Home
last modified time | relevance | path

Searched full:come (Results 1 – 25 of 1232) sorted by relevance

12345678910>>...50

/linux/drivers/mfd/
H A Dkempld-core.c391 /* PXT and COMe-cPC2 boards may require a second release */ in kempld_detect_device()
497 DMI_MATCH(DMI_BOARD_NAME, "COMe-bBD"),
503 DMI_MATCH(DMI_BOARD_NAME, "COMe-bBL6"),
509 DMI_MATCH(DMI_BOARD_NAME, "COMe-bDV7"),
515 DMI_MATCH(DMI_BOARD_NAME, "COMe-bHL6"),
521 DMI_MATCH(DMI_BOARD_NAME, "COMe-bKL6"),
527 DMI_MATCH(DMI_BOARD_NAME, "COMe-bSL6"),
533 DMI_MATCH(DMI_BOARD_NAME, "COMe-cAL"),
539 DMI_MATCH(DMI_BOARD_NAME, "COMe-cBL6"),
545 DMI_MATCH(DMI_BOARD_NAME, "COMe-cBW6"),
[all …]
/linux/Documentation/translations/it_IT/process/
H A D7.AdvancedTopics.rst11 A questo punto, si spera, dovreste avere un'idea su come funziona il processo
33 documento al riguardo. Invece, qui ci concentriamo in particolare su come
46 base solida su come funziona git. Uno sviluppatore che sappia usare git
50 (come ``rebase``) è altrettanto utile. Git ha i propri concetti e la propria
80 riscritta come se fosse stata scritta in cima al ramo principale di oggi,
94 la storia che avete esposto ad altri, generalmente, dovrebbe essere vista come
121 può essere utile; questo strumento si ricorda come i conflitti di *merge*
124 Una delle lamentele più grosse e ricorrenti sull'uso di strumenti come git
171 migliore di imparare come programmare per il kernel che guardare il codice
181 i commenti come domande e non come critiche. Chiedere "Come viene rilasciato
[all …]
H A Dlicense-rules.rst16 aggiunge eccezione per le chiamate di sistema come descritto in
19 Questo documento fornisce una descrizione su come ogni singolo file sorgente
36 una licenza permissiva come BSD, MIT eccetera.
48 aggiungere il corrispondente blocco di testo come commento in testa a detto
66 licenze SPDX assieme al rispettivo testo come mostrato in
74 L'identificativo di licenza SPDX dev'essere posizionato come prima riga
77 come prima riga '#!PATH_TO_INTERPRETER'. Per questi script l'identificativo
107 SPDX della licenza come indicato nella lista di licenze SPDX, oppure la
113 Gli identificativi di licenza per licenze come la [L]GPL che si avvalgono
167 Le licenze attualmente in uso, così come le licenze aggiunte al kernel, possono
[all …]
H A Dvolatile-considered-harmful.rst12 essere cambiate al di fuori dal thread di esecuzione corrente; come risultato,
15 *volatile* come una variabile atomica di facile utilizzo, ma non è così.
27 Come *volatile*, le primitive del kernel che rendono sicuro l'accesso ai dati
45 in attesa del lock. Gli spinlock agiscono come barriere di sincronizzazione
49 spin_lock(), che agisce come una barriera di sincronizzazione, gli imporrà di
52 Se il dato condiviso fosse stato dichiarato come *volatile*, la
78 o cedere il passo ad un processore hyperthreaded gemello; funziona anche come
111 visto come un baco e porterà a verifiche aggiuntive. Gli sviluppatori tentati
H A Dbotching-up-ioctls.rst6 (Come evitare di) Raffazzonare delle ioctl
23 focalizzano sui tecnicismi e non sulla visione d'insieme, come le discussioni
36 definiti nello spazio utente, il kernel definisce alcuni tipi speciali, come:
54 vostro codice perché questo riduce le verifiche che strumenti come sparse
135 allora implementate una scadenza oppure come ultima spiaggia una rete di
155 derivano da domini temporali diversi come il vostro orologio di sistema
175 qualcosa di molto lento come il contatore di *frame*. Con la giacca da
209 oggetti specifici di dispositivo, come i connettori, condividono uno spazio
219 ma considerate l'idea di usare il numero di inode come identificatore per i
220 descrittori di file condivisi - che poi è come si distinguono i veri file.
