/linux-6.1.9/security/selinux/ss/ |
D | hashtab.c | 27 static u32 hashtab_compute_size(u32 nel) in hashtab_compute_size() argument 29 return nel == 0 ? 0 : roundup_pow_of_two(nel); in hashtab_compute_size() 37 h->nel = 0; in hashtab_init() 63 h->nel++; in __hashtab_insert() 168 new->nel++; in hashtab_duplicate()
|
D | policydb.c | 688 hash_name, h->nel, info.slots_used, h->size, in hash_eval() 726 p->p_classes.nprim, p->te_avtab.nel); in policydb_index() 1130 u32 len, nel; in common_read() local 1143 nel = le32_to_cpu(buf[3]); in common_read() 1145 rc = symtab_init(&comdatum->permissions, nel); in common_read() 1154 for (i = 0; i < nel; i++) { in common_read() 1294 u32 len, len2, ncons, nel; in class_read() local 1308 nel = le32_to_cpu(buf[4]); in class_read() 1310 rc = symtab_init(&cladatum->permissions, nel); in class_read() 1335 for (i = 0; i < nel; i++) { in class_read() [all …]
|
D | avtab.c | 102 h->nel++; in avtab_insert_node() 300 h->nel = 0; in avtab_destroy() 308 h->nel = 0; in avtab_init() 384 tag, h->nel, slots_used, h->nslot, max_chain_len, in avtab_hash_eval() 572 u32 nel, i; in avtab_read() local 580 nel = le32_to_cpu(buf[0]); in avtab_read() 581 if (!nel) { in avtab_read() 587 rc = avtab_alloc(a, nel); in avtab_read() 591 for (i = 0; i < nel; i++) { in avtab_read() 654 buf[0] = cpu_to_le32(a->nel); in avtab_write()
|
D | hashtab.h | 35 u32 nel; /* number of elements in hash table */ member 69 if (!h->size || h->nel == HASHTAB_MAX_NODES) in hashtab_insert()
|
/linux-6.1.9/Documentation/translations/it_IT/process/ |
D | 2.Process.rst | 13 di milioni di utenti e con 2000 sviluppatori coinvolti nel giro di un anno, 45 viene incluso nel ramo principale del kernel. La maggior parte delle 82 (tutte le date si collocano nel 2018) 100 rilevate nel precedente rilascio. Nessun baco è il benvenuto, ma quelli che 120 (1) correggere un baco importante (2) essere già inserita nel ramo principale 162 per assicurare che ogni patch sia di buona qualità e desiderata nel 164 meno importanti, o, nel caso di patch ampie e controverse, va avanti per anni. 169 come una patch viene inserita nel kernel. Ciò che segue è un'introduzione 187 nel ramo principale, un manutentore importante del sottosistema dovrebbe 189 patch arriverà nel ramo principale. La patch sarà visibile nei sorgenti [all …]
|
D | 5.Posting.rst | 13 inclusione nel ramo principale del kernel. Com'era prevedibile, 26 C'è sempre una certa resistenza nel pubblicare patch finché non sono 89 della vostra patch e da quello che succede altrove nel kernel. 94 passano molto tempo nel capire come farlo in modo che piaccia alla comunità. 99 come quella che trovate nel vostro sistema di controllo di versione. 122 parziale di una serie di patch è uno scenario comune nel quale il 125 difficile così come quella di chi s'impegna nel nobile lavoro di 157 ma nel dubbio non fa di certo male aggiungerlo. 188 persone nel modo più diretto e conciso possibile. 191 modifica e la motivazione della patch nel modo migliore possibile nonostante [all …]
|
D | 6.Followthrough.rst | 26 processo è quasi come impedire l'inclusione delle vostre patch nel 41 fondamentale: come verrà mantenuto questo codice nel kernel nei prossimi 150 può rivelarsi una spina nel fianco, ma consideratevi fortunati: prima 157 è stata inserita nel ramo principale de kernel. Congratulazioni! Terminati 158 i festeggiamenti (nel frattempo avrete inserito il vostro nome nel file 160 lavoro non è ancora finito. L'inserimento nel ramo principale porta con se 171 Ancora più importante: l'inclusione nel ramo principale mette il vostro 184 per far si che la vostra modifica fosse inserita nel ramo principale, 185 l'avere una modifica rimossa a causa del fallimento nel sistemare una 192 il debutto del vostro codice nel ramo principale del kernel sia il più solido [all …]
|
D | 1.Intro.rst | 17 per il kernel debba essere incorporato nel kernel ufficiale, fra le quali: 45 esposte, e devono essere inviate nel posto giusto. Seguire i consigli presenti 70 liberi progettati mai esistiti. Sin dal sul modesto inizio nel 1991, 71 questo kernel si è evoluto nel miglior componente per sistemi operativi 109 deludente nel proprio bagaglio. La comunità di sviluppo, sebbene sia utile 137 inserire il loro codice nel ramo di sviluppo principale (per ramo principale 149 - Il codice che è stato inserito nel ramo principale del kernel è disponibile 154 utilizzatori. L'inserimento nel ramo principale risolve un gran numero di 167 Invece, il codice che si trova nel ramo principale non necessita di questo 170 quell'interfaccia. Quindi, il codice che è stato inserito nel ramo principale [all …]
|
D | 4.Coding.rst | 13 del kernel si trova nel codice stesso. È il codice che sarà esaminato dagli 14 altri sviluppatori ed inserito (o no) nel ramo principale. Quindi è la 32 codice nel kernel che non rispetta le linee guida relative allo stile. 51 L’altra trappola è quella di pensare che il codice già presente nel kernel 64 nel limite di 80 colonne), fatelo e basta. 81 livelli di astrazione nel nome della flessibilità e del nascondere informazioni. 108 più elevato. Non c'è utilità nel replicare lo stesso codice per tutto 128 condizionatamente può essere confinato a funzioni tali che, nel caso in cui 162 I compilatori più recenti hanno preso un ruolo attivo nel decidere se 173 il supporto per le reti senza fili era considerata, nel migliore dei casi, [all …]
|
D | kernel-enforcement-statement.rst | 19 ogni azione individuale nel far rispettare i propri diritti sia condotta in 22 Al fine di scoraggiare l'esecuzione di azioni inutili, concordiamo che è nel 23 migliore interesse della nostra comunità di sviluppo di impegnarci nel 29 concordato che è nel migliore interesse della nostra comunità di sviluppo 56 gli altri sforzi della comunità hanno fallito nel risolvere il problema.
|
D | submitting-patches.rst | 8 Inviare patch: la guida essenziale per vedere il vostro codice nel kernel 45 Guardate l'elemento **T:** per un determinato sottosistema nel file MAINTANERS 46 che troverete nei sorgenti, o semplicemente chiedete al manutentore nel caso 60 Descrivete ciò che sarà visibile agli utenti. Chiari incidenti nel sistema 83 nel dettaglio tecnico. È molto importante che descriviate la modifica 197 che usano ``git bisect`` per scovare i problemi potrebbero finire nel mezzo 198 della vostra serie in un punto qualsiasi; non vi saranno grati se nel mezzo 251 diversi sviluppatori la trascurano. Guardate nel file MAINTAINERS per trovare la 288 nel file MAINTAINERS), o almeno una notifica circa la vostra modifica, 289 cosicché l'informazione possa trovare la sua strada nel manuale. Le modifiche [all …]
|
D | clang-format.rst | 39 Linux più popolari. Cercate ``clang-format`` nel vostro repositorio. 69 le opzioni di stile nel file di configurazione; così come per verificare 79 scrivere nel codice:: 91 Quindi, dovreste trattenervi dall'usare questi marcatori nel codice del 129 ``clang-format`` non ha il supporto per alcune cose che sono comuni nel
|
D | 7.AdvancedTopics.rst | 20 ebbe iniziò nel 2002 quando Linux iniziò a provare il programma proprietario 113 un modo semplice per rimanere aggiornati, ma questa non è un'opzione nel 126 facile l'integrazione nel ramo principale di modifiche mediocri, il tutto 150 Se e quando altri inizieranno ad inviarvi patch per essere incluse nel 154 nel caso in cui sia arrivata per vie traverse. 159 preparerà una richiesta nel modo in cui gli altri sviluppatori se l'aspettano, 175 nuovi arrivati che potrebbero sentirsi un po' nervosi nel questionare 191 accetta e di valore, se porta ad avere un codice migliore nel kernel.
