/linux/drivers/mfd/ |
H A D | kempld-core.c | 391 /* PXT and COMe-cPC2 boards may require a second release */ in kempld_detect_device() 497 DMI_MATCH(DMI_BOARD_NAME, "COMe-bBD"), 503 DMI_MATCH(DMI_BOARD_NAME, "COMe-bBL6"), 509 DMI_MATCH(DMI_BOARD_NAME, "COMe-bDV7"), 515 DMI_MATCH(DMI_BOARD_NAME, "COMe-bHL6"), 521 DMI_MATCH(DMI_BOARD_NAME, "COMe-bKL6"), 527 DMI_MATCH(DMI_BOARD_NAME, "COMe-bSL6"), 533 DMI_MATCH(DMI_BOARD_NAME, "COMe-cAL"), 539 DMI_MATCH(DMI_BOARD_NAME, "COMe-cBL6"), 545 DMI_MATCH(DMI_BOARD_NAME, "COMe-cBW6"), [all …]
|
/linux/Documentation/translations/it_IT/process/ |
H A D | 7.AdvancedTopics.rst | 11 A questo punto, si spera, dovreste avere un'idea su come funziona il processo 33 documento al riguardo. Invece, qui ci concentriamo in particolare su come 46 base solida su come funziona git. Uno sviluppatore che sappia usare git 50 (come ``rebase``) è altrettanto utile. Git ha i propri concetti e la propria 80 riscritta come se fosse stata scritta in cima al ramo principale di oggi, 94 la storia che avete esposto ad altri, generalmente, dovrebbe essere vista come 121 può essere utile; questo strumento si ricorda come i conflitti di *merge* 124 Una delle lamentele più grosse e ricorrenti sull'uso di strumenti come git 171 migliore di imparare come programmare per il kernel che guardare il codice 181 i commenti come domande e non come critiche. Chiedere "Come viene rilasciato [all …]
|
H A D | license-rules.rst | 16 aggiunge eccezione per le chiamate di sistema come descritto in 19 Questo documento fornisce una descrizione su come ogni singolo file sorgente 36 una licenza permissiva come BSD, MIT eccetera. 48 aggiungere il corrispondente blocco di testo come commento in testa a detto 66 licenze SPDX assieme al rispettivo testo come mostrato in 74 L'identificativo di licenza SPDX dev'essere posizionato come prima riga 77 come prima riga '#!PATH_TO_INTERPRETER'. Per questi script l'identificativo 107 SPDX della licenza come indicato nella lista di licenze SPDX, oppure la 113 Gli identificativi di licenza per licenze come la [L]GPL che si avvalgono 167 Le licenze attualmente in uso, così come le licenze aggiunte al kernel, possono [all …]
|
H A D | volatile-considered-harmful.rst | 12 essere cambiate al di fuori dal thread di esecuzione corrente; come risultato, 15 *volatile* come una variabile atomica di facile utilizzo, ma non è così. 27 Come *volatile*, le primitive del kernel che rendono sicuro l'accesso ai dati 45 in attesa del lock. Gli spinlock agiscono come barriere di sincronizzazione 49 spin_lock(), che agisce come una barriera di sincronizzazione, gli imporrà di 52 Se il dato condiviso fosse stato dichiarato come *volatile*, la 78 o cedere il passo ad un processore hyperthreaded gemello; funziona anche come 111 visto come un baco e porterà a verifiche aggiuntive. Gli sviluppatori tentati
|
H A D | botching-up-ioctls.rst | 6 (Come evitare di) Raffazzonare delle ioctl 23 focalizzano sui tecnicismi e non sulla visione d'insieme, come le discussioni 36 definiti nello spazio utente, il kernel definisce alcuni tipi speciali, come: 54 vostro codice perché questo riduce le verifiche che strumenti come sparse 135 allora implementate una scadenza oppure come ultima spiaggia una rete di 155 derivano da domini temporali diversi come il vostro orologio di sistema 175 qualcosa di molto lento come il contatore di *frame*. Con la giacca da 209 oggetti specifici di dispositivo, come i connettori, condividono uno spazio 219 ma considerate l'idea di usare il numero di inode come identificatore per i 220 descrittori di file condivisi - che poi è come si distinguono i veri file. [all …]