[all …]
H A Dadding-syscalls.rst12 nuove chiamate di sistema al kernel Linux; questo è da considerarsi come
13 un'aggiunta ai soliti consigli su come proporre nuove modifiche
38 come chiamate :manpage:`ioctl(2)`, il che potrebbe portare ad un'API in
45 essere sempre vero (per esempio, in ambienti come namespace/sandbox/chroot).
57 Come per :manpage:`fcntl(2)`, questa chiamata di sistema è un complesso
153 Questo permette più flessibilità su come lo spazio utente specificherà il file
167 per descrivere uno scostamento all'interno di un file, usate ``loff_t`` come
173 (verificato con una chiamata a ``capable()``), come descritto nella pagina man
210 scritta nell'email di presentazione, oppure come modifica vera e propria
213 Le proposte di nuove chiamate di sistema, come ogni altro modifica all'API del
[all …]
H A Dmaintainer-pgp-guide.rst144 come le vere chiavi passpartout in grado di aprire diverse serrature). Dato che
274 riferimento alla documentazione della vostra distribuzione per capire come
301 come potreste pensare. Potrebbero essere letti o trafugati in diversi modi:
373 da GnuPG v1. Effettuare una qualsiasi modifica alla vostra chiave, come
421 ECC ED25519, ma offre meno funzionalità di sicurezza (come la resistenza
429 sicurezza come FIDO, U2F, e ora supporta anche le chiavi ECC (NISTP)
476 Tornando al nostro menu, potete impostare anche altri valori (come il nome,
516 tutti i comandi saranno eseguiti nella modalità menu, come indicato
526 ``*`` indica che la chiave è stata "selezionata". Funziona come un
592 Per verificare che la smartcard funzioni come dovuto, potete creare
[all …]
H A D1.Intro.rst29 qualcosa per il kernel sono invitati ad individuare e sistemare bachi come
52 processo di sviluppo; questa sezione offre una serie di consigli su come
80 sistemi integrati, che usano Linux come componente di un prodotto integrato,
136 preoccuparsi di apprendere come lavorare con la comunità del kernel e di
138 s'intende quello mantenuto da Linus Torvalds e usato come base dai
197 fronte a delle alternative poco piacevoli, come: (1) mantenere un elemento
217 molti moduli binari siano prodotti derivati del kernel e che, come risultato,
220 niente in questo documento può essere considerato come un consiglio legale.
285 non è stato licenziato come software libero dal proprio creatore, o che
286 potrebbe creare problemi di copyright per il kernel (come il codice derivante
H A Dkernel-enforcement-statement.rst11 Come sviluppatori del kernel Linux, abbiamo un certo interessa su come il
12 nostro software viene usato e su come la sua licenza viene fatta rispettare.
30 adottare le seguenti disposizioni della GPL-3.0 come permessi aggiuntivi
55 software. Vediamo l'azione legale come ultima spiaggia, da avviare solo quando
H A D6.Followthrough.rst26 processo è quasi come impedire l'inclusione delle vostre patch nel
41 fondamentale: come verrà mantenuto questo codice nel kernel nei prossimi
76 modificare. E rispondete al revisore ringraziandolo e spiegando come
104 revisori le questioni sollevate precedetemene e come le avete risolte.
129 sottosistema gestito da un manutentore. Come ciò avviene dipende dal
146 revisori; anche a questi commenti dovrete rispondere come avete già fatto per
233 come qualcuno che blocca un buon lavoro senza motivo, quelle patch vi
246 modo può essere avvilente e scoraggiante, ma la comunità ricorderà come
H A Dstable-kernel-rules.rst23 - Corregge un problema come un oops, un blocco, una corruzione di dati, un
35 come una teorica sezione critica, senza aver fornito anche una spiegazione
36 su come il baco possa essere sfruttato.
113 Notate che per una serie di patch non dovere elencare come necessarie tutte
119 dove patch2 dipende da patch1, non dovete elencare patch1 come requisito per
166 l'identificativo del commit nei sorgenti principali, così come la versione del
203 - Le patch che hanno ricevuto un ACK verranno inviate nuovamente come parte di
H A Dmanagement-style.rst20 come un gioco, ma ciò non significa che non possa essere vero.
35 di come rispondere.
51 davvero bisogno di voi per questo, come dirigenti siete nei guai.
73 E le persone vedranno tutto ciò come prova di vera capacità di comando
116 **loro** non sono certi se sia una buona idea, voi, sicuro come la morte,
132 Questo può suonare come un fallimento, ma di solito questo è un segno che
135 sbagliavano. Voi ne uscirete freschi come una rosa, e avrete evitato un'altra
264 facilmente finiscono per strabordare e nascondere i problemi, e come si usa
H A D3.Early-stage.rst12 tentati dal saltare tutto e iniziare a codificare. Tuttavia, come ogni
21 Come qualsiasi progetto ingegneristico, un miglioramento del kernel di
91 Non tutte le capacità del kernel sono documentate così bene come ci
118 come risultato, l'inserimento di questo codice (ora chiamato mac80211)
126 problemi - e il diniego a risolverne alcuni - ha avuto come conseguenza
212 Se il vostro lavoro è stato svolto in un ambiente aziendale - come molto
H A D8.Conclusion.rst26 http://lwn.net/ come fonte; usando l'indice 'kernel' su LWN troverete
65 di come il kernel Linux viene sviluppato e di come potete partecipare a
H A Ddeprecated.rst27 Nonostante questo attributo marchi visibilmente un interfaccia come deprecata,
33 interfaccia come 'vecchia', questa non è una soluzione completa. L'interfaccia
40 condizioni "impossibili" e gestitele come se fosse possibile farlo.
73 questi casi è preferibile riscrivere il codice come suggerito di seguito).
75 Per esempio, non usate ``count * size`` come argomento::
92 struttura seguita da un vettore di altre strutture, come nel seguente caso::
317 grado di avvisarci che il seguente uso di sizeof() dia sempre come
318 zero come risultato::
/linux/Documentation/translations/it_IT/kernel-hacking/
H A Dhacking.rst61 od altre eccezioni: come nello spazio utente, altre procedure più importanti,
106 marcata come pendente (solitamente da un'interruzione hardware) viene
262 la printf ANSI C, e la concatenazione di una stringa C come primo argomento
268 questi sono interpretati da syslog come livelli. Un caso speciale:
281 nei vostri programmi utenti le printf come se fossero printk :)
297 impostare singoli valori (come int, char, o long) da e verso lo spazio utente.
325 un pezzo di memoria allineato, esattamente come malloc e free nello spazio
404 puntatori, come :c:func:`cpu_to_be32p()`, che prende un puntatore
406 la famiglia di conversioni "in-situ", come :c:func:`cpu_to_be32s()`,
462 compilato come modulo. Guardate l'header file per informazioni. Da notare che
[all …]
/linux/tools/perf/pmu-events/arch/arm64/hisilicon/hip08/
H A Duncore-l3c.json40 …"BriefDescription": "Count of the number of read lines that come from this cluster of CPU core in …
41 …"PublicDescription": "Count of the number of read lines that come from this cluster of CPU core in…
47 …"BriefDescription": "Count of the number of write lines that come from this cluster of CPU core in…
48 …"PublicDescription": "Count of the number of write lines that come from this cluster of CPU core i…
/linux/Documentation/translations/it_IT/doc-guide/
H A Dkernel-doc.rst64 Come formattare i commenti kernel-doc
69 del commento è formattato come un normale commento multilinea, ovvero
158 d'interruzione, così come i *lock* che prende, rilascia e che si aspetta che
180 se provate a formattare bene il vostro testo come nel seguente esempio::
