]> git.proxmox.com Git - mirror_edk2.git/commitdiff
MdeModulePkg PeiCore: Fix typos
authorMichael Kubacki <michael.a.kubacki@intel.com>
Thu, 21 Nov 2019 01:10:48 +0000 (17:10 -0800)
committermergify[bot] <37929162+mergify[bot]@users.noreply.github.com>
Wed, 11 Dec 2019 07:00:10 +0000 (07:00 +0000)
Cc: Dandan Bi <dandan.bi@intel.com>
Cc: Liming Gao <liming.gao@intel.com>
Cc: Jian J Wang <jian.j.wang@intel.com>
Cc: Hao A Wu <hao.a.wu@intel.com>
Signed-off-by: Michael Kubacki <michael.a.kubacki@intel.com>
Reviewed-by: Liming Gao <liming.gao@intel.com>
Reviewed-by: Philippe Mathieu-Daude <philmd@redhat.com>
Reviewed-by: Jian J Wang <jian.j.wang@intel.com>
12 files changed:
MdeModulePkg/Core/Pei/Dependency/Dependency.c
MdeModulePkg/Core/Pei/Dispatcher/Dispatcher.c
MdeModulePkg/Core/Pei/FwVol/FwVol.c
MdeModulePkg/Core/Pei/FwVol/FwVol.h
MdeModulePkg/Core/Pei/Hob/Hob.c
MdeModulePkg/Core/Pei/Image/Image.c
MdeModulePkg/Core/Pei/Memory/MemoryServices.c
MdeModulePkg/Core/Pei/PeiMain.h
MdeModulePkg/Core/Pei/PeiMain.inf
MdeModulePkg/Core/Pei/PeiMain/PeiMain.c
MdeModulePkg/Core/Pei/Ppi/Ppi.c
MdeModulePkg/Core/Pei/Security/Security.c

index 6ce610a028332e45f9f9248e32258bbc83c7937c..9a8353aef206788d9ec3e4139f695205c320d4a3 100644 (file)
@@ -5,7 +5,7 @@
   if a driver can be scheduled for execution.  The criteria for\r
   schedulability is that the dependency expression is satisfied.\r
 \r
-Copyright (c) 2006 - 2018, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2006 - 2019, Intel Corporation. All rights reserved.<BR>\r
 SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 **/\r
@@ -45,7 +45,7 @@ IsPpiInstalled (
   }\r
 \r
   //\r
-  // Copy the Guid into a locale variable so that there are no\r
+  // Copy the GUID into a local variable so that there are no\r
   // possibilities of alignment faults for cross-compilation\r
   // environments such as Intel?Itanium(TM).\r
   //\r
@@ -72,7 +72,7 @@ IsPpiInstalled (
 \r
   This is the POSTFIX version of the dependency evaluator.  When a\r
   PUSH [PPI GUID] is encountered, a pointer to the GUID is stored on\r
-  the evaluation stack.  When that entry is poped from the evaluation\r
+  the evaluation stack.  When that entry is popped from the evaluation\r
   stack, the PPI is checked if it is installed.  This method allows\r
   some time savings as not all PPIs must be checked for certain\r
   operation types (AND, OR).\r
@@ -123,7 +123,7 @@ PeimDispatchReadiness (
 \r
         //\r
         // Push the pointer to the PUSH opcode operator (pointer to PPI GUID)\r
-        // We will evaluate if the PPI is insalled on the POP operation.\r
+        // We will evaluate if the PPI is installed on the POP operation.\r
         //\r
         StackPtr->Operator = (VOID *) Iterator;\r
         Iterator = Iterator + sizeof (EFI_GUID);\r
index ba2fd0cae14fd6f4485f6b3f99dcb680613d5a83..c9f2a912643f3bb8c78f1b4e6de5de8a2e462c4a 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   EFI PEI Core dispatch services\r
 \r
-Copyright (c) 2006 - 2018, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2006 - 2019, Intel Corporation. All rights reserved.<BR>\r
 (C) Copyright 2016 Hewlett Packard Enterprise Development LP<BR>\r
 SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
@@ -11,7 +11,7 @@ SPDX-License-Identifier: BSD-2-Clause-Patent
 \r
 /**\r
 \r
-  Discover all Peims and optional Apriori file in one FV. There is at most one\r
+  Discover all PEIMs and optional Apriori file in one FV. There is at most one\r
   Apriori file in one FV.\r
 \r
 \r
@@ -49,7 +49,7 @@ DiscoverPeimsAndOrderWithApriori (
   Guid = NULL;\r
 \r
   //\r
-  // If the current Fv has been scanned, directly get its cached records.\r
+  // If the current FV has been scanned, directly get its cached records.\r
   //\r
   if (CoreFileHandle->ScanFv) {\r
     Private->CurrentFvFileHandles = CoreFileHandle->FvFileHandles;\r
@@ -60,7 +60,7 @@ DiscoverPeimsAndOrderWithApriori (
   TempFileGuid    = Private->TempFileGuid;\r
 \r
   //\r
-  // Go ahead to scan this Fv, get PeimCount and cache FileHandles within it to TempFileHandles.\r
+  // Go ahead to scan this FV, get PeimCount and cache FileHandles within it to TempFileHandles.\r
   //\r
   PeimCount = 0;\r
   FileHandle = NULL;\r
@@ -147,7 +147,7 @@ DiscoverPeimsAndOrderWithApriori (
 \r
       for (Index = 0; Index < PeimCount; Index++) {\r
         //\r
-        // Make an array of file name guids that matches the FileHandle array so we can convert\r
+        // Make an array of file name GUIDs that matches the FileHandle array so we can convert\r
         // quickly from file name to file handle\r
         //\r
         Status = FvPpi->GetFileInfo (FvPpi, TempFileHandles[Index], &FileInfo);\r
@@ -156,7 +156,7 @@ DiscoverPeimsAndOrderWithApriori (
       }\r
 \r
       //\r
-      // Walk through TempFileGuid array to find out who is invalid PEIM guid in Apriori file.\r
+      // Walk through TempFileGuid array to find out who is invalid PEIM GUID in Apriori file.\r
       // Add available PEIMs in Apriori file into FvFileHandles array.\r
       //\r
       Index = 0;\r
@@ -194,8 +194,8 @@ DiscoverPeimsAndOrderWithApriori (
   }\r
 \r
   //\r
-  // The current Fv File Handles have been cached. So that we don't have to scan the Fv again.\r
