[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR4] po4a://manpages-fr/cgroups.7/po/fr.po



Bonjour,

Le 19/10/23 21:37 bubub@no-log.org a écrit :
> suggestions,
Presque tout pris, dont les majuscules dans les énumérations.

« a contrario » est l’orthographe traditionnelle ;)

Merci d’avance pour vos autres relectures et commentaires.

Amicalement

-- 
Jean-Paul

Attachment: cgroups.7.po.xz
Description: application/xz

--- cgroups.7.po.orig	2023-10-17 11:27:24.223001763 +0200
+++ cgroups.7.po	2023-10-20 09:04:18.491335698 +0200
@@ -20,7 +20,7 @@
 msgstr ""
 "Project-Id-Version: man-pages-fr\n"
 "POT-Creation-Date: 2021-09-10 15:37+0200\n"
-"PO-Revision-Date: 2023-10-17 11:27+0200\n"
+"PO-Revision-Date: 2023-10-20 09:04+0200\n"
 "Last-Translator: Jean-Paul Guillonneau <guillonneau.jeanpaul@free.fr>\n"
 "Language-Team: French <debian-l10n-french@lists.debian.org>\n"
 "Language: fr\n"
@@ -85,8 +85,8 @@
 "Les groupes de contrôle, habituellement appelés cgroups, sont une "
 "fonctionnalité du noyau Linux qui permet d'organiser les processus en "
 "groupes hiérarchiques afin de limiter et de superviser leur utilisation de "
-"types divers de ressource. L’interface cgroup du noyau est fournie à travers "
-"un pseudo-système de fichiers appelé cgroupfs. Le regroupement est "
+"divers types de ressources. L’interface cgroup du noyau est fournie à "
+"travers un pseudo-système de fichiers appelé cgroupfs. Le regroupement est "
 "implémenté dans le code central cgroup du noyau, tandis que le suivi et les "
 "limites de ressources sont implémentés dans un ensemble de sous-systèmes de "
 "type par ressource (mémoire, CPU, etc.)."
@@ -569,7 +569,7 @@
 #: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
 #, no-wrap
 msgid "I<cpuacct> (since Linux 2.6.24; B<CONFIG_CGROUP_CPUACCT>)"
-msgstr "I<cpuacct> (depuis 2.6.24 ; B<CONFIG_CGROUP_CPUACCT>)"
+msgstr "I<cpuacct> (depuis Linux 2.6.24 ; B<CONFIG_CGROUP_CPUACCT>)"
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
@@ -922,7 +922,7 @@
 "per cgroup."
 msgstr ""
 "Le contrôleur RDMA permet de limiter l’utilisation de ressources spécifiques "
-"à RDMA/IB."
+"à RDMA/IB par cgroup."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
@@ -2036,8 +2036,8 @@
 "This is the total number of visible (i.e., living) descendant cgroups "
 "underneath this cgroup."
 msgstr ""
-"C’est le nombre total de cgroups descendants visibles (c’est-à-dire en "
-"vivants) en dessous de ce cgroup."
+"C’est le nombre total de cgroups descendants visibles (c’est-à-dire vivants) "
+"en dessous de ce cgroup."
 
 #. type: TP
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
@@ -2412,9 +2412,9 @@
 "automatically become delegation boundaries.  More specifically, the "
 "following restrictions apply for processes inside the cgroup namespace:"
 msgstr ""
-"L’effet de cette option de montage est que l’espace de noms cgroup "
-"deviennent automatiquement les limites de délégation. Plus particulièrement, "
-"les restrictions suivantes s’appliquent pour les processus à l’intérieur de "
+"L’effet de cette option de montage est que l’espace de noms cgroup devienne "
+"automatiquement les limites de délégation. Plus particulièrement, les "
+"restrictions suivantes s’appliquent pour les processus à l’intérieur de "
 "l’espace de noms cgroup :"
 
 #. type: Plain text
@@ -2559,7 +2559,7 @@
 "Ces options font que le noyau amorce avec les contrôleurs cgroups version 1 "
 "désactivés (signifiant que les contrôleurs sont disponibles dans une "
 "hiérarchie version 2) et indique à B<systemd>(1) de ne pas monter et "
-"utiliser la hiérarchie de cgroup version 2, de façon que la hiérarchie "
+"d'utiliser la hiérarchie de cgroup version 2, de façon que la hiérarchie "
 "version 2 puisse être montée manuellement avec les options désirées après "
 "l’amorçage."
 
@@ -2688,7 +2688,7 @@
 "I<No thread-granularity control>: all of the threads of a process must be in "
 "the same cgroup."
 msgstr ""
-"I<pas contrôle de granularité au niveau thread> : tous les threads d’un "
+"I<pas de contrôle de granularité au niveau thread> : tous les threads d’un "
 "processus doivent être dans le même cgroup ;"
 
