[PLUTO-ildp] aiuto pagina man random.4
Fabio Teatini
teafab a gmail.com
Lun 10 Apr 2017 18:54:22 CEST
Ciao..Bel lavoro.. . Una cosa al volo..
*the CPU is not yielded*
Mi pare si intenda che la CPU non viene impegnata.
Il 10 apr 2017 6:48 PM, "Marco Curreli" <marcocurreli a tiscali.it> ha
scritto:
Un saluto a tutta la lista,
ch mi dà una controllata alla traduzione degli aggiornamenti a
random(4)? Grazie.
Marco
*****************************************************************
When read, the
.I /dev/urandom
device returns random bytes using a pseudorandom number generator
seeded from the entropy pool. Reads from this device do not block
(i.e., the CPU is not yielded), but can incur an appreciable delay
when requesting large amounts of data.
---
Quando viene letto, il dispositivo
.I /dev/urandom
restituisce solo un numero di byte casuali usando un generatore di
numeri pseudocasuali originato dalla fonte di entropia. Le letture
da questo dispositivo non bloccano (i.e., la CPU non viene
prodotta), ma può incorrere in un ritardo apprezzabile quando
vengano richieste grandi quantità di dati.
*****************************************************************
When read during early boot time,
.IR /dev/urandom
may return data prior to the entropy pool being initialized.
---
Quando viene letto al primo avvio,
.IR /dev/urandom
può restituire dati prima che venga inizializzata la fonte di entropia.
*****************************************************************
The \fI/dev/random\fP device is a legacy interface which dates
back to a time where the cryptographic primitives used in the
implementation of \fI/dev/urandom\fP were not widely trusted. It
will return random bytes only within the estimated number of bits
of fresh noise in the entropy pool, blocking if necessary.
\fI/dev/random\fP is suitable for applications that need high
quality randomness, and can afford indeterminate delays.
---
Il dispositivo \fI/dev/random\fP è un'interfaccia ereditata che
risale ai tempi in cui le primitive crittografiche usate
nell'implementazione di \fI/dev/urandom\fP non erano molto
affidabili. Esso restituisce solo un numero di byte casuali
compatibili con la stima dei bit di rumore nella fonte di entropia,
bloccando se necessario. \fI/dev/random\fP è adatto ad usi che
richiedono un alto grado di casualità, e può produrre ritardi
indeterminati.
***********************************************************
The
.IR /dev/random
interface is considered a legacy interface, and
.IR /dev/urandom
is preferred and sufficient in all use cases, with the exception
of applications which require randomness during early boot time;
for these applications,
.BR getrandom (2)
must be used instead, because it will block until the entropy pool
is initialized.
---
L'interfaccia
IR /dev/random
è considerata un'interfaccia ereditata, e
.IR /dev/urandom
è preferito e sufficiente in tutti i casi d'uso, fatta eccezione
per applicazioni che richiedono casualità durante il primo avvio;
per queste applicazioni si deve usare invece
.BR getrandom (2),
perché si bloccherà fino a quando la fonte di entropia non viene
inizializzata.
********************************************************
_______________________________________________
pluto-ildp mailing list
pluto-ildp a lists.pluto.it
Per gestire la propria iscrizione alla lista:
http://lists.pluto.it/listinfo/pluto-ildp
Maggiori informazioni sulla lista
pluto-ildp