Correzioni ortografiche da parte di Alessio Frusciante.
[gapil.git] / intro.tex
index aff48b7c446f22279c1309636fa82bafbc9acb35..175924975ed8c4d5bd2d6462170a805e543ab129 100644 (file)
--- a/intro.tex
+++ b/intro.tex
@@ -66,7 +66,7 @@ porte di input/output).
 Una parte del kernel, lo \itindex{scheduler} \textit{scheduler}, si occupa di
 stabilire, ad intervalli fissi e sulla base di un opportuno calcolo delle
 priorità, quale ``\textsl{processo}'' deve essere posto in esecuzione (il
 Una parte del kernel, lo \itindex{scheduler} \textit{scheduler}, si occupa di
 stabilire, ad intervalli fissi e sulla base di un opportuno calcolo delle
 priorità, quale ``\textsl{processo}'' deve essere posto in esecuzione (il
-cosiddetto \itindex{prehemptive~multitasking} \textit{prehemptive
+cosiddetto \itindex{preemptive~multitasking} \textit{preemptive
   multitasking}).  Questo verrà comunque eseguito in modalità protetta; quando
 necessario il processo potrà accedere alle risorse hardware soltanto
 attraverso delle opportune chiamate al sistema che restituiranno il controllo
   multitasking}).  Questo verrà comunque eseguito in modalità protetta; quando
 necessario il processo potrà accedere alle risorse hardware soltanto
 attraverso delle opportune chiamate al sistema che restituiranno il controllo
@@ -237,7 +237,7 @@ viene richiesto all'ingresso nel sistema dalla procedura di \textit{login}
 (descritta in dettaglio in sez.~\ref{sec:sess_login}).  Questa procedura si
 incarica di verificare l'identità dell'utente, in genere attraverso la
 richiesta di una parola d'ordine (la \textit{password}), anche se sono
 (descritta in dettaglio in sez.~\ref{sec:sess_login}).  Questa procedura si
 incarica di verificare l'identità dell'utente, in genere attraverso la
 richiesta di una parola d'ordine (la \textit{password}), anche se sono
-possibili meccanismi diversi.\footnote{Ad esempio usando la libreria PAM
+possibili meccanismi diversi.\footnote{ad esempio usando la libreria PAM
   (\textit{Pluggable Autentication Methods}) è possibile astrarre
   completamente dai meccanismi di autenticazione e sostituire ad esempio l'uso
   delle password con meccanismi di identificazione biometrica.}
   (\textit{Pluggable Autentication Methods}) è possibile astrarre
   completamente dai meccanismi di autenticazione e sostituire ad esempio l'uso
   delle password con meccanismi di identificazione biometrica.}
@@ -349,9 +349,10 @@ sezioni successive.
     \file{malloc.h}&$\bullet$&         & Allocazione della memoria.\\
     \file{setjmp.h}&$\bullet$&         & Salti non locali.\\
     \file{signal.h}&         &$\bullet$& Gestione dei segnali.\\
     \file{malloc.h}&$\bullet$&         & Allocazione della memoria.\\
     \file{setjmp.h}&$\bullet$&         & Salti non locali.\\
     \file{signal.h}&         &$\bullet$& Gestione dei segnali.\\
-    \file{stdarg.h}&$\bullet$&         & .\\
+    \file{stdarg.h}&$\bullet$&         & Gestione di funzioni a argomenti
+                                         variabili.\\ 
     \file{stdio.h} &$\bullet$&         & I/O bufferizzato in standard ANSI C.\\
     \file{stdio.h} &$\bullet$&         & I/O bufferizzato in standard ANSI C.\\
-    \file{stdlib.h}&$\bullet$&         & definizioni della libreria standard.\\
+    \file{stdlib.h}&$\bullet$&         & Definizioni della libreria standard.\\
     \file{string.h}&$\bullet$&         & Manipolazione delle stringhe.\\
     \file{time.h}  &         &$\bullet$& Gestione dei tempi.\\
     \file{times.h} &$\bullet$&         & Gestione dei tempi.\\
     \file{string.h}&$\bullet$&         & Manipolazione delle stringhe.\\
     \file{time.h}  &         &$\bullet$& Gestione dei tempi.\\
     \file{times.h} &$\bullet$&         & Gestione dei tempi.\\
@@ -577,7 +578,7 @@ del nome \textit{Unix 98}, usato spesso anche per riferirsi allo standard.
 
 Lo sviluppo di BSD iniziò quando la fine della collaborazione fra l'Università
 di Berkeley e la AT\&T generò una delle prime e più importanti fratture del
 
 Lo sviluppo di BSD iniziò quando la fine della collaborazione fra l'Università
 di Berkeley e la AT\&T generò una delle prime e più importanti fratture del
-mondo Unix.  L'Università di Berkley proseguì nello sviluppo della base di
+mondo Unix.  L'Università di Berkeley proseguì nello sviluppo della base di
 codice di cui disponeva, e che presentava parecchie migliorie rispetto alle
 versioni allora disponibili, fino ad arrivare al rilascio di una versione
 completa di Unix, chiamata appunto BSD, del tutto indipendente dal codice
 codice di cui disponeva, e che presentava parecchie migliorie rispetto alle
 versioni allora disponibili, fino ad arrivare al rilascio di una versione
 completa di Unix, chiamata appunto BSD, del tutto indipendente dal codice
@@ -721,7 +722,7 @@ file.
 
 
 
 
 
 
-% LocalWords:  like kernel multitasking scheduler prehemptive sez swap is cap
+% LocalWords:  like kernel multitasking scheduler preemptive sez swap is cap
 % LocalWords:  everything bootstrap init shell Windows Foundation system call
 % LocalWords:  fig libc uClib glibc embedded Library POSIX username PAM Methods
 % LocalWords:  Pluggable Autentication group supplementary Name Service Switch
 % LocalWords:  everything bootstrap init shell Windows Foundation system call
 % LocalWords:  fig libc uClib glibc embedded Library POSIX username PAM Methods
 % LocalWords:  Pluggable Autentication group supplementary Name Service Switch