]> git.proxmox.com Git - mirror_edk2.git/commitdiff
EmulatorPkg/Unix: Fix various typos
authorAntoine Coeur <coeur@gmx.fr>
Fri, 7 Feb 2020 01:07:18 +0000 (02:07 +0100)
committermergify[bot] <37929162+mergify[bot]@users.noreply.github.com>
Mon, 10 Feb 2020 22:30:07 +0000 (22:30 +0000)
Fix various typos in comments and documentation.

Cc: Jordan Justen <jordan.l.justen@intel.com>
Cc: Andrew Fish <afish@apple.com>
Cc: Ray Ni <ray.ni@intel.com>
Signed-off-by: Antoine Coeur <coeur@gmx.fr>
Reviewed-by: Philippe Mathieu-Daude <philmd@redhat.com>
Reviewed-by: Ray Ni <ray.ni@intel.com>
Signed-off-by: Philippe Mathieu-Daude <philmd@redhat.com>
Message-Id: <20200207010831.9046-6-philmd@redhat.com>

EmulatorPkg/Unix/GdbRun.sh
EmulatorPkg/Unix/Host/BerkeleyPacketFilter.c
EmulatorPkg/Unix/Host/BlockIo.c
EmulatorPkg/Unix/Host/EmuThunk.c
EmulatorPkg/Unix/Host/Host.c
EmulatorPkg/Unix/Host/LinuxPacketFilter.c
EmulatorPkg/Unix/Host/Pthreads.c
EmulatorPkg/Unix/Host/X64/Gasket.S
EmulatorPkg/Unix/Host/X64/SwitchStack.S
EmulatorPkg/Unix/lldbefi.py

index 8c761ff2c9b5452aa86d03d78b2f04ecca433c1b..b050ad5e2c5cc515056fa650d9bfc58f2f01789f 100644 (file)
@@ -62,8 +62,8 @@ define RemoveFirmwareSymbolFile
 end
 
 if gInXcode == 1
 end
 
 if gInXcode == 1
-  # in Xcode the program is already runing. Issuing a run command
-  # will cause a fatal debugger error. The break point sciprt that
+  # in Xcode the program is already running. Issuing a run command
+  # will cause a fatal debugger error. The break point script that
   # is used to source this script sets gInCode to 1.
 else
   #
   # is used to source this script sets gInCode to 1.
 else
   #
index 3013bbc86b279424703557ae61c38668b5d61461..441f1e8d0afe32759f56d9e7fd69da6f2b1a5331 100644 (file)
@@ -5,7 +5,7 @@
  Tested on Mac OS X.\r
 \r
 Copyright (c) 2004 - 2019, Intel Corporation. All rights reserved.<BR>\r
  Tested on Mac OS X.\r
 \r
 Copyright (c) 2004 - 2019, Intel Corporation. All rights reserved.<BR>\r
-Portitions copyright (c) 2011, Apple Inc. All rights reserved.\r
+Portions copyright (c) 2011, Apple Inc. All rights reserved.\r
 \r
 SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 \r
 SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
index 07e39347e42bdb42a6dd710197d61eb583eeb4c0..18368060d59a688f56beccff277ecd555dd2ca6d 100644 (file)
@@ -398,7 +398,7 @@ EmuBlockIoReadBlocks (
 Done:\r
   if (Token != NULL) {\r
     if (Token->Event != NULL) {\r
 Done:\r
   if (Token != NULL) {\r
     if (Token->Event != NULL) {\r
-      // Caller is responcible for signaling EFI Event\r
+      // Caller is responsible for signaling EFI Event\r
       Token->TransactionStatus = Status;\r
       return EFI_SUCCESS;\r
     }\r
       Token->TransactionStatus = Status;\r
       return EFI_SUCCESS;\r
     }\r
@@ -429,7 +429,7 @@ Done:
                                 the Event is NULL.\r
   @retval EFI_WRITE_PROTECTED   The device can not be written to.\r
   @retval EFI_NO_MEDIA          There is no media in the device.\r
                                 the Event is NULL.\r
   @retval EFI_WRITE_PROTECTED   The device can not be written to.\r
   @retval EFI_NO_MEDIA          There is no media in the device.\r
-  @retval EFI_MEDIA_CHNAGED     The MediaId does not matched the current device.\r
+  @retval EFI_MEDIA_CHANGED     The MediaId does not match the current device.\r
   @retval EFI_DEVICE_ERROR      The device reported an error while performing the write.\r
   @retval EFI_BAD_BUFFER_SIZE   The Buffer was not a multiple of the block size of the device.\r
   @retval EFI_INVALID_PARAMETER The write request contains LBAs that are not valid,\r
