системы UNIX и деревья директорий файловой системы в z/OS, а также осуществлять доступ к файлам UNIX в z/OS и других системах. В z/OS файловая сис тема UNIX подключается (монтируется) к пустой директории системным программистом (или пользователю с полномочиями монтирования).
В z/OS UNIX допускается использование следующих типов файловых систем:
• zSeries File System (zFS) – файловая система, хранящая файлы в линейных на борах данных VSAM;
• Hierarchical File System (HFS) – монтируемая файловая система, в настоящее время вытесняемая zFS;
• z/OS Network File System (z/OS NFS) – файловая система, позволяющая системе z/OS осуществлять доступ к удаленной файловой системе UNIX (z/OS UNIX
или другой) через TCP/IP, как если бы она была частью локального дерева директорий z/OS;
• Temporary File System (TFS) – временная физическая файловая система, поддерживающая монтируемые файловые системы, создаваемые в памяти.
Как и в других файловых системах UNIX, путь указывает на файл и состоит из имен директорий и имени файла. Полное имя файла, состоящее из имен всех директорий в пути к файлу и имени самого файла, может иметь длину до 1 023 байт. Путь состоит из имен отдельных директорий и имени файла, разделенных символом прямого слэша, например:
/dir1/dir2/dir3/MyFile
9.7 Сравнение наборов данных z/os и файлов файловой системы
Многие элементы UNIX имеют аналоги в операционной системе z/OS. В частности, организация пользовательского каталога (user catalog) аналогична пользовательской директории (user directory; /u/ibmuser) в файловой системе.
В z/OS префикс пользователя, назначаемый набору данных z/OS, указывает на пользовательский каталог (user catalog). Обычно один пользователь владеет всеми наборами данных, имя которых начинается с его пользовательского префикса. На пример, наборы данных, принадлежащие TSO/Eпользователю IBMUSER, начинаются со старшего квалификатора (префикса) IBMUSER. Могут существовать наборы дан ных IBMUSER.C, IBMUSER.C.OTHER и IBMUSER.TEST.
В файловой системе UNIX ibmuser имеет пользовательскую директорию (user directory) с названием /u/ibmuser.
В этой директории может находиться поддиректория /u/ibmuser/c. Тогда /u/ibmuser/c/pgma указывает на файл pgma (рис. 5.6). Среди существующих типов наборов данных z/OS секционированный набор данных (PDS) больше всего похож на пользовательскую директорию в файловой системе. Секционированный набор данных, например IBMUSER.C, может содержать разделы (файлы) PGMA, PGMB, обозначаемые IBMUSER.C(PGMA), IBMUSER.C(PGMB) и т. д. Аналогично поддиректория /u/ibmuser/c может содержать много файлов, таких, как pgma, pgmb и т. д. Все данные, записываемые в файловую систему HFS, могут считываться любыми программами сразу же после их записи. Запись данных на диск выполняется, когда программа выдает fsync().
10.1. Выпуски SQL Server 2008 и поддерживаемые ими функции. Режим проверки подлинности регистрации пользователя.
При установке SQL сервера необходимо определить требования ОС и технические средства. Существует много выпусков SQL сервера, важно знать их отличие, чтобы в дальнейшем получить корректную работу.
Enterprise Edition (32/64 разрядные версии) – Полная версия SQL имеет высокий уровень масштабируемости, следует применять в крупномасштабных организациях.
Standart (32.64 разрядные версии) – Предназначена для приложений уровня IT в тех случаях когда не требуется масштабируемость.
Express Edition (32/64 разрядные версии) – Используется для изолированных приложений. Бесплатная.
Web Edition – Предназначена для поддержки высокого уровня масштабируемости хостинга при низкой ежемесячной оплате.
Developer Edition - Обладает всеми возможностями Enterprise Edition и используется для разработки.
Соединение с использованием проверки подлинности Windows
Проверка подлинности Windows является проверкой подлинности по умолчанию; она обеспечивает более высокий уровень безопасности, чем проверка подлинности SQL Server. Режим проверки подлинности Windows использует протокол безопасности Kerberos, реализует политику паролей в отношении проверки сложности надежных паролей, поддерживает блокировку учетных записей и истечение срока пароля. Соединение, установленное с помощью проверки подлинности Windows, иногда называется доверительным соединением, поскольку SQL Server доверяет учетным данным, предоставляемым Windows.
Соединение с использованием проверки подлинности SQL Server
Если используется проверка подлинности SQL Server, в SQL Server создаются имена входа, которые не основаны на учетных записях пользователей Windows. И имя пользователя, и пароль создаются с помощью SQL Server и хранятся в SQL Server. Пользователи, подключающиеся с помощью проверки подлинности SQL Server, должны предоставлять свои учетные данные (имя входа и пароль) каждый раз при установке соединения. При использовании проверки подлинности SQL Server необходимо задавать надежные пароли для всех учетных записей SQL Server.
10.2. SQL Server 2008 и варианты лицензирования. Экземпляры и их назначения.
Виды лицензий:
Лицензирование «на процессор» - требуется по одной лицензии SQL Server на каждый процессор сервера, к которому имеют доступ операционные системы, на которых установлен SQL Server.
Лицензирование в модели «сервер-CAL» (Серверная лицензия + лицензия на устройство). Требуется лицензия для каждого сервера, а также клиентская лицензия для каждого пользователя или устройства, которые будут использовать SQL Server. Необходимо приобретение лицензии SQL CAL для каждого пользователя или устройства, которые обращаются к соответствующему серверу, несмотря на то, что прямого обращения к SQL Server может не быть.
Лицензии со «встроенной» технологией SQL Server. Не требуют приобретения дополнительных лицензий на SQL Server, но могут использоваться только с тем сервером, вместе с которым были куплены. Требуется лицензия на компьютер на котором подключен сервер, а также лицензия для пользователя.
Экземпляры
Впервые концепция именованных экземпляров появилась в SQL Server 2000. Физически она позволяет установить несколько одновременно работающих экземпляров SQL Server (в том числе и разных версий) на одном компьютере. Первый экземпляр всегда будет экземпляром по умолчанию (default instance). Его имя совпадает с именем компьютера, на который он установлен. Все остальные экземпляры будут именованными, и имена для них вам придется придумывать самостоятельно.
Для чего нужны именованные экземпляры? Вряд ли вы будете их использовать на рабочем сервере. Однако для целей разработки приложений и тестирования они очень удобны. Например, вы можете установить два экземпляра SQL Server 2005 на одном компьютере с совершенно разными настройками и сравнить, как они будут работать. Другой вариант (который наверняка придется по душе многим разработчикам) — установить в качестве экземпляра по умолчанию SQLServer 2000, а в качестве именованного экземпляра — SQL Server 2005 и работать с обеими версиями одновременно. Третий вариант — установить в качестве экземпляра по умолчанию SQL Server 7.0, в качестве одного именованного экземпляра — SQL Server 2000, а в качестве третьего сервера — SQL Server 2005. В результате вы сможете работать одновременно с тремя версиями SQL Server!