]> git.proxmox.com Git - mirror_edk2.git/blobdiff - IntelFrameworkModulePkg/Universal/BdsDxe/BdsEntry.c
IntelFrameworkModulePkg: Clean up source files
[mirror_edk2.git] / IntelFrameworkModulePkg / Universal / BdsDxe / BdsEntry.c
index 9c5a91b22d81af2b414eef549366aff23489664b..b9bbce6150bf94c0ab3dc178d224d13f071835da 100644 (file)
@@ -179,7 +179,7 @@ BdsBootDeviceSelect (
   BdsLibBuildOptionFromVar (&BootLists, L"BootOrder");\r
 \r
   //\r
-  // When we didn't have chance to build boot option variables in the first \r
+  // When we didn't have chance to build boot option variables in the first\r
   // full configuration boot (e.g.: Reset in the first page or in Device Manager),\r
   // we have no boot options in the following mini configuration boot.\r
   // Give the last chance to enumerate the boot options.\r
@@ -260,7 +260,7 @@ BdsBootDeviceSelect (
     // Restore to original mode before launching boot option.\r
     //\r
     BdsSetConsoleMode (FALSE);\r
-    \r
+\r
     //\r
     // All the driver options should have been processed since\r
     // now boot will be performed.\r
@@ -325,10 +325,10 @@ BdsBootDeviceSelect (
 \r
 /**\r
 \r
-  Validate input console variable data. \r
+  Validate input console variable data.\r
 \r
   If found the device path is not a valid device path, remove the variable.\r
-  \r
+\r
   @param VariableName             Input console variable name.\r
 \r
 **/\r
@@ -346,7 +346,7 @@ BdsFormalizeConsoleVariable (
                       &gEfiGlobalVariableGuid,\r
                       &VariableSize\r
                       );\r
-  if ((DevicePath != NULL) && !IsDevicePathValid (DevicePath, VariableSize)) { \r
+  if ((DevicePath != NULL) && !IsDevicePathValid (DevicePath, VariableSize)) {\r
     Status = gRT->SetVariable (\r
                     VariableName,\r
                     &gEfiGlobalVariableGuid,\r
@@ -363,15 +363,15 @@ BdsFormalizeConsoleVariable (
 \r
 /**\r
 \r
-  Formalize Bds global variables. \r
+  Formalize Bds global variables.\r
 \r
  1. For ConIn/ConOut/ConErr, if found the device path is not a valid device path, remove the variable.\r
- 2. For OsIndicationsSupported, Create a BS/RT/UINT64 variable to report caps \r
+ 2. For OsIndicationsSupported, Create a BS/RT/UINT64 variable to report caps\r
  3. Delete OsIndications variable if it is not NV/BS/RT UINT64\r
  Item 3 is used to solve case when OS corrupts OsIndications. Here simply delete this NV variable.\r
\r
+\r
 **/\r
-VOID \r
+VOID\r
 BdsFormalizeEfiGlobalVariable (\r
   VOID\r
   )\r
@@ -381,7 +381,7 @@ BdsFormalizeEfiGlobalVariable (
   UINT64     OsIndication;\r
   UINTN      DataSize;\r
   UINT32     Attributes;\r
-  \r
+\r
   //\r
   // Validate Console variable.\r
   //\r
@@ -604,15 +604,15 @@ BdsEntry (
                                  then EFI_INVALID_PARAMETER is returned.\r
   @param  VendorGuid             A unique identifier for the vendor.\r
   @param  Attributes             Attributes bitmask to set for the variable.\r
-  @param  DataSize               The size in bytes of the Data buffer. Unless the EFI_VARIABLE_APPEND_WRITE, \r
-                                 EFI_VARIABLE_AUTHENTICATED_WRITE_ACCESS, or \r
-                                 EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACCESS attribute is set, a size of zero \r
-                                 causes the variable to be deleted. When the EFI_VARIABLE_APPEND_WRITE attribute is \r
-                                 set, then a SetVariable() call with a DataSize of zero will not cause any change to \r
-                                 the variable value (the timestamp associated with the variable may be updated however \r
-                                 even if no new data value is provided,see the description of the \r
-                                 EFI_VARIABLE_AUTHENTICATION_2 descriptor below. In this case the DataSize will not \r
-                                 be zero since the EFI_VARIABLE_AUTHENTICATION_2 descriptor will be populated). \r
+  @param  DataSize               The size in bytes of the Data buffer. Unless the EFI_VARIABLE_APPEND_WRITE,\r
+                                 EFI_VARIABLE_AUTHENTICATED_WRITE_ACCESS, or\r
+                                 EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACCESS attribute is set, a size of zero\r
+                                 causes the variable to be deleted. When the EFI_VARIABLE_APPEND_WRITE attribute is\r
+                                 set, then a SetVariable() call with a DataSize of zero will not cause any change to\r
+                                 the variable value (the timestamp associated with the variable may be updated however\r
+                                 even if no new data value is provided,see the description of the\r
+                                 EFI_VARIABLE_AUTHENTICATION_2 descriptor below. In this case the DataSize will not\r
+                                 be zero since the EFI_VARIABLE_AUTHENTICATION_2 descriptor will be populated).\r
   @param  Data                   The contents for the variable.\r
 \r
   @retval EFI_SUCCESS            The firmware has successfully stored the variable and its data as\r
@@ -624,8 +624,8 @@ BdsEntry (
   @retval EFI_DEVICE_ERROR       The variable could not be retrieved due to a hardware error.\r
   @retval EFI_WRITE_PROTECTED    The variable in question is read-only.\r
   @retval EFI_WRITE_PROTECTED    The variable in question cannot be deleted.\r
-  @retval EFI_SECURITY_VIOLATION The variable could not be written due to EFI_VARIABLE_AUTHENTICATED_WRITE_ACCESS \r
-                                 or EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACESS being set, but the AuthInfo \r
+  @retval EFI_SECURITY_VIOLATION The variable could not be written due to EFI_VARIABLE_AUTHENTICATED_WRITE_ACCESS\r
+                                 or EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACESS being set, but the AuthInfo\r
                                  does NOT pass the validation check carried out by the firmware.\r
 \r
   @retval EFI_NOT_FOUND          The variable trying to be updated or deleted was not found.\r