   @retval EFI_DEVICE_ERROR      The device reported an error while performing the write.\r
   @retval EFI_BAD_BUFFER_SIZE   The Buffer was not a multiple of the block size of the device.\r
   @retval EFI_INVALID_PARAMETER The write request contains LBAs that are not valid,\r
@@ -477,7 +477,7 @@ EmuBlockIoWriteBlocks (
 Done:\r
   if (Token != NULL) {\r
     if (Token->Event != NULL) {\r
 Done:\r
   if (Token != NULL) {\r
     if (Token->Event != NULL) {\r
-      // Caller is responcible for signaling EFI Event\r
+      // Caller is responsible for signaling EFI Event\r
       Token->TransactionStatus = Status;\r
       return EFI_SUCCESS;\r
     }\r
       Token->TransactionStatus = Status;\r
       return EFI_SUCCESS;\r
     }\r
@@ -500,7 +500,7 @@ Done:
   @retval EFI_SUCCESS          The flush request was queued if Event is not NULL.\r
                                All outstanding data was written correctly to the\r
                                device if the Event is NULL.\r
   @retval EFI_SUCCESS          The flush request was queued if Event is not NULL.\r
                                All outstanding data was written correctly to the\r
                                device if the Event is NULL.\r
-  @retval EFI_DEVICE_ERROR     The device reported an error while writting back\r
+  @retval EFI_DEVICE_ERROR     The device reported an error while writing back\r
                                the data.\r
   @retval EFI_WRITE_PROTECTED  The device cannot be written to.\r
   @retval EFI_NO_MEDIA         There is no media in the device.\r
                                the data.\r
   @retval EFI_WRITE_PROTECTED  The device cannot be written to.\r
   @retval EFI_NO_MEDIA         There is no media in the device.\r
@@ -529,7 +529,7 @@ EmuBlockIoFlushBlocks (
 \r
   if (Token != NULL) {\r
     if (Token->Event != NULL) {\r
 \r
   if (Token != NULL) {\r
     if (Token->Event != NULL) {\r
-      // Caller is responcible for signaling EFI Event\r
+      // Caller is responsible for signaling EFI Event\r
       Token->TransactionStatus = EFI_SUCCESS;\r
       return EFI_SUCCESS;\r
     }\r
       Token->TransactionStatus = EFI_SUCCESS;\r
       return EFI_SUCCESS;\r
     }\r
@@ -544,7 +544,7 @@ EmuBlockIoFlushBlocks (
 \r
   @param[in]  This                 Indicates a pointer to the calling context.\r
   @param[in]  ExtendedVerification Indicates that the driver may perform a more\r
 \r
   @param[in]  This                 Indicates a pointer to the calling context.\r
   @param[in]  ExtendedVerification Indicates that the driver may perform a more\r
-                                   exhausive verfication operation of the device\r
+                                   exhaustive verification operation of the device\r
                                    during reset.\r
 \r
   @retval EFI_SUCCESS          The device was reset.\r
                                    during reset.\r
 \r
   @retval EFI_SUCCESS          The device was reset.\r
index 1e9dc99187dbced7555ae801b0b7ec8d7f953370..b8b0651c6ab00dbf4a2eb7c657dc1932bc75734d 100644 (file)
@@ -6,7 +6,7 @@
   The mUnixThunkTable exists so that a change to EFI_EMU_THUNK_PROTOCOL\r
   will cause an error in initializing the array if all the member functions\r
   are not added. It looks like adding a element to end and not initializing\r
   The mUnixThunkTable exists so that a change to EFI_EMU_THUNK_PROTOCOL\r
   will cause an error in initializing the array if all the member functions\r
   are not added. It looks like adding a element to end and not initializing\r
