| /linux/Documentation/translations/sp_SP/process/ | 
| H A D | embargoed-hardware-issues.rst | 7 Problemas de hardware embargados13 Los problemas de hardware que resultan en problemas de seguridad son una
 14 categoría diferente de errores de seguridad que los errores de software
 15 puro que solo afectan al kernel de Linux.
 17 Los problemas de hardware como Meltdown, Spectre, L1TF, etc. deben
 18 tratarse de manera diferente porque usualmente afectan a todos los
 20 vendedores diferentes de OS, distribuciones, vendedores de hardware y
 21 otras partes. Para algunos de los problemas, las mitigaciones de software
 22 pueden depender de actualizaciones de microcódigo o firmware, los cuales
 30 El equipo de seguridad de hardware del kernel de Linux es separado del
 [all …]
 
 | 
| H A D | 2.Process.rst | 8 Cómo funciona el proceso de desarrollo11 El desarrollo del kernel de Linux a principios de la década de 1990 fue
 12 un asunto relajado, con un número relativamente pequeño de usuarios y
 13 desarrolladores involucrados. Con una base de usuarios en los millones y
 14 alrededor de 2,000 desarrolladores involucrados durante un año, el kernel
 16 problemas. Se requiere una comprensión solida de cómo funciona el proceso
 22 Los desarrolladores del kernel utilizan un proceso de lanzamiento basado
 23 en el tiempo de manera flexible, con uno nuevo lanzamiento principal del
 24 kernel ocurriendo cada dos o tres meses. El historial reciente de
 38 puede contener alrededor de 13,000 conjuntos de cambios incluyendo en
 [all …]
 
 | 
| H A D | 1.Intro.rst | 14 El resto de esta sección cubre el alcance del proceso de desarrollo del15 kernel y los tipos de frustraciones que los desarrolladores y sus
 18 incluyendo la disponibilidad automática para los usuarios, el apoyo de la
 19 comunidad en muchas formas, y la capacidad de influir en la dirección del
 20 desarrollo del kernel. El código contribuido al kernel de Linux debe
 23 :ref:`sp_development_process` introduce el proceso de desarrollo, el ciclo
 24 de lanzamiento del kernel y la mecánica de la "ventana de combinación"
 26 la revisión y, el ciclo de fusión. Hay algunas discusiones sobre
 27 herramientas y listas de correo. Se anima a los desarrolladores que deseen
 31 :ref:`sp_development_early_stage` cubre la planificación de proyectos en
 [all …]
 
 | 
| H A D | maintainer-kvm-x86.rst | 11 KVM se esfuerza por ser una comunidad acogedora; las contribuciones de los13 se sienta intimidado por la extensión de este documento y las numerosas
 16 seguir las directrices de KVM x86, sea receptivo a los comentarios, y
 17 aprenda de los errores que cometa, será recibido con los brazos abiertos,
 27 KVM x86 se encuentra actualmente en un período de transición de ser parte
 28 del árbol principal de KVM, a ser "sólo otra rama de KVM". Como tal, KVM
 29 x86 está dividido entre el árbol principal de KVM,
 30 ``git.kernel.org/pub/scm/virt/kvm/kvm.git``, y un árbol específico de KVM
 34 directamente al árbol principal de KVM, mientras que todo el desarrollo
 35 para el siguiente ciclo se dirige a través del árbol de KVM x86. En el
 [all …]
 
 | 
| H A D | coding-style.rst | 12 del kernel Linux. El estilo de código es muy personal y no **forzaré** mi13 puntos de vista sobre nadie, pero esto vale para todo lo que tengo que
 14 mantener, y preferiría que para la mayoría de otras cosas también. Por
 17 En primer lugar, sugeriría imprimir una copia de los estándares de código
 20 De todos modos, aquí va:
 28 de 4 (¡o incluso 2!) caracteres de longitud, y eso es similar a tratar de
 29 definir el valor de PI como 3.
 31 Justificación: La idea detrás de la sangría es definir claramente dónde
 32 comienza y termina un bloque de control. Especialmente, cuando ha estado
 36 Bueno, algunas personas dirán que tener sangrías de 8 caracteres hace que
 [all …]
 
