]> git.proxmox.com Git - mirror_edk2.git/blobdiff - MdeModulePkg/Core/Dxe/DxeMain.h
MdeModulePkg: Apply uncrustify changes
[mirror_edk2.git] / MdeModulePkg / Core / Dxe / DxeMain.h
index b14be9a74d8ecf7fa5a49151245daa76c576f5b2..815a6b4bd844a452ace09c2e3932cfa03e3ecf2e 100644 (file)
@@ -2,22 +2,14 @@
   The internal header file includes the common header files, defines\r
   internal structure and functions used by DxeCore module.\r
 \r
-Copyright (c) 2006 - 2017, Intel Corporation. All rights reserved.<BR>\r
-This program and the accompanying materials\r
-are licensed and made available under the terms and conditions of the BSD License\r
-which accompanies this distribution.  The full text of the license may be found at\r
-http://opensource.org/licenses/bsd-license.php\r
-\r
-THE PROGRAM IS DISTRIBUTED UNDER THE BSD LICENSE ON AN "AS IS" BASIS,\r
-WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.\r
+Copyright (c) 2006 - 2018, Intel Corporation. All rights reserved.<BR>\r
+SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 **/\r
 \r
 #ifndef _DXE_MAIN_H_\r
 #define _DXE_MAIN_H_\r
 \r
-\r
-\r
 #include <PiDxe.h>\r
 \r
 #include <Protocol/LoadedImage.h>\r
@@ -42,7 +34,6 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 #include <Protocol/LoadPe32Image.h>\r
 #include <Protocol/Security.h>\r
 #include <Protocol/Security2.h>\r
-#include <Protocol/Ebc.h>\r
 #include <Protocol/Reset.h>\r
 #include <Protocol/Cpu.h>\r
 #include <Protocol/Metronome.h>\r
@@ -53,6 +44,7 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 #include <Protocol/TcgService.h>\r
 #include <Protocol/HiiPackageList.h>\r
 #include <Protocol/SmmBase2.h>\r
+#include <Protocol/PeCoffImageEmulator.h>\r
 #include <Guid/MemoryTypeInformation.h>\r
 #include <Guid/FirmwareFileSystem2.h>\r
 #include <Guid/FirmwareFileSystem3.h>\r
@@ -89,12 +81,10 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 #include <Library/DevicePathLib.h>\r
 #include <Library/UefiBootServicesTableLib.h>\r
 #include <Library/ReportStatusCodeLib.h>\r
-#include <Library/TimerLib.h>\r
 #include <Library/DxeServicesLib.h>\r
 #include <Library/DebugAgentLib.h>\r
 #include <Library/CpuExceptionHandlerLib.h>\r
 \r
-\r
 //\r
 // attributes for reserved memory before it is promoted to system memory\r
 //\r
@@ -107,7 +97,6 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 //\r
 #define EFI_MEMORY_PORT_IO  0x4000000000000000ULL\r
 \r
-\r
 ///\r
 /// EFI_DEP_REPLACE_TRUE - Used to dynamically patch the dependency expression\r
 ///                        to save time.  A EFI_DEP_PUSH is evaluated one an\r
@@ -123,37 +112,12 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 ///\r
 #define DEPEX_STACK_SIZE_INCREMENT  0x1000\r
 \r
-#if defined (MDE_CPU_IPF)\r
-///\r
-/// For Itanium machines make the default allocations 8K aligned\r
-///\r
-#define EFI_ACPI_RUNTIME_PAGE_ALLOCATION_ALIGNMENT  (EFI_PAGE_SIZE * 2)\r
-#define DEFAULT_PAGE_ALLOCATION                     (EFI_PAGE_SIZE * 2)\r
-\r
-#elif defined (MDE_CPU_AARCH64)\r
-///\r
-/// 64-bit ARM systems allow the OS to execute with 64 KB page size,\r
-/// so for improved interoperability with the firmware, align the\r
-/// runtime regions to 64 KB as well\r
-///\r
-#define EFI_ACPI_RUNTIME_PAGE_ALLOCATION_ALIGNMENT  (SIZE_64KB)\r
-#define DEFAULT_PAGE_ALLOCATION                     (EFI_PAGE_SIZE)\r
-\r
-#else\r
-///\r
-/// For generic EFI machines make the default allocations 4K aligned\r
-///\r
-#define EFI_ACPI_RUNTIME_PAGE_ALLOCATION_ALIGNMENT  (EFI_PAGE_SIZE)\r
-#define DEFAULT_PAGE_ALLOCATION                     (EFI_PAGE_SIZE)\r
-\r
-#endif\r
-\r
 typedef struct {\r
-  EFI_GUID                    *ProtocolGuid;\r
-  VOID                        **Protocol;\r
-  EFI_EVENT                   Event;\r
-  VOID                        *Registration;\r
-  BOOLEAN                     Present;\r
+  EFI_GUID     *ProtocolGuid;\r
+  VOID         **Protocol;\r
+  EFI_EVENT    Event;\r
+  VOID         *Registration;\r
+  BOOLEAN      Present;\r
 } EFI_CORE_PROTOCOL_NOTIFY_ENTRY;\r
 \r
 //\r
@@ -162,171 +126,166 @@ typedef struct {
 \r
 #define KNOWN_HANDLE_SIGNATURE  SIGNATURE_32('k','n','o','w')\r
 typedef struct {\r
-  UINTN           Signature;\r
-  LIST_ENTRY      Link;         // mFvHandleList\r
-  EFI_HANDLE      Handle;\r
-  EFI_GUID        FvNameGuid;\r
+  UINTN         Signature;\r
+  LIST_ENTRY    Link;           // mFvHandleList\r
+  EFI_HANDLE    Handle;\r
+  EFI_GUID      FvNameGuid;\r
 } KNOWN_HANDLE;\r
 \r
-\r
-#define EFI_CORE_DRIVER_ENTRY_SIGNATURE SIGNATURE_32('d','r','v','r')\r
+#define EFI_CORE_DRIVER_ENTRY_SIGNATURE  SIGNATURE_32('d','r','v','r')\r
 typedef struct {\r
-  UINTN                           Signature;\r
-  LIST_ENTRY                      Link;             // mDriverList\r
-\r
-  LIST_ENTRY                      ScheduledLink;    // mScheduledQueue\r
+  UINTN                            Signature;\r
+  LIST_ENTRY                       Link;            // mDriverList\r
 \r
-  EFI_HANDLE                      FvHandle;\r
-  EFI_GUID                        FileName;\r
-  EFI_DEVICE_PATH_PROTOCOL        *FvFileDevicePath;\r
-  EFI_FIRMWARE_VOLUME2_PROTOCOL   *Fv;\r
+  LIST_ENTRY                       ScheduledLink;   // mScheduledQueue\r
 \r
-  VOID                            *Depex;\r
-  UINTN                           DepexSize;\r
+  EFI_HANDLE                       FvHandle;\r
+  EFI_GUID                         FileName;\r
+  EFI_DEVICE_PATH_PROTOCOL         *FvFileDevicePath;\r
+  EFI_FIRMWARE_VOLUME2_PROTOCOL    *Fv;\r
 \r
-  BOOLEAN                         Before;\r
-  BOOLEAN                         After;\r
-  EFI_GUID                        BeforeAfterGuid;\r
+  VOID                             *Depex;\r
+  UINTN                            DepexSize;\r
 \r
-  BOOLEAN                         Dependent;\r
-  BOOLEAN                         Unrequested;\r
-  BOOLEAN                         Scheduled;\r
-  BOOLEAN                         Untrusted;\r
-  BOOLEAN                         Initialized;\r
-  BOOLEAN                         DepexProtocolError;\r
+  BOOLEAN                          Before;\r
+  BOOLEAN                          After;\r
+  EFI_GUID                         BeforeAfterGuid;\r
 \r
-  EFI_HANDLE                      ImageHandle;\r
-  BOOLEAN                         IsFvImage;\r
+  BOOLEAN                          Dependent;\r
+  BOOLEAN                          Unrequested;\r
+  BOOLEAN                          Scheduled;\r
+  BOOLEAN                          Untrusted;\r
+  BOOLEAN                          Initialized;\r
+  BOOLEAN                          DepexProtocolError;\r
 \r
+  EFI_HANDLE                       ImageHandle;\r
+  BOOLEAN                          IsFvImage;\r
 } EFI_CORE_DRIVER_ENTRY;\r
 \r
 //\r
-//The data structure of GCD memory map entry\r
+// The data structure of GCD memory map entry\r
 //\r
 #define EFI_GCD_MAP_SIGNATURE  SIGNATURE_32('g','c','d','m')\r
 typedef struct {\r
-  UINTN                 Signature;\r
-  LIST_ENTRY            Link;\r
-  EFI_PHYSICAL_ADDRESS  BaseAddress;\r
-  UINT64                EndAddress;\r
-  UINT64                Capabilities;\r
-  UINT64                Attributes;\r
-  EFI_GCD_MEMORY_TYPE   GcdMemoryType;\r
-  EFI_GCD_IO_TYPE       GcdIoType;\r
-  EFI_HANDLE            ImageHandle;\r
-  EFI_HANDLE            DeviceHandle;\r
+  UINTN                   Signature;\r
+  LIST_ENTRY              Link;\r
+  EFI_PHYSICAL_ADDRESS    BaseAddress;\r
+  UINT64                  EndAddress;\r
+  UINT64                  Capabilities;\r
+  UINT64                  Attributes;\r
+  EFI_GCD_MEMORY_TYPE     GcdMemoryType;\r
+  EFI_GCD_IO_TYPE         GcdIoType;\r
+  EFI_HANDLE              ImageHandle;\r
+  EFI_HANDLE              DeviceHandle;\r
 } EFI_GCD_MAP_ENTRY;\r
 \r
-\r
-#define LOADED_IMAGE_PRIVATE_DATA_SIGNATURE   SIGNATURE_32('l','d','r','i')\r
+#define LOADED_IMAGE_PRIVATE_DATA_SIGNATURE  SIGNATURE_32('l','d','r','i')\r
 \r
 typedef struct {\r
-  UINTN                       Signature;\r
+  UINTN                                   Signature;\r
   /// Image handle\r
-  EFI_HANDLE                  Handle;   \r
+  EFI_HANDLE                              Handle;\r
   /// Image type\r
-  UINTN                       Type;           \r
+  UINTN                                   Type;\r
   /// If entrypoint has been called\r
-  BOOLEAN                     Started;        \r
+  BOOLEAN                                 Started;\r
   /// The image's entry point\r
-  EFI_IMAGE_ENTRY_POINT       EntryPoint;     \r
+  EFI_IMAGE_ENTRY_POINT                   EntryPoint;\r
   /// loaded image protocol\r
-  EFI_LOADED_IMAGE_PROTOCOL   Info;           \r
+  EFI_LOADED_IMAGE_PROTOCOL               Info;\r
   /// Location in memory\r
-  EFI_PHYSICAL_ADDRESS        ImageBasePage;  \r
+  EFI_PHYSICAL_ADDRESS                    ImageBasePage;\r
   /// Number of pages\r
-  UINTN                       NumberOfPages;  \r
+  UINTN                                   NumberOfPages;\r
   /// Original fixup data\r
-  CHAR8                       *FixupData;     \r
+  CHAR8                                   *FixupData;\r
   /// Tpl of started image\r
-  EFI_TPL                     Tpl;            \r
+  EFI_TPL                                 Tpl;\r
   /// Status returned by started image\r
-  EFI_STATUS                  Status;         \r
+  EFI_STATUS                              Status;\r
   /// Size of ExitData from started image\r
-  UINTN                       ExitDataSize;   \r
+  UINTN                                   ExitDataSize;\r
   /// Pointer to exit data from started image\r
-  VOID                        *ExitData;      \r
+  VOID                                    *ExitData;\r
   /// Pointer to pool allocation for context save/restore\r
-  VOID                        *JumpBuffer;    \r
+  VOID                                    *JumpBuffer;\r
   /// Pointer to buffer for context save/restore\r
-  BASE_LIBRARY_JUMP_BUFFER    *JumpContext;  \r
+  BASE_LIBRARY_JUMP_BUFFER                *JumpContext;\r
   /// Machine type from PE image\r
-  UINT16                      Machine;        \r
-  /// EBC Protocol pointer\r
-  EFI_EBC_PROTOCOL            *Ebc;           \r
+  UINT16                                  Machine;\r
+  /// PE/COFF Image Emulator Protocol pointer\r
+  EDKII_PECOFF_IMAGE_EMULATOR_PROTOCOL    *PeCoffEmu;\r
   /// Runtime image list\r
-  EFI_RUNTIME_IMAGE_ENTRY     *RuntimeData;   \r
+  EFI_RUNTIME_IMAGE_ENTRY                 *RuntimeData;\r
   /// Pointer to Loaded Image Device Path Protocol\r
-  EFI_DEVICE_PATH_PROTOCOL    *LoadedImageDevicePath;  \r
+  EFI_DEVICE_PATH_PROTOCOL                *LoadedImageDevicePath;\r
   /// PeCoffLoader ImageContext\r
-  PE_COFF_LOADER_IMAGE_CONTEXT  ImageContext; \r
+  PE_COFF_LOADER_IMAGE_CONTEXT            ImageContext;\r
   /// Status returned by LoadImage() service.\r
-  EFI_STATUS                  LoadImageStatus;\r
+  EFI_STATUS                              LoadImageStatus;\r
 } LOADED_IMAGE_PRIVATE_DATA;\r
 \r
 #define LOADED_IMAGE_PRIVATE_DATA_FROM_THIS(a) \\r
           CR(a, LOADED_IMAGE_PRIVATE_DATA, Info, LOADED_IMAGE_PRIVATE_DATA_SIGNATURE)\r
 \r
-#define IMAGE_PROPERTIES_RECORD_CODE_SECTION_SIGNATURE SIGNATURE_32 ('I','P','R','C')\r
+#define IMAGE_PROPERTIES_RECORD_CODE_SECTION_SIGNATURE  SIGNATURE_32 ('I','P','R','C')\r
 \r
 typedef struct {\r
-  UINT32                 Signature;\r
-  LIST_ENTRY             Link;\r
-  EFI_PHYSICAL_ADDRESS   CodeSegmentBase;\r
-  UINT64                 CodeSegmentSize;\r
+  UINT32                  Signature;\r
+  LIST_ENTRY              Link;\r
+  EFI_PHYSICAL_ADDRESS    CodeSegmentBase;\r
+  UINT64                  CodeSegmentSize;\r
 } IMAGE_PROPERTIES_RECORD_CODE_SECTION;\r
 \r
-#define IMAGE_PROPERTIES_RECORD_SIGNATURE SIGNATURE_32 ('I','P','R','D')\r
+#define IMAGE_PROPERTIES_RECORD_SIGNATURE  SIGNATURE_32 ('I','P','R','D')\r
 \r
 typedef struct {\r
-  UINT32                 Signature;\r
-  LIST_ENTRY             Link;\r
-  EFI_PHYSICAL_ADDRESS   ImageBase;\r
-  UINT64                 ImageSize;\r
-  UINTN                  CodeSegmentCount;\r
-  LIST_ENTRY             CodeSegmentList;\r
+  UINT32                  Signature;\r
+  LIST_ENTRY              Link;\r
+  EFI_PHYSICAL_ADDRESS    ImageBase;\r
+  UINT64                  ImageSize;\r
+  UINTN                   CodeSegmentCount;\r
+  LIST_ENTRY              CodeSegmentList;\r
 } IMAGE_PROPERTIES_RECORD;\r
 \r
 //\r
 // DXE Core Global Variables\r
 //\r
-extern EFI_SYSTEM_TABLE                         *gDxeCoreST;\r
-extern EFI_RUNTIME_SERVICES                     *gDxeCoreRT;\r
-extern EFI_DXE_SERVICES                         *gDxeCoreDS;\r
-extern EFI_HANDLE                               gDxeCoreImageHandle;\r
+extern EFI_SYSTEM_TABLE      *gDxeCoreST;\r
+extern EFI_RUNTIME_SERVICES  *gDxeCoreRT;\r
+extern EFI_DXE_SERVICES      *gDxeCoreDS;\r
+extern EFI_HANDLE            gDxeCoreImageHandle;\r
 \r
-extern BOOLEAN                                  gMemoryMapTerminated;\r
+extern BOOLEAN  gMemoryMapTerminated;\r
 \r
-extern EFI_DECOMPRESS_PROTOCOL                  gEfiDecompress;\r
+extern EFI_DECOMPRESS_PROTOCOL  gEfiDecompress;\r
 \r
-extern EFI_RUNTIME_ARCH_PROTOCOL                *gRuntime;\r
-extern EFI_CPU_ARCH_PROTOCOL                    *gCpu;\r
-extern EFI_WATCHDOG_TIMER_ARCH_PROTOCOL         *gWatchdogTimer;\r
-extern EFI_METRONOME_ARCH_PROTOCOL              *gMetronome;\r
-extern EFI_TIMER_ARCH_PROTOCOL                  *gTimer;\r
-extern EFI_SECURITY_ARCH_PROTOCOL               *gSecurity;\r
-extern EFI_SECURITY2_ARCH_PROTOCOL              *gSecurity2;\r
-extern EFI_BDS_ARCH_PROTOCOL                    *gBds;\r
-extern EFI_SMM_BASE2_PROTOCOL                   *gSmmBase2;\r
+extern EFI_RUNTIME_ARCH_PROTOCOL         *gRuntime;\r
+extern EFI_CPU_ARCH_PROTOCOL             *gCpu;\r
+extern EFI_WATCHDOG_TIMER_ARCH_PROTOCOL  *gWatchdogTimer;\r
+extern EFI_METRONOME_ARCH_PROTOCOL       *gMetronome;\r
+extern EFI_TIMER_ARCH_PROTOCOL           *gTimer;\r
+extern EFI_SECURITY_ARCH_PROTOCOL        *gSecurity;\r
+extern EFI_SECURITY2_ARCH_PROTOCOL       *gSecurity2;\r
+extern EFI_BDS_ARCH_PROTOCOL             *gBds;\r
+extern EFI_SMM_BASE2_PROTOCOL            *gSmmBase2;\r
 \r
