[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] po4a://manpages-fr/bpf/po/fr.po 2f 6u



Bonjour,

Le 13/06/2020 à 14:10, Jean-Philippe MENGUAL a écrit :
>   Voici donc la version propre.
>
> Amicalement,

détails et suggestions (avec mappe au féminin (exact ?))

Un petit oubli de traduction vers ln 2146 :

 However they may not store kernel pointers within the maps "
"and are presently limited to the following helper functions:"

Amicalement,

bubu

--- bpf.2.po	2020-06-13 16:02:41.598238445 +0200
+++ bpf.2.relu.po	2020-06-13 18:17:07.652192734 +0200
@@ -101,7 +101,7 @@
 "them, in order to ensure that they cannot harm the running system."
 msgstr ""
 "L'appel système B<bpf>() effectue une série d'opérations liées aux Berkeley "
-"Packet Filters étendus (« filtres de paquets Berkeley ». BPF étendu (ou "
+"Packet Filters étendus (« filtres de paquets Berkeley »). BPF étendu (ou "
 "eBPF) est identique au BPF « classique » originel (cBPF) utilisé pour "
 "filtrer les paquets réseau. Pour les programmes tant cBPF qu’eBPF, le noyau "
 "analyse de manière statique les programmes avant de les charger, afin de "
@@ -139,7 +139,7 @@
 "différents types de données. Les types de données sont généralement traités "
 "comme des blobs binaires, donc l'utilisateur indique seulement la taille de "
 "la clé et celle de la valeur au moment de la création de la mappe. En "
-"d'autres termes, la clé/valeur d'une mappe donné peut avoir une structure "
+"d'autres termes, la clé/valeur d'une mappe donnée peut avoir une structure "
 "arbitraire."
 
 #. type: Plain text
@@ -175,7 +175,7 @@
 "Il existe un type de mappe spécial appelé un tableau de programmes "
 "(« program array »). Ce type de mappe stocke des descripteurs de fichiers "
 "qui renvoient à d'autres programmes eBPF. Quand une recherche est effectuée "
-"sur le mappe, le flux du programme est redirigé directement au début d'un "
+"sur la mappe, le flux du programme est redirigé directement au début d'un "
 "autre programme eBPF et il ne renvoie rien au programme appelant. Le niveau "
 "de redirection est de 32 pour éviter de créer des boucles infinies. Au "
 "moment de l'exécution, les descripteurs de fichier du programme stockés dans "
@@ -221,8 +221,8 @@
 "sécurité jusqu'à leur fin. Un vérificateur interne au noyau détermine de "
 "manière statique ce que le programme eBPF interrompt et s'il peut être "
 "exécuté en toute sécurité. Pendant la vérification, le noyau ajoute un "
-"numéro de référence de manière incrémentale pour chacune des mappes utilisés "
-"par le programme eBPF, si bien que les mappes qui y sont rattachés ne "
+"numéro de référence de manière incrémentale pour chacune des mappes utilisées "
+"par le programme eBPF, si bien que les mappes qui y sont rattachées ne "
 "peuvent pas être supprimées jusqu'à ce que le programme soit déchargé."
 
 #. type: Plain text
@@ -239,7 +239,7 @@
 "Les programmes eBPF peuvent être rattachés à différents événements. Ces "
 "événements peuvent être l'arrivée de paquets réseaux, le traçage "
 "d'événements, la classification d'événements en disciplines de files "
-"d'attente réseau (pour les programmes eBPF rattachés à un classifieur "
+"d'attente réseau (pour les programmes eBPF rattachés à un classificateur "
 "B<tc>(8)), et d'autres types qui pourront être ajoutés dans le futur. Un "
 "nouvel événement provoque l'exécution d'un programme eBPF, qui peut stocker "
 "des informations sur l’évènement dans des mappes eBPF. Par-delà les données "
@@ -253,7 +253,7 @@
 "programs can access the same map:"
 msgstr ""
 "Un même programme eBPF peut être rattaché à plusieurs événements (évt) et "
-"divers programmes eBPF peuvent accéder au même mappe :"
+"divers programmes eBPF peuvent accéder à la même mappe :"
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -330,7 +330,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 msgid "Look up an element by key in a specified map and return its value."
 msgstr ""
-"Chercher un élément par clé dans une mappe spécifié et renvoyer sa valeur."
+"Chercher un élément par clé dans une mappe spécifiée et renvoyer sa valeur."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -342,7 +342,7 @@
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
 msgid "Create or update an element (key/value pair) in a specified map."
 msgstr ""
-"Créer ou mettre à jour un élément (paire clé/valeur) dans une mappe spécifié."
+"Créer ou mettre à jour un élément (paire clé/valeur) dans une mappe spécifiée."
 