-  it may cause the table to be initaliized with the members at the end being\r
+  it may cause the table to be initialized with the members at the end being\r
   set to zero. This is bad as jumping to zero will crash.\r
 \r
 Copyright (c) 2004 - 2019, Intel Corporation. All rights reserved.<BR>\r
   set to zero. This is bad as jumping to zero will crash.\r
 \r
 Copyright (c) 2004 - 2019, Intel Corporation. All rights reserved.<BR>\r
index b431a4c2ed39ab8583f4c2949160c84172ad0c2f..b4e5510613c8af63ff7dcd49c0998aaaa4bb5047 100644 (file)
@@ -38,7 +38,7 @@ UINTN       gFdInfoCount = 0;
 EMU_FD_INFO *gFdInfo;\r
 \r
 //\r
 EMU_FD_INFO *gFdInfo;\r
 \r
 //\r
-// Array that supports seperate memory rantes.\r
+// Array that supports separate memory ranges.\r
 //  The memory ranges are set in system.cmd via the EFI_MEMORY_SIZE variable.\r
 //  The number of array elements is allocated base on parsing\r
 //  EFI_MEMORY_SIZE and the memory is never freed.\r
 //  The memory ranges are set in system.cmd via the EFI_MEMORY_SIZE variable.\r
 //  The number of array elements is allocated base on parsing\r
 //  EFI_MEMORY_SIZE and the memory is never freed.\r
@@ -379,7 +379,7 @@ Arguments:
 Returns:\r
   EFI_SUCCESS      - The file was opened and mapped.\r
   EFI_NOT_FOUND    - FileName was not found in the current directory\r
 Returns:\r
   EFI_SUCCESS      - The file was opened and mapped.\r
   EFI_NOT_FOUND    - FileName was not found in the current directory\r
-  EFI_DEVICE_ERROR - An error occured attempting to map the opened file\r
+  EFI_DEVICE_ERROR - An error occurred attempting to map the opened file\r
 \r
 **/\r
 EFI_STATUS\r
 \r
 **/\r
 EFI_STATUS\r
@@ -523,7 +523,7 @@ Arguments:
   PeiCorePe32File         - SEC PE32\r
 \r
 Returns:\r
   PeiCorePe32File         - SEC PE32\r
 \r
 Returns:\r
-  Success means control is transfered and thus we should never return\r
+  Success means control is transferred and thus we should never return\r
 \r
 **/\r
 VOID\r
 \r
 **/\r
 VOID\r
@@ -611,7 +611,7 @@ Routine Description:
   It allows discontinuous memory regions to be supported by the emulator.\r
   It uses gSystemMemory[] and gSystemMemoryCount that were created by\r
   parsing the host environment variable EFI_MEMORY_SIZE.\r
   It allows discontinuous memory regions to be supported by the emulator.\r
   It uses gSystemMemory[] and gSystemMemoryCount that were created by\r
   parsing the host environment variable EFI_MEMORY_SIZE.\r
-  The size comes from the varaible and the address comes from the call to\r
+  The size comes from the variable and the address comes from the call to\r
   UnixOpenFile.\r
 \r
 Arguments:\r
   UnixOpenFile.\r
 \r
 Arguments:\r
@@ -661,7 +661,7 @@ Routine Description:
 \r
  This is all of GCD for system memory passed to DXE Core. FV\r
  mapping and other device mapped into system memory are not\r
 \r
  This is all of GCD for system memory passed to DXE Core. FV\r
  mapping and other device mapped into system memory are not\r
- inlcuded in the check.\r
+ included in the check.\r
 \r
 Arguments:\r
   Index      - Which memory region to use\r
 \r
 Arguments:\r
   Index      - Which memory region to use\r
@@ -775,7 +775,7 @@ SecPeCoffGetEntryPoint (
 \r
 Routine Description:\r
   Return the FD Size and base address. Since the FD is loaded from a\r
 \r
 Routine Description:\r
   Return the FD Size and base address. Since the FD is loaded from a\r
-  file into host memory only the SEC will know it's address.\r
+  file into host memory only the SEC will know its address.\r
 \r
 Arguments:\r
   Index  - Which FD, starts at zero.\r
 \r
 Arguments:\r
   Index  - Which FD, starts at zero.\r
