> Tech > Figure I

Figure I

Tech - Par iTPro - Publié le 24 juin 2010
email

Structure renvoyée par QWVRCStk

Offset Type Champ
0 BINARY(4) Octets renvoyés
4 BINARY(4) Octets

Figure I

disponibles

8 BINARY(4) Nombre d’entrées de pile d’appel
pour le thread
12 BINARY(4) Offset vers l’information d’entrée
de pile d’appel
16 BINARY(4) Nombre d’entrées de pile d’appel
renvoyées
20 CHAR(8) Identificateur de thread
renvoyé
28 CHAR(1) Etat d’information
29 CHAR(*) Réservé
Les champs suivants se répetent pour chaque entrée de pile
d’appel
  BINARY(4) Longueur de cette entrée de
pile d’appel
  BINARY(4) Déplacement vers les
identificateurs d’instruction
  BINARY(4) Nombre d’identificateurs d’instruction
  BINARY(4) Déplacement vers le nom de
procédure
  BINARY(4) Longueur du nom de procédure
  BINARY(4) Niveau de la requête
  CHAR(10) Nom du programme
  CHAR(10) Nom de la bibliothèque de
programmes
  BINARY(4) Numéro d’instruction MI
  CHAR(10) Nom du module
  CHAR(10) Nom de la bibliothèque de
modules
  CHAR(1) Indicateur de frontière de
contrôle
  CHAR(3) Réservé
  BINARY(4) Non attribué Numéro du groupe d’activation
  CHAR(10) Nom du groupe d’activation
  CHAR(*) Réservé
  CHAR(*) Tableau d’identificateurs d’instruction
à  10 octets
  CHAR(*) Nom de la procédure

Téléchargez gratuitement cette ressource

Cybersécurité sous contrôle à 360°

Cybersécurité sous contrôle à 360°

Avec Cloud in One, les entreprises ne gagnent pas uniquement en agilité, en modernisation et en flexibilité. Elles gagnent également en sécurité et en résilience pour lutter efficacement contre l’accroissement en nombre et en intensité des cyberattaques. Découvrez l'axe Cybersécurité de la solution Cloud In One.

Tech - Par iTPro - Publié le 24 juin 2010