]> git.proxmox.com Git - mirror_edk2.git/commitdiff
MdeModulePkg/Core/PiSmmCore: Fix various typos
authorAntoine Coeur <coeur@gmx.fr>
Fri, 7 Feb 2020 01:07:30 +0000 (02:07 +0100)
committermergify[bot] <37929162+mergify[bot]@users.noreply.github.com>
Mon, 10 Feb 2020 22:30:07 +0000 (22:30 +0000)
Fix various typos in comments and documentation.

Cc: Jian J Wang <jian.j.wang@intel.com>
Cc: Hao A Wu <hao.a.wu@intel.com>
Signed-off-by: Antoine Coeur <coeur@gmx.fr>
Reviewed-by: Philippe Mathieu-Daude <philmd@redhat.com>
Reviewed-by: Hao A Wu <hao.a.wu@intel.com>
Signed-off-by: Philippe Mathieu-Daude <philmd@redhat.com>
Message-Id: <20200207010831.9046-18-philmd@redhat.com>

14 files changed:
MdeModulePkg/Core/PiSmmCore/Dependency.c
MdeModulePkg/Core/PiSmmCore/Dispatcher.c
MdeModulePkg/Core/PiSmmCore/HeapGuard.c
MdeModulePkg/Core/PiSmmCore/HeapGuard.h
MdeModulePkg/Core/PiSmmCore/Locate.c
MdeModulePkg/Core/PiSmmCore/MemoryAttributesTable.c
MdeModulePkg/Core/PiSmmCore/Page.c
MdeModulePkg/Core/PiSmmCore/PiSmmCore.c
MdeModulePkg/Core/PiSmmCore/PiSmmCore.h
MdeModulePkg/Core/PiSmmCore/PiSmmCorePrivateData.h
MdeModulePkg/Core/PiSmmCore/PiSmmIpl.c
MdeModulePkg/Core/PiSmmCore/PiSmmIpl.inf
MdeModulePkg/Core/PiSmmCore/Smi.c
MdeModulePkg/Core/PiSmmCore/SmramProfileRecord.c

index dfd4537f846a3d1bd693dc4e79867049661488b8..1167807b151bdf40976dce6d31da42125efd52e6 100644 (file)
@@ -192,7 +192,7 @@ SmmIsSchedulable (
   if (DriverEntry->Depex == NULL) {\r
     //\r
     // A NULL Depex means that the SMM driver is not built correctly.\r
-    // All SMM drivers must have a valid depex expressiion.\r
+    // All SMM drivers must have a valid depex expression.\r
     //\r
     DEBUG ((DEBUG_DISPATCH, "  RESULT = FALSE (Depex is empty)\n"));\r
     ASSERT (FALSE);\r
@@ -371,7 +371,7 @@ SmmIsSchedulable (
     // The math is done out of order, but it should not matter. That is\r
     // we may add in the sizeof (EFI_GUID) before we account for the OP Code.\r
     // This is not an issue, since we just need the correct end result. You\r
-    // need to be careful using Iterator in the loop as it's intermediate value\r
+    // need to be careful using Iterator in the loop as its intermediate value\r
     // may be strange.\r
     //\r
     Iterator++;\r
index e5a160ed0b921619ff0131b73cb0ea05f54291e4..9bec731e531240fe7ae761f07ba11b4f0e2b603b 100644 (file)
@@ -17,7 +17,7 @@
             and After dependencies. This is done recursively as the call to add\r
             to the mScheduledQueue checks for Before and recursively adds\r
             all Befores. It then addes the item that was passed in and then\r
-            processess the After dependecies by recursively calling the routine.\r
+            processes the After dependencies by recursively calling the routine.\r
 \r
   Dispatcher Rules:\r
   The rules for the dispatcher are similar to the DXE dispatcher.\r
@@ -25,7 +25,7 @@
   The rules for DXE dispatcher are in chapter 10 of the DXE CIS. Figure 10-3\r
   is the state diagram for the DXE dispatcher\r
 \r
-  Depex - Dependency Expresion.\r
+  Depex - Dependency Expression.\r
 \r
   Copyright (c) 2014, Hewlett-Packard Development Company, L.P.\r
   Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
@@ -83,12 +83,12 @@ LIST_ENTRY  mScheduledQueue = INITIALIZE_LIST_HEAD_VARIABLE (mScheduledQueue);
 LIST_ENTRY  mFvHandleList = INITIALIZE_LIST_HEAD_VARIABLE (mFvHandleList);\r
 \r
 //\r
-// Flag for the SMM Dispacher.  TRUE if dispatcher is execuing.\r
+// Flag for the SMM Dispatcher.  TRUE if dispatcher is executing.\r
 //\r
 BOOLEAN  gDispatcherRunning = FALSE;\r
 \r
 //\r
-// Flag for the SMM Dispacher.  TRUE if there is one or more SMM drivers ready to be dispatched\r
+// Flag for the SMM Dispatcher.  TRUE if there is one or more SMM drivers ready to be dispatched\r
 //\r
 BOOLEAN  gRequestDispatch = FALSE;\r
 \r
@@ -175,7 +175,7 @@ CheckAndMarkFixLoadingMemoryUsageBitMap (
      return EFI_NOT_FOUND;\r
    }\r
    //\r
-   // Test if the memory is avalaible or not.\r
+   // Test if the memory is available or not.\r
    //\r
    BaseOffsetPageNumber = EFI_SIZE_TO_PAGES((UINT32)(ImageBase - SmmCodeBase));\r
    TopOffsetPageNumber  = EFI_SIZE_TO_PAGES((UINT32)(ImageBase + ImageSize - SmmCodeBase));\r
@@ -458,7 +458,7 @@ SmmLoadImage (
     Status = GetPeCoffImageFixLoadingAssignedAddress (&ImageContext);\r
     if (!EFI_ERROR (Status)) {\r
       //\r
-      // Since the memory range to load Smm core alreay been cut out, so no need to allocate and free this range\r
+      // Since the memory range to load Smm core already been cut out, so no need to allocate and free this range\r
       // following statements is to bypass SmmFreePages\r
       //\r
       PageCount = 0;\r
@@ -664,7 +664,7 @@ SmmLoadImage (
       //\r
       // Copy the PDB file name to our temporary string, and replace .pdb with .efi\r
       // The PDB file name is limited in the range of 0~255.\r
-      // If the length is bigger than 255, trim the redudant characters to avoid overflow in array boundary.\r
+      // If the length is bigger than 255, trim the redundant characters to avoid overflow in array boundary.\r
       //\r
       for (Index = 0; Index < sizeof (EfiFileName) - 4; Index++) {\r
         EfiFileName[Index] = ImageContext.PdbPointer[Index + StartIndex];\r
@@ -741,7 +741,7 @@ SmmPreProcessDepex (
 \r
   @param  DriverEntry           Driver to work on.\r
 \r
-  @retval EFI_SUCCESS           Depex read and preprossesed\r
+  @retval EFI_SUCCESS           Depex read and preprocessed\r
   @retval EFI_PROTOCOL_ERROR    The section extraction protocol returned an error\r
                                 and  Depex reading needs to be retried.\r
   @retval Error                 DEPEX not found.\r
@@ -1093,8 +1093,8 @@ FvHasBeenProcessed (
 }\r
 \r
 /**\r
-  Remember that Fv protocol on FvHandle has had it's drivers placed on the\r
-  mDiscoveredList. This fucntion adds entries on the mFvHandleList. Items are\r
+  Remember that Fv protocol on FvHandle has had its drivers placed on the\r
+  mDiscoveredList. This function adds entries on the mFvHandleList. Items are\r
   never removed/freed from the mFvHandleList.\r
 \r
   @param  FvHandle              The handle of a FV that has been processed\r
@@ -1165,7 +1165,7 @@ SmmFvToDevicePath (
 \r
 /**\r
   Add an entry to the mDiscoveredList. Allocate memory to store the DriverEntry,\r
-  and initilize any state variables. Read the Depex from the FV and store it\r
+  and initialize any state variables. Read the Depex from the FV and store it\r
   in DriverEntry. Pre-process the Depex to set the Before and After state.\r
   The Discovered list is never free'ed and contains booleans that represent the\r
   other possible SMM driver states.\r
@@ -1473,7 +1473,7 @@ SmmDriverDispatchHandler (
 \r
 /**\r
   Traverse the discovered list for any drivers that were discovered but not loaded\r
-  because the dependency experessions evaluated to false.\r
+  because the dependency expressions evaluated to false.\r
 \r
 **/\r
 VOID\r
index 29cd00f3897d19ab6029208331bf536e3ef032ac..b0d0f72044a3e69dda34c789c190c25cf1d28f18 100644 (file)
@@ -497,7 +497,7 @@ IsMemoryGuarded (
 /**\r
   Set the page at the given address to be a Guard page.\r
 \r
-  This is done by changing the page table attribute to be NOT PRSENT.\r
+  This is done by changing the page table attribute to be NOT PRESENT.\r
 \r
   @param[in]  BaseAddress     Page address to Guard at.\r
 \r
@@ -527,7 +527,7 @@ SetGuardPage (
 /**\r
   Unset the Guard page at the given address to the normal memory.\r
 \r