@@ -898,7 +898,7 @@ Routine Description:
   The ModHandle is needed to unload the image.\r
 \r
 Arguments:\r
   The ModHandle is needed to unload the image.\r
 \r
 Arguments:\r
-  ImageContext - Input data returned from PE Laoder Library. Used to find the\r
+  ImageContext - Input data returned from PE Loader Library. Used to find the\r
                  .PDB file name of the PE Image.\r
   ModHandle    - Returned from LoadLibraryEx() and stored for call to\r
                  FreeLibrary().\r
                  .PDB file name of the PE Image.\r
   ModHandle    - Returned from LoadLibraryEx() and stored for call to\r
                  FreeLibrary().\r
@@ -922,7 +922,7 @@ AddHandle (
   for (Index = 0; Index < mImageContextModHandleArraySize; Index++, Array++) {\r
     if (Array->ImageContext == NULL) {\r
       //\r
   for (Index = 0; Index < mImageContextModHandleArraySize; Index++, Array++) {\r
     if (Array->ImageContext == NULL) {\r
       //\r
-      // Make a copy of the stirng and store the ModHandle\r
+      // Make a copy of the string and store the ModHandle\r
       //\r
       Array->ImageContext = ImageContext;\r
       Array->ModHandle    = ModHandle;\r
       //\r
       Array->ImageContext = ImageContext;\r
       Array->ModHandle    = ModHandle;\r
@@ -933,7 +933,7 @@ AddHandle (
   //\r
   // No free space in mImageContextModHandleArray so grow it by\r
   // IMAGE_CONTEXT_TO_MOD_HANDLE entires. realloc will\r
   //\r
   // No free space in mImageContextModHandleArray so grow it by\r
   // IMAGE_CONTEXT_TO_MOD_HANDLE entires. realloc will\r
-  // copy the old values to the new locaiton. But it does\r
+  // copy the old values to the new location. But it does\r
   // not zero the new memory area.\r
   //\r
   PreviousSize = mImageContextModHandleArraySize * sizeof (IMAGE_CONTEXT_TO_MOD_HANDLE);\r
   // not zero the new memory area.\r
   //\r
   PreviousSize = mImageContextModHandleArraySize * sizeof (IMAGE_CONTEXT_TO_MOD_HANDLE);\r
@@ -961,11 +961,11 @@ Routine Description:
   Return the ModHandle and delete the entry in the array.\r
 \r
 Arguments:\r
   Return the ModHandle and delete the entry in the array.\r
 \r
 Arguments:\r
-  ImageContext - Input data returned from PE Laoder Library. Used to find the\r
+  ImageContext - Input data returned from PE Loader Library. Used to find the\r
                  .PDB file name of the PE Image.\r
 \r
 Returns:\r
                  .PDB file name of the PE Image.\r
 \r
 Returns:\r
-  ModHandle - ModHandle assoicated with ImageContext is returned\r
+  ModHandle - ModHandle associated with ImageContext is returned\r
   NULL      - No ModHandle associated with ImageContext\r
 \r
 **/\r
   NULL      - No ModHandle associated with ImageContext\r
 \r
 **/\r
@@ -1129,7 +1129,7 @@ SecGdbScriptBreak (
 \r
 \r
 /**\r
 \r
 \r
 /**\r
-  Adds the image to a gdb script so it's symbols can be loaded.\r
+  Adds the image to a gdb script so its symbols can be loaded.\r
   The AddFirmwareSymbolFile helper macro is used.\r
 \r
   @param  ImageContext  The PE/COFF image context\r
   The AddFirmwareSymbolFile helper macro is used.\r
 \r
   @param  ImageContext  The PE/COFF image context\r
@@ -1202,7 +1202,7 @@ SecPeCoffRelocateImageExtraAction (
 \r
 \r
 /**\r
 \r
 \r
 /**\r
-  Adds the image to a gdb script so it's symbols can be unloaded.\r
+  Adds the image to a gdb script so its symbols can be unloaded.\r
   The RemoveFirmwareSymbolFile helper macro is used.\r
 \r
   @param  ImageContext  The PE/COFF image context\r
   The RemoveFirmwareSymbolFile helper macro is used.\r
 \r
   @param  ImageContext  The PE/COFF image context\r