-extern EFI_TPL                                  gEfiCurrentTpl;\r
+extern EFI_TPL  gEfiCurrentTpl;\r
 \r
-extern EFI_GUID                                 *gDxeCoreFileName;\r
-extern EFI_LOADED_IMAGE_PROTOCOL                *gDxeCoreLoadedImage;\r
+extern EFI_GUID                   *gDxeCoreFileName;\r
+extern EFI_LOADED_IMAGE_PROTOCOL  *gDxeCoreLoadedImage;\r
 \r
-extern EFI_MEMORY_TYPE_INFORMATION              gMemoryTypeInformation[EfiMaxMemoryType + 1];\r
+extern EFI_MEMORY_TYPE_INFORMATION  gMemoryTypeInformation[EfiMaxMemoryType + 1];\r
 \r
-extern BOOLEAN                                  gDispatcherRunning;\r
-extern EFI_RUNTIME_ARCH_PROTOCOL                gRuntimeTemplate;\r
+extern BOOLEAN                    gDispatcherRunning;\r
+extern EFI_RUNTIME_ARCH_PROTOCOL  gRuntimeTemplate;\r
 \r
-extern EFI_LOAD_FIXED_ADDRESS_CONFIGURATION_TABLE    gLoadModuleAtFixAddressConfigurationTable;\r
-extern BOOLEAN                                       gLoadFixedAddressCodeMemoryReady;\r
+extern EFI_LOAD_FIXED_ADDRESS_CONFIGURATION_TABLE  gLoadModuleAtFixAddressConfigurationTable;\r
+extern BOOLEAN                                     gLoadFixedAddressCodeMemoryReady;\r
 //\r
 // Service Initialization Functions\r
 //\r
 \r
-\r
-\r
 /**\r
   Called to initialize the pool.\r
 \r
@@ -336,7 +295,6 @@ CoreInitializePool (
   VOID\r
   );\r
 \r
-\r
 /**\r
   Called to initialize the memory map and add descriptors to\r
   the current descriptor list.\r
@@ -360,7 +318,6 @@ CoreAddMemoryDescriptor (
   IN UINT64                Attribute\r
   );\r
 \r
-\r
 /**\r
   Release memory lock on mGcdMemorySpaceLock.\r
 \r
@@ -370,7 +327,6 @@ CoreReleaseGcdMemoryLock (
   VOID\r
   );\r
 \r
-\r
 /**\r
   Acquire memory lock on mGcdMemorySpaceLock.\r
 \r
@@ -380,7 +336,6 @@ CoreAcquireGcdMemoryLock (
   VOID\r
   );\r
 \r
-\r
 /**\r
   External function. Initializes memory services based on the memory\r
   descriptor HOBs.  This function is responsible for priming the memory\r
@@ -403,8 +358,6 @@ CoreInitializeMemoryServices (
   OUT UINT64                *MemoryLength\r
   );\r
 \r
-\r
-\r
 /**\r
   External function. Initializes the GCD and memory services based on the memory\r
   descriptor HOBs.  This function is responsible for priming the GCD map and the\r
@@ -426,7 +379,6 @@ CoreInitializeGcdServices (
   IN UINT64                MemoryLength\r
   );\r
 \r
-\r
 /**\r
   Initializes "event" support.\r
 \r
@@ -438,7 +390,6 @@ CoreInitializeEventServices (
   VOID\r
   );\r
 \r
-\r
 /**\r
   Add the Image Services to EFI Boot Services Table and install the protocol\r
   interfaces for this image.\r
@@ -450,10 +401,9 @@ CoreInitializeEventServices (
 **/\r
 EFI_STATUS\r
 CoreInitializeImageServices (\r
-  IN  VOID *HobStart\r
+  IN  VOID  *HobStart\r
   );\r
 \r
-\r
 /**\r
   Creates an event that is fired everytime a Protocol of a specific type is installed.\r
 \r
@@ -463,7 +413,6 @@ CoreNotifyOnProtocolInstallation (
   VOID\r
   );\r
 \r
-\r
 /**\r
   Return TRUE if all AP services are available.\r
 \r
@@ -476,7 +425,6 @@ CoreAllEfiServicesAvailable (
   VOID\r
   );\r
 \r
-\r
 /**\r
   Calcualte the 32-bit CRC in a EFI table using the service provided by the\r
   gRuntime service.\r
@@ -486,10 +434,9 @@ CoreAllEfiServicesAvailable (
 **/\r
 VOID\r
 CalculateEfiHdrCrc (\r
-  IN  OUT EFI_TABLE_HEADER    *Hdr\r
+  IN  OUT EFI_TABLE_HEADER  *Hdr\r
   );\r
 \r
-\r
 /**\r
   Called by the platform code to process a tick.\r
 \r
@@ -500,10 +447,9 @@ CalculateEfiHdrCrc (
 VOID\r
 EFIAPI\r
 CoreTimerTick (\r
-  IN UINT64   Duration\r
+  IN UINT64  Duration\r
   );\r
 \r
-\r
 /**\r
   Initialize the dispatcher. Initialize the notification function that runs when\r
   an FV2 protocol is added to the system.\r
@@ -514,7 +460,6 @@ CoreInitializeDispatcher (
   VOID\r
   );\r
 \r
-\r
 /**\r
   This is the POSTFIX version of the dependency evaluator.  This code does\r
   not need to handle Before or After, as it is not valid to call this\r
@@ -530,10 +475,9 @@ CoreInitializeDispatcher (
 **/\r
 BOOLEAN\r
 CoreIsSchedulable (\r
-  IN  EFI_CORE_DRIVER_ENTRY   *DriverEntry\r
+  IN  EFI_CORE_DRIVER_ENTRY  *DriverEntry\r
   );\r
 \r
-\r
 /**\r
   Preprocess dependency expression and update DriverEntry to reflect the\r
   state of  Before, After, and SOR dependencies. If DriverEntry->Before\r
@@ -548,11 +492,9 @@ CoreIsSchedulable (
 **/\r
 EFI_STATUS\r
 CorePreProcessDepex (\r
-  IN  EFI_CORE_DRIVER_ENTRY   *DriverEntry\r
+  IN  EFI_CORE_DRIVER_ENTRY  *DriverEntry\r
   );\r
 \r
-\r
-\r
 /**\r
   Terminates all boot services.\r
 \r
@@ -566,11 +508,10 @@ CorePreProcessDepex (
 EFI_STATUS\r
 EFIAPI\r
 CoreExitBootServices (\r
-  IN EFI_HANDLE   ImageHandle,\r
-  IN UINTN        MapKey\r
+  IN EFI_HANDLE  ImageHandle,\r
+  IN UINTN       MapKey\r
   );\r
 \r
-\r
 /**\r
   Make sure the memory map is following all the construction rules,\r
   it is the last time to check memory map error before exit boot services.\r
@@ -584,10 +525,9 @@ CoreExitBootServices (
 **/\r
 EFI_STATUS\r
 CoreTerminateMemoryMap (\r
-  IN UINTN          MapKey\r
+  IN UINTN  MapKey\r
   );\r
 \r
-\r
 /**\r
   Signals all events in the EventGroup.\r
 \r
@@ -596,11 +536,9 @@ CoreTerminateMemoryMap (
 **/\r
 VOID\r
 CoreNotifySignalList (\r
-  IN EFI_GUID     *EventGroup\r
+  IN EFI_GUID  *EventGroup\r
   );\r
 \r
-\r
-\r
 /**\r
   Boot Service called to add, modify, or remove a system configuration table from\r
   the EFI System Table.\r
@@ -619,12 +557,10 @@ CoreNotifySignalList (
 EFI_STATUS\r
 EFIAPI\r
 CoreInstallConfigurationTable (\r
-  IN EFI_GUID *Guid,\r
-  IN VOID     *Table\r
+  IN EFI_GUID  *Guid,\r
+  IN VOID      *Table\r
   );\r
 \r
-\r
-\r
 /**\r
   Raise the task priority level to the new level.\r
   High level is implemented by disabling processor interrupts.\r
@@ -637,11 +573,9 @@ CoreInstallConfigurationTable (
 EFI_TPL\r
 EFIAPI\r
 CoreRaiseTpl (\r
-  IN EFI_TPL      NewTpl\r
+  IN EFI_TPL  NewTpl\r
   );\r
 \r
-\r
-\r
 /**\r
   Lowers the task priority to the previous value.   If the new\r
   priority unmasks events at a higher priority, they are dispatched.\r
@@ -652,11 +586,9 @@ CoreRaiseTpl (
 VOID\r
 EFIAPI\r
 CoreRestoreTpl (\r
-  IN EFI_TPL NewTpl\r
+  IN EFI_TPL  NewTpl\r
   );\r
 \r
-\r
-\r
 /**\r
   Introduces a fine-grained stall.\r
 \r
@@ -670,11 +602,9 @@ CoreRestoreTpl (
 EFI_STATUS\r
 EFIAPI\r
 CoreStall (\r
-  IN UINTN            Microseconds\r
+  IN UINTN  Microseconds\r
   );\r
 \r
-\r
-\r
 /**\r
   Sets the system's watchdog timer.\r
 \r
@@ -700,14 +630,12 @@ CoreStall (
 EFI_STATUS\r
 EFIAPI\r
 CoreSetWatchdogTimer (\r
-  IN UINTN    Timeout,\r
-  IN UINT64   WatchdogCode,\r
-  IN UINTN    DataSize,\r
-  IN CHAR16   *WatchdogData OPTIONAL\r
+  IN UINTN   Timeout,\r
+  IN UINT64  WatchdogCode,\r
+  IN UINTN   DataSize,\r
+  IN CHAR16  *WatchdogData OPTIONAL\r
   );\r
 \r
-\r
-\r
 /**\r
   Wrapper function to CoreInstallProtocolInterfaceNotify.  This is the public API which\r
   Calls the private one which contains a BOOLEAN parameter for notifications\r
@@ -725,13 +653,12 @@ CoreSetWatchdogTimer (
 EFI_STATUS\r
 EFIAPI\r
