]> git.proxmox.com Git - mirror_edk2.git/commitdiff
MdeModulePkg/Core: Fix typos in comments
authorGary Lin <glin@suse.com>
Wed, 19 Oct 2016 07:01:23 +0000 (15:01 +0800)
committerFeng Tian <feng.tian@intel.com>
Thu, 27 Oct 2016 01:11:17 +0000 (09:11 +0800)
- paramters -> parameters
- funciton -> function
- dependecy -> dependency
- evauated -> evaluated
- genric -> generic
- retore -> restore
- Protocl -> Protocol
- availible -> available
- elasped -> elapsed
- sarted -> started
- boundry -> boundary
- permenent -> permanent
- debuging -> debugging
- availble -> available

Cc: Feng Tian <feng.tian@intel.com>
Cc: Star Zeng <star.zeng@intel.com>
Contributed-under: TianoCore Contribution Agreement 1.0
Signed-off-by: Gary Lin <glin@suse.com>
Reviewed-by: Feng Tian <feng.tian@intel.com>
Reviewed-by: Star Zeng <star.zeng@intel.com>
16 files changed:
MdeModulePkg/Core/Dxe/DxeMain.h
MdeModulePkg/Core/Dxe/DxeMain/DxeProtocolNotify.c
MdeModulePkg/Core/Dxe/Event/Timer.c
MdeModulePkg/Core/Dxe/FwVol/FwVol.c
MdeModulePkg/Core/Dxe/FwVolBlock/FwVolBlock.c
MdeModulePkg/Core/Dxe/Hand/Locate.c
MdeModulePkg/Core/Dxe/Image/Image.c
MdeModulePkg/Core/Dxe/Mem/Page.c
MdeModulePkg/Core/Pei/Dispatcher/Dispatcher.c
MdeModulePkg/Core/Pei/FwVol/FwVol.c
MdeModulePkg/Core/Pei/Memory/MemoryServices.c
MdeModulePkg/Core/Pei/PeiMain.h
MdeModulePkg/Core/Pei/PeiMain/PeiMain.c
MdeModulePkg/Core/PiSmmCore/Dependency.c
MdeModulePkg/Core/PiSmmCore/Dispatcher.c
MdeModulePkg/Core/PiSmmCore/Locate.c

index aefeeb7d399bc672a1e000cd56462f7d0e8fc50a..327d23a952347d3dfbf4295e9a8cf05a389835f3 100644 (file)
@@ -109,8 +109,8 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 \r
 \r
 ///\r
-/// EFI_DEP_REPLACE_TRUE - Used to dynamically patch the dependecy expression\r
-///                        to save time.  A EFI_DEP_PUSH is evauated one an\r
+/// EFI_DEP_REPLACE_TRUE - Used to dynamically patch the dependency expression\r
+///                        to save time.  A EFI_DEP_PUSH is evaluated one an\r
 ///                        replaced with EFI_DEP_REPLACE_TRUE. If PI spec's Vol 2\r
 ///                        Driver Execution Environment Core Interface use 0xff\r
 ///                        as new DEPEX opcode. EFI_DEP_REPLACE_TRUE should be\r
@@ -141,7 +141,7 @@ WITHOUT WARRANTIES OR REPRESENTATIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED.
