| /linux/Documentation/translations/sp_SP/process/ |
| H A D | embargoed-hardware-issues.rst | 7 Problemas de hardware embargados 13 Los problemas de hardware que resultan en problemas de seguridad son una 14 categoría diferente de errores de seguridad que los errores de software 15 puro que solo afectan al kernel de Linux. 17 Los problemas de hardware como Meltdown, Spectre, L1TF, etc. deben 18 tratarse de manera diferente porque usualmente afectan a todos los 20 vendedores diferentes de OS, distribuciones, vendedores de hardware y 21 otras partes. Para algunos de los problemas, las mitigaciones de software 22 pueden depender de actualizaciones de microcódigo o firmware, los cuales 30 El equipo de seguridad de hardware del kernel de Linux es separado del [all …]
|
| H A D | 2.Process.rst | 8 Cómo funciona el proceso de desarrollo 11 El desarrollo del kernel de Linux a principios de la década de 1990 fue 12 un asunto relajado, con un número relativamente pequeño de usuarios y 13 desarrolladores involucrados. Con una base de usuarios en los millones y 14 alrededor de 2,000 desarrolladores involucrados durante un año, el kernel 16 problemas. Se requiere una comprensión solida de cómo funciona el proceso 22 Los desarrolladores del kernel utilizan un proceso de lanzamiento basado 23 en el tiempo de manera flexible, con uno nuevo lanzamiento principal del 24 kernel ocurriendo cada dos o tres meses. El historial reciente de 38 puede contener alrededor de 13,000 conjuntos de cambios incluyendo en [all …]
|
| H A D | 1.Intro.rst | 14 El resto de esta sección cubre el alcance del proceso de desarrollo del 15 kernel y los tipos de frustraciones que los desarrolladores y sus 18 incluyendo la disponibilidad automática para los usuarios, el apoyo de la 19 comunidad en muchas formas, y la capacidad de influir en la dirección del 20 desarrollo del kernel. El código contribuido al kernel de Linux debe 23 :ref:`sp_development_process` introduce el proceso de desarrollo, el ciclo 24 de lanzamiento del kernel y la mecánica de la "ventana de combinación" 26 la revisión y, el ciclo de fusión. Hay algunas discusiones sobre 27 herramientas y listas de correo. Se anima a los desarrolladores que deseen 31 :ref:`sp_development_early_stage` cubre la planificación de proyectos en [all …]
|
| H A D | maintainer-kvm-x86.rst | 11 KVM se esfuerza por ser una comunidad acogedora; las contribuciones de los 13 se sienta intimidado por la extensión de este documento y las numerosas 16 seguir las directrices de KVM x86, sea receptivo a los comentarios, y 17 aprenda de los errores que cometa, será recibido con los brazos abiertos, 27 KVM x86 se encuentra actualmente en un período de transición de ser parte 28 del árbol principal de KVM, a ser "sólo otra rama de KVM". Como tal, KVM 29 x86 está dividido entre el árbol principal de KVM, 30 ``git.kernel.org/pub/scm/virt/kvm/kvm.git``, y un árbol específico de KVM 34 directamente al árbol principal de KVM, mientras que todo el desarrollo 35 para el siguiente ciclo se dirige a través del árbol de KVM x86. En el [all …]
|
| H A D | coding-style.rst | 12 del kernel Linux. El estilo de código es muy personal y no **forzaré** mi 13 puntos de vista sobre nadie, pero esto vale para todo lo que tengo que 14 mantener, y preferiría que para la mayoría de otras cosas también. Por 17 En primer lugar, sugeriría imprimir una copia de los estándares de código 20 De todos modos, aquí va: 28 de 4 (¡o incluso 2!) caracteres de longitud, y eso es similar a tratar de 29 definir el valor de PI como 3. 31 Justificación: La idea detrás de la sangría es definir claramente dónde 32 comienza y termina un bloque de control. Especialmente, cuando ha estado 36 Bueno, algunas personas dirán que tener sangrías de 8 caracteres hace que [all …]