|
D | 3.Early-stage.rst | 30 o altri artefatti dovuti all'eccessivo ritardo nel sistema. La soluzione 41 e un rischio per la stabilità del sistema. Le loro soluzioni di punta nel 43 il meccanismo rlimit, e nel lungo periodo un costante lavoro nella riduzione 88 - Potrebbe essere che il problema sia già stato risolto nel kernel in 96 accettato nel ramo principale del kernel. 115 mono-processore. Non avrebbe potuto essere inserita nel ramo principale 145 nel file MAINTAINERS. Se esiste una lista di discussione di sottosistema, 154 Coloro che sono elencati nel file MAINTAINERS potrebbero, in effetti, non 204 pensate che ciò significhi che non ci sia interesse nel progetto.
|
D | email-clients.rst | 35 Inoltre, è vivamente raccomandato l'uso di puro testo nel corpo del 51 I programmi di posta non dovrebbero modificare la codifica dei caratteri nel 99 di selezionare il file patch da inserire nel messaggio. 136 Quando state scrivendo un messaggio, nel menu opzioni, togliete la selezione a 138 nel messaggio non verrà mandata a capo in automatico ma dovrete farlo voi. 167 nel testo del messaggio, allora premete il tasto destro sull'allegato e 177 nel caso in cui vogliate copiarli altrove per renderli disponibili ad altri 205 Se per inserire la patch nel messaggio usate xclip, scrivete il comando:: 294 leggere/includere patch nel vostro messaggio. Per farlo, scaricate ed
|
D | volatile-considered-harmful.rst | 13 a volte saranno tentati dall'utilizzare *volatile* nel kernel per le 16 L'uso di *volatile* nel kernel non è quasi mai corretto; questo documento ne 48 potrebbe pensare di sapere cosa ci sarà nel dato condiviso ma la chiamata 71 *volatile*, è nel caso in cui il processore è in un'attesa attiva sul valore 83 Ci sono comunque alcune rare situazioni dove l'uso di *volatile* nel kernel
|
D | howto.rst | 33 Il kernel è scritto prevalentemente nel linguaggio C con alcune parti 60 creati nel corso del tempo basandosi su quanto hanno riscontrato funzionare al 148 Se ritenete di aver trovato un problema di sicurezza nel kernel Linux, 259 inseriti nel ramo -next del kernel per alcune settimane. Il modo migliore 327 Gli indirizzi dei repositori di sottosistema sono indicati nel file 342 Prima che gli aggiornamenti dei sottosistemi siano accorpati nel ramo 344 A tale scopo, esiste un repositorio speciale di test nel quale virtualmente 350 ci si aspetterà essere nel kernel principale nel successivo periodo 360 cartella principale del kernel spiega come segnalare un baco nel 376 sottosistema che vi interessa. Poi, verificate nel file MAINTAINERS [all …]
|
D | stable-api-nonsense.rst | 25 stabili nel tempo e non verranno modificate. Ho vecchi programmi che sono 121 tre ristrutturazioni nel corso della sua vita. Queste ristrutturazioni furono 134 operativi proprietari che hanno dovuto mantenere, nel tempo, il supporto alle 136 le vecchie interfacce e sviluppare codice nel modo sbagliato, portando, di 162 potenziali interfacce sono state verificate nel limite del possibile (le 191 - Altri persone troveranno e correggeranno bachi nel vostro driver.
