]> git.proxmox.com Git - mirror_edk2.git/commitdiff
EmbeddedPkg: Apply uncrustify changes
authorMichael Kubacki <michael.kubacki@microsoft.com>
Sun, 5 Dec 2021 22:53:56 +0000 (14:53 -0800)
committermergify[bot] <37929162+mergify[bot]@users.noreply.github.com>
Tue, 7 Dec 2021 17:24:28 +0000 (17:24 +0000)
REF: https://bugzilla.tianocore.org/show_bug.cgi?id=3737

Apply uncrustify changes to .c/.h files in the EmbeddedPkg package

Cc: Andrew Fish <afish@apple.com>
Cc: Leif Lindholm <leif@nuviainc.com>
Cc: Michael D Kinney <michael.d.kinney@intel.com>
Signed-off-by: Michael Kubacki <michael.kubacki@microsoft.com>
Reviewed-by: Andrew Fish <afish@apple.com>
106 files changed:
EmbeddedPkg/Application/AndroidBoot/AndroidBootApp.c
EmbeddedPkg/Application/AndroidFastboot/AndroidBootImg.c
EmbeddedPkg/Application/AndroidFastboot/AndroidFastbootApp.c
EmbeddedPkg/Application/AndroidFastboot/AndroidFastbootApp.h
EmbeddedPkg/Application/AndroidFastboot/Arm/BootAndroidBootImg.c
EmbeddedPkg/Drivers/AndroidFastbootTransportTcpDxe/FastbootTransportTcp.c
EmbeddedPkg/Drivers/AndroidFastbootTransportUsbDxe/FastbootTransportUsb.c
EmbeddedPkg/Drivers/ConsolePrefDxe/ConsolePrefDxe.c
EmbeddedPkg/Drivers/ConsolePrefDxe/ConsolePrefDxe.h
EmbeddedPkg/Drivers/DtPlatformDxe/DtPlatformDxe.c
EmbeddedPkg/Drivers/DtPlatformDxe/DtPlatformDxe.h
EmbeddedPkg/Drivers/FdtClientDxe/FdtClientDxe.c
EmbeddedPkg/Drivers/NonCoherentIoMmuDxe/NonCoherentIoMmuDxe.c
EmbeddedPkg/Drivers/VirtualKeyboardDxe/ComponentName.c
EmbeddedPkg/Drivers/VirtualKeyboardDxe/ComponentName.h
EmbeddedPkg/Drivers/VirtualKeyboardDxe/VirtualKeyboard.c
EmbeddedPkg/Drivers/VirtualKeyboardDxe/VirtualKeyboard.h
EmbeddedPkg/EmbeddedMonotonicCounter/EmbeddedMonotonicCounter.c
EmbeddedPkg/GdbStub/Arm/Processor.c
EmbeddedPkg/GdbStub/GdbStub.c
EmbeddedPkg/GdbStub/GdbStubInternal.h
EmbeddedPkg/GdbStub/Ia32/Processor.c
EmbeddedPkg/GdbStub/SerialIo.c
EmbeddedPkg/GdbStub/X64/Processor.c
EmbeddedPkg/Include/Guid/ConsolePrefFormSet.h
EmbeddedPkg/Include/Guid/DtPlatformDefaultDtbFile.h
EmbeddedPkg/Include/Guid/DtPlatformFormSet.h
EmbeddedPkg/Include/Guid/ExtractSection.h
EmbeddedPkg/Include/Guid/Fdt.h
EmbeddedPkg/Include/Guid/FdtHob.h
EmbeddedPkg/Include/Guid/NvVarStoreFormatted.h
EmbeddedPkg/Include/Guid/PlatformHasDeviceTree.h
EmbeddedPkg/Include/Library/AcpiLib.h
EmbeddedPkg/Include/Library/AndroidBootImgLib.h
EmbeddedPkg/Include/Library/DebugAgentTimerLib.h
EmbeddedPkg/Include/Library/DmaLib.h
EmbeddedPkg/Include/Library/DtPlatformDtbLoaderLib.h
EmbeddedPkg/Include/Library/EfiFileLib.h
EmbeddedPkg/Include/Library/EfiResetSystemLib.h
EmbeddedPkg/Include/Library/FdtLoadLib.h
EmbeddedPkg/Include/Library/GdbSerialLib.h
EmbeddedPkg/Include/Library/HalRuntimeServicesLib.h
EmbeddedPkg/Include/Library/NorFlashInfoLib.h
EmbeddedPkg/Include/Library/PrePiHobListPointerLib.h
EmbeddedPkg/Include/Library/PrePiLib.h
EmbeddedPkg/Include/Library/RealTimeClockLib.h
EmbeddedPkg/Include/Library/TimeBaseLib.h
EmbeddedPkg/Include/Ppi/EmbeddedGpio.h
EmbeddedPkg/Include/Protocol/AndroidBootImg.h
EmbeddedPkg/Include/Protocol/AndroidFastbootPlatform.h
EmbeddedPkg/Include/Protocol/AndroidFastbootTransport.h
EmbeddedPkg/Include/Protocol/EmbeddedDevice.h
EmbeddedPkg/Include/Protocol/EmbeddedExternalDevice.h
EmbeddedPkg/Include/Protocol/EmbeddedGpio.h
EmbeddedPkg/Include/Protocol/FdtClient.h
EmbeddedPkg/Include/Protocol/HardwareInterrupt.h
EmbeddedPkg/Include/Protocol/HardwareInterrupt2.h
EmbeddedPkg/Include/Protocol/MmcHost.h
EmbeddedPkg/Include/Protocol/PeCoffLoader.h
EmbeddedPkg/Include/Protocol/PlatformBootManager.h
EmbeddedPkg/Include/Protocol/PlatformVirtualKeyboard.h
EmbeddedPkg/Include/Protocol/UsbDevice.h
EmbeddedPkg/Include/fdt.h
EmbeddedPkg/Include/libfdt.h
EmbeddedPkg/Include/libfdt_env.h
EmbeddedPkg/Library/AcpiLib/AcpiLib.c
EmbeddedPkg/Library/AndroidBootImgLib/AndroidBootImgLib.c
EmbeddedPkg/Library/CoherentDmaLib/CoherentDmaLib.c
EmbeddedPkg/Library/DebugAgentTimerLibNull/DebugAgentTimerLib.c
EmbeddedPkg/Library/DxeDtPlatformDtbLoaderLibDefault/DxeDtPlatformDtbLoaderLibDefault.c
EmbeddedPkg/Library/FdtLib/fdt.c
EmbeddedPkg/Library/FdtLib/fdt_addresses.c
EmbeddedPkg/Library/FdtLib/fdt_empty_tree.c
EmbeddedPkg/Library/FdtLib/fdt_overlay.c
EmbeddedPkg/Library/FdtLib/fdt_ro.c
EmbeddedPkg/Library/FdtLib/fdt_rw.c
EmbeddedPkg/Library/FdtLib/fdt_strerror.c
EmbeddedPkg/Library/FdtLib/fdt_strtoul.c
EmbeddedPkg/Library/FdtLib/fdt_sw.c
EmbeddedPkg/Library/FdtLib/fdt_wip.c
EmbeddedPkg/Library/FdtLib/libfdt_internal.h
EmbeddedPkg/Library/GdbSerialDebugPortLib/GdbSerialDebugPortLib.c
EmbeddedPkg/Library/GdbSerialLib/GdbSerialLib.c
EmbeddedPkg/Library/NonCoherentDmaLib/NonCoherentDmaLib.c
EmbeddedPkg/Library/NorFlashInfoLib/NorFlashInfoLib.c
EmbeddedPkg/Library/PrePiExtractGuidedSectionLib/PrePiExtractGuidedSectionLib.c
EmbeddedPkg/Library/PrePiHobLib/Hob.c
EmbeddedPkg/Library/PrePiLib/FwVol.c
EmbeddedPkg/Library/PrePiLib/PrePi.h
EmbeddedPkg/Library/PrePiLib/PrePiLib.c
EmbeddedPkg/Library/PrePiMemoryAllocationLib/MemoryAllocationLib.c
EmbeddedPkg/Library/TemplateRealTimeClockLib/RealTimeClockLib.c
EmbeddedPkg/Library/TemplateResetSystemLib/ResetSystemLib.c
EmbeddedPkg/Library/TimeBaseLib/TimeBaseLib.c
EmbeddedPkg/Library/VirtualRealTimeClockLib/VirtualRealTimeClockLib.c
EmbeddedPkg/MetronomeDxe/Metronome.c
EmbeddedPkg/RealTimeClockRuntimeDxe/RealTimeClock.c
EmbeddedPkg/ResetRuntimeDxe/reset.c
EmbeddedPkg/SimpleTextInOutSerial/SimpleTextInOut.c
EmbeddedPkg/Universal/MmcDxe/ComponentName.c
EmbeddedPkg/Universal/MmcDxe/Diagnostics.c
EmbeddedPkg/Universal/MmcDxe/Mmc.c
EmbeddedPkg/Universal/MmcDxe/Mmc.h
EmbeddedPkg/Universal/MmcDxe/MmcBlockIo.c
EmbeddedPkg/Universal/MmcDxe/MmcDebug.c
EmbeddedPkg/Universal/MmcDxe/MmcIdentification.c

index 940738e0ddb3375bd7f79f5ee985f171661703be..5e3c9c587acf56a4fdd14be6a49d2ebef68dd0c0 100644 (file)
 /* Validate the node is media hard drive type */\r
 EFI_STATUS\r
 ValidateAndroidMediaDevicePath (\r
-  IN EFI_DEVICE_PATH                  *DevicePath\r
+  IN EFI_DEVICE_PATH  *DevicePath\r
   )\r
 {\r
-  EFI_DEVICE_PATH_PROTOCOL            *Node, *NextNode;\r
+  EFI_DEVICE_PATH_PROTOCOL  *Node, *NextNode;\r
 \r
   NextNode = DevicePath;\r
   while (NextNode != NULL) {\r
     Node = NextNode;\r
-    if (Node->Type == MEDIA_DEVICE_PATH &&\r
-        Node->SubType == MEDIA_HARDDRIVE_DP) {\r
+    if ((Node->Type == MEDIA_DEVICE_PATH) &&\r
+        (Node->SubType == MEDIA_HARDDRIVE_DP))\r
+    {\r
       return EFI_SUCCESS;\r
     }\r
+\r
     NextNode = NextDevicePathNode (Node);\r
   }\r
+\r
   return EFI_INVALID_PARAMETER;\r
 }\r
 \r
 EFI_STATUS\r
 EFIAPI\r
 AndroidBootAppEntryPoint (\r
-  IN EFI_HANDLE                            ImageHandle,\r
-  IN EFI_SYSTEM_TABLE                      *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
   EFI_STATUS                          Status;\r
@@ -56,9 +59,12 @@ AndroidBootAppEntryPoint (
 \r
   BootPathStr = (CHAR16 *)PcdGetPtr (PcdAndroidBootDevicePath);\r
   ASSERT (BootPathStr != NULL);\r
-  Status = gBS->LocateProtocol (&gEfiDevicePathFromTextProtocolGuid, NULL,\r
-                                (VOID **)&EfiDevicePathFromTextProtocol);\r
-  ASSERT_EFI_ERROR(Status);\r
+  Status = gBS->LocateProtocol (\r
+                  &gEfiDevicePathFromTextProtocolGuid,\r
+                  NULL,\r
+                  (VOID **)&EfiDevicePathFromTextProtocol\r
+                  );\r
+  ASSERT_EFI_ERROR (Status);\r
   DevicePath = (EFI_DEVICE_PATH *)EfiDevicePathFromTextProtocol->ConvertTextToDevicePath (BootPathStr);\r
   ASSERT (DevicePath != NULL);\r
 \r
@@ -67,8 +73,11 @@ AndroidBootAppEntryPoint (
     return Status;\r
   }\r
 \r
-  Status = gBS->LocateDevicePath (&gEfiDevicePathProtocolGuid,\r
-                                  &DevicePath, &Handle);\r
+  Status = gBS->LocateDevicePath (\r
+                  &gEfiDevicePathProtocolGuid,\r
+                  &DevicePath,\r
+                  &Handle\r
+                  );\r
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
@@ -76,7 +85,7 @@ AndroidBootAppEntryPoint (
   Status = gBS->OpenProtocol (\r
                   Handle,\r
                   &gEfiBlockIoProtocolGuid,\r
-                  (VOID **) &BlockIo,\r
+                  (VOID **)&BlockIo,\r
                   gImageHandle,\r
                   NULL,\r
                   EFI_OPEN_PROTOCOL_GET_PROTOCOL\r
@@ -86,12 +95,13 @@ AndroidBootAppEntryPoint (
     return Status;\r
   }\r
 \r
-  MediaId = BlockIo->Media->MediaId;\r
+  MediaId   = BlockIo->Media->MediaId;\r
   BlockSize = BlockIo->Media->BlockSize;\r
-  Buffer = AllocatePages (EFI_SIZE_TO_PAGES (sizeof(ANDROID_BOOTIMG_HEADER)));\r
+  Buffer    = AllocatePages (EFI_SIZE_TO_PAGES (sizeof (ANDROID_BOOTIMG_HEADER)));\r
   if (Buffer == NULL) {\r
     return EFI_BUFFER_TOO_SMALL;\r
   }\r
+\r
   /* Load header of boot.img */\r
   Status = BlockIo->ReadBlocks (\r
                       BlockIo,\r
@@ -105,8 +115,9 @@ AndroidBootAppEntryPoint (
     DEBUG ((DEBUG_ERROR, "Failed to get AndroidBootImg Size: %r\n", Status));\r
     return Status;\r
   }\r
+\r
   BootImgSize = ALIGN_VALUE (BootImgSize, BlockSize);\r
-  FreePages (Buffer, EFI_SIZE_TO_PAGES (sizeof(ANDROID_BOOTIMG_HEADER)));\r
+  FreePages (Buffer, EFI_SIZE_TO_PAGES (sizeof (ANDROID_BOOTIMG_HEADER)));\r
 \r
   /* Both PartitionStart and PartitionSize are counted as block size. */\r
   Buffer = AllocatePages (EFI_SIZE_TO_PAGES (BootImgSize));\r
index 54b7bee1623b12fc7c02f58d83c01282fbbd4d44..8b224ed59f08839ace86ae9a674cc4778ec8d3ac 100644 (file)
 // present, but RamdiskSize will be set to 0.\r
 EFI_STATUS\r
 ParseAndroidBootImg (\r
-  IN  VOID    *BootImg,\r
+  IN  VOID   *BootImg,\r
   OUT VOID   **Kernel,\r
-  OUT UINTN   *KernelSize,\r
+  OUT UINTN  *KernelSize,\r
   OUT VOID   **Ramdisk,\r
-  OUT UINTN   *RamdiskSize,\r
-  OUT CHAR8   *KernelArgs\r
+  OUT UINTN  *RamdiskSize,\r
+  OUT CHAR8  *KernelArgs\r
   )\r
 {\r
-  ANDROID_BOOTIMG_HEADER   *Header;\r
-  UINT8                    *BootImgBytePtr;\r
+  ANDROID_BOOTIMG_HEADER  *Header;\r
+  UINT8                   *BootImgBytePtr;\r
 \r
   // Cast to UINT8 so we can do pointer arithmetic\r
-  BootImgBytePtr = (UINT8 *) BootImg;\r
+  BootImgBytePtr = (UINT8 *)BootImg;\r
 \r
-  Header = (ANDROID_BOOTIMG_HEADER *) BootImg;\r
+  Header = (ANDROID_BOOTIMG_HEADER *)BootImg;\r
 \r
-  if (AsciiStrnCmp ((CONST CHAR8 *)Header->BootMagic, ANDROID_BOOT_MAGIC,\r
-                    ANDROID_BOOT_MAGIC_LENGTH) != 0) {\r
+  if (AsciiStrnCmp (\r
+        (CONST CHAR8 *)Header->BootMagic,\r
+        ANDROID_BOOT_MAGIC,\r
+        ANDROID_BOOT_MAGIC_LENGTH\r
+        ) != 0)\r
+  {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
@@ -43,18 +47,22 @@ ParseAndroidBootImg (
 \r
   ASSERT (IS_VALID_ANDROID_PAGE_SIZE (Header->PageSize));\r
 \r
-  *KernelSize = Header->KernelSize;\r
-  *Kernel = BootImgBytePtr + Header->PageSize;\r
+  *KernelSize  = Header->KernelSize;\r
+  *Kernel      = BootImgBytePtr + Header->PageSize;\r
   *RamdiskSize = Header->RamdiskSize;\r
 \r
   if (Header->RamdiskSize != 0) {\r
-    *Ramdisk = (VOID *) (BootImgBytePtr\r
-                 + Header->PageSize\r
-                 + ALIGN_VALUE (Header->KernelSize, Header->PageSize));\r
+    *Ramdisk = (VOID *)(BootImgBytePtr\r
+                        + Header->PageSize\r
+                        + ALIGN_VALUE (Header->KernelSize, Header->PageSize));\r
   }\r
 \r
-  AsciiStrnCpyS (KernelArgs, ANDROID_BOOTIMG_KERNEL_ARGS_SIZE, Header->KernelArgs,\r
-    ANDROID_BOOTIMG_KERNEL_ARGS_SIZE);\r
+  AsciiStrnCpyS (\r
+    KernelArgs,\r
+    ANDROID_BOOTIMG_KERNEL_ARGS_SIZE,\r
+    Header->KernelArgs,\r
+    ANDROID_BOOTIMG_KERNEL_ARGS_SIZE\r
+    );\r
 \r
   return EFI_SUCCESS;\r
 }\r
index 32d5c755d79a6caa713a24aa096107acfc82eb36..b16478bea04b74c4cc139dff17c8db2d33d0abff 100644 (file)
  * FASTBOOT_PLATFORM_PROTOCOL to implement the Android Fastboot protocol.\r
  */\r
 \r
-STATIC FASTBOOT_TRANSPORT_PROTOCOL *mTransport;\r
-STATIC FASTBOOT_PLATFORM_PROTOCOL  *mPlatform;\r
+STATIC FASTBOOT_TRANSPORT_PROTOCOL  *mTransport;\r
+STATIC FASTBOOT_PLATFORM_PROTOCOL   *mPlatform;\r
 \r
-STATIC EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL *mTextOut;\r
+STATIC EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL  *mTextOut;\r
 \r
 typedef enum {\r
   ExpectCmdState,\r
@@ -36,45 +36,45 @@ typedef enum {
   FastbootStateMax\r
 } ANDROID_FASTBOOT_STATE;\r
 \r
-STATIC ANDROID_FASTBOOT_STATE mState = ExpectCmdState;\r
+STATIC ANDROID_FASTBOOT_STATE  mState = ExpectCmdState;\r
 \r
 // When in ExpectDataState, the number of bytes of data to expect:\r
-STATIC UINT64 mNumDataBytes;\r
+STATIC UINT64  mNumDataBytes;\r
 // .. and the number of bytes so far received this data phase\r
-STATIC UINT64 mBytesReceivedSoFar;\r
+STATIC UINT64  mBytesReceivedSoFar;\r
 // .. and the buffer to save data into\r
-STATIC UINT8 *mDataBuffer = NULL;\r
+STATIC UINT8  *mDataBuffer = NULL;\r
 \r
 // Event notify functions, from which gBS->Exit shouldn't be called, can signal\r
 // this event when the application should exit\r
-STATIC EFI_EVENT mFinishedEvent;\r
+STATIC EFI_EVENT  mFinishedEvent;\r
 \r
-STATIC EFI_EVENT mFatalSendErrorEvent;\r
+STATIC EFI_EVENT  mFatalSendErrorEvent;\r
 \r
 // This macro uses sizeof - only use it on arrays (i.e. string literals)\r
-#define SEND_LITERAL(Str) mTransport->Send (                  \\r
+#define SEND_LITERAL(Str)            mTransport->Send (       \\r
                                         sizeof (Str) - 1,     \\r
                                         Str,                  \\r
                                         &mFatalSendErrorEvent \\r
                                         )\r
-#define MATCH_CMD_LITERAL(Cmd, Buf) !AsciiStrnCmp (Cmd, Buf, sizeof (Cmd) - 1)\r
+#define MATCH_CMD_LITERAL(Cmd, Buf)  !AsciiStrnCmp (Cmd, Buf, sizeof (Cmd) - 1)\r
 \r
-#define IS_LOWERCASE_ASCII(Char) (Char >= 'a' && Char <= 'z')\r
+#define IS_LOWERCASE_ASCII(Char)  (Char >= 'a' && Char <= 'z')\r
 \r
-#define FASTBOOT_STRING_MAX_LENGTH  256\r
-#define FASTBOOT_COMMAND_MAX_LENGTH 64\r
+#define FASTBOOT_STRING_MAX_LENGTH   256\r
+#define FASTBOOT_COMMAND_MAX_LENGTH  64\r
 \r
 STATIC\r
 VOID\r
 HandleGetVar (\r
-  IN CHAR8 *CmdArg\r
+  IN CHAR8  *CmdArg\r
   )\r
 {\r
-  CHAR8      Response[FASTBOOT_COMMAND_MAX_LENGTH + 1] = "OKAY";\r
-  EFI_STATUS Status;\r
+  CHAR8       Response[FASTBOOT_COMMAND_MAX_LENGTH + 1] = "OKAY";\r
+  EFI_STATUS  Status;\r
 \r
   // Respond to getvar:version with 0.4 (version of Fastboot protocol)\r
-  if (!AsciiStrnCmp ("version", CmdArg, sizeof ("version") - 1 )) {\r
+  if (!AsciiStrnCmp ("version", CmdArg, sizeof ("version") - 1)) {\r
     SEND_LITERAL ("OKAY" ANDROID_FASTBOOT_VERSION);\r
   } else {\r
     // All other variables are assumed to be platform specific\r
@@ -90,11 +90,11 @@ HandleGetVar (
 STATIC\r
 VOID\r
 HandleDownload (\r
-  IN CHAR8 *NumBytesString\r
+  IN CHAR8  *NumBytesString\r
   )\r
 {\r
-  CHAR8       Response[13];\r
-  CHAR16      OutputString[FASTBOOT_STRING_MAX_LENGTH];\r
+  CHAR8   Response[13];\r
+  CHAR16  OutputString[FASTBOOT_STRING_MAX_LENGTH];\r
 \r
   // Argument is 8-character ASCII string hex representation of number of bytes\r
   // that will be sent in the data phase.\r
@@ -122,11 +122,15 @@ HandleDownload (
     SEND_LITERAL ("FAILNot enough memory");\r
   } else {\r
     ZeroMem (Response, sizeof Response);\r
-    AsciiSPrint (Response, sizeof Response, "DATA%x",\r
-      (UINT32)mNumDataBytes);\r
+    AsciiSPrint (\r
+      Response,\r
+      sizeof Response,\r
+      "DATA%x",\r
+      (UINT32)mNumDataBytes\r
+      );\r
     mTransport->Send (sizeof Response - 1, Response, &mFatalSendErrorEvent);\r
 \r
-    mState = ExpectDataState;\r
+    mState              = ExpectDataState;\r
     mBytesReceivedSoFar = 0;\r
   }\r
 }\r
@@ -134,7 +138,7 @@ HandleDownload (
 STATIC\r
 VOID\r
 HandleFlash (\r
-  IN CHAR8 *PartitionName\r
+  IN CHAR8  *PartitionName\r
   )\r
 {\r
   EFI_STATUS  Status;\r
@@ -171,7 +175,7 @@ HandleFlash (
 STATIC\r
 VOID\r
 HandleErase (\r
-  IN CHAR8 *PartitionName\r
+  IN CHAR8  *PartitionName\r
   )\r
 {\r
   EFI_STATUS  Status;\r
@@ -196,7 +200,7 @@ HandleBoot (
   VOID\r
   )\r
 {\r
-  EFI_STATUS Status;\r
+  EFI_STATUS  Status;\r
 \r
   mTextOut->OutputString (mTextOut, L"Booting downloaded image\r\n");\r
 \r
@@ -214,13 +218,14 @@ HandleBoot (
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "Failed to boot downloaded image: %r\n", Status));\r
   }\r
+\r
   // We shouldn't get here\r
 }\r
 \r
 STATIC\r
 VOID\r
 HandleOemCommand (\r
-  IN CHAR8 *Command\r
+  IN CHAR8  *Command\r
   )\r
 {\r
   EFI_STATUS  Status;\r
@@ -241,10 +246,10 @@ STATIC
 VOID\r
 AcceptCmd (\r
   IN        UINTN  Size,\r
-  IN  CONST CHAR8 *Data\r
+  IN  CONST CHAR8  *Data\r
   )\r
 {\r
-  CHAR8       Command[FASTBOOT_COMMAND_MAX_LENGTH + 1];\r
+  CHAR8  Command[FASTBOOT_COMMAND_MAX_LENGTH + 1];\r
 \r
   // Max command size is 64 bytes\r
   if (Size > FASTBOOT_COMMAND_MAX_LENGTH) {\r
@@ -282,6 +287,7 @@ AcceptCmd (
       // Here we just reboot normally.\r
       SEND_LITERAL ("INFOreboot-bootloader not supported, rebooting normally.");\r
     }\r
+\r
     SEND_LITERAL ("OKAY");\r
     gRT->ResetSystem (EfiResetCold, EFI_SUCCESS, 0, NULL);\r
 \r
@@ -313,12 +319,12 @@ STATIC
 VOID\r
 AcceptData (\r
   IN  UINTN  Size,\r
-  IN  VOID  *Data\r
+  IN  VOID   *Data\r
   )\r
 {\r
-  UINT32 RemainingBytes = mNumDataBytes - mBytesReceivedSoFar;\r
-  CHAR16 OutputString[FASTBOOT_STRING_MAX_LENGTH];\r
-  STATIC UINTN Count = 0;\r
+  UINT32        RemainingBytes = mNumDataBytes - mBytesReceivedSoFar;\r
+  CHAR16        OutputString[FASTBOOT_STRING_MAX_LENGTH];\r
+  STATIC UINTN  Count = 0;\r
 \r
   // Protocol doesn't say anything about sending extra data so just ignore it.\r
   if (Size > RemainingBytes) {\r
@@ -331,7 +337,7 @@ AcceptData (
 \r
   // Show download progress. Don't do it for every packet  as outputting text\r
   // might be time consuming - do it on the last packet and on every 32nd packet\r
-  if ((Count++ % 32) == 0 || Size == RemainingBytes) {\r
+  if (((Count++ % 32) == 0) || (Size == RemainingBytes)) {\r
     // (Note no newline in format string - it will overwrite the line each time)\r
     UnicodeSPrint (\r
       OutputString,\r
@@ -363,23 +369,24 @@ STATIC
 VOID\r
 DataReady (\r
   IN EFI_EVENT  Event,\r
-  IN VOID      *Context\r
+  IN VOID       *Context\r
   )\r
 {\r
   UINTN       Size;\r
-  VOID       *Data;\r
+  VOID        *Data;\r
   EFI_STATUS  Status;\r
 \r
   do {\r
     Status = mTransport->Receive (&Size, &Data);\r
     if (!EFI_ERROR (Status)) {\r
       if (mState == ExpectCmdState) {\r
-        AcceptCmd (Size, (CHAR8 *) Data);\r
+        AcceptCmd (Size, (CHAR8 *)Data);\r
       } else if (mState == ExpectDataState) {\r
         AcceptData (Size, Data);\r
       } else {\r
         ASSERT (FALSE);\r
       }\r
+\r
       FreePool (Data);\r
     }\r
   } while (!EFI_ERROR (Status));\r
@@ -401,7 +408,7 @@ STATIC
 VOID\r
 FatalErrorNotify (\r
   IN EFI_EVENT  Event,\r
-  IN VOID      *Context\r
+  IN VOID       *Context\r
   )\r
 {\r
   mTextOut->OutputString (mTextOut, L"Fatal error sending command response. Exiting.\r\n");\r
@@ -411,30 +418,30 @@ FatalErrorNotify (
 EFI_STATUS\r
 EFIAPI\r
 FastbootAppEntryPoint (\r
-  IN EFI_HANDLE                            ImageHandle,\r
-  IN EFI_SYSTEM_TABLE                      *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
   EFI_STATUS                      Status;\r
   EFI_EVENT                       ReceiveEvent;\r
   EFI_EVENT                       WaitEventArray[2];\r
   UINTN                           EventIndex;\r
-  EFI_SIMPLE_TEXT_INPUT_PROTOCOL *TextIn;\r
+  EFI_SIMPLE_TEXT_INPUT_PROTOCOL  *TextIn;\r
   EFI_INPUT_KEY                   Key;\r
 \r
   mDataBuffer = NULL;\r
 \r
   Status = gBS->LocateProtocol (\r
-    &gAndroidFastbootTransportProtocolGuid,\r
-    NULL,\r
-    (VOID **) &mTransport\r
-    );\r
+                  &gAndroidFastbootTransportProtocolGuid,\r
+                  NULL,\r
+                  (VOID **)&mTransport\r
+                  );\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "Fastboot: Couldn't open Fastboot Transport Protocol: %r\n", Status));\r
     return Status;\r
   }\r
 \r
-  Status = gBS->LocateProtocol (&gAndroidFastbootPlatformProtocolGuid, NULL, (VOID **) &mPlatform);\r
+  Status = gBS->LocateProtocol (&gAndroidFastbootPlatformProtocolGuid, NULL, (VOID **)&mPlatform);\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "Fastboot: Couldn't open Fastboot Platform Protocol: %r\n", Status));\r
     return Status;\r
@@ -446,15 +453,17 @@ FastbootAppEntryPoint (
     return Status;\r
   }\r
 \r
-  Status = gBS->LocateProtocol (&gEfiSimpleTextOutProtocolGuid, NULL, (VOID **) &mTextOut);\r
+  Status = gBS->LocateProtocol (&gEfiSimpleTextOutProtocolGuid, NULL, (VOID **)&mTextOut);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((DEBUG_ERROR,\r
-      "Fastboot: Couldn't open Text Output Protocol: %r\n", Status\r
+    DEBUG ((\r
+      DEBUG_ERROR,\r
+      "Fastboot: Couldn't open Text Output Protocol: %r\n",\r
+      Status\r
       ));\r
     return Status;\r
   }\r
 \r
-  Status = gBS->LocateProtocol (&gEfiSimpleTextInProtocolGuid, NULL, (VOID **) &TextIn);\r
+  Status = gBS->LocateProtocol (&gEfiSimpleTextInProtocolGuid, NULL, (VOID **)&TextIn);\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "Fastboot: Couldn't open Text Input Protocol: %r\n", Status));\r
     return Status;\r
@@ -483,27 +492,28 @@ FastbootAppEntryPoint (
   // Create event to pass to FASTBOOT_TRANSPORT_PROTOCOL.Send, signalling a\r
   // fatal error\r
   Status = gBS->CreateEvent (\r
-                 EVT_NOTIFY_SIGNAL,\r
-                 TPL_CALLBACK,\r
-                 FatalErrorNotify,\r
-                 NULL,\r
-                 &mFatalSendErrorEvent\r
-                 );\r
+                  EVT_NOTIFY_SIGNAL,\r
+                  TPL_CALLBACK,\r
+                  FatalErrorNotify,\r
+                  NULL,\r
+                  &mFatalSendErrorEvent\r
+                  );\r
   ASSERT_EFI_ERROR (Status);\r
 \r
-\r
   // Start listening for data\r
   Status = mTransport->Start (\r
-    ReceiveEvent\r
-    );\r
+                         ReceiveEvent\r
+                         );\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "Fastboot: Couldn't start transport: %r\n", Status));\r
     return Status;\r
   }\r
 \r
   // Talk to the user\r
-  mTextOut->OutputString (mTextOut,\r
-      L"Android Fastboot mode - version " ANDROID_FASTBOOT_VERSION ". Press RETURN or SPACE key to quit.\r\n");\r
+  mTextOut->OutputString (\r
+              mTextOut,\r
+              L"Android Fastboot mode - version " ANDROID_FASTBOOT_VERSION ". Press RETURN or SPACE key to quit.\r\n"\r
+              );\r
 \r
   // Quit when the user presses any key, or mFinishedEvent is signalled\r
   WaitEventArray[0] = mFinishedEvent;\r
@@ -513,7 +523,8 @@ FastbootAppEntryPoint (
     Status = TextIn->ReadKeyStroke (gST->ConIn, &Key);\r
     if (Key.ScanCode == SCAN_NULL) {\r
       if ((Key.UnicodeChar == CHAR_CARRIAGE_RETURN) ||\r
-          (Key.UnicodeChar == L' ')) {\r
+          (Key.UnicodeChar == L' '))\r
+      {\r
         break;\r
       }\r
     }\r
@@ -523,6 +534,7 @@ FastbootAppEntryPoint (
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "Warning: Fastboot Transport Stop: %r\n", Status));\r
   }\r
+\r
   mPlatform->UnInit ();\r
 \r
   return EFI_SUCCESS;\r
index 88720f96486d5c06052e8b53a4d83a5fcb194e4c..3923c03428ca61f367ca607f57006495b364475c 100644 (file)
 #include <Library/DebugLib.h>\r
 #include <Library/MemoryAllocationLib.h>\r
 \r
-#define BOOTIMG_KERNEL_ARGS_SIZE 512\r
+#define BOOTIMG_KERNEL_ARGS_SIZE  512\r
 \r
-#define ANDROID_FASTBOOT_VERSION "0.4"\r
+#define ANDROID_FASTBOOT_VERSION  "0.4"\r
 \r
 EFI_STATUS\r
 BootAndroidBootImg (\r
-  IN  UINTN    BufferSize,\r
-  IN  VOID    *Buffer\r
+  IN  UINTN  BufferSize,\r
+  IN  VOID   *Buffer\r
   );\r
 \r
 EFI_STATUS\r
 ParseAndroidBootImg (\r
-  IN  VOID    *BootImg,\r
+  IN  VOID   *BootImg,\r
   OUT VOID   **Kernel,\r
-  OUT UINTN   *KernelSize,\r
+  OUT UINTN  *KernelSize,\r
   OUT VOID   **Ramdisk,\r
-  OUT UINTN   *RamdiskSize,\r
-  OUT CHAR8   *KernelArgs\r
+  OUT UINTN  *RamdiskSize,\r
+  OUT CHAR8  *KernelArgs\r
   );\r
 \r
 #endif //ifdef __ANDROID_FASTBOOT_APP_H__\r
index c9b885b07357a5cd01c0ebb20333233a1a60d4bc..163ac7ecc90300340f0cb8a6df92a3411f8d208e 100644 (file)
 // Device Path representing an image in memory\r
 #pragma pack(1)\r
 typedef struct {\r
-  MEMMAP_DEVICE_PATH                      Node1;\r
-  EFI_DEVICE_PATH_PROTOCOL                End;\r
+  MEMMAP_DEVICE_PATH          Node1;\r
+  EFI_DEVICE_PATH_PROTOCOL    End;\r
 } MEMORY_DEVICE_PATH;\r
 #pragma pack()\r
 \r
-STATIC CONST MEMORY_DEVICE_PATH MemoryDevicePathTemplate =\r
+STATIC CONST MEMORY_DEVICE_PATH  MemoryDevicePathTemplate =\r
 {\r
   {\r
     {\r
@@ -44,7 +44,6 @@ STATIC CONST MEMORY_DEVICE_PATH MemoryDevicePathTemplate =
   } // End\r
 };\r
 \r
-\r
 /**\r
   Start an EFI Application from a Device Path\r
 \r
@@ -59,19 +58,25 @@ STATIC CONST MEMORY_DEVICE_PATH MemoryDevicePathTemplate =
 STATIC\r
 EFI_STATUS\r
 StartEfiApplication (\r
-  IN EFI_HANDLE                  ParentImageHandle,\r
-  IN EFI_DEVICE_PATH_PROTOCOL    *DevicePath,\r
-  IN UINTN                       LoadOptionsSize,\r
-  IN VOID*                       LoadOptions\r
+  IN EFI_HANDLE                ParentImageHandle,\r
+  IN EFI_DEVICE_PATH_PROTOCOL  *DevicePath,\r
+  IN UINTN                     LoadOptionsSize,\r
+  IN VOID                      *LoadOptions\r
   )\r
 {\r
-  EFI_STATUS                   Status;\r
-  EFI_HANDLE                   ImageHandle;\r
-  EFI_LOADED_IMAGE_PROTOCOL*   LoadedImage;\r
+  EFI_STATUS                 Status;\r
+  EFI_HANDLE                 ImageHandle;\r
+  EFI_LOADED_IMAGE_PROTOCOL  *LoadedImage;\r
 \r
   // Load the image from the device path with Boot Services function\r
-  Status = gBS->LoadImage (TRUE, ParentImageHandle, DevicePath, NULL, 0,\r
-                  &ImageHandle);\r
+  Status = gBS->LoadImage (\r
+                  TRUE,\r
+                  ParentImageHandle,\r
+                  DevicePath,\r
+                  NULL,\r
+                  0,\r
+                  &ImageHandle\r
+                  );\r
   if (EFI_ERROR (Status)) {\r
     //\r
     // With EFI_SECURITY_VIOLATION retval, the Image was loaded and an ImageHandle was created\r
@@ -82,19 +87,23 @@ StartEfiApplication (
     if (Status == EFI_SECURITY_VIOLATION) {\r
       gBS->UnloadImage (ImageHandle);\r
     }\r
+\r
     return Status;\r
   }\r
 \r
   // Passed LoadOptions to the EFI Application\r
   if (LoadOptionsSize != 0) {\r
-    Status = gBS->HandleProtocol (ImageHandle, &gEfiLoadedImageProtocolGuid,\r
-                    (VOID **) &LoadedImage);\r
+    Status = gBS->HandleProtocol (\r
+                    ImageHandle,\r
+                    &gEfiLoadedImageProtocolGuid,\r
+                    (VOID **)&LoadedImage\r
+                    );\r
     if (EFI_ERROR (Status)) {\r
       return Status;\r
     }\r
 \r
-    LoadedImage->LoadOptionsSize  = LoadOptionsSize;\r
-    LoadedImage->LoadOptions      = LoadOptions;\r
+    LoadedImage->LoadOptionsSize = LoadOptionsSize;\r
+    LoadedImage->LoadOptions     = LoadOptions;\r
   }\r
 \r
   // Before calling the image, enable the Watchdog Timer for  the 5 Minute period\r
@@ -109,27 +118,27 @@ StartEfiApplication (
 \r
 EFI_STATUS\r
 BootAndroidBootImg (\r
-  IN UINTN    BufferSize,\r
-  IN VOID    *Buffer\r
+  IN UINTN  BufferSize,\r
+  IN VOID   *Buffer\r
   )\r
 {\r
-  EFI_STATUS                          Status;\r
-  CHAR8                               KernelArgs[ANDROID_BOOTIMG_KERNEL_ARGS_SIZE];\r
-  VOID                               *Kernel;\r
-  UINTN                               KernelSize;\r
-  VOID                               *Ramdisk;\r
-  UINTN                               RamdiskSize;\r
-  MEMORY_DEVICE_PATH                  KernelDevicePath;\r
-  CHAR16                              *LoadOptions, *NewLoadOptions;\r
+  EFI_STATUS          Status;\r
+  CHAR8               KernelArgs[ANDROID_BOOTIMG_KERNEL_ARGS_SIZE];\r
+  VOID                *Kernel;\r
+  UINTN               KernelSize;\r
+  VOID                *Ramdisk;\r
+  UINTN               RamdiskSize;\r
+  MEMORY_DEVICE_PATH  KernelDevicePath;\r
+  CHAR16              *LoadOptions, *NewLoadOptions;\r
 \r
   Status = ParseAndroidBootImg (\r
-            Buffer,\r
-            &Kernel,\r
-            &KernelSize,\r
-            &Ramdisk,\r
-            &RamdiskSize,\r
-            KernelArgs\r
-            );\r
+             Buffer,\r
+             &Kernel,\r
+             &KernelSize,\r
+             &Ramdisk,\r
+             &RamdiskSize,\r
+             KernelArgs\r
+             );\r
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
@@ -138,8 +147,8 @@ BootAndroidBootImg (
 \r
   // Have to cast to UINTN before casting to EFI_PHYSICAL_ADDRESS in order to\r
   // appease GCC.\r
-  KernelDevicePath.Node1.StartingAddress = (EFI_PHYSICAL_ADDRESS)(UINTN) Kernel;\r
-  KernelDevicePath.Node1.EndingAddress   = (EFI_PHYSICAL_ADDRESS)(UINTN) Kernel + KernelSize;\r
+  KernelDevicePath.Node1.StartingAddress = (EFI_PHYSICAL_ADDRESS)(UINTN)Kernel;\r
+  KernelDevicePath.Node1.EndingAddress   = (EFI_PHYSICAL_ADDRESS)(UINTN)Kernel + KernelSize;\r
 \r
   // Initialize Linux command line\r
   LoadOptions = CatSPrint (NULL, L"%a", KernelArgs);\r
@@ -148,19 +157,26 @@ BootAndroidBootImg (
   }\r
 \r
   if (RamdiskSize != 0) {\r
-    NewLoadOptions = CatSPrint (LoadOptions, L" initrd=0x%x,0x%x",\r
-                       (UINTN)Ramdisk, RamdiskSize);\r
+    NewLoadOptions = CatSPrint (\r
+                       LoadOptions,\r
+                       L" initrd=0x%x,0x%x",\r
+                       (UINTN)Ramdisk,\r
+                       RamdiskSize\r
+                       );\r
     FreePool (LoadOptions);\r
     if (NewLoadOptions == NULL) {\r
       return EFI_OUT_OF_RESOURCES;\r
     }\r
+\r
     LoadOptions = NewLoadOptions;\r
   }\r
 \r
-  Status = StartEfiApplication (gImageHandle,\r
-             (EFI_DEVICE_PATH_PROTOCOL *) &KernelDevicePath,\r
+  Status = StartEfiApplication (\r
+             gImageHandle,\r
+             (EFI_DEVICE_PATH_PROTOCOL *)&KernelDevicePath,\r
              StrSize (LoadOptions),\r
-             LoadOptions);\r
+             LoadOptions\r
+             );\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "Couldn't Boot Linux: %d\n", Status));\r
     Status = EFI_DEVICE_ERROR;\r
index 0cf884b3502cfc626fa193e19ef5c4375b92be5b..97c1a4599b57356bcb42ece45ab7fd26fec9359c 100644 (file)
@@ -22,7 +22,7 @@
 #include <Library/UefiDriverEntryPoint.h>\r
 #include <Library/UefiRuntimeServicesTableLib.h>\r
 \r
-#define IP4_ADDR_TO_STRING(IpAddr, IpAddrString) UnicodeSPrint (       \\r
+#define IP4_ADDR_TO_STRING(IpAddr, IpAddrString)  UnicodeSPrint (      \\r
                                                    IpAddrString,       \\r
                                                    16 * 2,             \\r
                                                    L"%d.%d.%d.%d",     \\r
 // (This isn't actually a packet size - it's just the size of the buffers we\r
 //  pass to the TCP driver to fill with received data.)\r
 // We can achieve much better performance by doing this in larger chunks.\r
-#define RX_FRAGMENT_SIZE 2048\r
+#define RX_FRAGMENT_SIZE  2048\r
 \r
-STATIC EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL *mTextOut;\r
+STATIC EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL  *mTextOut;\r
 \r
-STATIC EFI_TCP4_PROTOCOL *mTcpConnection;\r
-STATIC EFI_TCP4_PROTOCOL *mTcpListener;\r
+STATIC EFI_TCP4_PROTOCOL  *mTcpConnection;\r
+STATIC EFI_TCP4_PROTOCOL  *mTcpListener;\r
 \r
-STATIC EFI_EVENT mReceiveEvent;\r
+STATIC EFI_EVENT  mReceiveEvent;\r
 \r
-STATIC EFI_SERVICE_BINDING_PROTOCOL *mTcpServiceBinding;\r
+STATIC EFI_SERVICE_BINDING_PROTOCOL  *mTcpServiceBinding;\r
 STATIC EFI_HANDLE                    mTcpHandle = NULL;\r
 \r
 // We only ever use one IO token for receive and one for transmit. To save\r
 // repeatedly allocating and freeing, just allocate statically and re-use.\r
-#define NUM_RX_TOKENS 16\r
-#define TOKEN_NEXT(Index) (((Index) + 1) % NUM_RX_TOKENS)\r
-\r
-STATIC UINTN                     mNextSubmitIndex;\r
-STATIC UINTN                     mNextReceiveIndex;\r
-STATIC EFI_TCP4_IO_TOKEN         mReceiveToken[NUM_RX_TOKENS];\r
-STATIC EFI_TCP4_RECEIVE_DATA     mRxData[NUM_RX_TOKENS];\r
-STATIC EFI_TCP4_IO_TOKEN         mTransmitToken;\r
-STATIC EFI_TCP4_TRANSMIT_DATA    mTxData;\r
+#define NUM_RX_TOKENS  16\r
+#define TOKEN_NEXT(Index)  (((Index) + 1) % NUM_RX_TOKENS)\r
+\r
+STATIC UINTN                   mNextSubmitIndex;\r
+STATIC UINTN                   mNextReceiveIndex;\r
+STATIC EFI_TCP4_IO_TOKEN       mReceiveToken[NUM_RX_TOKENS];\r
+STATIC EFI_TCP4_RECEIVE_DATA   mRxData[NUM_RX_TOKENS];\r
+STATIC EFI_TCP4_IO_TOKEN       mTransmitToken;\r
+STATIC EFI_TCP4_TRANSMIT_DATA  mTxData;\r
 // We also reuse the accept token\r
-STATIC EFI_TCP4_LISTEN_TOKEN     mAcceptToken;\r
+STATIC EFI_TCP4_LISTEN_TOKEN  mAcceptToken;\r
 // .. and the close token\r
-STATIC EFI_TCP4_CLOSE_TOKEN      mCloseToken;\r
+STATIC EFI_TCP4_CLOSE_TOKEN  mCloseToken;\r
 \r
 // List type for queued received packets\r
 typedef struct _FASTBOOT_TCP_PACKET_LIST {\r
-  LIST_ENTRY  Link;\r
-  VOID       *Buffer;\r
-  UINTN       BufferSize;\r
+  LIST_ENTRY    Link;\r
+  VOID          *Buffer;\r
+  UINTN         BufferSize;\r
 } FASTBOOT_TCP_PACKET_LIST;\r
 \r
-STATIC LIST_ENTRY mPacketListHead;\r
+STATIC LIST_ENTRY  mPacketListHead;\r
 \r
 STATIC\r
 VOID\r
 EFIAPI\r
 DataReceived (\r
-  IN EFI_EVENT Event,\r
-  IN VOID     *Context\r
+  IN EFI_EVENT  Event,\r
+  IN VOID       *Context\r
   );\r
 \r
 /*\r
@@ -91,8 +91,8 @@ SubmitRecieveToken (
   VOID\r
   )\r
 {\r
-  EFI_STATUS             Status;\r
-  VOID                  *FragmentBuffer;\r
+  EFI_STATUS  Status;\r
+  VOID        *FragmentBuffer;\r
 \r
   Status = EFI_SUCCESS;\r
 \r
@@ -103,12 +103,12 @@ SubmitRecieveToken (
     return EFI_OUT_OF_RESOURCES;\r
   }\r
 \r
-  mRxData[mNextSubmitIndex].DataLength = RX_FRAGMENT_SIZE;\r
+  mRxData[mNextSubmitIndex].DataLength                      = RX_FRAGMENT_SIZE;\r
   mRxData[mNextSubmitIndex].FragmentTable[0].FragmentLength = RX_FRAGMENT_SIZE;\r
   mRxData[mNextSubmitIndex].FragmentTable[0].FragmentBuffer = FragmentBuffer;\r
 \r
   Status = mTcpConnection->Receive (mTcpConnection, &mReceiveToken[mNextSubmitIndex]);\r
-   if (EFI_ERROR (Status)) {\r
+  if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "TCP Receive: %r\n", Status));\r
     FreePool (FragmentBuffer);\r
   }\r
@@ -125,10 +125,10 @@ STATIC
 VOID\r
 ConnectionClosed (\r
   IN EFI_EVENT  Event,\r
-  IN VOID      *Context\r
+  IN VOID       *Context\r
   )\r
 {\r
-  EFI_STATUS Status;\r
+  EFI_STATUS  Status;\r
 \r
   // Possible bug in EDK2 TCP4 driver: closing a connection doesn't remove its\r
   // PCB from the list of live connections. Subsequent attempts to Configure()\r
@@ -150,7 +150,7 @@ CloseReceiveEvents (
   VOID\r
   )\r
 {\r
-  UINTN Index;\r
+  UINTN  Index;\r
 \r
   for (Index = 0; Index < NUM_RX_TOKENS; Index++) {\r
     gBS->CloseEvent (mReceiveToken[Index].CompletionToken.Event);\r
@@ -164,11 +164,11 @@ STATIC
 VOID\r
 EFIAPI\r
 DataReceived (\r
-  IN EFI_EVENT Event,\r
-  IN VOID     *Context\r
+  IN EFI_EVENT  Event,\r
+  IN VOID       *Context\r
   )\r
 {\r
-  EFI_STATUS                 Status;\r
+  EFI_STATUS                Status;\r
   FASTBOOT_TCP_PACKET_LIST  *NewEntry;\r
   EFI_TCP4_IO_TOKEN         *ReceiveToken;\r
 \r
@@ -208,11 +208,11 @@ DataReceived (
       = ReceiveToken->Packet.RxData->FragmentTable[0].FragmentLength;\r
 \r
     // Prepare to receive more data\r
-    SubmitRecieveToken();\r
+    SubmitRecieveToken ();\r
   } else {\r
     // Fatal receive error. Put an entry with NULL in the queue, signifying\r
     // to return EFI_DEVICE_ERROR from TcpFastbootTransportReceive.\r
-    NewEntry->Buffer = NULL;\r
+    NewEntry->Buffer     = NULL;\r
     NewEntry->BufferSize = 0;\r
 \r
     DEBUG ((DEBUG_ERROR, "\nTCP Fastboot Receive error: %r\n", Status));\r
@@ -224,7 +224,6 @@ DataReceived (
   ASSERT_EFI_ERROR (Status);\r
 }\r
 \r
-\r
 /*\r
   Event notify function to be called when we accept an incoming TCP connection.\r
 */\r
@@ -232,21 +231,22 @@ STATIC
 VOID\r
 EFIAPI\r
 ConnectionAccepted (\r
-  IN EFI_EVENT Event,\r
-  IN VOID     *Context\r
+  IN EFI_EVENT  Event,\r
+  IN VOID       *Context\r
   )\r
 {\r
-  EFI_TCP4_LISTEN_TOKEN *AcceptToken;\r
+  EFI_TCP4_LISTEN_TOKEN  *AcceptToken;\r
   EFI_STATUS             Status;\r
   UINTN                  Index;\r
 \r
-  AcceptToken = (EFI_TCP4_LISTEN_TOKEN *) Context;\r
-  Status = AcceptToken->CompletionToken.Status;\r
+  AcceptToken = (EFI_TCP4_LISTEN_TOKEN *)Context;\r
+  Status      = AcceptToken->CompletionToken.Status;\r
 \r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "TCP Fastboot: Connection Error: %r\n", Status));\r
     return;\r
   }\r
+\r
   DEBUG ((DEBUG_ERROR, "TCP Fastboot: Connection Received.\n"));\r
 \r
   //\r
@@ -257,7 +257,7 @@ ConnectionAccepted (
   Status = gBS->OpenProtocol (\r
                   AcceptToken->NewChildHandle,\r
                   &gEfiTcp4ProtocolGuid,\r
-                  (VOID **) &mTcpConnection,\r
+                  (VOID **)&mTcpConnection,\r
                   gImageHandle,\r
                   NULL,\r
                   EFI_OPEN_PROTOCOL_GET_PROTOCOL\r
@@ -267,7 +267,7 @@ ConnectionAccepted (
     return;\r
   }\r
 \r
-  mNextSubmitIndex = 0;\r
+  mNextSubmitIndex  = 0;\r
   mNextReceiveIndex = 0;\r
 \r
   for (Index = 0; Index < NUM_RX_TOKENS; Index++) {\r
@@ -282,7 +282,7 @@ ConnectionAccepted (
   }\r
 \r
   for (Index = 0; Index < NUM_RX_TOKENS; Index++) {\r
-    SubmitRecieveToken();\r
+    SubmitRecieveToken ();\r
   }\r
 }\r
 \r
@@ -292,26 +292,32 @@ ConnectionAccepted (
 */\r
 EFI_STATUS\r
 TcpFastbootTransportStart (\r
-  EFI_EVENT ReceiveEvent\r
+  EFI_EVENT  ReceiveEvent\r
   )\r
 {\r
-  EFI_STATUS                    Status;\r
-  EFI_HANDLE                    NetDeviceHandle;\r
-  EFI_HANDLE                   *HandleBuffer;\r
-  EFI_IP4_MODE_DATA             Ip4ModeData;\r
-  UINTN                         NumHandles;\r
-  CHAR16                        IpAddrString[16];\r
-  UINTN                         Index;\r
-\r
-  EFI_TCP4_CONFIG_DATA TcpConfigData = {\r
+  EFI_STATUS         Status;\r
+  EFI_HANDLE         NetDeviceHandle;\r
+  EFI_HANDLE         *HandleBuffer;\r
+  EFI_IP4_MODE_DATA  Ip4ModeData;\r
+  UINTN              NumHandles;\r
+  CHAR16             IpAddrString[16];\r
+  UINTN              Index;\r
+\r
+  EFI_TCP4_CONFIG_DATA  TcpConfigData = {\r
     0x00,                                           // IPv4 Type of Service\r
     255,                                            // IPv4 Time to Live\r
     {                                               // AccessPoint:\r
       TRUE,                                         // Use default address\r
-      { {0, 0, 0, 0} },                             // IP Address  (ignored - use default)\r
-      { {0, 0, 0, 0} },                             // Subnet mask (ignored - use default)\r
+      {\r
+        { 0, 0, 0, 0 }\r
+      },                                            // IP Address  (ignored - use default)\r
+      {\r
+        { 0, 0, 0, 0 }\r
+      },                                            // Subnet mask (ignored - use default)\r
       FixedPcdGet32 (PcdAndroidFastbootTcpPort),    // Station port\r
-      { {0, 0, 0, 0} },                             // Remote address: accept any\r
+      {\r
+        { 0, 0, 0, 0 }\r
+      },                                            // Remote address: accept any\r
       0,                                            // Remote Port: accept any\r
       FALSE                                         // ActiveFlag: be a "server"\r
     },\r
@@ -343,13 +349,13 @@ TcpFastbootTransportStart (
   NetDeviceHandle = HandleBuffer[0];\r
 \r
   Status =  gBS->OpenProtocol (\r
-                    NetDeviceHandle,\r
-                    &gEfiTcp4ServiceBindingProtocolGuid,\r
-                    (VOID **) &mTcpServiceBinding,\r
-                    gImageHandle,\r
-                    NULL,\r
-                    EFI_OPEN_PROTOCOL_GET_PROTOCOL\r
-                    );\r
+                   NetDeviceHandle,\r
+                   &gEfiTcp4ServiceBindingProtocolGuid,\r
+                   (VOID **)&mTcpServiceBinding,\r
+                   gImageHandle,\r
+                   NULL,\r
+                   EFI_OPEN_PROTOCOL_GET_PROTOCOL\r
+                   );\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "Open TCP Service Binding: %r\n", Status));\r
     return Status;\r
@@ -362,13 +368,13 @@ TcpFastbootTransportStart (
   }\r
 \r
   Status =  gBS->OpenProtocol (\r
-                    mTcpHandle,\r
-                    &gEfiTcp4ProtocolGuid,\r
-                    (VOID **) &mTcpListener,\r
-                    gImageHandle,\r
-                    NULL,\r
-                    EFI_OPEN_PROTOCOL_GET_PROTOCOL\r
-                    );\r
+                   mTcpHandle,\r
+                   &gEfiTcp4ProtocolGuid,\r
+                   (VOID **)&mTcpListener,\r
+                   gImageHandle,\r
+                   NULL,\r
+                   EFI_OPEN_PROTOCOL_GET_PROTOCOL\r
+                   );\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "Open TCP Protocol: %r\n", Status));\r
   }\r
@@ -378,14 +384,14 @@ TcpFastbootTransportStart (
   //\r
 \r
   for (Index = 0; Index < NUM_RX_TOKENS; Index++) {\r
-    mRxData[Index].UrgentFlag = FALSE;\r
-    mRxData[Index].FragmentCount = 1;\r
+    mRxData[Index].UrgentFlag          = FALSE;\r
+    mRxData[Index].FragmentCount       = 1;\r
     mReceiveToken[Index].Packet.RxData = &mRxData[Index];\r
   }\r
 \r
-  mTxData.Push = TRUE;\r
-  mTxData.Urgent = FALSE;\r
-  mTxData.FragmentCount = 1;\r
+  mTxData.Push                 = TRUE;\r
+  mTxData.Urgent               = FALSE;\r
+  mTxData.FragmentCount        = 1;\r
   mTransmitToken.Packet.TxData = &mTxData;\r
 \r
   Status = gBS->CreateEvent (\r
@@ -414,13 +420,17 @@ TcpFastbootTransportStart (
   if (Status == EFI_NO_MAPPING) {\r
     // Wait until the IP configuration process (probably DHCP) has finished\r
     do {\r
-      Status = mTcpListener->GetModeData (mTcpListener,\r
-                               NULL, NULL,\r
+      Status = mTcpListener->GetModeData (\r
+                               mTcpListener,\r
+                               NULL,\r
+                               NULL,\r
                                &Ip4ModeData,\r
-                               NULL, NULL\r
+                               NULL,\r
+                               NULL\r
                                );\r
       ASSERT_EFI_ERROR (Status);\r
     } while (!Ip4ModeData.IsConfigured);\r
+\r
     Status = mTcpListener->Configure (mTcpListener, &TcpConfigData);\r
   } else if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "TCP Configure: %r\n", Status));\r
@@ -434,7 +444,7 @@ TcpFastbootTransportStart (
 \r
   mTextOut->OutputString (mTextOut, L"TCP Fastboot transport configured.");\r
   mTextOut->OutputString (mTextOut, L"\r\nIP address: ");\r
-  mTextOut->OutputString (mTextOut ,IpAddrString);\r
+  mTextOut->OutputString (mTextOutIpAddrString);\r
   mTextOut->OutputString (mTextOut, L"\r\n");\r
 \r
   //\r
@@ -462,8 +472,8 @@ TcpFastbootTransportStop (
   EFI_TCP4_CLOSE_TOKEN      CloseToken;\r
   EFI_STATUS                Status;\r
   UINTN                     EventIndex;\r
-  FASTBOOT_TCP_PACKET_LIST *Entry;\r
-  FASTBOOT_TCP_PACKET_LIST *NextEntry;\r
+  FASTBOOT_TCP_PACKET_LIST  *Entry;\r
+  FASTBOOT_TCP_PACKET_LIST  *NextEntry;\r
 \r
   // Close any existing TCP connection, blocking until it's done.\r
   if (mTcpConnection != NULL) {\r
@@ -494,7 +504,6 @@ TcpFastbootTransportStop (
     ASSERT_EFI_ERROR (Status);\r
   }\r
 \r
-\r
   gBS->CloseEvent (mAcceptToken.CompletionToken.Event);\r
 \r
   // Stop listening for connections.\r
@@ -506,14 +515,15 @@ TcpFastbootTransportStop (
   Status = mTcpServiceBinding->DestroyChild (mTcpServiceBinding, mTcpHandle);\r
 \r
   // Free any data the user didn't pick up\r
-  Entry = (FASTBOOT_TCP_PACKET_LIST *) GetFirstNode (&mPacketListHead);\r
+  Entry = (FASTBOOT_TCP_PACKET_LIST *)GetFirstNode (&mPacketListHead);\r
   while (!IsNull (&mPacketListHead, &Entry->Link)) {\r
-    NextEntry = (FASTBOOT_TCP_PACKET_LIST *) GetNextNode (&mPacketListHead, &Entry->Link);\r
+    NextEntry = (FASTBOOT_TCP_PACKET_LIST *)GetNextNode (&mPacketListHead, &Entry->Link);\r
 \r
     RemoveEntryList (&Entry->Link);\r
     if (Entry->Buffer) {\r
       FreePool (Entry->Buffer);\r
     }\r
+\r
     FreePool (Entry);\r
 \r
     Entry = NextEntry;\r
@@ -531,16 +541,16 @@ TcpFastbootTransportStop (
 STATIC\r
 VOID\r
 DataSent (\r
-  EFI_EVENT Event,\r
-  VOID     *Context\r
+  EFI_EVENT  Event,\r
+  VOID       *Context\r
   )\r
 {\r
-  EFI_STATUS           Status;\r
+  EFI_STATUS  Status;\r
 \r
   Status = mTransmitToken.CompletionToken.Status;\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "TCP Fastboot transmit result: %r\n", Status));\r
-    gBS->SignalEvent (*(EFI_EVENT *) Context);\r
+    gBS->SignalEvent (*(EFI_EVENT *)Context);\r
   }\r
 \r
   FreePool (mTransmitToken.Packet.TxData->FragmentTable[0].FragmentBuffer);\r
@@ -549,11 +559,11 @@ DataSent (
 EFI_STATUS\r
 TcpFastbootTransportSend (\r
   IN        UINTN      BufferSize,\r
-  IN  CONST VOID      *Buffer,\r
-  IN        EFI_EVENT *FatalErrorEvent\r
+  IN  CONST VOID       *Buffer,\r
+  IN        EFI_EVENT  *FatalErrorEvent\r
   )\r
 {\r
-  EFI_STATUS                Status;\r
+  EFI_STATUS  Status;\r
 \r
   if (BufferSize > 512) {\r
     return EFI_INVALID_PARAMETER;\r
@@ -578,9 +588,9 @@ TcpFastbootTransportSend (
 \r
   mTxData.FragmentTable[0].FragmentLength = BufferSize;\r
   mTxData.FragmentTable[0].FragmentBuffer = AllocateCopyPool (\r
-                                             BufferSize,\r
-                                             Buffer\r
-                                             );\r
+                                              BufferSize,\r
+                                              Buffer\r
+                                              );\r
 \r
   Status = mTcpConnection->Transmit (mTcpConnection, &mTransmitToken);\r
   if (EFI_ERROR (Status)) {\r
@@ -591,27 +601,26 @@ TcpFastbootTransportSend (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 TcpFastbootTransportReceive (\r
   OUT UINTN  *BufferSize,\r
-  OUT VOID  **Buffer\r
+  OUT VOID   **Buffer\r
   )\r
 {\r
-  FASTBOOT_TCP_PACKET_LIST *Entry;\r
+  FASTBOOT_TCP_PACKET_LIST  *Entry;\r
 \r
   if (IsListEmpty (&mPacketListHead)) {\r
     return EFI_NOT_READY;\r
   }\r
 \r
-  Entry = (FASTBOOT_TCP_PACKET_LIST *) GetFirstNode (&mPacketListHead);\r
+  Entry = (FASTBOOT_TCP_PACKET_LIST *)GetFirstNode (&mPacketListHead);\r
 \r
   if (Entry->Buffer == NULL) {\r
     // There was an error receiving this packet.\r
     return EFI_DEVICE_ERROR;\r
   }\r
 \r
-  *Buffer = Entry->Buffer;\r
+  *Buffer     = Entry->Buffer;\r
   *BufferSize = Entry->BufferSize;\r
 \r
   RemoveEntryList (&Entry->Link);\r
@@ -620,7 +629,7 @@ TcpFastbootTransportReceive (
   return EFI_SUCCESS;\r
 }\r
 \r
-FASTBOOT_TRANSPORT_PROTOCOL mTransportProtocol = {\r
+FASTBOOT_TRANSPORT_PROTOCOL  mTransportProtocol = {\r
   TcpFastbootTransportStart,\r
   TcpFastbootTransportStop,\r
   TcpFastbootTransportSend,\r
@@ -630,17 +639,16 @@ FASTBOOT_TRANSPORT_PROTOCOL mTransportProtocol = {
 EFI_STATUS\r
 TcpFastbootTransportEntryPoint (\r
   IN EFI_HANDLE        ImageHandle,\r
-  IN EFI_SYSTEM_TABLE *SystemTable\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
-  EFI_STATUS Status;\r
-\r
+  EFI_STATUS  Status;\r
 \r
-  Status = gBS->LocateProtocol(\r
-    &gEfiSimpleTextOutProtocolGuid,\r
-    NULL,\r
-    (VOID **) &mTextOut\r
-    );\r
+  Status = gBS->LocateProtocol (\r
+                  &gEfiSimpleTextOutProtocolGuid,\r
+                  NULL,\r
+                  (VOID **)&mTextOut\r
+                  );\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "Fastboot: Open Text Output Protocol: %r\n", Status));\r
     return Status;\r
index 97e56b6e3d7ab78883ec10ee01d7ced6660a1782..fe934cce590c19797502361124db8728ac3ce383 100644 (file)
 #include <Library/UefiBootServicesTableLib.h>\r
 #include <Library/UefiDriverEntryPoint.h>\r
 \r
-STATIC USB_DEVICE_PROTOCOL *mUsbDevice;\r
+STATIC USB_DEVICE_PROTOCOL  *mUsbDevice;\r
 \r
 // Configuration attributes:\r
 // bit 7 reserved and must be 1, bit 6 means self-powered.\r
-#define CONFIG_DESC_ATTRIBUTES      (BIT7 | BIT6)\r
+#define CONFIG_DESC_ATTRIBUTES  (BIT7 | BIT6)\r
 \r
-#define MAX_PACKET_SIZE_BULK        512\r
+#define MAX_PACKET_SIZE_BULK  512\r
 \r
 STATIC USB_DEVICE_PROTOCOL  *mUsbDevice;\r
-STATIC EFI_EVENT             mReceiveEvent = NULL;\r
-STATIC LIST_ENTRY            mPacketList;\r
+STATIC EFI_EVENT            mReceiveEvent = NULL;\r
+STATIC LIST_ENTRY           mPacketList;\r
 \r
 // List type for queued received packets\r
 typedef struct _FASTBOOT_USB_PACKET_LIST {\r
-  LIST_ENTRY  Link;\r
-  VOID       *Buffer;\r
-  UINTN       BufferSize;\r
+  LIST_ENTRY    Link;\r
+  VOID          *Buffer;\r
+  UINTN         BufferSize;\r
 } FASTBOOT_USB_PACKET_LIST;\r
 \r
-\r
 /*\r
   No string descriptors - all string descriptor members are set to 0\r
 */\r
 \r
-STATIC USB_DEVICE_DESCRIPTOR mDeviceDescriptor = {\r
-  sizeof (USB_DEVICE_DESCRIPTOR),                  //Length\r
-  USB_DESC_TYPE_DEVICE,                            //DescriptorType\r
-  0x0200,                                          //BcdUSB\r
-  0xFF,                                            //DeviceClass\r
-  0,                                               //DeviceSubClass\r
-  0,                                               //DeviceProtocol\r
-  64,                                              //MaxPacketSize0\r
-  FixedPcdGet32 (PcdAndroidFastbootUsbVendorId),   //IdVendor\r
-  FixedPcdGet32 (PcdAndroidFastbootUsbProductId),  //IdProduct\r
-  0,                                               //BcdDevice\r
-  0,                                               //StrManufacturer\r
-  0,                                               //StrProduct\r
-  0,                                               //StrSerialNumber\r
-  1                                                //NumConfigurations\r
+STATIC USB_DEVICE_DESCRIPTOR  mDeviceDescriptor = {\r
+  sizeof (USB_DEVICE_DESCRIPTOR),                  // Length\r
+  USB_DESC_TYPE_DEVICE,                            // DescriptorType\r
+  0x0200,                                          // BcdUSB\r
+  0xFF,                                            // DeviceClass\r
+  0,                                               // DeviceSubClass\r
+  0,                                               // DeviceProtocol\r
+  64,                                              // MaxPacketSize0\r
+  FixedPcdGet32 (PcdAndroidFastbootUsbVendorId),   // IdVendor\r
+  FixedPcdGet32 (PcdAndroidFastbootUsbProductId),  // IdProduct\r
+  0,                                               // BcdDevice\r
+  0,                                               // StrManufacturer\r
+  0,                                               // StrProduct\r
+  0,                                               // StrSerialNumber\r
+  1                                                // NumConfigurations\r
 };\r
 \r
 /*\r
@@ -71,69 +70,69 @@ STATIC USB_DEVICE_DESCRIPTOR mDeviceDescriptor = {
 \r
 #pragma pack(1)\r
 typedef struct {\r
-  USB_CONFIG_DESCRIPTOR     ConfigDescriptor;\r
-  USB_INTERFACE_DESCRIPTOR  InterfaceDescriptor;\r
-  USB_ENDPOINT_DESCRIPTOR   EndpointDescriptor1;\r
-  USB_ENDPOINT_DESCRIPTOR   EndpointDescriptor2;\r
+  USB_CONFIG_DESCRIPTOR       ConfigDescriptor;\r
+  USB_INTERFACE_DESCRIPTOR    InterfaceDescriptor;\r
+  USB_ENDPOINT_DESCRIPTOR     EndpointDescriptor1;\r
+  USB_ENDPOINT_DESCRIPTOR     EndpointDescriptor2;\r
 } GET_CONFIG_DESCRIPTOR_RESPONSE;\r
 #pragma pack()\r
 \r
-STATIC GET_CONFIG_DESCRIPTOR_RESPONSE mGetConfigDescriptorResponse = {\r
-  { // USB_CONFIG_DESCRIPTOR\r
-    sizeof (USB_CONFIG_DESCRIPTOR),                   //Length;\r
-    USB_DESC_TYPE_CONFIG,                             //DescriptorType;\r
-    sizeof (GET_CONFIG_DESCRIPTOR_RESPONSE),          //TotalLength;\r
-    1,                                                //NumInterfaces;\r
-    1,                                                //ConfigurationValue;\r
-    0,                                                //Configuration;\r
-    CONFIG_DESC_ATTRIBUTES,                           //Attributes;\r
-    0                                                 //MaxPower;\r
+STATIC GET_CONFIG_DESCRIPTOR_RESPONSE  mGetConfigDescriptorResponse = {\r
+  {                                          // USB_CONFIG_DESCRIPTOR\r
+    sizeof (USB_CONFIG_DESCRIPTOR),          // Length;\r
+    USB_DESC_TYPE_CONFIG,                    // DescriptorType;\r
+    sizeof (GET_CONFIG_DESCRIPTOR_RESPONSE), // TotalLength;\r
+    1,                                       // NumInterfaces;\r
+    1,                                       // ConfigurationValue;\r
+    0,                                       // Configuration;\r
+    CONFIG_DESC_ATTRIBUTES,                  // Attributes;\r
+    0                                        // MaxPower;\r
   },\r
-  { // USB_INTERFACE_DESCRIPTOR\r
-    sizeof (USB_INTERFACE_DESCRIPTOR), //Length;\r
-    USB_DESC_TYPE_INTERFACE, //DescriptorType;\r
-    0,                                                //InterfaceNumber;\r
-    0,                                                //AlternateSetting;\r
-    2,                                                //NumEndpoints;\r
-    0xFF,                                             //InterfaceClass;\r
+  {                                    // USB_INTERFACE_DESCRIPTOR\r
+    sizeof (USB_INTERFACE_DESCRIPTOR), // Length;\r
+    USB_DESC_TYPE_INTERFACE,           // DescriptorType;\r
+    0,                                 // InterfaceNumber;\r
+    0,                                 // AlternateSetting;\r
+    2,                                 // NumEndpoints;\r
+    0xFF,                              // InterfaceClass;\r
     // Vendor specific interface subclass and protocol codes.\r
     // I found these values in the Fastboot code\r
     // (in match_fastboot_with_serial in fastboot.c).\r
-    0x42,                                             //InterfaceSubClass;\r
-    0x03,                                             //InterfaceProtocol;\r
-    0                                                 //Interface;\r
+    0x42,                                             // InterfaceSubClass;\r
+    0x03,                                             // InterfaceProtocol;\r
+    0                                                 // Interface;\r
   },\r
-  { // USB_ENDPOINT_DESCRIPTOR (In Endpoint)\r
-    sizeof (USB_ENDPOINT_DESCRIPTOR),                 //Length;\r
-    USB_DESC_TYPE_ENDPOINT,                           //DescriptorType;\r
-    1 | BIT7,                                         //EndpointAddress;\r
-    0x2,                                              //Attributes;\r
-    MAX_PACKET_SIZE_BULK,                             //MaxPacketSize;\r
-    16                                                //Interval;\r
+  {                                   // USB_ENDPOINT_DESCRIPTOR (In Endpoint)\r
+    sizeof (USB_ENDPOINT_DESCRIPTOR), // Length;\r
+    USB_DESC_TYPE_ENDPOINT,           // DescriptorType;\r
+    1 | BIT7,                         // EndpointAddress;\r
+    0x2,                              // Attributes;\r
+    MAX_PACKET_SIZE_BULK,             // MaxPacketSize;\r
+    16                                // Interval;\r
   },\r
-  { // STATIC USB_ENDPOINT_DESCRIPTOR (Out Endpoint)\r
-    sizeof (USB_ENDPOINT_DESCRIPTOR),                 //Length;\r
-    USB_DESC_TYPE_ENDPOINT,                           //DescriptorType;\r
-    1,                                                //EndpointAddress;\r
-    0x2,                                              //Attributes;\r
-    MAX_PACKET_SIZE_BULK,                             //MaxPacketSize;\r
-    16                                                //Interval;\r
+  {                                   // STATIC USB_ENDPOINT_DESCRIPTOR (Out Endpoint)\r
+    sizeof (USB_ENDPOINT_DESCRIPTOR), // Length;\r
+    USB_DESC_TYPE_ENDPOINT,           // DescriptorType;\r
+    1,                                // EndpointAddress;\r
+    0x2,                              // Attributes;\r
+    MAX_PACKET_SIZE_BULK,             // MaxPacketSize;\r
+    16                                // Interval;\r
   }\r
 };\r
 \r
 STATIC\r
 VOID\r
 DataReceived (\r
-  IN UINTN    Size,\r
-  IN VOID    *Buffer\r
+  IN UINTN  Size,\r
+  IN VOID   *Buffer\r
   )\r
 {\r
-  FASTBOOT_USB_PACKET_LIST *NewEntry;\r
+  FASTBOOT_USB_PACKET_LIST  *NewEntry;\r
 \r
   NewEntry = AllocatePool (sizeof (*NewEntry));\r
   ASSERT (NewEntry != NULL);\r
 \r
-  NewEntry->Buffer = Buffer;\r
+  NewEntry->Buffer     = Buffer;\r
   NewEntry->BufferSize = Size;\r
 \r
   InsertTailList (&mPacketList, &NewEntry->Link);\r
@@ -146,7 +145,7 @@ DataReceived (
 STATIC\r
 VOID\r
 DataSent (\r
-  IN UINT8 EndpointIndex\r
+  IN UINT8  EndpointIndex\r
   )\r
 {\r
   // Don't care.\r
@@ -158,7 +157,7 @@ DataSent (
 */\r
 EFI_STATUS\r
 FastbootTransportUsbStart (\r
-  EFI_EVENT ReceiveEvent\r
+  EFI_EVENT  ReceiveEvent\r
   )\r
 {\r
   GET_CONFIG_DESCRIPTOR_RESPONSE  *Responses;\r
@@ -166,11 +165,11 @@ FastbootTransportUsbStart (
   mReceiveEvent = ReceiveEvent;\r
 \r
   mGetConfigDescriptorResponse.ConfigDescriptor.TotalLength = sizeof (GET_CONFIG_DESCRIPTOR_RESPONSE);\r
-  Responses = &mGetConfigDescriptorResponse;\r
+  Responses                                                 = &mGetConfigDescriptorResponse;\r
 \r
   InitializeListHead (&mPacketList);\r
 \r
-  return mUsbDevice->Start (&mDeviceDescriptor, (VOID **) &Responses, DataReceived, DataSent);\r
+  return mUsbDevice->Start (&mDeviceDescriptor, (VOID **)&Responses, DataReceived, DataSent);\r
 }\r
 \r
 /*\r
@@ -196,12 +195,12 @@ FastbootTransportUsbStop (
 EFI_STATUS\r
 FastbootTransportUsbSend (\r
   IN        UINTN      BufferSize,\r
-  IN  CONST VOID      *Buffer,\r
-  IN        EFI_EVENT *FatalErrorEvent\r
+  IN  CONST VOID       *Buffer,\r
+  IN        EFI_EVENT  *FatalErrorEvent\r
   )\r
 {\r
   // Current USB protocol is blocking, so ignore FatalErrorEvent\r
-  return mUsbDevice->Send(1, BufferSize, Buffer);\r
+  return mUsbDevice->Send (1, BufferSize, Buffer);\r
 }\r
 \r
 /*\r
@@ -221,19 +220,19 @@ FastbootTransportUsbSend (
 EFI_STATUS\r
 FastbootTransportUsbReceive (\r
   OUT UINTN  *BufferSize,\r
-  OUT VOID  **Buffer\r
+  OUT VOID   **Buffer\r
   )\r
 {\r
-  FASTBOOT_USB_PACKET_LIST *Entry;\r
+  FASTBOOT_USB_PACKET_LIST  *Entry;\r
 \r
   if (IsListEmpty (&mPacketList)) {\r
     return EFI_NOT_READY;\r
   }\r
 \r
-  Entry = (FASTBOOT_USB_PACKET_LIST *) GetFirstNode (&mPacketList);\r
+  Entry = (FASTBOOT_USB_PACKET_LIST *)GetFirstNode (&mPacketList);\r
 \r
   *BufferSize = Entry->BufferSize;\r
-  *Buffer = Entry->Buffer;\r
+  *Buffer     = Entry->Buffer;\r
 \r
   RemoveEntryList (&Entry->Link);\r
   FreePool (Entry);\r
@@ -241,7 +240,7 @@ FastbootTransportUsbReceive (
   return EFI_SUCCESS;\r
 }\r
 \r
-STATIC FASTBOOT_TRANSPORT_PROTOCOL mTransportProtocol = {\r
+STATIC FASTBOOT_TRANSPORT_PROTOCOL  mTransportProtocol = {\r
   FastbootTransportUsbStart,\r
   FastbootTransportUsbStop,\r
   FastbootTransportUsbSend,\r
@@ -251,13 +250,13 @@ STATIC FASTBOOT_TRANSPORT_PROTOCOL mTransportProtocol = {
 EFI_STATUS\r
 FastbootTransportUsbEntryPoint (\r
   IN EFI_HANDLE        ImageHandle,\r
-  IN EFI_SYSTEM_TABLE *SystemTable\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
-  EFI_STATUS Status;\r
+  EFI_STATUS  Status;\r
 \r
   // Assume there's only one USB peripheral controller.\r
-  Status = gBS->LocateProtocol (&gUsbDeviceProtocolGuid, NULL, (VOID **) &mUsbDevice);\r
+  Status = gBS->LocateProtocol (&gUsbDeviceProtocolGuid, NULL, (VOID **)&mUsbDevice);\r
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
index 08bba1bbf111a213de2354216867dbee137424aa..07b82892eb0fe2888b16053a9766f27e01da9a3c 100644 (file)
 \r
 #include "ConsolePrefDxe.h"\r
 \r
-#define SPCR_SIG    EFI_ACPI_2_0_SERIAL_PORT_CONSOLE_REDIRECTION_TABLE_SIGNATURE\r
+#define SPCR_SIG  EFI_ACPI_2_0_SERIAL_PORT_CONSOLE_REDIRECTION_TABLE_SIGNATURE\r
 \r
-extern  UINT8                     ConsolePrefHiiBin[];\r
-extern  UINT8                     ConsolePrefDxeStrings[];\r
+extern  UINT8  ConsolePrefHiiBin[];\r
+extern  UINT8  ConsolePrefDxeStrings[];\r
 \r
 typedef struct {\r
-  VENDOR_DEVICE_PATH              VendorDevicePath;\r
-  EFI_DEVICE_PATH_PROTOCOL        End;\r
+  VENDOR_DEVICE_PATH          VendorDevicePath;\r
+  EFI_DEVICE_PATH_PROTOCOL    End;\r
 } HII_VENDOR_DEVICE_PATH;\r
 \r
-STATIC HII_VENDOR_DEVICE_PATH     mConsolePrefDxeVendorDevicePath = {\r
+STATIC HII_VENDOR_DEVICE_PATH  mConsolePrefDxeVendorDevicePath = {\r
   {\r
     {\r
       HARDWARE_DEVICE_PATH,\r
       HW_VENDOR_DP,\r
       {\r
-        (UINT8) (sizeof (VENDOR_DEVICE_PATH)),\r
-        (UINT8) ((sizeof (VENDOR_DEVICE_PATH)) >> 8)\r
+        (UINT8)(sizeof (VENDOR_DEVICE_PATH)),\r
+        (UINT8)((sizeof (VENDOR_DEVICE_PATH)) >> 8)\r
       }\r
     },\r
     CONSOLE_PREF_FORMSET_GUID\r
@@ -50,13 +50,13 @@ STATIC HII_VENDOR_DEVICE_PATH     mConsolePrefDxeVendorDevicePath = {
     END_DEVICE_PATH_TYPE,\r
     END_ENTIRE_DEVICE_PATH_SUBTYPE,\r
     {\r
-      (UINT8) (END_DEVICE_PATH_LENGTH),\r
-      (UINT8) ((END_DEVICE_PATH_LENGTH) >> 8)\r
+      (UINT8)(END_DEVICE_PATH_LENGTH),\r
+      (UINT8)((END_DEVICE_PATH_LENGTH) >> 8)\r
     }\r
   }\r
 };\r
 \r
-STATIC EFI_EVENT                  mReadyToBootEvent;\r
+STATIC EFI_EVENT  mReadyToBootEvent;\r
 \r
 STATIC\r
 EFI_STATUS\r
@@ -64,32 +64,39 @@ InstallHiiPages (
   VOID\r
   )\r
 {\r
-  EFI_STATUS                      Status;\r
-  EFI_HII_HANDLE                  HiiHandle;\r
-  EFI_HANDLE                      DriverHandle;\r
+  EFI_STATUS      Status;\r
+  EFI_HII_HANDLE  HiiHandle;\r
+  EFI_HANDLE      DriverHandle;\r
 \r
   DriverHandle = NULL;\r
-  Status = gBS->InstallMultipleProtocolInterfaces (&DriverHandle,\r
-                  &gEfiDevicePathProtocolGuid,\r
-                  &mConsolePrefDxeVendorDevicePath,\r
-                  NULL);\r
+  Status       = gBS->InstallMultipleProtocolInterfaces (\r
+                        &DriverHandle,\r
+                        &gEfiDevicePathProtocolGuid,\r
+                        &mConsolePrefDxeVendorDevicePath,\r
+                        NULL\r
+                        );\r
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
 \r
-  HiiHandle = HiiAddPackages (&gConsolePrefFormSetGuid,\r
-                              DriverHandle,\r
-                              ConsolePrefDxeStrings,\r
-                              ConsolePrefHiiBin,\r
-                              NULL);\r
+  HiiHandle = HiiAddPackages (\r
+                &gConsolePrefFormSetGuid,\r
+                DriverHandle,\r
+                ConsolePrefDxeStrings,\r
+                ConsolePrefHiiBin,\r
+                NULL\r
+                );\r
 \r
   if (HiiHandle == NULL) {\r
-    gBS->UninstallMultipleProtocolInterfaces (DriverHandle,\r
+    gBS->UninstallMultipleProtocolInterfaces (\r
+           DriverHandle,\r
            &gEfiDevicePathProtocolGuid,\r
            &mConsolePrefDxeVendorDevicePath,\r
-           NULL);\r
+           NULL\r
+           );\r
     return EFI_OUT_OF_RESOURCES;\r
   }\r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
@@ -97,7 +104,7 @@ STATIC
 VOID\r
 RemoveDtStdoutPath (\r
   VOID\r
-)\r
+  )\r
 {\r
   VOID        *Dtb;\r
   INT32       Node;\r
@@ -106,8 +113,12 @@ RemoveDtStdoutPath (
 \r
   Status = EfiGetSystemConfigurationTable (&gFdtTableGuid, &Dtb);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((DEBUG_INFO, "%a: could not retrieve DT blob - %r\n", __FUNCTION__,\r
-      Status));\r
+    DEBUG ((\r
+      DEBUG_INFO,\r
+      "%a: could not retrieve DT blob - %r\n",\r
+      __FUNCTION__,\r
+      Status\r
+      ));\r
     return;\r
   }\r
 \r
@@ -118,8 +129,12 @@ RemoveDtStdoutPath (
 \r
   Error = fdt_delprop (Dtb, Node, "stdout-path");\r
   if (Error) {\r
-    DEBUG ((DEBUG_INFO, "%a: Failed to delete 'stdout-path' property: %a\n",\r
-      __FUNCTION__, fdt_strerror (Error)));\r
+    DEBUG ((\r
+      DEBUG_INFO,\r
+      "%a: Failed to delete 'stdout-path' property: %a\n",\r
+      __FUNCTION__,\r
+      fdt_strerror (Error)\r
+      ));\r
   }\r
 }\r
 \r
@@ -129,16 +144,19 @@ RemoveSpcrTable (
   VOID\r
   )\r
 {\r
-  EFI_ACPI_SDT_PROTOCOL           *Sdt;\r
-  EFI_ACPI_TABLE_PROTOCOL         *AcpiTable;\r
-  EFI_STATUS                      Status;\r
-  UINTN                           TableIndex;\r
-  EFI_ACPI_SDT_HEADER             *TableHeader;\r
-  EFI_ACPI_TABLE_VERSION          TableVersion;\r
-  UINTN                           TableKey;\r
-\r
-  Status = gBS->LocateProtocol (&gEfiAcpiTableProtocolGuid, NULL,\r
-                  (VOID **)&AcpiTable);\r
+  EFI_ACPI_SDT_PROTOCOL    *Sdt;\r
+  EFI_ACPI_TABLE_PROTOCOL  *AcpiTable;\r
+  EFI_STATUS               Status;\r
+  UINTN                    TableIndex;\r
+  EFI_ACPI_SDT_HEADER      *TableHeader;\r
+  EFI_ACPI_TABLE_VERSION   TableVersion;\r
+  UINTN                    TableKey;\r
+\r
+  Status = gBS->LocateProtocol (\r
+                  &gEfiAcpiTableProtocolGuid,\r
+                  NULL,\r
+                  (VOID **)&AcpiTable\r
+                  );\r
   if (EFI_ERROR (Status)) {\r
     return;\r
   }\r
@@ -153,8 +171,12 @@ RemoveSpcrTable (
   TableHeader = NULL;\r
 \r
   do {\r
-    Status = Sdt->GetAcpiTable (TableIndex++, &TableHeader, &TableVersion,\r
-                    &TableKey);\r
+    Status = Sdt->GetAcpiTable (\r
+                    TableIndex++,\r
+                    &TableHeader,\r
+                    &TableVersion,\r
+                    &TableKey\r
+                    );\r
     if (EFI_ERROR (Status)) {\r
       break;\r
     }\r
@@ -165,9 +187,14 @@ RemoveSpcrTable (
 \r
     Status = AcpiTable->UninstallAcpiTable (AcpiTable, TableKey);\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((DEBUG_WARN, "%a: failed to uninstall SPCR table - %r\n",\r
-        __FUNCTION__, Status));\r
+      DEBUG ((\r
+        DEBUG_WARN,\r
+        "%a: failed to uninstall SPCR table - %r\n",\r
+        __FUNCTION__,\r
+        Status\r
+        ));\r
     }\r
+\r
     break;\r
   } while (TRUE);\r
 }\r
@@ -180,24 +207,35 @@ OnReadyToBoot (
   IN VOID       *Context\r
   )\r
 {\r
-  CONSOLE_PREF_VARSTORE_DATA      ConsolePref;\r
-  UINTN                           BufferSize;\r
-  EFI_STATUS                      Status;\r
-  VOID                            *Gop;\r
+  CONSOLE_PREF_VARSTORE_DATA  ConsolePref;\r
+  UINTN                       BufferSize;\r
+  EFI_STATUS                  Status;\r
+  VOID                        *Gop;\r
 \r
   BufferSize = sizeof (ConsolePref);\r
-  Status = gRT->GetVariable (CONSOLE_PREF_VARIABLE_NAME,\r
-                  &gConsolePrefFormSetGuid, NULL, &BufferSize, &ConsolePref);\r
+  Status     = gRT->GetVariable (\r
+                      CONSOLE_PREF_VARIABLE_NAME,\r
+                      &gConsolePrefFormSetGuid,\r
+                      NULL,\r
+                      &BufferSize,\r
+                      &ConsolePref\r
+                      );\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((DEBUG_ERROR,\r
-      "%a: variable '%s' could not be read - bailing!\n", __FUNCTION__,\r
-      CONSOLE_PREF_VARIABLE_NAME));\r
+    DEBUG ((\r
+      DEBUG_ERROR,\r
+      "%a: variable '%s' could not be read - bailing!\n",\r
+      __FUNCTION__,\r
+      CONSOLE_PREF_VARIABLE_NAME\r
+      ));\r
     return;\r
   }\r
 \r
   if (ConsolePref.Console == CONSOLE_PREF_SERIAL) {\r
-    DEBUG ((DEBUG_INFO,\r
-      "%a: serial console preferred - doing nothing\n", __FUNCTION__));\r
+    DEBUG ((\r
+      DEBUG_INFO,\r
+      "%a: serial console preferred - doing nothing\n",\r
+      __FUNCTION__\r
+      ));\r
     return;\r
   }\r
 \r
@@ -206,9 +244,12 @@ OnReadyToBoot (
   //\r
   Status = gBS->LocateProtocol (&gEfiGraphicsOutputProtocolGuid, NULL, &Gop);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((DEBUG_INFO,\r
-      "%a: no GOP instances found - doing nothing (%r)\n", __FUNCTION__,\r
-      Status));\r
+    DEBUG ((\r
+      DEBUG_INFO,\r
+      "%a: no GOP instances found - doing nothing (%r)\n",\r
+      __FUNCTION__,\r
+      Status\r
+      ));\r
     return;\r
   }\r
 \r
@@ -232,34 +273,46 @@ OnReadyToBoot (
 EFI_STATUS\r
 EFIAPI\r
 ConsolePrefDxeEntryPoint (\r
-  IN EFI_HANDLE                   ImageHandle,\r
-  IN EFI_SYSTEM_TABLE             *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
-  EFI_STATUS                      Status;\r
-  CONSOLE_PREF_VARSTORE_DATA      ConsolePref;\r
-  UINTN                           BufferSize;\r
+  EFI_STATUS                  Status;\r
+  CONSOLE_PREF_VARSTORE_DATA  ConsolePref;\r
+  UINTN                       BufferSize;\r
 \r
   //\r
   // Get the current console preference from the ConsolePref variable.\r
   //\r
   BufferSize = sizeof (ConsolePref);\r
-  Status = gRT->GetVariable (CONSOLE_PREF_VARIABLE_NAME,\r
-                  &gConsolePrefFormSetGuid, NULL, &BufferSize, &ConsolePref);\r
+  Status     = gRT->GetVariable (\r
+                      CONSOLE_PREF_VARIABLE_NAME,\r
+                      &gConsolePrefFormSetGuid,\r
+                      NULL,\r
+                      &BufferSize,\r
+                      &ConsolePref\r
+                      );\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((DEBUG_INFO,\r
+    DEBUG ((\r
+      DEBUG_INFO,\r
       "%a: no console preference found, defaulting to graphical\n",\r
-      __FUNCTION__));\r
+      __FUNCTION__\r
+      ));\r
     ConsolePref.Console = CONSOLE_PREF_GRAPHICAL;\r
   }\r
 \r
   if (!EFI_ERROR (Status) &&\r
-      ConsolePref.Console != CONSOLE_PREF_GRAPHICAL &&\r
-      ConsolePref.Console != CONSOLE_PREF_SERIAL) {\r
-    DEBUG ((DEBUG_WARN, "%a: invalid value for %s, defaulting to graphical\n",\r
-      __FUNCTION__, CONSOLE_PREF_VARIABLE_NAME));\r
+      (ConsolePref.Console != CONSOLE_PREF_GRAPHICAL) &&\r
+      (ConsolePref.Console != CONSOLE_PREF_SERIAL))\r
+  {\r
+    DEBUG ((\r
+      DEBUG_WARN,\r
+      "%a: invalid value for %s, defaulting to graphical\n",\r
+      __FUNCTION__,\r
+      CONSOLE_PREF_VARIABLE_NAME\r
+      ));\r
     ConsolePref.Console = CONSOLE_PREF_GRAPHICAL;\r
-    Status = EFI_INVALID_PARAMETER; // trigger setvar below\r
+    Status              = EFI_INVALID_PARAMETER; // trigger setvar below\r
   }\r
 \r
   //\r
@@ -267,21 +320,33 @@ ConsolePrefDxeEntryPoint (
   //\r
   if (EFI_ERROR (Status)) {\r
     ZeroMem (&ConsolePref.Reserved, sizeof (ConsolePref.Reserved));\r
-    Status = gRT->SetVariable (CONSOLE_PREF_VARIABLE_NAME,\r
+    Status = gRT->SetVariable (\r
+                    CONSOLE_PREF_VARIABLE_NAME,\r
                     &gConsolePrefFormSetGuid,\r
                     EFI_VARIABLE_NON_VOLATILE | EFI_VARIABLE_BOOTSERVICE_ACCESS,\r
-                    sizeof (ConsolePref), &ConsolePref);\r
+                    sizeof (ConsolePref),\r
+                    &ConsolePref\r
+                    );\r
 \r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((DEBUG_ERROR, "%a: gRT->SetVariable () failed - %r\n",\r
-        __FUNCTION__, Status));\r
+      DEBUG ((\r
+        DEBUG_ERROR,\r
+        "%a: gRT->SetVariable () failed - %r\n",\r
+        __FUNCTION__,\r
+        Status\r
+        ));\r
       return Status;\r
     }\r
   }\r
 \r
-  Status = gBS->CreateEventEx (EVT_NOTIFY_SIGNAL, TPL_CALLBACK,\r
-                  OnReadyToBoot, NULL, &gEfiEventReadyToBootGuid,\r
-                  &mReadyToBootEvent);\r
+  Status = gBS->CreateEventEx (\r
+                  EVT_NOTIFY_SIGNAL,\r
+                  TPL_CALLBACK,\r
+                  OnReadyToBoot,\r
+                  NULL,\r
+                  &gEfiEventReadyToBootGuid,\r
+                  &mReadyToBootEvent\r
+                  );\r
   ASSERT_EFI_ERROR (Status);\r
 \r
   return InstallHiiPages ();\r
index a1d3f41e4033b44985448f7f0d65b208b3deacba..a3b952f01af3d30952557f59328983785061bbc8 100644 (file)
 #include <Guid/HiiPlatformSetupFormset.h>\r
 #include <Guid/ConsolePrefFormSet.h>\r
 \r
-#define CONSOLE_PREF_GRAPHICAL      0x0\r
-#define CONSOLE_PREF_SERIAL         0x1\r
+#define CONSOLE_PREF_GRAPHICAL  0x0\r
+#define CONSOLE_PREF_SERIAL     0x1\r
 \r
 #define CONSOLE_PREF_VARIABLE_NAME  L"ConsolePref"\r
 \r
 typedef struct {\r
-  UINT8         Console;\r
-  UINT8         Reserved[3];\r
+  UINT8    Console;\r
+  UINT8    Reserved[3];\r
 } CONSOLE_PREF_VARSTORE_DATA;\r
 \r
 #endif\r
index a6ac30c32a6fcfe0ef34f2eddd19f3cb7e654135..7f7e8c446c988257920e493f68286e7217afcfb7 100644 (file)
 \r
 #include "DtPlatformDxe.h"\r
 \r
-extern  UINT8                     DtPlatformHiiBin[];\r
-extern  UINT8                     DtPlatformDxeStrings[];\r
+extern  UINT8  DtPlatformHiiBin[];\r
+extern  UINT8  DtPlatformDxeStrings[];\r
 \r
 typedef struct {\r
-  VENDOR_DEVICE_PATH              VendorDevicePath;\r
-  EFI_DEVICE_PATH_PROTOCOL        End;\r
+  VENDOR_DEVICE_PATH          VendorDevicePath;\r
+  EFI_DEVICE_PATH_PROTOCOL    End;\r
 } HII_VENDOR_DEVICE_PATH;\r
 \r
-STATIC HII_VENDOR_DEVICE_PATH     mDtPlatformDxeVendorDevicePath = {\r
+STATIC HII_VENDOR_DEVICE_PATH  mDtPlatformDxeVendorDevicePath = {\r
   {\r
     {\r
       HARDWARE_DEVICE_PATH,\r
       HW_VENDOR_DP,\r
       {\r
-        (UINT8) (sizeof (VENDOR_DEVICE_PATH)),\r
-        (UINT8) ((sizeof (VENDOR_DEVICE_PATH)) >> 8)\r
+        (UINT8)(sizeof (VENDOR_DEVICE_PATH)),\r
+        (UINT8)((sizeof (VENDOR_DEVICE_PATH)) >> 8)\r
       }\r
     },\r
     DT_PLATFORM_FORMSET_GUID\r
@@ -42,8 +42,8 @@ STATIC HII_VENDOR_DEVICE_PATH     mDtPlatformDxeVendorDevicePath = {
     END_DEVICE_PATH_TYPE,\r
     END_ENTIRE_DEVICE_PATH_SUBTYPE,\r
     {\r
-      (UINT8) (END_DEVICE_PATH_LENGTH),\r
-      (UINT8) ((END_DEVICE_PATH_LENGTH) >> 8)\r
+      (UINT8)(END_DEVICE_PATH_LENGTH),\r
+      (UINT8)((END_DEVICE_PATH_LENGTH) >> 8)\r
     }\r
   }\r
 };\r
@@ -54,32 +54,39 @@ InstallHiiPages (
   VOID\r
   )\r
 {\r
-  EFI_STATUS                      Status;\r
-  EFI_HII_HANDLE                  HiiHandle;\r
-  EFI_HANDLE                      DriverHandle;\r
+  EFI_STATUS      Status;\r
+  EFI_HII_HANDLE  HiiHandle;\r
+  EFI_HANDLE      DriverHandle;\r
 \r
   DriverHandle = NULL;\r
-  Status = gBS->InstallMultipleProtocolInterfaces (&DriverHandle,\r
-                  &gEfiDevicePathProtocolGuid,\r
-                  &mDtPlatformDxeVendorDevicePath,\r
-                  NULL);\r
+  Status       = gBS->InstallMultipleProtocolInterfaces (\r
+                        &DriverHandle,\r
+                        &gEfiDevicePathProtocolGuid,\r
+                        &mDtPlatformDxeVendorDevicePath,\r
+                        NULL\r
+                        );\r
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
 \r
-  HiiHandle = HiiAddPackages (&gDtPlatformFormSetGuid,\r
-                              DriverHandle,\r
-                              DtPlatformDxeStrings,\r
-                              DtPlatformHiiBin,\r
-                              NULL);\r
+  HiiHandle = HiiAddPackages (\r
+                &gDtPlatformFormSetGuid,\r
+                DriverHandle,\r
+                DtPlatformDxeStrings,\r
+                DtPlatformHiiBin,\r
+                NULL\r
+                );\r
 \r
   if (HiiHandle == NULL) {\r
-    gBS->UninstallMultipleProtocolInterfaces (DriverHandle,\r
-                  &gEfiDevicePathProtocolGuid,\r
-                  &mDtPlatformDxeVendorDevicePath,\r
-                  NULL);\r
+    gBS->UninstallMultipleProtocolInterfaces (\r
+           DriverHandle,\r
+           &gEfiDevicePathProtocolGuid,\r
+           &mDtPlatformDxeVendorDevicePath,\r
+           NULL\r
+           );\r
     return EFI_OUT_OF_RESOURCES;\r
   }\r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
@@ -99,44 +106,61 @@ InstallHiiPages (
 EFI_STATUS\r
 EFIAPI\r
 DtPlatformDxeEntryPoint (\r
-  IN EFI_HANDLE                   ImageHandle,\r
-  IN EFI_SYSTEM_TABLE             *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
-  EFI_STATUS                      Status;\r
-  DT_ACPI_VARSTORE_DATA           DtAcpiPref;\r
-  UINTN                           BufferSize;\r
-  VOID                            *Dtb;\r
-  UINTN                           DtbSize;\r
+  EFI_STATUS             Status;\r
+  DT_ACPI_VARSTORE_DATA  DtAcpiPref;\r
+  UINTN                  BufferSize;\r
+  VOID                   *Dtb;\r
+  UINTN                  DtbSize;\r
 \r
-  Dtb = NULL;\r
+  Dtb    = NULL;\r
   Status = DtPlatformLoadDtb (&Dtb, &DtbSize);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((DEBUG_WARN,\r
+    DEBUG ((\r
+      DEBUG_WARN,\r
       "%a: no DTB blob could be loaded, defaulting to ACPI (Status == %r)\n",\r
-      __FUNCTION__, Status));\r
+      __FUNCTION__,\r
+      Status\r
+      ));\r
     DtAcpiPref.Pref = DT_ACPI_SELECT_ACPI;\r
   } else {\r
     //\r
     // Get the current DT/ACPI preference from the DtAcpiPref variable.\r
     //\r
     BufferSize = sizeof (DtAcpiPref);\r
-    Status = gRT->GetVariable(DT_ACPI_VARIABLE_NAME, &gDtPlatformFormSetGuid,\r
-                    NULL, &BufferSize, &DtAcpiPref);\r
+    Status     = gRT->GetVariable (\r
+                        DT_ACPI_VARIABLE_NAME,\r
+                        &gDtPlatformFormSetGuid,\r
+                        NULL,\r
+                        &BufferSize,\r
+                        &DtAcpiPref\r
+                        );\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((DEBUG_WARN, "%a: no DT/ACPI preference found, defaulting to %a\n",\r
-        __FUNCTION__, PcdGetBool (PcdDefaultDtPref) ? "DT" : "ACPI"));\r
+      DEBUG ((\r
+        DEBUG_WARN,\r
+        "%a: no DT/ACPI preference found, defaulting to %a\n",\r
+        __FUNCTION__,\r
+        PcdGetBool (PcdDefaultDtPref) ? "DT" : "ACPI"\r
+        ));\r
       DtAcpiPref.Pref = PcdGetBool (PcdDefaultDtPref) ? DT_ACPI_SELECT_DT\r
                                                       : DT_ACPI_SELECT_ACPI;\r
     }\r
   }\r
 \r
   if (!EFI_ERROR (Status) &&\r
-      DtAcpiPref.Pref != DT_ACPI_SELECT_ACPI &&\r
-      DtAcpiPref.Pref != DT_ACPI_SELECT_DT) {\r
-    DEBUG ((DEBUG_WARN, "%a: invalid value for %s, defaulting to %a\n",\r
-      __FUNCTION__, DT_ACPI_VARIABLE_NAME,\r
-      PcdGetBool (PcdDefaultDtPref) ? "DT" : "ACPI"));\r
+      (DtAcpiPref.Pref != DT_ACPI_SELECT_ACPI) &&\r
+      (DtAcpiPref.Pref != DT_ACPI_SELECT_DT))\r
+  {\r
+    DEBUG ((\r
+      DEBUG_WARN,\r
+      "%a: invalid value for %s, defaulting to %a\n",\r
+      __FUNCTION__,\r
+      DT_ACPI_VARIABLE_NAME,\r
+      PcdGetBool (PcdDefaultDtPref) ? "DT" : "ACPI"\r
+      ));\r
     DtAcpiPref.Pref = PcdGetBool (PcdDefaultDtPref) ? DT_ACPI_SELECT_DT\r
                                                     : DT_ACPI_SELECT_ACPI;\r
     Status = EFI_INVALID_PARAMETER; // trigger setvar below\r
@@ -146,9 +170,13 @@ DtPlatformDxeEntryPoint (
   // Write the newly selected default value back to the variable store.\r
   //\r
   if (EFI_ERROR (Status)) {\r
-    Status = gRT->SetVariable(DT_ACPI_VARIABLE_NAME, &gDtPlatformFormSetGuid,\r
+    Status = gRT->SetVariable (\r
+                    DT_ACPI_VARIABLE_NAME,\r
+                    &gDtPlatformFormSetGuid,\r
                     EFI_VARIABLE_NON_VOLATILE | EFI_VARIABLE_BOOTSERVICE_ACCESS,\r
-                    sizeof (DtAcpiPref), &DtAcpiPref);\r
+                    sizeof (DtAcpiPref),\r
+                    &DtAcpiPref\r
+                    );\r
     if (EFI_ERROR (Status)) {\r
       goto FreeDtb;\r
     }\r
@@ -159,12 +187,18 @@ DtPlatformDxeEntryPoint (
     // ACPI was selected: install the gEdkiiPlatformHasAcpiGuid GUID as a\r
     // NULL protocol to unlock dispatch of ACPI related drivers.\r
     //\r
-    Status = gBS->InstallMultipleProtocolInterfaces (&ImageHandle,\r
-                    &gEdkiiPlatformHasAcpiGuid, NULL, NULL);\r
+    Status = gBS->InstallMultipleProtocolInterfaces (\r
+                    &ImageHandle,\r
+                    &gEdkiiPlatformHasAcpiGuid,\r
+                    NULL,\r
+                    NULL\r
+                    );\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((DEBUG_ERROR,\r
+      DEBUG ((\r
+        DEBUG_ERROR,\r
         "%a: failed to install gEdkiiPlatformHasAcpiGuid as a protocol\n",\r
-        __FUNCTION__));\r
+        __FUNCTION__\r
+        ));\r
       goto FreeDtb;\r
     }\r
   } else if (DtAcpiPref.Pref == DT_ACPI_SELECT_DT) {\r
@@ -174,8 +208,11 @@ DtPlatformDxeEntryPoint (
     //\r
     Status = gBS->InstallConfigurationTable (&gFdtTableGuid, Dtb);\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG ((DEBUG_ERROR, "%a: failed to install FDT configuration table\n",\r
-        __FUNCTION__));\r
+      DEBUG ((\r
+        DEBUG_ERROR,\r
+        "%a: failed to install FDT configuration table\n",\r
+        __FUNCTION__\r
+        ));\r
       goto FreeDtb;\r
     }\r
   } else {\r
index 89e631e6cdad3bd486c34d118b06599c45684e38..d6e9f43d72ea8eeee29943b95758c2c29f31bc25 100644 (file)
 #include <Guid/HiiPlatformSetupFormset.h>\r
 #include <Guid/DtPlatformFormSet.h>\r
 \r
-#define DT_ACPI_SELECT_DT       0x0\r
-#define DT_ACPI_SELECT_ACPI     0x1\r
+#define DT_ACPI_SELECT_DT    0x0\r
+#define DT_ACPI_SELECT_ACPI  0x1\r
 \r
-#define DT_ACPI_VARIABLE_NAME   L"DtAcpiPref"\r
+#define DT_ACPI_VARIABLE_NAME  L"DtAcpiPref"\r
 \r
 typedef struct {\r
-  UINT8         Pref;\r
-  UINT8         Reserved[3];\r
+  UINT8    Pref;\r
+  UINT8    Reserved[3];\r
 } DT_ACPI_VARSTORE_DATA;\r
 \r
 #endif\r
index 45bed5e776c10b04f2c59eb5e1457acc13971057..b182c77d19b1c66f96eb9dc5034f68cd47b99d65 100644 (file)
@@ -26,14 +26,14 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 GetNodeProperty (\r
-  IN  FDT_CLIENT_PROTOCOL     *This,\r
-  IN  INT32                   Node,\r
-  IN  CONST CHAR8             *PropertyName,\r
-  OUT CONST VOID              **Prop,\r
-  OUT UINT32                  *PropSize OPTIONAL\r
+  IN  FDT_CLIENT_PROTOCOL  *This,\r
+  IN  INT32                Node,\r
+  IN  CONST CHAR8          *PropertyName,\r
+  OUT CONST VOID           **Prop,\r
+  OUT UINT32               *PropSize OPTIONAL\r
   )\r
 {\r
-  INT32 Len;\r
+  INT32  Len;\r
 \r
   ASSERT (mDeviceTreeBase != NULL);\r
   ASSERT (Prop != NULL);\r
@@ -46,6 +46,7 @@ GetNodeProperty (
   if (PropSize != NULL) {\r
     *PropSize = Len;\r
   }\r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
@@ -53,14 +54,14 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 SetNodeProperty (\r
-  IN  FDT_CLIENT_PROTOCOL     *This,\r
-  IN  INT32                   Node,\r
-  IN  CONST CHAR8             *PropertyName,\r
-  IN  CONST VOID              *Prop,\r
-  IN  UINT32                  PropSize\r
+  IN  FDT_CLIENT_PROTOCOL  *This,\r
+  IN  INT32                Node,\r
+  IN  CONST CHAR8          *PropertyName,\r
+  IN  CONST VOID           *Prop,\r
+  IN  UINT32               PropSize\r
   )\r
 {\r
-  INT32 Ret;\r
+  INT32  Ret;\r
 \r
   ASSERT (mDeviceTreeBase != NULL);\r
 \r
@@ -75,11 +76,11 @@ SetNodeProperty (
 STATIC\r
 BOOLEAN\r
 IsNodeEnabled (\r
-  INT32                       Node\r
+  INT32  Node\r
   )\r
 {\r
-  CONST CHAR8   *NodeStatus;\r
-  INT32         Len;\r
+  CONST CHAR8  *NodeStatus;\r
+  INT32        Len;\r
 \r
   //\r
   // A missing status property implies 'ok' so ignore any errors that\r
@@ -90,12 +91,15 @@ IsNodeEnabled (
   if (NodeStatus == NULL) {\r
     return TRUE;\r
   }\r
-  if (Len >= 5 && AsciiStrCmp (NodeStatus, "okay") == 0) {\r
+\r
+  if ((Len >= 5) && (AsciiStrCmp (NodeStatus, "okay") == 0)) {\r
     return TRUE;\r
   }\r
-  if (Len >= 3 && AsciiStrCmp (NodeStatus, "ok") == 0) {\r
+\r
+  if ((Len >= 3) && (AsciiStrCmp (NodeStatus, "ok") == 0)) {\r
     return TRUE;\r
   }\r
+\r
   return FALSE;\r
 }\r
 \r
@@ -103,20 +107,20 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 FindNextCompatibleNode (\r
-  IN  FDT_CLIENT_PROTOCOL     *This,\r
-  IN  CONST CHAR8             *CompatibleString,\r
-  IN  INT32                   PrevNode,\r
-  OUT INT32                   *Node\r
+  IN  FDT_CLIENT_PROTOCOL  *This,\r
+  IN  CONST CHAR8          *CompatibleString,\r
+  IN  INT32                PrevNode,\r
+  OUT INT32                *Node\r
   )\r
 {\r
-  INT32          Prev, Next;\r
-  CONST CHAR8    *Type, *Compatible;\r
-  INT32          Len;\r
+  INT32        Prev, Next;\r
+  CONST CHAR8  *Type, *Compatible;\r
+  INT32        Len;\r
 \r
   ASSERT (mDeviceTreeBase != NULL);\r
   ASSERT (Node != NULL);\r
 \r
-  for (Prev = PrevNode;; Prev = Next) {\r
+  for (Prev = PrevNode; ; Prev = Next) {\r
     Next = fdt_next_node (mDeviceTreeBase, Prev, NULL);\r
     if (Next < 0) {\r
       break;\r
@@ -136,13 +140,15 @@ FindNextCompatibleNode (
     // compatible strings so check each one\r
     //\r
     for (Compatible = Type; Compatible < Type + Len && *Compatible;\r
-         Compatible += 1 + AsciiStrLen (Compatible)) {\r
+         Compatible += 1 + AsciiStrLen (Compatible))\r
+    {\r
       if (AsciiStrCmp (CompatibleString, Compatible) == 0) {\r
         *Node = Next;\r
         return EFI_SUCCESS;\r
       }\r
     }\r
   }\r
+\r
   return EFI_NOT_FOUND;\r
 }\r
 \r
@@ -150,9 +156,9 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 FindCompatibleNode (\r
-  IN  FDT_CLIENT_PROTOCOL     *This,\r
-  IN  CONST CHAR8             *CompatibleString,\r
-  OUT INT32                   *Node\r
+  IN  FDT_CLIENT_PROTOCOL  *This,\r
+  IN  CONST CHAR8          *CompatibleString,\r
+  OUT INT32                *Node\r
   )\r
 {\r
   return FindNextCompatibleNode (This, CompatibleString, 0, Node);\r
@@ -162,15 +168,15 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 FindCompatibleNodeProperty (\r
-  IN  FDT_CLIENT_PROTOCOL     *This,\r
-  IN  CONST CHAR8             *CompatibleString,\r
-  IN  CONST CHAR8             *PropertyName,\r
-  OUT CONST VOID              **Prop,\r
-  OUT UINT32                  *PropSize OPTIONAL\r
+  IN  FDT_CLIENT_PROTOCOL  *This,\r
+  IN  CONST CHAR8          *CompatibleString,\r
+  IN  CONST CHAR8          *PropertyName,\r
+  OUT CONST VOID           **Prop,\r
+  OUT UINT32               *PropSize OPTIONAL\r
   )\r
 {\r
-  EFI_STATUS        Status;\r
-  INT32             Node;\r
+  EFI_STATUS  Status;\r
+  INT32       Node;\r
 \r
   Status = FindCompatibleNode (This, CompatibleString, &Node);\r
   if (EFI_ERROR (Status)) {\r
@@ -184,15 +190,15 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 FindCompatibleNodeReg (\r
-  IN  FDT_CLIENT_PROTOCOL     *This,\r
-  IN  CONST CHAR8             *CompatibleString,\r
-  OUT CONST VOID              **Reg,\r
-  OUT UINTN                   *AddressCells,\r
-  OUT UINTN                   *SizeCells,\r
-  OUT UINT32                  *RegSize\r
+  IN  FDT_CLIENT_PROTOCOL  *This,\r
+  IN  CONST CHAR8          *CompatibleString,\r
+  OUT CONST VOID           **Reg,\r
+  OUT UINTN                *AddressCells,\r
+  OUT UINTN                *SizeCells,\r
+  OUT UINT32               *RegSize\r
   )\r
 {\r
-  EFI_STATUS Status;\r
+  EFI_STATUS  Status;\r
 \r
   ASSERT (RegSize != NULL);\r
 \r
@@ -201,21 +207,30 @@ FindCompatibleNodeReg (
   // 8 byte quantities for base and size, respectively.\r
   // TODO use #cells root properties instead\r
   //\r
-  Status = FindCompatibleNodeProperty (This, CompatibleString, "reg", Reg,\r
-             RegSize);\r
+  Status = FindCompatibleNodeProperty (\r
+             This,\r
+             CompatibleString,\r
+             "reg",\r
+             Reg,\r
+             RegSize\r
+             );\r
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
 \r
   if ((*RegSize % 16) != 0) {\r
-    DEBUG ((DEBUG_ERROR,\r
+    DEBUG ((\r
+      DEBUG_ERROR,\r
       "%a: '%a' compatible node has invalid 'reg' property (size == 0x%x)\n",\r
-      __FUNCTION__, CompatibleString, *RegSize));\r
+      __FUNCTION__,\r
+      CompatibleString,\r
+      *RegSize\r
+      ));\r
     return EFI_NOT_FOUND;\r
   }\r
 \r
   *AddressCells = 2;\r
-  *SizeCells = 2;\r
+  *SizeCells    = 2;\r
 \r
   return EFI_SUCCESS;\r
 }\r
@@ -224,24 +239,24 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 FindNextMemoryNodeReg (\r
-  IN  FDT_CLIENT_PROTOCOL     *This,\r
-  IN  INT32                   PrevNode,\r
-  OUT INT32                   *Node,\r
-  OUT CONST VOID              **Reg,\r
-  OUT UINTN                   *AddressCells,\r
-  OUT UINTN                   *SizeCells,\r
-  OUT UINT32                  *RegSize\r
+  IN  FDT_CLIENT_PROTOCOL  *This,\r
+  IN  INT32                PrevNode,\r
+  OUT INT32                *Node,\r
+  OUT CONST VOID           **Reg,\r
+  OUT UINTN                *AddressCells,\r
+  OUT UINTN                *SizeCells,\r
+  OUT UINT32               *RegSize\r
   )\r
 {\r
-  INT32          Prev, Next;\r
-  CONST CHAR8    *DeviceType;\r
-  INT32          Len;\r
-  EFI_STATUS     Status;\r
+  INT32        Prev, Next;\r
+  CONST CHAR8  *DeviceType;\r
+  INT32        Len;\r
+  EFI_STATUS   Status;\r
 \r
   ASSERT (mDeviceTreeBase != NULL);\r
   ASSERT (Node != NULL);\r
 \r
-  for (Prev = PrevNode;; Prev = Next) {\r
+  for (Prev = PrevNode; ; Prev = Next) {\r
     Next = fdt_next_node (mDeviceTreeBase, Prev, NULL);\r
     if (Next < 0) {\r
       break;\r
@@ -253,7 +268,7 @@ FindNextMemoryNodeReg (
     }\r
 \r
     DeviceType = fdt_getprop (mDeviceTreeBase, Next, "device_type", &Len);\r
-    if (DeviceType != NULL && AsciiStrCmp (DeviceType, "memory") == 0) {\r
+    if ((DeviceType != NULL) && (AsciiStrCmp (DeviceType, "memory") == 0)) {\r
       //\r
       // Get the 'reg' property of this memory node. For now, we will assume\r
       // 8 byte quantities for base and size, respectively.\r
@@ -261,24 +276,31 @@ FindNextMemoryNodeReg (
       //\r
       Status = GetNodeProperty (This, Next, "reg", Reg, RegSize);\r
       if (EFI_ERROR (Status)) {\r
-        DEBUG ((DEBUG_WARN,\r
+        DEBUG ((\r
+          DEBUG_WARN,\r
           "%a: ignoring memory node with no 'reg' property\n",\r
-          __FUNCTION__));\r
+          __FUNCTION__\r
+          ));\r
         continue;\r
       }\r
+\r
       if ((*RegSize % 16) != 0) {\r
-        DEBUG ((DEBUG_WARN,\r
+        DEBUG ((\r
+          DEBUG_WARN,\r
           "%a: ignoring memory node with invalid 'reg' property (size == 0x%x)\n",\r
-          __FUNCTION__, *RegSize));\r
+          __FUNCTION__,\r
+          *RegSize\r
+          ));\r
         continue;\r
       }\r
 \r
-      *Node = Next;\r
+      *Node         = Next;\r
       *AddressCells = 2;\r
-      *SizeCells = 2;\r
+      *SizeCells    = 2;\r
       return EFI_SUCCESS;\r
     }\r
   }\r
+\r
   return EFI_NOT_FOUND;\r
 }\r
 \r
@@ -286,27 +308,34 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 FindMemoryNodeReg (\r
-  IN  FDT_CLIENT_PROTOCOL     *This,\r
-  OUT INT32                   *Node,\r
-  OUT CONST VOID              **Reg,\r
-  OUT UINTN                   *AddressCells,\r
-  OUT UINTN                   *SizeCells,\r
-  OUT UINT32                  *RegSize\r
+  IN  FDT_CLIENT_PROTOCOL  *This,\r
+  OUT INT32                *Node,\r
+  OUT CONST VOID           **Reg,\r
+  OUT UINTN                *AddressCells,\r
+  OUT UINTN                *SizeCells,\r
+  OUT UINT32               *RegSize\r
   )\r
 {\r
-  return FindNextMemoryNodeReg (This, 0, Node, Reg, AddressCells, SizeCells,\r
-           RegSize);\r
+  return FindNextMemoryNodeReg (\r
+           This,\r
+           0,\r
+           Node,\r
+           Reg,\r
+           AddressCells,\r
+           SizeCells,\r
+           RegSize\r
+           );\r
 }\r
 \r
 STATIC\r
 EFI_STATUS\r
 EFIAPI\r
 GetOrInsertChosenNode (\r
-  IN  FDT_CLIENT_PROTOCOL     *This,\r
-  OUT INT32                   *Node\r
+  IN  FDT_CLIENT_PROTOCOL  *This,\r
+  OUT INT32                *Node\r
   )\r
 {\r
-  INT32 NewNode;\r
+  INT32  NewNode;\r
 \r
   ASSERT (mDeviceTreeBase != NULL);\r
   ASSERT (Node != NULL);\r
@@ -325,7 +354,7 @@ GetOrInsertChosenNode (
   return EFI_SUCCESS;\r
 }\r
 \r
-STATIC FDT_CLIENT_PROTOCOL mFdtClientProtocol = {\r
+STATIC FDT_CLIENT_PROTOCOL  mFdtClientProtocol = {\r
   GetNodeProperty,\r
   SetNodeProperty,\r
   FindCompatibleNode,\r
@@ -341,13 +370,13 @@ STATIC
 VOID\r
 EFIAPI\r
 OnPlatformHasDeviceTree (\r
-  IN EFI_EVENT Event,\r
-  IN VOID      *Context\r
+  IN EFI_EVENT  Event,\r
+  IN VOID       *Context\r
   )\r
 {\r
-  EFI_STATUS Status;\r
-  VOID       *Interface;\r
-  VOID       *DeviceTreeBase;\r
+  EFI_STATUS  Status;\r
+  VOID        *Interface;\r
+  VOID        *DeviceTreeBase;\r
 \r
   Status = gBS->LocateProtocol (\r
                   &gEdkiiPlatformHasDeviceTreeGuid,\r
@@ -374,25 +403,30 @@ OnPlatformHasDeviceTree (
 EFI_STATUS\r
 EFIAPI\r
 InitializeFdtClientDxe (\r
-  IN EFI_HANDLE           ImageHandle,\r
-  IN EFI_SYSTEM_TABLE     *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
-  VOID              *Hob;\r
-  VOID              *DeviceTreeBase;\r
-  EFI_STATUS        Status;\r
-  EFI_EVENT         PlatformHasDeviceTreeEvent;\r
-  VOID              *Registration;\r
+  VOID        *Hob;\r
+  VOID        *DeviceTreeBase;\r
+  EFI_STATUS  Status;\r
+  EFI_EVENT   PlatformHasDeviceTreeEvent;\r
+  VOID        *Registration;\r
 \r
   Hob = GetFirstGuidHob (&gFdtHobGuid);\r
-  if (Hob == NULL || GET_GUID_HOB_DATA_SIZE (Hob) != sizeof (UINT64)) {\r
+  if ((Hob == NULL) || (GET_GUID_HOB_DATA_SIZE (Hob) != sizeof (UINT64))) {\r
     return EFI_NOT_FOUND;\r
   }\r
+\r
   DeviceTreeBase = (VOID *)(UINTN)*(UINT64 *)GET_GUID_HOB_DATA (Hob);\r
 \r
   if (fdt_check_header (DeviceTreeBase) != 0) {\r
-    DEBUG ((DEBUG_ERROR, "%a: No DTB found @ 0x%p\n", __FUNCTION__,\r
-      DeviceTreeBase));\r
+    DEBUG ((\r
+      DEBUG_ERROR,\r
+      "%a: No DTB found @ 0x%p\n",\r
+      __FUNCTION__,\r
+      DeviceTreeBase\r
+      ));\r
     return EFI_NOT_FOUND;\r
   }\r
 \r
index d7ed8c9ebc155777e19f78d4b6b3eeed04633f75..4e7a5698c162dc6ff86176535cc8dac203436ec5 100644 (file)
@@ -107,15 +107,15 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 NonCoherentIoMmuMap (\r
-  IN     EDKII_IOMMU_PROTOCOL                       *This,\r
-  IN     EDKII_IOMMU_OPERATION                      Operation,\r
-  IN     VOID                                       *HostAddress,\r
-  IN OUT UINTN                                      *NumberOfBytes,\r
-  OUT    EFI_PHYSICAL_ADDRESS                       *DeviceAddress,\r
-  OUT    VOID                                       **Mapping\r
+  IN     EDKII_IOMMU_PROTOCOL   *This,\r
+  IN     EDKII_IOMMU_OPERATION  Operation,\r
+  IN     VOID                   *HostAddress,\r
+  IN OUT UINTN                  *NumberOfBytes,\r
+  OUT    EFI_PHYSICAL_ADDRESS   *DeviceAddress,\r
+  OUT    VOID                   **Mapping\r
   )\r
 {\r
-  DMA_MAP_OPERATION     DmaOperation;\r
+  DMA_MAP_OPERATION  DmaOperation;\r
 \r
   switch (Operation) {\r
     case EdkiiIoMmuOperationBusMasterRead:\r
@@ -138,8 +138,13 @@ NonCoherentIoMmuMap (
       return EFI_INVALID_PARAMETER;\r
   }\r
 \r
-  return DmaMap (DmaOperation, HostAddress, NumberOfBytes,\r
-           DeviceAddress, Mapping);\r
+  return DmaMap (\r
+           DmaOperation,\r
+           HostAddress,\r
+           NumberOfBytes,\r
+           DeviceAddress,\r
+           Mapping\r
+           );\r
 }\r
 \r
 /**\r
@@ -158,8 +163,8 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 NonCoherentIoMmuUnmap (\r
-  IN  EDKII_IOMMU_PROTOCOL                     *This,\r
-  IN  VOID                                     *Mapping\r
+  IN  EDKII_IOMMU_PROTOCOL  *This,\r
+  IN  VOID                  *Mapping\r
   )\r
 {\r
   return DmaUnmap (Mapping);\r
@@ -191,12 +196,12 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 NonCoherentIoMmuAllocateBuffer (\r
-  IN     EDKII_IOMMU_PROTOCOL                     *This,\r
-  IN     EFI_ALLOCATE_TYPE                        Type,\r
-  IN     EFI_MEMORY_TYPE                          MemoryType,\r
-  IN     UINTN                                    Pages,\r
-  IN OUT VOID                                     **HostAddress,\r
-  IN     UINT64                                   Attributes\r
+  IN     EDKII_IOMMU_PROTOCOL  *This,\r
+  IN     EFI_ALLOCATE_TYPE     Type,\r
+  IN     EFI_MEMORY_TYPE       MemoryType,\r
+  IN     UINTN                 Pages,\r
+  IN OUT VOID                  **HostAddress,\r
+  IN     UINT64                Attributes\r
   )\r
 {\r
   return DmaAllocateBuffer (MemoryType, Pages, HostAddress);\r
@@ -219,9 +224,9 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 NonCoherentIoMmuFreeBuffer (\r
-  IN  EDKII_IOMMU_PROTOCOL                     *This,\r
-  IN  UINTN                                    Pages,\r
-  IN  VOID                                     *HostAddress\r
+  IN  EDKII_IOMMU_PROTOCOL  *This,\r
+  IN  UINTN                 Pages,\r
+  IN  VOID                  *HostAddress\r
   )\r
 {\r
   return DmaFreeBuffer (Pages, HostAddress);\r
@@ -236,15 +241,17 @@ STATIC EDKII_IOMMU_PROTOCOL  mNonCoherentIoMmuOps = {
   NonCoherentIoMmuFreeBuffer,\r
 };\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 NonCoherentIoMmuDxeEntryPoint (\r
-  IN EFI_HANDLE         ImageHandle,\r
-  IN EFI_SYSTEM_TABLE   *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
-  return gBS->InstallMultipleProtocolInterfaces (&ImageHandle,\r
-                &gEdkiiIoMmuProtocolGuid, &mNonCoherentIoMmuOps,\r
-                NULL);\r
+  return gBS->InstallMultipleProtocolInterfaces (\r
+                &ImageHandle,\r
+                &gEdkiiIoMmuProtocolGuid,\r
+                &mNonCoherentIoMmuOps,\r
+                NULL\r
+                );\r
 }\r
index 53d62e2c47c20319c5f9a3d20232025ec6eb76e7..7159c0e81728f1aca8fc499e8589c1f785e653da 100644 (file)
@@ -21,14 +21,13 @@ GLOBAL_REMOVE_IF_UNREFERENCED EFI_COMPONENT_NAME_PROTOCOL  gVirtualKeyboardCompo
 //\r
 // EFI Component Name 2 Protocol\r
 //\r
-GLOBAL_REMOVE_IF_UNREFERENCED EFI_COMPONENT_NAME2_PROTOCOL gVirtualKeyboardComponentName2 = {\r
-  (EFI_COMPONENT_NAME2_GET_DRIVER_NAME) VirtualKeyboardComponentNameGetDriverName,\r
-  (EFI_COMPONENT_NAME2_GET_CONTROLLER_NAME) VirtualKeyboardComponentNameGetControllerName,\r
+GLOBAL_REMOVE_IF_UNREFERENCED EFI_COMPONENT_NAME2_PROTOCOL  gVirtualKeyboardComponentName2 = {\r
+  (EFI_COMPONENT_NAME2_GET_DRIVER_NAME)VirtualKeyboardComponentNameGetDriverName,\r
+  (EFI_COMPONENT_NAME2_GET_CONTROLLER_NAME)VirtualKeyboardComponentNameGetControllerName,\r
   "en"\r
 };\r
 \r
-\r
-GLOBAL_REMOVE_IF_UNREFERENCED EFI_UNICODE_STRING_TABLE mVirtualKeyboardDriverNameTable[] = {\r
+GLOBAL_REMOVE_IF_UNREFERENCED EFI_UNICODE_STRING_TABLE  mVirtualKeyboardDriverNameTable[] = {\r
   {\r
     "eng;en",\r
     L"Virtual Keyboard Driver"\r
@@ -170,11 +169,11 @@ VirtualKeyboardComponentNameGetDriverName (
 EFI_STATUS\r
 EFIAPI\r
 VirtualKeyboardComponentNameGetControllerName (\r
-  IN  EFI_COMPONENT_NAME_PROTOCOL                     *This,\r
-  IN  EFI_HANDLE                                      ControllerHandle,\r
-  IN  EFI_HANDLE                                      ChildHandle        OPTIONAL,\r
-  IN  CHAR8                                           *Language,\r
-  OUT CHAR16                                          **ControllerName\r
+  IN  EFI_COMPONENT_NAME_PROTOCOL  *This,\r
+  IN  EFI_HANDLE                   ControllerHandle,\r
+  IN  EFI_HANDLE                   ChildHandle        OPTIONAL,\r
+  IN  CHAR8                        *Language,\r
+  OUT CHAR16                       **ControllerName\r
   )\r
 {\r
   return EFI_UNSUPPORTED;\r
index 7ca28a7f159ae3a2fa927f5b50653f82439415ea..7650e53821fa00a0062f8023e09daca365efa4a6 100644 (file)
@@ -10,13 +10,13 @@ SPDX-License-Identifier: BSD-2-Clause-Patent
 #ifndef _VIRTUAL_KEYBOARD_COMPONENT_NAME_H_\r
 #define _VIRTUAL_KEYBOARD_COMPONENT_NAME_H_\r
 \r
-\r
 extern EFI_COMPONENT_NAME_PROTOCOL   gVirtualKeyboardComponentName;\r
 extern EFI_COMPONENT_NAME2_PROTOCOL  gVirtualKeyboardComponentName2;\r
 \r
 //\r
 // EFI Component Name Functions\r
 //\r
+\r
 /**\r
   Retrieves a Unicode string that is the user readable name of the driver.\r
 \r
@@ -64,7 +64,6 @@ VirtualKeyboardComponentNameGetDriverName (
   OUT CHAR16                       **DriverName\r
   );\r
 \r
-\r
 /**\r
   Retrieves a Unicode string that is the user readable name of the controller\r
   that is being managed by a driver.\r
@@ -136,12 +135,11 @@ VirtualKeyboardComponentNameGetDriverName (
 EFI_STATUS\r
 EFIAPI\r
 VirtualKeyboardComponentNameGetControllerName (\r
-  IN  EFI_COMPONENT_NAME_PROTOCOL                     *This,\r
-  IN  EFI_HANDLE                                      ControllerHandle,\r
-  IN  EFI_HANDLE                                      ChildHandle        OPTIONAL,\r
-  IN  CHAR8                                           *Language,\r
-  OUT CHAR16                                          **ControllerName\r
+  IN  EFI_COMPONENT_NAME_PROTOCOL  *This,\r
+  IN  EFI_HANDLE                   ControllerHandle,\r
+  IN  EFI_HANDLE                   ChildHandle        OPTIONAL,\r
+  IN  CHAR8                        *Language,\r
+  OUT CHAR16                       **ControllerName\r
   );\r
 \r
-\r
 #endif\r
index e9d0b72ee6c3fd5bc13556ab84c20162ae994f0f..4bbc3ead2c877f8976d7c690c9e18fb1f153742b 100644 (file)
@@ -13,7 +13,7 @@ SPDX-License-Identifier: BSD-2-Clause-Patent
 //\r
 // RAM Keyboard Driver Binding Protocol Instance\r
 //\r
-EFI_DRIVER_BINDING_PROTOCOL gVirtualKeyboardDriverBinding = {\r
+EFI_DRIVER_BINDING_PROTOCOL  gVirtualKeyboardDriverBinding = {\r
   VirtualKeyboardDriverBindingSupported,\r
   VirtualKeyboardDriverBindingStart,\r
   VirtualKeyboardDriverBindingStop,\r
@@ -45,13 +45,13 @@ VirtualKeyboardDriverBindingSupported (
   IN EFI_DEVICE_PATH_PROTOCOL     *RemainingDevicePath\r
   )\r
 {\r
-  EFI_STATUS                      Status;\r
-  PLATFORM_VIRTUAL_KBD_PROTOCOL   *PlatformVirtual;\r
+  EFI_STATUS                     Status;\r
+  PLATFORM_VIRTUAL_KBD_PROTOCOL  *PlatformVirtual;\r
 \r
   Status = gBS->OpenProtocol (\r
                   Controller,\r
                   &gPlatformVirtualKeyboardProtocolGuid,\r
-                  (VOID **) &PlatformVirtual,\r
+                  (VOID **)&PlatformVirtual,\r
                   This->DriverBindingHandle,\r
                   Controller,\r
                   EFI_OPEN_PROTOCOL_BY_DRIVER\r
@@ -59,6 +59,7 @@ VirtualKeyboardDriverBindingSupported (
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
+\r
   gBS->CloseProtocol (\r
          Controller,\r
          &gPlatformVirtualKeyboardProtocolGuid,\r
@@ -88,14 +89,14 @@ VirtualKeyboardDriverBindingStart (
   IN EFI_DEVICE_PATH_PROTOCOL     *RemainingDevicePath\r
   )\r
 {\r
-  EFI_STATUS                                Status;\r
-  VIRTUAL_KEYBOARD_DEV                      *VirtualKeyboardPrivate;\r
-  PLATFORM_VIRTUAL_KBD_PROTOCOL             *PlatformVirtual;\r
+  EFI_STATUS                     Status;\r
+  VIRTUAL_KEYBOARD_DEV           *VirtualKeyboardPrivate;\r
+  PLATFORM_VIRTUAL_KBD_PROTOCOL  *PlatformVirtual;\r
 \r
   Status = gBS->OpenProtocol (\r
                   Controller,\r
                   &gPlatformVirtualKeyboardProtocolGuid,\r
-                  (VOID **) &PlatformVirtual,\r
+                  (VOID **)&PlatformVirtual,\r
                   This->DriverBindingHandle,\r
                   Controller,\r
                   EFI_OPEN_PROTOCOL_BY_DRIVER\r
@@ -107,7 +108,7 @@ VirtualKeyboardDriverBindingStart (
   //\r
   // Allocate the private device structure\r
   //\r
-  VirtualKeyboardPrivate = (VIRTUAL_KEYBOARD_DEV *) AllocateZeroPool (sizeof (VIRTUAL_KEYBOARD_DEV));\r
+  VirtualKeyboardPrivate = (VIRTUAL_KEYBOARD_DEV *)AllocateZeroPool (sizeof (VIRTUAL_KEYBOARD_DEV));\r
   if (VirtualKeyboardPrivate == NULL) {\r
     Status = EFI_OUT_OF_RESOURCES;\r
     goto Done;\r
@@ -116,20 +117,20 @@ VirtualKeyboardDriverBindingStart (
   //\r
   // Initialize the private device structure\r
   //\r
-  VirtualKeyboardPrivate->Signature                  = VIRTUAL_KEYBOARD_DEV_SIGNATURE;\r
-  VirtualKeyboardPrivate->Handle                     = Controller;\r
-  VirtualKeyboardPrivate->PlatformVirtual            = PlatformVirtual;\r
-  VirtualKeyboardPrivate->Queue.Front                = 0;\r
-  VirtualKeyboardPrivate->Queue.Rear                 = 0;\r
-  VirtualKeyboardPrivate->QueueForNotify.Front       = 0;\r
-  VirtualKeyboardPrivate->QueueForNotify.Rear        = 0;\r
+  VirtualKeyboardPrivate->Signature            = VIRTUAL_KEYBOARD_DEV_SIGNATURE;\r
+  VirtualKeyboardPrivate->Handle               = Controller;\r
+  VirtualKeyboardPrivate->PlatformVirtual      = PlatformVirtual;\r
+  VirtualKeyboardPrivate->Queue.Front          = 0;\r
+  VirtualKeyboardPrivate->Queue.Rear           = 0;\r
+  VirtualKeyboardPrivate->QueueForNotify.Front = 0;\r
+  VirtualKeyboardPrivate->QueueForNotify.Rear  = 0;\r
 \r
   VirtualKeyboardPrivate->SimpleTextIn.Reset         = VirtualKeyboardReset;\r
   VirtualKeyboardPrivate->SimpleTextIn.ReadKeyStroke = VirtualKeyboardReadKeyStroke;\r
 \r
-  VirtualKeyboardPrivate->SimpleTextInputEx.Reset               = VirtualKeyboardResetEx;\r
-  VirtualKeyboardPrivate->SimpleTextInputEx.ReadKeyStrokeEx     = VirtualKeyboardReadKeyStrokeEx;\r
-  VirtualKeyboardPrivate->SimpleTextInputEx.SetState            = VirtualKeyboardSetState;\r
+  VirtualKeyboardPrivate->SimpleTextInputEx.Reset           = VirtualKeyboardResetEx;\r
+  VirtualKeyboardPrivate->SimpleTextInputEx.ReadKeyStrokeEx = VirtualKeyboardReadKeyStrokeEx;\r
+  VirtualKeyboardPrivate->SimpleTextInputEx.SetState        = VirtualKeyboardSetState;\r
 \r
   VirtualKeyboardPrivate->SimpleTextInputEx.RegisterKeyNotify   = VirtualKeyboardRegisterKeyNotify;\r
   VirtualKeyboardPrivate->SimpleTextInputEx.UnregisterKeyNotify = VirtualKeyboardUnregisterKeyNotify;\r
@@ -162,6 +163,7 @@ VirtualKeyboardDriverBindingStart (
     (VirtualKeyboardPrivate->SimpleTextIn).WaitForKey = NULL;\r
     goto Done;\r
   }\r
+\r
   Status = gBS->CreateEvent (\r
                   EVT_NOTIFY_WAIT,\r
                   TPL_NOTIFY,\r
@@ -215,13 +217,14 @@ VirtualKeyboardDriverBindingStart (
   // Reset the keyboard device\r
   //\r
   Status = VirtualKeyboardPrivate->SimpleTextInputEx.Reset (\r
-                                     &VirtualKeyboardPrivate->SimpleTextInputEx,\r
-                                     FALSE\r
-                                     );\r
+                                                       &VirtualKeyboardPrivate->SimpleTextInputEx,\r
+                                                       FALSE\r
+                                                       );\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "[KBD]Reset Failed. Status - %r\n", Status));\r
     goto Done;\r
   }\r
+\r
   //\r
   // Install protocol interfaces for the keyboard device.\r
   //\r
@@ -256,6 +259,7 @@ Done:
       if (VirtualKeyboardPrivate->TimerEvent != NULL) {\r
         gBS->CloseEvent (VirtualKeyboardPrivate->TimerEvent);\r
       }\r
+\r
       FreePool (VirtualKeyboardPrivate);\r
     }\r
   }\r
@@ -297,7 +301,6 @@ VirtualKeyboardDriverBindingStop (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   Enqueue the key.\r
 \r
@@ -310,8 +313,8 @@ VirtualKeyboardDriverBindingStop (
 **/\r
 EFI_STATUS\r
 Enqueue (\r
-  IN SIMPLE_QUEUE         *Queue,\r
-  IN EFI_KEY_DATA         *KeyData\r
+  IN SIMPLE_QUEUE  *Queue,\r
+  IN EFI_KEY_DATA  *KeyData\r
   )\r
 {\r
   if ((Queue->Rear + 1) % QUEUE_MAX_COUNT == Queue->Front) {\r
@@ -336,8 +339,8 @@ Enqueue (
 **/\r
 EFI_STATUS\r
 Dequeue (\r
-  IN SIMPLE_QUEUE         *Queue,\r
-  IN EFI_KEY_DATA         *KeyData\r
+  IN SIMPLE_QUEUE  *Queue,\r
+  IN EFI_KEY_DATA  *KeyData\r
   )\r
 {\r
   if (Queue->Front == Queue->Rear) {\r
@@ -345,7 +348,7 @@ Dequeue (
   }\r
 \r
   CopyMem (KeyData, &Queue->Buffer[Queue->Front], sizeof (EFI_KEY_DATA));\r
-  Queue->Front  = (Queue->Front + 1) % QUEUE_MAX_COUNT;\r
+  Queue->Front = (Queue->Front + 1) % QUEUE_MAX_COUNT;\r
 \r
   return EFI_SUCCESS;\r
 }\r
@@ -361,7 +364,7 @@ Dequeue (
 **/\r
 EFI_STATUS\r
 CheckQueue (\r
-  IN SIMPLE_QUEUE         *Queue\r
+  IN SIMPLE_QUEUE  *Queue\r
   )\r
 {\r
   if (Queue->Front == Queue->Rear) {\r
@@ -386,7 +389,7 @@ VirtualKeyboardCheckForKey (
   IN  EFI_SIMPLE_TEXT_INPUT_PROTOCOL  *This\r
   )\r
 {\r
-  VIRTUAL_KEYBOARD_DEV     *VirtualKeyboardPrivate;\r
+  VIRTUAL_KEYBOARD_DEV  *VirtualKeyboardPrivate;\r
 \r
   VirtualKeyboardPrivate = VIRTUAL_KEYBOARD_DEV_FROM_THIS (This);\r
 \r
@@ -404,14 +407,15 @@ VirtualKeyboardCheckForKey (
 **/\r
 EFI_STATUS\r
 VirtualKeyboardFreeNotifyList (\r
-  IN OUT LIST_ENTRY           *ListHead\r
+  IN OUT LIST_ENTRY  *ListHead\r
   )\r
 {\r
-  VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY *NotifyNode;\r
+  VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY  *NotifyNode;\r
 \r
   if (ListHead == NULL) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
+\r
