Lines Matching refs:el

15 la jerarquía de mantenimiento, y el tiempo, no siempre es posible hacer
17 han de ir creándose en el kernel, mientras que las antiguas se quitan,
21 obsoletos son propuestos para incluir en el kernel.
33 desanimar a otros a usarla en el futuro.
43 estados?). La popular función BUG() desestabilizará el sistema o lo romperá
65 uso de esas reservas puede llevar a desbordamientos en el 'heap' de memoria
67 literales donde el compilador si puede avisar si estos puede desbordarse.
68 De todos modos, el método recomendado en estos caso es reescribir el código
88 Otro caso común a evitar es calcular el tamaño de una estructura com
105 size_add(), and size_sub(). Por ejemplo, en el caso de::
127 cadena de caracteres termine en NUL o en el carácter de línea nueva.
135 varias opciones de compilación reducen el riesgo de usar esta función, no
138 en el el valor retornado por strcpy() sea usado, ya que strscpy() no
139 devuelve un puntero a el destino, sino el número de caracteres no nulos
140 compilados (o el valor negativo de errno cuando se trunca la cadena de
145 El uso de strncpy() no garantiza que el buffer de destino esté terminado en
148 Esta función también termina la cadena de caracteres en NUL en el buffer de
149 destino si la cadena de origen es más corta que el buffer de destino, lo
154 el mejor reemplazo es usar la función strscpy(), aunque se ha de tener
155 cuidado en los casos en los que el valor de strncpy() fuera usado, ya que
156 strscpy() no devuelve un puntero al destino, sino el número de
157 caracteres no nulos copiados (o el valor negativo de errno cuando se trunca
159 ser terminado en el caracter nulo, debería usar strscpy_pad().
162 debería usarse strtomem(), y el destino debería señalarse con el atributo
165 para evitar avisos futuros en el compilador. Para casos que todavía
166 necesitan cadenas de caracteres que se rellenen al final con el
171 strlcpy() primero lee por completo el buffer de origen (ya que el valor
172 devuelto intenta ser el mismo que el de strlen()). Esta lectura puede
173 sobrepasar el límite de tamaño del destino. Esto ineficiente y puede causar
174 desbordamientos de lectura si la cadena de origen no está terminada en el
176 de tener cuidado que en los casos en lso que se usase el valor devuelto de
182 Tradicionalmente,el uso de "%p" en el formato de cadenas de caracteres
184 de dejar que sean una vulnerabilidad, todos los "%p" que se usan en el
188 mejor, ya que resulta en el nombre del símbolo. Para prácticamente el
193 - Si el valor "hasheado" "%p" no tienen ninguna finalidad, preguntarse si el
195 - Si realmente se piensa que el valor del puntero es importante, ¿porqué
198 del commit), de forma suficiente como para pasar el escrutinio de Linux,
199 quizás pueda usar el "%p", a la vez que se asegura que tiene los permisos
202 Si está depurando algo donde el "%p" hasheado está causando problemas,
214 el segmento de la pila. Esto podría llevara a un fallo, posible sobre-escritura
224 del caso. Esto, introduce ambigüedad en el código, ya que no siempre está
225 claro si el 'break' que falta es intencionado o un olvido. Por ejemplo, no
260 Hay una necesidad habitual en el kernel de proveer una forma para declarar
266 En el código C más antiguo, los elementos finales de tamaño dinámico se
283 sizeof() (el cual hubiera necesitado eliminar el tamaño del último elemento
308 Esta es la forma en la que el kernel espera que se declaren los elementos
310 errores, cuando el array flexible no es declarado en el último lugar de la
315 Por ejemplo, si no hay un mecanismo que avise que el siguiente uso de
332 podría esperar que representa el tamaño total en bytes de la memoria dinámica
333 reservada para el array consecutivo ``items``. Aquí hay un par de ejemplos
339 no se ha de aplicar el operador sizeof()<https://gcc.gnu.org/onlinedocs/gcc/Zero-Length.html>`_,
341 el momento de compilación.
347 proclive a errores cada vez que se quiere calcular el tamaño total de la
364 En el ejemplo anterior, hemos de recordar calcular ``count - 1``, cuando se
367 forma más clara y menos proclive a errores es implementar esto mediante el