Bonjour, Le 19/10/23 21:37 bubub@no-log.org a écrit : > suggestions, Presque tout pris, dont les majuscules dans les énumérations. « a contrario » est l’orthographe traditionnelle ;) Merci d’avance pour vos autres relectures et commentaires. Amicalement -- Jean-Paul
Attachment:
cgroups.7.po.xz
Description: application/xz
--- cgroups.7.po.orig 2023-10-17 11:27:24.223001763 +0200 +++ cgroups.7.po 2023-10-20 09:04:18.491335698 +0200 @@ -20,7 +20,7 @@ msgstr "" "Project-Id-Version: man-pages-fr\n" "POT-Creation-Date: 2021-09-10 15:37+0200\n" -"PO-Revision-Date: 2023-10-17 11:27+0200\n" +"PO-Revision-Date: 2023-10-20 09:04+0200\n" "Last-Translator: Jean-Paul Guillonneau <guillonneau.jeanpaul@free.fr>\n" "Language-Team: French <debian-l10n-french@lists.debian.org>\n" "Language: fr\n" @@ -85,8 +85,8 @@ "Les groupes de contrôle, habituellement appelés cgroups, sont une " "fonctionnalité du noyau Linux qui permet d'organiser les processus en " "groupes hiérarchiques afin de limiter et de superviser leur utilisation de " -"types divers de ressource. L’interface cgroup du noyau est fournie à travers " -"un pseudo-système de fichiers appelé cgroupfs. Le regroupement est " +"divers types de ressources. L’interface cgroup du noyau est fournie à " +"travers un pseudo-système de fichiers appelé cgroupfs. Le regroupement est " "implémenté dans le code central cgroup du noyau, tandis que le suivi et les " "limites de ressources sont implémentés dans un ensemble de sous-systèmes de " "type par ressource (mémoire, CPU, etc.)." @@ -569,7 +569,7 @@ #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed #, no-wrap msgid "I<cpuacct> (since Linux 2.6.24; B<CONFIG_CGROUP_CPUACCT>)" -msgstr "I<cpuacct> (depuis 2.6.24 ; B<CONFIG_CGROUP_CPUACCT>)" +msgstr "I<cpuacct> (depuis Linux 2.6.24 ; B<CONFIG_CGROUP_CPUACCT>)" #. type: Plain text #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide @@ -922,7 +922,7 @@ "per cgroup." msgstr "" "Le contrôleur RDMA permet de limiter l’utilisation de ressources spécifiques " -"à RDMA/IB." +"à RDMA/IB par cgroup." #. type: Plain text #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide @@ -2036,8 +2036,8 @@ "This is the total number of visible (i.e., living) descendant cgroups " "underneath this cgroup." msgstr "" -"C’est le nombre total de cgroups descendants visibles (c’est-à-dire en " -"vivants) en dessous de ce cgroup." +"C’est le nombre total de cgroups descendants visibles (c’est-à-dire vivants) " +"en dessous de ce cgroup." #. type: TP #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide @@ -2412,9 +2412,9 @@ "automatically become delegation boundaries. More specifically, the " "following restrictions apply for processes inside the cgroup namespace:" msgstr "" -"L’effet de cette option de montage est que l’espace de noms cgroup " -"deviennent automatiquement les limites de délégation. Plus particulièrement, " -"les restrictions suivantes s’appliquent pour les processus à l’intérieur de " +"L’effet de cette option de montage est que l’espace de noms cgroup devienne " +"automatiquement les limites de délégation. Plus particulièrement, les " +"restrictions suivantes s’appliquent pour les processus à l’intérieur de " "l’espace de noms cgroup :" #. type: Plain text @@ -2559,7 +2559,7 @@ "Ces options font que le noyau amorce avec les contrôleurs cgroups version 1 " "désactivés (signifiant que les contrôleurs sont disponibles dans une " "hiérarchie version 2) et indique à B<systemd>(1) de ne pas monter et " -"utiliser la hiérarchie de cgroup version 2, de façon que la hiérarchie " +"d'utiliser la hiérarchie de cgroup version 2, de façon que la hiérarchie " "version 2 puisse être montée manuellement avec les options désirées après " "l’amorçage." @@ -2688,7 +2688,7 @@ "I<No thread-granularity control>: all of the threads of a process must be in " "the same cgroup." msgstr "" -"I<pas contrôle de granularité au niveau thread> : tous les threads d’un " +"I<pas de contrôle de granularité au niveau thread> : tous les threads d’un " "processus doivent être dans le même cgroup ;" #. type: Plain text @@ -2714,7 +2714,7 @@ msgstr "" "Ces deux restrictions ont été ajoutées parce que l’absence de ces " "restrictions a causé des problèmes dans cgroups version 1. En particulier, " -"la possibilité de cgroups version 1 de permettre une granularité au niveau " +"la possibilité dans cgroups version 1 de permettre une granularité au niveau " "threads pour l’appartenance à un cgroup n’avait aucun sens pour certains " "contrôleurs. Un exemple notable était le contrôleur I<memory> : puisque les " "threads partagent un espace d’adressage, cela n’avait aucun sens de répartir " @@ -2914,7 +2914,7 @@ "cgroups in the threaded subtree. As at Linux 4.19, the following " "controllers are threaded: I<cpu>, I<perf_event>, and I<pids>." msgstr "" -"contrôleurs I<Threaded> : ces contrôleurs gèrent la granularité au niveau " +"contrôleurs I<threaded> : ces contrôleurs gèrent la granularité au niveau " "thread pour le contrôle des ressources et peuvent être activés à l’intérieur " "de sous-arbres threaded avec pour résultat que les fichiers de l’interface " "de contrôleur correspondants apparaissent dans les cgroups du sous-arbre " @@ -2930,7 +2930,7 @@ "threads of a process are always in the same cgroup. Domain controllers " "can't be enabled inside a threaded subtree." msgstr "" -"contrôleurs I<Domain> : ces contrôleurs gèrent seulement une granularité au " +"contrôleurs I<domain> : ces contrôleurs gèrent seulement une granularité au " "niveau processus pour le contrôle de ressource. Du point de vue contrôleur " "de domaine, tous les threads d’un processus sont toujours dans le même " "cgroup. Les contrôleurs de domaine ne peuvent être activés à l’intérieur " @@ -3064,8 +3064,8 @@ "All of the descendant cgroups of I<x> that were not already of type " "I<threaded> are converted to type I<domain invalid>." msgstr "" -"tous les cgroups descendants de I<x> qui n’étaient déjà de type I<threaded> " -"sont convertis au type I<domain invalid>." +"tous les cgroups descendants de I<x> qui n’étaient pas déjà de type " +"I<threaded> sont convertis au type I<domain invalid>." #. type: Plain text #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide @@ -3502,7 +3502,7 @@ #: mageia-cauldron opensuse-tumbleweed #, no-wrap msgid "The cgroups v2 \"cpu\" controller and realtime threads" -msgstr "Le contrôleur cgroups version 2 et les threads en temps réel" +msgstr "Le contrôleur « cpu » de cgroups version 2 et les threads en temps réel" #. type: Plain text #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide @@ -4362,8 +4362,8 @@ "Dans les cgroups version 1, la possibilité de monter différents contrôleurs " "pour différentes hiérarchies était voulue pour permettre une grande " "flexibilité dans la conception des applications. En pratique, la flexibilité " -"s’est avérée moins utile qu’espérée et, dans de nombreux de cas, a ajouté de " -"la complexité. Par conséquent, dans cgroups version 2, tous les contrôleurs " +"s’est avérée moins utile qu’espérée et, dans de nombreux cas, a ajouté de la " +"complexité. Par conséquent, dans cgroups version 2, tous les contrôleurs " "disponibles sont montés pour une seule hiérarchie. Les contrôleurs " "disponibles sont automatiquement montés, ce qui signifie qu’il n’est pas " "nécessaire (ou possible) d’indiquer les contrôleurs lors du montage d’un " @@ -4463,10 +4463,10 @@ "I<populated> du fichier I<cgroup.events> offre au moins deux avantages par " "rapport au mécanisme I<release_agent> de cgroups version 1. Premièrement, il " "permet des notifications moins coûteuses, puisque un seul processus peut " -"superviser plusieurs fichiers I<cgroup.events>. A contrario, le mécanisme de " +"superviser plusieurs fichiers I<cgroup.events>. À contrario, le mécanisme de " "cgroups version 1 requiert la création d’un processus pour chaque " "notification. Deuxièmement, une notification peut être déléguée à un " -"processus qui réside à l’intérieur d’un conteneur associé avec de cgroup " +"processus qui réside à l’intérieur d’un conteneur associé avec le cgroup " "nouvellement vide." #. type: SS @@ -4609,7 +4609,7 @@ "l’écrivain a la permission d’écriture dans le fichier I<cgroup.procs> dans " "l’ancêtre commun des cgroups source et de destination (dans certains cas, " "cet ancêtre commun peut être le cgroup source ou celui de destination eux-" -"mêmes." +"mêmes)." #. commit 576dd464505fc53d501bb94569db76f220104d28 #. type: Plain text @@ -4638,7 +4638,7 @@ "cgroups in the threaded subtree. As at Linux 4.15, the following " "controllers are threaded: I<cpu>, I<perf_event>, and I<pids>." msgstr "" -"contrôleurs I<Threaded> : ces contrôleurs gèrent la granularité au niveau " +"contrôleurs I<threaded> : ces contrôleurs gèrent la granularité au niveau " "thread pour le contrôle des ressources et peuvent être activés à l’intérieur " "de sous-arbres threaded, avec pour résultat que les fichiers de l’interface " "de contrôleur correspondants apparaissent dans les cgroups du sous-arbre " @@ -4713,7 +4713,7 @@ #: opensuse-leap-15-6 #, no-wrap msgid "The cgroups v2 \"cpu\" controller and realtime processes" -msgstr "Le contrôleur cgroups version 2 et les processus en temps réel" +msgstr "Le contrôleur « cpu » de cgroups version 2 et les processus en temps réel" #. type: Plain text #: opensuse-leap-15-6