 CoreInstallProtocolInterface (\r
-  IN OUT EFI_HANDLE     *UserHandle,\r
-  IN EFI_GUID           *Protocol,\r
-  IN EFI_INTERFACE_TYPE InterfaceType,\r
-  IN VOID               *Interface\r
+  IN OUT EFI_HANDLE      *UserHandle,\r
+  IN EFI_GUID            *Protocol,\r
+  IN EFI_INTERFACE_TYPE  InterfaceType,\r
+  IN VOID                *Interface\r
   );\r
 \r
-\r
 /**\r
   Installs a protocol interface into the boot services environment.\r
 \r
@@ -751,15 +678,13 @@ CoreInstallProtocolInterface (
 **/\r
 EFI_STATUS\r
 CoreInstallProtocolInterfaceNotify (\r
-  IN OUT EFI_HANDLE     *UserHandle,\r
-  IN EFI_GUID           *Protocol,\r
-  IN EFI_INTERFACE_TYPE InterfaceType,\r
-  IN VOID               *Interface,\r
-  IN BOOLEAN            Notify\r
+  IN OUT EFI_HANDLE      *UserHandle,\r
+  IN EFI_GUID            *Protocol,\r
+  IN EFI_INTERFACE_TYPE  InterfaceType,\r
+  IN VOID                *Interface,\r
+  IN BOOLEAN             Notify\r
   );\r
 \r
-\r
-\r
 /**\r
   Installs a list of protocol interface into the boot services environment.\r
   This function calls InstallProtocolInterface() in a loop. If any error\r
@@ -784,12 +709,10 @@ CoreInstallProtocolInterfaceNotify (
 EFI_STATUS\r
 EFIAPI\r
 CoreInstallMultipleProtocolInterfaces (\r
-  IN OUT EFI_HANDLE           *Handle,\r
+  IN OUT EFI_HANDLE  *Handle,\r
   ...\r
   );\r
 \r
-\r
-\r
 /**\r
   Uninstalls a list of protocol interface in the boot services environment.\r
   This function calls UnisatllProtocolInterface() in a loop. This is\r
@@ -807,12 +730,10 @@ CoreInstallMultipleProtocolInterfaces (
 EFI_STATUS\r
 EFIAPI\r
 CoreUninstallMultipleProtocolInterfaces (\r
-  IN EFI_HANDLE           Handle,\r
+  IN EFI_HANDLE  Handle,\r
   ...\r
   );\r
 \r
-\r
-\r
 /**\r
   Reinstall a protocol interface on a device handle.  The OldInterface for Protocol is replaced by the NewInterface.\r
 \r
@@ -830,14 +751,12 @@ CoreUninstallMultipleProtocolInterfaces (
 EFI_STATUS\r
 EFIAPI\r
 CoreReinstallProtocolInterface (\r
-  IN EFI_HANDLE     UserHandle,\r
-  IN EFI_GUID       *Protocol,\r
-  IN VOID           *OldInterface,\r
-  IN VOID           *NewInterface\r
+  IN EFI_HANDLE  UserHandle,\r
+  IN EFI_GUID    *Protocol,\r
+  IN VOID        *OldInterface,\r
+  IN VOID        *NewInterface\r
   );\r
 \r
-\r
-\r
 /**\r
   Uninstalls all instances of a protocol:interfacer from a handle.\r
   If the last protocol interface is remove from the handle, the\r
@@ -854,13 +773,11 @@ CoreReinstallProtocolInterface (
 EFI_STATUS\r
 EFIAPI\r
 CoreUninstallProtocolInterface (\r
-  IN EFI_HANDLE       UserHandle,\r
-  IN EFI_GUID         *Protocol,\r
-  IN VOID             *Interface\r
+  IN EFI_HANDLE  UserHandle,\r
+  IN EFI_GUID    *Protocol,\r
+  IN VOID        *Interface\r
   );\r
 \r
-\r
-\r
 /**\r
   Queries a handle to determine if it supports a specified protocol.\r
 \r
@@ -875,13 +792,11 @@ CoreUninstallProtocolInterface (
 EFI_STATUS\r
 EFIAPI\r
 CoreHandleProtocol (\r
-  IN EFI_HANDLE       UserHandle,\r
-  IN EFI_GUID         *Protocol,\r
-  OUT VOID            **Interface\r
+  IN EFI_HANDLE  UserHandle,\r
+  IN EFI_GUID    *Protocol,\r
+  OUT VOID       **Interface\r
   );\r
 \r
-\r
-\r
 /**\r
   Locates the installed protocol handler for the handle, and\r
   invokes it to obtain the protocol interface. Usage information\r
@@ -905,16 +820,14 @@ CoreHandleProtocol (
 EFI_STATUS\r
 EFIAPI\r
 CoreOpenProtocol (\r
-  IN  EFI_HANDLE                UserHandle,\r
-  IN  EFI_GUID                  *Protocol,\r
-  OUT VOID                      **Interface OPTIONAL,\r
-  IN  EFI_HANDLE                ImageHandle,\r
-  IN  EFI_HANDLE                ControllerHandle,\r
-  IN  UINT32                    Attributes\r
+  IN  EFI_HANDLE  UserHandle,\r
+  IN  EFI_GUID    *Protocol,\r
+  OUT VOID        **Interface OPTIONAL,\r
+  IN  EFI_HANDLE  ImageHandle,\r
+  IN  EFI_HANDLE  ControllerHandle,\r
+  IN  UINT32      Attributes\r
   );\r
 \r
-\r
-\r
 /**\r
   Return information about Opened protocols in the system\r
 \r
@@ -929,14 +842,12 @@ CoreOpenProtocol (
 EFI_STATUS\r
 EFIAPI\r
 CoreOpenProtocolInformation (\r
-  IN  EFI_HANDLE                          UserHandle,\r
-  IN  EFI_GUID                            *Protocol,\r
-  OUT EFI_OPEN_PROTOCOL_INFORMATION_ENTRY **EntryBuffer,\r
-  OUT UINTN                               *EntryCount\r
+  IN  EFI_HANDLE                           UserHandle,\r
+  IN  EFI_GUID                             *Protocol,\r
+  OUT EFI_OPEN_PROTOCOL_INFORMATION_ENTRY  **EntryBuffer,\r
+  OUT UINTN                                *EntryCount\r
   );\r
 \r
-\r
-\r
 /**\r
   Closes a protocol on a handle that was opened using OpenProtocol().\r
 \r
@@ -965,14 +876,12 @@ CoreOpenProtocolInformation (
 EFI_STATUS\r
 EFIAPI\r
 CoreCloseProtocol (\r
-  IN  EFI_HANDLE                UserHandle,\r
-  IN  EFI_GUID                  *Protocol,\r
-  IN  EFI_HANDLE                AgentHandle,\r
-  IN  EFI_HANDLE                ControllerHandle\r
+  IN  EFI_HANDLE  UserHandle,\r
+  IN  EFI_GUID    *Protocol,\r
+  IN  EFI_HANDLE  AgentHandle,\r
+  IN  EFI_HANDLE  ControllerHandle\r
   );\r
 \r
-\r
-\r
 /**\r
   Retrieves the list of protocol interface GUIDs that are installed on a handle in a buffer allocated\r
   from pool.\r
@@ -999,13 +908,11 @@ CoreCloseProtocol (
 EFI_STATUS\r
 EFIAPI\r
 CoreProtocolsPerHandle (\r
-  IN EFI_HANDLE       UserHandle,\r
-  OUT EFI_GUID        ***ProtocolBuffer,\r
-  OUT UINTN           *ProtocolBufferCount\r
+  IN EFI_HANDLE  UserHandle,\r
+  OUT EFI_GUID   ***ProtocolBuffer,\r
+  OUT UINTN      *ProtocolBufferCount\r
   );\r
 \r
-\r
-\r
 /**\r
   Add a new protocol notification record for the request protocol.\r
 \r
@@ -1022,12 +929,11 @@ CoreProtocolsPerHandle (
 EFI_STATUS\r
 EFIAPI\r
 CoreRegisterProtocolNotify (\r
-  IN EFI_GUID       *Protocol,\r
-  IN EFI_EVENT      Event,\r
-  OUT  VOID         **Registration\r
+  IN EFI_GUID   *Protocol,\r
+  IN EFI_EVENT  Event,\r
+  OUT  VOID     **Registration\r
   );\r
 \r
-\r
 /**\r
   Removes all the events in the protocol database that match Event.\r
 \r
@@ -1039,10 +945,9 @@ CoreRegisterProtocolNotify (
 **/\r
 EFI_STATUS\r
 CoreUnregisterProtocolNotify (\r
-  IN EFI_EVENT      Event\r
+  IN EFI_EVENT  Event\r
   );\r
 \r
-\r
 /**\r
   Locates the requested handle(s) and returns them in Buffer.\r
 \r
@@ -1064,15 +969,13 @@ CoreUnregisterProtocolNotify (
 EFI_STATUS\r
 EFIAPI\r
 CoreLocateHandle (\r
-  IN EFI_LOCATE_SEARCH_TYPE   SearchType,\r
-  IN EFI_GUID                 *Protocol   OPTIONAL,\r
-  IN VOID                     *SearchKey  OPTIONAL,\r
-  IN OUT UINTN                *BufferSize,\r
-  OUT EFI_HANDLE              *Buffer\r
+  IN EFI_LOCATE_SEARCH_TYPE  SearchType,\r
+  IN EFI_GUID                *Protocol   OPTIONAL,\r
+  IN VOID                    *SearchKey  OPTIONAL,\r
+  IN OUT UINTN               *BufferSize,\r
+  OUT EFI_HANDLE             *Buffer\r
   );\r
 \r
-\r
-\r
 /**\r
   Locates the handle to a device on the device path that best matches the specified protocol.\r
 \r
@@ -1091,13 +994,11 @@ CoreLocateHandle (
 EFI_STATUS\r
 EFIAPI\r
 CoreLocateDevicePath (\r
-  IN EFI_GUID                       *Protocol,\r
-  IN OUT EFI_DEVICE_PATH_PROTOCOL   **DevicePath,\r
-  OUT EFI_HANDLE                    *Device\r
+  IN EFI_GUID                      *Protocol,\r
+  IN OUT EFI_DEVICE_PATH_PROTOCOL  **DevicePath,\r
+  OUT EFI_HANDLE                   *Device\r
   );\r
 \r
-\r
-\r
 /**\r
   Function returns an array of handles that support the requested protocol\r
   in a buffer allocated from pool. This is a version of CoreLocateHandle()\r
@@ -1123,15 +1024,13 @@ CoreLocateDevicePath (
 EFI_STATUS\r
 EFIAPI\r
 CoreLocateHandleBuffer (\r
-  IN EFI_LOCATE_SEARCH_TYPE       SearchType,\r
-  IN EFI_GUID                     *Protocol OPTIONAL,\r
-  IN VOID                         *SearchKey OPTIONAL,\r
-  IN OUT UINTN                    *NumberHandles,\r
-  OUT EFI_HANDLE                  **Buffer\r
+  IN EFI_LOCATE_SEARCH_TYPE  SearchType,\r
+  IN EFI_GUID                *Protocol OPTIONAL,\r
+  IN VOID                    *SearchKey OPTIONAL,\r
+  IN OUT UINTN               *NumberHandles,\r
+  OUT EFI_HANDLE             **Buffer\r
   );\r
 \r
-\r
-\r
 /**\r
   Return the first Protocol Interface that matches the Protocol GUID. If\r
   Registration is passed in, return a Protocol Instance that was just add\r
@@ -1156,7 +1055,6 @@ CoreLocateProtocol (
   OUT VOID      **Interface\r
   );\r
 \r
-\r
 /**\r
   return handle database key.\r
 \r
@@ -1169,7 +1067,6 @@ CoreGetHandleDatabaseKey (
   VOID\r
   );\r
 \r
-\r
 /**\r
   Go connect any handles that were created or modified while a image executed.\r
 \r
@@ -1182,8 +1079,6 @@ CoreConnectHandlesByKey (
   UINT64  Key\r
   );\r
 \r
-\r
-\r
 /**\r
   Connects one or more drivers to a controller.\r
 \r
@@ -1205,8 +1100,8 @@ CoreConnectHandlesByKey (
   @retval EFI_NOT_FOUND         1) There are no EFI_DRIVER_BINDING_PROTOCOL instances\r
                                 present in the system.\r
                                 2) No drivers were connected to ControllerHandle.\r
-  @retval EFI_SECURITY_VIOLATION \r
-                                The user has no permission to start UEFI device drivers on the device path \r
+  @retval EFI_SECURITY_VIOLATION\r
+                                The user has no permission to start UEFI device drivers on the device path\r
                                 associated with the ControllerHandle or specified by the RemainingDevicePath.\r
 \r
 **/\r
@@ -1219,8 +1114,6 @@ CoreConnectController (
   IN  BOOLEAN                   Recursive\r
   );\r
 \r
-\r
-\r
 /**\r
   Disonnects a controller from a driver\r
 \r
@@ -1261,8 +1154,6 @@ CoreDisconnectController (
   IN  EFI_HANDLE  ChildHandle        OPTIONAL\r
   );\r
 \r
-\r
-\r
 /**\r
   Allocates pages from the memory map.\r
 \r
@@ -1284,9 +1175,9 @@ CoreDisconnectController (
 EFI_STATUS\r
 EFIAPI\r
 CoreAllocatePages (\r
-  IN EFI_ALLOCATE_TYPE      Type,\r
-  IN EFI_MEMORY_TYPE        MemoryType,\r
-  IN UINTN                  NumberOfPages,\r
+  IN EFI_ALLOCATE_TYPE         Type,\r
+  IN EFI_MEMORY_TYPE           MemoryType,\r
+  IN UINTN                     NumberOfPages,\r
   IN OUT EFI_PHYSICAL_ADDRESS  *Memory\r
   );\r
 \r
@@ -1304,8 +1195,8 @@ CoreAllocatePages (
 EFI_STATUS\r
 EFIAPI\r
 CoreFreePages (\r
-  IN EFI_PHYSICAL_ADDRESS   Memory,\r
-  IN UINTN                  NumberOfPages\r
+  IN EFI_PHYSICAL_ADDRESS  Memory,\r
+  IN UINTN                 NumberOfPages\r
   );\r
 \r
 /**\r
@@ -1348,8 +1239,6 @@ CoreGetMemoryMap (
   OUT UINT32                    *DescriptorVersion\r
   );\r
 \r
-\r
-\r
 /**\r
   Allocate pool of a particular type.\r
 \r
@@ -1404,7 +1293,7 @@ CoreInternalAllocatePool (
 EFI_STATUS\r
 EFIAPI\r
 CoreFreePool (\r
-  IN VOID        *Buffer\r
+  IN VOID  *Buffer\r
   );\r
 \r
 /**\r
@@ -1420,8 +1309,8 @@ CoreFreePool (
 EFI_STATUS\r
 EFIAPI\r
 CoreInternalFreePool (\r
-  IN VOID               *Buffer,\r
-  OUT EFI_MEMORY_TYPE   *PoolType OPTIONAL\r
+  IN VOID              *Buffer,\r
+  OUT EFI_MEMORY_TYPE  *PoolType OPTIONAL\r
   );\r
 \r
 /**\r
@@ -1451,26 +1340,24 @@ CoreInternalFreePool (
   @retval EFI_LOAD_ERROR          Image was not loaded because the image format was corrupt or not\r
                                   understood.\r
   @retval EFI_DEVICE_ERROR        Image was not loaded because the device returned a read error.\r
-  @retval EFI_ACCESS_DENIED       Image was not loaded because the platform policy prohibits the \r
+  @retval EFI_ACCESS_DENIED       Image was not loaded because the platform policy prohibits the\r
                                   image from being loaded. NULL is returned in *ImageHandle.\r
-  @retval EFI_SECURITY_VIOLATION  Image was loaded and an ImageHandle was created with a \r
-                                  valid EFI_LOADED_IMAGE_PROTOCOL. However, the current \r
+  @retval EFI_SECURITY_VIOLATION  Image was loaded and an ImageHandle was created with a\r
+                                  valid EFI_LOADED_IMAGE_PROTOCOL. However, the current\r
                                   platform policy specifies that the image should not be started.\r
 \r
 **/\r
 EFI_STATUS\r
 EFIAPI\r
 CoreLoadImage (\r
-  IN BOOLEAN                    BootPolicy,\r
-  IN EFI_HANDLE                 ParentImageHandle,\r
-  IN EFI_DEVICE_PATH_PROTOCOL   *FilePath,\r
-  IN VOID                       *SourceBuffer   OPTIONAL,\r
-  IN UINTN                      SourceSize,\r
-  OUT EFI_HANDLE                *ImageHandle\r
+  IN BOOLEAN                   BootPolicy,\r
+  IN EFI_HANDLE                ParentImageHandle,\r
+  IN EFI_DEVICE_PATH_PROTOCOL  *FilePath,\r
+  IN VOID                      *SourceBuffer   OPTIONAL,\r
+  IN UINTN                     SourceSize,\r
+  OUT EFI_HANDLE               *ImageHandle\r
   );\r
 \r
-\r
-\r
 /**\r
   Unloads an image.\r
 \r
@@ -1489,8 +1376,6 @@ CoreUnloadImage (
   IN EFI_HANDLE  ImageHandle\r
   );\r
 \r
-\r
-\r
 /**\r
   Transfer control to a loaded image's entry point.\r
 \r
@@ -1518,8 +1403,6 @@ CoreStartImage (
   OUT CHAR16     **ExitData  OPTIONAL\r
   );\r
 \r
-\r
-\r
 /**\r
   Terminates the currently loaded EFI image and returns control to boot services.\r
 \r
@@ -1552,8 +1435,6 @@ CoreExit (
   IN CHAR16      *ExitData  OPTIONAL\r
   );\r
 \r
-\r
-\r
 /**\r
   Creates an event.\r
 \r
@@ -1575,15 +1456,13 @@ CoreExit (
 EFI_STATUS\r
 EFIAPI\r
 CoreCreateEvent (\r
-  IN UINT32                   Type,\r
-  IN EFI_TPL                  NotifyTpl,\r
-  IN EFI_EVENT_NOTIFY         NotifyFunction, OPTIONAL\r
-  IN VOID                     *NotifyContext, OPTIONAL\r
-  OUT EFI_EVENT               *Event\r
+  IN UINT32            Type,\r
+  IN EFI_TPL           NotifyTpl,\r
+  IN EFI_EVENT_NOTIFY  NotifyFunction  OPTIONAL,\r
+  IN VOID              *NotifyContext  OPTIONAL,\r
+  OUT EFI_EVENT        *Event\r
   );\r
 \r
-\r
-\r
 /**\r
   Creates an event in a group.\r
 \r
@@ -1607,12 +1486,12 @@ CoreCreateEvent (
 EFI_STATUS\r
 EFIAPI\r
 CoreCreateEventEx (\r
-  IN UINT32                   Type,\r
-  IN EFI_TPL                  NotifyTpl,\r
-  IN EFI_EVENT_NOTIFY         NotifyFunction, OPTIONAL\r
-  IN CONST VOID               *NotifyContext, OPTIONAL\r