 #. type: TP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -494,7 +494,7 @@
 "kernel and user-space applications."
 msgstr ""
 "Les mappes sont des structures de données génériques pour stocker différents "
-"types de données. Ils permettent de partager des données entre des "
+"types de données. Elles permettent de partager des données entre des "
 "programmes eBPF du noyau, mais aussi entre les applications du noyau et de "
 "l'espace utilisateur."
 
@@ -617,7 +617,7 @@
 "vérificateur lors du chargement du programme pour vérifier que le programme "
 "appelle les fonctions d'aide B<bpf_map_*_elem>() avec une I<key> "
 "correctement initialisée et pour vérifier que le programme n'accède pas à "
-"une I<valeur> de l'élément de la mappe au-delà de I<value_size> indiquée. "
+"une I<value> de l'élément de la mappe au-delà de la I<value_size> indiquée. "
 "Par exemple, quand une mappe est créée avec I<key_size> de B<8> et que le "
 "programme eBPF appelle un"
 
@@ -757,7 +757,7 @@
 "noyau. Pour tous les types de mappe, les programmes eBPF accèdent aux mappes "
 "avec les mêmes fonctions d'aide B<bpf_map_lookup_elem>() et "
 "B<bpf_map_update_elem>(). Vous trouverez ci-dessous plus de détails sur les "
-"différents types de mappe."
+"différents types de mappes."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -766,7 +766,7 @@
 "in the map referred to by the file descriptor I<fd>."
 msgstr ""
 "La commande B<BPF_MAP_LOOKUP_ELEM> cherche un élément avec une I<key> donnée "
-"dans la mappe auquel se rapporte le descripteur de fichier I<fd>."
+"dans la mappe à laquelle se rapporte le descripteur de fichier I<fd>."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -807,7 +807,7 @@
 "value into I<value>, which must point to a buffer of I<value_size> bytes."
 msgstr ""
 "Si un élément est trouvé, l'opération renvoie zéro et stocke la valeur de "
-"l'élément dans I<value>, qui peut pointer vers un tampon de I<value_size> "
+"l'élément dans I<value>, qui doit pointer vers un tampon de I<value_size> "
 "octets."
 
 #. type: Plain text
@@ -1082,7 +1082,7 @@
 "Maps are created and destroyed by user-space programs.  Both user-space and "
 "eBPF programs can perform lookup, update, and delete operations."
 msgstr ""
-"Les mappes sont créées et détruits par les programmes dans l'espace "
+"Les mappes sont créées et détruites par les programmes dans l'espace "
 "utilisateur. Tant les programmes eBPF que ceux de l'espace utilisateur "
 "peuvent effectuer des opérations de recherche, de mise à jour et "
 "d'effacement."
@@ -1184,7 +1184,7 @@
 msgstr ""
 "B<map_update_elem>() remplace les éléments de manière B<nonatomic> ; pour "
 "des mises à jour atomiques, vous devriez plutôt utiliser une mappe table de "
-"hachage (hash-table). Toutefois,il existe un cas particulier qui peut aussi "
+"hachage (hash-table). Toutefois, il existe un cas particulier qui peut aussi "
 "être utilisé avec les tableaux : le B<__sync_fetch_and_add()> interne "
 "atomique peut être utilisé sur des compteurs atomiques en 32 ou 64 bits. Par "
 "exemple, il peut s'appliquer sur la valeur entière si elle représente un "
@@ -1484,7 +1484,7 @@
 "I<license> est une chaîne de licence, qui doit être compatible GPL pour "
 "appeler les fonctions d'aide marquées comme I<gpl_only> (les règles de "
 "licence sont les mêmes que celles pour les modules du noyau, pour que même "
-"des licences duales telles que « Dual BSD/GPL » puissent être utilisées)."
+"des licences duales, telles que « Dual BSD/GPL », puissent être utilisées)."
 
 #. type: Plain text
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron
@@ -1521,7 +1521,7 @@
 "the verifier will not provide a log; in this case, I<log_buf> must be a NULL "
 "pointer, and I<log_size> must be zero."
 msgstr ""
-"Le niveau de précisions I<log_level> du vérificateur. Une valeur de zéro "
+"Le niveau de précision I<log_level> du vérificateur. Une valeur de zéro "
 "signifie que le vérificateur ne génèrera aucun journal ; dans ce cas "
 "I<log_buf> doit être un pointeur NULL et I<log_size> doit valoir zéro."
 
@@ -1546,14 +1546,14 @@
 "program, which then modifies its behavior on the fly according to those "
 "values."
 msgstr ""
-"Les mappes sont accessibles à partir des programmes eBPF et ils sont "
-"utilisés pour échanger des données entre des programmes eBPF et entre des "
+"Les mappes sont accessibles à partir des programmes eBPF et elles sont "
+"utilisées pour échanger des données entre des programmes eBPF et entre des "
 "programmes eBPF et d'autres de l'espace utilisateur. Par exemple, des "
 "programmes eBPF peuvent traiter divers événements (comme kprobe, packets) et "
 "stocker leurs données dans une mappe, et les programmes de l'espace "
 "utilisateur peuvent alors récupérer ces données dans la mappe. Inversement, "
 "des programmes de l'espace utilisateur peuvent utiliser une mappe en tant "
-"que mécanisme de configuration, la mappe étant peuplé par des valeurs "
+"que mécanisme de configuration, la mappe étant peuplée par des valeurs "
 "vérifiées par le programme eBPF qui modifie ensuite son comportement à la "
 "volée en fonction de ces valeurs. "
 
@@ -1634,11 +1634,11 @@
 "                    /* delete key in a map_fd */\n"
 msgstr ""
 "bpf_map_lookup_elem(map_fd, void *key)\n"
-"                    /* rechercher la clé dans un map_fd */\n"
+"                    /* rechercher la clé dans une map_fd */\n"
 "bpf_map_update_elem(map_fd, void *key, void *value)\n"
 "                    /* mettre à jour la clé/valeur */\n"
 "bpf_map_delete_elem(map_fd, void *key)\n"
-"                    /* effacer la clé d'un map_fd */\n"
+"                    /* effacer la clé d'une map_fd */\n"
 
 #
 #.  FIXME: We need some text here to explain how the program
@@ -2053,7 +2053,7 @@
 "reserved fields, jumps out of range, infinite loops or calls of unknown "
 "functions."
 msgstr ""
-"Pour B<BPF_PROG_LOAD>, indiquer une tentative de charger un programme non "
+"Pour B<BPF_PROG_LOAD>, indique une tentative de charger un programme non "
 "valable. Les programmes eBPF peuvent être jugés non valables du fait "
 "d'instructions non reconnues, de l'utilisation de champs réservés, de "
 "dépassements de plage, de boucles infinies ou d'appels à des fonctions "
@@ -2071,7 +2071,7 @@
 "For B<BPF_MAP_LOOKUP_ELEM> or B<BPF_MAP_DELETE_ELEM>, indicates that the "
 "element with the given I<key> was not found."
 msgstr ""
-"Pour B<BPF_MAP_LOOKUP_ELEM> ou B<BPF_MAP_DELETE_ELEM>, indiquer qu'un "
+"Pour B<BPF_MAP_LOOKUP_ELEM> ou B<BPF_MAP_DELETE_ELEM>, indique qu'un "
 "élément avec la I<key> donnée n'a pas été trouvé."
 
 #. type: TP
@@ -2143,7 +2143,7 @@
 msgstr ""
 "Avant Linux 4.4, toutes les commandes B<bpf>() exigeaient que l'appelant ait "
 "la capacité B<CAP_SYS_ADMIN>. Depuis Linux 4.4 jusqu'à présent, un "
-"utilisateur non privilégié peut créer des programmes limités de tyupe "
+"utilisateur non privilégié peut créer des programmes limités de type "
 "B<BPF_PROG_TYPE_SOCKET_FILTER> et mappes associées."
 
 #. type: Plain text
@@ -2194,7 +2194,7 @@
 "fichier qui se rapportent aux objets eBPF peuvent être dupliqués de la "
 "manière habituelle, en utilisant B<dup>(2) ou des appels similaires. Un "
 "objet eBPF n'est désalloué qu'après que tous les descripteurs de fichier qui "
-"se rapportent à l'objet ont été fermés."
+"se rapportent à l'objet aient été fermés."
 
 #.  There are also examples for the tc classifier, in the iproute2
 #.  project, in examples/bpf
@@ -2228,7 +2228,7 @@
 "bytecode eBPF en langage machine natif pour de meilleures performances. Dans "
 "les noyaux antérieurs à Linux 4.15, le compilateur JIT est désactivé par "
 "défaut, mais ce qu'il fait peut être contrôlé en écrivant une des chaînes "
-"suivantes d’entier dans le fichier I</proc/sys/net/core/bpf_jit_enable> :"
+"suivantes d’entiers dans le fichier I</proc/sys/net/core/bpf_jit_enable> :"
 
 #. type: IP
 #: archlinux debian-buster debian-unstable fedora-rawhide mageia-cauldron

Reply to: