| /linux/drivers/pinctrl/ |
| A D | pinctrl-eyeq5.c | 266 bool pd, pu; in eq5p_pinconf_get() local 269 pu = eq5p_test_bit(pctrl, bank, EQ5P_PU, offset); in eq5p_pinconf_get() 273 arg = !(pd || pu); in eq5p_pinconf_get() 279 arg = pu; in eq5p_pinconf_get() 310 bool pd, pu; in eq5p_pinctrl_pin_dbg_show() local 349 pu = eq5p_test_bit(pctrl, bank, EQ5P_PU, offset); in eq5p_pinctrl_pin_dbg_show() 350 if (pd && pu) in eq5p_pinctrl_pin_dbg_show() 352 else if (pd && !pu) in eq5p_pinctrl_pin_dbg_show() 354 else if (!pd && pu) in eq5p_pinctrl_pin_dbg_show()
|
| /linux/drivers/net/ethernet/intel/ice/ |
| A D | ice_parser_rt.c | 361 rt->pu.gpr_val_upd[idx] = true; in ice_gpr_add() 362 rt->pu.gpr_val[idx] = val; in ice_gpr_add() 380 rt->pu.flg_msk |= BIT_ULL(idx); in ice_flg_add() 382 rt->pu.flg_val |= BIT_ULL(idx); in ice_flg_add() 384 rt->pu.flg_val &= ~BIT_ULL(idx); in ice_flg_add() 443 rt->pu.err_msk |= (u16)BIT(idx); in ice_err_add() 564 struct ice_gpr_pu *pu = &rt->pu; in ice_pu_exe() local 570 if (pu->gpr_val_upd[i]) in ice_pu_exe() 575 if (pu->flg_msk & BIT(i)) in ice_pu_exe() 580 if (pu->err_msk & BIT(i)) in ice_pu_exe() [all …]
|
| /linux/drivers/gpu/drm/nouveau/nvkm/engine/disp/ |
| A D | gm200.c | 34 gm200_sor_dp_drive(struct nvkm_ior *sor, int ln, int pc, int dc, int pe, int pu) in gm200_sor_dp_drive() argument 41 pu &= 0x0f; in gm200_sor_dp_drive() 46 if ((data[2] & 0x00000f00) < (pu << 8) || ln == 0) in gm200_sor_dp_drive() 47 data[2] = (data[2] & ~0x00000f00) | (pu << 8); in gm200_sor_dp_drive()
|
| A D | g94.c | 64 g94_sor_dp_drive(struct nvkm_ior *sor, int ln, int pc, int dc, int pe, int pu) in g94_sor_dp_drive() argument 74 if ((data[2] & 0x0000ff00) < (pu << 8) || ln == 0) in g94_sor_dp_drive() 75 data[2] = (data[2] & ~0x0000ff00) | (pu << 8); in g94_sor_dp_drive()
|
| /linux/Documentation/translations/it_IT/process/ |
| A D | volatile-considered-harmful.rst | 32 In un pezzo di codice kernel scritto a dovere, *volatile* può solo servire a 55 critica, dove sappiamo che in realtà nessun altro può accedervi. Mentre si 77 La chiamata cpu_relax() può ridurre il consumo di energia del processore 97 volta che viene letta ma può essere lette senza alcuna sincronizzazione. 98 Quindi jiffies può essere *volatile*, ma l'aggiunta ad altre variabili di 104 essere modificata da dispositivi di I/O può, a volte, essere legittimamente 105 *volatile*. Un esempio pratico può essere quello di un adattatore di rete 109 Per la maggior parte del codice, nessuna delle giustificazioni sopracitate può
|
| A D | 7.AdvancedTopics.rst | 27 Gestire le modifiche con git può rendere la vita dello sviluppatore molto 56 Utilizzare git per produrre patch da sottomettere via email può essere 69 può essere separata in "rami per argomenti" e gestiti indipendentemente. 78 oppure che ha un qualche tipo di baco evidente) può essere corretta sul posto 79 o fatta sparire completamente dalla storia. Una serie di patch può essere 83 di git per revisionare la storia può aiutare nella creazione di una serie 86 Un uso eccessivo può portare ad altri tipi di problemi, tuttavia, oltre 112 per rimanere sempre aggiornati. Per un ramo privato, il *rebase* può essere 121 può essere utile; questo strumento si ricorda come i conflitti di *merge* 179 il codice scritto dagli sviluppatori più esperti può essere migliorato. [all …]
|