-  IN CONST EFI_GUID           *EventGroup,    OPTIONAL\r
-  OUT EFI_EVENT               *Event\r
+  IN UINT32            Type,\r
+  IN EFI_TPL           NotifyTpl,\r
+  IN EFI_EVENT_NOTIFY  NotifyFunction  OPTIONAL,\r
+  IN CONST VOID        *NotifyContext  OPTIONAL,\r
+  IN CONST EFI_GUID    *EventGroup     OPTIONAL,\r
+  OUT EFI_EVENT        *Event\r
   );\r
 \r
 /**\r
@@ -1638,12 +1517,12 @@ CoreCreateEventEx (
 EFI_STATUS\r
 EFIAPI\r
 CoreCreateEventInternal (\r
-  IN UINT32                   Type,\r
-  IN EFI_TPL                  NotifyTpl,\r
-  IN EFI_EVENT_NOTIFY         NotifyFunction, OPTIONAL\r
-  IN CONST VOID               *NotifyContext, OPTIONAL\r
-  IN CONST EFI_GUID           *EventGroup,    OPTIONAL\r
-  OUT EFI_EVENT               *Event\r
+  IN UINT32            Type,\r
+  IN EFI_TPL           NotifyTpl,\r
+  IN EFI_EVENT_NOTIFY  NotifyFunction  OPTIONAL,\r
+  IN CONST VOID        *NotifyContext  OPTIONAL,\r
+  IN CONST EFI_GUID    *EventGroup     OPTIONAL,\r
+  OUT EFI_EVENT        *Event\r
   );\r
 \r
 /**\r
@@ -1664,13 +1543,11 @@ CoreCreateEventInternal (
 EFI_STATUS\r
 EFIAPI\r
 CoreSetTimer (\r
-  IN EFI_EVENT            UserEvent,\r
-  IN EFI_TIMER_DELAY      Type,\r
-  IN UINT64               TriggerTime\r
+  IN EFI_EVENT        UserEvent,\r
+  IN EFI_TIMER_DELAY  Type,\r
+  IN UINT64           TriggerTime\r
   );\r
 \r
-\r
-\r
 /**\r
   Signals the event.  Queues the event to be notified if needed.\r
 \r
@@ -1683,11 +1560,9 @@ CoreSetTimer (
 EFI_STATUS\r
 EFIAPI\r
 CoreSignalEvent (\r
-  IN EFI_EVENT    UserEvent\r
+  IN EFI_EVENT  UserEvent\r
   );\r
 \r
-\r
-\r
 /**\r
   Stops execution until an event is signaled.\r
 \r
@@ -1705,13 +1580,11 @@ CoreSignalEvent (
 EFI_STATUS\r
 EFIAPI\r
 CoreWaitForEvent (\r
-  IN UINTN        NumberOfEvents,\r
-  IN EFI_EVENT    *UserEvents,\r
-  OUT UINTN       *UserIndex\r
+  IN UINTN      NumberOfEvents,\r
+  IN EFI_EVENT  *UserEvents,\r
+  OUT UINTN     *UserIndex\r
   );\r
 \r
-\r
-\r
 /**\r
   Closes an event and frees the event structure.\r
 \r
@@ -1724,11 +1597,9 @@ CoreWaitForEvent (
 EFI_STATUS\r
 EFIAPI\r
 CoreCloseEvent (\r
-  IN EFI_EVENT    UserEvent\r
+  IN EFI_EVENT  UserEvent\r
   );\r
 \r
-\r
-\r
 /**\r
   Check the status of an event.\r
 \r
@@ -1742,10 +1613,9 @@ CoreCloseEvent (
 EFI_STATUS\r
 EFIAPI\r
 CoreCheckEvent (\r
-  IN EFI_EVENT        UserEvent\r
+  IN EFI_EVENT  UserEvent\r
   );\r
 \r
-\r
 /**\r
   Adds reserved memory, system memory, or memory-mapped I/O resources to the\r
   global coherency domain of the processor.\r
@@ -1767,7 +1637,6 @@ CoreAddMemorySpace (
   IN UINT64                Capabilities\r
   );\r
 \r
-\r
 /**\r
   Allocates nonexistent memory, reserved memory, system memory, or memorymapped\r
   I/O resources from the global coherency domain of the processor.\r
@@ -1797,7 +1666,6 @@ CoreAllocateMemorySpace (
   IN     EFI_HANDLE             DeviceHandle OPTIONAL\r
   );\r
 \r
-\r
 /**\r
   Frees nonexistent memory, reserved memory, system memory, or memory-mapped\r
   I/O resources from the global coherency domain of the processor.\r
@@ -1815,7 +1683,6 @@ CoreFreeMemorySpace (
   IN UINT64                Length\r
   );\r
 \r
-\r
 /**\r
   Removes reserved memory, system memory, or memory-mapped I/O resources from\r
   the global coherency domain of the processor.\r
@@ -1833,7 +1700,6 @@ CoreRemoveMemorySpace (
   IN UINT64                Length\r
   );\r
 \r
-\r
 /**\r
   Retrieves the descriptor for a memory region containing a specified address.\r
 \r
@@ -1851,7 +1717,6 @@ CoreGetMemorySpaceDescriptor (
   OUT EFI_GCD_MEMORY_SPACE_DESCRIPTOR  *Descriptor\r
   );\r
 \r
-\r
 /**\r
   Modifies the attributes for a memory region in the global coherency domain of the\r
   processor.\r
@@ -1861,7 +1726,7 @@ CoreGetMemorySpaceDescriptor (
   @param  Attributes             Specified attributes\r
 \r
   @retval EFI_SUCCESS           The attributes were set for the memory region.\r
-  @retval EFI_INVALID_PARAMETER Length is zero. \r
+  @retval EFI_INVALID_PARAMETER Length is zero.\r
   @retval EFI_UNSUPPORTED       The processor does not support one or more bytes of the memory\r
                                 resource range specified by BaseAddress and Length.\r
   @retval EFI_UNSUPPORTED       The bit mask of attributes is not support for the memory resource\r
@@ -1882,7 +1747,6 @@ CoreSetMemorySpaceAttributes (
   IN UINT64                Attributes\r
   );\r
 \r
-\r
 /**\r
   Modifies the capabilities for a memory region in the global coherency domain of the\r
   processor.\r
@@ -1908,7 +1772,6 @@ CoreSetMemorySpaceCapabilities (
   IN UINT64                Capabilities\r
   );\r
 \r
-\r
 /**\r
   Returns a map of the memory resources in the global coherency domain of the\r
   processor.\r
@@ -1928,7 +1791,6 @@ CoreGetMemorySpaceMap (
   OUT EFI_GCD_MEMORY_SPACE_DESCRIPTOR  **MemorySpaceMap\r
   );\r
 \r
-\r
 /**\r
   Adds reserved I/O or I/O resources to the global coherency domain of the processor.\r
 \r
@@ -1948,7 +1810,6 @@ CoreAddIoSpace (
   IN UINT64                Length\r
   );\r
 \r
-\r
 /**\r
   Allocates nonexistent I/O, reserved I/O, or I/O resources from the global coherency\r
   domain of the processor.\r
@@ -1978,7 +1839,6 @@ CoreAllocateIoSpace (
   IN     EFI_HANDLE             DeviceHandle OPTIONAL\r
   );\r
 \r
-\r
 /**\r
   Frees nonexistent I/O, reserved I/O, or I/O resources from the global coherency\r
   domain of the processor.\r
@@ -1996,7 +1856,6 @@ CoreFreeIoSpace (
   IN UINT64                Length\r
   );\r
 \r
-\r
 /**\r
   Removes reserved I/O or I/O resources from the global coherency domain of the\r
   processor.\r
@@ -2014,7 +1873,6 @@ CoreRemoveIoSpace (
   IN UINT64                Length\r
   );\r
 \r
-\r
 /**\r
   Retrieves the descriptor for an I/O region containing a specified address.\r
 \r
@@ -2032,7 +1890,6 @@ CoreGetIoSpaceDescriptor (
   OUT EFI_GCD_IO_SPACE_DESCRIPTOR  *Descriptor\r
   );\r
 \r
-\r
 /**\r
   Returns a map of the I/O resources in the global coherency domain of the processor.\r
 \r
@@ -2051,7 +1908,6 @@ CoreGetIoSpaceMap (
   OUT EFI_GCD_IO_SPACE_DESCRIPTOR  **IoSpaceMap\r
   );\r
 \r
-\r
 /**\r
   This is the main Dispatcher for DXE and it exits when there are no more\r
   drivers to run. Drain the mScheduledQueue and load and start a PE\r
@@ -2093,7 +1949,6 @@ CoreSchedule (
   IN  EFI_GUID    *DriverName\r
   );\r
 \r
-\r
 /**\r
   Convert a driver from the Untrused back to the Scheduled state.\r
 \r
@@ -2113,7 +1968,6 @@ CoreTrust (
   IN  EFI_GUID    *DriverName\r
   );\r
 \r
-\r
 /**\r
   This routine is the driver initialization entry point.  It initializes the\r
   libraries, and registers two notification functions.  These notification\r
@@ -2128,11 +1982,10 @@ CoreTrust (
 EFI_STATUS\r
 EFIAPI\r
 FwVolDriverInit (\r
-  IN EFI_HANDLE                   ImageHandle,\r
-  IN EFI_SYSTEM_TABLE             *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   );\r
 \r
-\r
 /**\r
   Entry point of the section extraction code. Initializes an instance of the\r
   section extraction interface and installs it on a new handle.\r