   while (!IsListEmpty (ListHead)) {\r
     NotifyNode = CR (\r
                    ListHead->ForwardLink,\r
@@ -450,7 +454,8 @@ IsKeyRegistered (
   ASSERT (RegsiteredData != NULL && InputData != NULL);\r
 \r
   if ((RegsiteredData->Key.ScanCode    != InputData->Key.ScanCode) ||\r
-      (RegsiteredData->Key.UnicodeChar != InputData->Key.UnicodeChar)) {\r
+      (RegsiteredData->Key.UnicodeChar != InputData->Key.UnicodeChar))\r
+  {\r
     return FALSE;\r
   }\r
 \r
@@ -459,16 +464,18 @@ IsKeyRegistered (
   // these state could be ignored.\r
   //\r
   if ((RegsiteredData->KeyState.KeyShiftState != 0) &&\r
-      (RegsiteredData->KeyState.KeyShiftState != InputData->KeyState.KeyShiftState)) {\r
+      (RegsiteredData->KeyState.KeyShiftState != InputData->KeyState.KeyShiftState))\r
+  {\r
     return FALSE;\r
   }\r
+\r
   if ((RegsiteredData->KeyState.KeyToggleState != 0) &&\r
-      (RegsiteredData->KeyState.KeyToggleState != InputData->KeyState.KeyToggleState)) {\r
+      (RegsiteredData->KeyState.KeyToggleState != InputData->KeyState.KeyToggleState))\r
+  {\r
     return FALSE;\r
   }\r
 \r
   return TRUE;\r
-\r
 }\r
 \r
 /**\r
@@ -482,8 +489,8 @@ IsKeyRegistered (
 VOID\r
 EFIAPI\r
 VirtualKeyboardWaitForKey (\r
-  IN  EFI_EVENT               Event,\r
-  IN  VOID                    *Context\r
+  IN  EFI_EVENT  Event,\r
+  IN  VOID       *Context\r
   )\r
 {\r
   //\r
@@ -519,21 +526,21 @@ VirtualKeyboardWaitForKey (
 VOID\r
 EFIAPI\r
 VirtualKeyboardWaitForKeyEx (\r
-  IN  EFI_EVENT               Event,\r
-  IN  VOID                    *Context\r
+  IN  EFI_EVENT  Event,\r
+  IN  VOID       *Context\r
   )\r
 \r
 {\r
-  VIRTUAL_KEYBOARD_DEV                     *VirtualKeyboardPrivate;\r
+  VIRTUAL_KEYBOARD_DEV  *VirtualKeyboardPrivate;\r
 \r
   VirtualKeyboardPrivate = TEXT_INPUT_EX_VIRTUAL_KEYBOARD_DEV_FROM_THIS (Context);\r
   VirtualKeyboardWaitForKey (Event, &VirtualKeyboardPrivate->SimpleTextIn);\r
-\r
 }\r
 \r
 //\r
 // EFI Simple Text In Protocol Functions\r
 //\r
+\r
 /**\r
   Reset the Keyboard and do BAT test for it, if (ExtendedVerification == TRUE)\r
   then do some extra keyboard validations.\r
@@ -553,9 +560,9 @@ VirtualKeyboardReset (
   IN  BOOLEAN                         ExtendedVerification\r
   )\r
 {\r
-  VIRTUAL_KEYBOARD_DEV *VirtualKeyboardPrivate;\r
-  EFI_STATUS           Status;\r
-  EFI_TPL              OldTpl;\r
+  VIRTUAL_KEYBOARD_DEV  *VirtualKeyboardPrivate;\r
+  EFI_STATUS            Status;\r
+  EFI_TPL               OldTpl;\r
 \r
   VirtualKeyboardPrivate = VIRTUAL_KEYBOARD_DEV_FROM_THIS (This);\r
 \r
@@ -565,7 +572,8 @@ VirtualKeyboardReset (
   OldTpl = gBS->RaiseTPL (TPL_NOTIFY);\r
 \r
   if (VirtualKeyboardPrivate->PlatformVirtual &&\r
-      VirtualKeyboardPrivate->PlatformVirtual->Reset) {\r
+      VirtualKeyboardPrivate->PlatformVirtual->Reset)\r
+  {\r
     Status = VirtualKeyboardPrivate->PlatformVirtual->Reset ();\r
   } else {\r
     Status = EFI_INVALID_PARAMETER;\r
@@ -597,16 +605,16 @@ VirtualKeyboardResetEx (
   IN BOOLEAN                            ExtendedVerification\r
   )\r
 {\r
-  VIRTUAL_KEYBOARD_DEV                  *VirtualKeyboardPrivate;\r
-  EFI_STATUS                            Status;\r
-  EFI_TPL                               OldTpl;\r
+  VIRTUAL_KEYBOARD_DEV  *VirtualKeyboardPrivate;\r
+  EFI_STATUS            Status;\r
+  EFI_TPL               OldTpl;\r
 \r
   VirtualKeyboardPrivate = TEXT_INPUT_EX_VIRTUAL_KEYBOARD_DEV_FROM_THIS (This);\r
 \r
   Status = VirtualKeyboardPrivate->SimpleTextIn.Reset (\r
-                                     &VirtualKeyboardPrivate->SimpleTextIn,\r
-                                     ExtendedVerification\r
-                                     );\r
+                                                  &VirtualKeyboardPrivate->SimpleTextIn,\r
+                                                  ExtendedVerification\r
+                                                  );\r
   if (EFI_ERROR (Status)) {\r
     return EFI_DEVICE_ERROR;\r
   }\r
@@ -616,7 +624,6 @@ VirtualKeyboardResetEx (
   gBS->RestoreTPL (OldTpl);\r
 \r
   return EFI_SUCCESS;\r
-\r
 }\r
 \r
 /**\r
@@ -638,11 +645,12 @@ VirtualKeyboardResetEx (
 EFI_STATUS\r
 KeyboardReadKeyStrokeWorker (\r
   IN VIRTUAL_KEYBOARD_DEV  *VirtualKeyboardPrivate,\r
-  OUT EFI_KEY_DATA      *KeyData\r
+  OUT EFI_KEY_DATA         *KeyData\r
   )\r
 {\r
-  EFI_STATUS                            Status;\r
-  EFI_TPL                               OldTpl;\r
+  EFI_STATUS  Status;\r
+  EFI_TPL     OldTpl;\r
+\r
   if (KeyData == NULL) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
@@ -700,9 +708,9 @@ VirtualKeyboardReadKeyStroke (
   OUT EFI_INPUT_KEY                   *Key\r
   )\r
 {\r
-  VIRTUAL_KEYBOARD_DEV     *VirtualKeyboardPrivate;\r
-  EFI_STATUS               Status;\r
-  EFI_KEY_DATA             KeyData;\r
+  VIRTUAL_KEYBOARD_DEV  *VirtualKeyboardPrivate;\r
+  EFI_STATUS            Status;\r
+  EFI_KEY_DATA          KeyData;\r
 \r
   VirtualKeyboardPrivate = VIRTUAL_KEYBOARD_DEV_FROM_THIS (This);\r
 \r
@@ -715,12 +723,14 @@ VirtualKeyboardReadKeyStroke (
   // Convert the Ctrl+[a-z] to Ctrl+[1-26]\r
   //\r
   if ((KeyData.KeyState.KeyShiftState & (EFI_LEFT_CONTROL_PRESSED | EFI_RIGHT_CONTROL_PRESSED)) != 0) {\r
-    if (KeyData.Key.UnicodeChar >= L'a' &&\r
-        KeyData.Key.UnicodeChar <= L'z') {\r
-      KeyData.Key.UnicodeChar = (CHAR16) (KeyData.Key.UnicodeChar - L'a' + 1);\r
-    } else if (KeyData.Key.UnicodeChar >= L'A' &&\r
-               KeyData.Key.UnicodeChar <= L'Z') {\r
-      KeyData.Key.UnicodeChar = (CHAR16) (KeyData.Key.UnicodeChar - L'A' + 1);\r
+    if ((KeyData.Key.UnicodeChar >= L'a') &&\r
+        (KeyData.Key.UnicodeChar <= L'z'))\r
+    {\r
+      KeyData.Key.UnicodeChar = (CHAR16)(KeyData.Key.UnicodeChar - L'a' + 1);\r
+    } else if ((KeyData.Key.UnicodeChar >= L'A') &&\r
+               (KeyData.Key.UnicodeChar <= L'Z'))\r
+    {\r
+      KeyData.Key.UnicodeChar = (CHAR16)(KeyData.Key.UnicodeChar - L'A' + 1);\r
     }\r
   }\r
 \r
@@ -747,11 +757,11 @@ VirtualKeyboardReadKeyStroke (
 EFI_STATUS\r
 EFIAPI\r
 VirtualKeyboardReadKeyStrokeEx (\r
-  IN  EFI_SIMPLE_TEXT_INPUT_EX_PROTOCOL *This,\r
-  OUT EFI_KEY_DATA                      *KeyData\r
+  IN  EFI_SIMPLE_TEXT_INPUT_EX_PROTOCOL  *This,\r
+  OUT EFI_KEY_DATA                       *KeyData\r
   )\r
 {\r
-  VIRTUAL_KEYBOARD_DEV                  *VirtualKeyboardPrivate;\r
+  VIRTUAL_KEYBOARD_DEV  *VirtualKeyboardPrivate;\r
 \r
   if (KeyData == NULL) {\r
     return EFI_INVALID_PARAMETER;\r
@@ -760,7 +770,6 @@ VirtualKeyboardReadKeyStrokeEx (
   VirtualKeyboardPrivate = TEXT_INPUT_EX_VIRTUAL_KEYBOARD_DEV_FROM_THIS (This);\r
 \r
   return KeyboardReadKeyStrokeWorker (VirtualKeyboardPrivate, KeyData);\r
-\r
 }\r
 \r
 /**\r
@@ -822,16 +831,17 @@ VirtualKeyboardRegisterKeyNotify (
   OUT VOID                              **NotifyHandle\r
   )\r
 {\r
-  EFI_STATUS                            Status;\r
-  VIRTUAL_KEYBOARD_DEV                  *VirtualKeyboardPrivate;\r
-  EFI_TPL                               OldTpl;\r
-  VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY *NewNotify;\r
-  LIST_ENTRY                            *Link;\r
-  VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY *CurrentNotify;\r
-\r
-  if (KeyData == NULL ||\r
-      NotifyHandle == NULL ||\r
-      KeyNotificationFunction == NULL) {\r
+  EFI_STATUS                             Status;\r
+  VIRTUAL_KEYBOARD_DEV                   *VirtualKeyboardPrivate;\r
+  EFI_TPL                                OldTpl;\r
+  VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY  *NewNotify;\r
+  LIST_ENTRY                             *Link;\r
+  VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY  *CurrentNotify;\r
+\r
+  if ((KeyData == NULL) ||\r
+      (NotifyHandle == NULL) ||\r
+      (KeyNotificationFunction == NULL))\r
+  {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
@@ -848,7 +858,8 @@ VirtualKeyboardRegisterKeyNotify (
   //\r
   for (Link = VirtualKeyboardPrivate->NotifyList.ForwardLink;\r
        Link != &VirtualKeyboardPrivate->NotifyList;\r
-       Link = Link->ForwardLink) {\r
+       Link = Link->ForwardLink)\r
+  {\r
     CurrentNotify = CR (\r
                       Link,\r
                       VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY,\r
@@ -858,7 +869,7 @@ VirtualKeyboardRegisterKeyNotify (
     if (IsKeyRegistered (&CurrentNotify->KeyData, KeyData)) {\r
       if (CurrentNotify->KeyNotificationFn == KeyNotificationFunction) {\r
         *NotifyHandle = CurrentNotify;\r
-        Status = EFI_SUCCESS;\r
+        Status        = EFI_SUCCESS;\r
         goto Exit;\r
       }\r
     }\r
@@ -868,7 +879,7 @@ VirtualKeyboardRegisterKeyNotify (
   // Allocate resource to save the notification function\r
   //\r
 \r
-  NewNotify = (VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY *) AllocateZeroPool (sizeof (VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY));\r
+  NewNotify = (VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY *)AllocateZeroPool (sizeof (VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY));\r
   if (NewNotify == NULL) {\r
     Status = EFI_OUT_OF_RESOURCES;\r
     goto Exit;\r
@@ -879,8 +890,8 @@ VirtualKeyboardRegisterKeyNotify (
   CopyMem (&NewNotify->KeyData, KeyData, sizeof (EFI_KEY_DATA));\r
   InsertTailList (&VirtualKeyboardPrivate->NotifyList, &NewNotify->NotifyEntry);\r
 \r
-  *NotifyHandle                = NewNotify;\r
-  Status                       = EFI_SUCCESS;\r
+  *NotifyHandle = NewNotify;\r
+  Status        = EFI_SUCCESS;\r
 \r
 Exit:\r
   //\r
@@ -888,7 +899,6 @@ Exit:
   //\r
   gBS->RestoreTPL (OldTpl);\r
   return Status;\r
-\r
 }\r
 \r
 /**\r
@@ -910,11 +920,11 @@ VirtualKeyboardUnregisterKeyNotify (
   IN VOID                               *NotificationHandle\r
   )\r
 {\r
-  EFI_STATUS                            Status;\r
-  VIRTUAL_KEYBOARD_DEV                  *VirtualKeyboardPrivate;\r
-  EFI_TPL                               OldTpl;\r
-  LIST_ENTRY                            *Link;\r
-  VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY *CurrentNotify;\r
+  EFI_STATUS                             Status;\r
+  VIRTUAL_KEYBOARD_DEV                   *VirtualKeyboardPrivate;\r
+  EFI_TPL                                OldTpl;\r
+  LIST_ENTRY                             *Link;\r
+  VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY  *CurrentNotify;\r
 \r
   //\r
   // Check incoming notification handle\r
@@ -923,8 +933,9 @@ VirtualKeyboardUnregisterKeyNotify (
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
-  if (((VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY *) NotificationHandle)->Signature !=\r
-      VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY_SIGNATURE) {\r
+  if (((VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY *)NotificationHandle)->Signature !=\r
+      VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY_SIGNATURE)\r
+  {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
@@ -937,7 +948,8 @@ VirtualKeyboardUnregisterKeyNotify (
 \r
   for (Link = VirtualKeyboardPrivate->NotifyList.ForwardLink;\r
        Link != &VirtualKeyboardPrivate->NotifyList;\r
-       Link = Link->ForwardLink) {\r
+       Link = Link->ForwardLink)\r
+  {\r
     CurrentNotify = CR (\r
                       Link,\r
                       VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY,\r
@@ -982,8 +994,8 @@ Exit:
 VOID\r
 EFIAPI\r
 VirtualKeyboardTimerHandler (\r
-  IN EFI_EVENT    Event,\r
-  IN VOID         *Context\r
+  IN EFI_EVENT  Event,\r
+  IN VOID       *Context\r
   )\r
 {\r
   EFI_TPL                                OldTpl;\r
@@ -1001,14 +1013,17 @@ VirtualKeyboardTimerHandler (
   OldTpl = gBS->RaiseTPL (TPL_NOTIFY);\r
 \r
   if (VirtualKeyboardPrivate->PlatformVirtual &&\r
-      VirtualKeyboardPrivate->PlatformVirtual->Query) {\r
+      VirtualKeyboardPrivate->PlatformVirtual->Query)\r
+  {\r
     if (VirtualKeyboardPrivate->PlatformVirtual->Query (&VirtualKey) ==\r
-        FALSE) {\r
+        FALSE)\r
+    {\r
       goto Exit;\r
     }\r
+\r
     // Found key\r
-    KeyData.Key.ScanCode = VirtualKey.Key.ScanCode;\r
-    KeyData.Key.UnicodeChar = VirtualKey.Key.UnicodeChar;\r
+    KeyData.Key.ScanCode            = VirtualKey.Key.ScanCode;\r
+    KeyData.Key.UnicodeChar         = VirtualKey.Key.UnicodeChar;\r
     KeyData.KeyState.KeyShiftState  = EFI_SHIFT_STATE_VALID;\r
     KeyData.KeyState.KeyToggleState = EFI_TOGGLE_STATE_VALID;\r
     if (VirtualKeyboardPrivate->PlatformVirtual->Clear) {\r
@@ -1023,7 +1038,8 @@ VirtualKeyboardTimerHandler (
   //\r
   for (Link = VirtualKeyboardPrivate->NotifyList.ForwardLink;\r
        Link != &VirtualKeyboardPrivate->NotifyList;\r
-       Link = Link->ForwardLink) {\r
+       Link = Link->ForwardLink)\r
+  {\r
     CurrentNotify = CR (\r
                       Link,\r
                       VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY,\r
@@ -1060,19 +1076,19 @@ Exit:
 VOID\r
 EFIAPI\r
 KeyNotifyProcessHandler (\r
-  IN  EFI_EVENT                 Event,\r
-  IN  VOID                      *Context\r
+  IN  EFI_EVENT  Event,\r
+  IN  VOID       *Context\r
   )\r
 {\r
-  EFI_STATUS                            Status;\r
-  VIRTUAL_KEYBOARD_DEV                  *VirtualKeyboardPrivate;\r
-  EFI_KEY_DATA                          KeyData;\r
-  LIST_ENTRY                            *Link;\r
-  LIST_ENTRY                            *NotifyList;\r
-  VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY *CurrentNotify;\r
-  EFI_TPL                               OldTpl;\r
+  EFI_STATUS                             Status;\r
+  VIRTUAL_KEYBOARD_DEV                   *VirtualKeyboardPrivate;\r
+  EFI_KEY_DATA                           KeyData;\r
+  LIST_ENTRY                             *Link;\r
+  LIST_ENTRY                             *NotifyList;\r
+  VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY  *CurrentNotify;\r
+  EFI_TPL                                OldTpl;\r
 \r
-  VirtualKeyboardPrivate = (VIRTUAL_KEYBOARD_DEV *) Context;\r
+  VirtualKeyboardPrivate = (VIRTUAL_KEYBOARD_DEV *)Context;\r
 \r
   //\r
   // Invoke notification functions.\r
@@ -1091,10 +1107,13 @@ KeyNotifyProcessHandler (
     if (EFI_ERROR (Status)) {\r
       break;\r
     }\r
+\r
     for (Link = GetFirstNode (NotifyList);\r
          !IsNull (NotifyList, Link);\r
-         Link = GetNextNode (NotifyList, Link)) {\r
-      CurrentNotify = CR (Link,\r
+         Link = GetNextNode (NotifyList, Link))\r
+    {\r
+      CurrentNotify = CR (\r
+                        Link,\r
                         VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY,\r
                         NotifyEntry,\r
                         VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY_SIGNATURE\r
@@ -1119,12 +1138,12 @@ KeyNotifyProcessHandler (
 **/\r
 EFI_STATUS\r
 EFIAPI\r
-InitializeVirtualKeyboard(\r
-  IN EFI_HANDLE           ImageHandle,\r
-  IN EFI_SYSTEM_TABLE     *SystemTable\r
+InitializeVirtualKeyboard (\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
-  EFI_STATUS              Status;\r
+  EFI_STATUS  Status;\r
 \r
   //\r
   // Install driver model protocol(s).\r
index d77bfe0167cde3e06f3ecc682a76bbb5c4d5a9ef..f72bd6f9c6cc62cd3ef2722054355784f948ab9d 100644 (file)
@@ -10,7 +10,6 @@ SPDX-License-Identifier: BSD-2-Clause-Patent
 #ifndef _VIRTUAL_KEYBOARD_H_\r
 #define _VIRTUAL_KEYBOARD_H_\r
 \r
-\r
 #include <Guid/StatusCodeDataTypeId.h>\r
 #include <Protocol/DevicePath.h>\r
 #include <Protocol/PlatformVirtualKeyboard.h>\r
@@ -31,70 +30,69 @@ SPDX-License-Identifier: BSD-2-Clause-Patent
 //\r
 // Driver Binding Externs\r
 //\r
-extern EFI_DRIVER_BINDING_PROTOCOL  gVirtualKeyboardDriverBinding;\r
-extern EFI_COMPONENT_NAME_PROTOCOL  gVirtualKeyboardComponentName;\r
-extern EFI_COMPONENT_NAME2_PROTOCOL gVirtualKeyboardComponentName2;\r
-\r
+extern EFI_DRIVER_BINDING_PROTOCOL   gVirtualKeyboardDriverBinding;\r
+extern EFI_COMPONENT_NAME_PROTOCOL   gVirtualKeyboardComponentName;\r
+extern EFI_COMPONENT_NAME2_PROTOCOL  gVirtualKeyboardComponentName2;\r
 \r
 //\r
 // VIRTUAL Keyboard Defines\r
 //\r
-#define CHAR_SCANCODE                        0xe0\r
-#define CHAR_ESC                             0x1b\r
+#define CHAR_SCANCODE  0xe0\r
+#define CHAR_ESC       0x1b\r
 \r
-#define KEYBOARD_TIMEOUT                     65536   // 0.07s\r
-#define KEYBOARD_WAITFORVALUE_TIMEOUT        1000000 // 1s\r
-#define KEYBOARD_BAT_TIMEOUT                 4000000 // 4s\r
-#define KEYBOARD_TIMER_INTERVAL              500000  // 0.5s\r
+#define KEYBOARD_TIMEOUT               65536         // 0.07s\r
+#define KEYBOARD_WAITFORVALUE_TIMEOUT  1000000       // 1s\r
+#define KEYBOARD_BAT_TIMEOUT           4000000       // 4s\r
+#define KEYBOARD_TIMER_INTERVAL        500000        // 0.5s\r
 \r
-#define QUEUE_MAX_COUNT                      32\r
+#define QUEUE_MAX_COUNT  32\r
 \r
-#define KEYBOARD_SCAN_CODE_MAX_COUNT         32\r
+#define KEYBOARD_SCAN_CODE_MAX_COUNT  32\r
 \r
 //\r
 // VIRTUAL Keyboard Device Structure\r
 //\r
-#define VIRTUAL_KEYBOARD_DEV_SIGNATURE SIGNATURE_32 ('V', 'K', 'B', 'D')\r
-#define VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY_SIGNATURE SIGNATURE_32 ('v', 'k', 'c', 'n')\r
+#define VIRTUAL_KEYBOARD_DEV_SIGNATURE                   SIGNATURE_32 ('V', 'K', 'B', 'D')\r
+#define VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY_SIGNATURE  SIGNATURE_32 ('v', 'k', 'c', 'n')\r
 \r
 typedef struct _VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY {\r
-  UINTN                                      Signature;\r
-  EFI_KEY_DATA                               KeyData;\r
-  EFI_KEY_NOTIFY_FUNCTION                    KeyNotificationFn;\r
-  LIST_ENTRY                                 NotifyEntry;\r
+  UINTN                      Signature;\r
+  EFI_KEY_DATA               KeyData;\r
+  EFI_KEY_NOTIFY_FUNCTION    KeyNotificationFn;\r
+  LIST_ENTRY                 NotifyEntry;\r
 } VIRTUAL_KEYBOARD_CONSOLE_IN_EX_NOTIFY;\r
 \r
 typedef struct {\r
-  UINTN                                      Front;\r
-  UINTN                                      Rear;\r
-  EFI_KEY_DATA                               Buffer[QUEUE_MAX_COUNT];\r
+  UINTN           Front;\r
+  UINTN           Rear;\r
+  EFI_KEY_DATA    Buffer[QUEUE_MAX_COUNT];\r
 } SIMPLE_QUEUE;\r
 \r
 typedef struct {\r
-  UINT8                                      Buffer[KEYBOARD_SCAN_CODE_MAX_COUNT];\r
-  UINTN                                      Head;\r
-  UINTN                                      Tail;\r
+  UINT8    Buffer[KEYBOARD_SCAN_CODE_MAX_COUNT];\r
+  UINTN    Head;\r
+  UINTN    Tail;\r
 } SCAN_CODE_QUEUE;\r
 \r
 typedef struct {\r
-  UINTN                                      Signature;\r
-  EFI_HANDLE                                 Handle;\r
-  PLATFORM_VIRTUAL_KBD_PROTOCOL              *PlatformVirtual;\r
-  EFI_SIMPLE_TEXT_INPUT_PROTOCOL             SimpleTextIn;\r
-  EFI_SIMPLE_TEXT_INPUT_EX_PROTOCOL          SimpleTextInputEx;\r
+  UINTN                                Signature;\r
+  EFI_HANDLE                           Handle;\r
+  PLATFORM_VIRTUAL_KBD_PROTOCOL        *PlatformVirtual;\r
+  EFI_SIMPLE_TEXT_INPUT_PROTOCOL       SimpleTextIn;\r
+  EFI_SIMPLE_TEXT_INPUT_EX_PROTOCOL    SimpleTextInputEx;\r
 \r
   //\r
   // Buffer storing EFI_KEY_DATA\r
   //\r
-  SIMPLE_QUEUE                               Queue;\r
-  SIMPLE_QUEUE                               QueueForNotify;\r
+  SIMPLE_QUEUE                         Queue;\r
+  SIMPLE_QUEUE                         QueueForNotify;\r
 \r
   //\r
   // Notification Function List\r
   //\r
-  LIST_ENTRY                                 NotifyList;\r
-  EFI_EVENT                                  KeyNotifyProcessEvent;\r
-  EFI_EVENT                                  TimerEvent;\r
+  LIST_ENTRY                           NotifyList;\r
+  EFI_EVENT                            KeyNotifyProcessEvent;\r
+  EFI_EVENT                            TimerEvent;\r
 } VIRTUAL_KEYBOARD_DEV;\r
 \r
 #define VIRTUAL_KEYBOARD_DEV_FROM_THIS(a)  CR (a, VIRTUAL_KEYBOARD_DEV, SimpleTextIn, VIRTUAL_KEYBOARD_DEV_SIGNATURE)\r
@@ -108,7 +106,7 @@ typedef struct {
 //\r
 // Global Variables\r
 //\r
-extern EFI_DRIVER_BINDING_PROTOCOL   gVirtualKeyboardDriverBinding;\r
+extern EFI_DRIVER_BINDING_PROTOCOL  gVirtualKeyboardDriverBinding;\r
 \r
 //\r
 // Driver Binding Protocol functions\r
@@ -222,7 +220,6 @@ VirtualKeyboardComponentNameGetDriverName (
   OUT CHAR16                       **DriverName\r
   );\r
 \r
-\r
 /**\r
   Retrieves a Unicode string that is the user readable name of the controller\r
   that is being managed by a driver.\r
@@ -294,17 +291,17 @@ VirtualKeyboardComponentNameGetDriverName (
 EFI_STATUS\r
 EFIAPI\r
 VirtualKeyboardComponentNameGetControllerName (\r
-  IN  EFI_COMPONENT_NAME_PROTOCOL      *This,\r
-  IN  EFI_HANDLE                       ControllerHandle,\r
-  IN  EFI_HANDLE                       ChildHandle        OPTIONAL,\r
-  IN  CHAR8                            *Language,\r
-  OUT CHAR16                           **ControllerName\r
+  IN  EFI_COMPONENT_NAME_PROTOCOL  *This,\r
+  IN  EFI_HANDLE                   ControllerHandle,\r
+  IN  EFI_HANDLE                   ChildHandle        OPTIONAL,\r
+  IN  CHAR8                        *Language,\r
+  OUT CHAR16                       **ControllerName\r
   );\r
 \r
-\r
 //\r
 // Simple Text Input Protocol functions\r
 //\r
+\r
 /**\r
   Reset the Keyboard and do BAT test for it, if (ExtendedVerification == TRUE) then do some extra keyboard validations.\r
 \r
@@ -406,6 +403,7 @@ VirtualKeyboardUnregisterKeyNotify (
 //\r
 // Private worker functions\r
 //\r
+\r
 /**\r
   Free keyboard notify list.\r
 \r
@@ -417,7 +415,7 @@ VirtualKeyboardUnregisterKeyNotify (
 **/\r
 EFI_STATUS\r
 VirtualKeyboardFreeNotifyList (\r
-  IN OUT LIST_ENTRY           *ListHead\r
+  IN OUT LIST_ENTRY  *ListHead\r
   );\r
 \r
 /**\r
@@ -478,8 +476,8 @@ VirtualKeyboardWaitForKeyEx (
 VOID\r
 EFIAPI\r
 VirtualKeyboardTimerHandler (\r
-  IN EFI_EVENT    Event,\r
-  IN VOID         *Context\r
+  IN EFI_EVENT  Event,\r
+  IN VOID       *Context\r
   );\r
 \r
 /**\r
@@ -491,8 +489,8 @@ VirtualKeyboardTimerHandler (
 VOID\r
 EFIAPI\r
 KeyNotifyProcessHandler (\r
-  IN  EFI_EVENT                 Event,\r
-  IN  VOID                      *Context\r
+  IN  EFI_EVENT  Event,\r
+  IN  VOID       *Context\r
   );\r
 \r
 /**\r
@@ -530,8 +528,8 @@ VirtualKeyboardReadKeyStroke (
 EFI_STATUS\r
 EFIAPI\r
 VirtualKeyboardReadKeyStrokeEx (\r
-  IN  EFI_SIMPLE_TEXT_INPUT_EX_PROTOCOL *This,\r
-  OUT EFI_KEY_DATA                      *KeyData\r
+  IN  EFI_SIMPLE_TEXT_INPUT_EX_PROTOCOL  *This,\r
+  OUT EFI_KEY_DATA                       *KeyData\r
   );\r
 \r
 #endif /* _VIRTUAL_KEYBOARD_H_ */\r
index 089b1f6942eeb6de8b1068858d65143335fa38cb..8d5db6b2773c92dd040cc1f73e88780171a47e47 100644 (file)
@@ -15,7 +15,7 @@
 \r
 #include <Protocol/MonotonicCounter.h>\r
 \r
-UINT64 gCurrentMonotonicCount = 0;\r
+UINT64  gCurrentMonotonicCount = 0;\r
 \r
 EFI_STATUS\r
 EFIAPI\r
@@ -48,7 +48,6 @@ GetNextHighMonotonicCount (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 MonotonicCounterDriverInitialize (\r
@@ -60,7 +59,7 @@ MonotonicCounterDriverInitialize (
   EFI_HANDLE  Handle = NULL;\r
 \r
   // Make sure the Monotonic Counter Architectural Protocol is not already installed in the system\r
-  ASSERT_PROTOCOL_ALREADY_INSTALLED(NULL, &gEfiMonotonicCounterArchProtocolGuid);\r
+  ASSERT_PROTOCOL_ALREADY_INSTALLED (NULL, &gEfiMonotonicCounterArchProtocolGuid);\r
 \r
   // Fill in the EFI Boot Services and EFI Runtime Services Monotonic Counter Fields\r
   gBS->GetNextMonotonicCount     = GetNextMonotonicCount;\r
@@ -69,7 +68,8 @@ MonotonicCounterDriverInitialize (
   // Install the Monotonic Counter Architectural Protocol onto a new handle\r
   Status = gBS->InstallMultipleProtocolInterfaces (\r
                   &Handle,\r
-                  &gEfiMonotonicCounterArchProtocolGuid,    NULL,\r
+                  &gEfiMonotonicCounterArchProtocolGuid,\r
+                  NULL,\r
                   NULL\r
                   );\r
   return Status;\r
index bb956b7e79bf2e237a1b363892e4dd300000a7af..ec160903a5fb3a5055c1003fdce231070b48fa2b 100644 (file)
 // Array of exception types that need to be hooked by the debugger\r
 // (efi, gdb) //efi number\r
 //\r
-EFI_EXCEPTION_TYPE_ENTRY gExceptionType[] = {\r
-  { EXCEPT_ARM_SOFTWARE_INTERRUPT,  GDB_SIGTRAP }\r
-//  { EXCEPT_ARM_UNDEFINED_INSTRUCTION, GDB_SIGTRAP },\r
-//  { EXCEPT_ARM_PREFETCH_ABORT,        GDB_SIGTRAP },\r
-//  { EXCEPT_ARM_DATA_ABORT,            GDB_SIGEMT  },\r
-//  { EXCEPT_ARM_RESERVED,              GDB_SIGILL  }\r
+EFI_EXCEPTION_TYPE_ENTRY  gExceptionType[] = {\r
+  { EXCEPT_ARM_SOFTWARE_INTERRUPT, GDB_SIGTRAP }\r
+  //  { EXCEPT_ARM_UNDEFINED_INSTRUCTION, GDB_SIGTRAP },\r
+  //  { EXCEPT_ARM_PREFETCH_ABORT,        GDB_SIGTRAP },\r
+  //  { EXCEPT_ARM_DATA_ABORT,            GDB_SIGEMT  },\r
+  //  { EXCEPT_ARM_RESERVED,              GDB_SIGILL  }\r
 };\r
 \r
 // Shut up some annoying RVCT warnings\r
 #ifdef __CC_ARM\r
-#pragma diag_suppress 1296\r
+  #pragma diag_suppress 1296\r
 #endif\r
 \r
-UINTN gRegisterOffsets[] = {\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, R0),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, R1),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, R2),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, R3),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, R4),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, R5),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, R6),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, R7),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, R8),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, R9),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, R10),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, R11),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, R12),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, SP),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, LR),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, PC),\r
-  0x00000F01,                               // f0\r
+UINTN  gRegisterOffsets[] = {\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, R0),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, R1),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, R2),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, R3),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, R4),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, R5),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, R6),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, R7),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, R8),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, R9),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, R10),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, R11),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, R12),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, SP),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, LR),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, PC),\r
+  0x00000F01,                        // f0\r
   0x00000F02,\r
   0x00000F03,\r
-  0x00000F11,                               // f1\r
+  0x00000F11,                        // f1\r
   0x00000F12,\r
   0x00000F13,\r
-  0x00000F21,                               // f2\r
+  0x00000F21,                        // f2\r
   0x00000F22,\r
   0x00000F23,\r
-  0x00000F31,                               // f3\r
+  0x00000F31,                        // f3\r
   0x00000F32,\r
   0x00000F33,\r
-  0x00000F41,                               // f4\r
+  0x00000F41,                        // f4\r
   0x00000F42,\r
   0x00000F43,\r
-  0x00000F51,                               // f5\r
+  0x00000F51,                        // f5\r
   0x00000F52,\r
   0x00000F53,\r
-  0x00000F61,                               // f6\r
+  0x00000F61,                        // f6\r
   0x00000F62,\r
   0x00000F63,\r
-  0x00000F71,                               // f7\r
+  0x00000F71,                        // f7\r
   0x00000F72,\r
   0x00000F73,\r
-  0x00000FFF,                               // fps\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_ARM, CPSR)\r
+  0x00000FFF,                        // fps\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_ARM, CPSR)\r
 };\r
 \r
 // restore warnings for RVCT\r
 #ifdef __CC_ARM\r
-#pragma diag_default 1296\r
+  #pragma diag_default 1296\r
 #endif\r
 \r
 /**\r
@@ -91,7 +91,6 @@ MaxEfiException (
   return sizeof (gExceptionType) / sizeof (EFI_EXCEPTION_TYPE_ENTRY);\r
 }\r
 \r
-\r
 /**\r
  Return the number of entries in the gRegisters[]\r
 \r
@@ -105,7 +104,6 @@ MaxRegisterCount (
   return sizeof (gRegisterOffsets) / sizeof (UINTN);\r
 }\r
 \r
-\r
 /**\r
  Check to see if the ISA is supported.\r
  ISA = Instruction Set Architecture\r
@@ -125,7 +123,6 @@ CheckIsa (
   }\r
 }\r
 \r
-\r
 /**\r
  This takes in the register number and the System Context, and returns a pointer to the RegNumber-th register in gdb ordering\r
  It is, by default, set to find the register pointer of the ARM member\r
@@ -135,17 +132,17 @@ CheckIsa (
  **/\r
 UINTN *\r
 FindPointerToRegister (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN  UINTN           RegNumber\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  UINTN               RegNumber\r
   )\r
 {\r
-  UINT8 *TempPtr;\r
-  ASSERT(gRegisterOffsets[RegNumber] < 0xF00);\r
+  UINT8  *TempPtr;\r
+\r
+  ASSERT (gRegisterOffsets[RegNumber] < 0xF00);\r
   TempPtr = ((UINT8 *)SystemContext.SystemContextArm) + gRegisterOffsets[RegNumber];\r
   return (UINT32 *)TempPtr;\r
 }\r
 \r
-\r
 /**\r
  Adds the RegNumber-th register's value to the output buffer, starting at the given OutBufPtr\r
  @param SystemContext     Register content at time of the exception\r
@@ -160,8 +157,8 @@ BasicReadRegister (
   IN  CHAR8               *OutBufPtr\r
   )\r
 {\r
-  UINTN RegSize;\r
-  CHAR8 Char;\r
+  UINTN  RegSize;\r
+  CHAR8  Char;\r
 \r
   if (gRegisterOffsets[RegNumber] > 0xF00) {\r
     AsciiSPrint (OutBufPtr, 9, "00000000");\r
@@ -175,20 +172,22 @@ BasicReadRegister (
     if ((Char >= 'A') && (Char <= 'F')) {\r
       Char = Char - 'A' + 'a';\r
     }\r
+\r
     *OutBufPtr++ = Char;\r
 \r
     Char = mHexToStr[(UINT8)((*FindPointerToRegister (SystemContext, RegNumber) >> RegSize) & 0xf)];\r
     if ((Char >= 'A') && (Char <= 'F')) {\r
       Char = Char - 'A' + 'a';\r
     }\r
+\r
     *OutBufPtr++ = Char;\r
 \r
     RegSize = RegSize + 8;\r
   }\r
+\r
   return OutBufPtr;\r
 }\r
 \r
-\r
 /**\r
  Reads the n-th register's value into an output buffer and sends it as a packet\r
  @param   SystemContext   Register content at time of the exception\r
@@ -200,9 +199,9 @@ ReadNthRegister (
   IN  CHAR8               *InBuffer\r
   )\r
 {\r
-  UINTN RegNumber;\r
-  CHAR8 OutBuffer[9]; // 1 reg=8 hex chars, and the end '\0' (escape seq)\r
-  CHAR8 *OutBufPtr;   // pointer to the output buffer\r
+  UINTN  RegNumber;\r
+  CHAR8  OutBuffer[9]; // 1 reg=8 hex chars, and the end '\0' (escape seq)\r
+  CHAR8  *OutBufPtr;   // pointer to the output buffer\r
 \r
   RegNumber = AsciiStrHexToUintn (&InBuffer[1]);\r
 \r
@@ -218,7 +217,6 @@ ReadNthRegister (
   SendPacket (OutBuffer);\r
 }\r
 \r
-\r
 /**\r
  Reads the general registers into an output buffer  and sends it as a packet\r
  @param   SystemContext     Register content at time of the exception\r
@@ -226,13 +224,13 @@ ReadNthRegister (
 VOID\r
 EFIAPI\r
 ReadGeneralRegisters (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
-  UINTN   Index;\r
-  CHAR8   *OutBuffer;\r
-  CHAR8   *OutBufPtr;\r
-  UINTN   RegisterCount = MaxRegisterCount ();\r
+  UINTN  Index;\r
+  CHAR8  *OutBuffer;\r
+  CHAR8  *OutBufPtr;\r
+  UINTN  RegisterCount = MaxRegisterCount ();\r
 \r
   // It is not safe to allocate pool here....\r
   OutBuffer = AllocatePool ((RegisterCount * 8) + 1); // 8 bytes per register in string format plus a null to terminate\r
@@ -246,7 +244,6 @@ ReadGeneralRegisters (
   FreePool (OutBuffer);\r
 }\r
 \r
-\r
 /**\r
  Adds the RegNumber-th register's value to the output buffer, starting at the given OutBufPtr\r
  @param   SystemContext       Register content at time of the exception\r
@@ -255,22 +252,23 @@ ReadGeneralRegisters (
  @retval  the pointer to the next character of the input buffer that can be used\r
  **/\r
 CHAR8\r
-*BasicWriteRegister (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN  UINTN           RegNumber,\r
-  IN  CHAR8           *InBufPtr\r
+*\r
+BasicWriteRegister (\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  UINTN               RegNumber,\r
+  IN  CHAR8               *InBufPtr\r
   )\r
 {\r
-  UINTN RegSize;\r
-  UINTN TempValue; // the value transferred from a hex char\r
-  UINT32 NewValue; // the new value of the RegNumber-th Register\r
+  UINTN   RegSize;\r
+  UINTN   TempValue; // the value transferred from a hex char\r
+  UINT32  NewValue;  // the new value of the RegNumber-th Register\r
 \r
   if (gRegisterOffsets[RegNumber] > 0xF00) {\r
     return InBufPtr + 8;\r
   }\r
 \r
   NewValue = 0;\r
-  RegSize = 0;\r
+  RegSize  = 0;\r
   while (RegSize < 32) {\r
     TempValue = HexCharToInt (*InBufPtr++);\r
 \r
@@ -288,13 +286,13 @@ CHAR8
     }\r
 \r
     NewValue += (TempValue << RegSize);\r
-    RegSize = RegSize + 8;\r
+    RegSize   = RegSize + 8;\r
   }\r
+\r
   *(FindPointerToRegister (SystemContext, RegNumber)) = NewValue;\r
   return InBufPtr;\r
 }\r
 \r
-\r
 /** â€˜P n...=r...’\r
  Writes the new value of n-th register received into the input buffer to the n-th register\r
  @param   SystemContext   Register content at time of the exception\r
@@ -302,41 +300,41 @@ CHAR8
  **/\r
 VOID\r
 WriteNthRegister (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN  CHAR8           *InBuffer\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  CHAR8               *InBuffer\r
   )\r
 {\r
-  UINTN RegNumber;\r
-  CHAR8 RegNumBuffer[MAX_REG_NUM_BUF_SIZE];  // put the 'n..' part of the message into this array\r
-  CHAR8 *RegNumBufPtr;\r
-  CHAR8 *InBufPtr; // pointer to the input buffer\r
+  UINTN  RegNumber;\r
+  CHAR8  RegNumBuffer[MAX_REG_NUM_BUF_SIZE]; // put the 'n..' part of the message into this array\r
+  CHAR8  *RegNumBufPtr;\r
+  CHAR8  *InBufPtr; // pointer to the input buffer\r
 \r
   // find the register number to write\r
-  InBufPtr = &InBuffer[1];\r
+  InBufPtr     = &InBuffer[1];\r
   RegNumBufPtr = RegNumBuffer;\r
   while (*InBufPtr != '=') {\r
     *RegNumBufPtr++ = *InBufPtr++;\r
   }\r
+\r
   *RegNumBufPtr = '\0';\r
-  RegNumber = AsciiStrHexToUintn (RegNumBuffer);\r
+  RegNumber     = AsciiStrHexToUintn (RegNumBuffer);\r
 \r
   // check if this is a valid Register Number\r
   if (RegNumber >= MaxRegisterCount ()) {\r
     SendError (GDB_EINVALIDREGNUM);\r
     return;\r
   }\r
+\r
   InBufPtr++;  // skips the '=' character\r
   BasicWriteRegister (SystemContext, RegNumber, InBufPtr);\r
-  SendSuccess();\r
+  SendSuccess ();\r
 }\r
 \r
-\r
 /** â€˜G XX...’\r
  Writes the new values received into the input buffer to the general registers\r
  @param   SystemContext       Register content at time of the exception\r
  @param   InBuffer          Pointer to the input buffer received from gdb server\r
  **/\r
-\r
 VOID\r
 EFIAPI\r
 WriteGeneralRegisters (\r
@@ -352,7 +350,7 @@ WriteGeneralRegisters (
   MinLength = (RegisterCount * 8) + 1;  // 'G' plus the registers in ASCII format\r
 \r
   if (AsciiStrLen (InBuffer) < MinLength) {\r
-    //Bad message. Message is not the right length\r
+    // Bad message. Message is not the right length\r
     SendError (GDB_EBADBUFSIZE);\r
     return;\r
   }\r
@@ -370,21 +368,21 @@ WriteGeneralRegisters (
 \r
 // What about Thumb?\r
 // Use SWI 0xdbdbdb as the debug instruction\r
-#define GDB_ARM_BKPT    0xefdbdbdb\r
+#define GDB_ARM_BKPT  0xefdbdbdb\r
 \r
-BOOLEAN mSingleStepActive = FALSE;\r
-UINT32  mSingleStepPC;\r
-UINT32  mSingleStepData;\r
-UINTN   mSingleStepDataSize;\r
+BOOLEAN  mSingleStepActive = FALSE;\r
+UINT32   mSingleStepPC;\r
+UINT32   mSingleStepData;\r
+UINTN    mSingleStepDataSize;\r
 \r
 typedef struct {\r
-  LIST_ENTRY  Link;\r
-  UINT64      Signature;\r
-  UINT32      Address;\r
-  UINT32      Instruction;\r
+  LIST_ENTRY    Link;\r
+  UINT64        Signature;\r
+  UINT32        Address;\r
+  UINT32        Instruction;\r
 } ARM_SOFTWARE_BREAKPOINT;\r
 \r
-#define ARM_SOFTWARE_BREAKPOINT_SIGNATURE     SIGNATURE_64('A', 'R', 'M', 'B', 'R', 'K', 'P', 'T')\r
+#define ARM_SOFTWARE_BREAKPOINT_SIGNATURE  SIGNATURE_64('A', 'R', 'M', 'B', 'R', 'K', 'P', 'T')\r
 #define ARM_SOFTWARE_BREAKPOINT_FROM_LINK(a)  CR(a, ARM_SOFTWARE_BREAKPOINT, Link, ARM_SOFTWARE_BREAKPOINT_SIGNATURE)\r
 \r
 LIST_ENTRY  BreakpointList;\r
@@ -396,19 +394,20 @@ LIST_ENTRY  BreakpointList;
  **/\r
 VOID\r
 AddSingleStep (\r
-  IN EFI_SYSTEM_CONTEXT SystemContext\r
+  IN EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
   if (mSingleStepActive) {\r
     // Currently don't support nesting\r
     return;\r
   }\r
+\r
   mSingleStepActive = TRUE;\r
 \r
   mSingleStepPC = SystemContext.SystemContextArm->PC;\r
 \r
-  mSingleStepDataSize = sizeof (UINT32);\r
-  mSingleStepData = (*(UINT32 *)mSingleStepPC);\r
+  mSingleStepDataSize      = sizeof (UINT32);\r
+  mSingleStepData          = (*(UINT32 *)mSingleStepPC);\r
   *(UINT32 *)mSingleStepPC = GDB_ARM_BKPT;\r
   if (*(UINT32 *)mSingleStepPC != GDB_ARM_BKPT) {\r
     // For some reason our breakpoint did not take\r
@@ -416,10 +415,9 @@ AddSingleStep (
   }\r
 \r
   InvalidateInstructionCacheRange ((VOID *)mSingleStepPC, mSingleStepDataSize);\r
-  //DEBUG((DEBUG_ERROR, "AddSingleStep at 0x%08x (was: 0x%08x is:0x%08x)\n", SystemContext.SystemContextArm->PC, mSingleStepData, *(UINT32 *)mSingleStepPC));\r
+  // DEBUG((DEBUG_ERROR, "AddSingleStep at 0x%08x (was: 0x%08x is:0x%08x)\n", SystemContext.SystemContextArm->PC, mSingleStepData, *(UINT32 *)mSingleStepPC));\r
 }\r
 \r
-\r
 /**\r
  Remove Single Step in the SystemContext\r
 \r
@@ -437,15 +435,14 @@ RemoveSingleStep (
   if (mSingleStepDataSize == sizeof (UINT16)) {\r
     *(UINT16 *)mSingleStepPC = (UINT16)mSingleStepData;\r
   } else {\r
-    //DEBUG((DEBUG_ERROR, "RemoveSingleStep at 0x%08x (was: 0x%08x is:0x%08x)\n", SystemContext.SystemContextArm->PC, *(UINT32 *)mSingleStepPC, mSingleStepData));\r
+    // DEBUG((DEBUG_ERROR, "RemoveSingleStep at 0x%08x (was: 0x%08x is:0x%08x)\n", SystemContext.SystemContextArm->PC, *(UINT32 *)mSingleStepPC, mSingleStepData));\r
     *(UINT32 *)mSingleStepPC = mSingleStepData;\r
   }\r
+\r
   InvalidateInstructionCacheRange ((VOID *)mSingleStepPC, mSingleStepDataSize);\r
   mSingleStepActive = FALSE;\r
 }\r
 \r
-\r
-\r
 /**\r
  Continue. addr is Address to resume. If addr is omitted, resume at current\r
  Address.\r
@@ -455,8 +452,8 @@ RemoveSingleStep (
 VOID\r
 EFIAPI\r
 ContinueAtAddress (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN    CHAR8                 *PacketData\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN    CHAR8             *PacketData\r
   )\r
 {\r
   if (PacketData[1] != '\0') {\r
@@ -464,7 +461,6 @@ ContinueAtAddress (
   }\r
 }\r
 \r
-\r
 /** â€˜s [addr ]’\r
  Single step. addr is the Address at which to resume. If addr is omitted, resume\r
  at same Address.\r
@@ -474,8 +470,8 @@ ContinueAtAddress (
 VOID\r
 EFIAPI\r
 SingleStep (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN    CHAR8                       *PacketData\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN    CHAR8             *PacketData\r
   )\r
 {\r
   SendNotSupported ();\r
@@ -512,12 +508,12 @@ SearchBreakpointList (
   IN  UINT32  Address\r
   )\r
 {\r
-  LIST_ENTRY              *Current;\r
-  ARM_SOFTWARE_BREAKPOINT *Breakpoint;\r
+  LIST_ENTRY               *Current;\r
+  ARM_SOFTWARE_BREAKPOINT  *Breakpoint;\r
 \r
   Current = GetFirstNode (&BreakpointList);\r
   while (!IsNull (&BreakpointList, Current)) {\r
-    Breakpoint = ARM_SOFTWARE_BREAKPOINT_FROM_LINK(Current);\r
+    Breakpoint = ARM_SOFTWARE_BREAKPOINT_FROM_LINK (Current);\r
 \r
     if (Address == Breakpoint->Address) {\r
       return Breakpoint;\r
@@ -531,10 +527,10 @@ SearchBreakpointList (
 \r
 VOID\r
 SetBreakpoint (\r
-  IN UINT32 Address\r
+  IN UINT32  Address\r
   )\r
 {\r
-  ARM_SOFTWARE_BREAKPOINT *Breakpoint;\r
+  ARM_SOFTWARE_BREAKPOINT  *Breakpoint;\r
 \r
   Breakpoint = SearchBreakpointList (Address);\r
 \r
@@ -543,7 +539,7 @@ SetBreakpoint (
   }\r
 \r
   // create and fill breakpoint structure\r
-  Breakpoint = AllocatePool (sizeof(ARM_SOFTWARE_BREAKPOINT));\r
+  Breakpoint = AllocatePool (sizeof (ARM_SOFTWARE_BREAKPOINT));\r
 \r
   Breakpoint->Signature   = ARM_SOFTWARE_BREAKPOINT_SIGNATURE;\r
   Breakpoint->Address     = Address;\r
@@ -556,15 +552,15 @@ SetBreakpoint (
   *(UINT32 *)Address = GDB_ARM_BKPT;\r
   InvalidateInstructionCacheRange ((VOID *)Address, 4);\r
 \r
-  //DEBUG((DEBUG_ERROR, "SetBreakpoint at 0x%08x (was: 0x%08x is:0x%08x)\n", Address, Breakpoint->Instruction, *(UINT32 *)Address));\r
+  // DEBUG((DEBUG_ERROR, "SetBreakpoint at 0x%08x (was: 0x%08x is:0x%08x)\n", Address, Breakpoint->Instruction, *(UINT32 *)Address));\r
 }\r
 \r
 VOID\r
 ClearBreakpoint (\r
-  IN UINT32 Address\r
+  IN UINT32  Address\r
   )\r
 {\r
-  ARM_SOFTWARE_BREAKPOINT *Breakpoint;\r
+  ARM_SOFTWARE_BREAKPOINT  *Breakpoint;\r
 \r
   Breakpoint = SearchBreakpointList (Address);\r
 \r
@@ -579,7 +575,7 @@ ClearBreakpoint (
   *(UINT32 *)Address = Breakpoint->Instruction;\r
   InvalidateInstructionCacheRange ((VOID *)Address, 4);\r
 \r
-  //DEBUG((DEBUG_ERROR, "ClearBreakpoint at 0x%08x (was: 0x%08x is:0x%08x)\n", Address, GDB_ARM_BKPT, *(UINT32 *)Address));\r
+  // DEBUG((DEBUG_ERROR, "ClearBreakpoint at 0x%08x (was: 0x%08x is:0x%08x)\n", Address, GDB_ARM_BKPT, *(UINT32 *)Address));\r
 \r
   FreePool (Breakpoint);\r
 }\r
@@ -588,13 +584,13 @@ VOID
 EFIAPI\r
 InsertBreakPoint (\r
   IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
-  IN  CHAR8              *PacketData\r
+  IN  CHAR8               *PacketData\r
   )\r
 {\r
-  UINTN Type;\r
-  UINTN Address;\r
-  UINTN Length;\r
-  UINTN ErrorCode;\r
+  UINTN  Type;\r
+  UINTN  Address;\r
+  UINTN  Length;\r
+  UINTN  ErrorCode;\r
 \r
   ErrorCode = ParseBreakpointPacket (PacketData, &Type, &Address, &Length);\r
   if (ErrorCode > 0) {\r
@@ -603,11 +599,11 @@ InsertBreakPoint (
   }\r
 \r
   switch (Type) {\r
-    case 0:   //Software breakpoint\r
+    case 0:   // Software breakpoint\r
       break;\r
 \r
-    default  :\r
-      DEBUG((DEBUG_ERROR, "Insert breakpoint default: %x\n", Type));\r
+    default:\r
+      DEBUG ((DEBUG_ERROR, "Insert breakpoint default: %x\n", Type));\r
       SendError (GDB_EINVALIDBRKPOINTTYPE);\r
       return;\r
   }\r
@@ -624,12 +620,12 @@ RemoveBreakPoint (
   IN  CHAR8               *PacketData\r
   )\r
 {\r
-  UINTN      Type;\r
-  UINTN      Address;\r
-  UINTN      Length;\r
-  UINTN      ErrorCode;\r
+  UINTN  Type;\r
+  UINTN  Address;\r
+  UINTN  Length;\r
+  UINTN  ErrorCode;\r
 \r
-  //Parse breakpoint packet data\r
+  // Parse breakpoint packet data\r
   ErrorCode = ParseBreakpointPacket (PacketData, &Type, &Address, &Length);\r
   if (ErrorCode > 0) {\r
     SendError ((UINT8)ErrorCode);\r
@@ -637,7 +633,7 @@ RemoveBreakPoint (
   }\r
 \r
   switch (Type) {\r
-    case 0:   //Software breakpoint\r
+    case 0:   // Software breakpoint\r
       break;\r
 \r
     default:\r
@@ -673,8 +669,8 @@ ValidateAddress (
 \r
 BOOLEAN\r
 ValidateException (\r
-  IN  EFI_EXCEPTION_TYPE    ExceptionType,\r
-  IN OUT EFI_SYSTEM_CONTEXT SystemContext\r
+  IN  EFI_EXCEPTION_TYPE     ExceptionType,\r
+  IN OUT EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
   UINT32  ExceptionAddress;\r
index dd035271a7d12a86355645eb8460cd1fa25f3d59..e6e07b87b642bc4463a7ad2fe4811b26b2dfa5fb 100644 (file)
 #include <GdbStubInternal.h>\r
 #include <Protocol/DebugPort.h>\r
 \r
-\r
-UINTN     gMaxProcessorIndex = 0;\r
+UINTN  gMaxProcessorIndex = 0;\r
 \r
 //\r
 // Buffers for basic gdb communication\r
 //\r
-CHAR8 gInBuffer[MAX_BUF_SIZE];\r
-CHAR8 gOutBuffer[MAX_BUF_SIZE];\r
+CHAR8  gInBuffer[MAX_BUF_SIZE];\r
+CHAR8  gOutBuffer[MAX_BUF_SIZE];\r
 \r
 // Assume gdb does a "qXfer:libraries:read::offset,length" when it connects so we can default\r
 // this value to FALSE. Since gdb can reconnect its self a global default is not good enough\r
-BOOLEAN   gSymbolTableUpdate = FALSE;\r
-EFI_EVENT gEvent;\r
-VOID      *gGdbSymbolEventHandlerRegistration = NULL;\r
+BOOLEAN    gSymbolTableUpdate = FALSE;\r
+EFI_EVENT  gEvent;\r
+VOID       *gGdbSymbolEventHandlerRegistration = NULL;\r
 \r
 //\r
 // Globals for returning XML from qXfer:libraries:read packet\r
 //\r
-UINTN                             gPacketqXferLibraryOffset = 0;\r
-UINTN                             gEfiDebugImageTableEntry = 0;\r
-EFI_DEBUG_IMAGE_INFO_TABLE_HEADER *gDebugImageTableHeader = NULL;\r
-EFI_DEBUG_IMAGE_INFO              *gDebugTable = NULL;\r
-CHAR8                             gXferLibraryBuffer[2000];\r
-\r
-GLOBAL_REMOVE_IF_UNREFERENCED CONST CHAR8 mHexToStr[] = {'0','1','2','3','4','5','6','7','8','9','A','B','C','D','E','F'};\r
+UINTN                              gPacketqXferLibraryOffset = 0;\r
+UINTN                              gEfiDebugImageTableEntry  = 0;\r
+EFI_DEBUG_IMAGE_INFO_TABLE_HEADER  *gDebugImageTableHeader   = NULL;\r
+EFI_DEBUG_IMAGE_INFO               *gDebugTable              = NULL;\r
+CHAR8                              gXferLibraryBuffer[2000];\r
 \r
+GLOBAL_REMOVE_IF_UNREFERENCED CONST CHAR8  mHexToStr[] = { '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'A', 'B', 'C', 'D', 'E', 'F' };\r
 \r
 VOID\r
 EFIAPI\r
 GdbSymbolEventHandler (\r
-  IN  EFI_EVENT       Event,\r
-  IN  VOID            *Context\r
+  IN  EFI_EVENT  Event,\r
+  IN  VOID       *Context\r
   )\r
 {\r
 }\r
 \r
-\r
 /**\r
   The user Entry Point for Application. The user code starts with this function\r
   as the real entry point for the image goes into a library that calls this\r
@@ -103,7 +100,7 @@ GdbStubEntry (
     Status = gBS->HandleProtocol (\r
                     Handles[HandleCount],\r
                     &gEfiDebugSupportProtocolGuid,\r
-                    (VOID **) &DebugSupport\r
+                    (VOID **)&DebugSupport\r
                     );\r
     if (!EFI_ERROR (Status)) {\r
       if (CheckIsa (DebugSupport->Isa)) {\r
@@ -113,6 +110,7 @@ GdbStubEntry (
       }\r
     }\r
   } while (HandleCount > 0);\r
+\r
   FreePool (Handles);\r
 \r
   if (!IsaSupported) {\r
@@ -132,9 +130,10 @@ GdbStubEntry (
 \r
   for (Processor = 0; Processor <= gMaxProcessorIndex; Processor++) {\r
     for (Index = 0; Index < MaxEfiException (); Index++) {\r
-      Status = DebugSupport->RegisterExceptionCallback (DebugSupport, Processor,  GdbExceptionHandler, gExceptionType[Index].Exception);\r
+      Status = DebugSupport->RegisterExceptionCallback (DebugSupport, Processor, GdbExceptionHandler, gExceptionType[Index].Exception);\r
       ASSERT_EFI_ERROR (Status);\r
     }\r
+\r
     //\r
     // Current edk2 DebugPort is not interrupt context safe so we can not use it\r
     //\r
@@ -165,10 +164,9 @@ GdbStubEntry (
                   );\r
   ASSERT_EFI_ERROR (Status);\r
 \r
-\r
- if (PcdGetBool (PcdGdbSerial)) {\r
-   GdbInitializeSerialConsole ();\r
- }\r
+  if (PcdGetBool (PcdGdbSerial)) {\r
+    GdbInitializeSerialConsole ();\r
+  }\r
 \r
   return EFI_SUCCESS;\r
 }\r
@@ -180,16 +178,15 @@ GdbStubEntry (
  @param     *address                the start address of the transferring/writing the memory\r
  @param     *new_data               the new data to be written to memory\r
  **/\r
-\r
 VOID\r
 TransferFromInBufToMem (\r
-  IN    UINTN                       Length,\r
-  IN    unsigned char               *Address,\r
-  IN    CHAR8                       *NewData\r
+  IN    UINTN          Length,\r
+  IN    unsigned char  *Address,\r
+  IN    CHAR8          *NewData\r
   )\r
 {\r
-  CHAR8 c1;\r
-  CHAR8 c2;\r
+  CHAR8  c1;\r
+  CHAR8  c2;\r
 \r
   while (Length-- > 0) {\r
     c1 = (CHAR8)HexCharToInt (*NewData++);\r
@@ -200,13 +197,13 @@ TransferFromInBufToMem (
       SendError (GDB_EBADMEMDATA);\r
       return;\r
     }\r
+\r
     *Address++ = (UINT8)((c1 << 4) + c2);\r
   }\r
 \r
-  SendSuccess();\r
+  SendSuccess ();\r
 }\r
 \r
-\r
 /**\r
  Transfer Length bytes of memory starting at Address to an output buffer, OutBuffer. This function will finally send the buffer\r
  as a packet.\r
@@ -214,48 +211,46 @@ TransferFromInBufToMem (
  @param     Length                  the number of the bytes to be transferred/read\r
  @param     *address                pointer to the start address of the transferring/reading the memory\r
  **/\r
-\r
 VOID\r
 TransferFromMemToOutBufAndSend (\r
-  IN    UINTN                       Length,\r
-  IN    unsigned char               *Address\r
+  IN    UINTN          Length,\r
+  IN    unsigned char  *Address\r
   )\r
 {\r
   // there are Length bytes and every byte is represented as 2 hex chars\r
-  CHAR8   OutBuffer[MAX_BUF_SIZE];\r
-  CHAR8   *OutBufPtr;             // pointer to the output buffer\r
-  CHAR8   Char;\r
+  CHAR8  OutBuffer[MAX_BUF_SIZE];\r
+  CHAR8  *OutBufPtr;              // pointer to the output buffer\r
+  CHAR8  Char;\r
 \r
-  if (ValidateAddress(Address) == FALSE) {\r
-    SendError(14);\r
+  if (ValidateAddress (Address) == FALSE) {\r
+    SendError (14);\r
     return;\r
   }\r
 \r
   OutBufPtr = OutBuffer;\r
   while (Length > 0) {\r
-\r
     Char = mHexToStr[*Address >> 4];\r
     if ((Char >= 'A') && (Char <= 'F')) {\r
       Char = Char - 'A' + 'a';\r
     }\r
+\r
     *OutBufPtr++ = Char;\r
 \r
     Char = mHexToStr[*Address & 0x0f];\r
     if ((Char >= 'A') && (Char <= 'F')) {\r
       Char = Char - 'A' + 'a';\r
     }\r
+\r
     *OutBufPtr++ = Char;\r
 \r
     Address++;\r
     Length--;\r
   }\r
 \r
-  *OutBufPtr = '\0' ;  // the end of the buffer\r
+  *OutBufPtr = '\0'  // the end of the buffer\r
   SendPacket (OutBuffer);\r
 }\r
 \r
-\r
-\r
 /**\r
   Send a GDB Remote Serial Protocol Packet\r
 \r
@@ -273,20 +268,19 @@ TransferFromMemToOutBufAndSend (
 **/\r
 UINTN\r
 SendPacket (\r
-  IN  CHAR8 *PacketData\r
+  IN  CHAR8  *PacketData\r
   )\r
 {\r
-  UINT8 CheckSum;\r
-  UINTN Timeout;\r
-  CHAR8 *Ptr;\r
-  CHAR8 TestChar;\r
-  UINTN Count;\r
+  UINT8  CheckSum;\r
+  UINTN  Timeout;\r
+  CHAR8  *Ptr;\r
+  CHAR8  TestChar;\r
+  UINTN  Count;\r
 \r
   Timeout = PcdGet32 (PcdGdbMaxPacketRetryCount);\r
 \r
   Count = 0;\r
   do {\r
-\r
     Ptr = PacketData;\r
 \r
     if (Timeout-- == 0) {\r
@@ -297,7 +291,7 @@ SendPacket (
     // Packet prefix\r
     GdbPutChar ('$');\r
 \r
-    for (CheckSum = 0, Count =; *Ptr != '\0'; Ptr++, Count++) {\r
+    for (CheckSum = 0, Count = 0; *Ptr != '\0'; Ptr++, Count++) {\r
       GdbPutChar (*Ptr);\r
       CheckSum = CheckSum + *Ptr;\r
     }\r
@@ -331,38 +325,40 @@ SendPacket (
 **/\r
 UINTN\r
 ReceivePacket (\r
-  OUT  CHAR8 *PacketData,\r
-  IN   UINTN PacketDataSize\r
- )\r
+  OUT  CHAR8  *PacketData,\r
+  IN   UINTN  PacketDataSize\r
 )\r
 {\r
-  UINT8 CheckSum;\r
-  UINTN Index;\r
-  CHAR8 Char;\r
-  CHAR8 SumString[3];\r
-  CHAR8 TestChar;\r
+  UINT8  CheckSum;\r
+  UINTN  Index;\r
+  CHAR8  Char;\r
+  CHAR8  SumString[3];\r
+  CHAR8  TestChar;\r
 \r
   ZeroMem (PacketData, PacketDataSize);\r
 \r
-  for (;;) {\r
-      // wait for the start of a packet\r
+  for ( ; ;) {\r
+    // wait for the start of a packet\r
     TestChar = GdbGetChar ();\r
     while (TestChar != '$') {\r
       TestChar = GdbGetChar ();\r
-    };\r
+    }\r
 \r
-  retry:\r
+retry:\r
     for (Index = 0, CheckSum = 0; Index < (PacketDataSize - 1); Index++) {\r
       Char = GdbGetChar ();\r
       if (Char == '$') {\r
         goto retry;\r
       }\r
+\r
       if (Char == '#') {\r
         break;\r
       }\r
 \r
       PacketData[Index] = Char;\r
-      CheckSum = CheckSum + Char;\r
+      CheckSum          = CheckSum + Char;\r
     }\r
+\r
     PacketData[Index] = '\0';\r
 \r
     if (Index == PacketDataSize) {\r
@@ -386,23 +382,21 @@ ReceivePacket (
     }\r
   }\r
 \r
-  //return 0;\r
+  // return 0;\r
 }\r
 \r
-\r
 /**\r
  Empties the given buffer\r
  @param   Buf          pointer to the first element in buffer to be emptied\r
  **/\r
 VOID\r
 EmptyBuffer (\r
-  IN  CHAR8           *Buf\r
+  IN  CHAR8  *Buf\r
   )\r
 {\r
   *Buf = '\0';\r
 }\r
 \r
-\r
 /**\r
  Converts an 8-bit Hex Char into a INTN.\r
 \r
@@ -412,7 +406,7 @@ EmptyBuffer (
  **/\r
 INTN\r
 HexCharToInt (\r
-  IN  CHAR8           Char\r
+  IN  CHAR8  Char\r
   )\r
 {\r
   if ((Char >= 'A') && (Char <= 'F')) {\r
@@ -421,13 +415,14 @@ HexCharToInt (
     return Char - 'a' + 10;\r
   } else if ((Char >= '0') && (Char <= '9')) {\r
     return Char - '0';\r
-  } else { // if not a hex value, return a negative value\r
+  } else {\r
+    // if not a hex value, return a negative value\r
     return -1;\r
   }\r
 }\r
 \r
-  // 'E' + the biggest error number is 255, so its 2 hex digits + buffer end\r
-CHAR8 *gError = "E__";\r
+// 'E' + the biggest error number is 255, so its 2 hex digits + buffer end\r
+CHAR8  *gError = "E__";\r
 \r
 /** 'E NN'\r
  Send an error with the given error number after converting to hex.\r
@@ -439,20 +434,18 @@ CHAR8 *gError = "E__";
 VOID\r
 EFIAPI\r
 SendError (\r
-  IN  UINT8              ErrorNum\r
+  IN  UINT8  ErrorNum\r
   )\r
 {\r
   //\r
   // Replace _, or old data, with current errno\r
   //\r
-  gError[1] = mHexToStr [ErrorNum >> 4];\r
-  gError[2] = mHexToStr [ErrorNum & 0x0f];\r
+  gError[1] = mHexToStr[ErrorNum >> 4];\r
+  gError[2] = mHexToStr[ErrorNum & 0x0f];\r
 \r
   SendPacket (gError); // send buffer\r
 }\r
 \r
-\r
-\r
 /**\r
  Send 'OK' when the function is done executing successfully.\r
  **/\r
@@ -465,7 +458,6 @@ SendSuccess (
   SendPacket ("OK"); // send buffer\r
 }\r
 \r
-\r
 /**\r
  Send empty packet to specify that particular command/functionality is not supported.\r
  **/\r
@@ -478,7 +470,6 @@ SendNotSupported (
   SendPacket ("");\r
 }\r
 \r
-\r
 /**\r
  Send the T signal with the given exception type (in gdb order) and possibly with n:r pairs related to the watchpoints\r
 \r
@@ -491,24 +482,24 @@ GdbSendTSignal (
   IN  UINT8               GdbExceptionType\r
   )\r
 {\r
-  CHAR8 TSignalBuffer[128];\r
-  CHAR8 *TSignalPtr;\r
-  UINTN BreakpointDetected;\r
-  BREAK_TYPE BreakType;\r
-  UINTN DataAddress;\r
-  CHAR8 *WatchStrPtr = NULL;\r
-  UINTN RegSize;\r
+  CHAR8       TSignalBuffer[128];\r
+  CHAR8       *TSignalPtr;\r
+  UINTN       BreakpointDetected;\r
+  BREAK_TYPE  BreakType;\r
+  UINTN       DataAddress;\r
+  CHAR8       *WatchStrPtr = NULL;\r
+  UINTN       RegSize;\r
 \r
   TSignalPtr = &TSignalBuffer[0];\r
 \r
-  //Construct TSignal packet\r
+  // Construct TSignal packet\r
   *TSignalPtr++ = 'T';\r
 \r
   //\r
   // replace _, or previous value, with Exception type\r
   //\r
-  *TSignalPtr++ = mHexToStr [GdbExceptionType >> 4];\r
-  *TSignalPtr++ = mHexToStr [GdbExceptionType & 0x0f];\r
+  *TSignalPtr++ = mHexToStr[GdbExceptionType >> 4];\r
+  *TSignalPtr++ = mHexToStr[GdbExceptionType & 0x0f];\r
 \r
   if (GdbExceptionType == GDB_SIGTRAP) {\r
     if (gSymbolTableUpdate) {\r
@@ -519,27 +510,25 @@ GdbSendTSignal (
       while (*WatchStrPtr != '\0') {\r
         *TSignalPtr++ = *WatchStrPtr++;\r
       }\r
+\r
       gSymbolTableUpdate = FALSE;\r
     } else {\r
-\r
-\r
       //\r
       // possible n:r pairs\r
       //\r
 \r
-      //Retrieve the breakpoint number\r
+      // Retrieve the breakpoint number\r
       BreakpointDetected = GetBreakpointDetected (SystemContext);\r
 \r
-      //Figure out if the exception is happend due to watch, rwatch or awatch.\r
+      // Figure out if the exception is happend due to watch, rwatch or awatch.\r
       BreakType = GetBreakpointType (SystemContext, BreakpointDetected);\r
 \r
-      //INFO: rwatch is not supported due to the way IA32 debug registers work\r
+      // INFO: rwatch is not supported due to the way IA32 debug registers work\r
       if ((BreakType == DataWrite) || (BreakType == DataRead) || (BreakType == DataReadWrite)) {\r
-\r
-        //Construct n:r pair\r
+        // Construct n:r pair\r
         DataAddress = GetBreakpointDataAddress (SystemContext, BreakpointDetected);\r
 \r
-        //Assign appropriate buffer to print particular watchpoint type\r
+        // Assign appropriate buffer to print particular watchpoint type\r
         if (BreakType == DataWrite) {\r
           WatchStrPtr = "watch";\r
         } else if (BreakType == DataRead) {\r
@@ -554,14 +543,14 @@ GdbSendTSignal (
 \r
         *TSignalPtr++ = ':';\r
 \r
-        //Set up series of bytes in big-endian byte order. "awatch" won't work with little-endian byte order.\r
+        // Set up series of bytes in big-endian byte order. "awatch" won't work with little-endian byte order.\r
         RegSize = REG_SIZE;\r
         while (RegSize > 0) {\r
-          RegSize = RegSize-4;\r
+          RegSize       = RegSize-4;\r
           *TSignalPtr++ = mHexToStr[(UINT8)(DataAddress >> RegSize) & 0xf];\r
         }\r
 \r
-        //Always end n:r pair with ';'\r
+        // Always end n:r pair with ';'\r
         *TSignalPtr++ = ';';\r
       }\r
     }\r
@@ -572,7 +561,6 @@ GdbSendTSignal (
   SendPacket (TSignalBuffer);\r
 }\r
 \r
-\r
 /**\r
  Translates the EFI mapping to GDB mapping\r
 \r
@@ -581,68 +569,67 @@ GdbSendTSignal (
  **/\r
 UINT8\r
 ConvertEFItoGDBtype (\r
-  IN  EFI_EXCEPTION_TYPE      EFIExceptionType\r
+  IN  EFI_EXCEPTION_TYPE  EFIExceptionType\r
   )\r
 {\r
-  UINTN Index;\r
+  UINTN  Index;\r
 \r
-  for (Index = 0; Index < MaxEfiException () ; Index++) {\r
+  for (Index = 0; Index < MaxEfiException (); Index++) {\r
     if (gExceptionType[Index].Exception == EFIExceptionType) {\r
       return gExceptionType[Index].SignalNo;\r
     }\r
   }\r
+\r
   return GDB_SIGTRAP; // this is a GDB trap\r
 }\r
 \r
-\r
 /** "m addr,length"\r
  Find the Length of the area to read and the start address. Finally, pass them to\r
  another function, TransferFromMemToOutBufAndSend, that will read from that memory space and\r
  send it as a packet.\r
  **/\r
-\r
 VOID\r
 EFIAPI\r
 ReadFromMemory (\r
-  CHAR8 *PacketData\r
+  CHAR8  *PacketData\r
   )\r
 {\r
-  UINTN Address;\r
-  UINTN Length;\r
-  CHAR8 AddressBuffer[MAX_ADDR_SIZE]; // the buffer that will hold the address in hex chars\r
-  CHAR8 *AddrBufPtr; // pointer to the address buffer\r
-  CHAR8 *InBufPtr; /// pointer to the input buffer\r
+  UINTN  Address;\r
+  UINTN  Length;\r
+  CHAR8  AddressBuffer[MAX_ADDR_SIZE]; // the buffer that will hold the address in hex chars\r
+  CHAR8  *AddrBufPtr;                  // pointer to the address buffer\r
+  CHAR8  *InBufPtr;                    /// pointer to the input buffer\r
 \r
   AddrBufPtr = AddressBuffer;\r
-  InBufPtr = &PacketData[1];\r
+  InBufPtr   = &PacketData[1];\r
   while (*InBufPtr != ',') {\r
     *AddrBufPtr++ = *InBufPtr++;\r
   }\r
+\r
   *AddrBufPtr = '\0';\r
 \r
   InBufPtr++; // this skips ',' in the buffer\r
 \r
   /* Error checking */\r
   if (AsciiStrLen (AddressBuffer) >= MAX_ADDR_SIZE) {\r
-    Print((CHAR16 *)L"Address is too long\n");\r
+    Print ((CHAR16 *)L"Address is too long\n");\r
     SendError (GDB_EBADMEMADDRBUFSIZE);\r
     return;\r
   }\r
 \r
   // 2 = 'm' + ','\r
   if (AsciiStrLen (PacketData) - AsciiStrLen (AddressBuffer) - 2 >= MAX_LENGTH_SIZE) {\r
-    Print((CHAR16 *)L"Length is too long\n");\r
+    Print ((CHAR16 *)L"Length is too long\n");\r
     SendError (GDB_EBADMEMLENGTH);\r
     return;\r
   }\r
 \r
   Address = AsciiStrHexToUintn (AddressBuffer);\r
-  Length = AsciiStrHexToUintn (InBufPtr);\r
+  Length  = AsciiStrHexToUintn (InBufPtr);\r
 \r
   TransferFromMemToOutBufAndSend (Length, (unsigned char *)Address);\r
 }\r
 \r
-\r
 /** "M addr,length :XX..."\r
  Find the Length of the area in bytes to write and the start address. Finally, pass them to\r
  another function, TransferFromInBufToMem, that will write to that memory space the info in\r
@@ -651,25 +638,26 @@ ReadFromMemory (
 VOID\r
 EFIAPI\r
 WriteToMemory (\r
-  IN CHAR8 *PacketData\r
+  IN CHAR8  *PacketData\r
   )\r
 {\r
-  UINTN Address;\r
-  UINTN Length;\r
-  UINTN MessageLength;\r
-  CHAR8 AddressBuffer[MAX_ADDR_SIZE]; // the buffer that will hold the Address in hex chars\r
-  CHAR8 LengthBuffer[MAX_LENGTH_SIZE]; // the buffer that will hold the Length in hex chars\r
-  CHAR8 *AddrBufPtr; // pointer to the Address buffer\r
-  CHAR8 *LengthBufPtr; // pointer to the Length buffer\r
-  CHAR8 *InBufPtr; /// pointer to the input buffer\r
-\r
-  AddrBufPtr = AddressBuffer;\r
+  UINTN  Address;\r
+  UINTN  Length;\r
+  UINTN  MessageLength;\r
+  CHAR8  AddressBuffer[MAX_ADDR_SIZE];  // the buffer that will hold the Address in hex chars\r
+  CHAR8  LengthBuffer[MAX_LENGTH_SIZE]; // the buffer that will hold the Length in hex chars\r
+  CHAR8  *AddrBufPtr;                   // pointer to the Address buffer\r
+  CHAR8  *LengthBufPtr;                 // pointer to the Length buffer\r
+  CHAR8  *InBufPtr;                     /// pointer to the input buffer\r
+\r
+  AddrBufPtr   = AddressBuffer;\r
   LengthBufPtr = LengthBuffer;\r
-  InBufPtr = &PacketData[1];\r
+  InBufPtr     = &PacketData[1];\r
 \r
   while (*InBufPtr != ',') {\r
     *AddrBufPtr++ = *InBufPtr++;\r
   }\r
+\r
   *AddrBufPtr = '\0';\r
 \r
   InBufPtr++; // this skips ',' in the buffer\r
@@ -677,23 +665,24 @@ WriteToMemory (
   while (*InBufPtr != ':') {\r
     *LengthBufPtr++ = *InBufPtr++;\r
   }\r
+\r
   *LengthBufPtr = '\0';\r
 \r
   InBufPtr++; // this skips ':' in the buffer\r
 \r
   Address = AsciiStrHexToUintn (AddressBuffer);\r
-  Length = AsciiStrHexToUintn (LengthBuffer);\r
+  Length  = AsciiStrHexToUintn (LengthBuffer);\r
 \r
   /* Error checking */\r
 \r
-  //Check if Address is not too long.\r
+  // Check if Address is not too long.\r
   if (AsciiStrLen (AddressBuffer) >= MAX_ADDR_SIZE) {\r
     Print ((CHAR16 *)L"Address too long..\n");\r
     SendError (GDB_EBADMEMADDRBUFSIZE);\r
     return;\r
   }\r
 \r
-  //Check if message length is not too long\r
+  // Check if message length is not too long\r
   if (AsciiStrLen (LengthBuffer) >= MAX_LENGTH_SIZE) {\r
     Print ((CHAR16 *)L"Length too long..\n");\r
     SendError (GDB_EBADMEMLENGBUFSIZE);\r
@@ -704,10 +693,11 @@ WriteToMemory (
   // 3 = 'M' + ',' + ':'\r
   MessageLength = (AsciiStrLen (PacketData) - AsciiStrLen (AddressBuffer) - AsciiStrLen (LengthBuffer) - 3);\r
   if (MessageLength != (2*Length)) {\r
-    //Message too long/short. New data is not the right size.\r
+    // Message too long/short. New data is not the right size.\r
     SendError (GDB_EBADMEMDATASIZE);\r
     return;\r
   }\r
+\r
   TransferFromInBufToMem (Length, (unsigned char *)Address, InBufPtr);\r
 }\r
 \r
@@ -727,72 +717,74 @@ WriteToMemory (
 **/\r
 UINTN\r
 ParseBreakpointPacket (\r
-  IN  CHAR8 *PacketData,\r
-  OUT UINTN *Type,\r
-  OUT UINTN *Address,\r
-  OUT UINTN *Length\r
+  IN  CHAR8  *PacketData,\r
+  OUT UINTN  *Type,\r
+  OUT UINTN  *Address,\r
+  OUT UINTN  *Length\r
   )\r
 {\r
-  CHAR8 AddressBuffer[MAX_ADDR_SIZE];\r
-  CHAR8 *AddressBufferPtr;\r
-  CHAR8 *PacketDataPtr;\r
+  CHAR8  AddressBuffer[MAX_ADDR_SIZE];\r
+  CHAR8  *AddressBufferPtr;\r
+  CHAR8  *PacketDataPtr;\r
 \r
-  PacketDataPtr = &PacketData[1];\r
+  PacketDataPtr    = &PacketData[1];\r
   AddressBufferPtr = AddressBuffer;\r
 \r
   *Type = AsciiStrHexToUintn (PacketDataPtr);\r
 \r
-  //Breakpoint/watchpoint type should be between 0 to 4\r
+  // Breakpoint/watchpoint type should be between 0 to 4\r
   if (*Type > 4) {\r
     Print ((CHAR16 *)L"Type is invalid\n");\r
-    return 22; //EINVAL: Invalid argument.\r
+    return 22; // EINVAL: Invalid argument.\r
   }\r
 \r
-  //Skip ',' in the buffer.\r
-  while (*PacketDataPtr++ != ',');\r
+  // Skip ',' in the buffer.\r
+  while (*PacketDataPtr++ != ',') {\r
+  }\r
 \r
-  //Parse Address information\r
+  // Parse Address information\r
   while (*PacketDataPtr != ',') {\r
     *AddressBufferPtr++ = *PacketDataPtr++;\r
   }\r
+\r
   *AddressBufferPtr = '\0';\r
 \r
-  //Check if Address is not too long.\r
+  // Check if Address is not too long.\r
   if (AsciiStrLen (AddressBuffer) >= MAX_ADDR_SIZE) {\r
     Print ((CHAR16 *)L"Address too long..\n");\r
-    return 40; //EMSGSIZE: Message size too long.\r
+    return 40; // EMSGSIZE: Message size too long.\r
   }\r
 \r
   *Address = AsciiStrHexToUintn (AddressBuffer);\r
 \r
-  PacketDataPtr++; //This skips , in the buffer\r
+  PacketDataPtr++; // This skips , in the buffer\r
 \r
-  //Parse Length information\r
+  // Parse Length information\r
   *Length = AsciiStrHexToUintn (PacketDataPtr);\r
 \r
-  //Length should be 1, 2 or 4 bytes\r
+  // Length should be 1, 2 or 4 bytes\r
   if (*Length > 4) {\r
     Print ((CHAR16 *)L"Length is invalid\n");\r
-    return 22; //EINVAL: Invalid argument\r
+    return 22; // EINVAL: Invalid argument\r
   }\r
 \r
-  return 0; //0 = No error\r
+  return 0; // 0 = No error\r
 }\r
 \r
 UINTN\r
 gXferObjectReadResponse (\r
-  IN  CHAR8         Type,\r
-  IN  CHAR8         *Str\r
+  IN  CHAR8  Type,\r
+  IN  CHAR8  *Str\r
   )\r
 {\r
-  CHAR8   *OutBufPtr;             // pointer to the output buffer\r
-  CHAR8   Char;\r
-  UINTN   Count;\r
+  CHAR8  *OutBufPtr;              // pointer to the output buffer\r
+  CHAR8  Char;\r
+  UINTN  Count;\r
 \r
   // Response starts with 'm' or 'l' if it is the end\r
-  OutBufPtr = gOutBuffer;\r
+  OutBufPtr    = gOutBuffer;\r
   *OutBufPtr++ = Type;\r
-  Count = 1;\r
+  Count        = 1;\r
 \r
   // Binary data encoding\r
   OutBufPtr = gOutBuffer;\r
@@ -804,17 +796,17 @@ gXferObjectReadResponse (
 \r
       Char ^= 0x20;\r
     }\r
+\r
     *OutBufPtr++ = Char;\r
     Count++;\r
   }\r
 \r
-  *OutBufPtr = '\0' ;  // the end of the buffer\r
+  *OutBufPtr = '\0'  // the end of the buffer\r
   SendPacket (gOutBuffer);\r
 \r
   return Count;\r
 }\r
 \r
-\r
 /**\r
   Note: This should be a library function.  In the Apple case you have to add\r
   the size of the PE/COFF header into the starting address to make things work\r
@@ -844,20 +836,20 @@ gXferObjectReadResponse (
 VOID *\r
 EFIAPI\r
 PeCoffLoaderGetDebuggerInfo (\r
-  IN VOID     *Pe32Data,\r
-  OUT VOID    **DebugBase\r
+  IN VOID   *Pe32Data,\r
+  OUT VOID  **DebugBase\r
   )\r
 {\r
-  EFI_IMAGE_DOS_HEADER                  *DosHdr;\r
-  EFI_IMAGE_OPTIONAL_HEADER_PTR_UNION   Hdr;\r
-  EFI_IMAGE_DATA_DIRECTORY              *DirectoryEntry;\r
-  EFI_IMAGE_DEBUG_DIRECTORY_ENTRY       *DebugEntry;\r
-  UINTN                                 DirCount;\r
-  VOID                                  *CodeViewEntryPointer;\r
-  INTN                                  TEImageAdjust;\r
-  UINT32                                NumberOfRvaAndSizes;\r
-  UINT16                                Magic;\r
-  UINTN                                 SizeOfHeaders;\r
+  EFI_IMAGE_DOS_HEADER                 *DosHdr;\r
+  EFI_IMAGE_OPTIONAL_HEADER_PTR_UNION  Hdr;\r
+  EFI_IMAGE_DATA_DIRECTORY             *DirectoryEntry;\r
+  EFI_IMAGE_DEBUG_DIRECTORY_ENTRY      *DebugEntry;\r
+  UINTN                                DirCount;\r
+  VOID                                 *CodeViewEntryPointer;\r
+  INTN                                 TEImageAdjust;\r
+  UINT32                               NumberOfRvaAndSizes;\r
+  UINT16                               Magic;\r
+  UINTN                                SizeOfHeaders;\r
 \r
   ASSERT (Pe32Data   != NULL);\r
 \r
@@ -872,7 +864,7 @@ PeCoffLoaderGetDebuggerInfo (
     //\r
     // DOS image header is present, so read the PE header after the DOS image header.\r
     //\r
-    Hdr.Pe32 = (EFI_IMAGE_NT_HEADERS32 *)((UINTN) Pe32Data + (UINTN) ((DosHdr->e_lfanew) & 0x0ffff));\r
+    Hdr.Pe32 = (EFI_IMAGE_NT_HEADERS32 *)((UINTN)Pe32Data + (UINTN)((DosHdr->e_lfanew) & 0x0ffff));\r
   } else {\r
     //\r
     // DOS image header is not present, so PE header is at the image base.\r
@@ -882,91 +874,90 @@ PeCoffLoaderGetDebuggerInfo (
 \r
   if (Hdr.Te->Signature == EFI_TE_IMAGE_HEADER_SIGNATURE) {\r
     if (Hdr.Te->DataDirectory[EFI_TE_IMAGE_DIRECTORY_ENTRY_DEBUG].VirtualAddress != 0) {\r
-      DirectoryEntry  = &Hdr.Te->DataDirectory[EFI_TE_IMAGE_DIRECTORY_ENTRY_DEBUG];\r
-      TEImageAdjust   = sizeof (EFI_TE_IMAGE_HEADER) - Hdr.Te->StrippedSize;\r
-      DebugEntry = (EFI_IMAGE_DEBUG_DIRECTORY_ENTRY *)((UINTN) Hdr.Te +\r
-                    Hdr.Te->DataDirectory[EFI_TE_IMAGE_DIRECTORY_ENTRY_DEBUG].VirtualAddress +\r
-                    TEImageAdjust);\r
+      DirectoryEntry = &Hdr.Te->DataDirectory[EFI_TE_IMAGE_DIRECTORY_ENTRY_DEBUG];\r
+      TEImageAdjust  = sizeof (EFI_TE_IMAGE_HEADER) - Hdr.Te->StrippedSize;\r
+      DebugEntry     = (EFI_IMAGE_DEBUG_DIRECTORY_ENTRY *)((UINTN)Hdr.Te +\r
+                                                           Hdr.Te->DataDirectory[EFI_TE_IMAGE_DIRECTORY_ENTRY_DEBUG].VirtualAddress +\r
+                                                           TEImageAdjust);\r
     }\r
+\r
     SizeOfHeaders = sizeof (EFI_TE_IMAGE_HEADER) + (UINTN)Hdr.Te->BaseOfCode - (UINTN)Hdr.Te->StrippedSize;\r
 \r
     // __APPLE__ check this math...\r
     *DebugBase = ((CHAR8 *)Pe32Data) -  TEImageAdjust;\r
   } else if (Hdr.Pe32->Signature == EFI_IMAGE_NT_SIGNATURE) {\r
-\r
     *DebugBase = Pe32Data;\r
 \r
-\r
     //\r
     // NOTE: We use Machine field to identify PE32/PE32+, instead of Magic.\r
     //       It is due to backward-compatibility, for some system might\r
     //       generate PE32+ image with PE32 Magic.\r
     //\r
     switch (Hdr.Pe32->FileHeader.Machine) {\r
-    case EFI_IMAGE_MACHINE_IA32:\r
-      //\r
-      // Assume PE32 image with IA32 Machine field.\r
-      //\r
-      Magic = EFI_IMAGE_NT_OPTIONAL_HDR32_MAGIC;\r
-      break;\r
-    case EFI_IMAGE_MACHINE_X64:\r
-    case EFI_IMAGE_MACHINE_IA64:\r
-      //\r
-      // Assume PE32+ image with X64 or IPF Machine field\r
-      //\r
-      Magic = EFI_IMAGE_NT_OPTIONAL_HDR64_MAGIC;\r
-      break;\r
-    default:\r
-      //\r
-      // For unknown Machine field, use Magic in optional Header\r
-      //\r
-      Magic = Hdr.Pe32->OptionalHeader.Magic;\r
+      case EFI_IMAGE_MACHINE_IA32:\r
+        //\r
+        // Assume PE32 image with IA32 Machine field.\r
+        //\r
+        Magic = EFI_IMAGE_NT_OPTIONAL_HDR32_MAGIC;\r
+        break;\r
+      case EFI_IMAGE_MACHINE_X64:\r
+      case EFI_IMAGE_MACHINE_IA64:\r
+        //\r
+        // Assume PE32+ image with X64 or IPF Machine field\r
+        //\r
+        Magic = EFI_IMAGE_NT_OPTIONAL_HDR64_MAGIC;\r
+        break;\r
+      default:\r
+        //\r
+        // For unknown Machine field, use Magic in optional Header\r
+        //\r
+        Magic = Hdr.Pe32->OptionalHeader.Magic;\r
     }\r
 \r
     if (Magic == EFI_IMAGE_NT_OPTIONAL_HDR32_MAGIC) {\r
       //\r
       // Use PE32 offset get Debug Directory Entry\r
       //\r
-      SizeOfHeaders = Hdr.Pe32->OptionalHeader.SizeOfHeaders;\r
+      SizeOfHeaders       = Hdr.Pe32->OptionalHeader.SizeOfHeaders;\r
       NumberOfRvaAndSizes = Hdr.Pe32->OptionalHeader.NumberOfRvaAndSizes;\r
-      DirectoryEntry = (EFI_IMAGE_DATA_DIRECTORY *)&(Hdr.Pe32->OptionalHeader.DataDirectory[EFI_IMAGE_DIRECTORY_ENTRY_DEBUG]);\r
-      DebugEntry     = (EFI_IMAGE_DEBUG_DIRECTORY_ENTRY *) ((UINTN) Pe32Data + DirectoryEntry->VirtualAddress);\r
+      DirectoryEntry      = (EFI_IMAGE_DATA_DIRECTORY *)&(Hdr.Pe32->OptionalHeader.DataDirectory[EFI_IMAGE_DIRECTORY_ENTRY_DEBUG]);\r
+      DebugEntry          = (EFI_IMAGE_DEBUG_DIRECTORY_ENTRY *)((UINTN)Pe32Data + DirectoryEntry->VirtualAddress);\r
     } else if (Hdr.Pe32->OptionalHeader.Magic == EFI_IMAGE_NT_OPTIONAL_HDR64_MAGIC) {\r
       //\r
       // Use PE32+ offset get Debug Directory Entry\r
       //\r
-      SizeOfHeaders = Hdr.Pe32Plus->OptionalHeader.SizeOfHeaders;\r
+      SizeOfHeaders       = Hdr.Pe32Plus->OptionalHeader.SizeOfHeaders;\r
       NumberOfRvaAndSizes = Hdr.Pe32Plus->OptionalHeader.NumberOfRvaAndSizes;\r
-      DirectoryEntry = (EFI_IMAGE_DATA_DIRECTORY *)&(Hdr.Pe32Plus->OptionalHeader.DataDirectory[EFI_IMAGE_DIRECTORY_ENTRY_DEBUG]);\r
-      DebugEntry     = (EFI_IMAGE_DEBUG_DIRECTORY_ENTRY *) ((UINTN) Pe32Data + DirectoryEntry->VirtualAddress);\r
+      DirectoryEntry      = (EFI_IMAGE_DATA_DIRECTORY *)&(Hdr.Pe32Plus->OptionalHeader.DataDirectory[EFI_IMAGE_DIRECTORY_ENTRY_DEBUG]);\r
+      DebugEntry          = (EFI_IMAGE_DEBUG_DIRECTORY_ENTRY *)((UINTN)Pe32Data + DirectoryEntry->VirtualAddress);\r
     }\r
 \r
     if (NumberOfRvaAndSizes <= EFI_IMAGE_DIRECTORY_ENTRY_DEBUG) {\r
       DirectoryEntry = NULL;\r
-      DebugEntry = NULL;\r
+      DebugEntry     = NULL;\r
     }\r
   } else {\r
     return NULL;\r
   }\r
 \r
-  if (DebugEntry == NULL || DirectoryEntry == NULL) {\r
+  if ((DebugEntry == NULL) || (DirectoryEntry == NULL)) {\r
     return NULL;\r
   }\r
 \r
   for (DirCount = 0; DirCount < DirectoryEntry->Size; DirCount += sizeof (EFI_IMAGE_DEBUG_DIRECTORY_ENTRY), DebugEntry++) {\r
     if (DebugEntry->Type == EFI_IMAGE_DEBUG_TYPE_CODEVIEW) {\r
       if (DebugEntry->SizeOfData > 0) {\r
-        CodeViewEntryPointer = (VOID *) ((UINTN) DebugEntry->RVA + ((UINTN)Pe32Data) + (UINTN)TEImageAdjust);\r
-        switch (* (UINT32 *) CodeViewEntryPointer) {\r
-        case CODEVIEW_SIGNATURE_NB10:\r
-          return (VOID *) ((CHAR8 *)CodeViewEntryPointer + sizeof (EFI_IMAGE_DEBUG_CODEVIEW_NB10_ENTRY));\r
-        case CODEVIEW_SIGNATURE_RSDS:\r
-          return (VOID *) ((CHAR8 *)CodeViewEntryPointer + sizeof (EFI_IMAGE_DEBUG_CODEVIEW_RSDS_ENTRY));\r
-        case CODEVIEW_SIGNATURE_MTOC:\r
-          *DebugBase = (VOID *)(UINTN)((UINTN)DebugBase - SizeOfHeaders);\r
-          return (VOID *) ((CHAR8 *)CodeViewEntryPointer + sizeof (EFI_IMAGE_DEBUG_CODEVIEW_MTOC_ENTRY));\r
-        default:\r
-          break;\r
+        CodeViewEntryPointer = (VOID *)((UINTN)DebugEntry->RVA + ((UINTN)Pe32Data) + (UINTN)TEImageAdjust);\r
+        switch (*(UINT32 *)CodeViewEntryPointer) {\r
+          case CODEVIEW_SIGNATURE_NB10:\r
+            return (VOID *)((CHAR8 *)CodeViewEntryPointer + sizeof (EFI_IMAGE_DEBUG_CODEVIEW_NB10_ENTRY));\r
+          case CODEVIEW_SIGNATURE_RSDS:\r
+            return (VOID *)((CHAR8 *)CodeViewEntryPointer + sizeof (EFI_IMAGE_DEBUG_CODEVIEW_RSDS_ENTRY));\r
+          case CODEVIEW_SIGNATURE_MTOC:\r
+            *DebugBase = (VOID *)(UINTN)((UINTN)DebugBase - SizeOfHeaders);\r
+            return (VOID *)((CHAR8 *)CodeViewEntryPointer + sizeof (EFI_IMAGE_DEBUG_CODEVIEW_MTOC_ENTRY));\r
+          default:\r
+            break;\r
         }\r
       }\r
     }\r
@@ -976,7 +967,6 @@ PeCoffLoaderGetDebuggerInfo (
   return NULL;\r
 }\r
 \r
-\r
 /**\r
   Process "qXfer:object:read:annex:offset,length" request.\r
 \r
@@ -1012,13 +1002,13 @@ PeCoffLoaderGetDebuggerInfo (
  **/\r
 VOID\r
 QxferLibrary (\r
-  IN  UINTN   Offset,\r
-  IN  UINTN   Length\r
+  IN  UINTN  Offset,\r
+  IN  UINTN  Length\r
   )\r
 {\r
-  VOID                              *LoadAddress;\r
-  CHAR8                             *Pdb;\r
-  UINTN                             Size;\r
+  VOID   *LoadAddress;\r
+  CHAR8  *Pdb;\r
+  UINTN  Size;\r
 \r
   if (Offset != gPacketqXferLibraryOffset) {\r
     SendError (GDB_EINVALIDARG);\r
@@ -1036,28 +1026,29 @@ QxferLibrary (
     // The owner of the table may have had to ralloc it so grab a fresh copy every time\r
     // we assume qXferLibrary will get called over and over again until the entire XML table is\r
     // returned in a tight loop. Since we are in the debugger the table should not get updated\r
-    gDebugTable = gDebugImageTableHeader->EfiDebugImageInfoTable;\r
+    gDebugTable              = gDebugImageTableHeader->EfiDebugImageInfoTable;\r
     gEfiDebugImageTableEntry = 0;\r
     return;\r
   }\r
 \r
   if (gDebugTable != NULL) {\r
-    for (; gEfiDebugImageTableEntry < gDebugImageTableHeader->TableSize; gEfiDebugImageTableEntry++, gDebugTable++) {\r
+    for ( ; gEfiDebugImageTableEntry < gDebugImageTableHeader->TableSize; gEfiDebugImageTableEntry++, gDebugTable++) {\r
       if (gDebugTable->NormalImage != NULL) {\r
         if ((gDebugTable->NormalImage->ImageInfoType == EFI_DEBUG_IMAGE_INFO_TYPE_NORMAL) &&\r
-            (gDebugTable->NormalImage->LoadedImageProtocolInstance != NULL)) {\r
+            (gDebugTable->NormalImage->LoadedImageProtocolInstance != NULL))\r
+        {\r
           Pdb = PeCoffLoaderGetDebuggerInfo (\r
-                 gDebugTable->NormalImage->LoadedImageProtocolInstance->ImageBase,\r
-                 &LoadAddress\r
-                 );\r
+                  gDebugTable->NormalImage->LoadedImageProtocolInstance->ImageBase,\r
+                  &LoadAddress\r
+                  );\r
           if (Pdb != NULL) {\r
             Size = AsciiSPrint (\r
-                    gXferLibraryBuffer,\r
-                    sizeof (gXferLibraryBuffer),\r
-                    "  <library name=\"%a\"><segment address=\"0x%p\"/></library>\n",\r
-                    Pdb,\r
-                    LoadAddress\r
-                    );\r
+                     gXferLibraryBuffer,\r
+                     sizeof (gXferLibraryBuffer),\r
+                     "  <library name=\"%a\"><segment address=\"0x%p\"/></library>\n",\r
+                     Pdb,\r
+                     LoadAddress\r
+                     );\r
             if ((Size != 0) && (Size != (sizeof (gXferLibraryBuffer) - 1))) {\r
               gPacketqXferLibraryOffset += gXferObjectReadResponse ('m', gXferLibraryBuffer);\r
 \r
@@ -1080,13 +1071,11 @@ QxferLibrary (
     }\r
   }\r
 \r
-\r
   gXferObjectReadResponse ('l', "</library-list>\n");\r
   gPacketqXferLibraryOffset = 0;\r
   return;\r
 }\r
 \r
-\r
 /**\r
  Exception Handler for GDB. It will be called for all exceptions\r
  registered via the gExceptionType[] array.\r
@@ -1097,13 +1086,12 @@ QxferLibrary (
 VOID\r
 EFIAPI\r
 GdbExceptionHandler (\r
-  IN  EFI_EXCEPTION_TYPE        ExceptionType,\r
-  IN OUT EFI_SYSTEM_CONTEXT     SystemContext\r
+  IN  EFI_EXCEPTION_TYPE     ExceptionType,\r
+  IN OUT EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
-  UINT8   GdbExceptionType;\r
-  CHAR8   *Ptr;\r
-\r
+  UINT8  GdbExceptionType;\r
+  CHAR8  *Ptr;\r
 \r
   if (ValidateException (ExceptionType, SystemContext) == FALSE) {\r
     return;\r
@@ -1114,7 +1102,7 @@ GdbExceptionHandler (
   GdbExceptionType = ConvertEFItoGDBtype (ExceptionType);\r
   GdbSendTSignal (SystemContext, GdbExceptionType);\r
 \r
-  for( ; ; ) {\r
+  for ( ; ; ) {\r
     ReceivePacket (gInBuffer, MAX_BUF_SIZE);\r
 \r
     switch (gInBuffer[0]) {\r
@@ -1135,7 +1123,7 @@ GdbExceptionHandler (
         break;\r
 \r
       case 'H':\r
-        //Return "OK" packet since we don't have more than one thread.\r
+        // Return "OK" packet since we don't have more than one thread.\r
         SendSuccess ();\r
         break;\r
 \r
@@ -1163,17 +1151,21 @@ GdbExceptionHandler (
         } else if (AsciiStrnCmp (gInBuffer, "qXfer:libraries:read::", 22) == 0) {\r
           // â€˜qXfer:libraries:read::offset,length\r
           // gInBuffer[22] is offset string, ++Ptr is length string’\r
-          for (Ptr = &gInBuffer[22]; *Ptr != ','; Ptr++);\r
+          for (Ptr = &gInBuffer[22]; *Ptr != ','; Ptr++) {\r
+          }\r
 \r
           // Not sure if multi-radix support is required. Currently only support decimal\r
           QxferLibrary (AsciiStrHexToUintn (&gInBuffer[22]), AsciiStrHexToUintn (++Ptr));\r
-        } if (AsciiStrnCmp (gInBuffer, "qOffsets", 10) == 0) {\r
+        }\r
+\r
+        if (AsciiStrnCmp (gInBuffer, "qOffsets", 10) == 0) {\r
           AsciiSPrint (gOutBuffer, MAX_BUF_SIZE, "Text=1000;Data=f000;Bss=f000");\r
           SendPacket (gOutBuffer);\r
         } else {\r
-          //Send empty packet\r
+          // Send empty packet\r
           SendNotSupported ();\r
         }\r
+\r
         break;\r
 \r
       case 's':\r
@@ -1189,14 +1181,13 @@ GdbExceptionHandler (
         break;\r
 \r
       default:\r
-        //Send empty packet\r
+        // Send empty packet\r
         SendNotSupported ();\r
         break;\r
     }\r
   }\r
 }\r
 \r
-\r
 /**\r
  Periodic callback for GDB. This function is used to catch a ctrl-c or other\r
  break in type command from GDB.\r
@@ -1206,7 +1197,7 @@ GdbExceptionHandler (
 VOID\r
 EFIAPI\r
 GdbPeriodicCallBack (\r
-  IN OUT EFI_SYSTEM_CONTEXT     SystemContext\r
+  IN OUT EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
   //\r
index b08159302cfa6881cfece670c4ed4d9bee8e2c74..9c3929c812b30cbb0527fd7cd34ef1c79ecc13e4 100644 (file)
 #include <Guid/DebugImageInfoTable.h>\r
 #include <IndustryStandard/PeImage.h>\r
 \r
-extern CONST CHAR8 mHexToStr[];\r
+extern CONST CHAR8  mHexToStr[];\r
 \r
 // maximum size of input and output buffers\r
 // This value came from the show remote command of the gdb we tested against\r
-#define MAX_BUF_SIZE 2000\r
+#define MAX_BUF_SIZE  2000\r
 \r
 // maximum size of address buffer\r
-#define MAX_ADDR_SIZE 32\r
+#define MAX_ADDR_SIZE  32\r
 \r
 // maximum size of register number buffer\r
-#define MAX_REG_NUM_BUF_SIZE 32\r
+#define MAX_REG_NUM_BUF_SIZE  32\r
 \r
 // maximum size of length buffer\r
-#define MAX_LENGTH_SIZE 32\r
+#define MAX_LENGTH_SIZE  32\r
 \r
 // maximum size of T signal members\r
-#define MAX_T_SIGNAL_SIZE 64\r
+#define MAX_T_SIGNAL_SIZE  64\r
 \r
 // the mask used to clear all the cache\r
-#define TF_BIT 0x00000100\r
-\r
+#define TF_BIT  0x00000100\r
 \r
 //\r
 // GDB Signal definitions - generic names for interrupts\r
 //\r
-#define GDB_SIGILL      4  // Illegal instruction\r
-#define GDB_SIGTRAP     5  // Trace Trap (Breakpoint and SingleStep)\r
-#define GDB_SIGEMT      7  // Emulator Trap\r
-#define GDB_SIGFPE      8  // Floating point exception\r
-#define GDB_SIGSEGV     11 // Segment violation, page fault\r
-\r
+#define GDB_SIGILL   4     // Illegal instruction\r
+#define GDB_SIGTRAP  5     // Trace Trap (Breakpoint and SingleStep)\r
+#define GDB_SIGEMT   7     // Emulator Trap\r
+#define GDB_SIGFPE   8     // Floating point exception\r
+#define GDB_SIGSEGV  11    // Segment violation, page fault\r
 \r
 //\r
 // GDB File I/O Error values, zero means no error\r
 // Includes all general GDB Unix like error values\r
 //\r
-#define GDB_EBADMEMADDRBUFSIZE   11  // the buffer that stores memory Address to be read from/written to is not the right size\r
-#define GDB_EBADMEMLENGBUFSIZE   12  // the buffer that stores Length is not the right size\r
-#define GDB_EBADMEMLENGTH        13  // Length, the given number of bytes to read or write, is not the right size\r
-#define GDB_EBADMEMDATA          14  // one of the bytes or nibbles of the memory is less than 0\r
-#define GDB_EBADMEMDATASIZE      15  // the memory data, 'XX..', is too short or too long\r
-#define GDB_EBADBUFSIZE          21  // the buffer created is not the correct size\r
-#define GDB_EINVALIDARG          31  // argument is invalid\r
-#define GDB_ENOSPACE             41  //\r
-#define GDB_EINVALIDBRKPOINTTYPE 51  // the breakpoint type is not recognized\r
-#define GDB_EINVALIDREGNUM       61  // given register number is not valid: either <0 or >=Number of Registers\r
-#define GDB_EUNKNOWN             255 // unknown\r
-\r
+#define GDB_EBADMEMADDRBUFSIZE    11  // the buffer that stores memory Address to be read from/written to is not the right size\r
+#define GDB_EBADMEMLENGBUFSIZE    12  // the buffer that stores Length is not the right size\r
+#define GDB_EBADMEMLENGTH         13  // Length, the given number of bytes to read or write, is not the right size\r
+#define GDB_EBADMEMDATA           14  // one of the bytes or nibbles of the memory is less than 0\r
+#define GDB_EBADMEMDATASIZE       15  // the memory data, 'XX..', is too short or too long\r
+#define GDB_EBADBUFSIZE           21  // the buffer created is not the correct size\r
+#define GDB_EINVALIDARG           31  // argument is invalid\r
+#define GDB_ENOSPACE              41  //\r
+#define GDB_EINVALIDBRKPOINTTYPE  51  // the breakpoint type is not recognized\r
+#define GDB_EINVALIDREGNUM        61  // given register number is not valid: either <0 or >=Number of Registers\r
+#define GDB_EUNKNOWN              255 // unknown\r
 \r
 //\r
 // These devices are open by GDB so we can just read and write to them\r
@@ -85,7 +82,7 @@ extern CONST CHAR8 mHexToStr[];
 #define GDB_STDERR  0x02\r
 \r
 //\r
-//Define Register size for different architectures\r
+// Define Register size for different architectures\r
 //\r
 #if defined (MDE_CPU_IA32)\r
 #define REG_SIZE  32\r
@@ -95,12 +92,12 @@ extern CONST CHAR8 mHexToStr[];
 #define REG_SIZE  32\r
 #endif\r
 \r
-#define GDB_SERIAL_DEV_SIGNATURE    SIGNATURE_32 ('g', 'd', 'b', 's')\r
+#define GDB_SERIAL_DEV_SIGNATURE  SIGNATURE_32 ('g', 'd', 'b', 's')\r
 \r
 typedef struct {\r
-  VENDOR_DEVICE_PATH                     VendorDevice;\r
-  UINT32                                 Index;         // Support more than one\r
-  EFI_DEVICE_PATH_PROTOCOL               End;\r
+  VENDOR_DEVICE_PATH          VendorDevice;\r
+  UINT32                      Index;                    // Support more than one\r
+  EFI_DEVICE_PATH_PROTOCOL    End;\r
 } GDB_SERIAL_DEVICE_PATH;\r
 \r
 //\r
@@ -113,25 +110,22 @@ typedef struct {
 //      DevicePath  EFI_DEVICE_PATH_PROTOCOL *: Device path of the serial device\r
 //\r
 typedef struct {\r
-  UINTN                                  Signature;\r
-  EFI_HANDLE                             Handle;\r
-  EFI_SERIAL_IO_PROTOCOL                 SerialIo;\r
-  EFI_SERIAL_IO_MODE                     SerialMode;\r
-  GDB_SERIAL_DEVICE_PATH                 DevicePath;\r
-  INTN                                   InFileDescriptor;\r
-  INTN                                   OutFileDescriptor;\r
+  UINTN                     Signature;\r
+  EFI_HANDLE                Handle;\r
+  EFI_SERIAL_IO_PROTOCOL    SerialIo;\r
+  EFI_SERIAL_IO_MODE        SerialMode;\r
+  GDB_SERIAL_DEVICE_PATH    DevicePath;\r
+  INTN                      InFileDescriptor;\r
+  INTN                      OutFileDescriptor;\r
 } GDB_SERIAL_DEV;\r
 \r
-\r
-#define GDB_SERIAL_DEV_FROM_THIS(a) CR (a, GDB_SERIAL_DEV, SerialIo, GDB_SERIAL_DEV_SIGNATURE)\r
-\r
+#define GDB_SERIAL_DEV_FROM_THIS(a)  CR (a, GDB_SERIAL_DEV, SerialIo, GDB_SERIAL_DEV_SIGNATURE)\r
 \r
 typedef struct {\r
-    EFI_EXCEPTION_TYPE  Exception;\r
-    UINT8               SignalNo;\r
+  EFI_EXCEPTION_TYPE    Exception;\r
+  UINT8                 SignalNo;\r
 } EFI_EXCEPTION_TYPE_ENTRY;\r
 \r
-\r
 #if defined (MDE_CPU_IA32) || defined (MDE_CPU_X64)\r
 \r
 //\r
@@ -141,17 +135,17 @@ typedef struct {
 //\r
 typedef union {\r
   struct {\r
-    UINT32  B0:1;           // Breakpoint condition detected\r
-    UINT32  B1:1;           // Breakpoint condition detected\r
-    UINT32  B2:1;           // Breakpoint condition detected\r
-    UINT32  B3:1;           // Breakpoint condition detected\r
-    UINT32  Reserved_1:9;   // Reserved\r
-    UINT32  BD:1;           // Debug register access detected\r
-    UINT32  BS:1;           // Single step\r
-    UINT32  BT:1;           // Task switch\r
-    UINT32  Reserved_2:16;  // Reserved\r
+    UINT32    B0         : 1;  // Breakpoint condition detected\r
+    UINT32    B1         : 1;  // Breakpoint condition detected\r
+    UINT32    B2         : 1;  // Breakpoint condition detected\r
+    UINT32    B3         : 1;  // Breakpoint condition detected\r
+    UINT32    Reserved_1 : 9;  // Reserved\r
+    UINT32    BD         : 1;  // Debug register access detected\r
+    UINT32    BS         : 1;  // Single step\r
+    UINT32    BT         : 1;  // Task switch\r
+    UINT32    Reserved_2 : 16; // Reserved\r
   } Bits;\r
-  UINTN     UintN;\r
+  UINTN    UintN;\r
 } IA32_DR6;\r
 \r
 //\r
@@ -161,65 +155,64 @@ typedef union {
 //\r
 typedef union {\r
   struct {\r
-    UINT32  L0:1;           // Local breakpoint enable\r
-    UINT32  G0:1;           // Global breakpoint enable\r
-    UINT32  L1:1;           // Local breakpoint enable\r
-    UINT32  G1:1;           // Global breakpoint enable\r
-    UINT32  L2:1;           // Local breakpoint enable\r
-    UINT32  G2:1;           // Global breakpoint enable\r
-    UINT32  L3:1;           // Local breakpoint enable\r
-    UINT32  G3:1;           // Global breakpoint enable\r
-    UINT32  LE:1;           // Local exact breakpoint enable\r
-    UINT32  GE:1;           // Global exact breakpoint enable\r
-    UINT32  Reserved_1:3;   // Reserved\r
-    UINT32  GD:1;           // Global detect enable\r
-    UINT32  Reserved_2:2;   // Reserved\r
-    UINT32  RW0:2;          // Read/Write field\r
-    UINT32  LEN0:2;         // Length field\r
-    UINT32  RW1:2;          // Read/Write field\r
-    UINT32  LEN1:2;         // Length field\r
-    UINT32  RW2:2;          // Read/Write field\r
-    UINT32  LEN2:2;         // Length field\r
-    UINT32  RW3:2;          // Read/Write field\r
-    UINT32  LEN3:2;         // Length field\r
+    UINT32    L0         : 1; // Local breakpoint enable\r
+    UINT32    G0         : 1; // Global breakpoint enable\r
+    UINT32    L1         : 1; // Local breakpoint enable\r
+    UINT32    G1         : 1; // Global breakpoint enable\r
+    UINT32    L2         : 1; // Local breakpoint enable\r
+    UINT32    G2         : 1; // Global breakpoint enable\r
+    UINT32    L3         : 1; // Local breakpoint enable\r
+    UINT32    G3         : 1; // Global breakpoint enable\r
+    UINT32    LE         : 1; // Local exact breakpoint enable\r
+    UINT32    GE         : 1; // Global exact breakpoint enable\r
+    UINT32    Reserved_1 : 3; // Reserved\r
+    UINT32    GD         : 1; // Global detect enable\r
+    UINT32    Reserved_2 : 2; // Reserved\r
+    UINT32    RW0        : 2; // Read/Write field\r
+    UINT32    LEN0       : 2; // Length field\r
+    UINT32    RW1        : 2; // Read/Write field\r
+    UINT32    LEN1       : 2; // Length field\r
+    UINT32    RW2        : 2; // Read/Write field\r
+    UINT32    LEN2       : 2; // Length field\r
+    UINT32    RW3        : 2; // Read/Write field\r
+    UINT32    LEN3       : 2; // Length field\r
   } Bits;\r
-  UINTN     UintN;\r
+  UINTN    UintN;\r
 } IA32_DR7;\r
 \r
 #endif /* if defined (MDE_CPU_IA32) || defined (MDE_CPU_X64) */\r
 \r
 typedef enum {\r
-  InstructionExecution,   //Hardware breakpoint\r
-  DataWrite,              //watch\r
-  DataRead,               //rwatch\r
-  DataReadWrite,          //awatch\r
-  SoftwareBreakpoint,     //Software breakpoint\r
+  InstructionExecution,   // Hardware breakpoint\r
+  DataWrite,              // watch\r
+  DataRead,               // rwatch\r
+  DataReadWrite,          // awatch\r
+  SoftwareBreakpoint,     // Software breakpoint\r
   NotSupported\r
 } BREAK_TYPE;\r
 \r
 //\r
 // Array of exception types that need to be hooked by the debugger\r
 //\r
-extern EFI_EXCEPTION_TYPE_ENTRY gExceptionType[];\r
+extern EFI_EXCEPTION_TYPE_ENTRY  gExceptionType[];\r
 \r
 //\r
 // Set TRUE if F Reply package signals a ctrl-c. We can not process the Ctrl-c\r
 // here we need to wait for the periodic callback to do this.\r
 //\r
-extern BOOLEAN gCtrlCBreakFlag;\r
+extern BOOLEAN  gCtrlCBreakFlag;\r
 \r
 //\r
 // If the periodic callback is called while we are processing an F packet we need\r
 // to let the callback know to not read from the serial stream as it could steal\r
 // characters from the F response packet\r
 //\r
-extern BOOLEAN gProcessingFPacket;\r
-\r
+extern BOOLEAN  gProcessingFPacket;\r
 \r
 // The offsets of registers SystemContext.\r
 // The fields in the array are in the gdb ordering.\r
 //\r
-extern UINTN    gRegisterOffsets[];\r
+extern UINTN  gRegisterOffsets[];\r
 \r
 /**\r
  Return the number of entries in the gExceptionType[]\r
@@ -231,7 +224,6 @@ MaxEfiException (
   VOID\r
   );\r
 \r
-\r
 /**\r
  Return the number of entries in the gRegisters[]\r
 \r
@@ -242,7 +234,6 @@ MaxRegisterCount (
   VOID\r
   );\r
 \r
-\r
 /**\r
  Check to see if the ISA is supported.\r
  ISA = Instruction Set Architecture\r
@@ -252,10 +243,9 @@ MaxRegisterCount (
  **/\r
 BOOLEAN\r
 CheckIsa (\r
-  IN    EFI_INSTRUCTION_SET_ARCHITECTURE    Isa\r
+  IN    EFI_INSTRUCTION_SET_ARCHITECTURE  Isa\r
   );\r
 \r
-\r
 /**\r
  Send the T signal with the given exception type (in gdb order) and possibly with n:r pairs related to the watchpoints\r
 \r
@@ -269,7 +259,6 @@ GdbSendTSignal (
   IN  UINT8               GdbExceptionType\r
   );\r
 \r
-\r
 /**\r
  Translates the EFI mapping to GDB mapping\r
 \r
@@ -278,10 +267,9 @@ GdbSendTSignal (
  **/\r
 UINT8\r
 ConvertEFItoGDBtype (\r
-  IN  EFI_EXCEPTION_TYPE EFIExceptionType\r
+  IN  EFI_EXCEPTION_TYPE  EFIExceptionType\r
   );\r
 \r
-\r
 /**\r
  Empties the given buffer\r
  @param *Buf pointer to the first element in buffer to be emptied\r
@@ -291,7 +279,6 @@ EmptyBuffer (
   IN CHAR8  *Buf\r
   );\r
 \r
-\r
 /**\r
  Converts an 8-bit Hex Char into a INTN.\r
 \r
@@ -301,10 +288,9 @@ EmptyBuffer (
  **/\r
 INTN\r
 HexCharToInt (\r
-  IN  CHAR8 Char\r
+  IN  CHAR8  Char\r
   );\r
 \r
-\r
 /** 'E NN'\r
  Send an error with the given error number after converting to hex.\r
  The error number is put into the buffer in hex. '255' is the biggest errno we can send.\r
@@ -315,10 +301,9 @@ HexCharToInt (
 VOID\r
 EFIAPI\r
 SendError (\r
-  IN  UINT8     ErrorNum\r
+  IN  UINT8  ErrorNum\r
   );\r
 \r
-\r
 /**\r
  Send 'OK' when the function is done executing successfully.\r
  **/\r
@@ -328,7 +313,6 @@ SendSuccess (
   VOID\r
   );\r
 \r
-\r
 /**\r
  Send empty packet to specify that particular command/functionality is not supported.\r
  **/\r
@@ -349,7 +333,6 @@ ReadNthRegister (
   IN    CHAR8               *InBuffer\r
   );\r
 \r
-\r
 /** â€˜g’\r
  Reads the general registers into an output buffer  and sends it as a packet\r
  @param     SystemContext           Register content at time of the exception\r
@@ -360,7 +343,6 @@ ReadGeneralRegisters (
   IN    EFI_SYSTEM_CONTEXT  SystemContext\r
   );\r
 \r
-\r
 /** â€˜P n...=r...’\r
  Writes the new value of n-th register received into the input buffer to the n-th register\r
  @param     SystemContext       Register content at time of the exception\r
@@ -373,7 +355,6 @@ WriteNthRegister (
   IN    CHAR8               *InBuffer\r
   );\r
 \r
-\r
 /** â€˜G XX...’\r
  Writes the new values received into the input buffer to the general registers\r
  @param     SystemContext               Register content at time of the exception\r
@@ -387,7 +368,6 @@ WriteGeneralRegisters (
   IN    CHAR8               *InBuffer\r
   );\r
 \r
-\r
 /** â€˜m addr,length â€™\r
  Find the Length of the area to read and the start address. Finally, pass them to\r
  another function, TransferFromMemToOutBufAndSend, that will read from that memory space and\r
@@ -401,7 +381,6 @@ ReadFromMemory (
   IN  CHAR8  *PacketData\r
   );\r
 \r
-\r
 /** â€˜M addr,length :XX...’\r
  Find the Length of the area in bytes to write and the start address. Finally, pass them to\r
  another function, TransferFromInBufToMem, that will write to that memory space the info in\r
@@ -412,10 +391,9 @@ ReadFromMemory (
 VOID\r
 EFIAPI\r
 WriteToMemory (\r
-  IN CHAR8 *PacketData\r
+  IN CHAR8  *PacketData\r
   );\r
 \r
-\r
 /** â€˜c [addr ]’\r
  Continue. addr is Address to resume. If addr is omitted, resume at current\r
  Address.\r
@@ -427,11 +405,10 @@ WriteToMemory (
 VOID\r
 EFIAPI\r
 ContinueAtAddress (\r
-  IN  EFI_SYSTEM_CONTEXT   SystemContext,\r
-  IN  CHAR8                *PacketData\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  CHAR8               *PacketData\r
   );\r
 \r
-\r
 /** â€˜s [addr ]’\r
  Single step. addr is the Address at which to resume. If addr is omitted, resume\r
  at same Address.\r
@@ -466,7 +443,6 @@ RemoveSingleStep (
   IN  EFI_SYSTEM_CONTEXT  SystemContext\r
   );\r
 \r
-\r
 /**\r
   â€˜Z1, [addr], [length]’\r
   â€˜Z2, [addr], [length]’\r
@@ -481,12 +457,11 @@ RemoveSingleStep (
 **/\r
 VOID\r
 EFIAPI\r
-InsertBreakPoint(\r
+InsertBreakPoint (\r
   IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
   IN  CHAR8               *PacketData\r
   );\r
 \r
-\r
 /**\r
   â€˜z1, [addr], [length]’\r
   â€˜z2, [addr], [length]’\r
@@ -501,12 +476,11 @@ InsertBreakPoint(
 **/\r
 VOID\r
 EFIAPI\r
-RemoveBreakPoint(\r
+RemoveBreakPoint (\r
   IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
   IN  CHAR8               *PacketData\r
   );\r
 \r
-\r
 /**\r
  Exception Handler for GDB. It will be called for all exceptions\r
  registered via the gExceptionType[] array.\r
@@ -522,7 +496,6 @@ GdbExceptionHandler (
   IN OUT EFI_SYSTEM_CONTEXT  SystemContext\r
   );\r
 \r
-\r
 /**\r
  Periodic callback for GDB. This function is used to catch a ctrl-c or other\r
  break in type command from GDB.\r
@@ -536,7 +509,6 @@ GdbPeriodicCallBack (
   IN OUT EFI_SYSTEM_CONTEXT  SystemContext\r
   );\r
 \r
-\r
 /**\r
   Make two serial consoles: 1) StdIn and StdOut via GDB. 2) StdErr via GDB.\r
 \r
@@ -549,7 +521,6 @@ GdbInitializeSerialConsole (
   VOID\r
   );\r
 \r
-\r
 /**\r
   Send a GDB Remote Serial Protocol Packet\r
 \r
@@ -566,10 +537,9 @@ GdbInitializeSerialConsole (
 **/\r
 UINTN\r
 SendPacket (\r
-  IN  CHAR8 *PacketData\r
+  IN  CHAR8  *PacketData\r
   );\r
 \r
-\r
 /**\r
  Receive a GDB Remote Serial Protocol Packet\r
 \r
@@ -588,10 +558,9 @@ SendPacket (
  **/\r
 UINTN\r
 ReceivePacket (\r
- OUT  CHAR8 *PacketData,\r
- IN   UINTN PacketDataSize\r
- );\r
-\r
+  OUT  CHAR8  *PacketData,\r
+  IN   UINTN  PacketDataSize\r
+  );\r
 \r
 /**\r
   Read data from a FileDescriptor. On success number of bytes read is returned. Zero indicates\r
@@ -607,12 +576,11 @@ ReceivePacket (
 **/\r
 INTN\r
 GdbRead (\r
-  IN  INTN    FileDescriptor,\r
-  OUT VOID    *Buffer,\r
-  IN  UINTN   Count\r
+  IN  INTN   FileDescriptor,\r
+  OUT VOID   *Buffer,\r
+  IN  UINTN  Count\r
   );\r
 \r
-\r
 /**\r
   Write data to a FileDescriptor. On success number of bytes written is returned. Zero indicates\r
   nothing was written. On error -1 is returned.\r
@@ -627,29 +595,29 @@ GdbRead (
 **/\r
 INTN\r
 GdbWrite (\r
-  IN  INTN          FileDescriptor,\r
-  OUT CONST VOID    *Buffer,\r
-  IN  UINTN         Count\r
+  IN  INTN        FileDescriptor,\r
+  OUT CONST VOID  *Buffer,\r
+  IN  UINTN       Count\r
   );\r
 \r
 UINTN *\r
 FindPointerToRegister (\r
-  IN  EFI_SYSTEM_CONTEXT    SystemContext,\r
-  IN  UINTN                 RegNumber\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  UINTN               RegNumber\r
   );\r
 \r
 CHAR8 *\r
 BasicReadRegister (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN  UINTN                   RegNumber,\r
-  IN  CHAR8                   *OutBufPtr\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  UINTN               RegNumber,\r
+  IN  CHAR8               *OutBufPtr\r
   );\r
 \r
 VOID\r
 TransferFromInBufToMem (\r
-  IN  UINTN   Length,\r
-  IN  UINT8   *Address,\r
-  IN  CHAR8   *NewData\r
+  IN  UINTN  Length,\r
+  IN  UINT8  *Address,\r
+  IN  CHAR8  *NewData\r
   );\r
 \r
 VOID\r
@@ -660,22 +628,22 @@ TransferFromMemToOutBufAndSend (
 \r
 CHAR8 *\r
 BasicWriteRegister (\r
-  IN  EFI_SYSTEM_CONTEXT    SystemContext,\r
-  IN  UINTN                 RegNumber,\r
-  IN  CHAR8                 *InBufPtr\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  UINTN               RegNumber,\r
+  IN  CHAR8               *InBufPtr\r
   );\r
 \r
 VOID\r
 PrintReg (\r
-  EFI_SYSTEM_CONTEXT SystemContext\r
+  EFI_SYSTEM_CONTEXT  SystemContext\r
   );\r
 \r
 UINTN\r
 ParseBreakpointPacket (\r
-  IN  CHAR8 *PacketData,\r
-  OUT UINTN *Type,\r
-  OUT UINTN *Address,\r
-  OUT UINTN *Length\r
+  IN  CHAR8  *PacketData,\r
+  OUT UINTN  *Type,\r
+  OUT UINTN  *Address,\r
+  OUT UINTN  *Length\r
   );\r
 \r
 UINTN\r
@@ -717,18 +685,18 @@ EnableDebugRegister (
 \r
 EFI_STATUS\r
 FindMatchingDebugRegister (\r
- IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
- IN  UINTN               Address,\r
- IN  UINTN               Length,\r
- IN  UINTN               Type,\r
- OUT UINTN               *Register\r
- );\r
 IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
 IN  UINTN               Address,\r
 IN  UINTN               Length,\r
 IN  UINTN               Type,\r
 OUT UINTN               *Register\r
 );\r
 \r
 EFI_STATUS\r
 DisableDebugRegister (\r
- IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
- IN  UINTN               Register\r
- );\r
 IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
 IN  UINTN               Register\r
 );\r
 \r
 VOID\r
 InitializeProcessor (\r
@@ -742,8 +710,8 @@ ValidateAddress (
 \r
 BOOLEAN\r
 ValidateException (\r
-  IN  EFI_EXCEPTION_TYPE    ExceptionType,\r
-  IN OUT EFI_SYSTEM_CONTEXT SystemContext\r
+  IN  EFI_EXCEPTION_TYPE     ExceptionType,\r
+  IN OUT EFI_SYSTEM_CONTEXT  SystemContext\r
   );\r
 \r
 #endif\r
index 8dc768f180b57404f1c72fa099ae5c8dfafea2ee..a3406b03f3b1cfc7148e0f3ecfeb8415dc7affc7 100644 (file)
 // Array of exception types that need to be hooked by the debugger\r
 // {EFI mapping, GDB mapping}\r
 //\r
-EFI_EXCEPTION_TYPE_ENTRY gExceptionType[] = {\r
-  { EXCEPT_IA32_DIVIDE_ERROR,     GDB_SIGFPE  },\r
-  { EXCEPT_IA32_DEBUG,            GDB_SIGTRAP },\r
-  { EXCEPT_IA32_NMI,              GDB_SIGEMT  },\r
-  { EXCEPT_IA32_BREAKPOINT,       GDB_SIGTRAP },\r
-  { EXCEPT_IA32_OVERFLOW,         GDB_SIGSEGV },\r
-  { EXCEPT_IA32_BOUND,            GDB_SIGSEGV },\r
-  { EXCEPT_IA32_INVALID_OPCODE,   GDB_SIGILL  },\r
-  { EXCEPT_IA32_DOUBLE_FAULT,     GDB_SIGEMT  },\r
-  { EXCEPT_IA32_STACK_FAULT,      GDB_SIGSEGV },\r
-  { EXCEPT_IA32_GP_FAULT,         GDB_SIGSEGV },\r
-  { EXCEPT_IA32_PAGE_FAULT,       GDB_SIGSEGV },\r
-  { EXCEPT_IA32_FP_ERROR,         GDB_SIGEMT  },\r
-  { EXCEPT_IA32_ALIGNMENT_CHECK,  GDB_SIGEMT  },\r
-  { EXCEPT_IA32_MACHINE_CHECK,    GDB_SIGEMT  }\r
+EFI_EXCEPTION_TYPE_ENTRY  gExceptionType[] = {\r
+  { EXCEPT_IA32_DIVIDE_ERROR,    GDB_SIGFPE  },\r
+  { EXCEPT_IA32_DEBUG,           GDB_SIGTRAP },\r
+  { EXCEPT_IA32_NMI,             GDB_SIGEMT  },\r
+  { EXCEPT_IA32_BREAKPOINT,      GDB_SIGTRAP },\r
+  { EXCEPT_IA32_OVERFLOW,        GDB_SIGSEGV },\r
+  { EXCEPT_IA32_BOUND,           GDB_SIGSEGV },\r
+  { EXCEPT_IA32_INVALID_OPCODE,  GDB_SIGILL  },\r
+  { EXCEPT_IA32_DOUBLE_FAULT,    GDB_SIGEMT  },\r
+  { EXCEPT_IA32_STACK_FAULT,     GDB_SIGSEGV },\r
+  { EXCEPT_IA32_GP_FAULT,        GDB_SIGSEGV },\r
+  { EXCEPT_IA32_PAGE_FAULT,      GDB_SIGSEGV },\r
+  { EXCEPT_IA32_FP_ERROR,        GDB_SIGEMT  },\r
+  { EXCEPT_IA32_ALIGNMENT_CHECK, GDB_SIGEMT  },\r
+  { EXCEPT_IA32_MACHINE_CHECK,   GDB_SIGEMT  }\r
 };\r
 \r
-\r
 // The offsets of registers SystemContext.\r
 // The fields in the array are in the gdb ordering.\r
 //\r
-//16 regs\r
-UINTN gRegisterOffsets[] = {\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Eax),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Ecx),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Edx),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Ebx),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Esp),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Ebp),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Esi),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Edi),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Eip),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Eflags),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Cs),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Ss),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Ds),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Es),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Fs),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_IA32, Gs)\r
+// 16 regs\r
+UINTN  gRegisterOffsets[] = {\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Eax),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Ecx),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Edx),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Ebx),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Esp),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Ebp),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Esi),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Edi),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Eip),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Eflags),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Cs),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Ss),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Ds),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Es),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Fs),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_IA32, Gs)\r
 };\r
 \r
-\r
-//Debug only..\r
+// Debug only..\r
 VOID\r
 PrintReg (\r
-  IN EFI_SYSTEM_CONTEXT SystemContext\r
+  IN EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
   Print ((CHAR16 *)L"EAX: %x ", SystemContext.SystemContextIa32->Eax);\r
@@ -73,10 +71,10 @@ PrintReg (
   Print ((CHAR16 *)L"EFlags: %x\n", SystemContext.SystemContextIa32->Eflags);\r
 }\r
 \r
-//Debug only..\r
+// Debug only..\r
 VOID\r
 PrintDRreg (\r
-  IN EFI_SYSTEM_CONTEXT SystemContext\r
+  IN EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
   Print ((CHAR16 *)L"DR0: %x ", SystemContext.SystemContextIa32->Dr0);\r
@@ -87,7 +85,6 @@ PrintDRreg (
   Print ((CHAR16 *)L"DR7: %x\n", SystemContext.SystemContextIa32->Dr7);\r
 }\r
 \r
-\r
 /**\r
  Return the number of entries in the gExceptionType[]\r
 \r
@@ -101,7 +98,6 @@ MaxEfiException (
   return sizeof (gExceptionType)/sizeof (EFI_EXCEPTION_TYPE_ENTRY);\r
 }\r
 \r
-\r
 /**\r
  Return the number of entries in the gRegisters[]\r
 \r
@@ -115,7 +111,6 @@ MaxRegisterCount (
   return sizeof (gRegisterOffsets)/sizeof (UINTN);\r
 }\r
 \r
-\r
 /**\r
   Check to see if the ISA is supported.\r
   ISA = Instruction Set Architecture\r
@@ -131,7 +126,6 @@ CheckIsa (
   return (BOOLEAN)(Isa == IsaIa32);\r
 }\r
 \r
-\r
 /**\r
  This takes in the register number and the System Context, and returns a pointer to the RegNumber-th register in gdb ordering\r
  It is, by default, set to find the register pointer of the IA32 member\r
@@ -146,12 +140,12 @@ FindPointerToRegister (
   IN  UINTN               RegNumber\r
   )\r
 {\r
-  UINT8 *TempPtr;\r
+  UINT8  *TempPtr;\r
+\r
   TempPtr = ((UINT8 *)SystemContext.SystemContextIa32) + gRegisterOffsets[RegNumber];\r
   return (UINTN *)TempPtr;\r
 }\r
 \r
-\r
 /**\r
  Adds the RegNumber-th register's value to the output buffer, starting at the given OutBufPtr\r
 \r
@@ -162,23 +156,23 @@ FindPointerToRegister (
  **/\r
 CHAR8 *\r
 BasicReadRegister (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN  UINTN           RegNumber,\r
-  IN  CHAR8           *OutBufPtr\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  UINTN               RegNumber,\r
+  IN  CHAR8               *OutBufPtr\r
   )\r
 {\r
-  UINTN RegSize;\r
+  UINTN  RegSize;\r
 \r
   RegSize = 0;\r
   while (RegSize < REG_SIZE) {\r
     *OutBufPtr++ = mHexToStr[((*FindPointerToRegister (SystemContext, RegNumber) >> (RegSize+4)) & 0xf)];\r
     *OutBufPtr++ = mHexToStr[((*FindPointerToRegister (SystemContext, RegNumber) >> RegSize) & 0xf)];\r
-    RegSize = RegSize + 8;\r
+    RegSize      = RegSize + 8;\r
   }\r
+\r
   return OutBufPtr;\r
 }\r
 \r
-\r
 /** â€˜p n’\r
  Reads the n-th register's value into an output buffer and sends it as a packet\r
 \r
@@ -188,17 +182,17 @@ BasicReadRegister (
 VOID\r
 EFIAPI\r
 ReadNthRegister (\r
-  IN  EFI_SYSTEM_CONTEXT   SystemContext,\r
-  IN  CHAR8                *InBuffer\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  CHAR8               *InBuffer\r
   )\r
 {\r
-  UINTN RegNumber;\r
-  CHAR8 OutBuffer[9]; // 1 reg=8 hex chars, and the end '\0' (escape seq)\r
-  CHAR8 *OutBufPtr;   // pointer to the output buffer\r
+  UINTN  RegNumber;\r
+  CHAR8  OutBuffer[9]; // 1 reg=8 hex chars, and the end '\0' (escape seq)\r
+  CHAR8  *OutBufPtr;   // pointer to the output buffer\r
 \r
   RegNumber = AsciiStrHexToUintn (&InBuffer[1]);\r
 \r
-  if ((RegNumber < 0) || (RegNumber >= MaxRegisterCount())) {\r
+  if ((RegNumber < 0) || (RegNumber >= MaxRegisterCount ())) {\r
     SendError (GDB_EINVALIDREGNUM);\r
     return;\r
   }\r
@@ -207,10 +201,9 @@ ReadNthRegister (
   OutBufPtr = BasicReadRegister (SystemContext, RegNumber, OutBufPtr);\r
 \r
   *OutBufPtr = '\0';  // the end of the buffer\r
-  SendPacket(OutBuffer);\r
+  SendPacket (OutBuffer);\r
 }\r
 \r
-\r
 /** â€˜g’\r
  Reads the general registers into an output buffer  and sends it as a packet\r
 \r
@@ -219,23 +212,23 @@ ReadNthRegister (
 VOID\r
 EFIAPI\r
 ReadGeneralRegisters (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
-  UINTN   i;\r
-  CHAR8 OutBuffer[129]; // 16 regs, 8 hex chars each, and the end '\0' (escape seq)\r
-  CHAR8 *OutBufPtr;   // pointer to the output buffer\r
+  UINTN  i;\r
+  CHAR8  OutBuffer[129]; // 16 regs, 8 hex chars each, and the end '\0' (escape seq)\r
+  CHAR8  *OutBufPtr;     // pointer to the output buffer\r
 \r
   OutBufPtr = OutBuffer;\r
-  for (i = 0 ; i < MaxRegisterCount() ; i++) {  // there are only 16 registers to read\r
+  for (i = 0; i < MaxRegisterCount (); i++) {\r
+    // there are only 16 registers to read\r
     OutBufPtr = BasicReadRegister (SystemContext, i, OutBufPtr);\r
   }\r
 \r
   *OutBufPtr = '\0';  // the end of the buffer\r