-  // Instead, we can retrieve the file handles within this Fv from cached records.\r
+  // The current FV File Handles have been cached. So that we don't have to scan the FV again.\r
+  // Instead, we can retrieve the file handles within this FV from cached records.\r
   //\r
   CoreFileHandle->ScanFv = TRUE;\r
   Private->CurrentFvFileHandles = CoreFileHandle->FvFileHandles;\r
@@ -307,7 +307,7 @@ PeiLoadFixAddressHook(
   DEBUG ((EFI_D_INFO, "LOADING MODULE FIXED INFO: PcdLoadFixAddressPeiCodePageNumber= 0x%x.\n", PcdGet32(PcdLoadFixAddressPeiCodePageNumber)));\r
   DEBUG ((EFI_D_INFO, "LOADING MODULE FIXED INFO: Total Reserved Memory Size = 0x%lx.\n", TotalReservedMemorySize));\r
   //\r
-  // Loop through the system memory typed hob to merge the adjacent memory range\r
+  // Loop through the system memory typed HOB to merge the adjacent memory range\r
   //\r
   for (Hob.Raw = PrivateData->HobList.Raw; !END_OF_HOB_LIST(Hob); Hob.Raw = GET_NEXT_HOB(Hob)) {\r
     //\r
@@ -317,7 +317,7 @@ PeiLoadFixAddressHook(
 \r
       ResourceHob = Hob.ResourceDescriptor;\r
       //\r
-      // If range described in this hob is not system memory or heigher than MAX_ADDRESS, ignored.\r
+      // If range described in this HOB is not system memory or higher than MAX_ADDRESS, ignored.\r
       //\r
       if (ResourceHob->ResourceType != EFI_RESOURCE_SYSTEM_MEMORY ||\r
           ResourceHob->PhysicalStart + ResourceHob->ResourceLength > MAX_ADDRESS)   {\r
@@ -387,18 +387,18 @@ PeiLoadFixAddressHook(
         if (GET_HOB_TYPE (NextHob) == EFI_HOB_TYPE_RESOURCE_DESCRIPTOR) {\r
           NextResourceHob = NextHob.ResourceDescriptor;\r
           //\r
-          // If range described in this hob is not system memory or heigher than MAX_ADDRESS, ignored.\r
+          // If range described in this HOB is not system memory or higher than MAX_ADDRESS, ignored.\r
           //\r
           if (NextResourceHob->ResourceType != EFI_RESOURCE_SYSTEM_MEMORY || NextResourceHob->PhysicalStart + NextResourceHob->ResourceLength > MAX_ADDRESS) {\r
             continue;\r
           }\r
           //\r
-          // If the range describe in memory allocation HOB  belongs to the memroy range described by the resource hob\r
+          // If the range describe in memory allocation HOB belongs to the memory range described by the resource HOB\r
           //\r
           if (MemoryHob->AllocDescriptor.MemoryBaseAddress >= NextResourceHob->PhysicalStart &&\r
               MemoryHob->AllocDescriptor.MemoryBaseAddress + MemoryHob->AllocDescriptor.MemoryLength <= NextResourceHob->PhysicalStart + NextResourceHob->ResourceLength) {\r
              //\r
-             // Build seperate resource hob for this allocated range\r
+             // Build separate resource HOB for this allocated range\r
              //\r
              if (MemoryHob->AllocDescriptor.MemoryBaseAddress > NextResourceHob->PhysicalStart) {\r
                BuildResourceDescriptorHob (\r
@@ -452,7 +452,7 @@ PeiLoadFixAddressHook(
 \r
         ResourceHob = Hob.ResourceDescriptor;\r
         //\r
-        // See if this resource descrior HOB describes tested system memory below MAX_ADDRESS\r
+        // See if this resource descriptor HOB describes tested system memory below MAX_ADDRESS\r
         //\r
         if (ResourceHob->ResourceType == EFI_RESOURCE_SYSTEM_MEMORY &&\r
             ResourceHob->PhysicalStart + ResourceHob->ResourceLength <= MAX_ADDRESS) {\r
@@ -476,7 +476,7 @@ PeiLoadFixAddressHook(
       DEBUG ((EFI_D_INFO, "LOADING MODULE FIXED ERROR:Top Address 0x%lx is invalid \n",  TopLoadingAddress));\r
       DEBUG ((EFI_D_INFO, "LOADING MODULE FIXED ERROR:The recommended Top Address for the platform is: \n"));\r
       //\r
-      // Print the recomended Top address range.\r
+      // Print the recommended Top address range.\r
       //\r
       for (Hob.Raw = PrivateData->HobList.Raw; !END_OF_HOB_LIST(Hob); Hob.Raw = GET_NEXT_HOB(Hob)) {\r
         //\r
@@ -486,7 +486,7 @@ PeiLoadFixAddressHook(
 \r
           ResourceHob = Hob.ResourceDescriptor;\r
           //\r
-          // See if this resource descrior HOB describes tested system memory below MAX_ADDRESS\r
+          // See if this resource descriptor HOB describes tested system memory below MAX_ADDRESS\r
           //\r
           if (ResourceHob->ResourceType == EFI_RESOURCE_SYSTEM_MEMORY &&\r
               ResourceHob->PhysicalStart + ResourceHob->ResourceLength <= MAX_ADDRESS) {\r
@@ -524,7 +524,7 @@ PeiLoadFixAddressHook(
 \r
         ResourceHob = Hob.ResourceDescriptor;\r
         //\r
-        // See if this resource descrior HOB describes tested system memory below MAX_ADDRESS\r
+        // See if this resource descriptor HOB describes tested system memory below MAX_ADDRESS\r
         //\r
         if (ResourceHob->ResourceType == EFI_RESOURCE_SYSTEM_MEMORY &&\r
             ResourceHob->PhysicalStart + ResourceHob->ResourceLength <= MAX_ADDRESS &&\r
@@ -554,7 +554,7 @@ PeiLoadFixAddressHook(
 \r
   if (CurrentResourceHob != NULL) {\r
     //\r
-    // rebuild resource HOB for PEI memmory and reserved memory\r
+    // rebuild resource HOB for PEI memory and reserved memory\r
     //\r
     BuildResourceDescriptorHob (\r
       EFI_RESOURCE_SYSTEM_MEMORY,\r
@@ -750,7 +750,7 @@ PeiCheckAndSwitchStack (
     ASSERT (NewStackSize >= SecCoreData->StackSize);\r
 \r
     //\r
-    // Calculate stack offset and heap offset between temporary memory and new permement\r
+    // Calculate stack offset and heap offset between temporary memory and new permanent\r
     // memory seperately.\r
     //\r
     TopOfOldStack = (UINTN)SecCoreData->StackBase + SecCoreData->StackSize;\r
@@ -1042,10 +1042,10 @@ PeiDispatcher (
   //\r
   // This is the main dispatch loop.  It will search known FVs for PEIMs and\r
   // attempt to dispatch them.  If any PEIM gets dispatched through a single\r
-  // pass of the dispatcher, it will start over from the Bfv again to see\r
+  // pass of the dispatcher, it will start over from the BFV again to see\r
   // if any new PEIMs dependencies got satisfied.  With a well ordered\r
   // FV where PEIMs are found in the order their dependencies are also\r
-  // satisfied, this dipatcher should run only once.\r
+  // satisfied, this dispatcher should run only once.\r
   //\r
   do {\r
     //\r
@@ -1081,7 +1081,7 @@ PeiDispatcher (
       }\r
 \r
       //\r
-      // Start to dispatch all modules within the current Fv.\r
+      // Start to dispatch all modules within the current FV.\r
       //\r
       for (PeimCount = Private->CurrentPeimCount;\r
            PeimCount < Private->Fv[FvCount].PeimCount;\r
@@ -1097,7 +1097,7 @@ PeiDispatcher (
             ASSERT_EFI_ERROR (Status);\r
             if (FvFileInfo.FileType == EFI_FV_FILETYPE_FIRMWARE_VOLUME_IMAGE) {\r
               //\r
-              // For Fv type file, Produce new FvInfo PPI and FV hob\r
+              // For FV type file, Produce new FvInfo PPI and FV HOB\r
               //\r
               Status = ProcessFvFile (Private, &Private->Fv[FvCount], PeimFileHandle);\r
               if (Status == EFI_SUCCESS) {\r
@@ -1317,7 +1317,7 @@ DepexSatisfied (
 \r
   if (PeimCount < Private->AprioriCount) {\r
     //\r
-    // If it's in the Apriori file then we set Depex to TRUE\r
+    // If it's in the Apriori file then we set DEPEX to TRUE\r
     //\r
     DEBUG ((DEBUG_DISPATCH, "  RESULT = TRUE (Apriori)\n"));\r
     return TRUE;\r
index f4642c47c13ad65eb2722ba5f1b0221973cc09d4..c21eb9c039613a90d3ce6ae4f12a8b8b50171502 100644 (file)
@@ -13,12 +13,12 @@ EFI_PEI_NOTIFY_DESCRIPTOR mNotifyOnFvInfoList[] = {
   {\r
     EFI_PEI_PPI_DESCRIPTOR_NOTIFY_CALLBACK,\r
     &gEfiPeiFirmwareVolumeInfoPpiGuid,\r
-    FirmwareVolmeInfoPpiNotifyCallback\r
+    FirmwareVolumeInfoPpiNotifyCallback\r
   },\r
   {\r
     (EFI_PEI_PPI_DESCRIPTOR_NOTIFY_CALLBACK | EFI_PEI_PPI_DESCRIPTOR_TERMINATE_LIST),\r
     &gEfiPeiFirmwareVolumeInfo2PpiGuid,\r
-    FirmwareVolmeInfoPpiNotifyCallback\r
+    FirmwareVolumeInfoPpiNotifyCallback\r
   }\r
 };\r
 \r
@@ -447,7 +447,7 @@ FindFileEx (
 }\r
 \r
 /**\r
-  Initialize PeiCore Fv List.\r
+  Initialize PeiCore FV List.\r
 \r
   @param PrivateData     - Pointer to PEI_CORE_INSTANCE.\r
   @param SecCoreData     - Pointer to EFI_SEC_PEI_HAND_OFF.\r
@@ -520,7 +520,7 @@ PeiInitializeFv (
 \r
   //\r
   // Post a call-back for the FvInfoPPI and FvInfo2PPI services to expose\r
-  // additional Fvs to PeiCore.\r
+  // additional FVs to PeiCore.\r
   //\r
   Status = PeiServicesNotifyPpi (mNotifyOnFvInfoList);\r
   ASSERT_EFI_ERROR (Status);\r
@@ -528,7 +528,7 @@ PeiInitializeFv (
 }\r
 \r
 /**\r
-  Process Firmware Volum Information once FvInfoPPI or FvInfo2PPI install.\r
+  Process Firmware Volume Information once FvInfoPPI or FvInfo2PPI install.\r
   The FV Info will be registered into PeiCore private data structure.\r
   And search the inside FV image, if found, the new FV INFO(2) PPI will be installed.\r
 \r
@@ -537,12 +537,12 @@ PeiInitializeFv (
   @param Ppi               Address of the PPI that was installed.\r
 \r
   @retval EFI_SUCCESS    The FV Info is registered into PeiCore private data structure.\r
-  @return if not EFI_SUCESS, fail to verify FV.\r
+  @return if not EFI_SUCCESS, fail to verify FV.\r
 \r
 **/\r
 EFI_STATUS\r
 EFIAPI\r
-FirmwareVolmeInfoPpiNotifyCallback (\r
+FirmwareVolumeInfoPpiNotifyCallback (\r
   IN EFI_PEI_SERVICES              **PeiServices,\r
   IN EFI_PEI_NOTIFY_DESCRIPTOR     *NotifyDescriptor,\r
   IN VOID                          *Ppi\r
@@ -593,7 +593,7 @@ FirmwareVolmeInfoPpiNotifyCallback (
   }\r
 \r
   //\r
-  // Locate the corresponding FV_PPI according to founded FV's format guid\r
+  // Locate the corresponding FV_PPI according to founded FV's format GUID\r
   //\r
   Status = PeiServicesLocatePpi (\r
              &FvInfo2Ppi.FvFormat,\r
@@ -620,7 +620,7 @@ FirmwareVolmeInfoPpiNotifyCallback (
           PrivateData->Fv[FvIndex].AuthenticationStatus = FvInfo2Ppi.AuthenticationStatus;\r
           DEBUG ((EFI_D_INFO, "Update AuthenticationStatus of the %dth FV to 0x%x!\n", FvIndex, FvInfo2Ppi.AuthenticationStatus));\r
         }\r
-        DEBUG ((EFI_D_INFO, "The Fv %p has already been processed!\n", FvInfo2Ppi.FvInfo));\r
+        DEBUG ((DEBUG_INFO, "The FV %p has already been processed!\n", FvInfo2Ppi.FvInfo));\r
         return EFI_SUCCESS;\r
       }\r
     }\r
@@ -661,7 +661,7 @@ FirmwareVolmeInfoPpiNotifyCallback (
     PrivateData->FvCount ++;\r
 \r
     //\r
