> Tech > Figure III

Figure III

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Utilisation du programme de service CallStack dans des applications

* ===================================================================
* = Prototypes =
* ===================================================================
* -------------------------------------------------------------------
* - RtvNbrStkEnt - Retrieve number of call stack entries -
* -------------------------------------------------------------------
D RtvNbrStkEnt PR 1à˜I à˜
D 1à˜ Value
D 1à˜ Value
D 6 Value
D 272 Options( *NoPass

Figure III

)

* ——————————————————————-
* – RtvStkEnt – Retrieve call stack entry –
* ——————————————————————-
D RtvStkEnt PR N
D 1à˜ Value
D 1à˜ Value
D 6 Value
D 1à˜I à˜ Value
D 1à˜I à˜
D 1à˜
D 1à˜
D 1à˜
D 1à˜
D 1à˜
D 4à˜96
D 272 Options( *NoPass )

D JobName S 1à˜ Inz(‘*’)
D JobUser S 1à˜ Inz(*Blank)
D JobNbr S 6 Inz(*Blank)
D NbrStkEnt S 1à˜I à˜ Inz( *Zero )
D StkEntNbr S 1à˜I à˜ Inz( *Zero )
D RqsLvl S 1à˜I à˜ Inz( *Zero )
D PgmName S 1à˜ Inz( *Blank )
D PgmLib S 1à˜ Inz( *Blank )
D ModName S 1à˜ Inz( *Blank )
D ModLib S 1à˜ Inz( *Blank )
D ActGrp S 1à˜ Inz( *Blank )
D PrcName S 4à˜96 Inz( *Blank )

D NoAPIError C Const( *Zero )
D APIErrorDS DS
D 1à˜I à˜ Inz( %Size( APIErrorDS ) )
D BytesAvail 1à˜I à˜ Inz( *Zero )
D MsgID 7 Inz( *Blanks )
D 1 Inz( X’à˜à˜’ )
D MsgDta 256 Inz( *Blanks )

D RtnCode S N

C Reset APIErrorDS

C Eval NbrStkEnt = RtvNbrStkEnt(
C JobName :
C JobUser :
C JobNbr :
C APIErrorDS
C )

C If BytesAvail <> NoAPIError
* Insert error handling code
C EndIf

C For StkEntNbr = 1 To NbrStkEnt

C Reset APIErrorDS

C Eval RtnCode = RtvStkEnt(
C JobName :
C JobUser :
C JobNbr :
C StkEntNbr :
C RqsLvl :
C PgmName :
C PgmLib :
C ModName :
C ModLib :
C ActGrp :
C PrcName :
C APIErrorDS
C )

C If BytesAvail <> NoAPIError
* Insert error handling code
C EndIf

C EndFor

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010