-  SendPacket(OutBuffer);\r
+  SendPacket (OutBuffer);\r
 }\r
 \r
-\r
 /**\r
  Adds the RegNumber-th register's value to the output buffer, starting at the given OutBufPtr\r
 \r
@@ -246,27 +239,27 @@ ReadGeneralRegisters (
  **/\r
 CHAR8 *\r
 BasicWriteRegister (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN  UINTN           RegNumber,\r
-  IN  CHAR8           *InBufPtr\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  UINTN               RegNumber,\r
+  IN  CHAR8               *InBufPtr\r
   )\r
 {\r
-  UINTN RegSize;\r
-  UINTN TempValue; // the value transferred from a hex char\r
-  UINT32 NewValue; // the new value of the RegNumber-th Register\r
+  UINTN   RegSize;\r
+  UINTN   TempValue; // the value transferred from a hex char\r
+  UINT32  NewValue;  // the new value of the RegNumber-th Register\r
 \r
   NewValue = 0;\r
-  RegSize = 0;\r
+  RegSize  = 0;\r
   while (RegSize < REG_SIZE) {\r
-    TempValue = HexCharToInt(*InBufPtr++);\r
+    TempValue = HexCharToInt (*InBufPtr++);\r
 \r
-   if (TempValue < 0) {\r
+    if (TempValue < 0) {\r
       SendError (GDB_EBADMEMDATA);\r
       return NULL;\r
     }\r
 \r
     NewValue += (TempValue << (RegSize+4));\r
-    TempValue = HexCharToInt(*InBufPtr++);\r
+    TempValue = HexCharToInt (*InBufPtr++);\r
 \r
     if (TempValue < 0) {\r
       SendError (GDB_EBADMEMDATA);\r
@@ -274,13 +267,13 @@ BasicWriteRegister (
     }\r
 \r
     NewValue += (TempValue << RegSize);\r
-    RegSize = RegSize + 8;\r
+    RegSize   = RegSize + 8;\r
   }\r
+\r
   *(FindPointerToRegister (SystemContext, RegNumber)) = NewValue;\r
   return InBufPtr;\r
 }\r
 \r
-\r
 /** â€˜P n...=r...’\r
  Writes the new value of n-th register received into the input buffer to the n-th register\r
 \r
@@ -290,35 +283,36 @@ BasicWriteRegister (
 VOID\r
 EFIAPI\r
 WriteNthRegister (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN  CHAR8           *InBuffer\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  CHAR8               *InBuffer\r
   )\r
 {\r
-  UINTN RegNumber;\r
-  CHAR8 RegNumBuffer[MAX_REG_NUM_BUF_SIZE];  // put the 'n..' part of the message into this array\r
-  CHAR8 *RegNumBufPtr;\r
-  CHAR8 *InBufPtr; // pointer to the input buffer\r
+  UINTN  RegNumber;\r
+  CHAR8  RegNumBuffer[MAX_REG_NUM_BUF_SIZE]; // put the 'n..' part of the message into this array\r
+  CHAR8  *RegNumBufPtr;\r
+  CHAR8  *InBufPtr; // pointer to the input buffer\r
 \r
   // find the register number to write\r
-  InBufPtr = &InBuffer[1];\r
+  InBufPtr     = &InBuffer[1];\r
   RegNumBufPtr = RegNumBuffer;\r
   while (*InBufPtr != '=') {\r
     *RegNumBufPtr++ = *InBufPtr++;\r
   }\r
+\r
   *RegNumBufPtr = '\0';\r
-  RegNumber = AsciiStrHexToUintn (RegNumBuffer);\r
+  RegNumber     = AsciiStrHexToUintn (RegNumBuffer);\r
 \r
   // check if this is a valid Register Number\r
-  if ((RegNumber < 0) || (RegNumber >= MaxRegisterCount())) {\r
+  if ((RegNumber < 0) || (RegNumber >= MaxRegisterCount ())) {\r
     SendError (GDB_EINVALIDREGNUM);\r
     return;\r
   }\r
+\r
   InBufPtr++;  // skips the '=' character\r
   BasicWriteRegister (SystemContext, RegNumber, InBufPtr);\r
-  SendSuccess();\r
+  SendSuccess ();\r
 }\r
 \r
-\r
 /** â€˜G XX...’\r
  Writes the new values received into the input buffer to the general registers\r
 \r
@@ -328,17 +322,18 @@ WriteNthRegister (
 VOID\r
 EFIAPI\r
 WriteGeneralRegisters (\r
-  IN  EFI_SYSTEM_CONTEXT        SystemContext,\r
-  IN  CHAR8             *InBuffer\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  CHAR8               *InBuffer\r
   )\r
 {\r
   UINTN  i;\r
-  CHAR8 *InBufPtr; /// pointer to the input buffer\r
+  CHAR8  *InBufPtr; /// pointer to the input buffer\r
 \r
   // check to see if the buffer is the right size which is\r
   // 1 (for 'G') + 16 (for 16 registers) * 8 ( for 8 hex chars each) = 129\r
-  if (AsciiStrLen(InBuffer) != 129) { // 16 regs, 8 hex chars each, and the end '\0' (escape seq)\r
-    //Bad message. Message is not the right length\r
+  if (AsciiStrLen (InBuffer) != 129) {\r
+    // 16 regs, 8 hex chars each, and the end '\0' (escape seq)\r
+    // Bad message. Message is not the right length\r
     SendError (GDB_EBADBUFSIZE);\r
     return;\r
   }\r
@@ -347,14 +342,14 @@ WriteGeneralRegisters (
 \r
   // Read the new values for the registers from the input buffer to an array, NewValueArray.\r
   // The values in the array are in the gdb ordering\r
-  for (i=0; i < MaxRegisterCount(); i++) {  // there are only 16 registers to write\r
+  for (i = 0; i < MaxRegisterCount (); i++) {\r
+    // there are only 16 registers to write\r
     InBufPtr = BasicWriteRegister (SystemContext, i, InBufPtr);\r
   }\r
 \r
-  SendSuccess();\r
+  SendSuccess ();\r
 }\r
 \r
-\r
 /**\r
  Insert Single Step in the SystemContext\r
 \r
@@ -365,10 +360,9 @@ AddSingleStep (
   IN  EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
-  SystemContext.SystemContextIa32->Eflags |= TF_BIT; //Setting the TF bit.\r
+  SystemContext.SystemContextIa32->Eflags |= TF_BIT; // Setting the TF bit.\r
 }\r
 \r
-\r
 /**\r
  Remove Single Step in the SystemContext\r
 \r
@@ -382,8 +376,6 @@ RemoveSingleStep (
   SystemContext.SystemContextIa32->Eflags &= ~TF_BIT;  // clearing the TF bit.\r
 }\r
 \r
-\r
-\r
 /** â€˜c [addr ]’\r
  Continue. addr is Address to resume. If addr is omitted, resume at current\r
  Address.\r
@@ -393,8 +385,8 @@ RemoveSingleStep (
 VOID\r
 EFIAPI\r
 ContinueAtAddress (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN    CHAR8                 *PacketData\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN    CHAR8             *PacketData\r
   )\r
 {\r
   if (PacketData[1] != '\0') {\r
@@ -402,7 +394,6 @@ ContinueAtAddress (
   }\r
 }\r
 \r
-\r
 /** â€˜s [addr ]’\r
  Single step. addr is the Address at which to resume. If addr is omitted, resume\r
  at same Address.\r
@@ -412,8 +403,8 @@ ContinueAtAddress (
 VOID\r
 EFIAPI\r
 SingleStep (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN    CHAR8                 *PacketData\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN    CHAR8             *PacketData\r
   )\r
 {\r
   if (PacketData[1] != '\0') {\r
@@ -423,7 +414,6 @@ SingleStep (
   AddSingleStep (SystemContext);\r
 }\r
 \r
-\r
 /**\r
   Returns breakpoint data address from DR0-DR3 based on the input breakpoint number\r
 \r
@@ -439,7 +429,7 @@ GetBreakpointDataAddress (
   IN  UINTN               BreakpointNumber\r
   )\r
 {\r
-  UINTN Address;\r
+  UINTN  Address;\r
 \r
   if (BreakpointNumber == 1) {\r
     Address = SystemContext.SystemContextIa32->Dr0;\r
@@ -456,7 +446,6 @@ GetBreakpointDataAddress (
   return Address;\r
 }\r
 \r
-\r
 /**\r
   Returns currently detected breakpoint value based on the register DR6 B0-B3 field.\r
   If no breakpoint is detected then it returns 0.\r
@@ -472,8 +461,8 @@ GetBreakpointDetected (
   IN  EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
-  IA32_DR6 Dr6;\r
-  UINTN BreakpointNumber;\r
+  IA32_DR6  Dr6;\r
+  UINTN     BreakpointNumber;\r
 \r
   Dr6.UintN = SystemContext.SystemContextIa32->Dr6;\r
 \r
@@ -486,13 +475,12 @@ GetBreakpointDetected (
   } else if (Dr6.Bits.B3 == 1) {\r
     BreakpointNumber = 4;\r
   } else {\r
-    BreakpointNumber = 0;  //No breakpoint detected\r
+    BreakpointNumber = 0;  // No breakpoint detected\r
   }\r
 \r
   return BreakpointNumber;\r
 }\r
 \r
-\r
 /**\r
   Returns Breakpoint type (InstructionExecution, DataWrite, DataRead or DataReadWrite)\r
   based on the Breakpoint number\r
@@ -510,25 +498,24 @@ GetBreakpointType (
   IN  UINTN               BreakpointNumber\r
   )\r
 {\r
-  IA32_DR7 Dr7;\r
-  BREAK_TYPE Type = NotSupported;  //Default is NotSupported type\r
+  IA32_DR7    Dr7;\r
+  BREAK_TYPE  Type = NotSupported; // Default is NotSupported type\r
 \r
   Dr7.UintN = SystemContext.SystemContextIa32->Dr7;\r
 \r
   if (BreakpointNumber == 1) {\r
-    Type = (BREAK_TYPE) Dr7.Bits.RW0;\r
+    Type = (BREAK_TYPE)Dr7.Bits.RW0;\r
   } else if (BreakpointNumber == 2) {\r
-    Type = (BREAK_TYPE) Dr7.Bits.RW1;\r
+    Type = (BREAK_TYPE)Dr7.Bits.RW1;\r
   } else if (BreakpointNumber == 3) {\r
-    Type = (BREAK_TYPE) Dr7.Bits.RW2;\r
+    Type = (BREAK_TYPE)Dr7.Bits.RW2;\r
   } else if (BreakpointNumber == 4) {\r
-    Type = (BREAK_TYPE) Dr7.Bits.RW3;\r
+    Type = (BREAK_TYPE)Dr7.Bits.RW3;\r
   }\r
 \r
   return Type;\r
 }\r
 \r
-\r
 /**\r
   Parses Length and returns the length which DR7 LENn field accepts.\r
   For example: If we receive 1-Byte length then we should return 0.\r
@@ -541,21 +528,24 @@ GetBreakpointType (
 **/\r
 UINTN\r
 ConvertLengthData (\r
-  IN     UINTN   Length\r
+  IN     UINTN  Length\r
   )\r
 {\r
-  if (Length == 1) {         //1-Byte length\r
+  if (Length == 1) {\r
+    // 1-Byte length\r
     return 0;\r
-  } else if (Length == 2) {  //2-Byte length\r
+  } else if (Length == 2) {\r
+    // 2-Byte length\r
     return 1;\r
-  } else if (Length == 4) {  //4-Byte length\r
+  } else if (Length == 4) {\r
+    // 4-Byte length\r
     return 3;\r
-  } else {                   //Undefined or 8-byte length\r
+  } else {\r
+    // Undefined or 8-byte length\r
     return 2;\r
   }\r
 }\r
 \r
-\r
 /**\r
   Finds the next free debug register. If all the registers are occupied then\r
   EFI_OUT_OF_RESOURCES is returned.\r
@@ -572,7 +562,7 @@ FindNextFreeDebugRegister (
   OUT UINTN               *Register\r
   )\r
 {\r
-  IA32_DR7 Dr7;\r
+  IA32_DR7  Dr7;\r
 \r
   Dr7.UintN = SystemContext.SystemContextIa32->Dr7;\r
 \r
@@ -591,7 +581,6 @@ FindNextFreeDebugRegister (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   Enables the debug register. Writes Address value to appropriate DR0-3 register.\r
   Sets LENn, Gn, RWn bits in DR7 register.\r
@@ -616,56 +605,56 @@ EnableDebugRegister (
 {\r
   IA32_DR7  Dr7;\r
 \r
-  //Convert length data\r
+  // Convert length data\r
   Length = ConvertLengthData (Length);\r
 \r
-  //For Instruction execution, length should be 0\r
-  //(Ref. Intel reference manual 18.2.4)\r
+  // For Instruction execution, length should be 0\r
+  // (Ref. Intel reference manual 18.2.4)\r
   if ((Type == 0) && (Length != 0)) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
-  //Hardware doesn't support ReadWatch (z3 packet) type. GDB can handle\r
-  //software breakpoint. We should send empty packet in both these cases.\r
+  // Hardware doesn't support ReadWatch (z3 packet) type. GDB can handle\r
+  // software breakpoint. We should send empty packet in both these cases.\r
   if ((Type == (BREAK_TYPE)DataRead) ||\r
-      (Type == (BREAK_TYPE)SoftwareBreakpoint)) {\r
+      (Type == (BREAK_TYPE)SoftwareBreakpoint))\r
+  {\r
     return EFI_UNSUPPORTED;\r
   }\r
 \r
-  //Read DR7 so appropriate Gn, RWn and LENn bits can be modified.\r
+  // Read DR7 so appropriate Gn, RWn and LENn bits can be modified.\r
   Dr7.UintN = SystemContext.SystemContextIa32->Dr7;\r
 \r
   if (Register == 0) {\r
     SystemContext.SystemContextIa32->Dr0 = Address;\r
-    Dr7.Bits.G0 = 1;\r
-    Dr7.Bits.RW0 = Type;\r
-    Dr7.Bits.LEN0 = Length;\r
+    Dr7.Bits.G0                          = 1;\r
+    Dr7.Bits.RW0                         = Type;\r
+    Dr7.Bits.LEN0                        = Length;\r
   } else if (Register == 1) {\r
     SystemContext.SystemContextIa32->Dr1 = Address;\r
-    Dr7.Bits.G1 = 1;\r
-    Dr7.Bits.RW1 = Type;\r
-    Dr7.Bits.LEN1 = Length;\r
+    Dr7.Bits.G1                          = 1;\r
+    Dr7.Bits.RW1                         = Type;\r
+    Dr7.Bits.LEN1                        = Length;\r
   } else if (Register == 2) {\r
     SystemContext.SystemContextIa32->Dr2 = Address;\r
-    Dr7.Bits.G2 = 1;\r
-    Dr7.Bits.RW2 = Type;\r
-    Dr7.Bits.LEN2 = Length;\r
+    Dr7.Bits.G2                          = 1;\r
+    Dr7.Bits.RW2                         = Type;\r
+    Dr7.Bits.LEN2                        = Length;\r
   } else if (Register == 3) {\r
     SystemContext.SystemContextIa32->Dr3 = Address;\r
-    Dr7.Bits.G3 = 1;\r
-    Dr7.Bits.RW3 = Type;\r
-    Dr7.Bits.LEN3 = Length;\r
+    Dr7.Bits.G3                          = 1;\r
+    Dr7.Bits.RW3                         = Type;\r
+    Dr7.Bits.LEN3                        = Length;\r
   } else {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
-  //Update Dr7 with appropriate Gn, RWn and LENn bits\r
+  // Update Dr7 with appropriate Gn, RWn and LENn bits\r
   SystemContext.SystemContextIa32->Dr7 = Dr7.UintN;\r
 \r
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   Returns register number 0 - 3 for the matching debug register.\r
   This function compares incoming Address, Type, Length and\r
@@ -684,46 +673,51 @@ EnableDebugRegister (
 **/\r
 EFI_STATUS\r
 FindMatchingDebugRegister (\r
- IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
- IN  UINTN               Address,\r
- IN  UINTN               Length,\r
- IN  UINTN               Type,\r
- OUT UINTN               *Register\r
- )\r
 IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
 IN  UINTN               Address,\r
 IN  UINTN               Length,\r
 IN  UINTN               Type,\r
 OUT UINTN               *Register\r
 )\r
 {\r
-  IA32_DR7 Dr7;\r
+  IA32_DR7  Dr7;\r
 \r
-  //Hardware doesn't support ReadWatch (z3 packet) type. GDB can handle\r
-  //software breakpoint. We should send empty packet in both these cases.\r
+  // Hardware doesn't support ReadWatch (z3 packet) type. GDB can handle\r
+  // software breakpoint. We should send empty packet in both these cases.\r
   if ((Type == (BREAK_TYPE)DataRead) ||\r
-      (Type == (BREAK_TYPE)SoftwareBreakpoint)) {\r
+      (Type == (BREAK_TYPE)SoftwareBreakpoint))\r
+  {\r
     return EFI_UNSUPPORTED;\r
   }\r
 \r
-  //Convert length data\r
-  Length = ConvertLengthData(Length);\r
+  // Convert length data\r
+  Length = ConvertLengthData (Length);\r
 \r
   Dr7.UintN = SystemContext.SystemContextIa32->Dr7;\r
 \r
   if ((Dr7.Bits.G0 == 1) &&\r
       (Dr7.Bits.LEN0 == Length) &&\r
       (Dr7.Bits.RW0 == Type) &&\r
-      (Address == SystemContext.SystemContextIa32->Dr0)) {\r
+      (Address == SystemContext.SystemContextIa32->Dr0))\r
+  {\r
     *Register = 0;\r
   } else if ((Dr7.Bits.G1 == 1) &&\r
              (Dr7.Bits.LEN1 == Length) &&\r
              (Dr7.Bits.RW1 == Type) &&\r
-             (Address == SystemContext.SystemContextIa32->Dr1)) {\r
+             (Address == SystemContext.SystemContextIa32->Dr1))\r
+  {\r
     *Register = 1;\r
   } else if ((Dr7.Bits.G2 == 1) &&\r
              (Dr7.Bits.LEN2 == Length) &&\r
              (Dr7.Bits.RW2 == Type) &&\r
-             (Address == SystemContext.SystemContextIa32->Dr2)) {\r
+             (Address == SystemContext.SystemContextIa32->Dr2))\r
+  {\r
     *Register = 2;\r
   } else if ((Dr7.Bits.G3 == 1) &&\r
              (Dr7.Bits.LEN3 == Length) &&\r
              (Dr7.Bits.RW3 == Type) &&\r
-             (Address == SystemContext.SystemContextIa32->Dr3)) {\r
+             (Address == SystemContext.SystemContextIa32->Dr3))\r
+  {\r
     *Register = 3;\r
   } else {\r
     Print ((CHAR16 *)L"No match found..\n");\r
@@ -733,7 +727,6 @@ FindMatchingDebugRegister (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   Disables the particular debug register.\r
 \r
@@ -745,47 +738,46 @@ FindMatchingDebugRegister (
 **/\r
 EFI_STATUS\r
 DisableDebugRegister (\r
- IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
- IN  UINTN               Register\r
- )\r
 IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
 IN  UINTN               Register\r
 )\r
 {\r
   IA32_DR7  Dr7;\r
-  UINTN Address = 0;\r
+  UINTN     Address = 0;\r
 \r
-  //Read DR7 register so appropriate Gn, RWn and LENn bits can be turned off.\r
+  // Read DR7 register so appropriate Gn, RWn and LENn bits can be turned off.\r
   Dr7.UintN = SystemContext.SystemContextIa32->Dr7;\r
 \r
   if (Register == 0) {\r
     SystemContext.SystemContextIa32->Dr0 = Address;\r
-    Dr7.Bits.G0 = 0;\r
-    Dr7.Bits.RW0 = 0;\r
-    Dr7.Bits.LEN0 = 0;\r
+    Dr7.Bits.G0                          = 0;\r
+    Dr7.Bits.RW0                         = 0;\r
+    Dr7.Bits.LEN0                        = 0;\r
   } else if (Register == 1) {\r
     SystemContext.SystemContextIa32->Dr1 = Address;\r
-    Dr7.Bits.G1 = 0;\r
-    Dr7.Bits.RW1 = 0;\r
-    Dr7.Bits.LEN1 = 0;\r
+    Dr7.Bits.G1                          = 0;\r
+    Dr7.Bits.RW1                         = 0;\r
+    Dr7.Bits.LEN1                        = 0;\r
   } else if (Register == 2) {\r
     SystemContext.SystemContextIa32->Dr2 = Address;\r
-    Dr7.Bits.G2 = 0;\r
-    Dr7.Bits.RW2 = 0;\r
-    Dr7.Bits.LEN2 = 0;\r
+    Dr7.Bits.G2                          = 0;\r
+    Dr7.Bits.RW2                         = 0;\r
+    Dr7.Bits.LEN2                        = 0;\r
   } else if (Register == 3) {\r
     SystemContext.SystemContextIa32->Dr3 = Address;\r
-    Dr7.Bits.G3 = 0;\r
-    Dr7.Bits.RW3 = 0;\r
-    Dr7.Bits.LEN3 = 0;\r
+    Dr7.Bits.G3                          = 0;\r
+    Dr7.Bits.RW3                         = 0;\r
+    Dr7.Bits.LEN3                        = 0;\r
   } else {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
-  //Update DR7 register so appropriate Gn, RWn and LENn bits can be turned off.\r
+  // Update DR7 register so appropriate Gn, RWn and LENn bits can be turned off.\r
   SystemContext.SystemContextIa32->Dr7 = Dr7.UintN;\r
 \r
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   â€˜Z1, [addr], [length]’\r
   â€˜Z2, [addr], [length]’\r
@@ -802,16 +794,16 @@ VOID
 EFIAPI\r
 InsertBreakPoint (\r
   IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
-  IN  CHAR8              *PacketData\r
+  IN  CHAR8               *PacketData\r
   )\r
 {\r
-  UINTN Type;\r
-  UINTN Address;\r
-  UINTN Length;\r
-  UINTN Register;\r
-  EFI_STATUS Status;\r
-  BREAK_TYPE BreakType = NotSupported;\r
-  UINTN ErrorCode;\r
+  UINTN       Type;\r
+  UINTN       Address;\r
+  UINTN       Length;\r
+  UINTN       Register;\r
+  EFI_STATUS  Status;\r
+  BREAK_TYPE  BreakType = NotSupported;\r
+  UINTN       ErrorCode;\r
 \r
   ErrorCode = ParseBreakpointPacket (PacketData, &Type, &Address, &Length);\r
   if (ErrorCode > 0) {\r
@@ -820,28 +812,27 @@ InsertBreakPoint (
   }\r
 \r
   switch (Type) {\r
-\r
-    case    0:   //Software breakpoint\r
+    case 0:      // Software breakpoint\r
       BreakType = SoftwareBreakpoint;\r
       break;\r
 \r
-    case    1:   //Hardware breakpoint\r
+    case 1:      // Hardware breakpoint\r
       BreakType = InstructionExecution;\r
       break;\r
 \r
-    case    2:   //Write watchpoint\r
+    case 2:      // Write watchpoint\r
       BreakType = DataWrite;\r
       break;\r
 \r
-    case    3:   //Read watchpoint\r
+    case 3:      // Read watchpoint\r
       BreakType = DataRead;\r
       break;\r
 \r
-    case    4:   //Access watchpoint\r
+    case 4:      // Access watchpoint\r
       BreakType = DataReadWrite;\r
       break;\r
 \r
-    default  :\r
+    default:\r
       Print ((CHAR16 *)L"Insert breakpoint default: %x\n", Type);\r
       SendError (GDB_EINVALIDBRKPOINTTYPE);\r
       return;\r
@@ -849,7 +840,7 @@ InsertBreakPoint (
 \r
   // Find next free debug register\r
   Status = FindNextFreeDebugRegister (SystemContext, &Register);\r
-  if (EFI_ERROR(Status)) {\r
+  if (EFI_ERROR (Status)) {\r
     Print ((CHAR16 *)L"No space left on device\n");\r
     SendError (GDB_ENOSPACE);\r
     return;\r
@@ -857,8 +848,7 @@ InsertBreakPoint (
 \r
   // Write Address, length data at particular DR register\r
   Status = EnableDebugRegister (SystemContext, Register, Address, Length, (UINTN)BreakType);\r
-  if (EFI_ERROR(Status)) {\r
-\r
+  if (EFI_ERROR (Status)) {\r
     if (Status == EFI_UNSUPPORTED) {\r
       Print ((CHAR16 *)L"Not supported\n");\r
       SendNotSupported ();\r
@@ -873,7 +863,6 @@ InsertBreakPoint (
   SendSuccess ();\r
 }\r
 \r
-\r
 /**\r
   â€˜z1, [addr], [length]’\r
   â€˜z2, [addr], [length]’\r
@@ -892,15 +881,15 @@ RemoveBreakPoint (
   IN  CHAR8               *PacketData\r
   )\r
 {\r
-  UINTN      Type;\r
-  UINTN      Address;\r
-  UINTN      Length;\r
-  UINTN      Register;\r
-  BREAK_TYPE BreakType = NotSupported;\r
-  EFI_STATUS Status;\r
-  UINTN      ErrorCode;\r
-\r
-  //Parse breakpoint packet data\r
+  UINTN       Type;\r
+  UINTN       Address;\r
+  UINTN       Length;\r
+  UINTN       Register;\r
+  BREAK_TYPE  BreakType = NotSupported;\r
+  EFI_STATUS  Status;\r
+  UINTN       ErrorCode;\r
+\r
+  // Parse breakpoint packet data\r
   ErrorCode = ParseBreakpointPacket (PacketData, &Type, &Address, &Length);\r
   if (ErrorCode > 0) {\r
     SendError ((UINT8)ErrorCode);\r
@@ -908,36 +897,34 @@ RemoveBreakPoint (
   }\r
 \r
   switch (Type) {\r
-\r
-    case    0:   //Software breakpoint\r
+    case 0:      // Software breakpoint\r
       BreakType = SoftwareBreakpoint;\r
       break;\r
 \r
-    case    1:   //Hardware breakpoint\r
+    case 1:      // Hardware breakpoint\r
       BreakType = InstructionExecution;\r
       break;\r
 \r
-    case    2:   //Write watchpoint\r
+    case 2:      // Write watchpoint\r
       BreakType = DataWrite;\r
       break;\r
 \r
-    case    3:   //Read watchpoint\r
+    case 3:      // Read watchpoint\r
       BreakType = DataRead;\r
       break;\r
 \r
-    case    4:   //Access watchpoint\r
+    case 4:      // Access watchpoint\r
       BreakType = DataReadWrite;\r
       break;\r
 \r
-    default  :\r
+    default:\r
       SendError (GDB_EINVALIDBRKPOINTTYPE);\r
       return;\r
   }\r
 \r
-  //Find matching debug register\r
+  // Find matching debug register\r
   Status = FindMatchingDebugRegister (SystemContext, Address, Length, (UINTN)BreakType, &Register);\r
-  if (EFI_ERROR(Status)) {\r
-\r
+  if (EFI_ERROR (Status)) {\r
     if (Status == EFI_UNSUPPORTED) {\r
       Print ((CHAR16 *)L"Not supported.\n");\r
       SendNotSupported ();\r
@@ -949,9 +936,9 @@ RemoveBreakPoint (
     return;\r
   }\r
 \r
-  //Remove breakpoint\r
+  // Remove breakpoint\r
   Status = DisableDebugRegister (SystemContext, Register);\r
-  if (EFI_ERROR(Status)) {\r
+  if (EFI_ERROR (Status)) {\r
     Print ((CHAR16 *)L"Invalid argument.\n");\r
     SendError (GDB_EINVALIDARG);\r
     return;\r
@@ -960,7 +947,6 @@ RemoveBreakPoint (
   SendSuccess ();\r
 }\r
 \r
-\r
 VOID\r
 InitializeProcessor (\r
   VOID\r
@@ -978,10 +964,9 @@ ValidateAddress (
 \r
 BOOLEAN\r
 ValidateException (\r
-  IN  EFI_EXCEPTION_TYPE    ExceptionType,\r
-  IN OUT EFI_SYSTEM_CONTEXT SystemContext\r
+  IN  EFI_EXCEPTION_TYPE     ExceptionType,\r
+  IN OUT EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
   return TRUE;\r
 }\r
-\r
index 08d1763c30706360122c8846c904e65ffb73d5c4..9970ab687e4b4d09bdc7cb451efdf800fa2f0e2e 100644 (file)
 // Set TRUE if F Reply package signals a ctrl-c. We can not process the Ctrl-c\r
 // here we need to wait for the periodic callback to do this.\r
 //\r
-BOOLEAN gCtrlCBreakFlag = FALSE;\r
+BOOLEAN  gCtrlCBreakFlag = FALSE;\r
 \r
 //\r
 // If the periodic callback is called while we are processing an F packet we need\r
 // to let the callback know to not read from the serial stream as it could steal\r
 // characters from the F response packet\r
 //\r
-BOOLEAN gProcessingFPacket = FALSE;\r
+BOOLEAN  gProcessingFPacket = FALSE;\r
 \r
 /**\r
   Process a control-C break message.\r
@@ -35,21 +35,19 @@ BOOLEAN gProcessingFPacket = FALSE;
   @param  ErrNo   Error information from the F reply packet or other source\r
 \r
 **/\r
-\r
 VOID\r
 GdbCtrlCBreakMessage (\r
-  IN  UINTN ErrNo\r
+  IN  UINTN  ErrNo\r
   )\r
 {\r
   // See D.10.5 of gdb.pdf\r
   // This should look like a break message. Should look like SIGINT\r
 \r
   /* TODO: Make sure if we should do anything with ErrNo */\r
-  //Turn on the global Ctrl-C flag.\r
+  // Turn on the global Ctrl-C flag.\r
   gCtrlCBreakFlag = TRUE;\r
 }\r
 \r
-\r
 /**\r
   Parse the F reply packet and extract the return value and an ErrNo if it exists.\r
 \r
@@ -62,11 +60,11 @@ GdbCtrlCBreakMessage (
 **/\r
 INTN\r
 GdbParseFReplyPacket (\r
-  IN  CHAR8   *Packet,\r
-  OUT UINTN   *ErrNo\r
+  IN  CHAR8  *Packet,\r
+  OUT UINTN  *ErrNo\r
   )\r
 {\r
-  INTN   RetCode;\r
+  INTN  RetCode;\r
 \r
   if (Packet[0] != 'F') {\r
     // A valid response would be an F packet\r
@@ -76,7 +74,9 @@ GdbParseFReplyPacket (
   RetCode = AsciiStrHexToUintn (&Packet[1]);\r
 \r
   // Find 1st comma\r
-  for (;*Packet != '\0' && *Packet != ',';  Packet++);\r
+  for ( ; *Packet != '\0' && *Packet != ','; Packet++) {\r
+  }\r
+\r
   if (*Packet == '\0') {\r
     *ErrNo = 0;\r
     return RetCode;\r
@@ -85,7 +85,9 @@ GdbParseFReplyPacket (
   *ErrNo = AsciiStrHexToUintn (++Packet);\r
 \r
   // Find 2nd comma\r
-  for (;*Packet != '\0' && *Packet != ',';  Packet++);\r
+  for ( ; *Packet != '\0' && *Packet != ','; Packet++) {\r
+  }\r
+\r
   if (*Packet == '\0') {\r
     return RetCode;\r
   }\r
@@ -97,7 +99,6 @@ GdbParseFReplyPacket (
   return RetCode;\r
 }\r
 \r
-\r
 /**\r
   Read data from a FileDescriptor. On success number of bytes read is returned. Zero indicates\r
   the end of a file. On error -1 is returned. If count is zero, GdbRead returns zero.\r
@@ -112,16 +113,16 @@ GdbParseFReplyPacket (
 **/\r
 INTN\r
 GdbRead (\r
-  IN  INTN    FileDescriptor,\r
-  OUT VOID    *Buffer,\r
-  IN  UINTN   Count\r
+  IN  INTN   FileDescriptor,\r
+  OUT VOID   *Buffer,\r
+  IN  UINTN  Count\r
   )\r
 {\r
-  CHAR8   Packet[128];\r
-  UINTN   Size;\r
-  INTN    RetCode;\r
-  UINTN   ErrNo;\r
-  BOOLEAN ReceiveDone = FALSE;\r
+  CHAR8    Packet[128];\r
+  UINTN    Size;\r
+  INTN     RetCode;\r
+  UINTN    ErrNo;\r
+  BOOLEAN  ReceiveDone = FALSE;\r
 \r
   // Send:\r
   // "Fread,XX,YYYYYYYY,XX\r
@@ -146,23 +147,23 @@ GdbRead (
 \r
     // Process GDB commands\r
     switch (Packet[0]) {\r
-      //Write memory command.\r
-      //M addr,length:XX...\r
+      // Write memory command.\r
+      // M addr,length:XX...\r
       case    'M':\r
         WriteToMemory (Packet);\r
         break;\r
 \r
-      //Fretcode, errno, Ctrl-C flag\r
-      //retcode - Count read\r
+      // Fretcode, errno, Ctrl-C flag\r
+      // retcode - Count read\r
       case    'F':\r
-        //Once target receives F reply packet that means the previous\r
-        //transactions are finished.\r
+        // Once target receives F reply packet that means the previous\r
+        // transactions are finished.\r
         ReceiveDone = TRUE;\r
         break;\r
 \r
-      //Send empty buffer\r
-      default    :\r
-        SendNotSupported();\r
+      // Send empty buffer\r
+      default:\r
+        SendNotSupported ();\r
         break;\r
     }\r
   } while (ReceiveDone == FALSE);\r
@@ -171,7 +172,7 @@ GdbRead (
   Print ((CHAR16 *)L"RetCode: %x..ErrNo: %x..\n", RetCode, ErrNo);\r
 \r
   if (ErrNo > 0) {\r
-    //Send error to the host if there is any.\r
+    // Send error to the host if there is any.\r
     SendError ((UINT8)ErrNo);\r
   }\r
 \r
@@ -180,7 +181,6 @@ GdbRead (
   return RetCode;\r
 }\r
 \r
-\r
 /**\r
   Write data to a FileDescriptor. On success number of bytes written is returned. Zero indicates\r
   nothing was written. On error -1 is returned.\r
@@ -195,16 +195,16 @@ GdbRead (
 **/\r
 INTN\r
 GdbWrite (\r
-  IN  INTN          FileDescriptor,\r
-  OUT CONST VOID    *Buffer,\r
-  IN  UINTN         Count\r
+  IN  INTN        FileDescriptor,\r
+  OUT CONST VOID  *Buffer,\r
+  IN  UINTN       Count\r
   )\r
 {\r
-  CHAR8   Packet[128];\r
-  UINTN   Size;\r
-  INTN    RetCode;\r
-  UINTN   ErrNo;\r
-  BOOLEAN ReceiveDone = FALSE;\r
+  CHAR8    Packet[128];\r
+  UINTN    Size;\r
+  INTN     RetCode;\r
+  UINTN    ErrNo;\r
+  BOOLEAN  ReceiveDone = FALSE;\r
 \r
   // Send:\r
   // #Fwrite,XX,YYYYYYYY,XX$SS\r
@@ -228,23 +228,23 @@ GdbWrite (
 \r
     // Process GDB commands\r
     switch (Packet[0]) {\r
-      //Read memory command.\r
-      //m addr,length.\r
+      // Read memory command.\r
+      // m addr,length.\r
       case    'm':\r
         ReadFromMemory (Packet);\r
         break;\r
 \r
-      //Fretcode, errno, Ctrl-C flag\r
-      //retcode - Count read\r
+      // Fretcode, errno, Ctrl-C flag\r
+      // retcode - Count read\r
       case    'F':\r
-        //Once target receives F reply packet that means the previous\r
-        //transactions are finished.\r
+        // Once target receives F reply packet that means the previous\r
+        // transactions are finished.\r
         ReceiveDone = TRUE;\r
         break;\r
 \r
-      //Send empty buffer\r
-      default    :\r
-        SendNotSupported();\r
+      // Send empty buffer\r
+      default:\r
+        SendNotSupported ();\r
         break;\r
     }\r
   } while (ReceiveDone == FALSE);\r
@@ -252,15 +252,14 @@ GdbWrite (
   RetCode = GdbParseFReplyPacket (Packet, &ErrNo);\r
   Print ((CHAR16 *)L"RetCode: %x..ErrNo: %x..\n", RetCode, ErrNo);\r
 \r
-  //Send error to the host if there is any.\r
+  // Send error to the host if there is any.\r
   if (ErrNo > 0) {\r
-    SendError((UINT8)ErrNo);\r
+    SendError ((UINT8)ErrNo);\r
   }\r
 \r
   return RetCode;\r
 }\r
 \r
-\r
 /**\r
   Reset the serial device.\r
 \r
@@ -279,7 +278,6 @@ GdbSerialReset (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   Sets the baud rate, receive FIFO depth, transmit/receive time out, parity,\r
   data buts, and stop bits on a serial device.\r
@@ -321,7 +319,6 @@ GdbSerialSetAttributes (
   return EFI_UNSUPPORTED;\r
 }\r
 \r
-\r
 /**\r
   Set the control bits on a serial device\r
 \r
@@ -343,7 +340,6 @@ GdbSerialSetControl (
   return EFI_UNSUPPORTED;\r
 }\r
 \r
-\r
 /**\r
   Retrieves the status of the control bits on a serial device\r
 \r
@@ -364,7 +360,6 @@ GdbSerialGetControl (
   return EFI_UNSUPPORTED;\r
 }\r
 \r
-\r
 /**\r
   Writes data to a serial device.\r
 \r
@@ -387,7 +382,7 @@ GdbSerialWrite (
   )\r
 {\r
   GDB_SERIAL_DEV  *SerialDev;\r
-  UINTN            Return;\r
+  UINTN           Return;\r
 \r
   SerialDev = GDB_SERIAL_DEV_FROM_THIS (This);\r
 \r
@@ -416,7 +411,6 @@ GdbSerialWrite (
   @retval EFI_TIMEOUT       The data write was stopped due to a timeout.\r
 \r
 **/\r
-\r
 EFI_STATUS\r
 EFIAPI\r
 GdbSerialRead (\r
@@ -426,7 +420,7 @@ GdbSerialRead (
   )\r
 {\r
   GDB_SERIAL_DEV  *SerialDev;\r
-  UINTN            Return;\r
+  UINTN           Return;\r
 \r
   SerialDev = GDB_SERIAL_DEV_FROM_THIS (This);\r
 \r
@@ -442,11 +436,10 @@ GdbSerialRead (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 //\r
 // Template used to initialize the GDB Serial IO protocols\r
 //\r
-GDB_SERIAL_DEV gdbSerialDevTemplate = {\r
+GDB_SERIAL_DEV  gdbSerialDevTemplate = {\r
   GDB_SERIAL_DEV_SIGNATURE,\r
   NULL,\r
 \r
@@ -460,14 +453,14 @@ GDB_SERIAL_DEV gdbSerialDevTemplate = {
     GdbSerialRead,\r
     NULL\r
   },\r
-  { // SerialMode\r
-    0,      // ControlMask\r
-    0,      // Timeout\r
-    0,      // BaudRate\r
-    1,      // RceiveFifoDepth\r
-    0,      // DataBits\r
-    0,      // Parity\r
-    0       // StopBits\r
+  {    // SerialMode\r
+    0, // ControlMask\r
+    0, // Timeout\r
+    0, // BaudRate\r
+    1, // RceiveFifoDepth\r
+    0, // DataBits\r
+    0, // Parity\r
+    0  // StopBits\r
   },\r
   {\r
     {\r
@@ -475,8 +468,8 @@ GDB_SERIAL_DEV gdbSerialDevTemplate = {
         HARDWARE_DEVICE_PATH,\r
         HW_VENDOR_DP,\r
         {\r
-          (UINT8) (sizeof (VENDOR_DEVICE_PATH) + sizeof (UINT32)),\r
-          (UINT8) ((sizeof (VENDOR_DEVICE_PATH) + sizeof (UINT32)) >> 8)\r
+          (UINT8)(sizeof (VENDOR_DEVICE_PATH) + sizeof (UINT32)),\r
+          (UINT8)((sizeof (VENDOR_DEVICE_PATH) + sizeof (UINT32)) >> 8)\r
         },\r
       },\r
       EFI_SERIAL_IO_PROTOCOL_GUID\r
@@ -486,8 +479,8 @@ GDB_SERIAL_DEV gdbSerialDevTemplate = {
       END_DEVICE_PATH_TYPE,\r
       END_ENTIRE_DEVICE_PATH_SUBTYPE,\r
       {\r
-        (UINT8) (sizeof (EFI_DEVICE_PATH_PROTOCOL)),\r
-        (UINT8) (sizeof (EFI_DEVICE_PATH_PROTOCOL) >> 8)\r
+        (UINT8)(sizeof (EFI_DEVICE_PATH_PROTOCOL)),\r
+        (UINT8)(sizeof (EFI_DEVICE_PATH_PROTOCOL) >> 8)\r
       }\r
     },\r
   },\r
@@ -495,7 +488,6 @@ GDB_SERIAL_DEV gdbSerialDevTemplate = {
   GDB_STDOUT\r
 };\r
 \r
-\r
 /**\r
   Make two serial consoles: 1) StdIn and StdOut via GDB. 2) StdErr via GDB.\r
 \r
@@ -512,25 +504,27 @@ GdbInitializeSerialConsole (
   GDB_SERIAL_DEV  *StdErrSerialDev;\r
 \r
   // Use the template to make a copy of the Serial Console private data structure.\r
-  StdOutSerialDev = AllocateCopyPool (sizeof (GDB_SERIAL_DEV),  &gdbSerialDevTemplate);\r
+  StdOutSerialDev = AllocateCopyPool (sizeof (GDB_SERIAL_DEV), &gdbSerialDevTemplate);\r
   ASSERT (StdOutSerialDev != NULL);\r
 \r
   // Fixup pointer after the copy\r
   StdOutSerialDev->SerialIo.Mode = &StdOutSerialDev->SerialMode;\r
 \r
-  StdErrSerialDev = AllocateCopyPool (sizeof (GDB_SERIAL_DEV),  &gdbSerialDevTemplate);\r
+  StdErrSerialDev = AllocateCopyPool (sizeof (GDB_SERIAL_DEV), &gdbSerialDevTemplate);\r
   ASSERT (StdErrSerialDev != NULL);\r
 \r
   // Fixup pointer and modify stuff that is different for StdError\r
-  StdErrSerialDev->SerialIo.Mode = &StdErrSerialDev->SerialMode;\r
-  StdErrSerialDev->DevicePath.Index = 1;\r
+  StdErrSerialDev->SerialIo.Mode     = &StdErrSerialDev->SerialMode;\r
+  StdErrSerialDev->DevicePath.Index  = 1;\r
   StdErrSerialDev->OutFileDescriptor = GDB_STDERR;\r
 \r
   // Make a new handle with Serial IO protocol and its device path on it.\r
   Status = gBS->InstallMultipleProtocolInterfaces (\r
                   &StdOutSerialDev->Handle,\r
-                  &gEfiSerialIoProtocolGuid,   &StdOutSerialDev->SerialIo,\r
-                  &gEfiDevicePathProtocolGuid, &StdOutSerialDev->DevicePath,\r
+                  &gEfiSerialIoProtocolGuid,\r
+                  &StdOutSerialDev->SerialIo,\r
+                  &gEfiDevicePathProtocolGuid,\r
+                  &StdOutSerialDev->DevicePath,\r
                   NULL\r
                   );\r
   ASSERT_EFI_ERROR (Status);\r
@@ -538,10 +532,11 @@ GdbInitializeSerialConsole (
   // Make a new handle with Serial IO protocol and its device path on it.\r
   Status = gBS->InstallMultipleProtocolInterfaces (\r
                   &StdErrSerialDev->Handle,\r
-                  &gEfiSerialIoProtocolGuid,   &StdErrSerialDev->SerialIo,\r
-                  &gEfiDevicePathProtocolGuid, &StdErrSerialDev->DevicePath,\r
+                  &gEfiSerialIoProtocolGuid,\r
+                  &StdErrSerialDev->SerialIo,\r
+                  &gEfiDevicePathProtocolGuid,\r
+                  &StdErrSerialDev->DevicePath,\r
                   NULL\r
                   );\r
   ASSERT_EFI_ERROR (Status);\r
 }\r
-\r
index c6599a2b2b68c0c8af88f8c8fd4b775fb521cf00..4ff79abe42272df1697bf08c4b69a8a04f8322ae 100644 (file)
@@ -12,7 +12,7 @@
 //\r
 // Array of exception types that need to be hooked by the debugger\r
 //\r
-EFI_EXCEPTION_TYPE_ENTRY gExceptionType[] = {\r
+EFI_EXCEPTION_TYPE_ENTRY  gExceptionType[] = {\r
   { EXCEPT_X64_DIVIDE_ERROR,    GDB_SIGFPE  },\r
   { EXCEPT_X64_DEBUG,           GDB_SIGTRAP },\r
   { EXCEPT_X64_NMI,             GDB_SIGEMT  },\r
@@ -29,39 +29,37 @@ EFI_EXCEPTION_TYPE_ENTRY gExceptionType[] = {
   { EXCEPT_X64_MACHINE_CHECK,   GDB_SIGEMT  }\r
 };\r
 \r
-\r
 // The offsets of registers SystemContextX64.\r
 // The fields in the array are in the gdb ordering.\r
 // HAVE TO DOUBLE-CHECK THE ORDER of the 24 regs\r
 //\r
-UINTN gRegisterOffsets[] = {\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Rax),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Rcx),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Rdx),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Rbx),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Rsp),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Rbp),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Rsi),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Rdi),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Rip),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Rflags),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Cs),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Ss),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Ds),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Es),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Fs),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, Gs),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, R8),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, R9),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, R10),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, R11),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, R12),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, R13),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, R14),\r
-  OFFSET_OF(EFI_SYSTEM_CONTEXT_X64, R15)\r
+UINTN  gRegisterOffsets[] = {\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Rax),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Rcx),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Rdx),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Rbx),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Rsp),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Rbp),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Rsi),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Rdi),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Rip),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Rflags),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Cs),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Ss),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Ds),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Es),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Fs),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, Gs),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, R8),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, R9),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, R10),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, R11),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, R12),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, R13),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, R14),\r
+  OFFSET_OF (EFI_SYSTEM_CONTEXT_X64, R15)\r
 };\r
 \r
-\r
 /**\r
  Return the number of entries in the gExceptionType[]\r
 \r
@@ -75,7 +73,6 @@ MaxEfiException (
   return sizeof (gExceptionType)/sizeof (EFI_EXCEPTION_TYPE_ENTRY);\r
 }\r
 \r
-\r
 /**\r
  Return the number of entries in the gRegisters[]\r
 \r
@@ -89,7 +86,6 @@ MaxRegisterCount (
   return sizeof (gRegisterOffsets)/sizeof (UINTN);\r
 }\r
 \r
-\r
 /**\r
   Check to see if the ISA is supported.\r
   ISA = Instruction Set Architecture\r
@@ -104,7 +100,6 @@ CheckIsa (
   return (BOOLEAN)(Isa == IsaX64);\r
 }\r
 \r
-\r
 /**\r
  This takes in the register number and the System Context, and returns a pointer to the RegNumber-th register in gdb ordering\r
  It is, by default, set to find the register pointer of the X64 member\r
@@ -113,17 +108,17 @@ CheckIsa (
  @retval  the pointer to the RegNumber-th pointer\r
  **/\r
 UINTN *\r
-FindPointerToRegister(\r
+FindPointerToRegister (\r
   IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
   IN  UINTN               RegNumber\r
   )\r
 {\r
-  UINT8 *TempPtr;\r
+  UINT8  *TempPtr;\r
+\r
   TempPtr = ((UINT8 *)SystemContext.SystemContextX64) + gRegisterOffsets[RegNumber];\r
   return (UINTN *)TempPtr;\r
 }\r
 \r
-\r
 /**\r
  Adds the RegNumber-th register's value to the output buffer, starting at the given OutBufPtr\r
  @param   SystemContext     Register content at time of the exception\r
@@ -133,23 +128,23 @@ FindPointerToRegister(
  **/\r
 CHAR8 *\r
 BasicReadRegister (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN  UINTN           RegNumber,\r
-  IN  CHAR8           *OutBufPtr\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  UINTN               RegNumber,\r
+  IN  CHAR8               *OutBufPtr\r
   )\r
 {\r
-  UINTN RegSize;\r
+  UINTN  RegSize;\r
 \r
   RegSize = 0;\r
   while (RegSize < 64) {\r
-    *OutBufPtr++ = mHexToStr[((*FindPointerToRegister(SystemContext, RegNumber) >> (RegSize+4)) & 0xf)];\r
-    *OutBufPtr++ = mHexToStr[((*FindPointerToRegister(SystemContext, RegNumber) >> RegSize) & 0xf)];\r
-    RegSize = RegSize + 8;\r
+    *OutBufPtr++ = mHexToStr[((*FindPointerToRegister (SystemContext, RegNumber) >> (RegSize+4)) & 0xf)];\r
+    *OutBufPtr++ = mHexToStr[((*FindPointerToRegister (SystemContext, RegNumber) >> RegSize) & 0xf)];\r
+    RegSize      = RegSize + 8;\r
   }\r
+\r
   return OutBufPtr;\r
 }\r
 \r
-\r
 /** â€˜p n’\r
  Reads the n-th register's value into an output buffer and sends it as a packet\r
  @param   SystemContext   Register content at time of the exception\r
@@ -157,29 +152,28 @@ BasicReadRegister (
  **/\r
 VOID\r
 ReadNthRegister (\r
-  IN  EFI_SYSTEM_CONTEXT   SystemContext,\r
-  IN  CHAR8                *InBuffer\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  CHAR8               *InBuffer\r
   )\r
 {\r
-  UINTN RegNumber;\r
-  CHAR8 OutBuffer[17];  // 1 reg=16 hex chars, and the end '\0' (escape seq)\r
-  CHAR8 *OutBufPtr;   // pointer to the output buffer\r
+  UINTN  RegNumber;\r
+  CHAR8  OutBuffer[17]; // 1 reg=16 hex chars, and the end '\0' (escape seq)\r
+  CHAR8  *OutBufPtr;    // pointer to the output buffer\r
 \r
   RegNumber = AsciiStrHexToUintn (&InBuffer[1]);\r
 \r
-  if ((RegNumber < 0) || (RegNumber >= MaxRegisterCount())) {\r
+  if ((RegNumber < 0) || (RegNumber >= MaxRegisterCount ())) {\r
     SendError (GDB_EINVALIDREGNUM);\r
     return;\r
   }\r
 \r
   OutBufPtr = OutBuffer;\r
-  OutBufPtr = BasicReadRegister(SystemContext, RegNumber, OutBufPtr);\r
+  OutBufPtr = BasicReadRegister (SystemContext, RegNumber, OutBufPtr);\r
 \r
   *OutBufPtr = '\0';  // the end of the buffer\r
   SendPacket (OutBuffer);\r
 }\r
 \r
-\r
 /** â€˜g’\r
  Reads the general registers into an output buffer  and sends it as a packet\r
 \r
@@ -188,23 +182,23 @@ ReadNthRegister (
 VOID\r
 EFIAPI\r
 ReadGeneralRegisters (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
-  UINTN   i;\r
-  CHAR8 OutBuffer[385]; // 24 regs, 16 hex chars each, and the end '\0' (escape seq)\r
-  CHAR8 *OutBufPtr;   // pointer to the output buffer\r
+  UINTN  i;\r
+  CHAR8  OutBuffer[385]; // 24 regs, 16 hex chars each, and the end '\0' (escape seq)\r
+  CHAR8  *OutBufPtr;     // pointer to the output buffer\r
 \r
   OutBufPtr = OutBuffer;\r
-  for(i = 0 ; i < MaxRegisterCount() ; i++) {  // there are only 24 registers to read\r
-    OutBufPtr = BasicReadRegister(SystemContext, i, OutBufPtr);\r
+  for (i = 0; i < MaxRegisterCount (); i++) {\r
+    // there are only 24 registers to read\r
+    OutBufPtr = BasicReadRegister (SystemContext, i, OutBufPtr);\r
   }\r
 \r
   *OutBufPtr = '\0';  // the end of the buffer\r
   SendPacket (OutBuffer);\r
 }\r
 \r
-\r
 /**\r
  Adds the RegNumber-th register's value to the output buffer, starting at the given OutBufPtr\r
 \r
@@ -220,14 +214,14 @@ BasicWriteRegister (
   IN  CHAR8               *InBufPtr\r
   )\r
 {\r
-  UINTN RegSize;\r
-  UINTN TempValue; // the value transferred from a hex char\r
-  UINT64 NewValue; // the new value of the RegNumber-th Register\r
+  UINTN   RegSize;\r
+  UINTN   TempValue; // the value transferred from a hex char\r
+  UINT64  NewValue;  // the new value of the RegNumber-th Register\r
 \r
   NewValue = 0;\r
-  RegSize = 0;\r
+  RegSize  = 0;\r
   while (RegSize < 64) {\r
-    TempValue = HexCharToInt(*InBufPtr++);\r
+    TempValue = HexCharToInt (*InBufPtr++);\r
 \r
     if (TempValue < 0) {\r
       SendError (GDB_EBADMEMDATA);\r
@@ -235,21 +229,21 @@ BasicWriteRegister (
     }\r
 \r
     NewValue += (TempValue << (RegSize+4));\r
-    TempValue = HexCharToInt(*InBufPtr++);\r
+    TempValue = HexCharToInt (*InBufPtr++);\r
 \r
     if (TempValue < 0) {\r
       SendError (GDB_EBADMEMDATA);\r
       return NULL;\r
-  }\r
+    }\r
 \r
     NewValue += (TempValue << RegSize);\r
-    RegSize = RegSize + 8;\r
+    RegSize   = RegSize + 8;\r
   }\r
-  *(FindPointerToRegister(SystemContext, RegNumber)) = NewValue;\r
+\r
+  *(FindPointerToRegister (SystemContext, RegNumber)) = NewValue;\r
   return InBufPtr;\r
 }\r
 \r
-\r
 /** â€˜P n...=r...’\r
  Writes the new value of n-th register received into the input buffer to the n-th register\r
 \r
@@ -259,35 +253,36 @@ BasicWriteRegister (
 VOID\r
 EFIAPI\r
 WriteNthRegister (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN  CHAR8           *InBuffer\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  CHAR8               *InBuffer\r
   )\r
 {\r
-  UINTN RegNumber;\r
-  CHAR8 RegNumBuffer[MAX_REG_NUM_BUF_SIZE];  // put the 'n..' part of the message into this array\r
-  CHAR8 *RegNumBufPtr;\r
-  CHAR8 *InBufPtr; // pointer to the input buffer\r
+  UINTN  RegNumber;\r
+  CHAR8  RegNumBuffer[MAX_REG_NUM_BUF_SIZE]; // put the 'n..' part of the message into this array\r
+  CHAR8  *RegNumBufPtr;\r
+  CHAR8  *InBufPtr; // pointer to the input buffer\r
 \r
   // find the register number to write\r
-  InBufPtr = &InBuffer[1];\r
+  InBufPtr     = &InBuffer[1];\r
   RegNumBufPtr = RegNumBuffer;\r
   while (*InBufPtr != '=') {\r
     *RegNumBufPtr++ = *InBufPtr++;\r
   }\r
+\r
   *RegNumBufPtr = '\0';\r
-  RegNumber = AsciiStrHexToUintn (RegNumBuffer);\r
+  RegNumber     = AsciiStrHexToUintn (RegNumBuffer);\r
 \r
   // check if this is a valid Register Number\r
-  if ((RegNumber < 0) || (RegNumber >= MaxRegisterCount())) {\r
+  if ((RegNumber < 0) || (RegNumber >= MaxRegisterCount ())) {\r
     SendError (GDB_EINVALIDREGNUM);\r
     return;\r
   }\r
+\r
   InBufPtr++;  // skips the '=' character\r
   BasicWriteRegister (SystemContext, RegNumber, InBufPtr);\r
-  SendSuccess();\r
+  SendSuccess ();\r
 }\r
 \r
-\r
 /** â€˜G XX...’\r
  Writes the new values received into the input buffer to the general registers\r
 \r
@@ -297,17 +292,18 @@ WriteNthRegister (
 VOID\r
 EFIAPI\r
 WriteGeneralRegisters (\r
-  IN  EFI_SYSTEM_CONTEXT    SystemContext,\r
-  IN  CHAR8                 *InBuffer\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN  CHAR8               *InBuffer\r
   )\r
 {\r
   UINTN  i;\r
-  CHAR8 *InBufPtr; /// pointer to the input buffer\r
+  CHAR8  *InBufPtr; /// pointer to the input buffer\r
 \r
   // check to see if the buffer is the right size which is\r
   // 1 (for 'G') + 16 (for 16 registers) * 8 ( for 8 hex chars each) = 385\r
-  if (AsciiStrLen(InBuffer) != 385) { // 24 regs, 16 hex chars each, and the end '\0' (escape seq)\r
-    //Bad message. Message is not the right length\r
+  if (AsciiStrLen (InBuffer) != 385) {\r
+    // 24 regs, 16 hex chars each, and the end '\0' (escape seq)\r
+    // Bad message. Message is not the right length\r
     SendError (GDB_EBADBUFSIZE);\r
     return;\r
   }\r
@@ -316,29 +312,27 @@ WriteGeneralRegisters (
 \r
   // Read the new values for the registers from the input buffer to an array, NewValueArray.\r
   // The values in the array are in the gdb ordering\r
-  for(i=0; i < MaxRegisterCount(); i++) {  // there are only 16 registers to write\r
-    InBufPtr = BasicWriteRegister(SystemContext, i, InBufPtr);\r
+  for (i = 0; i < MaxRegisterCount (); i++) {\r
+    // there are only 16 registers to write\r
+    InBufPtr = BasicWriteRegister (SystemContext, i, InBufPtr);\r
   }\r
 \r
-  SendSuccess();\r
+  SendSuccess ();\r
 }\r
 \r
+/**\r
+Insert Single Step in the SystemContext\r
 \r
- /**\r
- Insert Single Step in the SystemContext\r
-\r
- @param SystemContext Register content at time of the exception\r
- **/\r
+@param SystemContext Register content at time of the exception\r
+**/\r
 VOID\r
 AddSingleStep (\r
   IN  EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
-  SystemContext.SystemContextX64->Rflags |= TF_BIT; //Setting the TF bit.\r
+  SystemContext.SystemContextX64->Rflags |= TF_BIT; // Setting the TF bit.\r
 }\r
 \r
-\r
-\r
 /**\r
  Remove Single Step in the SystemContext\r
 \r
@@ -352,8 +346,6 @@ RemoveSingleStep (
   SystemContext.SystemContextX64->Rflags &= ~TF_BIT;  // clearing the TF bit.\r
 }\r
 \r
-\r
-\r
 /** â€˜c [addr ]’\r
  Continue. addr is Address to resume. If addr is omitted, resume at current\r
  Address.\r
@@ -363,16 +355,15 @@ RemoveSingleStep (
 VOID\r
 EFIAPI\r
 ContinueAtAddress (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN    CHAR8                 *PacketData\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN    CHAR8             *PacketData\r
   )\r
 {\r
   if (PacketData[1] != '\0') {\r
-    SystemContext.SystemContextX64->Rip = AsciiStrHexToUintn(&PacketData[1]);\r
+    SystemContext.SystemContextX64->Rip = AsciiStrHexToUintn (&PacketData[1]);\r
   }\r
 }\r
 \r
-\r
 /** â€˜s [addr ]’\r
  Single step. addr is the Address at which to resume. If addr is omitted, resume\r
  at same Address.\r
@@ -382,8 +373,8 @@ ContinueAtAddress (
 VOID\r
 EFIAPI\r
 SingleStep (\r
-  IN  EFI_SYSTEM_CONTEXT      SystemContext,\r
-  IN    CHAR8                 *PacketData\r
+  IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
+  IN    CHAR8             *PacketData\r
   )\r
 {\r
   if (PacketData[1] != '\0') {\r
@@ -393,7 +384,6 @@ SingleStep (
   AddSingleStep (SystemContext);\r
 }\r
 \r
-\r
 /**\r
   Returns breakpoint data address from DR0-DR3 based on the input breakpoint\r
   number\r
@@ -411,7 +401,7 @@ GetBreakpointDataAddress (
   IN  UINTN               BreakpointNumber\r
   )\r
 {\r
-  UINTN Address;\r
+  UINTN  Address;\r
 \r
   if (BreakpointNumber == 1) {\r
     Address = SystemContext.SystemContextIa32->Dr0;\r
@@ -444,8 +434,8 @@ GetBreakpointDetected (
   IN  EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
-  IA32_DR6 Dr6;\r
-  UINTN BreakpointNumber;\r
+  IA32_DR6  Dr6;\r
+  UINTN     BreakpointNumber;\r
 \r
   Dr6.UintN = SystemContext.SystemContextIa32->Dr6;\r
 \r
@@ -458,7 +448,7 @@ GetBreakpointDetected (
   } else if (Dr6.Bits.B3 == 1) {\r
     BreakpointNumber = 4;\r
   } else {\r
-    BreakpointNumber = 0;  //No breakpoint detected\r
+    BreakpointNumber = 0;  // No breakpoint detected\r
   }\r
 \r
   return BreakpointNumber;\r
@@ -481,25 +471,24 @@ GetBreakpointType (
   IN  UINTN               BreakpointNumber\r
   )\r
 {\r
-  IA32_DR7 Dr7;\r
-  BREAK_TYPE Type = NotSupported;  //Default is NotSupported type\r
+  IA32_DR7    Dr7;\r
+  BREAK_TYPE  Type = NotSupported; // Default is NotSupported type\r
 \r
   Dr7.UintN = SystemContext.SystemContextIa32->Dr7;\r
 \r
   if (BreakpointNumber == 1) {\r
-    Type = (BREAK_TYPE) Dr7.Bits.RW0;\r
+    Type = (BREAK_TYPE)Dr7.Bits.RW0;\r
   } else if (BreakpointNumber == 2) {\r
-    Type = (BREAK_TYPE) Dr7.Bits.RW1;\r
+    Type = (BREAK_TYPE)Dr7.Bits.RW1;\r
   } else if (BreakpointNumber == 3) {\r
-    Type = (BREAK_TYPE) Dr7.Bits.RW2;\r
+    Type = (BREAK_TYPE)Dr7.Bits.RW2;\r
   } else if (BreakpointNumber == 4) {\r
-    Type = (BREAK_TYPE) Dr7.Bits.RW3;\r
+    Type = (BREAK_TYPE)Dr7.Bits.RW3;\r
   }\r
 \r
   return Type;\r
 }\r
 \r
-\r
 /**\r
   Parses Length and returns the length which DR7 LENn field accepts.\r
   For example: If we receive 1-Byte length then we should return 0.\r
@@ -512,21 +501,24 @@ GetBreakpointType (
 **/\r
 UINTN\r
 ConvertLengthData (\r
-  IN     UINTN   Length\r
+  IN     UINTN  Length\r
   )\r
 {\r
-  if (Length == 1) {         //1-Byte length\r
+  if (Length == 1) {\r
+    // 1-Byte length\r
     return 0;\r
-  } else if (Length == 2) {  //2-Byte length\r
+  } else if (Length == 2) {\r
+    // 2-Byte length\r
     return 1;\r
-  } else if (Length == 4) {  //4-Byte length\r
+  } else if (Length == 4) {\r
+    // 4-Byte length\r
     return 3;\r
-  } else {                   //Undefined or 8-byte length\r
+  } else {\r
+    // Undefined or 8-byte length\r
     return 2;\r
   }\r
 }\r
 \r
-\r
 /**\r
   Finds the next free debug register. If all the registers are occupied then\r
   EFI_OUT_OF_RESOURCES is returned.\r
@@ -543,7 +535,7 @@ FindNextFreeDebugRegister (
   OUT UINTN               *Register\r
   )\r
 {\r
-  IA32_DR7 Dr7;\r
+  IA32_DR7  Dr7;\r
 \r
   Dr7.UintN = SystemContext.SystemContextIa32->Dr7;\r
 \r
@@ -562,7 +554,6 @@ FindNextFreeDebugRegister (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   Enables the debug register. Writes Address value to appropriate DR0-3 register.\r
   Sets LENn, Gn, RWn bits in DR7 register.\r
@@ -587,56 +578,56 @@ EnableDebugRegister (
 {\r
   IA32_DR7  Dr7;\r
 \r
-  //Convert length data\r
+  // Convert length data\r
   Length = ConvertLengthData (Length);\r
 \r
-  //For Instruction execution, length should be 0\r
-  //(Ref. Intel reference manual 18.2.4)\r
+  // For Instruction execution, length should be 0\r
+  // (Ref. Intel reference manual 18.2.4)\r
   if ((Type == 0) && (Length != 0)) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
-  //Hardware doesn't support ReadWatch (z3 packet) type. GDB can handle\r
-  //software breakpoint. We should send empty packet in both these cases.\r
+  // Hardware doesn't support ReadWatch (z3 packet) type. GDB can handle\r
+  // software breakpoint. We should send empty packet in both these cases.\r
   if ((Type == (BREAK_TYPE)DataRead) ||\r
-      (Type == (BREAK_TYPE)SoftwareBreakpoint))  {\r
+      (Type == (BREAK_TYPE)SoftwareBreakpoint))\r
+  {\r
     return EFI_UNSUPPORTED;\r
   }\r
 \r
-  //Read DR7 so appropriate Gn, RWn and LENn bits can be modified.\r
+  // Read DR7 so appropriate Gn, RWn and LENn bits can be modified.\r
   Dr7.UintN = SystemContext.SystemContextIa32->Dr7;\r
 \r
   if (Register == 0) {\r
     SystemContext.SystemContextIa32->Dr0 = Address;\r
-    Dr7.Bits.G0 = 1;\r
-    Dr7.Bits.RW0 = Type;\r
-    Dr7.Bits.LEN0 = Length;\r
+    Dr7.Bits.G0                          = 1;\r
+    Dr7.Bits.RW0                         = Type;\r
+    Dr7.Bits.LEN0                        = Length;\r
   } else if (Register == 1) {\r
     SystemContext.SystemContextIa32->Dr1 = Address;\r
-    Dr7.Bits.G1 = 1;\r
-    Dr7.Bits.RW1 = Type;\r
-    Dr7.Bits.LEN1 = Length;\r
+    Dr7.Bits.G1                          = 1;\r
+    Dr7.Bits.RW1                         = Type;\r
+    Dr7.Bits.LEN1                        = Length;\r
   } else if (Register == 2) {\r
     SystemContext.SystemContextIa32->Dr2 = Address;\r
-    Dr7.Bits.G2 = 1;\r
-    Dr7.Bits.RW2 = Type;\r
-    Dr7.Bits.LEN2 = Length;\r
+    Dr7.Bits.G2                          = 1;\r
+    Dr7.Bits.RW2                         = Type;\r
+    Dr7.Bits.LEN2                        = Length;\r
   } else if (Register == 3) {\r
     SystemContext.SystemContextIa32->Dr3 = Address;\r
-    Dr7.Bits.G3 = 1;\r
-    Dr7.Bits.RW3 = Type;\r
-    Dr7.Bits.LEN3 = Length;\r
+    Dr7.Bits.G3                          = 1;\r
+    Dr7.Bits.RW3                         = Type;\r
+    Dr7.Bits.LEN3                        = Length;\r
   } else {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
-  //Update Dr7 with appropriate Gn, RWn and LENn bits\r
+  // Update Dr7 with appropriate Gn, RWn and LENn bits\r
   SystemContext.SystemContextIa32->Dr7 = Dr7.UintN;\r
 \r
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   Returns register number 0 - 3 for the matching debug register.\r
   This function compares incoming Address, Type, Length and\r
@@ -655,46 +646,51 @@ EnableDebugRegister (
 **/\r
 EFI_STATUS\r
 FindMatchingDebugRegister (\r
- IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
- IN  UINTN               Address,\r
- IN  UINTN               Length,\r
- IN  UINTN               Type,\r
- OUT UINTN               *Register\r
- )\r
 IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
 IN  UINTN               Address,\r
 IN  UINTN               Length,\r
 IN  UINTN               Type,\r
 OUT UINTN               *Register\r
 )\r
 {\r
-  IA32_DR7 Dr7;\r
+  IA32_DR7  Dr7;\r
 \r
-  //Hardware doesn't support ReadWatch (z3 packet) type. GDB can handle\r
-  //software breakpoint. We should send empty packet in both these cases.\r
+  // Hardware doesn't support ReadWatch (z3 packet) type. GDB can handle\r
+  // software breakpoint. We should send empty packet in both these cases.\r
   if ((Type == (BREAK_TYPE)DataRead) ||\r
-      (Type == (BREAK_TYPE)SoftwareBreakpoint)) {\r
+      (Type == (BREAK_TYPE)SoftwareBreakpoint))\r
+  {\r
     return EFI_UNSUPPORTED;\r
   }\r
 \r
-  //Convert length data\r
-  Length = ConvertLengthData(Length);\r
+  // Convert length data\r
+  Length = ConvertLengthData (Length);\r
 \r
   Dr7.UintN = SystemContext.SystemContextIa32->Dr7;\r
 \r
   if ((Dr7.Bits.G0 == 1) &&\r
       (Dr7.Bits.LEN0 == Length) &&\r
       (Dr7.Bits.RW0 == Type) &&\r
-      (Address == SystemContext.SystemContextIa32->Dr0)) {\r
+      (Address == SystemContext.SystemContextIa32->Dr0))\r
+  {\r
     *Register = 0;\r
   } else if ((Dr7.Bits.G1 == 1) &&\r
              (Dr7.Bits.LEN1 == Length) &&\r
              (Dr7.Bits.RW1 == Type) &&\r
-             (Address == SystemContext.SystemContextIa32->Dr1)) {\r
+             (Address == SystemContext.SystemContextIa32->Dr1))\r
+  {\r
     *Register = 1;\r
   } else if ((Dr7.Bits.G2 == 1) &&\r
              (Dr7.Bits.LEN2 == Length) &&\r
              (Dr7.Bits.RW2 == Type) &&\r
-             (Address == SystemContext.SystemContextIa32->Dr2)) {\r
+             (Address == SystemContext.SystemContextIa32->Dr2))\r
+  {\r
     *Register = 2;\r
   } else if ((Dr7.Bits.G3 == 1) &&\r
              (Dr7.Bits.LEN3 == Length) &&\r
              (Dr7.Bits.RW3 == Type) &&\r
-             (Address == SystemContext.SystemContextIa32->Dr3)) {\r
+             (Address == SystemContext.SystemContextIa32->Dr3))\r
+  {\r
     *Register = 3;\r
   } else {\r
     Print ((CHAR16 *)L"No match found..\n");\r
@@ -704,7 +700,6 @@ FindMatchingDebugRegister (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   Disables the particular debug register.\r
 \r
@@ -716,41 +711,41 @@ FindMatchingDebugRegister (
 **/\r
 EFI_STATUS\r
 DisableDebugRegister (\r
- IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
- IN  UINTN               Register\r
- )\r
 IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
 IN  UINTN               Register\r
 )\r
 {\r
   IA32_DR7  Dr7;\r
-  UINTN Address = 0;\r
+  UINTN     Address = 0;\r
 \r
-  //Read DR7 register so appropriate Gn, RWn and LENn bits can be turned off.\r
+  // Read DR7 register so appropriate Gn, RWn and LENn bits can be turned off.\r
   Dr7.UintN = SystemContext.SystemContextIa32->Dr7;\r
 \r
   if (Register == 0) {\r
     SystemContext.SystemContextIa32->Dr0 = Address;\r
-    Dr7.Bits.G0 = 0;\r
-    Dr7.Bits.RW0 = 0;\r
-    Dr7.Bits.LEN0 = 0;\r
+    Dr7.Bits.G0                          = 0;\r
+    Dr7.Bits.RW0                         = 0;\r
+    Dr7.Bits.LEN0                        = 0;\r
   } else if (Register == 1) {\r
     SystemContext.SystemContextIa32->Dr1 = Address;\r
-    Dr7.Bits.G1 = 0;\r
-    Dr7.Bits.RW1 = 0;\r
-    Dr7.Bits.LEN1 = 0;\r
+    Dr7.Bits.G1                          = 0;\r
+    Dr7.Bits.RW1                         = 0;\r
+    Dr7.Bits.LEN1                        = 0;\r
   } else if (Register == 2) {\r
     SystemContext.SystemContextIa32->Dr2 = Address;\r
-    Dr7.Bits.G2 = 0;\r
-    Dr7.Bits.RW2 = 0;\r
-    Dr7.Bits.LEN2 = 0;\r
+    Dr7.Bits.G2                          = 0;\r
+    Dr7.Bits.RW2                         = 0;\r
+    Dr7.Bits.LEN2                        = 0;\r
   } else if (Register == 3) {\r
     SystemContext.SystemContextIa32->Dr3 = Address;\r
-    Dr7.Bits.G3 = 0;\r
-    Dr7.Bits.RW3 = 0;\r
-    Dr7.Bits.LEN3 = 0;\r
+    Dr7.Bits.G3                          = 0;\r
+    Dr7.Bits.RW3                         = 0;\r
+    Dr7.Bits.LEN3                        = 0;\r
   } else {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
-  //Update DR7 register so appropriate Gn, RWn and LENn bits can be turned off.\r
+  // Update DR7 register so appropriate Gn, RWn and LENn bits can be turned off.\r
   SystemContext.SystemContextIa32->Dr7 = Dr7.UintN;\r
 \r
   return EFI_SUCCESS;\r
@@ -772,16 +767,16 @@ VOID
 EFIAPI\r
 InsertBreakPoint (\r
   IN  EFI_SYSTEM_CONTEXT  SystemContext,\r
-  IN  CHAR8              *PacketData\r
+  IN  CHAR8               *PacketData\r
   )\r
 {\r
-  UINTN Type;\r
-  UINTN Address;\r
-  UINTN Length;\r
-  UINTN Register;\r
-  EFI_STATUS Status;\r
-  BREAK_TYPE BreakType = NotSupported;\r
-  UINTN ErrorCode;\r
+  UINTN       Type;\r
+  UINTN       Address;\r
+  UINTN       Length;\r
+  UINTN       Register;\r
+  EFI_STATUS  Status;\r
+  BREAK_TYPE  BreakType = NotSupported;\r
+  UINTN       ErrorCode;\r
 \r
   ErrorCode = ParseBreakpointPacket (PacketData, &Type, &Address, &Length);\r
   if (ErrorCode > 0) {\r
@@ -790,28 +785,27 @@ InsertBreakPoint (
   }\r
 \r
   switch (Type) {\r
-\r
-    case    0:   //Software breakpoint\r
+    case 0:      // Software breakpoint\r
       BreakType = SoftwareBreakpoint;\r
       break;\r
 \r
-    case    1:   //Hardware breakpoint\r
+    case 1:      // Hardware breakpoint\r
       BreakType = InstructionExecution;\r
       break;\r
 \r
-    case    2:   //Write watchpoint\r
+    case 2:      // Write watchpoint\r
       BreakType = DataWrite;\r
       break;\r
 \r
-    case    3:   //Read watchpoint\r
+    case 3:      // Read watchpoint\r
       BreakType = DataRead;\r
       break;\r
 \r
-    case    4:   //Access watchpoint\r
+    case 4:      // Access watchpoint\r
       BreakType = DataReadWrite;\r
       break;\r
 \r
-    default  :\r
+    default:\r
       Print ((CHAR16 *)L"Insert breakpoint default: %x\n", Type);\r
       SendError (GDB_EINVALIDBRKPOINTTYPE);\r
       return;\r
@@ -819,7 +813,7 @@ InsertBreakPoint (
 \r
   // Find next free debug register\r
   Status = FindNextFreeDebugRegister (SystemContext, &Register);\r
-  if (EFI_ERROR(Status)) {\r
+  if (EFI_ERROR (Status)) {\r
     Print ((CHAR16 *)L"No space left on device\n");\r
     SendError (GDB_ENOSPACE);\r
     return;\r
@@ -827,11 +821,10 @@ InsertBreakPoint (
 \r
   // Write Address, length data at particular DR register\r
   Status = EnableDebugRegister (SystemContext, Register, Address, Length, (UINTN)BreakType);\r
-  if (EFI_ERROR(Status)) {\r
-\r
+  if (EFI_ERROR (Status)) {\r
     if (Status == EFI_UNSUPPORTED) {\r
       Print ((CHAR16 *)L"Not supported\n");\r
-      SendNotSupported();\r
+      SendNotSupported ();\r
       return;\r
     }\r
 \r
@@ -843,7 +836,6 @@ InsertBreakPoint (
   SendSuccess ();\r
 }\r
 \r
-\r
 /**\r
   â€˜z1, [addr], [length]’\r
   â€˜z2, [addr], [length]’\r
@@ -862,15 +854,15 @@ RemoveBreakPoint (
   IN  CHAR8               *PacketData\r
   )\r
 {\r
-  UINTN      Type;\r
-  UINTN      Address;\r
-  UINTN      Length;\r
-  UINTN      Register;\r
-  BREAK_TYPE BreakType = NotSupported;\r
-  EFI_STATUS Status;\r
-  UINTN      ErrorCode;\r
-\r
-  //Parse breakpoint packet data\r
+  UINTN       Type;\r
+  UINTN       Address;\r
+  UINTN       Length;\r
+  UINTN       Register;\r
+  BREAK_TYPE  BreakType = NotSupported;\r
+  EFI_STATUS  Status;\r
+  UINTN       ErrorCode;\r
+\r
+  // Parse breakpoint packet data\r
   ErrorCode = ParseBreakpointPacket (PacketData, &Type, &Address, &Length);\r
   if (ErrorCode > 0) {\r
     SendError ((UINT8)ErrorCode);\r
@@ -878,39 +870,37 @@ RemoveBreakPoint (
   }\r
 \r
   switch (Type) {\r
-\r
-    case    0:   //Software breakpoint\r
+    case 0:      // Software breakpoint\r
       BreakType = SoftwareBreakpoint;\r
       break;\r
 \r
-    case    1:   //Hardware breakpoint\r
+    case 1:      // Hardware breakpoint\r
       BreakType = InstructionExecution;\r
       break;\r
 \r
-    case    2:   //Write watchpoint\r
+    case 2:      // Write watchpoint\r
       BreakType = DataWrite;\r
       break;\r
 \r
-    case    3:   //Read watchpoint\r
+    case 3:      // Read watchpoint\r
       BreakType = DataRead;\r
       break;\r
 \r
-    case    4:   //Access watchpoint\r
+    case 4:      // Access watchpoint\r
       BreakType = DataReadWrite;\r
       break;\r
 \r
-    default  :\r
+    default:\r
       SendError (GDB_EINVALIDBRKPOINTTYPE);\r
       return;\r
   }\r
 \r
-  //Find matching debug register\r
+  // Find matching debug register\r
   Status = FindMatchingDebugRegister (SystemContext, Address, Length, (UINTN)BreakType, &Register);\r
-  if (EFI_ERROR(Status)) {\r
-\r
+  if (EFI_ERROR (Status)) {\r
     if (Status == EFI_UNSUPPORTED) {\r
       Print ((CHAR16 *)L"Not supported.\n");\r
-      SendNotSupported();\r
+      SendNotSupported ();\r
       return;\r
     }\r
 \r
@@ -919,9 +909,9 @@ RemoveBreakPoint (
     return;\r
   }\r
 \r
-  //Remove breakpoint\r
-  Status = DisableDebugRegister(SystemContext, Register);\r
-  if (EFI_ERROR(Status)) {\r
+  // Remove breakpoint\r
+  Status = DisableDebugRegister (SystemContext, Register);\r
+  if (EFI_ERROR (Status)) {\r
     Print ((CHAR16 *)L"Invalid argument.\n");\r
     SendError (GDB_EINVALIDARG);\r
     return;\r
@@ -930,7 +920,6 @@ RemoveBreakPoint (
   SendSuccess ();\r
 }\r
 \r
-\r
 VOID\r
 InitializeProcessor (\r
   VOID\r
@@ -948,10 +937,9 @@ ValidateAddress (
 \r
 BOOLEAN\r
 ValidateException (\r
-  IN  EFI_EXCEPTION_TYPE    ExceptionType,\r
-  IN OUT EFI_SYSTEM_CONTEXT SystemContext\r
+  IN  EFI_EXCEPTION_TYPE     ExceptionType,\r
+  IN OUT EFI_SYSTEM_CONTEXT  SystemContext\r
   )\r
 {\r
   return TRUE;\r
 }\r
-\r
index daa208f8a61c764e17b621f2ebb57d07c093c8a3..2f1174c2b0a91e304ebdc5309ff3ea41c26015d4 100644 (file)
@@ -12,6 +12,6 @@
 #define CONSOLE_PREF_FORMSET_GUID  \\r
   { 0x2d2358b4, 0xe96c, 0x484d, { 0xb2, 0xdd, 0x7c, 0x2e, 0xdf, 0xc7, 0xd5, 0x6f } }\r
 \r
-extern EFI_GUID gConsolePrefFormSetGuid;\r
+extern EFI_GUID  gConsolePrefFormSetGuid;\r
 \r
 #endif\r
index cd21900a205efdc2845eeb106be8b4f6999ee0c8..d95863066e612edfacb737f8342fb01541cc847e 100644 (file)
@@ -12,6 +12,6 @@
 #define DT_PLATFORM_DEFAULT_DTB_FILE_GUID  \\r
   { 0x25462cda, 0x221f, 0x47df, { 0xac, 0x1d, 0x25, 0x9c, 0xfa, 0xa4, 0xe3, 0x26 } }\r
 \r
-extern EFI_GUID gDtPlatformDefaultDtbFileGuid;\r
+extern EFI_GUID  gDtPlatformDefaultDtbFileGuid;\r
 \r
 #endif\r
index 1bafe8441ada14a2ffde9f70b8146fba85ef50bc..5d751bbd966ade2aa1c2aee5bf4ea748eac8104a 100644 (file)
@@ -12,6 +12,6 @@
 #define DT_PLATFORM_FORMSET_GUID  \\r
   { 0x2b7a240d, 0xd5ad, 0x4fd6, { 0xbe, 0x1c, 0xdf, 0xa4, 0x41, 0x5f, 0x55, 0x26 } }\r
 \r
-extern EFI_GUID gDtPlatformFormSetGuid;\r
+extern EFI_GUID  gDtPlatformFormSetGuid;\r
 \r
 #endif\r
index f1781197e43c20f009327b6ca795d01140e84b90..7346296fbcf010aa9f3ca1b03b86398052166302 100644 (file)
 \r
 #include <Library/ExtractGuidedSectionLib.h>\r
 \r
-\r
 //\r
 // The GUID for this protocol mathes the Decompression scheme being used\r
 // So for example LZMA would be gLzmaCustomDecompressGuid\r
 //\r
 typedef struct {\r
-  EXTRACT_GUIDED_SECTION_GET_INFO_HANDLER   SectionGetInfo;\r
-  EXTRACT_GUIDED_SECTION_DECODE_HANDLER     SectionExtraction;\r
+  EXTRACT_GUIDED_SECTION_GET_INFO_HANDLER    SectionGetInfo;\r
+  EXTRACT_GUIDED_SECTION_DECODE_HANDLER      SectionExtraction;\r
 } EXTRACT_SECTION_DATA;\r
 \r
 typedef struct {\r
-  EFI_HOB_GUID_TYPE     Hob;\r
-  EXTRACT_SECTION_DATA  Data;\r
+  EFI_HOB_GUID_TYPE       Hob;\r
+  EXTRACT_SECTION_DATA    Data;\r
 } EXTRACT_SECTION_HOB;\r
 \r
 #endif\r
-\r
index 3c719189ae9262d1e6fe8a4e00b8558a29f9b37f..e0091468292ae7148e1e1c2e06e6d77175b9e80c 100644 (file)
 #define FDT_TABLE_GUID \\r
   { 0xb1b621d5, 0xf19c, 0x41a5, { 0x83, 0x0b, 0xd9, 0x15, 0x2c, 0x69, 0xaa, 0xe0 } }\r
 \r
-extern EFI_GUID gFdtTableGuid;\r
+extern EFI_GUID  gFdtTableGuid;\r
 \r
 #define FDT_VARIABLE_GUID \\r
   { 0x25a4fd4a, 0x9703, 0x4ba9, { 0xa1, 0x90, 0xb7, 0xc8, 0x4e, 0xfb, 0x3e, 0x57 } }\r
 \r
-extern EFI_GUID gFdtVariableGuid;\r
+extern EFI_GUID  gFdtVariableGuid;\r
 \r
 #endif /* __FDT_H__ */\r
index f8719dbb94966d90b3e55056a8b0ce7fc87b74ae..2425a13ffed5b0f86256fbfd0b028daf6a47dbb3 100644 (file)
 #ifndef __FDT_HOB_H__\r
 #define __FDT_HOB_H__\r
 \r
-#define FDT_HOB_GUID \\r
+#define FDT_HOB_GUID  {\\r
           0x16958446, 0x19B7, 0x480B, \\r
           { 0xB0, 0x47, 0x74, 0x85, 0xAD, 0x3F, 0x71, 0x6D } \\r
         }\r
 \r
-extern EFI_GUID gFdtHobGuid;\r
+extern EFI_GUID  gFdtHobGuid;\r
 \r
 #endif\r
index 7728f9277f700d1be604462b0bb62e73127a45e5..96e1e91caf9e305cdd961070f1694621251117a7 100644 (file)
@@ -18,7 +18,6 @@
   SPDX-License-Identifier: BSD-2-Clause-Patent\r
 **/\r
 \r
-\r
 #ifndef __EDKII_NV_VAR_STORE_FORMATTED_H__\r
 #define __EDKII_NV_VAR_STORE_FORMATTED_H__\r
 \r
@@ -28,6 +27,6 @@
     { 0x83, 0xcd, 0xdc, 0x2c, 0x29, 0xc8, 0x91, 0xa3 } \\r
   }\r
 \r
-extern EFI_GUID gEdkiiNvVarStoreFormattedGuid;\r
+extern EFI_GUID  gEdkiiNvVarStoreFormattedGuid;\r
 \r
 #endif\r
index 102a6b8cc337a440375873938205c41e7feec5e5..d05f109039988be86ea22bbcbe8649258b024f3b 100644 (file)
@@ -14,7 +14,6 @@
   SPDX-License-Identifier: BSD-2-Clause-Patent\r
 **/\r
 \r
-\r
 #ifndef __EDKII_PLATFORM_HAS_DEVICE_TREE_H__\r
 #define __EDKII_PLATFORM_HAS_DEVICE_TREE_H__\r
 \r
@@ -24,6 +23,6 @@
     { 0xb2, 0xaf, 0x54, 0x1e, 0x1d, 0xce, 0x14, 0x8b } \\r
   }\r
 \r
-extern EFI_GUID gEdkiiPlatformHasDeviceTreeGuid;\r
+extern EFI_GUID  gEdkiiPlatformHasDeviceTreeGuid;\r
 \r
 #endif\r
index c142446d9d59740a41bf7c9c15a04c277ff1282f..4f2001bfc827d39f61c5131fc109c1b93873a716 100644 (file)
 //\r
 // Macros for the Generic Address Space\r
 //\r
-#define NULL_GAS               { EFI_ACPI_5_0_SYSTEM_MEMORY,  0, 0, EFI_ACPI_5_0_UNDEFINED, 0L }\r
-#define ARM_GAS8(Address)      { EFI_ACPI_5_0_SYSTEM_MEMORY,  8, 0, EFI_ACPI_5_0_BYTE,      Address }\r
-#define ARM_GAS16(Address)     { EFI_ACPI_5_0_SYSTEM_MEMORY, 16, 0, EFI_ACPI_5_0_WORD,      Address }\r
-#define ARM_GAS32(Address)     { EFI_ACPI_5_0_SYSTEM_MEMORY, 32, 0, EFI_ACPI_5_0_DWORD,     Address }\r
-#define ARM_GASN(Address)      { EFI_ACPI_5_0_SYSTEM_MEMORY,  0, 0, EFI_ACPI_5_0_DWORD,     Address }\r
+#define NULL_GAS  { EFI_ACPI_5_0_SYSTEM_MEMORY,  0, 0, EFI_ACPI_5_0_UNDEFINED, 0L }\r
+#define ARM_GAS8(Address)   { EFI_ACPI_5_0_SYSTEM_MEMORY,  8, 0, EFI_ACPI_5_0_BYTE,      Address }\r
+#define ARM_GAS16(Address)  { EFI_ACPI_5_0_SYSTEM_MEMORY, 16, 0, EFI_ACPI_5_0_WORD,      Address }\r
+#define ARM_GAS32(Address)  { EFI_ACPI_5_0_SYSTEM_MEMORY, 32, 0, EFI_ACPI_5_0_DWORD,     Address }\r
+#define ARM_GASN(Address)   { EFI_ACPI_5_0_SYSTEM_MEMORY,  0, 0, EFI_ACPI_5_0_DWORD,     Address }\r
 \r
 //\r
 // Macros for the Multiple APIC Description Table (MADT)\r
@@ -48,7 +48,7 @@
 \r
 // Note the parking protocol is configured by UEFI if required\r
 #define EFI_ACPI_5_1_GICC_STRUCTURE_INIT(GicId, AcpiCpuUid, Mpidr, Flags, PmuIrq,    \\r
-    GicBase, GicVBase, GicHBase, GsivId, GicRBase)                                   \\r
+                                         GicBase, GicVBase, GicHBase, GsivId, GicRBase)                                   \\r
   {                                                                                  \\r
     EFI_ACPI_5_1_GIC, sizeof (EFI_ACPI_5_1_GIC_STRUCTURE), EFI_ACPI_RESERVED_WORD,   \\r
     GicId, AcpiCpuUid, Flags, 0, PmuIrq, 0, GicBase, GicVBase, GicHBase,             \\r
@@ -56,7 +56,7 @@
   }\r
 \r
 #define EFI_ACPI_6_0_GICC_STRUCTURE_INIT(GicId, AcpiCpuUid, Mpidr, Flags, PmuIrq,    \\r
-    GicBase, GicVBase, GicHBase, GsivId, GicRBase, Efficiency)                       \\r
+                                         GicBase, GicVBase, GicHBase, GsivId, GicRBase, Efficiency)                       \\r
   {                                                                                  \\r
     EFI_ACPI_6_0_GIC, sizeof (EFI_ACPI_6_0_GIC_STRUCTURE), EFI_ACPI_RESERVED_WORD,   \\r
     GicId, AcpiCpuUid, Flags, 0, PmuIrq, 0, GicBase, GicVBase, GicHBase,             \\r
@@ -65,7 +65,7 @@
   }\r
 \r
 #define EFI_ACPI_6_3_GICC_STRUCTURE_INIT(GicId, AcpiCpuUid, Mpidr, Flags, PmuIrq,    \\r
-    GicBase, GicVBase, GicHBase, GsivId, GicRBase, Efficiency, SpeOvflIrq)           \\r
+                                         GicBase, GicVBase, GicHBase, GsivId, GicRBase, Efficiency, SpeOvflIrq)           \\r
   {                                                                                  \\r
     EFI_ACPI_6_0_GIC, sizeof (EFI_ACPI_6_3_GIC_STRUCTURE), EFI_ACPI_RESERVED_WORD,   \\r
     GicId, AcpiCpuUid, Flags, 0, PmuIrq, 0, GicBase, GicVBase, GicHBase,             \\r
@@ -82,7 +82,7 @@
 // SBSA Generic Watchdog\r
 //\r
 #define EFI_ACPI_5_1_SBSA_GENERIC_WATCHDOG_STRUCTURE_INIT(RefreshFramePhysicalAddress,                  \\r
-    ControlFramePhysicalAddress, WatchdogTimerGSIV, WatchdogTimerFlags)                                 \\r
+                                                          ControlFramePhysicalAddress, WatchdogTimerGSIV, WatchdogTimerFlags)                                 \\r
   {                                                                                                     \\r
     EFI_ACPI_5_1_GTDT_SBSA_GENERIC_WATCHDOG, sizeof(EFI_ACPI_5_1_GTDT_SBSA_GENERIC_WATCHDOG_STRUCTURE), \\r
     EFI_ACPI_RESERVED_BYTE, RefreshFramePhysicalAddress, ControlFramePhysicalAddress,                   \\r
@@ -91,7 +91,7 @@
 \r
 typedef\r
 BOOLEAN\r
-(EFIAPI *EFI_LOCATE_ACPI_CHECK) (\r
+(EFIAPI *EFI_LOCATE_ACPI_CHECK)(\r
   IN  EFI_ACPI_DESCRIPTION_HEADER *AcpiHeader\r
   );\r
 \r
@@ -109,7 +109,7 @@ BOOLEAN
 **/\r
 EFI_STATUS\r
 LocateAndInstallAcpiFromFvConditional (\r
-  IN CONST EFI_GUID*        AcpiFile,\r
+  IN CONST EFI_GUID         *AcpiFile,\r
   IN EFI_LOCATE_ACPI_CHECK  CheckAcpiTableFunction\r
   );\r
 \r
@@ -125,7 +125,7 @@ LocateAndInstallAcpiFromFvConditional (
 **/\r
 EFI_STATUS\r
 LocateAndInstallAcpiFromFv (\r
-  IN CONST EFI_GUIDAcpiFile\r
+  IN CONST EFI_GUID  *AcpiFile\r
   );\r
 \r
 #endif // __ACPI_LIB_H__\r
index 5fb3339048cdeb01c90f1183cdd0c8eced95af76..d58a4d2d325c0ef668d4428fb661f1bd0e2bca16 100644 (file)
 \r
 #define ANDROID_BOOTIMG_KERNEL_ARGS_SIZE  512\r
 \r
-#define ANDROID_BOOT_MAGIC                "ANDROID!"\r
-#define ANDROID_BOOT_MAGIC_LENGTH         (sizeof (ANDROID_BOOT_MAGIC) - 1)\r
+#define ANDROID_BOOT_MAGIC         "ANDROID!"\r
+#define ANDROID_BOOT_MAGIC_LENGTH  (sizeof (ANDROID_BOOT_MAGIC) - 1)\r
 \r
 // No documentation for this really - sizes of fields has been determined\r
 // empirically.\r
 #pragma pack(1)\r
 /* https://android.googlesource.com/platform/system/core/+/master/mkbootimg/bootimg.h */\r
 typedef struct {\r
-  UINT8   BootMagic[ANDROID_BOOT_MAGIC_LENGTH];\r
-  UINT32  KernelSize;\r
-  UINT32  KernelAddress;\r
-  UINT32  RamdiskSize;\r
-  UINT32  RamdiskAddress;\r
-  UINT32  SecondStageBootloaderSize;\r
-  UINT32  SecondStageBootloaderAddress;\r
-  UINT32  KernelTaggsAddress;\r
-  UINT32  PageSize;\r
-  UINT32  Reserved[2];\r
-  CHAR8   ProductName[16];\r
-  CHAR8   KernelArgs[ANDROID_BOOTIMG_KERNEL_ARGS_SIZE];\r
-  UINT32  Id[32];\r
+  UINT8     BootMagic[ANDROID_BOOT_MAGIC_LENGTH];\r
+  UINT32    KernelSize;\r
+  UINT32    KernelAddress;\r
+  UINT32    RamdiskSize;\r
+  UINT32    RamdiskAddress;\r
+  UINT32    SecondStageBootloaderSize;\r
+  UINT32    SecondStageBootloaderAddress;\r
+  UINT32    KernelTaggsAddress;\r
+  UINT32    PageSize;\r
+  UINT32    Reserved[2];\r
+  CHAR8     ProductName[16];\r
+  CHAR8     KernelArgs[ANDROID_BOOTIMG_KERNEL_ARGS_SIZE];\r
+  UINT32    Id[32];\r
 } ANDROID_BOOTIMG_HEADER;\r
 #pragma pack ()\r
 \r
 /* Check Val (unsigned) is a power of 2 (has only one bit set) */\r
-#define IS_POWER_OF_2(Val)       ((Val) != 0 && (((Val) & ((Val) - 1)) == 0))\r
+#define IS_POWER_OF_2(Val)  ((Val) != 0 && (((Val) & ((Val) - 1)) == 0))\r
+\r
 /* Android boot image page size is not specified, but it should be power of 2\r
  * and larger than boot header */\r
 #define IS_VALID_ANDROID_PAGE_SIZE(Val)   \\r
@@ -52,14 +53,14 @@ typedef struct {
 \r
 EFI_STATUS\r
 AndroidBootImgGetImgSize (\r
-  IN  VOID    *BootImg,\r
-  OUT UINTN   *ImgSize\r
+  IN  VOID   *BootImg,\r
+  OUT UINTN  *ImgSize\r
   );\r
 \r
 EFI_STATUS\r
 AndroidBootImgBoot (\r
-  IN VOID                   *Buffer,\r
-  IN UINTN                   BufferSize\r
+  IN VOID   *Buffer,\r
+  IN UINTN  BufferSize\r
   );\r
 \r
 #endif /* __ABOOTIMG_H__ */\r
index eb499dbc1bd00e19f261781e77990d2c1e86a4e6..d6f3b67d45dbc28ea9e31b1c98a041304dec56a7 100644 (file)
@@ -12,8 +12,6 @@
 #ifndef __GDB_TIMER_LIB__\r
 #define __GDB_TIMER_LIB__\r
 \r
-\r
-\r
 /**\r
   Setup all the hardware needed for the debug agents timer.\r
 \r
@@ -26,7 +24,6 @@ DebugAgentTimerIntialize (
   VOID\r
   );\r
 \r
-\r
 /**\r
   Set the period for the debug agent timer. Zero means disable the timer.\r
 \r
@@ -39,7 +36,6 @@ DebugAgentTimerSetPeriod (
   IN  UINT32  TimerPeriodMilliseconds\r
   );\r
 \r
-\r
 /**\r
   Perform End Of Interrupt for the debug agent timer. This is called in the\r
   interrupt handler after the interrupt has been processed.\r
@@ -52,5 +48,3 @@ DebugAgentTimerEndOfInterrupt (
   );\r
 \r
 #endif\r
-\r
-\r
index 9f6e7a9d28c85e87a88fcff735508c364762dfb1..44bc71a1f6e7c3340c83d0392bd2c7e18b003437 100644 (file)
@@ -51,9 +51,6 @@ typedef enum {
   MapOperationMaximum\r
 } DMA_MAP_OPERATION;\r
 \r
-\r
-\r
-\r
 /**\r
   Provides the DMA controller-specific addresses needed to access system memory.\r
 \r
@@ -77,16 +74,13 @@ typedef enum {
 EFI_STATUS\r
 EFIAPI\r
 DmaMap (\r
-  IN     DMA_MAP_OPERATION              Operation,\r
-  IN     VOID                           *HostAddress,\r
-  IN OUT UINTN                          *NumberOfBytes,\r
-  OUT    PHYSICAL_ADDRESS               *DeviceAddress,\r
-  OUT    VOID                           **Mapping\r
+  IN     DMA_MAP_OPERATION  Operation,\r
+  IN     VOID               *HostAddress,\r
+  IN OUT UINTN              *NumberOfBytes,\r
+  OUT    PHYSICAL_ADDRESS   *DeviceAddress,\r
+  OUT    VOID               **Mapping\r
   );\r
 \r
-\r
-\r
-\r
 /**\r
   Completes the DmaMapBusMasterRead, DmaMapBusMasterWrite, or DmaMapBusMasterCommonBuffer\r
   operation and releases any corresponding resources.\r
@@ -100,10 +94,9 @@ DmaMap (
 EFI_STATUS\r
 EFIAPI\r
 DmaUnmap (\r
-  IN  VOID                         *Mapping\r
+  IN  VOID  *Mapping\r
   );\r
 \r
-\r
 /**\r
   Allocates pages that are suitable for an DmaMap() of type MapOperationBusMasterCommonBuffer.\r
   mapping.\r
@@ -124,12 +117,11 @@ DmaUnmap (
 EFI_STATUS\r
 EFIAPI\r
 DmaAllocateBuffer (\r
-  IN  EFI_MEMORY_TYPE              MemoryType,\r
-  IN  UINTN                        Pages,\r
-  OUT VOID                         **HostAddress\r
+  IN  EFI_MEMORY_TYPE  MemoryType,\r
+  IN  UINTN            Pages,\r
+  OUT VOID             **HostAddress\r
   );\r
 \r
-\r
 /**\r
   Frees memory that was allocated with DmaAllocateBuffer().\r
 \r
@@ -144,11 +136,10 @@ DmaAllocateBuffer (
 EFI_STATUS\r
 EFIAPI\r
 DmaFreeBuffer (\r
-  IN  UINTN                        Pages,\r
-  IN  VOID                         *HostAddress\r
+  IN  UINTN  Pages,\r
+  IN  VOID   *HostAddress\r
   );\r
 \r
-\r
 /**\r
   Allocates pages that are suitable for an DmaMap() of type\r
   MapOperationBusMasterCommonBuffer mapping, at the requested alignment.\r
@@ -171,11 +162,10 @@ DmaFreeBuffer (
 EFI_STATUS\r
 EFIAPI\r
 DmaAllocateAlignedBuffer (\r
-  IN  EFI_MEMORY_TYPE              MemoryType,\r
-  IN  UINTN                        Pages,\r
-  IN  UINTN                        Alignment,\r
-  OUT VOID                         **HostAddress\r
+  IN  EFI_MEMORY_TYPE  MemoryType,\r
+  IN  UINTN            Pages,\r
+  IN  UINTN            Alignment,\r
+  OUT VOID             **HostAddress\r
   );\r
 \r
-\r
 #endif\r
index 3beacf0b1eb38b624c62d4c212e4d5af2d0ce37b..1309d85186312e3abf74755ed5877c2acd6094a5 100644 (file)
@@ -26,8 +26,8 @@
 EFI_STATUS\r
 EFIAPI\r
 DtPlatformLoadDtb (\r
-  OUT   VOID        **Dtb,\r
-  OUT   UINTN       *DtbSize\r
+  OUT   VOID   **Dtb,\r
+  OUT   UINTN  *DtbSize\r
   );\r
 \r
 #endif\r
index 0544b6e2006d51f7a022a395aa2c96787d9096a9..bae19ec78a734fb40f53b1d7accb34d4fb89f82c 100644 (file)
@@ -42,7 +42,7 @@
 #include <Guid/FileInfo.h>\r
 #include <Guid/FileSystemInfo.h>\r
 \r
-#define MAX_PATHNAME    0x200\r
+#define MAX_PATHNAME  0x200\r
 \r
 /// Type of the file that has been opened\r
 typedef enum {\r
@@ -55,52 +55,49 @@ typedef enum {
   EfiOpenMaxValue\r
 } EFI_OPEN_FILE_TYPE;\r
 \r
-\r
 /// Public information about the open file\r
 typedef struct {\r
-  UINTN                         Version;          // Common information\r
-  EFI_OPEN_FILE_TYPE            Type;\r
-  EFI_DEVICE_PATH_PROTOCOL      *DevicePath;\r
-  EFI_STATUS                    LastError;\r
-  EFI_HANDLE                    EfiHandle;\r
-  CHAR8                         *DeviceName;\r
-  CHAR8                         *FileName;\r
-\r
-  UINT64                        CurrentPosition;  // Information for Seek\r
-  UINT64                        MaxPosition;\r
+  UINTN                            Version;       // Common information\r
+  EFI_OPEN_FILE_TYPE               Type;\r
+  EFI_DEVICE_PATH_PROTOCOL         *DevicePath;\r
+  EFI_STATUS                       LastError;\r
+  EFI_HANDLE                       EfiHandle;\r
+  CHAR8                            *DeviceName;\r
+  CHAR8                            *FileName;\r
 \r
-  UINTN                         BaseOffset;       // Base offset for hexdump command\r
+  UINT64                           CurrentPosition; // Information for Seek\r
+  UINT64                           MaxPosition;\r
 \r
-  UINTN                         Size;             // Valid for all types other than l#:\r
-  UINT8                         *Buffer;          // Information valid for A#:\r
+  UINTN                            BaseOffset;    // Base offset for hexdump command\r
 \r
-  EFI_FIRMWARE_VOLUME2_PROTOCOL *Fv;              // Information valid for Fv#:\r
-  EFI_GUID                      FvNameGuid;\r
-  EFI_SECTION_TYPE              FvSectionType;\r
-  EFI_FV_FILETYPE               FvType;\r
-  EFI_FV_FILE_ATTRIBUTES        FvAttributes;\r
+  UINTN                            Size;          // Valid for all types other than l#:\r
+  UINT8                            *Buffer;       // Information valid for A#:\r
 \r
-  EFI_PHYSICAL_ADDRESS          FvStart;\r
-  UINTN                         FvSize;\r
-  UINTN                         FvHeaderSize;\r
+  EFI_FIRMWARE_VOLUME2_PROTOCOL    *Fv;           // Information valid for Fv#:\r
+  EFI_GUID                         FvNameGuid;\r
+  EFI_SECTION_TYPE                 FvSectionType;\r
+  EFI_FV_FILETYPE                  FvType;\r
+  EFI_FV_FILE_ATTRIBUTES           FvAttributes;\r
 \r
-  EFI_FILE                      *FsFileHandle;    // Information valid for Fs#:\r
-  EFI_FILE_SYSTEM_INFO          *FsInfo;\r
-  EFI_FILE_INFO                 *FsFileInfo;\r
-  EFI_BLOCK_IO_MEDIA            *FsBlockIoMedia;  // Information valid for Fs#: or B#:\r
-  EFI_BLOCK_IO_PROTOCOL         *FsBlockIo;       // Information valid for Fs#: or B#:\r
+  EFI_PHYSICAL_ADDRESS             FvStart;\r
+  UINTN                            FvSize;\r
+  UINTN                            FvHeaderSize;\r
 \r
-  UINTN                         DiskOffset;       // Information valid for B#:\r
+  EFI_FILE                         *FsFileHandle; // Information valid for Fs#:\r
+  EFI_FILE_SYSTEM_INFO             *FsInfo;\r
+  EFI_FILE_INFO                    *FsFileInfo;\r
+  EFI_BLOCK_IO_MEDIA               *FsBlockIoMedia; // Information valid for Fs#: or B#:\r
+  EFI_BLOCK_IO_PROTOCOL            *FsBlockIo;      // Information valid for Fs#: or B#:\r
 \r
-  EFI_LOAD_FILE_PROTOCOL        *LoadFile;        // Information valid for l#:\r
+  UINTN                            DiskOffset;    // Information valid for B#:\r
 \r
-  EFI_IP_ADDRESS                ServerIp;         // Information valid for t:\r
-  BOOLEAN                       IsDirty;\r
-  BOOLEAN                       IsBufferValid;\r
+  EFI_LOAD_FILE_PROTOCOL           *LoadFile;     // Information valid for l#:\r
 \r
+  EFI_IP_ADDRESS                   ServerIp;      // Information valid for t:\r
+  BOOLEAN                          IsDirty;\r
+  BOOLEAN                          IsBufferValid;\r
 } EFI_OPEN_FILE;\r
 \r
-\r
 /// Type of Seek to perform\r
 typedef enum {\r
   EfiSeekStart,\r
@@ -109,7 +106,6 @@ typedef enum {
   EfiSeekMax\r
 } EFI_SEEK_TYPE;\r
 \r
-\r
 /**\r
   Open a device named by PathName. The PathName includes a device name and\r
   path separated by a :. See file header for more details on the PathName\r
@@ -131,15 +127,15 @@ typedef enum {
 **/\r
 EFI_OPEN_FILE *\r
 EfiOpen (\r
-  IN        CHAR8               *PathName,\r
-  IN  CONST UINT64              OpenMode,\r
-  IN  CONST EFI_SECTION_TYPE    SectionType\r
+  IN        CHAR8             *PathName,\r
+  IN  CONST UINT64            OpenMode,\r
+  IN  CONST EFI_SECTION_TYPE  SectionType\r
   );\r
 \r
 EFI_STATUS\r
 EfiCopyFile (\r
-  IN        CHAR8               *DestinationFile,\r
-  IN        CHAR8               *SourceFile\r
+  IN        CHAR8  *DestinationFile,\r
+  IN        CHAR8  *SourceFile\r
   );\r
 \r
 /**\r
@@ -154,11 +150,10 @@ EfiCopyFile (
 **/\r
 EFI_OPEN_FILE  *\r
 EfiDeviceOpenByType (\r
-  IN  EFI_OPEN_FILE_TYPE    DeviceType,\r
-  IN  UINTN                 Index\r
+  IN  EFI_OPEN_FILE_TYPE  DeviceType,\r
+  IN  UINTN               Index\r
   );\r
 \r
-\r
 /**\r
   Close a file handle opened by EfiOpen() and free all resources allocated by\r
   EfiOpen().\r
@@ -171,10 +166,9 @@ EfiDeviceOpenByType (
 **/\r
 EFI_STATUS\r
 EfiClose (\r
-  IN  EFI_OPEN_FILE     *Stream\r
+  IN  EFI_OPEN_FILE  *Stream\r
   );\r
 \r
-\r
 /**\r
   Return the size of the file represented by Stream. Also return the current\r
   Seek position. Opening a file will enable a valid file size to be returned.\r
@@ -187,11 +181,10 @@ EfiClose (
 **/\r
 UINTN\r
 EfiTell (\r
-  IN  EFI_OPEN_FILE     *Stream,\r
-  OUT UINT64            *CurrentPosition   OPTIONAL\r
+  IN  EFI_OPEN_FILE  *Stream,\r
+  OUT UINT64         *CurrentPosition   OPTIONAL\r
   );\r
 \r
-\r
 /**\r
   Seek to the Offset location in the file. LoadFile and FV device types do\r
   not support EfiSeek(). It is not possible to grow the file size using\r
@@ -215,12 +208,11 @@ EfiTell (
 **/\r
 EFI_STATUS\r
 EfiSeek (\r
-  IN  EFI_OPEN_FILE     *Stream,\r
-  IN  EFI_LBA           Offset,\r
-  IN  EFI_SEEK_TYPE     SeekType\r
+  IN  EFI_OPEN_FILE  *Stream,\r
+  IN  EFI_LBA        Offset,\r
+  IN  EFI_SEEK_TYPE  SeekType\r
   );\r
 \r
-\r
 /**\r
   Read BufferSize bytes from the current location in the file. For load file\r
   and FV case you must read the entire file.\r
@@ -239,12 +231,11 @@ EfiSeek (
 **/\r
 EFI_STATUS\r
 EfiRead (\r
-  IN  EFI_OPEN_FILE     *Stream,\r
-  OUT VOID              *Buffer,\r
-  OUT UINTN             *BufferSize\r
+  IN  EFI_OPEN_FILE  *Stream,\r
+  OUT VOID           *Buffer,\r
+  OUT UINTN          *BufferSize\r
   );\r
 \r
-\r
 /**\r
   Read the entire file into a buffer. This routine allocates the buffer and\r
   returns it to the user full of the read data.\r
@@ -266,12 +257,11 @@ EfiRead (
 **/\r
 EFI_STATUS\r
 EfiReadAllocatePool (\r
-  IN  EFI_OPEN_FILE     *Stream,\r
-  OUT VOID              **Buffer,\r
-  OUT UINTN             *BufferSize\r
+  IN  EFI_OPEN_FILE  *Stream,\r
+  OUT VOID           **Buffer,\r
+  OUT UINTN          *BufferSize\r
   );\r
 \r
-\r
 /**\r
   Write data back to the file.\r
 \r
@@ -289,12 +279,11 @@ EfiReadAllocatePool (
 **/\r
 EFI_STATUS\r
 EfiWrite (\r
-  IN  EFI_OPEN_FILE   *Stream,\r
-  OUT VOID            *Buffer,\r
-  OUT UINTN           *BufferSize\r
+  IN  EFI_OPEN_FILE  *Stream,\r
+  OUT VOID           *Buffer,\r
+  OUT UINTN          *BufferSize\r
   );\r
 \r
-\r
 /**\r
   Return the number of devices of the current type active in the system\r
 \r
@@ -305,10 +294,9 @@ EfiWrite (
 **/\r
 UINTN\r
 EfiGetDeviceCounts (\r
-  IN  EFI_OPEN_FILE_TYPE     Type\r
+  IN  EFI_OPEN_FILE_TYPE  Type\r
   );\r
 \r
-\r
 /**\r
   Set the Current Working Directory (CWD). If a call is made to EfiOpen () and\r
   the path does not contain a device name, The CWD is prepended to the path.\r
@@ -322,7 +310,7 @@ EfiGetDeviceCounts (
 **/\r
 EFI_STATUS\r
 EfiSetCwd (\r
-  IN  CHAR8   *Cwd\r
+  IN  CHAR8  *Cwd\r
   );\r
 \r
 /**\r
index aa5ec4017527dc79a0d30896a59bfca84a92605f..5bfebfc638d8143da617a9f52daee542c3028c76 100644 (file)
@@ -6,11 +6,9 @@
 \r
 **/\r
 \r
-\r
 #ifndef __EFI_RESET_SYSTEM_LIB_H___\r
 #define __EFI_RESET_SYSTEM_LIB_H___\r
 \r
-\r
 /**\r
   Resets the entire platform.\r
 \r
 EFI_STATUS\r
 EFIAPI\r
 LibResetSystem (\r
-  IN EFI_RESET_TYPE   ResetType,\r
-  IN EFI_STATUS       ResetStatus,\r
-  IN UINTN            DataSize,\r
-  IN CHAR16           *ResetData OPTIONAL\r
+  IN EFI_RESET_TYPE  ResetType,\r
+  IN EFI_STATUS      ResetStatus,\r
+  IN UINTN           DataSize,\r
+  IN CHAR16          *ResetData OPTIONAL\r
   );\r
 \r
-\r
-\r
 /**\r
   Initialize any infrastructure required for LibResetSystem () to function.\r
 \r
index a46469af5a930efba37cf3e39cb328feeb6682cb..952dd8f75116b0869742463965f8e055ecc4b710 100644 (file)
@@ -21,7 +21,7 @@
 **/\r
 EFI_STATUS\r
 InstallFdtFromSemihosting (\r
-  IN  CONST CHAR16*   FileName\r
+  IN  CONST CHAR16  *FileName\r
   );\r
 \r
 /**\r
@@ -36,7 +36,7 @@ InstallFdtFromSemihosting (
 **/\r
 EFI_STATUS\r
 InstallFdtFromFv (\r
-  IN  CONST EFI_GUID *FileName\r
+  IN  CONST EFI_GUID  *FileName\r
   );\r
 \r
 #endif\r
index b45645ae61168279447109f06123839e6a8c31c6..4845d6018cfe86c1cfd1231661be5f77dbb160fb 100644 (file)
@@ -10,8 +10,6 @@
 #ifndef __GDB_SERIAL_LIB_H__\r
 #define __GDB_SERIAL_LIB_H__\r
 \r
-\r
-\r
 /**\r
   Sets the baud rate, receive FIFO depth, transmit/receive time out, parity,\r
   data buts, and stop bits on a serial device. This call is optional as the serial\r
 RETURN_STATUS\r
 EFIAPI\r
 GdbSerialInit (\r
-  IN UINT64     BaudRate,\r
-  IN UINT8      Parity,\r
-  IN UINT8      DataBits,\r
-  IN UINT8      StopBits\r
+  IN UINT64  BaudRate,\r
+  IN UINT8   Parity,\r
+  IN UINT8   DataBits,\r
+  IN UINT8   StopBits\r
   );\r
 \r
-\r
 /**\r
   Check to see if a character is available from GDB. Do not read the character as that is\r
   done via GdbGetChar().\r
@@ -67,7 +64,6 @@ GdbGetChar (
   VOID\r
   );\r
 \r
-\r
 /**\r
   Send a character to GDB. This function must be able to run in interrupt context.\r
 \r
@@ -79,10 +75,9 @@ GdbGetChar (
 VOID\r
 EFIAPI\r
 GdbPutChar (\r
-  IN  CHAR8   Char\r
+  IN  CHAR8  Char\r
   );\r
 \r
-\r
 /**\r
   Send an ASCII string to GDB. This function must be able to run in interrupt context.\r
 \r
@@ -96,6 +91,4 @@ GdbPutString (
   IN CHAR8  *String\r
   );\r
 \r
-\r
 #endif\r
-\r
index 122541f686dd355d9b52a628227f6f04cd7f0d98..be1c03bb108c2d29b020f84a7b8fedd03704d4ad 100644 (file)
@@ -6,15 +6,18 @@
 \r
 **/\r
 \r
-\r
 #ifndef __RUNTIME_SERVICES_LIB_H__\r
 #define __RUNTIME_SERVICES_LIB_H__\r
 \r
 VOID\r
-LibMtcInitialize (VOID);\r
+LibMtcInitialize (\r
+  VOID\r
+  );\r
 \r
 VOID\r
-LibMtcVirtualAddressChangeEvent (VOID);\r
+LibMtcVirtualAddressChangeEvent (\r
+  VOID\r
+  );\r
 \r
 EFI_STATUS\r
 EFIAPI\r
@@ -27,21 +30,23 @@ LibMtcGetNextMonotonicCount (
   OUT UINT64  *Count\r
   );\r
 \r
-\r
-\r
 VOID\r
-LibVariableInitialize (VOID);\r
+LibVariableInitialize (\r
+  VOID\r
+  );\r
 \r
 VOID\r
-LibVariableVirtualAddressChangeEvent (VOID);\r
+LibVariableVirtualAddressChangeEvent (\r
+  VOID\r
+  );\r
 \r
 EFI_STATUS\r
 LibGetVariable (\r
-  IN CHAR16        *VariableName,\r
-  IN EFI_GUID      *VendorGuid,\r
-  OUT UINT32       *Attributes OPTIONAL,\r
-  IN OUT UINTN     *DataSize,\r
-  OUT VOID         *Data\r
+  IN CHAR16     *VariableName,\r
+  IN EFI_GUID   *VendorGuid,\r
+  OUT UINT32    *Attributes OPTIONAL,\r
+  IN OUT UINTN  *DataSize,\r
+  OUT VOID      *Data\r
   );\r
 \r
 EFI_STATUS\r
@@ -53,49 +58,54 @@ LibGetNextVariableName (
 \r
 EFI_STATUS\r
 LibSetVariable (\r
-  IN CHAR16        *VariableName,\r
-  IN EFI_GUID      *VendorGuid,\r
-  IN UINT32        Attributes,\r
-  IN UINTN         DataSize,\r
-  IN VOID          *Data\r
+  IN CHAR16    *VariableName,\r
+  IN EFI_GUID  *VendorGuid,\r
+  IN UINT32    Attributes,\r
+  IN UINTN     DataSize,\r
+  IN VOID      *Data\r
   );\r
 \r
 EFI_STATUS\r
 LibQueryVariableInfo (\r
-  IN  UINT32                 Attributes,\r
-  OUT UINT64                 *MaximumVariableStorageSize,\r
-  OUT UINT64                 *RemainingVariableStorageSize,\r
-  OUT UINT64                 *MaximumVariableSize\r
+  IN  UINT32  Attributes,\r
+  OUT UINT64  *MaximumVariableStorageSize,\r
+  OUT UINT64  *RemainingVariableStorageSize,\r
+  OUT UINT64  *MaximumVariableSize\r
   );\r
 \r
-\r
-\r
 VOID\r
-LibResetInitializeReset (VOID);\r
+LibResetInitializeReset (\r
+  VOID\r
+  );\r
 \r
 VOID\r
-LibResetVirtualAddressChangeEvent (VOID);\r
+LibResetVirtualAddressChangeEvent (\r
+  VOID\r
+  );\r
 \r
 VOID\r
 LibResetSystem (\r
-  IN EFI_RESET_TYPE   ResetType,\r
-  IN EFI_STATUS       ResetStatus,\r
-  IN UINTN            DataSize,\r
-  IN CHAR16           *ResetData OPTIONAL\r
+  IN EFI_RESET_TYPE  ResetType,\r
+  IN EFI_STATUS      ResetStatus,\r
+  IN UINTN           DataSize,\r
+  IN CHAR16          *ResetData OPTIONAL\r
   );\r
 \r
-\r
 VOID\r
-LibCapsuleInitialize (VOID);\r
+LibCapsuleInitialize (\r
+  VOID\r
+  );\r
 \r
 VOID\r
-LibCapsuleVirtualAddressChangeEvent (VOID);\r
+LibCapsuleVirtualAddressChangeEvent (\r
+  VOID\r
+  );\r
 \r
 EFI_STATUS\r
 LibUpdateCapsule (\r
-  IN UEFI_CAPSULE_HEADER     **CapsuleHeaderArray,\r
-  IN UINTN                   CapsuleCount,\r
-  IN EFI_PHYSICAL_ADDRESS    ScatterGatherList OPTIONAL\r
+  IN UEFI_CAPSULE_HEADER   **CapsuleHeaderArray,\r
+  IN UINTN                 CapsuleCount,\r
+  IN EFI_PHYSICAL_ADDRESS  ScatterGatherList OPTIONAL\r
   );\r
 \r
 EFI_STATUS\r
@@ -106,13 +116,15 @@ QueryCapsuleCapabilities (
   OUT EFI_RESET_TYPE       *ResetType\r
   );\r
 \r
-\r
-\r
 VOID\r
-LibRtcInitialize (VOID);\r
+LibRtcInitialize (\r
+  VOID\r
+  );\r
 \r
 VOID\r
-LibRtcVirtualAddressChangeEvent (VOID);\r
+LibRtcVirtualAddressChangeEvent (\r
+  VOID\r
+  );\r
 \r
 EFI_STATUS\r
 LibGetTime (\r
@@ -122,38 +134,39 @@ LibGetTime (
 \r
 EFI_STATUS\r
 LibSetTime (\r
-  IN EFI_TIME                *Time\r
+  IN EFI_TIME  *Time\r
   );\r
 \r
 EFI_STATUS\r
 LibGetWakeupTime (\r
-  OUT BOOLEAN     *Enabled,\r
-  OUT BOOLEAN     *Pending,\r
-  OUT EFI_TIME    *Time\r
+  OUT BOOLEAN   *Enabled,\r
+  OUT BOOLEAN   *Pending,\r
+  OUT EFI_TIME  *Time\r
   );\r
 \r
 EFI_STATUS\r
 LibSetWakeupTime (\r
-  IN BOOLEAN      Enabled,\r
-  OUT EFI_TIME    *Time\r
+  IN BOOLEAN    Enabled,\r
+  OUT EFI_TIME  *Time\r
   );\r
 \r
-\r
 VOID\r
-LibReportStatusCodeInitialize (VOID);\r
+LibReportStatusCodeInitialize (\r
+  VOID\r
+  );\r
 \r
 VOID\r
-LibReportStatusCodeVirtualAddressChangeEvent (VOID);\r
+LibReportStatusCodeVirtualAddressChangeEvent (\r
+  VOID\r
+  );\r
 \r
 EFI_STATUS\r
 LibReportStatusCode (\r
-  IN EFI_STATUS_CODE_TYPE     CodeType,\r
-  IN EFI_STATUS_CODE_VALUE    Value,\r
-  IN UINT32                   Instance,\r
-  IN EFI_GUID                 *CallerId,\r
-  IN EFI_STATUS_CODE_DATA     *Data OPTIONAL\r
+  IN EFI_STATUS_CODE_TYPE   CodeType,\r
+  IN EFI_STATUS_CODE_VALUE  Value,\r
+  IN UINT32                 Instance,\r
+  IN EFI_GUID               *CallerId,\r
+  IN EFI_STATUS_CODE_DATA   *Data OPTIONAL\r
   );\r
 \r
-\r
 #endif\r
-\r
index e19039d870bb3971387e5fead686652935876ce9..9a26159d19d68d49b7b62022a400b68d3c005317 100644 (file)
 \r
 #include <Uefi/UefiBaseType.h>\r
 \r
-#define NOR_FLASH_MAX_ID_LEN    6\r
+#define NOR_FLASH_MAX_ID_LEN  6\r
 \r
 typedef struct {\r
   /* Device name */\r
-  UINT16 *Name;\r
+  UINT16    *Name;\r
 \r
   /*\r
    * JEDEC ID\r
    */\r
-  UINT8  Id[NOR_FLASH_MAX_ID_LEN];\r
-  UINT8  IdLen;\r
+  UINT8     Id[NOR_FLASH_MAX_ID_LEN];\r
+  UINT8     IdLen;\r
 \r
-  UINT16 PageSize;\r
+  UINT16    PageSize;\r
 \r
   /*\r
    * Below parameters can be referred as BlockSize\r
    * and BlockCount, when treating the NorFlash as\r
    * block device.\r
    */\r
-  UINT32 SectorSize;\r
-  UINT32 SectorCount;\r
-\r
-  UINT16 Flags;\r
-#define NOR_FLASH_ERASE_4K     (1 << 0)  /* Use 4 KB erase blocks and CMD_ERASE_4K */\r
-#define NOR_FLASH_ERASE_32K    (1 << 1)  /* Use 32 KB erase blocks and CMD_ERASE_32K */\r
-#define NOR_FLASH_WRITE_FSR    (1 << 2)  /* Use flag status register for write */\r
-#define NOR_FLASH_4B_ADDR      (1 << 3)  /* Use 4B addressing */\r
+  UINT32    SectorSize;\r
+  UINT32    SectorCount;\r
+\r
+  UINT16    Flags;\r
+  #define NOR_FLASH_ERASE_4K   (1 << 0)  /* Use 4 KB erase blocks and CMD_ERASE_4K */\r
+  #define NOR_FLASH_ERASE_32K  (1 << 1)  /* Use 32 KB erase blocks and CMD_ERASE_32K */\r
+  #define NOR_FLASH_WRITE_FSR  (1 << 2)  /* Use flag status register for write */\r
+  #define NOR_FLASH_4B_ADDR    (1 << 3)  /* Use 4B addressing */\r
 } NOR_FLASH_INFO;\r
 \r
 /* Vendor IDs */\r
-#define NOR_FLASH_ID_ATMEL      0x1f\r
-#define NOR_FLASH_ID_EON        0x1c\r
-#define NOR_FLASH_ID_GIGADEVICE 0xc8\r
-#define NOR_FLASH_ID_ISSI       0x9d\r
-#define NOR_FLASH_ID_MACRONIX   0xc2\r
-#define NOR_FLASH_ID_SPANSION   0x01\r
-#define NOR_FLASH_ID_STMICRO    0x20\r
-#define NOR_FLASH_ID_SST        0xbf\r
-#define NOR_FLASH_ID_WINDBOND   0xef\r
+#define NOR_FLASH_ID_ATMEL       0x1f\r
+#define NOR_FLASH_ID_EON         0x1c\r
+#define NOR_FLASH_ID_GIGADEVICE  0xc8\r
+#define NOR_FLASH_ID_ISSI        0x9d\r
+#define NOR_FLASH_ID_MACRONIX    0xc2\r
+#define NOR_FLASH_ID_SPANSION    0x01\r
+#define NOR_FLASH_ID_STMICRO     0x20\r
+#define NOR_FLASH_ID_SST         0xbf\r
+#define NOR_FLASH_ID_WINDBOND    0xef\r
 \r
 /**\r
   Return an allocated copy pool of the NOR flash information structure.\r
@@ -70,9 +70,9 @@ typedef struct {
 EFI_STATUS\r
 EFIAPI\r
 NorFlashGetInfo (\r
-  IN UINT8                *Id,\r
+  IN UINT8               *Id,\r
   IN OUT NOR_FLASH_INFO  **FlashInfo,\r
-  IN BOOLEAN               AllocateForRuntime\r
+  IN BOOLEAN             AllocateForRuntime\r
   );\r
 \r
 /**\r
@@ -87,4 +87,5 @@ EFIAPI
 NorFlashPrintInfo (\r
   IN     NOR_FLASH_INFO  *Info\r
   );\r
+\r
 #endif\r
index cf26f08c05d7cdf1db45ec3d8eadf0a99d847083..a05ee8fd6be279e9c59ff8ba2666d904406902f0 100644 (file)
@@ -32,7 +32,7 @@ PrePeiGetHobList (
 EFI_STATUS\r
 EFIAPI\r
 PrePeiSetHobList (\r
-  IN  VOID      *HobList\r
+  IN  VOID  *HobList\r
   );\r
 \r
 #endif\r
index 399a8d59a944d9f4416fa68457fb3fdc760c532d..7b2cea296f1c849dca156707f567cc27beb7456b 100644 (file)
 EFI_STATUS\r
 EFIAPI\r
 FfsFindNextVolume (\r
-  IN UINTN                          Instance,\r
-  IN OUT EFI_PEI_FV_HANDLE          *VolumeHandle\r
+  IN UINTN                  Instance,\r
+  IN OUT EFI_PEI_FV_HANDLE  *VolumeHandle\r
   );\r
 \r
-\r
 /**\r
   This service enables discovery of additional firmware files.\r
 \r
@@ -48,12 +47,11 @@ FfsFindNextVolume (
 EFI_STATUS\r
 EFIAPI\r
 FfsFindNextFile (\r
-  IN EFI_FV_FILETYPE            SearchType,\r
-  IN EFI_PEI_FV_HANDLE          VolumeHandle,\r
-  IN OUT EFI_PEI_FILE_HANDLE    *FileHandle\r
+  IN EFI_FV_FILETYPE          SearchType,\r
+  IN EFI_PEI_FV_HANDLE        VolumeHandle,\r
+  IN OUT EFI_PEI_FILE_HANDLE  *FileHandle\r
   );\r
 \r
-\r
 /**\r
   This service enables discovery sections of a given type within a valid FFS file.\r
 \r
@@ -69,12 +67,11 @@ FfsFindNextFile (
 EFI_STATUS\r
 EFIAPI\r
 FfsFindSectionData (\r
-  IN EFI_SECTION_TYPE           SectionType,\r
-  IN EFI_PEI_FILE_HANDLE        FileHandle,\r
-  OUT VOID                      **SectionData\r
+  IN EFI_SECTION_TYPE     SectionType,\r
+  IN EFI_PEI_FILE_HANDLE  FileHandle,\r
+  OUT VOID                **SectionData\r
   );\r
 \r
-\r
 /**\r
   Find a file in the volume by name\r
 \r
@@ -96,12 +93,11 @@ FfsFindSectionData (
 EFI_STATUS\r
 EFIAPI\r
 FfsFindFileByName (\r
-  IN CONST  EFI_GUID            *FileName,\r
-  IN CONST  EFI_PEI_FV_HANDLE   VolumeHandle,\r
-  OUT       EFI_PEI_FILE_HANDLE *FileHandle\r
+  IN CONST  EFI_GUID             *FileName,\r
+  IN CONST  EFI_PEI_FV_HANDLE    VolumeHandle,\r
+  OUT       EFI_PEI_FILE_HANDLE  *FileHandle\r
   );\r
 \r
-\r
 /**\r
   Get information about the file by name.\r
 \r
@@ -121,11 +117,10 @@ FfsFindFileByName (
 EFI_STATUS\r
 EFIAPI\r
 FfsGetFileInfo (\r
-  IN CONST  EFI_PEI_FILE_HANDLE   FileHandle,\r
-  OUT EFI_FV_FILE_INFO            *FileInfo\r
+  IN CONST  EFI_PEI_FILE_HANDLE  FileHandle,\r
+  OUT EFI_FV_FILE_INFO           *FileInfo\r
   );\r
 \r
-\r
 /**\r
   Get Information about the volume by name\r
 \r
@@ -145,12 +140,10 @@ FfsGetFileInfo (
 EFI_STATUS\r
 EFIAPI\r
 FfsGetVolumeInfo (\r
-  IN  EFI_PEI_FV_HANDLE       VolumeHandle,\r
-  OUT EFI_FV_INFO             *VolumeInfo\r
+  IN  EFI_PEI_FV_HANDLE  VolumeHandle,\r
+  OUT EFI_FV_INFO        *VolumeInfo\r
   );\r
 \r
-\r
-\r
 /**\r
   Get Fv image from the FV type file, then add FV & FV2 Hob.\r
 \r
@@ -163,10 +156,9 @@ FfsGetVolumeInfo (
 EFI_STATUS\r
 EFIAPI\r
 FfsProcessFvFile (\r
-  IN  EFI_PEI_FILE_HANDLE   FvFileHandle\r
+  IN  EFI_PEI_FILE_HANDLE  FvFileHandle\r
   );\r
 \r
-\r
 /**\r
   Search through every FV until you find a file of type FileType\r
 \r
@@ -181,12 +173,11 @@ FfsProcessFvFile (
 EFI_STATUS\r
 EFIAPI\r
 FfsAnyFvFindFirstFile (\r
-  IN  EFI_FV_FILETYPE       FileType,\r
-  OUT EFI_PEI_FV_HANDLE     *VolumeHandle,\r
-  OUT EFI_PEI_FILE_HANDLE   *FileHandle\r
+  IN  EFI_FV_FILETYPE      FileType,\r
+  OUT EFI_PEI_FV_HANDLE    *VolumeHandle,\r
+  OUT EFI_PEI_FILE_HANDLE  *FileHandle\r
   );\r
 \r
-\r
 /**\r
   Get Fv image from the FV type file, then add FV & FV2 Hob.\r
 \r
@@ -200,10 +191,9 @@ FfsAnyFvFindFirstFile (
 EFI_STATUS\r
 EFIAPI\r
 FfsProcessFvFile (\r
-  IN  EFI_PEI_FILE_HANDLE   FvFileHandle\r
+  IN  EFI_PEI_FILE_HANDLE  FvFileHandle\r
   );\r
 \r
-\r
 /**\r
   This service enables PEIMs to ascertain the present value of the boot mode.\r
 \r
@@ -217,7 +207,6 @@ GetBootMode (
   VOID\r
   );\r
 \r
-\r
 /**\r
   This service enables PEIMs to update the boot mode variable.\r
 \r
@@ -229,7 +218,7 @@ GetBootMode (
 EFI_STATUS\r
 EFIAPI\r
 SetBootMode (\r
-  IN EFI_BOOT_MODE              BootMode\r
+  IN EFI_BOOT_MODE  BootMode\r
   );\r
 \r
 /**\r
@@ -247,7 +236,6 @@ GetHobList (
   VOID\r
   );\r
 \r
-\r
 /**\r
   Updates the pointer to the HOB list.\r
 \r
@@ -257,10 +245,10 @@ GetHobList (
 EFI_STATUS\r
 EFIAPI\r
 SetHobList (\r
-  IN  VOID      *HobList\r
+  IN  VOID  *HobList\r
   );\r
 \r
-EFI_HOB_HANDOFF_INFO_TABLE*\r
+EFI_HOB_HANDOFF_INFO_TABLE *\r
 HobConstructor (\r
   IN VOID   *EfiMemoryBegin,\r
   IN UINTN  EfiMemoryLength,\r
@@ -280,11 +268,10 @@ HobConstructor (
 **/\r
 VOID *\r
 CreateHob (\r
-  IN  UINT16    HobType,\r
-  IN  UINT16    HobLenght\r
+  IN  UINT16  HobType,\r
+  IN  UINT16  HobLenght\r
   );\r
 \r
-\r
 /**\r
   Returns the next instance of a HOB type from the starting HOB.\r
 \r
@@ -304,8 +291,8 @@ CreateHob (
 VOID *\r
 EFIAPI\r
 GetNextHob (\r
-  IN UINT16                 Type,\r
-  IN CONST VOID             *HobStart\r
+  IN UINT16      Type,\r
+  IN CONST VOID  *HobStart\r
   );\r
 \r
 /**\r
@@ -322,7 +309,7 @@ GetNextHob (
 VOID *\r
 EFIAPI\r
 GetFirstHob (\r
-  IN UINT16                 Type\r
+  IN UINT16  Type\r
   );\r
 \r
 /**\r
@@ -347,8 +334,8 @@ GetFirstHob (
 VOID *\r
 EFIAPI\r
 GetNextGuidHob (\r
-  IN CONST EFI_GUID         *Guid,\r
-  IN CONST VOID             *HobStart\r
+  IN CONST EFI_GUID  *Guid,\r
+  IN CONST VOID      *HobStart\r
   );\r
 \r
 /**\r
@@ -368,10 +355,9 @@ GetNextGuidHob (
 VOID *\r
 EFIAPI\r
 GetFirstGuidHob (\r
-  IN CONST EFI_GUID         *Guid\r
+  IN CONST EFI_GUID  *Guid\r
   );\r
 \r
-\r
 /**\r
   Builds a HOB for a loaded PE32 module.\r
 \r
@@ -390,10 +376,10 @@ GetFirstGuidHob (
 VOID\r
 EFIAPI\r
 BuildModuleHob (\r
-  IN CONST EFI_GUID         *ModuleName,\r
-  IN EFI_PHYSICAL_ADDRESS   MemoryAllocationModule,\r
-  IN UINT64                 ModuleLength,\r
-  IN EFI_PHYSICAL_ADDRESS   EntryPoint\r
+  IN CONST EFI_GUID        *ModuleName,\r
+  IN EFI_PHYSICAL_ADDRESS  MemoryAllocationModule,\r
+  IN UINT64                ModuleLength,\r
+  IN EFI_PHYSICAL_ADDRESS  EntryPoint\r
   );\r
 \r
 /**\r
@@ -440,8 +426,8 @@ BuildResourceDescriptorHob (
 VOID *\r
 EFIAPI\r
 BuildGuidHob (\r
-  IN CONST EFI_GUID              *Guid,\r
-  IN UINTN                       DataLength\r
+  IN CONST EFI_GUID  *Guid,\r
+  IN UINTN           DataLength\r
   );\r
 \r
 /**\r
@@ -467,9 +453,9 @@ BuildGuidHob (
 VOID *\r
 EFIAPI\r
 BuildGuidDataHob (\r
-  IN CONST EFI_GUID              *Guid,\r
-  IN VOID                        *Data,\r
-  IN UINTN                       DataLength\r
+  IN CONST EFI_GUID  *Guid,\r
+  IN VOID            *Data,\r
+  IN UINTN           DataLength\r
   );\r
 \r
 /**\r
@@ -487,8 +473,8 @@ BuildGuidDataHob (
 VOID\r
 EFIAPI\r
 BuildFvHob (\r
-  IN EFI_PHYSICAL_ADDRESS        BaseAddress,\r
-  IN UINT64                      Length\r
+  IN EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN UINT64                Length\r
   );\r
 \r
 /**\r
@@ -511,7 +497,6 @@ BuildFvHobs (
   IN EFI_RESOURCE_ATTRIBUTE_TYPE  *ResourceAttribute  OPTIONAL\r
   );\r
 \r
-\r
 /**\r
   Builds a EFI_HOB_TYPE_FV2 HOB.\r
 \r
@@ -529,10 +514,10 @@ BuildFvHobs (
 VOID\r
 EFIAPI\r
 BuildFv2Hob (\r
-  IN          EFI_PHYSICAL_ADDRESS        BaseAddress,\r
-  IN          UINT64                      Length,\r
-  IN CONST    EFI_GUID                    *FvName,\r
-  IN CONST    EFI_GUID                    *FileName\r
+  IN          EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN          UINT64                Length,\r
+  IN CONST    EFI_GUID              *FvName,\r
+  IN CONST    EFI_GUID              *FileName\r
   );\r
 \r
 /**\r
@@ -550,8 +535,8 @@ BuildFv2Hob (
 VOID\r
 EFIAPI\r
 BuildCvHob (\r
-  IN EFI_PHYSICAL_ADDRESS        BaseAddress,\r
-  IN UINT64                      Length\r
+  IN EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN UINT64                Length\r
   );\r
 \r
 /**\r
@@ -569,8 +554,8 @@ BuildCvHob (
 VOID\r
 EFIAPI\r
 BuildCpuHob (\r
-  IN UINT8                       SizeOfMemorySpace,\r
-  IN UINT8                       SizeOfIoSpace\r
+  IN UINT8  SizeOfMemorySpace,\r
+  IN UINT8  SizeOfIoSpace\r
   );\r
 \r
 /**\r
@@ -588,8 +573,8 @@ BuildCpuHob (
 VOID\r
 EFIAPI\r
 BuildStackHob (\r
-  IN EFI_PHYSICAL_ADDRESS        BaseAddress,\r
-  IN UINT64                      Length\r
+  IN EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN UINT64                Length\r
   );\r
 \r
 /**\r
@@ -601,11 +586,10 @@ BuildStackHob (
 **/\r
 VOID\r
 UpdateStackHob (\r
-  IN EFI_PHYSICAL_ADDRESS        BaseAddress,\r
-  IN UINT64                      Length\r
+  IN EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN UINT64                Length\r
   );\r
 \r
-\r
 /**\r
   Builds a HOB for the BSP store.\r
 \r
@@ -622,9 +606,9 @@ UpdateStackHob (
 VOID\r
 EFIAPI\r
 BuildBspStoreHob (\r
-  IN EFI_PHYSICAL_ADDRESS        BaseAddress,\r
-  IN UINT64                      Length,\r
-  IN EFI_MEMORY_TYPE             MemoryType\r
+  IN EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN UINT64                Length,\r
+  IN EFI_MEMORY_TYPE       MemoryType\r
   );\r
 \r
 /**\r
@@ -643,18 +627,17 @@ BuildBspStoreHob (
 VOID\r
 EFIAPI\r
 BuildMemoryAllocationHob (\r
-  IN EFI_PHYSICAL_ADDRESS        BaseAddress,\r
-  IN UINT64                      Length,\r
-  IN EFI_MEMORY_TYPE             MemoryType\r
+  IN EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN UINT64                Length,\r
+  IN EFI_MEMORY_TYPE       MemoryType\r
   );\r
 \r
-\r
 VOID\r
 EFIAPI\r
 BuildExtractSectionHob (\r
-  IN  EFI_GUID                                  *Guid,\r
-  IN  EXTRACT_GUIDED_SECTION_GET_INFO_HANDLER   SectionGetInfo,\r
-  IN  EXTRACT_GUIDED_SECTION_DECODE_HANDLER     SectionExtraction\r
+  IN  EFI_GUID                                 *Guid,\r
+  IN  EXTRACT_GUIDED_SECTION_GET_INFO_HANDLER  SectionGetInfo,\r
+  IN  EXTRACT_GUIDED_SECTION_DECODE_HANDLER    SectionExtraction\r
   );\r
 \r
 VOID\r
@@ -663,7 +646,6 @@ BuildPeCoffLoaderHob (
   VOID\r
   );\r
 \r
-\r
 /**\r
   Allocates one or more 4KB pages of type EfiBootServicesData.\r
 \r
@@ -680,7 +662,7 @@ BuildPeCoffLoaderHob (
 VOID *\r
 EFIAPI\r
 AllocatePages (\r
-  IN UINTN            Pages\r
+  IN UINTN  Pages\r
   );\r
 \r
 /**\r
@@ -701,7 +683,6 @@ AllocatePool (
   IN UINTN  AllocationSize\r
   );\r
 \r
-\r
 /**\r
   Allocates one or more 4KB pages of type EfiBootServicesData at a specified alignment.\r
 \r
@@ -725,14 +706,13 @@ AllocateAlignedPages (
   IN UINTN  Alignment\r
   );\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 LoadPeCoffImage (\r
-  IN  VOID                                      *PeCoffImage,\r
-  OUT EFI_PHYSICAL_ADDRESS                      *ImageAddress,\r
-  OUT UINT64                                    *ImageSize,\r
-  OUT EFI_PHYSICAL_ADDRESS                      *EntryPoint\r
+  IN  VOID                  *PeCoffImage,\r
+  OUT EFI_PHYSICAL_ADDRESS  *ImageAddress,\r
+  OUT UINT64                *ImageSize,\r
+  OUT EFI_PHYSICAL_ADDRESS  *EntryPoint\r
   );\r
 \r
 EFI_STATUS\r
index 948f0890ae3633718c2631fc0b775736e542de09..9cc26c40a89d8b26258f5596510e04b76f9eb4b1 100644 (file)
@@ -12,7 +12,6 @@
 #ifndef __REAL_TIME_CLOCK_LIB__\r
 #define __REAL_TIME_CLOCK_LIB__\r
 \r
-\r
 /**\r
   Returns the current time and date information, and the time-keeping capabilities\r
   of the hardware platform.\r
@@ -33,7 +32,6 @@ LibGetTime (
   OUT  EFI_TIME_CAPABILITIES  *Capabilities\r
   );\r
 \r
-\r
 /**\r
   Sets the current local time and date information.\r
 \r
@@ -47,10 +45,9 @@ LibGetTime (
 EFI_STATUS\r
 EFIAPI\r
 LibSetTime (\r
-  IN EFI_TIME                *Time\r
+  IN EFI_TIME  *Time\r
   );\r
 \r
-\r
 /**\r
   Returns the current wakeup alarm clock setting.\r
 \r
@@ -66,12 +63,11 @@ LibSetTime (
 EFI_STATUS\r
 EFIAPI\r
 LibGetWakeupTime (\r
-  OUT BOOLEAN     *Enabled,\r
