]> git.proxmox.com Git - mirror_edk2.git/commitdiff
MdePkg/Library/Dxe: Fix various typos
authorAntoine Coeur <coeur@gmx.fr>
Fri, 7 Feb 2020 01:07:37 +0000 (02:07 +0100)
committermergify[bot] <37929162+mergify[bot]@users.noreply.github.com>
Mon, 10 Feb 2020 22:30:07 +0000 (22:30 +0000)
Fix various typos in documentation, comments and strings,
and remove the duplicated 'the'.

Cc: Michael D Kinney <michael.d.kinney@intel.com>
Cc: Liming Gao <liming.gao@intel.com>
Signed-off-by: Antoine Coeur <coeur@gmx.fr>
Reviewed-by: Philippe Mathieu-Daude <philmd@redhat.com>
Reviewed-by: Michael D Kinney <michael.d.kinney@intel.com>
Reviewed-by: Liming Gao <liming.gao@intel.com>
Signed-off-by: Philippe Mathieu-Daude <philmd@redhat.com>
Message-Id: <20200207010831.9046-25-philmd@redhat.com>

MdePkg/Include/Library/DxeServicesLib.h
MdePkg/Library/DxeExtractGuidedSectionLib/DxeExtractGuidedSectionLib.c
MdePkg/Library/DxeHobLib/HobLib.c
MdePkg/Library/DxeIoLibCpuIo2/IoLib.c
MdePkg/Library/DxePcdLib/DxePcdLib.inf
MdePkg/Library/DxePcdLib/DxePcdLib.uni
MdePkg/Library/DxeRuntimePciExpressLib/PciExpressLib.c
MdePkg/Library/DxeServicesLib/DxeServicesLib.c
MdePkg/Library/DxeServicesTableLib/DxeServicesTableLib.c
MdePkg/Library/DxeSmbusLib/DxeSmbusLib.c

index 838abf356fdd6e4fb8b0adb756bf046d270349c7..689f47a54fa1933f4da8c9a3ed3814a9dad9e8f7 100644 (file)
@@ -171,7 +171,7 @@ GetSectionFromFv (
 \r
 \r
 /**\r
-  Searches the FFS file the the currently executing module was loaded from and returns the first matching FFS section.\r
+  Searches the FFS file the currently executing module was loaded from and returns the first matching FFS section.\r
 \r
   This function searches the FFS file that the currently executing module was loaded from for a FFS sections of type SectionType.\r
   If the FFS file contains at least SectionInstance instances of the FFS section specified by SectionType,\r
index 4dfe450be9bc47901302b8ae522b42212b171bbd..ef730ec551594bf6701078f8e1cbcb2cd37de3e9 100644 (file)
@@ -150,7 +150,7 @@ ExtractGuidedSectionGetGuidList (
   If GetInfoHandler is NULL, then ASSERT().\r
   If DecodeHandler is NULL, then ASSERT().\r
 \r
-  @param[in]  SectionGuid    A pointer to the GUID associated with the the handlers\r
+  @param[in]  SectionGuid    A pointer to the GUID associated with the handlers\r
                              of the GUIDed section type being registered.\r
   @param[in]  GetInfoHandler The pointer to a function that examines a GUIDed section and returns the\r
                              size of the decoded buffer and the size of an optional scratch buffer\r
@@ -231,9 +231,9 @@ ExtractGuidedSectionRegisterHandlers (
   Examines a GUIDed section specified by InputSection.\r
   If GUID for InputSection does not match any of the GUIDs registered through ExtractGuidedSectionRegisterHandlers(),\r
   then RETURN_UNSUPPORTED is returned.\r
-  If the GUID of InputSection does match the GUID that this handler supports, then the the associated handler\r
+  If the GUID of InputSection does match the GUID that this handler supports, then the associated handler\r
   of type EXTRACT_GUIDED_SECTION_GET_INFO_HANDLER that was registered with ExtractGuidedSectionRegisterHandlers()\r
-  is used to retrieve the OututBufferSize, ScratchSize, and Attributes values. The return status from the handler of\r
+  is used to retrieve the OutputBufferSize, ScratchSize, and Attributes values. The return status from the handler of\r
   type EXTRACT_GUIDED_SECTION_GET_INFO_HANDLER is returned.\r
 \r
   If InputSection is NULL, then ASSERT().\r
@@ -311,7 +311,7 @@ ExtractGuidedSectionGetInfo (
   Decodes the GUIDed section specified by InputSection.\r
   If GUID for InputSection does not match any of the GUIDs registered through ExtractGuidedSectionRegisterHandlers(),\r
   then RETURN_UNSUPPORTED is returned.\r
-  If the GUID of InputSection does match the GUID that this handler supports, then the the associated handler\r
+  If the GUID of InputSection does match the GUID that this handler supports, then the associated handler\r
   of type EXTRACT_GUIDED_SECTION_DECODE_HANDLER that was registered with ExtractGuidedSectionRegisterHandlers()\r
   is used to decode InputSection into the buffer specified by OutputBuffer and the authentication status of this\r
   decode operation is returned in AuthenticationStatus.  If the decoded buffer is identical to the data in InputSection,\r
@@ -397,7 +397,7 @@ ExtractGuidedSectionDecode (
 \r
   If SectionGuid is NULL, then ASSERT().\r
 \r
-  @param[in]  SectionGuid    A pointer to the GUID associated with the handlersof the GUIDed\r
+  @param[in]  SectionGuid    A pointer to the GUID associated with the handlers of the GUIDed\r
                              section type being retrieved.\r
   @param[out] GetInfoHandler Pointer to a function that examines a GUIDed section and returns\r
                              the size of the decoded buffer and the size of an optional scratch\r
index bf2470f6e2781c49d5ab05c9b5dd384ece5180d4..ffac638d18069582f6f68b07602ddfe0ee7df088 100644 (file)
@@ -1,5 +1,5 @@
 /** @file\r
-  HOB Library implemenation for Dxe Phase.\r
+  HOB Library implementation for Dxe Phase.\r
 \r
 Copyright (c) 2006 - 2018, Intel Corporation. All rights reserved.<BR>\r
 SPDX-License-Identifier: BSD-2-Clause-Patent\r
index b37e7a299e8a9569d626a13a0a390267d992f3eb..21f88d98527c7374572db677305032adc775eb90 100644 (file)
@@ -11,7 +11,7 @@
 #include "DxeCpuIo2LibInternal.h"\r
 \r
 //\r
-// Globle varible to cache pointer to CpuIo2 protocol.\r
+// Global variable to cache pointer to CpuIo2 protocol.\r
 //\r
 EFI_CPU_IO2_PROTOCOL  *mCpuIo = NULL;\r
 \r
index c3f67543a4b7807c5e00bdb8642a87ab03accb81..3d4d21b442b4879c6ffb0b06a40994f805196787 100644 (file)
@@ -16,7 +16,7 @@
 # Note: A driver of type DXE_RUNTIME_DRIVER and DXE_SMM_DRIVER can only use this DxePcdLib\r
 #  in their initialization without any issues to access Dynamic and DynamicEx PCD. They can't\r
 #  access Dynamic and DynamicEx PCD in the implementation of runtime services and SMI handlers.\r
-#  Because EFI_PCD_PROTOCOL is DXE protocol that is not aviable in OS runtime phase.\r
+#  Because EFI_PCD_PROTOCOL is DXE protocol that is not available in OS runtime phase.\r
 #\r
 # Copyright (c) 2007 - 2018, Intel Corporation. All rights reserved.<BR>\r
 #\r
index 889f427e5ffd89d636a43e8c34920575689e5d86..c48aea35db9593d1ab306a7ea01138e0b437b525 100644 (file)
@@ -22,5 +22,5 @@
 \r
 #string STR_MODULE_ABSTRACT             #language en-US "PCD Library using PCD Protocol"\r
 \r
-#string STR_MODULE_DESCRIPTION          #language en-US "There are two PCD protocols: 1) PCD_PROTOCOL It is an EDKII implementation that supporst Dynamic/DynamicEx PCDs. 2) EFI_PCD_PROTOCOL It is defined by PI Specification 1.2, Vol 3, which only support dynamicEx type PCD.  For dynamicEx type PCDs, it is compatible between PCD_PROTOCOL and EFI_PCD_PROTOCOL.  This library instance uses the PCD_PROTOCOL to handle dynamic PCD requests and uses EFI_PCD_PROTOCOL to handle DynamicEx type PCDs."\r
+#string STR_MODULE_DESCRIPTION          #language en-US "There are two PCD protocols: 1) PCD_PROTOCOL It is an EDKII implementation that supports Dynamic/DynamicEx PCDs. 2) EFI_PCD_PROTOCOL It is defined by PI Specification 1.2, Vol 3, which only support dynamicEx type PCD.  For dynamicEx type PCDs, it is compatible between PCD_PROTOCOL and EFI_PCD_PROTOCOL.  This library instance uses the PCD_PROTOCOL to handle dynamic PCD requests and uses EFI_PCD_PROTOCOL to handle DynamicEx type PCDs."\r
 \r
index 7e5852e641db21debdadb039477ef0a3e6d97903..b8995435109f74c388cf73ac1891234a2e71ec5d 100644 (file)
@@ -298,7 +298,7 @@ PciExpressRegisterForRuntimeAccess (
   Address = GetPciExpressAddress (Address & 0x0ffff000);\r
 \r
   //\r
-  // See if Address has already been registerd for runtime access\r
+  // See if Address has already been registered for runtime access\r
   //\r
   for (Index = 0; Index < mDxeRuntimePciExpressLibNumberOfRuntimeRanges; Index++) {\r
     if (mDxeRuntimePciExpressLibRegistrationTable[Index].PhysicalAddress == Address) {\r
@@ -1456,7 +1456,7 @@ PciExpressBitFieldAndThenOr32 (
   Size into the buffer specified by Buffer. This function only allows the PCI\r
   configuration registers from a single PCI function to be read. Size is\r
   returned. When possible 32-bit PCI configuration read cycles are used to read\r
-  from StartAdress to StartAddress + Size. Due to alignment restrictions, 8-bit\r
+  from StartAddress to StartAddress + Size. Due to alignment restrictions, 8-bit\r
   and 16-bit PCI configuration read cycles may be used at the beginning and the\r
   end of the range.\r
 \r
@@ -1559,7 +1559,7 @@ PciExpressReadBuffer (
   Size from the buffer specified by Buffer. This function only allows the PCI\r
   configuration registers from a single PCI function to be written. Size is\r
   returned. When possible 32-bit PCI configuration write cycles are used to\r
-  write from StartAdress to StartAddress + Size. Due to alignment restrictions,\r
+  write from StartAddress to StartAddress + Size. Due to alignment restrictions,\r
   8-bit and 16-bit PCI configuration write cycles may be used at the beginning\r
   and the end of the range.\r
 \r
index 0735b2f80400ce829a6e76c0e18f99fc2e9125cb..3e3bbf6055335b37a7e9fe833ea96715509dbe36 100644 (file)
@@ -25,7 +25,7 @@
 /**\r
   Identify the device handle from which the Image is loaded from. As this device handle is passed to\r
   GetSectionFromFv as the identifier for a Firmware Volume, an EFI_FIRMWARE_VOLUME2_PROTOCOL\r
-  protocol instance should be located succesfully by calling gBS->HandleProtocol ().\r
+  protocol instance should be located successfully by calling gBS->HandleProtocol ().\r
 \r
   This function locates the EFI_LOADED_IMAGE_PROTOCOL instance installed\r
   on ImageHandle. It then returns EFI_LOADED_IMAGE_PROTOCOL.DeviceHandle.\r
@@ -71,7 +71,7 @@ InternalImageHandleToFvHandle (
   Section type and instance number from the specified Firmware Volume.\r
 \r
   This functions first locate the EFI_FIRMWARE_VOLUME2_PROTOCOL protocol instance on FvHandle in order to\r
-  carry out the Firmware Volume read operation. The function then reads the Firmware Section found sepcifed\r
+  carry out the Firmware Volume read operation. The function then reads the Firmware Section found specified\r
   by NameGuid, SectionType and SectionInstance.\r
 \r
   The details of this search order is defined in description of EFI_FIRMWARE_VOLUME2_PROTOCOL.ReadSection ()\r
@@ -94,7 +94,7 @@ InternalImageHandleToFvHandle (
   @param  SectionType             The Firmware Section type.\r
   @param  SectionInstance         The instance number of Firmware Section to\r
                                   read from starting from 0.\r
-  @param  Buffer                  On output, Buffer contains the the data read\r
+  @param  Buffer                  On output, Buffer contains the data read\r
                                   from the section in the Firmware File found.\r
   @param  Size                    On output, the size of Buffer.\r
 \r
@@ -517,7 +517,7 @@ GetSectionFromFv (
 \r
 \r
 /**\r
-  Searches the FFS file the the currently executing module was loaded from and returns the first matching FFS section.\r
+  Searches the FFS file the currently executing module was loaded from and returns the first matching FFS section.\r
 \r
   This function searches the FFS file that the currently executing module was loaded from for a FFS sections of type SectionType.\r
   If the FFS file contains at least SectionInstance instances of the FFS section specified by SectionType,\r
@@ -597,7 +597,7 @@ GetSectionFromFfs (
                                         selection. If FALSE, then FilePath must\r
                                         match an exact file to be loaded.\r
   @param[in]       FilePath             The pointer to the device path of the file\r
-                                        that is absracted to the file buffer.\r
+                                        that is abstracted to the file buffer.\r
   @param[out]      FileSize             The pointer to the size of the abstracted\r
                                         file buffer.\r
   @param[out]      AuthenticationStatus Pointer to the authentication status.\r
@@ -745,7 +745,7 @@ GetFileBufferByFilePath (
         }\r
         //\r
         // Parse each MEDIA_FILEPATH_DP node. There may be more than one, since the\r
-        // directory information and filename can be seperate. The goal is to inch\r
+        // directory information and filename can be separate. The goal is to inch\r
         // our way down each device path node and close the previous node\r
         //\r
         DevicePathNode = TempDevicePathNode;\r
index 6783e4d75489ab46b4c1be090df2e41f28fbcbd2..9acb1b79b391a5c5f5f50a27c83a80ac9206760f 100644 (file)
@@ -9,7 +9,7 @@
   Please attention this library instance can not be used util EFI_SYSTEM_TABLE was\r
   initialized.\r
 \r
-  This library contains contruct function to retrieve EFI_DXE_SERIVCE, this construct\r
+  This library contains construct function to retrieve EFI_DXE_SERVICE, this construct\r
   function will be invoked in DXE driver's autogen file.\r
 \r
   Copyright (c) 2006 - 2018, Intel Corporation. All rights reserved.<BR>\r
index f6e3d4508f475115335dd0ff06e5d448a3d430a1..d9cca7eb5fa89ee971a6e9c5ed1b43f0ea82f1cd 100644 (file)
@@ -12,7 +12,7 @@ SPDX-License-Identifier: BSD-2-Clause-Patent
 \r
 \r
 //\r
-// Globle varible to cache pointer to Smbus protocol.\r
+// Global variable to cache pointer to Smbus protocol.\r
 //\r
 EFI_SMBUS_HC_PROTOCOL      *mSmbus = NULL;\r
 \r