index a8028d18ff56f4e36ff2113927b11e34bb18f99e..2b772ab884c2c33a6fb546bdfde3fed0ef16bbaf 100644 (file)
@@ -6,7 +6,7 @@
  is just a template that needs to get filled in.\r
 \r
 Copyright (c) 2004 - 2009, Intel Corporation. All rights reserved.<BR>\r
  is just a template that needs to get filled in.\r
 \r
 Copyright (c) 2004 - 2009, Intel Corporation. All rights reserved.<BR>\r
-Portitions copyright (c) 2011, Apple Inc. All rights reserved.\r
+Portions copyright (c) 2011, Apple Inc. All rights reserved.\r
 \r
 SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 \r
 SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
index f07bcfce66f30ef0adfa669ea568930eb949dd06..025687c356fda5f7181c0951b542bfc521a77e5d 100644 (file)
@@ -133,7 +133,7 @@ PthreadCreate (
     EnabledOnEntry = FALSE;\r
   }\r
 \r
     EnabledOnEntry = FALSE;\r
   }\r
 \r
-  // Aquire lock for global, SecFakePthreadStart runs in a different thread.\r
+  // Acquire lock for global, SecFakePthreadStart runs in a different thread.\r
   pthread_mutex_lock (&mThreadMangle.Mutex);\r
   mThreadMangle.Start   = Start;\r
 \r
   pthread_mutex_lock (&mThreadMangle.Mutex);\r
   mThreadMangle.Start   = Start;\r
 \r
index a9ca707562f9e93bd9c9e587460d0d1ba18bfc1a..030faa8e4c362ca02992fef82331300c2d58a054 100644 (file)
 //\r
 // Gaskets are EFI ABI to UNIX ABI calls\r
 // EFI ABI code will sub 40 (0x28) from %rsp before calling a function\r
 //\r
 // Gaskets are EFI ABI to UNIX ABI calls\r
 // EFI ABI code will sub 40 (0x28) from %rsp before calling a function\r
-//  This is the 32 (0x20) byte to spill registers and 8 bytes to align stack on 16 byte boundry.\r
+//  This is the 32 (0x20) byte to spill registers and 8 bytes to align stack on 16 byte boundary.\r
 //\r
   .text\r
 \r
 //\r
   .text\r
 \r
-// 32 byte shadow to spill rcx-r9, 8 bytes to align stack on 16 byte boundry\r
+// 32 byte shadow to spill rcx-r9, 8 bytes to align stack on 16 byte boundary\r
 // Any call with 0 - 4 arguments allocates 40 bytes on the stack.\r
 // For more than 4 args you always have to increase in quanta of 16 so 5 or 6 args is 56,\r
 // 7 or 8 args is 72, and 9 or 10 args is 88\r
 // Any call with 0 - 4 arguments allocates 40 bytes on the stack.\r
 // For more than 4 args you always have to increase in quanta of 16 so 5 or 6 args is 56,\r
 // 7 or 8 args is 72, and 9 or 10 args is 88\r
index 4126cc99124a7fbfeb2bbb05d53e89e12b4dff6f..36838bf29efb7f4d07d0e25c7f0615c40738486c 100644 (file)
@@ -1,7 +1,7 @@
 #------------------------------------------------------------------------------\r
 #\r
 # Copyright (c) 2006 - 2008, Intel Corporation. All rights reserved.<BR>\r
 #------------------------------------------------------------------------------\r
 #\r
 # Copyright (c) 2006 - 2008, Intel Corporation. All rights reserved.<BR>\r
-# Portitions copyright (c) 2011, Apple Inc. All rights reserved.\r
+# Portions copyright (c) 2011, Apple Inc. All rights reserved.\r
 # SPDX-License-Identifier: BSD-2-Clause-Patent\r
 #\r
 #------------------------------------------------------------------------------\r
 # SPDX-License-Identifier: BSD-2-Clause-Patent\r
 #\r
 #------------------------------------------------------------------------------\r
index 7f99a7f83fcc313e74daf4197df7ee28da2521a0..c3fb2675cbc1d092389bea5edeea42acb94d9883 100755 (executable)
@@ -1,7 +1,7 @@
 #!/usr/bin/python\r
 \r
 #\r
 #!/usr/bin/python\r
 \r
 #\r
-#  Copyright 2014 Apple Inc. All righes reserved.\r
+#  Copyright 2014 Apple Inc. All rights reserved.\r
 #\r
 #  SPDX-License-Identifier: BSD-2-Clause-Patent\r
 #\r
 #\r
