SlideShare una empresa de Scribd logo
1 de 2
OMVS
Muchos cambios se han producido en el mundo de la informática desde el anuncio de System / 360
en 1964. Entre los muchos cambios significativos es el desarrollo del sistema operativo UNIX por
empleados de AT & T Bell Labs en la década de 1960. Aunque UNIX tiene conceptos tales como
los procesos y subprocesos, que son análogos a los conceptos de z / OS como espacios de
direcciones y tareas, existen muchas diferencias significativas. Por ejemplo, en UNIX, los archivos
son flujos de bytes orientada de datos, pero en z / OS, los archivos (conjuntos de datos) están
orientados registro.
Dentro de z / OS, tiene un completo entorno UNIX con z / OS UNIX System Services. Este entorno
UNIX está integrado con el medio ambiente z / OS "tradicional". Por ejemplo, puede acceder a
archivos az / OS UNIX de un trabajo por lotes y se puede acceder a un conjunto de datos de la
aplicación z / OS UNIX.
Usted puede entrar en el mundo de UNIX desde z / OS de varias maneras. De TSO, puede entrar en
el entorno de z / OS UNIX utilizando el comando OMVS desde el símbolo del TSO READY.
Dentro del entorno de ISPF, puede escribir el comando TSO OMVS para entrar en UNIX (en
general, puede ejecutar cualquier comando de TSO de ISPF por prologar con TSO).
¿Por OMVS?
Cuando IBM primero añadió el entorno UNIX para MVS, fue llamado Open Edition, con el "Open"
que designa este entorno y un conjunto de interfaces como uno que no fue diseñado o propiedad de
IBM. La extensión lógica de esto es MVS Abiertas, que se acortó a la OMVS comandos. Usted
puede ver los vestigios de esta convención en el comando OMVS, el segmento OMVS en los
perfiles de usuario, y el z / OS UNIX comandos "O", como Oget, Oput y OEDIT.
Independientemente de la forma en que la ingresa, OMVS proporciona una interfaz de shell donde
se puede escribir comandos UNIX, como se muestra en la Figura 1.21. De forma predeterminada,
escriba los comandos cerca de la parte inferior, en el ===> prompt (es posible configurar OMVS
para colocar el ===> símbolo en la parte superior en su lugar).
Figura 1.21
Figura 1.21 shell OMVS
¿Podemos hacer nuestro ejemplo "Hola Mundo", como programa de z / OS UNIX? ¡Claro! Vamos a
hacerlo en el lenguaje de programación C. Comience usando OEDIT, que es el editor ISPF para z /
OS UNIX:
OEDIT test.c
Ahora se encuentra en un editor que es muy similar al editor que utilizó para editar su JCL. Esta
vez, abrir el programa "Hola Mundo", como se muestra en la Figura 1.22. Cuando haya terminado,
pulse F3 para salir del editor. Si se le pregunta acerca de la disposición de archivo de registro, como
en la figura 1.15, introduzca 2 para eliminarlo.
Figura 1.22
Figura 1.22 programa "Hola Mundo" en C para OMVS
Ahora compilar y ejecutar el programa:
c89 -o test.c prueba
./test
Se debe escribir el mensaje, como se muestra en la Figura 1.23. Si el compilador falla, el tipo de
salida de OMVS y cierre de sesión de TSO. Luego, cuando se conecte de nuevo, tipo 2096128 en el
campo tamaño del panel de inicio de sesión TSO, el panel muestra en la Figura 1.7 anterior. Tenga
en cuenta que el compilador de C es un producto separado de OMVS, y su sitio podría no tenerlo.
Figura 1.23
Figura 1.23 Ejecución del programa "Hola Mundo" en C para OMVS
El Tamaño del campo TSO
El campo de tamaño en la pantalla de inicio de sesión TSO especifica el tamaño de la región, la
cantidad máxima de memoria que se asignará a usted para que el inicio de sesión TSO. El
compilador de C requiere una gran cantidad de memoria, por lo que puede que tenga que aumentar
este número de la predeterminada a alrededor de 2 MB.
En trabajos JCL, puede utilizar REGIÓN = <número> para especificar la misma información.

Más contenido relacionado

La actualidad más candente

Ud06 e04 preguntas comandos linux
Ud06 e04 preguntas comandos linuxUd06 e04 preguntas comandos linux
Ud06 e04 preguntas comandos linuxÁngela B
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEBLenidav
 
los sistemas operativos
 los sistemas operativos los sistemas operativos
los sistemas operativos262000
 
Practica 1 unidad 4
Practica 1 unidad 4Practica 1 unidad 4
Practica 1 unidad 4Juan Lopez
 
MS-DOS en una maquina virtual MHKDSK
MS-DOS en una maquina virtual MHKDSKMS-DOS en una maquina virtual MHKDSK
MS-DOS en una maquina virtual MHKDSKAbigail55
 

La actualidad más candente (8)

Ud06 e04 preguntas comandos linux
Ud06 e04 preguntas comandos linuxUd06 e04 preguntas comandos linux
Ud06 e04 preguntas comandos linux
 
Ms dos
Ms dosMs dos
Ms dos
 
Guia 9
Guia 9 Guia 9
Guia 9
 
17 comandos basicoslinuxasoitsonp
17 comandos basicoslinuxasoitsonp17 comandos basicoslinuxasoitsonp
17 comandos basicoslinuxasoitsonp
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEB
 
los sistemas operativos
 los sistemas operativos los sistemas operativos
los sistemas operativos
 
Practica 1 unidad 4
Practica 1 unidad 4Practica 1 unidad 4
Practica 1 unidad 4
 
MS-DOS en una maquina virtual MHKDSK
MS-DOS en una maquina virtual MHKDSKMS-DOS en una maquina virtual MHKDSK
MS-DOS en una maquina virtual MHKDSK
 

Similar a Omvs

Similar a Omvs (20)

Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Ejemplo de tutorial
Ejemplo de tutorialEjemplo de tutorial
Ejemplo de tutorial
 
Desarrollo eduardo
Desarrollo eduardoDesarrollo eduardo
Desarrollo eduardo
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Instalacion y manejo operacional
Instalacion y manejo operacionalInstalacion y manejo operacional
Instalacion y manejo operacional
 
Tutrorial batch de hackxcrak
Tutrorial batch de hackxcrakTutrorial batch de hackxcrak
Tutrorial batch de hackxcrak
 
Normas APA
Normas APANormas APA
Normas APA
 
Presentación sindy sanchez
Presentación sindy sanchezPresentación sindy sanchez
Presentación sindy sanchez
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Auditoriasistemasoperativos20111 g02
Auditoriasistemasoperativos20111 g02Auditoriasistemasoperativos20111 g02
Auditoriasistemasoperativos20111 g02
 
Línea del tiempo de los sistemas operativos
Línea del tiempo de los sistemas operativosLínea del tiempo de los sistemas operativos
Línea del tiempo de los sistemas operativos
 
Charla kde españa
Charla kde españaCharla kde españa
Charla kde españa
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
TUTORIAL DE VISUAL C++
TUTORIAL DE VISUAL C++TUTORIAL DE VISUAL C++
TUTORIAL DE VISUAL C++
 
C++
C++C++
C++
 
C++
C++C++
C++
 
La historia de los sistemas operativos
La historia de los sistemas operativosLa historia de los sistemas operativos
La historia de los sistemas operativos
 
S.O.S.
S.O.S.S.O.S.
S.O.S.
 