|
D | programming-language.rst | 11 Il kernel è scritto nel linguaggio di programmazione C [it-c-language]_. 28 Una delle estensioni più comuni e usate nel kernel sono gli attributi
|
D | management-style.rst | 165 di essere nel giusto. 168 praticamente **tutti** testa di c**, e spesso **sarete** nel giusto), più 200 Assicuratevi che voi, in qualità di manutentori del kernel, siate nel secondo 206 Le vostre responsabilità dirigenziali si ridurranno in gran parte nel dire 230 Vi sentirete bene nel assumervi la responsabilità, e loro si sentiranno 231 bene nel non essere incolpati, e coloro che hanno perso i loro 36GB di 245 E se avete seguito le regole precedenti, sarete decisamente bravi nel dirlo.
|
D | maintainer-pgp-guide.rst | 54 enfatizzare che la fiducia debba risiedere sempre negli sviluppatori e mai nel 100 Potete mettere questa opzione nel vostro ``.bashrc`` in modo da essere sicuri. 250 Se per qualche ragione preferite rimanere con sottochiavi RSA, nel comando 317 ``.gnugp`` nel disco criptato:: 407 chiavi segrete sono ancora salvate nel vecchio file ``secring.gpg`` usato 410 automaticamente il vecchio formato ``secring.gpg``nel nuovo 490 non è lo scopo di questa guida. Se avete problemi nel far funzionare la carta 589 fatto delle copie di sicurezza nel caso in cui dovessimo configurare una 691 Oppure, cosa succede se viene scoperta una backdoor nel codice e la riga 707 Se avete solo una chiave segreta nel vostro portachiavi, allora non avete nulla [all …]
|
/linux-6.1.9/Documentation/translations/it_IT/riscv/ |
D | patch-acceptance.rst | 18 supporto RISC-V nel kernel Linux. I manutentori Linux non amano 23 nel kernel.
|
/linux-6.1.9/Documentation/translations/it_IT/core-api/ |
D | symbol-namespaces.rst | 68 possibilità è quella di definire il simbolo nel ``Makefile`` del sottosistema. 150 - eseguire ``make nsdeps`` per aggiungere import nel posto giusto 154 importazioni mancanti nei moduli inclusi nel kernel:: 162 - eseguire ``make nsdeps`` per aggiungere import nel posto giusto
|
/linux-6.1.9/Documentation/translations/it_IT/kernel-hacking/ |
D | hacking.rst | 60 Ci si trova nel contesto utente quando si arriva da una chiamata di sistema 195 All'interno di una ioctl vi trovate nel contesto utente di un processo. Quando 206 dovreste essere pronti per continuare l'esecuzione, per esempio nel mezzo 215 Se **davvero** volete farlo nel kernel ricordatevi di verificare periodicamente 416 precedente nel proprio argomento ``unsigned long flags``. Se sapete 498 rimozione (o mai, nel caso in cui il file sia parte integrante del kernel). 543 :c:func:`init_waitqueue_head()` nel vostro codice d'inizializzazione. 665 a prima vista, ma è abbastanza diffuso nel kernel. 704 Le estensioni GNU sono esplicitamente permesse nel kernel Linux. Da notare 734 Siate sospettosi quando utilizzate long long nel kernel, il codice generato [all …]
|
D | locking.rst | 20 (locking) nel kernel. Questo documento descrive il sistema di sincronizzazione 21 nel kernel Linux 2.6. 23 Dato il largo utilizzo del multi-threading e della prelazione nel kernel 33 In un normale programma, potete incrementare un contatore nel seguente modo: 102 Sincronizzazione nel kernel Linux 110 I due principali tipi di *lock* nel kernel: spinlock e mutex 113 Ci sono due tipi principali di *lock* nel kernel. Il tipo fondamentale è lo 260 Spesso questo si traduce nel mettere in coda qualcosa da fare che verrà 518 Qui di seguito troverete la modifica nel formato *patch*: le righe ``-`` 908 ad acquisire il *lock* già trattenuto nel contesto utente. [all …]
|