 #. type: Plain text
@@ -2714,7 +2714,7 @@
 msgstr ""
 "Ces deux restrictions ont été ajoutées parce que l’absence de ces "
 "restrictions a causé des problèmes dans cgroups version 1. En particulier, "
-"la possibilité de cgroups version 1 de permettre une granularité au niveau "
+"la possibilité dans cgroups version 1 de permettre une granularité au niveau "
 "threads pour l’appartenance à un cgroup n’avait aucun sens pour certains "
 "contrôleurs. Un exemple notable était le contrôleur I<memory> : puisque les "
 "threads partagent un espace d’adressage, cela n’avait aucun sens de répartir "
@@ -2914,7 +2914,7 @@
 "cgroups in the threaded subtree.  As at Linux 4.19, the following "
 "controllers are threaded: I<cpu>, I<perf_event>, and I<pids>."
 msgstr ""
-"contrôleurs I<Threaded> : ces contrôleurs gèrent la granularité au niveau "
+"contrôleurs I<threaded> : ces contrôleurs gèrent la granularité au niveau "
 "thread pour le contrôle des ressources et peuvent être activés à l’intérieur "
 "de sous-arbres threaded avec pour résultat que les fichiers de l’interface "
 "de contrôleur correspondants apparaissent dans les cgroups du sous-arbre "
@@ -2930,7 +2930,7 @@
 "threads of a process are always in the same cgroup.  Domain controllers "
 "can't be enabled inside a threaded subtree."
 msgstr ""
-"contrôleurs I<Domain> : ces contrôleurs gèrent seulement une granularité au "
+"contrôleurs I<domain> : ces contrôleurs gèrent seulement une granularité au "
 "niveau processus pour le contrôle de ressource. Du point de vue contrôleur "
 "de domaine, tous les threads d’un processus sont toujours dans le même "
 "cgroup. Les contrôleurs de domaine ne peuvent être activés à l’intérieur "
@@ -3064,8 +3064,8 @@
 "All of the descendant cgroups of I<x> that were not already of type "
 "I<threaded> are converted to type I<domain invalid>."
 msgstr ""
-"tous les cgroups descendants de I<x> qui n’étaient déjà de type I<threaded> "
-"sont convertis au type I<domain invalid>."
+"tous les cgroups descendants de I<x> qui n’étaient pas déjà de type "
+"I<threaded> sont convertis au type I<domain invalid>."
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
@@ -3502,7 +3502,7 @@
 #: mageia-cauldron opensuse-tumbleweed
 #, no-wrap
 msgid "The cgroups v2 \"cpu\" controller and realtime threads"
-msgstr "Le contrôleur cgroups version 2 et les threads en temps réel"
+msgstr "Le contrôleur « cpu » de cgroups version 2 et les threads en temps réel"
 
 #. type: Plain text
 #: archlinux debian-bookworm debian-unstable fedora-39 fedora-rawhide
@@ -4362,8 +4362,8 @@
 "Dans les cgroups version 1, la possibilité de monter différents contrôleurs "
 "pour différentes hiérarchies était voulue pour permettre une grande "
 "flexibilité dans la conception des applications. En pratique, la flexibilité "
-"s’est avérée moins utile qu’espérée et, dans de nombreux de cas, a ajouté de "
-"la complexité. Par conséquent, dans cgroups version 2, tous les contrôleurs "
+"s’est avérée moins utile qu’espérée et, dans de nombreux cas, a ajouté de la "
+"complexité. Par conséquent, dans cgroups version 2, tous les contrôleurs "
 "disponibles sont montés pour une seule hiérarchie. Les contrôleurs "
 "disponibles sont automatiquement montés, ce qui signifie qu’il n’est pas "
 "nécessaire (ou possible) d’indiquer les contrôleurs lors du montage d’un "
@@ -4463,10 +4463,10 @@
 "I<populated> du fichier I<cgroup.events> offre au moins deux avantages par "
 "rapport au mécanisme I<release_agent> de cgroups version 1. Premièrement, il "
 "permet des notifications moins coûteuses, puisque un seul processus peut "
-"superviser plusieurs fichiers I<cgroup.events>. A contrario, le mécanisme de "
+"superviser plusieurs fichiers I<cgroup.events>. À contrario, le mécanisme de "
 "cgroups version 1 requiert la création d’un processus pour chaque "
 "notification. Deuxièmement, une notification peut être déléguée à un "
-"processus qui réside à l’intérieur d’un conteneur associé avec de cgroup "
+"processus qui réside à l’intérieur d’un conteneur associé avec le cgroup "
 "nouvellement vide."
 
 #. type: SS
@@ -4609,7 +4609,7 @@
 "l’écrivain a la permission d’écriture dans le fichier I<cgroup.procs> dans "
 "l’ancêtre commun des cgroups source et de destination (dans certains cas, "
 "cet ancêtre commun peut être le cgroup source ou celui de destination eux-"
-"mêmes."
+"mêmes)."
 
 #.  commit 576dd464505fc53d501bb94569db76f220104d28
 #. type: Plain text
@@ -4638,7 +4638,7 @@
 "cgroups in the threaded subtree.  As at Linux 4.15, the following "
 "controllers are threaded: I<cpu>, I<perf_event>, and I<pids>."
 msgstr ""
-"contrôleurs I<Threaded> : ces contrôleurs gèrent la granularité au niveau "
+"contrôleurs I<threaded> : ces contrôleurs gèrent la granularité au niveau "
 "thread pour le contrôle des ressources et peuvent être activés à l’intérieur "
 "de sous-arbres threaded, avec pour résultat que les fichiers de l’interface "
 "de contrôleur correspondants apparaissent dans les cgroups du sous-arbre "
@@ -4713,7 +4713,7 @@
 #: opensuse-leap-15-6
 #, no-wrap
 msgid "The cgroups v2 \"cpu\" controller and realtime processes"
-msgstr "Le contrôleur cgroups version 2 et les processus en temps réel"
+msgstr "Le contrôleur « cpu » de cgroups version 2 et les processus en temps réel"
 
 #. type: Plain text
 #: opensuse-leap-15-6

Reply to: