PROGRAMME
DE FORMATION IBM
Horaire des cours
Réf. |
Cours |
Durée |
Instructeur |
Introduction à l'environnement central |
1 jour |
||
IFT-A2985/ES1012 |
OS/390 et ISPF Introduction au système d'exploitation |
4 jours |
|
IFT-A2986/ES1013 |
Programmation JCL |
2 jours |
|
Programmation JCL avancé |
2 jours |
||
IFT-A2987/ES1014 |
Gestion du stockage sur OS/390 (VSAM) |
2 jours |
|
IFT-A2990/COBOL |
Programmation Cobol |
4 jours |
|
IFT-A2993/ES1015 |
Gestion des transactions CICS |
2 jours |
|
Services système Unix de OS/390 |
2 jours |
Inscription : remplissez et faites parvenir le formulaire par fax au numéro (418) 656-5538 à l'attention de Madame Nicole Dubé.
Cours sur demande:
IFT-A2994 (IBM-ES1016)— Gestion des données sur OS/390 (DB2)
IFT-A2988 (IBM-ES1019) — e-Business et Java sur OS/390
IFT-A2989 (IBM-ES1020) — e-Business et WebSphere sur OS/390
IFT-A2992 (IBM-ES1018) — Codage en langage d’assemblage de OS/390
IFT-A2991 — Logiciels spécialisés
Techniciens et analystes sur le marché du travail désireux de parfaire ou de mettre à jour leurs connaissances en programmation des ordinateurs centraux.
Ce programme comprend 11 cours et totalise 15 crédits. Un cours de 1 crédit représente 15 heures de cours, soit deux jours, tandis qu’un cours de 2 crédits s’étend sur 4 jours. |
Objectifs
La formation conférera aux participants les connaissances théoriques requises pour comprendre l'environnement central. Ces connaissances leur permettront de consulter la littérature technique et/ou de suivre les cours ultérieurs. |
Contenu
Composantes principales d’un environnement central dont : |
- Matériel : processeur, mémoire centrale, mémoire secondaire, périphériques et contrôleurs de périphérique, |
- Logiciel : système d’exploitation, logiciels spécialisés, langages de programmation. |
Vocabulaire d’un environnement central tels fichier, record physique, record logique, organisation de fichiers, gestion de données, transaction, traitement en différé, traitement en direct, moniteur de transactions, etc. |
Termes et produits techniques tels z/OS, OS/390, JCL, TSO, ISPF, PDS, VSAM, VTAM, VTOC, IMS, DB2, RACF, CICS, COBOL, REXX, ASSEMBLER, Language Environnement, Binder, USS, etc. |
Objectifs
À la fin de ce cours, l’étudiant devrait pouvoir :
Utiliser TSO/ISPF pour allouer, copier, renommer et supprimer des datasets
Utiliser TSO/ISPF pour éditer, parcourir et visionner des datasets
Écrire quelques programmes simples en REXX
Décrire les services système de base de OS/390
Identifier les capacités de OS/390 pour le traitement distribué
Expliquer les supports de OS/390 pour les applications UNIX
Énumérer les langages de développement d’applications supportés par OS/390
Énumérer les outils de gestion système disponibles sous OS/390
Contenu
Utilisation de TSO/ISPF pour allouer, copier, renommer et supprimer des datasets
Utilisation de TSO/ISPF pour éditer, parcourir et visionner des datasets
Introduction au langage REXX sous TSO
Services système de base de OS/390
Capacités de OS/390 pour le traitement distribué
Support de OS/390 pour les applications Unix sous TSO
Systèmes de traitement de transactions de OS/390
Langages de développement d’applications supportés par OS/390
Concept de stockage virtuel
Techniques de stockage et de gestion des données utilisées par OS/390
Notions de partition logique (LPAR) et de machine virtuelle (VM)
Linux en cohabitation avec OS/390
Préalable : IFT-A2985 ou l'équivalent
Objectifs
À la fin de ce cours, l’étudiant devrait pouvoir :
Coder des énoncés JCL de base en utilisant la syntaxe et les règles de programmation appropriées incluant JCL pour :
- Créer de nouveaux data sets
- Accéder è des data sets existants
- Tester des instructions conditionnelles
- Les structures IF/THEN/ELSE/ENDIF
Coder des procédures in-stream et cataloguées
Utiliser des paramètres symboliques dans les procédures
Coder des substitutions et des additions de procédures
Utiliser des programmes utilitaires choisis
Contenu
Énoncés avancés de JCL
Point de contrôle : "Checkpoint / restart"
Codage des énoncés EXEC
Céduleur de travaux
Utilitaires :
- IEBGENER
- IEBCOPY
- IDCAMS - VSAM
- IEHLIST, etc.