-    // Scan and process the new discoveried FV for EFI_FV_FILETYPE_FIRMWARE_VOLUME_IMAGE\r
+    // Scan and process the new discovered FV for EFI_FV_FILETYPE_FIRMWARE_VOLUME_IMAGE\r
     //\r
     FileHandle = NULL;\r
     do {\r
@@ -1359,11 +1359,11 @@ GetFvUsedSize (
 }\r
 \r
 /**\r
-  Get Fv image(s) from the FV type file, then install FV INFO(2) ppi, Build FV(2, 3) hob.\r
+  Get FV image(s) from the FV type file, then install FV INFO(2) PPI, Build FV(2, 3) HOB.\r
 \r
   @param PrivateData          PeiCore's private data structure\r
-  @param ParentFvCoreHandle   Pointer of EFI_CORE_FV_HANDLE to parent Fv image that contain this Fv image.\r
-  @param ParentFvFileHandle   File handle of a Fv type file that contain this Fv image.\r
+  @param ParentFvCoreHandle   Pointer of EFI_CORE_FV_HANDLE to parent FV image that contain this FV image.\r
+  @param ParentFvFileHandle   File handle of a FV type file that contain this FV image.\r
 \r
   @retval EFI_NOT_FOUND         FV image can't be found.\r
   @retval EFI_SUCCESS           Successfully to process it.\r
@@ -1533,7 +1533,7 @@ ProcessFvFile (
       );\r
 \r
     //\r
-    // Inform the extracted FvImage to Fv HOB consumer phase, i.e. DXE phase\r
+    // Inform the extracted FvImage to FV HOB consumer phase, i.e. DXE phase\r
     //\r
     BuildFvHob (\r
       (EFI_PHYSICAL_ADDRESS) (UINTN) FvHeader,\r
@@ -1619,7 +1619,7 @@ PeiFfsFvPpiProcessVolume (
 \r
   //\r
   // The build-in EFI_PEI_FIRMWARE_VOLUME_PPI for FFS2/FFS3 support memory-mapped\r
-  // FV image and the handle is pointed to Fv image's buffer.\r
+  // FV image and the handle is pointed to FV image's buffer.\r
   //\r
   *FvHandle = (EFI_PEI_FV_HANDLE) Buffer;\r
 \r
@@ -1915,7 +1915,7 @@ PeiFfsFvPpiGetVolumeInfo (
   CopyMem (&FwVolHeader, FvHandle, sizeof (EFI_FIRMWARE_VOLUME_HEADER));\r
 \r
   //\r
-  // Check Fv Image Signature\r
+  // Check FV Image Signature\r
   //\r
   if (FwVolHeader.Signature != EFI_FVH_SIGNATURE) {\r
     return EFI_INVALID_PARAMETER;\r
@@ -2089,7 +2089,7 @@ FvHandleToCoreHandle (
 /**\r
   Get instance of PEI_CORE_FV_HANDLE for next volume according to given index.\r
 \r
-  This routine also will install FvInfo ppi for FV hob in PI ways.\r
+  This routine also will install FvInfo PPI for FV HOB in PI ways.\r
 \r
   @param Private    Pointer of PEI_CORE_INSTANCE\r
   @param Instance   The index of FV want to be searched.\r
@@ -2185,10 +2185,10 @@ PeiReinitializeFv (
 }\r
 \r
 /**\r
-  Report the information for a new discoveried FV in unknown third-party format.\r
+  Report the information for a new discovered FV in unknown third-party format.\r
 \r
   If the EFI_PEI_FIRMWARE_VOLUME_PPI has not been installed for third-party FV format, but\r
-  the FV in this format has been discoveried, then this FV's information will be cached into\r
+  the FV in this format has been discovered, then this FV's information will be cached into\r
   PEI_CORE_INSTANCE's UnknownFvInfo array.\r
   Also a notification would be installed for unknown third-party FV format guid, if EFI_PEI_FIRMWARE_VOLUME_PPI\r
   is installed later by platform's PEIM, the original unknown third-party FV will be processed by\r
@@ -2242,13 +2242,13 @@ AddUnknownFormatFvInfo (
 }\r
 \r
 /**\r
-  Find the FV information according to third-party FV format guid.\r
+  Find the FV information according to third-party FV format GUID.\r
 \r
-  This routine also will remove the FV information found by given FV format guid from\r
+  This routine also will remove the FV information found by given FV format GUID from\r
   PrivateData->UnknownFvInfo[].\r
 \r
   @param PrivateData      Point to instance of PEI_CORE_INSTANCE\r
-  @param Format           Point to given FV format guid\r
+  @param Format           Point to given FV format GUID\r
   @param FvInfo           On return, the pointer of FV information buffer\r
   @param FvInfoSize       On return, the size of FV information buffer.\r
   @param AuthenticationStatus On return, the authentication status of FV information buffer.\r
@@ -2298,7 +2298,7 @@ FindUnknownFormatFvInfo (
   Notification callback function for EFI_PEI_FIRMWARE_VOLUME_PPI.\r
 \r
   When a EFI_PEI_FIRMWARE_VOLUME_PPI is installed to support new FV format, this\r
-  routine is called to process all discoveried FVs in this format.\r
+  routine is called to process all discovered FVs in this format.\r
 \r
   @param PeiServices       An indirect pointer to the EFI_PEI_SERVICES table published by the PEI Foundation\r
   @param NotifyDescriptor  Address of the notification descriptor data structure.\r
@@ -2352,7 +2352,7 @@ ThirdPartyFvPpiNotifyCallback (
     IsProcessed = FALSE;\r
     for (FvIndex = 0; FvIndex < PrivateData->FvCount; FvIndex ++) {\r
       if (PrivateData->Fv[FvIndex].FvHandle == FvHandle) {\r
-        DEBUG ((EFI_D_INFO, "The Fv %p has already been processed!\n", FvInfo));\r
+        DEBUG ((DEBUG_INFO, "The FV %p has already been processed!\n", FvInfo));\r
         IsProcessed = TRUE;\r
         break;\r
       }\r
@@ -2398,7 +2398,7 @@ ThirdPartyFvPpiNotifyCallback (
     PrivateData->FvCount ++;\r
 \r
     //\r
-    // Scan and process the new discoveried FV for EFI_FV_FILETYPE_FIRMWARE_VOLUME_IMAGE\r
+    // Scan and process the new discovered FV for EFI_FV_FILETYPE_FIRMWARE_VOLUME_IMAGE\r
     //\r
     FileHandle = NULL;\r
     do {\r
index ca80e84e0fcb901a5768c0ef14ca17584dd2b5b7..263f0d7a560c858b51ff70abe41f70d5d4817bbf 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   The internal header file for firmware volume related definitions.\r
 \r
-Copyright (c) 2009 - 2018, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2009 - 2019, Intel Corporation. All rights reserved.<BR>\r
 SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 **/\r
@@ -303,12 +303,12 @@ FindFileEx (
   );\r
 \r
 /**\r
-  Report the information for a new discoveried FV in unknown format.\r
+  Report the information for a new discovered FV in unknown format.\r
 \r
-  If the EFI_PEI_FIRMWARE_VOLUME_PPI has not been installed for specifical FV format, but\r
-  the FV in this FV format has been discoveried, then the information of this FV\r
+  If the EFI_PEI_FIRMWARE_VOLUME_PPI has not been installed for specific FV format, but\r
+  the FV in this FV format has been discovered, then the information of this FV\r
   will be cached into PEI_CORE_INSTANCE's UnknownFvInfo array.\r
-  Also a notification would be installed for unknown FV format guid, if EFI_PEI_FIRMWARE_VOLUME_PPI\r
+  Also a notification would be installed for unknown FV format GUID, if EFI_PEI_FIRMWARE_VOLUME_PPI\r
   is installed later by platform's PEIM, the original unknown FV will be processed by\r
   using new installed EFI_PEI_FIRMWARE_VOLUME_PPI.\r
 \r
@@ -325,14 +325,14 @@ AddUnknownFormatFvInfo (
   );\r
 \r
 /**\r
-  Find the FV information according to FV format guid.\r
+  Find the FV information according to FV format GUID.\r
 \r
-  This routine also will remove the FV information found by given FV format guid from\r
+  This routine also will remove the FV information found by given FV format GUID from\r
   PrivateData->UnknownFvInfo[].\r
 \r
   @param PrivateData      Point to instance of PEI_CORE_INSTANCE\r
-  @param Format           Point to given FV format guid\r
-  @param FvInfo           On return, the pointer of FV information buffer in given FV format guid\r
+  @param Format           Point to given FV format GUID\r
+  @param FvInfo           On return, the pointer of FV information buffer in given FV format GUID\r
   @param FvInfoSize       On return, the size of FV information buffer.\r
   @param AuthenticationStatus On return, the authentication status of FV information buffer.\r
 \r
@@ -352,7 +352,7 @@ FindUnknownFormatFvInfo (
   Notification callback function for EFI_PEI_FIRMWARE_VOLUME_PPI.\r
 \r
   When a EFI_PEI_FIRMWARE_VOLUME_PPI is installed to support new FV format, this\r
-  routine is called to process all discoveried FVs in this format.\r
+  routine is called to process all discovered FVs in this format.\r
 \r
   @param PeiServices       An indirect pointer to the EFI_PEI_SERVICES table published by the PEI Foundation\r
   @param NotifyDescriptor  Address of the notification descriptor data structure.\r
index 5900f6042b608a76226f97a151383aa3fc756f3b..e0e47fad25b99d7b3ff41b547df928a0ba29575f 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   This module provide Hand-Off Block manupulation.\r
 \r
-Copyright (c) 2006 - 2018, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2006 - 2019, Intel Corporation. All rights reserved.<BR>\r
 SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 **/\r
@@ -55,7 +55,7 @@ PeiGetHobList (
   @param Length           Length of the new HOB to allocate.\r
   @param Hob              Pointer to the new HOB.\r
 \r
-  @return  EFI_SUCCESS           Success to create hob.\r
+  @return  EFI_SUCCESS           Success to create HOB.\r
   @retval  EFI_INVALID_PARAMETER if Hob is NULL\r
   @retval  EFI_NOT_AVAILABLE_YET if HobList is still not available.\r
   @retval  EFI_OUT_OF_RESOURCES  if there is no more memory to grow the Hoblist.\r
index d553d9128fddd31c4d5a11b76edd66e6fb08ae21..e3ee3699337fb57d04f229b002dd6cf08ce11c1e 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   Pei Core Load Image Support\r
 \r
-Copyright (c) 2006 - 2018, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2006 - 2019, Intel Corporation. All rights reserved.<BR>\r
 SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 **/\r
@@ -99,7 +99,7 @@ CheckAndMarkFixLoadingMemoryUsageBitMap (
    }\r
 \r
    //\r
-   // Test if the memory is avalaible or not.\r
+   // Test if the memory is available or not.\r
    //\r
    MemoryUsageBitMap    = Private->PeiCodeMemoryRangeUsageBitMap;\r
    BaseOffsetPageNumber = EFI_SIZE_TO_PAGES((UINT32)(ImageBase - PeiCodeBase));\r
@@ -290,7 +290,7 @@ LoadAndRelocatePeCoffImage (
   }\r
 \r
   //\r
-  // Initilize local IsS3Boot and IsRegisterForShadow variable\r
+  // Initialize local IsS3Boot and IsRegisterForShadow variable\r
   //\r
   IsS3Boot = FALSE;\r
   if (Private->HobList.HandoffInformationTable->BootMode == BOOT_ON_S3_RESUME) {\r
@@ -363,7 +363,7 @@ LoadAndRelocatePeCoffImage (
       if (EFI_ERROR (Status)){\r
         DEBUG ((EFI_D_INFO|EFI_D_LOAD, "LOADING MODULE FIXED ERROR: Failed to load module at fixed address. \n"));\r
         //\r
-        // The PEIM is not assiged valid address, try to allocate page to load it.\r
+        // The PEIM is not assigned valid address, try to allocate page to load it.\r
         //\r
         Status = PeiServicesAllocatePages (EfiBootServicesCode,\r
                                            EFI_SIZE_TO_PAGES ((UINT32) AlignImageSize),\r
@@ -602,7 +602,7 @@ PeiLoadImageLoadImage (
       //\r
       // Copy the PDB file name to our temporary string, and replace .pdb with .efi\r
       // The PDB file name is limited in the range of 0~511.\r
-      // If the length is bigger than 511, trim the redudant characters to avoid overflow in array boundary.\r
+      // If the length is bigger than 511, trim the redundant characters to avoid overflow in array boundary.\r
       //\r
       for (Index = 0; Index < sizeof (EfiFileName) - 4; Index++) {\r
         EfiFileName[Index] = AsciiString[Index + StartIndex];\r
index 706837890fde0658ca601d347f136b6bcd3b9f72..838a003baaf238719c2dfe715fe09087aec3e4f6 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   EFI PEI Core memory services\r
 \r
-Copyright (c) 2006 - 2018, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2006 - 2019, Intel Corporation. All rights reserved.<BR>\r
 SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 **/\r
@@ -17,7 +17,7 @@ SPDX-License-Identifier: BSD-2-Clause-Patent
                          environment, such as the size and location of temporary RAM, the stack location and\r
                          the BFV location.\r
   @param OldCoreData     Pointer to the PEI Core data.\r
-                         NULL if being run in non-permament memory mode.\r
+                         NULL if being run in non-permanent memory mode.\r
 \r
 **/\r
 VOID\r
@@ -32,7 +32,7 @@ InitializeMemoryServices (
 \r
   //\r
   // First entering PeiCore, following code will initialized some field\r
-  // in PeiCore's private data according to hand off data from sec core.\r
+  // in PeiCore's private data according to hand off data from SEC core.\r
   //\r
   if (OldCoreData == NULL) {\r
 \r
@@ -61,7 +61,7 @@ InitializeMemoryServices (
   The usage model is that the PEIM that discovers the permanent memory shall invoke this service.\r
   This routine will hold discoveried memory information into PeiCore's private data,\r
   and set SwitchStackSignal flag. After PEIM who discovery memory is dispatched,\r
-  PeiDispatcher will migrate temporary memory to permenement memory.\r
+  PeiDispatcher will migrate temporary memory to permanent memory.\r
 \r
   @param PeiServices        An indirect pointer to the EFI_PEI_SERVICES table published by the PEI Foundation.\r
   @param MemoryBegin        Start of memory address.\r
@@ -86,7 +86,7 @@ PeiInstallPeiMemory (
   //\r
   // PEI_SERVICE.InstallPeiMemory should only be called one time during whole PEI phase.\r
   // If it is invoked more than one time, ASSERT information is given for developer debugging in debug tip and\r
-  // simply return EFI_SUCESS in release tip to ignore it.\r
+  // simply return EFI_SUCCESS in release tip to ignore it.\r
   //\r
   if (PrivateData->PeiMemoryInstalled) {\r
     DEBUG ((EFI_D_ERROR, "ERROR: PeiInstallPeiMemory is called more than once!\n"));\r
@@ -758,8 +758,8 @@ PeiFreePages (
 \r
 /**\r
 \r
-  Pool allocation service. Before permanent memory is discoveried, the pool will\r
-  be allocated the heap in the temporary memory. Genenrally, the size of heap in temporary\r
+  Pool allocation service. Before permanent memory is discovered, the pool will\r
+  be allocated the heap in the temporary memory. Generally, the size of heap in temporary\r
   memory does not exceed to 64K, so the biggest pool size could be allocated is\r
   64K.\r
 \r
@@ -790,7 +790,7 @@ PeiAllocatePool (
 \r
   //\r
   // Generally, the size of heap in temporary memory does not exceed to 64K,\r
-  // HobLength is multiples of 8 bytes, so the maxmium size of pool is 0xFFF8 - sizeof (EFI_HOB_MEMORY_POOL)\r
+  // HobLength is multiples of 8 bytes, so the maximum size of pool is 0xFFF8 - sizeof (EFI_HOB_MEMORY_POOL)\r
   //\r
   if (Size > (0xFFF8 - sizeof (EFI_HOB_MEMORY_POOL))) {\r
     return EFI_OUT_OF_RESOURCES;\r
index f2aa97c6640c0bd26aba5d7b8020a196604c95a9..3f61247a0f71d60670ae74488183944ecabfba4d 100644 (file)
@@ -47,7 +47,7 @@ SPDX-License-Identifier: BSD-2-Clause-Patent
 \r
 ///\r
 /// It is an FFS type extension used for PeiFindFileEx. It indicates current\r
-/// Ffs searching is for all PEIMs can be dispatched by PeiCore.\r
+/// FFS searching is for all PEIMs can be dispatched by PeiCore.\r
 ///\r
 #define PEI_CORE_INTERNAL_FFS_FILE_DISPATCH_TYPE   0xff\r
 \r
@@ -116,7 +116,7 @@ typedef struct {
 } PEI_PPI_DATABASE;\r
 \r
 //\r
-// PEI_CORE_FV_HANDE.PeimState\r
+// PEI_CORE_FV_HANDLE.PeimState\r
 // Do not change these values as there is code doing math to change states.\r
 // Look for Private->Fv[FvCount].PeimState[PeimCount]++;\r
 //\r
@@ -136,11 +136,11 @@ typedef struct {
   EFI_PEI_FV_HANDLE                   FvHandle;\r
   UINTN                               PeimCount;\r
   //\r
-  // Ponter to the buffer with the PeimCount number of Entries.\r
+  // Pointer to the buffer with the PeimCount number of Entries.\r
   //\r
   UINT8                               *PeimState;\r
   //\r
-  // Ponter to the buffer with the PeimCount number of Entries.\r
+  // Pointer to the buffer with the PeimCount number of Entries.\r
   //\r
   EFI_PEI_FILE_HANDLE                 *FvFileHandles;\r
   BOOLEAN                             ScanFv;\r
@@ -277,7 +277,7 @@ struct _PEI_CORE_INSTANCE {
   //\r
   // For Loading modules at fixed address feature to cache the top address below which the\r
   // Runtime code, boot time code and PEI memory will be placed. Please note that the offset between this field\r
-  // and  Ps should not be changed since maybe user could get this top address by using the offet to Ps.\r
+  // and Ps should not be changed since maybe user could get this top address by using the offset to Ps.\r
   //\r
   EFI_PHYSICAL_ADDRESS               LoadModuleAtFixAddressTopAddress;\r
   //\r
@@ -372,7 +372,7 @@ PeiCore (
 \r
   This is the POSTFIX version of the dependency evaluator.  When a\r
   PUSH [PPI GUID] is encountered, a pointer to the GUID is stored on\r
-  the evaluation stack.  When that entry is poped from the evaluation\r
+  the evaluation stack.  When that entry is popped from the evaluation\r
   stack, the PPI is checked if it is installed.  This method allows\r
   some time savings as not all PPIs must be checked for certain\r
   operation types (AND, OR).\r
@@ -412,7 +412,7 @@ PeiDispatcher (
 \r
   @param PrivateData     PeiCore's private data structure\r
   @param OldCoreData     Old data from SecCore\r
-                         NULL if being run in non-permament memory mode.\r
+                         NULL if being run in non-permanent memory mode.\r
   @param SecCoreData     Points to a data structure containing SEC to PEI handoff data, such as the size\r
                          and location of temporary RAM, the stack location and the BFV location.\r
 \r
@@ -453,7 +453,7 @@ DepexSatisfied (
 \r
   @param PrivateData     Pointer to the PEI Core data.\r
   @param OldCoreData     Pointer to old PEI Core data.\r
-                         NULL if being run in non-permament memory mode.\r
+                         NULL if being run in non-permanent memory mode.\r
 \r
 **/\r
 VOID\r
@@ -482,7 +482,7 @@ ConvertPpiPointers (
   Install PPI services. It is implementation of EFI_PEI_SERVICE.InstallPpi.\r
 \r
   @param PeiServices                An indirect pointer to the EFI_PEI_SERVICES table published by the PEI Foundation.\r
-  @param PpiList                    Pointer to ppi array that want to be installed.\r
+  @param PpiList                    Pointer to PPI array that want to be installed.\r
 \r
   @retval EFI_SUCCESS               if all PPIs in PpiList are successfully installed.\r
   @retval EFI_INVALID_PARAMETER     if PpiList is NULL pointer\r
@@ -659,7 +659,7 @@ PeiSetBootMode (
 \r
   @param PeiServices     An indirect pointer to the EFI_PEI_SERVICES table published by the PEI Foundation.\r
   @param OldCoreData     Pointer to the old core data.\r
-                         NULL if being run in non-permament memory mode.\r
+                         NULL if being run in non-permanent memory mode.\r
 \r
 **/\r
 VOID\r
@@ -687,7 +687,7 @@ VerifyFv (
 \r
   @param PrivateData     PeiCore's private data structure\r
   @param VolumeHandle    Handle of FV\r
-  @param FileHandle      Handle of PEIM's ffs\r
+  @param FileHandle      Handle of PEIM's FFS\r
   @param AuthenticationStatus Authentication status\r
 \r
   @retval EFI_SUCCESS              Image is OK\r
@@ -730,7 +730,7 @@ PeiGetHobList (
   @param Length             Length of the new HOB to allocate.\r
   @param Hob                Pointer to the new HOB.\r
 \r
-  @return  EFI_SUCCESS           Success to create hob.\r
+  @return  EFI_SUCCESS           Success to create HOB.\r
   @retval  EFI_INVALID_PARAMETER if Hob is NULL\r
   @retval  EFI_NOT_AVAILABLE_YET if HobList is still not available.\r
   @retval  EFI_OUT_OF_RESOURCES  if there is no more memory to grow the Hoblist.\r
@@ -887,7 +887,7 @@ PeiFfsFindNextVolume (
   @param SecCoreData     Points to a data structure containing SEC to PEI handoff data, such as the size\r
                          and location of temporary RAM, the stack location and the BFV location.\r
   @param OldCoreData     Pointer to the PEI Core data.\r
-                         NULL if being run in non-permament memory mode.\r
+                         NULL if being run in non-permanent memory mode.\r
 \r
 **/\r
 VOID\r
@@ -1111,7 +1111,7 @@ PeiResetSystem2 (
 \r
 /**\r
 \r
-  Initialize PeiCore Fv List.\r
+  Initialize PeiCore FV List.\r
 \r
 \r
   @param PrivateData     - Pointer to PEI_CORE_INSTANCE.\r
@@ -1125,7 +1125,7 @@ PeiInitializeFv (
   );\r
 \r
 /**\r
-  Process Firmware Volum Information once FvInfoPPI install.\r
+  Process Firmware Volume Information once FvInfoPPI install.\r
 \r
   @param PeiServices       An indirect pointer to the EFI_PEI_SERVICES table published by the PEI Foundation.\r
   @param NotifyDescriptor  Address of the notification descriptor data structure.\r
@@ -1136,7 +1136,7 @@ PeiInitializeFv (
 **/\r
 EFI_STATUS\r
 EFIAPI\r
-FirmwareVolmeInfoPpiNotifyCallback (\r
+FirmwareVolumeInfoPpiNotifyCallback (\r
   IN EFI_PEI_SERVICES              **PeiServices,\r
   IN EFI_PEI_NOTIFY_DESCRIPTOR     *NotifyDescriptor,\r
   IN VOID                          *Ppi\r
@@ -1293,11 +1293,11 @@ SecurityPpiNotifyCallback (
   );\r
 \r
 /**\r
-  Get Fv image(s) from the FV type file, then install FV INFO(2) ppi, Build FV(2, 3) hob.\r
+  Get FV image(s) from the FV type file, then install FV INFO(2) PPI, Build FV(2, 3) HOB.\r
 \r
   @param PrivateData          PeiCore's private data structure\r
-  @param ParentFvCoreHandle   Pointer of EFI_CORE_FV_HANDLE to parent Fv image that contain this Fv image.\r
-  @param ParentFvFileHandle   File handle of a Fv type file that contain this Fv image.\r
+  @param ParentFvCoreHandle   Pointer of EFI_CORE_FV_HANDLE to parent FV image that contain this FV image.\r
+  @param ParentFvFileHandle   File handle of a FV type file that contain this FV image.\r
 \r
   @retval EFI_NOT_FOUND         FV image can't be found.\r
   @retval EFI_SUCCESS           Successfully to process it.\r
@@ -1316,7 +1316,7 @@ ProcessFvFile (
 /**\r
   Get instance of PEI_CORE_FV_HANDLE for next volume according to given index.\r
 \r
-  This routine also will install FvInfo ppi for FV hob in PI ways.\r
+  This routine also will install FvInfo PPI for FV HOB in PI ways.\r
 \r
   @param Private    Pointer of PEI_CORE_INSTANCE\r
   @param Instance   The index of FV want to be searched.\r
index 7c482dacfc34cd875af764b712dad33f63985e38..6e25cc40232a48b37bcd986921f96b53cc495137 100644 (file)
 \r
 [Guids]\r
   gPeiAprioriFileNameGuid       ## SOMETIMES_CONSUMES   ## File\r
-  ## PRODUCES   ## UNDEFINED # Install ppi\r
-  ## CONSUMES   ## UNDEFINED # Locate ppi\r
+  ## PRODUCES   ## UNDEFINED # Install PPI\r
+  ## CONSUMES   ## UNDEFINED # Locate PPI\r
   gEfiFirmwareFileSystem2Guid\r
-  ## PRODUCES   ## UNDEFINED # Install ppi\r
-  ## CONSUMES   ## UNDEFINED # Locate ppi\r
-  ## CONSUMES   ## GUID      # Used to compare with FV's file system guid and get the FV's file system format\r
+  ## PRODUCES   ## UNDEFINED # Install PPI\r
+  ## CONSUMES   ## UNDEFINED # Locate PPI\r
+  ## CONSUMES   ## GUID      # Used to compare with FV's file system GUID and get the FV's file system format\r
   gEfiFirmwareFileSystem3Guid\r
 \r
 [Ppis]\r
index 33f056ea8f5dc86d753bf73c57393c070c447e55..025d7f98ec272760b7b6b5ae763a20b9c1f1c413 100644 (file)
@@ -315,7 +315,7 @@ PeiCore (
       }\r
 \r
       //\r
-      // Shadow PEI Core. When permanent memory is avaiable, shadow\r
+      // Shadow PEI Core. When permanent memory is available, shadow\r
       // PEI Core and PEIMs to get high performance.\r
       //\r
       OldCoreData->ShadowedPeiCore = (PEICORE_FUNCTION_POINTER) (UINTN) PeiCore;\r
index 964aee690e27b37d931ebe2bcc2a1b30deffee57..1ffe718c470205f80ace88dbeeb401ac42335520 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   EFI PEI Core PPI services\r
 \r
-Copyright (c) 2006 - 2018, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2006 - 2019, Intel Corporation. All rights reserved.<BR>\r
 SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 **/\r
@@ -663,7 +663,7 @@ ProcessDispatchNotifyList (
     //\r
     // Check if the PEIM that was just dispatched resulted in any\r
     // Notifies getting installed.  If so, go process any dispatch\r
-    // level Notifies that match the previouly installed PPIs.\r
+    // level Notifies that match the previously installed PPIs.\r
     // Use "while" instead of "if" since ProcessNotify can modify\r
     // DispatchNotifyList.CurrentCount (with NotifyPpi) so we have\r
     // to iterate until the same.\r
index 99da505538fa4069a3621594cbe725e8a6efe6e8..8c18ed6cc893d8f598b1ea4d9ef749c35b260704 100644 (file)
@@ -1,7 +1,7 @@
 /** @file\r
   EFI PEI Core Security services\r
 \r
-Copyright (c) 2006 - 2018, Intel Corporation. All rights reserved.<BR>\r
+Copyright (c) 2006 - 2019, Intel Corporation. All rights reserved.<BR>\r
 SPDX-License-Identifier: BSD-2-Clause-Patent\r
 \r
 **/\r
@@ -20,7 +20,7 @@ EFI_PEI_NOTIFY_DESCRIPTOR mNotifyList = {
 \r
   @param PeiServices     An indirect pointer to the EFI_PEI_SERVICES table published by the PEI Foundation.\r
   @param OldCoreData     Pointer to the old core data.\r
-                         NULL if being run in non-permament memory mode.\r
+                         NULL if being run in non-permanent memory mode.\r
 \r
 **/\r
 VOID\r
@@ -76,7 +76,7 @@ SecurityPpiNotifyCallback (
 \r
   @param PrivateData     PeiCore's private data structure\r
   @param VolumeHandle    Handle of FV\r
-  @param FileHandle      Handle of PEIM's ffs\r
+  @param FileHandle      Handle of PEIM's FFS\r
   @param AuthenticationStatus Authentication status\r
 \r
   @retval EFI_SUCCESS              Image is OK\r
@@ -92,7 +92,7 @@ VerifyPeim (
   )\r
 {\r
   EFI_STATUS                      Status;\r
-  BOOLEAN                         DeferExection;\r
+  BOOLEAN                         DeferExecution;\r
 \r
   Status = EFI_NOT_FOUND;\r
   if (PrivateData->PrivateSecurityPpi == NULL) {\r
@@ -114,9 +114,9 @@ VerifyPeim (
                                                 AuthenticationStatus,\r
                                                 VolumeHandle,\r
                                                 FileHandle,\r
-                                                &DeferExection\r
+                                                &DeferExecution\r
                                                 );\r
-    if (DeferExection) {\r
+    if (DeferExecution) {\r
       Status = EFI_SECURITY_VIOLATION;\r
     }\r
   }\r