@@ -2147,11 +2000,10 @@ FwVolDriverInit (
 EFI_STATUS\r
 EFIAPI\r
 InitializeSectionExtraction (\r
-  IN EFI_HANDLE                   ImageHandle,\r
-  IN EFI_SYSTEM_TABLE             *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   );\r
 \r
-\r
 /**\r
   This DXE service routine is used to process a firmware volume. In\r
   particular, it can be called by BDS to process a single firmware\r
@@ -2172,13 +2024,13 @@ InitializeSectionExtraction (
 EFI_STATUS\r
 EFIAPI\r
 CoreProcessFirmwareVolume (\r
-  IN VOID                             *FvHeader,\r
-  IN UINTN                            Size,\r
-  OUT EFI_HANDLE                      *FVProtocolHandle\r
+  IN VOID         *FvHeader,\r
+  IN UINTN        Size,\r
+  OUT EFI_HANDLE  *FVProtocolHandle\r
   );\r
 \r
 //\r
-//Functions used during debug buils\r
+// Functions used during debug buils\r
 //\r
 \r
 /**\r
@@ -2191,7 +2043,6 @@ CoreDisplayMissingArchProtocols (
   VOID\r
   );\r
 \r
-\r
 /**\r
   Traverse the discovered list for any drivers that were discovered but not loaded\r
   because the dependency experessions evaluated to false.\r
@@ -2202,21 +2053,6 @@ CoreDisplayDiscoveredNotDispatched (
   VOID\r
   );\r
 \r
-\r
-/**\r
-  Place holder function until all the Boot Services and Runtime Services are\r
-  available.\r
-\r
-  @return EFI_NOT_AVAILABLE_YET\r
-\r
-**/\r
-EFI_STATUS\r
-EFIAPI\r
-CoreEfiNotAvailableYetArg0 (\r
-  VOID\r
-  );\r
-\r
-\r
 /**\r
   Place holder function until all the Boot Services and Runtime Services are\r
   available.\r
@@ -2229,10 +2065,9 @@ CoreEfiNotAvailableYetArg0 (
 EFI_STATUS\r
 EFIAPI\r
 CoreEfiNotAvailableYetArg1 (\r
-  UINTN Arg1\r
+  UINTN  Arg1\r
   );\r
 \r
-\r
 /**\r
   Place holder function until all the Boot Services and Runtime Services are available.\r
 \r
@@ -2245,11 +2080,10 @@ CoreEfiNotAvailableYetArg1 (
 EFI_STATUS\r
 EFIAPI\r
 CoreEfiNotAvailableYetArg2 (\r
-  UINTN Arg1,\r
-  UINTN Arg2\r
+  UINTN  Arg1,\r
+  UINTN  Arg2\r
   );\r
 \r
-\r
 /**\r
   Place holder function until all the Boot Services and Runtime Services are available.\r
 \r
@@ -2263,12 +2097,11 @@ CoreEfiNotAvailableYetArg2 (
 EFI_STATUS\r
 EFIAPI\r
 CoreEfiNotAvailableYetArg3 (\r
-  UINTN Arg1,\r
-  UINTN Arg2,\r
-  UINTN Arg3\r
+  UINTN  Arg1,\r
+  UINTN  Arg2,\r
+  UINTN  Arg3\r
   );\r
 \r
-\r
 /**\r
   Place holder function until all the Boot Services and Runtime Services are available.\r
 \r
@@ -2283,13 +2116,12 @@ CoreEfiNotAvailableYetArg3 (
 EFI_STATUS\r
 EFIAPI\r
 CoreEfiNotAvailableYetArg4 (\r
-  UINTN Arg1,\r
-  UINTN Arg2,\r
-  UINTN Arg3,\r
-  UINTN Arg4\r
+  UINTN  Arg1,\r
+  UINTN  Arg2,\r
+  UINTN  Arg3,\r
+  UINTN  Arg4\r
   );\r
 \r
-\r
 /**\r
   Place holder function until all the Boot Services and Runtime Services are available.\r
 \r
@@ -2305,14 +2137,13 @@ CoreEfiNotAvailableYetArg4 (
 EFI_STATUS\r
 EFIAPI\r
 CoreEfiNotAvailableYetArg5 (\r
-  UINTN Arg1,\r
-  UINTN Arg2,\r
-  UINTN Arg3,\r
-  UINTN Arg4,\r
-  UINTN Arg5\r
+  UINTN  Arg1,\r
+  UINTN  Arg2,\r
+  UINTN  Arg3,\r
+  UINTN  Arg4,\r
+  UINTN  Arg5\r
   );\r
 \r
-\r
 /**\r
   Given a compressed source buffer, this function retrieves the size of the\r
   uncompressed buffer and the size of the scratch buffer required to decompress\r
@@ -2355,14 +2186,13 @@ CoreEfiNotAvailableYetArg5 (
 EFI_STATUS\r
 EFIAPI\r
 DxeMainUefiDecompressGetInfo (\r
-  IN EFI_DECOMPRESS_PROTOCOL            *This,\r
-  IN   VOID                             *Source,\r
-  IN   UINT32                           SourceSize,\r
-  OUT  UINT32                           *DestinationSize,\r
-  OUT  UINT32                           *ScratchSize\r
+  IN EFI_DECOMPRESS_PROTOCOL  *This,\r
+  IN   VOID                   *Source,\r
+  IN   UINT32                 SourceSize,\r
+  OUT  UINT32                 *DestinationSize,\r
+  OUT  UINT32                 *ScratchSize\r
   );\r
 \r
-\r
 /**\r
   Decompresses a compressed source buffer.\r
 \r
@@ -2400,13 +2230,13 @@ DxeMainUefiDecompressGetInfo (
 EFI_STATUS\r
 EFIAPI\r
 DxeMainUefiDecompress (\r
-  IN     EFI_DECOMPRESS_PROTOCOL          *This,\r
-  IN     VOID                             *Source,\r
-  IN     UINT32                           SourceSize,\r
-  IN OUT VOID                             *Destination,\r
-  IN     UINT32                           DestinationSize,\r
-  IN OUT VOID                             *Scratch,\r
-  IN     UINT32                           ScratchSize\r
+  IN     EFI_DECOMPRESS_PROTOCOL  *This,\r
+  IN     VOID                     *Source,\r
+  IN     UINT32                   SourceSize,\r
+  IN OUT VOID                     *Destination,\r
+  IN     UINT32                   DestinationSize,\r
+  IN OUT VOID                     *Scratch,\r
+  IN     UINT32                   ScratchSize\r
   );\r
 \r
 /**\r
@@ -2427,13 +2257,11 @@ DxeMainUefiDecompress (
 EFI_STATUS\r
 EFIAPI\r
 OpenSectionStream (\r
-  IN     UINTN                                     SectionStreamLength,\r
-  IN     VOID                                      *SectionStream,\r
-     OUT UINTN                                     *SectionStreamHandle\r
+  IN     UINTN  SectionStreamLength,\r
+  IN     VOID   *SectionStream,\r
+  OUT UINTN     *SectionStreamHandle\r
   );\r
 \r
-\r
-\r
 /**\r
   SEP member function.  Retrieves requested section from section stream.\r
 \r
@@ -2495,17 +2323,16 @@ OpenSectionStream (
 EFI_STATUS\r
 EFIAPI\r
 GetSection (\r
-  IN UINTN                                              SectionStreamHandle,\r
-  IN EFI_SECTION_TYPE                                   *SectionType,\r
-  IN EFI_GUID                                           *SectionDefinitionGuid,\r
-  IN UINTN                                              SectionInstance,\r
-  IN VOID                                               **Buffer,\r
-  IN OUT UINTN                                          *BufferSize,\r
-  OUT UINT32                                            *AuthenticationStatus,\r
-  IN BOOLEAN                                            IsFfs3Fv\r
+  IN UINTN             SectionStreamHandle,\r
+  IN EFI_SECTION_TYPE  *SectionType,\r
+  IN EFI_GUID          *SectionDefinitionGuid,\r
+  IN UINTN             SectionInstance,\r
+  IN VOID              **Buffer,\r
+  IN OUT UINTN         *BufferSize,\r
+  OUT UINT32           *AuthenticationStatus,\r
+  IN BOOLEAN           IsFfs3Fv\r
   );\r
 \r
-\r
 /**\r
   SEP member function.  Deletes an existing section stream\r
 \r
@@ -2522,8 +2349,8 @@ GetSection (
 EFI_STATUS\r
 EFIAPI\r
 CloseSectionStream (\r
-  IN  UINTN                                     StreamHandleToClose,\r
-  IN  BOOLEAN                                   FreeStreamBuffer\r
+  IN  UINTN    StreamHandleToClose,\r
+  IN  BOOLEAN  FreeStreamBuffer\r
   );\r
 \r
 /**\r
@@ -2542,7 +2369,6 @@ CoreInitializeDebugImageInfoTable (
   VOID\r
   );\r
 \r
-\r
 /**\r
   Update the CRC32 in the Debug Table.\r
   Since the CRC32 service is made available by the Runtime driver, we have to\r
@@ -2556,7 +2382,6 @@ CoreUpdateDebugTableCrc32 (
   VOID\r
   );\r
 \r
-\r
 /**\r
   Adds a new DebugImageInfo structure to the DebugImageInfo Table.  Re-Allocates\r