|
| H A D | howto.rst | 8 Cómo participar en el desarrollo del kernel de Linux 11 Este documento es el principal punto de partida. Contiene instrucciones 12 sobre cómo convertirse en desarrollador del kernel de Linux y explica cómo 17 Si algo en este documento quedara obsoleto, envíe parches al maintainer de 22 ¿De modo que quiere descubrir como convertirse en un/a desarrollador/a del 23 kernel de Linux? Tal vez su jefe le haya dicho, "Escriba un driver de 24 Linux para este dispositivo." El objetivo de este documento en enseñarle 26 que debe pasar, y con indicaciones de como trabajar con la comunidad. 27 También trata de explicar las razones por las cuales la comunidad trabaja 28 de la forma en que lo hace. [all …]
|
| H A D | submitting-patches.rst | 8 Envío de parches: la guía esencial para incluir su código en el kernel 13 familiarizado con "el sistema". Este texto es una colección de sugerencias 14 que pueden aumentar considerablemente las posibilidades de que se acepte su 17 Este documento contiene una gran cantidad de sugerencias en un formato 19 funciona el proceso de desarrollo del kernel, consulte 21 Documentation/process/submit-checklist.rst para obtener una lista de 22 elementos a verificar antes de enviar código. Para los parches de 23 "binding" del árbol de dispositivos, lea 31 Algunos subsistemas y árboles de mantenimiento cuentan con información 32 adicional sobre su flujo de trabajo y expectativas, consulte [all …]
|
| H A D | contribution-maturity-model.rst | 8 Modelo de Madurez de Contribución al Kernel de Linux 15 Como parte de la cumbre de mantenedores del kernel de Linux 2021, hubo 17 en el reclutamiento de mantenedores del kernel, así como la sucesión de 18 los mantenedores. Algunas de las conclusiones de esa discusión incluyeron 19 que las empresas que forman parte de la comunidad del kernel de Linux 20 necesitan permitir que los ingenieros sean mantenedores como parte de su 22 en mantenedores del kernel. Para apoyar una fuente solida de talento, se 24 upstream, como revisar los parches de otras personas, reestructurar la 27 Con ese fin, Technical Advisory Board (TAB) de la Fundación Linux propone 28 este Modelo de Madurez de Contribución al Kernel de Linux. Estas [all …]
|
| H A D | adding-syscalls.rst | 12 al kernel Linux, más allá de la presentación y consejos normales en 21 son los puntos de interacción entre el userspace y el kernel más obvios y 26 podría tener más sentido crear un nuevo sistema de ficheros o 28 funcionalidad en un módulo del kernel en vez de requerir que sea 33 descriptor de archivo para el objeto relevante permite al userspace 47 interfaz (interface) de 'producción' para el userspace. 49 - Si la operación es específica a un archivo o descriptor de archivo 50 específico, entonces la opción de comando adicional :manpage:`fcntl(2)` 56 un descriptor de archivo). 70 explícitamente el interface en las listas de correo del kernel, y es [all …]
|
| H A D | handling-regressions.rst | 7 Gestión de regresiones 11 regla del desarrollo del kernel de Linux" y que implica en la práctica para 14 desde el punto de vista de un usuario; si nunca ha leído ese texto, realice 15 al menos una lectura rápida del mismo antes de continuar. 20 #. Asegúrese de que los suscriptores a la lista `regression mailing list 22 son conocedores con rapidez de cualquier nuevo informe de regresión: 25 conversación de los correos, mandando un breve "Reply-all" con la 28 * Mande o redirija cualquier informe originado en los gestores de bugs 31 #. Haga que el bot del kernel de Linux "regzbot" realice el seguimiento del 36 respuesta (con la lista de regresiones en CC) que contenga un párrafo [all …]
|
| H A D | deprecated.rst | 12 En un mundo perfecto, sería posible convertir todas las instancias de 14 único ciclo de desarrollo. Desafortunadamente, debido al tamaño del kernel, 15 la jerarquía de mantenimiento, y el tiempo, no siempre es posible hacer 16 estos cambios de una única vez. Esto significa que las nuevas instancias 17 han de ir creándose en el kernel, mientras que las antiguas se quitan, 18 haciendo que la cantidad de trabajo para limpiar las APIs crezca. Para 28 porque uno de los objetivos del kernel es que compile sin avisos, y 31 un archivo de cabecera, no es la solución completa. Dichos interfaces 37 Use WARN() y WARN_ON() en su lugar, y gestione las condiciones de error 38 "imposibles" tan elegantemente como se pueda. Mientras que la familia de [all …]
|
| H A D | kernel-enforcement-statement.rst | 8 Aplicación de la licencia en el kernel Linux 12 se utiliza nuestro software y cómo se aplica la licencia de nuestro software. 13 El cumplimiento de las obligaciones de intercambio recíproco de GPL-2.0 son 14 fundamentales en el largo plazo para la sostenibilidad de nuestro software 17 Aunque existe el derecho de hacer valer un copyright distinto en las 18 contribuciones hechas a nuestra comunidad, compartimos el interés de 20 de una manera que beneficia a nuestra comunidad y no tenga un indeseado 21 impacto negativo en la salud y crecimiento de nuestro ecosistema de software. 22 Con el fin de disuadir la aplicación inútil de acciones, estamos de acuerdo 23 en que es en el mejor interés de nuestro desarrollo como comunidad asumir [all …]
|
| H A D | management-style.rst | 9 Estilo de gestión del kernel de Linux 12 Este es un documento breve que describe el estilo de gestión preferido (o 13 inventado, dependiendo de a quién le preguntes) para el kernel de Linux. 19 El estilo de gestión es muy personal y mucho más difícil de cuantificar 20 que reglas simples de estilo de codificación, por lo que este documento 25 Por cierto, cuando se hable de “gerente de kernel”, se refiere a las 26 personas lideres técnicas, no de las personas que hacen la gestión 27 tradicional dentro de las empresas. Si firmas pedidos de compra o tienes 28 alguna idea sobre el presupuesto de tu grupo, es casi seguro que no eres 29 un gerente de kernel. Estas sugerencias pueden o no aplicarse a usted. [all …]
|
| H A D | security-bugs.rst | 7 Errores de seguridad 10 Los desarrolladores del kernel de Linux se toman la seguridad muy en 11 serio. Como tal, nos gustaría saber cuándo se encuentra un error de 13 Por favor, informe sobre los errores de seguridad al equipo de seguridad 14 del kernel de Linux. 19 El equipo de seguridad del kernel de Linux puede ser contactado por correo 20 electrónico en <security@kernel.org>. Esta es una lista privada de 21 oficiales de seguridad que ayudarán a verificar el informe del error y 24 el proceso. Es posible que el equipo de seguridad traiga ayuda adicional 25 de mantenedores del área para comprender y corregir la vulnerabilidad de [all …]
|
| H A D | researcher-guidelines.rst | 9 La comunidad del kernel de Linux da la bienvenida a la investigación 10 transparente sobre el kernel de Linux, las actividades involucradas 11 en su producción, otros subproductos de su desarrollo. Linux se 12 beneficia mucho de este tipo de investigación, y la mayoría de los 13 aspectos de Linux son impulsados por investigación en una forma u otra. 16 los hallazgos preliminares antes de hacer públicos sus resultados, 18 temprano ayuda a mejorar la calidad de investigación y la capacidad 19 de Linux para mejorar a partir de ella. En cualquier caso, se recomienda 20 compartir copias de acceso abierto de la investigación publicada con 23 Este documento busca clarificar lo que la comunidad del kernel de Linux [all …]
|
| H A D | code-of-conduct.rst | 8 Código de Conducta para Contribuyentes 15 a hacer de la participación en nuestra comunidad una experiencia libre de 16 acoso para todo el mundo, independientemente de la edad, dimensión corporal, 18 identidad y expresión de género, nivel de experiencia, educación, nivel 20 identidad u orientación sexual. Nos comprometemos a actuar e interactuar de 27 Ejemplos de comportamiento que contribuyen a crear un ambiente positivo 31 * Respeto a diferentes opiniones, puntos de vista y experiencias 34 por nuestros errores, aprendiendo de la experiencia 39 Ejemplos de comportamiento inaceptable: 41 * El uso de lenguaje o imágenes sexualizadas, y aproximaciones o [all …]
|
| H A D | kernel-docs.rst | 8 Índice de documentación adicional del kernel 11 La necesidad de un documento como este se hizo evidente en la lista de 12 correo de linux-kernel cuando las mismas preguntas, solicitando sugerencias 18 conceptos, la filosofía y decisiones de diseño detrás de dicho código. 22 "conocido" que les pudiera seguir la pista. Estas líneas tratan de cubrir 26 nuevo documento, incluya una referencia aquí, siguiendo el proceso de envío 27 de parches del kernel. Cualquier corrección, idea o comentario también es 37 Los documentos de cada sección en este documento están ordenados por su 38 fecha de publicación, del más reciente al más antiguo. Los maintainers 44 Los libros de Sphinx deben compilarse con ``make {htmldocs | pdfdocs | epubdocs}``. [all …]
|
| /linux/Documentation/translations/sp_SP/ |
| H A D | memory-barriers.txt | 13 BARRERAS DE MEMORIA EN EL KERNEL LINUX 22 Nota: Si tiene alguna duda sobre la exactitud del contenido de esta 31 de brevedad) y sin querer (por ser humanos) incompleta. Este documento 32 pretende ser una guía para usar las diversas barreras de memoria 34 pregunte. Algunas dudas pueden ser resueltas refiriéndose al modelo de 35 consistencia de memoria formal y documentación en tools/memory-model/. Sin 36 embargo, incluso este modelo debe ser visto como la opinión colectiva de 37 sus maintainers en lugar de que como un oráculo infalible. 39 De nuevo, este documento no es una especificación de lo que Linux espera 42 El propósito de este documento es doble: [all …]
|
| /linux/drivers/net/ethernet/dec/tulip/ |
| H A D | de2104x.c | 327 static void de_tx (struct de_private *de); 328 static void de_clean_rings (struct de_private *de); 329 static void de_media_interrupt (struct de_private *de, u32 status); 332 static unsigned int de_ok_to_advertise (struct de_private *de, u32 new_media); 366 #define dr32(reg) ioread32(de->regs + (reg)) 367 #define dw32(reg, val) iowrite32((val), de->regs + (reg)) 370 static void de_rx_err_acct (struct de_private *de, unsigned rx_tail, in de_rx_err_acct() argument 373 netif_dbg(de, rx_err, de->dev, in de_rx_err_acct() 380 netif_warn(de, rx_err, de->dev, in de_rx_err_acct() 383 de->dev->stats.rx_length_errors++; in de_rx_err_acct() [all …]
|
| /linux/fs/hpfs/ |
| H A D | dnode.c | 14 struct hpfs_dirent *de; in get_pos() local 17 for (de = dnode_first_de(d); de < de_end; de = de_next_de(de)) { in get_pos() 18 if (de == fde) return ((loff_t) le32_to_cpu(d->self) << 4) | (loff_t)i; in get_pos() 122 struct hpfs_dirent *de, *de_end, *dee = NULL, *deee = NULL; in dnode_pre_last_de() local 124 for (de = dnode_first_de(d); de < de_end; de = de_next_de(de)) { in dnode_pre_last_de() 125 deee = dee; dee = de; in dnode_pre_last_de() 132 struct hpfs_dirent *de, *de_end, *dee = NULL; in dnode_last_de() local 134 for (de = dnode_first_de(d); de < de_end; de = de_next_de(de)) { in dnode_last_de() 135 dee = de; in dnode_last_de() 142 struct hpfs_dirent *de; in set_last_pointer() local [all …]
|
| /linux/fs/ufs/ |
| H A D | dir.c | 14 * on code by Martin von Loewis <martin@mira.isdn.cs.tu-berlin.de>. 33 * len <= UFS_MAXNAMLEN and de != NULL are guaranteed by caller. 36 const unsigned char *name, struct ufs_dir_entry *de) in ufs_match() argument 38 if (len != ufs_get_de_namlen(sb, de)) in ufs_match() 40 if (!de->d_ino) in ufs_match() 42 return !memcmp(name, de->d_name, len); in ufs_match() 72 struct ufs_dir_entry *de; in ufs_inode_by_name() local 75 de = ufs_find_entry(dir, qstr, &folio); in ufs_inode_by_name() 76 if (de) { in ufs_inode_by_name() 77 res = fs32_to_cpu(dir->i_sb, de->d_ino); in ufs_inode_by_name() [all …]
|
| /linux/fs/nilfs2/ |
| H A D | dir.c | 213 * len <= NILFS_NAME_LEN and de != NULL are guaranteed by caller. 216 nilfs_match(int len, const unsigned char *name, struct nilfs_dir_entry *de) in nilfs_match() argument 218 if (len != de->name_len) in nilfs_match() 220 if (!de->inode) in nilfs_match() 222 return !memcmp(name, de->name, len); in nilfs_match() 248 struct nilfs_dir_entry *de; in nilfs_readdir() local 257 de = (struct nilfs_dir_entry *)(kaddr + offset); in nilfs_readdir() 260 for ( ; (char *)de <= limit; de = nilfs_next_entry(de)) { in nilfs_readdir() 261 if (de->rec_len == 0) { in nilfs_readdir() 266 if (de->inode) { in nilfs_readdir() [all …]
|
| /linux/fs/ext2/ |
| H A D | dir.c | 214 * len <= EXT2_NAME_LEN and de != NULL are guaranteed by caller. 217 struct ext2_dir_entry_2 * de) in ext2_match() argument 219 if (len != de->name_len) in ext2_match() 221 if (!de->inode) in ext2_match() 223 return !memcmp(name, de->name, len); in ext2_match() 238 ext2_dirent *de = (ext2_dirent*)(base + offset); in ext2_validate_entry() local 240 while ((char*)p < (char*)de) { in ext2_validate_entry() 248 static inline void ext2_set_de_type(ext2_dirent *de, struct inode *inode) in ext2_set_de_type() argument 251 de->file_type = fs_umode_to_ftype(inode->i_mode); in ext2_set_de_type() 253 de->file_type = 0; in ext2_set_de_type() [all …]
|
| /linux/Documentation/translations/sp_SP/scheduler/ |
| H A D | sched-eevdf.rst | 8 Gestor de tareas EEVDF 11 El gestor de tareas EEVDF, del inglés: "Earliest Eligible Virtual Deadline 13 1995 [1]. El kernel de Linux comenzó a transicionar hacia EEVPF en la 15 de tareas CFS, en favor de una versión de EEVDF propuesta por Peter 19 De forma parecida a CFS, EEVDF intenta distribuir el tiempo de ejecución 20 de la CPU de forma equitativa entre todas las tareas que tengan la misma 21 prioridad y puedan ser ejecutables. Para eso, asigna un tiempo de 23 para determinar si una tarea ha recibido su cantidad justa de tiempo 24 de ejecución en la CPU. De esta manera, una tarea con un "retraso" 25 positivo, es porque se le debe tiempo de ejecución, mientras que una [all …]
|
| /linux/fs/proc/ |
| H A D | generic.c | 46 static int proc_match(const char *name, struct proc_dir_entry *de, unsigned int len) in proc_match() argument 48 if (len < de->namelen) in proc_match() 50 if (len > de->namelen) in proc_match() 53 return memcmp(name, de->name, len); in proc_match() 75 struct proc_dir_entry *de = rb_entry(node, in pde_subdir_find() local 78 int result = proc_match(name, de, len); in pde_subdir_find() 85 return de; in pde_subdir_find() 91 struct proc_dir_entry *de) in pde_subdir_insert() argument 101 int result = proc_match(de->name, this, de->namelen); in pde_subdir_insert() 113 rb_link_node(&de->subdir_node, parent, new); in pde_subdir_insert() [all …]
|