]> git.proxmox.com Git - mirror_edk2.git/blobdiff - MdeModulePkg/Universal/BdsDxe/BdsEntry.c
MdeModulePkg: Clean up source files
[mirror_edk2.git] / MdeModulePkg / Universal / BdsDxe / BdsEntry.c
index acb25abfcd486aa3c4f6fbc8ea52dddd7ac7e608..49e403e18104b7da3e34272eebc48356d6947bd1 100644 (file)
@@ -293,9 +293,9 @@ BdsReadKeys (
   }\r
 \r
   while (gST->ConIn != NULL) {\r
-    \r
+\r
     Status = gST->ConIn->ReadKeyStroke (gST->ConIn, &Key);\r
-    \r
+\r
     if (EFI_ERROR (Status)) {\r
       //\r
       // No more keys.\r
@@ -488,10 +488,10 @@ ProcessLoadOptions (
 \r
 /**\r
 \r
-  Validate input console variable data. \r
+  Validate input console variable data.\r
 \r
   If found the device path is not a valid device path, remove the variable.\r
-  \r
+\r
   @param VariableName             Input console variable name.\r
 \r
 **/\r
@@ -505,7 +505,7 @@ BdsFormalizeConsoleVariable (
   EFI_STATUS                Status;\r
 \r
   GetEfiGlobalVariable2 (VariableName, (VOID **) &DevicePath, &VariableSize);\r
-  if ((DevicePath != NULL) && !IsDevicePathValid (DevicePath, VariableSize)) { \r
+  if ((DevicePath != NULL) && !IsDevicePathValid (DevicePath, VariableSize)) {\r
     Status = gRT->SetVariable (\r
                     VariableName,\r
                     &gEfiGlobalVariableGuid,\r
@@ -525,17 +525,17 @@ BdsFormalizeConsoleVariable (
 }\r
 \r
 /**\r
-  Formalize OsIndication related variables. \r
-  \r
-  For OsIndicationsSupported, Create a BS/RT/UINT64 variable to report caps \r
+  Formalize OsIndication related variables.\r
+\r
+  For OsIndicationsSupported, Create a BS/RT/UINT64 variable to report caps\r
   Delete OsIndications variable if it is not NV/BS/RT UINT64.\r
-  \r
+\r
   Item 3 is used to solve case when OS corrupts OsIndications. Here simply delete this NV variable.\r
 \r
   Create a boot option for BootManagerMenu if it hasn't been created yet\r
 \r
 **/\r
-VOID \r
+VOID\r
 BdsFormalizeOSIndicationVariable (\r
   VOID\r
   )\r
@@ -613,10 +613,10 @@ BdsFormalizeOSIndicationVariable (
 \r
 /**\r
 \r
-  Validate variables. \r
+  Validate variables.\r
 \r
 **/\r
-VOID \r
+VOID\r
 BdsFormalizeEfiGlobalVariable (\r
   VOID\r
   )\r
@@ -884,7 +884,7 @@ BdsEntry (
   // Possible things that can be done in PlatformBootManagerBeforeConsole:\r
   // > Update console variable: 1. include hot-plug devices; 2. Clear ConIn and add SOL for AMT\r
   // > Register new Driver#### or Boot####\r
-  // > Register new Key####: e.g.: F12 \r
+  // > Register new Key####: e.g.: F12\r
   // > Signal ReadyToLock event\r
   // > Authentication action: 1. connect Auth devices; 2. Identify auto logon user.\r
   //\r
@@ -929,7 +929,7 @@ BdsEntry (
   // > Connect certain devices\r
   // > Dispatch aditional option roms\r
   // > Special boot: e.g.: USB boot, enter UI\r
-  // \r
+  //\r
   PERF_INMODULE_BEGIN("PlatformBootManagerAfterConsole");\r
   PlatformBootManagerAfterConsole ();\r
   PERF_INMODULE_END("PlatformBootManagerAfterConsole");\r
@@ -981,7 +981,7 @@ BdsEntry (
   PlatformRecovery = (BOOLEAN) ((OsIndication & EFI_OS_INDICATIONS_START_PLATFORM_RECOVERY) != 0);\r
   //\r
   // Clear EFI_OS_INDICATIONS_BOOT_TO_FW_UI to acknowledge OS\r
-  // \r
+  //\r
   if (BootFwUi || PlatformRecovery) {\r
     OsIndication &= ~((UINT64) (EFI_OS_INDICATIONS_BOOT_TO_FW_UI | EFI_OS_INDICATIONS_START_PLATFORM_RECOVERY));\r
     Status = gRT->SetVariable (\r
@@ -1059,7 +1059,7 @@ BdsEntry (
       if (!EFI_ERROR (Status)) {\r
         EfiBootManagerBoot (&LoadOption);\r
         EfiBootManagerFreeLoadOption (&LoadOption);\r
-        if ((LoadOption.Status == EFI_SUCCESS) && \r
+        if ((LoadOption.Status == EFI_SUCCESS) &&\r
             (BootManagerMenuStatus != EFI_NOT_FOUND) &&\r
             (LoadOption.OptionNumber != BootManagerMenu.OptionNumber)) {\r
           //\r
@@ -1107,14 +1107,14 @@ BdsEntry (
                                  then EFI_INVALID_PARAMETER is returned.\r
   @param  VendorGuid             A unique identifier for the vendor.\r
   @param  Attributes             Attributes bitmask to set for the variable.\r
-  @param  DataSize               The size in bytes of the Data buffer. Unless the EFI_VARIABLE_APPEND_WRITE, \r
+  @param  DataSize               The size in bytes of the Data buffer. Unless the EFI_VARIABLE_APPEND_WRITE,\r
                                  or EFI_VARIABLE_TIME_BASED_AUTHENTICATED_WRITE_ACCESS attribute is set, a size of zero\r
-                                 causes the variable to be deleted. When the EFI_VARIABLE_APPEND_WRITE attribute is \r
-                                 set, then a SetVariable() call with a DataSize of zero will not cause any change to \r
-                                 the variable value (the timestamp associated with the variable may be updated however \r
-                                 even if no new data value is provided,see the description of the \r
-                                 EFI_VARIABLE_AUTHENTICATION_2 descriptor below. In this case the DataSize will not \r
-                                 be zero since the EFI_VARIABLE_AUTHENTICATION_2 descriptor will be populated). \r
+                                 causes the variable to be deleted. When the EFI_VARIABLE_APPEND_WRITE attribute is\r
+                                 set, then a SetVariable() call with a DataSize of zero will not cause any change to\r
+                                 the variable value (the timestamp associated with the variable may be updated however\r
+                                 even if no new data value is provided,see the description of the\r
+                                 EFI_VARIABLE_AUTHENTICATION_2 descriptor below. In this case the DataSize will not\r
+                                 be zero since the EFI_VARIABLE_AUTHENTICATION_2 descriptor will be populated).\r
   @param  Data                   The contents for the variable.\r
 \r
   @retval EFI_SUCCESS            The firmware has successfully stored the variable and its data as\r