[PLUTO-ildp] man-pages 3.53 ultimi file

Silvano Sallese silvano a pluto.it
Mar 24 Set 2013 23:21:34 CEST


Il Sat, 21 Sep 2013 19:09:36 +0200
Marco Curreli <marcocurreli a tiscali.it> diceva:

> Buona sera a tutti,
> 

Ciao Marco, e un saluto a tutti gli auscultatori


> gli ultimi file.
> 

good


> ===========================================
> == vcs.4 ==
> 55,60
> .IR /dev/vcsa[0\-63]
> are the same, but using
> .IR "unsigned short" s
> (in host byte order) that include attributes, and
> + sono la stessa cosa, ma usano numeri
> + .IR "interi senza segno"
> + (nell'ordine nativo dell'host in uso [host byte order])
> + che comprendono gli attributi e ... 
> 

... nell'ordine dei byte dell'host ...


> =========================================
> == null.4 ==
> 32c36
> null, zero \- data sink
> - null, zero \- data sink (scarico dei dati)
> ---
> + null, zero \- svuotamento di dati
> 

non mi convince, ma non saprei tradurlo altrimenti. 
Tuttalpiù, metterei: "svuotamento dei dati" || "rilascio dei dati".


> ==========================================
> === random.4 ===
> 60a69,75
> Writing to \fI/dev/random\fP or \fI/dev/urandom\fP will update the
> entropy pool with the data written, but this will not result in a
> higher entropy count.
> This means that it will impact the contents
> read from both files, but it will not make reads from
> \fI/dev/random\fP faster
> + La scrittura su \fI/dev/random\fP o \fI/dev/urandom\fP aggiorna
> + il pozzo d'entropia con i dati scritti, ma questo non darà
> + luogo a un conteggio dell'entropia più alto.  Ciò vuo dire che
> + esso influirà sui contenuti letti da entrambi i file, ma non
> + farà letture da \fI/dev/random\fP più velocemente.
> 

... aggiorna la fonte di entropia con i dati scritti, ma questo non
si tradurrà in un maggior numero di entropia. ...


> 104,106c119,121
> While some safety margin above that minimum is reasonable, as a
> guard against flaws in the CPRNG algorithm, no cryptographic
> primitive available today can hope to promise more than 256 bits
> of security,
> =+ Anche se alcuni margini di sicurezza oltre a questo minimo sono
> = ragionevoli, per premunirsi da difetti nell'algoritmo CPRNG
> = nessuno dei primitivi crittografici disponibili oggi può
> = promettere più di 256 bit di sicurezza;
> ---
> [ALTERNATIVA]
> + Anche sono possibili dei margini di sicurezza maggiori di
> + questo minimo, per premunirsi da difetti nell'algoritmo CPRNG
> + nessuna delle primitive crittografiche disponibili oggi può
> + garantire più di 256 bit di sicurezza;
> 

[Anche se | Benché] alcuni margini di sicurezza sopra quello minimo
sono ragionevoli come guardia contro le imperfezioni nell'algoritmo
CPRNG, nessuna primitiva crittografica oggi esistente può [sperare di
promettere | garantire] più di 256 bit di sicurezza,


> 217a233,285
> .SS ioctl(2) interface
> The following
> .BR ioctl (2)
> requests are defined on file descriptors connected to either
> \fI/dev/random\fP or \fI/dev/urandom\fP.
> All requests performed will interact with the input entropy pool
> impacting both \fI/dev/random\fP and \fI/dev/urandom\fP.  The
> .B CAP_SYS_ADMIN
> capability is required for all requests except
> .BR RNDGETENTCNT .
> + .SS Interfaccia ioctl(2)
> + Le seguenti richieste
> + .BR ioctl (2)
> + sono definite su descrittori di file connessi o a
> + \fI/dev/random\fP o a \fI/dev/urandom\fP.
> + Tutte le richieste effettuale interagiscono con il pozzo
> + d'entropia in input incidendo sia su \fI/dev/random\fP che su
> + \fI/dev/urandom\fP.  La capacità
> + .B CAP_SYS_ADMIN
> + è necessaria per tutte le richieste eccetto che per
> + .BR RNDGETENTCNT .
> 

s/il pozzo d'entropia/la [fonte | riserva] di entropia

s/capacità/abilità


> .BR RNDGETENTCNT
> Retrieve the entropy count of the input pool, the contents will
> be the same as the
> .I entropy_avail
> file under proc.  The result will be stored in the int pointed to
> by the argument.
> + Ritrova il conteggio del pozzo in input, il contenuto sarà
> + lo stesso del file
> + .I entropy_avail
> + sotto proc.
> + Il risultato verrà memorizzato nel int a cui l'argomento punta.
> 

Recupera il conteggio di entropia della fonte di input, ...


> .BR RNDADDTOENTCNT
> Increment or decrement the entropy count of the input pool
> by the value pointed to by the argument.
> + Incrementa o decrementa il conteggio dell'entropia del pozzo in
> + input dal valore a cui punta l'argomento.
> 

Incrementa o decrementa il numero di entropia della fonte di input del
valore a cui punta l'argomento.


> .BR RNDADDENTROPY
> Add some additional entropy to the input pool,
> incrementing the entropy count.
> This differs from writing to \fI/dev/random\fP or \fI/dev/urandom\fP,
> which only adds some
> data but does not increment the entropy count.
> The following structure is used:
> .IP
> .nf
>     struct rand_pool_info {
>         int    entropy_count;
>         int    buf_size;
>         __u32  buf[0];
>     };
> .fi
> .IP
> Here
> .I entropy_count
> is the value added to (or subtracted from) the entropy count, and
> .I buf
> is the buffer of size
> .I buf_size
> which gets added to the entropy pool.
> + .BR RNDADDENTROPY
> + Aggiunge dell'entropia aggiuntiva al pozzo in input,
> + incrementando il conteggio dell'entropia.
> + È diverso dalla scrittura su \fI/dev/random\fP o \fI/dev/urandom\fP,
> + che aggiungono solo qualche
> + dato ma non incrementano il conteggio dell'entropia.
> + Viene usata la seguente struttura:
> + .IP
> + .nf
> +     struct rand_pool_info {
> +         int    entropy_count;
> +         int    buf_size;
> +         __u32  buf[0];
> +     };
> + .fi
> + .IP
> + Dove
> + .I entropy_count
> + è il valore aggiunto (o sottratto) al conteggio dell'entropia, e
> + .I buf
> + è il buffer di dimensione
> + .I buf_size
> + che viene aggiunto al pozzo di entropia.
> 

Aggiunge ulteriore entropia alla fonte di input, incrementando il
numero di entropia.
Questo differisce dallo scrivere su \fI/dev/random\fP o
\fI/dev/urandom\fP, che aggiunge solamente qualche dato, ma non
incrementa il numero di entropia.

...

che viene aggiunto alla [fonte | riserva] di entropia.


> .BR RNDZAPENTCNT ", " RNDCLEARPOOL
> Zero the entropy count of all pools and add some system data (such as
> wall clock) to the pools.
> + Azzera il conteggio di entropia di tutti i pozzi e aggiunge alcuni
> dati
> + di sistema (come il wall clock) ai pozzi.
> ============================================
> 

s/pools/[pozze | fonti | riserve]

Azzera il conteggio di entropia di tutte le [fonti | riserve] e
aggiunge alcuni dati del sistema (come il tempo di completamento)
alle fonti.
--

Posso sbagliare, ma il wall clock penso si riferisca al wall-clock time
(differenza tra il tempo in cui l'esecuzione di un compito|processo
termina e il tempo in cui il compito|processo è stato avviato; cioè non
il tempo di utilizzo della CPU, ma il tempo intercorso, comprese le
attese). Non saprei renderlo bene in italiano in una forma concisa.
Penso possa andar bene "tempo di completamento", dato che è il tempo che
intercorre tra la sottomissione di un processo ed il completamento
della sua esecuzione.



Le mie monetine le ho posate, ancora un saluto alla lista e...
partecipate numerosi! :)


-- 
Silvano Sallese                                silvano a pluto.it
Italian Linux Documentation Project            http://pluto.it/ildp



Maggiori informazioni sulla lista pluto-ildp