Lecture de dump
Préalable : IFT-A2986 (IBM-ES1013) — Programmation JCL pour OS/390 ou 1 an d'expérience en utilisation de JCL
Contenu
Introduction à JCL
Codage des énoncés JOB
Codage des énoncés EXEC
Codage des énoncés DD
Analyse des sorties Job
Traitement conditionnel
Utilisation d’énoncés DD spéciaux
Introduction aux procédures
Modification de paramètres EXEC
Modification de paramètres DD
Détermination du JCL effectif
Paramètres symboliques
Revue des procédures
Création de procédures effectives
Utilisation de programmes utilitaires
Exemples d’applications utilitaires
Objectifs
À la fin de ce cours, l’étudiant devrait pouvoir :
Décrire l’organisation et la structure de clusters VSAM
Énumérer les options de traitement supportées par chaque type de cluster
Choisir l’organisation(s) appropriée(s) des données selon les exigences spécifiques d’une application quant au stockage et à la
lecture des données
Décrire le but et le contenu de base des catalogues maître et utilisateur ainsi que l’algorithme de MVS pour effectuer
la recherche dans les catalogues
Afficher et interpréter l’information de catalogue
Décrire la structure le contenu de base d’un index alternatif
Coder le JCL pour appeler IDCAMS
Coder les commandes de « Access Method Services » pour :
- Définir et supprimer des objets VSAM
- Lire ou insérer des enregistrements dans un data set VSAM (REPRO)
- Afficher l’information de catalogue (LISTCAT)
- Modifier l’information de catalogue
- Imprimer un cluster VSAM
- Charger un index alternatif (BLDINDEX)
- Traiter un cluster de base en séquence de clé alternative (PATH)
- Définir un code de retour d’une commande AMS
- Modifier la séquence de traitement d’AMS (commandes modales)
Choisir et utiliser la documentation appropriée
Contenu
Concepts et terminologie VSAM
Datasets séquencés par entrée
Datasets séquencés par clé
Dataset d’enregistrement relatif
Gestion du stockage KSDS
Index alternatifs
Le rôle des catalogues avec les datasets VSAM
Applications VSAM pratiques
Objectifs
À la fin de ce cours, l’étudiant devrait pouvoir :
Comprendre la représentation binaire des données et reconnaître la distinction entre des valeurs binaires signées et non signées |
Comprendre la notation hexadécimale et pouvoir effectuer aisément les conversions entre les systèmes de numération hexadécimale, |
binaire et décimale |
Effectuer les opérations arithmétiques de base (addition et soustraction) avec des valeurs hexadécimales |
Comprendre la représentation des données en EBCDIC et la relier à la séquence interne de classement du processeur |
Comprendra l’utilisation et la capacité des registres généraux, utilisés seuls ou en paires |
Reconnaître le système d’adressage de l’architecture pour des données à plusieurs octets et comprendre le concept de frontières entières |
Comprendre les divers formats objet pour les types d’instructions et leur convention explicite de notation |
Comprendre le rôle du registre d’état (PSW) du processeur et le concept d’interruption de programme par échange du PSW |
Comprendre les règles de formatage pour les énoncés source en Assembleur et les règles pour créer des ‘remarques’ dans un programme source Assembleur. |
Comprendre le jeu de caractères pour créer des noms symboliques et ainsi reconnaître un nom symbolique valide d’un nom symbolique invalide |
Comprendre comment la continuation d’un énoncé source se fait en Assembleur |
Comprendre les règles d’alignement sur des frontières associé avec les principaux types d’énoncés DS et DC et les actions de l’Assembleur quant au bourrage et à la troncature des différents types de définition de données |
Reconnaître comment définir une structure de données en Assembleur |
Comprendre les différences fondamentales entre les énoncés MVC (MOVE Character) et MVI (MOVE Immediate DATA) |
Comprendre les différences importantes entre les énoncés CLC (COMPARE Logical Character) et CLI (COMPARE Logical Immediate Data) et comprendre les actions du processeur, un octet à la fois, lorsqu’il compare logiquement deux régions de mémoire centrale, et comprendre comment les réglages du Code Condition affectent la conclusion |
Comprendre les actions octet par octet du processeur pour des instructions de stockage et comment un déplacement chevauchant pourrait propager un octet donné |
Comprendre les quatre réglages possibles du Code Condition dans le PSE et leur relation avec les valeurs « MASK » dans instructions Branch on Condition et comprendre l’utilité des mnémoniques étendus de l’Assembleur |
Comprendre la signification de réglages possibles du Code Condition résultat de diverses instructions telles que les comparaisons, les opérations arithmétiques, les opérations booléennes et autres |
Reconnaître la raison pour toute occurrence d’une Data Exception |
Comprendre le format de données packed decimal et les formes DC qui définissent de telles données |
Comprendre les instructions arithmétiques de base pour l’addition, la soustraction, la multiplication et la division. |
Comprendre le rôle de l’instruction SRP (Shift and Round Packed) et comment spécifier la valeur du décalage et le facteur d’arrondissement |
Comprendre les instructions de conversion de données disponibles pour les opérations décimales |
Comprendre l’instruction Assembleur ED et la définition de champs de patron d’édition |
Comprendre la différence entre des instructions en binaire à virgule fixe qui traitent les valeurs comme des valeurs algébriques (signées) et des celles qui traitent les valeurs binaires à virgule fixe comme des valeurs logiques (non signées) |
Comprendre comment transférer des valeurs des registres généraux de ou vers la mémoire centrale |
Comprendre les trois opérations logiques booléennes AND, OR et EXCLUSIVE OR et reconnaître les diverses instructions qui effectuent ces opérations, souvent en conjonction avec des échanges de bits |
Comprendre les différentes techniques pour construire des listes de paramètres nécessaires pour partager les références à des valeurs de données ou des variables communes lors du transfert de contrôle d’un programme à un autre |
Comprendre les conventions utilisées pour l’utilisation des registres dans les situations de liens entre programmes |
Reconnaître le but du Data Control Block (DCB) et comprendre comment il est créé dans un environnement Assembleur avec la macro DCB et savoir quels mots-clés sont obligatoires ou optionnels. |
Contenu
Architecture System/390 – Utilisation de la mémoire
Architecture System/390 – Adressage et instructions
Processus de développement de programmes
Définition des données
Instructions de manipulation des données
Instructions logiques et de décalage
Arithmétique binaire en virgule fixe
Arithmétique décimale
Conversion des données
Comparaisons et branchements
Techniques de boucles
Possibilités d’entrée - sortie de base de MVS
Programmation modulaire en assembleur
Création d’un programme complet
Débogage d’un programme
Contenu
Qu’est-ce que CICS
Services CICS/ESA
Introduction à la programmation d’applications CICS
Systèmes CICS interconnectés
Structure et usage de CICS
Gestion des données et des bases de données avec CICS
Communication de données et communication inter-produits
Développement d’applications
Services système et gestion système
Objectifs
À la fin de ce cours, l’étudiant devrait pouvoir :
Expliquer à quoi ressemble une application CICS pour l’utilisateur final Exécuter une application utilisateur CICS et identifier les propriétés et fonctions qui lui sont associées Énoncer l’objectif général, la structure et les utilisations potentielles des applications CICS Expliquer ce que sont une transaction et une tâche et décrire comment CICS traite à l’interne la transaction d’un utilisateur Comprendre les éléments de base des domaines et des composantes CICS impliquées dans le contrôle de tâche, le contrôle de programme, la gestion de terminal et le contrôle de fichier Décrire les composantes de l’interface du niveau de commande (EIP et EIB) Expliquer comment BMS minimise la corvée de traiter les flux de données d’entrée et de sortie formatés Décrire les étapes du cycle de préparation de programme CICS Diagnostiquer Facility et le traitement de do par l’interprète de niveau commande, et comment il réduit la contention des ressources dans la région CICS Définir les principaux termes utilisés dans CICS Exécuter les transactions fournies par CICS pour obtenir les informations sur une région CICS Donner des exemples de situations en traitement de données d’affaires où différentes architectures CICS seraient utilisées Expliquer comment CICS supporte les deux plus grands produits de base de données utilisés, DB# et IMS et interagit avec eux Utiliser CEDF, CEBR et CECI pour tester et déboguer des applications CICS Tracer le chemin d’une transaction partant d’un terminal à distance en passant par CICS jusqu’à une base de données IBM Identifier les différentes méthodes de CICS pour garantir l’intégrité et la sécurité des données Décrire les outils d’intercommunication dans CICS Nommer et décrire les méthodes possibles pour configurer CICS TS sur OS/390 pour permettre l’accès par navigateur Internet |
Objectifs
À la fin de ce cours, l’étudiant devrait pouvoir :
Décrire les caractéristiques de divers types de données de colonne
Décrire les étapes nécessaires pour imbriquer des énoncés SQL dans un programme d’application
Connaître les concepts de base de la modélisation de données
Comprendre les entrepôts de données et les produits impliqués
Lire les données d’une table
Rédiger des énoncés SELECT de base
Rédiger des requêtes SQL simples
Effectuer la jointure de tables
Effectuer des sous-requêtes SQL
Créer des tables et des index
Utiliser DML et DDL
Utiliser le contrôle pour accorder et révoquer des autorisations
Manipuler les fonctions et le groupement de colonnes
Entretenir des données
Écrire des énoncés SQL complexes
Effectuer des jointures internes et externes
Utiliser des index et optimiser la performance
Contenu
Introduction
Utilisation de DML et DDL
Utilisation du contrôle pour accorder et révoquer des autorités
Requêtes SQL simples
Extraction des données de tables
Fonctions et groupement de colonnes
Utilisation de sous-requêtes
Entretien des données
Énoncés SQL complexes
Jointures interne et externe
Index et performance
Objectifs
À la fin de ce cours, l’étudiant devrait pouvoir :
Identifier les principales composantes des Services Système UNIX de OS/390 et leurs fonctions |
Décrire plusieurs méthodes pour personnaliser l’environnement du shell UNIX de OS/390 |
Décrire les concepts et les commandes pour contrôler les processus |
Utiliser les commandes du shell pour naviguer dans le système de fichiers |
Décrire les concepts impliqués dans le montage et la gestion d’un système de fichiers dans les services système UNIX de OS/390 |
Créer et éditer des fichiers |
Créer des scripts de shell élémentaires |
Comprendre la terminologie de base associée avec les fichiers et les répertoires |
Coder des programmes awk simples pour manipuler des données |
Utiliser les utilitaires UNIX pour effectuer la copie de sécurité et l’archivage des fichiers |
Utiliser les appels de système usuels en langage C |
Utiliser les appels de système exec pour recouvrir des programmes dans des processus |
Synchroniser l’exécution et processus reliés en utilisant wait |
Faire la distinction entre des processus enfants multiples en utilisant waitpid |
Utiliser les signaux pour communiquer entre processus |
Contenu
Le Shell Unix
Programmation Shell
Contrôle de processus
Concepts avancés de fichiers
Administration système Unix.
Scripts et commandes de Shell
Introduction au système de fichiers
Manipulation de fichiers
Objectifs
À la fin de ce cours, l’étudiant devrait pouvoir :
Expliquer les composantes de base d’un commerce électronique
Planifier les exigences en matériel et en logiciel pour un commerce électronique utilisant OS/390
Comprendre les exigences en stockage et en connectivité des données pour un commerce électronique utilisant OS/390
Identifier les enjeux de sécurité en commerce électronique
Comprendre l’implantation de base de la technologie Web utilisant un serveur OS/390
Décrire le rôle de Java dans l’implantation d’un commerce électronique
Expliquer les architectures et les stratégies des applications Java
Décrire l’utilisation de passerelles et les connecteurs Java vers les données héritées
Identifier les étapes nécessaires pour implanter Java sur OS/390
Utiliser un environnement OS/390 pour déployer des applications Java élémentaires
Contenu
Introduction au e-business et à Java
Comprendre le e-business
Planification des ressources matérielles
Planification des ressources logicielles
Planification du stockage des données
Planification des exigences de sécurité
Survol de Java pour OS/390
Architecture et stratégies d’applications
Construction de gestionnaires de ressources et de portails
Utilisation du JDK sur OS/390
Développement d’applications
Développement d’applications Web côté serveur
Objectifs
À la fin de ce cours, l’étudiant devrait pouvoir :
Décrire le but de la famille Websphere Application Server Identifier les composantes et expliquer les fonctions de Websphere Application Server de OS/390 Évaluer les exigences d’une affaire électronique et d’un commerce électronique dans un environnement WebSphere Identifier les types de programmes Java et leur applicabilité dans environnement OS/390 Utiliser un environnement OS/390 Websphere Application Server pour déployer des servlets Java et des Java Server Pages Identifier l’information appropriée pour déboguer et tracer les événements de serveur Comprendre les enjeux de sécurité de Websphere et déterminer la sécurité appropriée pour un environnement Java sous OS/390 |
Contenu
Introduction au serveur d’applications WebSphere de OS/390
Conception du serveur
Entretien du serveur
Accès et tracking
Options du serveur
Préalable : IFT-A2986
Contenu
Programmation en direct et en différé.
Divisions d’un programme
Définition des variables et des constantes
Catégories d’énoncés et formation des énoncés
Réalisation de programmes
Objectifs
À la fin de ce cours, l’étudiant devrait pouvoir :
Contenu
Introduction aux logiciels spécialisés permettant le développement et l’exploitation des applications. On abordera des logiciels tels que ENDEVOR, PANVALET, FILE-AID, ABEND-AID, INTERTEST, STO, JCL, ISPF, SAR, ACF2, les compilateurs, l’éditeur de liens, etc. et leur mode de fonctionnement. |