-  OUT BOOLEAN     *Pending,\r
-  OUT EFI_TIME    *Time\r
+  OUT BOOLEAN   *Enabled,\r
+  OUT BOOLEAN   *Pending,\r
+  OUT EFI_TIME  *Time\r
   );\r
 \r
-\r
 /**\r
   Sets the system wakeup alarm clock time.\r
 \r
@@ -88,12 +84,10 @@ LibGetWakeupTime (
 EFI_STATUS\r
 EFIAPI\r
 LibSetWakeupTime (\r
-  IN BOOLEAN      Enabled,\r
-  OUT EFI_TIME    *Time\r
+  IN BOOLEAN    Enabled,\r
+  OUT EFI_TIME  *Time\r
   );\r
 \r
-\r
-\r
 /**\r
   This is the declaration of an EFI image entry point. This can be the entry point to an application\r
   written to this specification, an EFI boot service driver, or an EFI runtime driver.\r
@@ -107,11 +101,10 @@ LibSetWakeupTime (
 EFI_STATUS\r
 EFIAPI\r
 LibRtcInitialize (\r
-  IN EFI_HANDLE                            ImageHandle,\r
-  IN EFI_SYSTEM_TABLE                      *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   );\r
 \r
-\r
 /**\r
   Fixup internal data so that EFI can be call in virtual mode.\r
   Call the passed in Child Notify event and convert any pointers in\r
@@ -123,10 +116,8 @@ LibRtcInitialize (
 VOID\r
 EFIAPI\r
 LibRtcVirtualNotifyEvent (\r
-  IN EFI_EVENT        Event,\r
-  IN VOID             *Context\r
+  IN EFI_EVENT  Event,\r
+  IN VOID       *Context\r
   );\r
 \r
-\r
 #endif\r
-\r
index 10700d1a649a6f19eaeda4e8f37557cda8c3a870..320a695b2785911368581c4b0a21056e8b3c14b7 100644 (file)
 // in which case __DATE__ is defined as a "Mmm dd yyyy" 11 chars string,\r
 // but add an explicit filter for compilers that have been validated.\r
 //\r
-#if (defined(__GNUC__) || defined(_MSC_VER) || defined(__clang__))\r
-#define TIME_BUILD_YEAR  (__DATE__[7] == '?' ? 1900 \\r
+#if (defined (__GNUC__) || defined (_MSC_VER) || defined (__clang__))\r
+#define TIME_BUILD_YEAR   (__DATE__[7] == '?' ? 1900\\r
           : (((__DATE__[7] - '0') * 1000 )          \\r
           + (__DATE__[8] - '0') * 100               \\r
           + (__DATE__[9] - '0') * 10                \\r
           + __DATE__[10] - '0'))\r
-#define TIME_BUILD_MONTH ( __DATE__ [2] == '?' ? 1  \\r
+#define TIME_BUILD_MONTH  ( __DATE__ [2] == '?' ? 1 \\r
           : __DATE__ [2] == 'n' ? (                 \\r
             __DATE__ [1] == 'a' ? 1 : 6)            \\r
           : __DATE__ [2] == 'b' ? 2                 \\r
           : __DATE__ [2] == 't' ? 10                \\r
           : __DATE__ [2] == 'v' ? 11                \\r
           : 12)\r
-#define TIME_BUILD_DAY ( __DATE__[4] == '?' ? 1     \\r
+#define TIME_BUILD_DAY    ( __DATE__[4] == '?' ? 1  \\r
           : ((__DATE__[4] == ' ' ? 0 :              \\r
             ((__DATE__[4] - '0') * 10))             \\r
           + __DATE__[5] - '0'))\r
 #endif\r
 \r
 // Define EPOCH (1970-JANUARY-01) in the Julian Date representation\r
-#define EPOCH_JULIAN_DATE                               2440588\r
+#define EPOCH_JULIAN_DATE  2440588\r
 \r
 // Seconds per unit\r
-#define SEC_PER_MIN                                     ((UINTN)    60)\r
-#define SEC_PER_HOUR                                    ((UINTN)  3600)\r
-#define SEC_PER_DAY                                     ((UINTN) 86400)\r
+#define SEC_PER_MIN   ((UINTN)    60)\r
+#define SEC_PER_HOUR  ((UINTN)  3600)\r
+#define SEC_PER_DAY   ((UINTN) 86400)\r
 \r
 /**\r
   Check if it is a leap year.\r
index 03e512b88835b67e8cd8c1837ac64dc86e354692..b0d1b3703f54ab7376a84b875ee79e94da0c2fef 100644 (file)
 //\r
 // Protocol interface structure\r
 //\r
-typedef struct _EMBEDDED_GPIO_PPI   EMBEDDED_GPIO_PPI;\r
+typedef struct _EMBEDDED_GPIO_PPI EMBEDDED_GPIO_PPI;\r
 \r
 //\r
 // Data Types\r
 //\r
 typedef UINTN EMBEDDED_GPIO_PIN;\r
 \r
-#define GPIO(Port, Pin) ((EMBEDDED_GPIO_PIN)(((Port) << (16)) | (Pin)))\r
-#define GPIO_PIN(x)     ((EMBEDDED_GPIO_PIN)(x) & (0xFFFF))\r
-#define GPIO_PORT(x)    ((EMBEDDED_GPIO_PIN)(x) >> (16))\r
+#define GPIO(Port, Pin)  ((EMBEDDED_GPIO_PIN)(((Port) << (16)) | (Pin)))\r
+#define GPIO_PIN(x)      ((EMBEDDED_GPIO_PIN)(x) & (0xFFFF))\r
+#define GPIO_PORT(x)     ((EMBEDDED_GPIO_PIN)(x) >> (16))\r
 \r
 typedef enum {\r
-  GPIO_MODE_INPUT                 = 0x00,\r
-  GPIO_MODE_OUTPUT_0              = 0x0E,\r
-  GPIO_MODE_OUTPUT_1              = 0x0F,\r
-  GPIO_MODE_SPECIAL_FUNCTION_2    = 0x02,\r
-  GPIO_MODE_SPECIAL_FUNCTION_3    = 0x03,\r
-  GPIO_MODE_SPECIAL_FUNCTION_4    = 0x04,\r
-  GPIO_MODE_SPECIAL_FUNCTION_5    = 0x05,\r
-  GPIO_MODE_SPECIAL_FUNCTION_6    = 0x06,\r
-  GPIO_MODE_SPECIAL_FUNCTION_7    = 0x07\r
+  GPIO_MODE_INPUT              = 0x00,\r
+  GPIO_MODE_OUTPUT_0           = 0x0E,\r
+  GPIO_MODE_OUTPUT_1           = 0x0F,\r
+  GPIO_MODE_SPECIAL_FUNCTION_2 = 0x02,\r
+  GPIO_MODE_SPECIAL_FUNCTION_3 = 0x03,\r
+  GPIO_MODE_SPECIAL_FUNCTION_4 = 0x04,\r
+  GPIO_MODE_SPECIAL_FUNCTION_5 = 0x05,\r
+  GPIO_MODE_SPECIAL_FUNCTION_6 = 0x06,\r
+  GPIO_MODE_SPECIAL_FUNCTION_7 = 0x07\r
 } EMBEDDED_GPIO_MODE;\r
 \r
 typedef enum {\r
@@ -61,7 +61,7 @@ typedef enum {
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EMBEDDED_GPIO_GET) (\r
+(EFIAPI *EMBEDDED_GPIO_GET)(\r
   IN  EMBEDDED_GPIO_PPI     *This,\r
   IN  EMBEDDED_GPIO_PIN     Gpio,\r
   OUT UINTN                 *Value\r
@@ -82,13 +82,12 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EMBEDDED_GPIO_SET) (\r
+(EFIAPI *EMBEDDED_GPIO_SET)(\r
   IN EMBEDDED_GPIO_PPI      *This,\r
   IN EMBEDDED_GPIO_PIN      Gpio,\r
   IN EMBEDDED_GPIO_MODE     Mode\r
   );\r
 \r
-\r
 /**\r
 \r
   Gets the mode (function) of a GPIO pin\r
@@ -104,13 +103,12 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EMBEDDED_GPIO_GET_MODE) (\r
+(EFIAPI *EMBEDDED_GPIO_GET_MODE)(\r
   IN  EMBEDDED_GPIO_PPI     *This,\r
   IN  EMBEDDED_GPIO_PIN     Gpio,\r
   OUT EMBEDDED_GPIO_MODE    *Mode\r
   );\r
 \r
-\r
 /**\r
 \r
   Sets the pull-up / pull-down resistor of a GPIO pin\r
@@ -126,13 +124,12 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EMBEDDED_GPIO_SET_PULL) (\r
+(EFIAPI *EMBEDDED_GPIO_SET_PULL)(\r
   IN  EMBEDDED_GPIO_PPI     *This,\r
   IN  EMBEDDED_GPIO_PIN     Gpio,\r
   IN  EMBEDDED_GPIO_PULL    Direction\r
   );\r
 \r
-\r
 struct _EMBEDDED_GPIO_PPI {\r
   EMBEDDED_GPIO_GET         Get;\r
   EMBEDDED_GPIO_SET         Set;\r
@@ -140,6 +137,6 @@ struct _EMBEDDED_GPIO_PPI {
   EMBEDDED_GPIO_SET_PULL    SetPull;\r
 };\r
 \r
-extern EFI_GUID gEmbeddedGpioPpiGuid;\r
+extern EFI_GUID  gEmbeddedGpioPpiGuid;\r
 \r
 #endif\r
index 37a895119a5e6a5cfb9a37fc3e4093c68257758a..128a5d8f0db622658db31776202dcb59f6150c03 100644 (file)
 //\r
 // Protocol interface structure\r
 //\r
-typedef struct _ANDROID_BOOTIMG_PROTOCOL    ANDROID_BOOTIMG_PROTOCOL;\r
+typedef struct _ANDROID_BOOTIMG_PROTOCOL ANDROID_BOOTIMG_PROTOCOL;\r
 \r
 //\r
 // Function Prototypes\r
 //\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *ANDROID_BOOTIMG_APPEND_KERNEL_ARGS) (\r
+(EFIAPI *ANDROID_BOOTIMG_APPEND_KERNEL_ARGS)(\r
   IN CHAR16            *Args,\r
   IN UINTN              Size\r
   );\r
 \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *ANDROID_BOOTIMG_UPDATE_DTB) (\r
+(EFIAPI *ANDROID_BOOTIMG_UPDATE_DTB)(\r
   IN  EFI_PHYSICAL_ADDRESS    OrigDtbBase,\r
   OUT EFI_PHYSICAL_ADDRESS   *NewDtbBase\r
   );\r
 \r
 struct _ANDROID_BOOTIMG_PROTOCOL {\r
-  ANDROID_BOOTIMG_APPEND_KERNEL_ARGS        AppendArgs;\r
-  ANDROID_BOOTIMG_UPDATE_DTB                UpdateDtb;\r
+  ANDROID_BOOTIMG_APPEND_KERNEL_ARGS    AppendArgs;\r
+  ANDROID_BOOTIMG_UPDATE_DTB            UpdateDtb;\r
 };\r
 \r
-extern EFI_GUID gAndroidBootImgProtocolGuid;\r
+extern EFI_GUID  gAndroidBootImgProtocolGuid;\r
 \r
 #endif /* __ANDROID_BOOTIMG_PROTOCOL_H__ */\r
index ec15a352643bf96480afee87bda8b894c7bed960..e3e51ebefd7c19bb1c026ed6b3d70a5e95183b60 100644 (file)
@@ -9,7 +9,7 @@
 #ifndef __ANDROID_FASTBOOT_PLATFORM_H__\r
 #define __ANDROID_FASTBOOT_PLATFORM_H__\r
 \r
-extern EFI_GUID gAndroidFastbootPlatformProtocolGuid;\r
+extern EFI_GUID  gAndroidFastbootPlatformProtocolGuid;\r
 \r
 /*\r
   Protocol for platform-specific operations initiated by Android Fastboot.\r
@@ -58,9 +58,9 @@ VOID
 typedef\r
 EFI_STATUS\r
 (*FASTBOOT_PLATFORM_FLASH) (\r
-  IN CHAR8   *PartitionName,\r
-  IN UINTN    BufferSize,\r
-  IN VOID    *Buffer\r
+  IN CHAR8  *PartitionName,\r
+  IN UINTN  BufferSize,\r
+  IN VOID   *Buffer\r
   );\r
 \r
 /*\r
@@ -74,7 +74,7 @@ EFI_STATUS
 typedef\r
 EFI_STATUS\r
 (*FASTBOOT_PLATFORM_ERASE) (\r
-  IN CHAR8   *PartitionName\r
+  IN CHAR8  *PartitionName\r
   );\r
 \r
 /*\r
@@ -98,8 +98,8 @@ EFI_STATUS
 typedef\r
 EFI_STATUS\r
 (*FASTBOOT_PLATFORM_GETVAR) (\r
-  IN  CHAR8   *Name,\r
-  OUT CHAR8   *Value\r
+  IN  CHAR8  *Name,\r
+  OUT CHAR8  *Value\r
   );\r
 \r
 /*\r
@@ -124,16 +124,16 @@ EFI_STATUS
 typedef\r
 EFI_STATUS\r
 (*FASTBOOT_PLATFORM_OEM_COMMAND) (\r
-  IN  CHAR8   *Command\r
+  IN  CHAR8  *Command\r
   );\r
 \r
 typedef struct _FASTBOOT_PLATFORM_PROTOCOL {\r
-  FASTBOOT_PLATFORM_INIT          Init;\r
-  FASTBOOT_PLATFORM_UN_INIT       UnInit;\r
-  FASTBOOT_PLATFORM_FLASH         FlashPartition;\r
-  FASTBOOT_PLATFORM_ERASE         ErasePartition;\r
-  FASTBOOT_PLATFORM_GETVAR        GetVar;\r
-  FASTBOOT_PLATFORM_OEM_COMMAND   DoOemCommand;\r
+  FASTBOOT_PLATFORM_INIT           Init;\r
+  FASTBOOT_PLATFORM_UN_INIT        UnInit;\r
+  FASTBOOT_PLATFORM_FLASH          FlashPartition;\r
+  FASTBOOT_PLATFORM_ERASE          ErasePartition;\r
+  FASTBOOT_PLATFORM_GETVAR         GetVar;\r
+  FASTBOOT_PLATFORM_OEM_COMMAND    DoOemCommand;\r
 } FASTBOOT_PLATFORM_PROTOCOL;\r
 \r
 #endif\r
index dc191588784518567752164774945f1a7f2b0491..b90d491d4ac37f86bb01211c9d9a7b7af7e6a9ed 100644 (file)
@@ -15,7 +15,7 @@
 #ifndef __ANDROID_FASTBOOT_TRANSPORT_H__\r
 #define __ANDROID_FASTBOOT_TRANSPORT_H__\r
 \r
-extern EFI_GUID gAndroidFastbootTransportProtocolGuid;\r
+extern EFI_GUID  gAndroidFastbootTransportProtocolGuid;\r
 \r
 /*\r
   Set up the transport system for use by Fastboot.\r
@@ -43,7 +43,7 @@ extern EFI_GUID gAndroidFastbootTransportProtocolGuid;
 typedef\r
 EFI_STATUS\r
 (*FASTBOOT_TRANSPORT_START) (\r
-  IN EFI_EVENT ReceiveEvent\r
+  IN EFI_EVENT  ReceiveEvent\r
   );\r
 \r
 /*\r
@@ -60,7 +60,7 @@ EFI_STATUS
 */\r
 typedef\r
 EFI_STATUS\r
-(* FASTBOOT_TRANSPORT_STOP) (\r
+(*FASTBOOT_TRANSPORT_STOP) (\r
   VOID\r
   );\r
 \r
@@ -87,8 +87,8 @@ typedef
 EFI_STATUS\r
 (*FASTBOOT_TRANSPORT_SEND) (\r
   IN        UINTN      BufferSize,\r
-  IN  CONST VOID      *Buffer,\r
-  IN        EFI_EVENT *FatalErrorEvent\r
+  IN  CONST VOID       *Buffer,\r
+  IN        EFI_EVENT  *FatalErrorEvent\r
   );\r
 \r
 /*\r
@@ -112,14 +112,14 @@ typedef
 EFI_STATUS\r
 (*FASTBOOT_TRANSPORT_RECEIVE) (\r
   OUT UINTN  *BufferSize,\r
-  OUT VOID  **Buffer\r
+  OUT VOID   **Buffer\r
   );\r
 \r
 typedef struct _FASTBOOT_TRANSPORT_PROTOCOL {\r
-  FASTBOOT_TRANSPORT_START                     Start;\r
-  FASTBOOT_TRANSPORT_STOP                      Stop;\r
-  FASTBOOT_TRANSPORT_SEND                      Send;\r
-  FASTBOOT_TRANSPORT_RECEIVE                   Receive;\r
+  FASTBOOT_TRANSPORT_START      Start;\r
+  FASTBOOT_TRANSPORT_STOP       Stop;\r
+  FASTBOOT_TRANSPORT_SEND       Send;\r
+  FASTBOOT_TRANSPORT_RECEIVE    Receive;\r
 } FASTBOOT_TRANSPORT_PROTOCOL;\r
 \r
 #endif\r
index b84f55bc8a136af0794f6eb6a0ef420d38af827f..e6a1fdc2a19dd1e8015401dfc0feb15969e2cfda 100644 (file)
@@ -23,7 +23,6 @@
 #ifndef __EMBEDDED_DEVICE_PROTOCOL_H__\r
 #define __EMBEDDED_DEVICE_PROTOCOL_H__\r
 \r
-\r
 //\r
 // Protocol GUID\r
 //\r
 #define EMBEDDED_DEVICE_PROTOCOL_GUID \\r
   { 0xbf4b9d10, 0x13ec, 0x43dd, { 0x88, 0x80, 0xe9, 0xb, 0x71, 0x8f, 0x27, 0xde } }\r
 \r
-\r
-\r
 typedef struct {\r
-  UINT16          VendorId;\r
-  UINT16          DeviceId;\r
-  UINT16          RevisionId;\r
-  UINT16          SubsystemId;\r
-  UINT16          SubsystemVendorId;\r
-  UINT8           ClassCode[3];\r
-  UINT8           HeaderSize;\r
-  UINTN           BaseAddress;\r
+  UINT16    VendorId;\r
+  UINT16    DeviceId;\r
+  UINT16    RevisionId;\r
+  UINT16    SubsystemId;\r
+  UINT16    SubsystemVendorId;\r
+  UINT8     ClassCode[3];\r
+  UINT8     HeaderSize;\r
+  UINTN     BaseAddress;\r
 } EMBEDDED_DEVICE_PROTOCOL;\r
 \r
-extern EFI_GUID gEmbeddedDeviceGuid;\r
+extern EFI_GUID  gEmbeddedDeviceGuid;\r
 \r
 #endif\r
-\r
-\r
index a197c572e7f30691c65d5f13f49e84b4cefd50a7..52c7fb67234307e0b70410bcc18c3c7ca45e6fff 100644 (file)
@@ -12,7 +12,7 @@
 //\r
 // Protocol GUID\r
 //\r
-#define EMBEDDED_EXTERNAL_DEVICE_PROTOCOL_GUID { 0x735F8C64, 0xD696, 0x44D0, { 0xBD, 0xF2, 0x44, 0x7F, 0xD0, 0x5A, 0x54, 0x06 }}\r
+#define EMBEDDED_EXTERNAL_DEVICE_PROTOCOL_GUID  { 0x735F8C64, 0xD696, 0x44D0, { 0xBD, 0xF2, 0x44, 0x7F, 0xD0, 0x5A, 0x54, 0x06 }}\r
 \r
 //\r
 // Protocol interface structure\r
@@ -24,12 +24,13 @@ typedef struct _EMBEDDED_EXTERNAL_DEVICE EMBEDDED_EXTERNAL_DEVICE;
 //\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EMBEDDED_EXTERNAL_DEVICE_READ) (\r
-    IN  EMBEDDED_EXTERNAL_DEVICE  *This,\r
-    IN  UINTN                       Register,\r
-    IN  UINTN                       Length,\r
-    OUT VOID                        *Buffer\r
-    )\r
+(EFIAPI *EMBEDDED_EXTERNAL_DEVICE_READ)(\r
+  IN  EMBEDDED_EXTERNAL_DEVICE  *This,\r
+  IN  UINTN                       Register,\r
+  IN  UINTN                       Length,\r
+  OUT VOID                        *Buffer\r
+  )\r
+\r
 /*++\r
 \r
 Routine Description:\r
@@ -52,12 +53,13 @@ Returns:
 \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EMBEDDED_EXTERNAL_DEVICE_WRITE) (\r
-    IN EMBEDDED_EXTERNAL_DEVICE *This,\r
-    IN UINTN                      Register,\r
-    IN UINTN                      Length,\r
-    IN VOID                       *Buffer\r
-    )\r
+(EFIAPI *EMBEDDED_EXTERNAL_DEVICE_WRITE)(\r
+  IN EMBEDDED_EXTERNAL_DEVICE *This,\r
+  IN UINTN                      Register,\r
+  IN UINTN                      Length,\r
+  IN VOID                       *Buffer\r
+  )\r
+\r
 /*++\r
 \r
 Routine Description:\r
@@ -79,10 +81,10 @@ Returns:
 ;\r
 \r
 struct _EMBEDDED_EXTERNAL_DEVICE {\r
-  EMBEDDED_EXTERNAL_DEVICE_READ      Read;\r
-  EMBEDDED_EXTERNAL_DEVICE_WRITE     Write;\r
+  EMBEDDED_EXTERNAL_DEVICE_READ     Read;\r
+  EMBEDDED_EXTERNAL_DEVICE_WRITE    Write;\r
 };\r
 \r
-extern EFI_GUID gEmbeddedExternalDeviceProtocolGuid;\r
+extern EFI_GUID  gEmbeddedExternalDeviceProtocolGuid;\r
 \r
-#endif  // __EMBEDDED_EXTERNAL_DEVICE_H__\r
+#endif // __EMBEDDED_EXTERNAL_DEVICE_H__\r
index 83854fc286559c5d9f41282625917fc1610be3a3..3cd5b74a4856464ada8fae6f02959d193f5f1bda 100644 (file)
 //\r
 // Protocol interface structure\r
 //\r
-typedef struct _EMBEDDED_GPIO   EMBEDDED_GPIO;\r
+typedef struct _EMBEDDED_GPIO EMBEDDED_GPIO;\r
 \r
 //\r
 // Data Types\r
 //\r
 typedef UINTN EMBEDDED_GPIO_PIN;\r
 \r
-#define GPIO(Port, Pin) ((EMBEDDED_GPIO_PIN)(((Port) << (16)) | (Pin)))\r
-#define GPIO_PIN(x)     ((EMBEDDED_GPIO_PIN)(x) & (0xFFFF))\r
-#define GPIO_PORT(x)    ((EMBEDDED_GPIO_PIN)(x) >> (16))\r
+#define GPIO(Port, Pin)  ((EMBEDDED_GPIO_PIN)(((Port) << (16)) | (Pin)))\r
+#define GPIO_PIN(x)      ((EMBEDDED_GPIO_PIN)(x) & (0xFFFF))\r
+#define GPIO_PORT(x)     ((EMBEDDED_GPIO_PIN)(x) >> (16))\r
 \r
 typedef enum {\r
-  GPIO_MODE_INPUT                 = 0x00,\r
-  GPIO_MODE_OUTPUT_0              = 0x0E,\r
-  GPIO_MODE_OUTPUT_1              = 0x0F,\r
-  GPIO_MODE_SPECIAL_FUNCTION_2    = 0x02,\r
-  GPIO_MODE_SPECIAL_FUNCTION_3    = 0x03,\r
-  GPIO_MODE_SPECIAL_FUNCTION_4    = 0x04,\r
-  GPIO_MODE_SPECIAL_FUNCTION_5    = 0x05,\r
-  GPIO_MODE_SPECIAL_FUNCTION_6    = 0x06,\r
-  GPIO_MODE_SPECIAL_FUNCTION_7    = 0x07\r
+  GPIO_MODE_INPUT              = 0x00,\r
+  GPIO_MODE_OUTPUT_0           = 0x0E,\r
+  GPIO_MODE_OUTPUT_1           = 0x0F,\r
+  GPIO_MODE_SPECIAL_FUNCTION_2 = 0x02,\r
+  GPIO_MODE_SPECIAL_FUNCTION_3 = 0x03,\r
+  GPIO_MODE_SPECIAL_FUNCTION_4 = 0x04,\r
+  GPIO_MODE_SPECIAL_FUNCTION_5 = 0x05,\r
+  GPIO_MODE_SPECIAL_FUNCTION_6 = 0x06,\r
+  GPIO_MODE_SPECIAL_FUNCTION_7 = 0x07\r
 } EMBEDDED_GPIO_MODE;\r
 \r
 typedef enum {\r
@@ -46,11 +46,12 @@ typedef enum {
 //\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EMBEDDED_GPIO_GET) (\r
+(EFIAPI *EMBEDDED_GPIO_GET)(\r
   IN  EMBEDDED_GPIO       *This,\r
   IN  EMBEDDED_GPIO_PIN   Gpio,\r
   OUT UINTN               *Value\r
   );\r
+\r
 /*++\r
 \r
 Routine Description:\r
@@ -69,14 +70,14 @@ Returns:
 \r
 --*/\r
 \r
-\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EMBEDDED_GPIO_SET) (\r
-    IN EMBEDDED_GPIO      *This,\r
-    IN EMBEDDED_GPIO_PIN  Gpio,\r
-    IN EMBEDDED_GPIO_MODE Mode\r
-    );\r
+(EFIAPI *EMBEDDED_GPIO_SET)(\r
+  IN EMBEDDED_GPIO      *This,\r
+  IN EMBEDDED_GPIO_PIN  Gpio,\r
+  IN EMBEDDED_GPIO_MODE Mode\r
+  );\r
+\r
 /*++\r
 \r
 Routine Description:\r
@@ -95,14 +96,14 @@ Returns:
 \r
 --*/\r
 \r
-\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EMBEDDED_GPIO_GET_MODE) (\r
-    IN  EMBEDDED_GPIO         *This,\r
-    IN  EMBEDDED_GPIO_PIN     Gpio,\r
-    OUT EMBEDDED_GPIO_MODE    *Mode\r
-    );\r
+(EFIAPI *EMBEDDED_GPIO_GET_MODE)(\r
+  IN  EMBEDDED_GPIO         *This,\r
+  IN  EMBEDDED_GPIO_PIN     Gpio,\r
+  OUT EMBEDDED_GPIO_MODE    *Mode\r
+  );\r
+\r
 /*++\r
 \r
 Routine Description:\r
@@ -121,14 +122,14 @@ Returns:
 \r
 --*/\r
 \r
-\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *EMBEDDED_GPIO_SET_PULL) (\r
-    IN  EMBEDDED_GPIO      *This,\r
-    IN  EMBEDDED_GPIO_PIN  Gpio,\r
-    IN  EMBEDDED_GPIO_PULL Direction\r
-    );\r
+(EFIAPI *EMBEDDED_GPIO_SET_PULL)(\r
+  IN  EMBEDDED_GPIO      *This,\r
+  IN  EMBEDDED_GPIO_PIN  Gpio,\r
+  IN  EMBEDDED_GPIO_PULL Direction\r
+  );\r
+\r
 /*++\r
 \r
 Routine Description:\r
@@ -147,32 +148,30 @@ Returns:
 \r
 --*/\r
 \r
-\r
-\r
 struct _EMBEDDED_GPIO {\r
-  EMBEDDED_GPIO_GET       Get;\r
-  EMBEDDED_GPIO_SET       Set;\r
-  EMBEDDED_GPIO_GET_MODE  GetMode;\r
-  EMBEDDED_GPIO_SET_PULL  SetPull;\r
+  EMBEDDED_GPIO_GET         Get;\r
+  EMBEDDED_GPIO_SET         Set;\r
+  EMBEDDED_GPIO_GET_MODE    GetMode;\r
+  EMBEDDED_GPIO_SET_PULL    SetPull;\r
 };\r
 \r
-extern EFI_GUID gEmbeddedGpioProtocolGuid;\r
+extern EFI_GUID  gEmbeddedGpioProtocolGuid;\r
 \r
-typedef struct _GPIO_CONTROLLER              GPIO_CONTROLLER;\r
-typedef struct _PLATFORM_GPIO_CONTROLLER     PLATFORM_GPIO_CONTROLLER;\r
+typedef struct _GPIO_CONTROLLER          GPIO_CONTROLLER;\r
+typedef struct _PLATFORM_GPIO_CONTROLLER PLATFORM_GPIO_CONTROLLER;\r
 \r
 struct _GPIO_CONTROLLER {\r
-  UINTN                   RegisterBase;\r
-  UINTN                   GpioIndex;\r
-  UINTN                   InternalGpioCount;\r
+  UINTN    RegisterBase;\r
+  UINTN    GpioIndex;\r
+  UINTN    InternalGpioCount;\r
 };\r
 \r
 struct _PLATFORM_GPIO_CONTROLLER {\r
-  UINTN                   GpioCount;\r
-  UINTN                   GpioControllerCount;\r
-  GPIO_CONTROLLER         *GpioController;\r
+  UINTN              GpioCount;\r
+  UINTN              GpioControllerCount;\r
+  GPIO_CONTROLLER    *GpioController;\r
 };\r
 \r
-extern EFI_GUID gPlatformGpioProtocolGuid;\r
+extern EFI_GUID  gPlatformGpioProtocolGuid;\r
 \r
 #endif\r
index 08eb49639baf68d666e382a04e1827b1bcfdec3f..723be88cfc1f1dfc67b3b194dd76c6374d0c8059 100644 (file)
@@ -12,7 +12,7 @@
 #ifndef __FDT_CLIENT_H__\r
 #define __FDT_CLIENT_H__\r
 \r
-#define FDT_CLIENT_PROTOCOL_GUID \\r
+#define FDT_CLIENT_PROTOCOL_GUID  {\\r
   0xE11FACA0, 0x4710, 0x4C8E, {0xA7, 0xA2, 0x01, 0xBA, 0xA2, 0x59, 0x1B, 0x4C} \\r
   }\r
 \r
@@ -23,7 +23,7 @@ typedef struct _FDT_CLIENT_PROTOCOL FDT_CLIENT_PROTOCOL;
 \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *FDT_CLIENT_GET_NODE_PROPERTY) (\r
+(EFIAPI *FDT_CLIENT_GET_NODE_PROPERTY)(\r
   IN  FDT_CLIENT_PROTOCOL     *This,\r
   IN  INT32                   Node,\r
   IN  CONST CHAR8             *PropertyName,\r
@@ -33,7 +33,7 @@ EFI_STATUS
 \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *FDT_CLIENT_SET_NODE_PROPERTY) (\r
+(EFIAPI *FDT_CLIENT_SET_NODE_PROPERTY)(\r
   IN  FDT_CLIENT_PROTOCOL     *This,\r
   IN  INT32                   Node,\r
   IN  CONST CHAR8             *PropertyName,\r
@@ -43,7 +43,7 @@ EFI_STATUS
 \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *FDT_CLIENT_FIND_COMPATIBLE_NODE) (\r
+(EFIAPI *FDT_CLIENT_FIND_COMPATIBLE_NODE)(\r
   IN  FDT_CLIENT_PROTOCOL     *This,\r
   IN  CONST CHAR8             *CompatibleString,\r
   OUT INT32                   *Node\r
@@ -51,7 +51,7 @@ EFI_STATUS
 \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *FDT_CLIENT_FIND_NEXT_COMPATIBLE_NODE) (\r
+(EFIAPI *FDT_CLIENT_FIND_NEXT_COMPATIBLE_NODE)(\r
   IN  FDT_CLIENT_PROTOCOL     *This,\r
   IN  CONST CHAR8             *CompatibleString,\r
   IN  INT32                   PrevNode,\r
@@ -60,7 +60,7 @@ EFI_STATUS
 \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *FDT_CLIENT_FIND_COMPATIBLE_NODE_PROPERTY) (\r
+(EFIAPI *FDT_CLIENT_FIND_COMPATIBLE_NODE_PROPERTY)(\r
   IN  FDT_CLIENT_PROTOCOL     *This,\r
   IN  CONST CHAR8             *CompatibleString,\r
   IN  CONST CHAR8             *PropertyName,\r
@@ -70,7 +70,7 @@ EFI_STATUS
 \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *FDT_CLIENT_FIND_COMPATIBLE_NODE_REG) (\r
+(EFIAPI *FDT_CLIENT_FIND_COMPATIBLE_NODE_REG)(\r
   IN  FDT_CLIENT_PROTOCOL     *This,\r
   IN  CONST CHAR8             *CompatibleString,\r
   OUT CONST VOID              **Reg,\r
@@ -81,7 +81,7 @@ EFI_STATUS
 \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *FDT_CLIENT_FIND_NEXT_MEMORY_NODE_REG) (\r
+(EFIAPI *FDT_CLIENT_FIND_NEXT_MEMORY_NODE_REG)(\r
   IN  FDT_CLIENT_PROTOCOL     *This,\r
   IN  INT32                   PrevNode,\r
   OUT INT32                   *Node,\r
@@ -93,7 +93,7 @@ EFI_STATUS
 \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *FDT_CLIENT_FIND_MEMORY_NODE_REG) (\r
+(EFIAPI *FDT_CLIENT_FIND_MEMORY_NODE_REG)(\r
   IN  FDT_CLIENT_PROTOCOL     *This,\r
   OUT INT32                   *Node,\r
   OUT CONST VOID              **Reg,\r
@@ -104,26 +104,26 @@ EFI_STATUS
 \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *FDT_CLIENT_GET_OR_INSERT_CHOSEN_NODE) (\r
+(EFIAPI *FDT_CLIENT_GET_OR_INSERT_CHOSEN_NODE)(\r
   IN  FDT_CLIENT_PROTOCOL     *This,\r
   OUT INT32                   *Node\r
   );\r
 \r
 struct _FDT_CLIENT_PROTOCOL {\r
-  FDT_CLIENT_GET_NODE_PROPERTY             GetNodeProperty;\r
-  FDT_CLIENT_SET_NODE_PROPERTY             SetNodeProperty;\r
+  FDT_CLIENT_GET_NODE_PROPERTY                GetNodeProperty;\r
+  FDT_CLIENT_SET_NODE_PROPERTY                SetNodeProperty;\r
 \r
-  FDT_CLIENT_FIND_COMPATIBLE_NODE          FindCompatibleNode;\r
-  FDT_CLIENT_FIND_NEXT_COMPATIBLE_NODE     FindNextCompatibleNode;\r
-  FDT_CLIENT_FIND_COMPATIBLE_NODE_PROPERTY FindCompatibleNodeProperty;\r
-  FDT_CLIENT_FIND_COMPATIBLE_NODE_REG      FindCompatibleNodeReg;\r
+  FDT_CLIENT_FIND_COMPATIBLE_NODE             FindCompatibleNode;\r
+  FDT_CLIENT_FIND_NEXT_COMPATIBLE_NODE        FindNextCompatibleNode;\r
+  FDT_CLIENT_FIND_COMPATIBLE_NODE_PROPERTY    FindCompatibleNodeProperty;\r
+  FDT_CLIENT_FIND_COMPATIBLE_NODE_REG         FindCompatibleNodeReg;\r
 \r
-  FDT_CLIENT_FIND_MEMORY_NODE_REG          FindMemoryNodeReg;\r
-  FDT_CLIENT_FIND_NEXT_MEMORY_NODE_REG     FindNextMemoryNodeReg;\r
+  FDT_CLIENT_FIND_MEMORY_NODE_REG             FindMemoryNodeReg;\r
+  FDT_CLIENT_FIND_NEXT_MEMORY_NODE_REG        FindNextMemoryNodeReg;\r
 \r
-  FDT_CLIENT_GET_OR_INSERT_CHOSEN_NODE     GetOrInsertChosenNode;\r
+  FDT_CLIENT_GET_OR_INSERT_CHOSEN_NODE        GetOrInsertChosenNode;\r
 };\r
 \r
-extern EFI_GUID gFdtClientProtocolGuid;\r
+extern EFI_GUID  gFdtClientProtocolGuid;\r
 \r
 #endif\r
index ca95fa93c4a7900eb5869b29412c886569ab266c..412e99b6d1375cd9d22e67a25d030992f65c6261 100644 (file)
@@ -20,7 +20,6 @@
 \r
 #include <Protocol/DebugSupport.h>\r
 \r
-\r
 //\r
 // Protocol GUID\r
 //\r
 #define EFI_HARDWARE_INTERRUPT_PROTOCOL_GGUID \\r
   { 0x2890B3EA, 0x053D, 0x1643, { 0xAD, 0x0C, 0xD6, 0x48, 0x08, 0xDA, 0x3F, 0xF1 } }\r
 \r
-\r
 typedef struct _EFI_HARDWARE_INTERRUPT_PROTOCOL EFI_HARDWARE_INTERRUPT_PROTOCOL;\r
 \r
-\r
 typedef UINTN HARDWARE_INTERRUPT_SOURCE;\r
 \r
-\r
 /**\r
   C Interrupt Handler calledin the interrupt context when Source interrupt is active.\r
 \r
@@ -48,12 +44,11 @@ typedef UINTN HARDWARE_INTERRUPT_SOURCE;
 **/\r
 typedef\r
 VOID\r
-(EFIAPI *HARDWARE_INTERRUPT_HANDLER) (\r
+(EFIAPI *HARDWARE_INTERRUPT_HANDLER)(\r
   IN  HARDWARE_INTERRUPT_SOURCE   Source,\r
   IN  EFI_SYSTEM_CONTEXT          SystemContext\r
   );\r
 \r
-\r
 /**\r
   Register Handler for the specified interrupt source.\r
 \r
@@ -67,13 +62,12 @@ VOID
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *HARDWARE_INTERRUPT_REGISTER) (\r
+(EFIAPI *HARDWARE_INTERRUPT_REGISTER)(\r
   IN EFI_HARDWARE_INTERRUPT_PROTOCOL    *This,\r
   IN HARDWARE_INTERRUPT_SOURCE          Source,\r
   IN HARDWARE_INTERRUPT_HANDLER         Handler\r
   );\r
 \r
-\r
 /**\r
   Enable interrupt source Source.\r
 \r
@@ -86,13 +80,11 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *HARDWARE_INTERRUPT_ENABLE) (\r
+(EFIAPI *HARDWARE_INTERRUPT_ENABLE)(\r
   IN EFI_HARDWARE_INTERRUPT_PROTOCOL    *This,\r
   IN HARDWARE_INTERRUPT_SOURCE          Source\r
   );\r
 \r
-\r
-\r
 /**\r
   Disable interrupt source Source.\r
 \r
@@ -105,12 +97,11 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *HARDWARE_INTERRUPT_DISABLE) (\r
+(EFIAPI *HARDWARE_INTERRUPT_DISABLE)(\r
   IN EFI_HARDWARE_INTERRUPT_PROTOCOL    *This,\r
   IN HARDWARE_INTERRUPT_SOURCE          Source\r
   );\r
 \r
-\r
 /**\r
   Return current state of interrupt source Source.\r
 \r
@@ -124,7 +115,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *HARDWARE_INTERRUPT_INTERRUPT_STATE) (\r
+(EFIAPI *HARDWARE_INTERRUPT_INTERRUPT_STATE)(\r
   IN EFI_HARDWARE_INTERRUPT_PROTOCOL    *This,\r
   IN HARDWARE_INTERRUPT_SOURCE          Source,\r
   IN BOOLEAN                            *InterruptState\r
@@ -143,22 +134,19 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *HARDWARE_INTERRUPT_END_OF_INTERRUPT) (\r
+(EFIAPI *HARDWARE_INTERRUPT_END_OF_INTERRUPT)(\r
   IN EFI_HARDWARE_INTERRUPT_PROTOCOL    *This,\r
   IN HARDWARE_INTERRUPT_SOURCE          Source\r
   );\r
 \r
-\r
 struct _EFI_HARDWARE_INTERRUPT_PROTOCOL {\r
-  HARDWARE_INTERRUPT_REGISTER         RegisterInterruptSource;\r
-  HARDWARE_INTERRUPT_ENABLE           EnableInterruptSource;\r
-  HARDWARE_INTERRUPT_DISABLE          DisableInterruptSource;\r
-  HARDWARE_INTERRUPT_INTERRUPT_STATE  GetInterruptSourceState;\r
-  HARDWARE_INTERRUPT_END_OF_INTERRUPT EndOfInterrupt;\r
+  HARDWARE_INTERRUPT_REGISTER            RegisterInterruptSource;\r
+  HARDWARE_INTERRUPT_ENABLE              EnableInterruptSource;\r
+  HARDWARE_INTERRUPT_DISABLE             DisableInterruptSource;\r
+  HARDWARE_INTERRUPT_INTERRUPT_STATE     GetInterruptSourceState;\r
+  HARDWARE_INTERRUPT_END_OF_INTERRUPT    EndOfInterrupt;\r
 };\r
 \r
-extern EFI_GUID gHardwareInterruptProtocolGuid;\r
+extern EFI_GUID  gHardwareInterruptProtocolGuid;\r
 \r
 #endif\r
-\r
-\r
index 2b1cb5f28e0f0857511d02276aac30c42797792a..d017a9e21fc03d4bb052f7442db858f204a4f73e 100644 (file)
@@ -25,7 +25,7 @@ typedef enum {
 } EFI_HARDWARE_INTERRUPT2_TRIGGER_TYPE;\r
 \r
 typedef struct _EFI_HARDWARE_INTERRUPT2_PROTOCOL \\r
-                 EFI_HARDWARE_INTERRUPT2_PROTOCOL;\r
+  EFI_HARDWARE_INTERRUPT2_PROTOCOL;\r
 \r
 /**\r
   Register Handler for the specified interrupt source.\r
@@ -40,13 +40,12 @@ typedef struct _EFI_HARDWARE_INTERRUPT2_PROTOCOL \
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *HARDWARE_INTERRUPT2_REGISTER) (\r
+(EFIAPI *HARDWARE_INTERRUPT2_REGISTER)(\r
   IN EFI_HARDWARE_INTERRUPT2_PROTOCOL *This,\r
   IN HARDWARE_INTERRUPT_SOURCE Source,\r
   IN HARDWARE_INTERRUPT_HANDLER Handler\r
   );\r
 \r
-\r
 /**\r
   Enable interrupt source Source.\r
 \r
@@ -59,12 +58,11 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *HARDWARE_INTERRUPT2_ENABLE) (\r
+(EFIAPI *HARDWARE_INTERRUPT2_ENABLE)(\r
   IN EFI_HARDWARE_INTERRUPT2_PROTOCOL *This,\r
   IN HARDWARE_INTERRUPT_SOURCE Source\r
   );\r
 \r
-\r
 /**\r
   Disable interrupt source Source.\r
 \r
@@ -77,12 +75,11 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *HARDWARE_INTERRUPT2_DISABLE) (\r
+(EFIAPI *HARDWARE_INTERRUPT2_DISABLE)(\r
   IN EFI_HARDWARE_INTERRUPT2_PROTOCOL *This,\r
   IN HARDWARE_INTERRUPT_SOURCE Source\r
   );\r
 \r
-\r
 /**\r
   Return current state of interrupt source Source.\r
 \r
@@ -96,7 +93,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *HARDWARE_INTERRUPT2_INTERRUPT_STATE) (\r
+(EFIAPI *HARDWARE_INTERRUPT2_INTERRUPT_STATE)(\r
   IN EFI_HARDWARE_INTERRUPT2_PROTOCOL *This,\r
   IN HARDWARE_INTERRUPT_SOURCE Source,\r
   IN BOOLEAN *InterruptState\r
@@ -115,7 +112,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *HARDWARE_INTERRUPT2_END_OF_INTERRUPT) (\r
+(EFIAPI *HARDWARE_INTERRUPT2_END_OF_INTERRUPT)(\r
   IN EFI_HARDWARE_INTERRUPT2_PROTOCOL *This,\r
   IN HARDWARE_INTERRUPT_SOURCE Source\r
   );\r
@@ -133,13 +130,12 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *HARDWARE_INTERRUPT2_GET_TRIGGER_TYPE) (\r
+(EFIAPI *HARDWARE_INTERRUPT2_GET_TRIGGER_TYPE)(\r
   IN  EFI_HARDWARE_INTERRUPT2_PROTOCOL *This,\r
   IN  HARDWARE_INTERRUPT_SOURCE Source,\r
   OUT EFI_HARDWARE_INTERRUPT2_TRIGGER_TYPE *TriggerType\r
   );\r
 \r
-\r
 /**\r
  Configure the trigger type for an interrupt source\r
 \r
@@ -153,7 +149,7 @@ EFI_STATUS
 **/\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *HARDWARE_INTERRUPT2_SET_TRIGGER_TYPE) (\r
+(EFIAPI *HARDWARE_INTERRUPT2_SET_TRIGGER_TYPE)(\r
   IN  EFI_HARDWARE_INTERRUPT2_PROTOCOL *This,\r
   IN  HARDWARE_INTERRUPT_SOURCE Source,\r
   IN  EFI_HARDWARE_INTERRUPT2_TRIGGER_TYPE TriggerType\r
@@ -171,6 +167,6 @@ struct _EFI_HARDWARE_INTERRUPT2_PROTOCOL {
   HARDWARE_INTERRUPT2_SET_TRIGGER_TYPE    SetTriggerType;\r
 };\r
 \r
-extern EFI_GUID gHardwareInterrupt2ProtocolGuid;\r
+extern EFI_GUID  gHardwareInterrupt2ProtocolGuid;\r
 \r
 #endif\r
index 4772528cf1f72368c6cb90632154600e1e571c31..881ae5e3d17af20ae00c882f8b815ae04929e108 100644 (file)
 #define EMBEDDED_MMC_HOST_PROTOCOL_GUID \\r
   { 0x3e591c00, 0x9e4a, 0x11df, {0x92, 0x44, 0x00, 0x02, 0xA5, 0xD5, 0xC5, 0x1B } }\r
 \r
-#define MMC_RESPONSE_TYPE_R1        0\r
-#define MMC_RESPONSE_TYPE_R1b       0\r
-#define MMC_RESPONSE_TYPE_R2        1\r
-#define MMC_RESPONSE_TYPE_R3        0\r
-#define MMC_RESPONSE_TYPE_R6        0\r
-#define MMC_RESPONSE_TYPE_R7        0\r
-#define MMC_RESPONSE_TYPE_OCR       0\r
-#define MMC_RESPONSE_TYPE_CID       1\r
-#define MMC_RESPONSE_TYPE_CSD       1\r
-#define MMC_RESPONSE_TYPE_RCA       0\r
-\r
-typedef UINT32  MMC_RESPONSE_TYPE;\r
+#define MMC_RESPONSE_TYPE_R1   0\r
+#define MMC_RESPONSE_TYPE_R1b  0\r
+#define MMC_RESPONSE_TYPE_R2   1\r
+#define MMC_RESPONSE_TYPE_R3   0\r
+#define MMC_RESPONSE_TYPE_R6   0\r
+#define MMC_RESPONSE_TYPE_R7   0\r
+#define MMC_RESPONSE_TYPE_OCR  0\r
+#define MMC_RESPONSE_TYPE_CID  1\r
+#define MMC_RESPONSE_TYPE_CSD  1\r
+#define MMC_RESPONSE_TYPE_RCA  0\r
+\r
+typedef UINT32 MMC_RESPONSE_TYPE;\r
 \r
 typedef UINT32 MMC_CMD;\r
 \r
-#define MMC_CMD_WAIT_RESPONSE      (1 << 16)\r
-#define MMC_CMD_LONG_RESPONSE      (1 << 17)\r
-#define MMC_CMD_NO_CRC_RESPONSE    (1 << 18)\r
+#define MMC_CMD_WAIT_RESPONSE    (1 << 16)\r
+#define MMC_CMD_LONG_RESPONSE    (1 << 17)\r
+#define MMC_CMD_NO_CRC_RESPONSE  (1 << 18)\r
 \r
 #define MMC_INDX(Index)       ((Index) & 0xFFFF)\r
 #define MMC_GET_INDX(MmcCmd)  ((MmcCmd) & 0xFFFF)\r
 \r
-#define MMC_CMD0              (MMC_INDX(0) | MMC_CMD_NO_CRC_RESPONSE)\r
-#define MMC_CMD1              (MMC_INDX(1) | MMC_CMD_WAIT_RESPONSE | MMC_CMD_NO_CRC_RESPONSE)\r
-#define MMC_CMD2              (MMC_INDX(2) | MMC_CMD_WAIT_RESPONSE | MMC_CMD_LONG_RESPONSE)\r
-#define MMC_CMD3              (MMC_INDX(3) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_CMD5              (MMC_INDX(5) | MMC_CMD_WAIT_RESPONSE | MMC_CMD_NO_CRC_RESPONSE)\r
-#define MMC_CMD6              (MMC_INDX(6) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_CMD7              (MMC_INDX(7) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_CMD8              (MMC_INDX(8) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_CMD9              (MMC_INDX(9) | MMC_CMD_WAIT_RESPONSE | MMC_CMD_LONG_RESPONSE)\r
-#define MMC_CMD11             (MMC_INDX(11) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_CMD12             (MMC_INDX(12) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_CMD13             (MMC_INDX(13) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_CMD16             (MMC_INDX(16) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_CMD17             (MMC_INDX(17) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_CMD18             (MMC_INDX(18) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_CMD20             (MMC_INDX(20) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_CMD23             (MMC_INDX(23) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_CMD24             (MMC_INDX(24) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_CMD25             (MMC_INDX(25) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_CMD55             (MMC_INDX(55) | MMC_CMD_WAIT_RESPONSE)\r
-#define MMC_ACMD41            (MMC_INDX(41) | MMC_CMD_WAIT_RESPONSE | MMC_CMD_NO_CRC_RESPONSE)\r
-#define MMC_ACMD51            (MMC_INDX(51) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD0    (MMC_INDX(0) | MMC_CMD_NO_CRC_RESPONSE)\r
+#define MMC_CMD1    (MMC_INDX(1) | MMC_CMD_WAIT_RESPONSE | MMC_CMD_NO_CRC_RESPONSE)\r
+#define MMC_CMD2    (MMC_INDX(2) | MMC_CMD_WAIT_RESPONSE | MMC_CMD_LONG_RESPONSE)\r
+#define MMC_CMD3    (MMC_INDX(3) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD5    (MMC_INDX(5) | MMC_CMD_WAIT_RESPONSE | MMC_CMD_NO_CRC_RESPONSE)\r
+#define MMC_CMD6    (MMC_INDX(6) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD7    (MMC_INDX(7) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD8    (MMC_INDX(8) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD9    (MMC_INDX(9) | MMC_CMD_WAIT_RESPONSE | MMC_CMD_LONG_RESPONSE)\r
+#define MMC_CMD11   (MMC_INDX(11) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD12   (MMC_INDX(12) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD13   (MMC_INDX(13) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD16   (MMC_INDX(16) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD17   (MMC_INDX(17) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD18   (MMC_INDX(18) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD20   (MMC_INDX(20) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD23   (MMC_INDX(23) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD24   (MMC_INDX(24) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD25   (MMC_INDX(25) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_CMD55   (MMC_INDX(55) | MMC_CMD_WAIT_RESPONSE)\r
+#define MMC_ACMD41  (MMC_INDX(41) | MMC_CMD_WAIT_RESPONSE | MMC_CMD_NO_CRC_RESPONSE)\r
+#define MMC_ACMD51  (MMC_INDX(51) | MMC_CMD_WAIT_RESPONSE)\r
 \r
 // Valid responses for CMD1 in eMMC\r
-#define EMMC_CMD1_CAPACITY_LESS_THAN_2GB 0x00FF8080 // Capacity <= 2GB, byte addressing used\r
-#define EMMC_CMD1_CAPACITY_GREATER_THAN_2GB 0x40FF8080 // Capacity > 2GB, 512-byte sector addressing used\r
+#define EMMC_CMD1_CAPACITY_LESS_THAN_2GB     0x00FF8080 // Capacity <= 2GB, byte addressing used\r
+#define EMMC_CMD1_CAPACITY_GREATER_THAN_2GB  0x40FF8080 // Capacity > 2GB, 512-byte sector addressing used\r
 \r
-#define MMC_STATUS_APP_CMD    (1 << 5)\r
+#define MMC_STATUS_APP_CMD  (1 << 5)\r
 \r
 typedef enum _MMC_STATE {\r
-    MmcInvalidState = 0,\r
-    MmcHwInitializationState,\r
-    MmcIdleState,\r
-    MmcReadyState,\r
-    MmcIdentificationState,\r
-    MmcStandByState,\r
-    MmcTransferState,\r
-    MmcSendingDataState,\r
-    MmcReceiveDataState,\r
-    MmcProgrammingState,\r
-    MmcDisconnectState,\r
+  MmcInvalidState = 0,\r
+  MmcHwInitializationState,\r
+  MmcIdleState,\r
+  MmcReadyState,\r
+  MmcIdentificationState,\r
+  MmcStandByState,\r
+  MmcTransferState,\r
+  MmcSendingDataState,\r
+  MmcReceiveDataState,\r
+  MmcProgrammingState,\r
+  MmcDisconnectState,\r
 } MMC_STATE;\r
 \r
-#define EMMCBACKWARD         (0)\r
-#define EMMCHS26             (1 << 0)      // High-Speed @26MHz at rated device voltages\r
-#define EMMCHS52             (1 << 1)      // High-Speed @52MHz at rated device voltages\r
-#define EMMCHS52DDR1V8       (1 << 2)      // High-Speed Dual Data Rate @52MHz 1.8V or 3V I/O\r
-#define EMMCHS52DDR1V2       (1 << 3)      // High-Speed Dual Data Rate @52MHz 1.2V I/O\r
-#define EMMCHS200SDR1V8      (1 << 4)      // HS200 Single Data Rate @200MHz 1.8V I/O\r
-#define EMMCHS200SDR1V2      (1 << 5)      // HS200 Single Data Rate @200MHz 1.2V I/O\r
-#define EMMCHS400DDR1V8      (1 << 6)      // HS400 Dual Data Rate @400MHz 1.8V I/O\r
-#define EMMCHS400DDR1V2      (1 << 7)      // HS400 Dual Data Rate @400MHz 1.2V I/O\r
+#define EMMCBACKWARD     (0)\r
+#define EMMCHS26         (1 << 0)          // High-Speed @26MHz at rated device voltages\r
+#define EMMCHS52         (1 << 1)          // High-Speed @52MHz at rated device voltages\r
+#define EMMCHS52DDR1V8   (1 << 2)          // High-Speed Dual Data Rate @52MHz 1.8V or 3V I/O\r
+#define EMMCHS52DDR1V2   (1 << 3)          // High-Speed Dual Data Rate @52MHz 1.2V I/O\r
+#define EMMCHS200SDR1V8  (1 << 4)          // HS200 Single Data Rate @200MHz 1.8V I/O\r
+#define EMMCHS200SDR1V2  (1 << 5)          // HS200 Single Data Rate @200MHz 1.2V I/O\r
+#define EMMCHS400DDR1V8  (1 << 6)          // HS400 Dual Data Rate @400MHz 1.8V I/O\r
+#define EMMCHS400DDR1V2  (1 << 7)          // HS400 Dual Data Rate @400MHz 1.2V I/O\r
 \r
 ///\r
 /// Forward declaration for EFI_MMC_HOST_PROTOCOL\r
 ///\r
-typedef struct _EFI_MMC_HOST_PROTOCOL  EFI_MMC_HOST_PROTOCOL;\r
+typedef struct _EFI_MMC_HOST_PROTOCOL EFI_MMC_HOST_PROTOCOL;\r
 \r
-typedef BOOLEAN (EFIAPI *MMC_ISCARDPRESENT) (\r
+typedef BOOLEAN (EFIAPI *MMC_ISCARDPRESENT)(\r
   IN  EFI_MMC_HOST_PROTOCOL   *This\r
   );\r
 \r
-typedef BOOLEAN (EFIAPI *MMC_ISREADONLY) (\r
+typedef BOOLEAN (EFIAPI *MMC_ISREADONLY)(\r
   IN  EFI_MMC_HOST_PROTOCOL   *This\r
   );\r
 \r
-typedef EFI_STATUS (EFIAPI *MMC_BUILDDEVICEPATH) (\r
+typedef EFI_STATUS (EFIAPI *MMC_BUILDDEVICEPATH)(\r
   IN  EFI_MMC_HOST_PROTOCOL     *This,\r
   OUT EFI_DEVICE_PATH_PROTOCOL  **DevicePath\r
   );\r
 \r
-typedef EFI_STATUS (EFIAPI *MMC_NOTIFYSTATE) (\r
+typedef EFI_STATUS (EFIAPI *MMC_NOTIFYSTATE)(\r
   IN  EFI_MMC_HOST_PROTOCOL     *This,\r
   IN  MMC_STATE                 State\r
   );\r
 \r
-typedef EFI_STATUS (EFIAPI *MMC_SENDCOMMAND) (\r
+typedef EFI_STATUS (EFIAPI *MMC_SENDCOMMAND)(\r
   IN  EFI_MMC_HOST_PROTOCOL     *This,\r
   IN  MMC_CMD                   Cmd,\r
   IN  UINT32                    Argument\r
   );\r
 \r
-typedef EFI_STATUS (EFIAPI *MMC_RECEIVERESPONSE) (\r
+typedef EFI_STATUS (EFIAPI *MMC_RECEIVERESPONSE)(\r
   IN  EFI_MMC_HOST_PROTOCOL     *This,\r
   IN  MMC_RESPONSE_TYPE         Type,\r
   IN  UINT32                    *Buffer\r
   );\r
 \r
-typedef EFI_STATUS (EFIAPI *MMC_READBLOCKDATA) (\r
+typedef EFI_STATUS (EFIAPI *MMC_READBLOCKDATA)(\r
   IN  EFI_MMC_HOST_PROTOCOL     *This,\r
   IN  EFI_LBA                   Lba,\r
   IN  UINTN                     Length,\r
   OUT UINT32                    *Buffer\r
   );\r
 \r
-typedef EFI_STATUS (EFIAPI *MMC_WRITEBLOCKDATA) (\r
+typedef EFI_STATUS (EFIAPI *MMC_WRITEBLOCKDATA)(\r
   IN  EFI_MMC_HOST_PROTOCOL     *This,\r
   IN  EFI_LBA                   Lba,\r
   IN  UINTN                     Length,\r
   IN  UINT32                    *Buffer\r
   );\r
 \r
-typedef EFI_STATUS (EFIAPI *MMC_SETIOS) (\r
+typedef EFI_STATUS (EFIAPI *MMC_SETIOS)(\r
   IN  EFI_MMC_HOST_PROTOCOL     *This,\r
   IN  UINT32                    BusClockFreq,\r
   IN  UINT32                    BusWidth,\r
   IN  UINT32                    TimingMode\r
   );\r
 \r
-typedef BOOLEAN (EFIAPI *MMC_ISMULTIBLOCK) (\r
+typedef BOOLEAN (EFIAPI *MMC_ISMULTIBLOCK)(\r
   IN  EFI_MMC_HOST_PROTOCOL     *This\r
   );\r
 \r
 struct _EFI_MMC_HOST_PROTOCOL {\r
+  UINT32                 Revision;\r
+  MMC_ISCARDPRESENT      IsCardPresent;\r
+  MMC_ISREADONLY         IsReadOnly;\r
+  MMC_BUILDDEVICEPATH    BuildDevicePath;\r
 \r
-  UINT32                  Revision;\r
-  MMC_ISCARDPRESENT       IsCardPresent;\r
-  MMC_ISREADONLY          IsReadOnly;\r
-  MMC_BUILDDEVICEPATH     BuildDevicePath;\r
+  MMC_NOTIFYSTATE        NotifyState;\r
 \r
-  MMC_NOTIFYSTATE         NotifyState;\r
+  MMC_SENDCOMMAND        SendCommand;\r
+  MMC_RECEIVERESPONSE    ReceiveResponse;\r
 \r
-  MMC_SENDCOMMAND         SendCommand;\r
-  MMC_RECEIVERESPONSE     ReceiveResponse;\r
-\r
-  MMC_READBLOCKDATA       ReadBlockData;\r
-  MMC_WRITEBLOCKDATA      WriteBlockData;\r
-\r
-  MMC_SETIOS              SetIos;\r
-  MMC_ISMULTIBLOCK        IsMultiBlock;\r
+  MMC_READBLOCKDATA      ReadBlockData;\r
+  MMC_WRITEBLOCKDATA     WriteBlockData;\r
 \r
+  MMC_SETIOS             SetIos;\r
+  MMC_ISMULTIBLOCK       IsMultiBlock;\r
 };\r
 \r
-#define MMC_HOST_PROTOCOL_REVISION    0x00010002    // 1.2\r
+#define MMC_HOST_PROTOCOL_REVISION  0x00010002      // 1.2\r
 \r
-#define MMC_HOST_HAS_SETIOS(Host)     (Host->Revision >= MMC_HOST_PROTOCOL_REVISION && \\r
+#define MMC_HOST_HAS_SETIOS(Host)        (Host->Revision >= MMC_HOST_PROTOCOL_REVISION &&\\r
                                        Host->SetIos != NULL)\r
-#define MMC_HOST_HAS_ISMULTIBLOCK(Host) (Host->Revision >= MMC_HOST_PROTOCOL_REVISION && \\r
+#define MMC_HOST_HAS_ISMULTIBLOCK(Host)  (Host->Revision >= MMC_HOST_PROTOCOL_REVISION &&\\r
                                          Host->IsMultiBlock != NULL)\r
 \r
-extern EFI_GUID gEmbeddedMmcHostProtocolGuid;\r
+extern EFI_GUID  gEmbeddedMmcHostProtocolGuid;\r
 \r
 #endif\r
-\r
index 56557901b002d12285076b8f2518d7cc885686b4..08738e99276ac78613a666ac3248ef85a013c799 100644 (file)
 #define PE_COFF_LOADER_PROTOCOL_GUID \\r
   { 0xB323179B, 0x97FB, 0x477E, { 0xB0, 0xFE, 0xD8, 0x85, 0x91, 0xFA, 0x11, 0xAB } }\r
 \r
-\r
 typedef struct _PE_COFF_LOADER_PROTOCOL PE_COFF_LOADER_PROTOCOL;\r
 \r
-\r
-\r
 /**\r
   Retrieves information about a PE/COFF image.\r
 \r
@@ -46,11 +43,10 @@ typedef struct _PE_COFF_LOADER_PROTOCOL PE_COFF_LOADER_PROTOCOL;
 **/\r
 typedef\r
 RETURN_STATUS\r
-(EFIAPI *PE_COFF_LOADER_GET_IMAGE_INFO) (\r
+(EFIAPI *PE_COFF_LOADER_GET_IMAGE_INFO)(\r
   IN OUT PE_COFF_LOADER_IMAGE_CONTEXT  *ImageContext\r
   );\r
 \r
-\r
 /**\r
   Applies relocation fixups to a PE/COFF image that was loaded with PeCoffLoaderLoadImage().\r
 \r
@@ -83,11 +79,10 @@ RETURN_STATUS
 **/\r
 typedef\r
 RETURN_STATUS\r
-(EFIAPI *PE_COFF_LOADER_RELOCATE_IMAGE) (\r
+(EFIAPI *PE_COFF_LOADER_RELOCATE_IMAGE)(\r
   IN OUT PE_COFF_LOADER_IMAGE_CONTEXT  *ImageContext\r
   );\r
 \r
-\r
 /**\r
   Loads a PE/COFF image into memory.\r
 \r
@@ -121,12 +116,10 @@ RETURN_STATUS
 **/\r
 typedef\r
 RETURN_STATUS\r
-(EFIAPI *PE_COFF_LOADER_LOAD_IMAGE) (\r
+(EFIAPI *PE_COFF_LOADER_LOAD_IMAGE)(\r
   IN OUT PE_COFF_LOADER_IMAGE_CONTEXT  *ImageContext\r
   );\r
 \r
-\r
-\r
 /**\r
   Reads contents of a PE/COFF image from a buffer in system memory.\r
 \r
@@ -152,15 +145,13 @@ RETURN_STATUS
 **/\r
 typedef\r
 RETURN_STATUS\r
-(EFIAPI *PE_COFF_LOADER_READ_FROM_MEMORY) (\r
+(EFIAPI *PE_COFF_LOADER_READ_FROM_MEMORY)(\r
   IN     VOID    *FileHandle,\r
   IN     UINTN   FileOffset,\r
   IN OUT UINTN   *ReadSize,\r
   OUT    VOID    *Buffer\r
   );\r
 \r
-\r
-\r
 /**\r
   Reapply fixups on a fixed up PE32/PE32+ image to allow virtual calling at EFI\r
   runtime.\r
@@ -186,15 +177,13 @@ RETURN_STATUS
 **/\r
 typedef\r
 VOID\r
-(EFIAPI *PE_COFF_LOADER_RELOCATE_IMAGE_FOR_RUNTIME) (\r
+(EFIAPI *PE_COFF_LOADER_RELOCATE_IMAGE_FOR_RUNTIME)(\r
   IN  PHYSICAL_ADDRESS        ImageBase,\r
   IN  PHYSICAL_ADDRESS        VirtImageBase,\r
   IN  UINTN                   ImageSize,\r
   IN  VOID                    *RelocationData\r
   );\r
 \r
-\r
-\r
 /**\r
   Unloads a loaded PE/COFF image from memory and releases its taken resource.\r
   Releases any environment specific resources that were allocated when the image\r
@@ -213,23 +202,19 @@ VOID
 **/\r
 typedef\r
 RETURN_STATUS\r
-(EFIAPI *PE_COFF_LOADER_UNLOAD_IMAGE) (\r
+(EFIAPI *PE_COFF_LOADER_UNLOAD_IMAGE)(\r
   IN OUT PE_COFF_LOADER_IMAGE_CONTEXT  *ImageContext\r
   );\r
 \r
-\r
 struct _PE_COFF_LOADER_PROTOCOL {\r
-  PE_COFF_LOADER_GET_IMAGE_INFO             GetImageInfo;\r
-  PE_COFF_LOADER_LOAD_IMAGE                 LoadImage;\r
-  PE_COFF_LOADER_RELOCATE_IMAGE             RelocateImage;\r
-  PE_COFF_LOADER_READ_FROM_MEMORY           ReadFromMemory;\r
-  PE_COFF_LOADER_RELOCATE_IMAGE_FOR_RUNTIME RelocateImageForRuntime;\r
-  PE_COFF_LOADER_UNLOAD_IMAGE               UnloadImage;\r
+  PE_COFF_LOADER_GET_IMAGE_INFO                GetImageInfo;\r
+  PE_COFF_LOADER_LOAD_IMAGE                    LoadImage;\r
+  PE_COFF_LOADER_RELOCATE_IMAGE                RelocateImage;\r
+  PE_COFF_LOADER_READ_FROM_MEMORY              ReadFromMemory;\r
+  PE_COFF_LOADER_RELOCATE_IMAGE_FOR_RUNTIME    RelocateImageForRuntime;\r
+  PE_COFF_LOADER_UNLOAD_IMAGE                  UnloadImage;\r
 };\r
 \r
-\r
-extern EFI_GUID gPeCoffLoaderProtocolGuid;\r
-\r
+extern EFI_GUID  gPeCoffLoaderProtocolGuid;\r
 \r
 #endif\r
-\r
index 0167f4b35c1d6d2588d6bc8032a0ca755545c4b6..f1790d9742026313b22b781f9c342ceba1a3a0ba 100644 (file)
@@ -12,7 +12,7 @@
 //\r
 // Protocol interface structure\r
 //\r
-typedef struct _PLATFORM_BOOT_MANAGER_PROTOCOL    PLATFORM_BOOT_MANAGER_PROTOCOL;\r
+typedef struct _PLATFORM_BOOT_MANAGER_PROTOCOL PLATFORM_BOOT_MANAGER_PROTOCOL;\r
 \r
 //\r
 // Function Prototypes\r
@@ -65,16 +65,16 @@ typedef struct _PLATFORM_BOOT_MANAGER_PROTOCOL    PLATFORM_BOOT_MANAGER_PROTOCOL
 */\r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *GET_PLATFORM_BOOT_OPTIONS_AND_KEYS) (\r
+(EFIAPI *GET_PLATFORM_BOOT_OPTIONS_AND_KEYS)(\r
   OUT UINTN                              *Count,\r
   OUT EFI_BOOT_MANAGER_LOAD_OPTION       **BootOptions,\r
   OUT EFI_INPUT_KEY                      **BootKeys\r
   );\r
 \r
 struct _PLATFORM_BOOT_MANAGER_PROTOCOL {\r
-  GET_PLATFORM_BOOT_OPTIONS_AND_KEYS     GetPlatformBootOptionsAndKeys;\r
+  GET_PLATFORM_BOOT_OPTIONS_AND_KEYS    GetPlatformBootOptionsAndKeys;\r
 };\r
 \r
-extern EFI_GUID gPlatformBootManagerProtocolGuid;\r
+extern EFI_GUID  gPlatformBootManagerProtocolGuid;\r
 \r
 #endif /* __PLATFORM_BOOT_MANAGER_PROTOCOL_H__ */\r
index fc0ea093400203e438385c85e9e4187d9ee1cbc7..2123d3bc2ee50fb7624b4cae526aeea650ce75dc 100644 (file)
 //\r
 // Protocol interface structure\r
 //\r
-typedef struct _PLATFORM_VIRTUAL_KBD_PROTOCOL  PLATFORM_VIRTUAL_KBD_PROTOCOL;\r
+typedef struct _PLATFORM_VIRTUAL_KBD_PROTOCOL PLATFORM_VIRTUAL_KBD_PROTOCOL;\r
 \r
-typedef struct _VIRTUAL_KBD_KEY                VIRTUAL_KBD_KEY;\r
+typedef struct _VIRTUAL_KBD_KEY VIRTUAL_KBD_KEY;\r
 \r
-#define VIRTUAL_KEYBOARD_KEY_SIGNATURE         SIGNATURE_32 ('v', 'k', 'b', 'd')\r
+#define VIRTUAL_KEYBOARD_KEY_SIGNATURE  SIGNATURE_32 ('v', 'k', 'b', 'd')\r
 \r
 struct _VIRTUAL_KBD_KEY {\r
-  UINTN                    Signature;\r
-  EFI_INPUT_KEY            Key;\r
+  UINTN            Signature;\r
+  EFI_INPUT_KEY    Key;\r
 };\r
 \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *PLATFORM_VIRTUAL_KBD_REGISTER) (\r
+(EFIAPI *PLATFORM_VIRTUAL_KBD_REGISTER)(\r
   IN VOID\r
   );\r
 \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *PLATFORM_VIRTUAL_KBD_RESET) (\r
+(EFIAPI *PLATFORM_VIRTUAL_KBD_RESET)(\r
   IN VOID\r
   );\r
 \r
 typedef\r
 BOOLEAN\r
-(EFIAPI *PLATFORM_VIRTUAL_KBD_QUERY) (\r
+(EFIAPI *PLATFORM_VIRTUAL_KBD_QUERY)(\r
   IN VIRTUAL_KBD_KEY                           *VirtualKey\r
   );\r
 \r
 typedef\r
 EFI_STATUS\r
-(EFIAPI *PLATFORM_VIRTUAL_KBD_CLEAR) (\r
+(EFIAPI *PLATFORM_VIRTUAL_KBD_CLEAR)(\r
   IN VIRTUAL_KBD_KEY                           *VirtualKey\r
   );\r
 \r
 struct _PLATFORM_VIRTUAL_KBD_PROTOCOL {\r
-  PLATFORM_VIRTUAL_KBD_REGISTER                Register;\r
-  PLATFORM_VIRTUAL_KBD_RESET                   Reset;\r
-  PLATFORM_VIRTUAL_KBD_QUERY                   Query;\r
-  PLATFORM_VIRTUAL_KBD_CLEAR                   Clear;\r
+  PLATFORM_VIRTUAL_KBD_REGISTER    Register;\r
+  PLATFORM_VIRTUAL_KBD_RESET       Reset;\r
+  PLATFORM_VIRTUAL_KBD_QUERY       Query;\r
+  PLATFORM_VIRTUAL_KBD_CLEAR       Clear;\r
 };\r
 \r
-extern EFI_GUID gPlatformVirtualKeyboardProtocolGuid;\r
+extern EFI_GUID  gPlatformVirtualKeyboardProtocolGuid;\r
 \r
 #endif /* __PLATFORM_VIRTUAL_KEYBOARD_H__ */\r
index 5936fb5e4c04843c27f1f74b60d3644948d80542..b299ee10a7b1c7565683b986efd946dbdb3f25cb 100644 (file)
@@ -11,7 +11,7 @@
 \r
 #include <IndustryStandard/Usb.h>\r
 \r
-extern EFI_GUID gUsbDeviceProtocolGuid;\r
+extern EFI_GUID  gUsbDeviceProtocolGuid;\r
 \r
 /*\r
  * Note: This Protocol is just  the bare minimum for Android Fastboot. It\r
@@ -30,8 +30,8 @@ extern EFI_GUID gUsbDeviceProtocolGuid;
 typedef\r
 VOID\r
 (*USB_DEVICE_RX_CALLBACK) (\r
-  IN UINTN    Size,\r
-  IN VOID    *Buffer\r
+  IN UINTN  Size,\r
+  IN VOID   *Buffer\r
   );\r
 \r
 /*\r
@@ -46,7 +46,7 @@ VOID
 typedef\r
 VOID\r
 (*USB_DEVICE_TX_CALLBACK) (\r
-  IN UINT8    EndpointIndex\r
+  IN UINT8  EndpointIndex\r
   );\r
 \r
 /*\r
@@ -64,9 +64,9 @@ VOID
 typedef\r
 EFI_STATUS\r
 (*USB_DEVICE_SEND) (\r
-  IN       UINT8    EndpointIndex,\r
-  IN       UINTN    Size,\r
-  IN CONST VOID    *Buffer\r
+  IN       UINT8  EndpointIndex,\r
+  IN       UINTN  Size,\r
+  IN CONST VOID   *Buffer\r
   );\r
 \r
 /*\r
@@ -96,15 +96,15 @@ EFI_STATUS
 typedef\r
 EFI_STATUS\r
 (*USB_DEVICE_START) (\r
-  IN USB_DEVICE_DESCRIPTOR     *DeviceDescriptor,\r
-  IN VOID                     **Descriptors,\r
-  IN USB_DEVICE_RX_CALLBACK     RxCallback,\r
-  IN USB_DEVICE_TX_CALLBACK     TxCallback\r
+  IN USB_DEVICE_DESCRIPTOR   *DeviceDescriptor,\r
+  IN VOID                    **Descriptors,\r
+  IN USB_DEVICE_RX_CALLBACK  RxCallback,\r
+  IN USB_DEVICE_TX_CALLBACK  TxCallback\r
   );\r
 \r
 struct _USB_DEVICE_PROTOCOL {\r
-  USB_DEVICE_START Start;\r
-  USB_DEVICE_SEND  Send;\r
+  USB_DEVICE_START    Start;\r
+  USB_DEVICE_SEND     Send;\r
 };\r
 \r
 typedef struct _USB_DEVICE_PROTOCOL USB_DEVICE_PROTOCOL;\r
index 0187749f19b6dd0ecfa01ff76cffd8fbf2021f2f..120dbc8bc63cc0a7c17d8fc4c703a8892704e03d 100644 (file)
@@ -1,5 +1,6 @@
 #ifndef _FDT_H\r
 #define _FDT_H\r
+\r
 /*\r
  * libfdt - Flat Device Tree manipulation\r
  * Copyright (C) 2006 David Gibson, IBM Corporation.\r
 #ifndef __ASSEMBLY__\r
 \r
 struct fdt_header {\r
-       fdt32_t magic;                   /* magic word FDT_MAGIC */\r
-       fdt32_t totalsize;               /* total size of DT block */\r
-       fdt32_t off_dt_struct;           /* offset to structure */\r
-       fdt32_t off_dt_strings;          /* offset to strings */\r
-       fdt32_t off_mem_rsvmap;          /* offset to memory reserve map */\r
-       fdt32_t version;                 /* format version */\r
-       fdt32_t last_comp_version;       /* last compatible version */\r
+  fdt32_t    magic;                      /* magic word FDT_MAGIC */\r
+  fdt32_t    totalsize;                  /* total size of DT block */\r
+  fdt32_t    off_dt_struct;              /* offset to structure */\r
+  fdt32_t    off_dt_strings;             /* offset to strings */\r
+  fdt32_t    off_mem_rsvmap;             /* offset to memory reserve map */\r
+  fdt32_t    version;                    /* format version */\r
+  fdt32_t    last_comp_version;          /* last compatible version */\r
 \r
-       /* version 2 fields below */\r
-       fdt32_t boot_cpuid_phys;         /* Which physical CPU id we're\r
-                                           booting on */\r
-       /* version 3 fields below */\r
-       fdt32_t size_dt_strings;         /* size of the strings block */\r
+  /* version 2 fields below */\r
+  fdt32_t    boot_cpuid_phys;            /* Which physical CPU id we're\r
+                                            booting on */\r
+  /* version 3 fields below */\r
+  fdt32_t    size_dt_strings;            /* size of the strings block */\r
 \r
-       /* version 17 fields below */\r
-       fdt32_t size_dt_struct;          /* size of the structure block */\r
+  /* version 17 fields below */\r
+  fdt32_t    size_dt_struct;             /* size of the structure block */\r
 };\r
 \r
 struct fdt_reserve_entry {\r
-       fdt64_t address;\r
-       fdt64_t size;\r
+  fdt64_t    address;\r
+  fdt64_t    size;\r
 };\r
 \r
 struct fdt_node_header {\r
-       fdt32_t tag;\r
-       char name[0];\r
+  fdt32_t    tag;\r
+  char       name[0];\r
 };\r
 \r
 struct fdt_property {\r
-       fdt32_t tag;\r
-       fdt32_t len;\r
-       fdt32_t nameoff;\r
-       char data[0];\r
+  fdt32_t    tag;\r
+  fdt32_t    len;\r
+  fdt32_t    nameoff;\r
+  char       data[0];\r
 };\r
 \r
 #endif /* !__ASSEMBLY */\r
 \r
-#define FDT_MAGIC      0xd00dfeed      /* 4: version, 4: total size */\r
-#define FDT_TAGSIZE    sizeof(fdt32_t)\r
+#define FDT_MAGIC    0xd00dfeed         /* 4: version, 4: total size */\r
+#define FDT_TAGSIZE  sizeof(fdt32_t)\r
 \r
-#define FDT_BEGIN_NODE 0x1             /* Start node: full name */\r
-#define FDT_END_NODE   0x2             /* End node */\r
-#define FDT_PROP       0x3             /* Property: name off,\r
-                                          size, content */\r
-#define FDT_NOP                0x4             /* nop */\r
-#define FDT_END                0x9\r
+#define FDT_BEGIN_NODE  0x1             /* Start node: full name */\r
+#define FDT_END_NODE    0x2             /* End node */\r
+#define FDT_PROP        0x3             /* Property: name off,\r
+                                           size, content */\r
+#define FDT_NOP         0x4             /* nop */\r
+#define FDT_END         0x9\r
 \r
-#define FDT_V1_SIZE    (7*sizeof(fdt32_t))\r
-#define FDT_V2_SIZE    (FDT_V1_SIZE + sizeof(fdt32_t))\r
-#define FDT_V3_SIZE    (FDT_V2_SIZE + sizeof(fdt32_t))\r
-#define FDT_V16_SIZE   FDT_V3_SIZE\r
-#define FDT_V17_SIZE   (FDT_V16_SIZE + sizeof(fdt32_t))\r
+#define FDT_V1_SIZE   (7*sizeof(fdt32_t))\r
+#define FDT_V2_SIZE   (FDT_V1_SIZE + sizeof(fdt32_t))\r
+#define FDT_V3_SIZE   (FDT_V2_SIZE + sizeof(fdt32_t))\r
+#define FDT_V16_SIZE  FDT_V3_SIZE\r
+#define FDT_V17_SIZE  (FDT_V16_SIZE + sizeof(fdt32_t))\r
 \r
 #endif /* _FDT_H */\r
index 141ecb579bde6aab68e05bf140ec457479269a0a..6105b9c0750a4d72b8d48eb2cbd5dbfaa25979ca 100644 (file)
@@ -1,5 +1,6 @@
 #ifndef _LIBFDT_H\r
 #define _LIBFDT_H\r
+\r
 /*\r
  * libfdt - Flat Device Tree manipulation\r
  * Copyright (C) 2006 David Gibson, IBM Corporation.\r
 #include <libfdt_env.h>\r
 #include <fdt.h>\r
 \r
-#define FDT_FIRST_SUPPORTED_VERSION    0x10\r
-#define FDT_LAST_SUPPORTED_VERSION     0x11\r
+#define FDT_FIRST_SUPPORTED_VERSION  0x10\r
+#define FDT_LAST_SUPPORTED_VERSION   0x11\r
 \r
 /* Error codes: informative error codes */\r
-#define FDT_ERR_NOTFOUND       1\r
-       /* FDT_ERR_NOTFOUND: The requested node or property does not exist */\r
-#define FDT_ERR_EXISTS         2\r
-       /* FDT_ERR_EXISTS: Attempted to create a node or property which\r
-        * already exists */\r
-#define FDT_ERR_NOSPACE                3\r
-       /* FDT_ERR_NOSPACE: Operation needed to expand the device\r
-        * tree, but its buffer did not have sufficient space to\r
-        * contain the expanded tree. Use fdt_open_into() to move the\r
-        * device tree to a buffer with more space. */\r
+#define FDT_ERR_NOTFOUND  1\r
+/* FDT_ERR_NOTFOUND: The requested node or property does not exist */\r
+#define FDT_ERR_EXISTS  2\r
+\r
+/* FDT_ERR_EXISTS: Attempted to create a node or property which\r
+ * already exists */\r
+#define FDT_ERR_NOSPACE  3\r
+\r
+/* FDT_ERR_NOSPACE: Operation needed to expand the device\r
+ * tree, but its buffer did not have sufficient space to\r
+ * contain the expanded tree. Use fdt_open_into() to move the\r
+ * device tree to a buffer with more space. */\r
 \r
 /* Error codes: codes for bad parameters */\r
-#define FDT_ERR_BADOFFSET      4\r
-       /* FDT_ERR_BADOFFSET: Function was passed a structure block\r
-        * offset which is out-of-bounds, or which points to an\r
-        * unsuitable part of the structure for the operation. */\r
-#define FDT_ERR_BADPATH                5\r
-       /* FDT_ERR_BADPATH: Function was passed a badly formatted path\r
-        * (e.g. missing a leading / for a function which requires an\r
-        * absolute path) */\r
-#define FDT_ERR_BADPHANDLE     6\r
-       /* FDT_ERR_BADPHANDLE: Function was passed an invalid phandle.\r
-        * This can be caused either by an invalid phandle property\r
-        * length, or the phandle value was either 0 or -1, which are\r
-        * not permitted. */\r
-#define FDT_ERR_BADSTATE       7\r
-       /* FDT_ERR_BADSTATE: Function was passed an incomplete device\r
-        * tree created by the sequential-write functions, which is\r
-        * not sufficiently complete for the requested operation. */\r
+#define FDT_ERR_BADOFFSET  4\r
+\r
+/* FDT_ERR_BADOFFSET: Function was passed a structure block\r
+ * offset which is out-of-bounds, or which points to an\r
+ * unsuitable part of the structure for the operation. */\r
+#define FDT_ERR_BADPATH  5\r
+\r
+/* FDT_ERR_BADPATH: Function was passed a badly formatted path\r
+ * (e.g. missing a leading / for a function which requires an\r
+ * absolute path) */\r
+#define FDT_ERR_BADPHANDLE  6\r
+\r
+/* FDT_ERR_BADPHANDLE: Function was passed an invalid phandle.\r
+ * This can be caused either by an invalid phandle property\r
+ * length, or the phandle value was either 0 or -1, which are\r
+ * not permitted. */\r
+#define FDT_ERR_BADSTATE  7\r
+\r
+/* FDT_ERR_BADSTATE: Function was passed an incomplete device\r
+ * tree created by the sequential-write functions, which is\r
+ * not sufficiently complete for the requested operation. */\r
 \r
 /* Error codes: codes for bad device tree blobs */\r
-#define FDT_ERR_TRUNCATED      8\r
-       /* FDT_ERR_TRUNCATED: Structure block of the given device tree\r
-        * ends without an FDT_END tag. */\r
-#define FDT_ERR_BADMAGIC       9\r
-       /* FDT_ERR_BADMAGIC: Given "device tree" appears not to be a\r
-        * device tree at all - it is missing the flattened device\r
-        * tree magic number. */\r
-#define FDT_ERR_BADVERSION     10\r
-       /* FDT_ERR_BADVERSION: Given device tree has a version which\r
-        * can't be handled by the requested operation.  For\r
-        * read-write functions, this may mean that fdt_open_into() is\r
-        * required to convert the tree to the expected version. */\r
-#define FDT_ERR_BADSTRUCTURE   11\r
-       /* FDT_ERR_BADSTRUCTURE: Given device tree has a corrupt\r
-        * structure block or other serious error (e.g. misnested\r
-        * nodes, or subnodes preceding properties). */\r
-#define FDT_ERR_BADLAYOUT      12\r
-       /* FDT_ERR_BADLAYOUT: For read-write functions, the given\r
-        * device tree has it's sub-blocks in an order that the\r
-        * function can't handle (memory reserve map, then structure,\r
-        * then strings).  Use fdt_open_into() to reorganize the tree\r
-        * into a form suitable for the read-write operations. */\r
+#define FDT_ERR_TRUNCATED  8\r
+\r
+/* FDT_ERR_TRUNCATED: Structure block of the given device tree\r
+ * ends without an FDT_END tag. */\r
+#define FDT_ERR_BADMAGIC  9\r
+\r
+/* FDT_ERR_BADMAGIC: Given "device tree" appears not to be a\r
+ * device tree at all - it is missing the flattened device\r
+ * tree magic number. */\r
+#define FDT_ERR_BADVERSION  10\r
+\r
+/* FDT_ERR_BADVERSION: Given device tree has a version which\r
+ * can't be handled by the requested operation.  For\r
+ * read-write functions, this may mean that fdt_open_into() is\r
+ * required to convert the tree to the expected version. */\r
+#define FDT_ERR_BADSTRUCTURE  11\r
+\r
+/* FDT_ERR_BADSTRUCTURE: Given device tree has a corrupt\r
+ * structure block or other serious error (e.g. misnested\r
+ * nodes, or subnodes preceding properties). */\r
+#define FDT_ERR_BADLAYOUT  12\r
+\r
+/* FDT_ERR_BADLAYOUT: For read-write functions, the given\r
+ * device tree has it's sub-blocks in an order that the\r
+ * function can't handle (memory reserve map, then structure,\r
+ * then strings).  Use fdt_open_into() to reorganize the tree\r
+ * into a form suitable for the read-write operations. */\r
 \r
 /* "Can't happen" error indicating a bug in libfdt */\r
-#define FDT_ERR_INTERNAL       13\r
-       /* FDT_ERR_INTERNAL: libfdt has failed an internal assertion.\r
-        * Should never be returned, if it is, it indicates a bug in\r
-        * libfdt itself. */\r
+#define FDT_ERR_INTERNAL  13\r
+\r
+/* FDT_ERR_INTERNAL: libfdt has failed an internal assertion.\r
+ * Should never be returned, if it is, it indicates a bug in\r
+ * libfdt itself. */\r
 \r
 /* Errors in device tree content */\r
-#define FDT_ERR_BADNCELLS      14\r
-       /* FDT_ERR_BADNCELLS: Device tree has a #address-cells, #size-cells\r
-        * or similar property with a bad format or value */\r
+#define FDT_ERR_BADNCELLS  14\r
+\r
+/* FDT_ERR_BADNCELLS: Device tree has a #address-cells, #size-cells\r
+ * or similar property with a bad format or value */\r
 \r
-#define FDT_ERR_BADVALUE       15\r
-       /* FDT_ERR_BADVALUE: Device tree has a property with an unexpected\r
-        * value. For example: a property expected to contain a string list\r
-        * is not NUL-terminated within the length of its value. */\r
+#define FDT_ERR_BADVALUE  15\r
 \r
-#define FDT_ERR_BADOVERLAY     16\r
-       /* FDT_ERR_BADOVERLAY: The device tree overlay, while\r
-        * correctly structured, cannot be applied due to some\r
-        * unexpected or missing value, property or node. */\r
+/* FDT_ERR_BADVALUE: Device tree has a property with an unexpected\r
+ * value. For example: a property expected to contain a string list\r
+ * is not NUL-terminated within the length of its value. */\r
 \r
-#define FDT_ERR_NOPHANDLES     17\r
-       /* FDT_ERR_NOPHANDLES: The device tree doesn't have any\r
-        * phandle available anymore without causing an overflow */\r
+#define FDT_ERR_BADOVERLAY  16\r
 \r
-#define FDT_ERR_MAX            17\r
+/* FDT_ERR_BADOVERLAY: The device tree overlay, while\r
+ * correctly structured, cannot be applied due to some\r
+ * unexpected or missing value, property or node. */\r
+\r
+#define FDT_ERR_NOPHANDLES  17\r
+\r
+/* FDT_ERR_NOPHANDLES: The device tree doesn't have any\r
+ * phandle available anymore without causing an overflow */\r
+\r
+#define FDT_ERR_MAX  17\r
 \r
 /**********************************************************************/\r
 /* Low-level functions (you probably don't need these)                */\r
 /**********************************************************************/\r
 \r
 #ifndef SWIG /* This function is not useful in Python */\r
-const void *fdt_offset_ptr(const void *fdt, int offset, unsigned int checklen);\r
+const void *\r
+fdt_offset_ptr (\r
+  const void    *fdt,\r
+  int           offset,\r
+  unsigned int  checklen\r
+  );\r
+\r
 #endif\r
-static inline void *fdt_offset_ptr_w(void *fdt, int offset, int checklen)\r
+static inline void *\r
+fdt_offset_ptr_w (\r
+  void  *fdt,\r
+  int   offset,\r
+  int   checklen\r
+  )\r
 {\r
-       return (void *)(uintptr_t)fdt_offset_ptr(fdt, offset, checklen);\r
+  return (void *)(uintptr_t)fdt_offset_ptr (fdt, offset, checklen);\r
 }\r
 \r
-uint32_t fdt_next_tag(const void *fdt, int offset, int *nextoffset);\r
+uint32_t\r
+fdt_next_tag (\r
+  const void  *fdt,\r
+  int         offset,\r
+  int         *nextoffset\r
+  );\r
 \r
 /**********************************************************************/\r
 /* Traversal functions                                                */\r
 /**********************************************************************/\r
 \r
-int fdt_next_node(const void *fdt, int offset, int *depth);\r
+int\r
+fdt_next_node (\r
+  const void  *fdt,\r
+  int         offset,\r
+  int         *depth\r
+  );\r
 \r
 /**\r
  * fdt_first_subnode() - get offset of first direct subnode\r
  *\r
- * @fdt:       FDT blob\r
- * @offset:    Offset of node to check\r
+ * @fdt:        FDT blob\r
+ * @offset:     Offset of node to check\r
  * @return offset of first subnode, or -FDT_ERR_NOTFOUND if there is none\r
  */\r
-int fdt_first_subnode(const void *fdt, int offset);\r
+int\r
+fdt_first_subnode (\r
+  const void  *fdt,\r
+  int         offset\r
+  );\r
 \r
 /**\r
  * fdt_next_subnode() - get offset of next direct subnode\r
@@ -174,73 +216,77 @@ int fdt_first_subnode(const void *fdt, int offset);
  * After first calling fdt_first_subnode(), call this function repeatedly to\r
  * get direct subnodes of a parent node.\r
  *\r
- * @fdt:       FDT blob\r
- * @offset:    Offset of previous subnode\r
+ * @fdt:        FDT blob\r
+ * @offset:     Offset of previous subnode\r
  * @return offset of next subnode, or -FDT_ERR_NOTFOUND if there are no more\r
  * subnodes\r
  */\r
-int fdt_next_subnode(const void *fdt, int offset);\r
+int\r
+fdt_next_subnode (\r
+  const void  *fdt,\r
+  int         offset\r
+  );\r
 \r
 /**\r
  * fdt_for_each_subnode - iterate over all subnodes of a parent\r
  *\r
- * @node:      child node (int, lvalue)\r
- * @fdt:       FDT blob (const void *)\r
- * @parent:    parent node (int)\r
+ * @node:       child node (int, lvalue)\r
+ * @fdt:        FDT blob (const void *)\r
+ * @parent:     parent node (int)\r
  *\r
  * This is actually a wrapper around a for loop and would be used like so:\r
  *\r
- *     fdt_for_each_subnode(node, fdt, parent) {\r
- *             Use node\r
- *             ...\r
- *     }\r
+ *      fdt_for_each_subnode(node, fdt, parent) {\r
+ *              Use node\r
+ *              ...\r
+ *      }\r
  *\r
- *     if ((node < 0) && (node != -FDT_ERR_NOT_FOUND)) {\r
- *             Error handling\r
- *     }\r
+ *      if ((node < 0) && (node != -FDT_ERR_NOT_FOUND)) {\r
+ *              Error handling\r
+ *      }\r
  *\r
  * Note that this is implemented as a macro and @node is used as\r
  * iterator in the loop. The parent variable be constant or even a\r
  * literal.\r
  *\r
  */\r
-#define fdt_for_each_subnode(node, fdt, parent)                \\r
-       for (node = fdt_first_subnode(fdt, parent);     \\r
-            node >= 0;                                 \\r
-            node = fdt_next_subnode(fdt, node))\r
+#define fdt_for_each_subnode(node, fdt, parent)         \\r
+        for (node = fdt_first_subnode(fdt, parent);     \\r
+             node >= 0;                                 \\r
+             node = fdt_next_subnode(fdt, node))\r
 \r
 /**********************************************************************/\r
 /* General functions                                                  */\r
 /**********************************************************************/\r
 #define fdt_get_header(fdt, field) \\r
-       (fdt32_to_cpu(((const struct fdt_header *)(fdt))->field))\r
-#define fdt_magic(fdt)                 (fdt_get_header(fdt, magic))\r
-#define fdt_totalsize(fdt)             (fdt_get_header(fdt, totalsize))\r
-#define fdt_off_dt_struct(fdt)         (fdt_get_header(fdt, off_dt_struct))\r
-#define fdt_off_dt_strings(fdt)                (fdt_get_header(fdt, off_dt_strings))\r
-#define fdt_off_mem_rsvmap(fdt)                (fdt_get_header(fdt, off_mem_rsvmap))\r
-#define fdt_version(fdt)               (fdt_get_header(fdt, version))\r
-#define fdt_last_comp_version(fdt)     (fdt_get_header(fdt, last_comp_version))\r
-#define fdt_boot_cpuid_phys(fdt)       (fdt_get_header(fdt, boot_cpuid_phys))\r
-#define fdt_size_dt_strings(fdt)       (fdt_get_header(fdt, size_dt_strings))\r
-#define fdt_size_dt_struct(fdt)                (fdt_get_header(fdt, size_dt_struct))\r
+        (fdt32_to_cpu(((const struct fdt_header *)(fdt))->field))\r
+#define fdt_magic(fdt)              (fdt_get_header(fdt, magic))\r
+#define fdt_totalsize(fdt)          (fdt_get_header(fdt, totalsize))\r
+#define fdt_off_dt_struct(fdt)      (fdt_get_header(fdt, off_dt_struct))\r
+#define fdt_off_dt_strings(fdt)     (fdt_get_header(fdt, off_dt_strings))\r
+#define fdt_off_mem_rsvmap(fdt)     (fdt_get_header(fdt, off_mem_rsvmap))\r
+#define fdt_version(fdt)            (fdt_get_header(fdt, version))\r
+#define fdt_last_comp_version(fdt)  (fdt_get_header(fdt, last_comp_version))\r
+#define fdt_boot_cpuid_phys(fdt)    (fdt_get_header(fdt, boot_cpuid_phys))\r
+#define fdt_size_dt_strings(fdt)    (fdt_get_header(fdt, size_dt_strings))\r
+#define fdt_size_dt_struct(fdt)     (fdt_get_header(fdt, size_dt_struct))\r
 \r
 #define __fdt_set_hdr(name) \\r
-       static inline void fdt_set_##name(void *fdt, uint32_t val) \\r
-       { \\r
-               struct fdt_header *fdth = (struct fdt_header *)fdt; \\r
-               fdth->name = cpu_to_fdt32(val); \\r
-       }\r
-__fdt_set_hdr(magic);\r
-__fdt_set_hdr(totalsize);\r
-__fdt_set_hdr(off_dt_struct);\r
-__fdt_set_hdr(off_dt_strings);\r
-__fdt_set_hdr(off_mem_rsvmap);\r
-__fdt_set_hdr(version);\r
-__fdt_set_hdr(last_comp_version);\r
-__fdt_set_hdr(boot_cpuid_phys);\r
-__fdt_set_hdr(size_dt_strings);\r
-__fdt_set_hdr(size_dt_struct);\r
+        static inline void fdt_set_##name(void *fdt, uint32_t val) \\r
+        { \\r
+                struct fdt_header *fdth = (struct fdt_header *)fdt; \\r
+                fdth->name = cpu_to_fdt32(val); \\r
+        }\r
+__fdt_set_hdr (magic);\r
+__fdt_set_hdr (totalsize);\r
+__fdt_set_hdr (off_dt_struct);\r
+__fdt_set_hdr (off_dt_strings);\r
+__fdt_set_hdr (off_mem_rsvmap);\r
+__fdt_set_hdr (version);\r
+__fdt_set_hdr (last_comp_version);\r
+__fdt_set_hdr (boot_cpuid_phys);\r
+__fdt_set_hdr (size_dt_strings);\r
+__fdt_set_hdr (size_dt_struct);\r
 #undef __fdt_set_hdr\r
 \r
 /**\r
@@ -257,7 +303,10 @@ __fdt_set_hdr(size_dt_struct);
  *     -FDT_ERR_BADVERSION,\r
  *     -FDT_ERR_BADSTATE, standard meanings, as above\r
  */\r
-int fdt_check_header(const void *fdt);\r
+int\r
+fdt_check_header (\r
+  const void  *fdt\r
+  );\r
 \r
 /**\r
  * fdt_move - move a device tree around in memory\r
@@ -278,7 +327,12 @@ int fdt_check_header(const void *fdt);
  *     -FDT_ERR_BADVERSION,\r
  *     -FDT_ERR_BADSTATE, standard meanings\r
  */\r
-int fdt_move(const void *fdt, void *buf, int bufsize);\r
+int\r
+fdt_move (\r
+  const void  *fdt,\r
+  void        *buf,\r
+  int         bufsize\r
+  );\r
 \r
 /**********************************************************************/\r
 /* Read-only functions                                                */\r
@@ -296,7 +350,11 @@ int fdt_move(const void *fdt, void *buf, int bufsize);
  *     a pointer to the string, on success\r
  *     NULL, if stroffset is out of bounds\r
  */\r
-const char *fdt_string(const void *fdt, int stroffset);\r
+const char *\r
+fdt_string (\r
+  const void  *fdt,\r
+  int         stroffset\r
+  );\r
 \r
 /**\r
  * fdt_get_max_phandle - retrieves the highest phandle in a tree\r
@@ -311,7 +369,10 @@ const char *fdt_string(const void *fdt, int stroffset);
  *      0, if no phandle was found in the device tree\r
  *      -1, if an error occurred\r
  */\r
-uint32_t fdt_get_max_phandle(const void *fdt);\r
+uint32_t\r
+fdt_get_max_phandle (\r
+  const void  *fdt\r
+  );\r
 \r
 /**\r
  * fdt_num_mem_rsv - retrieve the number of memory reserve map entries\r
@@ -324,7 +385,10 @@ uint32_t fdt_get_max_phandle(const void *fdt);
  * returns:\r
  *     the number of entries\r
  */\r
-int fdt_num_mem_rsv(const void *fdt);\r
+int\r
+fdt_num_mem_rsv (\r
+  const void  *fdt\r
+  );\r
 \r
 /**\r
  * fdt_get_mem_rsv - retrieve one memory reserve map entry\r
@@ -341,7 +405,13 @@ int fdt_num_mem_rsv(const void *fdt);
  *     -FDT_ERR_BADVERSION,\r
  *     -FDT_ERR_BADSTATE, standard meanings\r
  */\r
-int fdt_get_mem_rsv(const void *fdt, int n, uint64_t *address, uint64_t *size);\r
+int\r
+fdt_get_mem_rsv (\r
+  const void  *fdt,\r
+  int         n,\r
+  uint64_t    *address,\r
+  uint64_t    *size\r
+  );\r
 \r
 /**\r
  * fdt_subnode_offset_namelen - find a subnode based on substring\r
@@ -356,9 +426,16 @@ int fdt_get_mem_rsv(const void *fdt, int n, uint64_t *address, uint64_t *size);
  * such as a full path.\r
  */\r
 #ifndef SWIG /* Not available in Python */\r
-int fdt_subnode_offset_namelen(const void *fdt, int parentoffset,\r
-                              const char *name, int namelen);\r
+int\r
+fdt_subnode_offset_namelen (\r
+  const void  *fdt,\r
+  int         parentoffset,\r
+  const char  *name,\r
+  int         namelen\r
+  );\r
+\r
 #endif\r
+\r
 /**\r
  * fdt_subnode_offset - find a subnode of a given node\r
  * @fdt: pointer to the device tree blob\r
@@ -373,17 +450,22 @@ int fdt_subnode_offset_namelen(const void *fdt, int parentoffset,
  * whose name excluding unit address matches the given name.\r
  *\r
  * returns:\r
- *     structure block offset of the requested subnode (>=0), on success\r
- *     -FDT_ERR_NOTFOUND, if the requested subnode does not exist\r
- *     -FDT_ERR_BADOFFSET, if parentoffset did not point to an FDT_BEGIN_NODE\r
- *             tag\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings.\r
+ *      structure block offset of the requested subnode (>=0), on success\r
+ *      -FDT_ERR_NOTFOUND, if the requested subnode does not exist\r
+ *      -FDT_ERR_BADOFFSET, if parentoffset did not point to an FDT_BEGIN_NODE\r
+ *              tag\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings.\r
  */\r
-int fdt_subnode_offset(const void *fdt, int parentoffset, const char *name);\r
+int\r
+fdt_subnode_offset (\r
+  const void  *fdt,\r
+  int         parentoffset,\r
+  const char  *name\r
+  );\r
 \r
 /**\r
  * fdt_path_offset_namelen - find a tree node by its full path\r
@@ -395,7 +477,13 @@ int fdt_subnode_offset(const void *fdt, int parentoffset, const char *name);
  * characters of path as the path name.\r
  */\r
 #ifndef SWIG /* Not available in Python */\r
-int fdt_path_offset_namelen(const void *fdt, const char *path, int namelen);\r
+int\r
+fdt_path_offset_namelen (\r
+  const void  *fdt,\r
+  const char  *path,\r
+  int         namelen\r
+  );\r
+\r
 #endif\r
 \r
 /**\r
@@ -411,17 +499,21 @@ int fdt_path_offset_namelen(const void *fdt, const char *path, int namelen);
  * address).\r
  *\r
  * returns:\r
- *     structure block offset of the node with the requested path (>=0), on\r
- *             success\r
- *     -FDT_ERR_BADPATH, given path does not begin with '/' or is invalid\r
- *     -FDT_ERR_NOTFOUND, if the requested node does not exist\r
+ *      structure block offset of the node with the requested path (>=0), on\r
+ *              success\r
+ *      -FDT_ERR_BADPATH, given path does not begin with '/' or is invalid\r
+ *      -FDT_ERR_NOTFOUND, if the requested node does not exist\r
  *      -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings.\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings.\r
  */\r
-int fdt_path_offset(const void *fdt, const char *path);\r
+int\r
+fdt_path_offset (\r
+  const void  *fdt,\r
+  const char  *path\r
+  );\r
 \r
 /**\r
  * fdt_get_name - retrieve the name of a given node\r
@@ -435,18 +527,23 @@ int fdt_path_offset(const void *fdt, const char *path);
  * pointed to by lenp.\r
  *\r
  * returns:\r
- *     pointer to the node's name, on success\r
- *             If lenp is non-NULL, *lenp contains the length of that name\r
- *                     (>=0)\r
- *     NULL, on error\r
- *             if lenp is non-NULL *lenp contains an error code (<0):\r
- *             -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE\r
- *                     tag\r
- *             -FDT_ERR_BADMAGIC,\r
- *             -FDT_ERR_BADVERSION,\r
- *             -FDT_ERR_BADSTATE, standard meanings\r
- */\r
-const char *fdt_get_name(const void *fdt, int nodeoffset, int *lenp);\r
+ *      pointer to the node's name, on success\r
+ *              If lenp is non-NULL, *lenp contains the length of that name\r
+ *                      (>=0)\r
+ *      NULL, on error\r
+ *              if lenp is non-NULL *lenp contains an error code (<0):\r
+ *              -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE\r
+ *                      tag\r
+ *              -FDT_ERR_BADMAGIC,\r
+ *              -FDT_ERR_BADVERSION,\r
+ *              -FDT_ERR_BADSTATE, standard meanings\r
+ */\r
+const char *\r
+fdt_get_name (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  int         *lenp\r
+  );\r
 \r
 /**\r
  * fdt_first_property_offset - find the offset of a node's first property\r
@@ -457,16 +554,20 @@ const char *fdt_get_name(const void *fdt, int nodeoffset, int *lenp);
  * the given structure block offset.\r
  *\r
  * returns:\r
- *     structure block offset of the property (>=0), on success\r
- *     -FDT_ERR_NOTFOUND, if the requested node has no properties\r
- *     -FDT_ERR_BADOFFSET, if nodeoffset did not point to an FDT_BEGIN_NODE tag\r
+ *      structure block offset of the property (>=0), on success\r
+ *      -FDT_ERR_NOTFOUND, if the requested node has no properties\r
+ *      -FDT_ERR_BADOFFSET, if nodeoffset did not point to an FDT_BEGIN_NODE tag\r
  *      -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings.\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings.\r
  */\r
-int fdt_first_property_offset(const void *fdt, int nodeoffset);\r
+int\r
+fdt_first_property_offset (\r
+  const void  *fdt,\r
+  int         nodeoffset\r
+  );\r
 \r
 /**\r
  * fdt_next_property_offset - step through a node's properties\r
@@ -478,43 +579,47 @@ int fdt_first_property_offset(const void *fdt, int nodeoffset);
  * of the same node as the given property.\r
  *\r
  * returns:\r
- *     structure block offset of the next property (>=0), on success\r
- *     -FDT_ERR_NOTFOUND, if the given property is the last in its node\r
- *     -FDT_ERR_BADOFFSET, if nodeoffset did not point to an FDT_PROP tag\r
+ *      structure block offset of the next property (>=0), on success\r
+ *      -FDT_ERR_NOTFOUND, if the given property is the last in its node\r
+ *      -FDT_ERR_BADOFFSET, if nodeoffset did not point to an FDT_PROP tag\r
  *      -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings.\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings.\r
  */\r
-int fdt_next_property_offset(const void *fdt, int offset);\r
+int\r
+fdt_next_property_offset (\r
+  const void  *fdt,\r
+  int         offset\r
+  );\r
 \r
 /**\r
  * fdt_for_each_property_offset - iterate over all properties of a node\r
  *\r
- * @property_offset:   property offset (int, lvalue)\r
- * @fdt:               FDT blob (const void *)\r
- * @node:              node offset (int)\r
+ * @property_offset:    property offset (int, lvalue)\r
+ * @fdt:                FDT blob (const void *)\r
+ * @node:               node offset (int)\r
  *\r
  * This is actually a wrapper around a for loop and would be used like so:\r
  *\r
- *     fdt_for_each_property_offset(property, fdt, node) {\r
- *             Use property\r
- *             ...\r
- *     }\r
+ *      fdt_for_each_property_offset(property, fdt, node) {\r
+ *              Use property\r
+ *              ...\r
+ *      }\r
  *\r
- *     if ((property < 0) && (property != -FDT_ERR_NOT_FOUND)) {\r
- *             Error handling\r
- *     }\r
+ *      if ((property < 0) && (property != -FDT_ERR_NOT_FOUND)) {\r
+ *              Error handling\r
+ *      }\r
  *\r
  * Note that this is implemented as a macro and property is used as\r
  * iterator in the loop. The node variable can be constant or even a\r
  * literal.\r
  */\r
-#define fdt_for_each_property_offset(property, fdt, node)      \\r
-       for (property = fdt_first_property_offset(fdt, node);   \\r
-            property >= 0;                                     \\r
-            property = fdt_next_property_offset(fdt, property))\r
+#define fdt_for_each_property_offset(property, fdt, node)       \\r
+        for (property = fdt_first_property_offset(fdt, node);   \\r
+             property >= 0;                                     \\r
+             property = fdt_next_property_offset(fdt, property))\r
 \r
 /**\r
  * fdt_get_property_by_offset - retrieve the property at a given offset\r
@@ -528,21 +633,24 @@ int fdt_next_property_offset(const void *fdt, int offset);
  * also returned, in the integer pointed to by lenp.\r
  *\r
  * returns:\r
- *     pointer to the structure representing the property\r
- *             if lenp is non-NULL, *lenp contains the length of the property\r
- *             value (>=0)\r
- *     NULL, on error\r
- *             if lenp is non-NULL, *lenp contains an error code (<0):\r
- *             -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_PROP tag\r
- *             -FDT_ERR_BADMAGIC,\r
- *             -FDT_ERR_BADVERSION,\r
- *             -FDT_ERR_BADSTATE,\r
- *             -FDT_ERR_BADSTRUCTURE,\r
- *             -FDT_ERR_TRUNCATED, standard meanings\r
- */\r
-const struct fdt_property *fdt_get_property_by_offset(const void *fdt,\r
-                                                     int offset,\r
-                                                     int *lenp);\r
+ *      pointer to the structure representing the property\r
+ *              if lenp is non-NULL, *lenp contains the length of the property\r
+ *              value (>=0)\r
+ *      NULL, on error\r
+ *              if lenp is non-NULL, *lenp contains an error code (<0):\r
+ *              -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_PROP tag\r
+ *              -FDT_ERR_BADMAGIC,\r
+ *              -FDT_ERR_BADVERSION,\r
+ *              -FDT_ERR_BADSTATE,\r
+ *              -FDT_ERR_BADSTRUCTURE,\r
+ *              -FDT_ERR_TRUNCATED, standard meanings\r
+ */\r
+const struct fdt_property *\r
+fdt_get_property_by_offset (\r
+  const void  *fdt,\r
+  int         offset,\r
+  int         *lenp\r
+  );\r
 \r
 /**\r
  * fdt_get_property_namelen - find a property based on substring\r
@@ -556,10 +664,15 @@ const struct fdt_property *fdt_get_property_by_offset(const void *fdt,
  * characters of name for matching the property name.\r
  */\r
 #ifndef SWIG /* Not available in Python */\r
-const struct fdt_property *fdt_get_property_namelen(const void *fdt,\r
-                                                   int nodeoffset,\r
-                                                   const char *name,\r
-                                                   int namelen, int *lenp);\r
+const struct fdt_property *\r
+fdt_get_property_namelen (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  int         namelen,\r
+  int         *lenp\r
+  );\r
+\r
 #endif\r
 \r
 /**\r
@@ -576,28 +689,38 @@ const struct fdt_property *fdt_get_property_namelen(const void *fdt,
  * integer pointed to by lenp.\r
  *\r
  * returns:\r
- *     pointer to the structure representing the property\r
- *             if lenp is non-NULL, *lenp contains the length of the property\r
- *             value (>=0)\r
- *     NULL, on error\r
- *             if lenp is non-NULL, *lenp contains an error code (<0):\r
- *             -FDT_ERR_NOTFOUND, node does not have named property\r
- *             -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE\r
- *                     tag\r
- *             -FDT_ERR_BADMAGIC,\r
- *             -FDT_ERR_BADVERSION,\r
- *             -FDT_ERR_BADSTATE,\r
- *             -FDT_ERR_BADSTRUCTURE,\r
- *             -FDT_ERR_TRUNCATED, standard meanings\r
- */\r
-const struct fdt_property *fdt_get_property(const void *fdt, int nodeoffset,\r
-                                           const char *name, int *lenp);\r
-static inline struct fdt_property *fdt_get_property_w(void *fdt, int nodeoffset,\r
-                                                     const char *name,\r
-                                                     int *lenp)\r
+ *      pointer to the structure representing the property\r
+ *              if lenp is non-NULL, *lenp contains the length of the property\r
+ *              value (>=0)\r
+ *      NULL, on error\r
+ *              if lenp is non-NULL, *lenp contains an error code (<0):\r
+ *              -FDT_ERR_NOTFOUND, node does not have named property\r
+ *              -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE\r
+ *                      tag\r
+ *              -FDT_ERR_BADMAGIC,\r
+ *              -FDT_ERR_BADVERSION,\r
+ *              -FDT_ERR_BADSTATE,\r
+ *              -FDT_ERR_BADSTRUCTURE,\r
+ *              -FDT_ERR_TRUNCATED, standard meanings\r
+ */\r
+const struct fdt_property *\r
+fdt_get_property (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  int         *lenp\r
+  );\r
+\r
+static inline struct fdt_property *\r
+fdt_get_property_w (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  int         *lenp\r
+  )\r
 {\r
-       return (struct fdt_property *)(uintptr_t)\r
-               fdt_get_property(fdt, nodeoffset, name, lenp);\r
+  return (struct fdt_property *)(uintptr_t)\r
+         fdt_get_property (fdt, nodeoffset, name, lenp);\r
 }\r
 \r
 /**\r
@@ -617,23 +740,29 @@ static inline struct fdt_property *fdt_get_property_w(void *fdt, int nodeoffset,
  * block, not a new copy of the name).\r
  *\r
  * returns:\r
- *     pointer to the property's value\r
- *             if lenp is non-NULL, *lenp contains the length of the property\r
- *             value (>=0)\r
- *             if namep is non-NULL *namep contiains a pointer to the property\r
- *             name.\r
- *     NULL, on error\r
- *             if lenp is non-NULL, *lenp contains an error code (<0):\r
- *             -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_PROP tag\r
- *             -FDT_ERR_BADMAGIC,\r
- *             -FDT_ERR_BADVERSION,\r
- *             -FDT_ERR_BADSTATE,\r
- *             -FDT_ERR_BADSTRUCTURE,\r
- *             -FDT_ERR_TRUNCATED, standard meanings\r
+ *      pointer to the property's value\r
+ *              if lenp is non-NULL, *lenp contains the length of the property\r
+ *              value (>=0)\r
+ *              if namep is non-NULL *namep contiains a pointer to the property\r
+ *              name.\r
+ *      NULL, on error\r
+ *              if lenp is non-NULL, *lenp contains an error code (<0):\r
+ *              -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_PROP tag\r
+ *              -FDT_ERR_BADMAGIC,\r
+ *              -FDT_ERR_BADVERSION,\r
+ *              -FDT_ERR_BADSTATE,\r
+ *              -FDT_ERR_BADSTRUCTURE,\r
+ *              -FDT_ERR_TRUNCATED, standard meanings\r
  */\r
 #ifndef SWIG /* This function is not useful in Python */\r
-const void *fdt_getprop_by_offset(const void *fdt, int offset,\r
-                                 const char **namep, int *lenp);\r
+const void *\r
+fdt_getprop_by_offset (\r
+  const void  *fdt,\r
+  int         offset,\r
+  const char  **namep,\r
+  int         *lenp\r
+  );\r
+\r
 #endif\r
 \r
 /**\r
@@ -648,15 +777,33 @@ const void *fdt_getprop_by_offset(const void *fdt, int offset,
  * characters of name for matching the property name.\r
  */\r
 #ifndef SWIG /* Not available in Python */\r
-const void *fdt_getprop_namelen(const void *fdt, int nodeoffset,\r
-                               const char *name, int namelen, int *lenp);\r
-static inline void *fdt_getprop_namelen_w(void *fdt, int nodeoffset,\r
-                                         const char *name, int namelen,\r
-                                         int *lenp)\r
+const void *\r
+fdt_getprop_namelen (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  int         namelen,\r
+  int         *lenp\r
+  );\r
+\r
+static inline void *\r
+fdt_getprop_namelen_w (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  int         namelen,\r
+  int         *lenp\r
+  )\r
 {\r
-       return (void *)(uintptr_t)fdt_getprop_namelen(fdt, nodeoffset, name,\r
-                                                     namelen, lenp);\r
+  return (void *)(uintptr_t)fdt_getprop_namelen (\r
+                              fdt,\r
+                              nodeoffset,\r
+                              name,\r
+                              namelen,\r
+                              lenp\r
+                              );\r
 }\r
+\r
 #endif\r
 \r
 /**\r
@@ -673,26 +820,37 @@ static inline void *fdt_getprop_namelen_w(void *fdt, int nodeoffset,
  * returned, in the integer pointed to by lenp.\r
  *\r
  * returns:\r
- *     pointer to the property's value\r
- *             if lenp is non-NULL, *lenp contains the length of the property\r
- *             value (>=0)\r
- *     NULL, on error\r
- *             if lenp is non-NULL, *lenp contains an error code (<0):\r
- *             -FDT_ERR_NOTFOUND, node does not have named property\r
- *             -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE\r
- *                     tag\r
- *             -FDT_ERR_BADMAGIC,\r
- *             -FDT_ERR_BADVERSION,\r
- *             -FDT_ERR_BADSTATE,\r
- *             -FDT_ERR_BADSTRUCTURE,\r
- *             -FDT_ERR_TRUNCATED, standard meanings\r
- */\r
-const void *fdt_getprop(const void *fdt, int nodeoffset,\r
-                       const char *name, int *lenp);\r
-static inline void *fdt_getprop_w(void *fdt, int nodeoffset,\r
-                                 const char *name, int *lenp)\r
+ *      pointer to the property's value\r
+ *              if lenp is non-NULL, *lenp contains the length of the property\r
+ *              value (>=0)\r
+ *      NULL, on error\r
+ *              if lenp is non-NULL, *lenp contains an error code (<0):\r
+ *              -FDT_ERR_NOTFOUND, node does not have named property\r
+ *              -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE\r
+ *                      tag\r
+ *              -FDT_ERR_BADMAGIC,\r
+ *              -FDT_ERR_BADVERSION,\r
+ *              -FDT_ERR_BADSTATE,\r
+ *              -FDT_ERR_BADSTRUCTURE,\r
+ *              -FDT_ERR_TRUNCATED, standard meanings\r
+ */\r
+const void *\r
+fdt_getprop (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  int         *lenp\r
+  );\r
+\r
+static inline void *\r
+fdt_getprop_w (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  int         *lenp\r
+  )\r
 {\r
-       return (void *)(uintptr_t)fdt_getprop(fdt, nodeoffset, name, lenp);\r
+  return (void *)(uintptr_t)fdt_getprop (fdt, nodeoffset, name, lenp);\r
 }\r
 \r
 /**\r
@@ -704,10 +862,14 @@ static inline void *fdt_getprop_w(void *fdt, int nodeoffset,
  * structure block offset nodeoffset.\r
  *\r
  * returns:\r
- *     the phandle of the node at nodeoffset, on success (!= 0, != -1)\r
- *     0, if the node has no phandle, or another error occurs\r
+ *      the phandle of the node at nodeoffset, on success (!= 0, != -1)\r
+ *      0, if the node has no phandle, or another error occurs\r
  */\r
-uint32_t fdt_get_phandle(const void *fdt, int nodeoffset);\r
+uint32_t\r
+fdt_get_phandle (\r
+  const void  *fdt,\r
+  int         nodeoffset\r
+  );\r
 \r
 /**\r
  * fdt_get_alias_namelen - get alias based on substring\r
@@ -719,8 +881,13 @@ uint32_t fdt_get_phandle(const void *fdt, int nodeoffset);
  * characters of name for matching the alias name.\r
  */\r
 #ifndef SWIG /* Not available in Python */\r
-const char *fdt_get_alias_namelen(const void *fdt,\r
-                                 const char *name, int namelen);\r
+const char *\r
+fdt_get_alias_namelen (\r
+  const void  *fdt,\r
+  const char  *name,\r
+  int         namelen\r
+  );\r
+\r
 #endif\r
 \r
 /**\r
@@ -732,10 +899,14 @@ const char *fdt_get_alias_namelen(const void *fdt,
  * value of the property named 'name' in the node /aliases.\r
  *\r
  * returns:\r
- *     a pointer to the expansion of the alias named 'name', if it exists\r
- *     NULL, if the given alias or the /aliases node does not exist\r
+ *      a pointer to the expansion of the alias named 'name', if it exists\r
+ *      NULL, if the given alias or the /aliases node does not exist\r
  */\r
-const char *fdt_get_alias(const void *fdt, const char *name);\r
+const char *\r
+fdt_get_alias (\r
+  const void  *fdt,\r
+  const char  *name\r
+  );\r
 \r
 /**\r
  * fdt_get_path - determine the full path of a node\r
@@ -751,18 +922,24 @@ const char *fdt_get_alias(const void *fdt, const char *name);
  * structure from the start to nodeoffset.\r
  *\r
  * returns:\r
- *     0, on success\r
- *             buf contains the absolute path of the node at\r
- *             nodeoffset, as a NUL-terminated string.\r
- *     -FDT_ERR_BADOFFSET, nodeoffset does not refer to a BEGIN_NODE tag\r
- *     -FDT_ERR_NOSPACE, the path of the given node is longer than (bufsize-1)\r
- *             characters and will not fit in the given buffer.\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE, standard meanings\r
+ *      0, on success\r
+ *              buf contains the absolute path of the node at\r
+ *              nodeoffset, as a NUL-terminated string.\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset does not refer to a BEGIN_NODE tag\r
+ *      -FDT_ERR_NOSPACE, the path of the given node is longer than (bufsize-1)\r
+ *              characters and will not fit in the given buffer.\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE, standard meanings\r
  */\r
-int fdt_get_path(const void *fdt, int nodeoffset, char *buf, int buflen);\r
+int\r
+fdt_get_path (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  char        *buf,\r
+  int         buflen\r
+  );\r
 \r
 /**\r
  * fdt_supernode_atdepth_offset - find a specific ancestor of a node\r
@@ -774,28 +951,33 @@ int fdt_get_path(const void *fdt, int nodeoffset, char *buf, int buflen);
  * fdt_supernode_atdepth_offset() finds an ancestor of the given node\r
  * at a specific depth from the root (where the root itself has depth\r
  * 0, its immediate subnodes depth 1 and so forth).  So\r
- *     fdt_supernode_atdepth_offset(fdt, nodeoffset, 0, NULL);\r
+ *      fdt_supernode_atdepth_offset(fdt, nodeoffset, 0, NULL);\r
  * will always return 0, the offset of the root node.  If the node at\r
  * nodeoffset has depth D, then:\r
- *     fdt_supernode_atdepth_offset(fdt, nodeoffset, D, NULL);\r
+ *      fdt_supernode_atdepth_offset(fdt, nodeoffset, D, NULL);\r
  * will return nodeoffset itself.\r
  *\r
  * NOTE: This function is expensive, as it must scan the device tree\r
  * structure from the start to nodeoffset.\r
  *\r
  * returns:\r
- *     structure block offset of the node at node offset's ancestor\r
- *             of depth supernodedepth (>=0), on success\r
- *     -FDT_ERR_BADOFFSET, nodeoffset does not refer to a BEGIN_NODE tag\r
- *     -FDT_ERR_NOTFOUND, supernodedepth was greater than the depth of\r
- *             nodeoffset\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE, standard meanings\r
+ *      structure block offset of the node at node offset's ancestor\r
+ *              of depth supernodedepth (>=0), on success\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset does not refer to a BEGIN_NODE tag\r
+ *      -FDT_ERR_NOTFOUND, supernodedepth was greater than the depth of\r
+ *              nodeoffset\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE, standard meanings\r
  */\r
-int fdt_supernode_atdepth_offset(const void *fdt, int nodeoffset,\r
-                                int supernodedepth, int *nodedepth);\r
+int\r
+fdt_supernode_atdepth_offset (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  int         supernodedepth,\r
+  int         *nodedepth\r
+  );\r
 \r
 /**\r
  * fdt_node_depth - find the depth of a given node\r
@@ -809,14 +991,18 @@ int fdt_supernode_atdepth_offset(const void *fdt, int nodeoffset,
  * structure from the start to nodeoffset.\r
  *\r
  * returns:\r
- *     depth of the node at nodeoffset (>=0), on success\r
- *     -FDT_ERR_BADOFFSET, nodeoffset does not refer to a BEGIN_NODE tag\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE, standard meanings\r
+ *      depth of the node at nodeoffset (>=0), on success\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset does not refer to a BEGIN_NODE tag\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE, standard meanings\r
  */\r
-int fdt_node_depth(const void *fdt, int nodeoffset);\r
+int\r
+fdt_node_depth (\r
+  const void  *fdt,\r
+  int         nodeoffset\r
+  );\r
 \r
 /**\r
  * fdt_parent_offset - find the parent of a given node\r
@@ -831,15 +1017,19 @@ int fdt_node_depth(const void *fdt, int nodeoffset);
  * structure from the start to nodeoffset, *twice*.\r
  *\r
  * returns:\r
- *     structure block offset of the parent of the node at nodeoffset\r
- *             (>=0), on success\r
- *     -FDT_ERR_BADOFFSET, nodeoffset does not refer to a BEGIN_NODE tag\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE, standard meanings\r
+ *      structure block offset of the parent of the node at nodeoffset\r
+ *              (>=0), on success\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset does not refer to a BEGIN_NODE tag\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE, standard meanings\r
  */\r
-int fdt_parent_offset(const void *fdt, int nodeoffset);\r
+int\r
+fdt_parent_offset (\r
+  const void  *fdt,\r
+  int         nodeoffset\r
+  );\r
 \r
 /**\r
  * fdt_node_offset_by_prop_value - find nodes with a given property value\r
@@ -856,32 +1046,37 @@ int fdt_parent_offset(const void *fdt, int nodeoffset);
  *\r
  * To iterate through all nodes matching the criterion, the following\r
  * idiom can be used:\r
- *     offset = fdt_node_offset_by_prop_value(fdt, -1, propname,\r
- *                                            propval, proplen);\r
- *     while (offset != -FDT_ERR_NOTFOUND) {\r
- *             // other code here\r
- *             offset = fdt_node_offset_by_prop_value(fdt, offset, propname,\r
- *                                                    propval, proplen);\r
- *     }\r
+ *      offset = fdt_node_offset_by_prop_value(fdt, -1, propname,\r
+ *                                             propval, proplen);\r
+ *      while (offset != -FDT_ERR_NOTFOUND) {\r
+ *              // other code here\r
+ *              offset = fdt_node_offset_by_prop_value(fdt, offset, propname,\r
+ *                                                     propval, proplen);\r
+ *      }\r
  *\r
  * Note the -1 in the first call to the function, if 0 is used here\r
  * instead, the function will never locate the root node, even if it\r
  * matches the criterion.\r
  *\r
  * returns:\r
- *     structure block offset of the located node (>= 0, >startoffset),\r
- *              on success\r
- *     -FDT_ERR_NOTFOUND, no node matching the criterion exists in the\r
- *             tree after startoffset\r
- *     -FDT_ERR_BADOFFSET, nodeoffset does not refer to a BEGIN_NODE tag\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE, standard meanings\r
+ *      structure block offset of the located node (>= 0, >startoffset),\r
+ *               on success\r
+ *      -FDT_ERR_NOTFOUND, no node matching the criterion exists in the\r
+ *              tree after startoffset\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset does not refer to a BEGIN_NODE tag\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE, standard meanings\r
  */\r
-int fdt_node_offset_by_prop_value(const void *fdt, int startoffset,\r
-                                 const char *propname,\r
-                                 const void *propval, int proplen);\r
+int\r
+fdt_node_offset_by_prop_value (\r
+  const void  *fdt,\r
+  int         startoffset,\r
+  const char  *propname,\r
+  const void  *propval,\r
+  int         proplen\r
+  );\r
 \r
 /**\r
  * fdt_node_offset_by_phandle - find the node with a given phandle\r
@@ -894,15 +1089,19 @@ int fdt_node_offset_by_prop_value(const void *fdt, int startoffset,
  * undefined.\r
  *\r
  * returns:\r
- *     structure block offset of the located node (>= 0), on success\r
- *     -FDT_ERR_NOTFOUND, no node with that phandle exists\r
- *     -FDT_ERR_BADPHANDLE, given phandle value was invalid (0 or -1)\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE, standard meanings\r
+ *      structure block offset of the located node (>= 0), on success\r
+ *      -FDT_ERR_NOTFOUND, no node with that phandle exists\r
+ *      -FDT_ERR_BADPHANDLE, given phandle value was invalid (0 or -1)\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE, standard meanings\r
  */\r
-int fdt_node_offset_by_phandle(const void *fdt, uint32_t phandle);\r
+int\r
+fdt_node_offset_by_phandle (\r
+  const void  *fdt,\r
+  uint32_t    phandle\r
+  );\r
 \r
 /**\r
  * fdt_node_check_compatible: check a node's compatible property\r
@@ -916,18 +1115,22 @@ int fdt_node_offset_by_phandle(const void *fdt, uint32_t phandle);
  * it returns non-zero otherwise, or on error.\r
  *\r
  * returns:\r
- *     0, if the node has a 'compatible' property listing the given string\r
- *     1, if the node has a 'compatible' property, but it does not list\r
- *             the given string\r
- *     -FDT_ERR_NOTFOUND, if the given node has no 'compatible' property\r
- *     -FDT_ERR_BADOFFSET, if nodeoffset does not refer to a BEGIN_NODE tag\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE, standard meanings\r
+ *      0, if the node has a 'compatible' property listing the given string\r
+ *      1, if the node has a 'compatible' property, but it does not list\r
+ *              the given string\r
+ *      -FDT_ERR_NOTFOUND, if the given node has no 'compatible' property\r
+ *      -FDT_ERR_BADOFFSET, if nodeoffset does not refer to a BEGIN_NODE tag\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE, standard meanings\r
  */\r
-int fdt_node_check_compatible(const void *fdt, int nodeoffset,\r
-                             const char *compatible);\r
+int\r
+fdt_node_check_compatible (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *compatible\r
+  );\r
 \r
 /**\r
  * fdt_node_offset_by_compatible - find nodes with a given 'compatible' value\r
@@ -942,29 +1145,33 @@ int fdt_node_check_compatible(const void *fdt, int nodeoffset,
  *\r
  * To iterate through all nodes matching the criterion, the following\r
  * idiom can be used:\r
- *     offset = fdt_node_offset_by_compatible(fdt, -1, compatible);\r
- *     while (offset != -FDT_ERR_NOTFOUND) {\r
- *             // other code here\r
- *             offset = fdt_node_offset_by_compatible(fdt, offset, compatible);\r
- *     }\r
+ *      offset = fdt_node_offset_by_compatible(fdt, -1, compatible);\r
+ *      while (offset != -FDT_ERR_NOTFOUND) {\r
+ *              // other code here\r
+ *              offset = fdt_node_offset_by_compatible(fdt, offset, compatible);\r
+ *      }\r
  *\r
  * Note the -1 in the first call to the function, if 0 is used here\r
  * instead, the function will never locate the root node, even if it\r
  * matches the criterion.\r
  *\r
  * returns:\r
- *     structure block offset of the located node (>= 0, >startoffset),\r
- *              on success\r
- *     -FDT_ERR_NOTFOUND, no node matching the criterion exists in the\r
- *             tree after startoffset\r
- *     -FDT_ERR_BADOFFSET, nodeoffset does not refer to a BEGIN_NODE tag\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE, standard meanings\r
+ *      structure block offset of the located node (>= 0, >startoffset),\r
+ *               on success\r
+ *      -FDT_ERR_NOTFOUND, no node matching the criterion exists in the\r
+ *              tree after startoffset\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset does not refer to a BEGIN_NODE tag\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE, standard meanings\r
  */\r
-int fdt_node_offset_by_compatible(const void *fdt, int startoffset,\r
-                                 const char *compatible);\r
+int\r
+fdt_node_offset_by_compatible (\r
+  const void  *fdt,\r
+  int         startoffset,\r
+  const char  *compatible\r
+  );\r
 \r
 /**\r
  * fdt_stringlist_contains - check a string list property for a string\r
@@ -978,7 +1185,12 @@ int fdt_node_offset_by_compatible(const void *fdt, int startoffset,
  *\r
  * @return: 1 if the string is found in the list, 0 not found, or invalid list\r
  */\r
-int fdt_stringlist_contains(const char *strlist, int listlen, const char *str);\r
+int\r
+fdt_stringlist_contains (\r
+  const char  *strlist,\r
+  int         listlen,\r
+  const char  *str\r
+  );\r
 \r
 /**\r
  * fdt_stringlist_count - count the number of strings in a string list\r
@@ -990,7 +1202,12 @@ int fdt_stringlist_contains(const char *strlist, int listlen, const char *str);
  *   -FDT_ERR_BADVALUE if the property value is not NUL-terminated\r
  *   -FDT_ERR_NOTFOUND if the property does not exist\r
  */\r
-int fdt_stringlist_count(const void *fdt, int nodeoffset, const char *property);\r
+int\r
+fdt_stringlist_count (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *property\r
+  );\r
 \r
 /**\r
  * fdt_stringlist_search - find a string in a string list and return its index\r
@@ -1011,8 +1228,13 @@ int fdt_stringlist_count(const void *fdt, int nodeoffset, const char *property);
  *   -FDT_ERR_NOTFOUND if the property does not exist or does not contain\r
  *                     the given string\r
  */\r
-int fdt_stringlist_search(const void *fdt, int nodeoffset, const char *property,\r
-                         const char *string);\r
+int\r
+fdt_stringlist_search (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *property,\r
+  const char  *string\r
+  );\r
 \r
 /**\r
  * fdt_stringlist_get() - obtain the string at a given index in a string list\r
@@ -1038,9 +1260,14 @@ int fdt_stringlist_search(const void *fdt, int nodeoffset, const char *property,
  *     -FDT_ERR_BADVALUE if the property value is not NUL-terminated\r
  *     -FDT_ERR_NOTFOUND if the property does not exist\r
  */\r
-const char *fdt_stringlist_get(const void *fdt, int nodeoffset,\r
-                              const char *property, int index,\r
-                              int *lenp);\r
+const char *\r
+fdt_stringlist_get (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *property,\r
+  int         index,\r
+  int         *lenp\r
+  );\r
 \r
 /**********************************************************************/\r
 /* Read-only functions (addressing related)                           */\r
@@ -1055,7 +1282,7 @@ const char *fdt_stringlist_get(const void *fdt, int nodeoffset,
  * Implementations may support larger values, but in practice higher\r
  * values aren't used.\r
  */\r
-#define FDT_MAX_NCELLS         4\r
+#define FDT_MAX_NCELLS  4\r
 \r
 /**\r
  * fdt_address_cells - retrieve address size for a bus represented in the tree\r
@@ -1065,17 +1292,21 @@ const char *fdt_stringlist_get(const void *fdt, int nodeoffset,
  * When the node has a valid #address-cells property, returns its value.\r
  *\r
  * returns:\r
- *     0 <= n < FDT_MAX_NCELLS, on success\r
+ *      0 <= n < FDT_MAX_NCELLS, on success\r
  *      2, if the node has no #address-cells property\r
  *      -FDT_ERR_BADNCELLS, if the node has a badly formatted or invalid\r
- *             #address-cells property\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
+ *              #address-cells property\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
  */\r
-int fdt_address_cells(const void *fdt, int nodeoffset);\r
+int\r
+fdt_address_cells (\r
+  const void  *fdt,\r
+  int         nodeoffset\r
+  );\r
 \r
 /**\r
  * fdt_size_cells - retrieve address range size for a bus represented in the\r
@@ -1086,18 +1317,21 @@ int fdt_address_cells(const void *fdt, int nodeoffset);
  * When the node has a valid #size-cells property, returns its value.\r
  *\r
  * returns:\r
- *     0 <= n < FDT_MAX_NCELLS, on success\r
+ *      0 <= n < FDT_MAX_NCELLS, on success\r
  *      2, if the node has no #address-cells property\r
  *      -FDT_ERR_BADNCELLS, if the node has a badly formatted or invalid\r
- *             #size-cells property\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
+ *              #size-cells property\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
  */\r
-int fdt_size_cells(const void *fdt, int nodeoffset);\r
-\r
+int\r
+fdt_size_cells (\r
+  const void  *fdt,\r
+  int         nodeoffset\r
+  );\r
 \r
 /**********************************************************************/\r
 /* Write-in-place functions                                           */\r
@@ -1120,10 +1354,17 @@ int fdt_size_cells(const void *fdt, int nodeoffset);
  * an array and you have a string that doesn't end with \0.\r
  */\r
 #ifndef SWIG /* Not available in Python */\r
-int fdt_setprop_inplace_namelen_partial(void *fdt, int nodeoffset,\r
-                                       const char *name, int namelen,\r
-                                       uint32_t idx, const void *val,\r
-                                       int len);\r
+int\r
+fdt_setprop_inplace_namelen_partial (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  int         namelen,\r
+  uint32_t    idx,\r
+  const void  *val,\r
+  int         len\r
+  );\r
+\r
 #endif\r
 \r
 /**\r
@@ -1144,19 +1385,26 @@ int fdt_setprop_inplace_namelen_partial(void *fdt, int nodeoffset,
  * of the tree.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, if len is not equal to the property's current length\r
- *     -FDT_ERR_NOTFOUND, node does not have the named property\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, if len is not equal to the property's current length\r
+ *      -FDT_ERR_NOTFOUND, node does not have the named property\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
  */\r
 #ifndef SWIG /* Not available in Python */\r
-int fdt_setprop_inplace(void *fdt, int nodeoffset, const char *name,\r
-                       const void *val, int len);\r
+int\r
+fdt_setprop_inplace (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  const void  *val,\r
+  int         len\r
+  );\r
+\r
 #endif\r
 \r
 /**\r
@@ -1177,21 +1425,27 @@ int fdt_setprop_inplace(void *fdt, int nodeoffset, const char *name,
  * of the tree.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, if the property's length is not equal to 4\r
- *     -FDT_ERR_NOTFOUND, node does not have the named property\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
- */\r
-static inline int fdt_setprop_inplace_u32(void *fdt, int nodeoffset,\r
-                                         const char *name, uint32_t val)\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, if the property's length is not equal to 4\r
+ *      -FDT_ERR_NOTFOUND, node does not have the named property\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
+ */\r
+static inline int\r
+fdt_setprop_inplace_u32 (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  uint32_t    val\r
+  )\r
 {\r
-       fdt32_t tmp = cpu_to_fdt32(val);\r
-       return fdt_setprop_inplace(fdt, nodeoffset, name, &tmp, sizeof(tmp));\r
+  fdt32_t  tmp = cpu_to_fdt32 (val);\r
+\r
+  return fdt_setprop_inplace (fdt, nodeoffset, name, &tmp, sizeof (tmp));\r
 }\r
 \r
 /**\r
@@ -1212,21 +1466,27 @@ static inline int fdt_setprop_inplace_u32(void *fdt, int nodeoffset,
  * of the tree.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, if the property's length is not equal to 8\r
- *     -FDT_ERR_NOTFOUND, node does not have the named property\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
- */\r
-static inline int fdt_setprop_inplace_u64(void *fdt, int nodeoffset,\r
-                                         const char *name, uint64_t val)\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, if the property's length is not equal to 8\r
+ *      -FDT_ERR_NOTFOUND, node does not have the named property\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
+ */\r
+static inline int\r
+fdt_setprop_inplace_u64 (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  uint64_t    val\r
+  )\r
 {\r
-       fdt64_t tmp = cpu_to_fdt64(val);\r
-       return fdt_setprop_inplace(fdt, nodeoffset, name, &tmp, sizeof(tmp));\r
+  fdt64_t  tmp = cpu_to_fdt64 (val);\r
+\r
+  return fdt_setprop_inplace (fdt, nodeoffset, name, &tmp, sizeof (tmp));\r
 }\r
 \r
 /**\r
@@ -1234,10 +1494,15 @@ static inline int fdt_setprop_inplace_u64(void *fdt, int nodeoffset,
  *\r
  * This is an alternative name for fdt_setprop_inplace_u32()\r
  */\r
-static inline int fdt_setprop_inplace_cell(void *fdt, int nodeoffset,\r
-                                          const char *name, uint32_t val)\r
+static inline int\r
+fdt_setprop_inplace_cell (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  uint32_t    val\r
+  )\r
 {\r
-       return fdt_setprop_inplace_u32(fdt, nodeoffset, name, val);\r
+  return fdt_setprop_inplace_u32 (fdt, nodeoffset, name, val);\r
 }\r
 \r
 /**\r
@@ -1255,16 +1520,21 @@ static inline int fdt_setprop_inplace_cell(void *fdt, int nodeoffset,
  * tree.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOTFOUND, node does not have the named property\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
+ *      0, on success\r
+ *      -FDT_ERR_NOTFOUND, node does not have the named property\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
  */\r
-int fdt_nop_property(void *fdt, int nodeoffset, const char *name);\r
+int\r
+fdt_nop_property (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name\r
+  );\r
 \r
 /**\r
  * fdt_nop_node - replace a node (subtree) with nop tags\r
@@ -1280,39 +1550,95 @@ int fdt_nop_property(void *fdt, int nodeoffset, const char *name);
  * move any other part of the tree.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
+ *      0, on success\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
  */\r
-int fdt_nop_node(void *fdt, int nodeoffset);\r
+int\r
+fdt_nop_node (\r
+  void  *fdt,\r
+  int   nodeoffset\r
+  );\r
 \r
 /**********************************************************************/\r
 /* Sequential write functions                                         */\r
 /**********************************************************************/\r
 \r
-int fdt_create(void *buf, int bufsize);\r
-int fdt_resize(void *fdt, void *buf, int bufsize);\r
-int fdt_add_reservemap_entry(void *fdt, uint64_t addr, uint64_t size);\r
-int fdt_finish_reservemap(void *fdt);\r
-int fdt_begin_node(void *fdt, const char *name);\r
-int fdt_property(void *fdt, const char *name, const void *val, int len);\r
-static inline int fdt_property_u32(void *fdt, const char *name, uint32_t val)\r
+int\r
+fdt_create (\r
+  void  *buf,\r
+  int   bufsize\r
+  );\r
+\r
+int\r
+fdt_resize (\r
+  void  *fdt,\r
+  void  *buf,\r
+  int   bufsize\r
+  );\r
+\r
+int\r
+fdt_add_reservemap_entry (\r
+  void      *fdt,\r
+  uint64_t  addr,\r
+  uint64_t  size\r
+  );\r
+\r
+int\r
+fdt_finish_reservemap (\r
+  void  *fdt\r
+  );\r
+\r
+int\r
+fdt_begin_node (\r
+  void        *fdt,\r
+  const char  *name\r
+  );\r
+\r
+int\r
+fdt_property (\r
+  void        *fdt,\r
+  const char  *name,\r
+  const void  *val,\r
+  int         len\r
+  );\r
+\r
+static inline int\r
+fdt_property_u32 (\r
+  void        *fdt,\r
+  const char  *name,\r
+  uint32_t    val\r
+  )\r
 {\r
-       fdt32_t tmp = cpu_to_fdt32(val);\r
-       return fdt_property(fdt, name, &tmp, sizeof(tmp));\r
+  fdt32_t  tmp = cpu_to_fdt32 (val);\r
+\r
+  return fdt_property (fdt, name, &tmp, sizeof (tmp));\r
 }\r
-static inline int fdt_property_u64(void *fdt, const char *name, uint64_t val)\r
+\r
+static inline int\r
+fdt_property_u64 (\r
+  void        *fdt,\r
+  const char  *name,\r
+  uint64_t    val\r
+  )\r
 {\r
-       fdt64_t tmp = cpu_to_fdt64(val);\r
-       return fdt_property(fdt, name, &tmp, sizeof(tmp));\r
+  fdt64_t  tmp = cpu_to_fdt64 (val);\r
+\r
+  return fdt_property (fdt, name, &tmp, sizeof (tmp));\r
 }\r
-static inline int fdt_property_cell(void *fdt, const char *name, uint32_t val)\r
+\r
+static inline int\r
+fdt_property_cell (\r
+  void        *fdt,\r
+  const char  *name,\r
+  uint32_t    val\r
+  )\r
 {\r
-       return fdt_property_u32(fdt, name, val);\r
+  return fdt_property_u32 (fdt, name, val);\r
 }\r
 \r
 /**\r
@@ -1324,24 +1650,51 @@ static inline int fdt_property_cell(void *fdt, const char *name, uint32_t val)
  * @valp: returns a pointer to where where the value should be placed\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_NOSPACE, standard meanings\r
+ *      0, on success\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_NOSPACE, standard meanings\r
  */\r
-int fdt_property_placeholder(void *fdt, const char *name, int len, void **valp);\r
+int\r
+fdt_property_placeholder (\r
+  void        *fdt,\r
+  const char  *name,\r
+  int         len,\r
+  void        **valp\r
+  );\r
 \r
 #define fdt_property_string(fdt, name, str) \\r
-       fdt_property(fdt, name, str, strlen(str)+1)\r
-int fdt_end_node(void *fdt);\r
-int fdt_finish(void *fdt);\r
+        fdt_property(fdt, name, str, strlen(str)+1)\r
+int\r
+fdt_end_node (\r
+  void  *fdt\r
+  );\r
+\r
+int\r
+fdt_finish (\r
+  void  *fdt\r
+  );\r
 \r
 /**********************************************************************/\r
 /* Read-write functions                                               */\r
 /**********************************************************************/\r
 \r
-int fdt_create_empty_tree(void *buf, int bufsize);\r
-int fdt_open_into(const void *fdt, void *buf, int bufsize);\r
-int fdt_pack(void *fdt);\r
+int\r
+fdt_create_empty_tree (\r
+  void  *buf,\r
+  int   bufsize\r
+  );\r
+\r
+int\r
+fdt_open_into (\r
+  const void  *fdt,\r
+  void        *buf,\r
+  int         bufsize\r
+  );\r
+\r
+int\r
+fdt_pack (\r
+  void  *fdt\r
+  );\r
 \r
 /**\r
  * fdt_add_mem_rsv - add one memory reserve map entry\r
@@ -1355,17 +1708,22 @@ int fdt_pack(void *fdt);
  * therefore change the indexes of some entries in the table.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
- *             contain the new reservation entry\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
+ *              contain the new reservation entry\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
  */\r
-int fdt_add_mem_rsv(void *fdt, uint64_t address, uint64_t size);\r
+int\r
+fdt_add_mem_rsv (\r
+  void      *fdt,\r
+  uint64_t  address,\r
+  uint64_t  size\r
+  );\r
 \r
 /**\r
  * fdt_del_mem_rsv - remove a memory reserve map entry\r
@@ -1379,17 +1737,21 @@ int fdt_add_mem_rsv(void *fdt, uint64_t address, uint64_t size);
  * therefore change the indexes of some entries in the table.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOTFOUND, there is no entry of the given index (i.e. there\r
- *             are less than n+1 reserve map entries)\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
+ *      0, on success\r
+ *      -FDT_ERR_NOTFOUND, there is no entry of the given index (i.e. there\r
+ *              are less than n+1 reserve map entries)\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
  */\r
-int fdt_del_mem_rsv(void *fdt, int n);\r
+int\r
+fdt_del_mem_rsv (\r
+  void  *fdt,\r
+  int   n\r
+  );\r
 \r
 /**\r
  * fdt_set_name - change the name of a given node\r
@@ -1407,15 +1769,20 @@ int fdt_del_mem_rsv(void *fdt, int n);
  * therefore change the offsets of some existing nodes.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, there is insufficient free space in the blob\r
- *             to contain the new name\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE, standard meanings\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, there is insufficient free space in the blob\r
+ *              to contain the new name\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE, standard meanings\r
  */\r
-int fdt_set_name(void *fdt, int nodeoffset, const char *name);\r
+int\r
+fdt_set_name (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name\r
+  );\r
 \r
 /**\r
  * fdt_setprop - create or change a property\r
@@ -1433,20 +1800,26 @@ int fdt_set_name(void *fdt, int nodeoffset, const char *name);
  * therefore change the offsets of some existing nodes.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
- *             contain the new property value\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
- */\r
-int fdt_setprop(void *fdt, int nodeoffset, const char *name,\r
-               const void *val, int len);\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
+ *              contain the new property value\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
+ */\r
+int\r
+fdt_setprop (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  const void  *val,\r
+  int         len\r
+  );\r
 \r
 /**\r
  * fdt_setprop _placeholder - allocate space for a property\r
@@ -1464,20 +1837,26 @@ int fdt_setprop(void *fdt, int nodeoffset, const char *name,
  * therefore change the offsets of some existing nodes.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
- *             contain the new property value\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
- */\r
-int fdt_setprop_placeholder(void *fdt, int nodeoffset, const char *name,\r
-                           int len, void **prop_data);\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
+ *              contain the new property value\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
+ */\r
+int\r
+fdt_setprop_placeholder (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  int         len,\r
+  void        **prop_data\r
+  );\r
 \r
 /**\r
  * fdt_setprop_u32 - set a property to a 32-bit integer\r
@@ -1495,23 +1874,29 @@ int fdt_setprop_placeholder(void *fdt, int nodeoffset, const char *name,
  * therefore change the offsets of some existing nodes.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
- *             contain the new property value\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
- */\r
-static inline int fdt_setprop_u32(void *fdt, int nodeoffset, const char *name,\r
-                                 uint32_t val)\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
+ *              contain the new property value\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
+ */\r
+static inline int\r
+fdt_setprop_u32 (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  uint32_t    val\r
+  )\r
 {\r
-       fdt32_t tmp = cpu_to_fdt32(val);\r
-       return fdt_setprop(fdt, nodeoffset, name, &tmp, sizeof(tmp));\r
+  fdt32_t  tmp = cpu_to_fdt32 (val);\r
+\r
+  return fdt_setprop (fdt, nodeoffset, name, &tmp, sizeof (tmp));\r
 }\r
 \r
 /**\r
@@ -1530,23 +1915,29 @@ static inline int fdt_setprop_u32(void *fdt, int nodeoffset, const char *name,
  * therefore change the offsets of some existing nodes.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
- *             contain the new property value\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
- */\r
-static inline int fdt_setprop_u64(void *fdt, int nodeoffset, const char *name,\r
-                                 uint64_t val)\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
+ *              contain the new property value\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
+ */\r
+static inline int\r
+fdt_setprop_u64 (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  uint64_t    val\r
+  )\r
 {\r
-       fdt64_t tmp = cpu_to_fdt64(val);\r
-       return fdt_setprop(fdt, nodeoffset, name, &tmp, sizeof(tmp));\r
+  fdt64_t  tmp = cpu_to_fdt64 (val);\r
+\r
+  return fdt_setprop (fdt, nodeoffset, name, &tmp, sizeof (tmp));\r
 }\r
 \r
 /**\r
@@ -1554,10 +1945,15 @@ static inline int fdt_setprop_u64(void *fdt, int nodeoffset, const char *name,
  *\r
  * This is an alternative name for fdt_setprop_u32()\r
  */\r
-static inline int fdt_setprop_cell(void *fdt, int nodeoffset, const char *name,\r
-                                  uint32_t val)\r
+static inline int\r
+fdt_setprop_cell (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  uint32_t    val\r
+  )\r
 {\r
-       return fdt_setprop_u32(fdt, nodeoffset, name, val);\r
+  return fdt_setprop_u32 (fdt, nodeoffset, name, val);\r
 }\r
 \r
 /**\r
@@ -1576,21 +1972,20 @@ static inline int fdt_setprop_cell(void *fdt, int nodeoffset, const char *name,
  * therefore change the offsets of some existing nodes.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
- *             contain the new property value\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
+ *              contain the new property value\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
  */\r
 #define fdt_setprop_string(fdt, nodeoffset, name, str) \\r
-       fdt_setprop((fdt), (nodeoffset), (name), (str), strlen(str)+1)\r
-\r
+        fdt_setprop((fdt), (nodeoffset), (name), (str), strlen(str)+1)\r
 \r
 /**\r
  * fdt_setprop_empty - set a property to an empty value\r
@@ -1606,20 +2001,20 @@ static inline int fdt_setprop_cell(void *fdt, int nodeoffset, const char *name,
  * therefore change the offsets of some existing nodes.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
- *             contain the new property value\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
+ *              contain the new property value\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
  */\r
 #define fdt_setprop_empty(fdt, nodeoffset, name) \\r
-       fdt_setprop((fdt), (nodeoffset), (name), NULL, 0)\r
+        fdt_setprop((fdt), (nodeoffset), (name), NULL, 0)\r
 \r
 /**\r
  * fdt_appendprop - append to or create a property\r
@@ -1636,20 +2031,26 @@ static inline int fdt_setprop_cell(void *fdt, int nodeoffset, const char *name,
  * change the offsets of some existing nodes.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
- *             contain the new property value\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
- */\r
-int fdt_appendprop(void *fdt, int nodeoffset, const char *name,\r
-                  const void *val, int len);\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
+ *              contain the new property value\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
+ */\r
+int\r
+fdt_appendprop (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  const void  *val,\r
+  int         len\r
+  );\r
 \r
 /**\r
  * fdt_appendprop_u32 - append a 32-bit integer value to a property\r
@@ -1667,23 +2068,29 @@ int fdt_appendprop(void *fdt, int nodeoffset, const char *name,
  * change the offsets of some existing nodes.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
- *             contain the new property value\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
- */\r
-static inline int fdt_appendprop_u32(void *fdt, int nodeoffset,\r
-                                    const char *name, uint32_t val)\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
+ *              contain the new property value\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
+ */\r
+static inline int\r
+fdt_appendprop_u32 (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  uint32_t    val\r
+  )\r
 {\r
-       fdt32_t tmp = cpu_to_fdt32(val);\r
-       return fdt_appendprop(fdt, nodeoffset, name, &tmp, sizeof(tmp));\r
+  fdt32_t  tmp = cpu_to_fdt32 (val);\r
+\r
+  return fdt_appendprop (fdt, nodeoffset, name, &tmp, sizeof (tmp));\r
 }\r
 \r
 /**\r
@@ -1702,23 +2109,29 @@ static inline int fdt_appendprop_u32(void *fdt, int nodeoffset,
  * change the offsets of some existing nodes.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
- *             contain the new property value\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
- */\r
-static inline int fdt_appendprop_u64(void *fdt, int nodeoffset,\r
-                                    const char *name, uint64_t val)\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
+ *              contain the new property value\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
+ */\r
+static inline int\r
+fdt_appendprop_u64 (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  uint64_t    val\r
+  )\r
 {\r
-       fdt64_t tmp = cpu_to_fdt64(val);\r
-       return fdt_appendprop(fdt, nodeoffset, name, &tmp, sizeof(tmp));\r
+  fdt64_t  tmp = cpu_to_fdt64 (val);\r
+\r
+  return fdt_appendprop (fdt, nodeoffset, name, &tmp, sizeof (tmp));\r
 }\r
 \r
 /**\r
@@ -1726,10 +2139,15 @@ static inline int fdt_appendprop_u64(void *fdt, int nodeoffset,
  *\r
  * This is an alternative name for fdt_appendprop_u32()\r
  */\r
-static inline int fdt_appendprop_cell(void *fdt, int nodeoffset,\r
-                                     const char *name, uint32_t val)\r
+static inline int\r
+fdt_appendprop_cell (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  uint32_t    val\r
+  )\r
 {\r
-       return fdt_appendprop_u32(fdt, nodeoffset, name, val);\r
+  return fdt_appendprop_u32 (fdt, nodeoffset, name, val);\r
 }\r
 \r
 /**\r
@@ -1747,20 +2165,20 @@ static inline int fdt_appendprop_cell(void *fdt, int nodeoffset,
  * change the offsets of some existing nodes.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
- *             contain the new property value\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, there is insufficient free space in the blob to\r
+ *              contain the new property value\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
  */\r
 #define fdt_appendprop_string(fdt, nodeoffset, name, str) \\r
-       fdt_appendprop((fdt), (nodeoffset), (name), (str), strlen(str)+1)\r
+        fdt_appendprop((fdt), (nodeoffset), (name), (str), strlen(str)+1)\r
 \r
 /**\r
  * fdt_delprop - delete a property\r
@@ -1774,17 +2192,22 @@ static inline int fdt_appendprop_cell(void *fdt, int nodeoffset,
  * change the offsets of some existing nodes.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOTFOUND, node does not have the named property\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
+ *      0, on success\r
+ *      -FDT_ERR_NOTFOUND, node does not have the named property\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
  */\r
-int fdt_delprop(void *fdt, int nodeoffset, const char *name);\r
+int\r
+fdt_delprop (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name\r
+  );\r
 \r
 /**\r
  * fdt_add_subnode_namelen - creates a new node based on substring\r
@@ -1799,8 +2222,14 @@ int fdt_delprop(void *fdt, int nodeoffset, const char *name);
  * full path.\r
  */\r
 #ifndef SWIG /* Not available in Python */\r
-int fdt_add_subnode_namelen(void *fdt, int parentoffset,\r
-                           const char *name, int namelen);\r
+int\r
+fdt_add_subnode_namelen (\r
+  void        *fdt,\r
+  int         parentoffset,\r
+  const char  *name,\r
+  int         namelen\r
+  );\r
+\r
 #endif\r
 \r
 /**\r
@@ -1817,24 +2246,29 @@ int fdt_add_subnode_namelen(void *fdt, int parentoffset,
  * change the offsets of some existing nodes.\r
 \r
  * returns:\r
- *     structure block offset of the created nodeequested subnode (>=0), on\r
- *             success\r
- *     -FDT_ERR_NOTFOUND, if the requested subnode does not exist\r
- *     -FDT_ERR_BADOFFSET, if parentoffset did not point to an FDT_BEGIN_NODE\r
- *             tag\r
- *     -FDT_ERR_EXISTS, if the node at parentoffset already has a subnode of\r
- *             the given name\r
- *     -FDT_ERR_NOSPACE, if there is insufficient free space in the\r
- *             blob to contain the new node\r
- *     -FDT_ERR_NOSPACE\r
- *     -FDT_ERR_BADLAYOUT\r
+ *      structure block offset of the created nodeequested subnode (>=0), on\r
+ *              success\r
+ *      -FDT_ERR_NOTFOUND, if the requested subnode does not exist\r
+ *      -FDT_ERR_BADOFFSET, if parentoffset did not point to an FDT_BEGIN_NODE\r
+ *              tag\r
+ *      -FDT_ERR_EXISTS, if the node at parentoffset already has a subnode of\r
+ *              the given name\r
+ *      -FDT_ERR_NOSPACE, if there is insufficient free space in the\r
+ *              blob to contain the new node\r
+ *      -FDT_ERR_NOSPACE\r
+ *      -FDT_ERR_BADLAYOUT\r
  *      -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings.\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings.\r
  */\r
-int fdt_add_subnode(void *fdt, int parentoffset, const char *name);\r
+int\r
+fdt_add_subnode (\r
+  void        *fdt,\r
+  int         parentoffset,\r
+  const char  *name\r
+  );\r
 \r
 /**\r
  * fdt_del_node - delete a node (subtree)\r
@@ -1848,16 +2282,20 @@ int fdt_add_subnode(void *fdt, int parentoffset, const char *name);
  * change the offsets of some existing nodes.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
+ *      0, on success\r
+ *      -FDT_ERR_BADOFFSET, nodeoffset did not point to FDT_BEGIN_NODE tag\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
  */\r
-int fdt_del_node(void *fdt, int nodeoffset);\r
+int\r
+fdt_del_node (\r
+  void  *fdt,\r
+  int   nodeoffset\r
+  );\r
 \r
 /**\r
  * fdt_overlay_apply - Applies a DT overlay on a base DT\r
@@ -1871,29 +2309,36 @@ int fdt_del_node(void *fdt, int nodeoffset);
  * returns an error.\r
  *\r
  * returns:\r
- *     0, on success\r
- *     -FDT_ERR_NOSPACE, there's not enough space in the base device tree\r
- *     -FDT_ERR_NOTFOUND, the overlay points to some inexistant nodes or\r
- *             properties in the base DT\r
- *     -FDT_ERR_BADPHANDLE,\r
- *     -FDT_ERR_BADOVERLAY,\r
- *     -FDT_ERR_NOPHANDLES,\r
- *     -FDT_ERR_INTERNAL,\r
- *     -FDT_ERR_BADLAYOUT,\r
- *     -FDT_ERR_BADMAGIC,\r
- *     -FDT_ERR_BADOFFSET,\r
- *     -FDT_ERR_BADPATH,\r
- *     -FDT_ERR_BADVERSION,\r
- *     -FDT_ERR_BADSTRUCTURE,\r
- *     -FDT_ERR_BADSTATE,\r
- *     -FDT_ERR_TRUNCATED, standard meanings\r
- */\r
-int fdt_overlay_apply(void *fdt, void *fdto);\r
+ *      0, on success\r
+ *      -FDT_ERR_NOSPACE, there's not enough space in the base device tree\r
+ *      -FDT_ERR_NOTFOUND, the overlay points to some inexistant nodes or\r
+ *              properties in the base DT\r
+ *      -FDT_ERR_BADPHANDLE,\r
+ *      -FDT_ERR_BADOVERLAY,\r
+ *      -FDT_ERR_NOPHANDLES,\r
+ *      -FDT_ERR_INTERNAL,\r
+ *      -FDT_ERR_BADLAYOUT,\r
+ *      -FDT_ERR_BADMAGIC,\r
+ *      -FDT_ERR_BADOFFSET,\r
+ *      -FDT_ERR_BADPATH,\r
+ *      -FDT_ERR_BADVERSION,\r
+ *      -FDT_ERR_BADSTRUCTURE,\r
+ *      -FDT_ERR_BADSTATE,\r
+ *      -FDT_ERR_TRUNCATED, standard meanings\r
+ */\r
+int\r
+fdt_overlay_apply (\r
+  void  *fdt,\r
+  void  *fdto\r
+  );\r
 \r
 /**********************************************************************/\r
 /* Debugging / informational functions                                */\r
 /**********************************************************************/\r
 \r
-const char *fdt_strerror(int errval);\r
+const char *\r
+fdt_strerror (\r
+  int  errval\r
+  );\r
 \r
 #endif /* _LIBFDT_H */\r
index c35ac739703cd7ea64392c51f8b5dedbc76af476..dfd3bac01fcf298d3a2b8412f1132bb25283625c 100644 (file)
 #include <Library/BaseLib.h>\r
 #include <Library/BaseMemoryLib.h>\r
 \r
-typedef UINT16 fdt16_t;\r
-typedef UINT32 fdt32_t;\r
-typedef UINT64 fdt64_t;\r
-\r
-typedef UINT8 uint8_t;\r
-typedef UINT16 uint16_t;\r
-typedef UINT32 uint32_t;\r
-typedef UINT64 uint64_t;\r
-typedef UINTN uintptr_t;\r
-typedef UINTN size_t;\r
-\r
-static inline uint16_t fdt16_to_cpu(fdt16_t x)\r
+typedef UINT16  fdt16_t;\r
+typedef UINT32  fdt32_t;\r
+typedef UINT64  fdt64_t;\r
+\r
+typedef UINT8   uint8_t;\r
+typedef UINT16  uint16_t;\r
+typedef UINT32  uint32_t;\r
+typedef UINT64  uint64_t;\r
+typedef UINTN   uintptr_t;\r
+typedef UINTN   size_t;\r
+\r
+static inline uint16_t\r
+fdt16_to_cpu (\r
+  fdt16_t  x\r
+  )\r
 {\r
   return SwapBytes16 (x);\r
 }\r
-#define cpu_to_fdt16(x) fdt16_to_cpu(x)\r
 \r
-static inline uint32_t fdt32_to_cpu(fdt32_t x)\r
+#define cpu_to_fdt16(x)  fdt16_to_cpu(x)\r
+\r
+static inline uint32_t\r
+fdt32_to_cpu (\r
+  fdt32_t  x\r
+  )\r
 {\r
   return SwapBytes32 (x);\r
 }\r
-#define cpu_to_fdt32(x) fdt32_to_cpu(x)\r
 \r
-static inline uint64_t fdt64_to_cpu(fdt64_t x)\r
+#define cpu_to_fdt32(x)  fdt32_to_cpu(x)\r
+\r
+static inline uint64_t\r
+fdt64_to_cpu (\r
+  fdt64_t  x\r
+  )\r
 {\r
   return SwapBytes64 (x);\r
 }\r
-#define cpu_to_fdt64(x) fdt64_to_cpu(x)\r
 \r
-static inline void* memcpy(void* dest, const void* src, size_t len) {\r
+#define cpu_to_fdt64(x)  fdt64_to_cpu(x)\r
+\r
+static inline void *\r
+memcpy (\r
+  void        *dest,\r
+  const void  *src,\r
+  size_t      len\r
+  )\r
+{\r
   return CopyMem (dest, src, len);\r
 }\r
 \r
-static inline void *memmove(void *dest, const void *src, size_t n) {\r
+static inline void *\r
+memmove (\r
+  void        *dest,\r
+  const void  *src,\r
+  size_t      n\r
+  )\r
+{\r
   return CopyMem (dest, src, n);\r
 }\r
 \r
-static inline void *memset(void *s, int c, size_t n) {\r
+static inline void *\r
+memset (\r
+  void    *s,\r
+  int     c,\r
+  size_t  n\r
+  )\r
+{\r
   return SetMem (s, n, c);\r
 }\r
 \r
-static inline int memcmp(const void* dest, const void* src, int len) {\r
+static inline int\r
+memcmp (\r
+  const void  *dest,\r
+  const void  *src,\r
+  int         len\r
+  )\r
+{\r
   return CompareMem (dest, src, len);\r
 }\r
 \r
-static inline void *memchr(const void *s, int c, size_t n) {\r
+static inline void *\r
+memchr (\r
+  const void  *s,\r
+  int         c,\r
+  size_t      n\r
+  )\r
+{\r
   return ScanMem8 (s, n, c);\r
 }\r
 \r
-static inline size_t strlen (const char* str) {\r
+static inline size_t\r
+strlen (\r
+  const char  *str\r
+  )\r
+{\r
   return AsciiStrLen (str);\r
 }\r
 \r
-static inline char *strchr(const char *s, int c) {\r
-  char pattern[2];\r
+static inline char *\r
+strchr (\r
+  const char  *s,\r
+  int         c\r
+  )\r
+{\r
+  char  pattern[2];\r
+\r
   pattern[0] = c;\r
   pattern[1] = 0;\r
   return AsciiStrStr (s, pattern);\r
 }\r
 \r
-static inline size_t strnlen (const char* str, size_t strsz ) {\r
+static inline size_t\r
+strnlen (\r
+  const char  *str,\r
+  size_t      strsz\r
+  )\r
+{\r
   return AsciiStrnLenS (str, strsz);\r
 }\r
 \r
-static inline size_t strcmp (const char* str1, const char* str2) {\r
+static inline size_t\r
+strcmp (\r
+  const char  *str1,\r
+  const char  *str2\r
+  )\r
+{\r
   return AsciiStrCmp (str1, str2);\r
 }\r
 \r
-static inline size_t strncmp (const char* str1, const char* str2, size_t strsz ) {\r
+static inline size_t\r
+strncmp (\r
+  const char  *str1,\r
+  const char  *str2,\r
+  size_t      strsz\r
+  )\r
+{\r
   return AsciiStrnCmp (str1, str2, strsz);\r
 }\r
 \r
-static inline size_t strncpy (char* dest, const char* source, size_t dest_max) {\r
+static inline size_t\r
+strncpy (\r
+  char        *dest,\r
+  const char  *source,\r
+  size_t      dest_max\r
+  )\r
+{\r
   return AsciiStrCpyS (dest, dest_max, source);\r
 }\r
 \r
index c2bde4ad8e527a137768994abd0c43e19011b694..740872ac3e2062d728b27337818078f709bb2c77 100644 (file)
 **/\r
 EFI_STATUS\r
 LocateAndInstallAcpiFromFvConditional (\r
-  IN CONST EFI_GUID*        AcpiFile,\r
+  IN CONST EFI_GUID         *AcpiFile,\r
   IN EFI_LOCATE_ACPI_CHECK  CheckAcpiTableFunction\r
   )\r
 {\r
-  EFI_STATUS                    Status;\r
-  EFI_ACPI_TABLE_PROTOCOL       *AcpiProtocol;\r
-  EFI_HANDLE                    *HandleBuffer;\r
-  UINTN                         NumberOfHandles;\r
-  UINT32                        FvStatus;\r
-  UINTN                         Index;\r
-  EFI_FIRMWARE_VOLUME2_PROTOCOL *FvInstance;\r
-  INTN                          SectionInstance;\r
-  UINTN                         SectionSize;\r
-  EFI_ACPI_COMMON_HEADER       *AcpiTable;\r
-  UINTN                         AcpiTableSize;\r
-  UINTN                         AcpiTableKey;\r
-  BOOLEAN                       Valid;\r
+  EFI_STATUS                     Status;\r
+  EFI_ACPI_TABLE_PROTOCOL        *AcpiProtocol;\r
+  EFI_HANDLE                     *HandleBuffer;\r
+  UINTN                          NumberOfHandles;\r
+  UINT32                         FvStatus;\r
+  UINTN                          Index;\r
+  EFI_FIRMWARE_VOLUME2_PROTOCOL  *FvInstance;\r
+  INTN                           SectionInstance;\r
+  UINTN                          SectionSize;\r
+  EFI_ACPI_COMMON_HEADER         *AcpiTable;\r
+  UINTN                          AcpiTableSize;\r
+  UINTN                          AcpiTableKey;\r
+  BOOLEAN                        Valid;\r
 \r
   // Ensure the ACPI Table is present\r
   Status = gBS->LocateProtocol (\r
                   &gEfiAcpiTableProtocolGuid,\r
                   NULL,\r
-                  (VOID**)&AcpiProtocol\r
+                  (VOID **)&AcpiProtocol\r
                   );\r
   if (EFI_ERROR (Status)) {\r
     return Status;\r
@@ -64,12 +64,12 @@ LocateAndInstallAcpiFromFvConditional (
 \r
   // Locate all the Firmware Volume protocols.\r
   Status = gBS->LocateHandleBuffer (\r
-                   ByProtocol,\r
-                   &gEfiFirmwareVolume2ProtocolGuid,\r
-                   NULL,\r
-                   &NumberOfHandles,\r
-                   &HandleBuffer\r
-                   );\r
+                  ByProtocol,\r
+                  &gEfiFirmwareVolume2ProtocolGuid,\r
+                  NULL,\r
+                  &NumberOfHandles,\r
+                  &HandleBuffer\r
+                  );\r
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
@@ -81,10 +81,10 @@ LocateAndInstallAcpiFromFvConditional (
     // This should not fail because of LocateHandleBuffer\r
     //\r
     Status = gBS->HandleProtocol (\r
-                     HandleBuffer[Index],\r
-                     &gEfiFirmwareVolume2ProtocolGuid,\r
-                     (VOID**) &FvInstance\r
-                     );\r
+                    HandleBuffer[Index],\r
+                    &gEfiFirmwareVolume2ProtocolGuid,\r
+                    (VOID **)&FvInstance\r
+                    );\r
     if (EFI_ERROR (Status)) {\r
       goto FREE_HANDLE_BUFFER;\r
     }\r
@@ -95,24 +95,27 @@ LocateAndInstallAcpiFromFvConditional (
 \r
       // See if it has the ACPI storage file\r
       Status = FvInstance->ReadSection (\r
-                        FvInstance,\r
-                        AcpiFile,\r
-                        EFI_SECTION_RAW,\r
-                        SectionInstance,\r
-                        (VOID**) &AcpiTable,\r
-                        &SectionSize,\r
-                        &FvStatus\r
-                        );\r
+                             FvInstance,\r
+                             AcpiFile,\r
+                             EFI_SECTION_RAW,\r
+                             SectionInstance,\r
+                             (VOID **)&AcpiTable,\r
+                             &SectionSize,\r
+                             &FvStatus\r
+                             );\r
       if (!EFI_ERROR (Status)) {\r
-        AcpiTableKey = 0;\r
-        AcpiTableSize = ((EFI_ACPI_DESCRIPTION_HEADER *) AcpiTable)->Length;\r
+        AcpiTableKey  = 0;\r
+        AcpiTableSize = ((EFI_ACPI_DESCRIPTION_HEADER *)AcpiTable)->Length;\r
         ASSERT (SectionSize >= AcpiTableSize);\r
 \r
-        DEBUG ((DEBUG_ERROR, "- Found '%c%c%c%c' ACPI Table\n",\r
-            (((EFI_ACPI_DESCRIPTION_HEADER *) AcpiTable)->Signature & 0xFF),\r
-            ((((EFI_ACPI_DESCRIPTION_HEADER *) AcpiTable)->Signature >> 8) & 0xFF),\r
-            ((((EFI_ACPI_DESCRIPTION_HEADER *) AcpiTable)->Signature >> 16) & 0xFF),\r
-            ((((EFI_ACPI_DESCRIPTION_HEADER *) AcpiTable)->Signature >> 24) & 0xFF)));\r
+        DEBUG ((\r
+          DEBUG_ERROR,\r
+          "- Found '%c%c%c%c' ACPI Table\n",\r
+          (((EFI_ACPI_DESCRIPTION_HEADER *)AcpiTable)->Signature & 0xFF),\r
+          ((((EFI_ACPI_DESCRIPTION_HEADER *)AcpiTable)->Signature >> 8) & 0xFF),\r
+          ((((EFI_ACPI_DESCRIPTION_HEADER *)AcpiTable)->Signature >> 16) & 0xFF),\r
+          ((((EFI_ACPI_DESCRIPTION_HEADER *)AcpiTable)->Signature >> 24) & 0xFF)\r
+          ));\r
 \r
         // Is the ACPI table valid?\r
         if (CheckAcpiTableFunction) {\r
@@ -124,11 +127,11 @@ LocateAndInstallAcpiFromFvConditional (
         // Install the ACPI Table\r
         if (Valid) {\r
           Status = AcpiProtocol->InstallAcpiTable (\r
-                                 AcpiProtocol,\r
-                                 AcpiTable,\r
-                                 AcpiTableSize,\r
-                                 &AcpiTableKey\r
-                                 );\r
+                                   AcpiProtocol,\r
+                                   AcpiTable,\r
+                                   AcpiTableSize,\r
+                                   &AcpiTableKey\r
+                                   );\r
         }\r
 \r
         // Free memory allocated by ReadSection\r
@@ -165,7 +168,7 @@ FREE_HANDLE_BUFFER:
 **/\r
 EFI_STATUS\r
 LocateAndInstallAcpiFromFv (\r
-  IN CONST EFI_GUIDAcpiFile\r
+  IN CONST EFI_GUID  *AcpiFile\r
   )\r
 {\r
   return LocateAndInstallAcpiFromFvConditional (AcpiFile, NULL);\r
index cc39fef4895c36583192bc46c64f9e137b5ced00..1359a66db2b9110619922f68d407a9b17b31c948 100644 (file)
 \r
 #include <Guid/LinuxEfiInitrdMedia.h>\r
 \r
-#define FDT_ADDITIONAL_ENTRIES_SIZE 0x400\r
+#define FDT_ADDITIONAL_ENTRIES_SIZE  0x400\r
 \r
 typedef struct {\r
-  MEMMAP_DEVICE_PATH                      Node1;\r
-  EFI_DEVICE_PATH_PROTOCOL                End;\r
+  MEMMAP_DEVICE_PATH          Node1;\r
+  EFI_DEVICE_PATH_PROTOCOL    End;\r
 } MEMORY_DEVICE_PATH;\r
 \r
 typedef struct {\r
-  VENDOR_DEVICE_PATH                      VendorMediaNode;\r
-  EFI_DEVICE_PATH_PROTOCOL                EndNode;\r
+  VENDOR_DEVICE_PATH          VendorMediaNode;\r
+  EFI_DEVICE_PATH_PROTOCOL    EndNode;\r
 } RAMDISK_DEVICE_PATH;\r
 \r
-STATIC ANDROID_BOOTIMG_PROTOCOL                 *mAndroidBootImg;\r
-STATIC VOID                                     *mRamdiskData = NULL;\r
-STATIC UINTN                                    mRamdiskSize = 0;\r
-STATIC EFI_HANDLE                               mRamDiskLoadFileHandle = NULL;\r
+STATIC ANDROID_BOOTIMG_PROTOCOL  *mAndroidBootImg;\r
+STATIC VOID                      *mRamdiskData          = NULL;\r
+STATIC UINTN                     mRamdiskSize           = 0;\r
+STATIC EFI_HANDLE                mRamDiskLoadFileHandle = NULL;\r
 \r
-STATIC CONST MEMORY_DEVICE_PATH mMemoryDevicePathTemplate =\r
+STATIC CONST MEMORY_DEVICE_PATH  mMemoryDevicePathTemplate =\r
 {\r
   {\r
     {\r
@@ -58,13 +58,13 @@ STATIC CONST MEMORY_DEVICE_PATH mMemoryDevicePathTemplate =
   } // End\r
 };\r
 \r
-STATIC CONST RAMDISK_DEVICE_PATH mRamdiskDevicePath =\r
+STATIC CONST RAMDISK_DEVICE_PATH  mRamdiskDevicePath =\r
 {\r
   {\r
     {\r
       MEDIA_DEVICE_PATH,\r
       MEDIA_VENDOR_DP,\r
-      { sizeof (VENDOR_DEVICE_PATH), 0 }\r
+      { sizeof (VENDOR_DEVICE_PATH),       0 }\r
     },\r
     LINUX_EFI_INITRD_MEDIA_GUID\r
   },\r
@@ -107,19 +107,20 @@ STATIC CONST RAMDISK_DEVICE_PATH mRamdiskDevicePath =
 EFI_STATUS\r
 EFIAPI\r
 AndroidBootImgLoadFile2 (\r
-  IN EFI_LOAD_FILE2_PROTOCOL    *This,\r
-  IN EFI_DEVICE_PATH_PROTOCOL   *FilePath,\r
-  IN BOOLEAN                    BootPolicy,\r
-  IN OUT UINTN                  *BufferSize,\r
-  IN VOID                       *Buffer OPTIONAL\r
+  IN EFI_LOAD_FILE2_PROTOCOL   *This,\r
+  IN EFI_DEVICE_PATH_PROTOCOL  *FilePath,\r
+  IN BOOLEAN                   BootPolicy,\r
+  IN OUT UINTN                 *BufferSize,\r
+  IN VOID                      *Buffer OPTIONAL\r
   )\r
 \r
 {\r
   // Verify if the valid parameters\r
-  if (This == NULL ||\r
-      BufferSize == NULL ||\r
-      FilePath == NULL ||\r
-      !IsDevicePathValid (FilePath, 0)) {\r
+  if ((This == NULL) ||\r
+      (BufferSize == NULL) ||\r
+      (FilePath == NULL) ||\r
+      !IsDevicePathValid (FilePath, 0))\r
+  {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
@@ -132,7 +133,8 @@ AndroidBootImgLoadFile2 (
   if (mRamdiskSize == 0) {\r
     return EFI_NOT_FOUND;\r
   }\r
-  if (Buffer == NULL || *BufferSize < mRamdiskSize) {\r
+\r
+  if ((Buffer == NULL) || (*BufferSize < mRamdiskSize)) {\r
     *BufferSize = mRamdiskSize;\r
     return EFI_BUFFER_TOO_SMALL;\r
   }\r
@@ -153,16 +155,20 @@ STATIC EFI_LOAD_FILE2_PROTOCOL  mAndroidBootImgLoadFile2 = {
 \r
 EFI_STATUS\r
 AndroidBootImgGetImgSize (\r
-  IN  VOID    *BootImg,\r
-  OUT UINTN   *ImgSize\r
+  IN  VOID   *BootImg,\r
+  OUT UINTN  *ImgSize\r
   )\r
 {\r
-  ANDROID_BOOTIMG_HEADER   *Header;\r
+  ANDROID_BOOTIMG_HEADER  *Header;\r
 \r
-  Header = (ANDROID_BOOTIMG_HEADER *) BootImg;\r
+  Header = (ANDROID_BOOTIMG_HEADER *)BootImg;\r
 \r
-  if (AsciiStrnCmp ((CONST CHAR8 *)Header->BootMagic, ANDROID_BOOT_MAGIC,\r
-                    ANDROID_BOOT_MAGIC_LENGTH) != 0) {\r
+  if (AsciiStrnCmp (\r
+        (CONST CHAR8 *)Header->BootMagic,\r
+        ANDROID_BOOT_MAGIC,\r
+        ANDROID_BOOT_MAGIC_LENGTH\r
+        ) != 0)\r
+  {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
@@ -179,17 +185,21 @@ AndroidBootImgGetImgSize (
 \r
 EFI_STATUS\r
 AndroidBootImgGetKernelInfo (\r
-  IN  VOID    *BootImg,\r
+  IN  VOID   *BootImg,\r
   OUT VOID   **Kernel,\r
-  OUT UINTN   *KernelSize\r
+  OUT UINTN  *KernelSize\r
   )\r
 {\r
-  ANDROID_BOOTIMG_HEADER   *Header;\r
+  ANDROID_BOOTIMG_HEADER  *Header;\r
 \r
-  Header = (ANDROID_BOOTIMG_HEADER *) BootImg;\r
+  Header = (ANDROID_BOOTIMG_HEADER *)BootImg;\r
 \r
-  if (AsciiStrnCmp ((CONST CHAR8 *)Header->BootMagic, ANDROID_BOOT_MAGIC,\r
-                    ANDROID_BOOT_MAGIC_LENGTH) != 0) {\r
+  if (AsciiStrnCmp (\r
+        (CONST CHAR8 *)Header->BootMagic,\r
+        ANDROID_BOOT_MAGIC,\r
+        ANDROID_BOOT_MAGIC_LENGTH\r
+        ) != 0)\r
+  {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
@@ -200,23 +210,27 @@ AndroidBootImgGetKernelInfo (
   ASSERT (IS_VALID_ANDROID_PAGE_SIZE (Header->PageSize));\r
 \r
   *KernelSize = Header->KernelSize;\r
-  *Kernel = (VOID *)((UINTN)BootImg + Header->PageSize);\r
+  *Kernel     = (VOID *)((UINTN)BootImg + Header->PageSize);\r
   return EFI_SUCCESS;\r
 }\r
 \r
 EFI_STATUS\r
 AndroidBootImgGetRamdiskInfo (\r
-  IN  VOID    *BootImg,\r
+  IN  VOID   *BootImg,\r
   OUT VOID   **Ramdisk,\r
-  OUT UINTN   *RamdiskSize\r
+  OUT UINTN  *RamdiskSize\r
   )\r
 {\r
-  ANDROID_BOOTIMG_HEADER   *Header;\r
+  ANDROID_BOOTIMG_HEADER  *Header;\r
 \r
   Header = (ANDROID_BOOTIMG_HEADER *)BootImg;\r
 \r
-  if (AsciiStrnCmp ((CONST CHAR8 *)Header->BootMagic, ANDROID_BOOT_MAGIC,\r
-                    ANDROID_BOOT_MAGIC_LENGTH) != 0) {\r
+  if (AsciiStrnCmp (\r
+        (CONST CHAR8 *)Header->BootMagic,\r
+        ANDROID_BOOT_MAGIC,\r
+        ANDROID_BOOT_MAGIC_LENGTH\r
+        ) != 0)\r
+  {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
@@ -229,22 +243,27 @@ AndroidBootImgGetRamdiskInfo (
                         + Header->PageSize\r
                         + ALIGN_VALUE (Header->KernelSize, Header->PageSize));\r
   }\r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
 EFI_STATUS\r
 AndroidBootImgGetSecondBootLoaderInfo (\r
-  IN  VOID    *BootImg,\r
+  IN  VOID   *BootImg,\r
   OUT VOID   **Second,\r
-  OUT UINTN   *SecondSize\r
+  OUT UINTN  *SecondSize\r
   )\r
 {\r
-  ANDROID_BOOTIMG_HEADER   *Header;\r
+  ANDROID_BOOTIMG_HEADER  *Header;\r
 \r
   Header = (ANDROID_BOOTIMG_HEADER *)BootImg;\r
 \r
-  if (AsciiStrnCmp ((CONST CHAR8 *)Header->BootMagic, ANDROID_BOOT_MAGIC,\r
-                    ANDROID_BOOT_MAGIC_LENGTH) != 0) {\r
+  if (AsciiStrnCmp (\r
+        (CONST CHAR8 *)Header->BootMagic,\r
+        ANDROID_BOOT_MAGIC,\r
+        ANDROID_BOOT_MAGIC_LENGTH\r
+        ) != 0)\r
+  {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
@@ -258,32 +277,37 @@ AndroidBootImgGetSecondBootLoaderInfo (
                        + ALIGN_VALUE (Header->KernelSize, Header->PageSize)\r
                        + ALIGN_VALUE (Header->RamdiskSize, Header->PageSize));\r
   }\r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
 EFI_STATUS\r
 AndroidBootImgGetKernelArgs (\r
-  IN  VOID    *BootImg,\r
-  OUT CHAR8   *KernelArgs\r
+  IN  VOID   *BootImg,\r
+  OUT CHAR8  *KernelArgs\r
   )\r
 {\r
-  ANDROID_BOOTIMG_HEADER   *Header;\r
+  ANDROID_BOOTIMG_HEADER  *Header;\r
 \r
-  Header = (ANDROID_BOOTIMG_HEADER *) BootImg;\r
-  AsciiStrnCpyS (KernelArgs, ANDROID_BOOTIMG_KERNEL_ARGS_SIZE, Header->KernelArgs,\r
-    ANDROID_BOOTIMG_KERNEL_ARGS_SIZE);\r
+  Header = (ANDROID_BOOTIMG_HEADER *)BootImg;\r
+  AsciiStrnCpyS (\r
+    KernelArgs,\r
+    ANDROID_BOOTIMG_KERNEL_ARGS_SIZE,\r
+    Header->KernelArgs,\r
+    ANDROID_BOOTIMG_KERNEL_ARGS_SIZE\r
+    );\r
 \r
   return EFI_SUCCESS;\r
 }\r
 \r
 EFI_STATUS\r
 AndroidBootImgGetFdt (\r
-  IN  VOID                  *BootImg,\r
-  IN  VOID                 **FdtBase\r
+  IN  VOID  *BootImg,\r
+  IN  VOID  **FdtBase\r
   )\r
 {\r
-  UINTN                      SecondLoaderSize;\r
-  EFI_STATUS                 Status;\r
+  UINTN       SecondLoaderSize;\r
+  EFI_STATUS  Status;\r
 \r
   /* Check whether FDT is located in second boot region as some vendor do so,\r
    * because second loader is never used as far as I know. */\r
@@ -291,43 +315,50 @@ AndroidBootImgGetFdt (
              BootImg,\r
              FdtBase,\r
              &SecondLoaderSize\r
-           );\r
+             );\r
   return Status;\r
 }\r
 \r
 EFI_STATUS\r
 AndroidBootImgUpdateArgs (\r
-  IN  VOID                  *BootImg,\r
-  OUT VOID                  *KernelArgs\r
+  IN  VOID  *BootImg,\r
+  OUT VOID  *KernelArgs\r
   )\r
 {\r
-  CHAR8                      ImageKernelArgs[ANDROID_BOOTIMG_KERNEL_ARGS_SIZE];\r
-  EFI_STATUS                 Status;\r
+  CHAR8       ImageKernelArgs[ANDROID_BOOTIMG_KERNEL_ARGS_SIZE];\r
+  EFI_STATUS  Status;\r
 \r
   // Get kernel arguments from Android boot image\r
   Status = AndroidBootImgGetKernelArgs (BootImg, ImageKernelArgs);\r
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
-  AsciiStrToUnicodeStrS (ImageKernelArgs, KernelArgs,\r
-                         ANDROID_BOOTIMG_KERNEL_ARGS_SIZE >> 1);\r
+\r
+  AsciiStrToUnicodeStrS (\r
+    ImageKernelArgs,\r
+    KernelArgs,\r
+    ANDROID_BOOTIMG_KERNEL_ARGS_SIZE >> 1\r
+    );\r
   // Append platform kernel arguments\r
-  if(mAndroidBootImg->AppendArgs) {\r
-    Status = mAndroidBootImg->AppendArgs (KernelArgs,\r
-                                ANDROID_BOOTIMG_KERNEL_ARGS_SIZE);\r
+  if (mAndroidBootImg->AppendArgs) {\r
+    Status = mAndroidBootImg->AppendArgs (\r
+                                KernelArgs,\r
+                                ANDROID_BOOTIMG_KERNEL_ARGS_SIZE\r
+                                );\r
   }\r
+\r
   return Status;\r
 }\r
 \r
 EFI_STATUS\r
 AndroidBootImgInstallLoadFile2 (\r
-  IN  VOID                  *RamdiskData,\r
-  IN  UINTN                  RamdiskSize\r
+  IN  VOID   *RamdiskData,\r
+  IN  UINTN  RamdiskSize\r
   )\r
 {\r
   mRamDiskLoadFileHandle = NULL;\r
-  mRamdiskData = RamdiskData;\r
-  mRamdiskSize = RamdiskSize;\r
+  mRamdiskData           = RamdiskData;\r
+  mRamdiskSize           = RamdiskSize;\r
   return gBS->InstallMultipleProtocolInterfaces (\r
                 &mRamDiskLoadFileHandle,\r
                 &gEfiLoadFile2ProtocolGuid,\r
@@ -343,9 +374,9 @@ AndroidBootImgUninstallLoadFile2 (
   VOID\r
   )\r
 {\r
-  EFI_STATUS Status;\r
+  EFI_STATUS  Status;\r
 \r
-  Status = EFI_SUCCESS;\r
+  Status       = EFI_SUCCESS;\r
   mRamdiskData = NULL;\r
   mRamdiskSize = 0;\r
   if (mRamDiskLoadFileHandle != NULL) {\r
@@ -359,15 +390,17 @@ AndroidBootImgUninstallLoadFile2 (
                     );\r
     mRamDiskLoadFileHandle = NULL;\r
   }\r
+\r
   return Status;\r
 }\r
 \r
-BOOLEAN AndroidBootImgAcpiSupported (\r
+BOOLEAN\r
+AndroidBootImgAcpiSupported (\r
   VOID\r
   )\r
 {\r
   EFI_STATUS  Status;\r
-  VOID       *AcpiTable;\r
+  VOID        *AcpiTable;\r
 \r
   Status = EfiGetSystemConfigurationTable (&gEfiAcpiTableGuid, &AcpiTable);\r
   return !EFI_ERROR (Status);\r
@@ -375,12 +408,12 @@ BOOLEAN AndroidBootImgAcpiSupported (
 \r
 EFI_STATUS\r
 AndroidBootImgLocateFdt (\r
-  IN  VOID                  *BootImg,\r
-  IN  VOID                 **FdtBase\r
+  IN  VOID  *BootImg,\r
+  IN  VOID  **FdtBase\r
   )\r
 {\r
-  INTN                       Err;\r
-  EFI_STATUS                 Status;\r
+  INTN        Err;\r
+  EFI_STATUS  Status;\r
 \r
   Status = EfiGetSystemConfigurationTable (&gFdtTableGuid, FdtBase);\r
   if (!EFI_ERROR (Status)) {\r
@@ -391,58 +424,77 @@ AndroidBootImgLocateFdt (
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
+\r
   Err = fdt_check_header (*FdtBase);\r
   if (Err != 0) {\r
-    DEBUG ((DEBUG_ERROR, "ERROR: Device Tree header not valid (Err:%d)\n",\r
-           Err));\r
+    DEBUG ((\r
+      DEBUG_ERROR,\r
+      "ERROR: Device Tree header not valid (Err:%d)\n",\r
+      Err\r
+      ));\r
     return EFI_INVALID_PARAMETER;\r
   }\r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
 INTN\r
 AndroidBootImgGetChosenNode (\r
-  IN  INTN   UpdatedFdtBase\r
+  IN  INTN  UpdatedFdtBase\r
   )\r
 {\r
-  INTN                   ChosenNode;\r
+  INTN  ChosenNode;\r
 \r
   ChosenNode = fdt_subnode_offset ((CONST VOID *)UpdatedFdtBase, 0, "chosen");\r
   if (ChosenNode < 0) {\r
-    ChosenNode = fdt_add_subnode((VOID *)UpdatedFdtBase, 0, "chosen");\r
-      if (ChosenNode < 0) {\r
-        DEBUG ((DEBUG_ERROR, "Fail to find fdt node chosen!\n"));\r
-        return 0;\r
+    ChosenNode = fdt_add_subnode ((VOID *)UpdatedFdtBase, 0, "chosen");\r
+    if (ChosenNode < 0) {\r
+      DEBUG ((DEBUG_ERROR, "Fail to find fdt node chosen!\n"));\r
+      return 0;\r
     }\r
   }\r
+\r
   return ChosenNode;\r
 }\r
 \r
 EFI_STATUS\r
 AndroidBootImgSetProperty64 (\r
-  IN  INTN                   UpdatedFdtBase,\r
-  IN  INTN                   ChosenNode,\r
-  IN  CHAR8                 *PropertyName,\r
-  IN  UINT64                 Val\r
+  IN  INTN    UpdatedFdtBase,\r
+  IN  INTN    ChosenNode,\r
+  IN  CHAR8   *PropertyName,\r
+  IN  UINT64  Val\r
   )\r
 {\r
-  INTN                      Err;\r
-  struct fdt_property      *Property;\r
-  int                       Len;\r
-\r
-  Property = fdt_get_property_w((VOID *)UpdatedFdtBase, ChosenNode,\r
-                            PropertyName, &Len);\r
-  if (NULL == Property && Len == -FDT_ERR_NOTFOUND) {\r
-    Val = cpu_to_fdt64(Val);\r
-    Err = fdt_appendprop ((VOID *)UpdatedFdtBase, ChosenNode,\r
-                          PropertyName, &Val, sizeof (UINT64));\r
+  INTN                 Err;\r
+  struct fdt_property  *Property;\r
+  int                  Len;\r
+\r
+  Property = fdt_get_property_w (\r
+               (VOID *)UpdatedFdtBase,\r
+               ChosenNode,\r
+               PropertyName,\r
+               &Len\r
+               );\r
+  if ((NULL == Property) && (Len == -FDT_ERR_NOTFOUND)) {\r
+    Val = cpu_to_fdt64 (Val);\r
+    Err = fdt_appendprop (\r
+            (VOID *)UpdatedFdtBase,\r
+            ChosenNode,\r
+            PropertyName,\r
+            &Val,\r
+            sizeof (UINT64)\r
+            );\r
     if (Err) {\r
       DEBUG ((DEBUG_ERROR, "fdt_appendprop() fail: %a\n", fdt_strerror (Err)));\r
       return EFI_INVALID_PARAMETER;\r
     }\r
   } else if (Property != NULL) {\r
-    Err = fdt_setprop_u64((VOID *)UpdatedFdtBase, ChosenNode,\r
-                          PropertyName, Val);\r
+    Err = fdt_setprop_u64 (\r
+            (VOID *)UpdatedFdtBase,\r
+            ChosenNode,\r
+            PropertyName,\r
+            Val\r
+            );\r
     if (Err) {\r
       DEBUG ((DEBUG_ERROR, "fdt_setprop_u64() fail: %a\n", fdt_strerror (Err)));\r
       return EFI_INVALID_PARAMETER;\r
@@ -451,33 +503,41 @@ AndroidBootImgSetProperty64 (
     DEBUG ((DEBUG_ERROR, "Failed to set fdt Property %a\n", PropertyName));\r
     return EFI_INVALID_PARAMETER;\r
   }\r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
 EFI_STATUS\r
 AndroidBootImgUpdateFdt (\r
-  IN  VOID                  *BootImg,\r
-  IN  VOID                  *FdtBase,\r
-  IN  VOID                  *RamdiskData,\r
-  IN  UINTN                  RamdiskSize\r
+  IN  VOID   *BootImg,\r
+  IN  VOID   *FdtBase,\r
+  IN  VOID   *RamdiskData,\r
+  IN  UINTN  RamdiskSize\r
   )\r
 {\r
-  INTN                       ChosenNode, Err, NewFdtSize;\r
-  EFI_STATUS                 Status;\r
-  EFI_PHYSICAL_ADDRESS       UpdatedFdtBase, NewFdtBase;\r
+  INTN                  ChosenNode, Err, NewFdtSize;\r
+  EFI_STATUS            Status;\r
+  EFI_PHYSICAL_ADDRESS  UpdatedFdtBase, NewFdtBase;\r
 \r
   NewFdtSize = (UINTN)fdt_totalsize (FdtBase)\r
                + FDT_ADDITIONAL_ENTRIES_SIZE;\r
-  Status = gBS->AllocatePages (AllocateAnyPages, EfiBootServicesData,\r
-                  EFI_SIZE_TO_PAGES (NewFdtSize), &UpdatedFdtBase);\r
+  Status = gBS->AllocatePages (\r
+                  AllocateAnyPages,\r
+                  EfiBootServicesData,\r
+                  EFI_SIZE_TO_PAGES (NewFdtSize),\r
+                  &UpdatedFdtBase\r
+                  );\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG ((DEBUG_WARN, "Warning: Failed to reallocate FDT, err %d.\n",\r
-           Status));\r
+    DEBUG ((\r
+      DEBUG_WARN,\r
+      "Warning: Failed to reallocate FDT, err %d.\n",\r
+      Status\r
+      ));\r
     return Status;\r
   }\r
 \r
   // Load the Original FDT tree into the new region\r
-  Err = fdt_open_into(FdtBase, (VOID*)(INTN)UpdatedFdtBase, NewFdtSize);\r
+  Err = fdt_open_into (FdtBase, (VOID *)(INTN)UpdatedFdtBase, NewFdtSize);\r
   if (Err) {\r
     DEBUG ((DEBUG_ERROR, "fdt_open_into(): %a\n", fdt_strerror (Err)));\r
     Status = EFI_INVALID_PARAMETER;\r
@@ -490,21 +550,27 @@ AndroidBootImgUpdateFdt (
       goto Fdt_Exit;\r
     }\r
   } else {\r
-    ChosenNode = AndroidBootImgGetChosenNode(UpdatedFdtBase);\r
+    ChosenNode = AndroidBootImgGetChosenNode (UpdatedFdtBase);\r
     if (!ChosenNode) {\r
       goto Fdt_Exit;\r
     }\r
 \r
-    Status = AndroidBootImgSetProperty64 (UpdatedFdtBase, ChosenNode,\r
-                                          "linux,initrd-start",\r
-                                          (UINTN)RamdiskData);\r
+    Status = AndroidBootImgSetProperty64 (\r
+               UpdatedFdtBase,\r
+               ChosenNode,\r
+               "linux,initrd-start",\r
+               (UINTN)RamdiskData\r
+               );\r
     if (EFI_ERROR (Status)) {\r
       goto Fdt_Exit;\r
     }\r
 \r
-    Status = AndroidBootImgSetProperty64 (UpdatedFdtBase, ChosenNode,\r
-                                          "linux,initrd-end",\r
-                                          (UINTN)RamdiskData + RamdiskSize);\r
+    Status = AndroidBootImgSetProperty64 (\r
+               UpdatedFdtBase,\r
+               ChosenNode,\r
+               "linux,initrd-end",\r
+               (UINTN)RamdiskData + RamdiskSize\r
+               );\r
     if (EFI_ERROR (Status)) {\r
       goto Fdt_Exit;\r
     }\r
@@ -518,6 +584,7 @@ AndroidBootImgUpdateFdt (
   } else {\r
     NewFdtBase = UpdatedFdtBase;\r
   }\r
+\r
   Status = gBS->InstallConfigurationTable (\r
                   &gFdtTableGuid,\r
                   (VOID *)(UINTN)NewFdtBase\r
@@ -534,35 +601,38 @@ Fdt_Exit:
 \r
 EFI_STATUS\r
 AndroidBootImgBoot (\r
-  IN VOID                            *Buffer,\r
-  IN UINTN                            BufferSize\r
+  IN VOID   *Buffer,\r
+  IN UINTN  BufferSize\r
   )\r
 {\r
-  EFI_STATUS                          Status;\r
-  VOID                               *Kernel;\r
-  UINTN                               KernelSize;\r
-  MEMORY_DEVICE_PATH                  KernelDevicePath;\r
-  EFI_HANDLE                          ImageHandle;\r
-  VOID                               *NewKernelArg;\r
-  EFI_LOADED_IMAGE_PROTOCOL          *ImageInfo;\r
-  VOID                               *RamdiskData;\r
-  UINTN                               RamdiskSize;\r
-  IN  VOID                           *FdtBase;\r
+  EFI_STATUS                 Status;\r
+  VOID                       *Kernel;\r
+  UINTN                      KernelSize;\r
+  MEMORY_DEVICE_PATH         KernelDevicePath;\r
+  EFI_HANDLE                 ImageHandle;\r
+  VOID                       *NewKernelArg;\r
+  EFI_LOADED_IMAGE_PROTOCOL  *ImageInfo;\r
+  VOID                       *RamdiskData;\r
+  UINTN                      RamdiskSize;\r
+  IN  VOID                   *FdtBase;\r
 \r
   NewKernelArg = NULL;\r
-  ImageHandle = NULL;\r
+  ImageHandle  = NULL;\r
 \r
-  Status = gBS->LocateProtocol (&gAndroidBootImgProtocolGuid, NULL,\r
-                                (VOID **) &mAndroidBootImg);\r
+  Status = gBS->LocateProtocol (\r
+                  &gAndroidBootImgProtocolGuid,\r
+                  NULL,\r
+                  (VOID **)&mAndroidBootImg\r
+                  );\r
   if (EFI_ERROR (Status)) {\r
     goto Exit;\r
   }\r
 \r
   Status = AndroidBootImgGetKernelInfo (\r
-            Buffer,\r
-            &Kernel,\r
-            &KernelSize\r
-            );\r
+             Buffer,\r
+             &Kernel,\r
+             &KernelSize\r
+             );\r
   if (EFI_ERROR (Status)) {\r
     goto Exit;\r
   }\r
@@ -580,10 +650,10 @@ AndroidBootImgBoot (
   }\r
 \r
   Status = AndroidBootImgGetRamdiskInfo (\r
-            Buffer,\r
-            &RamdiskData,\r
-            &RamdiskSize\r
-            );\r
+             Buffer,\r
+             &RamdiskData,\r
+             &RamdiskSize\r
+             );\r
   if (EFI_ERROR (Status)) {\r
     goto Exit;\r
   }\r
@@ -607,24 +677,33 @@ AndroidBootImgBoot (
 \r
   KernelDevicePath = mMemoryDevicePathTemplate;\r
 \r
-  KernelDevicePath.Node1.StartingAddress = (EFI_PHYSICAL_ADDRESS)(UINTN) Kernel;\r
-  KernelDevicePath.Node1.EndingAddress   = (EFI_PHYSICAL_ADDRESS)(UINTN) Kernel\r
+  KernelDevicePath.Node1.StartingAddress = (EFI_PHYSICAL_ADDRESS)(UINTN)Kernel;\r
+  KernelDevicePath.Node1.EndingAddress   = (EFI_PHYSICAL_ADDRESS)(UINTN)Kernel\r
                                            + KernelSize;\r
 \r
-  Status = gBS->LoadImage (TRUE, gImageHandle,\r
-                           (EFI_DEVICE_PATH *)&KernelDevicePath,\r
-                           (VOID*)(UINTN)Kernel, KernelSize, &ImageHandle);\r
+  Status = gBS->LoadImage (\r
+                  TRUE,\r
+                  gImageHandle,\r
+                  (EFI_DEVICE_PATH *)&KernelDevicePath,\r
+                  (VOID *)(UINTN)Kernel,\r
+                  KernelSize,\r
+                  &ImageHandle\r
+                  );\r
   if (EFI_ERROR (Status)) {\r
     goto Exit;\r
   }\r
 \r
   // Set kernel arguments\r
-  Status = gBS->HandleProtocol (ImageHandle, &gEfiLoadedImageProtocolGuid,\r
-                                (VOID **) &ImageInfo);\r
+  Status = gBS->HandleProtocol (\r
+                  ImageHandle,\r
+                  &gEfiLoadedImageProtocolGuid,\r
+                  (VOID **)&ImageInfo\r
+                  );\r
   if (EFI_ERROR (Status)) {\r
     goto Exit;\r
   }\r
-  ImageInfo->LoadOptions = NewKernelArg;\r
+\r
+  ImageInfo->LoadOptions     = NewKernelArg;\r
   ImageInfo->LoadOptionsSize = StrLen (NewKernelArg) * sizeof (CHAR16);\r
 \r
   // Before calling the image, enable the Watchdog Timer for  the 5 Minute period\r
@@ -635,17 +714,19 @@ AndroidBootImgBoot (
   gBS->SetWatchdogTimer (0, 0x10000, 0, NULL);\r
 \r
 Exit:\r
-  //Unload image as it will not be used anymore\r
+  // Unload image as it will not be used anymore\r
   if (ImageHandle != NULL) {\r
     gBS->UnloadImage (ImageHandle);\r
     ImageHandle = NULL;\r
   }\r
+\r
   if (EFI_ERROR (Status)) {\r
     if (NewKernelArg != NULL) {\r
       FreePool (NewKernelArg);\r
       NewKernelArg = NULL;\r
     }\r
   }\r
+\r
   AndroidBootImgUninstallLoadFile2 ();\r
   return Status;\r
 }\r
index 9c21d748db91893cfac882e50a65c8d6c5a52117..74665436649fc46288ebd259c7aa2679db05bb43 100644 (file)
 #include <Library/DmaLib.h>\r
 #include <Library/MemoryAllocationLib.h>\r
 \r
-\r
 STATIC\r
 PHYSICAL_ADDRESS\r
 HostToDeviceAddress (\r
-  IN  VOID      *Address\r
+  IN  VOID  *Address\r
   )\r
 {\r
   return (PHYSICAL_ADDRESS)(UINTN)Address + PcdGet64 (PcdDmaDeviceOffset);\r
@@ -45,25 +44,26 @@ HostToDeviceAddress (
 EFI_STATUS\r
 EFIAPI\r
 DmaMap (\r
-  IN     DMA_MAP_OPERATION              Operation,\r
-  IN     VOID                           *HostAddress,\r
-  IN OUT UINTN                          *NumberOfBytes,\r
-  OUT    PHYSICAL_ADDRESS               *DeviceAddress,\r
-  OUT    VOID                           **Mapping\r
+  IN     DMA_MAP_OPERATION  Operation,\r
+  IN     VOID               *HostAddress,\r
+  IN OUT UINTN              *NumberOfBytes,\r
+  OUT    PHYSICAL_ADDRESS   *DeviceAddress,\r
+  OUT    VOID               **Mapping\r
   )\r
 {\r
-  if (HostAddress == NULL ||\r
-      NumberOfBytes == NULL ||\r
-      DeviceAddress == NULL ||\r
-      Mapping == NULL ) {\r
+  if ((HostAddress == NULL) ||\r
+      (NumberOfBytes == NULL) ||\r
+      (DeviceAddress == NULL) ||\r
+      (Mapping == NULL))\r
+  {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
+\r
   *DeviceAddress = HostToDeviceAddress (HostAddress);\r
-  *Mapping = NULL;\r
+  *Mapping       = NULL;\r
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   Completes the DmaMapBusMasterRead(), DmaMapBusMasterWrite(), or DmaMapBusMasterCommonBuffer()\r
   operation and releases any corresponding resources.\r
@@ -77,7 +77,7 @@ DmaMap (
 EFI_STATUS\r
 EFIAPI\r
 DmaUnmap (\r
-  IN  VOID                         *Mapping\r
+  IN  VOID  *Mapping\r
   )\r
 {\r
   return EFI_SUCCESS;\r
@@ -103,15 +103,14 @@ DmaUnmap (
 EFI_STATUS\r
 EFIAPI\r
 DmaAllocateBuffer (\r
-  IN  EFI_MEMORY_TYPE              MemoryType,\r
-  IN  UINTN                        Pages,\r
-  OUT VOID                         **HostAddress\r
+  IN  EFI_MEMORY_TYPE  MemoryType,\r
+  IN  UINTN            Pages,\r
+  OUT VOID             **HostAddress\r
   )\r
 {\r
   return DmaAllocateAlignedBuffer (MemoryType, Pages, 0, HostAddress);\r
 }\r
 \r
-\r
 /**\r
   Allocates pages that are suitable for an DmaMap() of type\r
   MapOperationBusMasterCommonBuffer mapping, at the requested alignment.\r
@@ -134,18 +133,19 @@ DmaAllocateBuffer (
 EFI_STATUS\r
 EFIAPI\r
 DmaAllocateAlignedBuffer (\r
-  IN  EFI_MEMORY_TYPE              MemoryType,\r
-  IN  UINTN                        Pages,\r
-  IN  UINTN                        Alignment,\r
-  OUT VOID                         **HostAddress\r
+  IN  EFI_MEMORY_TYPE  MemoryType,\r
+  IN  UINTN            Pages,\r
+  IN  UINTN            Alignment,\r
+  OUT VOID             **HostAddress\r
   )\r
 {\r
   if (Alignment == 0) {\r
     Alignment = EFI_PAGE_SIZE;\r
   }\r
 \r
-  if (HostAddress == NULL ||\r
-      (Alignment & (Alignment - 1)) != 0) {\r
+  if ((HostAddress == NULL) ||\r
+      ((Alignment & (Alignment - 1)) != 0))\r
+  {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
@@ -163,10 +163,10 @@ DmaAllocateAlignedBuffer (
   if (*HostAddress == NULL) {\r
     return EFI_OUT_OF_RESOURCES;\r
   }\r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   Frees memory that was allocated with DmaAllocateBuffer().\r
 \r
@@ -181,15 +181,14 @@ DmaAllocateAlignedBuffer (
 EFI_STATUS\r
 EFIAPI\r
 DmaFreeBuffer (\r
-  IN  UINTN                        Pages,\r
-  IN  VOID                         *HostAddress\r
+  IN  UINTN  Pages,\r
+  IN  VOID   *HostAddress\r
   )\r
 {\r
   if (HostAddress == NULL) {\r
-     return EFI_INVALID_PARAMETER;\r
+    return EFI_INVALID_PARAMETER;\r
   }\r
 \r
   FreePages (HostAddress, Pages);\r
   return EFI_SUCCESS;\r
 }\r
-\r
index 28416897967104c852c8edffb085bffb39dd54af..63a8c7b4bf8dcbea25b69fd1b72274f815a28744 100644 (file)
@@ -11,7 +11,6 @@
 \r
 **/\r
 \r
-\r
 /**\r
   Setup all the hardware needed for the debug agents timer.\r
 \r
@@ -26,7 +25,6 @@ DebugAgentTimerIntialize (
 {\r
 }\r
 \r
-\r
 /**\r
   Set the period for the debug agent timer. Zero means disable the timer.\r
 \r
@@ -41,7 +39,6 @@ DebugAgentTimerSetPeriod (
 {\r
 }\r
 \r
-\r
 /**\r
   Perform End Of Interrupt for the debug agent timer. This is called in the\r
   interrupt handler after the interrupt has been processed.\r
@@ -54,4 +51,3 @@ DebugAgentTimerEndOfInterrupt (
   )\r
 {\r
 }\r
-\r
index 87a9cd25e182bc998f5789c6d8a11b4083e5fbf5..851223c168c855c5e35ae4b55ef48b0724469de9 100644 (file)
 EFI_STATUS\r
 EFIAPI\r
 DtPlatformLoadDtb (\r
-  OUT   VOID        **Dtb,\r
-  OUT   UINTN       *DtbSize\r
+  OUT   VOID   **Dtb,\r
+  OUT   UINTN  *DtbSize\r
   )\r
 {\r
-  EFI_STATUS      Status;\r
-  VOID            *OrigDtb;\r
-  VOID            *CopyDtb;\r
-  UINTN           OrigDtbSize;\r
-\r
-  Status = GetSectionFromAnyFv (&gDtPlatformDefaultDtbFileGuid,\r
-             EFI_SECTION_RAW, 0, &OrigDtb, &OrigDtbSize);\r
+  EFI_STATUS  Status;\r
+  VOID        *OrigDtb;\r
+  VOID        *CopyDtb;\r
+  UINTN       OrigDtbSize;\r
+\r
+  Status = GetSectionFromAnyFv (\r
+             &gDtPlatformDefaultDtbFileGuid,\r
+             EFI_SECTION_RAW,\r
+             0,\r
+             &OrigDtb,\r
+             &OrigDtbSize\r
+             );\r
   if (EFI_ERROR (Status)) {\r
     return EFI_NOT_FOUND;\r
   }\r
@@ -47,7 +52,7 @@ DtPlatformLoadDtb (
     return EFI_OUT_OF_RESOURCES;\r
   }\r
 \r
-  *Dtb = CopyDtb;\r
+  *Dtb     = CopyDtb;\r
   *DtbSize = OrigDtbSize;\r
 \r
   return EFI_SUCCESS;\r
index 29756a8795f06979f8885fd2f8d4eb10321eeb36..56a9787cd07f58e7ea0b8d649d8a4d1b821de7e6 100644 (file)
 \r
 #include "libfdt_internal.h"\r
 \r
-int fdt_check_header(const void *fdt)\r
+int\r
+fdt_check_header (\r
+  const void  *fdt\r
+  )\r
 {\r
-       if (fdt_magic(fdt) == FDT_MAGIC) {\r
-               /* Complete tree */\r
-               if (fdt_version(fdt) < FDT_FIRST_SUPPORTED_VERSION)\r
-                       return -FDT_ERR_BADVERSION;\r
-               if (fdt_last_comp_version(fdt) > FDT_LAST_SUPPORTED_VERSION)\r
-                       return -FDT_ERR_BADVERSION;\r
-       } else if (fdt_magic(fdt) == FDT_SW_MAGIC) {\r
-               /* Unfinished sequential-write blob */\r
-               if (fdt_size_dt_struct(fdt) == 0)\r
-                       return -FDT_ERR_BADSTATE;\r
-       } else {\r
-               return -FDT_ERR_BADMAGIC;\r
-       }\r
-\r
-       return 0;\r
+  if (fdt_magic (fdt) == FDT_MAGIC) {\r
+    /* Complete tree */\r
+    if (fdt_version (fdt) < FDT_FIRST_SUPPORTED_VERSION) {\r
+      return -FDT_ERR_BADVERSION;\r
+    }\r
+\r
+    if (fdt_last_comp_version (fdt) > FDT_LAST_SUPPORTED_VERSION) {\r
+      return -FDT_ERR_BADVERSION;\r
+    }\r
+  } else if (fdt_magic (fdt) == FDT_SW_MAGIC) {\r
+    /* Unfinished sequential-write blob */\r
+    if (fdt_size_dt_struct (fdt) == 0) {\r
+      return -FDT_ERR_BADSTATE;\r
+    }\r
+  } else {\r
+    return -FDT_ERR_BADMAGIC;\r
+  }\r
+\r
+  return 0;\r
 }\r
 \r
-const void *fdt_offset_ptr(const void *fdt, int offset, unsigned int len)\r
+const void *\r
+fdt_offset_ptr (\r
+  const void    *fdt,\r
+  int           offset,\r
+  unsigned int  len\r
+  )\r
 {\r
-       unsigned absoffset = offset + fdt_off_dt_struct(fdt);\r
-\r
-       if ((absoffset < offset)\r
-           || ((absoffset + len) < absoffset)\r
-           || (absoffset + len) > fdt_totalsize(fdt))\r
-               return NULL;\r
-\r
-       if (fdt_version(fdt) >= 0x11)\r
-               if (((offset + len) < offset)\r
-                   || ((offset + len) > fdt_size_dt_struct(fdt)))\r
-                       return NULL;\r
-\r
-       return _fdt_offset_ptr(fdt, offset);\r
+  unsigned  absoffset = offset + fdt_off_dt_struct (fdt);\r
+\r
+  if (  (absoffset < offset)\r
+     || ((absoffset + len) < absoffset)\r
+     || ((absoffset + len) > fdt_totalsize (fdt)))\r
+  {\r
+    return NULL;\r
+  }\r
+\r
+  if (fdt_version (fdt) >= 0x11) {\r
+    if (  ((offset + len) < offset)\r
+       || ((offset + len) > fdt_size_dt_struct (fdt)))\r
+    {\r
+      return NULL;\r
+    }\r
+  }\r
+\r
+  return _fdt_offset_ptr (fdt, offset);\r
 }\r
 \r
-uint32_t fdt_next_tag(const void *fdt, int startoffset, int *nextoffset)\r
+uint32_t\r
+fdt_next_tag (\r
+  const void  *fdt,\r
+  int         startoffset,\r
+  int         *nextoffset\r
+  )\r
 {\r
-       const fdt32_t *tagp, *lenp;\r
-       uint32_t tag;\r
-       int offset = startoffset;\r
-       const char *p;\r
-\r
-       *nextoffset = -FDT_ERR_TRUNCATED;\r
-       tagp = fdt_offset_ptr(fdt, offset, FDT_TAGSIZE);\r
-       if (!tagp)\r
-               return FDT_END; /* premature end */\r
-       tag = fdt32_to_cpu(*tagp);\r
-       offset += FDT_TAGSIZE;\r
-\r
-       *nextoffset = -FDT_ERR_BADSTRUCTURE;\r
-       switch (tag) {\r
-       case FDT_BEGIN_NODE:\r
-               /* skip name */\r
-               do {\r
-                       p = fdt_offset_ptr(fdt, offset++, 1);\r
-               } while (p && (*p != '\0'));\r
-               if (!p)\r
-                       return FDT_END; /* premature end */\r
-               break;\r
-\r
-       case FDT_PROP:\r
-               lenp = fdt_offset_ptr(fdt, offset, sizeof(*lenp));\r
-               if (!lenp)\r
-                       return FDT_END; /* premature end */\r
-               /* skip-name offset, length and value */\r
-               offset += sizeof(struct fdt_property) - FDT_TAGSIZE\r
-                       + fdt32_to_cpu(*lenp);\r
-               break;\r
-\r
-       case FDT_END:\r
-       case FDT_END_NODE:\r
-       case FDT_NOP:\r
-               break;\r
-\r
-       default:\r
-               return FDT_END;\r
-       }\r
-\r
-       if (!fdt_offset_ptr(fdt, startoffset, offset - startoffset))\r
-               return FDT_END; /* premature end */\r
-\r
-       *nextoffset = FDT_TAGALIGN(offset);\r
-       return tag;\r
+  const fdt32_t  *tagp, *lenp;\r
+  uint32_t       tag;\r
+  int            offset = startoffset;\r
+  const char     *p;\r
+\r
+  *nextoffset = -FDT_ERR_TRUNCATED;\r
+  tagp        = fdt_offset_ptr (fdt, offset, FDT_TAGSIZE);\r
+  if (!tagp) {\r
+    return FDT_END;             /* premature end */\r
+  }\r
+\r
+  tag     = fdt32_to_cpu (*tagp);\r
+  offset += FDT_TAGSIZE;\r
+\r
+  *nextoffset = -FDT_ERR_BADSTRUCTURE;\r
+  switch (tag) {\r
+    case FDT_BEGIN_NODE:\r
+      /* skip name */\r
+      do {\r
+        p = fdt_offset_ptr (fdt, offset++, 1);\r
+      } while (p && (*p != '\0'));\r
+\r
+      if (!p) {\r
+        return FDT_END;                 /* premature end */\r
+      }\r
+\r
+      break;\r
+\r
+    case FDT_PROP:\r
+      lenp = fdt_offset_ptr (fdt, offset, sizeof (*lenp));\r
+      if (!lenp) {\r
+        return FDT_END;                 /* premature end */\r
+      }\r
+\r
+      /* skip-name offset, length and value */\r
+      offset += sizeof (struct fdt_property) - FDT_TAGSIZE\r
+                + fdt32_to_cpu (*lenp);\r
+      break;\r
+\r
+    case FDT_END:\r
+    case FDT_END_NODE:\r
+    case FDT_NOP:\r
+      break;\r
+\r
+    default:\r
+      return FDT_END;\r
+  }\r
+\r
+  if (!fdt_offset_ptr (fdt, startoffset, offset - startoffset)) {\r
+    return FDT_END;             /* premature end */\r
+  }\r
+\r
+  *nextoffset = FDT_TAGALIGN (offset);\r
+  return tag;\r
 }\r
 \r
-int _fdt_check_node_offset(const void *fdt, int offset)\r
+int\r
+_fdt_check_node_offset (\r
+  const void  *fdt,\r
+  int         offset\r
+  )\r
 {\r
-       if ((offset < 0) || (offset % FDT_TAGSIZE)\r
-           || (fdt_next_tag(fdt, offset, &offset) != FDT_BEGIN_NODE))\r
-               return -FDT_ERR_BADOFFSET;\r
+  if (  (offset < 0) || (offset % FDT_TAGSIZE)\r
+     || (fdt_next_tag (fdt, offset, &offset) != FDT_BEGIN_NODE))\r
+  {\r
+    return -FDT_ERR_BADOFFSET;\r
+  }\r
 \r
-       return offset;\r
+  return offset;\r
 }\r
 \r
-int _fdt_check_prop_offset(const void *fdt, int offset)\r
+int\r
+_fdt_check_prop_offset (\r
+  const void  *fdt,\r
+  int         offset\r
+  )\r
 {\r
-       if ((offset < 0) || (offset % FDT_TAGSIZE)\r
-           || (fdt_next_tag(fdt, offset, &offset) != FDT_PROP))\r
-               return -FDT_ERR_BADOFFSET;\r
+  if (  (offset < 0) || (offset % FDT_TAGSIZE)\r
+     || (fdt_next_tag (fdt, offset, &offset) != FDT_PROP))\r
+  {\r
+    return -FDT_ERR_BADOFFSET;\r
+  }\r
 \r
-       return offset;\r
+  return offset;\r
 }\r
 \r
-int fdt_next_node(const void *fdt, int offset, int *depth)\r
+int\r
+fdt_next_node (\r
+  const void  *fdt,\r
+  int         offset,\r
+  int         *depth\r
+  )\r
 {\r
-       int nextoffset = 0;\r
-       uint32_t tag;\r
-\r
-       if (offset >= 0)\r
-               if ((nextoffset = _fdt_check_node_offset(fdt, offset)) < 0)\r
-                       return nextoffset;\r
-\r
-       do {\r
-               offset = nextoffset;\r
-               tag = fdt_next_tag(fdt, offset, &nextoffset);\r
-\r
-               switch (tag) {\r
-               case FDT_PROP:\r
-               case FDT_NOP:\r
-                       break;\r
-\r
-               case FDT_BEGIN_NODE:\r
-                       if (depth)\r
-                               (*depth)++;\r
-                       break;\r
-\r
-               case FDT_END_NODE:\r
-                       if (depth && ((--(*depth)) < 0))\r
-                               return nextoffset;\r
-                       break;\r
-\r
-               case FDT_END:\r
-                       if ((nextoffset >= 0)\r
-                           || ((nextoffset == -FDT_ERR_TRUNCATED) && !depth))\r
-                               return -FDT_ERR_NOTFOUND;\r
-                       else\r
-                               return nextoffset;\r
-               }\r
-       } while (tag != FDT_BEGIN_NODE);\r
-\r
-       return offset;\r
+  int       nextoffset = 0;\r
+  uint32_t  tag;\r
+\r
+  if (offset >= 0) {\r
+    if ((nextoffset = _fdt_check_node_offset (fdt, offset)) < 0) {\r
+      return nextoffset;\r
+    }\r
+  }\r
+\r
+  do {\r
+    offset = nextoffset;\r
+    tag    = fdt_next_tag (fdt, offset, &nextoffset);\r
+\r
+    switch (tag) {\r
+      case FDT_PROP:\r
+      case FDT_NOP:\r
+        break;\r
+\r
+      case FDT_BEGIN_NODE:\r
+        if (depth) {\r
+          (*depth)++;\r
+        }\r
+\r
+        break;\r
+\r
+      case FDT_END_NODE:\r
+        if (depth && ((--(*depth)) < 0)) {\r
+          return nextoffset;\r
+        }\r
+\r
+        break;\r
+\r
+      case FDT_END:\r
+        if (  (nextoffset >= 0)\r
+           || ((nextoffset == -FDT_ERR_TRUNCATED) && !depth))\r
+        {\r
+          return -FDT_ERR_NOTFOUND;\r
+        } else {\r
+          return nextoffset;\r
+        }\r
+    }\r
+  } while (tag != FDT_BEGIN_NODE);\r
+\r
+  return offset;\r
 }\r
 \r
-int fdt_first_subnode(const void *fdt, int offset)\r
+int\r
+fdt_first_subnode (\r
+  const void  *fdt,\r
+  int         offset\r
+  )\r
 {\r
-       int depth = 0;\r
+  int  depth = 0;\r
 \r
-       offset = fdt_next_node(fdt, offset, &depth);\r
-       if (offset < 0 || depth != 1)\r
-               return -FDT_ERR_NOTFOUND;\r
+  offset = fdt_next_node (fdt, offset, &depth);\r
+  if ((offset < 0) || (depth != 1)) {\r
+    return -FDT_ERR_NOTFOUND;\r
+  }\r
 \r
-       return offset;\r
+  return offset;\r
 }\r
 \r
-int fdt_next_subnode(const void *fdt, int offset)\r
+int\r
+fdt_next_subnode (\r
+  const void  *fdt,\r
+  int         offset\r
+  )\r
 {\r
-       int depth = 1;\r
-\r
-       /*\r
-        * With respect to the parent, the depth of the next subnode will be\r
-        * the same as the last.\r
-        */\r
-       do {\r
-               offset = fdt_next_node(fdt, offset, &depth);\r
-               if (offset < 0 || depth < 1)\r
-                       return -FDT_ERR_NOTFOUND;\r
-       } while (depth > 1);\r
-\r
-       return offset;\r
+  int  depth = 1;\r
+\r
+  /*\r
+   * With respect to the parent, the depth of the next subnode will be\r
+   * the same as the last.\r
+   */\r
+  do {\r
+    offset = fdt_next_node (fdt, offset, &depth);\r
+    if ((offset < 0) || (depth < 1)) {\r
+      return -FDT_ERR_NOTFOUND;\r
+    }\r
+  } while (depth > 1);\r
+\r
+  return offset;\r
 }\r
 \r
-const char *_fdt_find_string(const char *strtab, int tabsize, const char *s)\r
+const char *\r
+_fdt_find_string (\r
+  const char  *strtab,\r
+  int         tabsize,\r
+  const char  *s\r
+  )\r
 {\r
-       int len = strlen(s) + 1;\r
-       const char *last = strtab + tabsize - len;\r
-       const char *p;\r
-\r
-       for (p = strtab; p <= last; p++)\r
-               if (memcmp(p, s, len) == 0)\r
-                       return p;\r
-       return NULL;\r
+  int         len   = strlen (s) + 1;\r
+  const char  *last = strtab + tabsize - len;\r
+  const char  *p;\r
+\r
+  for (p = strtab; p <= last; p++) {\r
+    if (memcmp (p, s, len) == 0) {\r
+      return p;\r
+    }\r
+  }\r
+\r
+  return NULL;\r
 }\r
 \r
-int fdt_move(const void *fdt, void *buf, int bufsize)\r
+int\r
+fdt_move (\r
+  const void  *fdt,\r
+  void        *buf,\r
+  int         bufsize\r
+  )\r
 {\r
-       FDT_CHECK_HEADER(fdt);\r
+  FDT_CHECK_HEADER (fdt);\r
 \r
-       if (fdt_totalsize(fdt) > bufsize)\r
-               return -FDT_ERR_NOSPACE;\r
+  if (fdt_totalsize (fdt) > bufsize) {\r
+    return -FDT_ERR_NOSPACE;\r
+  }\r
 \r
-       memmove(buf, fdt, fdt_totalsize(fdt));\r
-       return 0;\r
+  memmove (buf, fdt, fdt_totalsize (fdt));\r
+  return 0;\r
 }\r
index f48da28f063eb9a4b3c5f46871b9f9925fd9b696..a0f531aac9d5a43bf35638d43efd77e6ea1959a0 100644 (file)
 \r
 #include "libfdt_internal.h"\r
 \r
-int fdt_address_cells(const void *fdt, int nodeoffset)\r
+int\r
+fdt_address_cells (\r
+  const void  *fdt,\r
+  int         nodeoffset\r
+  )\r
 {\r
-       const fdt32_t *ac;\r
-       int val;\r
-       int len;\r
+  const fdt32_t  *ac;\r
+  int            val;\r
+  int            len;\r
 \r
-       ac = fdt_getprop(fdt, nodeoffset, "#address-cells", &len);\r
-       if (!ac)\r
-               return 2;\r
+  ac = fdt_getprop (fdt, nodeoffset, "#address-cells", &len);\r
+  if (!ac) {\r
+    return 2;\r
+  }\r
 \r
-       if (len != sizeof(*ac))\r
-               return -FDT_ERR_BADNCELLS;\r
+  if (len != sizeof (*ac)) {\r
+    return -FDT_ERR_BADNCELLS;\r
+  }\r
 \r
-       val = fdt32_to_cpu(*ac);\r
-       if ((val <= 0) || (val > FDT_MAX_NCELLS))\r
-               return -FDT_ERR_BADNCELLS;\r
+  val = fdt32_to_cpu (*ac);\r
+  if ((val <= 0) || (val > FDT_MAX_NCELLS)) {\r
+    return -FDT_ERR_BADNCELLS;\r
+  }\r
 \r
-       return val;\r
+  return val;\r
 }\r
 \r
-int fdt_size_cells(const void *fdt, int nodeoffset)\r
+int\r
+fdt_size_cells (\r
+  const void  *fdt,\r
+  int         nodeoffset\r
+  )\r
 {\r
-       const fdt32_t *sc;\r
-       int val;\r
-       int len;\r
+  const fdt32_t  *sc;\r
+  int            val;\r
+  int            len;\r
 \r
-       sc = fdt_getprop(fdt, nodeoffset, "#size-cells", &len);\r
-       if (!sc)\r
-               return 2;\r
+  sc = fdt_getprop (fdt, nodeoffset, "#size-cells", &len);\r
+  if (!sc) {\r
+    return 2;\r
+  }\r
 \r
-       if (len != sizeof(*sc))\r
-               return -FDT_ERR_BADNCELLS;\r
+  if (len != sizeof (*sc)) {\r
+    return -FDT_ERR_BADNCELLS;\r
+  }\r
 \r
-       val = fdt32_to_cpu(*sc);\r
-       if ((val < 0) || (val > FDT_MAX_NCELLS))\r
-               return -FDT_ERR_BADNCELLS;\r
+  val = fdt32_to_cpu (*sc);\r
+  if ((val < 0) || (val > FDT_MAX_NCELLS)) {\r
+    return -FDT_ERR_BADNCELLS;\r
+  }\r
 \r
-       return val;\r
+  return val;\r
 }\r
index 634b436f525729653e4bf68cd24a28eb2383d13d..65a128f2b85f903596dfabe0056543cddbc3a5f2 100644 (file)
 \r
 #include "libfdt_internal.h"\r
 \r
-int fdt_create_empty_tree(void *buf, int bufsize)\r
+int\r
+fdt_create_empty_tree (\r
+  void  *buf,\r
+  int   bufsize\r
+  )\r
 {\r
-       int err;\r
+  int  err;\r
 \r
-       err = fdt_create(buf, bufsize);\r
-       if (err)\r
-               return err;\r
+  err = fdt_create (buf, bufsize);\r
+  if (err) {\r
+    return err;\r
+  }\r
 \r
-       err = fdt_finish_reservemap(buf);\r
-       if (err)\r
-               return err;\r
+  err = fdt_finish_reservemap (buf);\r
+  if (err) {\r
+    return err;\r
+  }\r
 \r
-       err = fdt_begin_node(buf, "");\r
-       if (err)\r
-               return err;\r
+  err = fdt_begin_node (buf, "");\r
+  if (err) {\r
+    return err;\r
+  }\r
 \r
-       err =  fdt_end_node(buf);\r
-       if (err)\r
-               return err;\r
+  err =  fdt_end_node (buf);\r
+  if (err) {\r
+    return err;\r
+  }\r
 \r
-       err = fdt_finish(buf);\r
-       if (err)\r
-               return err;\r
+  err = fdt_finish (buf);\r
+  if (err) {\r
+    return err;\r
+  }\r
 \r
-       return fdt_open_into(buf, buf, bufsize);\r
+  return fdt_open_into (buf, buf, bufsize);\r
 }\r
index 804852c6c229cef4fed2fe7b870501fd13495bcb..0e6b8715e4c88ccae22c84b8648fcd5d47af6015 100644 (file)
-/*
- * libfdt - Flat Device Tree manipulation
- * Copyright (C) 2016 Free Electrons
- * Copyright (C) 2016 NextThing Co.
- *
- * libfdt is dual licensed: you can use it either under the terms of
- * the GPL, or the BSD license, at your option.
- *
- *  a) This library is free software; you can redistribute it and/or
- *     modify it under the terms of the GNU General Public License as
- *     published by the Free Software Foundation; either version 2 of the
- *     License, or (at your option) any later version.
- *
- *     This library is distributed in the hope that it will be useful,
- *     but WITHOUT ANY WARRANTY; without even the implied warranty of
- *     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
- *     GNU General Public License for more details.
- *
- *     You should have received a copy of the GNU General Public
- *     License along with this library; if not, write to the Free
- *     Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston,
- *     MA 02110-1301 USA
- *
- * Alternatively,
- *
- *  b) Redistribution and use in source and binary forms, with or
- *     without modification, are permitted provided that the following
- *     conditions are met:
- *
- *     1. Redistributions of source code must retain the above
- *        copyright notice, this list of conditions and the following
- *        disclaimer.
- *     2. Redistributions in binary form must reproduce the above
- *        copyright notice, this list of conditions and the following
- *        disclaimer in the documentation and/or other materials
- *        provided with the distribution.
- *
- *     THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND
- *     CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES,
- *     INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
- *     MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
- *     DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR
- *     CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
- *     SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
- *     NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
- *     LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
- *     HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
- *     CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
- *     OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE,
- *     EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
- */
-#include "libfdt_env.h"
-
-#include <fdt.h>
-#include <libfdt.h>
-
-#include "libfdt_internal.h"
-
-/**
- * overlay_get_target_phandle - retrieves the target phandle of a fragment
- * @fdto: pointer to the device tree overlay blob
- * @fragment: node offset of the fragment in the overlay
- *
- * overlay_get_target_phandle() retrieves the target phandle of an
- * overlay fragment when that fragment uses a phandle (target
- * property) instead of a path (target-path property).
- *
- * returns:
- *      the phandle pointed by the target property
- *      0, if the phandle was not found
- *     -1, if the phandle was malformed
- */
-static uint32_t overlay_get_target_phandle(const void *fdto, int fragment)
-{
-       const fdt32_t *val;
-       int len;
-
-       val = fdt_getprop(fdto, fragment, "target", &len);
-       if (!val)
-               return 0;
-
-       if ((len != sizeof(*val)) || (fdt32_to_cpu(*val) == (uint32_t)-1))
-               return (uint32_t)-1;
-
-       return fdt32_to_cpu(*val);
-}
-
-/**
- * overlay_get_target - retrieves the offset of a fragment's target
- * @fdt: Base device tree blob
- * @fdto: Device tree overlay blob
- * @fragment: node offset of the fragment in the overlay
- * @pathp: pointer which receives the path of the target (or NULL)
- *
- * overlay_get_target() retrieves the target offset in the base
- * device tree of a fragment, no matter how the actual targetting is
- * done (through a phandle or a path)
- *
- * returns:
- *      the targetted node offset in the base device tree
- *      Negative error code on error
- */
-static int overlay_get_target(const void *fdt, const void *fdto,
-                             int fragment, char const **pathp)
-{
-       uint32_t phandle;
-       const char *path = NULL;
-       int path_len = 0, ret;
-
-       /* Try first to do a phandle based lookup */
-       phandle = overlay_get_target_phandle(fdto, fragment);
-       if (phandle == (uint32_t)-1)
-               return -FDT_ERR_BADPHANDLE;
-
-       /* no phandle, try path */
-       if (!phandle) {
-               /* And then a path based lookup */
-               path = fdt_getprop(fdto, fragment, "target-path", &path_len);
-               if (path)
-                       ret = fdt_path_offset(fdt, path);
-               else
-                       ret = path_len;
-       } else
-               ret = fdt_node_offset_by_phandle(fdt, phandle);
-
-       /*
-       * If we haven't found either a target or a
-       * target-path property in a node that contains a
-       * __overlay__ subnode (we wouldn't be called
-       * otherwise), consider it a improperly written
-       * overlay
-       */
-       if (ret < 0 && path_len == -FDT_ERR_NOTFOUND)
-               ret = -FDT_ERR_BADOVERLAY;
-
-       /* return on error */
-       if (ret < 0)
-               return ret;
-
-       /* return pointer to path (if available) */
-       if (pathp)
-               *pathp = path ? path : NULL;
-
-       return ret;
-}
-
-/**
- * overlay_phandle_add_offset - Increases a phandle by an offset
- * @fdt: Base device tree blob
- * @node: Device tree overlay blob
- * @name: Name of the property to modify (phandle or linux,phandle)
- * @delta: offset to apply
- *
- * overlay_phandle_add_offset() increments a node phandle by a given
- * offset.
- *
- * returns:
- *      0 on success.
- *      Negative error code on error
- */
-static int overlay_phandle_add_offset(void *fdt, int node,
-                                     const char *name, uint32_t delta)
-{
-       const fdt32_t *val;
-       uint32_t adj_val;
-       int len;
-
-       val = fdt_getprop(fdt, node, name, &len);
-       if (!val)
-               return len;
-
-       if (len != sizeof(*val))
-               return -FDT_ERR_BADPHANDLE;
-
-       adj_val = fdt32_to_cpu(*val);
-       if ((adj_val + delta) < adj_val)
-               return -FDT_ERR_NOPHANDLES;
-
-       adj_val += delta;
-       if (adj_val == (uint32_t)-1)
-               return -FDT_ERR_NOPHANDLES;
-
-       return fdt_setprop_inplace_u32(fdt, node, name, adj_val);
-}
-
-/**
- * overlay_adjust_node_phandles - Offsets the phandles of a node
- * @fdto: Device tree overlay blob
- * @node: Offset of the node we want to adjust
- * @delta: Offset to shift the phandles of
- *
- * overlay_adjust_node_phandles() adds a constant to all the phandles
- * of a given node. This is mainly use as part of the overlay
- * application process, when we want to update all the overlay
- * phandles to not conflict with the overlays of the base device tree.
- *
- * returns:
- *      0 on success
- *      Negative error code on failure
- */
-static int overlay_adjust_node_phandles(void *fdto, int node,
-                                       uint32_t delta)
-{
-       int child;
-       int ret;
-
-       ret = overlay_phandle_add_offset(fdto, node, "phandle", delta);
-       if (ret && ret != -FDT_ERR_NOTFOUND)
-               return ret;
-
-       ret = overlay_phandle_add_offset(fdto, node, "linux,phandle", delta);
-       if (ret && ret != -FDT_ERR_NOTFOUND)
-               return ret;
-
-       fdt_for_each_subnode(child, fdto, node) {
-               ret = overlay_adjust_node_phandles(fdto, child, delta);
-               if (ret)
-                       return ret;
-       }
-
-       return 0;
-}
-
-/**
- * overlay_adjust_local_phandles - Adjust the phandles of a whole overlay
- * @fdto: Device tree overlay blob
- * @delta: Offset to shift the phandles of
- *
- * overlay_adjust_local_phandles() adds a constant to all the
- * phandles of an overlay. This is mainly use as part of the overlay
- * application process, when we want to update all the overlay
- * phandles to not conflict with the overlays of the base device tree.
- *
- * returns:
- *      0 on success
- *      Negative error code on failure
- */
-static int overlay_adjust_local_phandles(void *fdto, uint32_t delta)
-{
-       /*
-        * Start adjusting the phandles from the overlay root
-        */
-       return overlay_adjust_node_phandles(fdto, 0, delta);
-}
-
-/**
- * overlay_update_local_node_references - Adjust the overlay references
- * @fdto: Device tree overlay blob
- * @tree_node: Node offset of the node to operate on
- * @fixup_node: Node offset of the matching local fixups node
- * @delta: Offset to shift the phandles of
- *
- * overlay_update_local_nodes_references() update the phandles
- * pointing to a node within the device tree overlay by adding a
- * constant delta.
- *
- * This is mainly used as part of a device tree application process,
- * where you want the device tree overlays phandles to not conflict
- * with the ones from the base device tree before merging them.
- *
- * returns:
- *      0 on success
- *      Negative error code on failure
- */
-static int overlay_update_local_node_references(void *fdto,
-                                               int tree_node,
-                                               int fixup_node,
-                                               uint32_t delta)
-{
-       int fixup_prop;
-       int fixup_child;
-       int ret;
-
-       fdt_for_each_property_offset(fixup_prop, fdto, fixup_node) {
-               const fdt32_t *fixup_val;
-               const char *tree_val;
-               const char *name;
-               int fixup_len;
-               int tree_len;
-               int i;
-
-               fixup_val = fdt_getprop_by_offset(fdto, fixup_prop,
-                                                 &name, &fixup_len);
-               if (!fixup_val)
-                       return fixup_len;
-
-               if (fixup_len % sizeof(uint32_t))
-                       return -FDT_ERR_BADOVERLAY;
-
-               tree_val = fdt_getprop(fdto, tree_node, name, &tree_len);
-               if (!tree_val) {
-                       if (tree_len == -FDT_ERR_NOTFOUND)
-                               return -FDT_ERR_BADOVERLAY;
-
-                       return tree_len;
-               }
-
-               for (i = 0; i < (fixup_len / sizeof(uint32_t)); i++) {
-                       fdt32_t adj_val;
-                       uint32_t poffset;
-
-                       poffset = fdt32_to_cpu(fixup_val[i]);
-
-                       /*
-                        * phandles to fixup can be unaligned.
-                        *
-                        * Use a memcpy for the architectures that do
-                        * not support unaligned accesses.
-                        */
-                       memcpy(&adj_val, tree_val + poffset, sizeof(adj_val));
-
-                       adj_val = cpu_to_fdt32(fdt32_to_cpu(adj_val) + delta);
-
-                       ret = fdt_setprop_inplace_namelen_partial(fdto,
-                                                                 tree_node,
-                                                                 name,
-                                                                 strlen(name),
-                                                                 poffset,
-                                                                 &adj_val,
-                                                                 sizeof(adj_val));
-                       if (ret == -FDT_ERR_NOSPACE)
-                               return -FDT_ERR_BADOVERLAY;
-
-                       if (ret)
-                               return ret;
-               }
-       }
-
-       fdt_for_each_subnode(fixup_child, fdto, fixup_node) {
-               const char *fixup_child_name = fdt_get_name(fdto, fixup_child,
-                                                           NULL);
-               int tree_child;
-
-               tree_child = fdt_subnode_offset(fdto, tree_node,
-                                               fixup_child_name);
-               if (tree_child == -FDT_ERR_NOTFOUND)
-                       return -FDT_ERR_BADOVERLAY;
-               if (tree_child < 0)
-                       return tree_child;
-
-               ret = overlay_update_local_node_references(fdto,
-                                                          tree_child,
-                                                          fixup_child,
-                                                          delta);
-               if (ret)
-                       return ret;
-       }
-
-       return 0;
-}
-
-/**
- * overlay_update_local_references - Adjust the overlay references
- * @fdto: Device tree overlay blob
- * @delta: Offset to shift the phandles of
- *
- * overlay_update_local_references() update all the phandles pointing
- * to a node within the device tree overlay by adding a constant
- * delta to not conflict with the base overlay.
- *
- * This is mainly used as part of a device tree application process,
- * where you want the device tree overlays phandles to not conflict
- * with the ones from the base device tree before merging them.
- *
- * returns:
- *      0 on success
- *      Negative error code on failure
- */
-static int overlay_update_local_references(void *fdto, uint32_t delta)
-{
-       int fixups;
-
-       fixups = fdt_path_offset(fdto, "/__local_fixups__");
-       if (fixups < 0) {
-               /* There's no local phandles to adjust, bail out */
-               if (fixups == -FDT_ERR_NOTFOUND)
-                       return 0;
-
-               return fixups;
-       }
-
-       /*
-        * Update our local references from the root of the tree
-        */
-       return overlay_update_local_node_references(fdto, 0, fixups,
-                                                   delta);
-}
-
-/**
- * overlay_fixup_one_phandle - Set an overlay phandle to the base one
- * @fdt: Base Device Tree blob
- * @fdto: Device tree overlay blob
- * @symbols_off: Node offset of the symbols node in the base device tree
- * @path: Path to a node holding a phandle in the overlay
- * @path_len: number of path characters to consider
- * @name: Name of the property holding the phandle reference in the overlay
- * @name_len: number of name characters to consider
- * @poffset: Offset within the overlay property where the phandle is stored
- * @label: Label of the node referenced by the phandle
- *
- * overlay_fixup_one_phandle() resolves an overlay phandle pointing to
- * a node in the base device tree.
- *
- * This is part of the device tree overlay application process, when
- * you want all the phandles in the overlay to point to the actual
- * base dt nodes.
- *
- * returns:
- *      0 on success
- *      Negative error code on failure
- */
-static int overlay_fixup_one_phandle(void *fdt, void *fdto,
-                                    int symbols_off,
-                                    const char *path, uint32_t path_len,
-                                    const char *name, uint32_t name_len,
-                                    int poffset, const char *label)
-{
-       const char *symbol_path;
-       uint32_t phandle;
-       fdt32_t phandle_prop;
-       int symbol_off, fixup_off;
-       int prop_len;
-
-       if (symbols_off < 0)
-               return symbols_off;
-
-       symbol_path = fdt_getprop(fdt, symbols_off, label,
-                                 &prop_len);
-       if (!symbol_path)
-               return prop_len;
-
-       symbol_off = fdt_path_offset(fdt, symbol_path);
-       if (symbol_off < 0)
-               return symbol_off;
-
-       phandle = fdt_get_phandle(fdt, symbol_off);
-       if (!phandle)
-               return -FDT_ERR_NOTFOUND;
-
-       fixup_off = fdt_path_offset_namelen(fdto, path, path_len);
-       if (fixup_off == -FDT_ERR_NOTFOUND)
-               return -FDT_ERR_BADOVERLAY;
-       if (fixup_off < 0)
-               return fixup_off;
-
-       phandle_prop = cpu_to_fdt32(phandle);
-       return fdt_setprop_inplace_namelen_partial(fdto, fixup_off,
-                                                  name, name_len, poffset,
-                                                  &phandle_prop,
-                                                  sizeof(phandle_prop));
-};
-
-unsigned long strtoul(const char *nptr, char **endptr, int base);
-
-/**
- * overlay_fixup_phandle - Set an overlay phandle to the base one
- * @fdt: Base Device Tree blob
- * @fdto: Device tree overlay blob
- * @symbols_off: Node offset of the symbols node in the base device tree
- * @property: Property offset in the overlay holding the list of fixups
- *
- * overlay_fixup_phandle() resolves all the overlay phandles pointed
- * to in a __fixups__ property, and updates them to match the phandles
- * in use in the base device tree.
- *
- * This is part of the device tree overlay application process, when
- * you want all the phandles in the overlay to point to the actual
- * base dt nodes.
- *
- * returns:
- *      0 on success
- *      Negative error code on failure
- */
-static int overlay_fixup_phandle(void *fdt, void *fdto, int symbols_off,
-                                int property)
-{
-       const char *value;
-       const char *label;
-       int len;
-
-       value = fdt_getprop_by_offset(fdto, property,
-                                     &label, &len);
-       if (!value) {
-               if (len == -FDT_ERR_NOTFOUND)
-                       return -FDT_ERR_INTERNAL;
-
-               return len;
-       }
-
-       do {
-               const char *path, *name, *fixup_end;
-               const char *fixup_str = value;
-               uint32_t path_len, name_len;
-               uint32_t fixup_len;
-               char *sep, *endptr;
-               int poffset, ret;
-
-               fixup_end = memchr(value, '\0', len);
-               if (!fixup_end)
-                       return -FDT_ERR_BADOVERLAY;
-               fixup_len = fixup_end - fixup_str;
-
-               len -= fixup_len + 1;
-               value += fixup_len + 1;
-
-               path = fixup_str;
-               sep = memchr(fixup_str, ':', fixup_len);
-               if (!sep || *sep != ':')
-                       return -FDT_ERR_BADOVERLAY;
-
-               path_len = sep - path;
-               if (path_len == (fixup_len - 1))
-                       return -FDT_ERR_BADOVERLAY;
-
-               fixup_len -= path_len + 1;
-               name = sep + 1;
-               sep = memchr(name, ':', fixup_len);
-               if (!sep || *sep != ':')
-                       return -FDT_ERR_BADOVERLAY;
-
-               name_len = sep - name;
-               if (!name_len)
-                       return -FDT_ERR_BADOVERLAY;
-
-               poffset = strtoul(sep + 1, &endptr, 10);
-               if ((*endptr != '\0') || (endptr <= (sep + 1)))
-                       return -FDT_ERR_BADOVERLAY;
-
-               ret = overlay_fixup_one_phandle(fdt, fdto, symbols_off,
-                                               path, path_len, name, name_len,
-                                               poffset, label);
-               if (ret)
-                       return ret;
-       } while (len > 0);
-
-       return 0;
-}
-
-/**
- * overlay_fixup_phandles - Resolve the overlay phandles to the base
- *                          device tree
- * @fdt: Base Device Tree blob
- * @fdto: Device tree overlay blob
- *
- * overlay_fixup_phandles() resolves all the overlay phandles pointing
- * to nodes in the base device tree.
- *
- * This is one of the steps of the device tree overlay application
- * process, when you want all the phandles in the overlay to point to
- * the actual base dt nodes.
- *
- * returns:
- *      0 on success
- *      Negative error code on failure
- */
-static int overlay_fixup_phandles(void *fdt, void *fdto)
-{
-       int fixups_off, symbols_off;
-       int property;
-
-       /* We can have overlays without any fixups */
-       fixups_off = fdt_path_offset(fdto, "/__fixups__");
-       if (fixups_off == -FDT_ERR_NOTFOUND)
-               return 0; /* nothing to do */
-       if (fixups_off < 0)
-               return fixups_off;
-
-       /* And base DTs without symbols */
-       symbols_off = fdt_path_offset(fdt, "/__symbols__");
-       if ((symbols_off < 0 && (symbols_off != -FDT_ERR_NOTFOUND)))
-               return symbols_off;
-
-       fdt_for_each_property_offset(property, fdto, fixups_off) {
-               int ret;
-
-               ret = overlay_fixup_phandle(fdt, fdto, symbols_off, property);
-               if (ret)
-                       return ret;
-       }
-
-       return 0;
-}
-
-/**
- * overlay_apply_node - Merges a node into the base device tree
- * @fdt: Base Device Tree blob
- * @target: Node offset in the base device tree to apply the fragment to
- * @fdto: Device tree overlay blob
- * @node: Node offset in the overlay holding the changes to merge
- *
- * overlay_apply_node() merges a node into a target base device tree
- * node pointed.
- *
- * This is part of the final step in the device tree overlay
- * application process, when all the phandles have been adjusted and
- * resolved and you just have to merge overlay into the base device
- * tree.
- *
- * returns:
- *      0 on success
- *      Negative error code on failure
- */
-static int overlay_apply_node(void *fdt, int target,
-                             void *fdto, int node)
-{
-       int property;
-       int subnode;
-
-       fdt_for_each_property_offset(property, fdto, node) {
-               const char *name;
-               const void *prop;
-               int prop_len;
-               int ret;
-
-               prop = fdt_getprop_by_offset(fdto, property, &name,
-                                            &prop_len);
-               if (prop_len == -FDT_ERR_NOTFOUND)
-                       return -FDT_ERR_INTERNAL;
-               if (prop_len < 0)
-                       return prop_len;
-
-               ret = fdt_setprop(fdt, target, name, prop, prop_len);
-               if (ret)
-                       return ret;
-       }
-
-       fdt_for_each_subnode(subnode, fdto, node) {
-               const char *name = fdt_get_name(fdto, subnode, NULL);
-               int nnode;
-               int ret;
-
-               nnode = fdt_add_subnode(fdt, target, name);
-               if (nnode == -FDT_ERR_EXISTS) {
-                       nnode = fdt_subnode_offset(fdt, target, name);
-                       if (nnode == -FDT_ERR_NOTFOUND)
-                               return -FDT_ERR_INTERNAL;
-               }
-
-               if (nnode < 0)
-                       return nnode;
-
-               ret = overlay_apply_node(fdt, nnode, fdto, subnode);
-               if (ret)
-                       return ret;
-       }
-
-       return 0;
-}
-
-/**
- * overlay_merge - Merge an overlay into its base device tree
- * @fdt: Base Device Tree blob
- * @fdto: Device tree overlay blob
- *
- * overlay_merge() merges an overlay into its base device tree.
- *
- * This is the next to last step in the device tree overlay application
- * process, when all the phandles have been adjusted and resolved and
- * you just have to merge overlay into the base device tree.
- *
- * returns:
- *      0 on success
- *      Negative error code on failure
- */
-static int overlay_merge(void *fdt, void *fdto)
-{
-       int fragment;
-
-       fdt_for_each_subnode(fragment, fdto, 0) {
-               int overlay;
-               int target;
-               int ret;
-
-               /*
-                * Each fragments will have an __overlay__ node. If
-                * they don't, it's not supposed to be merged
-                */
-               overlay = fdt_subnode_offset(fdto, fragment, "__overlay__");
-               if (overlay == -FDT_ERR_NOTFOUND)
-                       continue;
-
-               if (overlay < 0)
-                       return overlay;
-
-               target = overlay_get_target(fdt, fdto, fragment, NULL);
-               if (target < 0)
-                       return target;
-
-               ret = overlay_apply_node(fdt, target, fdto, overlay);
-               if (ret)
-                       return ret;
-       }
-
-       return 0;
-}
-
-static int get_path_len(const void *fdt, int nodeoffset)
-{
-       int len = 0, namelen;
-       const char *name;
-
-       FDT_CHECK_HEADER(fdt);
-
-       for (;;) {
-               name = fdt_get_name(fdt, nodeoffset, &namelen);
-               if (!name)
-                       return namelen;
-
-               /* root? we're done */
-               if (namelen == 0)
-                       break;
-
-               nodeoffset = fdt_parent_offset(fdt, nodeoffset);
-               if (nodeoffset < 0)
-                       return nodeoffset;
-               len += namelen + 1;
-       }
-
-       /* in case of root pretend it's "/" */
-       if (len == 0)
-               len++;
-       return len;
-}
-
-/**
- * overlay_symbol_update - Update the symbols of base tree after a merge
- * @fdt: Base Device Tree blob
- * @fdto: Device tree overlay blob
- *
- * overlay_symbol_update() updates the symbols of the base tree with the
- * symbols of the applied overlay
- *
- * This is the last step in the device tree overlay application
- * process, allowing the reference of overlay symbols by subsequent
- * overlay operations.
- *
- * returns:
- *      0 on success
- *      Negative error code on failure
- */
-static int overlay_symbol_update(void *fdt, void *fdto)
-{
-       int root_sym, ov_sym, prop, path_len, fragment, target;
-       int len, frag_name_len, ret, rel_path_len;
-       const char *s, *e;
-       const char *path;
-       const char *name;
-       const char *frag_name;
-       const char *rel_path;
-       const char *target_path;
-       char *buf;
-       void *p;
-
-       ov_sym = fdt_subnode_offset(fdto, 0, "__symbols__");
-
-       /* if no overlay symbols exist no problem */
-       if (ov_sym < 0)
-               return 0;
-
-       root_sym = fdt_subnode_offset(fdt, 0, "__symbols__");
-
-       /* it no root symbols exist we should create them */
-       if (root_sym == -FDT_ERR_NOTFOUND)
-               root_sym = fdt_add_subnode(fdt, 0, "__symbols__");
-
-       /* any error is fatal now */
-       if (root_sym < 0)
-               return root_sym;
-
-       /* iterate over each overlay symbol */
-       fdt_for_each_property_offset(prop, fdto, ov_sym) {
-               path = fdt_getprop_by_offset(fdto, prop, &name, &path_len);
-               if (!path)
-                       return path_len;
-
-               /* verify it's a string property (terminated by a single \0) */
-               if (path_len < 1 || memchr(path, '\0', path_len) != &path[path_len - 1])
-                       return -FDT_ERR_BADVALUE;
-
-               /* keep end marker to avoid strlen() */
-               e = path + path_len;
-
-               /* format: /<fragment-name>/__overlay__/<relative-subnode-path> */
-
-               if (*path != '/')
-                       return -FDT_ERR_BADVALUE;
-
-               /* get fragment name first */
-               s = strchr(path + 1, '/');
-               if (!s)
-                       return -FDT_ERR_BADOVERLAY;
-
-               frag_name = path + 1;
-               frag_name_len = s - path - 1;
-
-               /* verify format; safe since "s" lies in \0 terminated prop */
-               len = sizeof("/__overlay__/") - 1;
-               if ((e - s) < len || memcmp(s, "/__overlay__/", len))
-                       return -FDT_ERR_BADOVERLAY;
-
-               rel_path = s + len;
-               rel_path_len = e - rel_path;
-
-               /* find the fragment index in which the symbol lies */
-               ret = fdt_subnode_offset_namelen(fdto, 0, frag_name,
-                                              frag_name_len);
-               /* not found? */
-               if (ret < 0)
-                       return -FDT_ERR_BADOVERLAY;
-               fragment = ret;
-
-               /* an __overlay__ subnode must exist */
-               ret = fdt_subnode_offset(fdto, fragment, "__overlay__");
-               if (ret < 0)
-                       return -FDT_ERR_BADOVERLAY;
-
-               /* get the target of the fragment */
-               ret = overlay_get_target(fdt, fdto, fragment, &target_path);
-               if (ret < 0)
-                       return ret;
-               target = ret;
-
-               /* if we have a target path use */
-               if (!target_path) {
-                       ret = get_path_len(fdt, target);
-                       if (ret < 0)
-                               return ret;
-                       len = ret;
-               } else {
-                       len = strlen(target_path);
-               }
-
-               ret = fdt_setprop_placeholder(fdt, root_sym, name,
-                               len + (len > 1) + rel_path_len + 1, &p);
-               if (ret < 0)
-                       return ret;
-
-               if (!target_path) {
-                       /* again in case setprop_placeholder changed it */
-                       ret = overlay_get_target(fdt, fdto, fragment, &target_path);
-                       if (ret < 0)
-                               return ret;
-                       target = ret;
-               }
-
-               buf = p;
-               if (len > 1) { /* target is not root */
-                       if (!target_path) {
-                               ret = fdt_get_path(fdt, target, buf, len + 1);
-                               if (ret < 0)
-                                       return ret;
-                       } else
-                               memcpy(buf, target_path, len + 1);
-
-               } else
-                       len--;
-
-               buf[len] = '/';
-               memcpy(buf + len + 1, rel_path, rel_path_len);
-               buf[len + 1 + rel_path_len] = '\0';
-       }
-
-       return 0;
-}
-
-int fdt_overlay_apply(void *fdt, void *fdto)
-{
-       uint32_t delta = fdt_get_max_phandle(fdt);
-       int ret;
-
-       FDT_CHECK_HEADER(fdt);
-       FDT_CHECK_HEADER(fdto);
-
-       ret = overlay_adjust_local_phandles(fdto, delta);
-       if (ret)
-               goto err;
-
-       ret = overlay_update_local_references(fdto, delta);
-       if (ret)
-               goto err;
-
-       ret = overlay_fixup_phandles(fdt, fdto);
-       if (ret)
-               goto err;
-
-       ret = overlay_merge(fdt, fdto);
-       if (ret)
-               goto err;
-
-       ret = overlay_symbol_update(fdt, fdto);
-       if (ret)
-               goto err;
-
-       /*
-        * The overlay has been damaged, erase its magic.
-        */
-       fdt_set_magic(fdto, ~0);
-
-       return 0;
-
-err:
-       /*
-        * The overlay might have been damaged, erase its magic.
-        */
-       fdt_set_magic(fdto, ~0);
-
-       /*
-        * The base device tree might have been damaged, erase its
-        * magic.
