| /linux/include/uapi/linux/ |
| H A D | cec.h | 1167 static inline int cec_is_2nd_tv(const struct cec_log_addrs *las) in cec_is_2nd_tv() argument 1173 return las->num_log_addrs && in cec_is_2nd_tv() 1174 las->log_addr[0] >= CEC_LOG_ADDR_SPECIFIC && in cec_is_2nd_tv() 1175 las->primary_device_type[0] == CEC_OP_PRIM_DEVTYPE_TV; in cec_is_2nd_tv() 1178 static inline int cec_is_processor(const struct cec_log_addrs *las) in cec_is_processor() argument 1184 return las->num_log_addrs && in cec_is_processor() 1185 las->log_addr[0] >= CEC_LOG_ADDR_BACKUP_1 && in cec_is_processor() 1186 las->primary_device_type[0] == CEC_OP_PRIM_DEVTYPE_PROCESSOR; in cec_is_processor() 1189 static inline int cec_is_switch(const struct cec_log_addrs *las) in cec_is_switch() argument 1195 return las->num_log_addrs == 1 && in cec_is_switch() [all …]
|
| /linux/Documentation/translations/sp_SP/process/ |
| H A D | contribution-maturity-model.rst | 18 los mantenedores. Algunas de las conclusiones de esa discusión incluyeron 19 que las empresas que forman parte de la comunidad del kernel de Linux 31 individuales, aumentar la colaboración de las organizaciones y mejorar 34 El TAB insta a las organizaciones a evaluar continuamente su modelo de 39 de Código Abierto, alentamos a las organizaciones a publicar sus 64 considerarán en la promoción y las revisiones de rendimiento. 73 con Linux o académicas (como las organizadas por la Fundación Linux, 76 considerarán en la promoción y las revisiones de rendimiento. 77 * Las organizaciones informarán regularmente sobre las métricas de sus 85 organización (por ejemplo, todas las personas que reportan a un [all …]
|
| H A D | maintainer-kvm-x86.rst | 11 KVM se esfuerza por ser una comunidad acogedora; las contribuciones de los 13 se sienta intimidado por la extensión de este documento y las numerosas 16 seguir las directrices de KVM x86, sea receptivo a los comentarios, y 33 Por lo general, las correcciones para el ciclo en curso se aplican 53 Todas las ramas temáticas, excepto ``next`` y ``fixes``, se agrupan en 54 ``next`` a través de un Cthulhu merge en función de las necesidades, es 67 ventana de fusión, por ejemplo, la semana siguiente a rc7 para las 68 versiones "normales". Si todo va bien, las ramas temáticas son subidas en 75 más arriba para las correcciones dirigidas a la versión actual). 83 lleven a través de un árbol que no sea KVM (la mayoría de las veces a [all …]
|
| H A D | management-style.rst | 17 las mismas preguntas (o similares) una y otra vez. 25 Por cierto, cuando se hable de “gerente de kernel”, se refiere a las 26 personas lideres técnicas, no de las personas que hacen la gestión 27 tradicional dentro de las empresas. Si firmas pedidos de compra o tienes 53 las personas a las que diriges conozcan los detalles mejor que tú, así 57 (Corolario: Si las personas a las que diriges no conocen los detalles 62 Así que el nombre del partido es **evitar** las decisiones, al menos las 65 un gerente de kernel necesita hacer es convertir las decisiones grandes 76 Y las personas incluso verán eso como un verdadero liderazgo (*tos* 79 Por lo tanto, la llave para evitar las grandes decisiones se convierte en [all …]
|
| H A D | handling-regressions.rst | 49 #. Cuando se manden correcciones para las regresiones, añadir etiquetas 55 #. Intente arreglar las regresiones rápidamente una vez la causa haya sido 56 identificada; las correcciones para la mayor parte de las regresiones 86 Cuando se realice cualquiera de las acciones anteriores, considere 117 las etiquetas "Link:" apuntando a su email o el ticket indicado. 122 No se necesita hacer nada especial cuando se mandan las correcciones para 123 las regresiones únicamente recordar lo que se explica en los documentos: 144 también cruciales para las herramientas y scripts usados por otros 146 herramientas es regzbot, el cual depende mucho de las etiquetas "Link:" 147 para asociar los informes por regresiones con los cambios que las [all …]
|
| H A D | researcher-guidelines.rst | 10 transparente sobre el kernel de Linux, las actividades involucradas 26 actividades afines deben seguir las reglas estándar de ética de la 28 en general, ética en la tecnología y la investigación de las comunidades 44 públicamente, incluidas las publicaciones en listas de correo públicas y 45 las contribuciones a los repositorios públicos, es claramente permitida. 58 defectuosos / vulnerables o contribuir con la información engañosa a las 103 Por ejemplo (en inglés, pues es en las listas):: 141 otro desarrollador con conocimiento de las contribuciones a Linux, especialmente 142 dentro de su propia organización, y tener su ayuda con las revisiones antes de 143 enviarlas a las listas de correo publico tiende a mejorar significativamente la [all …]