| A D | 4.Coding.rst | 62 assoluta che non può mai essere trasgredita. Se c’è un a buona ragione 88 ha dimostrato che un'eccessiva o prematura astrazione può rivelarsi dannosa 132 condizionatamente può essere confinato a funzioni tali che, nel caso in cui 225 via nasconde insidie, e nessuno può sapere del tutto se state facendo 273 avvertimenti può risultare verboso, ma non bisogna preoccuparsi per 297 interruzione, eccetera. Inoltre esso può assicurare che i *lock* vengano 300 lockdep può scovare diversi scenari nei quali il sistema potrebbe, in rari 301 casi, trovarsi in stallo. Questa tipologia di problema può essere grave 330 può essere attivato sul codice aggiungendo "C=1" al comando make. 364 sulle prestazioni e tutto ciò che può servire per la comprensione della [all …]
|
| A D | 1.Intro.rst | 88 per gli sviluppatori; chiunque con le capacità richieste può migliorare 92 progetti di software libero. Un classico ciclo di sviluppo trimestrale può 105 Il processo di sviluppo del Kernel può, dall'altro lato, risultare 139 distributori Linux). Nel breve termine, contribuire al codice può sembrare 140 un costo inutile; può sembra più facile tenere separato il proprio codice e 175 clienti può portare a sorprendenti risultati che migliorano i vostri 221 Il vero stato legale dei moduli proprietari può essere determinato 234 comprensiva, può essere richiesto di produrre dozzine di singoli moduli. 240 del tutto disponibile, non può essere revisionato dalla comunità e avrà, 276 i detentori di copyright può essere ottenuto (o il loro codice verrà rimosso [all …]
|
| A D | deprecated.rst | 68 (o simili) per via del rischio di overflow. Questo può portare a valori più 70 allocare può portare ad un overflow della memoria di heap e altri 72 compilatore può generare avvisi circa un potenziale overflow. Tuttavia, anche in 83 Nello specifico, kmalloc() può essere sostituta da kmalloc_array(), e kzalloc() 125 i possibili overflow, e questo può portare il chiamante a generare risultati 134 di destinazione. Questo può portare ad un overflow oltre i limiti del 161 può continuare ad essere usata, ma i buffer di destinazione devono essere 169 è inefficiente e può portare a overflow di lettura quando la stringa non è 214 Questo può portare a dei malfunzionamenti, potrebbe sovrascrivere 341 sizeof() non può essere applicato
|
| A D | 6.Followthrough.rst | 34 Lavorare con i revisori può rivelarsi, per molti sviluppatori, la parte 35 più intimidatoria del processo di sviluppo del kernel. La vita può esservi 59 di lavoro può cambiare. Davvero, senza praticamente eccezioni, loro 93 aggiuntivo; ciò può essere d'aiuto ai futuri revisori nell'evitare domande 117 comunità di sviluppo del kernel; lui può spesso sbrogliare situazioni che 140 L'inclusione nei sorgenti di un sottosistema può comportare per una patch, 157 può rivelarsi una spina nel fianco, ma consideratevi fortunati: prima 246 modo può essere avvilente e scoraggiante, ma la comunità ricorderà come
|
| A D | management-style.rst | 68 Qualsiasi decisione importante può essere ridotta in decisioni meno importanti, 78 dal quale non potrete sfuggire. Un topo messo all'angolo può rivelarsi 87 così grossa, dato che può essere facilmente annullata. 96 non era del tutto valido, può rivelarsi difficile anche per un povero ed 132 Questo può suonare come un fallimento, ma di solito questo è un segno che 265 dire, "su internet nessuno può sentire la vostra pacatezza". Usate argomenti 269 Un po' di umorismo può aiutare a smorzare sia la franchezza che la moralità. 270 Andare oltre i limiti al punto d'essere ridicolo può portare dei punti a casa
|