-        */
-       fdt_set_magic(fdt, ~0);
-
-       return ret;
-}
+/*\r
+ * libfdt - Flat Device Tree manipulation\r
+ * Copyright (C) 2016 Free Electrons\r
+ * Copyright (C) 2016 NextThing Co.\r
+ *\r
+ * libfdt is dual licensed: you can use it either under the terms of\r
+ * the GPL, or the BSD license, at your option.\r
+ *\r
+ *  a) This library is free software; you can redistribute it and/or\r
+ *     modify it under the terms of the GNU General Public License as\r
+ *     published by the Free Software Foundation; either version 2 of the\r
+ *     License, or (at your option) any later version.\r
+ *\r
+ *     This library is distributed in the hope that it will be useful,\r
+ *     but WITHOUT ANY WARRANTY; without even the implied warranty of\r
+ *     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the\r
+ *     GNU General Public License for more details.\r
+ *\r
+ *     You should have received a copy of the GNU General Public\r
+ *     License along with this library; if not, write to the Free\r
+ *     Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston,\r
+ *     MA 02110-1301 USA\r
+ *\r
+ * Alternatively,\r
+ *\r
+ *  b) Redistribution and use in source and binary forms, with or\r
+ *     without modification, are permitted provided that the following\r
+ *     conditions are met:\r
+ *\r
+ *     1. Redistributions of source code must retain the above\r
+ *        copyright notice, this list of conditions and the following\r
+ *        disclaimer.\r
+ *     2. Redistributions in binary form must reproduce the above\r
+ *        copyright notice, this list of conditions and the following\r
+ *        disclaimer in the documentation and/or other materials\r
+ *        provided with the distribution.\r
+ *\r
+ *     THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND\r
+ *     CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES,\r
+ *     INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF\r
+ *     MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE\r
+ *     DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR\r
+ *     CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,\r
+ *     SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT\r
+ *     NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;\r
+ *     LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)\r
+ *     HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN\r
+ *     CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR\r
+ *     OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE,\r
+ *     EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.\r
+ */\r
+#include "libfdt_env.h"\r
+\r
+#include <fdt.h>\r
+#include <libfdt.h>\r
+\r
+#include "libfdt_internal.h"\r
+\r
+/**\r
+ * overlay_get_target_phandle - retrieves the target phandle of a fragment\r
+ * @fdto: pointer to the device tree overlay blob\r
+ * @fragment: node offset of the fragment in the overlay\r
+ *\r
+ * overlay_get_target_phandle() retrieves the target phandle of an\r
+ * overlay fragment when that fragment uses a phandle (target\r
+ * property) instead of a path (target-path property).\r
+ *\r
+ * returns:\r
+ *      the phandle pointed by the target property\r
+ *      0, if the phandle was not found\r
+ *      -1, if the phandle was malformed\r
+ */\r
+static uint32_t\r
+overlay_get_target_phandle (\r
+  const void  *fdto,\r
+  int         fragment\r
+  )\r
+{\r
+  const fdt32_t  *val;\r
+  int            len;\r
+\r
+  val = fdt_getprop (fdto, fragment, "target", &len);\r
+  if (!val) {\r
+    return 0;\r
+  }\r
+\r
+  if ((len != sizeof (*val)) || (fdt32_to_cpu (*val) == (uint32_t)-1)) {\r
+    return (uint32_t)-1;\r
+  }\r
+\r
+  return fdt32_to_cpu (*val);\r
+}\r
+\r
+/**\r
+ * overlay_get_target - retrieves the offset of a fragment's target\r
+ * @fdt: Base device tree blob\r
+ * @fdto: Device tree overlay blob\r
+ * @fragment: node offset of the fragment in the overlay\r
+ * @pathp: pointer which receives the path of the target (or NULL)\r
+ *\r
+ * overlay_get_target() retrieves the target offset in the base\r
+ * device tree of a fragment, no matter how the actual targetting is\r
+ * done (through a phandle or a path)\r
+ *\r
+ * returns:\r
+ *      the targetted node offset in the base device tree\r
+ *      Negative error code on error\r
+ */\r
+static int\r
+overlay_get_target (\r
+  const void  *fdt,\r
+  const void  *fdto,\r
+  int         fragment,\r
+  char const  **pathp\r
+  )\r
+{\r
+  uint32_t    phandle;\r
+  const char  *path = NULL;\r
+  int         path_len = 0, ret;\r
+\r
+  /* Try first to do a phandle based lookup */\r
+  phandle = overlay_get_target_phandle (fdto, fragment);\r
+  if (phandle == (uint32_t)-1) {\r
+    return -FDT_ERR_BADPHANDLE;\r
+  }\r
+\r
+  /* no phandle, try path */\r
+  if (!phandle) {\r
+    /* And then a path based lookup */\r
+    path = fdt_getprop (fdto, fragment, "target-path", &path_len);\r
+    if (path) {\r
+      ret = fdt_path_offset (fdt, path);\r
+    } else {\r
+      ret = path_len;\r
+    }\r
+  } else {\r
+    ret = fdt_node_offset_by_phandle (fdt, phandle);\r
+  }\r
+\r
+  /*\r
+  * If we haven't found either a target or a\r
+  * target-path property in a node that contains a\r
+  * __overlay__ subnode (we wouldn't be called\r
+  * otherwise), consider it a improperly written\r
+  * overlay\r
+  */\r
+  if ((ret < 0) && (path_len == -FDT_ERR_NOTFOUND)) {\r
+    ret = -FDT_ERR_BADOVERLAY;\r
+  }\r
+\r
+  /* return on error */\r
+  if (ret < 0) {\r
+    return ret;\r
+  }\r
+\r
+  /* return pointer to path (if available) */\r
+  if (pathp) {\r
+    *pathp = path ? path : NULL;\r
+  }\r
+\r
+  return ret;\r
+}\r
+\r
+/**\r
+ * overlay_phandle_add_offset - Increases a phandle by an offset\r
+ * @fdt: Base device tree blob\r
+ * @node: Device tree overlay blob\r
+ * @name: Name of the property to modify (phandle or linux,phandle)\r
+ * @delta: offset to apply\r
+ *\r
+ * overlay_phandle_add_offset() increments a node phandle by a given\r
+ * offset.\r
+ *\r
+ * returns:\r
+ *      0 on success.\r
+ *      Negative error code on error\r
+ */\r
+static int\r
+overlay_phandle_add_offset (\r
+  void        *fdt,\r
+  int         node,\r
+  const char  *name,\r
+  uint32_t    delta\r
+  )\r
+{\r
+  const fdt32_t  *val;\r
+  uint32_t       adj_val;\r
+  int            len;\r
+\r
+  val = fdt_getprop (fdt, node, name, &len);\r
+  if (!val) {\r
+    return len;\r
+  }\r
+\r
+  if (len != sizeof (*val)) {\r
+    return -FDT_ERR_BADPHANDLE;\r
+  }\r
+\r
+  adj_val = fdt32_to_cpu (*val);\r
+  if ((adj_val + delta) < adj_val) {\r
+    return -FDT_ERR_NOPHANDLES;\r
+  }\r
+\r
+  adj_val += delta;\r
+  if (adj_val == (uint32_t)-1) {\r
+    return -FDT_ERR_NOPHANDLES;\r
+  }\r
+\r
+  return fdt_setprop_inplace_u32 (fdt, node, name, adj_val);\r
+}\r
+\r
+/**\r
+ * overlay_adjust_node_phandles - Offsets the phandles of a node\r
+ * @fdto: Device tree overlay blob\r
+ * @node: Offset of the node we want to adjust\r
+ * @delta: Offset to shift the phandles of\r
+ *\r
+ * overlay_adjust_node_phandles() adds a constant to all the phandles\r
+ * of a given node. This is mainly use as part of the overlay\r
+ * application process, when we want to update all the overlay\r
+ * phandles to not conflict with the overlays of the base device tree.\r
+ *\r
+ * returns:\r
+ *      0 on success\r
+ *      Negative error code on failure\r
+ */\r
+static int\r
+overlay_adjust_node_phandles (\r
+  void      *fdto,\r
+  int       node,\r
+  uint32_t  delta\r
+  )\r
+{\r
+  int  child;\r
+  int  ret;\r
+\r
+  ret = overlay_phandle_add_offset (fdto, node, "phandle", delta);\r
+  if (ret && (ret != -FDT_ERR_NOTFOUND)) {\r
+    return ret;\r
+  }\r
+\r
+  ret = overlay_phandle_add_offset (fdto, node, "linux,phandle", delta);\r
+  if (ret && (ret != -FDT_ERR_NOTFOUND)) {\r
+    return ret;\r
+  }\r
+\r
+  fdt_for_each_subnode (child, fdto, node) {\r
+    ret = overlay_adjust_node_phandles (fdto, child, delta);\r
+    if (ret) {\r
+      return ret;\r
+    }\r
+  }\r
+\r
+  return 0;\r
+}\r
+\r
+/**\r
+ * overlay_adjust_local_phandles - Adjust the phandles of a whole overlay\r
+ * @fdto: Device tree overlay blob\r
+ * @delta: Offset to shift the phandles of\r
+ *\r
+ * overlay_adjust_local_phandles() adds a constant to all the\r
+ * phandles of an overlay. This is mainly use as part of the overlay\r
+ * application process, when we want to update all the overlay\r
+ * phandles to not conflict with the overlays of the base device tree.\r
+ *\r
+ * returns:\r
+ *      0 on success\r
+ *      Negative error code on failure\r
+ */\r
+static int\r
+overlay_adjust_local_phandles (\r
+  void      *fdto,\r
+  uint32_t  delta\r
+  )\r
+{\r
+  /*\r
+   * Start adjusting the phandles from the overlay root\r
+   */\r
+  return overlay_adjust_node_phandles (fdto, 0, delta);\r
+}\r
+\r
+/**\r
+ * overlay_update_local_node_references - Adjust the overlay references\r
+ * @fdto: Device tree overlay blob\r
+ * @tree_node: Node offset of the node to operate on\r
+ * @fixup_node: Node offset of the matching local fixups node\r
+ * @delta: Offset to shift the phandles of\r
+ *\r
+ * overlay_update_local_nodes_references() update the phandles\r
+ * pointing to a node within the device tree overlay by adding a\r
+ * constant delta.\r
+ *\r
+ * This is mainly used as part of a device tree application process,\r
+ * where you want the device tree overlays phandles to not conflict\r
+ * with the ones from the base device tree before merging them.\r
+ *\r
+ * returns:\r
+ *      0 on success\r
+ *      Negative error code on failure\r
+ */\r
+static int\r
+overlay_update_local_node_references (\r
+  void      *fdto,\r
+  int       tree_node,\r
+  int       fixup_node,\r
+  uint32_t  delta\r
+  )\r
+{\r
+  int  fixup_prop;\r
+  int  fixup_child;\r
+  int  ret;\r
+\r
+  fdt_for_each_property_offset (fixup_prop, fdto, fixup_node) {\r
+    const fdt32_t  *fixup_val;\r
+    const char     *tree_val;\r
+    const char     *name;\r
+    int            fixup_len;\r
+    int            tree_len;\r
+    int            i;\r
+\r
+    fixup_val = fdt_getprop_by_offset (\r
+                  fdto,\r
+                  fixup_prop,\r
+                  &name,\r
+                  &fixup_len\r
+                  );\r
+    if (!fixup_val) {\r
+      return fixup_len;\r
+    }\r
+\r
+    if (fixup_len % sizeof (uint32_t)) {\r
+      return -FDT_ERR_BADOVERLAY;\r
+    }\r
+\r
+    tree_val = fdt_getprop (fdto, tree_node, name, &tree_len);\r
+    if (!tree_val) {\r
+      if (tree_len == -FDT_ERR_NOTFOUND) {\r
+        return -FDT_ERR_BADOVERLAY;\r
+      }\r
+\r
+      return tree_len;\r
+    }\r
+\r
+    for (i = 0; i < (fixup_len / sizeof (uint32_t)); i++) {\r
+      fdt32_t   adj_val;\r
+      uint32_t  poffset;\r
+\r
+      poffset = fdt32_to_cpu (fixup_val[i]);\r
+\r
+      /*\r
+       * phandles to fixup can be unaligned.\r
+       *\r
+       * Use a memcpy for the architectures that do\r
+       * not support unaligned accesses.\r
+       */\r
+      memcpy (&adj_val, tree_val + poffset, sizeof (adj_val));\r
+\r
+      adj_val = cpu_to_fdt32 (fdt32_to_cpu (adj_val) + delta);\r
+\r
+      ret = fdt_setprop_inplace_namelen_partial (\r
+              fdto,\r
+              tree_node,\r
+              name,\r
+              strlen (name),\r
+              poffset,\r
+              &adj_val,\r
+              sizeof (adj_val)\r
+              );\r
+      if (ret == -FDT_ERR_NOSPACE) {\r
+        return -FDT_ERR_BADOVERLAY;\r
+      }\r
+\r
+      if (ret) {\r
+        return ret;\r
+      }\r
+    }\r
+  }\r
+\r
+  fdt_for_each_subnode (fixup_child, fdto, fixup_node) {\r
+    const char  *fixup_child_name = fdt_get_name (\r
+                                      fdto,\r
+                                      fixup_child,\r
+                                      NULL\r
+                                      );\r
+    int  tree_child;\r
+\r
+    tree_child = fdt_subnode_offset (\r
+                   fdto,\r
+                   tree_node,\r
+                   fixup_child_name\r
+                   );\r
+    if (tree_child == -FDT_ERR_NOTFOUND) {\r
+      return -FDT_ERR_BADOVERLAY;\r
+    }\r
+\r
+    if (tree_child < 0) {\r
+      return tree_child;\r
+    }\r
+\r
+    ret = overlay_update_local_node_references (\r
+            fdto,\r
+            tree_child,\r
+            fixup_child,\r
+            delta\r
+            );\r
+    if (ret) {\r
+      return ret;\r
+    }\r
+  }\r
+\r
+  return 0;\r
+}\r
+\r
+/**\r
+ * overlay_update_local_references - Adjust the overlay references\r
+ * @fdto: Device tree overlay blob\r
+ * @delta: Offset to shift the phandles of\r
+ *\r
+ * overlay_update_local_references() update all the phandles pointing\r
+ * to a node within the device tree overlay by adding a constant\r
+ * delta to not conflict with the base overlay.\r
+ *\r
+ * This is mainly used as part of a device tree application process,\r
+ * where you want the device tree overlays phandles to not conflict\r
+ * with the ones from the base device tree before merging them.\r
+ *\r
+ * returns:\r
+ *      0 on success\r
+ *      Negative error code on failure\r
+ */\r
+static int\r
+overlay_update_local_references (\r
+  void      *fdto,\r
+  uint32_t  delta\r
+  )\r
+{\r
+  int  fixups;\r
+\r
+  fixups = fdt_path_offset (fdto, "/__local_fixups__");\r
+  if (fixups < 0) {\r
+    /* There's no local phandles to adjust, bail out */\r
+    if (fixups == -FDT_ERR_NOTFOUND) {\r
+      return 0;\r
+    }\r
+\r
+    return fixups;\r
+  }\r
+\r
+  /*\r
+   * Update our local references from the root of the tree\r
+   */\r
+  return overlay_update_local_node_references (\r
+           fdto,\r
+           0,\r
+           fixups,\r
+           delta\r
+           );\r
+}\r
+\r
+/**\r
+ * overlay_fixup_one_phandle - Set an overlay phandle to the base one\r
+ * @fdt: Base Device Tree blob\r
+ * @fdto: Device tree overlay blob\r
+ * @symbols_off: Node offset of the symbols node in the base device tree\r
+ * @path: Path to a node holding a phandle in the overlay\r
+ * @path_len: number of path characters to consider\r
+ * @name: Name of the property holding the phandle reference in the overlay\r
+ * @name_len: number of name characters to consider\r
+ * @poffset: Offset within the overlay property where the phandle is stored\r
+ * @label: Label of the node referenced by the phandle\r
+ *\r
+ * overlay_fixup_one_phandle() resolves an overlay phandle pointing to\r
+ * a node in the base device tree.\r
+ *\r
+ * This is part of the device tree overlay application process, when\r
+ * you want all the phandles in the overlay to point to the actual\r
+ * base dt nodes.\r
+ *\r
+ * returns:\r
+ *      0 on success\r
+ *      Negative error code on failure\r
+ */\r
+static int\r
+overlay_fixup_one_phandle (\r
+  void        *fdt,\r
+  void        *fdto,\r
+  int         symbols_off,\r
+  const char  *path,\r
+  uint32_t    path_len,\r
+  const char  *name,\r
+  uint32_t    name_len,\r
+  int         poffset,\r
+  const char  *label\r
+  )\r
+{\r
+  const char  *symbol_path;\r
+  uint32_t    phandle;\r
+  fdt32_t     phandle_prop;\r
+  int         symbol_off, fixup_off;\r
+  int         prop_len;\r
+\r
+  if (symbols_off < 0) {\r
+    return symbols_off;\r
+  }\r
+\r
+  symbol_path = fdt_getprop (\r
+                  fdt,\r
+                  symbols_off,\r
+                  label,\r
+                  &prop_len\r
+                  );\r
+  if (!symbol_path) {\r
+    return prop_len;\r
+  }\r
+\r
+  symbol_off = fdt_path_offset (fdt, symbol_path);\r
+  if (symbol_off < 0) {\r
+    return symbol_off;\r
+  }\r
+\r
+  phandle = fdt_get_phandle (fdt, symbol_off);\r
+  if (!phandle) {\r
+    return -FDT_ERR_NOTFOUND;\r
+  }\r
+\r
+  fixup_off = fdt_path_offset_namelen (fdto, path, path_len);\r
+  if (fixup_off == -FDT_ERR_NOTFOUND) {\r
+    return -FDT_ERR_BADOVERLAY;\r
+  }\r
+\r
+  if (fixup_off < 0) {\r
+    return fixup_off;\r
+  }\r
+\r
+  phandle_prop = cpu_to_fdt32 (phandle);\r
+  return fdt_setprop_inplace_namelen_partial (\r
+           fdto,\r
+           fixup_off,\r
+           name,\r
+           name_len,\r
+           poffset,\r
+           &phandle_prop,\r
+           sizeof (phandle_prop)\r
+           );\r
+}\r
+\r
+unsigned long\r
+strtoul (\r
+  const char  *nptr,\r
+  char        **endptr,\r
+  int         base\r
+  );\r
+\r
+/**\r
+ * overlay_fixup_phandle - Set an overlay phandle to the base one\r
+ * @fdt: Base Device Tree blob\r
+ * @fdto: Device tree overlay blob\r
+ * @symbols_off: Node offset of the symbols node in the base device tree\r
+ * @property: Property offset in the overlay holding the list of fixups\r
+ *\r
+ * overlay_fixup_phandle() resolves all the overlay phandles pointed\r
+ * to in a __fixups__ property, and updates them to match the phandles\r
+ * in use in the base device tree.\r
+ *\r
+ * This is part of the device tree overlay application process, when\r
+ * you want all the phandles in the overlay to point to the actual\r
+ * base dt nodes.\r
+ *\r
+ * returns:\r
+ *      0 on success\r
+ *      Negative error code on failure\r
+ */\r
+static int\r
+overlay_fixup_phandle (\r
+  void  *fdt,\r
+  void  *fdto,\r
+  int   symbols_off,\r
+  int   property\r
+  )\r
+{\r
+  const char  *value;\r
+  const char  *label;\r
+  int         len;\r
+\r
+  value = fdt_getprop_by_offset (\r
+            fdto,\r
+            property,\r
+            &label,\r
+            &len\r
+            );\r
+  if (!value) {\r
+    if (len == -FDT_ERR_NOTFOUND) {\r
+      return -FDT_ERR_INTERNAL;\r
+    }\r
+\r
+    return len;\r
+  }\r
+\r
+  do {\r
+    const char  *path, *name, *fixup_end;\r
+    const char  *fixup_str = value;\r
+    uint32_t    path_len, name_len;\r
+    uint32_t    fixup_len;\r
+    char        *sep, *endptr;\r
+    int         poffset, ret;\r
+\r
+    fixup_end = memchr (value, '\0', len);\r
+    if (!fixup_end) {\r
+      return -FDT_ERR_BADOVERLAY;\r
+    }\r
+\r
+    fixup_len = fixup_end - fixup_str;\r
+\r
+    len   -= fixup_len + 1;\r
+    value += fixup_len + 1;\r
+\r
+    path = fixup_str;\r
+    sep  = memchr (fixup_str, ':', fixup_len);\r
+    if (!sep || (*sep != ':')) {\r
+      return -FDT_ERR_BADOVERLAY;\r
+    }\r
+\r
+    path_len = sep - path;\r
+    if (path_len == (fixup_len - 1)) {\r
+      return -FDT_ERR_BADOVERLAY;\r
+    }\r
+\r
+    fixup_len -= path_len + 1;\r
+    name       = sep + 1;\r
+    sep        = memchr (name, ':', fixup_len);\r
+    if (!sep || (*sep != ':')) {\r
+      return -FDT_ERR_BADOVERLAY;\r
+    }\r
+\r
+    name_len = sep - name;\r
+    if (!name_len) {\r
+      return -FDT_ERR_BADOVERLAY;\r
+    }\r
+\r
+    poffset = strtoul (sep + 1, &endptr, 10);\r
+    if ((*endptr != '\0') || (endptr <= (sep + 1))) {\r
+      return -FDT_ERR_BADOVERLAY;\r
+    }\r
+\r
+    ret = overlay_fixup_one_phandle (\r
+            fdt,\r
+            fdto,\r
+            symbols_off,\r
+            path,\r
+            path_len,\r
+            name,\r
+            name_len,\r
+            poffset,\r
+            label\r
+            );\r
+    if (ret) {\r
+      return ret;\r
+    }\r
+  } while (len > 0);\r
+\r
+  return 0;\r
+}\r
+\r
+/**\r
+ * overlay_fixup_phandles - Resolve the overlay phandles to the base\r
+ *                          device tree\r
+ * @fdt: Base Device Tree blob\r
+ * @fdto: Device tree overlay blob\r
+ *\r
+ * overlay_fixup_phandles() resolves all the overlay phandles pointing\r
+ * to nodes in the base device tree.\r
+ *\r
+ * This is one of the steps of the device tree overlay application\r
+ * process, when you want all the phandles in the overlay to point to\r
+ * the actual base dt nodes.\r
+ *\r
+ * returns:\r
+ *      0 on success\r
+ *      Negative error code on failure\r
+ */\r
+static int\r
+overlay_fixup_phandles (\r
+  void  *fdt,\r
+  void  *fdto\r
+  )\r
+{\r
+  int  fixups_off, symbols_off;\r
+  int  property;\r
+\r
+  /* We can have overlays without any fixups */\r
+  fixups_off = fdt_path_offset (fdto, "/__fixups__");\r
+  if (fixups_off == -FDT_ERR_NOTFOUND) {\r
+    return 0;             /* nothing to do */\r
+  }\r
+\r
+  if (fixups_off < 0) {\r
+    return fixups_off;\r
+  }\r
+\r
+  /* And base DTs without symbols */\r
+  symbols_off = fdt_path_offset (fdt, "/__symbols__");\r
+  if (((symbols_off < 0) && (symbols_off != -FDT_ERR_NOTFOUND))) {\r
+    return symbols_off;\r
+  }\r
+\r
+  fdt_for_each_property_offset (property, fdto, fixups_off) {\r
+    int  ret;\r
+\r
+    ret = overlay_fixup_phandle (fdt, fdto, symbols_off, property);\r
+    if (ret) {\r
+      return ret;\r
+    }\r
+  }\r
+\r
+  return 0;\r
+}\r
+\r
+/**\r
+ * overlay_apply_node - Merges a node into the base device tree\r
+ * @fdt: Base Device Tree blob\r
+ * @target: Node offset in the base device tree to apply the fragment to\r
+ * @fdto: Device tree overlay blob\r
+ * @node: Node offset in the overlay holding the changes to merge\r
+ *\r
+ * overlay_apply_node() merges a node into a target base device tree\r
+ * node pointed.\r
+ *\r
+ * This is part of the final step in the device tree overlay\r
+ * application process, when all the phandles have been adjusted and\r
+ * resolved and you just have to merge overlay into the base device\r
+ * tree.\r
+ *\r
+ * returns:\r
+ *      0 on success\r
+ *      Negative error code on failure\r
+ */\r
+static int\r
+overlay_apply_node (\r
+  void  *fdt,\r
+  int   target,\r
+  void  *fdto,\r
+  int   node\r
+  )\r
+{\r
+  int  property;\r
+  int  subnode;\r
+\r
+  fdt_for_each_property_offset (property, fdto, node) {\r
+    const char  *name;\r
+    const void  *prop;\r
+    int         prop_len;\r
+    int         ret;\r
+\r
+    prop = fdt_getprop_by_offset (\r
+             fdto,\r
+             property,\r
+             &name,\r
+             &prop_len\r
+             );\r
+    if (prop_len == -FDT_ERR_NOTFOUND) {\r
+      return -FDT_ERR_INTERNAL;\r
+    }\r
+\r
+    if (prop_len < 0) {\r
+      return prop_len;\r
+    }\r
+\r
+    ret = fdt_setprop (fdt, target, name, prop, prop_len);\r
+    if (ret) {\r
+      return ret;\r
+    }\r
+  }\r
+\r
+  fdt_for_each_subnode (subnode, fdto, node) {\r
+    const char  *name = fdt_get_name (fdto, subnode, NULL);\r
+    int         nnode;\r
+    int         ret;\r
+\r
+    nnode = fdt_add_subnode (fdt, target, name);\r
+    if (nnode == -FDT_ERR_EXISTS) {\r
+      nnode = fdt_subnode_offset (fdt, target, name);\r
+      if (nnode == -FDT_ERR_NOTFOUND) {\r
+        return -FDT_ERR_INTERNAL;\r
+      }\r
+    }\r
+\r
+    if (nnode < 0) {\r
+      return nnode;\r
+    }\r
+\r
+    ret = overlay_apply_node (fdt, nnode, fdto, subnode);\r
+    if (ret) {\r
+      return ret;\r
+    }\r
+  }\r
+\r
+  return 0;\r
+}\r
+\r
+/**\r
+ * overlay_merge - Merge an overlay into its base device tree\r
+ * @fdt: Base Device Tree blob\r
+ * @fdto: Device tree overlay blob\r
+ *\r
+ * overlay_merge() merges an overlay into its base device tree.\r
+ *\r
+ * This is the next to last step in the device tree overlay application\r
+ * process, when all the phandles have been adjusted and resolved and\r
+ * you just have to merge overlay into the base device tree.\r
+ *\r
+ * returns:\r
+ *      0 on success\r
+ *      Negative error code on failure\r
+ */\r
+static int\r
+overlay_merge (\r
+  void  *fdt,\r
+  void  *fdto\r
+  )\r
+{\r
+  int  fragment;\r
+\r
+  fdt_for_each_subnode (fragment, fdto, 0) {\r
+    int  overlay;\r
+    int  target;\r
+    int  ret;\r
+\r
+    /*\r
+     * Each fragments will have an __overlay__ node. If\r
+     * they don't, it's not supposed to be merged\r
+     */\r
+    overlay = fdt_subnode_offset (fdto, fragment, "__overlay__");\r
+    if (overlay == -FDT_ERR_NOTFOUND) {\r
+      continue;\r
+    }\r
+\r
+    if (overlay < 0) {\r
+      return overlay;\r
+    }\r
+\r
+    target = overlay_get_target (fdt, fdto, fragment, NULL);\r
+    if (target < 0) {\r
+      return target;\r
+    }\r
+\r
+    ret = overlay_apply_node (fdt, target, fdto, overlay);\r
+    if (ret) {\r
+      return ret;\r
+    }\r
+  }\r
+\r
+  return 0;\r
+}\r
+\r
+static int\r
+get_path_len (\r
+  const void  *fdt,\r
+  int         nodeoffset\r
+  )\r
+{\r
+  int         len = 0, namelen;\r
+  const char  *name;\r
+\r
+  FDT_CHECK_HEADER (fdt);\r
+\r
+  for ( ; ;) {\r
+    name = fdt_get_name (fdt, nodeoffset, &namelen);\r
+    if (!name) {\r
+      return namelen;\r
+    }\r
+\r
+    /* root? we're done */\r
+    if (namelen == 0) {\r
+      break;\r
+    }\r
+\r
+    nodeoffset = fdt_parent_offset (fdt, nodeoffset);\r
+    if (nodeoffset < 0) {\r
+      return nodeoffset;\r
+    }\r
+\r
+    len += namelen + 1;\r
+  }\r
+\r
+  /* in case of root pretend it's "/" */\r
+  if (len == 0) {\r
+    len++;\r
+  }\r
+\r
+  return len;\r
+}\r
+\r
+/**\r
+ * overlay_symbol_update - Update the symbols of base tree after a merge\r
+ * @fdt: Base Device Tree blob\r
+ * @fdto: Device tree overlay blob\r
+ *\r
+ * overlay_symbol_update() updates the symbols of the base tree with the\r
+ * symbols of the applied overlay\r
+ *\r
+ * This is the last step in the device tree overlay application\r
+ * process, allowing the reference of overlay symbols by subsequent\r
+ * overlay operations.\r
+ *\r
+ * returns:\r
+ *      0 on success\r
+ *      Negative error code on failure\r
+ */\r
+static int\r
+overlay_symbol_update (\r
+  void  *fdt,\r
+  void  *fdto\r
+  )\r
+{\r
+  int         root_sym, ov_sym, prop, path_len, fragment, target;\r
+  int         len, frag_name_len, ret, rel_path_len;\r
+  const char  *s, *e;\r
+  const char  *path;\r
+  const char  *name;\r
+  const char  *frag_name;\r
+  const char  *rel_path;\r
+  const char  *target_path;\r
+  char        *buf;\r
+  void        *p;\r
+\r
+  ov_sym = fdt_subnode_offset (fdto, 0, "__symbols__");\r
+\r
+  /* if no overlay symbols exist no problem */\r
+  if (ov_sym < 0) {\r
+    return 0;\r
+  }\r
+\r
+  root_sym = fdt_subnode_offset (fdt, 0, "__symbols__");\r
+\r
+  /* it no root symbols exist we should create them */\r
+  if (root_sym == -FDT_ERR_NOTFOUND) {\r
+    root_sym = fdt_add_subnode (fdt, 0, "__symbols__");\r
+  }\r
+\r
+  /* any error is fatal now */\r
+  if (root_sym < 0) {\r
+    return root_sym;\r
+  }\r
+\r
+  /* iterate over each overlay symbol */\r
+  fdt_for_each_property_offset (prop, fdto, ov_sym) {\r
+    path = fdt_getprop_by_offset (fdto, prop, &name, &path_len);\r
+    if (!path) {\r
+      return path_len;\r
+    }\r
+\r
+    /* verify it's a string property (terminated by a single \0) */\r
+    if ((path_len < 1) || (memchr (path, '\0', path_len) != &path[path_len - 1])) {\r
+      return -FDT_ERR_BADVALUE;\r
+    }\r
+\r
+    /* keep end marker to avoid strlen() */\r
+    e = path + path_len;\r
+\r
+    /* format: /<fragment-name>/__overlay__/<relative-subnode-path> */\r
+\r
+    if (*path != '/') {\r
+      return -FDT_ERR_BADVALUE;\r
+    }\r
+\r
+    /* get fragment name first */\r
+    s = strchr (path + 1, '/');\r
+    if (!s) {\r
+      return -FDT_ERR_BADOVERLAY;\r
+    }\r
+\r
+    frag_name     = path + 1;\r
+    frag_name_len = s - path - 1;\r
+\r
+    /* verify format; safe since "s" lies in \0 terminated prop */\r
+    len = sizeof ("/__overlay__/") - 1;\r
+    if (((e - s) < len) || memcmp (s, "/__overlay__/", len)) {\r
+      return -FDT_ERR_BADOVERLAY;\r
+    }\r
+\r
+    rel_path     = s + len;\r
+    rel_path_len = e - rel_path;\r
+\r
+    /* find the fragment index in which the symbol lies */\r
+    ret = fdt_subnode_offset_namelen (\r
+            fdto,\r
+            0,\r
+            frag_name,\r
+            frag_name_len\r
+            );\r
+    /* not found? */\r
+    if (ret < 0) {\r
+      return -FDT_ERR_BADOVERLAY;\r
+    }\r
+\r
+    fragment = ret;\r
+\r
+    /* an __overlay__ subnode must exist */\r
+    ret = fdt_subnode_offset (fdto, fragment, "__overlay__");\r
+    if (ret < 0) {\r
+      return -FDT_ERR_BADOVERLAY;\r
+    }\r
+\r
+    /* get the target of the fragment */\r
+    ret = overlay_get_target (fdt, fdto, fragment, &target_path);\r
+    if (ret < 0) {\r
+      return ret;\r
+    }\r
+\r
+    target = ret;\r
+\r
+    /* if we have a target path use */\r
+    if (!target_path) {\r
+      ret = get_path_len (fdt, target);\r
+      if (ret < 0) {\r
+        return ret;\r
+      }\r
+\r
+      len = ret;\r
+    } else {\r
+      len = strlen (target_path);\r
+    }\r
+\r
+    ret = fdt_setprop_placeholder (\r
+            fdt,\r
+            root_sym,\r
+            name,\r
+            len + (len > 1) + rel_path_len + 1,\r
+            &p\r
+            );\r
+    if (ret < 0) {\r
+      return ret;\r
+    }\r
+\r
+    if (!target_path) {\r
+      /* again in case setprop_placeholder changed it */\r
+      ret = overlay_get_target (fdt, fdto, fragment, &target_path);\r
+      if (ret < 0) {\r
+        return ret;\r
+      }\r
+\r
+      target = ret;\r
+    }\r
+\r
+    buf = p;\r
+    if (len > 1) {\r
+      /* target is not root */\r
+      if (!target_path) {\r
+        ret = fdt_get_path (fdt, target, buf, len + 1);\r
+        if (ret < 0) {\r
+          return ret;\r
+        }\r
+      } else {\r
+        memcpy (buf, target_path, len + 1);\r
+      }\r
+    } else {\r
+      len--;\r
+    }\r
+\r
+    buf[len] = '/';\r
+    memcpy (buf + len + 1, rel_path, rel_path_len);\r
+    buf[len + 1 + rel_path_len] = '\0';\r
+  }\r
+\r
+  return 0;\r
+}\r
+\r
+int\r
+fdt_overlay_apply (\r
+  void  *fdt,\r
+  void  *fdto\r
+  )\r
+{\r
+  uint32_t  delta = fdt_get_max_phandle (fdt);\r
+  int       ret;\r
+\r
+  FDT_CHECK_HEADER (fdt);\r
+  FDT_CHECK_HEADER (fdto);\r
+\r
+  ret = overlay_adjust_local_phandles (fdto, delta);\r
+  if (ret) {\r
+    goto err;\r
+  }\r
+\r
+  ret = overlay_update_local_references (fdto, delta);\r
+  if (ret) {\r
+    goto err;\r
+  }\r
+\r
+  ret = overlay_fixup_phandles (fdt, fdto);\r
+  if (ret) {\r
+    goto err;\r
+  }\r
+\r
+  ret = overlay_merge (fdt, fdto);\r
+  if (ret) {\r
+    goto err;\r
+  }\r
+\r
+  ret = overlay_symbol_update (fdt, fdto);\r
+  if (ret) {\r
+    goto err;\r
+  }\r
+\r
+  /*\r
+   * The overlay has been damaged, erase its magic.\r
+   */\r
+  fdt_set_magic (fdto, ~0);\r
+\r
+  return 0;\r
+\r
+err:\r
+\r
+  /*\r
+   * The overlay might have been damaged, erase its magic.\r
+   */\r
+  fdt_set_magic (fdto, ~0);\r
+\r
+  /*\r
+   * The base device tree might have been damaged, erase its\r
+   * magic.\r
+   */\r
+  fdt_set_magic (fdt, ~0);\r
+\r
+  return ret;\r
+}\r
index 9413f50a110f4174fb59274a48b3d5e0f2845b68..30aac37958da239f69ed6a45236480212c1dd805 100644 (file)
 \r
 #include "libfdt_internal.h"\r
 \r
-static int _fdt_nodename_eq(const void *fdt, int offset,\r
-                           const char *s, int len)\r
+static int\r
+_fdt_nodename_eq (\r
+  const void  *fdt,\r
+  int         offset,\r
+  const char  *s,\r
+  int         len\r
+  )\r
 {\r
-       const char *p = fdt_offset_ptr(fdt, offset + FDT_TAGSIZE, len+1);\r
+  const char  *p = fdt_offset_ptr (fdt, offset + FDT_TAGSIZE, len+1);\r
 \r
-       if (!p)\r
-               /* short match */\r
-               return 0;\r
+  if (!p) {\r
+    /* short match */\r
+    return 0;\r
+  }\r
 \r
-       if (memcmp(p, s, len) != 0)\r
-               return 0;\r
+  if (memcmp (p, s, len) != 0) {\r
+    return 0;\r
+  }\r
 \r
-       if (p[len] == '\0')\r
-               return 1;\r
-       else if (!memchr(s, '@', len) && (p[len] == '@'))\r
-               return 1;\r
-       else\r
-               return 0;\r
+  if (p[len] == '\0') {\r
+    return 1;\r
+  } else if (!memchr (s, '@', len) && (p[len] == '@')) {\r
+    return 1;\r
+  } else {\r
+    return 0;\r
+  }\r
 }\r
 \r
-const char *fdt_string(const void *fdt, int stroffset)\r
+const char *\r
+fdt_string (\r
+  const void  *fdt,\r
+  int         stroffset\r
+  )\r
 {\r
-       return (const char *)fdt + fdt_off_dt_strings(fdt) + stroffset;\r
+  return (const char *)fdt + fdt_off_dt_strings (fdt) + stroffset;\r
 }\r
 \r
-static int _fdt_string_eq(const void *fdt, int stroffset,\r
-                         const char *s, int len)\r
+static int\r
+_fdt_string_eq (\r
+  const void  *fdt,\r
+  int         stroffset,\r
+  const char  *s,\r
+  int         len\r
+  )\r
 {\r
-       const char *p = fdt_string(fdt, stroffset);\r
+  const char  *p = fdt_string (fdt, stroffset);\r
 \r
-       return (strlen(p) == len) && (memcmp(p, s, len) == 0);\r
+  return (strlen (p) == len) && (memcmp (p, s, len) == 0);\r
 }\r
 \r
-uint32_t fdt_get_max_phandle(const void *fdt)\r
+uint32_t\r
+fdt_get_max_phandle (\r
+  const void  *fdt\r
+  )\r
 {\r
-       uint32_t max_phandle = 0;\r
-       int offset;\r
+  uint32_t  max_phandle = 0;\r
+  int       offset;\r
 \r
-       for (offset = fdt_next_node(fdt, -1, NULL);;\r
-            offset = fdt_next_node(fdt, offset, NULL)) {\r
-               uint32_t phandle;\r
+  for (offset = fdt_next_node (fdt, -1, NULL); ;\r
+       offset = fdt_next_node (fdt, offset, NULL))\r
+  {\r
+    uint32_t  phandle;\r
 \r
-               if (offset == -FDT_ERR_NOTFOUND)\r
-                       return max_phandle;\r
+    if (offset == -FDT_ERR_NOTFOUND) {\r
+      return max_phandle;\r
+    }\r
 \r
-               if (offset < 0)\r
-                       return (uint32_t)-1;\r
+    if (offset < 0) {\r
+      return (uint32_t)-1;\r
+    }\r
 \r
-               phandle = fdt_get_phandle(fdt, offset);\r
-               if (phandle == (uint32_t)-1)\r
-                       continue;\r
+    phandle = fdt_get_phandle (fdt, offset);\r
+    if (phandle == (uint32_t)-1) {\r
+      continue;\r
+    }\r
 \r
-               if (phandle > max_phandle)\r
-                       max_phandle = phandle;\r
-       }\r
+    if (phandle > max_phandle) {\r
+      max_phandle = phandle;\r
+    }\r
+  }\r
 \r
-       return 0;\r
+  return 0;\r
 }\r
 \r
-int fdt_get_mem_rsv(const void *fdt, int n, uint64_t *address, uint64_t *size)\r
+int\r
+fdt_get_mem_rsv (\r
+  const void  *fdt,\r
+  int         n,\r
+  uint64_t    *address,\r
+  uint64_t    *size\r
+  )\r
 {\r
-       FDT_CHECK_HEADER(fdt);\r
-       *address = fdt64_to_cpu(_fdt_mem_rsv(fdt, n)->address);\r
-       *size = fdt64_to_cpu(_fdt_mem_rsv(fdt, n)->size);\r
-       return 0;\r
+  FDT_CHECK_HEADER (fdt);\r
+  *address = fdt64_to_cpu (_fdt_mem_rsv (fdt, n)->address);\r
+  *size    = fdt64_to_cpu (_fdt_mem_rsv (fdt, n)->size);\r
+  return 0;\r
 }\r
 \r
-int fdt_num_mem_rsv(const void *fdt)\r
+int\r
+fdt_num_mem_rsv (\r
+  const void  *fdt\r
+  )\r
 {\r
-       int i = 0;\r
+  int  i = 0;\r
 \r
-       while (fdt64_to_cpu(_fdt_mem_rsv(fdt, i)->size) != 0)\r
-               i++;\r
-       return i;\r
-}\r
-\r
-static int _nextprop(const void *fdt, int offset)\r
-{\r
-       uint32_t tag;\r
-       int nextoffset;\r
-\r
-       do {\r
-               tag = fdt_next_tag(fdt, offset, &nextoffset);\r
-\r
-               switch (tag) {\r
-               case FDT_END:\r
-                       if (nextoffset >= 0)\r
-                               return -FDT_ERR_BADSTRUCTURE;\r
-                       else\r
-                               return nextoffset;\r
+  while (fdt64_to_cpu (_fdt_mem_rsv (fdt, i)->size) != 0) {\r
+    i++;\r
+  }\r
 \r
-               case FDT_PROP:\r
-                       return offset;\r
-               }\r
-               offset = nextoffset;\r
-       } while (tag == FDT_NOP);\r
-\r
-       return -FDT_ERR_NOTFOUND;\r
+  return i;\r
 }\r
 \r
-int fdt_subnode_offset_namelen(const void *fdt, int offset,\r
-                              const char *name, int namelen)\r
+static int\r
+_nextprop (\r
+  const void  *fdt,\r
+  int         offset\r
+  )\r
 {\r
-       int depth;\r
-\r
-       FDT_CHECK_HEADER(fdt);\r
-\r
-       for (depth = 0;\r
-            (offset >= 0) && (depth >= 0);\r
-            offset = fdt_next_node(fdt, offset, &depth))\r
-               if ((depth == 1)\r
-                   && _fdt_nodename_eq(fdt, offset, name, namelen))\r
-                       return offset;\r
-\r
-       if (depth < 0)\r
-               return -FDT_ERR_NOTFOUND;\r
-       return offset; /* error */\r
-}\r
-\r
-int fdt_subnode_offset(const void *fdt, int parentoffset,\r
-                      const char *name)\r
-{\r
-       return fdt_subnode_offset_namelen(fdt, parentoffset, name, strlen(name));\r
-}\r
-\r
-int fdt_path_offset_namelen(const void *fdt, const char *path, int namelen)\r
-{\r
-       const char *end = path + namelen;\r
-       const char *p = path;\r
-       int offset = 0;\r
-\r
-       FDT_CHECK_HEADER(fdt);\r
-\r
-       /* see if we have an alias */\r
-       if (*path != '/') {\r
-               const char *q = memchr(path, '/', end - p);\r
+  uint32_t  tag;\r
+  int       nextoffset;\r
 \r
-               if (!q)\r
-                       q = end;\r
+  do {\r
+    tag = fdt_next_tag (fdt, offset, &nextoffset);\r
 \r
-               p = fdt_get_alias_namelen(fdt, p, q - p);\r
-               if (!p)\r
-                       return -FDT_ERR_BADPATH;\r
-               offset = fdt_path_offset(fdt, p);\r
+    switch (tag) {\r
+      case FDT_END:\r
+        if (nextoffset >= 0) {\r
+          return -FDT_ERR_BADSTRUCTURE;\r
+        } else {\r
+          return nextoffset;\r
+        }\r
 \r
-               p = q;\r
-       }\r
+      case FDT_PROP:\r
+        return offset;\r
+    }\r
 \r
-       while (p < end) {\r
-               const char *q;\r
+    offset = nextoffset;\r
+  } while (tag == FDT_NOP);\r
 \r
-               while (*p == '/') {\r
-                       p++;\r
-                       if (p == end)\r
-                               return offset;\r
-               }\r
-               q = memchr(p, '/', end - p);\r
-               if (! q)\r
-                       q = end;\r
-\r
-               offset = fdt_subnode_offset_namelen(fdt, offset, p, q-p);\r
-               if (offset < 0)\r
-                       return offset;\r
-\r
-               p = q;\r
-       }\r
-\r
-       return offset;\r
+  return -FDT_ERR_NOTFOUND;\r
 }\r
 \r
-int fdt_path_offset(const void *fdt, const char *path)\r
+int\r
+fdt_subnode_offset_namelen (\r
+  const void  *fdt,\r
+  int         offset,\r
+  const char  *name,\r
+  int         namelen\r
+  )\r
 {\r
-       return fdt_path_offset_namelen(fdt, path, strlen(path));\r
-}\r
+  int  depth;\r
 \r
-const char *fdt_get_name(const void *fdt, int nodeoffset, int *len)\r
-{\r
-       const struct fdt_node_header *nh = _fdt_offset_ptr(fdt, nodeoffset);\r
-       int err;\r
+  FDT_CHECK_HEADER (fdt);\r
 \r
-       if (((err = fdt_check_header(fdt)) != 0)\r
-           || ((err = _fdt_check_node_offset(fdt, nodeoffset)) < 0))\r
-                       goto fail;\r
+  for (depth = 0;\r
+       (offset >= 0) && (depth >= 0);\r
+       offset = fdt_next_node (fdt, offset, &depth))\r
+  {\r
+    if (  (depth == 1)\r
+       && _fdt_nodename_eq (fdt, offset, name, namelen))\r
+    {\r
+      return offset;\r
+    }\r
+  }\r
 \r
-       if (len)\r
-               *len = strlen(nh->name);\r
+  if (depth < 0) {\r
+    return -FDT_ERR_NOTFOUND;\r
+  }\r
 \r
-       return nh->name;\r
-\r
- fail:\r
-       if (len)\r
-               *len = err;\r
-       return NULL;\r
+  return offset;       /* error */\r
 }\r
 \r
-int fdt_first_property_offset(const void *fdt, int nodeoffset)\r
+int\r
+fdt_subnode_offset (\r
+  const void  *fdt,\r
+  int         parentoffset,\r
+  const char  *name\r
+  )\r
 {\r
-       int offset;\r
-\r
-       if ((offset = _fdt_check_node_offset(fdt, nodeoffset)) < 0)\r
-               return offset;\r
-\r
-       return _nextprop(fdt, offset);\r
+  return fdt_subnode_offset_namelen (fdt, parentoffset, name, strlen (name));\r
 }\r
 \r
-int fdt_next_property_offset(const void *fdt, int offset)\r
+int\r
+fdt_path_offset_namelen (\r
+  const void  *fdt,\r
+  const char  *path,\r
+  int         namelen\r
+  )\r
 {\r
-       if ((offset = _fdt_check_prop_offset(fdt, offset)) < 0)\r
-               return offset;\r
+  const char  *end   = path + namelen;\r
+  const char  *p     = path;\r
+  int         offset = 0;\r
 \r
-       return _nextprop(fdt, offset);\r
-}\r
+  FDT_CHECK_HEADER (fdt);\r
 \r
-const struct fdt_property *fdt_get_property_by_offset(const void *fdt,\r
-                                                     int offset,\r
-                                                     int *lenp)\r
-{\r
-       int err;\r
-       const struct fdt_property *prop;\r
-\r
-       if ((err = _fdt_check_prop_offset(fdt, offset)) < 0) {\r
-               if (lenp)\r
-                       *lenp = err;\r
-               return NULL;\r
-       }\r
+  /* see if we have an alias */\r
+  if (*path != '/') {\r
+    const char  *q = memchr (path, '/', end - p);\r
 \r
-       prop = _fdt_offset_ptr(fdt, offset);\r
+    if (!q) {\r
+      q = end;\r
+    }\r
 \r
-       if (lenp)\r
-               *lenp = fdt32_to_cpu(prop->len);\r
+    p = fdt_get_alias_namelen (fdt, p, q - p);\r
+    if (!p) {\r
+      return -FDT_ERR_BADPATH;\r
+    }\r
 \r
-       return prop;\r
-}\r
+    offset = fdt_path_offset (fdt, p);\r
 \r
-const struct fdt_property *fdt_get_property_namelen(const void *fdt,\r
-                                                   int offset,\r
-                                                   const char *name,\r
-                                                   int namelen, int *lenp)\r
-{\r
-       for (offset = fdt_first_property_offset(fdt, offset);\r
-            (offset >= 0);\r
-            (offset = fdt_next_property_offset(fdt, offset))) {\r
-               const struct fdt_property *prop;\r
+    p = q;\r
+  }\r
 \r
-               if (!(prop = fdt_get_property_by_offset(fdt, offset, lenp))) {\r
-                       offset = -FDT_ERR_INTERNAL;\r
-                       break;\r
-               }\r
-               if (_fdt_string_eq(fdt, fdt32_to_cpu(prop->nameoff),\r
-                                  name, namelen))\r
-                       return prop;\r
-       }\r
+  while (p < end) {\r
+    const char  *q;\r
 \r
-       if (lenp)\r
-               *lenp = offset;\r
-       return NULL;\r
-}\r
+    while (*p == '/') {\r
+      p++;\r
+      if (p == end) {\r
+        return offset;\r
+      }\r
+    }\r
 \r
-const struct fdt_property *fdt_get_property(const void *fdt,\r
-                                           int nodeoffset,\r
-                                           const char *name, int *lenp)\r
-{\r
-       return fdt_get_property_namelen(fdt, nodeoffset, name,\r
-                                       strlen(name), lenp);\r
-}\r
+    q = memchr (p, '/', end - p);\r
+    if (!q) {\r
+      q = end;\r
+    }\r
 \r
-const void *fdt_getprop_namelen(const void *fdt, int nodeoffset,\r
-                               const char *name, int namelen, int *lenp)\r
-{\r
-       const struct fdt_property *prop;\r
+    offset = fdt_subnode_offset_namelen (fdt, offset, p, q-p);\r
+    if (offset < 0) {\r
+      return offset;\r
+    }\r
 \r
-       prop = fdt_get_property_namelen(fdt, nodeoffset, name, namelen, lenp);\r
-       if (!prop)\r
-               return NULL;\r
+    p = q;\r
+  }\r
 \r
-       return prop->data;\r
+  return offset;\r
 }\r
 \r
-const void *fdt_getprop_by_offset(const void *fdt, int offset,\r
-                                 const char **namep, int *lenp)\r
+int\r
+fdt_path_offset (\r
+  const void  *fdt,\r
+  const char  *path\r
+  )\r
 {\r
-       const struct fdt_property *prop;\r
-\r
-       prop = fdt_get_property_by_offset(fdt, offset, lenp);\r
-       if (!prop)\r
-               return NULL;\r
-       if (namep)\r
-               *namep = fdt_string(fdt, fdt32_to_cpu(prop->nameoff));\r
-       return prop->data;\r
+  return fdt_path_offset_namelen (fdt, path, strlen (path));\r
 }\r
 \r
-const void *fdt_getprop(const void *fdt, int nodeoffset,\r
-                       const char *name, int *lenp)\r
+const char *\r
+fdt_get_name (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  int         *len\r
+  )\r
 {\r
-       return fdt_getprop_namelen(fdt, nodeoffset, name, strlen(name), lenp);\r
-}\r
+  const struct fdt_node_header  *nh = _fdt_offset_ptr (fdt, nodeoffset);\r
+  int                           err;\r
 \r
-uint32_t fdt_get_phandle(const void *fdt, int nodeoffset)\r
-{\r
-       const fdt32_t *php;\r
-       int len;\r
+  if (  ((err = fdt_check_header (fdt)) != 0)\r
+     || ((err = _fdt_check_node_offset (fdt, nodeoffset)) < 0))\r
+  {\r
+    goto fail;\r
+  }\r
 \r
-       /* FIXME: This is a bit sub-optimal, since we potentially scan\r
-        * over all the properties twice. */\r
-       php = fdt_getprop(fdt, nodeoffset, "phandle", &len);\r
-       if (!php || (len != sizeof(*php))) {\r
-               php = fdt_getprop(fdt, nodeoffset, "linux,phandle", &len);\r
-               if (!php || (len != sizeof(*php)))\r
-                       return 0;\r
-       }\r
+  if (len) {\r
+    *len = strlen (nh->name);\r
+  }\r
 \r
-       return fdt32_to_cpu(*php);\r
-}\r
+  return nh->name;\r
 \r
-const char *fdt_get_alias_namelen(const void *fdt,\r
-                                 const char *name, int namelen)\r
-{\r
-       int aliasoffset;\r
+fail:\r
+  if (len) {\r
+    *len = err;\r
+  }\r
 \r
-       aliasoffset = fdt_path_offset(fdt, "/aliases");\r
-       if (aliasoffset < 0)\r
-               return NULL;\r
-\r
-       return fdt_getprop_namelen(fdt, aliasoffset, name, namelen, NULL);\r
-}\r
-\r
-const char *fdt_get_alias(const void *fdt, const char *name)\r
-{\r
-       return fdt_get_alias_namelen(fdt, name, strlen(name));\r
+  return NULL;\r
 }\r
 \r
-int fdt_get_path(const void *fdt, int nodeoffset, char *buf, int buflen)\r
+int\r
+fdt_first_property_offset (\r
+  const void  *fdt,\r
+  int         nodeoffset\r
+  )\r
 {\r
-       int pdepth = 0, p = 0;\r
-       int offset, depth, namelen;\r
-       const char *name;\r
+  int  offset;\r
 \r
-       FDT_CHECK_HEADER(fdt);\r
+  if ((offset = _fdt_check_node_offset (fdt, nodeoffset)) < 0) {\r
+    return offset;\r
+  }\r
 \r
-       if (buflen < 2)\r
-               return -FDT_ERR_NOSPACE;\r
-\r
-       for (offset = 0, depth = 0;\r
-            (offset >= 0) && (offset <= nodeoffset);\r
-            offset = fdt_next_node(fdt, offset, &depth)) {\r
-               while (pdepth > depth) {\r
-                       do {\r
-                               p--;\r
-                       } while (buf[p-1] != '/');\r
-                       pdepth--;\r
-               }\r
-\r
-               if (pdepth >= depth) {\r
-                       name = fdt_get_name(fdt, offset, &namelen);\r
-                       if (!name)\r
-                               return namelen;\r
-                       if ((p + namelen + 1) <= buflen) {\r
-                               memcpy(buf + p, name, namelen);\r
-                               p += namelen;\r
-                               buf[p++] = '/';\r
-                               pdepth++;\r
-                       }\r
-               }\r
-\r
-               if (offset == nodeoffset) {\r
-                       if (pdepth < (depth + 1))\r
-                               return -FDT_ERR_NOSPACE;\r
-\r
-                       if (p > 1) /* special case so that root path is "/", not "" */\r
-                               p--;\r
-                       buf[p] = '\0';\r
-                       return 0;\r
-               }\r
-       }\r
-\r
-       if ((offset == -FDT_ERR_NOTFOUND) || (offset >= 0))\r
-               return -FDT_ERR_BADOFFSET;\r
-       else if (offset == -FDT_ERR_BADOFFSET)\r
-               return -FDT_ERR_BADSTRUCTURE;\r
-\r
-       return offset; /* error from fdt_next_node() */\r
+  return _nextprop (fdt, offset);\r
 }\r
 \r
-int fdt_supernode_atdepth_offset(const void *fdt, int nodeoffset,\r
-                                int supernodedepth, int *nodedepth)\r
+int\r
+fdt_next_property_offset (\r
+  const void  *fdt,\r
+  int         offset\r
+  )\r
 {\r
-       int offset, depth;\r
-       int supernodeoffset = -FDT_ERR_INTERNAL;\r
-\r
-       FDT_CHECK_HEADER(fdt);\r
-\r
-       if (supernodedepth < 0)\r
-               return -FDT_ERR_NOTFOUND;\r
+  if ((offset = _fdt_check_prop_offset (fdt, offset)) < 0) {\r
+    return offset;\r
+  }\r
 \r
-       for (offset = 0, depth = 0;\r
-            (offset >= 0) && (offset <= nodeoffset);\r
-            offset = fdt_next_node(fdt, offset, &depth)) {\r
-               if (depth == supernodedepth)\r
-                       supernodeoffset = offset;\r
-\r
-               if (offset == nodeoffset) {\r
-                       if (nodedepth)\r
-                               *nodedepth = depth;\r
-\r
-                       if (supernodedepth > depth)\r
-                               return -FDT_ERR_NOTFOUND;\r
-                       else\r
-                               return supernodeoffset;\r
-               }\r
-       }\r
-\r
-       if ((offset == -FDT_ERR_NOTFOUND) || (offset >= 0))\r
-               return -FDT_ERR_BADOFFSET;\r
-       else if (offset == -FDT_ERR_BADOFFSET)\r
-               return -FDT_ERR_BADSTRUCTURE;\r
-\r
-       return offset; /* error from fdt_next_node() */\r
-}\r
-\r
-int fdt_node_depth(const void *fdt, int nodeoffset)\r
-{\r
-       int nodedepth;\r
-       int err;\r
-\r
-       err = fdt_supernode_atdepth_offset(fdt, nodeoffset, 0, &nodedepth);\r
-       if (err)\r
-               return (err < 0) ? err : -FDT_ERR_INTERNAL;\r
-       return nodedepth;\r
+  return _nextprop (fdt, offset);\r
 }\r
 \r
-int fdt_parent_offset(const void *fdt, int nodeoffset)\r
+const struct fdt_property *\r
+fdt_get_property_by_offset (\r
+  const void  *fdt,\r
+  int         offset,\r
+  int         *lenp\r
+  )\r
 {\r
-       int nodedepth = fdt_node_depth(fdt, nodeoffset);\r
+  int                        err;\r
+  const struct fdt_property  *prop;\r
 \r
-       if (nodedepth < 0)\r
-               return nodedepth;\r
-       return fdt_supernode_atdepth_offset(fdt, nodeoffset,\r
-                                           nodedepth - 1, NULL);\r
-}\r
+  if ((err = _fdt_check_prop_offset (fdt, offset)) < 0) {\r
+    if (lenp) {\r
+      *lenp = err;\r
+    }\r
 \r
-int fdt_node_offset_by_prop_value(const void *fdt, int startoffset,\r
-                                 const char *propname,\r
-                                 const void *propval, int proplen)\r
-{\r
-       int offset;\r
-       const void *val;\r
-       int len;\r
+    return NULL;\r
+  }\r
 \r
-       FDT_CHECK_HEADER(fdt);\r
+  prop = _fdt_offset_ptr (fdt, offset);\r
 \r
-       /* FIXME: The algorithm here is pretty horrible: we scan each\r
-        * property of a node in fdt_getprop(), then if that didn't\r
-        * find what we want, we scan over them again making our way\r
-        * to the next node.  Still it's the easiest to implement\r
-        * approach; performance can come later. */\r
-       for (offset = fdt_next_node(fdt, startoffset, NULL);\r
-            offset >= 0;\r
-            offset = fdt_next_node(fdt, offset, NULL)) {\r
-               val = fdt_getprop(fdt, offset, propname, &len);\r
-               if (val && (len == proplen)\r
-                   && (memcmp(val, propval, len) == 0))\r
-                       return offset;\r
-       }\r
+  if (lenp) {\r
+    *lenp = fdt32_to_cpu (prop->len);\r
+  }\r
 \r
-       return offset; /* error from fdt_next_node() */\r
+  return prop;\r
 }\r
 \r
-int fdt_node_offset_by_phandle(const void *fdt, uint32_t phandle)\r
+const struct fdt_property *\r
+fdt_get_property_namelen (\r
+  const void  *fdt,\r
+  int         offset,\r
+  const char  *name,\r
+  int         namelen,\r
+  int         *lenp\r
+  )\r
 {\r
-       int offset;\r
+  for (offset = fdt_first_property_offset (fdt, offset);\r
+       (offset >= 0);\r
+       (offset = fdt_next_property_offset (fdt, offset)))\r
+  {\r
+    const struct fdt_property  *prop;\r
 \r
-       if ((phandle == 0) || (phandle == -1))\r
-               return -FDT_ERR_BADPHANDLE;\r
+    if (!(prop = fdt_get_property_by_offset (fdt, offset, lenp))) {\r
+      offset = -FDT_ERR_INTERNAL;\r
+      break;\r
+    }\r
 \r
-       FDT_CHECK_HEADER(fdt);\r
+    if (_fdt_string_eq (\r
+          fdt,\r
+          fdt32_to_cpu (prop->nameoff),\r
+          name,\r
+          namelen\r
+          ))\r
+    {\r
+      return prop;\r
+    }\r
+  }\r
 \r
-       /* FIXME: The algorithm here is pretty horrible: we\r
-        * potentially scan each property of a node in\r
-        * fdt_get_phandle(), then if that didn't find what\r
-        * we want, we scan over them again making our way to the next\r
-        * node.  Still it's the easiest to implement approach;\r
-        * performance can come later. */\r
-       for (offset = fdt_next_node(fdt, -1, NULL);\r
-            offset >= 0;\r
-            offset = fdt_next_node(fdt, offset, NULL)) {\r
-               if (fdt_get_phandle(fdt, offset) == phandle)\r
-                       return offset;\r
-       }\r
+  if (lenp) {\r
+    *lenp = offset;\r
+  }\r
 \r
-       return offset; /* error from fdt_next_node() */\r
+  return NULL;\r
 }\r
 \r
-int fdt_stringlist_contains(const char *strlist, int listlen, const char *str)\r
+const struct fdt_property *\r
+fdt_get_property (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  int         *lenp\r
+  )\r
 {\r
-       int len = strlen(str);\r
-       const char *p;\r
-\r
-       while (listlen >= len) {\r
-               if (memcmp(str, strlist, len+1) == 0)\r
-                       return 1;\r
-               p = memchr(strlist, '\0', listlen);\r
-               if (!p)\r
-                       return 0; /* malformed strlist.. */\r
-               listlen -= (p-strlist) + 1;\r
-               strlist = p + 1;\r
-       }\r
-       return 0;\r
+  return fdt_get_property_namelen (\r
+           fdt,\r
+           nodeoffset,\r
+           name,\r
+           strlen (name),\r
+           lenp\r
+           );\r
 }\r
 \r
-int fdt_stringlist_count(const void *fdt, int nodeoffset, const char *property)\r
+const void *\r
+fdt_getprop_namelen (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  int         namelen,\r
+  int         *lenp\r
+  )\r
 {\r
-       const char *list, *end;\r
-       int length, count = 0;\r
-\r
-       list = fdt_getprop(fdt, nodeoffset, property, &length);\r
-       if (!list)\r
-               return length;\r
+  const struct fdt_property  *prop;\r
 \r
-       end = list + length;\r
+  prop = fdt_get_property_namelen (fdt, nodeoffset, name, namelen, lenp);\r
+  if (!prop) {\r
+    return NULL;\r
+  }\r
 \r
-       while (list < end) {\r
-               length = strnlen(list, end - list) + 1;\r
-\r
-               /* Abort if the last string isn't properly NUL-terminated. */\r
-               if (list + length > end)\r
-                       return -FDT_ERR_BADVALUE;\r
+  return prop->data;\r
+}\r
+\r
+const void *\r
+fdt_getprop_by_offset (\r
+  const void  *fdt,\r
+  int         offset,\r
+  const char  **namep,\r
+  int         *lenp\r
+  )\r
+{\r
+  const struct fdt_property  *prop;\r
+\r
+  prop = fdt_get_property_by_offset (fdt, offset, lenp);\r
+  if (!prop) {\r
+    return NULL;\r
+  }\r
+\r
+  if (namep) {\r
+    *namep = fdt_string (fdt, fdt32_to_cpu (prop->nameoff));\r
+  }\r
+\r
+  return prop->data;\r
+}\r
+\r
+const void *\r
+fdt_getprop (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  int         *lenp\r
+  )\r
+{\r
+  return fdt_getprop_namelen (fdt, nodeoffset, name, strlen (name), lenp);\r
+}\r
+\r
+uint32_t\r
+fdt_get_phandle (\r
+  const void  *fdt,\r
+  int         nodeoffset\r
+  )\r
+{\r
+  const fdt32_t  *php;\r
+  int            len;\r
+\r
+  /* FIXME: This is a bit sub-optimal, since we potentially scan\r
+   * over all the properties twice. */\r
+  php = fdt_getprop (fdt, nodeoffset, "phandle", &len);\r
+  if (!php || (len != sizeof (*php))) {\r
+    php = fdt_getprop (fdt, nodeoffset, "linux,phandle", &len);\r
+    if (!php || (len != sizeof (*php))) {\r
+      return 0;\r
+    }\r
+  }\r
+\r
+  return fdt32_to_cpu (*php);\r
+}\r
+\r
+const char *\r
+fdt_get_alias_namelen (\r
+  const void  *fdt,\r
+  const char  *name,\r
+  int         namelen\r
+  )\r
+{\r
+  int  aliasoffset;\r
+\r
+  aliasoffset = fdt_path_offset (fdt, "/aliases");\r
+  if (aliasoffset < 0) {\r
+    return NULL;\r
+  }\r
+\r
+  return fdt_getprop_namelen (fdt, aliasoffset, name, namelen, NULL);\r
+}\r
+\r
+const char *\r
+fdt_get_alias (\r
+  const void  *fdt,\r
+  const char  *name\r
+  )\r
+{\r
+  return fdt_get_alias_namelen (fdt, name, strlen (name));\r
+}\r
+\r
+int\r
+fdt_get_path (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  char        *buf,\r
+  int         buflen\r
+  )\r
+{\r
+  int         pdepth = 0, p = 0;\r
+  int         offset, depth, namelen;\r
+  const char  *name;\r
+\r
+  FDT_CHECK_HEADER (fdt);\r
+\r
+  if (buflen < 2) {\r
+    return -FDT_ERR_NOSPACE;\r
+  }\r
+\r
+  for (offset = 0, depth = 0;\r
+       (offset >= 0) && (offset <= nodeoffset);\r
+       offset = fdt_next_node (fdt, offset, &depth))\r
+  {\r
+    while (pdepth > depth) {\r
+      do {\r
+        p--;\r
+      } while (buf[p-1] != '/');\r
+\r
+      pdepth--;\r
+    }\r
+\r
+    if (pdepth >= depth) {\r
+      name = fdt_get_name (fdt, offset, &namelen);\r
+      if (!name) {\r
+        return namelen;\r
+      }\r
+\r
+      if ((p + namelen + 1) <= buflen) {\r
+        memcpy (buf + p, name, namelen);\r
+        p       += namelen;\r
+        buf[p++] = '/';\r
+        pdepth++;\r
+      }\r
+    }\r
+\r
+    if (offset == nodeoffset) {\r
+      if (pdepth < (depth + 1)) {\r
+        return -FDT_ERR_NOSPACE;\r
+      }\r
+\r
+      if (p > 1) {\r
+        /* special case so that root path is "/", not "" */\r
+        p--;\r
+      }\r
+\r
+      buf[p] = '\0';\r
+      return 0;\r
+    }\r
+  }\r
+\r
+  if ((offset == -FDT_ERR_NOTFOUND) || (offset >= 0)) {\r
+    return -FDT_ERR_BADOFFSET;\r
+  } else if (offset == -FDT_ERR_BADOFFSET) {\r
+    return -FDT_ERR_BADSTRUCTURE;\r
+  }\r
+\r
+  return offset;       /* error from fdt_next_node() */\r
+}\r
+\r
+int\r
+fdt_supernode_atdepth_offset (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  int         supernodedepth,\r
+  int         *nodedepth\r
+  )\r
+{\r
+  int  offset, depth;\r
+  int  supernodeoffset = -FDT_ERR_INTERNAL;\r
+\r
+  FDT_CHECK_HEADER (fdt);\r
+\r
+  if (supernodedepth < 0) {\r
+    return -FDT_ERR_NOTFOUND;\r
+  }\r
+\r
+  for (offset = 0, depth = 0;\r
+       (offset >= 0) && (offset <= nodeoffset);\r
+       offset = fdt_next_node (fdt, offset, &depth))\r
+  {\r
+    if (depth == supernodedepth) {\r
+      supernodeoffset = offset;\r
+    }\r
+\r
+    if (offset == nodeoffset) {\r
+      if (nodedepth) {\r
+        *nodedepth = depth;\r
+      }\r
+\r
+      if (supernodedepth > depth) {\r
+        return -FDT_ERR_NOTFOUND;\r
+      } else {\r
+        return supernodeoffset;\r
+      }\r
+    }\r
+  }\r
+\r
+  if ((offset == -FDT_ERR_NOTFOUND) || (offset >= 0)) {\r
+    return -FDT_ERR_BADOFFSET;\r
+  } else if (offset == -FDT_ERR_BADOFFSET) {\r
+    return -FDT_ERR_BADSTRUCTURE;\r
+  }\r
+\r
+  return offset;       /* error from fdt_next_node() */\r
+}\r
+\r
+int\r
+fdt_node_depth (\r
+  const void  *fdt,\r
+  int         nodeoffset\r
+  )\r
+{\r
+  int  nodedepth;\r
+  int  err;\r
+\r
+  err = fdt_supernode_atdepth_offset (fdt, nodeoffset, 0, &nodedepth);\r
+  if (err) {\r
+    return (err < 0) ? err : -FDT_ERR_INTERNAL;\r
+  }\r
+\r
+  return nodedepth;\r
+}\r
+\r
+int\r
+fdt_parent_offset (\r
+  const void  *fdt,\r
+  int         nodeoffset\r
+  )\r
+{\r
+  int  nodedepth = fdt_node_depth (fdt, nodeoffset);\r
+\r
+  if (nodedepth < 0) {\r
+    return nodedepth;\r
+  }\r
+\r
+  return fdt_supernode_atdepth_offset (\r
+           fdt,\r
+           nodeoffset,\r
+           nodedepth - 1,\r
+           NULL\r
+           );\r
+}\r
+\r
+int\r
+fdt_node_offset_by_prop_value (\r
+  const void  *fdt,\r
+  int         startoffset,\r
+  const char  *propname,\r
+  const void  *propval,\r
+  int         proplen\r
+  )\r
+{\r
+  int         offset;\r
+  const void  *val;\r
+  int         len;\r
+\r
+  FDT_CHECK_HEADER (fdt);\r
+\r
+  /* FIXME: The algorithm here is pretty horrible: we scan each\r
+   * property of a node in fdt_getprop(), then if that didn't\r
+   * find what we want, we scan over them again making our way\r
+   * to the next node.  Still it's the easiest to implement\r
+   * approach; performance can come later. */\r
+  for (offset = fdt_next_node (fdt, startoffset, NULL);\r
+       offset >= 0;\r
+       offset = fdt_next_node (fdt, offset, NULL))\r
+  {\r
+    val = fdt_getprop (fdt, offset, propname, &len);\r
+    if (  val && (len == proplen)\r
+       && (memcmp (val, propval, len) == 0))\r
+    {\r
+      return offset;\r
+    }\r
+  }\r
+\r
+  return offset;       /* error from fdt_next_node() */\r
+}\r
+\r
+int\r
+fdt_node_offset_by_phandle (\r
+  const void  *fdt,\r
+  uint32_t    phandle\r
+  )\r
+{\r
+  int  offset;\r
+\r
+  if ((phandle == 0) || (phandle == -1)) {\r
+    return -FDT_ERR_BADPHANDLE;\r
+  }\r
+\r
+  FDT_CHECK_HEADER (fdt);\r
+\r
+  /* FIXME: The algorithm here is pretty horrible: we\r
+   * potentially scan each property of a node in\r
+   * fdt_get_phandle(), then if that didn't find what\r
+   * we want, we scan over them again making our way to the next\r
+   * node.  Still it's the easiest to implement approach;\r
+   * performance can come later. */\r
+  for (offset = fdt_next_node (fdt, -1, NULL);\r
+       offset >= 0;\r
+       offset = fdt_next_node (fdt, offset, NULL))\r
+  {\r
+    if (fdt_get_phandle (fdt, offset) == phandle) {\r
+      return offset;\r
+    }\r
+  }\r
+\r
+  return offset;       /* error from fdt_next_node() */\r
+}\r
+\r
+int\r
+fdt_stringlist_contains (\r
+  const char  *strlist,\r
+  int         listlen,\r
+  const char  *str\r
+  )\r
+{\r
+  int         len = strlen (str);\r
+  const char  *p;\r
+\r
+  while (listlen >= len) {\r
+    if (memcmp (str, strlist, len+1) == 0) {\r
+      return 1;\r
+    }\r
+\r
+    p = memchr (strlist, '\0', listlen);\r
+    if (!p) {\r
+      return 0;                   /* malformed strlist.. */\r
+    }\r
+\r
+    listlen -= (p-strlist) + 1;\r
+    strlist  = p + 1;\r
+  }\r
+\r
+  return 0;\r
+}\r
+\r
+int\r
+fdt_stringlist_count (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *property\r
+  )\r
+{\r
+  const char  *list, *end;\r
+  int         length, count = 0;\r
+\r
+  list = fdt_getprop (fdt, nodeoffset, property, &length);\r
+  if (!list) {\r
+    return length;\r
+  }\r
+\r
+  end = list + length;\r
+\r
+  while (list < end) {\r
+    length = strnlen (list, end - list) + 1;\r
+\r
+    /* Abort if the last string isn't properly NUL-terminated. */\r
+    if (list + length > end) {\r
+      return -FDT_ERR_BADVALUE;\r
+    }\r
 \r
-               list += length;\r
-               count++;\r
-       }\r
+    list += length;\r
+    count++;\r
+  }\r
 \r
-       return count;\r
+  return count;\r
 }\r
 \r
-int fdt_stringlist_search(const void *fdt, int nodeoffset, const char *property,\r
-                         const char *string)\r
+int\r
+fdt_stringlist_search (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *property,\r
+  const char  *string\r
+  )\r
 {\r
-       int length, len, idx = 0;\r
-       const char *list, *end;\r
+  int         length, len, idx = 0;\r
+  const char  *list, *end;\r
 \r
-       list = fdt_getprop(fdt, nodeoffset, property, &length);\r
-       if (!list)\r
-               return length;\r
+  list = fdt_getprop (fdt, nodeoffset, property, &length);\r
+  if (!list) {\r
+    return length;\r
+  }\r
 \r
-       len = strlen(string) + 1;\r
-       end = list + length;\r
+  len = strlen (string) + 1;\r
+  end = list + length;\r
 \r
-       while (list < end) {\r
-               length = strnlen(list, end - list) + 1;\r
+  while (list < end) {\r
+    length = strnlen (list, end - list) + 1;\r
 \r
-               /* Abort if the last string isn't properly NUL-terminated. */\r
-               if (list + length > end)\r
-                       return -FDT_ERR_BADVALUE;\r
+    /* Abort if the last string isn't properly NUL-terminated. */\r
+    if (list + length > end) {\r
+      return -FDT_ERR_BADVALUE;\r
+    }\r
 \r
-               if (length == len && memcmp(list, string, length) == 0)\r
-                       return idx;\r
+    if ((length == len) && (memcmp (list, string, length) == 0)) {\r
+      return idx;\r
+    }\r
 \r
-               list += length;\r
-               idx++;\r
-       }\r
+    list += length;\r
+    idx++;\r
+  }\r
 \r
-       return -FDT_ERR_NOTFOUND;\r
+  return -FDT_ERR_NOTFOUND;\r
 }\r
 \r
-const char *fdt_stringlist_get(const void *fdt, int nodeoffset,\r
-                              const char *property, int idx,\r
-                              int *lenp)\r
+const char *\r
+fdt_stringlist_get (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *property,\r
+  int         idx,\r
+  int         *lenp\r
+  )\r
 {\r
-       const char *list, *end;\r
-       int length;\r
+  const char  *list, *end;\r
+  int         length;\r
 \r
-       list = fdt_getprop(fdt, nodeoffset, property, &length);\r
-       if (!list) {\r
-               if (lenp)\r
-                       *lenp = length;\r
+  list = fdt_getprop (fdt, nodeoffset, property, &length);\r
+  if (!list) {\r
+    if (lenp) {\r
+      *lenp = length;\r
+    }\r
 \r
-               return NULL;\r
-       }\r
+    return NULL;\r
+  }\r
 \r
-       end = list + length;\r
+  end = list + length;\r
 \r
-       while (list < end) {\r
-               length = strnlen(list, end - list) + 1;\r
+  while (list < end) {\r
+    length = strnlen (list, end - list) + 1;\r
 \r
-               /* Abort if the last string isn't properly NUL-terminated. */\r
-               if (list + length > end) {\r
-                       if (lenp)\r
-                               *lenp = -FDT_ERR_BADVALUE;\r
+    /* Abort if the last string isn't properly NUL-terminated. */\r
+    if (list + length > end) {\r
+      if (lenp) {\r
+        *lenp = -FDT_ERR_BADVALUE;\r
+      }\r
 \r
-                       return NULL;\r
-               }\r
+      return NULL;\r
+    }\r
 \r
-               if (idx == 0) {\r
-                       if (lenp)\r
-                               *lenp = length - 1;\r
+    if (idx == 0) {\r
+      if (lenp) {\r
+        *lenp = length - 1;\r
+      }\r
 \r
-                       return list;\r
-               }\r
+      return list;\r
+    }\r
 \r
-               list += length;\r
-               idx--;\r
-       }\r
+    list += length;\r
+    idx--;\r
+  }\r
 \r
-       if (lenp)\r
-               *lenp = -FDT_ERR_NOTFOUND;\r
+  if (lenp) {\r
+    *lenp = -FDT_ERR_NOTFOUND;\r
+  }\r
 \r
-       return NULL;\r
+  return NULL;\r
 }\r
 \r
-int fdt_node_check_compatible(const void *fdt, int nodeoffset,\r
-                             const char *compatible)\r
+int\r
+fdt_node_check_compatible (\r
+  const void  *fdt,\r
+  int         nodeoffset,\r
+  const char  *compatible\r
+  )\r
 {\r
-       const void *prop;\r
-       int len;\r
+  const void  *prop;\r
+  int         len;\r
+\r
+  prop = fdt_getprop (fdt, nodeoffset, "compatible", &len);\r
+  if (!prop) {\r
+    return len;\r
+  }\r
 \r
-       prop = fdt_getprop(fdt, nodeoffset, "compatible", &len);\r
-       if (!prop)\r
-               return len;\r
-\r
-       return !fdt_stringlist_contains(prop, len, compatible);\r
+  return !fdt_stringlist_contains (prop, len, compatible);\r
 }\r
 \r
-int fdt_node_offset_by_compatible(const void *fdt, int startoffset,\r
-                                 const char *compatible)\r
+int\r
+fdt_node_offset_by_compatible (\r
+  const void  *fdt,\r
+  int         startoffset,\r
+  const char  *compatible\r
+  )\r
 {\r
-       int offset, err;\r
-\r
-       FDT_CHECK_HEADER(fdt);\r
+  int  offset, err;\r
 \r
-       /* FIXME: The algorithm here is pretty horrible: we scan each\r
-        * property of a node in fdt_node_check_compatible(), then if\r
-        * that didn't find what we want, we scan over them again\r
-        * making our way to the next node.  Still it's the easiest to\r
-        * implement approach; performance can come later. */\r
-       for (offset = fdt_next_node(fdt, startoffset, NULL);\r
-            offset >= 0;\r
-            offset = fdt_next_node(fdt, offset, NULL)) {\r
-               err = fdt_node_check_compatible(fdt, offset, compatible);\r
-               if ((err < 0) && (err != -FDT_ERR_NOTFOUND))\r
-                       return err;\r
-               else if (err == 0)\r
-                       return offset;\r
-       }\r
+  FDT_CHECK_HEADER (fdt);\r
 \r
-       return offset; /* error from fdt_next_node() */\r
+  /* FIXME: The algorithm here is pretty horrible: we scan each\r
+   * property of a node in fdt_node_check_compatible(), then if\r
+   * that didn't find what we want, we scan over them again\r
+   * making our way to the next node.  Still it's the easiest to\r
+   * implement approach; performance can come later. */\r
+  for (offset = fdt_next_node (fdt, startoffset, NULL);\r
+       offset >= 0;\r
+       offset = fdt_next_node (fdt, offset, NULL))\r
+  {\r
+    err = fdt_node_check_compatible (fdt, offset, compatible);\r
+    if ((err < 0) && (err != -FDT_ERR_NOTFOUND)) {\r
+      return err;\r
+    } else if (err == 0) {\r
+      return offset;\r
+    }\r
+  }\r
+\r
+  return offset;       /* error from fdt_next_node() */\r
 }\r
index 863f2b2e0fc10080dc3a4ba05f8fcd44dddb9dba..cb5088a3afb39a82e7befc30352579745142bcfb 100644 (file)
 \r
 #include "libfdt_internal.h"\r
 \r
-static int _fdt_blocks_misordered(const void *fdt,\r
-                             int mem_rsv_size, int struct_size)\r
+static int\r
+_fdt_blocks_misordered (\r
+  const void  *fdt,\r
+  int         mem_rsv_size,\r
+  int         struct_size\r
+  )\r
 {\r
-       return (fdt_off_mem_rsvmap(fdt) < FDT_ALIGN(sizeof(struct fdt_header), 8))\r
-               || (fdt_off_dt_struct(fdt) <\r
-                   (fdt_off_mem_rsvmap(fdt) + mem_rsv_size))\r
-               || (fdt_off_dt_strings(fdt) <\r
-                   (fdt_off_dt_struct(fdt) + struct_size))\r
-               || (fdt_totalsize(fdt) <\r
-                   (fdt_off_dt_strings(fdt) + fdt_size_dt_strings(fdt)));\r
+  return (fdt_off_mem_rsvmap (fdt) < FDT_ALIGN (sizeof (struct fdt_header), 8))\r
+         || (fdt_off_dt_struct (fdt) <\r
+             (fdt_off_mem_rsvmap (fdt) + mem_rsv_size))\r
+         || (fdt_off_dt_strings (fdt) <\r
+             (fdt_off_dt_struct (fdt) + struct_size))\r
+         || (fdt_totalsize (fdt) <\r
+             (fdt_off_dt_strings (fdt) + fdt_size_dt_strings (fdt)));\r
 }\r
 \r
-static int _fdt_rw_check_header(void *fdt)\r
+static int\r
+_fdt_rw_check_header (\r
+  void  *fdt\r
+  )\r
 {\r
-       FDT_CHECK_HEADER(fdt);\r
-\r
-       if (fdt_version(fdt) < 17)\r
-               return -FDT_ERR_BADVERSION;\r
-       if (_fdt_blocks_misordered(fdt, sizeof(struct fdt_reserve_entry),\r
-                                  fdt_size_dt_struct(fdt)))\r
-               return -FDT_ERR_BADLAYOUT;\r
-       if (fdt_version(fdt) > 17)\r
-               fdt_set_version(fdt, 17);\r
-\r
-       return 0;\r
+  FDT_CHECK_HEADER (fdt);\r
+\r
+  if (fdt_version (fdt) < 17) {\r
+    return -FDT_ERR_BADVERSION;\r
+  }\r
+\r
+  if (_fdt_blocks_misordered (\r
+        fdt,\r
+        sizeof (struct fdt_reserve_entry),\r
+        fdt_size_dt_struct (fdt)\r
+        ))\r
+  {\r
+    return -FDT_ERR_BADLAYOUT;\r
+  }\r
+\r
+  if (fdt_version (fdt) > 17) {\r
+    fdt_set_version (fdt, 17);\r
+  }\r
+\r
+  return 0;\r
 }\r
 \r
 #define FDT_RW_CHECK_HEADER(fdt) \\r
-       { \\r
-               int __err; \\r
-               if ((__err = _fdt_rw_check_header(fdt)) != 0) \\r
-                       return __err; \\r
-       }\r
-\r
-static inline int _fdt_data_size(void *fdt)\r
+        { \\r
+                int __err; \\r
+                if ((__err = _fdt_rw_check_header(fdt)) != 0) \\r
+                        return __err; \\r
+        }\r
+\r
+static inline int\r
+_fdt_data_size (\r
+  void  *fdt\r
+  )\r
 {\r
-       return fdt_off_dt_strings(fdt) + fdt_size_dt_strings(fdt);\r
+  return fdt_off_dt_strings (fdt) + fdt_size_dt_strings (fdt);\r
 }\r
 \r
-static int _fdt_splice(void *fdt, void *splicepoint, int oldlen, int newlen)\r
+static int\r
+_fdt_splice (\r
+  void  *fdt,\r
+  void  *splicepoint,\r
+  int   oldlen,\r
+  int   newlen\r
+  )\r
 {\r
-       char *p = splicepoint;\r
-       char *end = (char *)fdt + _fdt_data_size(fdt);\r
-\r
-       if (((p + oldlen) < p) || ((p + oldlen) > end))\r
-               return -FDT_ERR_BADOFFSET;\r
-       if ((p < (char *)fdt) || ((end - oldlen + newlen) < (char *)fdt))\r
-               return -FDT_ERR_BADOFFSET;\r
-       if ((end - oldlen + newlen) > ((char *)fdt + fdt_totalsize(fdt)))\r
-               return -FDT_ERR_NOSPACE;\r
-       memmove(p + newlen, p + oldlen, end - p - oldlen);\r
-       return 0;\r
-}\r
+  char  *p   = splicepoint;\r
+  char  *end = (char *)fdt + _fdt_data_size (fdt);\r
 \r
-static int _fdt_splice_mem_rsv(void *fdt, struct fdt_reserve_entry *p,\r
-                              int oldn, int newn)\r
-{\r
-       int delta = (newn - oldn) * sizeof(*p);\r
-       int err;\r
-       err = _fdt_splice(fdt, p, oldn * sizeof(*p), newn * sizeof(*p));\r
-       if (err)\r
-               return err;\r
-       fdt_set_off_dt_struct(fdt, fdt_off_dt_struct(fdt) + delta);\r
-       fdt_set_off_dt_strings(fdt, fdt_off_dt_strings(fdt) + delta);\r
-       return 0;\r
-}\r
+  if (((p + oldlen) < p) || ((p + oldlen) > end)) {\r
+    return -FDT_ERR_BADOFFSET;\r
+  }\r
 \r
-static int _fdt_splice_struct(void *fdt, void *p,\r
-                             int oldlen, int newlen)\r
-{\r
-       int delta = newlen - oldlen;\r
-       int err;\r
+  if ((p < (char *)fdt) || ((end - oldlen + newlen) < (char *)fdt)) {\r
+    return -FDT_ERR_BADOFFSET;\r
+  }\r
 \r
-       if ((err = _fdt_splice(fdt, p, oldlen, newlen)))\r
-               return err;\r
+  if ((end - oldlen + newlen) > ((char *)fdt + fdt_totalsize (fdt))) {\r
+    return -FDT_ERR_NOSPACE;\r
+  }\r
 \r
-       fdt_set_size_dt_struct(fdt, fdt_size_dt_struct(fdt) + delta);\r
-       fdt_set_off_dt_strings(fdt, fdt_off_dt_strings(fdt) + delta);\r
-       return 0;\r
+  memmove (p + newlen, p + oldlen, end - p - oldlen);\r
+  return 0;\r
 }\r
 \r
-static int _fdt_splice_string(void *fdt, int newlen)\r
+static int\r
+_fdt_splice_mem_rsv (\r
+  void                      *fdt,\r
+  struct fdt_reserve_entry  *p,\r
+  int                       oldn,\r
+  int                       newn\r
+  )\r
 {\r
-       void *p = (char *)fdt\r
-               + fdt_off_dt_strings(fdt) + fdt_size_dt_strings(fdt);\r
-       int err;\r
+  int  delta = (newn - oldn) * sizeof (*p);\r
+  int  err;\r
 \r
-       if ((err = _fdt_splice(fdt, p, 0, newlen)))\r
-               return err;\r
+  err = _fdt_splice (fdt, p, oldn * sizeof (*p), newn * sizeof (*p));\r
+  if (err) {\r
+    return err;\r
+  }\r
 \r
-       fdt_set_size_dt_strings(fdt, fdt_size_dt_strings(fdt) + newlen);\r
-       return 0;\r
+  fdt_set_off_dt_struct (fdt, fdt_off_dt_struct (fdt) + delta);\r
+  fdt_set_off_dt_strings (fdt, fdt_off_dt_strings (fdt) + delta);\r
+  return 0;\r
 }\r
 \r
-static int _fdt_find_add_string(void *fdt, const char *s)\r
+static int\r
+_fdt_splice_struct (\r
+  void  *fdt,\r
+  void  *p,\r
+  int   oldlen,\r
+  int   newlen\r
+  )\r
 {\r
-       char *strtab = (char *)fdt + fdt_off_dt_strings(fdt);\r
-       const char *p;\r
-       char *new;\r
-       int len = strlen(s) + 1;\r
-       int err;\r
-\r
-       p = _fdt_find_string(strtab, fdt_size_dt_strings(fdt), s);\r
-       if (p)\r
-               /* found it */\r
-               return (p - strtab);\r
-\r
-       new = strtab + fdt_size_dt_strings(fdt);\r
-       err = _fdt_splice_string(fdt, len);\r
-       if (err)\r
-               return err;\r
-\r
-       memcpy(new, s, len);\r
-       return (new - strtab);\r
-}\r
-\r
-int fdt_add_mem_rsv(void *fdt, uint64_t address, uint64_t size)\r
-{\r
-       struct fdt_reserve_entry *re;\r
-       int err;\r
-\r
-       FDT_RW_CHECK_HEADER(fdt);\r
+  int  delta = newlen - oldlen;\r
+  int  err;\r
 \r
-       re = _fdt_mem_rsv_w(fdt, fdt_num_mem_rsv(fdt));\r
-       err = _fdt_splice_mem_rsv(fdt, re, 0, 1);\r
-       if (err)\r
-               return err;\r
+  if ((err = _fdt_splice (fdt, p, oldlen, newlen))) {\r
+    return err;\r
+  }\r
 \r
-       re->address = cpu_to_fdt64(address);\r
-       re->size = cpu_to_fdt64(size);\r
-       return 0;\r
+  fdt_set_size_dt_struct (fdt, fdt_size_dt_struct (fdt) + delta);\r
+  fdt_set_off_dt_strings (fdt, fdt_off_dt_strings (fdt) + delta);\r
+  return 0;\r
 }\r
 \r
-int fdt_del_mem_rsv(void *fdt, int n)\r
+static int\r
+_fdt_splice_string (\r
+  void  *fdt,\r
+  int   newlen\r
+  )\r
 {\r
-       struct fdt_reserve_entry *re = _fdt_mem_rsv_w(fdt, n);\r
+  void  *p = (char *)fdt\r
+             + fdt_off_dt_strings (fdt) + fdt_size_dt_strings (fdt);\r
+  int  err;\r
 \r
-       FDT_RW_CHECK_HEADER(fdt);\r
+  if ((err = _fdt_splice (fdt, p, 0, newlen))) {\r
+    return err;\r
+  }\r
 \r
-       if (n >= fdt_num_mem_rsv(fdt))\r
-               return -FDT_ERR_NOTFOUND;\r
+  fdt_set_size_dt_strings (fdt, fdt_size_dt_strings (fdt) + newlen);\r
+  return 0;\r
+}\r
 \r
-       return _fdt_splice_mem_rsv(fdt, re, 1, 0);\r
+static int\r
+_fdt_find_add_string (\r
+  void        *fdt,\r
+  const char  *s\r
+  )\r
+{\r
+  char        *strtab = (char *)fdt + fdt_off_dt_strings (fdt);\r
+  const char  *p;\r
+  char        *new;\r
+  int         len = strlen (s) + 1;\r
+  int         err;\r
+\r
+  p = _fdt_find_string (strtab, fdt_size_dt_strings (fdt), s);\r
+  if (p) {\r
+    /* found it */\r
+    return (p - strtab);\r
+  }\r
+\r
+  new = strtab + fdt_size_dt_strings (fdt);\r
+  err = _fdt_splice_string (fdt, len);\r
+  if (err) {\r
+    return err;\r
+  }\r
+\r
+  memcpy (new, s, len);\r
+  return (new - strtab);\r
 }\r
 \r
-static int _fdt_resize_property(void *fdt, int nodeoffset, const char *name,\r
-                               int len, struct fdt_property **prop)\r
+int\r
+fdt_add_mem_rsv (\r
+  void      *fdt,\r
+  uint64_t  address,\r
+  uint64_t  size\r
+  )\r
 {\r
-       int oldlen;\r
-       int err;\r
+  struct fdt_reserve_entry  *re;\r
+  int                       err;\r
 \r
-       *prop = fdt_get_property_w(fdt, nodeoffset, name, &oldlen);\r
-       if (!*prop)\r
-               return oldlen;\r
+  FDT_RW_CHECK_HEADER (fdt);\r
 \r
-       if ((err = _fdt_splice_struct(fdt, (*prop)->data, FDT_TAGALIGN(oldlen),\r
-                                     FDT_TAGALIGN(len))))\r
-               return err;\r
+  re  = _fdt_mem_rsv_w (fdt, fdt_num_mem_rsv (fdt));\r
+  err = _fdt_splice_mem_rsv (fdt, re, 0, 1);\r
+  if (err) {\r
+    return err;\r
+  }\r
 \r
-       (*prop)->len = cpu_to_fdt32(len);\r
-       return 0;\r
+  re->address = cpu_to_fdt64 (address);\r
+  re->size    = cpu_to_fdt64 (size);\r
+  return 0;\r
 }\r
 \r
-static int _fdt_add_property(void *fdt, int nodeoffset, const char *name,\r
-                            int len, struct fdt_property **prop)\r
+int\r
+fdt_del_mem_rsv (\r
+  void  *fdt,\r
+  int   n\r
+  )\r
 {\r
-       int proplen;\r
-       int nextoffset;\r
-       int namestroff;\r
-       int err;\r
-\r
-       if ((nextoffset = _fdt_check_node_offset(fdt, nodeoffset)) < 0)\r
-               return nextoffset;\r
+  struct fdt_reserve_entry  *re = _fdt_mem_rsv_w (fdt, n);\r
 \r
-       namestroff = _fdt_find_add_string(fdt, name);\r
-       if (namestroff < 0)\r
-               return namestroff;\r
+  FDT_RW_CHECK_HEADER (fdt);\r
 \r
-       *prop = _fdt_offset_ptr_w(fdt, nextoffset);\r
-       proplen = sizeof(**prop) + FDT_TAGALIGN(len);\r
+  if (n >= fdt_num_mem_rsv (fdt)) {\r
+    return -FDT_ERR_NOTFOUND;\r
+  }\r
 \r
-       err = _fdt_splice_struct(fdt, *prop, 0, proplen);\r
-       if (err)\r
-               return err;\r
-\r
-       (*prop)->tag = cpu_to_fdt32(FDT_PROP);\r
-       (*prop)->nameoff = cpu_to_fdt32(namestroff);\r
-       (*prop)->len = cpu_to_fdt32(len);\r
-       return 0;\r
+  return _fdt_splice_mem_rsv (fdt, re, 1, 0);\r
 }\r
 \r
-int fdt_set_name(void *fdt, int nodeoffset, const char *name)\r
+static int\r
+_fdt_resize_property (\r
+  void                 *fdt,\r
+  int                  nodeoffset,\r
+  const char           *name,\r
+  int                  len,\r
+  struct fdt_property  **prop\r
+  )\r
 {\r
-       char *namep;\r
-       int oldlen, newlen;\r
-       int err;\r
-\r
-       FDT_RW_CHECK_HEADER(fdt);\r
-\r
-       namep = (char *)(uintptr_t)fdt_get_name(fdt, nodeoffset, &oldlen);\r
-       if (!namep)\r
-               return oldlen;\r
-\r
-       newlen = strlen(name);\r
+  int  oldlen;\r
+  int  err;\r
+\r
+  *prop = fdt_get_property_w (fdt, nodeoffset, name, &oldlen);\r
+  if (!*prop) {\r
+    return oldlen;\r
+  }\r
+\r
+  if ((err = _fdt_splice_struct (\r
+               fdt,\r
+               (*prop)->data,\r
+               FDT_TAGALIGN (oldlen),\r
+               FDT_TAGALIGN (len)\r
+               )))\r
+  {\r
+    return err;\r
+  }\r
+\r
+  (*prop)->len = cpu_to_fdt32 (len);\r
+  return 0;\r
+}\r
 \r
-       err = _fdt_splice_struct(fdt, namep, FDT_TAGALIGN(oldlen+1),\r
-                                FDT_TAGALIGN(newlen+1));\r
-       if (err)\r
-               return err;\r
+static int\r
+_fdt_add_property (\r
+  void                 *fdt,\r
+  int                  nodeoffset,\r
+  const char           *name,\r
+  int                  len,\r
+  struct fdt_property  **prop\r
+  )\r
+{\r
+  int  proplen;\r
+  int  nextoffset;\r
+  int  namestroff;\r
+  int  err;\r
+\r
+  if ((nextoffset = _fdt_check_node_offset (fdt, nodeoffset)) < 0) {\r
+    return nextoffset;\r
+  }\r
+\r
+  namestroff = _fdt_find_add_string (fdt, name);\r
+  if (namestroff < 0) {\r
+    return namestroff;\r
+  }\r
+\r
+  *prop   = _fdt_offset_ptr_w (fdt, nextoffset);\r
+  proplen = sizeof (**prop) + FDT_TAGALIGN (len);\r
+\r
+  err = _fdt_splice_struct (fdt, *prop, 0, proplen);\r
+  if (err) {\r
+    return err;\r
+  }\r
+\r
+  (*prop)->tag     = cpu_to_fdt32 (FDT_PROP);\r
+  (*prop)->nameoff = cpu_to_fdt32 (namestroff);\r
+  (*prop)->len     = cpu_to_fdt32 (len);\r
+  return 0;\r
+}\r
 \r
-       memcpy(namep, name, newlen+1);\r
-       return 0;\r
+int\r
+fdt_set_name (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name\r
+  )\r
+{\r
+  char  *namep;\r
+  int   oldlen, newlen;\r
+  int   err;\r
+\r
+  FDT_RW_CHECK_HEADER (fdt);\r
+\r
+  namep = (char *)(uintptr_t)fdt_get_name (fdt, nodeoffset, &oldlen);\r
+  if (!namep) {\r
+    return oldlen;\r
+  }\r
+\r
+  newlen = strlen (name);\r
+\r
+  err = _fdt_splice_struct (\r
+          fdt,\r
+          namep,\r
+          FDT_TAGALIGN (oldlen+1),\r
+          FDT_TAGALIGN (newlen+1)\r
+          );\r
+  if (err) {\r
+    return err;\r
+  }\r
+\r
+  memcpy (namep, name, newlen+1);\r
+  return 0;\r
 }\r
 \r
-int fdt_setprop_placeholder(void *fdt, int nodeoffset, const char *name,\r
-                           int len, void **prop_data)\r
+int\r
+fdt_setprop_placeholder (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  int         len,\r
+  void        **prop_data\r
+  )\r
 {\r
-       struct fdt_property *prop;\r
-       int err;\r
+  struct fdt_property  *prop;\r
+  int                  err;\r
+\r
+  FDT_RW_CHECK_HEADER (fdt);\r
 \r
-       FDT_RW_CHECK_HEADER(fdt);\r
+  err = _fdt_resize_property (fdt, nodeoffset, name, len, &prop);\r
+  if (err == -FDT_ERR_NOTFOUND) {\r
+    err = _fdt_add_property (fdt, nodeoffset, name, len, &prop);\r
+  }\r
 \r
-       err = _fdt_resize_property(fdt, nodeoffset, name, len, &prop);\r
-       if (err == -FDT_ERR_NOTFOUND)\r
-               err = _fdt_add_property(fdt, nodeoffset, name, len, &prop);\r
-       if (err)\r
-               return err;\r
+  if (err) {\r
+    return err;\r
+  }\r
 \r
-       *prop_data = prop->data;\r
-       return 0;\r
+  *prop_data = prop->data;\r
+  return 0;\r
 }\r
 \r
-int fdt_setprop(void *fdt, int nodeoffset, const char *name,\r
-               const void *val, int len)\r
+int\r
+fdt_setprop (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  const void  *val,\r
+  int         len\r
+  )\r
 {\r
-       void *prop_data;\r
-       int err;\r
+  void  *prop_data;\r
+  int   err;\r
 \r
-       err = fdt_setprop_placeholder(fdt, nodeoffset, name, len, &prop_data);\r
-       if (err)\r
-               return err;\r
+  err = fdt_setprop_placeholder (fdt, nodeoffset, name, len, &prop_data);\r
+  if (err) {\r
+    return err;\r
+  }\r
 \r
-       if (len)\r
-               memcpy(prop_data, val, len);\r
-       return 0;\r
+  if (len) {\r
+    memcpy (prop_data, val, len);\r
+  }\r
+\r
+  return 0;\r
 }\r
 \r
-int fdt_appendprop(void *fdt, int nodeoffset, const char *name,\r
-                  const void *val, int len)\r
+int\r
+fdt_appendprop (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  const void  *val,\r
+  int         len\r
+  )\r
 {\r
-       struct fdt_property *prop;\r
-       int err, oldlen, newlen;\r
-\r
-       FDT_RW_CHECK_HEADER(fdt);\r
-\r
-       prop = fdt_get_property_w(fdt, nodeoffset, name, &oldlen);\r
-       if (prop) {\r
-               newlen = len + oldlen;\r
-               err = _fdt_splice_struct(fdt, prop->data,\r
-                                        FDT_TAGALIGN(oldlen),\r
-                                        FDT_TAGALIGN(newlen));\r
-               if (err)\r
-                       return err;\r
-               prop->len = cpu_to_fdt32(newlen);\r
-               memcpy(prop->data + oldlen, val, len);\r
-       } else {\r
-               err = _fdt_add_property(fdt, nodeoffset, name, len, &prop);\r
-               if (err)\r
-                       return err;\r
-               memcpy(prop->data, val, len);\r
-       }\r
-       return 0;\r
+  struct fdt_property  *prop;\r
+  int                  err, oldlen, newlen;\r
+\r
+  FDT_RW_CHECK_HEADER (fdt);\r
+\r
+  prop = fdt_get_property_w (fdt, nodeoffset, name, &oldlen);\r
+  if (prop) {\r
+    newlen = len + oldlen;\r
+    err    = _fdt_splice_struct (\r
+               fdt,\r
+               prop->data,\r
+               FDT_TAGALIGN (oldlen),\r
+               FDT_TAGALIGN (newlen)\r
+               );\r
+    if (err) {\r
+      return err;\r
+    }\r
+\r
+    prop->len = cpu_to_fdt32 (newlen);\r
+    memcpy (prop->data + oldlen, val, len);\r
+  } else {\r
+    err = _fdt_add_property (fdt, nodeoffset, name, len, &prop);\r
+    if (err) {\r
+      return err;\r
+    }\r
+\r
+    memcpy (prop->data, val, len);\r
+  }\r
+\r
+  return 0;\r
 }\r
 \r
-int fdt_delprop(void *fdt, int nodeoffset, const char *name)\r
+int\r
+fdt_delprop (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name\r
+  )\r
 {\r
-       struct fdt_property *prop;\r
-       int len, proplen;\r
+  struct fdt_property  *prop;\r
+  int                  len, proplen;\r
 \r
-       FDT_RW_CHECK_HEADER(fdt);\r
+  FDT_RW_CHECK_HEADER (fdt);\r
 \r
-       prop = fdt_get_property_w(fdt, nodeoffset, name, &len);\r
-       if (!prop)\r
-               return len;\r
+  prop = fdt_get_property_w (fdt, nodeoffset, name, &len);\r
+  if (!prop) {\r
+    return len;\r
+  }\r
 \r
-       proplen = sizeof(*prop) + FDT_TAGALIGN(len);\r
-       return _fdt_splice_struct(fdt, prop, proplen, 0);\r
+  proplen = sizeof (*prop) + FDT_TAGALIGN (len);\r
+  return _fdt_splice_struct (fdt, prop, proplen, 0);\r
 }\r
 \r
-int fdt_add_subnode_namelen(void *fdt, int parentoffset,\r
-                           const char *name, int namelen)\r
+int\r
+fdt_add_subnode_namelen (\r
+  void        *fdt,\r
+  int         parentoffset,\r
+  const char  *name,\r
+  int         namelen\r
+  )\r
 {\r
-       struct fdt_node_header *nh;\r
-       int offset, nextoffset;\r
-       int nodelen;\r
-       int err;\r
-       uint32_t tag;\r
-       fdt32_t *endtag;\r
-\r
-       FDT_RW_CHECK_HEADER(fdt);\r
-\r
-       offset = fdt_subnode_offset_namelen(fdt, parentoffset, name, namelen);\r
-       if (offset >= 0)\r
-               return -FDT_ERR_EXISTS;\r
-       else if (offset != -FDT_ERR_NOTFOUND)\r
-               return offset;\r
-\r
-       /* Try to place the new node after the parent's properties */\r
-       fdt_next_tag(fdt, parentoffset, &nextoffset); /* skip the BEGIN_NODE */\r
-       do {\r
-               offset = nextoffset;\r
-               tag = fdt_next_tag(fdt, offset, &nextoffset);\r
-       } while ((tag == FDT_PROP) || (tag == FDT_NOP));\r
-\r
-       nh = _fdt_offset_ptr_w(fdt, offset);\r
-       nodelen = sizeof(*nh) + FDT_TAGALIGN(namelen+1) + FDT_TAGSIZE;\r
-\r
-       err = _fdt_splice_struct(fdt, nh, 0, nodelen);\r
-       if (err)\r
-               return err;\r
-\r
-       nh->tag = cpu_to_fdt32(FDT_BEGIN_NODE);\r
-       memset(nh->name, 0, FDT_TAGALIGN(namelen+1));\r
-       memcpy(nh->name, name, namelen);\r
-       endtag = (fdt32_t *)((char *)nh + nodelen - FDT_TAGSIZE);\r
-       *endtag = cpu_to_fdt32(FDT_END_NODE);\r
-\r
-       return offset;\r
+  struct fdt_node_header  *nh;\r
+  int                     offset, nextoffset;\r
+  int                     nodelen;\r
+  int                     err;\r
+  uint32_t                tag;\r
+  fdt32_t                 *endtag;\r
+\r
+  FDT_RW_CHECK_HEADER (fdt);\r
+\r
+  offset = fdt_subnode_offset_namelen (fdt, parentoffset, name, namelen);\r
+  if (offset >= 0) {\r
+    return -FDT_ERR_EXISTS;\r
+  } else if (offset != -FDT_ERR_NOTFOUND) {\r
+    return offset;\r
+  }\r
+\r
+  /* Try to place the new node after the parent's properties */\r
+  fdt_next_tag (fdt, parentoffset, &nextoffset);      /* skip the BEGIN_NODE */\r
+  do {\r
+    offset = nextoffset;\r
+    tag    = fdt_next_tag (fdt, offset, &nextoffset);\r
+  } while ((tag == FDT_PROP) || (tag == FDT_NOP));\r
+\r
+  nh      = _fdt_offset_ptr_w (fdt, offset);\r
+  nodelen = sizeof (*nh) + FDT_TAGALIGN (namelen+1) + FDT_TAGSIZE;\r
+\r
+  err = _fdt_splice_struct (fdt, nh, 0, nodelen);\r
+  if (err) {\r
+    return err;\r
+  }\r
+\r
+  nh->tag = cpu_to_fdt32 (FDT_BEGIN_NODE);\r
+  memset (nh->name, 0, FDT_TAGALIGN (namelen+1));\r
+  memcpy (nh->name, name, namelen);\r
+  endtag  = (fdt32_t *)((char *)nh + nodelen - FDT_TAGSIZE);\r
+  *endtag = cpu_to_fdt32 (FDT_END_NODE);\r
+\r
+  return offset;\r
 }\r
 \r
-int fdt_add_subnode(void *fdt, int parentoffset, const char *name)\r
+int\r
+fdt_add_subnode (\r
+  void        *fdt,\r
+  int         parentoffset,\r
+  const char  *name\r
+  )\r
 {\r
-       return fdt_add_subnode_namelen(fdt, parentoffset, name, strlen(name));\r
+  return fdt_add_subnode_namelen (fdt, parentoffset, name, strlen (name));\r
 }\r
 \r
-int fdt_del_node(void *fdt, int nodeoffset)\r
+int\r
+fdt_del_node (\r
+  void  *fdt,\r
+  int   nodeoffset\r
+  )\r
 {\r
-       int endoffset;\r
+  int  endoffset;\r
 \r
-       FDT_RW_CHECK_HEADER(fdt);\r
+  FDT_RW_CHECK_HEADER (fdt);\r
 \r
-       endoffset = _fdt_node_end_offset(fdt, nodeoffset);\r
-       if (endoffset < 0)\r
-               return endoffset;\r
+  endoffset = _fdt_node_end_offset (fdt, nodeoffset);\r
+  if (endoffset < 0) {\r
+    return endoffset;\r
+  }\r
 \r
-       return _fdt_splice_struct(fdt, _fdt_offset_ptr_w(fdt, nodeoffset),\r
-                                 endoffset - nodeoffset, 0);\r
+  return _fdt_splice_struct (\r
+           fdt,\r
+           _fdt_offset_ptr_w (fdt, nodeoffset),\r
+           endoffset - nodeoffset,\r
+           0\r
+           );\r
 }\r
 \r
-static void _fdt_packblocks(const char *old, char *new,\r
-                           int mem_rsv_size, int struct_size)\r
+static void\r
+_fdt_packblocks (\r
+  const char  *old,\r
+  char        *new,\r
+  int         mem_rsv_size,\r
+  int         struct_size\r
+  )\r
 {\r
-       int mem_rsv_off, struct_off, strings_off;\r
-\r
-       mem_rsv_off = FDT_ALIGN(sizeof(struct fdt_header), 8);\r
-       struct_off = mem_rsv_off + mem_rsv_size;\r
-       strings_off = struct_off + struct_size;\r
-\r
-       memmove(new + mem_rsv_off, old + fdt_off_mem_rsvmap(old), mem_rsv_size);\r
-       fdt_set_off_mem_rsvmap(new, mem_rsv_off);\r
-\r
-       memmove(new + struct_off, old + fdt_off_dt_struct(old), struct_size);\r
-       fdt_set_off_dt_struct(new, struct_off);\r
-       fdt_set_size_dt_struct(new, struct_size);\r
-\r
-       memmove(new + strings_off, old + fdt_off_dt_strings(old),\r
-               fdt_size_dt_strings(old));\r
-       fdt_set_off_dt_strings(new, strings_off);\r
-       fdt_set_size_dt_strings(new, fdt_size_dt_strings(old));\r
+  int  mem_rsv_off, struct_off, strings_off;\r
+\r
+  mem_rsv_off = FDT_ALIGN (sizeof (struct fdt_header), 8);\r
+  struct_off  = mem_rsv_off + mem_rsv_size;\r
+  strings_off = struct_off + struct_size;\r
+\r
+  memmove (new + mem_rsv_off, old + fdt_off_mem_rsvmap (old), mem_rsv_size);\r
+  fdt_set_off_mem_rsvmap (new, mem_rsv_off);\r
+\r
+  memmove (new + struct_off, old + fdt_off_dt_struct (old), struct_size);\r
+  fdt_set_off_dt_struct (new, struct_off);\r
+  fdt_set_size_dt_struct (new, struct_size);\r
+\r
+  memmove (\r
+    new + strings_off,\r
+    old + fdt_off_dt_strings (old),\r
+    fdt_size_dt_strings (old)\r
+    );\r
+  fdt_set_off_dt_strings (new, strings_off);\r
+  fdt_set_size_dt_strings (new, fdt_size_dt_strings (old));\r
 }\r
 \r
-int fdt_open_into(const void *fdt, void *buf, int bufsize)\r
+int\r
+fdt_open_into (\r
+  const void  *fdt,\r
+  void        *buf,\r
+  int         bufsize\r
+  )\r
 {\r
-       int err;\r
-       int mem_rsv_size, struct_size;\r
-       int newsize;\r
-       const char *fdtstart = fdt;\r
-       const char *fdtend = fdtstart + fdt_totalsize(fdt);\r
-       char *tmp;\r
-\r
-       FDT_CHECK_HEADER(fdt);\r
-\r
-       mem_rsv_size = (fdt_num_mem_rsv(fdt)+1)\r
-               * sizeof(struct fdt_reserve_entry);\r
-\r
-       if (fdt_version(fdt) >= 17) {\r
-               struct_size = fdt_size_dt_struct(fdt);\r
-       } else {\r
-               struct_size = 0;\r
-               while (fdt_next_tag(fdt, struct_size, &struct_size) != FDT_END)\r
-                       ;\r
-               if (struct_size < 0)\r
-                       return struct_size;\r
-       }\r
-\r
-       if (!_fdt_blocks_misordered(fdt, mem_rsv_size, struct_size)) {\r
-               /* no further work necessary */\r
-               err = fdt_move(fdt, buf, bufsize);\r
-               if (err)\r
-                       return err;\r
-               fdt_set_version(buf, 17);\r
-               fdt_set_size_dt_struct(buf, struct_size);\r
-               fdt_set_totalsize(buf, bufsize);\r
-               return 0;\r
-       }\r
-\r
-       /* Need to reorder */\r
-       newsize = FDT_ALIGN(sizeof(struct fdt_header), 8) + mem_rsv_size\r
-               + struct_size + fdt_size_dt_strings(fdt);\r
-\r
-       if (bufsize < newsize)\r
-               return -FDT_ERR_NOSPACE;\r
-\r
-       /* First attempt to build converted tree at beginning of buffer */\r
-       tmp = buf;\r
-       /* But if that overlaps with the old tree... */\r
-       if (((tmp + newsize) > fdtstart) && (tmp < fdtend)) {\r
-               /* Try right after the old tree instead */\r
-               tmp = (char *)(uintptr_t)fdtend;\r
-               if ((tmp + newsize) > ((char *)buf + bufsize))\r
-                       return -FDT_ERR_NOSPACE;\r
-       }\r
-\r
-       _fdt_packblocks(fdt, tmp, mem_rsv_size, struct_size);\r
-       memmove(buf, tmp, newsize);\r
-\r
-       fdt_set_magic(buf, FDT_MAGIC);\r
-       fdt_set_totalsize(buf, bufsize);\r
-       fdt_set_version(buf, 17);\r
-       fdt_set_last_comp_version(buf, 16);\r
-       fdt_set_boot_cpuid_phys(buf, fdt_boot_cpuid_phys(fdt));\r
-\r
-       return 0;\r
+  int         err;\r
+  int         mem_rsv_size, struct_size;\r
+  int         newsize;\r
+  const char  *fdtstart = fdt;\r
+  const char  *fdtend   = fdtstart + fdt_totalsize (fdt);\r
+  char        *tmp;\r
+\r
+  FDT_CHECK_HEADER (fdt);\r
+\r
+  mem_rsv_size = (fdt_num_mem_rsv (fdt)+1)\r
+                 * sizeof (struct fdt_reserve_entry);\r
+\r
+  if (fdt_version (fdt) >= 17) {\r
+    struct_size = fdt_size_dt_struct (fdt);\r
+  } else {\r
+    struct_size = 0;\r
+    while (fdt_next_tag (fdt, struct_size, &struct_size) != FDT_END) {\r
+    }\r
+\r
+    if (struct_size < 0) {\r
+      return struct_size;\r
+    }\r
+  }\r
+\r
+  if (!_fdt_blocks_misordered (fdt, mem_rsv_size, struct_size)) {\r
+    /* no further work necessary */\r
+    err = fdt_move (fdt, buf, bufsize);\r
+    if (err) {\r
+      return err;\r
+    }\r
+\r
+    fdt_set_version (buf, 17);\r
+    fdt_set_size_dt_struct (buf, struct_size);\r
+    fdt_set_totalsize (buf, bufsize);\r
+    return 0;\r
+  }\r
+\r
+  /* Need to reorder */\r
+  newsize = FDT_ALIGN (sizeof (struct fdt_header), 8) + mem_rsv_size\r
+            + struct_size + fdt_size_dt_strings (fdt);\r
+\r
+  if (bufsize < newsize) {\r
+    return -FDT_ERR_NOSPACE;\r
+  }\r
+\r
+  /* First attempt to build converted tree at beginning of buffer */\r
+  tmp = buf;\r
+  /* But if that overlaps with the old tree... */\r
+  if (((tmp + newsize) > fdtstart) && (tmp < fdtend)) {\r
+    /* Try right after the old tree instead */\r
+    tmp = (char *)(uintptr_t)fdtend;\r
+    if ((tmp + newsize) > ((char *)buf + bufsize)) {\r
+      return -FDT_ERR_NOSPACE;\r
+    }\r
+  }\r
+\r
+  _fdt_packblocks (fdt, tmp, mem_rsv_size, struct_size);\r
+  memmove (buf, tmp, newsize);\r
+\r
+  fdt_set_magic (buf, FDT_MAGIC);\r
+  fdt_set_totalsize (buf, bufsize);\r
+  fdt_set_version (buf, 17);\r
+  fdt_set_last_comp_version (buf, 16);\r
+  fdt_set_boot_cpuid_phys (buf, fdt_boot_cpuid_phys (fdt));\r
+\r
+  return 0;\r
 }\r
 \r
-int fdt_pack(void *fdt)\r
+int\r
+fdt_pack (\r
+  void  *fdt\r
+  )\r
 {\r
-       int mem_rsv_size;\r
+  int  mem_rsv_size;\r
 \r
-       FDT_RW_CHECK_HEADER(fdt);\r
+  FDT_RW_CHECK_HEADER (fdt);\r
 \r
-       mem_rsv_size = (fdt_num_mem_rsv(fdt)+1)\r
-               * sizeof(struct fdt_reserve_entry);\r
-       _fdt_packblocks(fdt, fdt, mem_rsv_size, fdt_size_dt_struct(fdt));\r
-       fdt_set_totalsize(fdt, _fdt_data_size(fdt));\r
+  mem_rsv_size = (fdt_num_mem_rsv (fdt)+1)\r
+                 * sizeof (struct fdt_reserve_entry);\r
+  _fdt_packblocks (fdt, fdt, mem_rsv_size, fdt_size_dt_struct (fdt));\r
+  fdt_set_totalsize (fdt, _fdt_data_size (fdt));\r
 \r
-       return 0;\r
+  return 0;\r
 }\r
index 3041e2ecfbca80b917d93613f55acea4a9e874bd..cb07f6166e79d9edd7f0c67ab468963c7cdc39d5 100644 (file)
 #include "libfdt_internal.h"\r
 \r
 struct fdt_errtabent {\r
-       const char *str;\r
+  const char    *str;\r
 };\r
 \r
 #define FDT_ERRTABENT(val) \\r
-       [(val)] = { .str = #val, }\r
+        [(val)] = { .str = #val, }\r
 \r
-static struct fdt_errtabent fdt_errtable[] = {\r
-       FDT_ERRTABENT(FDT_ERR_NOTFOUND),\r
-       FDT_ERRTABENT(FDT_ERR_EXISTS),\r
-       FDT_ERRTABENT(FDT_ERR_NOSPACE),\r
+static struct fdt_errtabent  fdt_errtable[] = {\r
+  FDT_ERRTABENT (FDT_ERR_NOTFOUND),\r
+  FDT_ERRTABENT (FDT_ERR_EXISTS),\r
+  FDT_ERRTABENT (FDT_ERR_NOSPACE),\r
 \r
-       FDT_ERRTABENT(FDT_ERR_BADOFFSET),\r
-       FDT_ERRTABENT(FDT_ERR_BADPATH),\r
-       FDT_ERRTABENT(FDT_ERR_BADPHANDLE),\r
-       FDT_ERRTABENT(FDT_ERR_BADSTATE),\r
+  FDT_ERRTABENT (FDT_ERR_BADOFFSET),\r
+  FDT_ERRTABENT (FDT_ERR_BADPATH),\r
+  FDT_ERRTABENT (FDT_ERR_BADPHANDLE),\r
+  FDT_ERRTABENT (FDT_ERR_BADSTATE),\r
 \r
-       FDT_ERRTABENT(FDT_ERR_TRUNCATED),\r
-       FDT_ERRTABENT(FDT_ERR_BADMAGIC),\r
-       FDT_ERRTABENT(FDT_ERR_BADVERSION),\r
-       FDT_ERRTABENT(FDT_ERR_BADSTRUCTURE),\r
-       FDT_ERRTABENT(FDT_ERR_BADLAYOUT),\r
-       FDT_ERRTABENT(FDT_ERR_INTERNAL),\r
-       FDT_ERRTABENT(FDT_ERR_BADNCELLS),\r
-       FDT_ERRTABENT(FDT_ERR_BADVALUE),\r
-       FDT_ERRTABENT(FDT_ERR_BADOVERLAY),\r
-       FDT_ERRTABENT(FDT_ERR_NOPHANDLES),\r
+  FDT_ERRTABENT (FDT_ERR_TRUNCATED),\r
+  FDT_ERRTABENT (FDT_ERR_BADMAGIC),\r
+  FDT_ERRTABENT (FDT_ERR_BADVERSION),\r
+  FDT_ERRTABENT (FDT_ERR_BADSTRUCTURE),\r
+  FDT_ERRTABENT (FDT_ERR_BADLAYOUT),\r
+  FDT_ERRTABENT (FDT_ERR_INTERNAL),\r
+  FDT_ERRTABENT (FDT_ERR_BADNCELLS),\r
+  FDT_ERRTABENT (FDT_ERR_BADVALUE),\r
+  FDT_ERRTABENT (FDT_ERR_BADOVERLAY),\r
+  FDT_ERRTABENT (FDT_ERR_NOPHANDLES),\r
 };\r
-#define FDT_ERRTABSIZE (sizeof(fdt_errtable) / sizeof(fdt_errtable[0]))\r
+#define FDT_ERRTABSIZE  (sizeof(fdt_errtable) / sizeof(fdt_errtable[0]))\r
 \r
-const char *fdt_strerror(int errval)\r
+const char *\r
+fdt_strerror (\r
+  int  errval\r
+  )\r
 {\r
-       if (errval > 0)\r
-               return "<valid offset/length>";\r
-       else if (errval == 0)\r
-               return "<no error>";\r
-       else if (errval > -FDT_ERRTABSIZE) {\r
-               const char *s = fdt_errtable[-errval].str;\r
+  if (errval > 0) {\r
+    return "<valid offset/length>";\r
+  } else if (errval == 0) {\r
+    return "<no error>";\r
+  } else if (errval > -FDT_ERRTABSIZE) {\r
+    const char  *s = fdt_errtable[-errval].str;\r
 \r
-               if (s)\r
-                       return s;\r
-       }\r
+    if (s) {\r
+      return s;\r
+    }\r
+  }\r
 \r
-       return "<unknown error>";\r
+  return "<unknown error>";\r
 }\r
index 3e60c277574a63ebf593979a328339750f169dfb..e615d6f4c0b3d65390469a7eae4bd9307aa5a098 100644 (file)
@@ -9,24 +9,29 @@
 #include <Library/BaseLib.h>\r
 #include <Library/DebugLib.h>\r
 \r
-unsigned long strtoul(const char *nptr, char **endptr, int base)\r
+unsigned long\r
+strtoul (\r
+  const char  *nptr,\r
+  char        **endptr,\r
+  int         base\r
+  )\r
 {\r
-    RETURN_STATUS   Status;\r
-    UINTN           ReturnValue;\r
+  RETURN_STATUS  Status;\r
+  UINTN          ReturnValue;\r
 \r
-    ASSERT (base == 10 || base == 16);\r
+  ASSERT (base == 10 || base == 16);\r
 \r
-    if (base == 10) {\r
-      Status = AsciiStrDecimalToUintnS (nptr, endptr, &ReturnValue);\r
-    } else if (base == 16) {\r
-      Status = AsciiStrHexToUintnS (nptr, endptr, &ReturnValue);\r
-    } else {\r
-      Status = RETURN_INVALID_PARAMETER;\r
-    }\r
+  if (base == 10) {\r
+    Status = AsciiStrDecimalToUintnS (nptr, endptr, &ReturnValue);\r
+  } else if (base == 16) {\r
+    Status = AsciiStrHexToUintnS (nptr, endptr, &ReturnValue);\r
+  } else {\r
+    Status = RETURN_INVALID_PARAMETER;\r
+  }\r
 \r
-    if (RETURN_ERROR (Status)) {\r
-      return MAX_UINTN;\r
-    }\r
+  if (RETURN_ERROR (Status)) {\r
+    return MAX_UINTN;\r
+  }\r
 \r
-    return ReturnValue;\r
+  return ReturnValue;\r
 }\r
index 3c2c71018622e6820cb678c0be10ce174871d6ff..6bcdd1fc7bb61b8136783e7a5e2e1cdc5aa252c9 100644 (file)
 \r
 #include "libfdt_internal.h"\r
 \r
-static int _fdt_sw_check_header(void *fdt)\r
+static int\r
+_fdt_sw_check_header (\r
+  void  *fdt\r
+  )\r
 {\r
-       if (fdt_magic(fdt) != FDT_SW_MAGIC)\r
-               return -FDT_ERR_BADMAGIC;\r
-       /* FIXME: should check more details about the header state */\r
-       return 0;\r
+  if (fdt_magic (fdt) != FDT_SW_MAGIC) {\r
+    return -FDT_ERR_BADMAGIC;\r
+  }\r
+\r
+  /* FIXME: should check more details about the header state */\r
+  return 0;\r
 }\r
 \r
 #define FDT_SW_CHECK_HEADER(fdt) \\r
-       { \\r
-               int err; \\r
-               if ((err = _fdt_sw_check_header(fdt)) != 0) \\r
-                       return err; \\r
-       }\r
-\r
-static void *_fdt_grab_space(void *fdt, size_t len)\r
+        { \\r
+                int err; \\r
+                if ((err = _fdt_sw_check_header(fdt)) != 0) \\r
+                        return err; \\r
+        }\r
+\r
+static void *\r
+_fdt_grab_space (\r
+  void    *fdt,\r
+  size_t  len\r
+  )\r
 {\r
-       int offset = fdt_size_dt_struct(fdt);\r
-       int spaceleft;\r
+  int  offset = fdt_size_dt_struct (fdt);\r
+  int  spaceleft;\r
 \r
-       spaceleft = fdt_totalsize(fdt) - fdt_off_dt_struct(fdt)\r
-               - fdt_size_dt_strings(fdt);\r
+  spaceleft = fdt_totalsize (fdt) - fdt_off_dt_struct (fdt)\r
+              - fdt_size_dt_strings (fdt);\r
 \r
-       if ((offset + len < offset) || (offset + len > spaceleft))\r
-               return NULL;\r
+  if ((offset + len < offset) || (offset + len > spaceleft)) {\r
+    return NULL;\r
+  }\r
 \r
-       fdt_set_size_dt_struct(fdt, offset + len);\r
-       return _fdt_offset_ptr_w(fdt, offset);\r
+  fdt_set_size_dt_struct (fdt, offset + len);\r
+  return _fdt_offset_ptr_w (fdt, offset);\r
 }\r
 \r
-int fdt_create(void *buf, int bufsize)\r
+int\r
+fdt_create (\r
+  void  *buf,\r
+  int   bufsize\r
+  )\r
 {\r
-       void *fdt = buf;\r
-\r
-       if (bufsize < sizeof(struct fdt_header))\r
-               return -FDT_ERR_NOSPACE;\r
-\r
-       memset(buf, 0, bufsize);\r
-\r
-       fdt_set_magic(fdt, FDT_SW_MAGIC);\r
-       fdt_set_version(fdt, FDT_LAST_SUPPORTED_VERSION);\r
-       fdt_set_last_comp_version(fdt, FDT_FIRST_SUPPORTED_VERSION);\r
-       fdt_set_totalsize(fdt,  bufsize);\r
-\r
-       fdt_set_off_mem_rsvmap(fdt, FDT_ALIGN(sizeof(struct fdt_header),\r
-                                             sizeof(struct fdt_reserve_entry)));\r
-       fdt_set_off_dt_struct(fdt, fdt_off_mem_rsvmap(fdt));\r
-       fdt_set_off_dt_strings(fdt, bufsize);\r
-\r
-       return 0;\r
+  void  *fdt = buf;\r
+\r
+  if (bufsize < sizeof (struct fdt_header)) {\r
+    return -FDT_ERR_NOSPACE;\r
+  }\r
+\r
+  memset (buf, 0, bufsize);\r
+\r
+  fdt_set_magic (fdt, FDT_SW_MAGIC);\r
+  fdt_set_version (fdt, FDT_LAST_SUPPORTED_VERSION);\r
+  fdt_set_last_comp_version (fdt, FDT_FIRST_SUPPORTED_VERSION);\r
+  fdt_set_totalsize (fdt, bufsize);\r
+\r
+  fdt_set_off_mem_rsvmap (\r
+    fdt,\r
+    FDT_ALIGN (\r
+      sizeof (struct fdt_header),\r
+      sizeof (struct fdt_reserve_entry)\r
+      )\r
+    );\r
+  fdt_set_off_dt_struct (fdt, fdt_off_mem_rsvmap (fdt));\r
+  fdt_set_off_dt_strings (fdt, bufsize);\r
+\r
+  return 0;\r
 }\r
 \r
-int fdt_resize(void *fdt, void *buf, int bufsize)\r
+int\r
+fdt_resize (\r
+  void  *fdt,\r
+  void  *buf,\r
+  int   bufsize\r
+  )\r
 {\r
-       size_t headsize, tailsize;\r
-       char *oldtail, *newtail;\r
+  size_t  headsize, tailsize;\r
+  char    *oldtail, *newtail;\r
 \r
-       FDT_SW_CHECK_HEADER(fdt);\r
+  FDT_SW_CHECK_HEADER (fdt);\r
 \r
-       headsize = fdt_off_dt_struct(fdt);\r
-       tailsize = fdt_size_dt_strings(fdt);\r
+  headsize = fdt_off_dt_struct (fdt);\r
+  tailsize = fdt_size_dt_strings (fdt);\r
 \r
-       if ((headsize + tailsize) > bufsize)\r
-               return -FDT_ERR_NOSPACE;\r
+  if ((headsize + tailsize) > bufsize) {\r
+    return -FDT_ERR_NOSPACE;\r
+  }\r
 \r
-       oldtail = (char *)fdt + fdt_totalsize(fdt) - tailsize;\r
-       newtail = (char *)buf + bufsize - tailsize;\r
+  oldtail = (char *)fdt + fdt_totalsize (fdt) - tailsize;\r
+  newtail = (char *)buf + bufsize - tailsize;\r
 \r
-       /* Two cases to avoid clobbering data if the old and new\r
-        * buffers partially overlap */\r
-       if (buf <= fdt) {\r
-               memmove(buf, fdt, headsize);\r
-               memmove(newtail, oldtail, tailsize);\r
-       } else {\r
-               memmove(newtail, oldtail, tailsize);\r
-               memmove(buf, fdt, headsize);\r
-       }\r
+  /* Two cases to avoid clobbering data if the old and new\r
+   * buffers partially overlap */\r
+  if (buf <= fdt) {\r
+    memmove (buf, fdt, headsize);\r
+    memmove (newtail, oldtail, tailsize);\r
+  } else {\r
+    memmove (newtail, oldtail, tailsize);\r
+    memmove (buf, fdt, headsize);\r
+  }\r
 \r
-       fdt_set_off_dt_strings(buf, bufsize);\r
-       fdt_set_totalsize(buf, bufsize);\r
+  fdt_set_off_dt_strings (buf, bufsize);\r
+  fdt_set_totalsize (buf, bufsize);\r
 \r
-       return 0;\r
+  return 0;\r
 }\r
 \r
-int fdt_add_reservemap_entry(void *fdt, uint64_t addr, uint64_t size)\r
+int\r
+fdt_add_reservemap_entry (\r
+  void      *fdt,\r
+  uint64_t  addr,\r
+  uint64_t  size\r
+  )\r
 {\r
-       struct fdt_reserve_entry *re;\r
-       int offset;\r
+  struct fdt_reserve_entry  *re;\r
+  int                       offset;\r
 \r
-       FDT_SW_CHECK_HEADER(fdt);\r
+  FDT_SW_CHECK_HEADER (fdt);\r
 \r
-       if (fdt_size_dt_struct(fdt))\r
-               return -FDT_ERR_BADSTATE;\r
+  if (fdt_size_dt_struct (fdt)) {\r
+    return -FDT_ERR_BADSTATE;\r
+  }\r
 \r
-       offset = fdt_off_dt_struct(fdt);\r
-       if ((offset + sizeof(*re)) > fdt_totalsize(fdt))\r
-               return -FDT_ERR_NOSPACE;\r
+  offset = fdt_off_dt_struct (fdt);\r
+  if ((offset + sizeof (*re)) > fdt_totalsize (fdt)) {\r
+    return -FDT_ERR_NOSPACE;\r
+  }\r
 \r
-       re = (struct fdt_reserve_entry *)((char *)fdt + offset);\r
-       re->address = cpu_to_fdt64(addr);\r
-       re->size = cpu_to_fdt64(size);\r
+  re          = (struct fdt_reserve_entry *)((char *)fdt + offset);\r
+  re->address = cpu_to_fdt64 (addr);\r
+  re->size    = cpu_to_fdt64 (size);\r
 \r
-       fdt_set_off_dt_struct(fdt, offset + sizeof(*re));\r
+  fdt_set_off_dt_struct (fdt, offset + sizeof (*re));\r
 \r
-       return 0;\r
+  return 0;\r
 }\r
 \r
-int fdt_finish_reservemap(void *fdt)\r
+int\r
+fdt_finish_reservemap (\r
+  void  *fdt\r
+  )\r
 {\r
-       return fdt_add_reservemap_entry(fdt, 0, 0);\r
+  return fdt_add_reservemap_entry (fdt, 0, 0);\r
 }\r
 \r
-int fdt_begin_node(void *fdt, const char *name)\r
+int\r
+fdt_begin_node (\r
+  void        *fdt,\r
+  const char  *name\r
+  )\r
 {\r
-       struct fdt_node_header *nh;\r
-       int namelen = strlen(name) + 1;\r
+  struct fdt_node_header  *nh;\r
+  int                     namelen = strlen (name) + 1;\r
 \r
-       FDT_SW_CHECK_HEADER(fdt);\r
+  FDT_SW_CHECK_HEADER (fdt);\r
 \r
-       nh = _fdt_grab_space(fdt, sizeof(*nh) + FDT_TAGALIGN(namelen));\r
-       if (! nh)\r
-               return -FDT_ERR_NOSPACE;\r
+  nh = _fdt_grab_space (fdt, sizeof (*nh) + FDT_TAGALIGN (namelen));\r
+  if (!nh) {\r
+    return -FDT_ERR_NOSPACE;\r
+  }\r
 \r
-       nh->tag = cpu_to_fdt32(FDT_BEGIN_NODE);\r
-       memcpy(nh->name, name, namelen);\r
-       return 0;\r
+  nh->tag = cpu_to_fdt32 (FDT_BEGIN_NODE);\r
+  memcpy (nh->name, name, namelen);\r
+  return 0;\r
 }\r
 \r
-int fdt_end_node(void *fdt)\r
+int\r
+fdt_end_node (\r
+  void  *fdt\r
+  )\r
 {\r
-       fdt32_t *en;\r
+  fdt32_t  *en;\r
 \r
-       FDT_SW_CHECK_HEADER(fdt);\r
+  FDT_SW_CHECK_HEADER (fdt);\r
 \r
-       en = _fdt_grab_space(fdt, FDT_TAGSIZE);\r
-       if (! en)\r
-               return -FDT_ERR_NOSPACE;\r
+  en = _fdt_grab_space (fdt, FDT_TAGSIZE);\r
+  if (!en) {\r
+    return -FDT_ERR_NOSPACE;\r
+  }\r
 \r
-       *en = cpu_to_fdt32(FDT_END_NODE);\r
-       return 0;\r
+  *en = cpu_to_fdt32 (FDT_END_NODE);\r
+  return 0;\r
 }\r
 \r
-static int _fdt_find_add_string(void *fdt, const char *s)\r
+static int\r
+_fdt_find_add_string (\r
+  void        *fdt,\r
+  const char  *s\r
+  )\r
 {\r
-       char *strtab = (char *)fdt + fdt_totalsize(fdt);\r
-       const char *p;\r
-       int strtabsize = fdt_size_dt_strings(fdt);\r
-       int len = strlen(s) + 1;\r
-       int struct_top, offset;\r
-\r
-       p = _fdt_find_string(strtab - strtabsize, strtabsize, s);\r
-       if (p)\r
-               return p - strtab;\r
-\r
-       /* Add it */\r
-       offset = -strtabsize - len;\r
-       struct_top = fdt_off_dt_struct(fdt) + fdt_size_dt_struct(fdt);\r
-       if (fdt_totalsize(fdt) + offset < struct_top)\r
-               return 0; /* no more room :( */\r
-\r
-       memcpy(strtab + offset, s, len);\r
-       fdt_set_size_dt_strings(fdt, strtabsize + len);\r
-       return offset;\r
+  char        *strtab = (char *)fdt + fdt_totalsize (fdt);\r
+  const char  *p;\r
+  int         strtabsize = fdt_size_dt_strings (fdt);\r
+  int         len = strlen (s) + 1;\r
+  int         struct_top, offset;\r
+\r
+  p = _fdt_find_string (strtab - strtabsize, strtabsize, s);\r
+  if (p) {\r
+    return p - strtab;\r
+  }\r
+\r
+  /* Add it */\r
+  offset     = -strtabsize - len;\r
+  struct_top = fdt_off_dt_struct (fdt) + fdt_size_dt_struct (fdt);\r
+  if (fdt_totalsize (fdt) + offset < struct_top) {\r
+    return 0;             /* no more room :( */\r
+  }\r
+\r
+  memcpy (strtab + offset, s, len);\r
+  fdt_set_size_dt_strings (fdt, strtabsize + len);\r
+  return offset;\r
 }\r
 \r
-int fdt_property_placeholder(void *fdt, const char *name, int len, void **valp)\r
+int\r
+fdt_property_placeholder (\r
+  void        *fdt,\r
+  const char  *name,\r
+  int         len,\r
+  void        **valp\r
+  )\r
 {\r
-       struct fdt_property *prop;\r
-       int nameoff;\r
-\r
-       FDT_SW_CHECK_HEADER(fdt);\r
-\r
-       nameoff = _fdt_find_add_string(fdt, name);\r
-       if (nameoff == 0)\r
-               return -FDT_ERR_NOSPACE;\r
-\r
-       prop = _fdt_grab_space(fdt, sizeof(*prop) + FDT_TAGALIGN(len));\r
-       if (! prop)\r
-               return -FDT_ERR_NOSPACE;\r
-\r
-       prop->tag = cpu_to_fdt32(FDT_PROP);\r
-       prop->nameoff = cpu_to_fdt32(nameoff);\r
-       prop->len = cpu_to_fdt32(len);\r
-       *valp = prop->data;\r
-       return 0;\r
+  struct fdt_property  *prop;\r
+  int                  nameoff;\r
+\r
+  FDT_SW_CHECK_HEADER (fdt);\r
+\r
+  nameoff = _fdt_find_add_string (fdt, name);\r
+  if (nameoff == 0) {\r
+    return -FDT_ERR_NOSPACE;\r
+  }\r
+\r
+  prop = _fdt_grab_space (fdt, sizeof (*prop) + FDT_TAGALIGN (len));\r
+  if (!prop) {\r
+    return -FDT_ERR_NOSPACE;\r
+  }\r
+\r
+  prop->tag     = cpu_to_fdt32 (FDT_PROP);\r
+  prop->nameoff = cpu_to_fdt32 (nameoff);\r
+  prop->len     = cpu_to_fdt32 (len);\r
+  *valp         = prop->data;\r
+  return 0;\r
 }\r
 \r
-int fdt_property(void *fdt, const char *name, const void *val, int len)\r
+int\r
+fdt_property (\r
+  void        *fdt,\r
+  const char  *name,\r
+  const void  *val,\r
+  int         len\r
+  )\r
 {\r
-       void *ptr;\r
-       int ret;\r
-\r
-       ret = fdt_property_placeholder(fdt, name, len, &ptr);\r
-       if (ret)\r
-               return ret;\r
-       memcpy(ptr, val, len);\r
-       return 0;\r
+  void  *ptr;\r
+  int   ret;\r
+\r
+  ret = fdt_property_placeholder (fdt, name, len, &ptr);\r
+  if (ret) {\r
+    return ret;\r
+  }\r
+\r
+  memcpy (ptr, val, len);\r
+  return 0;\r
 }\r
 \r
-int fdt_finish(void *fdt)\r
+int\r
+fdt_finish (\r
+  void  *fdt\r
+  )\r
 {\r
-       char *p = (char *)fdt;\r
-       fdt32_t *end;\r
-       int oldstroffset, newstroffset;\r
-       uint32_t tag;\r
-       int offset, nextoffset;\r
-\r
-       FDT_SW_CHECK_HEADER(fdt);\r
-\r
-       /* Add terminator */\r
-       end = _fdt_grab_space(fdt, sizeof(*end));\r
-       if (! end)\r
-               return -FDT_ERR_NOSPACE;\r
-       *end = cpu_to_fdt32(FDT_END);\r
-\r
-       /* Relocate the string table */\r
-       oldstroffset = fdt_totalsize(fdt) - fdt_size_dt_strings(fdt);\r
-       newstroffset = fdt_off_dt_struct(fdt) + fdt_size_dt_struct(fdt);\r
-       memmove(p + newstroffset, p + oldstroffset, fdt_size_dt_strings(fdt));\r
-       fdt_set_off_dt_strings(fdt, newstroffset);\r
-\r
-       /* Walk the structure, correcting string offsets */\r
-       offset = 0;\r
-       while ((tag = fdt_next_tag(fdt, offset, &nextoffset)) != FDT_END) {\r
-               if (tag == FDT_PROP) {\r
-                       struct fdt_property *prop =\r
-                               _fdt_offset_ptr_w(fdt, offset);\r
-                       int nameoff;\r
-\r
-                       nameoff = fdt32_to_cpu(prop->nameoff);\r
-                       nameoff += fdt_size_dt_strings(fdt);\r
-                       prop->nameoff = cpu_to_fdt32(nameoff);\r
-               }\r
-               offset = nextoffset;\r
-       }\r
-       if (nextoffset < 0)\r
-               return nextoffset;\r
-\r
-       /* Finally, adjust the header */\r
-       fdt_set_totalsize(fdt, newstroffset + fdt_size_dt_strings(fdt));\r
-       fdt_set_magic(fdt, FDT_MAGIC);\r
-       return 0;\r
+  char      *p = (char *)fdt;\r
+  fdt32_t   *end;\r
+  int       oldstroffset, newstroffset;\r
+  uint32_t  tag;\r
+  int       offset, nextoffset;\r
+\r
+  FDT_SW_CHECK_HEADER (fdt);\r
+\r
+  /* Add terminator */\r
+  end = _fdt_grab_space (fdt, sizeof (*end));\r
+  if (!end) {\r
+    return -FDT_ERR_NOSPACE;\r
+  }\r
+\r
+  *end = cpu_to_fdt32 (FDT_END);\r
+\r
+  /* Relocate the string table */\r
+  oldstroffset = fdt_totalsize (fdt) - fdt_size_dt_strings (fdt);\r
+  newstroffset = fdt_off_dt_struct (fdt) + fdt_size_dt_struct (fdt);\r
+  memmove (p + newstroffset, p + oldstroffset, fdt_size_dt_strings (fdt));\r
+  fdt_set_off_dt_strings (fdt, newstroffset);\r
+\r
+  /* Walk the structure, correcting string offsets */\r
+  offset = 0;\r
+  while ((tag = fdt_next_tag (fdt, offset, &nextoffset)) != FDT_END) {\r
+    if (tag == FDT_PROP) {\r
+      struct fdt_property  *prop =\r
+        _fdt_offset_ptr_w (fdt, offset);\r
+      int  nameoff;\r
+\r
+      nameoff       = fdt32_to_cpu (prop->nameoff);\r
+      nameoff      += fdt_size_dt_strings (fdt);\r
+      prop->nameoff = cpu_to_fdt32 (nameoff);\r
+    }\r
+\r
+    offset = nextoffset;\r
+  }\r
+\r
+  if (nextoffset < 0) {\r
+    return nextoffset;\r
+  }\r
+\r
+  /* Finally, adjust the header */\r
+  fdt_set_totalsize (fdt, newstroffset + fdt_size_dt_strings (fdt));\r
+  fdt_set_magic (fdt, FDT_MAGIC);\r
+  return 0;\r
 }\r
index 6e39807b87826b3cbed35defa7ee57cc7faa0a37..844770691975ffc0da061b2f97f71ed5d17dbde1 100644 (file)
 \r
 #include "libfdt_internal.h"\r
 \r
-int fdt_setprop_inplace_namelen_partial(void *fdt, int nodeoffset,\r
-                                       const char *name, int namelen,\r
-                                       uint32_t idx, const void *val,\r
-                                       int len)\r
+int\r
+fdt_setprop_inplace_namelen_partial (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  int         namelen,\r
+  uint32_t    idx,\r
+  const void  *val,\r
+  int         len\r
+  )\r
 {\r
-       void *propval;\r
-       int proplen;\r
-\r
-       propval = fdt_getprop_namelen_w(fdt, nodeoffset, name, namelen,\r
-                                       &proplen);\r
-       if (!propval)\r
-               return proplen;\r
-\r
-       if (proplen < (len + idx))\r
-               return -FDT_ERR_NOSPACE;\r
-\r
-       memcpy((char *)propval + idx, val, len);\r
-       return 0;\r
+  void  *propval;\r
+  int   proplen;\r
+\r
+  propval = fdt_getprop_namelen_w (\r
+              fdt,\r
+              nodeoffset,\r
+              name,\r
+              namelen,\r
+              &proplen\r
+              );\r
+  if (!propval) {\r
+    return proplen;\r
+  }\r
+\r
+  if (proplen < (len + idx)) {\r
+    return -FDT_ERR_NOSPACE;\r
+  }\r
+\r
+  memcpy ((char *)propval + idx, val, len);\r
+  return 0;\r
 }\r
 \r
-int fdt_setprop_inplace(void *fdt, int nodeoffset, const char *name,\r
-                       const void *val, int len)\r
+int\r
+fdt_setprop_inplace (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name,\r
+  const void  *val,\r
+  int         len\r
+  )\r
 {\r
-       const void *propval;\r
-       int proplen;\r
-\r
-       propval = fdt_getprop(fdt, nodeoffset, name, &proplen);\r
-       if (!propval)\r
-               return proplen;\r
-\r
-       if (proplen != len)\r
-               return -FDT_ERR_NOSPACE;\r
-\r
-       return fdt_setprop_inplace_namelen_partial(fdt, nodeoffset, name,\r
-                                                  strlen(name), 0,\r
-                                                  val, len);\r
+  const void  *propval;\r
+  int         proplen;\r
+\r
+  propval = fdt_getprop (fdt, nodeoffset, name, &proplen);\r
+  if (!propval) {\r
+    return proplen;\r
+  }\r
+\r
+  if (proplen != len) {\r
+    return -FDT_ERR_NOSPACE;\r
+  }\r
+\r
+  return fdt_setprop_inplace_namelen_partial (\r
+           fdt,\r
+           nodeoffset,\r
+           name,\r
+           strlen (name),\r
+           0,\r
+           val,\r
+           len\r
+           );\r
 }\r
 \r
-static void _fdt_nop_region(void *start, int len)\r
+static void\r
+_fdt_nop_region (\r
+  void  *start,\r
+  int   len\r
+  )\r
 {\r
-       fdt32_t *p;\r
+  fdt32_t  *p;\r
 \r
-       for (p = start; (char *)p < ((char *)start + len); p++)\r
-               *p = cpu_to_fdt32(FDT_NOP);\r
+  for (p = start; (char *)p < ((char *)start + len); p++) {\r
+    *p = cpu_to_fdt32 (FDT_NOP);\r
+  }\r
 }\r
 \r
-int fdt_nop_property(void *fdt, int nodeoffset, const char *name)\r
+int\r
+fdt_nop_property (\r
+  void        *fdt,\r
+  int         nodeoffset,\r
+  const char  *name\r
+  )\r
 {\r
-       struct fdt_property *prop;\r
-       int len;\r
+  struct fdt_property  *prop;\r
+  int                  len;\r
 \r
-       prop = fdt_get_property_w(fdt, nodeoffset, name, &len);\r
-       if (!prop)\r
-               return len;\r
+  prop = fdt_get_property_w (fdt, nodeoffset, name, &len);\r
+  if (!prop) {\r
+    return len;\r
+  }\r
 \r
-       _fdt_nop_region(prop, len + sizeof(*prop));\r
+  _fdt_nop_region (prop, len + sizeof (*prop));\r
 \r
-       return 0;\r
+  return 0;\r
 }\r
 \r
-int _fdt_node_end_offset(void *fdt, int offset)\r
+int\r
+_fdt_node_end_offset (\r
+  void  *fdt,\r
+  int   offset\r
+  )\r
 {\r
-       int depth = 0;\r
+  int  depth = 0;\r
 \r
-       while ((offset >= 0) && (depth >= 0))\r
-               offset = fdt_next_node(fdt, offset, &depth);\r
+  while ((offset >= 0) && (depth >= 0)) {\r
+    offset = fdt_next_node (fdt, offset, &depth);\r
+  }\r
 \r
-       return offset;\r
+  return offset;\r
 }\r
 \r
-int fdt_nop_node(void *fdt, int nodeoffset)\r
+int\r
+fdt_nop_node (\r
+  void  *fdt,\r
+  int   nodeoffset\r
+  )\r
 {\r
-       int endoffset;\r
-\r
-       endoffset = _fdt_node_end_offset(fdt, nodeoffset);\r
-       if (endoffset < 0)\r
-               return endoffset;\r
-\r
-       _fdt_nop_region(fdt_offset_ptr_w(fdt, nodeoffset, 0),\r
-                       endoffset - nodeoffset);\r
-       return 0;\r
+  int  endoffset;\r
+\r
+  endoffset = _fdt_node_end_offset (fdt, nodeoffset);\r
+  if (endoffset < 0) {\r
+    return endoffset;\r
+  }\r
+\r
+  _fdt_nop_region (\r
+    fdt_offset_ptr_w (fdt, nodeoffset, 0),\r
+    endoffset - nodeoffset\r
+    );\r
+  return 0;\r
 }\r
index f82227a32c35f8544280542507f5ac7c20728428..f3c89581a83adfc34a437f613801d555f11639e3 100644 (file)
@@ -1,5 +1,6 @@
 #ifndef _LIBFDT_INTERNAL_H\r
 #define _LIBFDT_INTERNAL_H\r
+\r
 /*\r
  * libfdt - Flat Device Tree manipulation\r
  * Copyright (C) 2006 David Gibson, IBM Corporation.\r
  */\r
 #include <fdt.h>\r
 \r
-#define FDT_ALIGN(x, a)                (((x) + (a) - 1) & ~((a) - 1))\r
-#define FDT_TAGALIGN(x)                (FDT_ALIGN((x), FDT_TAGSIZE))\r
+#define FDT_ALIGN(x, a)  (((x) + (a) - 1) & ~((a) - 1))\r
+#define FDT_TAGALIGN(x)  (FDT_ALIGN((x), FDT_TAGSIZE))\r
 \r
 #define FDT_CHECK_HEADER(fdt) \\r
-       { \\r
-               int __err; \\r
-               if ((__err = fdt_check_header(fdt)) != 0) \\r
-                       return __err; \\r
-       }\r
+        { \\r
+                int __err; \\r
+                if ((__err = fdt_check_header(fdt)) != 0) \\r
+                        return __err; \\r
+        }\r
+\r
+int\r
+_fdt_check_node_offset (\r
+  const void  *fdt,\r
+  int         offset\r
+  );\r
+\r
+int\r
+_fdt_check_prop_offset (\r
+  const void  *fdt,\r
+  int         offset\r
+  );\r
 \r
-int _fdt_check_node_offset(const void *fdt, int offset);\r
-int _fdt_check_prop_offset(const void *fdt, int offset);\r
-const char *_fdt_find_string(const char *strtab, int tabsize, const char *s);\r
-int _fdt_node_end_offset(void *fdt, int nodeoffset);\r
+const char *\r
+_fdt_find_string (\r
+  const char  *strtab,\r
+  int         tabsize,\r
+  const char  *s\r
+  );\r
 \r
-static inline const void *_fdt_offset_ptr(const void *fdt, int offset)\r
+int\r
+_fdt_node_end_offset (\r
+  void  *fdt,\r
+  int   nodeoffset\r
+  );\r
+\r
+static inline const void *\r
+_fdt_offset_ptr (\r
+  const void  *fdt,\r
+  int         offset\r
+  )\r
 {\r
-       return (const char *)fdt + fdt_off_dt_struct(fdt) + offset;\r
+  return (const char *)fdt + fdt_off_dt_struct (fdt) + offset;\r
 }\r
 \r
-static inline void *_fdt_offset_ptr_w(void *fdt, int offset)\r
+static inline void *\r
+_fdt_offset_ptr_w (\r
+  void  *fdt,\r
+  int   offset\r
+  )\r
 {\r
-       return (void *)(uintptr_t)_fdt_offset_ptr(fdt, offset);\r
+  return (void *)(uintptr_t)_fdt_offset_ptr (fdt, offset);\r
 }\r
 \r
-static inline const struct fdt_reserve_entry *_fdt_mem_rsv(const void *fdt, int n)\r
+static inline const struct fdt_reserve_entry *\r
+_fdt_mem_rsv (\r
+  const void  *fdt,\r
+  int         n\r
+  )\r
 {\r
-       const struct fdt_reserve_entry *rsv_table =\r
-               (const struct fdt_reserve_entry *)\r
-               ((const char *)fdt + fdt_off_mem_rsvmap(fdt));\r
+  const struct fdt_reserve_entry  *rsv_table =\r
+    (const struct fdt_reserve_entry *)\r
+    ((const char *)fdt + fdt_off_mem_rsvmap (fdt));\r
 \r
-       return rsv_table + n;\r
+  return rsv_table + n;\r
 }\r
-static inline struct fdt_reserve_entry *_fdt_mem_rsv_w(void *fdt, int n)\r
+\r
+static inline struct fdt_reserve_entry *\r
+_fdt_mem_rsv_w (\r
+  void  *fdt,\r
+  int   n\r
+  )\r
 {\r
-       return (void *)(uintptr_t)_fdt_mem_rsv(fdt, n);\r
+  return (void *)(uintptr_t)_fdt_mem_rsv (fdt, n);\r
 }\r
 \r
-#define FDT_SW_MAGIC           (~FDT_MAGIC)\r
+#define FDT_SW_MAGIC  (~FDT_MAGIC)\r
 \r
 #endif /* _LIBFDT_INTERNAL_H */\r
index d2bafcf69b607ecc4e31996697a78cf3de728728..d53a5fe47f18519cea04be6ef08d4a6bfd895568 100644 (file)
@@ -16,9 +16,8 @@
 \r
 #include <Protocol/DebugPort.h>\r
 \r
-\r
 EFI_DEBUGPORT_PROTOCOL  *gDebugPort = NULL;\r
-UINTN                   gTimeOut = 0;\r
+UINTN                   gTimeOut    = 0;\r
 \r
 /**\r
   The constructor function initializes the UART.\r
@@ -36,7 +35,7 @@ GdbSerialLibDebugPortConstructor (
   IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
-  EFI_STATUS    Status;\r
+  EFI_STATUS  Status;\r
 \r
   Status = gBS->LocateProtocol (&gEfiDebugPortProtocolGuid, NULL, (VOID **)&gDebugPort);\r
   if (!EFI_ERROR (Status)) {\r
@@ -47,8 +46,6 @@ GdbSerialLibDebugPortConstructor (
   return Status;\r
 }\r
 \r
-\r
-\r
 /**\r
   Sets the baud rate, receive FIFO depth, transmit/receive time out, parity,\r
   data buts, and stop bits on a serial device. This call is optional as the serial\r
@@ -71,10 +68,10 @@ GdbSerialLibDebugPortConstructor (
 RETURN_STATUS\r
 EFIAPI\r
 GdbSerialInit (\r
-  IN UINT64     BaudRate,\r
-  IN UINT8      Parity,\r
-  IN UINT8      DataBits,\r
-  IN UINT8      StopBits\r
+  IN UINT64  BaudRate,\r
+  IN UINT8   Parity,\r
+  IN UINT8   DataBits,\r
+  IN UINT8   StopBits\r
   )\r
 {\r
   EFI_STATUS  Status;\r
@@ -83,7 +80,6 @@ GdbSerialInit (
   return Status;\r
 }\r
 \r
-\r
 /**\r
   Check to see if a character is available from GDB. Do not read the character as that is\r
   done via GdbGetChar().\r
@@ -105,7 +101,6 @@ GdbIsCharAvailable (
   return (Status == EFI_SUCCESS ? TRUE : FALSE);\r
 }\r
 \r
-\r
 /**\r
   Get a character from GDB. This function must be able to run in interrupt context.\r
 \r
@@ -124,13 +119,12 @@ GdbGetChar (
 \r
   do {\r
     BufferSize = sizeof (Char);\r
-    Status = gDebugPort->Read (gDebugPort, gTimeOut, &BufferSize, &Char);\r
+    Status     = gDebugPort->Read (gDebugPort, gTimeOut, &BufferSize, &Char);\r
   } while (EFI_ERROR (Status) || BufferSize != sizeof (Char));\r
 \r
   return Char;\r
 }\r
 \r
-\r
 /**\r
   Send a character to GDB. This function must be able to run in interrupt context.\r
 \r
@@ -138,11 +132,10 @@ GdbGetChar (
   @param  Char    Send a character to GDB\r
 \r
 **/\r
-\r
 VOID\r
 EFIAPI\r
 GdbPutChar (\r
-  IN  CHAR8   Char\r
+  IN  CHAR8  Char\r
   )\r
 {\r
   EFI_STATUS  Status;\r
@@ -150,7 +143,7 @@ GdbPutChar (
 \r
   do {\r
     BufferSize = sizeof (Char);\r
-    Status = gDebugPort->Write (gDebugPort, gTimeOut, &BufferSize, &Char);\r
+    Status     = gDebugPort->Write (gDebugPort, gTimeOut, &BufferSize, &Char);\r
   } while (EFI_ERROR (Status) || BufferSize != sizeof (Char));\r
 \r
   return;\r
@@ -163,19 +156,14 @@ GdbPutChar (
   @param  String    Send a string to GDB\r
 \r
 **/\r
-\r
 VOID\r
 GdbPutString (\r
   IN CHAR8  *String\r
   )\r
 {\r
- // We could performance enhance this function by calling gDebugPort->Write ()\r
 // We could performance enhance this function by calling gDebugPort->Write ()\r
   while (*String != '\0') {\r
     GdbPutChar (*String);\r
     String++;\r
   }\r
 }\r
-\r
-\r
-\r
-\r
index 71452008ec99352bc9b66b481d1414278f6279b5..75e00773ec7df9abb9a436a9242e1e9b720d555e 100644 (file)
 #include <Library/IoLib.h>\r
 #include <Library/DebugLib.h>\r
 \r
-\r
-//---------------------------------------------\r
+// ---------------------------------------------\r
 // UART Register Offsets\r
-//---------------------------------------------\r
-#define BAUD_LOW_OFFSET         0x00\r
-#define BAUD_HIGH_OFFSET        0x01\r
-#define IER_OFFSET              0x01\r
-#define LCR_SHADOW_OFFSET       0x01\r
-#define FCR_SHADOW_OFFSET       0x02\r
-#define IR_CONTROL_OFFSET       0x02\r
-#define FCR_OFFSET              0x02\r
-#define EIR_OFFSET              0x02\r
-#define BSR_OFFSET              0x03\r
-#define LCR_OFFSET              0x03\r
-#define MCR_OFFSET              0x04\r
-#define LSR_OFFSET              0x05\r
-#define MSR_OFFSET              0x06\r
-\r
-//---------------------------------------------\r
+// ---------------------------------------------\r
+#define BAUD_LOW_OFFSET    0x00\r
+#define BAUD_HIGH_OFFSET   0x01\r
+#define IER_OFFSET         0x01\r
+#define LCR_SHADOW_OFFSET  0x01\r
+#define FCR_SHADOW_OFFSET  0x02\r
+#define IR_CONTROL_OFFSET  0x02\r
+#define FCR_OFFSET         0x02\r
+#define EIR_OFFSET         0x02\r
+#define BSR_OFFSET         0x03\r
+#define LCR_OFFSET         0x03\r
+#define MCR_OFFSET         0x04\r
+#define LSR_OFFSET         0x05\r
+#define MSR_OFFSET         0x06\r
+\r
+// ---------------------------------------------\r
 // UART Register Bit Defines\r
-//---------------------------------------------\r
-#define LSR_TXRDY               0x20U\r
-#define LSR_RXDA                0x01U\r
-#define DLAB                    0x01U\r
-#define ENABLE_FIFO             0x01U\r
-#define CLEAR_FIFOS             0x06U\r
-\r
-\r
+// ---------------------------------------------\r
+#define LSR_TXRDY    0x20U\r
+#define LSR_RXDA     0x01U\r
+#define DLAB         0x01U\r
+#define ENABLE_FIFO  0x01U\r
+#define CLEAR_FIFOS  0x06U\r
 \r
 // IO Port Base for the UART\r
-UINTN gPort;\r
-\r
+UINTN  gPort;\r
 \r
 /**\r
   The constructor function initializes the UART.\r
@@ -62,10 +58,10 @@ GdbSerialLibConstructor (
   IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
-  UINT64    BaudRate;\r
-  UINT8     DataBits;\r
-  UINT8     Parity;\r
-  UINT8     StopBits;\r
+  UINT64  BaudRate;\r
+  UINT8   DataBits;\r
+  UINT8   Parity;\r
+  UINT8   StopBits;\r
 \r
   gPort = (UINTN)PcdGet32 (PcdGdbUartPort);\r
 \r
@@ -77,8 +73,6 @@ GdbSerialLibConstructor (
   return GdbSerialInit (BaudRate, Parity, DataBits, StopBits);\r
 }\r
 \r
-\r
-\r
 /**\r
   Sets the baud rate, receive FIFO depth, transmit/receive time out, parity,\r
   data buts, and stop bits on a serial device. This call is optional as the serial\r
@@ -101,16 +95,16 @@ GdbSerialLibConstructor (
 RETURN_STATUS\r
 EFIAPI\r
 GdbSerialInit (\r
-  IN UINT64     BaudRate,\r
-  IN UINT8      Parity,\r
-  IN UINT8      DataBits,\r
-  IN UINT8      StopBits\r
+  IN UINT64  BaudRate,\r
+  IN UINT8   Parity,\r
+  IN UINT8   DataBits,\r
+  IN UINT8   StopBits\r
   )\r
 {\r
-  UINTN           Divisor;\r
-  UINT8           OutputData;\r
-  UINT8           Data;\r
-  UINT8           BreakSet = 0;\r
+  UINTN  Divisor;\r
+  UINT8  OutputData;\r
+  UINT8  Data;\r
+  UINT8  BreakSet = 0;\r
 \r
   //\r
   // We assume the UART has been turned on to decode gPort address range\r
@@ -119,7 +113,7 @@ GdbSerialInit (
   //\r
   // Map 5..8 to 0..3\r
   //\r
-  Data = (UINT8) (DataBits - (UINT8)5);\r
+  Data = (UINT8)(DataBits - (UINT8)5);\r
 \r
   //\r
   // Calculate divisor for baud generator\r
@@ -138,7 +132,6 @@ GdbSerialInit (
   IoWrite8 (gPort + BAUD_HIGH_OFFSET, (UINT8)(Divisor >> 8));\r
   IoWrite8 (gPort + BAUD_LOW_OFFSET, (UINT8)(Divisor & 0xff));\r
 \r
-\r
   //\r
   // Switch back to bank 0\r
   //\r
@@ -149,12 +142,10 @@ GdbSerialInit (
   // We probably need the FIFO enabled to not drop input\r
   IoWrite8 (gPort + FCR_SHADOW_OFFSET, ENABLE_FIFO);\r
 \r
-\r
   // Configure the UART hardware here\r
   return RETURN_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   Check to see if a character is available from GDB. Do not read the character as that is\r
   done via GdbGetChar().\r
@@ -169,14 +160,13 @@ GdbIsCharAvailable (
   VOID\r
   )\r
 {\r
-  UINT8   Data;\r
+  UINT8  Data;\r
 \r
   Data = IoRead8 (gPort + LSR_OFFSET);\r
 \r
   return ((Data & LSR_RXDA) == LSR_RXDA);\r
 }\r
 \r
-\r
 /**\r
   Get a character from GDB. This function must be able to run in interrupt context.\r
 \r
@@ -189,8 +179,8 @@ GdbGetChar (
   VOID\r
   )\r
 {\r
-  UINT8   Data;\r
-  CHAR8   Char;\r
+  UINT8  Data;\r
+  CHAR8  Char;\r
 \r
   // Wait for the serial port to be ready\r
   do {\r
@@ -204,7 +194,6 @@ GdbGetChar (
   return Char;\r
 }\r
 \r
-\r
 /**\r
   Send a character to GDB. This function must be able to run in interrupt context.\r
 \r
@@ -212,14 +201,13 @@ GdbGetChar (
   @param  Char    Send a character to GDB\r
 \r
 **/\r
-\r
 VOID\r
 EFIAPI\r
 GdbPutChar (\r
-  IN  CHAR8   Char\r
+  IN  CHAR8  Char\r
   )\r
 {\r
-  UINT8   Data;\r
+  UINT8  Data;\r
 \r
   // Make this an DEBUG_INFO after we get everything debugged.\r
   DEBUG ((DEBUG_ERROR, ">%c>", Char));\r
@@ -239,7 +227,6 @@ GdbPutChar (
   @param  String    Send a string to GDB\r
 \r
 **/\r
-\r
 VOID\r
 GdbPutString (\r
   IN CHAR8  *String\r
index 1aec86fffd06c8b94aabbb135169e19b81929cfd..44a78c947ef4962a7e264a6a935a4b014247a8d5 100644 (file)
 #include <Protocol/Cpu.h>\r
 \r
 typedef struct {\r
-  EFI_PHYSICAL_ADDRESS      HostAddress;\r
-  VOID                      *BufferAddress;\r
-  UINTN                     NumberOfBytes;\r
-  DMA_MAP_OPERATION         Operation;\r
-  BOOLEAN                   DoubleBuffer;\r
+  EFI_PHYSICAL_ADDRESS    HostAddress;\r
+  VOID                    *BufferAddress;\r
+  UINTN                   NumberOfBytes;\r
+  DMA_MAP_OPERATION       Operation;\r
+  BOOLEAN                 DoubleBuffer;\r
 } MAP_INFO_INSTANCE;\r
 \r
-\r
 typedef struct {\r
-  LIST_ENTRY          Link;\r
-  VOID                *HostAddress;\r
-  UINTN               NumPages;\r
-  UINT64              Attributes;\r
+  LIST_ENTRY    Link;\r
+  VOID          *HostAddress;\r
+  UINTN         NumPages;\r
+  UINT64        Attributes;\r
 } UNCACHED_ALLOCATION;\r
 \r
-STATIC EFI_CPU_ARCH_PROTOCOL      *mCpu;\r
-STATIC LIST_ENTRY                 UncachedAllocationList;\r
+STATIC EFI_CPU_ARCH_PROTOCOL  *mCpu;\r
+STATIC LIST_ENTRY             UncachedAllocationList;\r
 \r
-STATIC PHYSICAL_ADDRESS           mDmaHostAddressLimit;\r
+STATIC PHYSICAL_ADDRESS  mDmaHostAddressLimit;\r
 \r
 STATIC\r
 PHYSICAL_ADDRESS\r
 HostToDeviceAddress (\r
-  IN  VOID      *Address\r
+  IN  VOID  *Address\r
   )\r
 {\r
   return (PHYSICAL_ADDRESS)(UINTN)Address + PcdGet64 (PcdDmaDeviceOffset);\r
@@ -95,13 +94,14 @@ InternalAllocateAlignedPages (
   if (Pages == 0) {\r
     return NULL;\r
   }\r
+\r
   if (Alignment > EFI_PAGE_SIZE) {\r
     //\r
     // Calculate the total number of pages since alignment is larger than page\r
     // size.\r
     //\r
-    AlignmentMask  = Alignment - 1;\r
-    RealPages      = Pages + EFI_SIZE_TO_PAGES (Alignment);\r
+    AlignmentMask = Alignment - 1;\r
+    RealPages     = Pages + EFI_SIZE_TO_PAGES (Alignment);\r
     //\r
     // Make sure that Pages plus EFI_SIZE_TO_PAGES (Alignment) does not\r
     // overflow.\r
@@ -109,11 +109,16 @@ InternalAllocateAlignedPages (
     ASSERT (RealPages > Pages);\r
 \r
     Memory = mDmaHostAddressLimit;\r
-    Status = gBS->AllocatePages (AllocateMaxAddress, MemoryType, RealPages,\r
-                    &Memory);\r
+    Status = gBS->AllocatePages (\r
+                    AllocateMaxAddress,\r
+                    MemoryType,\r
+                    RealPages,\r
+                    &Memory\r
+                    );\r
     if (EFI_ERROR (Status)) {\r
       return NULL;\r
     }\r
+\r
     AlignedMemory  = ((UINTN)Memory + AlignmentMask) & ~AlignmentMask;\r
     UnalignedPages = EFI_SIZE_TO_PAGES (AlignedMemory - (UINTN)Memory);\r
     if (UnalignedPages > 0) {\r
@@ -123,6 +128,7 @@ InternalAllocateAlignedPages (
       Status = gBS->FreePages (Memory, UnalignedPages);\r
       ASSERT_EFI_ERROR (Status);\r
     }\r
+\r
     Memory         = AlignedMemory + EFI_PAGES_TO_SIZE (Pages);\r
     UnalignedPages = RealPages - Pages - UnalignedPages;\r
     if (UnalignedPages > 0) {\r
@@ -137,13 +143,19 @@ InternalAllocateAlignedPages (
     // Do not over-allocate pages in this case.\r
     //\r
     Memory = mDmaHostAddressLimit;\r
-    Status = gBS->AllocatePages (AllocateMaxAddress, MemoryType, Pages,\r
-                    &Memory);\r
+    Status = gBS->AllocatePages (\r
+                    AllocateMaxAddress,\r
+                    MemoryType,\r
+                    Pages,\r
+                    &Memory\r
+                    );\r
     if (EFI_ERROR (Status)) {\r
       return NULL;\r
     }\r
+\r
     AlignedMemory = (UINTN)Memory;\r
   }\r
+\r
   return (VOID *)AlignedMemory;\r
 }\r
 \r
@@ -177,23 +189,24 @@ InternalAllocateAlignedPages (
 EFI_STATUS\r
 EFIAPI\r
 DmaMap (\r
-  IN     DMA_MAP_OPERATION              Operation,\r
-  IN     VOID                           *HostAddress,\r
-  IN OUT UINTN                          *NumberOfBytes,\r
-  OUT    PHYSICAL_ADDRESS               *DeviceAddress,\r
-  OUT    VOID                           **Mapping\r
+  IN     DMA_MAP_OPERATION  Operation,\r
+  IN     VOID               *HostAddress,\r
+  IN OUT UINTN              *NumberOfBytes,\r
+  OUT    PHYSICAL_ADDRESS   *DeviceAddress,\r
+  OUT    VOID               **Mapping\r
   )\r
 {\r
-  EFI_STATUS                      Status;\r
-  MAP_INFO_INSTANCE               *Map;\r
-  VOID                            *Buffer;\r
-  EFI_GCD_MEMORY_SPACE_DESCRIPTOR GcdDescriptor;\r
-  UINTN                           AllocSize;\r
-\r
-  if (HostAddress == NULL ||\r
-      NumberOfBytes == NULL ||\r
-      DeviceAddress == NULL ||\r
-      Mapping == NULL ) {\r
+  EFI_STATUS                       Status;\r
+  MAP_INFO_INSTANCE                *Map;\r
+  VOID                             *Buffer;\r
+  EFI_GCD_MEMORY_SPACE_DESCRIPTOR  GcdDescriptor;\r
+  UINTN                            AllocSize;\r
+\r
+  if ((HostAddress == NULL) ||\r
+      (NumberOfBytes == NULL) ||\r
+      (DeviceAddress == NULL) ||\r
+      (Mapping == NULL))\r
+  {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
@@ -206,19 +219,20 @@ DmaMap (
   // Remember range so we can flush on the other side\r
   Map = AllocatePool (sizeof (MAP_INFO_INSTANCE));\r
   if (Map == NULL) {\r
-    return  EFI_OUT_OF_RESOURCES;\r
+    return EFI_OUT_OF_RESOURCES;\r
   }\r
 \r
   if (((UINTN)HostAddress + *NumberOfBytes) > mDmaHostAddressLimit) {\r
-\r
     if (Operation == MapOperationBusMasterCommonBuffer) {\r
       goto CommonBufferError;\r
     }\r
 \r
-    AllocSize = ALIGN_VALUE (*NumberOfBytes, mCpu->DmaBufferAlignment);\r
-    Map->BufferAddress = InternalAllocateAlignedPages (EfiBootServicesData,\r
+    AllocSize          = ALIGN_VALUE (*NumberOfBytes, mCpu->DmaBufferAlignment);\r
+    Map->BufferAddress = InternalAllocateAlignedPages (\r
+                           EfiBootServicesData,\r
                            EFI_SIZE_TO_PAGES (AllocSize),\r
-                           mCpu->DmaBufferAlignment);\r
+                           mCpu->DmaBufferAlignment\r
+                           );\r
     if (Map->BufferAddress == NULL) {\r
       Status = EFI_OUT_OF_RESOURCES;\r
       goto FreeMapInfo;\r
@@ -227,17 +241,22 @@ DmaMap (
     if (Operation == MapOperationBusMasterRead) {\r
       CopyMem (Map->BufferAddress, (VOID *)(UINTN)HostAddress, *NumberOfBytes);\r
     }\r
-    mCpu->FlushDataCache (mCpu, (UINTN)Map->BufferAddress, AllocSize,\r
-            EfiCpuFlushTypeWriteBack);\r
 \r
-    *DeviceAddress = HostToDeviceAddress (Map->BufferAddress);\r
-  } else if (Operation != MapOperationBusMasterRead &&\r
-      ((((UINTN)HostAddress & (mCpu->DmaBufferAlignment - 1)) != 0) ||\r
-       ((*NumberOfBytes & (mCpu->DmaBufferAlignment - 1)) != 0))) {\r
+    mCpu->FlushDataCache (\r
+            mCpu,\r
+            (UINTN)Map->BufferAddress,\r
+            AllocSize,\r
+            EfiCpuFlushTypeWriteBack\r
+            );\r
 \r
+    *DeviceAddress = HostToDeviceAddress (Map->BufferAddress);\r
+  } else if ((Operation != MapOperationBusMasterRead) &&\r
+             ((((UINTN)HostAddress & (mCpu->DmaBufferAlignment - 1)) != 0) ||\r
+              ((*NumberOfBytes & (mCpu->DmaBufferAlignment - 1)) != 0)))\r
+  {\r
     // Get the cacheability of the region\r
     Status = gDS->GetMemorySpaceDescriptor ((UINTN)HostAddress, &GcdDescriptor);\r
-    if (EFI_ERROR(Status)) {\r
+    if (EFI_ERROR (Status)) {\r
       goto FreeMapInfo;\r
     }\r
 \r
@@ -259,15 +278,15 @@ DmaMap (
       // we only have to add (alignment - 8) worth of padding.\r
       //\r
       Map->DoubleBuffer = TRUE;\r
-      AllocSize = ALIGN_VALUE (*NumberOfBytes, mCpu->DmaBufferAlignment) +\r
-                  (mCpu->DmaBufferAlignment - 8);\r
+      AllocSize         = ALIGN_VALUE (*NumberOfBytes, mCpu->DmaBufferAlignment) +\r
+                          (mCpu->DmaBufferAlignment - 8);\r
       Map->BufferAddress = AllocatePool (AllocSize);\r
       if (Map->BufferAddress == NULL) {\r
         Status = EFI_OUT_OF_RESOURCES;\r
         goto FreeMapInfo;\r
       }\r
 \r
-      Buffer = ALIGN_POINTER (Map->BufferAddress, mCpu->DmaBufferAlignment);\r
+      Buffer         = ALIGN_POINTER (Map->BufferAddress, mCpu->DmaBufferAlignment);\r
       *DeviceAddress = HostToDeviceAddress (Buffer);\r
 \r
       //\r
@@ -275,13 +294,17 @@ DmaMap (
       // prevents them from being written back unexpectedly, potentially\r
       // overwriting the data we receive from the device.\r
       //\r
-      mCpu->FlushDataCache (mCpu, (UINTN)Buffer, *NumberOfBytes,\r
-              EfiCpuFlushTypeWriteBack);\r
+      mCpu->FlushDataCache (\r
+              mCpu,\r
+              (UINTN)Buffer,\r
+              *NumberOfBytes,\r
+              EfiCpuFlushTypeWriteBack\r
+              );\r
     } else {\r
-      Map->DoubleBuffer  = FALSE;\r
+      Map->DoubleBuffer = FALSE;\r
     }\r
   } else {\r
-    Map->DoubleBuffer  = FALSE;\r
+    Map->DoubleBuffer = FALSE;\r
 \r
     DEBUG_CODE_BEGIN ();\r
 \r
@@ -293,17 +316,23 @@ DmaMap (
     // that we are not trying to create a consistent mapping for cached memory.\r
     //\r
     Status = gDS->GetMemorySpaceDescriptor ((UINTN)HostAddress, &GcdDescriptor);\r
-    ASSERT_EFI_ERROR(Status);\r
+    ASSERT_EFI_ERROR (Status);\r
 \r
-    ASSERT (Operation != MapOperationBusMasterCommonBuffer ||\r
-            (GcdDescriptor.Attributes & (EFI_MEMORY_WB | EFI_MEMORY_WT)) == 0);\r
+    ASSERT (\r
+      Operation != MapOperationBusMasterCommonBuffer ||\r
+      (GcdDescriptor.Attributes & (EFI_MEMORY_WB | EFI_MEMORY_WT)) == 0\r
+      );\r
 \r
     DEBUG_CODE_END ();\r
 \r
     // Flush the Data Cache (should not have any effect if the memory region is\r
     // uncached)\r
-    mCpu->FlushDataCache (mCpu, (UINTN)HostAddress, *NumberOfBytes,\r
-            EfiCpuFlushTypeWriteBackInvalidate);\r
+    mCpu->FlushDataCache (\r
+            mCpu,\r
+            (UINTN)HostAddress,\r
+            *NumberOfBytes,\r
+            EfiCpuFlushTypeWriteBackInvalidate\r
+            );\r
   }\r
 \r
   Map->HostAddress   = (UINTN)HostAddress;\r
@@ -315,10 +344,13 @@ DmaMap (
   return EFI_SUCCESS;\r
 \r
 CommonBufferError:\r
-  DEBUG ((DEBUG_ERROR,\r
+  DEBUG ((\r
+    DEBUG_ERROR,\r
     "%a: Operation type 'MapOperationBusMasterCommonBuffer' is only "\r
     "supported\non memory regions that were allocated using "\r
-    "DmaAllocateBuffer ()\n", __FUNCTION__));\r
+    "DmaAllocateBuffer ()\n",\r
+    __FUNCTION__\r
+    ));\r
   Status = EFI_UNSUPPORTED;\r
 FreeMapInfo:\r
   FreePool (Map);\r
@@ -326,7 +358,6 @@ FreeMapInfo:
   return Status;\r
 }\r
 \r
-\r
 /**\r
   Completes the DmaMapBusMasterRead(), DmaMapBusMasterWrite(), or\r
   DmaMapBusMasterCommonBuffer() operation and releases any corresponding\r
@@ -344,13 +375,13 @@ FreeMapInfo:
 EFI_STATUS\r
 EFIAPI\r
 DmaUnmap (\r
-  IN  VOID                         *Mapping\r
+  IN  VOID  *Mapping\r
   )\r
 {\r
-  MAP_INFO_INSTANCE *Map;\r
-  EFI_STATUS        Status;\r
-  VOID              *Buffer;\r
-  UINTN             AllocSize;\r
+  MAP_INFO_INSTANCE  *Map;\r
+  EFI_STATUS         Status;\r
+  VOID               *Buffer;\r
+  UINTN              AllocSize;\r
 \r
   if (Mapping == NULL) {\r
     ASSERT (FALSE);\r
@@ -363,14 +394,21 @@ DmaUnmap (
   if (((UINTN)Map->HostAddress + Map->NumberOfBytes) > mDmaHostAddressLimit) {\r
     AllocSize = ALIGN_VALUE (Map->NumberOfBytes, mCpu->DmaBufferAlignment);\r
     if (Map->Operation == MapOperationBusMasterWrite) {\r
-      mCpu->FlushDataCache (mCpu, (UINTN)Map->BufferAddress, AllocSize,\r
-              EfiCpuFlushTypeInvalidate);\r
-      CopyMem ((VOID *)(UINTN)Map->HostAddress, Map->BufferAddress,\r
-        Map->NumberOfBytes);\r
+      mCpu->FlushDataCache (\r
+              mCpu,\r
+              (UINTN)Map->BufferAddress,\r
+              AllocSize,\r
+              EfiCpuFlushTypeInvalidate\r
+              );\r
+      CopyMem (\r
+        (VOID *)(UINTN)Map->HostAddress,\r
+        Map->BufferAddress,\r
+        Map->NumberOfBytes\r
+        );\r
     }\r
+\r
     FreePages (Map->BufferAddress, EFI_SIZE_TO_PAGES (AllocSize));\r
   } else if (Map->DoubleBuffer) {\r
-\r
     ASSERT (Map->Operation == MapOperationBusMasterWrite);\r
 \r
     if (Map->Operation != MapOperationBusMasterWrite) {\r
@@ -378,8 +416,12 @@ DmaUnmap (
     } else {\r
       Buffer = ALIGN_POINTER (Map->BufferAddress, mCpu->DmaBufferAlignment);\r
 \r
-      mCpu->FlushDataCache (mCpu, (UINTN)Buffer, Map->NumberOfBytes,\r
-              EfiCpuFlushTypeInvalidate);\r
+      mCpu->FlushDataCache (\r
+              mCpu,\r
+              (UINTN)Buffer,\r
+              Map->NumberOfBytes,\r
+              EfiCpuFlushTypeInvalidate\r
+              );\r
 \r
       CopyMem ((VOID *)(UINTN)Map->HostAddress, Buffer, Map->NumberOfBytes);\r
 \r
@@ -390,8 +432,12 @@ DmaUnmap (
       //\r
       // Make sure we read buffer from uncached memory and not the cache\r
       //\r
-      mCpu->FlushDataCache (mCpu, Map->HostAddress, Map->NumberOfBytes,\r
-              EfiCpuFlushTypeInvalidate);\r
+      mCpu->FlushDataCache (\r
+              mCpu,\r
+              Map->HostAddress,\r
+              Map->NumberOfBytes,\r
+              EfiCpuFlushTypeInvalidate\r
+              );\r
     }\r
   }\r
 \r
@@ -418,9 +464,9 @@ DmaUnmap (
 EFI_STATUS\r
 EFIAPI\r
 DmaAllocateBuffer (\r
-  IN  EFI_MEMORY_TYPE              MemoryType,\r
-  IN  UINTN                        Pages,\r
-  OUT VOID                         **HostAddress\r
+  IN  EFI_MEMORY_TYPE  MemoryType,\r
+  IN  UINTN            Pages,\r
+  OUT VOID             **HostAddress\r
   )\r
 {\r
   return DmaAllocateAlignedBuffer (MemoryType, Pages, 0, HostAddress);\r
@@ -446,29 +492,31 @@ DmaAllocateBuffer (
 EFI_STATUS\r
 EFIAPI\r
 DmaAllocateAlignedBuffer (\r
-  IN  EFI_MEMORY_TYPE              MemoryType,\r
-  IN  UINTN                        Pages,\r
-  IN  UINTN                        Alignment,\r
-  OUT VOID                         **HostAddress\r
+  IN  EFI_MEMORY_TYPE  MemoryType,\r
+  IN  UINTN            Pages,\r
+  IN  UINTN            Alignment,\r
+  OUT VOID             **HostAddress\r
   )\r
 {\r
-  EFI_GCD_MEMORY_SPACE_DESCRIPTOR   GcdDescriptor;\r
-  VOID                              *Allocation;\r
-  UINT64                            MemType;\r
-  UNCACHED_ALLOCATION               *Alloc;\r
-  EFI_STATUS                        Status;\r
+  EFI_GCD_MEMORY_SPACE_DESCRIPTOR  GcdDescriptor;\r
+  VOID                             *Allocation;\r
+  UINT64                           MemType;\r
+  UNCACHED_ALLOCATION              *Alloc;\r
+  EFI_STATUS                       Status;\r
 \r
   if (Alignment == 0) {\r
     Alignment = EFI_PAGE_SIZE;\r
   }\r
 \r
-  if (HostAddress == NULL ||\r
-      (Alignment & (Alignment - 1)) != 0) {\r
+  if ((HostAddress == NULL) ||\r
+      ((Alignment & (Alignment - 1)) != 0))\r
+  {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
-  if (MemoryType == EfiBootServicesData ||\r
-      MemoryType == EfiRuntimeServicesData) {\r
+  if ((MemoryType == EfiBootServicesData) ||\r
+      (MemoryType == EfiRuntimeServicesData))\r
+  {\r
     Allocation = InternalAllocateAlignedPages (MemoryType, Pages, Alignment);\r
   } else {\r
     return EFI_INVALID_PARAMETER;\r
@@ -480,7 +528,7 @@ DmaAllocateAlignedBuffer (
 \r
   // Get the cacheability of the region\r
   Status = gDS->GetMemorySpaceDescriptor ((UINTN)Allocation, &GcdDescriptor);\r
-  if (EFI_ERROR(Status)) {\r
+  if (EFI_ERROR (Status)) {\r
     goto FreeBuffer;\r
   }\r
 \r
@@ -500,23 +548,27 @@ DmaAllocateAlignedBuffer (
   }\r
 \r
   Alloc->HostAddress = Allocation;\r
-  Alloc->NumPages = Pages;\r
-  Alloc->Attributes = GcdDescriptor.Attributes;\r
+  Alloc->NumPages    = Pages;\r
+  Alloc->Attributes  = GcdDescriptor.Attributes;\r
 \r
   InsertHeadList (&UncachedAllocationList, &Alloc->Link);\r
 \r
   // Remap the region with the new attributes\r
-  Status = gDS->SetMemorySpaceAttributes ((PHYSICAL_ADDRESS)(UINTN)Allocation,\r
-                                          EFI_PAGES_TO_SIZE (Pages),\r
-                                          MemType);\r
+  Status = gDS->SetMemorySpaceAttributes (\r
+                  (PHYSICAL_ADDRESS)(UINTN)Allocation,\r
+                  EFI_PAGES_TO_SIZE (Pages),\r
+                  MemType\r
+                  );\r
   if (EFI_ERROR (Status)) {\r
     goto FreeAlloc;\r
   }\r
 \r
-  Status = mCpu->FlushDataCache (mCpu,\r
-                                 (PHYSICAL_ADDRESS)(UINTN)Allocation,\r
-                                 EFI_PAGES_TO_SIZE (Pages),\r
-                                 EfiCpuFlushTypeInvalidate);\r
+  Status = mCpu->FlushDataCache (\r
+                   mCpu,\r
+                   (PHYSICAL_ADDRESS)(UINTN)Allocation,\r
+                   EFI_PAGES_TO_SIZE (Pages),\r
+                   EfiCpuFlushTypeInvalidate\r
+                   );\r
   if (EFI_ERROR (Status)) {\r
     goto FreeAlloc;\r
   }\r
@@ -534,7 +586,6 @@ FreeBuffer:
   return Status;\r
 }\r
 \r
-\r
 /**\r
   Frees memory that was allocated with DmaAllocateBuffer().\r
 \r
@@ -551,25 +602,25 @@ FreeBuffer:
 EFI_STATUS\r
 EFIAPI\r
 DmaFreeBuffer (\r
-  IN  UINTN                        Pages,\r
-  IN  VOID                         *HostAddress\r
+  IN  UINTN  Pages,\r
+  IN  VOID   *HostAddress\r
   )\r
 {\r
-  LIST_ENTRY                       *Link;\r
-  UNCACHED_ALLOCATION              *Alloc;\r
-  BOOLEAN                          Found;\r
-  EFI_STATUS                       Status;\r
+  LIST_ENTRY           *Link;\r
+  UNCACHED_ALLOCATION  *Alloc;\r
+  BOOLEAN              Found;\r
+  EFI_STATUS           Status;\r
 \r
   if (HostAddress == NULL) {\r
-     return EFI_INVALID_PARAMETER;\r
+    return EFI_INVALID_PARAMETER;\r
   }\r
 \r
   for (Link = GetFirstNode (&UncachedAllocationList), Found = FALSE;\r
        !IsNull (&UncachedAllocationList, Link);\r
-       Link = GetNextNode (&UncachedAllocationList, Link)) {\r
-\r
+       Link = GetNextNode (&UncachedAllocationList, Link))\r
+  {\r
     Alloc = BASE_CR (Link, UNCACHED_ALLOCATION, Link);\r
-    if (Alloc->HostAddress == HostAddress && Alloc->NumPages == Pages) {\r
+    if ((Alloc->HostAddress == HostAddress) && (Alloc->NumPages == Pages)) {\r
       Found = TRUE;\r
       break;\r
     }\r
@@ -582,9 +633,11 @@ DmaFreeBuffer (
 \r
   RemoveEntryList (&Alloc->Link);\r
 \r
-  Status = gDS->SetMemorySpaceAttributes ((PHYSICAL_ADDRESS)(UINTN)HostAddress,\r
-                                          EFI_PAGES_TO_SIZE (Pages),\r
-                                          Alloc->Attributes);\r
+  Status = gDS->SetMemorySpaceAttributes (\r
+                  (PHYSICAL_ADDRESS)(UINTN)HostAddress,\r
+                  EFI_PAGES_TO_SIZE (Pages),\r
+                  Alloc->Attributes\r
+                  );\r
   if (EFI_ERROR (Status)) {\r
     goto FreeAlloc;\r
   }\r
@@ -600,12 +653,11 @@ FreeAlloc:
   return Status;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 NonCoherentDmaLibConstructor (\r
-  IN EFI_HANDLE       ImageHandle,\r
-  IN EFI_SYSTEM_TABLE *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
   InitializeListHead (&UncachedAllocationList);\r
index d05afcae3682b0d8e272ab3c6c35185a52c323fe..e16c1c6a14e0f2a01fd4b67b59f60066a7cb0873 100644 (file)
 #include <Library/MemoryAllocationLib.h>\r
 #include <Library/NorFlashInfoLib.h>\r
 \r
-STATIC CONST NOR_FLASH_INFO NorFlashIds[] = {\r
+STATIC CONST NOR_FLASH_INFO  NorFlashIds[] = {\r
   /* ATMEL */\r
-  {L"at45db011d",     {0x1f, 0x22, 0x00}, 3, 256, 64 * 1024,     4, NOR_FLASH_ERASE_4K},\r
-  {L"at45db021d",     {0x1f, 0x23, 0x00}, 3, 256, 64 * 1024,     8, NOR_FLASH_ERASE_4K},\r
-  {L"at45db041d",     {0x1f, 0x24, 0x00}, 3, 256, 64 * 1024,     8, NOR_FLASH_ERASE_4K},\r
-  {L"at45db081d",     {0x1f, 0x25, 0x00}, 3, 256, 64 * 1024,    16, NOR_FLASH_ERASE_4K},\r
-  {L"at45db161d",     {0x1f, 0x26, 0x00}, 3, 256, 64 * 1024,    32, NOR_FLASH_ERASE_4K},\r
-  {L"at45db321d",     {0x1f, 0x27, 0x00}, 3, 256, 64 * 1024,    64, NOR_FLASH_ERASE_4K},\r
-  {L"at45db641d",     {0x1f, 0x28, 0x00}, 3, 256, 64 * 1024,   128, NOR_FLASH_ERASE_4K},\r
-  {L"at25df321a",     {0x1f, 0x47, 0x01}, 3, 256, 64 * 1024,    64, NOR_FLASH_ERASE_4K},\r
-  {L"at25df321",      {0x1f, 0x47, 0x00}, 3, 256, 64 * 1024,    64, NOR_FLASH_ERASE_4K},\r
-  {L"at26df081a",     {0x1f, 0x45, 0x01}, 3, 256, 64 * 1024,    16, NOR_FLASH_ERASE_4K},\r
+  { L"at45db011d",     { 0x1f, 0x22, 0x00 }, 3, 256, 64 * 1024,  4,    NOR_FLASH_ERASE_4K                       },\r
+  { L"at45db021d",     { 0x1f, 0x23, 0x00 }, 3, 256, 64 * 1024,  8,    NOR_FLASH_ERASE_4K                       },\r
+  { L"at45db041d",     { 0x1f, 0x24, 0x00 }, 3, 256, 64 * 1024,  8,    NOR_FLASH_ERASE_4K                       },\r
+  { L"at45db081d",     { 0x1f, 0x25, 0x00 }, 3, 256, 64 * 1024,  16,   NOR_FLASH_ERASE_4K                       },\r
+  { L"at45db161d",     { 0x1f, 0x26, 0x00 }, 3, 256, 64 * 1024,  32,   NOR_FLASH_ERASE_4K                       },\r
+  { L"at45db321d",     { 0x1f, 0x27, 0x00 }, 3, 256, 64 * 1024,  64,   NOR_FLASH_ERASE_4K                       },\r
+  { L"at45db641d",     { 0x1f, 0x28, 0x00 }, 3, 256, 64 * 1024,  128,  NOR_FLASH_ERASE_4K                       },\r
+  { L"at25df321a",     { 0x1f, 0x47, 0x01 }, 3, 256, 64 * 1024,  64,   NOR_FLASH_ERASE_4K                       },\r
+  { L"at25df321",      { 0x1f, 0x47, 0x00 }, 3, 256, 64 * 1024,  64,   NOR_FLASH_ERASE_4K                       },\r
+  { L"at26df081a",     { 0x1f, 0x45, 0x01 }, 3, 256, 64 * 1024,  16,   NOR_FLASH_ERASE_4K                       },\r
   /* EON */\r
-  {L"en25q32b",       {0x1c, 0x30, 0x16}, 3, 256, 64 * 1024,    64, 0},\r
-  {L"en25q64",        {0x1c, 0x30, 0x17}, 3, 256, 64 * 1024,   128, NOR_FLASH_ERASE_4K},\r
-  {L"en25q128b",      {0x1c, 0x30, 0x18}, 3, 256, 64 * 1024,   256, 0},\r
-  {L"en25s64",        {0x1c, 0x38, 0x17}, 3, 256, 64 * 1024,   128, 0},\r
+  { L"en25q32b",       { 0x1c, 0x30, 0x16 }, 3, 256, 64 * 1024,  64,   0                                        },\r
+  { L"en25q64",        { 0x1c, 0x30, 0x17 }, 3, 256, 64 * 1024,  128,  NOR_FLASH_ERASE_4K                       },\r
+  { L"en25q128b",      { 0x1c, 0x30, 0x18 }, 3, 256, 64 * 1024,  256,  0                                        },\r
+  { L"en25s64",        { 0x1c, 0x38, 0x17 }, 3, 256, 64 * 1024,  128,  0                                        },\r
   /* GIGADEVICE */\r
-  {L"gd25q64b",       {0xc8, 0x40, 0x17}, 3, 256, 64 * 1024,   128, NOR_FLASH_ERASE_4K},\r
-  {L"gd25lq32",       {0xc8, 0x60, 0x16}, 3, 256, 64 * 1024,    64, NOR_FLASH_ERASE_4K},\r
+  { L"gd25q64b",       { 0xc8, 0x40, 0x17 }, 3, 256, 64 * 1024,  128,  NOR_FLASH_ERASE_4K                       },\r
+  { L"gd25lq32",       { 0xc8, 0x60, 0x16 }, 3, 256, 64 * 1024,  64,   NOR_FLASH_ERASE_4K                       },\r
   /* ISSI */\r
-  {L"is25lp032",      {0x9d, 0x60, 0x16}, 3, 256, 64 * 1024,    64, 0},\r
-  {L"is25lp064",      {0x9d, 0x60, 0x17}, 3, 256, 64 * 1024,   128, 0},\r
-  {L"is25lp128",      {0x9d, 0x60, 0x18}, 3, 256, 64 * 1024,   256, 0},\r
+  { L"is25lp032",      { 0x9d, 0x60, 0x16 }, 3, 256, 64 * 1024,  64,   0                                        },\r
+  { L"is25lp064",      { 0x9d, 0x60, 0x17 }, 3, 256, 64 * 1024,  128,  0                                        },\r
+  { L"is25lp128",      { 0x9d, 0x60, 0x18 }, 3, 256, 64 * 1024,  256,  0                                        },\r
   /* MACRONIX */\r
-  {L"mx25l2006e",     {0xc2, 0x20, 0x12}, 3, 256, 64 * 1024,     4, 0},\r
-  {L"mx25l4005",      {0xc2, 0x20, 0x13}, 3, 256, 64 * 1024,     8, 0},\r
-  {L"mx25l8005",      {0xc2, 0x20, 0x14}, 3, 256, 64 * 1024,    16, 0},\r
-  {L"mx25l1605d",     {0xc2, 0x20, 0x15}, 3, 256, 64 * 1024,    32, 0},\r
-  {L"mx25l3205d",     {0xc2, 0x20, 0x16}, 3, 256, 64 * 1024,    64, 0},\r
-  {L"mx25l6405d",     {0xc2, 0x20, 0x17}, 3, 256, 64 * 1024,   128, 0},\r
-  {L"mx25l12805",     {0xc2, 0x20, 0x18}, 3, 256, 64 * 1024,   256, 0},\r
-  {L"mx25l25635f",    {0xc2, 0x20, 0x19}, 3, 256, 64 * 1024,   512, 0},\r
-  {L"mx25l51235f",    {0xc2, 0x20, 0x1a}, 3, 256, 64 * 1024,  1024, 0},\r
-  {L"mx25l12855e",    {0xc2, 0x26, 0x18}, 3, 256, 64 * 1024,   256, 0},\r
-  {L"mx66u51235f",    {0xc2, 0x25, 0x3a}, 3, 256, 64 * 1024,  1024, 0},\r
-  {L"mx66u1g45g",     {0xc2, 0x25, 0x3b}, 3, 256, 64 * 1024,  2048, 0},\r
-  {L"mx66l1g45g",     {0xc2, 0x20, 0x1b}, 3, 256, 64 * 1024,  2048, 0},\r
+  { L"mx25l2006e",     { 0xc2, 0x20, 0x12 }, 3, 256, 64 * 1024,  4,    0                                        },\r
+  { L"mx25l4005",      { 0xc2, 0x20, 0x13 }, 3, 256, 64 * 1024,  8,    0                                        },\r
+  { L"mx25l8005",      { 0xc2, 0x20, 0x14 }, 3, 256, 64 * 1024,  16,   0                                        },\r
+  { L"mx25l1605d",     { 0xc2, 0x20, 0x15 }, 3, 256, 64 * 1024,  32,   0                                        },\r
+  { L"mx25l3205d",     { 0xc2, 0x20, 0x16 }, 3, 256, 64 * 1024,  64,   0                                        },\r
+  { L"mx25l6405d",     { 0xc2, 0x20, 0x17 }, 3, 256, 64 * 1024,  128,  0                                        },\r
+  { L"mx25l12805",     { 0xc2, 0x20, 0x18 }, 3, 256, 64 * 1024,  256,  0                                        },\r
+  { L"mx25l25635f",    { 0xc2, 0x20, 0x19 }, 3, 256, 64 * 1024,  512,  0                                        },\r
+  { L"mx25l51235f",    { 0xc2, 0x20, 0x1a }, 3, 256, 64 * 1024,  1024, 0                                        },\r
+  { L"mx25l12855e",    { 0xc2, 0x26, 0x18 }, 3, 256, 64 * 1024,  256,  0                                        },\r
+  { L"mx66u51235f",    { 0xc2, 0x25, 0x3a }, 3, 256, 64 * 1024,  1024, 0                                        },\r
+  { L"mx66u1g45g",     { 0xc2, 0x25, 0x3b }, 3, 256, 64 * 1024,  2048, 0                                        },\r
+  { L"mx66l1g45g",     { 0xc2, 0x20, 0x1b }, 3, 256, 64 * 1024,  2048, 0                                        },\r
   /* SPANSION */\r
-  {L"s25fl008a",      {0x01, 0x02, 0x13}, 3, 256, 64 * 1024,    16, 0},\r
-  {L"s25fl016a",      {0x01, 0x02, 0x14}, 3, 256, 64 * 1024,    32, 0},\r
-  {L"s25fl032a",      {0x01, 0x02, 0x15}, 3, 256, 64 * 1024,    64, 0},\r
-  {L"s25fl064a",      {0x01, 0x02, 0x16}, 3, 256, 64 * 1024,   128, 0},\r
-  {L"s25fl116k",      {0x01, 0x40, 0x15}, 3, 256, 64 * 1024,   128, 0},\r
-  {L"s25fl164k",      {0x01, 0x40, 0x17, 0x01, 0x40}, 5, 256,  64 * 1024,   128, 0},\r
-  {L"s25fl128p_256k", {0x01, 0x20, 0x18, 0x03, 0x00}, 5, 256, 256 * 1024,    64, 0},\r
-  {L"s25fl128p_64k",  {0x01, 0x20, 0x18, 0x03, 0x01}, 5, 256,  64 * 1024,   256, 0},\r
-  {L"s25fl032p",      {0x01, 0x02, 0x15, 0x4d, 0x00}, 5, 256,  64 * 1024,    64, 0},\r
-  {L"s25fl064p",      {0x01, 0x02, 0x16, 0x4d, 0x00}, 5, 256,  64 * 1024,   128, 0},\r
-  {L"s25fl128s_256k", {0x01, 0x20, 0x18, 0x4d, 0x00}, 5, 256, 256 * 1024,    64, 0},\r
-  {L"s25fl128s_64k",  {0x01, 0x20, 0x18, 0x4d, 0x01}, 5, 256,  64 * 1024,   256, 0},\r
-  {L"s25fl256s_256k", {0x01, 0x02, 0x19, 0x4d, 0x00}, 5, 256, 256 * 1024,   128, 0},\r
-  {L"s25fl256s_64k",  {0x01, 0x02, 0x19, 0x4d, 0x01}, 5, 256,  64 * 1024,   512, 0},\r
-  {L"s25fl512s_256k", {0x01, 0x02, 0x20, 0x4d, 0x00}, 5, 256, 256 * 1024,   256, 0},\r
-  {L"s25fl512s_64k",  {0x01, 0x02, 0x20, 0x4d, 0x01}, 5, 256,  64 * 1024,  1024, 0},\r
-  {L"s25fl512s_512k", {0x01, 0x02, 0x20, 0x4f, 0x00}, 5, 256, 256 * 1024,   256, 0},\r
+  { L"s25fl008a",      { 0x01, 0x02, 0x13 }, 3, 256, 64 * 1024,  16,   0                                        },\r
+  { L"s25fl016a",      { 0x01, 0x02, 0x14 }, 3, 256, 64 * 1024,  32,   0                                        },\r
+  { L"s25fl032a",      { 0x01, 0x02, 0x15 }, 3, 256, 64 * 1024,  64,   0                                        },\r
+  { L"s25fl064a",      { 0x01, 0x02, 0x16 }, 3, 256, 64 * 1024,  128,  0                                        },\r
+  { L"s25fl116k",      { 0x01, 0x40, 0x15 }, 3, 256, 64 * 1024,  128,  0                                        },\r
+  { L"s25fl164k",      { 0x01, 0x40, 0x17, 0x01, 0x40}, 5, 256, 64 * 1024,  128,  0                                        },\r
+  { L"s25fl128p_256k", { 0x01, 0x20, 0x18, 0x03, 0x00}, 5, 256, 256 * 1024, 64,   0                                        },\r
+  { L"s25fl128p_64k",  { 0x01, 0x20, 0x18, 0x03, 0x01}, 5, 256, 64 * 1024,  256,  0                                        },\r
+  { L"s25fl032p",      { 0x01, 0x02, 0x15, 0x4d, 0x00}, 5, 256, 64 * 1024,  64,   0                                        },\r
+  { L"s25fl064p",      { 0x01, 0x02, 0x16, 0x4d, 0x00}, 5, 256, 64 * 1024,  128,  0                                        },\r
+  { L"s25fl128s_256k", { 0x01, 0x20, 0x18, 0x4d, 0x00}, 5, 256, 256 * 1024, 64,   0                                        },\r
+  { L"s25fl128s_64k",  { 0x01, 0x20, 0x18, 0x4d, 0x01}, 5, 256, 64 * 1024,  256,  0                                        },\r
+  { L"s25fl256s_256k", { 0x01, 0x02, 0x19, 0x4d, 0x00}, 5, 256, 256 * 1024, 128,  0                                        },\r
+  { L"s25fl256s_64k",  { 0x01, 0x02, 0x19, 0x4d, 0x01}, 5, 256, 64 * 1024,  512,  0                                        },\r
+  { L"s25fl512s_256k", { 0x01, 0x02, 0x20, 0x4d, 0x00}, 5, 256, 256 * 1024, 256,  0                                        },\r
+  { L"s25fl512s_64k",  { 0x01, 0x02, 0x20, 0x4d, 0x01}, 5, 256, 64 * 1024,  1024, 0                                        },\r
+  { L"s25fl512s_512k", { 0x01, 0x02, 0x20, 0x4f, 0x00}, 5, 256, 256 * 1024, 256,  0                                        },\r
   /* STMICRO */\r
-  {L"m25p10",         {0x20, 0x20, 0x11}, 3, 256, 32 * 1024,     4, 0},\r
-  {L"m25p20",         {0x20, 0x20, 0x12}, 3, 256, 64 * 1024,     4, 0},\r
-  {L"m25p40",         {0x20, 0x20, 0x13}, 3, 256, 64 * 1024,     8, 0},\r
-  {L"m25p80",         {0x20, 0x20, 0x14}, 3, 256, 64 * 1024,    16, 0},\r
-  {L"m25p16",         {0x20, 0x20, 0x15}, 3, 256, 64 * 1024,    32, 0},\r
-  {L"m25pE16",        {0x20, 0x80, 0x15, 0x10, 0x00}, 5, 256, 64 * 1024, 32, 0},\r
-  {L"m25pX16",        {0x20, 0x71, 0x15, 0x10, 0x00}, 5, 256, 64 * 1024, 32, 0},\r
-  {L"m25p32",         {0x20, 0x20, 0x16}, 3, 256,  64 * 1024,    64, 0},\r
-  {L"m25p64",         {0x20, 0x20, 0x17}, 3, 256,  64 * 1024,   128, 0},\r
-  {L"m25p128",        {0x20, 0x20, 0x18}, 3, 256, 256 * 1024,    64, 0},\r
-  {L"m25pX64",        {0x20, 0x71, 0x17}, 3, 256,  64 * 1024,   128, NOR_FLASH_ERASE_4K},\r
-  {L"n25q016a",       {0x20, 0xbb, 0x15}, 3, 256,  64 * 1024,    32, NOR_FLASH_ERASE_4K},\r
-  {L"n25q32",         {0x20, 0xba, 0x16}, 3, 256,  64 * 1024,    64, NOR_FLASH_ERASE_4K},\r
-  {L"n25q32a",        {0x20, 0xbb, 0x16}, 3, 256,  64 * 1024,    64, NOR_FLASH_ERASE_4K},\r
-  {L"n25q64",         {0x20, 0xba, 0x17}, 3, 256,  64 * 1024,   128, NOR_FLASH_ERASE_4K},\r
-  {L"n25q64a",        {0x20, 0xbb, 0x17}, 3, 256,  64 * 1024,   128, NOR_FLASH_ERASE_4K},\r
-  {L"n25q128",        {0x20, 0xba, 0x18}, 3, 256,  64 * 1024,   256, 0},\r
-  {L"n25q128a",       {0x20, 0xbb, 0x18}, 3, 256,  64 * 1024,   256, 0},\r
-  {L"n25q256",        {0x20, 0xba, 0x19}, 3, 256,  64 * 1024,   512, NOR_FLASH_ERASE_4K},\r
-  {L"n25q256a",       {0x20, 0xbb, 0x19}, 3, 256,  64 * 1024,   512, NOR_FLASH_ERASE_4K},\r
-  {L"n25q512",        {0x20, 0xba, 0x20}, 3, 256,  64 * 1024,  1024, NOR_FLASH_WRITE_FSR | NOR_FLASH_ERASE_4K},\r
-  {L"n25q512a",       {0x20, 0xbb, 0x20}, 3, 256,  64 * 1024,  1024, NOR_FLASH_WRITE_FSR | NOR_FLASH_ERASE_4K},\r
-  {L"n25q1024",       {0x20, 0xba, 0x21}, 3, 256,  64 * 1024,  2048, NOR_FLASH_WRITE_FSR | NOR_FLASH_ERASE_4K},\r
-  {L"n25q1024a",      {0x20, 0xbb, 0x21}, 3, 256,  64 * 1024,  2048, NOR_FLASH_WRITE_FSR | NOR_FLASH_ERASE_4K},\r
-  {L"mt25qu02g",      {0x20, 0xbb, 0x22}, 3, 256,  64 * 1024,  4096, NOR_FLASH_WRITE_FSR | NOR_FLASH_ERASE_4K},\r
-  {L"mt25ql02g",      {0x20, 0xba, 0x22}, 3, 256,  64 * 1024,  4096, NOR_FLASH_WRITE_FSR | NOR_FLASH_ERASE_4K},\r
+  { L"m25p10",         { 0x20, 0x20, 0x11 }, 3, 256, 32 * 1024,  4,    0                                        },\r
+  { L"m25p20",         { 0x20, 0x20, 0x12 }, 3, 256, 64 * 1024,  4,    0                                        },\r
+  { L"m25p40",         { 0x20, 0x20, 0x13 }, 3, 256, 64 * 1024,  8,    0                                        },\r
+  { L"m25p80",         { 0x20, 0x20, 0x14 }, 3, 256, 64 * 1024,  16,   0                                        },\r
+  { L"m25p16",         { 0x20, 0x20, 0x15 }, 3, 256, 64 * 1024,  32,   0                                        },\r
+  { L"m25pE16",        { 0x20, 0x80, 0x15, 0x10, 0x00}, 5, 256, 64 * 1024,  32,   0                                        },\r
+  { L"m25pX16",        { 0x20, 0x71, 0x15, 0x10, 0x00}, 5, 256, 64 * 1024,  32,   0                                        },\r
+  { L"m25p32",         { 0x20, 0x20, 0x16 }, 3, 256, 64 * 1024,  64,   0                                        },\r
+  { L"m25p64",         { 0x20, 0x20, 0x17 }, 3, 256, 64 * 1024,  128,  0                                        },\r
+  { L"m25p128",        { 0x20, 0x20, 0x18 }, 3, 256, 256 * 1024, 64,   0                                        },\r
+  { L"m25pX64",        { 0x20, 0x71, 0x17 }, 3, 256, 64 * 1024,  128,  NOR_FLASH_ERASE_4K                       },\r
+  { L"n25q016a",       { 0x20, 0xbb, 0x15 }, 3, 256, 64 * 1024,  32,   NOR_FLASH_ERASE_4K                       },\r
+  { L"n25q32",         { 0x20, 0xba, 0x16 }, 3, 256, 64 * 1024,  64,   NOR_FLASH_ERASE_4K                       },\r
+  { L"n25q32a",        { 0x20, 0xbb, 0x16 }, 3, 256, 64 * 1024,  64,   NOR_FLASH_ERASE_4K                       },\r
+  { L"n25q64",         { 0x20, 0xba, 0x17 }, 3, 256, 64 * 1024,  128,  NOR_FLASH_ERASE_4K                       },\r
+  { L"n25q64a",        { 0x20, 0xbb, 0x17 }, 3, 256, 64 * 1024,  128,  NOR_FLASH_ERASE_4K                       },\r
+  { L"n25q128",        { 0x20, 0xba, 0x18 }, 3, 256, 64 * 1024,  256,  0                                        },\r
+  { L"n25q128a",       { 0x20, 0xbb, 0x18 }, 3, 256, 64 * 1024,  256,  0                                        },\r
+  { L"n25q256",        { 0x20, 0xba, 0x19 }, 3, 256, 64 * 1024,  512,  NOR_FLASH_ERASE_4K                       },\r
+  { L"n25q256a",       { 0x20, 0xbb, 0x19 }, 3, 256, 64 * 1024,  512,  NOR_FLASH_ERASE_4K                       },\r
+  { L"n25q512",        { 0x20, 0xba, 0x20 }, 3, 256, 64 * 1024,  1024, NOR_FLASH_WRITE_FSR | NOR_FLASH_ERASE_4K },\r
+  { L"n25q512a",       { 0x20, 0xbb, 0x20 }, 3, 256, 64 * 1024,  1024, NOR_FLASH_WRITE_FSR | NOR_FLASH_ERASE_4K },\r
+  { L"n25q1024",       { 0x20, 0xba, 0x21 }, 3, 256, 64 * 1024,  2048, NOR_FLASH_WRITE_FSR | NOR_FLASH_ERASE_4K },\r
+  { L"n25q1024a",      { 0x20, 0xbb, 0x21 }, 3, 256, 64 * 1024,  2048, NOR_FLASH_WRITE_FSR | NOR_FLASH_ERASE_4K },\r
+  { L"mt25qu02g",      { 0x20, 0xbb, 0x22 }, 3, 256, 64 * 1024,  4096, NOR_FLASH_WRITE_FSR | NOR_FLASH_ERASE_4K },\r
+  { L"mt25ql02g",      { 0x20, 0xba, 0x22 }, 3, 256, 64 * 1024,  4096, NOR_FLASH_WRITE_FSR | NOR_FLASH_ERASE_4K },\r
   /* SST */\r
-  {L"sst25vf040b",    {0xbf, 0x25, 0x8d}, 3, 256,  64 * 1024,     8, NOR_FLASH_ERASE_4K},\r
-  {L"sst25vf080b",    {0xbf, 0x25, 0x8e}, 3, 256,  64 * 1024,    16, NOR_FLASH_ERASE_4K},\r
-  {L"sst25vf016b",    {0xbf, 0x25, 0x41}, 3, 256,  64 * 1024,    32, NOR_FLASH_ERASE_4K},\r
-  {L"sst25vf032b",    {0xbf, 0x25, 0x4a}, 3, 256,  64 * 1024,    64, NOR_FLASH_ERASE_4K},\r
-  {L"sst25vf064c",    {0xbf, 0x25, 0x4b}, 3, 256,  64 * 1024,   128, NOR_FLASH_ERASE_4K},\r
-  {L"sst25wf512",     {0xbf, 0x25, 0x01}, 3, 256,  64 * 1024,     1, NOR_FLASH_ERASE_4K},\r
-  {L"sst25wf010",     {0xbf, 0x25, 0x02}, 3, 256,  64 * 1024,     2, NOR_FLASH_ERASE_4K},\r
-  {L"sst25wf020",     {0xbf, 0x25, 0x03}, 3, 256,  64 * 1024,     4, NOR_FLASH_ERASE_4K},\r
-  {L"sst25wf040",     {0xbf, 0x25, 0x04}, 3, 256,  64 * 1024,     8, NOR_FLASH_ERASE_4K},\r
-  {L"sst25wf040b",    {0x62, 0x16, 0x13}, 3, 256,  64 * 1024,     8, NOR_FLASH_ERASE_4K},\r
-  {L"sst25wf080",     {0xbf, 0x25, 0x05}, 3, 256,  64 * 1024,    16, NOR_FLASH_ERASE_4K},\r
+  { L"sst25vf040b",    { 0xbf, 0x25, 0x8d }, 3, 256, 64 * 1024,  8,    NOR_FLASH_ERASE_4K                       },\r
+  { L"sst25vf080b",    { 0xbf, 0x25, 0x8e }, 3, 256, 64 * 1024,  16,   NOR_FLASH_ERASE_4K                       },\r
+  { L"sst25vf016b",    { 0xbf, 0x25, 0x41 }, 3, 256, 64 * 1024,  32,   NOR_FLASH_ERASE_4K                       },\r
+  { L"sst25vf032b",    { 0xbf, 0x25, 0x4a }, 3, 256, 64 * 1024,  64,   NOR_FLASH_ERASE_4K                       },\r
+  { L"sst25vf064c",    { 0xbf, 0x25, 0x4b }, 3, 256, 64 * 1024,  128,  NOR_FLASH_ERASE_4K                       },\r
+  { L"sst25wf512",     { 0xbf, 0x25, 0x01 }, 3, 256, 64 * 1024,  1,    NOR_FLASH_ERASE_4K                       },\r
+  { L"sst25wf010",     { 0xbf, 0x25, 0x02 }, 3, 256, 64 * 1024,  2,    NOR_FLASH_ERASE_4K                       },\r
+  { L"sst25wf020",     { 0xbf, 0x25, 0x03 }, 3, 256, 64 * 1024,  4,    NOR_FLASH_ERASE_4K                       },\r
+  { L"sst25wf040",     { 0xbf, 0x25, 0x04 }, 3, 256, 64 * 1024,  8,    NOR_FLASH_ERASE_4K                       },\r
+  { L"sst25wf040b",    { 0x62, 0x16, 0x13 }, 3, 256, 64 * 1024,  8,    NOR_FLASH_ERASE_4K                       },\r
+  { L"sst25wf080",     { 0xbf, 0x25, 0x05 }, 3, 256, 64 * 1024,  16,   NOR_FLASH_ERASE_4K                       },\r
   /* WINBOND */\r
-  {L"w25p80",         {0xef, 0x20, 0x14}, 3, 256,  64 * 1024,    16, 0},\r
-  {L"w25p16",         {0xef, 0x20, 0x15}, 3, 256,  64 * 1024,    32, 0},\r
-  {L"w25p32",         {0xef, 0x20, 0x16}, 3, 256,  64 * 1024,    64, 0},\r
-  {L"w25x40",         {0xef, 0x30, 0x13}, 3, 256,  64 * 1024,     8, NOR_FLASH_ERASE_4K},\r
-  {L"w25x16",         {0xef, 0x30, 0x15}, 3, 256,  64 * 1024,    32, NOR_FLASH_ERASE_4K},\r
-  {L"w25x32",         {0xef, 0x30, 0x16}, 3, 256,  64 * 1024,    64, NOR_FLASH_ERASE_4K},\r
-  {L"w25x64",         {0xef, 0x30, 0x17}, 3, 256,  64 * 1024,   128, NOR_FLASH_ERASE_4K},\r
-  {L"w25q80bl",       {0xef, 0x40, 0x14}, 3, 256,  64 * 1024,    16, NOR_FLASH_ERASE_4K},\r
-  {L"w25q16cl",       {0xef, 0x40, 0x15}, 3, 256,  64 * 1024,    32, NOR_FLASH_ERASE_4K},\r
-  {L"w25q32bv",       {0xef, 0x40, 0x16}, 3, 256,  64 * 1024,    64, NOR_FLASH_ERASE_4K},\r
-  {L"w25q64cv",       {0xef, 0x40, 0x17}, 3, 256,  64 * 1024,   128, NOR_FLASH_ERASE_4K},\r
-  {L"w25q128bv",      {0xef, 0x40, 0x18}, 3, 256,  64 * 1024,   256, NOR_FLASH_ERASE_4K},\r
-  {L"w25q256",        {0xef, 0x40, 0x19}, 3, 256,  64 * 1024,   512, NOR_FLASH_ERASE_4K},\r
-  {L"w25q80bw",       {0xef, 0x50, 0x14}, 3, 256,  64 * 1024,    16, NOR_FLASH_ERASE_4K},\r
-  {L"w25q16dw",       {0xef, 0x60, 0x15}, 3, 256,  64 * 1024,    32, NOR_FLASH_ERASE_4K},\r
-  {L"w25q32dw",       {0xef, 0x60, 0x16}, 3, 256,  64 * 1024,    64, NOR_FLASH_ERASE_4K},\r
-  {L"w25q64dw",       {0xef, 0x60, 0x17}, 3, 256,  64 * 1024,   128, NOR_FLASH_ERASE_4K},\r
-  {L"w25q128fw",      {0xef, 0x60, 0x18}, 3, 256,  64 * 1024,   256, NOR_FLASH_ERASE_4K},\r
-  {},  /* Empty entry to terminate the list */\r
+  { L"w25p80",         { 0xef, 0x20, 0x14 }, 3, 256, 64 * 1024,  16,   0                                        },\r
+  { L"w25p16",         { 0xef, 0x20, 0x15 }, 3, 256, 64 * 1024,  32,   0                                        },\r
+  { L"w25p32",         { 0xef, 0x20, 0x16 }, 3, 256, 64 * 1024,  64,   0                                        },\r
+  { L"w25x40",         { 0xef, 0x30, 0x13 }, 3, 256, 64 * 1024,  8,    NOR_FLASH_ERASE_4K                       },\r
+  { L"w25x16",         { 0xef, 0x30, 0x15 }, 3, 256, 64 * 1024,  32,   NOR_FLASH_ERASE_4K                       },\r
+  { L"w25x32",         { 0xef, 0x30, 0x16 }, 3, 256, 64 * 1024,  64,   NOR_FLASH_ERASE_4K                       },\r
+  { L"w25x64",         { 0xef, 0x30, 0x17 }, 3, 256, 64 * 1024,  128,  NOR_FLASH_ERASE_4K                       },\r
+  { L"w25q80bl",       { 0xef, 0x40, 0x14 }, 3, 256, 64 * 1024,  16,   NOR_FLASH_ERASE_4K                       },\r
+  { L"w25q16cl",       { 0xef, 0x40, 0x15 }, 3, 256, 64 * 1024,  32,   NOR_FLASH_ERASE_4K                       },\r
+  { L"w25q32bv",       { 0xef, 0x40, 0x16 }, 3, 256, 64 * 1024,  64,   NOR_FLASH_ERASE_4K                       },\r
+  { L"w25q64cv",       { 0xef, 0x40, 0x17 }, 3, 256, 64 * 1024,  128,  NOR_FLASH_ERASE_4K                       },\r
+  { L"w25q128bv",      { 0xef, 0x40, 0x18 }, 3, 256, 64 * 1024,  256,  NOR_FLASH_ERASE_4K                       },\r
+  { L"w25q256",        { 0xef, 0x40, 0x19 }, 3, 256, 64 * 1024,  512,  NOR_FLASH_ERASE_4K                       },\r
+  { L"w25q80bw",       { 0xef, 0x50, 0x14 }, 3, 256, 64 * 1024,  16,   NOR_FLASH_ERASE_4K                       },\r
+  { L"w25q16dw",       { 0xef, 0x60, 0x15 }, 3, 256, 64 * 1024,  32,   NOR_FLASH_ERASE_4K                       },\r
+  { L"w25q32dw",       { 0xef, 0x60, 0x16 }, 3, 256, 64 * 1024,  64,   NOR_FLASH_ERASE_4K                       },\r
+  { L"w25q64dw",       { 0xef, 0x60, 0x17 }, 3, 256, 64 * 1024,  128,  NOR_FLASH_ERASE_4K                       },\r
+  { L"w25q128fw",      { 0xef, 0x60, 0x18 }, 3, 256, 64 * 1024,  256,  NOR_FLASH_ERASE_4K                       },\r
+  { },                 /* Empty entry to terminate the list */\r
 };\r
 \r
 /**\r
@@ -151,18 +151,18 @@ STATIC CONST NOR_FLASH_INFO NorFlashIds[] = {
 EFI_STATUS\r
 EFIAPI\r
 NorFlashGetInfo (\r
-  IN UINT8                *Id,\r
+  IN UINT8               *Id,\r
   IN OUT NOR_FLASH_INFO  **FlashInfo,\r
-  IN BOOLEAN               AllocateForRuntime\r
+  IN BOOLEAN             AllocateForRuntime\r
   )\r
 {\r
-  CONST NOR_FLASH_INFO *TmpInfo;\r
+  CONST NOR_FLASH_INFO  *TmpInfo;\r
 \r
   /*\r
    * Iterate over NorFlashIds table, in order to find matching entry.\r
    */\r
   TmpInfo = NorFlashIds;\r
-  for (; TmpInfo->Name != NULL; TmpInfo++) {\r
+  for ( ; TmpInfo->Name != NULL; TmpInfo++) {\r
     if (CompareMem (TmpInfo->Id, Id, TmpInfo->IdLen) == 0) {\r
       break;\r
     }\r
@@ -183,6 +183,7 @@ NorFlashGetInfo (
   } else {\r
     *FlashInfo = AllocateCopyPool (sizeof (NOR_FLASH_INFO), TmpInfo);\r
   }\r
+\r
   if (FlashInfo == NULL) {\r
     return EFI_OUT_OF_RESOURCES;\r
   }\r
@@ -203,7 +204,7 @@ NorFlashPrintInfo (
   IN     NOR_FLASH_INFO  *Info\r
   )\r
 {\r
-  UINTN EraseSize;\r
+  UINTN  EraseSize;\r
 \r
   if (Info->Flags & NOR_FLASH_ERASE_4K) {\r
     EraseSize = SIZE_4KB;\r
@@ -211,10 +212,12 @@ NorFlashPrintInfo (
     EraseSize = Info->SectorSize;\r
   }\r
 \r
-  DEBUG ((DEBUG_ERROR,\r
+  DEBUG ((\r
+    DEBUG_ERROR,\r
     "Detected %s SPI NOR flash with page size %d B, erase size %d KB, total %d MB\n",\r
     Info->Name,\r
     Info->PageSize,\r
     EraseSize / 1024,\r
-    (Info->SectorSize * Info->SectorCount) / 1024 / 1024));\r
+    (Info->SectorSize * Info->SectorCount) / 1024 / 1024\r
+    ));\r
 }\r
index 12885f42305ded8d455dc0aabba544c5ef83e556..e6d72adfb001a3f0a290d24f5454603f5db88707 100644 (file)
 #include <Library/PcdLib.h>\r
 #include <Library/PrePiLib.h>\r
 \r
-#define PRE_PI_EXTRACT_GUIDED_SECTION_DATA_GUID { 0x385A982C, 0x2F49, 0x4043, { 0xA5, 0x1E, 0x49, 0x01, 0x02, 0x5C, 0x8B, 0x6B }}\r
+#define PRE_PI_EXTRACT_GUIDED_SECTION_DATA_GUID  { 0x385A982C, 0x2F49, 0x4043, { 0xA5, 0x1E, 0x49, 0x01, 0x02, 0x5C, 0x8B, 0x6B }}\r
 \r
 typedef struct {\r
-  UINT32                                  NumberOfExtractHandler;\r
-  GUID                                    *ExtractHandlerGuidTable;\r
-  EXTRACT_GUIDED_SECTION_DECODE_HANDLER   *ExtractDecodeHandlerTable;\r
-  EXTRACT_GUIDED_SECTION_GET_INFO_HANDLER *ExtractGetInfoHandlerTable;\r
+  UINT32                                     NumberOfExtractHandler;\r
+  GUID                                       *ExtractHandlerGuidTable;\r
+  EXTRACT_GUIDED_SECTION_DECODE_HANDLER      *ExtractDecodeHandlerTable;\r
+  EXTRACT_GUIDED_SECTION_GET_INFO_HANDLER    *ExtractGetInfoHandlerTable;\r
 } PRE_PI_EXTRACT_GUIDED_SECTION_DATA;\r
 \r
 PRE_PI_EXTRACT_GUIDED_SECTION_DATA *\r
@@ -27,10 +27,10 @@ GetSavedData (
   VOID\r
   )\r
 {\r
-  EFI_HOB_GUID_TYPE *GuidHob;\r
-  GUID              SavedDataGuid = PRE_PI_EXTRACT_GUIDED_SECTION_DATA_GUID;\r
+  EFI_HOB_GUID_TYPE  *GuidHob;\r
+  GUID               SavedDataGuid = PRE_PI_EXTRACT_GUIDED_SECTION_DATA_GUID;\r
 \r
-  GuidHob = GetFirstGuidHob(&SavedDataGuid);\r
+  GuidHob = GetFirstGuidHob (&SavedDataGuid);\r
   GuidHob++;\r
 \r
   return (PRE_PI_EXTRACT_GUIDED_SECTION_DATA *)GuidHob;\r
@@ -46,6 +46,7 @@ ExtractGuidedSectionRegisterHandlers (
 {\r
   PRE_PI_EXTRACT_GUIDED_SECTION_DATA  *SavedData;\r
   UINT32                              Index;\r
+\r
   //\r
   // Check input parameter.\r
   //\r
@@ -53,12 +54,12 @@ ExtractGuidedSectionRegisterHandlers (
     return RETURN_INVALID_PARAMETER;\r
   }\r
 \r
-  SavedData = GetSavedData();\r
+  SavedData = GetSavedData ();\r
 \r
   //\r
   // Search the match registered GetInfo handler for the input guided section.\r
   //\r
-  for (Index = 0; Index < SavedData->NumberOfExtractHandler; Index ++) {\r
+  for (Index = 0; Index < SavedData->NumberOfExtractHandler; Index++) {\r
     if (CompareGuid (&SavedData->ExtractHandlerGuidTable[Index], SectionGuid)) {\r
       break;\r
     }\r
@@ -68,8 +69,8 @@ ExtractGuidedSectionRegisterHandlers (
   // If the guided handler has been registered before, only update its handler.\r
   //\r
   if (Index < SavedData->NumberOfExtractHandler) {\r
-    SavedData->ExtractDecodeHandlerTable [Index] = DecodeHandler;\r
-    SavedData->ExtractGetInfoHandlerTable [Index] = GetInfoHandler;\r
+    SavedData->ExtractDecodeHandlerTable[Index]  = DecodeHandler;\r
+    SavedData->ExtractGetInfoHandlerTable[Index] = GetInfoHandler;\r
     return RETURN_SUCCESS;\r
   }\r
 \r
@@ -83,9 +84,9 @@ ExtractGuidedSectionRegisterHandlers (
   //\r
   // Register new Handler and guid value.\r
   //\r
-  CopyGuid (&SavedData->ExtractHandlerGuidTable [SavedData->NumberOfExtractHandler], SectionGuid);\r
-  SavedData->ExtractDecodeHandlerTable [SavedData->NumberOfExtractHandler] = DecodeHandler;\r
-  SavedData->ExtractGetInfoHandlerTable [SavedData->NumberOfExtractHandler++] = GetInfoHandler;\r
+  CopyGuid (&SavedData->ExtractHandlerGuidTable[SavedData->NumberOfExtractHandler], SectionGuid);\r
+  SavedData->ExtractDecodeHandlerTable[SavedData->NumberOfExtractHandler]    = DecodeHandler;\r
+  SavedData->ExtractGetInfoHandlerTable[SavedData->NumberOfExtractHandler++] = GetInfoHandler;\r
 \r
   return RETURN_SUCCESS;\r
 }\r
@@ -98,9 +99,9 @@ ExtractGuidedSectionGetGuidList (
 {\r
   PRE_PI_EXTRACT_GUIDED_SECTION_DATA  *SavedData;\r
 \r
-  ASSERT(ExtractHandlerGuidTable != NULL);\r
+  ASSERT (ExtractHandlerGuidTable != NULL);\r
 \r
-  SavedData = GetSavedData();\r
+  SavedData = GetSavedData ();\r
 \r
   *ExtractHandlerGuidTable = SavedData->ExtractHandlerGuidTable;\r
   return SavedData->NumberOfExtractHandler;\r
@@ -127,18 +128,18 @@ ExtractGuidedSectionGetInfo (
   ASSERT (ScratchBufferSize != NULL);\r
   ASSERT (SectionAttribute != NULL);\r
 \r
-  SavedData = GetSavedData();\r
+  SavedData = GetSavedData ();\r
 \r
   if (IS_SECTION2 (InputSection)) {\r
-    SectionDefinitionGuid = &(((EFI_GUID_DEFINED_SECTION2 *) InputSection)->SectionDefinitionGuid);\r
+    SectionDefinitionGuid = &(((EFI_GUID_DEFINED_SECTION2 *)InputSection)->SectionDefinitionGuid);\r
   } else {\r
-    SectionDefinitionGuid = &(((EFI_GUID_DEFINED_SECTION *) InputSection)->SectionDefinitionGuid);\r
+    SectionDefinitionGuid = &(((EFI_GUID_DEFINED_SECTION *)InputSection)->SectionDefinitionGuid);\r
   }\r
 \r
   //\r
   // Search the match registered GetInfo handler for the input guided section.\r
   //\r
-  for (Index = 0; Index < SavedData->NumberOfExtractHandler; Index ++) {\r
+  for (Index = 0; Index < SavedData->NumberOfExtractHandler; Index++) {\r
     if (CompareGuid (&SavedData->ExtractHandlerGuidTable[Index], SectionDefinitionGuid)) {\r
       break;\r
     }\r
@@ -154,12 +155,12 @@ ExtractGuidedSectionGetInfo (
   //\r
   // Call the match handler to getinfo for the input section data.\r
   //\r
-  return SavedData->ExtractGetInfoHandlerTable [Index] (\r
-            InputSection,\r
-            OutputBufferSize,\r
-            ScratchBufferSize,\r
-            SectionAttribute\r
-          );\r
+  return SavedData->ExtractGetInfoHandlerTable[Index](\r
+                                                      InputSection,\r
+                                                      OutputBufferSize,\r
+                                                      ScratchBufferSize,\r
+                                                      SectionAttribute\r
+                                                      );\r
 }\r
 \r
 RETURN_STATUS\r
@@ -182,18 +183,18 @@ ExtractGuidedSectionDecode (
   ASSERT (OutputBuffer != NULL);\r
   ASSERT (AuthenticationStatus != NULL);\r
 \r
-  SavedData = GetSavedData();\r
+  SavedData = GetSavedData ();\r
 \r
   if (IS_SECTION2 (InputSection)) {\r
-    SectionDefinitionGuid = &(((EFI_GUID_DEFINED_SECTION2 *) InputSection)->SectionDefinitionGuid);\r
+    SectionDefinitionGuid = &(((EFI_GUID_DEFINED_SECTION2 *)InputSection)->SectionDefinitionGuid);\r
   } else {\r
-    SectionDefinitionGuid = &(((EFI_GUID_DEFINED_SECTION *) InputSection)->SectionDefinitionGuid);\r
+    SectionDefinitionGuid = &(((EFI_GUID_DEFINED_SECTION *)InputSection)->SectionDefinitionGuid);\r
   }\r
 \r
   //\r
   // Search the match registered GetInfo handler for the input guided section.\r
   //\r
-  for (Index = 0; Index < SavedData->NumberOfExtractHandler; Index ++) {\r
+  for (Index = 0; Index < SavedData->NumberOfExtractHandler; Index++) {\r
     if (CompareGuid (&SavedData->ExtractHandlerGuidTable[Index], SectionDefinitionGuid)) {\r
       break;\r
     }\r
@@ -209,12 +210,12 @@ ExtractGuidedSectionDecode (
   //\r
   // Call the match handler to getinfo for the input section data.\r
   //\r
-  return SavedData->ExtractDecodeHandlerTable [Index] (\r
-            InputSection,\r
-            OutputBuffer,\r
-            ScratchBuffer,\r
-            AuthenticationStatus\r
-          );\r
+  return SavedData->ExtractDecodeHandlerTable[Index](\r
+                                                     InputSection,\r
+                                                     OutputBuffer,\r
+                                                     ScratchBuffer,\r
+                                                     AuthenticationStatus\r
+                                                     );\r
 }\r
 \r
 RETURN_STATUS\r
@@ -229,17 +230,17 @@ ExtractGuidedSectionLibConstructor (
   //\r
   // Allocate global pool space to store the registered handler and its guid value.\r
   //\r
-  SavedData.ExtractHandlerGuidTable = (GUID *)AllocatePool(PcdGet32(PcdMaximumGuidedExtractHandler) * sizeof(GUID));\r
+  SavedData.ExtractHandlerGuidTable = (GUID *)AllocatePool (PcdGet32 (PcdMaximumGuidedExtractHandler) * sizeof (GUID));\r
   if (SavedData.ExtractHandlerGuidTable == NULL) {\r
     return RETURN_OUT_OF_RESOURCES;\r
   }\r
 \r
-  SavedData.ExtractDecodeHandlerTable  = (EXTRACT_GUIDED_SECTION_DECODE_HANDLER *)AllocatePool(PcdGet32(PcdMaximumGuidedExtractHandler) * sizeof(EXTRACT_GUIDED_SECTION_DECODE_HANDLER));\r
+  SavedData.ExtractDecodeHandlerTable = (EXTRACT_GUIDED_SECTION_DECODE_HANDLER *)AllocatePool (PcdGet32 (PcdMaximumGuidedExtractHandler) * sizeof (EXTRACT_GUIDED_SECTION_DECODE_HANDLER));\r
   if (SavedData.ExtractDecodeHandlerTable == NULL) {\r
     return RETURN_OUT_OF_RESOURCES;\r
   }\r
 \r
-  SavedData.ExtractGetInfoHandlerTable = (EXTRACT_GUIDED_SECTION_GET_INFO_HANDLER *)AllocatePool(PcdGet32(PcdMaximumGuidedExtractHandler) * sizeof(EXTRACT_GUIDED_SECTION_GET_INFO_HANDLER));\r
+  SavedData.ExtractGetInfoHandlerTable = (EXTRACT_GUIDED_SECTION_GET_INFO_HANDLER *)AllocatePool (PcdGet32 (PcdMaximumGuidedExtractHandler) * sizeof (EXTRACT_GUIDED_SECTION_GET_INFO_HANDLER));\r
   if (SavedData.ExtractGetInfoHandlerTable == NULL) {\r
     return RETURN_OUT_OF_RESOURCES;\r
   }\r
@@ -249,7 +250,7 @@ ExtractGuidedSectionLibConstructor (
   //\r
   SavedData.NumberOfExtractHandler = 0;\r
 \r
-  BuildGuidDataHob(&HobGuid, &SavedData, sizeof(SavedData));\r
+  BuildGuidDataHob (&HobGuid, &SavedData, sizeof (SavedData));\r
 \r
   return RETURN_SUCCESS;\r
 }\r
index 69d899e3c724460b668ddaffe6963febf08a8328..8eb175aa96f97cf6f6bdcf2117afb656bcacc683 100644 (file)
@@ -44,8 +44,6 @@ GetHobList (
   return PrePeiGetHobList ();\r
 }\r
 \r
-\r
-\r
 /**\r
   Updates the pointer to the HOB list.\r
 \r
@@ -55,7 +53,7 @@ GetHobList (
 EFI_STATUS\r
 EFIAPI\r
 SetHobList (\r
-  IN  VOID      *HobList\r
+  IN  VOID  *HobList\r
   )\r
 {\r
   return PrePeiSetHobList (HobList);\r
@@ -65,7 +63,7 @@ SetHobList (
 \r
 \r
 **/\r
-EFI_HOB_HANDOFF_INFO_TABLE*\r
+EFI_HOB_HANDOFF_INFO_TABLE *\r
 HobConstructor (\r
   IN VOID   *EfiMemoryBegin,\r
   IN UINTN  EfiMemoryLength,\r
@@ -79,16 +77,16 @@ HobConstructor (
   Hob    = EfiFreeMemoryBottom;\r
   HobEnd = (EFI_HOB_GENERIC_HEADER *)(Hob+1);\r
 \r
-  Hob->Header.HobType     = EFI_HOB_TYPE_HANDOFF;\r
-  Hob->Header.HobLength   = sizeof(EFI_HOB_HANDOFF_INFO_TABLE);\r
-  Hob->Header.Reserved    = 0;\r
+  Hob->Header.HobType   = EFI_HOB_TYPE_HANDOFF;\r
+  Hob->Header.HobLength = sizeof (EFI_HOB_HANDOFF_INFO_TABLE);\r
+  Hob->Header.Reserved  = 0;\r
 \r
-  HobEnd->HobType     = EFI_HOB_TYPE_END_OF_HOB_LIST;\r
-  HobEnd->HobLength   = sizeof(EFI_HOB_GENERIC_HEADER);\r
-  HobEnd->Reserved    = 0;\r
+  HobEnd->HobType   = EFI_HOB_TYPE_END_OF_HOB_LIST;\r
+  HobEnd->HobLength = sizeof (EFI_HOB_GENERIC_HEADER);\r
+  HobEnd->Reserved  = 0;\r
 \r
-  Hob->Version             = EFI_HOB_HANDOFF_TABLE_VERSION;\r
-  Hob->BootMode            = BOOT_WITH_FULL_CONFIGURATION;\r
+  Hob->Version  = EFI_HOB_HANDOFF_TABLE_VERSION;\r
+  Hob->BootMode = BOOT_WITH_FULL_CONFIGURATION;\r
 \r
   Hob->EfiMemoryTop        = (UINTN)EfiMemoryBegin + EfiMemoryLength;\r
   Hob->EfiMemoryBottom     = (UINTN)EfiMemoryBegin;\r
@@ -101,8 +99,8 @@ HobConstructor (
 \r
 VOID *\r
 CreateHob (\r
-  IN  UINT16    HobType,\r
-  IN  UINT16    HobLength\r
+  IN  UINT16  HobType,\r
+  IN  UINT16  HobLength\r
   )\r
 {\r
   EFI_HOB_HANDOFF_INFO_TABLE  *HandOffHob;\r
@@ -117,22 +115,22 @@ CreateHob (
   FreeMemory = HandOffHob->EfiFreeMemoryTop - HandOffHob->EfiFreeMemoryBottom;\r
 \r
   if (FreeMemory < HobLength) {\r
-      return NULL;\r
+    return NULL;\r
   }\r
 \r
-  Hob = (VOID*) (UINTN) HandOffHob->EfiEndOfHobList;\r
-  ((EFI_HOB_GENERIC_HEADER*) Hob)->HobType = HobType;\r
-  ((EFI_HOB_GENERIC_HEADER*) Hob)->HobLength = HobLength;\r
-  ((EFI_HOB_GENERIC_HEADER*) Hob)->Reserved = 0;\r
+  Hob                                        = (VOID *)(UINTN)HandOffHob->EfiEndOfHobList;\r
+  ((EFI_HOB_GENERIC_HEADER *)Hob)->HobType   = HobType;\r
+  ((EFI_HOB_GENERIC_HEADER *)Hob)->HobLength = HobLength;\r
+  ((EFI_HOB_GENERIC_HEADER *)Hob)->Reserved  = 0;\r
 \r
-  HobEnd = (EFI_HOB_GENERIC_HEADER*) ((UINTN)Hob + HobLength);\r
-  HandOffHob->EfiEndOfHobList = (EFI_PHYSICAL_ADDRESS) (UINTN) HobEnd;\r
+  HobEnd                      = (EFI_HOB_GENERIC_HEADER *)((UINTN)Hob + HobLength);\r
+  HandOffHob->EfiEndOfHobList = (EFI_PHYSICAL_ADDRESS)(UINTN)HobEnd;\r
 \r
   HobEnd->HobType   = EFI_HOB_TYPE_END_OF_HOB_LIST;\r
-  HobEnd->HobLength = sizeof(EFI_HOB_GENERIC_HEADER);\r
+  HobEnd->HobLength = sizeof (EFI_HOB_GENERIC_HEADER);\r
   HobEnd->Reserved  = 0;\r
   HobEnd++;\r
-  HandOffHob->EfiFreeMemoryBottom = (EFI_PHYSICAL_ADDRESS) (UINTN) HobEnd;\r
+  HandOffHob->EfiFreeMemoryBottom = (EFI_PHYSICAL_ADDRESS)(UINTN)HobEnd;\r
 \r
   return Hob;\r
 }\r
@@ -161,7 +159,7 @@ BuildResourceDescriptorHob (
   EFI_HOB_RESOURCE_DESCRIPTOR  *Hob;\r
 \r
   Hob = CreateHob (EFI_HOB_TYPE_RESOURCE_DESCRIPTOR, sizeof (EFI_HOB_RESOURCE_DESCRIPTOR));\r
-  ASSERT(Hob != NULL);\r
+  ASSERT (Hob != NULL);\r
 \r
   Hob->ResourceType      = ResourceType;\r
   Hob->ResourceAttribute = ResourceAttribute;\r
@@ -177,8 +175,7 @@ BuildFvHobs (
   IN EFI_RESOURCE_ATTRIBUTE_TYPE  *ResourceAttribute\r
   )\r
 {\r
-\r
-  EFI_RESOURCE_ATTRIBUTE_TYPE Resource;\r
+  EFI_RESOURCE_ATTRIBUTE_TYPE  Resource;\r
 \r
   BuildFvHob (PhysicalStart, NumberOfBytes);\r
 \r
@@ -213,15 +210,15 @@ BuildFvHobs (
 VOID *\r
 EFIAPI\r
 GetNextHob (\r
-  IN UINT16                 Type,\r
-  IN CONST VOID             *HobStart\r
+  IN UINT16      Type,\r
+  IN CONST VOID  *HobStart\r
   )\r
 {\r
   EFI_PEI_HOB_POINTERS  Hob;\r
 \r
   ASSERT (HobStart != NULL);\r
 \r
-  Hob.Raw = (UINT8 *) HobStart;\r
+  Hob.Raw = (UINT8 *)HobStart;\r
   //\r
   // Parse the HOB list until end of list or matching type is found.\r
   //\r
@@ -229,13 +226,13 @@ GetNextHob (
     if (Hob.Header->HobType == Type) {\r
       return Hob.Raw;\r
     }\r
+\r
     Hob.Raw = GET_NEXT_HOB (Hob);\r
   }\r
+\r
   return NULL;\r
 }\r
 \r
-\r
-\r
 /**\r
   Returns the first instance of a HOB type among the whole HOB list.\r
 \r
@@ -250,16 +247,15 @@ GetNextHob (
 VOID *\r
 EFIAPI\r
 GetFirstHob (\r
-  IN UINT16                 Type\r
+  IN UINT16  Type\r
   )\r
 {\r
-  VOID      *HobList;\r
+  VOID  *HobList;\r
 \r
   HobList = GetHobList ();\r
   return GetNextHob (Type, HobList);\r
 }\r
 \r
-\r
 /**\r
   This function searches the first instance of a HOB from the starting HOB pointer.\r
   Such HOB should satisfy two conditions:\r
@@ -282,22 +278,24 @@ GetFirstHob (
 VOID *\r
 EFIAPI\r
 GetNextGuidHob (\r
-  IN CONST EFI_GUID         *Guid,\r
-  IN CONST VOID             *HobStart\r
-  ){\r
+  IN CONST EFI_GUID  *Guid,\r
+  IN CONST VOID      *HobStart\r
+  )\r
+{\r
   EFI_PEI_HOB_POINTERS  GuidHob;\r
 \r
-  GuidHob.Raw = (UINT8 *) HobStart;\r
+  GuidHob.Raw = (UINT8 *)HobStart;\r
   while ((GuidHob.Raw = GetNextHob (EFI_HOB_TYPE_GUID_EXTENSION, GuidHob.Raw)) != NULL) {\r
     if (CompareGuid (Guid, &GuidHob.Guid->Name)) {\r
       break;\r
     }\r
+\r
     GuidHob.Raw = GET_NEXT_HOB (GuidHob);\r
   }\r
+\r
   return GuidHob.Raw;\r
 }\r
 \r
-\r
 /**\r
   This function searches the first instance of a HOB among the whole HOB list.\r
   Such HOB should satisfy two conditions:\r
@@ -315,16 +313,15 @@ GetNextGuidHob (
 VOID *\r
 EFIAPI\r
 GetFirstGuidHob (\r
-  IN CONST EFI_GUID         *Guid\r
+  IN CONST EFI_GUID  *Guid\r
   )\r
 {\r
-  VOID      *HobList;\r
+  VOID  *HobList;\r
 \r
   HobList = GetHobList ();\r
   return GetNextGuidHob (Guid, HobList);\r
 }\r
 \r
-\r
 /**\r
   Get the Boot Mode from the HOB list.\r
 \r
@@ -348,7 +345,6 @@ GetBootMode (
   return Hob.HandoffInformationTable->BootMode;\r
 }\r
 \r
-\r
 /**\r
   Get the Boot Mode from the HOB list.\r
 \r
@@ -363,12 +359,12 @@ GetBootMode (
 EFI_STATUS\r
 EFIAPI\r
 SetBootMode (\r
-  IN  EFI_BOOT_MODE   BootMode\r
+  IN  EFI_BOOT_MODE  BootMode\r
   )\r
 {\r
   EFI_PEI_HOB_POINTERS  Hob;\r
 \r
-  Hob.Raw = GetHobList ();\r
+  Hob.Raw                               = GetHobList ();\r
   Hob.HandoffInformationTable->BootMode = BootMode;\r
   return BootMode;\r
 }\r
@@ -391,16 +387,18 @@ SetBootMode (
 VOID\r
 EFIAPI\r
 BuildModuleHob (\r
-  IN CONST EFI_GUID         *ModuleName,\r
-  IN EFI_PHYSICAL_ADDRESS   MemoryAllocationModule,\r
-  IN UINT64                 ModuleLength,\r
-  IN EFI_PHYSICAL_ADDRESS   EntryPoint\r
+  IN CONST EFI_GUID        *ModuleName,\r
+  IN EFI_PHYSICAL_ADDRESS  MemoryAllocationModule,\r
+  IN UINT64                ModuleLength,\r
+  IN EFI_PHYSICAL_ADDRESS  EntryPoint\r
   )\r
 {\r
   EFI_HOB_MEMORY_ALLOCATION_MODULE  *Hob;\r
 \r
-  ASSERT (((MemoryAllocationModule & (EFI_PAGE_SIZE - 1)) == 0) &&\r
-          ((ModuleLength & (EFI_PAGE_SIZE - 1)) == 0));\r
+  ASSERT (\r
+    ((MemoryAllocationModule & (EFI_PAGE_SIZE - 1)) == 0) &&\r
+    ((ModuleLength & (EFI_PAGE_SIZE - 1)) == 0)\r
+    );\r
 \r
   Hob = CreateHob (EFI_HOB_TYPE_MEMORY_ALLOCATION, sizeof (EFI_HOB_MEMORY_ALLOCATION_MODULE));\r
 \r
@@ -439,23 +437,22 @@ BuildModuleHob (
 VOID *\r
 EFIAPI\r
 BuildGuidHob (\r
-  IN CONST EFI_GUID              *Guid,\r
-  IN UINTN                       DataLength\r
+  IN CONST EFI_GUID  *Guid,\r
+  IN UINTN           DataLength\r
   )\r
 {\r
-  EFI_HOB_GUID_TYPE *Hob;\r
+  EFI_HOB_GUID_TYPE  *Hob;\r
 \r
   //\r
   // Make sure that data length is not too long.\r
   //\r
   ASSERT (DataLength <= (0xffff - sizeof (EFI_HOB_GUID_TYPE)));\r
 \r
-  Hob = CreateHob (EFI_HOB_TYPE_GUID_EXTENSION, (UINT16) (sizeof (EFI_HOB_GUID_TYPE) + DataLength));\r
+  Hob = CreateHob (EFI_HOB_TYPE_GUID_EXTENSION, (UINT16)(sizeof (EFI_HOB_GUID_TYPE) + DataLength));\r
   CopyGuid (&Hob->Name, Guid);\r
   return Hob + 1;\r
 }\r
 \r
-\r
 /**\r
   Copies a data buffer to a newly-built HOB.\r
 \r
@@ -479,9 +476,9 @@ BuildGuidHob (
 VOID *\r
 EFIAPI\r
 BuildGuidDataHob (\r
-  IN CONST EFI_GUID              *Guid,\r
-  IN VOID                        *Data,\r
-  IN UINTN                       DataLength\r
+  IN CONST EFI_GUID  *Guid,\r
+  IN VOID            *Data,\r
+  IN UINTN           DataLength\r
   )\r
 {\r
   VOID  *HobData;\r
@@ -493,7 +490,6 @@ BuildGuidDataHob (
   return CopyMem (HobData, Data, DataLength);\r
 }\r
 \r
-\r
 /**\r
   Builds a Firmware Volume HOB.\r
 \r
@@ -509,8 +505,8 @@ BuildGuidDataHob (
 VOID\r
 EFIAPI\r
 BuildFvHob (\r
-  IN EFI_PHYSICAL_ADDRESS        BaseAddress,\r
-  IN UINT64                      Length\r
+  IN EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN UINT64                Length\r
   )\r
 {\r
   EFI_HOB_FIRMWARE_VOLUME  *Hob;\r
@@ -521,7 +517,6 @@ BuildFvHob (
   Hob->Length      = Length;\r
 }\r
 \r
-\r
 /**\r
   Builds a EFI_HOB_TYPE_FV2 HOB.\r
 \r
@@ -539,10 +534,10 @@ BuildFvHob (
 VOID\r
 EFIAPI\r
 BuildFv2Hob (\r
-  IN          EFI_PHYSICAL_ADDRESS        BaseAddress,\r
-  IN          UINT64                      Length,\r
-  IN CONST    EFI_GUID                    *FvName,\r
-  IN CONST    EFI_GUID                    *FileName\r
+  IN          EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN          UINT64                Length,\r
+  IN CONST    EFI_GUID              *FvName,\r
+  IN CONST    EFI_GUID              *FileName\r
   )\r
 {\r
   EFI_HOB_FIRMWARE_VOLUME2  *Hob;\r
@@ -578,12 +573,12 @@ BuildFv2Hob (
 VOID\r
 EFIAPI\r
 BuildFv3Hob (\r
-  IN          EFI_PHYSICAL_ADDRESS        BaseAddress,\r
-  IN          UINT64                      Length,\r
-  IN          UINT32                      AuthenticationStatus,\r
-  IN          BOOLEAN                     ExtractedFv,\r
-  IN CONST    EFI_GUID                    *FvName  OPTIONAL,\r
-  IN CONST    EFI_GUID                    *FileName OPTIONAL\r
+  IN          EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN          UINT64                Length,\r
+  IN          UINT32                AuthenticationStatus,\r
+  IN          BOOLEAN               ExtractedFv,\r
+  IN CONST    EFI_GUID              *FvName  OPTIONAL,\r
+  IN CONST    EFI_GUID              *FileName OPTIONAL\r
   )\r
 {\r
   EFI_HOB_FIRMWARE_VOLUME3  *Hob;\r
@@ -615,14 +610,13 @@ BuildFv3Hob (
 VOID\r
 EFIAPI\r
 BuildCvHob (\r
-  IN EFI_PHYSICAL_ADDRESS        BaseAddress,\r
-  IN UINT64                      Length\r
+  IN EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN UINT64                Length\r
   )\r
 {\r
   ASSERT (FALSE);\r
 }\r
 \r
-\r
 /**\r
   Builds a HOB for the CPU.\r
 \r
@@ -638,8 +632,8 @@ BuildCvHob (
 VOID\r
 EFIAPI\r
 BuildCpuHob (\r
-  IN UINT8                       SizeOfMemorySpace,\r
-  IN UINT8                       SizeOfIoSpace\r
+  IN UINT8  SizeOfMemorySpace,\r
+  IN UINT8  SizeOfIoSpace\r
   )\r
 {\r
   EFI_HOB_CPU  *Hob;\r
@@ -655,7 +649,6 @@ BuildCpuHob (
   ZeroMem (Hob->Reserved, sizeof (Hob->Reserved));\r
 }\r
 \r
-\r
 /**\r
   Builds a HOB for the Stack.\r
 \r
@@ -671,14 +664,16 @@ BuildCpuHob (
 VOID\r
 EFIAPI\r
 BuildStackHob (\r
-  IN EFI_PHYSICAL_ADDRESS        BaseAddress,\r
-  IN UINT64                      Length\r
+  IN EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN UINT64                Length\r
   )\r
 {\r
   EFI_HOB_MEMORY_ALLOCATION_STACK  *Hob;\r
 \r
-  ASSERT (((BaseAddress & (EFI_PAGE_SIZE - 1)) == 0) &&\r
-          ((Length & (EFI_PAGE_SIZE - 1)) == 0));\r
+  ASSERT (\r
+    ((BaseAddress & (EFI_PAGE_SIZE - 1)) == 0) &&\r
+    ((Length & (EFI_PAGE_SIZE - 1)) == 0)\r
+    );\r
 \r
   Hob = CreateHob (EFI_HOB_TYPE_MEMORY_ALLOCATION, sizeof (EFI_HOB_MEMORY_ALLOCATION_STACK));\r
 \r
@@ -693,7 +688,6 @@ BuildStackHob (
   ZeroMem (Hob->AllocDescriptor.Reserved, sizeof (Hob->AllocDescriptor.Reserved));\r
 }\r
 \r
-\r
 /**\r
   Update the Stack Hob if the stack has been moved\r
 \r
@@ -703,11 +697,11 @@ BuildStackHob (
 **/\r
 VOID\r
 UpdateStackHob (\r
-  IN EFI_PHYSICAL_ADDRESS        BaseAddress,\r
-  IN UINT64                      Length\r
+  IN EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN UINT64                Length\r
   )\r
 {\r
-  EFI_PEI_HOB_POINTERS           Hob;\r
+  EFI_PEI_HOB_POINTERS  Hob;\r
 \r
   Hob.Raw = GetHobList ();\r
   while ((Hob.Raw = GetNextHob (EFI_HOB_TYPE_MEMORY_ALLOCATION, Hob.Raw)) != NULL) {\r
@@ -725,15 +719,14 @@ UpdateStackHob (
       // Update the BSP Stack Hob to reflect the new stack info.\r
       //\r
       Hob.MemoryAllocationStack->AllocDescriptor.MemoryBaseAddress = BaseAddress;\r
-      Hob.MemoryAllocationStack->AllocDescriptor.MemoryLength = Length;\r
+      Hob.MemoryAllocationStack->AllocDescriptor.MemoryLength      = Length;\r
       break;\r
     }\r
+\r
     Hob.Raw = GET_NEXT_HOB (Hob);\r
   }\r
 }\r
 \r
-\r
-\r
 /**\r
   Builds a HOB for the memory allocation.\r
 \r
@@ -750,15 +743,17 @@ UpdateStackHob (
 VOID\r
 EFIAPI\r
 BuildMemoryAllocationHob (\r
-  IN EFI_PHYSICAL_ADDRESS        BaseAddress,\r
-  IN UINT64                      Length,\r
-  IN EFI_MEMORY_TYPE             MemoryType\r
+  IN EFI_PHYSICAL_ADDRESS  BaseAddress,\r
+  IN UINT64                Length,\r
+  IN EFI_MEMORY_TYPE       MemoryType\r
   )\r
 {\r
   EFI_HOB_MEMORY_ALLOCATION  *Hob;\r
 \r
-  ASSERT (((BaseAddress & (EFI_PAGE_SIZE - 1)) == 0) &&\r
-          ((Length & (EFI_PAGE_SIZE - 1)) == 0));\r
+  ASSERT (\r
+    ((BaseAddress & (EFI_PAGE_SIZE - 1)) == 0) &&\r
+    ((Length & (EFI_PAGE_SIZE - 1)) == 0)\r
+    );\r
 \r
   Hob = CreateHob (EFI_HOB_TYPE_MEMORY_ALLOCATION, sizeof (EFI_HOB_MEMORY_ALLOCATION));\r
 \r
@@ -772,24 +767,22 @@ BuildMemoryAllocationHob (
   ZeroMem (Hob->AllocDescriptor.Reserved, sizeof (Hob->AllocDescriptor.Reserved));\r
 }\r
 \r
-\r
-\r
 VOID\r
 EFIAPI\r
 BuildExtractSectionHob (\r
-  IN  EFI_GUID                                  *Guid,\r
-  IN  EXTRACT_GUIDED_SECTION_GET_INFO_HANDLER   SectionGetInfo,\r
-  IN  EXTRACT_GUIDED_SECTION_DECODE_HANDLER     SectionExtraction\r
+  IN  EFI_GUID                                 *Guid,\r
+  IN  EXTRACT_GUIDED_SECTION_GET_INFO_HANDLER  SectionGetInfo,\r
+  IN  EXTRACT_GUIDED_SECTION_DECODE_HANDLER    SectionExtraction\r
   )\r
 {\r
-  EXTRACT_SECTION_DATA Data;\r
+  EXTRACT_SECTION_DATA  Data;\r
 \r
   Data.SectionGetInfo    = SectionGetInfo;\r
   Data.SectionExtraction = SectionExtraction;\r
   BuildGuidDataHob (Guid, &Data, sizeof (Data));\r
 }\r
 \r
-PE_COFF_LOADER_PROTOCOL gPeCoffProtocol = {\r
+PE_COFF_LOADER_PROTOCOL  gPeCoffProtocol = {\r
   PeCoffLoaderGetImageInfo,\r
   PeCoffLoaderLoadImage,\r
   PeCoffLoaderRelocateImage,\r
@@ -798,8 +791,6 @@ PE_COFF_LOADER_PROTOCOL gPeCoffProtocol = {
   PeCoffLoaderUnloadImage\r
 };\r
 \r
-\r
-\r
 VOID\r
 EFIAPI\r
 BuildPeCoffLoaderHob (\r
@@ -818,7 +809,7 @@ BuildMemoryTypeInformationHob (
   VOID\r
   )\r
 {\r
-  EFI_MEMORY_TYPE_INFORMATION   Info[10];\r
+  EFI_MEMORY_TYPE_INFORMATION  Info[10];\r
 \r
   Info[0].Type          = EfiACPIReclaimMemory;\r
   Info[0].NumberOfPages = PcdGet32 (PcdMemoryTypeEfiACPIReclaimMemory);\r
@@ -843,6 +834,5 @@ BuildMemoryTypeInformationHob (
   Info[9].Type          = EfiMaxMemoryType;\r
   Info[9].NumberOfPages = 0;\r
 \r
-\r
   BuildGuidDataHob (&gEfiMemoryTypeInformationGuid, &Info, sizeof (Info));\r
 }\r
index 7b9853bab7360bbb3de44c70437c1001078c0af4..92ae68f0d38280d5022066f30e8774099832dcb2 100644 (file)
 #include <PrePi.h>\r
 #include <Library/ExtractGuidedSectionLib.h>\r
 \r
-\r
 #define GET_OCCUPIED_SIZE(ActualSize, Alignment) \\r
   (ActualSize) + (((Alignment) - ((ActualSize) & ((Alignment) - 1))) & ((Alignment) - 1))\r
 \r
-\r
 /**\r
   Returns the highest bit set of the State field\r
 \r
@@ -30,7 +28,7 @@
 **/\r
 STATIC\r
 EFI_FFS_FILE_STATE\r
-GetFileState(\r
+GetFileState (\r
   IN UINT8                ErasePolarity,\r
   IN EFI_FFS_FILE_HEADER  *FfsHeader\r
   )\r
@@ -41,7 +39,7 @@ GetFileState(
   FileState = FfsHeader->State;\r
 \r
   if (ErasePolarity != 0) {\r
-    FileState = (EFI_FFS_FILE_STATE)~FileState;\r
+    FileState = (EFI_FFS_FILE_STATE) ~FileState;\r
   }\r
 \r
   HighestBit = 0x80;\r
@@ -52,7 +50,6 @@ GetFileState(
   return HighestBit;\r
 }\r
 \r
-\r
 /**\r
   Calculates the checksum of the header of a file.\r
   The header is a zero byte checksum, so zero means header is good\r
@@ -68,21 +65,21 @@ CalculateHeaderChecksum (
   IN EFI_FFS_FILE_HEADER  *FileHeader\r
   )\r
 {\r
-  UINT8   *Ptr;\r
-  UINTN   Index;\r
-  UINT8   Sum;\r
+  UINT8  *Ptr;\r
+  UINTN  Index;\r
+  UINT8  Sum;\r
 \r
   Sum = 0;\r
   Ptr = (UINT8 *)FileHeader;\r
 \r
-  for (Index = 0; Index < sizeof(EFI_FFS_FILE_HEADER) - 3; Index += 4) {\r
+  for (Index = 0; Index < sizeof (EFI_FFS_FILE_HEADER) - 3; Index += 4) {\r
     Sum = (UINT8)(Sum + Ptr[Index]);\r
     Sum = (UINT8)(Sum + Ptr[Index+1]);\r
     Sum = (UINT8)(Sum + Ptr[Index+2]);\r
     Sum = (UINT8)(Sum + Ptr[Index+3]);\r
   }\r
 \r
-  for (; Index < sizeof(EFI_FFS_FILE_HEADER); Index++) {\r
+  for ( ; Index < sizeof (EFI_FFS_FILE_HEADER); Index++) {\r
     Sum = (UINT8)(Sum + Ptr[Index]);\r
   }\r
 \r
@@ -98,7 +95,6 @@ CalculateHeaderChecksum (
   return Sum;\r
 }\r
 \r
-\r
 /**\r
   Given a FileHandle return the VolumeHandle\r
 \r
@@ -112,8 +108,8 @@ STATIC
 BOOLEAN\r
 EFIAPI\r
 FileHandleToVolume (\r
-  IN   EFI_PEI_FILE_HANDLE     FileHandle,\r
-  OUT  EFI_PEI_FV_HANDLE       *VolumeHandle\r
+  IN   EFI_PEI_FILE_HANDLE  FileHandle,\r
+  OUT  EFI_PEI_FV_HANDLE    *VolumeHandle\r
   )\r
 {\r
   EFI_FIRMWARE_VOLUME_HEADER  *FwVolHeader;\r
@@ -128,8 +124,9 @@ FileHandleToVolume (
     Hob.Raw = GetNextHob (EFI_HOB_TYPE_FV, Hob.Raw);\r
     if (Hob.Raw != NULL) {\r
       FwVolHeader = (EFI_FIRMWARE_VOLUME_HEADER *)(UINTN)(Hob.FirmwareVolume->BaseAddress);\r
-      if (((UINT64) (UINTN) FileHandle > (UINT64) (UINTN) FwVolHeader ) &&   \\r
-          ((UINT64) (UINTN) FileHandle <= ((UINT64) (UINTN) FwVolHeader + FwVolHeader->FvLength - 1))) {\r
+      if (((UINT64)(UINTN)FileHandle > (UINT64)(UINTN)FwVolHeader) &&   \\r
+          ((UINT64)(UINTN)FileHandle <= ((UINT64)(UINTN)FwVolHeader + FwVolHeader->FvLength - 1)))\r
+      {\r
         *VolumeHandle = (EFI_PEI_FV_HANDLE)FwVolHeader;\r
         return TRUE;\r
       }\r
@@ -141,8 +138,6 @@ FileHandleToVolume (
   return FALSE;\r
 }\r
 \r
-\r
-\r
 /**\r
   Given the input file pointer, search for the next matching file in the\r
   FFS volume as defined by SearchType. The search starts from FileHeader inside\r
@@ -155,22 +150,22 @@ FileHandleToVolume (
 **/\r
 EFI_STATUS\r
 FindFileEx (\r
-  IN  CONST EFI_PEI_FV_HANDLE        FvHandle,\r
-  IN  CONST EFI_GUID                 *FileName    OPTIONAL,\r
-  IN        EFI_FV_FILETYPE          SearchType,\r
-  IN OUT    EFI_PEI_FILE_HANDLE      *FileHandle\r
+  IN  CONST EFI_PEI_FV_HANDLE    FvHandle,\r
+  IN  CONST EFI_GUID             *FileName    OPTIONAL,\r
+  IN        EFI_FV_FILETYPE      SearchType,\r
+  IN OUT    EFI_PEI_FILE_HANDLE  *FileHandle\r
   )\r
 {\r
-  EFI_FIRMWARE_VOLUME_HEADER           *FwVolHeader;\r
-  EFI_FFS_FILE_HEADER                   **FileHeader;\r
-  EFI_FFS_FILE_HEADER                   *FfsFileHeader;\r
-  EFI_FIRMWARE_VOLUME_EXT_HEADER        *FwVolExHeaderInfo;\r
-  UINT32                                FileLength;\r
-  UINT32                                FileOccupiedSize;\r
-  UINT32                                FileOffset;\r
-  UINT64                                FvLength;\r
-  UINT8                                 ErasePolarity;\r
-  UINT8                                 FileState;\r
+  EFI_FIRMWARE_VOLUME_HEADER      *FwVolHeader;\r
+  EFI_FFS_FILE_HEADER             **FileHeader;\r
+  EFI_FFS_FILE_HEADER             *FfsFileHeader;\r
+  EFI_FIRMWARE_VOLUME_EXT_HEADER  *FwVolExHeaderInfo;\r
+  UINT32                          FileLength;\r
+  UINT32                          FileOccupiedSize;\r
+  UINT32                          FileOffset;\r
+  UINT64                          FvLength;\r
+  UINT8                           ErasePolarity;\r
+  UINT8                           FileState;\r
 \r
   FwVolHeader = (EFI_FIRMWARE_VOLUME_HEADER *)FvHandle;\r
   FileHeader  = (EFI_FFS_FILE_HEADER **)FileHandle;\r
@@ -191,22 +186,22 @@ FindFileEx (
     FfsFileHeader = (EFI_FFS_FILE_HEADER *)((UINT8 *)FwVolHeader + FwVolHeader->HeaderLength);\r
     if (FwVolHeader->ExtHeaderOffset != 0) {\r
       FwVolExHeaderInfo = (EFI_FIRMWARE_VOLUME_EXT_HEADER *)(((UINT8 *)FwVolHeader) + FwVolHeader->ExtHeaderOffset);\r
-      FfsFileHeader = (EFI_FFS_FILE_HEADER *)(((UINT8 *)FwVolExHeaderInfo) + FwVolExHeaderInfo->ExtHeaderSize);\r
+      FfsFileHeader     = (EFI_FFS_FILE_HEADER *)(((UINT8 *)FwVolExHeaderInfo) + FwVolExHeaderInfo->ExtHeaderSize);\r
     }\r
   } else {\r
     //\r
     // Length is 24 bits wide so mask upper 8 bits\r
     // FileLength is adjusted to FileOccupiedSize as it is 8 byte aligned.\r
     //\r
-    FileLength = *(UINT32 *)(*FileHeader)->Size & 0x00FFFFFF;\r
+    FileLength       = *(UINT32 *)(*FileHeader)->Size & 0x00FFFFFF;\r
     FileOccupiedSize = GET_OCCUPIED_SIZE (FileLength, 8);\r
-    FfsFileHeader = (EFI_FFS_FILE_HEADER *)((UINT8 *)*FileHeader + FileOccupiedSize);\r
+    FfsFileHeader    = (EFI_FFS_FILE_HEADER *)((UINT8 *)*FileHeader + FileOccupiedSize);\r
   }\r
 \r
   // FFS files begin with a header that is aligned on an 8-byte boundary\r
   FfsFileHeader = ALIGN_POINTER (FfsFileHeader, 8);\r
 \r
-  FileOffset = (UINT32) ((UINT8 *)FfsFileHeader - (UINT8 *)FwVolHeader);\r
+  FileOffset = (UINT32)((UINT8 *)FfsFileHeader - (UINT8 *)FwVolHeader);\r
   ASSERT (FileOffset <= 0xFFFFFFFF);\r
 \r
   while (FileOffset < (FvLength - sizeof (EFI_FFS_FILE_HEADER))) {\r
@@ -216,57 +211,55 @@ FindFileEx (
     FileState = GetFileState (ErasePolarity, FfsFileHeader);\r
 \r
     switch (FileState) {\r
+      case EFI_FILE_HEADER_INVALID:\r
+        FileOffset   += sizeof (EFI_FFS_FILE_HEADER);\r
+        FfsFileHeader = (EFI_FFS_FILE_HEADER *)((UINT8 *)FfsFileHeader + sizeof (EFI_FFS_FILE_HEADER));\r
+        break;\r
+\r
+      case EFI_FILE_DATA_VALID:\r
+      case EFI_FILE_MARKED_FOR_UPDATE:\r
+        if (CalculateHeaderChecksum (FfsFileHeader) != 0) {\r
+          ASSERT (FALSE);\r
+          *FileHeader = NULL;\r
+          return EFI_NOT_FOUND;\r
+        }\r
 \r
-    case EFI_FILE_HEADER_INVALID:\r
-      FileOffset += sizeof(EFI_FFS_FILE_HEADER);\r
-      FfsFileHeader = (EFI_FFS_FILE_HEADER *)((UINT8 *)FfsFileHeader + sizeof(EFI_FFS_FILE_HEADER));\r
-      break;\r
-\r
-    case EFI_FILE_DATA_VALID:\r
-    case EFI_FILE_MARKED_FOR_UPDATE:\r
-      if (CalculateHeaderChecksum (FfsFileHeader) != 0) {\r
-        ASSERT (FALSE);\r
-        *FileHeader = NULL;\r
-        return EFI_NOT_FOUND;\r
-      }\r
-\r
-      FileLength = *(UINT32 *)(FfsFileHeader->Size) & 0x00FFFFFF;\r
-      FileOccupiedSize = GET_OCCUPIED_SIZE(FileLength, 8);\r
+        FileLength       = *(UINT32 *)(FfsFileHeader->Size) & 0x00FFFFFF;\r
+        FileOccupiedSize = GET_OCCUPIED_SIZE (FileLength, 8);\r
 \r
-      if (FileName != NULL) {\r
-        if (CompareGuid (&FfsFileHeader->Name, (EFI_GUID*)FileName)) {\r
+        if (FileName != NULL) {\r
+          if (CompareGuid (&FfsFileHeader->Name, (EFI_GUID *)FileName)) {\r
+            *FileHeader = FfsFileHeader;\r
+            return EFI_SUCCESS;\r
+          }\r
+        } else if (((SearchType == FfsFileHeader->Type) || (SearchType == EFI_FV_FILETYPE_ALL)) &&\r
+                   (FfsFileHeader->Type != EFI_FV_FILETYPE_FFS_PAD))\r
+        {\r
           *FileHeader = FfsFileHeader;\r
           return EFI_SUCCESS;\r
         }\r
-      } else if (((SearchType == FfsFileHeader->Type) || (SearchType == EFI_FV_FILETYPE_ALL)) &&\r
-                 (FfsFileHeader->Type != EFI_FV_FILETYPE_FFS_PAD)) {\r
-        *FileHeader = FfsFileHeader;\r
-        return EFI_SUCCESS;\r
-      }\r
 \r
-      FileOffset += FileOccupiedSize;\r
-      FfsFileHeader = (EFI_FFS_FILE_HEADER *)((UINT8 *)FfsFileHeader + FileOccupiedSize);\r
-      break;\r
+        FileOffset   += FileOccupiedSize;\r
+        FfsFileHeader = (EFI_FFS_FILE_HEADER *)((UINT8 *)FfsFileHeader + FileOccupiedSize);\r
+        break;\r
 \r
-    case EFI_FILE_DELETED:\r
-      FileLength = *(UINT32 *)(FfsFileHeader->Size) & 0x00FFFFFF;\r
-      FileOccupiedSize = GET_OCCUPIED_SIZE(FileLength, 8);\r
-      FileOffset += FileOccupiedSize;\r
-      FfsFileHeader = (EFI_FFS_FILE_HEADER *)((UINT8 *)FfsFileHeader + FileOccupiedSize);\r
-      break;\r
+      case EFI_FILE_DELETED:\r
+        FileLength       = *(UINT32 *)(FfsFileHeader->Size) & 0x00FFFFFF;\r
+        FileOccupiedSize = GET_OCCUPIED_SIZE (FileLength, 8);\r
+        FileOffset      += FileOccupiedSize;\r
+        FfsFileHeader    = (EFI_FFS_FILE_HEADER *)((UINT8 *)FfsFileHeader + FileOccupiedSize);\r
+        break;\r
 \r
-    default:\r
-      *FileHeader = NULL;\r
-      return EFI_NOT_FOUND;\r
+      default:\r
+        *FileHeader = NULL;\r
+        return EFI_NOT_FOUND;\r
     }\r
   }\r
 \r
-\r
   *FileHeader = NULL;\r
   return EFI_NOT_FOUND;\r
 }\r
 \r
-\r
 /**\r
   Go through the file to search SectionType section,\r
   when meeting an encapsuled section.\r
@@ -286,20 +279,19 @@ FfsProcessSection (
   OUT VOID                      **OutputBuffer\r
   )\r
 {\r
-  EFI_STATUS                              Status;\r
-  UINT32                                  SectionLength;\r
-  UINT32                                  ParsedLength;\r
-  EFI_COMPRESSION_SECTION                 *CompressionSection;\r
-  EFI_COMPRESSION_SECTION2                *CompressionSection2;\r
-  UINT32                                  DstBufferSize;\r
-  VOID                                    *ScratchBuffer;\r
-  UINT32                                  ScratchBufferSize;\r
-  VOID                                    *DstBuffer;\r
-  UINT16                                  SectionAttribute;\r
-  UINT32                                  AuthenticationStatus;\r
-  CHAR8                                   *CompressedData;\r
-  UINTN                                   CompressedDataLength;\r
-\r
+  EFI_STATUS                Status;\r
+  UINT32                    SectionLength;\r
+  UINT32                    ParsedLength;\r
+  EFI_COMPRESSION_SECTION   *CompressionSection;\r
+  EFI_COMPRESSION_SECTION2  *CompressionSection2;\r
+  UINT32                    DstBufferSize;\r
+  VOID                      *ScratchBuffer;\r
+  UINT32                    ScratchBufferSize;\r
+  VOID                      *DstBuffer;\r
+  UINT16                    SectionAttribute;\r
+  UINT32                    AuthenticationStatus;\r
+  CHAR8                     *CompressedData;\r
+  UINTN                     CompressedDataLength;\r
 \r
   *OutputBuffer = NULL;\r
   ParsedLength  = 0;\r
@@ -311,35 +303,34 @@ FfsProcessSection (
 \r
     if (Section->Type == SectionType) {\r
       if (IS_SECTION2 (Section)) {\r
-        *OutputBuffer = (VOID *)((UINT8 *) Section + sizeof (EFI_COMMON_SECTION_HEADER2));\r
+        *OutputBuffer = (VOID *)((UINT8 *)Section + sizeof (EFI_COMMON_SECTION_HEADER2));\r
       } else {\r
-        *OutputBuffer = (VOID *)((UINT8 *) Section + sizeof (EFI_COMMON_SECTION_HEADER));\r
+        *OutputBuffer = (VOID *)((UINT8 *)Section + sizeof (EFI_COMMON_SECTION_HEADER));\r
       }\r
 \r
       return EFI_SUCCESS;\r
     } else if ((Section->Type == EFI_SECTION_COMPRESSION) || (Section->Type == EFI_SECTION_GUID_DEFINED)) {\r
-\r
       if (Section->Type == EFI_SECTION_COMPRESSION) {\r
         if (IS_SECTION2 (Section)) {\r
-          CompressionSection2 = (EFI_COMPRESSION_SECTION2 *) Section;\r
+          CompressionSection2 = (EFI_COMPRESSION_SECTION2 *)Section;\r
           SectionLength       = SECTION2_SIZE (Section);\r
 \r
           if (CompressionSection2->CompressionType != EFI_STANDARD_COMPRESSION) {\r
             return EFI_UNSUPPORTED;\r
           }\r
 \r
-          CompressedData = (CHAR8 *) ((EFI_COMPRESSION_SECTION2 *) Section + 1);\r
-          CompressedDataLength = (UINT32) SectionLength - sizeof (EFI_COMPRESSION_SECTION2);\r
+          CompressedData       = (CHAR8 *)((EFI_COMPRESSION_SECTION2 *)Section + 1);\r
+          CompressedDataLength = (UINT32)SectionLength - sizeof (EFI_COMPRESSION_SECTION2);\r
         } else {\r
-          CompressionSection  = (EFI_COMPRESSION_SECTION *) Section;\r
-          SectionLength       = SECTION_SIZE (Section);\r
+          CompressionSection = (EFI_COMPRESSION_SECTION *)Section;\r
+          SectionLength      = SECTION_SIZE (Section);\r
 \r
           if (CompressionSection->CompressionType != EFI_STANDARD_COMPRESSION) {\r
             return EFI_UNSUPPORTED;\r
           }\r
 \r
-          CompressedData = (CHAR8 *) ((EFI_COMPRESSION_SECTION *) Section + 1);\r
-          CompressedDataLength = (UINT32) SectionLength - sizeof (EFI_COMPRESSION_SECTION);\r
+          CompressedData       = (CHAR8 *)((EFI_COMPRESSION_SECTION *)Section + 1);\r
+          CompressedDataLength = (UINT32)SectionLength - sizeof (EFI_COMPRESSION_SECTION);\r
         }\r
 \r
         Status = UefiDecompressGetInfo (\r
@@ -364,6 +355,7 @@ FfsProcessSection (
         DEBUG ((DEBUG_ERROR, "Decompress GetInfo Failed - %r\n", Status));\r
         return EFI_NOT_FOUND;\r
       }\r
+\r
       //\r
       // Allocate scratch buffer\r
       //\r
@@ -371,6 +363,7 @@ FfsProcessSection (
       if (ScratchBuffer == NULL) {\r
         return EFI_OUT_OF_RESOURCES;\r
       }\r
+\r
       //\r
       // Allocate destination buffer, extra one page for adjustment\r
       //\r
@@ -378,37 +371,39 @@ FfsProcessSection (
       if (DstBuffer == NULL) {\r
         return EFI_OUT_OF_RESOURCES;\r
       }\r
+\r
       //\r
       // DstBuffer still is one section. Adjust DstBuffer offset, skip EFI section header\r
       // to make section data at page alignment.\r
       //\r
-      if (IS_SECTION2 (Section))\r
+      if (IS_SECTION2 (Section)) {\r
         DstBuffer = (UINT8 *)DstBuffer + EFI_PAGE_SIZE - sizeof (EFI_COMMON_SECTION_HEADER2);\r
-      else\r
+      } else {\r
         DstBuffer = (UINT8 *)DstBuffer + EFI_PAGE_SIZE - sizeof (EFI_COMMON_SECTION_HEADER);\r
+      }\r
+\r
       //\r
       // Call decompress function\r
       //\r
       if (Section->Type == EFI_SECTION_COMPRESSION) {\r
         if (IS_SECTION2 (Section)) {\r
-          CompressedData = (CHAR8 *) ((EFI_COMPRESSION_SECTION2 *) Section + 1);\r
-        }\r
-        else {\r
-          CompressedData = (CHAR8 *) ((EFI_COMPRESSION_SECTION *) Section + 1);\r
+          CompressedData = (CHAR8 *)((EFI_COMPRESSION_SECTION2 *)Section + 1);\r
+        } else {\r
+          CompressedData = (CHAR8 *)((EFI_COMPRESSION_SECTION *)Section + 1);\r
         }\r
 \r
         Status = UefiDecompress (\r
-                    CompressedData,\r
-                    DstBuffer,\r
-                    ScratchBuffer\r
-                    );\r
+                   CompressedData,\r
+                   DstBuffer,\r
+                   ScratchBuffer\r
+                   );\r
       } else if (Section->Type == EFI_SECTION_GUID_DEFINED) {\r
         Status = ExtractGuidedSectionDecode (\r
-                    Section,\r
-                    &DstBuffer,\r
-                    ScratchBuffer,\r
-                    &AuthenticationStatus\r
-                    );\r
+                   Section,\r
+                   &DstBuffer,\r
+                   ScratchBuffer,\r
+                   &AuthenticationStatus\r
+                   );\r
       }\r
 \r
       if (EFI_ERROR (Status)) {\r
@@ -419,12 +414,12 @@ FfsProcessSection (
         return EFI_NOT_FOUND;\r
       } else {\r
         return FfsProcessSection (\r
-                SectionType,\r
-                DstBuffer,\r
-                DstBufferSize,\r
-                OutputBuffer\r
-                );\r
-       }\r
+                 SectionType,\r
+                 DstBuffer,\r
+                 DstBufferSize,\r
+                 OutputBuffer\r
+                 );\r
+      }\r
     }\r
 \r
     if (IS_SECTION2 (Section)) {\r
@@ -432,6 +427,7 @@ FfsProcessSection (
     } else {\r
       SectionLength = SECTION_SIZE (Section);\r
     }\r
+\r
     //\r
     // SectionLength is adjusted it is 4 byte aligned.\r
     // Go to the next section\r
@@ -439,14 +435,12 @@ FfsProcessSection (
     SectionLength = GET_OCCUPIED_SIZE (SectionLength, 4);\r
     ASSERT (SectionLength != 0);\r
     ParsedLength += SectionLength;\r
-    Section = (EFI_COMMON_SECTION_HEADER *)((UINT8 *)Section + SectionLength);\r
+    Section       = (EFI_COMMON_SECTION_HEADER *)((UINT8 *)Section + SectionLength);\r
   }\r
 \r
   return EFI_NOT_FOUND;\r
 }\r
 \r
-\r
-\r
 /**\r
   This service enables discovery sections of a given type within a valid FFS file.\r
 \r
@@ -462,14 +456,14 @@ FfsProcessSection (
 EFI_STATUS\r
 EFIAPI\r
 FfsFindSectionData (\r
-  IN EFI_SECTION_TYPE           SectionType,\r
-  IN EFI_PEI_FILE_HANDLE        FileHandle,\r
-  OUT VOID                      **SectionData\r
+  IN EFI_SECTION_TYPE     SectionType,\r
+  IN EFI_PEI_FILE_HANDLE  FileHandle,\r
+  OUT VOID                **SectionData\r
   )\r
 {\r
-  EFI_FFS_FILE_HEADER                     *FfsFileHeader;\r
-  UINT32                                  FileSize;\r
-  EFI_COMMON_SECTION_HEADER               *Section;\r
+  EFI_FFS_FILE_HEADER        *FfsFileHeader;\r
+  UINT32                     FileSize;\r
+  EFI_COMMON_SECTION_HEADER  *Section;\r
 \r
   FfsFileHeader = (EFI_FFS_FILE_HEADER *)(FileHandle);\r
 \r
@@ -478,23 +472,18 @@ FfsFindSectionData (
   // Does not include FfsFileHeader header size\r
   // FileSize is adjusted to FileOccupiedSize as it is 8 byte aligned.\r
   //\r
-  Section = (EFI_COMMON_SECTION_HEADER *)(FfsFileHeader + 1);\r
-  FileSize = *(UINT32 *)(FfsFileHeader->Size) & 0x00FFFFFF;\r
+  Section   = (EFI_COMMON_SECTION_HEADER *)(FfsFileHeader + 1);\r
+  FileSize  = *(UINT32 *)(FfsFileHeader->Size) & 0x00FFFFFF;\r
   FileSize -= sizeof (EFI_FFS_FILE_HEADER);\r
 \r
   return FfsProcessSection (\r
-          SectionType,\r
-          Section,\r
-          FileSize,\r
-          SectionData\r
-          );\r
+           SectionType,\r
+           Section,\r
+           FileSize,\r
+           SectionData\r
+           );\r
 }\r
 \r
-\r
-\r
-\r
-\r
-\r
 /**\r
   This service enables discovery of additional firmware files.\r
 \r
@@ -511,15 +500,14 @@ FfsFindSectionData (
 EFI_STATUS\r
 EFIAPI\r
 FfsFindNextFile (\r
-  IN UINT8                       SearchType,\r
-  IN EFI_PEI_FV_HANDLE           VolumeHandle,\r
-  IN OUT EFI_PEI_FILE_HANDLE     *FileHandle\r
+  IN UINT8                    SearchType,\r
+  IN EFI_PEI_FV_HANDLE        VolumeHandle,\r
+  IN OUT EFI_PEI_FILE_HANDLE  *FileHandle\r
   )\r
 {\r
   return FindFileEx (VolumeHandle, NULL, SearchType, FileHandle);\r
 }\r
 \r
-\r
 /**\r
   This service enables discovery of additional firmware volumes.\r
 \r
@@ -534,12 +522,11 @@ FfsFindNextFile (
 EFI_STATUS\r
 EFIAPI\r
 FfsFindNextVolume (\r
-  IN UINTN                          Instance,\r
-  IN OUT EFI_PEI_FV_HANDLE          *VolumeHandle\r
+  IN UINTN                  Instance,\r
+  IN OUT EFI_PEI_FV_HANDLE  *VolumeHandle\r
   )\r
 {\r
-  EFI_PEI_HOB_POINTERS        Hob;\r
-\r
+  EFI_PEI_HOB_POINTERS  Hob;\r
 \r
   Hob.Raw = GetHobList ();\r
   if (Hob.Raw == NULL) {\r
@@ -559,10 +546,8 @@ FfsFindNextVolume (
   } while (Hob.Raw != NULL);\r
 \r
   return EFI_NOT_FOUND;\r
-\r
 }\r
 \r
-\r
 /**\r
   Find a file in the volume by name\r
 \r
@@ -584,25 +569,25 @@ FfsFindNextVolume (
 EFI_STATUS\r
 EFIAPI\r
 FfsFindFileByName (\r
-  IN  CONST EFI_GUID        *FileName,\r
-  IN  EFI_PEI_FV_HANDLE     VolumeHandle,\r
-  OUT EFI_PEI_FILE_HANDLE   *FileHandle\r
+  IN  CONST EFI_GUID       *FileName,\r
+  IN  EFI_PEI_FV_HANDLE    VolumeHandle,\r
+  OUT EFI_PEI_FILE_HANDLE  *FileHandle\r
   )\r
 {\r
   EFI_STATUS  Status;\r
+\r
   if ((VolumeHandle == NULL) || (FileName == NULL) || (FileHandle == NULL)) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
+\r
   Status = FindFileEx (VolumeHandle, FileName, 0, FileHandle);\r
   if (Status == EFI_NOT_FOUND) {\r
     *FileHandle = NULL;\r
   }\r
+\r
   return Status;\r
 }\r
 \r
-\r
-\r
-\r
 /**\r
   Get information about the file by name.\r
 \r
@@ -626,10 +611,10 @@ FfsGetFileInfo (
   OUT EFI_FV_FILE_INFO    *FileInfo\r
   )\r
 {\r
-  UINT8                       FileState;\r
-  UINT8                       ErasePolarity;\r
-  EFI_FFS_FILE_HEADER         *FileHeader;\r
-  EFI_PEI_FV_HANDLE           VolumeHandle;\r
+  UINT8                FileState;\r
+  UINT8                ErasePolarity;\r
+  EFI_FFS_FILE_HEADER  *FileHeader;\r
+  EFI_PEI_FV_HANDLE    VolumeHandle;\r
 \r
   if ((FileHandle == NULL) || (FileInfo == NULL)) {\r
     return EFI_INVALID_PARAMETER;\r
@@ -639,11 +624,11 @@ FfsGetFileInfo (
   //\r
   // Retrieve the FirmwareVolume which the file resides in.\r
   //\r
-  if (!FileHandleToVolume(FileHandle, &VolumeHandle)) {\r
+  if (!FileHandleToVolume (FileHandle, &VolumeHandle)) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
-  if (((EFI_FIRMWARE_VOLUME_HEADER*)VolumeHandle)->Attributes & EFI_FVB2_ERASE_POLARITY) {\r
+  if (((EFI_FIRMWARE_VOLUME_HEADER *)VolumeHandle)->Attributes & EFI_FVB2_ERASE_POLARITY) {\r
     ErasePolarity = 1;\r
   } else {\r
     ErasePolarity = 0;\r
@@ -652,7 +637,7 @@ FfsGetFileInfo (
   //\r
   // Get FileState which is the highest bit of the State\r
   //\r
-  FileState = GetFileState (ErasePolarity, (EFI_FFS_FILE_HEADER*)FileHandle);\r
+  FileState = GetFileState (ErasePolarity, (EFI_FFS_FILE_HEADER *)FileHandle);\r
 \r
   switch (FileState) {\r
     case EFI_FILE_DATA_VALID:\r
@@ -660,18 +645,17 @@ FfsGetFileInfo (
       break;\r
     default:\r
       return EFI_INVALID_PARAMETER;\r
-    }\r
+  }\r
 \r
   FileHeader = (EFI_FFS_FILE_HEADER *)FileHandle;\r
-  CopyMem (&FileInfo->FileName, &FileHeader->Name, sizeof(EFI_GUID));\r
-  FileInfo->FileType = FileHeader->Type;\r
+  CopyMem (&FileInfo->FileName, &FileHeader->Name, sizeof (EFI_GUID));\r
+  FileInfo->FileType       = FileHeader->Type;\r
   FileInfo->FileAttributes = FileHeader->Attributes;\r
-  FileInfo->BufferSize = ((*(UINT32 *)FileHeader->Size) & 0x00FFFFFF) -  sizeof (EFI_FFS_FILE_HEADER);\r
-  FileInfo->Buffer = (FileHeader + 1);\r
+  FileInfo->BufferSize     = ((*(UINT32 *)FileHeader->Size) & 0x00FFFFFF) -  sizeof (EFI_FFS_FILE_HEADER);\r
+  FileInfo->Buffer         = (FileHeader + 1);\r
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   Get Information about the volume by name\r
 \r
@@ -695,8 +679,8 @@ FfsGetVolumeInfo (
   OUT EFI_FV_INFO       *VolumeInfo\r
   )\r
 {\r
-  EFI_FIRMWARE_VOLUME_HEADER             FwVolHeader;\r
-  EFI_FIRMWARE_VOLUME_EXT_HEADER         *FwVolExHeaderInfo;\r
+  EFI_FIRMWARE_VOLUME_HEADER      FwVolHeader;\r
+  EFI_FIRMWARE_VOLUME_EXT_HEADER  *FwVolExHeaderInfo;\r
 \r
   if (VolumeInfo == NULL) {\r
     return EFI_INVALID_PARAMETER;\r
@@ -714,20 +698,20 @@ FfsGetVolumeInfo (
   if (FwVolHeader.Signature != EFI_FVH_SIGNATURE) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
+\r
   VolumeInfo->FvAttributes = FwVolHeader.Attributes;\r
-  VolumeInfo->FvStart = (VOID *) VolumeHandle;\r
-  VolumeInfo->FvSize = FwVolHeader.FvLength;\r
-  CopyMem (&VolumeInfo->FvFormat, &FwVolHeader.FileSystemGuid, sizeof(EFI_GUID));\r
+  VolumeInfo->FvStart      = (VOID *)VolumeHandle;\r
+  VolumeInfo->FvSize       = FwVolHeader.FvLength;\r
+  CopyMem (&VolumeInfo->FvFormat, &FwVolHeader.FileSystemGuid, sizeof (EFI_GUID));\r
 \r
   if (FwVolHeader.ExtHeaderOffset != 0) {\r
-    FwVolExHeaderInfo = (EFI_FIRMWARE_VOLUME_EXT_HEADER*)(((UINT8 *)VolumeHandle) + FwVolHeader.ExtHeaderOffset);\r
-    CopyMem (&VolumeInfo->FvName, &FwVolExHeaderInfo->FvName, sizeof(EFI_GUID));\r
+    FwVolExHeaderInfo = (EFI_FIRMWARE_VOLUME_EXT_HEADER *)(((UINT8 *)VolumeHandle) + FwVolHeader.ExtHeaderOffset);\r
+    CopyMem (&VolumeInfo->FvName, &FwVolExHeaderInfo->FvName, sizeof (EFI_GUID));\r
   }\r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
-\r
 /**\r
   Search through every FV until you find a file of type FileType\r
 \r
@@ -742,13 +726,13 @@ FfsGetVolumeInfo (
 EFI_STATUS\r
 EFIAPI\r
 FfsAnyFvFindFirstFile (\r
-  IN  EFI_FV_FILETYPE       FileType,\r
-  OUT EFI_PEI_FV_HANDLE     *VolumeHandle,\r
-  OUT EFI_PEI_FILE_HANDLE   *FileHandle\r
+  IN  EFI_FV_FILETYPE      FileType,\r
+  OUT EFI_PEI_FV_HANDLE    *VolumeHandle,\r
+  OUT EFI_PEI_FILE_HANDLE  *FileHandle\r
   )\r
 {\r
-  EFI_STATUS        Status;\r
-  UINTN             Instance;\r
+  EFI_STATUS  Status;\r
+  UINTN       Instance;\r
 \r
   //\r
   // Search every FV for the DXE Core\r
@@ -756,17 +740,14 @@ FfsAnyFvFindFirstFile (
   Instance    = 0;\r
   *FileHandle = NULL;\r
 \r
-  while (1)\r
-  {\r
+  while (1) {\r
     Status = FfsFindNextVolume (Instance++, VolumeHandle);\r
-    if (EFI_ERROR (Status))\r
-    {\r
+    if (EFI_ERROR (Status)) {\r
       break;\r
     }\r
 \r
     Status = FfsFindNextFile (FileType, *VolumeHandle, FileHandle);\r
-    if (!EFI_ERROR (Status))\r
-    {\r
+    if (!EFI_ERROR (Status)) {\r
       break;\r
     }\r
   }\r
@@ -774,8 +755,6 @@ FfsAnyFvFindFirstFile (
   return Status;\r
 }\r
 \r
-\r
-\r
 /**\r
   Get Fv image from the FV type file, then add FV & FV2 Hob.\r
 \r
@@ -789,7 +768,7 @@ FfsAnyFvFindFirstFile (
 EFI_STATUS\r
 EFIAPI\r
 FfsProcessFvFile (\r
-  IN  EFI_PEI_FILE_HANDLE   FvFileHandle\r
+  IN  EFI_PEI_FILE_HANDLE  FvFileHandle\r
   )\r
 {\r
   EFI_STATUS            Status;\r
@@ -799,8 +778,7 @@ FfsProcessFvFile (
   VOID                  *FvBuffer;\r
   EFI_PEI_HOB_POINTERS  HobFv2;\r
 \r
-  FvBuffer             = NULL;\r
-\r
+  FvBuffer = NULL;\r
 \r
   //\r
   // Check if this EFI_FV_FILETYPE_FIRMWARE_VOLUME_IMAGE file has already\r
@@ -814,6 +792,7 @@ FfsProcessFvFile (
       //\r
       return EFI_SUCCESS;\r
     }\r
+\r
     HobFv2.Raw = GET_NEXT_HOB (HobFv2);\r
   }\r
 \r
@@ -843,30 +822,30 @@ FfsProcessFvFile (
   //\r
   // Check FvImage\r
   //\r
-  if ((UINTN) FvImageInfo.FvStart % FvAlignment != 0) {\r
-    FvBuffer = AllocateAlignedPages (EFI_SIZE_TO_PAGES ((UINT32) FvImageInfo.FvSize), FvAlignment);\r
+  if ((UINTN)FvImageInfo.FvStart % FvAlignment != 0) {\r
+    FvBuffer = AllocateAlignedPages (EFI_SIZE_TO_PAGES ((UINT32)FvImageInfo.FvSize), FvAlignment);\r
     if (FvBuffer == NULL) {\r
       return EFI_OUT_OF_RESOURCES;\r
     }\r
-    CopyMem (FvBuffer, FvImageInfo.FvStart, (UINTN) FvImageInfo.FvSize);\r
+\r
+    CopyMem (FvBuffer, FvImageInfo.FvStart, (UINTN)FvImageInfo.FvSize);\r
     //\r
     // Update FvImageInfo after reload FvImage to new aligned memory\r
     //\r
-    FfsGetVolumeInfo ((EFI_PEI_FV_HANDLE) FvBuffer, &FvImageInfo);\r
+    FfsGetVolumeInfo ((EFI_PEI_FV_HANDLE)FvBuffer, &FvImageInfo);\r
   }\r
 \r
-\r
   //\r
   // Inform HOB consumer phase, i.e. DXE core, the existence of this FV\r
   //\r
-  BuildFvHob ((EFI_PHYSICAL_ADDRESS) (UINTN) FvImageInfo.FvStart, FvImageInfo.FvSize);\r
+  BuildFvHob ((EFI_PHYSICAL_ADDRESS)(UINTN)FvImageInfo.FvStart, FvImageInfo.FvSize);\r
 \r
   //\r
   // Makes the encapsulated volume show up in DXE phase to skip processing of\r
   // encapsulated file again.\r
   //\r
   BuildFv2Hob (\r
-    (EFI_PHYSICAL_ADDRESS) (UINTN) FvImageInfo.FvStart,\r
+    (EFI_PHYSICAL_ADDRESS)(UINTN)FvImageInfo.FvStart,\r
     FvImageInfo.FvSize,\r
     &FvImageInfo.FvName,\r
     &(((EFI_FFS_FILE_HEADER *)FvFileHandle)->Name)\r
index 510322d144cd0eea0c3c224d7f035efaa9978861..a00c946512f4fc903464a83e546d6b30d7065d13 100644 (file)
@@ -26,7 +26,6 @@
 \r
 #include <Guid/MemoryAllocationHob.h>\r
 \r
-\r
 #define GET_HOB_TYPE(Hob)     ((Hob).Header->HobType)\r
 #define GET_HOB_LENGTH(Hob)   ((Hob).Header->HobLength)\r
 #define GET_NEXT_HOB(Hob)     ((Hob).Raw + GET_HOB_LENGTH (Hob))\r
@@ -35,7 +34,7 @@
 //\r
 // Get the data and data size field of GUID\r
 //\r
-#define GET_GUID_HOB_DATA(GuidHob)      ((VOID *) (((UINT8 *) &((GuidHob)->Name)) + sizeof (EFI_GUID)))\r
-#define GET_GUID_HOB_DATA_SIZE(GuidHob) (((GuidHob)->Header).HobLength - sizeof (EFI_HOB_GUID_TYPE))\r
+#define GET_GUID_HOB_DATA(GuidHob)       ((VOID *) (((UINT8 *) &((GuidHob)->Name)) + sizeof (EFI_GUID)))\r
+#define GET_GUID_HOB_DATA_SIZE(GuidHob)  (((GuidHob)->Header).HobLength - sizeof (EFI_HOB_GUID_TYPE))\r
 \r
 #endif\r
index b9344ed865cf9052a09ab600cd6694b4064c9042..a0c5d02debd0bfc2078634bdbedcaf0300165f64 100644 (file)
@@ -16,21 +16,21 @@ EFI_STATUS
 EFIAPI\r
 \r
 SecWinNtPeiLoadFile (\r
-  IN  VOID                    *Pe32Data,\r
-  IN  EFI_PHYSICAL_ADDRESS    *ImageAddress,\r
-  IN  UINT64                  *ImageSize,\r
-  IN  EFI_PHYSICAL_ADDRESS    *EntryPoint\r
+  IN  VOID                  *Pe32Data,\r
+  IN  EFI_PHYSICAL_ADDRESS  *ImageAddress,\r
+  IN  UINT64                *ImageSize,\r
+  IN  EFI_PHYSICAL_ADDRESS  *EntryPoint\r
   );\r
 \r
 STATIC\r
-VOID*\r
+VOID *\r
 EFIAPI\r
 AllocateCodePages (\r
-  IN  UINTN     Pages\r
+  IN  UINTN  Pages\r
   )\r
 {\r
-  VOID                    *Alloc;\r
-  EFI_PEI_HOB_POINTERS    Hob;\r
+  VOID                  *Alloc;\r
+  EFI_PEI_HOB_POINTERS  Hob;\r
 \r
   Alloc = AllocatePages (Pages);\r
   if (Alloc == NULL) {\r
@@ -44,6 +44,7 @@ AllocateCodePages (
       Hob.MemoryAllocation->AllocDescriptor.MemoryType = EfiBootServicesCode;\r
       return Alloc;\r
     }\r
+\r
     Hob.Raw = GetNextHob (EFI_HOB_TYPE_MEMORY_ALLOCATION, GET_NEXT_HOB (Hob));\r
   }\r
 \r
@@ -53,19 +54,18 @@ AllocateCodePages (
   return NULL;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 LoadPeCoffImage (\r
-  IN  VOID                                      *PeCoffImage,\r
-  OUT EFI_PHYSICAL_ADDRESS                      *ImageAddress,\r
-  OUT UINT64                                    *ImageSize,\r
-  OUT EFI_PHYSICAL_ADDRESS                      *EntryPoint\r
+  IN  VOID                  *PeCoffImage,\r
+  OUT EFI_PHYSICAL_ADDRESS  *ImageAddress,\r
+  OUT UINT64                *ImageSize,\r
+  OUT EFI_PHYSICAL_ADDRESS  *EntryPoint\r
   )\r
 {\r
   RETURN_STATUS                 Status;\r
   PE_COFF_LOADER_IMAGE_CONTEXT  ImageContext;\r
-  VOID                           *Buffer;\r
+  VOID                          *Buffer;\r
 \r
   ZeroMem (&ImageContext, sizeof (ImageContext));\r
 \r
@@ -75,14 +75,12 @@ LoadPeCoffImage (
   Status = PeCoffLoaderGetImageInfo (&ImageContext);\r
   ASSERT_EFI_ERROR (Status);\r
 \r
-\r
   //\r
   // Allocate Memory for the image\r
   //\r
-  Buffer = AllocateCodePages (EFI_SIZE_TO_PAGES((UINT32)ImageContext.ImageSize));\r
+  Buffer = AllocateCodePages (EFI_SIZE_TO_PAGES ((UINT32)ImageContext.ImageSize));\r
   ASSERT (Buffer != 0);\r
 \r
-\r
   ImageContext.ImageAddress = (EFI_PHYSICAL_ADDRESS)(UINTN)Buffer;\r
 \r
   //\r
@@ -97,7 +95,6 @@ LoadPeCoffImage (
   Status = PeCoffLoaderRelocateImage (&ImageContext);\r
   ASSERT_EFI_ERROR (Status);\r
 \r
-\r
   *ImageAddress = ImageContext.ImageAddress;\r
   *ImageSize    = ImageContext.ImageSize;\r
   *EntryPoint   = ImageContext.EntryPoint;\r
@@ -111,11 +108,9 @@ LoadPeCoffImage (
   return Status;\r
 }\r
 \r
-\r
-\r
 typedef\r
 VOID\r
-(EFIAPI *DXE_CORE_ENTRY_POINT) (\r
+(EFIAPI *DXE_CORE_ENTRY_POINT)(\r
   IN  VOID *HobStart\r
   );\r
 \r
@@ -126,24 +121,23 @@ LoadDxeCoreFromFfsFile (
   IN UINTN                StackSize\r
   )\r
 {\r
-  EFI_STATUS              Status;\r
-  VOID                    *PeCoffImage;\r
-  EFI_PHYSICAL_ADDRESS    ImageAddress;\r
-  UINT64                  ImageSize;\r
-  EFI_PHYSICAL_ADDRESS    EntryPoint;\r
-  VOID                    *BaseOfStack;\r
-  VOID                    *TopOfStack;\r
-  VOID                    *Hob;\r
-  EFI_FV_FILE_INFO        FvFileInfo;\r
+  EFI_STATUS            Status;\r
+  VOID                  *PeCoffImage;\r
+  EFI_PHYSICAL_ADDRESS  ImageAddress;\r
+  UINT64                ImageSize;\r
+  EFI_PHYSICAL_ADDRESS  EntryPoint;\r
+  VOID                  *BaseOfStack;\r
+  VOID                  *TopOfStack;\r
+  VOID                  *Hob;\r
+  EFI_FV_FILE_INFO      FvFileInfo;\r
 \r
   Status = FfsFindSectionData (EFI_SECTION_PE32, FileHandle, &PeCoffImage);\r
-  if (EFI_ERROR  (Status)) {\r
+  if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
 \r
-\r
   Status = LoadPeCoffImage (PeCoffImage, &ImageAddress, &ImageSize, &EntryPoint);\r
-// For NT32 Debug  Status = SecWinNtPeiLoadFile (PeCoffImage, &ImageAddress, &ImageSize, &EntryPoint);\r
+  // For NT32 Debug  Status = SecWinNtPeiLoadFile (PeCoffImage, &ImageAddress, &ImageSize, &EntryPoint);\r
   ASSERT_EFI_ERROR (Status);\r
 \r
   //\r
@@ -152,7 +146,7 @@ LoadDxeCoreFromFfsFile (
   Status = FfsGetFileInfo (FileHandle, &FvFileInfo);\r
   ASSERT_EFI_ERROR (Status);\r
 \r
-  BuildModuleHob (&FvFileInfo.FileName, (EFI_PHYSICAL_ADDRESS)(UINTN)ImageAddress, EFI_SIZE_TO_PAGES ((UINT32) ImageSize) * EFI_PAGE_SIZE, EntryPoint);\r
+  BuildModuleHob (&FvFileInfo.FileName, (EFI_PHYSICAL_ADDRESS)(UINTN)ImageAddress, EFI_SIZE_TO_PAGES ((UINT32)ImageSize) * EFI_PAGE_SIZE, EntryPoint);\r
 \r
   DEBUG ((DEBUG_INFO | DEBUG_LOAD, "Loading DxeCore at 0x%10p EntryPoint=0x%10p\n", (VOID *)(UINTN)ImageAddress, (VOID *)(UINTN)EntryPoint));\r
 \r
@@ -160,9 +154,8 @@ LoadDxeCoreFromFfsFile (
   if (StackSize == 0) {\r
     // User the current stack\r
 \r
-    ((DXE_CORE_ENTRY_POINT)(UINTN)EntryPoint) (Hob);\r
+    ((DXE_CORE_ENTRY_POINT)(UINTN)EntryPoint)(Hob);\r
   } else {\r
-\r
     //\r
     // Allocate 128KB for the Stack\r
     //\r
@@ -173,13 +166,13 @@ LoadDxeCoreFromFfsFile (
     // Compute the top of the stack we were allocated. Pre-allocate a UINTN\r
     // for safety.\r
     //\r
-    TopOfStack = (VOID *) ((UINTN) BaseOfStack + EFI_SIZE_TO_PAGES (StackSize) * EFI_PAGE_SIZE - CPU_STACK_ALIGNMENT);\r
+    TopOfStack = (VOID *)((UINTN)BaseOfStack + EFI_SIZE_TO_PAGES (StackSize) * EFI_PAGE_SIZE - CPU_STACK_ALIGNMENT);\r
     TopOfStack = ALIGN_POINTER (TopOfStack, CPU_STACK_ALIGNMENT);\r
 \r
     //\r
     // Update the contents of BSP stack HOB to reflect the real stack info passed to DxeCore.\r
     //\r
-    UpdateStackHob ((EFI_PHYSICAL_ADDRESS)(UINTN) BaseOfStack, StackSize);\r
+    UpdateStackHob ((EFI_PHYSICAL_ADDRESS)(UINTN)BaseOfStack, StackSize);\r
 \r
     SwitchStack (\r
       (SWITCH_STACK_ENTRY_POINT)(UINTN)EntryPoint,\r
@@ -187,7 +180,6 @@ LoadDxeCoreFromFfsFile (
       NULL,\r
       TopOfStack\r
       );\r
-\r
   }\r
 \r
   // Should never get here as DXE Core does not return\r
@@ -197,8 +189,6 @@ LoadDxeCoreFromFfsFile (
   return EFI_DEVICE_ERROR;\r
 }\r
 \r
-\r
-\r
 EFI_STATUS\r
 EFIAPI\r
 LoadDxeCoreFromFv (\r
@@ -206,9 +196,9 @@ LoadDxeCoreFromFv (
   IN UINTN  StackSize\r
   )\r
 {\r
-  EFI_STATUS          Status;\r
-  EFI_PEI_FV_HANDLE   VolumeHandle;\r
-  EFI_PEI_FILE_HANDLE FileHandle = NULL;\r
+  EFI_STATUS           Status;\r
+  EFI_PEI_FV_HANDLE    VolumeHandle;\r
+  EFI_PEI_FILE_HANDLE  FileHandle = NULL;\r
 \r
   if (FvInstance != NULL) {\r
     //\r
@@ -229,16 +219,15 @@ LoadDxeCoreFromFv (
   return Status;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 DecompressFirstFv (\r
   VOID\r
   )\r
 {\r
-  EFI_STATUS          Status;\r
-  EFI_PEI_FV_HANDLE   VolumeHandle;\r
-  EFI_PEI_FILE_HANDLE FileHandle;\r
+  EFI_STATUS           Status;\r
+  EFI_PEI_FV_HANDLE    VolumeHandle;\r
+  EFI_PEI_FILE_HANDLE  FileHandle;\r
 \r
   Status = FfsAnyFvFindFirstFile (EFI_FV_FILETYPE_FIRMWARE_VOLUME_IMAGE, &VolumeHandle, &FileHandle);\r
   if (!EFI_ERROR (Status)) {\r
index bae6682c72b6b9d160b26b2af4d76c1344925753..78f8da5e9527aa69e84eb3fad5bdaa45b2c168e1 100644 (file)
@@ -14,8 +14,6 @@
 #include <Library/PrePiLib.h>\r
 #include <Library/DebugLib.h>\r
 \r
-\r
-\r
 /**\r
   Allocates one or more 4KB pages of type EfiBootServicesData.\r
 \r
 VOID *\r
 EFIAPI\r
 AllocatePages (\r
-  IN UINTN            Pages\r
+  IN UINTN  Pages\r
   )\r
 {\r
-  EFI_PEI_HOB_POINTERS                    Hob;\r
-  EFI_PHYSICAL_ADDRESS                    Offset;\r
+  EFI_PEI_HOB_POINTERS  Hob;\r
+  EFI_PHYSICAL_ADDRESS  Offset;\r
 \r
   Hob.Raw = GetHobList ();\r
 \r
@@ -65,15 +63,14 @@ AllocatePages (
     // Create a memory allocation HOB.\r
     //\r
     BuildMemoryAllocationHob (\r
-        Hob.HandoffInformationTable->EfiFreeMemoryTop,\r
-        Pages * EFI_PAGE_SIZE,\r
-        EfiBootServicesData\r
-        );\r
+      Hob.HandoffInformationTable->EfiFreeMemoryTop,\r
+      Pages * EFI_PAGE_SIZE,\r
+      EfiBootServicesData\r
+      );\r
     return (VOID *)(UINTN)Hob.HandoffInformationTable->EfiFreeMemoryTop;\r
   }\r
 }\r
 \r
-\r
 /**\r
   Allocates one or more 4KB pages of type EfiBootServicesData at a specified alignment.\r
 \r
@@ -97,8 +94,8 @@ AllocateAlignedPages (
   IN UINTN  Alignment\r
   )\r
 {\r
-  VOID    *Memory;\r
-  UINTN   AlignmentMask;\r
+  VOID   *Memory;\r
+  UINTN  AlignmentMask;\r
 \r
   //\r
   // Alignment must be a power of two or zero.\r
@@ -108,6 +105,7 @@ AllocateAlignedPages (
   if (Pages == 0) {\r
     return NULL;\r
   }\r
+\r
   //\r
   // Make sure that Pages plus EFI_SIZE_TO_PAGES (Alignment) does not overflow.\r
   //\r
@@ -121,9 +119,9 @@ AllocateAlignedPages (
   } else {\r
     AlignmentMask = Alignment - 1;\r
   }\r
-  return (VOID *) (UINTN) (((UINTN) Memory + AlignmentMask) & ~AlignmentMask);\r
-}\r
 \r
+  return (VOID *)(UINTN)(((UINTN)Memory + AlignmentMask) & ~AlignmentMask);\r
+}\r
 \r
 /**\r
   Frees one or more 4KB pages that were previously allocated with one of the page allocation\r
@@ -171,11 +169,10 @@ AllocatePool (
   IN UINTN  AllocationSize\r
   )\r
 {\r
-  EFI_HOB_MEMORY_POOL      *Hob;\r
+  EFI_HOB_MEMORY_POOL  *Hob;\r
 \r
   Hob = GetHobList ();\r
 \r
-\r
   //\r
   // Verify that there is sufficient memory to satisfy the allocation\r
   //\r
@@ -183,10 +180,11 @@ AllocatePool (
     // Please call AllocatePages for big allocations\r
     return 0;\r
   } else {\r
-\r
-    Hob = (EFI_HOB_MEMORY_POOL *)CreateHob (EFI_HOB_TYPE_MEMORY_POOL,\r
+    Hob = (EFI_HOB_MEMORY_POOL *)CreateHob (\r
+                                   EFI_HOB_TYPE_MEMORY_POOL,\r
                                    (UINT16)(sizeof (EFI_HOB_MEMORY_POOL) +\r
-                                            AllocationSize));\r
+                                            AllocationSize)\r
+                                   );\r
     return (VOID *)(Hob + 1);\r
   }\r
 }\r
@@ -210,7 +208,7 @@ AllocateZeroPool (
   IN UINTN  AllocationSize\r
   )\r
 {\r
-  VOID *Buffer;\r
+  VOID  *Buffer;\r
 \r
   Buffer = AllocatePool (AllocationSize);\r
   if (Buffer == NULL) {\r
@@ -239,7 +237,7 @@ AllocateZeroPool (
 VOID\r
 EFIAPI\r
 FreePool (\r
-  IN VOID   *Buffer\r
+  IN VOID  *Buffer\r
   )\r
 {\r
   // Not implemented yet\r
index d9f563315f85b397fae66120bcd6f12de502eb2a..7e8aaf28f6c9e8aac1b5ad8327834bf923ca397a 100644 (file)
@@ -15,7 +15,6 @@
 #include <Library/IoLib.h>\r
 #include <Library/RealTimeClockLib.h>\r
 \r
-\r
 /**\r
   Returns the current time and date information, and the time-keeping capabilities\r
   of the hardware platform.\r
@@ -42,7 +41,6 @@ LibGetTime (
   return EFI_DEVICE_ERROR;\r
 }\r
 \r
-\r
 /**\r
   Sets the current local time and date information.\r
 \r
@@ -56,7 +54,7 @@ LibGetTime (
 EFI_STATUS\r
 EFIAPI\r
 LibSetTime (\r
-  IN EFI_TIME                *Time\r
+  IN EFI_TIME  *Time\r
   )\r
 {\r
   //\r
@@ -65,7 +63,6 @@ LibSetTime (
   return EFI_DEVICE_ERROR;\r
 }\r
 \r
-\r
 /**\r
   Returns the current wakeup alarm clock setting.\r
 \r
@@ -81,16 +78,15 @@ LibSetTime (
 EFI_STATUS\r
 EFIAPI\r
 LibGetWakeupTime (\r
-  OUT BOOLEAN     *Enabled,\r
-  OUT BOOLEAN     *Pending,\r
-  OUT EFI_TIME    *Time\r
