[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR3] po4a://manpages-l10n/fr/unshare.1.po



Bonjour,

Le 22/03/2020 à 22:43, JP Guillonneau a écrit :
> Bonjour,
> 
> le dimanche 22 mars 18:19, Baptiste Jammet a écrit :
> 
> 
>> Relecture rapide.
>> Je n'aime pas trop « fourcher » pour traduire « to fork » J'aurais
>> tendance à franciser le verbe en « forker ».
>>
> Merci Baptiste, corrections intégrées.
> s/fourché/forké/, à moins d’avis contraire.
> 
> Autre chance de commentaire.
> 
> Amicalement.
> 
> --
> Jean-Paul
> 
Va pour forké (j'ai jamais trop aimé fourché moi non plus) et je ne
trouve pas mieux
Suggestions,
Amicalement,
jipege
--- /home/jpg1/Documents/traductions/l10n/m_q/manpage-de_fr_man1/unshare/unshare.1.po	2020-03-27 11:35:04.474897125 +0100
+++ /home/jpg1/Documents/traductions/l10n/m_q/manpage-de_fr_man1/unshare/unshare.1_jpg.po	2020-03-27 18:35:28.720309469 +0100
@@ -118,7 +118,7 @@
 msgstr ""
 "Les espaces de noms peuvent facultativement être rendus persistants par un "
 "montage lié des fichiers I</proc/pid/ns/type> à un chemin de système de "
-"fichiers et entrés avec B<\\%nsenter>(1) même après que le I<programme> soit "
+"fichiers et entrés avec B<\\%nsenter>(1) même après que le I<programme> est "
 "terminé (excepté les espaces de noms de PID où l’exécution permanente de "
 "processus init est nécessaire). Une fois qu’un \\%espace de noms n’est plus "
 "nécessaire, il peut être rendu temporaire avec B<umount>(8). Consulter la "
@@ -415,7 +415,7 @@
 "running it directly.  This is useful when creating a new PID namespace."
 msgstr ""
 "Engendrer le I<programme> indiqué comme un processus enfant d’B<unshare> "
-"plutôt que de l’exécuter directement. C’est utile lors de la création d’un "
+"au lieu de l’exécuter directement. C’est utile lors de la création d’un "
 "nouvel espace de noms PID."
 
 #. type: TP
@@ -495,13 +495,13 @@
 "and B<--user>."
 msgstr ""
 "Exécuter le programme seulement après que les identifiants d’utilisateur et "
-"de groupe effectifs aient été mis en correspondance avec les UID et GID du "
+"de groupe effectifs ont été mis en correspondance avec les UID et GID du "
 "superutilisateur dans le nouvel espace de noms utilisateur. Cela permet "
 "d’obtenir facilement les capacités nécessaires pour gérer divers aspects des "
 "nouveaux espaces de noms (comme la configuration d’interfaces dans l’espace "
 "de noms réseau ou le montage des systèmes de fichiers dans l’espace de noms "
 "de montage) même lors d’une exécution ordinaire. En tant que fonctionnalité "
-"surtout pratique, elle ne permet pas des cas d’utilisation plus sophistiquée "
+"surtout pratique, elle ne permet pas des cas d’utilisation plus sophistiqués "
 "comme la mise en correspondance de plusieurs intervalles d’UID et GID. Cette "
 "option implique B<--setgroups=deny>."
 
@@ -520,7 +520,7 @@
 "This option implies B<--setgroups=deny> and B<--user>."
 msgstr ""
 "Exécuter le programme seulement après que les ID effectifs des utilisateurs "
-"et des groupes actuels soient mappés aux mêmes UID et GID dans l’espace de "
+"et des groupes actuels sont mappés aux mêmes UID et GID dans l’espace de "
 "noms nouvellement créé. Cette option suppose B<--setgroups=deny> et B<--"
 "user>."
 
@@ -570,10 +570,10 @@
 "permanently disabled (with B<deny>)."
 msgstr ""
 "Pour pouvoir appeler B<setgroups>(2), le processus appelant doit au moins "
-"avoir CAP_SETGID. Mais depuis depuis Linux 3.19, une restriction "
+"avoir CAP_SETGID. Mais depuis Linux 3.19, une restriction "
 "supplémentaire est appliquée : le noyau accorde la permission à l’appel B<\\"
 "%setgroups>(2) seulement après que le mappage de GID (B</proc/>I<pid>B</"
-"gid_map>) ait été réglé. La carte de correspondances de GID peut être écrite "
+"gid_map>) a été réglé. La carte de correspondances de GID peut être écrite "
 "par le superutilisateur quand B<\\%setgroups>(2) est activé (c'est-à-dire, "
 "B<allow>, le comportement par défaut), et la carte de GID peut être écrite "
 "par des processus normaux quand B<\\%setgroups>(2) est désactivé de façon "
@@ -879,7 +879,7 @@
 "multiple ranges of UIDs and GIDs.  This option implies B<--setgroups=deny>."
 msgstr ""
 "Exécuter le programme seulement après que les identifiants d’utilisateur et "
-"de groupe effectifs aient été mis en correspondance avec les UID et GID du "
+"de groupe effectifs ont été mis en correspondance avec les UID et GID du "
 "superutilisateur dans le nouvel espace de noms utilisateur. Cela permet "
 "d’obtenir facilement les capacités nécessaires pour gérer divers aspects des "
 "nouveaux espaces de noms (comme la configuration d’interfaces dans l’espace "
@@ -901,10 +901,10 @@
 "permanently disabled (with B<deny>)."
 msgstr ""
 "Pour pouvoir appeler B<setgroups>(2), le processus appelant doit au moins "
-"avoir CAP_SETGID. Mais depuis depuis Linux 3.19, une restriction "
+"avoir CAP_SETGID. Mais depuis Linux 3.19, une restriction "
 "supplémentaire est appliquée : le noyau accorde la permission à l’appel B<\\"
 "%setgroups>(2) seulement après que le mappage de GID (B</proc/>I<pid>B</"
-"gid_map>) ait été réglé. La carte de correspondances de GID peut être écrite "
+"gid_map>) a été réglé. La carte de correspondances de GID peut être écrite "
 "par le superutilisateur quand B<\\%setgroups>(2) est activé (c'est-à-dire, "
 "B<allow>, le comportement par défaut), et la carte de GID peut être écrite "
 "par des processus normaux quand B<\\%setgroups>(2) est désactivé de façon "

Reply to: