]> git.proxmox.com Git - mirror_edk2.git/blobdiff - EmulatorPkg/Win/Host/WinHost.c
EmulatorPkg/Win: Fix various typos
[mirror_edk2.git] / EmulatorPkg / Win / Host / WinHost.c
index 9aba3c89593de7b098f4aeb9a0e16668e246a9c4..cfee156b27b40d971abfdcedb5a1deb3234d4a3c 100644 (file)
@@ -48,7 +48,7 @@ UINTN                                     gFdInfoCount = 0;
 NT_FD_INFO                                *gFdInfo;\r
 \r
 //\r
-// Array that supports seperate memory rantes.\r
+// Array that supports separate memory ranges.\r
 //  The memory ranges are set by PcdWinNtMemorySizeForSecMain.\r
 //  The number of array elements is allocated base on parsing\r
 //  PcdWinNtMemorySizeForSecMain value and the memory is never freed.\r
@@ -105,7 +105,7 @@ WinPeiAutoScan (
 \r
 Routine Description:\r
   Return the FD Size and base address. Since the FD is loaded from a\r
-  file into host memory only the SEC will know it's address.\r
+  file into host memory only the SEC will know its address.\r
 \r
 Arguments:\r
   Index  - Which FD, starts at zero.\r
@@ -273,7 +273,7 @@ Arguments:
 Returns:\r
   EFI_SUCCESS      - The file was opened and mapped.\r
   EFI_NOT_FOUND    - FileName was not found in the current directory\r
-  EFI_DEVICE_ERROR - An error occured attempting to map the opened file\r
+  EFI_DEVICE_ERROR - An error occurred attempting to map the opened file\r
 \r
 --*/\r
 {\r
@@ -356,7 +356,7 @@ Returns:
 INTN\r
 EFIAPI\r
 main (\r
-  IN  INTN  Argc,\r
+  IN  INT  Argc,\r
   IN  CHAR8 **Argv,\r
   IN  CHAR8 **Envp\r
   )\r
@@ -391,8 +391,8 @@ Returns:
   VOID                  *SecFile;\r
   CHAR16                *MemorySizeStr;\r
   CHAR16                *FirmwareVolumesStr;\r
-  UINT32                ProcessAffinityMask;\r
-  UINT32                SystemAffinityMask;\r
+  UINT                ProcessAffinityMask;\r
+  UINT                SystemAffinityMask;\r
   INT32                 LowBit;\r
 \r
   //\r
@@ -414,7 +414,7 @@ Returns:
   // Determine the first thread available to this process.\r
   //\r
   if (GetProcessAffinityMask (GetCurrentProcess (), &ProcessAffinityMask, &SystemAffinityMask)) {\r
-    LowBit = (INT32)LowBitSet32 (ProcessAffinityMask);\r
+    LowBit = (INT32)LowBitSet32 ((UINT32)ProcessAffinityMask);\r
     if (LowBit != -1) {\r
       //\r
       // Force the system to bind the process to a single thread to work\r
@@ -625,7 +625,7 @@ Arguments:
   SecCorePe32File         - SEC Core PE32\r
 \r
 Returns:\r
-  Success means control is transfered and thus we should never return\r
+  Success means control is transferred and thus we should never return\r
 \r
 --*/\r
 {\r
@@ -993,7 +993,7 @@ PeCoffLoaderRelocateImageExtraAction (
   //  the *.dll file as a library using Windows* APIs. This allows\r
   //  source level debug. The image is still loaded and relocated\r
   //  in the Framework memory space like on a real system (by the code above),\r
-  //  but the entry point points into the DLL loaded by the code bellow.\r
+  //  but the entry point points into the DLL loaded by the code below.\r
   //\r
 \r
   DllEntryPoint = NULL;\r