|
H A D | adding-syscalls.rst | 12 nuove chiamate di sistema al kernel Linux; questo è da considerarsi come 13 un'aggiunta ai soliti consigli su come proporre nuove modifiche 38 come chiamate :manpage:`ioctl(2)`, il che potrebbe portare ad un'API in 45 essere sempre vero (per esempio, in ambienti come namespace/sandbox/chroot). 57 Come per :manpage:`fcntl(2)`, questa chiamata di sistema è un complesso 153 Questo permette più flessibilità su come lo spazio utente specificherà il file 167 per descrivere uno scostamento all'interno di un file, usate ``loff_t`` come 173 (verificato con una chiamata a ``capable()``), come descritto nella pagina man 210 scritta nell'email di presentazione, oppure come modifica vera e propria 213 Le proposte di nuove chiamate di sistema, come ogni altro modifica all'API del [all …]
|
H A D | maintainer-pgp-guide.rst | 144 come le vere chiavi passpartout in grado di aprire diverse serrature). Dato che 274 riferimento alla documentazione della vostra distribuzione per capire come 301 come potreste pensare. Potrebbero essere letti o trafugati in diversi modi: 373 da GnuPG v1. Effettuare una qualsiasi modifica alla vostra chiave, come 421 ECC ED25519, ma offre meno funzionalità di sicurezza (come la resistenza 429 sicurezza come FIDO, U2F, e ora supporta anche le chiavi ECC (NISTP) 476 Tornando al nostro menu, potete impostare anche altri valori (come il nome, 516 tutti i comandi saranno eseguiti nella modalità menu, come indicato 526 ``*`` indica che la chiave è stata "selezionata". Funziona come un 592 Per verificare che la smartcard funzioni come dovuto, potete creare [all …]
|
H A D | 1.Intro.rst | 29 qualcosa per il kernel sono invitati ad individuare e sistemare bachi come 52 processo di sviluppo; questa sezione offre una serie di consigli su come 80 sistemi integrati, che usano Linux come componente di un prodotto integrato, 136 preoccuparsi di apprendere come lavorare con la comunità del kernel e di 138 s'intende quello mantenuto da Linus Torvalds e usato come base dai 197 fronte a delle alternative poco piacevoli, come: (1) mantenere un elemento 217 molti moduli binari siano prodotti derivati del kernel e che, come risultato, 220 niente in questo documento può essere considerato come un consiglio legale. 285 non è stato licenziato come software libero dal proprio creatore, o che 286 potrebbe creare problemi di copyright per il kernel (come il codice derivante
|
H A D | kernel-enforcement-statement.rst | 11 Come sviluppatori del kernel Linux, abbiamo un certo interessa su come il 12 nostro software viene usato e su come la sua licenza viene fatta rispettare. 30 adottare le seguenti disposizioni della GPL-3.0 come permessi aggiuntivi 55 software. Vediamo l'azione legale come ultima spiaggia, da avviare solo quando
|
H A D | 6.Followthrough.rst | 26 processo è quasi come impedire l'inclusione delle vostre patch nel 41 fondamentale: come verrà mantenuto questo codice nel kernel nei prossimi 76 modificare. E rispondete al revisore ringraziandolo e spiegando come 104 revisori le questioni sollevate precedetemene e come le avete risolte. 129 sottosistema gestito da un manutentore. Come ciò avviene dipende dal 146 revisori; anche a questi commenti dovrete rispondere come avete già fatto per 233 come qualcuno che blocca un buon lavoro senza motivo, quelle patch vi 246 modo può essere avvilente e scoraggiante, ma la comunità ricorderà come
|
H A D | stable-kernel-rules.rst | 23 - Corregge un problema come un oops, un blocco, una corruzione di dati, un 35 come una teorica sezione critica, senza aver fornito anche una spiegazione 36 su come il baco possa essere sfruttato. 113 Notate che per una serie di patch non dovere elencare come necessarie tutte 119 dove patch2 dipende da patch1, non dovete elencare patch1 come requisito per 166 l'identificativo del commit nei sorgenti principali, così come la versione del 203 - Le patch che hanno ricevuto un ACK verranno inviate nuovamente come parte di
|
H A D | management-style.rst | 20 come un gioco, ma ciò non significa che non possa essere vero. 35 di come rispondere. 51 davvero bisogno di voi per questo, come dirigenti siete nei guai. 73 E le persone vedranno tutto ciò come prova di vera capacità di comando 116 **loro** non sono certi se sia una buona idea, voi, sicuro come la morte, 132 Questo può suonare come un fallimento, ma di solito questo è un segno che 135 sbagliavano. Voi ne uscirete freschi come una rosa, e avrete evitato un'altra 264 facilmente finiscono per strabordare e nascondere i problemi, e come si usa
|
H A D | 3.Early-stage.rst | 12 tentati dal saltare tutto e iniziare a codificare. Tuttavia, come ogni 21 Come qualsiasi progetto ingegneristico, un miglioramento del kernel di 91 Non tutte le capacità del kernel sono documentate così bene come ci 118 come risultato, l'inserimento di questo codice (ora chiamato mac80211) 126 problemi - e il diniego a risolverne alcuni - ha avuto come conseguenza 212 Se il vostro lavoro è stato svolto in un ambiente aziendale - come molto
|
H A D | 8.Conclusion.rst | 26 http://lwn.net/ come fonte; usando l'indice 'kernel' su LWN troverete 65 di come il kernel Linux viene sviluppato e di come potete partecipare a
|
H A D | deprecated.rst | 27 Nonostante questo attributo marchi visibilmente un interfaccia come deprecata, 33 interfaccia come 'vecchia', questa non è una soluzione completa. L'interfaccia 40 condizioni "impossibili" e gestitele come se fosse possibile farlo. 73 questi casi è preferibile riscrivere il codice come suggerito di seguito). 75 Per esempio, non usate ``count * size`` come argomento:: 92 struttura seguita da un vettore di altre strutture, come nel seguente caso:: 317 grado di avvisarci che il seguente uso di sizeof() dia sempre come 318 zero come risultato::
|
/linux/Documentation/translations/it_IT/kernel-hacking/ |
H A D | hacking.rst | 61 od altre eccezioni: come nello spazio utente, altre procedure più importanti, 106 marcata come pendente (solitamente da un'interruzione hardware) viene 262 la printf ANSI C, e la concatenazione di una stringa C come primo argomento 268 questi sono interpretati da syslog come livelli. Un caso speciale: 281 nei vostri programmi utenti le printf come se fossero printk :) 297 impostare singoli valori (come int, char, o long) da e verso lo spazio utente. 325 un pezzo di memoria allineato, esattamente come malloc e free nello spazio 404 puntatori, come :c:func:`cpu_to_be32p()`, che prende un puntatore 406 la famiglia di conversioni "in-situ", come :c:func:`cpu_to_be32s()`, 462 compilato come modulo. Guardate l'header file per informazioni. Da notare che [all …]
|
/linux/tools/perf/pmu-events/arch/arm64/hisilicon/hip08/ |
H A D | uncore-l3c.json | 40 …"BriefDescription": "Count of the number of read lines that come from this cluster of CPU core in … 41 …"PublicDescription": "Count of the number of read lines that come from this cluster of CPU core in… 47 …"BriefDescription": "Count of the number of write lines that come from this cluster of CPU core in… 48 …"PublicDescription": "Count of the number of write lines that come from this cluster of CPU core i…
|
/linux/Documentation/translations/it_IT/doc-guide/ |
H A D | kernel-doc.rst | 64 Come formattare i commenti kernel-doc 69 del commento è formattato come un normale commento multilinea, ovvero 158 d'interruzione, così come i *lock* che prende, rilascia e che si aspetta che 180 se provate a formattare bene il vostro testo come nel seguente esempio:: 199 due punti, allora ognuna di queste frasi verrà considerata come il nome 228 I membri di strutture, unioni ed enumerati devo essere documentati come i 315 che inizia con ``/**`` e finisce con ``*/``; commenti multi riga come 381 Le macro simili a funzioni sono gestite come funzioni da ``scripts/kernel-doc``. 443 Questo è particolarmente utile se dovete scrivere qualcosa come ``%ph`` 464 completo come descritto sopra. Questo è dedicato ai commenti obsoleti. [all …]
|
H A D | parse-headers.rst | 18 documentazione. Per avere un esempio su come utilizzarlo all'interno del kernel 105 come la seguente: 163 In un enumerato come il seguente: 173 In un enumerato come il seguente:
|
H A D | sphinx.rst | 26 e formato speciale, ma a parte questo vengono processati come reStructuredText. 52 ``virtualenv-3`` o ``virtualenv`` a seconda di come Python 3 è stato 109 sarà in grado di darvi dei suggerimenti su come procedere per completare 191 Questo, di solito, è sufficiente per la documentazione più semplice (come 225 * Mantenete la decorazione dei livelli di intestazione come segue: 273 molto comune come ``open`` o ``ioctl``: 328 L'esempio successivo mostra come usare questo marcatore. Il primo livello della 461 verrà rappresentato come *blocco testuale* (:ref:`it_hello_dot_render`).
|
/linux/Documentation/translations/it_IT/core-api/ |
H A D | symbol-namespaces.rst | 9 Questo documento descrive come usare lo spazio dei nomi dei simboli 16 Lo spazio dei nomi dei simboli è stato introdotto come mezzo per strutturare 20 esempio allo spazio dei nomi SUBSYSTEM_DEBUG) così come per limitare 27 2. Come definire uno spazio dei nomi dei simboli 86 3. Come usare i simboli esportati attraverso uno spazio dei nomi 111 ai metadati del modulo come MODULE_AUTHOR() o MODULE_LICENSE(). Fate
|
/linux/Documentation/translations/it_IT/i2c/ |
H A D | i2c-protocol.rst | 46 Sono come le transazioni di cui sopra, ma invece di uno condizione di stop P 62 risponde con [NA]. Impostando questo flag, si considera qualsiasi [NA] come 85 come un singolo trasferimento verso il dispositivo I2C. Inoltre, alcuni 98 simili a I2C come SCCB lo richiedono. Normalmente, non si vuole essere
|
/linux/Documentation/w1/slaves/ |
H A D | w1_ds28e17.rst | 23 come and go as the DS28E17 devices come and go. I2C slave devices connected to 42 chips may come and go on the Onewire bus without being de-powered and
|
/linux/arch/arm64/include/asm/ |
H A D | virt.h | 73 * This allows the kernel to flag an error when the secondaries have come up. 96 * in EL2. Avoid checking __boot_cpu_mode as CPUs now come up in EL1. in is_hyp_mode_available() 110 * in EL2. Avoid checking __boot_cpu_mode as CPUs now come up in EL1. in is_hyp_mode_mismatched()
|
/linux/Documentation/translations/it_IT/locking/ |
H A D | locktypes.rst | 21 Questo documento descrive questi tre tipi e fornisce istruzioni su come 120 nuovi casi d'uso si dovrebbero usare meccanismi diversi, come mutex e 189 identificare i casi dove una funzione usa preempt_disable() come meccanismo 191 questo, lockdep_assert_held(&llock) funziona come tutte le altre primitive 271 ripristinerà come nell'esempio seguente:: 339 seguente codice funzionerà come ci si aspetta:: 412 PREEMPT_RT il seguente codice funziona come ci si aspetta:: 429 come un'acquisizione di un blocco con interruzioni disabilitate per singola CPU.
|