Home
last modified time | relevance | path

Searched refs:las (Results 1 – 23 of 23) sorted by relevance

/linux/include/uapi/linux/
H A Dcec.h1167 static inline int cec_is_2nd_tv(const struct cec_log_addrs *las) in cec_is_2nd_tv() argument
1173 return las->num_log_addrs && in cec_is_2nd_tv()
1174 las->log_addr[0] >= CEC_LOG_ADDR_SPECIFIC && in cec_is_2nd_tv()
1175 las->primary_device_type[0] == CEC_OP_PRIM_DEVTYPE_TV; in cec_is_2nd_tv()
1178 static inline int cec_is_processor(const struct cec_log_addrs *las) in cec_is_processor() argument
1184 return las->num_log_addrs && in cec_is_processor()
1185 las->log_addr[0] >= CEC_LOG_ADDR_BACKUP_1 && in cec_is_processor()
1186 las->primary_device_type[0] == CEC_OP_PRIM_DEVTYPE_PROCESSOR; in cec_is_processor()
1189 static inline int cec_is_switch(const struct cec_log_addrs *las) in cec_is_switch() argument
1195 return las->num_log_addrs == 1 && in cec_is_switch()
[all …]
/linux/Documentation/translations/sp_SP/process/
H A Dcontribution-maturity-model.rst18 los mantenedores. Algunas de las conclusiones de esa discusión incluyeron
19 que las empresas que forman parte de la comunidad del kernel de Linux
31 individuales, aumentar la colaboración de las organizaciones y mejorar
34 El TAB insta a las organizaciones a evaluar continuamente su modelo de
39 de Código Abierto, alentamos a las organizaciones a publicar sus
64 considerarán en la promoción y las revisiones de rendimiento.
73 con Linux o académicas (como las organizadas por la Fundación Linux,
76 considerarán en la promoción y las revisiones de rendimiento.
77 * Las organizaciones informarán regularmente sobre las métricas de sus
85 organización (por ejemplo, todas las personas que reportan a un
[all …]
H A Dmaintainer-kvm-x86.rst11 KVM se esfuerza por ser una comunidad acogedora; las contribuciones de los
13 se sienta intimidado por la extensión de este documento y las numerosas
16 seguir las directrices de KVM x86, sea receptivo a los comentarios, y
33 Por lo general, las correcciones para el ciclo en curso se aplican
53 Todas las ramas temáticas, excepto ``next`` y ``fixes``, se agrupan en
54 ``next`` a través de un Cthulhu merge en función de las necesidades, es
67 ventana de fusión, por ejemplo, la semana siguiente a rc7 para las
68 versiones "normales". Si todo va bien, las ramas temáticas son subidas en
75 más arriba para las correcciones dirigidas a la versión actual).
83 lleven a través de un árbol que no sea KVM (la mayoría de las veces a
[all …]
H A Dmanagement-style.rst17 las mismas preguntas (o similares) una y otra vez.
25 Por cierto, cuando se hable de “gerente de kernel”, se refiere a las
26 personas lideres técnicas, no de las personas que hacen la gestión
27 tradicional dentro de las empresas. Si firmas pedidos de compra o tienes
53 las personas a las que diriges conozcan los detalles mejor que tú, así
57 (Corolario: Si las personas a las que diriges no conocen los detalles
62 Así que el nombre del partido es **evitar** las decisiones, al menos las
65 un gerente de kernel necesita hacer es convertir las decisiones grandes
76 Y las personas incluso verán eso como un verdadero liderazgo (*tos*
79 Por lo tanto, la llave para evitar las grandes decisiones se convierte en
[all …]
H A Dhandling-regressions.rst49 #. Cuando se manden correcciones para las regresiones, añadir etiquetas
55 #. Intente arreglar las regresiones rápidamente una vez la causa haya sido
56 identificada; las correcciones para la mayor parte de las regresiones
86 Cuando se realice cualquiera de las acciones anteriores, considere
117 las etiquetas "Link:" apuntando a su email o el ticket indicado.
122 No se necesita hacer nada especial cuando se mandan las correcciones para
123 las regresiones únicamente recordar lo que se explica en los documentos:
144 también cruciales para las herramientas y scripts usados por otros
146 herramientas es regzbot, el cual depende mucho de las etiquetas "Link:"
147 para asociar los informes por regresiones con los cambios que las
[all …]
H A Dresearcher-guidelines.rst10 transparente sobre el kernel de Linux, las actividades involucradas
26 actividades afines deben seguir las reglas estándar de ética de la
28 en general, ética en la tecnología y la investigación de las comunidades
44 públicamente, incluidas las publicaciones en listas de correo públicas y
45 las contribuciones a los repositorios públicos, es claramente permitida.
58 defectuosos / vulnerables o contribuir con la información engañosa a las
103 Por ejemplo (en inglés, pues es en las listas)::
141 otro desarrollador con conocimiento de las contribuciones a Linux, especialmente
142 dentro de su propia organización, y tener su ayuda con las revisiones antes de
143 enviarlas a las listas de correo publico tiende a mejorar significativamente la
[all …]
H A D1.Intro.rst16 empleadores pueden encontrar allí. Hay muchas razones por las que el
25 (merge window). Se cubren las distintas fases en el desarrollo del parche,
38 las herramientas que pueden ayudar a garantizar que los parches del kernel
58 :ref:`sp_development_conclusion` concluye el documento con punteros a las
69 de bolsillo, PC de escritorio, las supercomputadoras más grandes que
81 claro interés en las capacidades, el rendimiento, y la fiabilidad del
85 Una de las características más convincentes de Linux es que es accesible
86 a estos desarrolladores; cualquier persona con las habilidades necesarias
107 experiencia detrás de él. Un desarrollador que no entienda las formas de
153 todas las distribuciones que lo habiliten. No hay necesidad de discos
[all …]
H A Dhowto.rst27 También trata de explicar las razones por las cuales la comunidad trabaja
48 entender las suposiciones que el kernel hace respecto a la cadena de
49 herramientas y las extensiones que usa, y desafortunadamente no hay
50 referencia definitiva para estas. Consulte las páginas de información de
60 la forma de hacer las cosas en su empresa.
83 información o un parche en las páginas del manual que expliquen el cambio
101 razones detrás de esto. Se espera que todo el código nuevo siga las
135 de Linux y es muy importante para las personas que se mudan a Linux
152 Este archivo describe las reglas sobre cómo se suceden las versiones
163 aplicarlo a las diferentes ramas de desarrollo del kernel.
[all …]
H A Dembargoed-hardware-issues.rst21 otras partes. Para algunos de los problemas, las mitigaciones de software
48 certificado de S/MIME de la lista están disponibles en las siguientes
107 de tales problemas bajo las reglas de embargo.
115 Todos los desarrolladores involucrados se comprometen a adherirse a las
118 actual y la eliminación de todas las listas de correo relacionadas.
123 las partes involucradas inmediatamente. Si usted o alguien tiene
131 de Linux, las reuniones cara a cara hacen imposible abordar los
133 difíciles de coordinar debido a las zonas horarias y otros factores y
169 las demás entidades ya que han sido, o deberían ser, informadas sobre el
209 el kernel principal y las ramas backport para versiones estables del
[all …]
H A Ddeprecated.rst12 En un mundo perfecto, sería posible convertir todas las instancias de
16 estos cambios de una única vez. Esto significa que las nuevas instancias
17 han de ir creándose en el kernel, mientras que las antiguas se quitan,
18 haciendo que la cantidad de trabajo para limpiar las APIs crezca. Para
26 declarado obsoleto, este `no produce más avisos durante las compilaciones
37 Use WARN() y WARN_ON() en su lugar, y gestione las condiciones de error
64 que se realicen reservas de memoria menores que las que se esperaban. El
69 como se sugiere a continuación para evitar las operaciones aritméticas en
83 Si no existen funciones con dos argumentos, utilice las funciones que se
104 Para otros cálculos, por favor use las funciones de ayuda: size_mul(),
[all …]
H A D2.Process.rst66 Durante las próximas seis a diez semanas, solo los parches que solucionen
77 A medida que las correcciones se abren paso en el mainline, la tasa de
84 Como ejemplo, así fue el ciclo de desarrollo de 5.4 (todas las fechas son
108 El objetivo de los desarrolladores es corregir todas las regresiones
127 la historia del kernel 5.2 se veía así (todas las fechas en 2019):
171 Las etapas por las que pasa un parche son, generalmente:
177 mucho tiempo rediseñando las cosas más tarde.
329 se anuncian en las listas de correo linux-kernel y linux-next cuando se
349 Linux, pero que las personas pueden querer usarlos y realizar un
357 en el kernel propiamente dicho, así como una lista de personas a las que
[all …]
H A Dcode-of-conduct.rst53 Aplicación de las responsabilidades
64 Código de Conducta, y comunicarán las razones para sus decisiones de
73 electrónico, publicaciones a través de las redes sociales oficiales, o
81 <conduct@kernel.org>. Todas las quejas serán evaluadas e investigadas de
H A Dkernel-enforcement-statement.rst13 El cumplimiento de las obligaciones de intercambio recíproco de GPL-2.0 son
17 Aunque existe el derecho de hacer valer un copyright distinto en las
19 asegurar que las acciones individuales para proteger estos se lleven a cabo
27 Sin perjuicio de las disposiciones de terminación de GPL-2.0, aceptamos
29 las siguientes disposiciones de GPL-3.0 como permisos adicionales bajo
H A Dprogramming-language.rst21 de las arquitecturas, aunque en el momento de escribir este texto, eso no
27 Una de las comunes extensiones utilizadas en todo el kernel son los atributos
29 definida por la implementación a las entidades del lenguaje (como variables,
H A Dsubmitting-patches.rst14 que pueden aumentar considerablemente las posibilidades de que se acepte su
79 diferentes cargas de trabajo. Describa las desventajas esperadas de su
80 optimización para que el revisor pueda comparar las perdidas con los
124 objetos, por lo que las colisiones con identificaciones más cortas son una
129 Si las discusiones relacionadas o cualquier otra información relativa al
130 cambio se pueden encontrar en la web, agregue las etiquetas 'Link:' que
133 los archivos de las listas de correo o un rastreador de errores; si el
156 divida la etiqueta en varias líneas, las etiquetas están exentas de la
224 que las herramientas rastreen mejor el historial del código en sí.
237 Debe poder justificar todas las violaciones que permanezcan en su parche.
[all …]
H A Dsecurity-bugs.rst65 del error y las discusiones de seguimiento (si las hay), exploits,
84 Las diferentes listas tienen diferentes objetivos y las reglas de
H A Dmagic-number.rst16 Es una muy buena idea proteger las estructuras de datos del kernel con
35 complicados donde una matriz ha sido invadida y las estructuras que siguen
H A Dkernel-docs.rst12 correo de linux-kernel cuando las mismas preguntas, solicitando sugerencias
16 desarrolladores se interesan por el kernel. Sin embargo, leer las fuentes
51 :Descripción: Documentación que viene con las fuentes del kernel,
/linux/Documentation/translations/sp_SP/scheduler/
H A Dsched-eevdf.rst20 de la CPU de forma equitativa entre todas las tareas que tengan la misma
27 tiempo. EEVDF elige las tareas con un "retraso" mayor igual a cero y
39 a las tareas de abusar del sistema simplemente durmiendo brevemente para
42 a su retraso decaer a lo largo de VRT. Por tanto, las tareas que duerman
43 por más tiempo eventualmente eliminarán su retraso. Finalmente, las tareas
44 pueden adelantarse a otras si su VD es más próximo en el tiempo, y las
46 del sistema sched_setattr(), todo esto facilitara el trabajo de las aplicaciones
47 que sean sensibles a las latencias.
/linux/drivers/media/cec/core/
H A Dcec-adap.c1309 struct cec_log_addrs *las = &adap->log_addrs; in cec_config_log_addr() local
1377 las->log_addr[idx] = log_addr; in cec_config_log_addr()
1378 las->log_addr_mask |= 1 << log_addr; in cec_config_log_addr()
1454 struct cec_log_addrs *las = &adap->log_addrs; in cec_config_thread_func() local
1460 cec_phys_addr_exp(adap->phys_addr), las->num_log_addrs); in cec_config_thread_func()
1461 las->log_addr_mask = 0; in cec_config_thread_func()
1463 if (las->log_addr_type[0] == CEC_LOG_ADDR_TYPE_UNREGISTERED) in cec_config_thread_func()
1467 for (i = 0; i < las->num_log_addrs; i++) { in cec_config_thread_func()
1468 unsigned int type = las->log_addr_type[i]; in cec_config_thread_func()
1481 last_la = las->log_addr[i]; in cec_config_thread_func()
[all …]
/linux/Documentation/translations/sp_SP/
H A Dmemory-barriers.txt32 pretende ser una guía para usar las diversas barreras de memoria
47 (2) proporcionar una guía sobre cómo utilizar las barreras disponibles.
66 (*) ¿Qué son las barreras de memoria?
69 - ¿Qué no se puede asumir sobre las barreras de memoria?
110 (*) Cosas que hacen las CPU.
152 En la CPU abstracta, el orden de las operaciones de memoria es muy
153 relajado, y una CPU en realidad puede realizar las operaciones de memoria
155 mantenerse. De manera similar, el compilador también puede organizar las
159 Entonces, en el diagrama anterior, los efectos de las operaciones de
161 medida que las operaciones cruzan la interfaz entre la CPU y el resto del
[all …]
H A Dindex.rst27 esté actualizada con las últimas modificaciones. Si lo que lee en una
37 también a las traducciones. Los maintainers de las traducciones aceptan
48 en inglés serán reemplazadas por las palabras correspondientes en español.
/linux/
H A D.mailmap309 Gustavo Padovan <gustavo@las.ic.unicamp.br>