Equipo o Mi PC
Equipo o Mi PCEquipo o Mi PC
Equipo o Mi PC
 

Último

Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 

Último (9)

Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 

Omvs

  • 1. OMVS Muchos cambios se han producido en el mundo de la informática desde el anuncio de System / 360 en 1964. Entre los muchos cambios significativos es el desarrollo del sistema operativo UNIX por empleados de AT & T Bell Labs en la década de 1960. Aunque UNIX tiene conceptos tales como los procesos y subprocesos, que son análogos a los conceptos de z / OS como espacios de direcciones y tareas, existen muchas diferencias significativas. Por ejemplo, en UNIX, los archivos son flujos de bytes orientada de datos, pero en z / OS, los archivos (conjuntos de datos) están orientados registro. Dentro de z / OS, tiene un completo entorno UNIX con z / OS UNIX System Services. Este entorno UNIX está integrado con el medio ambiente z / OS "tradicional". Por ejemplo, puede acceder a archivos az / OS UNIX de un trabajo por lotes y se puede acceder a un conjunto de datos de la aplicación z / OS UNIX. Usted puede entrar en el mundo de UNIX desde z / OS de varias maneras. De TSO, puede entrar en el entorno de z / OS UNIX utilizando el comando OMVS desde el símbolo del TSO READY. Dentro del entorno de ISPF, puede escribir el comando TSO OMVS para entrar en UNIX (en general, puede ejecutar cualquier comando de TSO de ISPF por prologar con TSO). ¿Por OMVS? Cuando IBM primero añadió el entorno UNIX para MVS, fue llamado Open Edition, con el "Open" que designa este entorno y un conjunto de interfaces como uno que no fue diseñado o propiedad de IBM. La extensión lógica de esto es MVS Abiertas, que se acortó a la OMVS comandos. Usted puede ver los vestigios de esta convención en el comando OMVS, el segmento OMVS en los perfiles de usuario, y el z / OS UNIX comandos "O", como Oget, Oput y OEDIT. Independientemente de la forma en que la ingresa, OMVS proporciona una interfaz de shell donde se puede escribir comandos UNIX, como se muestra en la Figura 1.21. De forma predeterminada, escriba los comandos cerca de la parte inferior, en el ===> prompt (es posible configurar OMVS para colocar el ===> símbolo en la parte superior en su lugar). Figura 1.21 Figura 1.21 shell OMVS ¿Podemos hacer nuestro ejemplo "Hola Mundo", como programa de z / OS UNIX? ¡Claro! Vamos a hacerlo en el lenguaje de programación C. Comience usando OEDIT, que es el editor ISPF para z / OS UNIX: OEDIT test.c Ahora se encuentra en un editor que es muy similar al editor que utilizó para editar su JCL. Esta vez, abrir el programa "Hola Mundo", como se muestra en la Figura 1.22. Cuando haya terminado, pulse F3 para salir del editor. Si se le pregunta acerca de la disposición de archivo de registro, como en la figura 1.15, introduzca 2 para eliminarlo. Figura 1.22 Figura 1.22 programa "Hola Mundo" en C para OMVS Ahora compilar y ejecutar el programa:
  • 2. c89 -o test.c prueba ./test Se debe escribir el mensaje, como se muestra en la Figura 1.23. Si el compilador falla, el tipo de salida de OMVS y cierre de sesión de TSO. Luego, cuando se conecte de nuevo, tipo 2096128 en el campo tamaño del panel de inicio de sesión TSO, el panel muestra en la Figura 1.7 anterior. Tenga en cuenta que el compilador de C es un producto separado de OMVS, y su sitio podría no tenerlo. Figura 1.23 Figura 1.23 Ejecución del programa "Hola Mundo" en C para OMVS El Tamaño del campo TSO El campo de tamaño en la pantalla de inicio de sesión TSO especifica el tamaño de la región, la cantidad máxima de memoria que se asignará a usted para que el inicio de sesión TSO. El compilador de C requiere una gran cantidad de memoria, por lo que puede que tenga que aumentar este número de la predeterminada a alrededor de 2 MB. En trabajos JCL, puede utilizar REGIÓN = <número> para especificar la misma información.