-  This is done by changing the page table attribute to be PRSENT.\r
+  This is done by changing the page table attribute to be PRESENT.\r
 \r
   @param[in]  BaseAddress     Page address to Guard at.\r
 \r
index 9077db1a849642490bf40679378a6bbe96644f2f..1b5c0f2a4f57f9a86a9e70cfe21ae156cc82a485 100644 (file)
@@ -39,7 +39,7 @@ SPDX-License-Identifier: BSD-2-Clause-Patent
 //\r
 // For a normal configuration of system with 4G memory, two levels of tables\r
 // can track the whole memory, because two levels (L3+L4) of map tables have\r
-// already coverred 37-bit of memory address. And for a normal UEFI BIOS,\r
+// already covered 37-bit of memory address. And for a normal UEFI BIOS,\r
 // less than 128M memory would be consumed during boot. That means we just\r
 // need\r
 //\r
index 85c6873fafe2b5808e06aa681a4a7fa0478de7fd..8458199ec86cf035c141a6ebc53389f251a7f27f 100644 (file)
@@ -34,7 +34,7 @@ IHANDLE *
 /**\r
   Routine to get the next Handle, when you are searching for all handles.\r
 \r
-  @param  Position               Information about which Handle to seach for.\r
+  @param  Position               Information about which Handle to search for.\r
   @param  Interface              Return the interface structure for the matching\r
                                  protocol.\r
 \r
@@ -70,7 +70,7 @@ SmmGetNextLocateAllHandles (
   Routine to get the next Handle, when you are searching for register protocol\r
   notifies.\r
 \r
-  @param  Position               Information about which Handle to seach for.\r
+  @param  Position               Information about which Handle to search for.\r
   @param  Interface              Return the interface structure for the matching\r
                                  protocol.\r
 \r
@@ -116,7 +116,7 @@ SmmGetNextLocateByRegisterNotify (
 /**\r
   Routine to get the next Handle, when you are searching for a given protocol.\r
 \r
-  @param  Position               Information about which Handle to seach for.\r
+  @param  Position               Information about which Handle to search for.\r
   @param  Interface              Return the interface structure for the matching\r
                                  protocol.\r
 \r
@@ -173,7 +173,7 @@ SmmGetNextLocateByProtocol (
 /**\r
   Return the first Protocol Interface that matches the Protocol GUID. If\r
   Registration is pasased in return a Protocol Instance that was just add\r
-  to the system. If Retistration is NULL return the first Protocol Interface\r
+  to the system. If Registration is NULL return the first Protocol Interface\r
   you find.\r
 \r
   @param  Protocol               The protocol to search for\r
index d6123da3ad1a5767cf49b3a4dc7910a4351ccdc1..de8262ecb9f9eb32796a4eb57c57a47cb884d4c3 100644 (file)
@@ -152,7 +152,7 @@ SortMemoryMap (
 }\r
 \r
 /**\r
-  Merge continous memory map entries whose have same attributes.\r
+  Merge continuous memory map entries whose have same attributes.\r
 \r
   @param[in, out]  MemoryMap              A pointer to the buffer in which firmware places\r
                                           the current memory map.\r
@@ -300,7 +300,7 @@ GetImageRecordByAddress (
   @param[in]       ImageRecord            An image record whose [ImageBase, ImageSize] covered\r
                                           by old memory map entry.\r
   @param[in, out]  NewRecord              A pointer to several new memory map entries.\r
-                                          The caller gurantee the buffer size be 1 +\r
+                                          The caller guarantee the buffer size be 1 +\r
                                           (SplitRecordCount * DescriptorSize) calculated\r
                                           below.\r
   @param[in]       OldRecord              A pointer to one old memory map entry.\r
@@ -450,7 +450,7 @@ GetMaxSplitRecordCount (