 | 
| H A D | howto.rst | 8 Cómo participar en el desarrollo del kernel de Linux11 Este documento es el principal punto de partida. Contiene instrucciones
 12 sobre cómo convertirse en desarrollador del kernel de Linux y explica cómo
 17 Si algo en este documento quedara obsoleto, envíe parches al maintainer de
 22 ¿De modo que quiere descubrir como convertirse en un/a desarrollador/a del
 23 kernel de Linux? Tal vez su jefe le haya dicho, "Escriba un driver de
 24 Linux para este dispositivo." El objetivo de este documento en enseñarle
 26 que debe pasar, y con indicaciones de como trabajar con la comunidad.
 27 También trata de explicar las razones por las cuales la comunidad trabaja
 28 de la forma en que lo hace.
 [all …]
 
 | 
| H A D | submitting-patches.rst | 8 Envío de parches: la guía esencial para incluir su código en el kernel13 familiarizado con "el sistema". Este texto es una colección de sugerencias
 14 que pueden aumentar considerablemente las posibilidades de que se acepte su
 17 Este documento contiene una gran cantidad de sugerencias en un formato
 19 funciona el proceso de desarrollo del kernel, consulte
 21 Documentation/process/submit-checklist.rst para obtener una lista de
 22 elementos a verificar antes de enviar código. Para los parches de
 23 "binding" del árbol de dispositivos, lea
 31 Algunos subsistemas y árboles de mantenimiento cuentan con información
 32 adicional sobre su flujo de trabajo y expectativas, consulte
 [all …]
 
 | 
| H A D | contribution-maturity-model.rst | 8 Modelo de Madurez de Contribución al Kernel de Linux15 Como parte de la cumbre de mantenedores del kernel de Linux 2021, hubo
 17 en el reclutamiento de mantenedores del kernel, así como la sucesión de
 18 los mantenedores. Algunas de las conclusiones de esa discusión incluyeron
 19 que las empresas que forman parte de la comunidad del kernel de Linux
 20 necesitan permitir que los ingenieros sean mantenedores como parte de su
 22 en mantenedores del kernel. Para apoyar una fuente solida de talento, se
 24 upstream, como revisar los parches de otras personas, reestructurar la
 27 Con ese fin, Technical Advisory Board (TAB) de la Fundación Linux propone
 28 este Modelo de Madurez de Contribución al Kernel de Linux. Estas
 [all …]
 
 | 
| H A D | adding-syscalls.rst | 12 al kernel Linux, más allá de la presentación y consejos normales en21 son los puntos de interacción entre el userspace y el kernel más obvios y
 26    podría tener más sentido crear un nuevo sistema de ficheros o
 28    funcionalidad en un módulo del kernel en vez de requerir que sea
 33        descriptor de archivo para el objeto relevante permite al userspace
 47    interfaz (interface) de 'producción' para el userspace.
 49  - Si la operación es específica a un archivo o descriptor de archivo
 50    específico, entonces la opción de comando adicional :manpage:`fcntl(2)`
 56    un descriptor de archivo).
 70 explícitamente el interface en las listas de correo del kernel, y es
 [all …]
 
 | 
| H A D | handling-regressions.rst | 7 Gestión de regresiones11 regla del desarrollo del kernel de Linux" y que implica en la práctica para
 14 desde el punto de vista de un usuario; si nunca ha leído ese texto, realice
 15 al menos una lectura rápida del mismo antes de continuar.
 20 #.  Asegúrese de que los suscriptores a la lista `regression mailing list
 22     son conocedores con rapidez de cualquier nuevo informe de regresión:
 25       conversación de los correos, mandando un breve "Reply-all" con la
 28     * Mande o redirija cualquier informe originado en los gestores de bugs
 31 #. Haga que el bot del kernel de Linux "regzbot" realice el seguimiento del
 36       respuesta (con la lista de regresiones en CC) que contenga un párrafo
 [all …]
 
 | 
| H A D | deprecated.rst | 12 En un mundo perfecto, sería posible convertir todas las instancias de14 único ciclo de desarrollo. Desafortunadamente, debido al tamaño del kernel,
 15 la jerarquía de mantenimiento, y el tiempo, no siempre es posible hacer
 16 estos cambios de una única vez. Esto significa que las nuevas instancias
 17 han de ir creándose en el kernel, mientras que las antiguas se quitan,
 18 haciendo que la cantidad de trabajo para limpiar las APIs crezca. Para
 28 porque uno de los objetivos del kernel es que compile sin avisos, y
 31 un archivo de cabecera, no es la solución completa. Dichos interfaces
 37 Use WARN() y WARN_ON() en su lugar, y gestione las condiciones de error
 38 "imposibles" tan elegantemente como se pueda. Mientras que la familia de
 [all …]
 
