int __bch2_darray_resize_noprof(darray_char *d, size_t element_size, size_t new_size, gfp_t gfp)
{ if (new_size > d->size) {
new_size = roundup_pow_of_two(new_size);
/* * This is a workaround: kvmalloc() doesn't support > INT_MAX * allocations, but vmalloc() does. * The limit needs to be lifted from kvmalloc, and when it does * we'll go back to just using that.
*/
size_t bytes; if (unlikely(check_mul_overflow(new_size, element_size, &bytes))) return -ENOMEM;
Die Informationen auf dieser Webseite wurden
nach bestem Wissen sorgfältig zusammengestellt. Es wird jedoch weder Vollständigkeit, noch Richtigkeit,
noch Qualität der bereit gestellten Informationen zugesichert.
Bemerkung:
Die farbliche Syntaxdarstellung und die Messung sind noch experimentell.