 \r
   @param[in]       OldRecord              A pointer to one old memory map entry.\r
   @param[in, out]  NewRecord              A pointer to several new memory map entries.\r
-                                          The caller gurantee the buffer size be 1 +\r
+                                          The caller guarantee the buffer size be 1 +\r
                                           (SplitRecordCount * DescriptorSize) calculated\r
                                           below.\r
   @param[in]       MaxSplitRecordCount    The max number of splitted entries\r
@@ -667,7 +667,7 @@ SplitTable (
   This function for GetMemoryMap() with memory attributes table.\r
 \r
   It calls original GetMemoryMap() to get the original memory map information. Then\r
-  plus the additional memory map entries for PE Code/Data seperation.\r
+  plus the additional memory map entries for PE Code/Data separation.\r
 \r
   @param[in, out]  MemoryMapSize          A pointer to the size, in bytes, of the\r
                                           MemoryMap buffer. On input, this is the size of\r
index 1f05bddcc0b80336dcb530d723c984cc96d77976..d886187d9a4a004313b5b757ebca6ce6f81201c2 100644 (file)
@@ -83,7 +83,7 @@ SmmInternalAllocatePagesEx (
   Please Note this algorithm to allocate the memory map descriptor has a property\r
   that the memory allocated for memory entries always grows, and will never really be freed.\r
 \r
-  @return The Memory map descriptor dequed from the mFreeMemoryMapEntryList\r
+  @return The Memory map descriptor dequeued from the mFreeMemoryMapEntryList\r
 \r
 **/\r
 MEMORY_MAP *\r
@@ -117,7 +117,7 @@ AllocateMemoryMapEntry (
       FreeDescriptorEntries = (MEMORY_MAP *)(UINTN)Mem;\r
       //DEBUG((DEBUG_INFO, "New FreeDescriptorEntries - 0x%x\n", FreeDescriptorEntries));\r
       //\r
-      // Enque the free memmory map entries into the list\r
+      // Enqueue the free memory map entries into the list\r
       //\r
       for (Index = 0; Index< RUNTIME_PAGE_ALLOCATION_GRANULARITY / sizeof(MEMORY_MAP); Index++) {\r
         FreeDescriptorEntries[Index].Signature = MEMORY_MAP_SIGNATURE;\r
index b5676f21bf26502bc3f7402265dbde39f2e63a14..cfa9922cbdb577ec93c599d4039975ce68c2b59e 100644 (file)
@@ -373,7 +373,7 @@ SmmReadyToLockHandler (
              );\r
 \r
   //\r
-  // Make sure SMM CPU I/O 2 Procol has been installed into the handle database\r
+  // Make sure SMM CPU I/O 2 Protocol has been installed into the handle database\r
   //\r
   Status = SmmLocateProtocol (&gEfiSmmCpuIo2ProtocolGuid, NULL, &Interface);\r
 \r
@@ -586,7 +586,7 @@ SmmEndOfS3ResumeHandler (
   ASSERT_EFI_ERROR (Status);\r
 \r
   //\r
-  // Uninstall the protocol here because the comsumer just hook the\r
+  // Uninstall the protocol here because the consumer just hook the\r
   // installation event.\r
   //\r
   Status = SmmUninstallProtocolInterface (\r
@@ -673,7 +673,7 @@ SmmEntryPoint (
   SmmEntryPointMemoryManagementHook ();\r
 \r
   //\r
-  // If a legacy boot has occured, then make sure gSmmCorePrivate is not accessed\r
+  // If a legacy boot has occurred, then make sure gSmmCorePrivate is not accessed\r
   //\r
   InLegacyBoot = mInLegacyBoot;\r
   if (!InLegacyBoot) {\r
@@ -737,7 +737,7 @@ SmmEntryPoint (
   PlatformHookAfterSmmDispatch ();\r
 \r
   //\r
-  // If a legacy boot has occured, then make sure gSmmCorePrivate is not accessed\r
+  // If a legacy boot has occurred, then make sure gSmmCorePrivate is not accessed\r
   //\r
   if (!InLegacyBoot) {\r
     //\r
@@ -867,7 +867,7 @@ SmmMain (
   //\r
   // No need to initialize memory service.\r
   // It is done in constructor of PiSmmCoreMemoryAllocationLib(),\r
-  // so that the library linked with PiSmmCore can use AllocatePool() in constuctor.\r