 | 
| H A D | kernel-enforcement-statement.rst | 8 Aplicación de la licencia en el kernel Linux12 se utiliza nuestro software y cómo se aplica la licencia de nuestro software.
 13 El cumplimiento de las obligaciones de intercambio recíproco de GPL-2.0 son
 14 fundamentales en el largo plazo para la sostenibilidad de nuestro software
 17 Aunque existe el derecho de hacer valer un copyright distinto en las
 18 contribuciones hechas a nuestra comunidad, compartimos el interés de
 20 de una manera que beneficia a nuestra comunidad y no tenga un indeseado
 21 impacto negativo en la salud y crecimiento de nuestro ecosistema de software.
 22 Con el fin de disuadir la aplicación inútil de acciones, estamos de acuerdo
 23 en que es en el mejor interés de nuestro desarrollo como comunidad asumir
 [all …]
 
 | 
| H A D | management-style.rst | 9 Estilo de gestión del kernel de Linux12 Este es un documento breve que describe el estilo de gestión preferido (o
 13 inventado, dependiendo de a quién le preguntes) para el kernel de Linux.
 19 El estilo de gestión es muy personal y mucho más difícil de cuantificar
 20 que reglas simples de estilo de codificación, por lo que este documento
 25 Por cierto, cuando se hable de “gerente de kernel”, se refiere a las
 26 personas lideres técnicas, no de las personas que hacen la gestión
 27 tradicional dentro de las empresas. Si firmas pedidos de compra o tienes
 28 alguna idea sobre el presupuesto de tu grupo, es casi seguro que no eres
 29 un gerente de kernel. Estas sugerencias pueden o no aplicarse a usted.
 [all …]
 
 | 
| H A D | security-bugs.rst | 7 Errores de seguridad10 Los desarrolladores del kernel de Linux se toman la seguridad muy en
 11 serio. Como tal, nos gustaría saber cuándo se encuentra un error de
 13 Por favor, informe sobre los errores de seguridad al equipo de seguridad
 14 del kernel de Linux.
 19 El equipo de seguridad del kernel de Linux puede ser contactado por correo
 20 electrónico en <security@kernel.org>. Esta es una lista privada de
 21 oficiales de seguridad que ayudarán a verificar el informe del error y
 24 el proceso. Es posible que el equipo de seguridad traiga ayuda adicional
 25 de mantenedores del área para comprender y corregir la vulnerabilidad de
 [all …]
 
 | 
| H A D | researcher-guidelines.rst | 9 La comunidad del kernel de Linux da la bienvenida a la investigación10 transparente sobre el kernel de Linux, las actividades involucradas
 11 en su producción, otros subproductos de su desarrollo. Linux se
 12 beneficia mucho de este tipo de investigación, y la mayoría de los
 13 aspectos de Linux son impulsados por investigación en una forma u otra.
 16 los hallazgos preliminares antes de hacer públicos sus resultados,
 18 temprano ayuda a mejorar la calidad de investigación y la capacidad
 19 de Linux para mejorar a partir de ella. En cualquier caso, se recomienda
 20 compartir copias de acceso abierto de la investigación publicada con
 23 Este documento busca clarificar lo que la comunidad del kernel de Linux
 [all …]
 
 | 
| H A D | code-of-conduct.rst | 8 Código de Conducta para Contribuyentes15 a hacer de la participación en nuestra comunidad una experiencia libre de
 16 acoso para todo el mundo, independientemente de la edad, dimensión corporal,
 18 identidad y expresión de género, nivel de experiencia, educación, nivel
 20 identidad u orientación sexual. Nos comprometemos a actuar e interactuar de
 27 Ejemplos de comportamiento que contribuyen a crear un ambiente positivo
 31 * Respeto a diferentes opiniones, puntos de vista y experiencias
 34   por nuestros errores, aprendiendo de la experiencia
 39 Ejemplos de comportamiento inaceptable:
 41 * El uso de lenguaje o imágenes sexualizadas, y aproximaciones o
 [all …]
 
 | 
| H A D | kernel-docs.rst | 8 Índice de documentación adicional del kernel11 La necesidad de un documento como este se hizo evidente en la lista de
 12 correo de linux-kernel cuando las mismas preguntas, solicitando sugerencias
 18 conceptos, la filosofía y decisiones de diseño detrás de dicho código.
 22 "conocido" que les pudiera seguir la pista. Estas líneas tratan de cubrir
 26 nuevo documento, incluya una referencia aquí, siguiendo el proceso de envío
 27 de parches del kernel. Cualquier corrección, idea o comentario también es
 37    Los documentos de cada sección en este documento están ordenados por su
 38    fecha de publicación, del más reciente al más antiguo. Los maintainers
 44 Los libros de Sphinx deben compilarse con ``make {htmldocs | pdfdocs | epubdocs}``.
 [all …]
 
 | 
| /linux/Documentation/translations/sp_SP/ | 
| H A D | memory-barriers.txt | 13 			 BARRERAS DE MEMORIA EN EL KERNEL LINUX22 Nota: Si tiene alguna duda sobre la exactitud del contenido de esta
 31 de brevedad) y sin querer (por ser humanos) incompleta. Este documento
 32 pretende ser una guía para usar las diversas barreras de memoria
 34 pregunte. Algunas dudas pueden ser resueltas refiriéndose al modelo de
 35 consistencia de memoria formal y documentación en tools/memory-model/. Sin
 36 embargo, incluso este modelo debe ser visto como la opinión colectiva de
 37 sus maintainers en lugar de que como un oráculo infalible.
 39 De nuevo, este documento no es una especificación de lo que Linux espera
 42 El propósito de este documento es doble:
 [all …]
 
 | 
| /linux/drivers/net/ethernet/dec/tulip/ | 
| H A D | de2104x.c | 327 static void de_tx (struct de_private *de);328 static void de_clean_rings (struct de_private *de);
 329 static void de_media_interrupt (struct de_private *de, u32 status);
 332 static unsigned int de_ok_to_advertise (struct de_private *de, u32 new_media);
 366 #define dr32(reg)	ioread32(de->regs + (reg))
 367 #define dw32(reg, val)	iowrite32((val), de->regs + (reg))
 370 static void de_rx_err_acct (struct de_private *de, unsigned rx_tail,  in de_rx_err_acct()  argument
 373 	netif_dbg(de, rx_err, de->dev,  in de_rx_err_acct()
 380 			netif_warn(de, rx_err, de->dev,  in de_rx_err_acct()
 383 			de->dev->stats.rx_length_errors++;  in de_rx_err_acct()
 [all …]
 
 | 
| /linux/fs/hpfs/ | 
| H A D | dnode.c | 14 	struct hpfs_dirent *de;  in get_pos()  local17 	for (de = dnode_first_de(d); de < de_end; de = de_next_de(de)) {  in get_pos()
 18 		if (de == fde) return ((loff_t) le32_to_cpu(d->self) << 4) | (loff_t)i;  in get_pos()
 122 	struct hpfs_dirent *de, *de_end, *dee = NULL, *deee = NULL;  in dnode_pre_last_de()  local
 124 	for (de = dnode_first_de(d); de < de_end; de = de_next_de(de)) {  in dnode_pre_last_de()
 125 		deee = dee; dee = de;  in dnode_pre_last_de()
 132 	struct hpfs_dirent *de, *de_end, *dee = NULL;  in dnode_last_de()  local
 134 	for (de = dnode_first_de(d); de < de_end; de = de_next_de(de)) {  in dnode_last_de()
 135 		dee = de;  in dnode_last_de()
 142 	struct hpfs_dirent *de;  in set_last_pointer()  local
 [all …]
 