|
| H A D | 1.Intro.rst | 16 empleadores pueden encontrar allí. Hay muchas razones por las que el 25 (merge window). Se cubren las distintas fases en el desarrollo del parche, 38 las herramientas que pueden ayudar a garantizar que los parches del kernel 58 :ref:`sp_development_conclusion` concluye el documento con punteros a las 69 de bolsillo, PC de escritorio, las supercomputadoras más grandes que 81 claro interés en las capacidades, el rendimiento, y la fiabilidad del 85 Una de las características más convincentes de Linux es que es accesible 86 a estos desarrolladores; cualquier persona con las habilidades necesarias 107 experiencia detrás de él. Un desarrollador que no entienda las formas de 153 todas las distribuciones que lo habiliten. No hay necesidad de discos [all …]
|
| H A D | howto.rst | 27 También trata de explicar las razones por las cuales la comunidad trabaja 48 entender las suposiciones que el kernel hace respecto a la cadena de 49 herramientas y las extensiones que usa, y desafortunadamente no hay 50 referencia definitiva para estas. Consulte las páginas de información de 60 la forma de hacer las cosas en su empresa. 83 información o un parche en las páginas del manual que expliquen el cambio 101 razones detrás de esto. Se espera que todo el código nuevo siga las 135 de Linux y es muy importante para las personas que se mudan a Linux 152 Este archivo describe las reglas sobre cómo se suceden las versiones 163 aplicarlo a las diferentes ramas de desarrollo del kernel. [all …]
|
| H A D | embargoed-hardware-issues.rst | 21 otras partes. Para algunos de los problemas, las mitigaciones de software 48 certificado de S/MIME de la lista están disponibles en las siguientes 107 de tales problemas bajo las reglas de embargo. 115 Todos los desarrolladores involucrados se comprometen a adherirse a las 118 actual y la eliminación de todas las listas de correo relacionadas. 123 las partes involucradas inmediatamente. Si usted o alguien tiene 131 de Linux, las reuniones cara a cara hacen imposible abordar los 133 difíciles de coordinar debido a las zonas horarias y otros factores y 169 las demás entidades ya que han sido, o deberían ser, informadas sobre el 209 el kernel principal y las ramas backport para versiones estables del [all …]
|
| H A D | deprecated.rst | 12 En un mundo perfecto, sería posible convertir todas las instancias de 16 estos cambios de una única vez. Esto significa que las nuevas instancias 17 han de ir creándose en el kernel, mientras que las antiguas se quitan, 18 haciendo que la cantidad de trabajo para limpiar las APIs crezca. Para 26 declarado obsoleto, este `no produce más avisos durante las compilaciones 37 Use WARN() y WARN_ON() en su lugar, y gestione las condiciones de error 64 que se realicen reservas de memoria menores que las que se esperaban. El 69 como se sugiere a continuación para evitar las operaciones aritméticas en 83 Si no existen funciones con dos argumentos, utilice las funciones que se 104 Para otros cálculos, por favor use las funciones de ayuda: size_mul(), [all …]
|
| H A D | 2.Process.rst | 66 Durante las próximas seis a diez semanas, solo los parches que solucionen 77 A medida que las correcciones se abren paso en el mainline, la tasa de 84 Como ejemplo, así fue el ciclo de desarrollo de 5.4 (todas las fechas son 108 El objetivo de los desarrolladores es corregir todas las regresiones 127 la historia del kernel 5.2 se veía así (todas las fechas en 2019): 171 Las etapas por las que pasa un parche son, generalmente: 177 mucho tiempo rediseñando las cosas más tarde. 329 se anuncian en las listas de correo linux-kernel y linux-next cuando se 349 Linux, pero que las personas pueden querer usarlos y realizar un 357 en el kernel propiamente dicho, así como una lista de personas a las que [all …]
|
| H A D | code-of-conduct.rst | 53 Aplicación de las responsabilidades 64 Código de Conducta, y comunicarán las razones para sus decisiones de 73 electrónico, publicaciones a través de las redes sociales oficiales, o 81 <conduct@kernel.org>. Todas las quejas serán evaluadas e investigadas de
|
| H A D | kernel-enforcement-statement.rst | 13 El cumplimiento de las obligaciones de intercambio recíproco de GPL-2.0 son 17 Aunque existe el derecho de hacer valer un copyright distinto en las 19 asegurar que las acciones individuales para proteger estos se lleven a cabo 27 Sin perjuicio de las disposiciones de terminación de GPL-2.0, aceptamos 29 las siguientes disposiciones de GPL-3.0 como permisos adicionales bajo
|
| H A D | programming-language.rst | 21 de las arquitecturas, aunque en el momento de escribir este texto, eso no 27 Una de las comunes extensiones utilizadas en todo el kernel son los atributos 29 definida por la implementación a las entidades del lenguaje (como variables,
|
| H A D | submitting-patches.rst | 14 que pueden aumentar considerablemente las posibilidades de que se acepte su 79 diferentes cargas de trabajo. Describa las desventajas esperadas de su 80 optimización para que el revisor pueda comparar las perdidas con los 124 objetos, por lo que las colisiones con identificaciones más cortas son una 129 Si las discusiones relacionadas o cualquier otra información relativa al 130 cambio se pueden encontrar en la web, agregue las etiquetas 'Link:' que 133 los archivos de las listas de correo o un rastreador de errores; si el 156 divida la etiqueta en varias líneas, las etiquetas están exentas de la 224 que las herramientas rastreen mejor el historial del código en sí. 237 Debe poder justificar todas las violaciones que permanezcan en su parche. [all …]
|
| H A D | security-bugs.rst | 65 del error y las discusiones de seguimiento (si las hay), exploits, 84 Las diferentes listas tienen diferentes objetivos y las reglas de
|
| H A D | magic-number.rst | 16 Es una muy buena idea proteger las estructuras de datos del kernel con 35 complicados donde una matriz ha sido invadida y las estructuras que siguen
|
| H A D | kernel-docs.rst | 12 correo de linux-kernel cuando las mismas preguntas, solicitando sugerencias 16 desarrolladores se interesan por el kernel. Sin embargo, leer las fuentes 51 :Descripción: Documentación que viene con las fuentes del kernel,
|
| /linux/Documentation/translations/sp_SP/scheduler/ |
| H A D | sched-eevdf.rst | 20 de la CPU de forma equitativa entre todas las tareas que tengan la misma 27 tiempo. EEVDF elige las tareas con un "retraso" mayor igual a cero y 39 a las tareas de abusar del sistema simplemente durmiendo brevemente para 42 a su retraso decaer a lo largo de VRT. Por tanto, las tareas que duerman 43 por más tiempo eventualmente eliminarán su retraso. Finalmente, las tareas 44 pueden adelantarse a otras si su VD es más próximo en el tiempo, y las 46 del sistema sched_setattr(), todo esto facilitara el trabajo de las aplicaciones 47 que sean sensibles a las latencias.
|
| /linux/drivers/media/cec/core/ |
| H A D | cec-adap.c | 1309 struct cec_log_addrs *las = &adap->log_addrs; in cec_config_log_addr() local 1377 las->log_addr[idx] = log_addr; in cec_config_log_addr() 1378 las->log_addr_mask |= 1 << log_addr; in cec_config_log_addr() 1454 struct cec_log_addrs *las = &adap->log_addrs; in cec_config_thread_func() local 1460 cec_phys_addr_exp(adap->phys_addr), las->num_log_addrs); in cec_config_thread_func() 1461 las->log_addr_mask = 0; in cec_config_thread_func() 1463 if (las->log_addr_type[0] == CEC_LOG_ADDR_TYPE_UNREGISTERED) in cec_config_thread_func() 1467 for (i = 0; i < las->num_log_addrs; i++) { in cec_config_thread_func() 1468 unsigned int type = las->log_addr_type[i]; in cec_config_thread_func() 1481 last_la = las->log_addr[i]; in cec_config_thread_func() [all …]
|
| /linux/Documentation/translations/sp_SP/ |
| H A D | memory-barriers.txt | 32 pretende ser una guía para usar las diversas barreras de memoria 47 (2) proporcionar una guía sobre cómo utilizar las barreras disponibles. 66 (*) ¿Qué son las barreras de memoria? 69 - ¿Qué no se puede asumir sobre las barreras de memoria? 110 (*) Cosas que hacen las CPU. 152 En la CPU abstracta, el orden de las operaciones de memoria es muy 153 relajado, y una CPU en realidad puede realizar las operaciones de memoria 155 mantenerse. De manera similar, el compilador también puede organizar las 159 Entonces, en el diagrama anterior, los efectos de las operaciones de 161 medida que las operaciones cruzan la interfaz entre la CPU y el resto del [all …]
|
| H A D | index.rst | 27 esté actualizada con las últimas modificaciones. Si lo que lee en una 37 también a las traducciones. Los maintainers de las traducciones aceptan 48 en inglés serán reemplazadas por las palabras correspondientes en español.
|
| /linux/ |
| H A D | .mailmap | 309 Gustavo Padovan <gustavo@las.ic.unicamp.br>
|