+  // so that the library linked with PiSmmCore can use AllocatePool() in constructor.\r
   //\r
 \r
   SmramProfileInit ();\r
index 0908e7f4e9e7b254915e6b2e5b8ee114a782bf4a..50a7fc0000cb05d4737b4d5c493df3b346c34251 100644 (file)
@@ -171,7 +171,7 @@ typedef struct {
   EFI_GUID            ProtocolID;\r
   /// All protocol interfaces\r
   LIST_ENTRY          Protocols;\r
-  /// Registerd notification handlers\r
+  /// Registered notification handlers\r
   LIST_ENTRY          Notify;\r
 } PROTOCOL_ENTRY;\r
 \r
@@ -562,7 +562,7 @@ SmmLocateHandle (
 /**\r
   Return the first Protocol Interface that matches the Protocol GUID. If\r
   Registration is pasased in return a Protocol Instance that was just add\r
-  to the system. If Retistration is NULL return the first Protocol Interface\r
+  to the system. If Registration is NULL return the first Protocol Interface\r
   you find.\r
 \r
   @param  Protocol               The protocol to search for\r
@@ -602,7 +602,7 @@ SmmLocateProtocol (
   @retval EFI_NOT_FOUND          No handles match the search.\r
   @retval EFI_OUT_OF_RESOURCES   There is not enough pool memory to store the\r
                                  matching results.\r
-  @retval EFI_INVALID_PARAMETER  One or more paramters are not valid.\r
+  @retval EFI_INVALID_PARAMETER  One or more parameters are not valid.\r
 \r
 **/\r
 EFI_STATUS\r
@@ -641,7 +641,7 @@ SmiManage (
 /**\r
   Registers a handler to execute within SMM.\r
 \r
-  @param  Handler        Handler service funtion pointer.\r
+  @param  Handler        Handler service function pointer.\r
   @param  HandlerType    Points to the handler type or NULL for root SMI handlers.\r
   @param  DispatchHandle On return, contains a unique handle which can be used to later unregister the handler function.\r
 \r
@@ -873,12 +873,12 @@ SmmEfiNotAvailableYetArg5 (
   );\r
 \r
 //\r
-//Functions used during debug buils\r
+//Functions used during debug builds\r
 //\r
 \r
 /**\r
   Traverse the discovered list for any drivers that were discovered but not loaded\r
-  because the dependency experessions evaluated to false.\r
+  because the dependency expressions evaluated to false.\r
 \r
 **/\r
 VOID\r
index 1d8af6f127671572b7e6cd7504db457535f3f7f0..28f95d9b024b9edadbc106126a042f6b35729b61 100644 (file)
@@ -65,7 +65,7 @@ typedef struct {
 \r
   ///\r
   /// The SMM Foundation Entry Point.  The SMM Core fills in this field when the\r
-  /// SMM Core is initialized.  The SMM IPL is responsbile for registering this entry\r
+  /// SMM Core is initialized.  The SMM IPL is responsible for registering this entry\r
   /// point with the SMM Configuration Protocol.  The SMM Configuration Protocol may\r
   /// not be available at the time the SMM IPL and SMM Core are started, so the SMM IPL\r
   /// sets up a protocol notification on the SMM Configuration Protocol and registers\r
@@ -92,14 +92,14 @@ typedef struct {
   EFI_SMM_SYSTEM_TABLE2           *Smst;\r
 \r
   ///\r
-  /// This field is used by the SMM Communicatioon Protocol to pass a buffer into\r
+  /// This field is used by the SMM Communication Protocol to pass a buffer into\r
   /// a software SMI handler and for the software SMI handler to pass a buffer back to\r
   /// the caller of the SMM Communication Protocol.\r
   ///\r
   VOID                            *CommunicationBuffer;\r
 \r
   ///\r
-  /// This field is used by the SMM Communicatioon Protocol to pass the size of a buffer,\r
+  /// This field is used by the SMM Communication Protocol to pass the size of a buffer,\r
   /// in bytes, into a software SMI handler and for the software SMI handler to pass the\r
   /// size, in bytes, of a buffer back to the caller of the SMM Communication Protocol.\r
   ///\r
index 1cf8c93227a3b48ed64045ee400862f016793b1d..20b84eaee2772409d4ea5bc1eb30ea4b525e937b 100644 (file)
@@ -707,7 +707,7 @@ SmmIplSmmConfigurationEventNotify (
   }\r
 \r
   //\r
-  // Register the SMM Entry Point provided by the SMM Core with the SMM COnfiguration protocol\r
+  // Register the SMM Entry Point provided by the SMM Core with the SMM Configuration protocol\r
   //\r
   Status = SmmConfiguration->RegisterSmmEntry (SmmConfiguration, gSmmCorePrivate->SmmEntryPoint);\r
   ASSERT_EFI_ERROR (Status);\r
@@ -964,7 +964,7 @@ ExecuteSmmCoreFromSmram (
   }\r
 \r
   //\r
-  // Initilize ImageContext\r
+  // Initialize ImageContext\r
   //\r
   ImageContext.Handle    = SourceBuffer;\r
   ImageContext.ImageRead = PeCoffLoaderImageReadFromMemory;\r
@@ -1082,7 +1082,7 @@ ExecuteSmmCoreFromSmram (
   }\r
 \r
   //\r
-  // Always free memory allocted by GetFileBufferByFilePath ()\r
+  // Always free memory allocated by GetFileBufferByFilePath ()\r
   //\r
   FreePool (SourceBuffer);\r
 \r
@@ -1763,7 +1763,7 @@ SmmIplEntry (
   ASSERT_EFI_ERROR (Status);\r
 \r
   //\r
-  // Create the set of protocol and event notififcations that the SMM IPL requires\r
+  // Create the set of protocol and event notifications that the SMM IPL requires\r
   //\r
   for (Index = 0; mSmmIplEvents[Index].NotifyFunction != NULL; Index++) {\r
     if (mSmmIplEvents[Index].Protocol) {\r
index b6b1bbcdac510a0b1b9c0f3e9b740bd06d7978c4..619603d6c2a0e30cc2fc13c5224c7443566d33e8 100644 (file)
   gEfiSmmControl2ProtocolGuid                   ## CONSUMES\r
   ## NOTIFY\r
   ## SOMETIMES_CONSUMES\r
-  ## UNDEFINED # Used to do smm communcation\r
+  ## UNDEFINED # Used to do smm communication\r
   gEfiDxeSmmReadyToLockProtocolGuid\r
   gEfiCpuArchProtocolGuid                       ## SOMETIMES_CONSUMES\r
 \r
 [Guids]\r
   ## CONSUMES           ## Event\r
-  ## PRODUCES           ## UNDEFINED # Used to do smm communcation\r
+  ## PRODUCES           ## UNDEFINED # Used to do smm communication\r
   gEfiEventDxeDispatchGuid\r
   gEfiEventReadyToBootGuid                      ## CONSUMES             ## Event\r
   ## SOMETIMES_CONSUMES ## Event\r
-  ## SOMETIMES_PRODUCES ## UNDEFINED # Used to do smm communcation\r
+  ## SOMETIMES_PRODUCES ## UNDEFINED # Used to do smm communication\r
   gEfiEventLegacyBootGuid\r
   ## SOMETIMES_CONSUMES ## Event\r
-  ## SOMETIMES_PRODUCES ## UNDEFINED # Used to do smm communcation\r
+  ## SOMETIMES_PRODUCES ## UNDEFINED # Used to do smm communication\r
   gEfiEventExitBootServicesGuid\r
   ## SOMETIMES_CONSUMES ## Event\r
-  ## SOMETIMES_PRODUCES ## UNDEFINED # Used to do smm communcation\r
+  ## SOMETIMES_PRODUCES ## UNDEFINED # Used to do smm communication\r
   gEfiEventReadyToBootGuid\r
   gEfiEventVirtualAddressChangeGuid             ## CONSUMES             ## Event\r
   gEfiEndOfDxeEventGroupGuid                    ## CONSUMES             ## Event\r
index 488af6754faf3b2ba69fa495a8ca886333bc8af6..aeefb392f7af233eb987d4d9b7bcbbec3bbc5f5f 100644 (file)
@@ -196,7 +196,7 @@ SmiManage (
 /**\r
   Registers a handler to execute within SMM.\r
 \r
-  @param  Handler        Handler service funtion pointer.\r
+  @param  Handler        Handler service function pointer.\r
   @param  HandlerType    Points to the handler type or NULL for root SMI handlers.\r
   @param  DispatchHandle On return, contains a unique handle which can be used to later unregister the handler function.\r
 \r
index 49c4a3758fdde867a27ebd642660bfef890164f8..1b302c810cc927d6757a088ef7ac98896d9190d2 100644 (file)
@@ -78,7 +78,7 @@ GLOBAL_REMOVE_IF_UNREFERENCED EFI_DEVICE_PATH_PROTOCOL *mSmramProfileDriverPath;
 GLOBAL_REMOVE_IF_UNREFERENCED UINTN                    mSmramProfileDriverPathSize;\r
 \r
 /**\r
-  Dump SMRAM infromation.\r
+  Dump SMRAM information.\r
 \r
 **/\r
 VOID\r
@@ -2797,7 +2797,7 @@ DumpSmramProfile (
 }\r
 \r
 /**\r
-  Dump SMRAM infromation.\r
+  Dump SMRAM information.\r
 \r
 **/\r
 VOID\r