 | 
| /linux/fs/ufs/ | 
| H A D | dir.c | 14  * on code by Martin von Loewis <martin@mira.isdn.cs.tu-berlin.de>.33  * len <= UFS_MAXNAMLEN and de != NULL are guaranteed by caller.
 36 		const unsigned char *name, struct ufs_dir_entry *de)  in ufs_match()  argument
 38 	if (len != ufs_get_de_namlen(sb, de))  in ufs_match()
 40 	if (!de->d_ino)  in ufs_match()
 42 	return !memcmp(name, de->d_name, len);  in ufs_match()
 72 	struct ufs_dir_entry *de;  in ufs_inode_by_name()  local
 75 	de = ufs_find_entry(dir, qstr, &folio);  in ufs_inode_by_name()
 76 	if (de) {  in ufs_inode_by_name()
 77 		res = fs32_to_cpu(dir->i_sb, de->d_ino);  in ufs_inode_by_name()
 [all …]
 
 | 
| /linux/fs/nilfs2/ | 
| H A D | dir.c | 213  * len <= NILFS_NAME_LEN and de != NULL are guaranteed by caller.216 nilfs_match(int len, const unsigned char *name, struct nilfs_dir_entry *de)  in nilfs_match()  argument
 218 	if (len != de->name_len)  in nilfs_match()
 220 	if (!de->inode)  in nilfs_match()
 222 	return !memcmp(name, de->name, len);  in nilfs_match()
 248 		struct nilfs_dir_entry *de;  in nilfs_readdir()  local
 257 		de = (struct nilfs_dir_entry *)(kaddr + offset);  in nilfs_readdir()
 260 		for ( ; (char *)de <= limit; de = nilfs_next_entry(de)) {  in nilfs_readdir()
 261 			if (de->rec_len == 0) {  in nilfs_readdir()
 266 			if (de->inode) {  in nilfs_readdir()
 [all …]
 
 | 
| /linux/fs/ext2/ | 
| H A D | dir.c | 214  * len <= EXT2_NAME_LEN and de != NULL are guaranteed by caller.217 					struct ext2_dir_entry_2 * de)  in ext2_match()  argument
 219 	if (len != de->name_len)  in ext2_match()
 221 	if (!de->inode)  in ext2_match()
 223 	return !memcmp(name, de->name, len);  in ext2_match()
 238 	ext2_dirent *de = (ext2_dirent*)(base + offset);  in ext2_validate_entry()  local
 240 	while ((char*)p < (char*)de) {  in ext2_validate_entry()
 248 static inline void ext2_set_de_type(ext2_dirent *de, struct inode *inode)  in ext2_set_de_type()  argument
 251 		de->file_type = fs_umode_to_ftype(inode->i_mode);  in ext2_set_de_type()
 253 		de->file_type = 0;  in ext2_set_de_type()
 [all …]
 
 | 
| /linux/Documentation/translations/sp_SP/scheduler/ | 
| H A D | sched-eevdf.rst | 8 Gestor de tareas EEVDF11 El gestor de tareas EEVDF, del inglés: "Earliest Eligible Virtual Deadline
 13 1995 [1]. El kernel de Linux comenzó a transicionar hacia EEVPF en la
 15 de tareas CFS, en favor de una versión de EEVDF propuesta por Peter
 19 De forma parecida a CFS, EEVDF intenta distribuir el tiempo de ejecución
 20 de la CPU de forma equitativa entre todas las tareas que tengan la misma
 21 prioridad y puedan ser ejecutables. Para eso, asigna un tiempo de
 23 para determinar si una tarea ha recibido su cantidad justa de tiempo
 24 de ejecución en la CPU. De esta manera, una tarea con un "retraso"
 25 positivo, es porque se le debe tiempo de ejecución, mientras que una
 [all …]
 
 | 
| /linux/fs/proc/ | 
| H A D | generic.c | 46 static int proc_match(const char *name, struct proc_dir_entry *de, unsigned int len)  in proc_match()  argument48 	if (len < de->namelen)  in proc_match()
 50 	if (len > de->namelen)  in proc_match()
 53 	return memcmp(name, de->name, len);  in proc_match()
 75 		struct proc_dir_entry *de = rb_entry(node,  in pde_subdir_find()  local
 78 		int result = proc_match(name, de, len);  in pde_subdir_find()
 85 			return de;  in pde_subdir_find()
 91 			      struct proc_dir_entry *de)  in pde_subdir_insert()  argument
 101 		int result = proc_match(de->name, this, de->namelen);  in pde_subdir_insert()
 113 	rb_link_node(&de->subdir_node, parent, new);  in pde_subdir_insert()
 [all …]
 
 |