   the table if it's not large enough to accomidate another entry.\r
@@ -2569,12 +2394,11 @@ CoreUpdateDebugTableCrc32 (
 **/\r
 VOID\r
 CoreNewDebugImageInfoEntry (\r
-  IN  UINT32                      ImageInfoType,\r
-  IN  EFI_LOADED_IMAGE_PROTOCOL   *LoadedImage,\r
-  IN  EFI_HANDLE                  ImageHandle\r
+  IN  UINT32                     ImageInfoType,\r
+  IN  EFI_LOADED_IMAGE_PROTOCOL  *LoadedImage,\r
+  IN  EFI_HANDLE                 ImageHandle\r
   );\r
 \r
-\r
 /**\r
   Removes and frees an entry from the DebugImageInfo Table.\r
 \r
@@ -2583,10 +2407,9 @@ CoreNewDebugImageInfoEntry (
 **/\r
 VOID\r
 CoreRemoveDebugImageInfoEntry (\r
-  EFI_HANDLE ImageHandle\r
+  EFI_HANDLE  ImageHandle\r
   );\r
 \r
-\r
 /**\r
   This routine consumes FV hobs and produces instances of FW_VOL_BLOCK_PROTOCOL as appropriate.\r
 \r
@@ -2600,8 +2423,8 @@ CoreRemoveDebugImageInfoEntry (
 EFI_STATUS\r
 EFIAPI\r
 FwVolBlockDriverInit (\r
-  IN EFI_HANDLE                 ImageHandle,\r
-  IN EFI_SYSTEM_TABLE           *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   );\r
 \r
 /**\r
@@ -2615,7 +2438,7 @@ FwVolBlockDriverInit (
 **/\r
 UINT32\r
 GetFvbAuthenticationStatus (\r
-  IN EFI_FIRMWARE_VOLUME_BLOCK_PROTOCOL     *FvbProtocol\r
+  IN EFI_FIRMWARE_VOLUME_BLOCK_PROTOCOL  *FvbProtocol\r
   );\r
 \r
 /**\r
@@ -2639,14 +2462,13 @@ GetFvbAuthenticationStatus (
 **/\r
 EFI_STATUS\r
 ProduceFVBProtocolOnBuffer (\r
-  IN EFI_PHYSICAL_ADDRESS   BaseAddress,\r
-  IN UINT64                 Length,\r
-  IN EFI_HANDLE             ParentHandle,\r
-  IN UINT32                 AuthenticationStatus,\r
-  OUT EFI_HANDLE            *FvProtocol  OPTIONAL\r
+  IN EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN UINT64                Length,\r
+  IN EFI_HANDLE            ParentHandle,\r
+  IN UINT32                AuthenticationStatus,\r
+  OUT EFI_HANDLE           *FvProtocol  OPTIONAL\r
   );\r
 \r
-\r
 /**\r
   Raising to the task priority level of the mutual exclusion\r
   lock, and then acquires ownership of the lock.\r
@@ -2661,7 +2483,6 @@ CoreAcquireLock (
   IN EFI_LOCK  *Lock\r
   );\r
 \r
-\r
 /**\r
   Initialize a basic mutual exclusion lock.   Each lock\r
   provides mutual exclusion access at it's task priority\r
@@ -2680,7 +2501,6 @@ CoreAcquireLockOrFail (
   IN EFI_LOCK  *Lock\r
   );\r
 \r
-\r
 /**\r
   Releases ownership of the mutual exclusion lock, and\r
   restores the previous task priority level.\r
@@ -2696,7 +2516,7 @@ CoreReleaseLock (
   );\r
 \r
 /**\r
-  Read data from Firmware Block by FVB protocol Read. \r
+  Read data from Firmware Block by FVB protocol Read.\r
   The data may cross the multi block ranges.\r
 \r
   @param  Fvb                   The FW_VOL_BLOCK_PROTOCOL instance from which to read data.\r
@@ -2714,11 +2534,11 @@ CoreReleaseLock (
 **/\r
 EFI_STATUS\r
 ReadFvbData (\r
-  IN     EFI_FIRMWARE_VOLUME_BLOCK_PROTOCOL     *Fvb,\r
-  IN OUT EFI_LBA                                *StartLba,\r
-  IN OUT UINTN                                  *Offset,\r
-  IN     UINTN                                  DataSize,\r
-  OUT    UINT8                                  *Data\r
+  IN     EFI_FIRMWARE_VOLUME_BLOCK_PROTOCOL  *Fvb,\r
+  IN OUT EFI_LBA                             *StartLba,\r
+  IN OUT UINTN                               *Offset,\r
+  IN     UINTN                               DataSize,\r
+  OUT    UINT8                               *Data\r
   );\r
 \r
 /**\r
@@ -2739,8 +2559,8 @@ ReadFvbData (
 **/\r
 EFI_STATUS\r
 GetFwVolHeader (\r
-  IN     EFI_FIRMWARE_VOLUME_BLOCK_PROTOCOL     *Fvb,\r
-  OUT    EFI_FIRMWARE_VOLUME_HEADER             **FwVolHeader\r
+  IN     EFI_FIRMWARE_VOLUME_BLOCK_PROTOCOL  *Fvb,\r
+  OUT    EFI_FIRMWARE_VOLUME_HEADER          **FwVolHeader\r
   );\r
 \r
 /**\r
@@ -2754,7 +2574,7 @@ GetFwVolHeader (
 **/\r
 BOOLEAN\r
 VerifyFvHeaderChecksum (\r
-  IN EFI_FIRMWARE_VOLUME_HEADER *FvHeader\r
+  IN EFI_FIRMWARE_VOLUME_HEADER  *FvHeader\r
   );\r
 \r
 /**\r
@@ -2765,7 +2585,7 @@ VerifyFvHeaderChecksum (
 **/\r
 VOID\r
 MemoryProfileInit (\r
-  IN VOID   *HobStart\r
+  IN VOID  *HobStart\r
   );\r
 \r
 /**\r
@@ -2860,15 +2680,6 @@ CoreUpdateMemoryAttributes (
   IN UINT64                NewAttributes\r
   );\r
 \r
-/**\r
-  Initialize PropertiesTable support.\r
-**/\r
-VOID\r
-EFIAPI\r
-CoreInitializePropertiesTable (\r
-  VOID\r
-  );\r
-\r
 /**\r
   Initialize MemoryAttrubutesTable support.\r
 **/\r
@@ -2894,7 +2705,7 @@ CoreInitializeMemoryProtection (
 **/\r
 VOID\r
 InstallMemoryAttributesTableOnMemoryAllocation (\r
-  IN EFI_MEMORY_TYPE    MemoryType\r
+  IN EFI_MEMORY_TYPE  MemoryType\r
   );\r
 \r
 /**\r
@@ -2925,8 +2736,8 @@ RemoveImageRecord (
 **/\r
 VOID\r
 ProtectUefiImage (\r
-  IN EFI_LOADED_IMAGE_PROTOCOL   *LoadedImage,\r
-  IN EFI_DEVICE_PATH_PROTOCOL    *LoadedImageDevicePath\r
+  IN EFI_LOADED_IMAGE_PROTOCOL  *LoadedImage,\r
+  IN EFI_DEVICE_PATH_PROTOCOL   *LoadedImageDevicePath\r
   );\r
 \r
 /**\r
@@ -2937,8 +2748,8 @@ ProtectUefiImage (
 **/\r
 VOID\r
 UnprotectUefiImage (\r
-  IN EFI_LOADED_IMAGE_PROTOCOL   *LoadedImage,\r
-  IN EFI_DEVICE_PATH_PROTOCOL    *LoadedImageDevicePath\r
+  IN EFI_LOADED_IMAGE_PROTOCOL  *LoadedImage,\r
+  IN EFI_DEVICE_PATH_PROTOCOL   *LoadedImageDevicePath\r
   );\r
 \r
 /**\r
@@ -2949,4 +2760,46 @@ MemoryProtectionExitBootServicesCallback (
   VOID\r
   );\r
 \r
+/**\r
+  Manage memory permission attributes on a memory range, according to the\r
+  configured DXE memory protection policy.\r
+\r
+  @param  OldType           The old memory type of the range\r
+  @param  NewType           The new memory type of the range\r
+  @param  Memory            The base address of the range\r
+  @param  Length            The size of the range (in bytes)\r
+\r
+  @return EFI_SUCCESS       If the the CPU arch protocol is not installed yet\r
+  @return EFI_SUCCESS       If no DXE memory protection policy has been configured\r
+  @return EFI_SUCCESS       If OldType and NewType use the same permission attributes\r
+  @return other             Return value of gCpu->SetMemoryAttributes()\r
+\r
+**/\r
+EFI_STATUS\r
+EFIAPI\r
+ApplyMemoryProtectionPolicy (\r
+  IN  EFI_MEMORY_TYPE       OldType,\r
+  IN  EFI_MEMORY_TYPE       NewType,\r
+  IN  EFI_PHYSICAL_ADDRESS  Memory,\r
+  IN  UINT64                Length\r
+  );\r
+\r
+/**\r
+  Merge continous memory map entries whose have same attributes.\r
+\r
+  @param  MemoryMap       A pointer to the buffer in which firmware places\r
+                          the current memory map.\r
+  @param  MemoryMapSize   A pointer to the size, in bytes, of the\r
+                          MemoryMap buffer. On input, this is the size of\r
+                          the current memory map.  On output,\r
+                          it is the size of new memory map after merge.\r
+  @param  DescriptorSize  Size, in bytes, of an individual EFI_MEMORY_DESCRIPTOR.\r
+**/\r
+VOID\r
+MergeMemoryMap (\r
+  IN OUT EFI_MEMORY_DESCRIPTOR  *MemoryMap,\r
+  IN OUT UINTN                  *MemoryMapSize,\r
+  IN UINTN                      DescriptorSize\r
+  );\r
+\r
 #endif\r