| A D | 3.Early-stage.rst | 15 nella pianificazione e la comunicazione può far risparmiare molto 26 può portare all'emergere di problemi. 85 nell'implementazione. Una discussione preliminare può far risparmiare sia 151 Trovare manutentori può rivelarsi un po' difficoltoso. Ancora, il file 189 elaborato per l'implementazione. Ogni informazione fornita può aiutare 216 è stato rilascio espressamente con licenza GPL-compatibile può rivelarsi 228 Detto ciò, ci sono anche casi dove l'azienda legittimamente non può rivelare
|
| /linux/drivers/pinctrl/mediatek/ |
| A D | pinctrl-mtk-common-v2.c | 578 int err, pu, pd; in mtk_pinconf_bias_set_pu_pd() local 581 pu = 0; in mtk_pinconf_bias_set_pu_pd() 584 pu = 1; in mtk_pinconf_bias_set_pu_pd() 587 pu = 0; in mtk_pinconf_bias_set_pu_pd() 813 int pu, pd, rsel, err; in mtk_pinconf_bias_get_pu_pd_rsel() local 827 if (pu == 0 && pd == 0) { in mtk_pinconf_bias_get_pu_pd_rsel() 830 } else if (pu == 1 && pd == 0) { in mtk_pinconf_bias_get_pu_pd_rsel() 836 } else if (pu == 0 && pd == 1) { in mtk_pinconf_bias_get_pu_pd_rsel() 855 int err, pu, pd; in mtk_pinconf_bias_get_pu_pd() local 865 if (pu == 0 && pd == 0) { in mtk_pinconf_bias_get_pu_pd() [all …]
|
| /linux/Documentation/translations/it_IT/locking/ |
| A D | locktorture.rst | 15 'locktorture', può essere generato successivamente su un kernel che 25 critiche. La quantità di contese su un blocco può essere simulata 52 verranno verificati. Questo modulo può verificare anche 90 può essere utile per verifiche automatizzate. 165 Il seguente script può essere utilizzato per verificare i blocchi:: 174 L'output può essere manualmente ispezionato cercando il marcatore d'errore
|
| A D | lockdep-design.rst | 32 classe di blocco non sparisce quando sparisce una sua istanza, ma può essere 103 altrimenti verrebbe mostrato il carattere '?'. Una deduzione simile può essere 118 seguenti stati sono mutualmente esclusivi: solo una può essere vero quando viene 124 Questo perché se un blocco può essere usato in un contesto di interruzioni 125 (sicuro in interruzioni), allora non può mai essere acquisito con le 298 sfortunata presenza di processi, interruzioni, e pessimo tempismo, può essere 340 Il massimo numero di classi di blocco che il validatore può tracciare è: 388 allora c'è probabilmente un problema da qualche parte. Il seguente comando può 395 output può anche aiutarti a trovare situazioni in cui l'inizializzazione del 496 particolare il valore del parametro 'read' in lock_acquire()), un blocco può [all …]
|
| A D | locktypes.rst | 107 Chiaramente, questo meccanismo non può avvalersi della prelazione su una sezione 128 l'ereditarietà della priorità sui semafori. Un proprietario sconosciuto non può 152 Dato che uno scrittore rw_semaphore non può assicurare la propria priorità ai 183 cosa si applichi la protezione cosa che invece non si può fare con le 188 permette di verificare la bontà della protezione. Per esempio, questo può 321 - Dato che uno scrittore rw_semaphore non può assicurare la propria priorità ai 494 memoria può essere oggetto di prelazione e quindi non può essere chiamato in un 495 contesto atomico. Tuttavia, si può chiamare l'allocatore di memoria quando si
|
| /linux/arch/arm/boot/dts/nxp/imx/ |
| A D | imx6q.dtsi | 50 pu-supply = <®_pu>; 87 pu-supply = <®_pu>; 122 pu-supply = <®_pu>; 157 pu-supply = <®_pu>;
|
| /linux/Documentation/translations/it_IT/RCU/ |
| A D | torture.rst | 39 sull'ultima riga abbiamo il risultato finale delle verifiche effettuate che può 130 A volte può essere utile eseguire RCU torture su un kernel già compilato, ad 175 informerà su come queste verranno organizzate in serie. Questo può essere utile 182 per esempio, un hardware che permette di eseguire 448 thread, può eseguire 5 187 Oppure, lo stesso sistema, può eseguire contemporaneamente 56 istanze dello 223 cinque minuti, e ``--duration 45s`` di 45 secondi. L'ultimo può essere utile per 238 di queste cartelle può essere fornita a kvm-find-errors.sh per estrarne gli 268 Questo file può essere esaminato una volta che il kernel è stato avviato, 316 Questa esecuzione può essere rieseguita senza ricompilazioni:: 357 L'argomento di kvm.sh ``--dryrun scenarios`` può essere utile per scoprire
|
| /linux/Documentation/translations/it_IT/doc-guide/ |
| A D | parse-headers.rst | 39 Dove <options> può essere: --debug, --usage o --help. 99 Per entrambe le dichiarazioni, il \ **tipo**\ può essere uno dei seguenti: 147 \ **symbol**\. Il tipo di riferimento può essere definito esplicitamente
|
| /linux/arch/arm/boot/dts/ti/omap/ |
| A D | dra7-mmc-iodelay.dtsi | 9 mmc1_pins_default_no_clk_pu: mmc1-default-no-clk-pu-pins {
|
| /linux/Documentation/translations/it_IT/kernel-hacking/ |
| A D | locking.rst | 91 La prelazione può sortire gli stessi effetti, anche se c'è una sola CPU: 114 spinlock (``include/asm/spinlock.h``), un semplice *lock* che può essere 136 quando nessun altro processo può essere eseguito in simultanea, allora 267 avrete due preoccupazioni. Primo, il softirq può essere interrotto da 295 anche questi. Tenuto conto di questo si può dire che 514 Ora consideriamo il caso in cui cache_find() può essere invocata 619 significa che non è più usato e l'oggetto può essere rimosso. 820 - Si può fornire una funzione cache_obj_rename() che prende il 911 può succedere anche con un solo processore (Ma non sui sistemi 1005 Questo può essere evitato controllando il valore di ritorno di [all …]
|
| A D | hacking.rst | 36 In qualsiasi momento ognuna delle CPU di un sistema può essere: 49 può avvicendarsi solo ad uno di quelli sottostanti. Per esempio, mentre un 50 softirq è in esecuzione su d'una CPU, nessun altro softirq può avvicendarsi 51 nell'esecuzione, ma un'interruzione hardware può. Ciò nonostante, le altre CPU 162 per cui non si può usare. 258 Essa è utile per il debugging o per la notifica di errori; può essere 335 Non dorme. Meno affidabile di ``GFP_KERNEL``, ma può essere usata in un 397 La famiglia di funzioni :c:func:`cpu_to_be32()` (dove "32" può essere 485 La funzione può ritornare un numero d'errore negativo per scatenare un 500 zero. Questa funzione può anche dormire, ma non può fallire: tutto dev'essere [all …]
|
| /linux/Documentation/translations/it_IT/core-api/ |
| A D | symbol-namespaces.rst | 59 Definire lo spazio dei nomi per tutti i simboli di un sottosistema può essere 69 dei nomi USB_COMMON, si può aggiungere la seguente linea in 131 La mancanza di un'importazione può essere individuata facilmente al momento 137 script e un target make per correggere le importazioni mancanti. Questo può
|
| /linux/fs/nls/ |
| A D | nls_base.c | 55 int utf8_to_utf32(const u8 *s, int inlen, unicode_t *pu) in utf8_to_utf32() argument 71 *pu = (unicode_t) l; in utf8_to_utf32()
|
| /linux/Documentation/translations/it_IT/i2c/ |
| A D | i2c-protocol.rst | 16 Addr (7 bit) Indirizzo I2C a 7 bit. Nota che questo può essere espanso 90 di emettere una Rd invece di una Wr, o viceversa, si può impostare questo
|