home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / comp / os / vms / 20734 < prev    next >
Encoding:
Text File  |  1993-01-11  |  1.4 KB  |  37 lines

  1. Newsgroups: comp.os.vms
  2. From: journeyman@spliff.demon.co.uk (Andy Settle)
  3. Path: sparky!uunet!pipex!demon!spliff.demon.co.uk!journeyman
  4. Subject: Misbehaving calling functions in C
  5. Distribution: world
  6. Organization: Journeyman Limited
  7. Reply-To: journeyman@spliff.demon.co.uk
  8. X-Mailer: Simple NEWS 1.90 (ka9q DIS 1.19)
  9. Lines: 23
  10. Date: Mon, 11 Jan 1993 14:24:16 +0000
  11. Message-ID: <726762256snz@spliff.demon.co.uk>
  12. Sender: usenet@demon.co.uk
  13.  
  14. Hi!
  15.  
  16. I'm maintaining an old application (written in VAXC) which runs
  17. asynch/ASTs. *Somewhere* there is a function calling a routine
  18. with garbage parameters - this is easy to trap. The problem is
  19. that it's proving difficult to track down the caller. Is there an
  20. way of viewing the call stack without stopping the image? Using
  21. the debugger is not possible as the called routine is called from
  22. *everywhere* (it's actually an audit trail log routine).
  23.  
  24. One idea is LIB$SIGNAL(SS$_DEBUG, "SHOW CALLS"). Any other
  25. suggestions? My last site had a nice piece of macro which could
  26. generate a process dump file without exiting the process but i
  27. didn't manage to get a copy before i left.
  28.  
  29. TIA
  30. -- 
  31.           Andy 'Journeyman' Settle: "Make tea not war."
  32.  
  33. HOME:                                    SITE:
  34.   Email: journeyman@spliff.demon.co.uk     Email: settle@cities.te.bt.co.uk
  35.          journeyman@cix.compulink.co.uk    Voice: +44 473 646246
  36.   Voice: +44 473 735598                    FAX:   +44 473 637614
  37.