 #  SPDX-License-Identifier: BSD-2-Clause-Patent\r
 #\r
@@ -278,7 +278,7 @@ def EFI_DEVICE_PATH_PROTOCOL_TypeSummary (valobj,internal_dict):
 \r
     Address = long ("%d" % valobj.addr)\r
     if (Address == lldb.LLDB_INVALID_ADDRESS):\r
 \r
     Address = long ("%d" % valobj.addr)\r
     if (Address == lldb.LLDB_INVALID_ADDRESS):\r
-      # Need to reserach this, it seems to be the nested struct case\r
+      # Need to research this, it seems to be the nested struct case\r
       ExprStr = ""\r
     elif (Type & 0x7f == 0x7f):\r
       ExprStr = "End Device Path" if SubType == 0xff else "End This Instance"\r
       ExprStr = ""\r
     elif (Type & 0x7f == 0x7f):\r
       ExprStr = "End Device Path" if SubType == 0xff else "End This Instance"\r
@@ -304,7 +304,7 @@ def EFI_DEVICE_PATH_PROTOCOL_TypeSummary (valobj,internal_dict):
 \r
 def TypePrintFormating(debugger):\r
     #\r
 \r
 def TypePrintFormating(debugger):\r
     #\r
-    # Set the default print formating for EFI types in lldb.\r
+    # Set the default print formatting for EFI types in lldb.\r
     # seems lldb defaults to decimal.\r
     #\r
     category = debugger.GetDefaultCategory()\r
     # seems lldb defaults to decimal.\r
     #\r
     category = debugger.GetDefaultCategory()\r
@@ -390,7 +390,7 @@ def LoadEmulatorEfiSymbols(frame, bp_loc , internal_dict):
     FileName = frame.thread.process.ReadCStringFromMemory (FileNamePtr, FileNameLen, Error)\r
     if not Error.Success():\r
         print "!ReadCStringFromMemory() did not find a %d byte C string at %x" % (FileNameLen, FileNamePtr)\r
     FileName = frame.thread.process.ReadCStringFromMemory (FileNamePtr, FileNameLen, Error)\r
     if not Error.Success():\r
         print "!ReadCStringFromMemory() did not find a %d byte C string at %x" % (FileNameLen, FileNamePtr)\r
-        # make breakpoint command contiue\r
+        # make breakpoint command continue\r
         return False\r
 \r
     debugger = frame.thread.process.target.debugger\r
         return False\r
 \r
     debugger = frame.thread.process.target.debugger\r
@@ -410,12 +410,12 @@ def LoadEmulatorEfiSymbols(frame, bp_loc , internal_dict):
                 if not target.RemoveModule (SBModule):\r
                     print "!lldb.target.RemoveModule (%s) FAILED" % SBModule\r
 \r
                 if not target.RemoveModule (SBModule):\r
                     print "!lldb.target.RemoveModule (%s) FAILED" % SBModule\r
 \r
-    # make breakpoint command contiue\r
+    # make breakpoint command continue\r
     return False\r
 \r
 def GuidToCStructStr (guid, Name=False):\r
   #\r
     return False\r
 \r
 def GuidToCStructStr (guid, Name=False):\r
   #\r
-  # Convert a 16-byte bytesarry (or bytearray compat object) to C guid string\r
+  # Convert a 16-byte bytesarray (or bytearray compat object) to C guid string\r
   # { 0xB402621F, 0xA940, 0x1E4A, { 0x86, 0x6B, 0x4D, 0xC9, 0x16, 0x2B, 0x34, 0x7C } }\r
   #\r
   # Name=True means lookup name in GuidNameDict and us it if you find it\r
   # { 0xB402621F, 0xA940, 0x1E4A, { 0x86, 0x6B, 0x4D, 0xC9, 0x16, 0x2B, 0x34, 0x7C } }\r
   #\r
   # Name=True means lookup name in GuidNameDict and us it if you find it\r
@@ -522,7 +522,7 @@ def __lldb_init_module (debugger, internal_dict):
             if len(data) >= 2:\r
                 guid_dict[data[0].upper()] = data[1].strip('\n')\r
 \r
             if len(data) >= 2:\r
                 guid_dict[data[0].upper()] = data[1].strip('\n')\r
 \r
-    # init EFI specific type formaters\r
+    # init EFI specific type formatters\r
     TypePrintFormating (debugger)\r
 \r
 \r
     TypePrintFormating (debugger)\r
 \r
 \r