199 due punti, allora ognuna di queste frasi verrà considerata come il nome
228 I membri di strutture, unioni ed enumerati devo essere documentati come i
315 che inizia con ``/**`` e finisce con ``*/``; commenti multi riga come
381 Le macro simili a funzioni sono gestite come funzioni da ``scripts/kernel-doc``.
443 Questo è particolarmente utile se dovete scrivere qualcosa come ``%ph``
464 completo come descritto sopra. Questo è dedicato ai commenti obsoleti.
[all …]
H A Dparse-headers.rst18 documentazione. Per avere un esempio su come utilizzarlo all'interno del kernel
105 come la seguente:
163 In un enumerato come il seguente:
173 In un enumerato come il seguente:
H A Dsphinx.rst26 e formato speciale, ma a parte questo vengono processati come reStructuredText.
52 ``virtualenv-3`` o ``virtualenv`` a seconda di come Python 3 è stato
109 sarà in grado di darvi dei suggerimenti su come procedere per completare
191 Questo, di solito, è sufficiente per la documentazione più semplice (come
225 * Mantenete la decorazione dei livelli di intestazione come segue:
273 molto comune come ``open`` o ``ioctl``:
328 L'esempio successivo mostra come usare questo marcatore. Il primo livello della
461 verrà rappresentato come *blocco testuale* (:ref:`it_hello_dot_render`).
/linux/Documentation/translations/it_IT/core-api/
H A Dsymbol-namespaces.rst9 Questo documento descrive come usare lo spazio dei nomi dei simboli
16 Lo spazio dei nomi dei simboli è stato introdotto come mezzo per strutturare
20 esempio allo spazio dei nomi SUBSYSTEM_DEBUG) così come per limitare
27 2. Come definire uno spazio dei nomi dei simboli
86 3. Come usare i simboli esportati attraverso uno spazio dei nomi
111 ai metadati del modulo come MODULE_AUTHOR() o MODULE_LICENSE(). Fate
/linux/Documentation/translations/it_IT/i2c/
H A Di2c-protocol.rst46 Sono come le transazioni di cui sopra, ma invece di uno condizione di stop P
62 risponde con [NA]. Impostando questo flag, si considera qualsiasi [NA] come
85 come un singolo trasferimento verso il dispositivo I2C. Inoltre, alcuni
98 simili a I2C come SCCB lo richiedono. Normalmente, non si vuole essere
/linux/Documentation/w1/slaves/
H A Dw1_ds28e17.rst23 come and go as the DS28E17 devices come and go. I2C slave devices connected to
42 chips may come and go on the Onewire bus without being de-powered and
/linux/arch/arm64/include/asm/
H A Dvirt.h73 * This allows the kernel to flag an error when the secondaries have come up.
96 * in EL2. Avoid checking __boot_cpu_mode as CPUs now come up in EL1. in is_hyp_mode_available()
110 * in EL2. Avoid checking __boot_cpu_mode as CPUs now come up in EL1. in is_hyp_mode_mismatched()
/linux/Documentation/translations/it_IT/locking/
H A Dlocktypes.rst21 Questo documento descrive questi tre tipi e fornisce istruzioni su come
120 nuovi casi d'uso si dovrebbero usare meccanismi diversi, come mutex e
189 identificare i casi dove una funzione usa preempt_disable() come meccanismo
191 questo, lockdep_assert_held(&llock) funziona come tutte le altre primitive
271 ripristinerà come nell'esempio seguente::
339 seguente codice funzionerà come ci si aspetta::
412 PREEMPT_RT il seguente codice funziona come ci si aspetta::
429 come un'acquisizione di un blocco con interruzioni disabilitate per singola CPU.

12345678910>>...50