Usate le nuove macro per le referenze, e trovato un formato sensato per
[gapil.git] / intro.tex
index 471eada313d6a3b91e2c8aa2eacb9169f4acf189..a65d72d4bdd2fda1946a2b40fd3e84aab8ce3c3e 100644 (file)
--- a/intro.tex
+++ b/intro.tex
@@ -44,7 +44,7 @@ o alle porte di input/output).
 
 Una parte del kernel, lo \textit{scheduler}, si occupa di stabilire, ad
 intervalli fissi e sulla base di un opportuno calcolo delle priorità, quale
-``processo'' (vedi Cap.~\ref{cha:process}) deve essere posto in esecuzione (il
+``processo'' (vedi \capref{cha:process}) deve essere posto in esecuzione (il
 cosidetto \textit{prehemptive scheduling}), e questo verrà comunque eseguito
 in modelità protetta; quando necessario il processo potrà accedere alle
 risorse hardware soltanto attraverso delle opportune chiamate al sistema
@@ -60,7 +60,7 @@ necessario le pagine di memoria in eccedenza.
 
 Le periferiche infine vengono viste in genere attraverso un'interfaccia
 astratta che permette di trattarle come fossero file. secondo il concetto per
-cui \textit{everything is a file}, vedi Cap.~\ref{cha:files_intro}, (questo
+cui \textit{everything is a file}, vedi \capref{cha:files_intro}, (questo
 non è vero per le interfacce di rete, ma resta valido il concetto generale che
 tutto il lavoro di accesso e gestione a basso livello è effettuato dal
 kernel), mentre ai programmi vengono fornite solo delle routine di
@@ -77,7 +77,7 @@ l'ambiente in cui vengono eseguiti i programmi, e il \textit{kernel space} che
 é l'ambiente in cui viene eseguito il kernel. Ogni programma gira come se
 avesse la piena disponibilità della macchina e della memoria ed è, salvo i
 meccanismi di comunicazione previsti dall'architettura (che esamineremo nel
-Cap.~\ref{cha:IPC}) completamente ignaro del fatto che altri programmi possono
+\capref{cha:IPC}) completamente ignaro del fatto che altri programmi possono
 essere messi in esecuzione dal kernel.
 
 In questo non è possibile ad un singolo programma disturbare l'azione di un
@@ -193,7 +193,7 @@ In questo modo il sistema 
 dell'utente a cui appartiene ed impedire ad altri utenti di interferire con
 esso. Inoltre con questo sistema viene anche garantita una forma base di
 sicurezza interna in quanto anche l'accesso ai file (vedi
-Sez.~\ref{sec:fileintr_access_ctrl}) è regolato da questo meccanismo di
+\secref{sec:fileintr_access_ctrl}) è regolato da questo meccanismo di
 identificazione.
 
 Un utente speciale del sistema è \textit{root}, il cui uid è zero. Esso