/linux/net/netfilter/ |
H A D | nf_conntrack_h323_asn1.c | 520 const struct field_t *son; in decode_seq() local 543 for (i = opt = 0, son = f->fields; i < f->lb; i++, son++) { in decode_seq() 544 if (son->attr & STOP) { in decode_seq() 546 son->name); in decode_seq() 550 if (son->attr & OPT) { /* Optional component */ in decode_seq() 556 if (son->attr & OPEN) { /* Open field */ in decode_seq() 562 if (!base || !(son->attr & DECODE)) { in decode_seq() 564 " ", son->name); in decode_seq() 571 if ((err = (Decoders[son->type]) (bs, son, base, in decode_seq() 578 } else if ((err = (Decoders[son->type]) (bs, son, base, in decode_seq() [all …]
|
/linux/Documentation/translations/sp_SP/process/ |
H A D | howto.rst | 30 El kernel esta principalmente escrito en C, con algunas partes que son 46 estándar C no son compatibles. Divisiones de long long arbitrarios o 47 de coma flotante no son permitidas. En ocasiones, puede ser difícil de 68 del kernel de Linux. La gente en estas listas no son abogadas, y no debe 78 que son increíblemente valiosos para aprender a interactuar con la 86 Esta es la lista de archivos que están en el código fuente del kernel y son 96 paquetes que son necesarios para construir y ejecutar el kernel 114 Seguir estas reglas no garantiza el éxito (ya que todos los parches son 117 Otras excelentes descripciones de cómo crear parches correctamente son: 236 a cada una de ellas. Las diferentes ramas son: [all …]
|
H A D | maintainer-kvm-x86.rst | 12 recién llegados son valoradas e incentivadas. Por favor, no se desanime ni 22 Las pruebas son obligatorias. Sea coherente con los estilos y patrones 56 forzados a ``next`` son comunes. 68 versiones "normales". Si todo va bien, las ramas temáticas son subidas en 92 Los pings para obtener una actualización del estado son bienvenidos, pero 147 de KVM no son realmente públicas, ya que están destinadas únicamente al 172 son estables. 255 serie de "git blame", los detalles de cada cambio a lo largo del camino son 263 Si tanto "qué está cambiando" como "cuál es el fallo" son muy breves, el 296 KVM_SMM, KVM_XEN, PROVE_LOCKING, y X86_64 son particularmente interesantes. [all …]
|
H A D | coding-style.rst | 117 Los descendientes siempre son sustancialmente más cortos que el padre y 144 Esto se aplica a todos los bloques de declaraciones que no son funciones 172 (a) K&R tienen **razón** y (b) K&R tienen razón. Además, las funciones son 248 de (la mayoría de) las palabras clave. Las excepciones notables son sizeof, 250 generalmente se usan con paréntesis en Linux, aunque no son requeridos en 327 vistos, los nombres descriptivos para las variables globales son 353 Los reemplazos recomendados para 'maestro / esclavo' son: 360 Los reemplazos recomendados para 'backlist / whitelist' son: 364 Las excepciones para la introducción de nuevos usos son mantener en espacio 401 La opacidad y las ``funciones de acceso`` no son buenas por sí [all …]
|
H A D | programming-language.rst | 27 Una de las comunes extensiones utilizadas en todo el kernel son los atributos 33 En algunos casos, los atributos son opcionales (es decir, hay compiladores
|
H A D | handling-regressions.rst | 22 son conocedores con rapidez de cualquier nuevo informe de regresión: 71 <https://lore.kernel.org/regressions/>`_ (regressions@lists.linux.dev) son 142 etiquetas son de gran valor para todos (incluido usted) que pueda estar 143 mirando en ese incidente semanas, meses o años después. Estas etiquetas son 179 soportados de la serie, pero son libres de delegar el trabajo al equipo 195 vuelve más importante, asegurar que todas las mejoras y correcciones son 216 adicionales son aceptables para regresiones de rendimiento y otros 217 incidentes que son molestos, pero no bloquean a nadie la ejecución de 220 Unas semanas son aceptables si la regresión únicamente puede ser 323 De hecho, solo los informantes son requeridos para una tarea adicional: [all …]
|
H A D | magic-number.rst | 14 varias estructuras son únicos. 52 algo cambiará antes de 2.2.x. Las entradas son
|
H A D | management-style.rst | 147 La mayoría de las personas son idiotas, y ser gerente significa que 194 Aunque resulta que la mayoría de las personas son idiotas, el corolario 197 promedio (somos realistas, nadie cree que nunca que son promedio o debajo 199 afilado alrededor, y habrá otras personas que son menos idiotas que tú. 205 grupo. Aguanta con ellos, porque son las personas que te facilitarán el 221 que las personas tienden a gravitar naturalmente hacia lo que son buenos, 279 directamente relacionados con tu trabajo son excelentes maneras de
|
H A D | adding-syscalls.rst | 21 son los puntos de interacción entre el userspace y el kernel más obvios y 192 un manejo más sencillo si los parámetros que son explícitamente 64-bit 234 para calzar en la manera en que las llamadas de sistema son invocadas:: 248 sistema adicional, y note que si multiples llamadas de sistema nuevas son 297 De nuevo, estos número son propensos de ser cambiados si hay conflictos en 349 para igualar la forma en que las llamadas al sistema son invocadas:: 547 Las llamadas al sistema son, cómo se declaró más arriba, puntos de 564 significa que sólo aquellos parámetros que son realmente necesarios para 565 una syscall específica son pasados durante la entrada del syscall, en vez 595 - Requerimientos arquitectura-específicos para llamadas al sistema son discutidos en el
|
H A D | 1.Intro.rst | 193 desde el sofa son escuchados, pero los desarrolladores activos tienen 207 funcionalidades al kernel y proporcionar capacidades y ejemplos que son 220 propietarios del kernel son, en el mejor de los casos, confusas; 222 mayoría de los módulos binarios son productos derivados del kernel y 295 Las preguntas sobre cuestiones relacionadas con los derechos de autor son 298 que las personas que responden a esas preguntas no son abogados y no
|
H A D | embargoed-hardware-issues.rst | 13 Los problemas de hardware que resultan en problemas de seguridad son una 35 en el kernel de Linux no son manejados por este equipo y el "reportero" 54 Si bien los problemas de seguridad del hardware a menudo son manejados por 132 problemas de seguridad del hardware. Las conferencias telefónicas son 256 son proporcionados por la parte reveladora, pueden usarse con fines de
|
H A D | 2.Process.rst | 68 más significativo, pero tales ocasiones son raras; los desarrolladores que 84 Como ejemplo, así fue el ciclo de desarrollo de 5.4 (todas las fechas son 103 son bienvenidos, pero aquellos que rompen sistemas que funcionaron en el 171 Las etapas por las que pasa un parche son, generalmente: 245 subsistemas son los guardianes (en cierto modo) de la parte del kernel que 246 gestionan; son los que (usualmente) aceptarán un parche para incluirlo en 498 son comunes, tanto de individuos como de empresas. Igualmente comunes son
|
H A D | submitting-patches.rst | 63 los bloqueos son bastante convincentes, pero no todos los errores son tan 77 Las optimizaciones generalmente no son gratuitas, sino un equilibrio entre 124 objetos, por lo que las colisiones con identificaciones más cortas son una 246 son esos maintainers. El script scripts/get_maintainer.pl puede ser muy 393 son personas ocupadas y es posible que no lleguen a su parche de inmediato. 436 parche de código abierto. Las reglas son bastante simples: si usted puede 461 son públicos y que un registro de la contribución (incluyendo 740 (mensajes de registro del kernel, mensajes de oops, etc.) son especialmente 800 llamadas que conducen a un problema. Sin embargo, no todos los rastreos son 801 útiles. Por ejemplo, las tempranas cadenas de llamadas de inicio son únicas
|
H A D | deprecated.rst | 21 obsoletos son propuestos para incluir en el kernel. 66 y otros funcionamientos incorrectos. (Una excepción a esto son los valores 211 <https://git.kernel.org/linus/02361bc77888>`_ son razón suficiente 212 para no usar VLAs, esto además son un riesgo de seguridad. El crecimiento
|
H A D | code-of-conduct.rst | 56 Los administradores de la comunidad son responsables de aclarar y hacer
|
H A D | contribution-maturity-model.rst | 104 * Los ingenieros de software son apoyados para ayudar a organizar
|
H A D | kernel-enforcement-statement.rst | 13 El cumplimiento de las obligaciones de intercambio recíproco de GPL-2.0 son
|
H A D | researcher-guidelines.rst | 13 aspectos de Linux son impulsados por investigación en una forma u otra.
|
H A D | email-clients.rst | 308 Aquí hay algunas extensiones de ejemplo que son capaces de hacer esto.
|
/linux/Documentation/translations/sp_SP/ |
H A D | memory-barriers.txt | 66 (*) ¿Qué son las barreras de memoria? 160 memoria realizadas por un CPU son percibidos por el resto del sistema a 208 secuencia, cualquiera de los siguientes resultados son posibles: 344 son del mismo tamaño que "char", "short", "int" y "long". 384 Las barreras de memoria son este tipo de intervenciones. Imponen una 551 Las barreras de memoria solo son necesarias cuando existe la posibilidad de 554 particular, entonces las barreras de memoria son innecesarias en ese 557 Tenga en cuenta que estas son las garantías _mínimas_. Diferentes 604 necesitan prestar atención a esta sección son aquellas que trabajan en el 612 dirección no son necesarias para situaciones de carga a store. [all …]
|
H A D | index.rst | 38 contribuciones que son puramente de interés relativo a la traducción (por 69 constante desarrollo. Las mejoras en la documentación siempre son
|
/linux/Documentation/translations/sp_SP/scheduler/ |
H A D | sched-design-CFS.rst | 158 SCHED_FIFO/_RR se implementan en sched/rt.c y son específicos de 171 detalles de las politicas de gestión y son manejadas por el núcleo del 181 Las clases de gestión de tareas son implementadas por medio de la estructura
|
/linux/Documentation/translations/it_IT/RCU/ |
H A D | torture.rst | 148 autoesplicativi; invece, l'ultimo indica che non son stati trovati problemi in
|