 \r
 #else\r
 ///\r
-/// For genric EFI machines make the default allocations 4K aligned\r
+/// For generic EFI machines make the default allocations 4K aligned\r
 ///\r
 #define EFI_ACPI_RUNTIME_PAGE_ALLOCATION_ALIGNMENT  (EFI_PAGE_SIZE)\r
 #define DEFAULT_PAGE_ALLOCATION                     (EFI_PAGE_SIZE)\r
@@ -246,9 +246,9 @@ typedef struct {
   UINTN                       ExitDataSize;   \r
   /// Pointer to exit data from started image\r
   VOID                        *ExitData;      \r
-  /// Pointer to pool allocation for context save/retore\r
+  /// Pointer to pool allocation for context save/restore\r
   VOID                        *JumpBuffer;    \r
-  /// Pointer to buffer for context save/retore\r
+  /// Pointer to buffer for context save/restore\r
   BASE_LIBRARY_JUMP_BUFFER    *JumpContext;  \r
   /// Machine type from PE image\r
   UINT16                      Machine;        \r
@@ -256,7 +256,7 @@ typedef struct {
   EFI_EBC_PROTOCOL            *Ebc;           \r
   /// Runtime image list\r
   EFI_RUNTIME_IMAGE_ENTRY     *RuntimeData;   \r
-  /// Pointer to Loaded Image Device Path Protocl\r
+  /// Pointer to Loaded Image Device Path Protocol\r
   EFI_DEVICE_PATH_PROTOCOL    *LoadedImageDevicePath;  \r
   /// PeCoffLoader ImageContext\r
   PE_COFF_LOADER_IMAGE_CONTEXT  ImageContext; \r
@@ -445,7 +445,7 @@ CoreNotifyOnProtocolInstallation (
 \r
 \r
 /**\r
-  Return TRUE if all AP services are availible.\r
+  Return TRUE if all AP services are available.\r
 \r
   @retval EFI_SUCCESS    All AP services are available\r
   @retval EFI_NOT_FOUND  At least one AP service is not available\r
@@ -473,7 +473,7 @@ CalculateEfiHdrCrc (
 /**\r
   Called by the platform code to process a tick.\r
 \r
-  @param  Duration               The number of 100ns elasped since the last call\r
+  @param  Duration               The number of 100ns elapsed since the last call\r
                                  to TimerTick\r
 \r
 **/\r
@@ -1097,7 +1097,7 @@ CoreLocateDevicePath (
   @retval EFI_NOT_FOUND          No handles match the search.\r
   @retval EFI_OUT_OF_RESOURCES   There is not enough pool memory to store the\r
                                  matching results.\r
-  @retval EFI_INVALID_PARAMETER  One or more paramters are not valid.\r
+  @retval EFI_INVALID_PARAMETER  One or more parameters are not valid.\r
 \r
 **/\r
 EFI_STATUS\r
@@ -1458,7 +1458,7 @@ CoreLoadImage (
                                   unloaded.\r
 \r
   @retval EFI_SUCCESS             The image has been unloaded.\r
-  @retval EFI_UNSUPPORTED         The image has been sarted, and does not support\r
+  @retval EFI_UNSUPPORTED         The image has been started, and does not support\r
                                   unload.\r
   @retval EFI_INVALID_PARAMPETER  ImageHandle is not a valid image handle.\r
 \r
index 034520c5c6d33535f49bd223c633169bacb48c52..ea7c6107b405e34f8006e54a88329a1db9e979ea 100644 (file)
@@ -76,7 +76,7 @@ GLOBAL_REMOVE_IF_UNREFERENCED CONST GUID_TO_STRING_PROTOCOL_ENTRY mMissingProtoc
 };\r
 \r
 /**\r
-  Return TRUE if all AP services are availible.\r
+  Return TRUE if all AP services are available.\r
 \r
   @retval EFI_SUCCESS    All AP services are available\r
   @retval EFI_NOT_FOUND  At least one AP service is not available\r
index 087e55e649521e51b8bae45cd39e6fed475f145c..6cd4e6c1854bbbbf71c1cf6645ff797027f79644 100644 (file)
@@ -187,7 +187,7 @@ CoreInitializeTimer (
 /**\r
   Called by the platform code to process a tick.\r
 \r
-  @param  Duration               The number of 100ns elasped since the last call\r
+  @param  Duration               The number of 100ns elapsed since the last call\r
                                  to TimerTick\r
 \r
 **/\r
index 0ca765d691e28349c775f2b0440f89dd34b5960a..fe12d6e0ac30572a50149a7decb0e465536c0de6 100644 (file)
@@ -554,7 +554,7 @@ FvCheck (
         DEBUG ((EFI_D_ERROR, "Found a FFS3 formatted file: %g in a non-FFS3 formatted FV.\n", &CacheFfsHeader->Name));\r
         FfsHeader = (EFI_FFS_FILE_HEADER *) ((UINT8 *) FfsHeader + FFS_FILE2_SIZE (CacheFfsHeader));\r
         //\r
-        // Adjust pointer to the next 8-byte aligned boundry.\r
+        // Adjust pointer to the next 8-byte aligned boundary.\r
         //\r
         FfsHeader = (EFI_FFS_FILE_HEADER *) (((UINTN) FfsHeader + 7) & ~0x07);\r
         continue;\r
@@ -589,7 +589,7 @@ FvCheck (
     }\r
 \r
     //\r
-    // Adjust pointer to the next 8-byte aligned boundry.\r
+    // Adjust pointer to the next 8-byte aligned boundary.\r
     //\r
     FfsHeader = (EFI_FFS_FILE_HEADER *)(((UINTN)FfsHeader + 7) & ~0x07);\r
 \r
index fffd821b5128d15a105fcc297173b3ad6c36f282..f031ef110c19b78680235837541bf6d1566731fc 100644 (file)
@@ -234,7 +234,7 @@ FwVolBlockReadBlock (
 \r
   if (Offset > FvbDevice->LbaCache[LbaIndex].Length) {\r
     //\r
-    // all exceed boundry, read nothing.\r
+    // all exceed boundary, read nothing.\r
     //\r
     *NumBytes = 0;\r
     return EFI_BAD_BUFFER_SIZE;\r
@@ -243,7 +243,7 @@ FwVolBlockReadBlock (
   NumOfBytesRead = *NumBytes;\r
   if (Offset + NumOfBytesRead > FvbDevice->LbaCache[LbaIndex].Length) {\r
     //\r
-    // partial exceed boundry, read data from current postion to end.\r
+    // partial exceed boundary, read data from current postion to end.\r
     //\r
     NumOfBytesRead = FvbDevice->LbaCache[LbaIndex].Length - Offset;\r
   }\r
index d2b6da8d6b7d14fa523b9af710cd9341b8498d51..80df0d4a6c1d604d73cc3b585fb62d719b227d60 100644 (file)
@@ -640,7 +640,7 @@ Done:
   @retval EFI_NOT_FOUND          No handles match the search.\r
   @retval EFI_OUT_OF_RESOURCES   There is not enough pool memory to store the\r
                                  matching results.\r
-  @retval EFI_INVALID_PARAMETER  One or more paramters are not valid.\r
+  @retval EFI_INVALID_PARAMETER  One or more parameters are not valid.\r
 \r
 **/\r
 EFI_STATUS\r
index 351382b0f24782aad11d0046386c1860a10fccfb..4a8a16de0a5ebacd2245f6a5f5ad332ef35f6587 100644 (file)
@@ -507,7 +507,7 @@ CoreLoadPeImage (
   }\r
 \r
   //\r
-  // Allocate memory of the correct memory type aligned on the required image boundry\r
+  // Allocate memory of the correct memory type aligned on the required image boundary\r
   //\r
   DstBufAlocated = FALSE;\r
   if (DstBuffer == 0) {\r
@@ -1857,7 +1857,7 @@ Done:
                                   unloaded.\r
 \r
   @retval EFI_SUCCESS             The image has been unloaded.\r
-  @retval EFI_UNSUPPORTED         The image has been sarted, and does not support\r
+  @retval EFI_UNSUPPORTED         The image has been started, and does not support\r
                                   unload.\r
   @retval EFI_INVALID_PARAMPETER  ImageHandle is not a valid image handle.\r
 \r
index b02bafb4bed9de2e66573f91f2290e7cc796caa0..bda4f6397e915c65dc57365f72610281e5b22b95 100644 (file)
@@ -204,7 +204,7 @@ CoreAddRange (
   // If we are in EFI 1.10 compatability mode no event groups will be\r
   // found and nothing will happen we we call this function. These events\r
   // will get signaled but since a lock is held around the call to this\r
-  // function the notificaiton events will only be called after this funciton\r
+  // function the notificaiton events will only be called after this function\r
   // returns and the lock is released.\r
   //\r
   CoreNotifySignalList (&gEfiEventMemoryMapChangeGuid);\r
index 715e9d2d8338ca099299444cf2e363542eb38fd3..3934ed0a4a0114e66e521a946b8667edf79bd93e 100644 (file)
@@ -671,8 +671,8 @@ PeiCheckAndSwitchStack (
 \r
   if (Private->SwitchStackSignal) {\r
     //\r
-    // Before switch stack from temporary memory to permenent memory, calculate the heap and stack\r
-    // usage in temporary memory for debuging.\r
+    // Before switch stack from temporary memory to permanent memory, calculate the heap and stack\r
+    // usage in temporary memory for debugging.\r
     //\r
     DEBUG_CODE_BEGIN ();\r
       UINT32  *StackPointer;\r
@@ -709,10 +709,10 @@ PeiCheckAndSwitchStack (
     //\r
     // Reserve the size of new stack at bottom of physical memory\r
     //\r
-    // The size of new stack in permenent memory must be the same size \r
+    // The size of new stack in permanent memory must be the same size\r
     // or larger than the size of old stack in temporary memory.\r
     // But if new stack is smaller than the size of old stack, we also reserve\r
-    // the size of old stack at bottom of permenent memory.\r
+    // the size of old stack at bottom of permanent memory.\r
     //\r
     NewStackSize = RShiftU64 (Private->PhysicalMemoryLength, 1);\r
     NewStackSize = ALIGN_VALUE (NewStackSize, EFI_PAGE_SIZE);\r
@@ -789,7 +789,7 @@ PeiCheckAndSwitchStack (
 \r
       //\r
       // Temporary Ram Support PPI is provided by platform, it will copy \r
-      // temporary memory to permenent memory and do stack switching.\r
+      // temporary memory to permanent memory and do stack switching.\r
       // After invoking Temporary Ram Support PPI, the following code's \r
       // stack is in permanent memory.\r
       //\r
@@ -1142,7 +1142,7 @@ PeiDispatcher (
             if ((Private->PeiMemoryInstalled) && (Private->Fv[FvCount].PeimState[PeimCount] == PEIM_STATE_REGISITER_FOR_SHADOW) &&   \\r
                 (Private->HobList.HandoffInformationTable->BootMode != BOOT_ON_S3_RESUME || PcdGetBool (PcdShadowPeimOnS3Boot))) {\r
               //\r
-              // If memory is availble we shadow images by default for performance reasons.\r
+              // If memory is available we shadow images by default for performance reasons.\r
               // We call the entry point a 2nd time so the module knows it's shadowed.\r
               //\r
               //PERF_START (PeiServices, L"PEIM", PeimFileHandle, 0);\r
index 6ca41ee16f4a8ee08bb91afaf3e6842af665b47b..d2eb0bc35b6250845f0c78044471d207cacd12e2 100644 (file)
@@ -2019,7 +2019,7 @@ FindNextCoreFvHandle (
 /**\r
   After PeiCore image is shadowed into permanent memory, all build-in FvPpi should\r
   be re-installed with the instance in permanent memory and all cached FvPpi pointers in \r
-  PrivateData->Fv[] array should be fixed up to be pointed to the one in permenant\r
+  PrivateData->Fv[] array should be fixed up to be pointed to the one in permanent\r
   memory.\r
   \r
   @param PrivateData   Pointer to PEI_CORE_INSTANCE.\r
index 2f9b9dea3149202a0c0d7fcd13a5135bdb443e8d..4efe14313ca5dddd53cab65f733a9f94cbeb8c40 100644 (file)
@@ -222,7 +222,7 @@ PeiAllocatePages (
 \r
 /**\r
 \r
-  Pool allocation service. Before permenent memory is discoveried, the pool will \r
+  Pool allocation service. Before permanent memory is discoveried, the pool will\r
   be allocated the heap in the temporary memory. Genenrally, the size of heap in temporary \r
   memory does not exceed to 64K, so the biggest pool size could be allocated is \r
   64K.\r
index 24983201d0230fa4f89de7938fdd0e4612ee8904..69eea514920b8a80e8e4bf5fb01d134622624c27 100644 (file)
@@ -1119,7 +1119,7 @@ PeiRegisterForShadow (
   @param OldCoreData     Pointer to Old PeiCore's private data.\r
                          If NULL, PeiCore is entered at first time, stack/heap in temporary memory.\r
                          If not NULL, PeiCore is entered at second time, stack/heap has been moved\r
-                         to permenent memory.\r
+                         to permanent memory.\r
 \r
 **/\r
 VOID\r
@@ -1732,7 +1732,7 @@ extern EFI_PEI_PCI_CFG2_PPI gPeiDefaultPciCfg2Ppi;
 /**\r
   After PeiCore image is shadowed into permanent memory, all build-in FvPpi should\r
   be re-installed with the instance in permanent memory and all cached FvPpi pointers in \r
-  PrivateData->Fv[] array should be fixed up to be pointed to the one in permenant\r
+  PrivateData->Fv[] array should be fixed up to be pointed to the one in permanent\r
   memory.\r
   \r
   @param PrivateData   Pointer to PEI_CORE_INSTANCE.\r
index 956200f31245203d59216d3d2165a1376f38bbd4..fed34f3552fdf221efdde00c7bb4a5a5fb366bcb 100644 (file)
@@ -218,7 +218,7 @@ PeiCore (
       SetPeiServicesTablePointer ((CONST EFI_PEI_SERVICES **)&OldCoreData->Ps);\r
 \r
       //\r
-      // Update HandOffHob for new installed permenent memory\r
+      // Update HandOffHob for new installed permanent memory\r
       //\r
       HandoffInformationTable = OldCoreData->HobList.HandoffInformationTable;\r
       if (OldCoreData->HeapOffsetPositive) {\r
@@ -238,7 +238,7 @@ PeiCore (
 \r
       //\r
       // After the whole temporary memory is migrated, then we can allocate page in\r
-      // permenent memory.\r
+      // permanent memory.\r
       //\r
       OldCoreData->PeiMemoryInstalled = TRUE;\r
 \r
index 44f693ac83ad25216b9a9baf2117ff986fec4f88..deaf4b445e593d5f1a222588c47c35d4bde8612d 100644 (file)
@@ -19,8 +19,8 @@
 #include "PiSmmCore.h"\r
 \r
 ///\r
-/// EFI_DEP_REPLACE_TRUE - Used to dynamically patch the dependecy expression\r
-///                        to save time.  A EFI_DEP_PUSH is evauated one an\r
+/// EFI_DEP_REPLACE_TRUE - Used to dynamically patch the dependency expression\r
+///                        to save time.  A EFI_DEP_PUSH is evaluated one an\r
 ///                        replaced with EFI_DEP_REPLACE_TRUE. If PI spec's Vol 2\r
 ///                        Driver Execution Environment Core Interface use 0xff\r
 ///                        as new DEPEX opcode. EFI_DEP_REPLACE_TRUE should be\r
index 8b347784e7915bd5c2f56df4462c0faa40c7d5c3..87f4617c41a81ad8915b3b1362b83b67fc7bc587 100644 (file)
@@ -517,7 +517,7 @@ SmmLoadImage (
      ImageContext.ImageAddress = (EFI_PHYSICAL_ADDRESS)DstBuffer;\r
   }\r
   //\r
-  // Align buffer on section boundry\r
+  // Align buffer on section boundary\r
   //\r
   ImageContext.ImageAddress += ImageContext.SectionAlignment - 1;\r
   ImageContext.ImageAddress &= ~((EFI_PHYSICAL_ADDRESS)(ImageContext.SectionAlignment - 1));\r
index 705d6d4df90314624525125e4de6373217472558..a7220bae86af223744523db54eaf889a1cc36d11 100644 (file)
@@ -430,7 +430,7 @@ SmmLocateHandle (
   @retval EFI_NOT_FOUND          No handles match the search.\r
   @retval EFI_OUT_OF_RESOURCES   There is not enough pool memory to store the\r
                                  matching results.\r
-  @retval EFI_INVALID_PARAMETER  One or more paramters are not valid.\r
+  @retval EFI_INVALID_PARAMETER  One or more parameters are not valid.\r
 \r
 **/\r
 EFI_STATUS\r