+  OUT BOOLEAN   *Enabled,\r
+  OUT BOOLEAN   *Pending,\r
+  OUT EFI_TIME  *Time\r
   )\r
 {\r
   // Not a required feature\r
   return EFI_UNSUPPORTED;\r
 }\r
 \r
-\r
 /**\r
   Sets the system wakeup alarm clock time.\r
 \r
@@ -107,16 +103,14 @@ LibGetWakeupTime (
 EFI_STATUS\r
 EFIAPI\r
 LibSetWakeupTime (\r
-  IN BOOLEAN      Enabled,\r
-  OUT EFI_TIME    *Time\r
+  IN BOOLEAN    Enabled,\r
+  OUT EFI_TIME  *Time\r
   )\r
 {\r
   // Not a required feature\r
   return EFI_UNSUPPORTED;\r
 }\r
 \r
-\r
-\r
 /**\r
   This is the declaration of an EFI image entry point. This can be the entry point to an application\r
   written to this specification, an EFI boot service driver, or an EFI runtime driver.\r
@@ -130,8 +124,8 @@ LibSetWakeupTime (
 EFI_STATUS\r
 EFIAPI\r
 LibRtcInitialize (\r
-  IN EFI_HANDLE                            ImageHandle,\r
-  IN EFI_SYSTEM_TABLE                      *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
   //\r
@@ -140,7 +134,6 @@ LibRtcInitialize (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   Fixup internal data so that EFI can be call in virtual mode.\r
   Call the passed in Child Notify event and convert any pointers in\r
@@ -152,8 +145,8 @@ LibRtcInitialize (
 VOID\r
 EFIAPI\r
 LibRtcVirtualNotifyEvent (\r
-  IN EFI_EVENT        Event,\r
-  IN VOID             *Context\r
+  IN EFI_EVENT  Event,\r
+  IN VOID       *Context\r
   )\r
 {\r
   //\r
@@ -164,6 +157,3 @@ LibRtcVirtualNotifyEvent (
   //\r
   return;\r
 }\r
-\r
-\r
-\r
index bdf29ca17ce967b02d413d9fb3db9e57b11ece7f..60bbaeb6a87c99029f3c13ab12ad6ab537665d13 100644 (file)
 \r
 **/\r
 \r
-\r
 #include <PiDxe.h>\r
 \r
 #include <Library/BaseLib.h>\r
 #include <Library/IoLib.h>\r
 #include <Library/EfiResetSystemLib.h>\r
 \r
-\r
 /**\r
   Resets the entire platform.\r
 \r
 EFI_STATUS\r
 EFIAPI\r
 LibResetSystem (\r
-  IN EFI_RESET_TYPE   ResetType,\r
-  IN EFI_STATUS       ResetStatus,\r
-  IN UINTN            DataSize,\r
-  IN CHAR16           *ResetData OPTIONAL\r
+  IN EFI_RESET_TYPE  ResetType,\r
+  IN EFI_STATUS      ResetStatus,\r
+  IN UINTN           DataSize,\r
+  IN CHAR16          *ResetData OPTIONAL\r
   )\r
 {\r
-  UINTN   Address;\r
-  UINT8   Data;\r
-\r
+  UINTN  Address;\r
+  UINT8  Data;\r
 \r
   switch (ResetType) {\r
-  case EfiResetCold:\r
-    // system power cycle\r
+    case EfiResetCold:\r
+      // system power cycle\r
 \r
-    // Example using IoLib functions to do IO.\r
-    Address = 0x12345678;\r
-    Data = MmioRead8 (Address);\r
-    MmioWrite8 (Address, Data | 0x01);\r
+      // Example using IoLib functions to do IO.\r
+      Address = 0x12345678;\r
+      Data    = MmioRead8 (Address);\r
+      MmioWrite8 (Address, Data | 0x01);\r
 \r
-    // Note this is a bad example asa MmioOr8 (Address, 0x01) does the same thing\r
-    break;\r
+      // Note this is a bad example asa MmioOr8 (Address, 0x01) does the same thing\r
+      break;\r
 \r
-  case EfiResetWarm:\r
-    // not a full power cycle, maybe memory stays around.\r
-    // if not support do the same thing as EfiResetCold.\r
-    break;\r
+    case EfiResetWarm:\r
+      // not a full power cycle, maybe memory stays around.\r
+      // if not support do the same thing as EfiResetCold.\r
+      break;\r
 \r
-  case EfiResetShutdown:\r
-    // turn off the system.\r
-    // if not support do the same thing as EfiResetCold.\r
-    break;\r
+    case EfiResetShutdown:\r
+      // turn off the system.\r
+      // if not support do the same thing as EfiResetCold.\r
+      break;\r
 \r
-  default:\r
-    return EFI_INVALID_PARAMETER;\r
+    default:\r
+      return EFI_INVALID_PARAMETER;\r
   }\r
 \r
   //\r
@@ -74,8 +71,6 @@ LibResetSystem (
   return EFI_DEVICE_ERROR;\r
 }\r
 \r
-\r
-\r
 /**\r
   Initialize any infrastructure required for LibResetSystem () to function.\r
 \r
@@ -94,4 +89,3 @@ LibInitializeResetSystem (
 {\r
   return EFI_SUCCESS;\r
 }\r
-\r
index 210d0b2bf17ddc217c58f78eb8a11e8997c664d3..b03c23773a6b1214336dbdb2f3aae6881fea7a1b 100644 (file)
@@ -27,22 +27,22 @@ EpochToEfiTime (
   OUT EFI_TIME  *Time\r
   )\r
 {\r
-  UINTN         a;\r
-  UINTN         b;\r
-  UINTN         c;\r
-  UINTN         d;\r
-  UINTN         g;\r
-  UINTN         j;\r
-  UINTN         m;\r
-  UINTN         y;\r
-  UINTN         da;\r
-  UINTN         db;\r
-  UINTN         dc;\r
-  UINTN         dg;\r
-  UINTN         hh;\r
-  UINTN         mm;\r
-  UINTN         ss;\r
-  UINTN         J;\r
+  UINTN  a;\r
+  UINTN  b;\r
+  UINTN  c;\r
+  UINTN  d;\r
+  UINTN  g;\r
+  UINTN  j;\r
+  UINTN  m;\r
+  UINTN  y;\r
+  UINTN  da;\r
+  UINTN  db;\r
+  UINTN  dc;\r
+  UINTN  dg;\r
+  UINTN  hh;\r
+  UINTN  mm;\r
+  UINTN  ss;\r
+  UINTN  J;\r
 \r
   J  = (EpochSeconds / 86400) + 2440588;\r
   j  = J + 32044;\r
@@ -65,14 +65,13 @@ EpochToEfiTime (
   ss = EpochSeconds % 60;\r
   a  = (EpochSeconds - ss) / 60;\r
   mm = a % 60;\r
-  b = (a - mm) / 60;\r
+  b  = (a - mm) / 60;\r
   hh = b % 24;\r
 \r
-  Time->Hour        = (UINT8)hh;\r
-  Time->Minute      = (UINT8)mm;\r
-  Time->Second      = (UINT8)ss;\r
-  Time->Nanosecond  = 0;\r
-\r
+  Time->Hour       = (UINT8)hh;\r
+  Time->Minute     = (UINT8)mm;\r
+  Time->Second     = (UINT8)ss;\r
+  Time->Nanosecond = 0;\r
 }\r
 \r
 /**\r
@@ -89,13 +88,13 @@ EfiGetEpochDays (
   IN  EFI_TIME  *Time\r
   )\r
 {\r
-  UINTN a;\r
-  UINTN y;\r
-  UINTN m;\r
-  UINTN JulianDate;  // Absolute Julian Date representation of the supplied Time\r
-  UINTN EpochDays;   // Number of days elapsed since EPOCH_JULIAN_DAY\r
+  UINTN  a;\r
+  UINTN  y;\r
+  UINTN  m;\r
+  UINTN  JulianDate; // Absolute Julian Date representation of the supplied Time\r
+  UINTN  EpochDays;  // Number of days elapsed since EPOCH_JULIAN_DAY\r
 \r
-  a = (14 - Time->Month) / 12 ;\r
+  a = (14 - Time->Month) / 12;\r
   y = Time->Year + 4800 - a;\r
   m = Time->Month + (12*a) - 3;\r
 \r
@@ -121,8 +120,8 @@ EfiTimeToEpoch (
   IN  EFI_TIME  *Time\r
   )\r
 {\r
-  UINTN EpochDays;   // Number of days elapsed since EPOCH_JULIAN_DAY\r
-  UINTN EpochSeconds;\r
+  UINTN  EpochDays;  // Number of days elapsed since EPOCH_JULIAN_DAY\r
+  UINTN  EpochSeconds;\r
 \r
   EpochDays = EfiGetEpochDays (Time);\r
 \r
@@ -144,7 +143,7 @@ EfiTimeToWday (
   IN  EFI_TIME  *Time\r
   )\r
 {\r
-  UINTN EpochDays;   // Number of days elapsed since EPOCH_JULIAN_DAY\r
+  UINTN  EpochDays;  // Number of days elapsed since EPOCH_JULIAN_DAY\r
 \r
   EpochDays = EfiGetEpochDays (Time);\r
 \r
@@ -165,7 +164,7 @@ EfiTimeToWday (
 BOOLEAN\r
 EFIAPI\r
 IsLeapYear (\r
-  IN EFI_TIME   *Time\r
+  IN EFI_TIME  *Time\r
   )\r
 {\r
   if (Time->Year % 4 == 0) {\r
@@ -198,12 +197,13 @@ IsDayValid (
   IN  EFI_TIME  *Time\r
   )\r
 {\r
-  STATIC CONST INTN DayOfMonth[12] = { 31, 29, 31, 30, 31, 30, 31, 31, 30, 31, 30, 31 };\r
+  STATIC CONST INTN  DayOfMonth[12] = { 31, 29, 31, 30, 31, 30, 31, 31, 30, 31, 30, 31 };\r
 \r
-  if (Time->Day < 1 ||\r
-      Time->Day > DayOfMonth[Time->Month - 1] ||\r
-      (Time->Month == 2 && (!IsLeapYear (Time) && Time->Day > 28))\r
-     ) {\r
+  if ((Time->Day < 1) ||\r
+      (Time->Day > DayOfMonth[Time->Month - 1]) ||\r
+      ((Time->Month == 2) && (!IsLeapYear (Time) && (Time->Day > 28)))\r
+      )\r
+  {\r
     return FALSE;\r
   }\r
 \r
@@ -267,21 +267,22 @@ IsValidDaylight (
 BOOLEAN\r
 EFIAPI\r
 IsTimeValid (\r
-  IN EFI_TIME *Time\r
+  IN EFI_TIME  *Time\r
   )\r
 {\r
   // Check the input parameters are within the range specified by UEFI\r
   if ((Time->Year  < 2000)              ||\r
-     (Time->Year   > 2099)              ||\r
-     (Time->Month  < 1   )              ||\r
-     (Time->Month  > 12  )              ||\r
-     (!IsDayValid (Time) )              ||\r
-     (Time->Hour   > 23  )              ||\r
-     (Time->Minute > 59  )              ||\r
-     (Time->Second > 59  )              ||\r
-     (Time->Nanosecond > 999999999)     ||\r
-     (!IsValidTimeZone(Time->TimeZone)) ||\r
-     (!IsValidDaylight(Time->Daylight))) {\r
+      (Time->Year   > 2099)              ||\r
+      (Time->Month  < 1)              ||\r
+      (Time->Month  > 12)              ||\r
+      (!IsDayValid (Time))              ||\r
+      (Time->Hour   > 23)              ||\r
+      (Time->Minute > 59)              ||\r
+      (Time->Second > 59)              ||\r
+      (Time->Nanosecond > 999999999)     ||\r
+      (!IsValidTimeZone (Time->TimeZone)) ||\r
+      (!IsValidDaylight (Time->Daylight)))\r
+  {\r
     return FALSE;\r
   }\r
 \r
index c10c91bc758c6e5c47bae51093e392a5380c827c..fe963a315ae748ec0c8d292cea74e48251ee9a1a 100644 (file)
@@ -23,9 +23,9 @@
 #include <Library/TimeBaseLib.h>\r
 #include <Library/UefiRuntimeLib.h>\r
 \r
-STATIC CONST CHAR16  mEpochVariableName[]     = L"RtcEpochSeconds";\r
-STATIC CONST CHAR16  mTimeZoneVariableName[]  = L"RtcTimeZone";\r
-STATIC CONST CHAR16  mDaylightVariableName[]  = L"RtcDaylight";\r
+STATIC CONST CHAR16  mEpochVariableName[]    = L"RtcEpochSeconds";\r
+STATIC CONST CHAR16  mTimeZoneVariableName[] = L"RtcTimeZone";\r
+STATIC CONST CHAR16  mDaylightVariableName[] = L"RtcDaylight";\r
 \r
 /**\r
    Returns the current time and date information, and the time-keeping capabilities\r
@@ -67,19 +67,19 @@ LibGetTime (
   }\r
 \r
   // Get the epoch time from non-volatile storage\r
-  Size = sizeof (UINTN);\r
+  Size         = sizeof (UINTN);\r
   EpochSeconds = 0;\r
-  Status = EfiGetVariable (\r
-             (CHAR16 *)mEpochVariableName,\r
-             &gEfiCallerIdGuid,\r
-             NULL,\r
-             &Size,\r
-             (VOID *)&EpochSeconds\r
-             );\r
+  Status       = EfiGetVariable (\r
+                   (CHAR16 *)mEpochVariableName,\r
+                   &gEfiCallerIdGuid,\r
+                   NULL,\r
+                   &Size,\r
+                   (VOID *)&EpochSeconds\r
+                   );\r
   // Fall back to compilation-time epoch if not set\r
   if (EFI_ERROR (Status)) {\r
-    ASSERT(Status != EFI_INVALID_PARAMETER);\r
-    ASSERT(Status != EFI_BUFFER_TOO_SMALL);\r
+    ASSERT (Status != EFI_INVALID_PARAMETER);\r
+    ASSERT (Status != EFI_BUFFER_TOO_SMALL);\r
     //\r
     // The following is intended to produce a compilation error on build\r
     // environments where BUILD_EPOCH can not be set from inline shell.\r
@@ -101,11 +101,12 @@ LibGetTime (
       &EpochSeconds\r
       );\r
   }\r
-  Counter = GetPerformanceCounter ();\r
+\r
+  Counter       = GetPerformanceCounter ();\r
   EpochSeconds += DivU64x64Remainder (Counter, Freq, &Remainder);\r
 \r
   // Get the current time zone information from non-volatile storage\r
-  Size = sizeof (TimeZone);\r
+  Size   = sizeof (TimeZone);\r
   Status = EfiGetVariable (\r
              (CHAR16 *)mTimeZoneVariableName,\r
              &gEfiCallerIdGuid,\r
@@ -115,8 +116,8 @@ LibGetTime (
              );\r
 \r
   if (EFI_ERROR (Status)) {\r
-    ASSERT(Status != EFI_INVALID_PARAMETER);\r
-    ASSERT(Status != EFI_BUFFER_TOO_SMALL);\r
+    ASSERT (Status != EFI_INVALID_PARAMETER);\r
+    ASSERT (Status != EFI_BUFFER_TOO_SMALL);\r
 \r
     if (Status != EFI_NOT_FOUND) {\r
       return Status;\r
@@ -146,8 +147,9 @@ LibGetTime (
     Time->TimeZone = TimeZone;\r
 \r
     // Check TimeZone bounds: -1440 to 1440 or 2047\r
-    if (((Time->TimeZone < -1440) || (Time->TimeZone > 1440))\r
-        && (Time->TimeZone != EFI_UNSPECIFIED_TIMEZONE)) {\r
+    if (  ((Time->TimeZone < -1440) || (Time->TimeZone > 1440))\r
+       && (Time->TimeZone != EFI_UNSPECIFIED_TIMEZONE))\r
+    {\r
       Time->TimeZone = EFI_UNSPECIFIED_TIMEZONE;\r
     }\r
 \r
@@ -158,18 +160,18 @@ LibGetTime (
   }\r
 \r
   // Get the current daylight information from non-volatile storage\r
-  Size = sizeof (Daylight);\r
+  Size   = sizeof (Daylight);\r
   Status = EfiGetVariable (\r
              (CHAR16 *)mDaylightVariableName,\r
              &gEfiCallerIdGuid,\r
              NULL,\r
              &Size,\r
              (VOID *)&Daylight\r
-           );\r
+             );\r
 \r
   if (EFI_ERROR (Status)) {\r
-    ASSERT(Status != EFI_INVALID_PARAMETER);\r
-    ASSERT(Status != EFI_BUFFER_TOO_SMALL);\r
+    ASSERT (Status != EFI_INVALID_PARAMETER);\r
+    ASSERT (Status != EFI_BUFFER_TOO_SMALL);\r
 \r
     if (Status != EFI_NOT_FOUND) {\r
       return Status;\r
@@ -253,14 +255,16 @@ LibSetTime (
   EpochSeconds = EfiTimeToEpoch (Time);\r
 \r
   // Adjust for the correct time zone, i.e. convert to UTC time zone\r
-  if ((Time->TimeZone != EFI_UNSPECIFIED_TIMEZONE)\r
-      && (EpochSeconds > Time->TimeZone * SEC_PER_MIN)) {\r
+  if (  (Time->TimeZone != EFI_UNSPECIFIED_TIMEZONE)\r
+     && (EpochSeconds > Time->TimeZone * SEC_PER_MIN))\r
+  {\r
     EpochSeconds -= Time->TimeZone * SEC_PER_MIN;\r
   }\r
 \r
   // Adjust for the correct period\r
-  if (((Time->Daylight & EFI_TIME_IN_DAYLIGHT) == EFI_TIME_IN_DAYLIGHT)\r
-      && (EpochSeconds > SEC_PER_HOUR)) {\r
+  if (  ((Time->Daylight & EFI_TIME_IN_DAYLIGHT) == EFI_TIME_IN_DAYLIGHT)\r
+     && (EpochSeconds > SEC_PER_HOUR))\r
+  {\r
     // Convert to un-adjusted time, i.e. fall back one hour\r
     EpochSeconds -= SEC_PER_HOUR;\r
   }\r
@@ -300,9 +304,9 @@ LibSetTime (
              (CHAR16 *)mDaylightVariableName,\r
              &gEfiCallerIdGuid,\r
              EFI_VARIABLE_NON_VOLATILE | EFI_VARIABLE_BOOTSERVICE_ACCESS | EFI_VARIABLE_RUNTIME_ACCESS,\r
-             sizeof(Time->Daylight),\r
+             sizeof (Time->Daylight),\r
              (VOID *)&(Time->Daylight)\r
-           );\r
+             );\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((\r
       DEBUG_ERROR,\r
index 13db25168fac76d9f02ad6ab5bde773efd2f50a6..a0892315827fc985f42daf773923a5369443e2b6 100644 (file)
@@ -49,12 +49,11 @@ WaitForTick (
   installed.  All consumers must treat this as a read-only field.\r
 \r
 **/\r
-EFI_METRONOME_ARCH_PROTOCOL gMetronome = {\r
+EFI_METRONOME_ARCH_PROTOCOL  gMetronome = {\r
   WaitForTick,\r
   FixedPcdGet32 (PcdMetronomeTickPeriod)\r
 };\r
 \r
-\r
 /**\r
   The WaitForTick() function waits for the number of ticks specified by\r
   TickNumber from a known time source in the platform.  If TickNumber of\r
@@ -93,11 +92,8 @@ WaitForTick (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 EFI_HANDLE  gMetronomeHandle = NULL;\r
 \r
-\r
-\r
 /**\r
   Initialize the state information for the CPU Architectural Protocol\r
 \r
@@ -112,8 +108,8 @@ EFI_HANDLE  gMetronomeHandle = NULL;
 EFI_STATUS\r
 EFIAPI\r
 MetronomeInitialize (\r
-  IN EFI_HANDLE         ImageHandle,\r
-  IN EFI_SYSTEM_TABLE   *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
   EFI_STATUS  Status;\r
@@ -124,11 +120,11 @@ MetronomeInitialize (
 \r
   Status = gBS->InstallMultipleProtocolInterfaces (\r
                   &gMetronomeHandle,\r
-                  &gEfiMetronomeArchProtocolGuid,   &gMetronome,\r
+                  &gEfiMetronomeArchProtocolGuid,\r
+                  &gMetronome,\r
                   NULL\r
                   );\r
   ASSERT_EFI_ERROR (Status);\r
 \r
   return Status;\r
 }\r
-\r
index 85650a6edefc8b08343d08a9c31915ee2ebd58e1..308e8cfca4bb5d68e7a85d6bfec758ca14446b57 100644 (file)
@@ -26,12 +26,12 @@ EFI_HANDLE  mHandle = NULL;
 // variable instead.\r
 //\r
 typedef struct {\r
-  INT16           TimeZone;\r
-  UINT8           Daylight;\r
+  INT16    TimeZone;\r
+  UINT8    Daylight;\r
 } NON_VOLATILE_TIME_SETTINGS;\r
 \r
-STATIC CONST CHAR16 mTimeSettingsVariableName[] = L"RtcTimeSettings";\r
-STATIC NON_VOLATILE_TIME_SETTINGS mTimeSettings;\r
+STATIC CONST CHAR16                mTimeSettingsVariableName[] = L"RtcTimeSettings";\r
+STATIC NON_VOLATILE_TIME_SETTINGS  mTimeSettings;\r
 \r
 /**\r
   Returns the current time and date information, and the time-keeping capabilities\r
@@ -49,8 +49,8 @@ STATIC NON_VOLATILE_TIME_SETTINGS mTimeSettings;
 EFI_STATUS\r
 EFIAPI\r
 GetTime (\r
-  OUT EFI_TIME                *Time,\r
-  OUT EFI_TIME_CAPABILITIES   *Capabilities\r
+  OUT EFI_TIME               *Time,\r
+  OUT EFI_TIME_CAPABILITIES  *Capabilities\r
   )\r
 {\r
   if (Time == NULL) {\r
@@ -67,8 +67,6 @@ GetTime (
   return LibGetTime (Time, Capabilities);\r
 }\r
 \r
-\r
-\r
 /**\r
   Sets the current local time and date information.\r
 \r
@@ -82,23 +80,23 @@ GetTime (
 EFI_STATUS\r
 EFIAPI\r
 SetTime (\r
-  IN EFI_TIME                *Time\r
+  IN EFI_TIME  *Time\r
   )\r
 {\r
-  EFI_STATUS        Status;\r
-  BOOLEAN           TimeSettingsChanged;\r
+  EFI_STATUS  Status;\r
+  BOOLEAN     TimeSettingsChanged;\r
 \r
-  if (Time == NULL || !IsTimeValid (Time)) {\r
+  if ((Time == NULL) || !IsTimeValid (Time)) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
   TimeSettingsChanged = FALSE;\r
-  if (mTimeSettings.TimeZone != Time->TimeZone ||\r
-      mTimeSettings.Daylight != Time->Daylight) {\r
-\r
+  if ((mTimeSettings.TimeZone != Time->TimeZone) ||\r
+      (mTimeSettings.Daylight != Time->Daylight))\r
+  {\r
     mTimeSettings.TimeZone = Time->TimeZone;\r
     mTimeSettings.Daylight = Time->Daylight;\r
-    TimeSettingsChanged = TRUE;\r
+    TimeSettingsChanged    = TRUE;\r
   }\r
 \r
   Status = LibSetTime (Time);\r
@@ -114,15 +112,16 @@ SetTime (
                EFI_VARIABLE_BOOTSERVICE_ACCESS |\r
                EFI_VARIABLE_RUNTIME_ACCESS,\r
                sizeof (mTimeSettings),\r
-               (VOID *)&mTimeSettings);\r
+               (VOID *)&mTimeSettings\r
+               );\r
     if (EFI_ERROR (Status)) {\r
       return EFI_DEVICE_ERROR;\r
     }\r
   }\r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 /**\r
   Returns the current wakeup alarm clock setting.\r
 \r
@@ -138,12 +137,12 @@ SetTime (
 EFI_STATUS\r
 EFIAPI\r
 GetWakeupTime (\r
-  OUT BOOLEAN     *Enabled,\r
-  OUT BOOLEAN     *Pending,\r
-  OUT EFI_TIME    *Time\r
+  OUT BOOLEAN   *Enabled,\r
+  OUT BOOLEAN   *Pending,\r
+  OUT EFI_TIME  *Time\r
   )\r
 {\r
-  if (Time == NULL || Enabled == NULL || Pending == NULL) {\r
+  if ((Time == NULL) || (Enabled == NULL) || (Pending == NULL)) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
@@ -157,7 +156,6 @@ GetWakeupTime (
   return LibGetWakeupTime (Enabled, Pending, Time);\r
 }\r
 \r
-\r
 /**\r
   Sets the system wakeup alarm clock time.\r
 \r
@@ -174,15 +172,13 @@ GetWakeupTime (
 EFI_STATUS\r
 EFIAPI\r
 SetWakeupTime (\r
-  IN BOOLEAN      Enabled,\r
-  OUT EFI_TIME    *Time\r
+  IN BOOLEAN    Enabled,\r
+  OUT EFI_TIME  *Time\r
   )\r
 {\r
   return LibSetWakeupTime (Enabled, Time);\r
 }\r
 \r
-\r
-\r
 /**\r
   This is the declaration of an EFI image entry point. This can be the entry point to an application\r
   written to this specification, an EFI boot service driver, or an EFI runtime driver.\r
@@ -196,8 +192,8 @@ SetWakeupTime (
 EFI_STATUS\r
 EFIAPI\r
 InitializeRealTimeClock (\r
-  IN EFI_HANDLE                            ImageHandle,\r
-  IN EFI_SYSTEM_TABLE                      *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
   EFI_STATUS  Status;\r
@@ -208,14 +204,23 @@ InitializeRealTimeClock (
     return Status;\r
   }\r
 \r
-  Size = sizeof (mTimeSettings);\r
-  Status = EfiGetVariable ((CHAR16 *)mTimeSettingsVariableName,\r
-             &gEfiCallerIdGuid, NULL, &Size, (VOID *)&mTimeSettings);\r
+  Size   = sizeof (mTimeSettings);\r
+  Status = EfiGetVariable (\r
+             (CHAR16 *)mTimeSettingsVariableName,\r
+             &gEfiCallerIdGuid,\r
+             NULL,\r
+             &Size,\r
+             (VOID *)&mTimeSettings\r
+             );\r
   if (EFI_ERROR (Status) ||\r
       !IsValidTimeZone (mTimeSettings.TimeZone) ||\r
-      !IsValidDaylight (mTimeSettings.Daylight)) {\r
-    DEBUG ((DEBUG_WARN, "%a: using default timezone/daylight settings\n",\r
-      __FUNCTION__));\r
+      !IsValidDaylight (mTimeSettings.Daylight))\r
+  {\r
+    DEBUG ((\r
+      DEBUG_WARN,\r
+      "%a: using default timezone/daylight settings\n",\r
+      __FUNCTION__\r
+      ));\r
 \r
     mTimeSettings.TimeZone = EFI_UNSPECIFIED_TIMEZONE;\r
     mTimeSettings.Daylight = 0;\r
@@ -235,4 +240,3 @@ InitializeRealTimeClock (
 \r
   return Status;\r
 }\r
-\r
index d7e70d5d488a80408f2d36d588f88f1022502808..213963b519f94b499c6933205e7451bdd1906e8e 100644 (file)
@@ -13,7 +13,6 @@
 #include <Library/UefiBootServicesTableLib.h>\r
 #include <Library/EfiResetSystemLib.h>\r
 \r
-\r
 /**\r
   Resets the entire platform.\r
 \r
 VOID\r
 EFIAPI\r
 ResetSystemViaLib (\r
-  IN EFI_RESET_TYPE   ResetType,\r
-  IN EFI_STATUS       ResetStatus,\r
-  IN UINTN            DataSize,\r
-  IN VOID             *ResetData OPTIONAL\r
+  IN EFI_RESET_TYPE  ResetType,\r
+  IN EFI_STATUS      ResetStatus,\r
+  IN UINTN           DataSize,\r
+  IN VOID            *ResetData OPTIONAL\r
   )\r
 {\r
   LibResetSystem (ResetType, ResetStatus, DataSize, ResetData);\r
   return;\r
 }\r
 \r
-\r
-\r
 EFI_STATUS\r
 EFIAPI\r
 InitializeReset (\r
@@ -65,4 +62,3 @@ InitializeReset (
 \r
   return Status;\r
 }\r
-\r
index fc87115005a635e21a5a6067426cfdb9cdcc87e1..32944a8d9d25c903de40fba4231dd9e7af6f68dd 100644 (file)
 #include <Protocol/SimpleTextOut.h>\r
 #include <Protocol/DevicePath.h>\r
 \r
-\r
-#define MODE0_COLUMN_COUNT        80\r
-#define MODE0_ROW_COUNT           25\r
-\r
+#define MODE0_COLUMN_COUNT  80\r
+#define MODE0_ROW_COUNT     25\r
 \r
 EFI_STATUS\r
 EFIAPI\r
-TextInReset(\r
-  IN EFI_SIMPLE_TEXT_INPUT_PROTOCOL *This,\r
-  IN BOOLEAN                        ExtendedVerification\r
+TextInReset (\r
+  IN EFI_SIMPLE_TEXT_INPUT_PROTOCOL  *This,\r
+  IN BOOLEAN                         ExtendedVerification\r
   );\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
-ReadKeyStroke(\r
-  IN EFI_SIMPLE_TEXT_INPUT_PROTOCOL *This,\r
-  OUT EFI_INPUT_KEY                 *Key\r
+ReadKeyStroke (\r
+  IN EFI_SIMPLE_TEXT_INPUT_PROTOCOL  *This,\r
+  OUT EFI_INPUT_KEY                  *Key\r
   );\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
-TextOutReset(\r
+TextOutReset (\r
   IN EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL  *This,\r
   IN BOOLEAN                          ExtendedVerification\r
   );\r
@@ -96,8 +92,8 @@ TextOutReset(
 CHAR8 *\r
 EFIAPI\r
 SafeUnicodeStrToAsciiStr (\r
-  IN      CONST CHAR16                *Source,\r
-  OUT     CHAR8                       *Destination\r
+  IN      CONST CHAR16  *Source,\r
+  OUT     CHAR8         *Destination\r
   );\r
 \r
 EFI_STATUS\r
@@ -107,7 +103,6 @@ OutputString (
   IN CHAR16                           *String\r
   );\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 TestString (\r
@@ -115,7 +110,6 @@ TestString (
   IN CHAR16                           *String\r
   );\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 QueryMode (\r
@@ -125,30 +119,26 @@ QueryMode (
   OUT UINTN                           *Rows\r
   );\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
-SetMode(\r
+SetMode (\r
   IN EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL  *This,\r
   IN UINTN                            ModeNumber\r
   );\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
-SetAttribute(\r
+SetAttribute (\r
   IN EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL  *This,\r
   IN UINTN                            Attribute\r
   );\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 ClearScreen (\r
   IN EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL  *This\r
   );\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 SetCursorPosition (\r
@@ -157,7 +147,6 @@ SetCursorPosition (
   IN UINTN                            Row\r
   );\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 EnableCursor (\r
@@ -165,23 +154,22 @@ EnableCursor (
   IN BOOLEAN                          Enable\r
   );\r
 \r
-\r
- EFI_SIMPLE_TEXT_INPUT_PROTOCOL mSimpleTextIn = {\r
+EFI_SIMPLE_TEXT_INPUT_PROTOCOL  mSimpleTextIn = {\r
   TextInReset,\r
   ReadKeyStroke,\r
   NULL\r
 };\r
 \r
- EFI_SIMPLE_TEXT_OUTPUT_MODE mSimpleTextOutMode = {\r
+EFI_SIMPLE_TEXT_OUTPUT_MODE  mSimpleTextOutMode = {\r
   1,\r
   0,\r
-  EFI_TEXT_ATTR( EFI_LIGHTGRAY, EFI_BLACK ),\r
+  EFI_TEXT_ATTR (EFI_LIGHTGRAY,EFI_BLACK),\r
   0,\r
   0,\r
   TRUE\r
 };\r
 \r
-EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL mSimpleTextOut = {\r
+EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL  mSimpleTextOut = {\r
   TextOutReset,\r
   OutputString,\r
   TestString,\r
@@ -194,36 +182,36 @@ EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL mSimpleTextOut = {
   &mSimpleTextOutMode\r
 };\r
 \r
-EFI_HANDLE           mInstallHandle = NULL;\r
+EFI_HANDLE  mInstallHandle = NULL;\r
 \r
 typedef struct {\r
-  VENDOR_DEVICE_PATH        Guid;\r
-  UART_DEVICE_PATH          Uart;\r
-  EFI_DEVICE_PATH_PROTOCOL  End;\r
+  VENDOR_DEVICE_PATH          Guid;\r
+  UART_DEVICE_PATH            Uart;\r
+  EFI_DEVICE_PATH_PROTOCOL    End;\r
 } SIMPLE_TEXT_OUT_DEVICE_PATH;\r
 \r
-SIMPLE_TEXT_OUT_DEVICE_PATH mDevicePath = {\r
+SIMPLE_TEXT_OUT_DEVICE_PATH  mDevicePath = {\r
   {\r
-    { HARDWARE_DEVICE_PATH, HW_VENDOR_DP, { sizeof (VENDOR_DEVICE_PATH), 0} },\r
+    { HARDWARE_DEVICE_PATH,  HW_VENDOR_DP,                   { sizeof (VENDOR_DEVICE_PATH),       0 }\r
+    },\r
     EFI_CALLER_ID_GUID\r
   },\r
   {\r
-    { MESSAGING_DEVICE_PATH, MSG_UART_DP, { sizeof (UART_DEVICE_PATH), 0} },\r
-    0,        // Reserved\r
-    FixedPcdGet64 (PcdUartDefaultBaudRate),   // BaudRate\r
-    FixedPcdGet8 (PcdUartDefaultDataBits),    // DataBits\r
-    FixedPcdGet8 (PcdUartDefaultParity),      // Parity (N)\r
-    FixedPcdGet8 (PcdUartDefaultStopBits)     // StopBits\r
+    { MESSAGING_DEVICE_PATH, MSG_UART_DP,                    { sizeof (UART_DEVICE_PATH),         0 }\r
+    },\r
+    0,                                      // Reserved\r
+    FixedPcdGet64 (PcdUartDefaultBaudRate), // BaudRate\r
+    FixedPcdGet8 (PcdUartDefaultDataBits),  // DataBits\r
+    FixedPcdGet8 (PcdUartDefaultParity),    // Parity (N)\r
+    FixedPcdGet8 (PcdUartDefaultStopBits)   // StopBits\r
   },\r
-  { END_DEVICE_PATH_TYPE, END_ENTIRE_DEVICE_PATH_SUBTYPE, { sizeof (EFI_DEVICE_PATH_PROTOCOL), 0} }\r
+  { END_DEVICE_PATH_TYPE,  END_ENTIRE_DEVICE_PATH_SUBTYPE, { sizeof (EFI_DEVICE_PATH_PROTOCOL), 0 }\r
+  }\r
 };\r
 \r
-\r
-\r
-\r
 BOOLEAN\r
 TextOutIsValidAscii (\r
-  IN CHAR16       Ascii\r
+  IN CHAR16  Ascii\r
   )\r
 {\r
   //\r
@@ -236,59 +224,56 @@ TextOutIsValidAscii (
   return FALSE;\r
 }\r
 \r
-\r
 BOOLEAN\r
 TextOutIsValidEfiCntlChar (\r
-  IN CHAR16       Char\r
+  IN CHAR16  Char\r
   )\r
 {\r
   //\r
   // only support four control characters.\r
   //\r
-  if (Char == CHAR_NULL ||\r
-      Char == CHAR_BACKSPACE ||\r
-      Char == CHAR_LINEFEED ||\r
-      Char == CHAR_CARRIAGE_RETURN ||\r
-      Char == CHAR_TAB ) {\r
+  if ((Char == CHAR_NULL) ||\r
+      (Char == CHAR_BACKSPACE) ||\r
+      (Char == CHAR_LINEFEED) ||\r
+      (Char == CHAR_CARRIAGE_RETURN) ||\r
+      (Char == CHAR_TAB))\r
+  {\r
     return TRUE;\r
   }\r
 \r
   return FALSE;\r
 }\r
 \r
-\r
 VOID\r
 EFIAPI\r
 WaitForKeyEvent (\r
-  IN EFI_EVENT          Event,\r
-  IN VOID               *Context\r
+  IN EFI_EVENT  Event,\r
+  IN VOID       *Context\r
   )\r
 {\r
-  if (SerialPortPoll ())  {\r
+  if (SerialPortPoll ()) {\r
     gBS->SignalEvent (Event);\r
   }\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 TextInReset (\r
-  IN EFI_SIMPLE_TEXT_INPUT_PROTOCOL *This,\r
-  IN BOOLEAN                        ExtendedVerification\r
+  IN EFI_SIMPLE_TEXT_INPUT_PROTOCOL  *This,\r
+  IN BOOLEAN                         ExtendedVerification\r
   )\r
 {\r
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 ReadKeyStroke (\r
-  IN EFI_SIMPLE_TEXT_INPUT_PROTOCOL *This,\r
-  OUT EFI_INPUT_KEY                 *Key\r
+  IN EFI_SIMPLE_TEXT_INPUT_PROTOCOL  *This,\r
+  OUT EFI_INPUT_KEY                  *Key\r
   )\r
 {\r
-  CHAR8             Char;\r
+  CHAR8  Char;\r
 \r
   if (!SerialPortPoll ()) {\r
     return EFI_NOT_READY;\r
@@ -310,113 +295,114 @@ ReadKeyStroke (
     if (Char == '[') {\r
       SerialPortRead ((UINT8 *)&Char, 1);\r
       switch (Char) {\r
-      case 'A':\r
-        Key->ScanCode = SCAN_UP;\r
-        break;\r
-      case 'B':\r
-        Key->ScanCode = SCAN_DOWN;\r
-        break;\r
-      case 'C':\r
-        Key->ScanCode = SCAN_RIGHT;\r
-        break;\r
-      case 'D':\r
-        Key->ScanCode = SCAN_LEFT;\r
-        break;\r
-      case 'H':\r
-        Key->ScanCode = SCAN_HOME;\r
-        break;\r
-      case 'K':\r
-      case 'F': // PC ANSI\r
-        Key->ScanCode = SCAN_END;\r
-        break;\r
-      case '@':\r
-      case 'L':\r
-        Key->ScanCode = SCAN_INSERT;\r
-        break;\r
-      case 'P':\r
-      case 'X': // PC ANSI\r
-        Key->ScanCode = SCAN_DELETE;\r
-        break;\r
-      case 'U':\r
-      case '/':\r
-      case 'G': // PC ANSI\r
-        Key->ScanCode = SCAN_PAGE_DOWN;\r
-        break;\r
-      case 'V':\r
-      case '?':\r
-      case 'I': // PC ANSI\r
-        Key->ScanCode = SCAN_PAGE_UP;\r
-        break;\r
-\r
-      // PCANSI that does not conflict with VT100\r
-      case 'M':\r
-        Key->ScanCode = SCAN_F1;\r
-        break;\r
-      case 'N':\r
-        Key->ScanCode = SCAN_F2;\r
-        break;\r
-      case 'O':\r
-        Key->ScanCode = SCAN_F3;\r
-        break;\r
-      case 'Q':\r
-        Key->ScanCode = SCAN_F5;\r
-        break;\r
-      case 'R':\r
-        Key->ScanCode = SCAN_F6;\r
-        break;\r
-      case 'S':\r
-        Key->ScanCode = SCAN_F7;\r
-        break;\r
-      case 'T':\r
-        Key->ScanCode = SCAN_F8;\r
-        break;\r
-\r
-      default:\r
-        Key->UnicodeChar = Char;\r
-        break;\r
+        case 'A':\r
+          Key->ScanCode = SCAN_UP;\r
+          break;\r
+        case 'B':\r
+          Key->ScanCode = SCAN_DOWN;\r
+          break;\r
+        case 'C':\r
+          Key->ScanCode = SCAN_RIGHT;\r
+          break;\r
+        case 'D':\r
+          Key->ScanCode = SCAN_LEFT;\r
+          break;\r
+        case 'H':\r
+          Key->ScanCode = SCAN_HOME;\r
+          break;\r
+        case 'K':\r
+        case 'F': // PC ANSI\r
+          Key->ScanCode = SCAN_END;\r
+          break;\r
+        case '@':\r
+        case 'L':\r
+          Key->ScanCode = SCAN_INSERT;\r
+          break;\r
+        case 'P':\r
+        case 'X': // PC ANSI\r
+          Key->ScanCode = SCAN_DELETE;\r
+          break;\r
+        case 'U':\r
+        case '/':\r
+        case 'G': // PC ANSI\r
+          Key->ScanCode = SCAN_PAGE_DOWN;\r
+          break;\r
+        case 'V':\r
+        case '?':\r
+        case 'I': // PC ANSI\r
+          Key->ScanCode = SCAN_PAGE_UP;\r
+          break;\r
+\r
+        // PCANSI that does not conflict with VT100\r
+        case 'M':\r
+          Key->ScanCode = SCAN_F1;\r
+          break;\r
+        case 'N':\r
+          Key->ScanCode = SCAN_F2;\r
+          break;\r
+        case 'O':\r
+          Key->ScanCode = SCAN_F3;\r
+          break;\r
+        case 'Q':\r
+          Key->ScanCode = SCAN_F5;\r
+          break;\r
+        case 'R':\r
+          Key->ScanCode = SCAN_F6;\r
+          break;\r
+        case 'S':\r
+          Key->ScanCode = SCAN_F7;\r
+          break;\r
+        case 'T':\r
+          Key->ScanCode = SCAN_F8;\r
+          break;\r
+\r
+        default:\r
+          Key->UnicodeChar = Char;\r
+          break;\r
       }\r
     } else if (Char == '0') {\r
       SerialPortRead ((UINT8 *)&Char, 1);\r
       switch (Char) {\r
-      case 'P':\r
-        Key->ScanCode = SCAN_F1;\r
-        break;\r
-      case 'Q':\r
-        Key->ScanCode = SCAN_F2;\r
-        break;\r
-      case 'w':\r
-        Key->ScanCode = SCAN_F3;\r
-        break;\r
-      case 'x':\r
-        Key->ScanCode = SCAN_F4;\r
-        break;\r
-      case 't':\r
-        Key->ScanCode = SCAN_F5;\r
-        break;\r
-      case 'u':\r
-        Key->ScanCode = SCAN_F6;\r
-        break;\r
-      case 'q':\r
-        Key->ScanCode = SCAN_F7;\r
-        break;\r
-      case 'r':\r
-        Key->ScanCode = SCAN_F8;\r
-        break;\r
-      case 'p':\r
-        Key->ScanCode = SCAN_F9;\r
-        break;\r
-      case 'm':\r
-        Key->ScanCode = SCAN_F10;\r
-        break;\r
-      default :\r
-        break;\r
+        case 'P':\r
+          Key->ScanCode = SCAN_F1;\r
+          break;\r
+        case 'Q':\r
+          Key->ScanCode = SCAN_F2;\r
+          break;\r
+        case 'w':\r
+          Key->ScanCode = SCAN_F3;\r
+          break;\r
+        case 'x':\r
+          Key->ScanCode = SCAN_F4;\r
+          break;\r
+        case 't':\r
+          Key->ScanCode = SCAN_F5;\r
+          break;\r
+        case 'u':\r
+          Key->ScanCode = SCAN_F6;\r
+          break;\r
+        case 'q':\r
+          Key->ScanCode = SCAN_F7;\r
+          break;\r
+        case 'r':\r
+          Key->ScanCode = SCAN_F8;\r
+          break;\r
+        case 'p':\r
+          Key->ScanCode = SCAN_F9;\r
+          break;\r
+        case 'm':\r
+          Key->ScanCode = SCAN_F10;\r
+          break;\r
+        default:\r
+          break;\r
       }\r
     }\r
   } else if (Char < ' ') {\r
     if ((Char == CHAR_BACKSPACE) ||\r
         (Char == CHAR_TAB)       ||\r
         (Char == CHAR_LINEFEED)  ||\r
-        (Char == CHAR_CARRIAGE_RETURN)) {\r
+        (Char == CHAR_CARRIAGE_RETURN))\r
+    {\r
       // Only let through EFI required control characters\r
       Key->UnicodeChar = (CHAR16)Char;\r
     }\r
@@ -429,7 +415,6 @@ ReadKeyStroke (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 TextOutReset (\r
@@ -437,12 +422,12 @@ TextOutReset (
   IN BOOLEAN                          ExtendedVerification\r
   )\r
 {\r
-  EFI_STATUS            Status;\r
+  EFI_STATUS  Status;\r
 \r
-  This->SetAttribute(\r
-        This,\r
-        EFI_TEXT_ATTR(This->Mode->Attribute & 0x0F, EFI_BACKGROUND_BLACK)\r
-        );\r
+  This->SetAttribute (\r
+          This,\r
+          EFI_TEXT_ATTR (This->Mode->Attribute & 0x0F, EFI_BACKGROUND_BLACK)\r
+          );\r
 \r
   Status = This->SetMode (This, 0);\r
 \r
@@ -452,11 +437,11 @@ TextOutReset (
 CHAR8 *\r
 EFIAPI\r
 SafeUnicodeStrToAsciiStr (\r
-  IN      CONST CHAR16                *Source,\r
-  OUT     CHAR8                       *Destination\r
+  IN      CONST CHAR16  *Source,\r
+  OUT     CHAR8         *Destination\r
   )\r
 {\r
-  CHAR8                               *ReturnValue;\r
+  CHAR8  *ReturnValue;\r
 \r
   ASSERT (Destination != NULL);\r
 \r
@@ -469,9 +454,8 @@ SafeUnicodeStrToAsciiStr (
   //\r
   // Source and Destination should not overlap\r
   //\r
-  ASSERT ((UINTN) ((CHAR16 *) Destination -  Source) > StrLen (Source));\r
-  ASSERT ((UINTN) ((CHAR8 *) Source - Destination) > StrLen (Source));\r
-\r
+  ASSERT ((UINTN)((CHAR16 *)Destination -  Source) > StrLen (Source));\r
+  ASSERT ((UINTN)((CHAR8 *)Source - Destination) > StrLen (Source));\r
 \r
   ReturnValue = Destination;\r
   while (*Source != '\0') {\r
@@ -479,11 +463,11 @@ SafeUnicodeStrToAsciiStr (
     // If any non-ascii characters in Source then replace it with '?'.\r
     //\r
     if (*Source < 0x80) {\r
-      *Destination = (CHAR8) *Source;\r
+      *Destination = (CHAR8)*Source;\r
     } else {\r
       *Destination = '?';\r
 \r
-      //Surrogate pair check.\r
+      // Surrogate pair check.\r
       if ((*Source >= 0xD800) && (*Source <= 0xDFFF)) {\r
         Source++;\r
       }\r
@@ -511,19 +495,19 @@ OutputString (
   IN CHAR16                           *String\r
   )\r
 {\r
-  UINTN                       Size;\r
-  CHAR8*                      OutputString;\r
-  EFI_STATUS                  Status;\r
-  EFI_SIMPLE_TEXT_OUTPUT_MODE *Mode;\r
-  UINTN                       MaxColumn;\r
-  UINTN                       MaxRow;\r
-\r
-  Size = StrLen(String) + 1;\r
-  OutputString = AllocatePool(Size);\r
-\r
-  //If there is any non-ascii characters in String buffer then replace it with '?'\r
-  //Eventually, UnicodeStrToAsciiStr API should be fixed.\r
-  SafeUnicodeStrToAsciiStr(String, OutputString);\r
+  UINTN                        Size;\r
+  CHAR8                        *OutputString;\r
+  EFI_STATUS                   Status;\r
+  EFI_SIMPLE_TEXT_OUTPUT_MODE  *Mode;\r
+  UINTN                        MaxColumn;\r
+  UINTN                        MaxRow;\r
+\r
+  Size         = StrLen (String) + 1;\r
+  OutputString = AllocatePool (Size);\r
+\r
+  // If there is any non-ascii characters in String buffer then replace it with '?'\r
+  // Eventually, UnicodeStrToAsciiStr API should be fixed.\r
+  SafeUnicodeStrToAsciiStr (String, OutputString);\r
   SerialPortWrite ((UINT8 *)OutputString, Size - 1);\r
 \r
   //\r
@@ -542,47 +526,49 @@ OutputString (
     return Status;\r
   }\r
 \r
-  for (; *String != CHAR_NULL; String++) {\r
-\r
+  for ( ; *String != CHAR_NULL; String++) {\r
     switch (*String) {\r
-    case CHAR_BACKSPACE:\r
-      if (Mode->CursorColumn > 0) {\r
-        Mode->CursorColumn--;\r
-      }\r
-      break;\r
-\r
-    case CHAR_LINEFEED:\r
-      if (Mode->CursorRow < (INT32) (MaxRow - 1)) {\r
-        Mode->CursorRow++;\r
-      }\r
-      break;\r
+      case CHAR_BACKSPACE:\r
+        if (Mode->CursorColumn > 0) {\r
+          Mode->CursorColumn--;\r
+        }\r
 \r
-    case CHAR_CARRIAGE_RETURN:\r
-      Mode->CursorColumn = 0;\r
-      break;\r
+        break;\r
 \r
-    default:\r
-      if (Mode->CursorColumn >= (INT32) (MaxColumn - 1)) {\r
-        // Move the cursor as if we print CHAR_CARRIAGE_RETURN & CHAR_LINE_FEED\r
-        // CHAR_LINEFEED\r
-        if (Mode->CursorRow < (INT32) (MaxRow - 1)) {\r
+      case CHAR_LINEFEED:\r
+        if (Mode->CursorRow < (INT32)(MaxRow - 1)) {\r
           Mode->CursorRow++;\r
         }\r
-        // CHAR_CARIAGE_RETURN\r
+\r
+        break;\r
+\r
+      case CHAR_CARRIAGE_RETURN:\r
         Mode->CursorColumn = 0;\r
-      } else {\r
-        Mode->CursorColumn++;\r
-      }\r
-      break;\r
+        break;\r
+\r
+      default:\r
+        if (Mode->CursorColumn >= (INT32)(MaxColumn - 1)) {\r
+          // Move the cursor as if we print CHAR_CARRIAGE_RETURN & CHAR_LINE_FEED\r
+          // CHAR_LINEFEED\r
+          if (Mode->CursorRow < (INT32)(MaxRow - 1)) {\r
+            Mode->CursorRow++;\r
+          }\r
+\r
+          // CHAR_CARIAGE_RETURN\r
+          Mode->CursorColumn = 0;\r
+        } else {\r
+          Mode->CursorColumn++;\r
+        }\r
+\r
+        break;\r
     }\r
   }\r
 \r
-  FreePool(OutputString);\r
+  FreePool (OutputString);\r
 \r
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 TestString (\r
@@ -590,7 +576,7 @@ TestString (
   IN CHAR16                           *String\r
   )\r
 {\r
-  CHAR8           Character;\r
+  CHAR8  Character;\r
 \r
   for ( ; *String != CHAR_NULL; String++) {\r
     Character = (CHAR8)*String;\r
@@ -602,14 +588,13 @@ TestString (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 QueryMode (\r
   IN EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL  *This,\r
   IN UINTN                            ModeNumber,\r
-  OUT UINTN                          *Columns,\r
-  OUT UINTN                          *Rows\r
+  OUT UINTN                           *Columns,\r
+  OUT UINTN                           *Rows\r
   )\r
 {\r
   if (This->Mode->MaxMode > 1) {\r
@@ -617,20 +602,19 @@ QueryMode (
   }\r
 \r
   if (ModeNumber == 0) {\r
-    *Columns  = MODE0_COLUMN_COUNT;\r
-    *Rows     = MODE0_ROW_COUNT;\r
+    *Columns = MODE0_COLUMN_COUNT;\r
+    *Rows    = MODE0_ROW_COUNT;\r
     return EFI_SUCCESS;\r
   }\r
 \r
   return EFI_UNSUPPORTED;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 SetMode (\r
-  IN EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL    *This,\r
-  IN UINTN                              ModeNumber\r
+  IN EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL  *This,\r
+  IN UINTN                            ModeNumber\r
   )\r
 {\r
   if (ModeNumber != 0) {\r
@@ -642,54 +626,51 @@ SetMode (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
-SetAttribute(\r
-  IN EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL    *This,\r
-  IN UINTN                              Attribute\r
+SetAttribute (\r
+  IN EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL  *This,\r
+  IN UINTN                            Attribute\r
   )\r
 {\r
   This->Mode->Attribute = (INT32)Attribute;\r
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 ClearScreen (\r
-  IN EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL    *This\r
+  IN EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL  *This\r
   )\r
 {\r
-  EFI_STATUS    Status;\r
+  EFI_STATUS  Status;\r
 \r
   Status = This->SetCursorPosition (This, 0, 0);\r
   return Status;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 SetCursorPosition (\r
-  IN EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL    *This,\r
-  IN UINTN                              Column,\r
-  IN UINTN                              Row\r
+  IN EFI_SIMPLE_TEXT_OUTPUT_PROTOCOL  *This,\r
+  IN UINTN                            Column,\r
+  IN UINTN                            Row\r
   )\r
 {\r
-  EFI_SIMPLE_TEXT_OUTPUT_MODE       *Mode;\r
-  EFI_STATUS                        Status;\r
-  UINTN                             MaxColumn;\r
-  UINTN                             MaxRow;\r
+  EFI_SIMPLE_TEXT_OUTPUT_MODE  *Mode;\r
+  EFI_STATUS                   Status;\r
+  UINTN                        MaxColumn;\r
+  UINTN                        MaxRow;\r
 \r
   Mode = This->Mode;\r
 \r
-  Status = This->QueryMode(\r
-                  This,\r
-                  Mode->Mode,\r
-                  &MaxColumn,\r
-                  &MaxRow\r
-                  );\r
-  if (EFI_ERROR(Status)) {\r
+  Status = This->QueryMode (\r
+                   This,\r
+                   Mode->Mode,\r
+                   &MaxColumn,\r
+                   &MaxRow\r
+                   );\r
+  if (EFI_ERROR (Status)) {\r
     return EFI_UNSUPPORTED;\r
   }\r
 \r
@@ -698,12 +679,11 @@ SetCursorPosition (
   }\r
 \r
   Mode->CursorColumn = (INT32)Column;\r
-  Mode->CursorRow = (INT32)Row;\r
+  Mode->CursorRow    = (INT32)Row;\r
 \r
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 EnableCursor (\r
@@ -718,15 +698,14 @@ EnableCursor (
   return EFI_SUCCESS;\r
 }\r
 \r
-\r
 EFI_STATUS\r
 EFIAPI\r
 SimpleTextInOutEntryPoint (\r
-  IN EFI_HANDLE         ImageHandle,\r
-  IN EFI_SYSTEM_TABLE   *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
-  EFI_STATUS            Status;\r
+  EFI_STATUS  Status;\r
 \r
   Status = gBS->CreateEvent (\r
                   EVT_NOTIFY_WAIT,\r
@@ -737,16 +716,19 @@ SimpleTextInOutEntryPoint (
                   );\r
   ASSERT_EFI_ERROR (Status);\r
 \r
-  Status = gBS->InstallMultipleProtocolInterfaces(\r
+  Status = gBS->InstallMultipleProtocolInterfaces (\r
                   &mInstallHandle,\r
-                  &gEfiSimpleTextInProtocolGuid,   &mSimpleTextIn,\r
-                  &gEfiSimpleTextOutProtocolGuid,  &mSimpleTextOut,\r
-                  &gEfiDevicePathProtocolGuid,     &mDevicePath,\r
+                  &gEfiSimpleTextInProtocolGuid,\r
+                  &mSimpleTextIn,\r
+                  &gEfiSimpleTextOutProtocolGuid,\r
+                  &mSimpleTextOut,\r
+                  &gEfiDevicePathProtocolGuid,\r
+                  &mDevicePath,\r
                   NULL\r
                   );\r
   if (!EFI_ERROR (Status)) {\r
     gST->ConOut = &mSimpleTextOut;\r
-    gST->ConIn = &mSimpleTextIn;\r
+    gST->ConIn  = &mSimpleTextIn;\r
   }\r
 \r
   return Status;\r
index f5db1217825ba6b483f5b7c8ee7456dcd901020f..94ed6900280eb2e3140723beb180fa6a71f5a3dc 100644 (file)
@@ -21,16 +21,16 @@ GLOBAL_REMOVE_IF_UNREFERENCED EFI_COMPONENT_NAME_PROTOCOL  gMmcComponentName = {
 //\r
 // EFI Component Name 2 Protocol\r
 //\r
-GLOBAL_REMOVE_IF_UNREFERENCED EFI_COMPONENT_NAME2_PROTOCOL gMmcComponentName2 = {\r
-  (EFI_COMPONENT_NAME2_GET_DRIVER_NAME) MmcGetDriverName,\r
-  (EFI_COMPONENT_NAME2_GET_CONTROLLER_NAME) MmcGetControllerName,\r
+GLOBAL_REMOVE_IF_UNREFERENCED EFI_COMPONENT_NAME2_PROTOCOL  gMmcComponentName2 = {\r
+  (EFI_COMPONENT_NAME2_GET_DRIVER_NAME)MmcGetDriverName,\r
+  (EFI_COMPONENT_NAME2_GET_CONTROLLER_NAME)MmcGetControllerName,\r
   "en"\r
 };\r
 \r
 GLOBAL_REMOVE_IF_UNREFERENCED EFI_UNICODE_STRING_TABLE\r
-mMmcDriverNameTable[] = {\r
-  {"eng;en", L"MMC/SD Card Interface Driver"},\r
-  {NULL,  NULL}\r
+  mMmcDriverNameTable[] = {\r
+  { "eng;en", L"MMC/SD Card Interface Driver" },\r
+  { NULL,     NULL                            }\r
 };\r
 \r
 /**\r
@@ -145,11 +145,11 @@ MmcGetDriverName (
 EFI_STATUS\r
 EFIAPI\r
 MmcGetControllerName (\r
-  IN  EFI_COMPONENT_NAME_PROTOCOL                     *This,\r
-  IN  EFI_HANDLE                                      ControllerHandle,\r
-  IN  EFI_HANDLE                                      ChildHandle        OPTIONAL,\r
-  IN  CHAR8                                           *Language,\r
-  OUT CHAR16                                          **ControllerName\r
+  IN  EFI_COMPONENT_NAME_PROTOCOL  *This,\r
+  IN  EFI_HANDLE                   ControllerHandle,\r
+  IN  EFI_HANDLE                   ChildHandle        OPTIONAL,\r
+  IN  CHAR8                        *Language,\r
+  OUT CHAR16                       **ControllerName\r
   )\r
 {\r
   return EFI_UNSUPPORTED;\r
index 54ab95dbd3c74d2d0c121d0b1f026527542fc3e9..0b27f9dcdabe300584076928ed11dc933f27aaa8 100644 (file)
 \r
 #define DIAGNOSTIC_LOGBUFFER_MAXCHAR  1024\r
 \r
-CHAR16* mLogBuffer = NULL;\r
+CHAR16  *mLogBuffer    = NULL;\r
 UINTN   mLogRemainChar = 0;\r
 \r
-CHAR16*\r
+CHAR16 *\r
 DiagnosticInitLog (\r
-  UINTN MaxBufferChar\r
+  UINTN  MaxBufferChar\r
   )\r
 {\r
   mLogRemainChar = MaxBufferChar;\r
-  mLogBuffer = AllocatePool ((UINTN)MaxBufferChar * sizeof (CHAR16));\r
+  mLogBuffer     = AllocatePool ((UINTN)MaxBufferChar * sizeof (CHAR16));\r
   return mLogBuffer;\r
 }\r
 \r
 UINTN\r
 DiagnosticLog (\r
-  CONST CHAR16Str\r
+  CONST CHAR16  *Str\r
   )\r
 {\r
-  UINTN len = StrLen (Str);\r
+  UINTN  len = StrLen (Str);\r
+\r
   if (len < mLogRemainChar) {\r
     StrCpyS (mLogBuffer, mLogRemainChar, Str);\r
     mLogRemainChar -= len;\r
-    mLogBuffer += len;\r
+    mLogBuffer     += len;\r
     return len;\r
   } else {\r
     return 0;\r
@@ -48,12 +49,12 @@ DiagnosticLog (
 \r
 VOID\r
 GenerateRandomBuffer (\r
-  VOIDBuffer,\r
-  UINTN BufferSize\r
+  VOID   *Buffer,\r
+  UINTN  BufferSize\r
   )\r
 {\r
   UINT64  i;\r
-  UINT64* Buffer64 = (UINT64*)Buffer;\r
+  UINT64  *Buffer64 = (UINT64 *)Buffer;\r
 \r
   for (i = 0; i < (BufferSize >> 3); i++) {\r
     *Buffer64 = i | LShiftU64 (~i, 32);\r
@@ -63,14 +64,14 @@ GenerateRandomBuffer (
 \r
 BOOLEAN\r
 CompareBuffer (\r
-  VOID  *BufferA,\r
-  VOID  *BufferB,\r
-  UINTN BufferSize\r
+  VOID   *BufferA,\r
+  VOID   *BufferB,\r
+  UINTN  BufferSize\r
   )\r
 {\r
-  UINTN i;\r
-  UINT64* BufferA64 = (UINT64*)BufferA;\r
-  UINT64* BufferB64 = (UINT64*)BufferB;\r
+  UINTN   i;\r
+  UINT64  *BufferA64 = (UINT64 *)BufferA;\r
+  UINT64  *BufferB64 = (UINT64 *)BufferB;\r
 \r
   for (i = 0; i < (BufferSize >> 3); i++) {\r
     if (*BufferA64 != *BufferB64) {\r
@@ -78,23 +79,25 @@ CompareBuffer (
       DEBUG ((DEBUG_ERROR, "(0x%lX) != (0x%lX)\n", *BufferA64, *BufferB64));\r
       return FALSE;\r
     }\r
+\r
     BufferA64++;\r
     BufferB64++;\r
   }\r
+\r
   return TRUE;\r
 }\r
 \r
 EFI_STATUS\r
 MmcReadWriteDataTest (\r
-  MMC_HOST_INSTANCE *MmcHostInstance,\r
-  EFI_LBA           Lba,\r
-  UINTN             BufferSize\r
+  MMC_HOST_INSTANCE  *MmcHostInstance,\r
+  EFI_LBA            Lba,\r
+  UINTN              BufferSize\r
   )\r
 {\r
-  VOID                        *BackBuffer;\r
-  VOID                        *WriteBuffer;\r
-  VOID                        *ReadBuffer;\r
-  EFI_STATUS                  Status;\r
+  VOID        *BackBuffer;\r
+  VOID        *WriteBuffer;\r
+  VOID        *ReadBuffer;\r
+  EFI_STATUS  Status;\r
 \r
   // Check if a Media is Present\r
   if (!MmcHostInstance->BlockIo.Media->MediaPresent) {\r
@@ -107,54 +110,54 @@ MmcReadWriteDataTest (
     return EFI_NOT_READY;\r
   }\r
 \r
-  BackBuffer = AllocatePool (BufferSize);\r
+  BackBuffer  = AllocatePool (BufferSize);\r
   WriteBuffer = AllocatePool (BufferSize);\r
-  ReadBuffer = AllocatePool (BufferSize);\r
+  ReadBuffer  = AllocatePool (BufferSize);\r
 \r
   // Read (and save) buffer at a specific location\r
-  Status = MmcReadBlocks (&(MmcHostInstance->BlockIo), MmcHostInstance->BlockIo.Media->MediaId,Lba,BufferSize,BackBuffer);\r
+  Status = MmcReadBlocks (&(MmcHostInstance->BlockIo), MmcHostInstance->BlockIo.Media->MediaId, Lba, BufferSize, BackBuffer);\r
   if (Status != EFI_SUCCESS) {\r
     DiagnosticLog (L"ERROR: Fail to Read Block (1)\n");\r
     return Status;\r
   }\r
 \r
   // Write buffer at the same location\r
-  GenerateRandomBuffer (WriteBuffer,BufferSize);\r
-  Status = MmcWriteBlocks (&(MmcHostInstance->BlockIo), MmcHostInstance->BlockIo.Media->MediaId,Lba,BufferSize,WriteBuffer);\r
+  GenerateRandomBuffer (WriteBuffer, BufferSize);\r
+  Status = MmcWriteBlocks (&(MmcHostInstance->BlockIo), MmcHostInstance->BlockIo.Media->MediaId, Lba, BufferSize, WriteBuffer);\r
   if (Status != EFI_SUCCESS) {\r
     DiagnosticLog (L"ERROR: Fail to Write Block (1)\n");\r
     return Status;\r
   }\r
 \r
   // Read the buffer at the same location\r
-  Status = MmcReadBlocks (&(MmcHostInstance->BlockIo), MmcHostInstance->BlockIo.Media->MediaId,Lba,BufferSize,ReadBuffer);\r
+  Status = MmcReadBlocks (&(MmcHostInstance->BlockIo), MmcHostInstance->BlockIo.Media->MediaId, Lba, BufferSize, ReadBuffer);\r
   if (Status != EFI_SUCCESS) {\r
     DiagnosticLog (L"ERROR: Fail to Read Block (2)\n");\r
     return Status;\r
   }\r
 \r
   // Check that is conform\r
-  if (!CompareBuffer (ReadBuffer,WriteBuffer,BufferSize)) {\r
+  if (!CompareBuffer (ReadBuffer, WriteBuffer, BufferSize)) {\r
     DiagnosticLog (L"ERROR: Fail to Read/Write Block (1)\n");\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
   // Restore content at the original location\r
-  Status = MmcWriteBlocks (&(MmcHostInstance->BlockIo), MmcHostInstance->BlockIo.Media->MediaId,Lba,BufferSize,BackBuffer);\r
+  Status = MmcWriteBlocks (&(MmcHostInstance->BlockIo), MmcHostInstance->BlockIo.Media->MediaId, Lba, BufferSize, BackBuffer);\r
   if (Status != EFI_SUCCESS) {\r
     DiagnosticLog (L"ERROR: Fail to Write Block (2)\n");\r
     return Status;\r
   }\r
 \r
   // Read the restored content\r
-  Status = MmcReadBlocks (&(MmcHostInstance->BlockIo), MmcHostInstance->BlockIo.Media->MediaId,Lba,BufferSize,ReadBuffer);\r
+  Status = MmcReadBlocks (&(MmcHostInstance->BlockIo), MmcHostInstance->BlockIo.Media->MediaId, Lba, BufferSize, ReadBuffer);\r
   if (Status != EFI_SUCCESS) {\r
     DiagnosticLog (L"ERROR: Fail to Read Block (3)\n");\r
     return Status;\r
   }\r
 \r
   // Check the content is correct\r
-  if (!CompareBuffer (ReadBuffer,BackBuffer,BufferSize)) {\r
+  if (!CompareBuffer (ReadBuffer, BackBuffer, BufferSize)) {\r
     DiagnosticLog (L"ERROR: Fail to Read/Write Block (2)\n");\r
     return EFI_INVALID_PARAMETER;\r
   }\r
@@ -165,25 +168,26 @@ MmcReadWriteDataTest (
 EFI_STATUS\r
 EFIAPI\r
 MmcDriverDiagnosticsRunDiagnostics (\r
-  IN  EFI_DRIVER_DIAGNOSTICS_PROTOCOL               *This,\r
-  IN  EFI_HANDLE                                    ControllerHandle,\r
-  IN  EFI_HANDLE                                    ChildHandle  OPTIONAL,\r
-  IN  EFI_DRIVER_DIAGNOSTIC_TYPE                    DiagnosticType,\r
-  IN  CHAR8                                         *Language,\r
-  OUT EFI_GUID                                      **ErrorType,\r
-  OUT UINTN                                         *BufferSize,\r
-  OUT CHAR16                                        **Buffer\r
+  IN  EFI_DRIVER_DIAGNOSTICS_PROTOCOL  *This,\r
+  IN  EFI_HANDLE                       ControllerHandle,\r
+  IN  EFI_HANDLE                       ChildHandle  OPTIONAL,\r
+  IN  EFI_DRIVER_DIAGNOSTIC_TYPE       DiagnosticType,\r
+  IN  CHAR8                            *Language,\r
+  OUT EFI_GUID                         **ErrorType,\r
+  OUT UINTN                            *BufferSize,\r
+  OUT CHAR16                           **Buffer\r
   )\r
 {\r
-  LIST_ENTRY              *CurrentLink;\r
-  MMC_HOST_INSTANCE       *MmcHostInstance;\r
-  EFI_STATUS              Status;\r
+  LIST_ENTRY         *CurrentLink;\r
+  MMC_HOST_INSTANCE  *MmcHostInstance;\r
+  EFI_STATUS         Status;\r
 \r
   if ((Language         == NULL) ||\r
       (ErrorType        == NULL) ||\r
       (Buffer           == NULL) ||\r
       (ControllerHandle == NULL) ||\r
-      (BufferSize       == NULL)) {\r
+      (BufferSize       == NULL))\r
+  {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
@@ -192,28 +196,30 @@ MmcDriverDiagnosticsRunDiagnostics (
     return EFI_UNSUPPORTED;\r
   }\r
 \r
-  Status = EFI_SUCCESS;\r
+  Status      = EFI_SUCCESS;\r
   *ErrorType  = NULL;\r
   *BufferSize = DIAGNOSTIC_LOGBUFFER_MAXCHAR;\r
-  *Buffer = DiagnosticInitLog (DIAGNOSTIC_LOGBUFFER_MAXCHAR);\r
+  *Buffer     = DiagnosticInitLog (DIAGNOSTIC_LOGBUFFER_MAXCHAR);\r
 \r
   DiagnosticLog (L"MMC Driver Diagnostics\n");\r
 \r
   // Find the MMC Host instance on which we have been asked to run diagnostics\r
   MmcHostInstance = NULL;\r
-  CurrentLink = mMmcHostPool.ForwardLink;\r
+  CurrentLink     = mMmcHostPool.ForwardLink;\r
   while (CurrentLink != NULL && CurrentLink != &mMmcHostPool && (Status == EFI_SUCCESS)) {\r
-    MmcHostInstance = MMC_HOST_INSTANCE_FROM_LINK(CurrentLink);\r
-    ASSERT(MmcHostInstance != NULL);\r
+    MmcHostInstance = MMC_HOST_INSTANCE_FROM_LINK (CurrentLink);\r
+    ASSERT (MmcHostInstance != NULL);\r
     if (MmcHostInstance->MmcHandle == ControllerHandle) {\r
       break;\r
     }\r
+\r
     CurrentLink = CurrentLink->ForwardLink;\r
   }\r
 \r
   // If we didn't find the controller, return EFI_UNSUPPORTED\r
-  if ((MmcHostInstance == NULL)\r
-      || (MmcHostInstance->MmcHandle != ControllerHandle)) {\r
+  if (  (MmcHostInstance == NULL)\r
+     || (MmcHostInstance->MmcHandle != ControllerHandle))\r
+  {\r
     return EFI_UNSUPPORTED;\r
   }\r
 \r
@@ -247,7 +253,7 @@ MmcDriverDiagnosticsRunDiagnostics (
 //\r
 // EFI Driver Diagnostics 2 Protocol\r
 //\r
-GLOBAL_REMOVE_IF_UNREFERENCED EFI_DRIVER_DIAGNOSTICS2_PROTOCOL gMmcDriverDiagnostics2 = {\r
-  (EFI_DRIVER_DIAGNOSTICS2_RUN_DIAGNOSTICS) MmcDriverDiagnosticsRunDiagnostics,\r
+GLOBAL_REMOVE_IF_UNREFERENCED EFI_DRIVER_DIAGNOSTICS2_PROTOCOL  gMmcDriverDiagnostics2 = {\r
+  (EFI_DRIVER_DIAGNOSTICS2_RUN_DIAGNOSTICS)MmcDriverDiagnosticsRunDiagnostics,\r
   "en"\r
 };\r
index d33f7f0a49087289cf7f641ec61816c05e287695..7f4df56fc84c40f7fc7aae80603a80607f4e946c 100644 (file)
 \r
 #include "Mmc.h"\r
 \r
-EFI_BLOCK_IO_MEDIA mMmcMediaTemplate = {\r
-  SIGNATURE_32('m','m','c','o'),            // MediaId\r
-  TRUE,                                     // RemovableMedia\r
-  FALSE,                                    // MediaPresent\r
-  FALSE,                                    // LogicalPartition\r
-  FALSE,                                    // ReadOnly\r
-  FALSE,                                    // WriteCaching\r
-  512,                                      // BlockSize\r
-  4,                                        // IoAlign\r
-  0,                                        // Pad\r
-  0                                         // LastBlock\r
+EFI_BLOCK_IO_MEDIA  mMmcMediaTemplate = {\r
+  SIGNATURE_32 ('m', 'm', 'c', 'o'), // MediaId\r
+  TRUE,                              // RemovableMedia\r
+  FALSE,                             // MediaPresent\r
+  FALSE,                             // LogicalPartition\r
+  FALSE,                             // ReadOnly\r
+  FALSE,                             // WriteCaching\r
+  512,                               // BlockSize\r
+  4,                                 // IoAlign\r
+  0,                                 // Pad\r
+  0                                  // LastBlock\r
 };\r
 \r
 //\r
@@ -41,7 +41,7 @@ LIST_ENTRY  mMmcHostPool;
   or if new ones have been plugged in\r
 **/\r
 \r
-EFI_EVENT gCheckCardsEvent;\r
+EFI_EVENT  gCheckCardsEvent;\r
 \r
 /**\r
   Initialize the MMC Host Pool to support multiple MMC devices\r
@@ -59,7 +59,7 @@ InitializeMmcHostPool (
 **/\r
 VOID\r
 InsertMmcHost (\r
-  IN MMC_HOST_INSTANCE      *MmcHostInstance\r
+  IN MMC_HOST_INSTANCE  *MmcHostInstance\r
   )\r
 {\r
   InsertTailList (&mMmcHostPool, &(MmcHostInstance->Link));\r
@@ -70,20 +70,21 @@ InsertMmcHost (
 */\r
 VOID\r
 RemoveMmcHost (\r
-  IN MMC_HOST_INSTANCE      *MmcHostInstance\r
+  IN MMC_HOST_INSTANCE  *MmcHostInstance\r
   )\r
 {\r
   RemoveEntryList (&(MmcHostInstance->Link));\r
 }\r
 \r
-MMC_HOST_INSTANCE* CreateMmcHostInstance (\r
-  IN EFI_MMC_HOST_PROTOCOL* MmcHost\r
+MMC_HOST_INSTANCE *\r
+CreateMmcHostInstance (\r
+  IN EFI_MMC_HOST_PROTOCOL  *MmcHost\r
   )\r
 {\r
-  EFI_STATUS          Status;\r
-  MMC_HOST_INSTANCE*  MmcHostInstance;\r
-  EFI_DEVICE_PATH_PROTOCOL    *NewDevicePathNode;\r
-  EFI_DEVICE_PATH_PROTOCOL    *DevicePath;\r
+  EFI_STATUS                Status;\r
+  MMC_HOST_INSTANCE         *MmcHostInstance;\r
+  EFI_DEVICE_PATH_PROTOCOL  *NewDevicePathNode;\r
+  EFI_DEVICE_PATH_PROTOCOL  *DevicePath;\r
 \r
   MmcHostInstance = AllocateZeroPool (sizeof (MMC_HOST_INSTANCE));\r
   if (MmcHostInstance == NULL) {\r
@@ -94,14 +95,14 @@ MMC_HOST_INSTANCE* CreateMmcHostInstance (
 \r
   MmcHostInstance->State = MmcHwInitializationState;\r
 \r
-  MmcHostInstance->BlockIo.Media = AllocateCopyPool (sizeof(EFI_BLOCK_IO_MEDIA), &mMmcMediaTemplate);\r
+  MmcHostInstance->BlockIo.Media = AllocateCopyPool (sizeof (EFI_BLOCK_IO_MEDIA), &mMmcMediaTemplate);\r
   if (MmcHostInstance->BlockIo.Media == NULL) {\r
     goto FREE_INSTANCE;\r
   }\r
 \r
-  MmcHostInstance->BlockIo.Revision = EFI_BLOCK_IO_INTERFACE_REVISION;\r
-  MmcHostInstance->BlockIo.Reset = MmcReset;\r
-  MmcHostInstance->BlockIo.ReadBlocks = MmcReadBlocks;\r
+  MmcHostInstance->BlockIo.Revision    = EFI_BLOCK_IO_INTERFACE_REVISION;\r
+  MmcHostInstance->BlockIo.Reset       = MmcReset;\r
+  MmcHostInstance->BlockIo.ReadBlocks  = MmcReadBlocks;\r
   MmcHostInstance->BlockIo.WriteBlocks = MmcWriteBlocks;\r
   MmcHostInstance->BlockIo.FlushBlocks = MmcFlushBlocks;\r
 \r
@@ -113,7 +114,7 @@ MMC_HOST_INSTANCE* CreateMmcHostInstance (
     goto FREE_MEDIA;\r
   }\r
 \r
-  DevicePath = (EFI_DEVICE_PATH_PROTOCOL *) AllocatePool (END_DEVICE_PATH_LENGTH);\r
+  DevicePath = (EFI_DEVICE_PATH_PROTOCOL *)AllocatePool (END_DEVICE_PATH_LENGTH);\r
   if (DevicePath == NULL) {\r
     goto FREE_MEDIA;\r
   }\r
@@ -123,51 +124,58 @@ MMC_HOST_INSTANCE* CreateMmcHostInstance (
 \r
   // Publish BlockIO protocol interface\r
   Status = gBS->InstallMultipleProtocolInterfaces (\r
-                &MmcHostInstance->MmcHandle,\r
-                &gEfiBlockIoProtocolGuid,&MmcHostInstance->BlockIo,\r
-                &gEfiDevicePathProtocolGuid,MmcHostInstance->DevicePath,\r
-                NULL\r
-                );\r
-  if (EFI_ERROR(Status)) {\r
+                  &MmcHostInstance->MmcHandle,\r
+                  &gEfiBlockIoProtocolGuid,\r
+                  &MmcHostInstance->BlockIo,\r
+                  &gEfiDevicePathProtocolGuid,\r
+                  MmcHostInstance->DevicePath,\r
+                  NULL\r
+                  );\r
+  if (EFI_ERROR (Status)) {\r
     goto FREE_DEVICE_PATH;\r
   }\r
 \r
   return MmcHostInstance;\r
 \r
 FREE_DEVICE_PATH:\r
-  FreePool(DevicePath);\r
+  FreePool (DevicePath);\r
 \r
 FREE_MEDIA:\r
-  FreePool(MmcHostInstance->BlockIo.Media);\r
+  FreePool (MmcHostInstance->BlockIo.Media);\r
 \r
 FREE_INSTANCE:\r
-  FreePool(MmcHostInstance);\r
+  FreePool (MmcHostInstance);\r
 \r
   return NULL;\r
 }\r
 \r
-EFI_STATUS DestroyMmcHostInstance (\r
-  IN MMC_HOST_INSTANCE* MmcHostInstance\r
+EFI_STATUS\r
+DestroyMmcHostInstance (\r
+  IN MMC_HOST_INSTANCE  *MmcHostInstance\r
   )\r
 {\r
-  EFI_STATUS Status;\r
+  EFI_STATUS  Status;\r
 \r
   // Uninstall Protocol Interfaces\r
   Status = gBS->UninstallMultipleProtocolInterfaces (\r
-        MmcHostInstance->MmcHandle,\r
-        &gEfiBlockIoProtocolGuid,&(MmcHostInstance->BlockIo),\r
-        &gEfiDevicePathProtocolGuid,MmcHostInstance->DevicePath,\r
-        NULL\r
-        );\r
+                  MmcHostInstance->MmcHandle,\r
+                  &gEfiBlockIoProtocolGuid,\r
+                  &(MmcHostInstance->BlockIo),\r
+                  &gEfiDevicePathProtocolGuid,\r
+                  MmcHostInstance->DevicePath,\r
+                  NULL\r
+                  );\r
   ASSERT_EFI_ERROR (Status);\r
 \r
   // Free Memory allocated for the instance\r
   if (MmcHostInstance->BlockIo.Media) {\r
-    FreePool(MmcHostInstance->BlockIo.Media);\r
+    FreePool (MmcHostInstance->BlockIo.Media);\r
   }\r
+\r
   if (MmcHostInstance->CardInfo.ECSDData) {\r
     FreePages (MmcHostInstance->CardInfo.ECSDData, EFI_SIZE_TO_PAGES (sizeof (ECSD)));\r
   }\r
+\r
   FreePool (MmcHostInstance);\r
 \r
   return Status;\r
@@ -179,15 +187,15 @@ EFI_STATUS DestroyMmcHostInstance (
 EFI_STATUS\r
 EFIAPI\r
 MmcDriverBindingSupported (\r
-  IN EFI_DRIVER_BINDING_PROTOCOL    *This,\r
-  IN EFI_HANDLE                     Controller,\r
-  IN EFI_DEVICE_PATH_PROTOCOL       *RemainingDevicePath\r
+  IN EFI_DRIVER_BINDING_PROTOCOL  *This,\r
+  IN EFI_HANDLE                   Controller,\r
+  IN EFI_DEVICE_PATH_PROTOCOL     *RemainingDevicePath\r
   )\r
 {\r
-  EFI_STATUS                      Status;\r
-  //EFI_DEVICE_PATH_PROTOCOL        *ParentDevicePath;\r
-  EFI_MMC_HOST_PROTOCOL           *MmcHost;\r
-  EFI_DEV_PATH_PTR                Node;\r
+  EFI_STATUS  Status;\r
+  // EFI_DEVICE_PATH_PROTOCOL        *ParentDevicePath;\r
+  EFI_MMC_HOST_PROTOCOL  *MmcHost;\r
+  EFI_DEV_PATH_PTR       Node;\r
 \r
   //\r
   // Check RemainingDevicePath validation\r
@@ -203,10 +211,11 @@ MmcDriverBindingSupported (
       // check its validation\r
       //\r
       Node.DevPath = RemainingDevicePath;\r
-      if (Node.DevPath->Type != HARDWARE_DEVICE_PATH ||\r
-        Node.DevPath->SubType != HW_VENDOR_DP      ||\r
-        DevicePathNodeLength(Node.DevPath) != sizeof(VENDOR_DEVICE_PATH)) {\r
-          return EFI_UNSUPPORTED;\r
+      if ((Node.DevPath->Type != HARDWARE_DEVICE_PATH) ||\r
+          (Node.DevPath->SubType != HW_VENDOR_DP) ||\r
+          (DevicePathNodeLength (Node.DevPath) != sizeof (VENDOR_DEVICE_PATH)))\r
+      {\r
+        return EFI_UNSUPPORTED;\r
       }\r
     }\r
   }\r
@@ -215,16 +224,17 @@ MmcDriverBindingSupported (
   // Check if Mmc Host protocol is installed by platform\r
   //\r
   Status = gBS->OpenProtocol (\r
-                Controller,\r
-                &gEmbeddedMmcHostProtocolGuid,\r
-                (VOID **) &MmcHost,\r
-                This->DriverBindingHandle,\r
-                Controller,\r
-                EFI_OPEN_PROTOCOL_BY_DRIVER\r
-                );\r
+                  Controller,\r
+                  &gEmbeddedMmcHostProtocolGuid,\r
+                  (VOID **)&MmcHost,\r
+                  This->DriverBindingHandle,\r
+                  Controller,\r
+                  EFI_OPEN_PROTOCOL_BY_DRIVER\r
+                  );\r
   if (Status == EFI_ALREADY_STARTED) {\r
     return EFI_SUCCESS;\r
   }\r
+\r
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
@@ -233,11 +243,11 @@ MmcDriverBindingSupported (
   // Close the Mmc Host used to perform the supported test\r
   //\r
   gBS->CloseProtocol (\r
-      Controller,\r
-      &gEmbeddedMmcHostProtocolGuid,\r
-      This->DriverBindingHandle,\r
-      Controller\r
-      );\r
+         Controller,\r
+         &gEmbeddedMmcHostProtocolGuid,\r
+         This->DriverBindingHandle,\r
+         Controller\r
+         );\r
 \r
   return EFI_SUCCESS;\r
 }\r
@@ -253,9 +263,9 @@ MmcDriverBindingStart (
   IN EFI_DEVICE_PATH_PROTOCOL     *RemainingDevicePath\r
   )\r
 {\r
-  EFI_STATUS              Status;\r
-  MMC_HOST_INSTANCE       *MmcHostInstance;\r
-  EFI_MMC_HOST_PROTOCOL   *MmcHost;\r
+  EFI_STATUS             Status;\r
+  MMC_HOST_INSTANCE      *MmcHostInstance;\r
+  EFI_MMC_HOST_PROTOCOL  *MmcHost;\r
 \r
   //\r
   // Check RemainingDevicePath validation\r
@@ -274,21 +284,22 @@ MmcDriverBindingStart (
   // Get the Mmc Host protocol\r
   //\r
   Status = gBS->OpenProtocol (\r
-                Controller,\r
-                &gEmbeddedMmcHostProtocolGuid,\r
-                (VOID **) &MmcHost,\r
-                This->DriverBindingHandle,\r
-                Controller,\r
-                EFI_OPEN_PROTOCOL_BY_DRIVER\r
-                );\r
+                  Controller,\r
+                  &gEmbeddedMmcHostProtocolGuid,\r
+                  (VOID **)&MmcHost,\r
+                  This->DriverBindingHandle,\r
+                  Controller,\r
+                  EFI_OPEN_PROTOCOL_BY_DRIVER\r
+                  );\r
   if (EFI_ERROR (Status)) {\r
     if (Status == EFI_ALREADY_STARTED) {\r
       return EFI_SUCCESS;\r
     }\r
+\r
     return Status;\r
   }\r
 \r
-  MmcHostInstance = CreateMmcHostInstance(MmcHost);\r
+  MmcHostInstance = CreateMmcHostInstance (MmcHost);\r
   if (MmcHostInstance != NULL) {\r
     // Add the handle to the pool\r
     InsertMmcHost (MmcHostInstance);\r
@@ -308,31 +319,31 @@ MmcDriverBindingStart (
 EFI_STATUS\r
 EFIAPI\r
 MmcDriverBindingStop (\r
-  IN  EFI_DRIVER_BINDING_PROTOCOL   *This,\r
-  IN  EFI_HANDLE                    Controller,\r
-  IN  UINTN                         NumberOfChildren,\r
-  IN  EFI_HANDLE                    *ChildHandleBuffer\r
+  IN  EFI_DRIVER_BINDING_PROTOCOL  *This,\r
+  IN  EFI_HANDLE                   Controller,\r
+  IN  UINTN                        NumberOfChildren,\r
+  IN  EFI_HANDLE                   *ChildHandleBuffer\r
   )\r
 {\r
-  EFI_STATUS          Status = EFI_SUCCESS;\r
-  LIST_ENTRY          *CurrentLink;\r
-  MMC_HOST_INSTANCE   *MmcHostInstance;\r
+  EFI_STATUS         Status = EFI_SUCCESS;\r
+  LIST_ENTRY         *CurrentLink;\r
+  MMC_HOST_INSTANCE  *MmcHostInstance;\r
 \r
-  MMC_TRACE("MmcDriverBindingStop()");\r
+  MMC_TRACE ("MmcDriverBindingStop()");\r
 \r
   // For each MMC instance\r
   CurrentLink = mMmcHostPool.ForwardLink;\r
   while (CurrentLink != NULL && CurrentLink != &mMmcHostPool && (Status == EFI_SUCCESS)) {\r
-    MmcHostInstance = MMC_HOST_INSTANCE_FROM_LINK(CurrentLink);\r
-    ASSERT(MmcHostInstance != NULL);\r
+    MmcHostInstance = MMC_HOST_INSTANCE_FROM_LINK (CurrentLink);\r
+    ASSERT (MmcHostInstance != NULL);\r
 \r
     // Close gEmbeddedMmcHostProtocolGuid\r
     Status = gBS->CloseProtocol (\r
-                Controller,\r
-                &gEmbeddedMmcHostProtocolGuid,\r
-                This->DriverBindingHandle,\r
-                Controller\r
-                );\r
+                    Controller,\r
+                    &gEmbeddedMmcHostProtocolGuid,\r
+                    This->DriverBindingHandle,\r
+                    Controller\r
+                    );\r
 \r
     // Remove MMC Host Instance from the pool\r
     RemoveMmcHost (MmcHostInstance);\r
@@ -347,37 +358,37 @@ MmcDriverBindingStop (
 VOID\r
 EFIAPI\r
 CheckCardsCallback (\r
-  IN  EFI_EVENT   Event,\r
-  IN  VOID        *Context\r
+  IN  EFI_EVENT  Event,\r
+  IN  VOID       *Context\r
   )\r
 {\r
-  LIST_ENTRY          *CurrentLink;\r
-  MMC_HOST_INSTANCE   *MmcHostInstance;\r
-  EFI_STATUS          Status;\r
+  LIST_ENTRY         *CurrentLink;\r
+  MMC_HOST_INSTANCE  *MmcHostInstance;\r
+  EFI_STATUS         Status;\r
 \r
   CurrentLink = mMmcHostPool.ForwardLink;\r
   while (CurrentLink != NULL && CurrentLink != &mMmcHostPool) {\r
-    MmcHostInstance = MMC_HOST_INSTANCE_FROM_LINK(CurrentLink);\r
-    ASSERT(MmcHostInstance != NULL);\r
+    MmcHostInstance = MMC_HOST_INSTANCE_FROM_LINK (CurrentLink);\r
+    ASSERT (MmcHostInstance != NULL);\r
 \r
     if (MmcHostInstance->MmcHost->IsCardPresent (MmcHostInstance->MmcHost) == !MmcHostInstance->Initialized) {\r
-      MmcHostInstance->State = MmcHwInitializationState;\r
+      MmcHostInstance->State                       = MmcHwInitializationState;\r
       MmcHostInstance->BlockIo.Media->MediaPresent = !MmcHostInstance->Initialized;\r
-      MmcHostInstance->Initialized = !MmcHostInstance->Initialized;\r
+      MmcHostInstance->Initialized                 = !MmcHostInstance->Initialized;\r
 \r
       if (MmcHostInstance->BlockIo.Media->MediaPresent) {\r
         InitializeMmcDevice (MmcHostInstance);\r
       }\r
 \r
       Status = gBS->ReinstallProtocolInterface (\r
-                    (MmcHostInstance->MmcHandle),\r
-                    &gEfiBlockIoProtocolGuid,\r
-                    &(MmcHostInstance->BlockIo),\r
-                    &(MmcHostInstance->BlockIo)\r
-                    );\r
-\r
-      if (EFI_ERROR(Status)) {\r
-        Print(L"MMC Card: Error reinstalling BlockIo interface\n");\r
+                      (MmcHostInstance->MmcHandle),\r
+                      &gEfiBlockIoProtocolGuid,\r
+                      &(MmcHostInstance->BlockIo),\r
+                      &(MmcHostInstance->BlockIo)\r
+                      );\r
+\r
+      if (EFI_ERROR (Status)) {\r
+        Print (L"MMC Card: Error reinstalling BlockIo interface\n");\r
       }\r
     }\r
 \r
@@ -385,8 +396,7 @@ CheckCardsCallback (
   }\r
 }\r
 \r
-\r
-EFI_DRIVER_BINDING_PROTOCOL gMmcDriverBinding = {\r
+EFI_DRIVER_BINDING_PROTOCOL  gMmcDriverBinding = {\r
   MmcDriverBindingSupported,\r
   MmcDriverBindingStart,\r
   MmcDriverBindingStop,\r
@@ -401,8 +411,8 @@ EFI_DRIVER_BINDING_PROTOCOL gMmcDriverBinding = {
 EFI_STATUS\r
 EFIAPI\r
 MmcDxeInitialize (\r
-  IN EFI_HANDLE         ImageHandle,\r
-  IN EFI_SYSTEM_TABLE   *SystemTable\r
+  IN EFI_HANDLE        ImageHandle,\r
+  IN EFI_SYSTEM_TABLE  *SystemTable\r
   )\r
 {\r
   EFI_STATUS  Status;\r
@@ -416,36 +426,39 @@ MmcDxeInitialize (
   // Install driver model protocol(s).\r
   //\r
   Status = EfiLibInstallDriverBindingComponentName2 (\r
-           ImageHandle,\r
-           SystemTable,\r
-           &gMmcDriverBinding,\r
-           ImageHandle,\r
-           &gMmcComponentName,\r
-           &gMmcComponentName2\r
-           );\r
+             ImageHandle,\r
+             SystemTable,\r
+             &gMmcDriverBinding,\r
+             ImageHandle,\r
+             &gMmcComponentName,\r
+             &gMmcComponentName2\r
+             );\r
   ASSERT_EFI_ERROR (Status);\r
 \r
   // Install driver diagnostics\r
   Status = gBS->InstallMultipleProtocolInterfaces (\r
-                &ImageHandle,\r
-                &gEfiDriverDiagnostics2ProtocolGuid,&gMmcDriverDiagnostics2,\r
-                NULL\r
-                );\r
+                  &ImageHandle,\r
+                  &gEfiDriverDiagnostics2ProtocolGuid,\r
+                  &gMmcDriverDiagnostics2,\r
+                  NULL\r
+                  );\r
   ASSERT_EFI_ERROR (Status);\r
 \r
   // Use a timer to detect if a card has been plugged in or removed\r
   Status = gBS->CreateEvent (\r
-                EVT_NOTIFY_SIGNAL | EVT_TIMER,\r
-                TPL_CALLBACK,\r
-                CheckCardsCallback,\r
-                NULL,\r
-                &gCheckCardsEvent);\r
+                  EVT_NOTIFY_SIGNAL | EVT_TIMER,\r
+                  TPL_CALLBACK,\r
+                  CheckCardsCallback,\r
+                  NULL,\r
+                  &gCheckCardsEvent\r
+                  );\r
   ASSERT_EFI_ERROR (Status);\r
 \r
-  Status = gBS->SetTimer(\r
-                gCheckCardsEvent,\r
-                TimerPeriodic,\r
-                (UINT64)(10*1000*200)); // 200 ms\r
+  Status = gBS->SetTimer (\r
+                  gCheckCardsEvent,\r
+                  TimerPeriodic,\r
+                  (UINT64)(10*1000*200)\r
+                  );                    // 200 ms\r
   ASSERT_EFI_ERROR (Status);\r
 \r
   return Status;\r
index ad9804bb9a8f963d74aa51db9aa1aa9efdd9c675..23cabb7cf51f31b286db8f5ebd0e492f90166ae7 100644 (file)
 \r
 #define MMC_TRACE(txt)  DEBUG((DEBUG_BLKIO, "MMC: " txt "\n"))\r
 \r
-#define MMC_IOBLOCKS_READ       0\r
-#define MMC_IOBLOCKS_WRITE      1\r
+#define MMC_IOBLOCKS_READ   0\r
+#define MMC_IOBLOCKS_WRITE  1\r
 \r
-#define MMC_OCR_POWERUP             0x80000000\r
+#define MMC_OCR_POWERUP  0x80000000\r
 \r
-#define MMC_OCR_ACCESS_MASK         0x3     /* bit[30-29] */\r
-#define MMC_OCR_ACCESS_BYTE         0x1     /* bit[29] */\r
-#define MMC_OCR_ACCESS_SECTOR       0x2     /* bit[30] */\r
+#define MMC_OCR_ACCESS_MASK    0x3          /* bit[30-29] */\r
+#define MMC_OCR_ACCESS_BYTE    0x1          /* bit[29] */\r
+#define MMC_OCR_ACCESS_SECTOR  0x2          /* bit[30] */\r
 \r
-#define MMC_CSD_GET_CCC(Response)    (Response[2] >> 20)\r
-#define MMC_CSD_GET_TRANSPEED(Response)    (Response[3] & 0xFF)\r
-#define MMC_CSD_GET_READBLLEN(Response)    ((Response[2] >> 16) & 0xF)\r
-#define MMC_CSD_GET_WRITEBLLEN(Response)  ((Response[0] >> 22) & 0xF)\r
-#define MMC_CSD_GET_FILEFORMAT(Response)  ((Response[0] >> 10) & 0x3)\r
+#define MMC_CSD_GET_CCC(Response)            (Response[2] >> 20)\r
+#define MMC_CSD_GET_TRANSPEED(Response)      (Response[3] & 0xFF)\r
+#define MMC_CSD_GET_READBLLEN(Response)      ((Response[2] >> 16) & 0xF)\r
+#define MMC_CSD_GET_WRITEBLLEN(Response)     ((Response[0] >> 22) & 0xF)\r
+#define MMC_CSD_GET_FILEFORMAT(Response)     ((Response[0] >> 10) & 0x3)\r
 #define MMC_CSD_GET_FILEFORMATGRP(Response)  ((Response[0] >> 15) & 0x1)\r
-#define MMC_CSD_GET_DEVICESIZE(csd)         (((Response[1] >> 30) & 0x3) | ((Response[2] & 0x3FF) << 2))\r
-#define HC_MMC_CSD_GET_DEVICESIZE(Response)    ((Response[1] >> 16) | ((Response[2] & 0x40) << 16));\r
-#define MMC_CSD_GET_DEVICESIZEMULT(csd)     ((Response[1] >> 15) & 0x7)\r
+#define MMC_CSD_GET_DEVICESIZE(csd)          (((Response[1] >> 30) & 0x3) | ((Response[2] & 0x3FF) << 2))\r
+#define HC_MMC_CSD_GET_DEVICESIZE(Response)  ((Response[1] >> 16) | ((Response[2] & 0x40) << 16));\r
+#define MMC_CSD_GET_DEVICESIZEMULT(csd)      ((Response[1] >> 15) & 0x7)\r
 \r
-#define MMC_R0_READY_FOR_DATA               (1 << 8)\r
+#define MMC_R0_READY_FOR_DATA  (1 << 8)\r
 \r
-#define MMC_R0_CURRENTSTATE(Response)       ((Response[0] >> 9) & 0xF)\r
+#define MMC_R0_CURRENTSTATE(Response)  ((Response[0] >> 9) & 0xF)\r
 \r
-#define MMC_R0_STATE_IDLE       0\r
-#define MMC_R0_STATE_READY      1\r
-#define MMC_R0_STATE_IDENT      2\r
-#define MMC_R0_STATE_STDBY      3\r
-#define MMC_R0_STATE_TRAN       4\r
-#define MMC_R0_STATE_DATA       5\r
+#define MMC_R0_STATE_IDLE   0\r
+#define MMC_R0_STATE_READY  1\r
+#define MMC_R0_STATE_IDENT  2\r
+#define MMC_R0_STATE_STDBY  3\r
+#define MMC_R0_STATE_TRAN   4\r
+#define MMC_R0_STATE_DATA   5\r
 \r
-#define EMMC_CMD6_ARG_ACCESS(x)             (((x) & 0x3) << 24)\r
-#define EMMC_CMD6_ARG_INDEX(x)              (((x) & 0xFF) << 16)\r
-#define EMMC_CMD6_ARG_VALUE(x)              (((x) & 0xFF) << 8)\r
-#define EMMC_CMD6_ARG_CMD_SET(x)            (((x) & 0x7) << 0)\r
+#define EMMC_CMD6_ARG_ACCESS(x)   (((x) & 0x3) << 24)\r
+#define EMMC_CMD6_ARG_INDEX(x)    (((x) & 0xFF) << 16)\r
+#define EMMC_CMD6_ARG_VALUE(x)    (((x) & 0xFF) << 8)\r
+#define EMMC_CMD6_ARG_CMD_SET(x)  (((x) & 0x7) << 0)\r
 \r
-#define SWITCH_CMD_DATA_LENGTH              64\r
-#define SD_HIGH_SPEED_SUPPORTED             0x20000\r
-#define SD_DEFAULT_SPEED                    25000000\r
-#define SD_HIGH_SPEED                       50000000\r
-#define SWITCH_CMD_SUCCESS_MASK             0x0f000000\r
+#define SWITCH_CMD_DATA_LENGTH   64\r
+#define SD_HIGH_SPEED_SUPPORTED  0x20000\r
+#define SD_DEFAULT_SPEED         25000000\r
+#define SD_HIGH_SPEED            50000000\r
+#define SWITCH_CMD_SUCCESS_MASK  0x0f000000\r
 \r
-#define SD_CARD_CAPACITY                    0x00000002\r
+#define SD_CARD_CAPACITY  0x00000002\r
 \r
-#define BUSWIDTH_4                          4\r
+#define BUSWIDTH_4  4\r
 \r
 typedef enum {\r
   UNKNOWN_CARD,\r
-  MMC_CARD,              //MMC card\r
-  MMC_CARD_HIGH,         //MMC Card with High capacity\r
-  EMMC_CARD,             //eMMC 4.41 card\r
-  SD_CARD,               //SD 1.1 card\r
-  SD_CARD_2,             //SD 2.0 or above standard card\r
-  SD_CARD_2_HIGH         //SD 2.0 or above high capacity card\r
+  MMC_CARD,              // MMC card\r
+  MMC_CARD_HIGH,         // MMC Card with High capacity\r
+  EMMC_CARD,             // eMMC 4.41 card\r
+  SD_CARD,               // SD 1.1 card\r
+  SD_CARD_2,             // SD 2.0 or above standard card\r
+  SD_CARD_2_HIGH         // SD 2.0 or above high capacity card\r
 } CARD_TYPE;\r
 \r
 typedef struct {\r
-  UINT32  Reserved0:   7; // 0\r
-  UINT32  V170_V195:   1; // 1.70V - 1.95V\r
-  UINT32  V200_V260:   7; // 2.00V - 2.60V\r
-  UINT32  V270_V360:   9; // 2.70V - 3.60V\r
-  UINT32  RESERVED_1:  5; // Reserved\r
-  UINT32  AccessMode:  2; // 00b (byte mode), 10b (sector mode)\r
-  UINT32  PowerUp:     1; // This bit is set to LOW if the card has not finished the power up routine\r
+  UINT32    Reserved0  :   7;   // 0\r
+  UINT32    V170_V195  :   1;   // 1.70V - 1.95V\r
+  UINT32    V200_V260  :   7;   // 2.00V - 2.60V\r
+  UINT32    V270_V360  :   9;   // 2.70V - 3.60V\r
+  UINT32    RESERVED_1 :  5;    // Reserved\r
+  UINT32    AccessMode :  2;    // 00b (byte mode), 10b (sector mode)\r
+  UINT32    PowerUp    :     1; // This bit is set to LOW if the card has not finished the power up routine\r
 } OCR;\r
 \r
 typedef struct {\r
-  UINT8   SD_SPEC:               4; // SD Memory Card - Spec. Version [59:56]\r
-  UINT8   SCR_STRUCTURE:         4; // SCR Structure [63:60]\r
-  UINT8   SD_BUS_WIDTHS:         4; // DAT Bus widths supported [51:48]\r
-  UINT8   DATA_STAT_AFTER_ERASE: 1; // Data Status after erases [55]\r
-  UINT8   SD_SECURITY:           3; // CPRM Security Support [54:52]\r
-  UINT8   EX_SECURITY_1:         1; // Extended Security Support [43]\r
-  UINT8   SD_SPEC4:              1; // Spec. Version 4.00 or higher [42]\r
-  UINT8   RESERVED_1:            2; // Reserved [41:40]\r
-  UINT8   SD_SPEC3:              1; // Spec. Version 3.00 or higher [47]\r
-  UINT8   EX_SECURITY_2:         3; // Extended Security Support [46:44]\r
-  UINT8   CMD_SUPPORT:           4; // Command Support bits [35:32]\r
-  UINT8   RESERVED_2:            4; // Reserved [39:36]\r
-  UINT32  RESERVED_3;               // Manufacturer Usage [31:0]\r
+  UINT8     SD_SPEC               :               4; // SD Memory Card - Spec. Version [59:56]\r
+  UINT8     SCR_STRUCTURE         :         4;       // SCR Structure [63:60]\r
+  UINT8     SD_BUS_WIDTHS         :         4;       // DAT Bus widths supported [51:48]\r
+  UINT8     DATA_STAT_AFTER_ERASE : 1;               // Data Status after erases [55]\r
+  UINT8     SD_SECURITY           :           3;     // CPRM Security Support [54:52]\r
+  UINT8     EX_SECURITY_1         :         1;       // Extended Security Support [43]\r
+  UINT8     SD_SPEC4              :              1;  // Spec. Version 4.00 or higher [42]\r
+  UINT8     RESERVED_1            :            2;    // Reserved [41:40]\r
+  UINT8     SD_SPEC3              :              1;  // Spec. Version 3.00 or higher [47]\r
+  UINT8     EX_SECURITY_2         :         3;       // Extended Security Support [46:44]\r
+  UINT8     CMD_SUPPORT           :           4;     // Command Support bits [35:32]\r
+  UINT8     RESERVED_2            :            4;    // Reserved [39:36]\r
+  UINT32    RESERVED_3;                              // Manufacturer Usage [31:0]\r
 } SCR;\r
 \r
 typedef struct {\r
-  UINT32  NOT_USED;   // 1 [0:0]\r
-  UINT32  CRC;        // CRC7 checksum [7:1]\r
-  UINT32  MDT;        // Manufacturing date [19:8]\r
-  UINT32  RESERVED_1; // Reserved [23:20]\r
-  UINT32  PSN;        // Product serial number [55:24]\r
-  UINT8   PRV;        // Product revision [63:56]\r
-  UINT8   PNM[5];     // Product name [64:103]\r
-  UINT16  OID;        // OEM/Application ID [119:104]\r
-  UINT8   MID;        // Manufacturer ID [127:120]\r
+  UINT32    NOT_USED;   // 1 [0:0]\r
+  UINT32    CRC;        // CRC7 checksum [7:1]\r
+  UINT32    MDT;        // Manufacturing date [19:8]\r
+  UINT32    RESERVED_1; // Reserved [23:20]\r
+  UINT32    PSN;        // Product serial number [55:24]\r
+  UINT8     PRV;        // Product revision [63:56]\r
+  UINT8     PNM[5];     // Product name [64:103]\r
+  UINT16    OID;        // OEM/Application ID [119:104]\r
+  UINT8     MID;        // Manufacturer ID [127:120]\r
 } CID;\r
 \r
 typedef struct {\r
-  UINT8   NOT_USED:           1; // Not used, always 1 [0:0]\r
-  UINT8   CRC:                7; // CRC [7:1]\r
-\r
-  UINT8   RESERVED_1:         2; // Reserved [9:8]\r
-  UINT8   FILE_FORMAT:        2; // File format [11:10]\r
-  UINT8   TMP_WRITE_PROTECT:  1; // Temporary write protection [12:12]\r
-  UINT8   PERM_WRITE_PROTECT: 1; // Permanent write protection [13:13]\r
-  UINT8   COPY:               1; // Copy flag (OTP) [14:14]\r
-  UINT8   FILE_FORMAT_GRP:    1; // File format group [15:15]\r
-\r
-  UINT16  RESERVED_2:         5; // Reserved [20:16]\r
-  UINT16  WRITE_BL_PARTIAL:   1; // Partial blocks for write allowed [21:21]\r
-  UINT16  WRITE_BL_LEN:       4; // Max. write data block length [25:22]\r
-  UINT16  R2W_FACTOR:         3; // Write speed factor [28:26]\r
-  UINT16  RESERVED_3:         2; // Reserved [30:29]\r
-  UINT16  WP_GRP_ENABLE:      1; // Write protect group enable [31:31]\r
-\r
-  UINT32  WP_GRP_SIZE:        7; // Write protect group size [38:32]\r
-  UINT32  SECTOR_SIZE:        7; // Erase sector size [45:39]\r
-  UINT32  ERASE_BLK_EN:       1; // Erase single block enable [46:46]\r
-  UINT32  C_SIZE_MULT:        3; // Device size multiplier [49:47]\r
-  UINT32  VDD_W_CURR_MAX:     3; // Max. write current @ VDD max [52:50]\r
-  UINT32  VDD_W_CURR_MIN:     3; // Max. write current @ VDD min [55:53]\r
-  UINT32  VDD_R_CURR_MAX:     3; // Max. read current @ VDD max [58:56]\r
-  UINT32  VDD_R_CURR_MIN:     3; // Max. read current @ VDD min [61:59]\r
-  UINT32  C_SIZELow2:         2; // Device size [63:62]\r
-\r
-  UINT32  C_SIZEHigh10:       10;// Device size [73:64]\r
-  UINT32  RESERVED_4:         2; // Reserved [75:74]\r
-  UINT32  DSR_IMP:            1; // DSR implemented [76:76]\r
-  UINT32  READ_BLK_MISALIGN:  1; // Read block misalignment [77:77]\r
-  UINT32  WRITE_BLK_MISALIGN: 1; // Write block misalignment [78:78]\r
-  UINT32  READ_BL_PARTIAL:    1; // Partial blocks for read allowed [79:79]\r
-  UINT32  READ_BL_LEN:        4; // Max. read data block length [83:80]\r
-  UINT32  CCC:                12;// Card command classes [95:84]\r
-\r
-  UINT8   TRAN_SPEED          ;  // Max. bus clock frequency [103:96]\r
-  UINT8   NSAC                ;  // Data read access-time 2 in CLK cycles (NSAC*100) [111:104]\r
-  UINT8   TAAC                ;  // Data read access-time 1 [119:112]\r
-\r
-  UINT8   RESERVED_5:         2; // Reserved [121:120]\r
-  UINT8   SPEC_VERS:          4; // System specification version [125:122]\r
-  UINT8   CSD_STRUCTURE:      2; // CSD structure [127:126]\r
+  UINT8     NOT_USED           :           1;      // Not used, always 1 [0:0]\r
+  UINT8     CRC                :                7; // CRC [7:1]\r
+\r
+  UINT8     RESERVED_1         :         2;       // Reserved [9:8]\r
+  UINT8     FILE_FORMAT        :        2;        // File format [11:10]\r
+  UINT8     TMP_WRITE_PROTECT  :  1;              // Temporary write protection [12:12]\r
+  UINT8     PERM_WRITE_PROTECT : 1;               // Permanent write protection [13:13]\r
+  UINT8     COPY               :               1; // Copy flag (OTP) [14:14]\r
+  UINT8     FILE_FORMAT_GRP    :    1;            // File format group [15:15]\r
+\r
+  UINT16    RESERVED_2         :         5; // Reserved [20:16]\r
+  UINT16    WRITE_BL_PARTIAL   :   1;       // Partial blocks for write allowed [21:21]\r
+  UINT16    WRITE_BL_LEN       :       4;   // Max. write data block length [25:22]\r
+  UINT16    R2W_FACTOR         :         3; // Write speed factor [28:26]\r
+  UINT16    RESERVED_3         :         2; // Reserved [30:29]\r
+  UINT16    WP_GRP_ENABLE      :      1;    // Write protect group enable [31:31]\r
+\r
+  UINT32    WP_GRP_SIZE        :        7;  // Write protect group size [38:32]\r
+  UINT32    SECTOR_SIZE        :        7;  // Erase sector size [45:39]\r
+  UINT32    ERASE_BLK_EN       :       1;   // Erase single block enable [46:46]\r
+  UINT32    C_SIZE_MULT        :        3;  // Device size multiplier [49:47]\r
+  UINT32    VDD_W_CURR_MAX     :     3;     // Max. write current @ VDD max [52:50]\r
+  UINT32    VDD_W_CURR_MIN     :     3;     // Max. write current @ VDD min [55:53]\r
+  UINT32    VDD_R_CURR_MAX     :     3;     // Max. read current @ VDD max [58:56]\r
+  UINT32    VDD_R_CURR_MIN     :     3;     // Max. read current @ VDD min [61:59]\r
+  UINT32    C_SIZELow2         :         2; // Device size [63:62]\r
+\r
+  UINT32    C_SIZEHigh10       :       10;          // Device size [73:64]\r
+  UINT32    RESERVED_4         :         2;         // Reserved [75:74]\r
+  UINT32    DSR_IMP            :            1;      // DSR implemented [76:76]\r
+  UINT32    READ_BLK_MISALIGN  :  1;                // Read block misalignment [77:77]\r
+  UINT32    WRITE_BLK_MISALIGN : 1;                 // Write block misalignment [78:78]\r
+  UINT32    READ_BL_PARTIAL    :    1;              // Partial blocks for read allowed [79:79]\r
+  UINT32    READ_BL_LEN        :        4;          // Max. read data block length [83:80]\r
+  UINT32    CCC                :                12; // Card command classes [95:84]\r
+\r
+  UINT8     TRAN_SPEED;          // Max. bus clock frequency [103:96]\r
+  UINT8     NSAC;                // Data read access-time 2 in CLK cycles (NSAC*100) [111:104]\r
+  UINT8     TAAC;                // Data read access-time 1 [119:112]\r
+\r
+  UINT8     RESERVED_5         :         2;  // Reserved [121:120]\r
+  UINT8     SPEC_VERS          :          4; // System specification version [125:122]\r
+  UINT8     CSD_STRUCTURE      :      2;     // CSD structure [127:126]\r
 } CSD;\r
 \r
 typedef struct {\r
-  UINT8   RESERVED_1[16];                     // Reserved [15:0]\r
-  UINT8   SECURE_REMOVAL_TYPE;                // Secure Removal Type [16:16]\r
-  UINT8   PRODUCT_STATE_AWARENESS_ENABLEMENT; // Product state awareness enablement [17:17]\r
-  UINT8   MAX_PRE_LOADING_DATA_SIZE[4];       // MAX pre loading data size [21:18]\r
-  UINT8   PRE_LOADING_DATA_SIZE[4];           // Pre loading data size [25:22]\r
-  UINT8   FFU_STATUS;                         // FFU Status [26:26]\r
-  UINT8   RESERVED_2[2];                      // Reserved [28:27]\r
-  UINT8   MODE_OPERATION_CODES;               // Mode operation codes [29:29]\r
-  UINT8   MODE_CONFIG;                        // Mode config [30:30]\r
-  UINT8   RESERVED_3;                         // Reserved [31:31]\r
-  UINT8   FLUSH_CACHE;                        // Flushing of the cache [32:32]\r
-  UINT8   CACHE_CTRL;                         // Control to turn the cache ON/OFF [33:33]\r
-  UINT8   POWER_OFF_NOTIFICATION;             // Power Off Notification [34:34]\r
-  UINT8   PACKED_FAILURE_INDEX;               // Packed command failure index [35:35]\r
-  UINT8   PACKED_COMMAND_STATUS;              // Packed command status [36:36]\r
-  UINT8   CONTEXT_CONF[15];                   // Context configuration [51:37]\r
-  UINT8   EXT_PARTITIONS_ATTRIBUTE[2];        // Extended partitions attribute [53:52]\r
-  UINT8   EXCEPTION_EVENTS_STATUS[2];         // Exception events status [55:54]\r
-  UINT8   EXCEPTION_EVENTS_CTRL[2];           // Exception events control [57:56]\r
-  UINT8   DYNCAP_NEEDED;                      // Number of addressed group to be released [58:58]\r
-  UINT8   CLASS_6_CTRL;                       // Class 6 commands control [59:59]\r
-  UINT8   INI_TIMEOUT_EMU;                    // 1st initialization after disabling sector size emulation [60:60]\r
-  UINT8   DATA_SECTOR_SIZE;                   // Sector size [61:61]\r
-  UINT8   USE_NATIVE_SECTOR;                  // Sector size emulation [62:62]\r
-  UINT8   NATIVE_SECTOR_SIZE;                 // Native sector size [63:63]\r
-  UINT8   VENDOR_SPECIFIC_FIELD[64];          // Vendor specific fields [127:64]\r
-  UINT8   RESERVED_4[2];                      // Reserved [129:128]\r
-  UINT8   PROGRAM_CID_CSD_DDR_SUPPORT;        // Program CID/CSD in DDR mode support [130:130]\r
-  UINT8   PERIODIC_WAKEUP;                    // Periodic wake-up [131:131]\r
-  UINT8   TCASE_SUPPORT;                      // Package case temperature is controlled [132:132]\r
-  UINT8   PRODUCTION_STATE_AWARENESS;         // Production state awareness [133:133]\r
-  UINT8   SECTOR_BAD_BLK_MGMNT;               // Bad block management mode [134:134]\r
-  UINT8   RESERVED_5;                         // Reserved [135:135]\r
-  UINT8   ENH_START_ADDR[4];                  // Enhanced user data start address [139:136]\r
-  UINT8   ENH_SIZE_MULT[3];                   // Enhanced user data area size [142:140]\r
-  UINT8   GP_SIZE_MULT[12];                   // General purpose partition size [154:143]\r
-  UINT8   PARTITION_SETTING_COMPLETED;        // Partitioning setting [155:155]\r
-  UINT8   PARTITIONS_ATTRIBUTE;               // Partitions attribute [156:156]\r
-  UINT8   MAX_ENH_SIZE_MULT[3];               // Max enhanced area size [159:157]\r
-  UINT8   PARTITIONING_SUPPORT;               // Partitioning [160:160]\r
-  UINT8   HPI_MGMT;                           // HPI management [161:161]\r
-  UINT8   RST_N_FUNCTION;                     // H/W reset function [162:162]\r
-  UINT8   BKOPS_EN;                           // Enable background operations handshake [163:163]\r
-  UINT8   BKOPS_START;                        // Manually start background operations [164:164]\r
-  UINT8   SANITIZE_START;                     // Start sanitize operation [165:165]\r
-  UINT8   WR_REL_PARAM;                       // Write reliability parameter register [166:166]\r
-  UINT8   WR_REL_SET;                         // Write reliability setting register [167:167]\r
-  UINT8   RPMB_SIZE_MULT;                     // RPMB size [168:168]\r
-  UINT8   FW_CONFIG;                          // FW configuration [169:169]\r
-  UINT8   RESERVED_6;                         // Reserved [170:170]\r
-  UINT8   USER_WP;                            // User area write protection register [171:171]\r
-  UINT8   RESERVED_7;                         // Reserved [172:172]\r
-  UINT8   BOOT_WP;                            // Boot area write protection register [173:173]\r
-  UINT8   BOOT_WP_STATUS;                     // Boot write protection register [174:174]\r
-  UINT8   ERASE_GROUP_DEF;                    // High-density erase group definition [175:175]\r
-  UINT8   RESERVED_8;                         // Reserved [176:176]\r
-  UINT8   BOOT_BUS_CONDITIONS;                // Boot bus conditions [177:177]\r
-  UINT8   BOOT_CONFIG_PROT;                   // Boot config protection [178:178]\r
-  UINT8   PARTITION_CONFIG;                   // Partition config [179:179]\r
-  UINT8   RESERVED_9;                         // Reserved [180:180]\r
-  UINT8   ERASED_MEM_CONT;                    // Erased memory content [181:181]\r
-  UINT8   RESERVED_10;                        // Reserved [182:182]\r
-  UINT8   BUS_WIDTH;                          // Bus width mode [183:183]\r
-  UINT8   RESERVED_11;                        // Reserved [184:184]\r
-  UINT8   HS_TIMING;                          // High-speed interface timing [185:185]\r
-  UINT8   RESERVED_12;                        // Reserved [186:186]\r
-  UINT8   POWER_CLASS;                        // Power class [187:187]\r
-  UINT8   RESERVED_13;                        // Reserved [188:188]\r
-  UINT8   CMD_SET_REV;                        // Command set revision [189:189]\r
-  UINT8   RESERVED_14;                        // Reserved [190:190]\r
-  UINT8   CMD_SET;                            // Command set [191:191]\r
-  UINT8   EXT_CSD_REV;                        // Extended CSD revision [192:192]\r
-  UINT8   RESERVED_15;                        // Reserved [193:193]\r
-  UINT8   CSD_STRUCTURE;                      // CSD Structure [194:194]\r
-  UINT8   RESERVED_16;                        // Reserved [195:195]\r
-  UINT8   DEVICE_TYPE;                        // Device type [196:196]\r
-  UINT8   DRIVER_STRENGTH;                    // I/O Driver strength [197:197]\r
-  UINT8   OUT_OF_INTERRUPT_TIME;              // Out-of-interrupt busy timing [198:198]\r
-  UINT8   PARTITION_SWITCH_TIME;              // Partition switching timing [199:199]\r
-  UINT8   PWR_CL_52_195;                      // Power class for 52MHz at 1.95V 1 R [200:200]\r
-  UINT8   PWR_CL_26_195;                      // Power class for 26MHz at 1.95V 1 R [201:201]\r
-  UINT8   PWR_CL_52_360;                      // Power class for 52MHz at 3.6V 1 R [202:202]\r
-  UINT8   PWR_CL_26_360;                      // Power class for 26MHz at 3.6V 1 R [203:203]\r
-  UINT8   RESERVED_17;                        // Reserved [204:204]\r
-  UINT8   MIN_PERF_R_4_26;                    // Minimum read performance for 4bit at 26MHz [205:205]\r
-  UINT8   MIN_PERF_W_4_26;                    // Minimum write performance for 4bit at 26MHz [206:206]\r
-  UINT8   MIN_PERF_R_8_26_4_52;               // Minimum read performance for 8bit at 26MHz, for 4bit at 52MHz [207:207]\r
-  UINT8   MIN_PERF_W_8_26_4_52;               // Minimum write performance for 8bit at 26MHz, for 4bit at 52MHz [208:208]\r
-  UINT8   MIN_PERF_R_8_52;                    // Minimum read performance for 8bit at 52MHz [209:209]\r
-  UINT8   MIN_PERF_W_8_52;                    // Minimum write performance for 8bit at 52MHz [210:210]\r
-  UINT8   RESERVED_18;                        // Reserved [211:211]\r
-  UINT32  SECTOR_COUNT;                       // Sector count [215:212]\r
-  UINT8   SLEEP_NOTIFICATION_TIME;            // Sleep notification timeout [216:216]\r
-  UINT8   S_A_TIMEOUT;                        // Sleep/awake timeout [217:217]\r
-  UINT8   PRODUCTION_STATE_AWARENESS_TIMEOUT; // Production state awareness timeout [218:218]\r
-  UINT8   S_C_VCCQ;                           // Sleep current (VCCQ) [219:219]\r
-  UINT8   S_C_VCC;                            // Sleep current (VCC) [220:220]\r
-  UINT8   HC_WP_GRP_SIZE;                     // High-capacity write protect group size [221:221]\r
-  UINT8   REL_WR_SECTOR_C;                    // Reliable write sector count [222:222]\r
-  UINT8   ERASE_TIMEOUT_MULT;                 // High-capacity erase timeout [223:223]\r
-  UINT8   HC_ERASE_GRP_SIZE;                  // High-capacity erase unit size [224:224]\r
-  UINT8   ACC_SIZE;                           // Access size [225:225]\r
-  UINT8   BOOT_SIZE_MULTI;                    // Boot partition size [226:226]\r
-  UINT8   RESERVED_19;                        // Reserved [227:227]\r
-  UINT8   BOOT_INFO;                          // Boot information [228:228]\r
-  UINT8   SECURE_TRIM_MULT;                   // Secure TRIM Multiplier [229:229]\r
-  UINT8   SECURE_ERASE_MULT;                  // Secure Erase Multiplier [230:230]\r
-  UINT8   SECURE_FEATURE_SUPPORT;             // Secure Feature Support [231:231]\r
-  UINT8   TRIM_MULT;                          // TRIM Multiplier [232:232]\r
-  UINT8   RESERVED_20;                        // Reserved [233:233]\r
-  UINT8   MIN_PREF_DDR_R_8_52;                // Minimum read performance for 8bit at 52MHz in DDR mode [234:234]\r
-  UINT8   MIN_PREF_DDR_W_8_52;                // Minimum write performance for 8bit at 52MHz in DDR mode [235:235]\r
-  UINT8   PWR_CL_200_130;                     // Power class for 200MHz at VCCQ=1.3V, VCC=3.6V [236:236]\r
-  UINT8   PWR_CL_200_195;                     // Power class for 200MHz at VCCQ=1.95V, VCC=3.6V [237:237]\r
-  UINT8   PWR_CL_DDR_52_195;                  // Power class for 52MHz, DDR at 1.95V [238:238]\r
-  UINT8   PWR_CL_DDR_52_360;                  // Power class for 52Mhz, DDR at 3.6V [239:239]\r
-  UINT8   RESERVED_21;                        // Reserved [240:240]\r
-  UINT8   INI_TIMEOUT_AP;                     // 1st initialization time after partitioning [241:241]\r
-  UINT8   CORRECTLY_PRG_SECTORS_NUM[4];       // Number of correctly programmed sectors [245:242]\r
-  UINT8   BKOPS_STATUS;                       // Background operations status [246:246]\r
-  UINT8   POWER_OFF_LONG_TIME;                // Power off notification (long) timeout [247:247]\r
-  UINT8   GENERIC_CMD6_TIME;                  // Generic CMD6 timeout [248:248]\r
-  UINT8   CACHE_SIZE[4];                      // Cache size [252:249]\r
-  UINT8   PWR_CL_DDR_200_360;                 // Power class for 200MHz, DDR at VCC=3.6V [253:253]\r
-  UINT8   FIRMWARE_VERSION[8];                // Firmware version [261:254]\r
-  UINT8   DEVICE_VERSION[2];                  // Device version [263:262]\r
-  UINT8   OPTIMAL_TRIM_UNIT_SIZE;             // Optimal trim unit size [264:264]\r
-  UINT8   OPTIMAL_WRITE_SIZE;                 // Optimal write size [265:265]\r
-  UINT8   OPTIMAL_READ_SIZE;                  // Optimal read size [266:266]\r
-  UINT8   PRE_EOL_INFO;                       // Pre EOL information [267:267]\r
-  UINT8   DEVICE_LIFE_TIME_EST_TYP_A;         // Device life time estimation type A [268:268]\r
-  UINT8   DEVICE_LIFE_TIME_EST_TYP_B;         // Device life time estimation type B [269:269]\r
-  UINT8   VENDOR_PROPRIETARY_HEALTH_REPORT[32];         // Vendor proprietary health report [301:270]\r
-  UINT8   NUMBER_OF_FW_SECTORS_CORRECTLY_PROGRAMMED[4]; // Number of FW sectors correctly programmed [305:302]\r
-  UINT8   RESERVED_22[181];                   // Reserved [486:306]\r
-  UINT8   FFU_ARG[4];                         // FFU argument [490:487]\r
-  UINT8   OPERATION_CODE_TIMEOUT;             // Operation codes timeout [491:491]\r
-  UINT8   FFU_FEATURES;                       // FFU features [492:492]\r
-  UINT8   SUPPORTED_MODES;                    // Supported modes [493:493]\r
-  UINT8   EXT_SUPPORT;                        // Extended partitions attribute support [494:494]\r
-  UINT8   LARGE_UNIT_SIZE_M1;                 // Large unit size [495:495]\r
-  UINT8   CONTEXT_CAPABILITIES;               // Context management capabilities [496:496]\r
-  UINT8   TAG_RES_SIZE;                       // Tag resource size [497:497]\r
-  UINT8   TAG_UNIT_SIZE;                      // Tag unit size [498:498]\r
-  UINT8   DATA_TAG_SUPPORT;                   // Data tag support [499:499]\r
-  UINT8   MAX_PACKED_WRITES;                  // Max packed write commands [500:500]\r
-  UINT8   MAX_PACKED_READS;                   // Max packed read commands [501:501]\r
-  UINT8   BKOPS_SUPPORT;                      // Background operations support [502:502]\r
-  UINT8   HPI_FEATURES;                       // HPI features [503:503]\r
-  UINT8   S_CMD_SET;                          // Supported command sets [504:504]\r
-  UINT8   EXT_SECURITY_ERR;                   // Extended security commands error [505:505]\r
-  UINT8   RESERVED_23[6];                     // Reserved [511:506]\r
+  UINT8     RESERVED_1[16];                               // Reserved [15:0]\r
+  UINT8     SECURE_REMOVAL_TYPE;                          // Secure Removal Type [16:16]\r
+  UINT8     PRODUCT_STATE_AWARENESS_ENABLEMENT;           // Product state awareness enablement [17:17]\r
+  UINT8     MAX_PRE_LOADING_DATA_SIZE[4];                 // MAX pre loading data size [21:18]\r
+  UINT8     PRE_LOADING_DATA_SIZE[4];                     // Pre loading data size [25:22]\r
+  UINT8     FFU_STATUS;                                   // FFU Status [26:26]\r
+  UINT8     RESERVED_2[2];                                // Reserved [28:27]\r
+  UINT8     MODE_OPERATION_CODES;                         // Mode operation codes [29:29]\r
+  UINT8     MODE_CONFIG;                                  // Mode config [30:30]\r
+  UINT8     RESERVED_3;                                   // Reserved [31:31]\r
+  UINT8     FLUSH_CACHE;                                  // Flushing of the cache [32:32]\r
+  UINT8     CACHE_CTRL;                                   // Control to turn the cache ON/OFF [33:33]\r
+  UINT8     POWER_OFF_NOTIFICATION;                       // Power Off Notification [34:34]\r
+  UINT8     PACKED_FAILURE_INDEX;                         // Packed command failure index [35:35]\r
+  UINT8     PACKED_COMMAND_STATUS;                        // Packed command status [36:36]\r
+  UINT8     CONTEXT_CONF[15];                             // Context configuration [51:37]\r
+  UINT8     EXT_PARTITIONS_ATTRIBUTE[2];                  // Extended partitions attribute [53:52]\r
+  UINT8     EXCEPTION_EVENTS_STATUS[2];                   // Exception events status [55:54]\r
+  UINT8     EXCEPTION_EVENTS_CTRL[2];                     // Exception events control [57:56]\r
+  UINT8     DYNCAP_NEEDED;                                // Number of addressed group to be released [58:58]\r
+  UINT8     CLASS_6_CTRL;                                 // Class 6 commands control [59:59]\r
+  UINT8     INI_TIMEOUT_EMU;                              // 1st initialization after disabling sector size emulation [60:60]\r
+  UINT8     DATA_SECTOR_SIZE;                             // Sector size [61:61]\r
+  UINT8     USE_NATIVE_SECTOR;                            // Sector size emulation [62:62]\r
+  UINT8     NATIVE_SECTOR_SIZE;                           // Native sector size [63:63]\r
+  UINT8     VENDOR_SPECIFIC_FIELD[64];                    // Vendor specific fields [127:64]\r
+  UINT8     RESERVED_4[2];                                // Reserved [129:128]\r
+  UINT8     PROGRAM_CID_CSD_DDR_SUPPORT;                  // Program CID/CSD in DDR mode support [130:130]\r
+  UINT8     PERIODIC_WAKEUP;                              // Periodic wake-up [131:131]\r
+  UINT8     TCASE_SUPPORT;                                // Package case temperature is controlled [132:132]\r
+  UINT8     PRODUCTION_STATE_AWARENESS;                   // Production state awareness [133:133]\r
+  UINT8     SECTOR_BAD_BLK_MGMNT;                         // Bad block management mode [134:134]\r
+  UINT8     RESERVED_5;                                   // Reserved [135:135]\r
+  UINT8     ENH_START_ADDR[4];                            // Enhanced user data start address [139:136]\r
+  UINT8     ENH_SIZE_MULT[3];                             // Enhanced user data area size [142:140]\r
+  UINT8     GP_SIZE_MULT[12];                             // General purpose partition size [154:143]\r
+  UINT8     PARTITION_SETTING_COMPLETED;                  // Partitioning setting [155:155]\r
+  UINT8     PARTITIONS_ATTRIBUTE;                         // Partitions attribute [156:156]\r
+  UINT8     MAX_ENH_SIZE_MULT[3];                         // Max enhanced area size [159:157]\r
+  UINT8     PARTITIONING_SUPPORT;                         // Partitioning [160:160]\r
+  UINT8     HPI_MGMT;                                     // HPI management [161:161]\r
+  UINT8     RST_N_FUNCTION;                               // H/W reset function [162:162]\r
+  UINT8     BKOPS_EN;                                     // Enable background operations handshake [163:163]\r
+  UINT8     BKOPS_START;                                  // Manually start background operations [164:164]\r
+  UINT8     SANITIZE_START;                               // Start sanitize operation [165:165]\r
+  UINT8     WR_REL_PARAM;                                 // Write reliability parameter register [166:166]\r
+  UINT8     WR_REL_SET;                                   // Write reliability setting register [167:167]\r
+  UINT8     RPMB_SIZE_MULT;                               // RPMB size [168:168]\r
+  UINT8     FW_CONFIG;                                    // FW configuration [169:169]\r
+  UINT8     RESERVED_6;                                   // Reserved [170:170]\r
+  UINT8     USER_WP;                                      // User area write protection register [171:171]\r
+  UINT8     RESERVED_7;                                   // Reserved [172:172]\r
+  UINT8     BOOT_WP;                                      // Boot area write protection register [173:173]\r
+  UINT8     BOOT_WP_STATUS;                               // Boot write protection register [174:174]\r
+  UINT8     ERASE_GROUP_DEF;                              // High-density erase group definition [175:175]\r
+  UINT8     RESERVED_8;                                   // Reserved [176:176]\r
+  UINT8     BOOT_BUS_CONDITIONS;                          // Boot bus conditions [177:177]\r
+  UINT8     BOOT_CONFIG_PROT;                             // Boot config protection [178:178]\r
+  UINT8     PARTITION_CONFIG;                             // Partition config [179:179]\r
+  UINT8     RESERVED_9;                                   // Reserved [180:180]\r
+  UINT8     ERASED_MEM_CONT;                              // Erased memory content [181:181]\r
+  UINT8     RESERVED_10;                                  // Reserved [182:182]\r
+  UINT8     BUS_WIDTH;                                    // Bus width mode [183:183]\r
+  UINT8     RESERVED_11;                                  // Reserved [184:184]\r
+  UINT8     HS_TIMING;                                    // High-speed interface timing [185:185]\r
+  UINT8     RESERVED_12;                                  // Reserved [186:186]\r
+  UINT8     POWER_CLASS;                                  // Power class [187:187]\r
+  UINT8     RESERVED_13;                                  // Reserved [188:188]\r
+  UINT8     CMD_SET_REV;                                  // Command set revision [189:189]\r
+  UINT8     RESERVED_14;                                  // Reserved [190:190]\r
+  UINT8     CMD_SET;                                      // Command set [191:191]\r
+  UINT8     EXT_CSD_REV;                                  // Extended CSD revision [192:192]\r
+  UINT8     RESERVED_15;                                  // Reserved [193:193]\r
+  UINT8     CSD_STRUCTURE;                                // CSD Structure [194:194]\r
+  UINT8     RESERVED_16;                                  // Reserved [195:195]\r
+  UINT8     DEVICE_TYPE;                                  // Device type [196:196]\r
+  UINT8     DRIVER_STRENGTH;                              // I/O Driver strength [197:197]\r
+  UINT8     OUT_OF_INTERRUPT_TIME;                        // Out-of-interrupt busy timing [198:198]\r
+  UINT8     PARTITION_SWITCH_TIME;                        // Partition switching timing [199:199]\r
+  UINT8     PWR_CL_52_195;                                // Power class for 52MHz at 1.95V 1 R [200:200]\r
+  UINT8     PWR_CL_26_195;                                // Power class for 26MHz at 1.95V 1 R [201:201]\r
+  UINT8     PWR_CL_52_360;                                // Power class for 52MHz at 3.6V 1 R [202:202]\r
+  UINT8     PWR_CL_26_360;                                // Power class for 26MHz at 3.6V 1 R [203:203]\r
+  UINT8     RESERVED_17;                                  // Reserved [204:204]\r
+  UINT8     MIN_PERF_R_4_26;                              // Minimum read performance for 4bit at 26MHz [205:205]\r
+  UINT8     MIN_PERF_W_4_26;                              // Minimum write performance for 4bit at 26MHz [206:206]\r
+  UINT8     MIN_PERF_R_8_26_4_52;                         // Minimum read performance for 8bit at 26MHz, for 4bit at 52MHz [207:207]\r
+  UINT8     MIN_PERF_W_8_26_4_52;                         // Minimum write performance for 8bit at 26MHz, for 4bit at 52MHz [208:208]\r
+  UINT8     MIN_PERF_R_8_52;                              // Minimum read performance for 8bit at 52MHz [209:209]\r
+  UINT8     MIN_PERF_W_8_52;                              // Minimum write performance for 8bit at 52MHz [210:210]\r
+  UINT8     RESERVED_18;                                  // Reserved [211:211]\r
+  UINT32    SECTOR_COUNT;                                 // Sector count [215:212]\r
+  UINT8     SLEEP_NOTIFICATION_TIME;                      // Sleep notification timeout [216:216]\r
+  UINT8     S_A_TIMEOUT;                                  // Sleep/awake timeout [217:217]\r
+  UINT8     PRODUCTION_STATE_AWARENESS_TIMEOUT;           // Production state awareness timeout [218:218]\r
+  UINT8     S_C_VCCQ;                                     // Sleep current (VCCQ) [219:219]\r
+  UINT8     S_C_VCC;                                      // Sleep current (VCC) [220:220]\r
+  UINT8     HC_WP_GRP_SIZE;                               // High-capacity write protect group size [221:221]\r
+  UINT8     REL_WR_SECTOR_C;                              // Reliable write sector count [222:222]\r
+  UINT8     ERASE_TIMEOUT_MULT;                           // High-capacity erase timeout [223:223]\r
+  UINT8     HC_ERASE_GRP_SIZE;                            // High-capacity erase unit size [224:224]\r
+  UINT8     ACC_SIZE;                                     // Access size [225:225]\r
+  UINT8     BOOT_SIZE_MULTI;                              // Boot partition size [226:226]\r
+  UINT8     RESERVED_19;                                  // Reserved [227:227]\r
+  UINT8     BOOT_INFO;                                    // Boot information [228:228]\r
+  UINT8     SECURE_TRIM_MULT;                             // Secure TRIM Multiplier [229:229]\r
+  UINT8     SECURE_ERASE_MULT;                            // Secure Erase Multiplier [230:230]\r
+  UINT8     SECURE_FEATURE_SUPPORT;                       // Secure Feature Support [231:231]\r
+  UINT8     TRIM_MULT;                                    // TRIM Multiplier [232:232]\r
+  UINT8     RESERVED_20;                                  // Reserved [233:233]\r
+  UINT8     MIN_PREF_DDR_R_8_52;                          // Minimum read performance for 8bit at 52MHz in DDR mode [234:234]\r
+  UINT8     MIN_PREF_DDR_W_8_52;                          // Minimum write performance for 8bit at 52MHz in DDR mode [235:235]\r
+  UINT8     PWR_CL_200_130;                               // Power class for 200MHz at VCCQ=1.3V, VCC=3.6V [236:236]\r
+  UINT8     PWR_CL_200_195;                               // Power class for 200MHz at VCCQ=1.95V, VCC=3.6V [237:237]\r
+  UINT8     PWR_CL_DDR_52_195;                            // Power class for 52MHz, DDR at 1.95V [238:238]\r
+  UINT8     PWR_CL_DDR_52_360;                            // Power class for 52Mhz, DDR at 3.6V [239:239]\r
+  UINT8     RESERVED_21;                                  // Reserved [240:240]\r
+  UINT8     INI_TIMEOUT_AP;                               // 1st initialization time after partitioning [241:241]\r
+  UINT8     CORRECTLY_PRG_SECTORS_NUM[4];                 // Number of correctly programmed sectors [245:242]\r
+  UINT8     BKOPS_STATUS;                                 // Background operations status [246:246]\r
+  UINT8     POWER_OFF_LONG_TIME;                          // Power off notification (long) timeout [247:247]\r
+  UINT8     GENERIC_CMD6_TIME;                            // Generic CMD6 timeout [248:248]\r
+  UINT8     CACHE_SIZE[4];                                // Cache size [252:249]\r
+  UINT8     PWR_CL_DDR_200_360;                           // Power class for 200MHz, DDR at VCC=3.6V [253:253]\r
+  UINT8     FIRMWARE_VERSION[8];                          // Firmware version [261:254]\r
+  UINT8     DEVICE_VERSION[2];                            // Device version [263:262]\r
+  UINT8     OPTIMAL_TRIM_UNIT_SIZE;                       // Optimal trim unit size [264:264]\r
+  UINT8     OPTIMAL_WRITE_SIZE;                           // Optimal write size [265:265]\r
+  UINT8     OPTIMAL_READ_SIZE;                            // Optimal read size [266:266]\r
+  UINT8     PRE_EOL_INFO;                                 // Pre EOL information [267:267]\r
+  UINT8     DEVICE_LIFE_TIME_EST_TYP_A;                   // Device life time estimation type A [268:268]\r
+  UINT8     DEVICE_LIFE_TIME_EST_TYP_B;                   // Device life time estimation type B [269:269]\r
+  UINT8     VENDOR_PROPRIETARY_HEALTH_REPORT[32];         // Vendor proprietary health report [301:270]\r
+  UINT8     NUMBER_OF_FW_SECTORS_CORRECTLY_PROGRAMMED[4]; // Number of FW sectors correctly programmed [305:302]\r
+  UINT8     RESERVED_22[181];                             // Reserved [486:306]\r
+  UINT8     FFU_ARG[4];                                   // FFU argument [490:487]\r
+  UINT8     OPERATION_CODE_TIMEOUT;                       // Operation codes timeout [491:491]\r
+  UINT8     FFU_FEATURES;                                 // FFU features [492:492]\r
+  UINT8     SUPPORTED_MODES;                              // Supported modes [493:493]\r
+  UINT8     EXT_SUPPORT;                                  // Extended partitions attribute support [494:494]\r
+  UINT8     LARGE_UNIT_SIZE_M1;                           // Large unit size [495:495]\r
+  UINT8     CONTEXT_CAPABILITIES;                         // Context management capabilities [496:496]\r
+  UINT8     TAG_RES_SIZE;                                 // Tag resource size [497:497]\r
+  UINT8     TAG_UNIT_SIZE;                                // Tag unit size [498:498]\r
+  UINT8     DATA_TAG_SUPPORT;                             // Data tag support [499:499]\r
+  UINT8     MAX_PACKED_WRITES;                            // Max packed write commands [500:500]\r
+  UINT8     MAX_PACKED_READS;                             // Max packed read commands [501:501]\r
+  UINT8     BKOPS_SUPPORT;                                // Background operations support [502:502]\r
+  UINT8     HPI_FEATURES;                                 // HPI features [503:503]\r
+  UINT8     S_CMD_SET;                                    // Supported command sets [504:504]\r
+  UINT8     EXT_SECURITY_ERR;                             // Extended security commands error [505:505]\r
+  UINT8     RESERVED_23[6];                               // Reserved [511:506]\r
 } ECSD;\r
 \r
 typedef struct  {\r
-  UINT16    RCA;\r
-  CARD_TYPE CardType;\r
-  OCR       OCRData;\r
-  CID       CIDData;\r
-  CSD       CSDData;\r
-  ECSD      *ECSDData;                         // MMC V4 extended card specific\r
+  UINT16       RCA;\r
+  CARD_TYPE    CardType;\r
+  OCR          OCRData;\r
+  CID          CIDData;\r
+  CSD          CSDData;\r
+  ECSD         *ECSDData;                      // MMC V4 extended card specific\r
 } CARD_INFO;\r
 \r
 typedef struct _MMC_HOST_INSTANCE {\r
-  UINTN                     Signature;\r
-  LIST_ENTRY                Link;\r
-  EFI_HANDLE                MmcHandle;\r
-  EFI_DEVICE_PATH_PROTOCOL  *DevicePath;\r
+  UINTN                       Signature;\r
+  LIST_ENTRY                  Link;\r
+  EFI_HANDLE                  MmcHandle;\r
+  EFI_DEVICE_PATH_PROTOCOL    *DevicePath;\r
 \r
-  MMC_STATE                 State;\r
-  EFI_BLOCK_IO_PROTOCOL     BlockIo;\r
-  CARD_INFO                 CardInfo;\r
-  EFI_MMC_HOST_PROTOCOL     *MmcHost;\r
+  MMC_STATE                   State;\r
+  EFI_BLOCK_IO_PROTOCOL       BlockIo;\r
+  CARD_INFO                   CardInfo;\r
+  EFI_MMC_HOST_PROTOCOL       *MmcHost;\r
 \r
-  BOOLEAN                   Initialized;\r
+  BOOLEAN                     Initialized;\r
 } MMC_HOST_INSTANCE;\r
 \r
-#define MMC_HOST_INSTANCE_SIGNATURE                 SIGNATURE_32('m', 'm', 'c', 'h')\r
-#define MMC_HOST_INSTANCE_FROM_BLOCK_IO_THIS(a)     CR (a, MMC_HOST_INSTANCE, BlockIo, MMC_HOST_INSTANCE_SIGNATURE)\r
-#define MMC_HOST_INSTANCE_FROM_LINK(a)              CR (a, MMC_HOST_INSTANCE, Link, MMC_HOST_INSTANCE_SIGNATURE)\r
-\r
+#define MMC_HOST_INSTANCE_SIGNATURE  SIGNATURE_32('m', 'm', 'c', 'h')\r
+#define MMC_HOST_INSTANCE_FROM_BLOCK_IO_THIS(a)  CR (a, MMC_HOST_INSTANCE, BlockIo, MMC_HOST_INSTANCE_SIGNATURE)\r
+#define MMC_HOST_INSTANCE_FROM_LINK(a)           CR (a, MMC_HOST_INSTANCE, Link, MMC_HOST_INSTANCE_SIGNATURE)\r
 \r
 EFI_STATUS\r
 EFIAPI\r
@@ -356,19 +355,19 @@ MmcGetDriverName (
 EFI_STATUS\r
 EFIAPI\r
 MmcGetControllerName (\r
-  IN  EFI_COMPONENT_NAME_PROTOCOL                     *This,\r
-  IN  EFI_HANDLE                                      ControllerHandle,\r
-  IN  EFI_HANDLE                                      ChildHandle        OPTIONAL,\r
-  IN  CHAR8                                           *Language,\r
-  OUT CHAR16                                          **ControllerName\r
+  IN  EFI_COMPONENT_NAME_PROTOCOL  *This,\r
+  IN  EFI_HANDLE                   ControllerHandle,\r
+  IN  EFI_HANDLE                   ChildHandle        OPTIONAL,\r
+  IN  CHAR8                        *Language,\r
+  OUT CHAR16                       **ControllerName\r
   );\r
 \r
-extern EFI_COMPONENT_NAME_PROTOCOL  gMmcComponentName;\r
-extern EFI_COMPONENT_NAME2_PROTOCOL gMmcComponentName2;\r
+extern EFI_COMPONENT_NAME_PROTOCOL   gMmcComponentName;\r
+extern EFI_COMPONENT_NAME2_PROTOCOL  gMmcComponentName2;\r
 \r
-extern EFI_DRIVER_DIAGNOSTICS2_PROTOCOL gMmcDriverDiagnostics2;\r
+extern EFI_DRIVER_DIAGNOSTICS2_PROTOCOL  gMmcDriverDiagnostics2;\r
 \r
-extern LIST_ENTRY mMmcHostPool;\r
+extern LIST_ENTRY  mMmcHostPool;\r
 \r
 /**\r
   Reset the block device.\r
@@ -388,8 +387,8 @@ extern LIST_ENTRY mMmcHostPool;
 EFI_STATUS\r
 EFIAPI\r
 MmcReset (\r
-  IN EFI_BLOCK_IO_PROTOCOL    *This,\r
-  IN BOOLEAN                  ExtendedVerification\r
+  IN EFI_BLOCK_IO_PROTOCOL  *This,\r
+  IN BOOLEAN                ExtendedVerification\r
   );\r
 \r
 /**\r
@@ -419,11 +418,11 @@ MmcReset (
 EFI_STATUS\r
 EFIAPI\r
 MmcReadBlocks (\r
-  IN EFI_BLOCK_IO_PROTOCOL    *This,\r
-  IN UINT32                   MediaId,\r
-  IN EFI_LBA                  Lba,\r
-  IN UINTN                    BufferSize,\r
-  OUT VOID                    *Buffer\r
+  IN EFI_BLOCK_IO_PROTOCOL  *This,\r
+  IN UINT32                 MediaId,\r
+  IN EFI_LBA                Lba,\r
+  IN UINTN                  BufferSize,\r
+  OUT VOID                  *Buffer\r
   );\r
 \r
 /**\r
@@ -454,11 +453,11 @@ MmcReadBlocks (
 EFI_STATUS\r
 EFIAPI\r
 MmcWriteBlocks (\r
-  IN EFI_BLOCK_IO_PROTOCOL    *This,\r
-  IN UINT32                   MediaId,\r
-  IN EFI_LBA                  Lba,\r
-  IN UINTN                    BufferSize,\r
-  IN VOID                     *Buffer\r
+  IN EFI_BLOCK_IO_PROTOCOL  *This,\r
+  IN UINT32                 MediaId,\r
+  IN EFI_LBA                Lba,\r
+  IN UINTN                  BufferSize,\r
+  IN VOID                   *Buffer\r
   );\r
 \r
 /**\r
@@ -479,45 +478,45 @@ MmcFlushBlocks (
 \r
 EFI_STATUS\r
 MmcNotifyState (\r
-  IN MMC_HOST_INSTANCE      *MmcHostInstance,\r
-  IN MMC_STATE               State\r
+  IN MMC_HOST_INSTANCE  *MmcHostInstance,\r
+  IN MMC_STATE          State\r
   );\r
 \r
 EFI_STATUS\r
 InitializeMmcDevice (\r
-  IN  MMC_HOST_INSTANCE     *MmcHost\r
+  IN  MMC_HOST_INSTANCE  *MmcHost\r
   );\r
 \r
 VOID\r
 EFIAPI\r
 CheckCardsCallback (\r
-  IN  EFI_EVENT   Event,\r
-  IN  VOID        *Context\r
+  IN  EFI_EVENT  Event,\r
+  IN  VOID       *Context\r
   );\r
 \r
 VOID\r
 PrintCSD (\r
-  IN UINT32Csd\r
+  IN UINT32  *Csd\r
   );\r
 \r
 VOID\r
 PrintRCA (\r
-  IN UINT32 Rca\r
+  IN UINT32  Rca\r
   );\r
 \r
 VOID\r
 PrintOCR (\r
-  IN UINT32 Ocr\r
+  IN UINT32  Ocr\r
   );\r
 \r
 VOID\r
 PrintResponseR1 (\r
-  IN  UINT32 Response\r
+  IN  UINT32  Response\r
   );\r
 \r
 VOID\r
 PrintCID (\r
-  IN UINT32Cid\r
+  IN UINT32  *Cid\r
   );\r
 \r
 #endif\r
index 7614ecdf0ac31d4a0e72bc91e1d41eb537cb452d..d695e25571eca9dddb8a0e09304b5b56631359f2 100644 (file)
@@ -12,8 +12,8 @@
 \r
 EFI_STATUS\r
 MmcNotifyState (\r
-  IN MMC_HOST_INSTANCE *MmcHostInstance,\r
-  IN MMC_STATE State\r
+  IN MMC_HOST_INSTANCE  *MmcHostInstance,\r
+  IN MMC_STATE          State\r
   )\r
 {\r
   MmcHostInstance->State = State;\r
@@ -23,23 +23,24 @@ MmcNotifyState (
 EFI_STATUS\r
 EFIAPI\r
 MmcGetCardStatus (\r
-  IN MMC_HOST_INSTANCE     *MmcHostInstance\r
+  IN MMC_HOST_INSTANCE  *MmcHostInstance\r
   )\r
 {\r
-  EFI_STATUS              Status;\r
-  UINT32                  Response[4];\r
-  UINTN                   CmdArg;\r
-  EFI_MMC_HOST_PROTOCOL   *MmcHost;\r
+  EFI_STATUS             Status;\r
+  UINT32                 Response[4];\r
+  UINTN                  CmdArg;\r
+  EFI_MMC_HOST_PROTOCOL  *MmcHost;\r
 \r
-  Status = EFI_SUCCESS;\r
+  Status  = EFI_SUCCESS;\r
   MmcHost = MmcHostInstance->MmcHost;\r
-  CmdArg = 0;\r
+  CmdArg  = 0;\r
 \r
   if (MmcHost == NULL) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
+\r
   if (MmcHostInstance->State != MmcHwInitializationState) {\r
-    //Get the Status of the card.\r
+    // Get the Status of the card.\r
     CmdArg = MmcHostInstance->CardInfo.RCA << 16;\r
     Status = MmcHost->SendCommand (MmcHost, MMC_CMD13, CmdArg);\r
     if (EFI_ERROR (Status)) {\r
@@ -47,7 +48,7 @@ MmcGetCardStatus (
       return Status;\r
     }\r
 \r
-    //Read Response\r
+    // Read Response\r
     MmcHost->ReceiveResponse (MmcHost, MMC_RESPONSE_TYPE_R1, Response);\r
     PrintResponseR1 (Response[0]);\r
   }\r
@@ -58,11 +59,11 @@ MmcGetCardStatus (
 EFI_STATUS\r
 EFIAPI\r
 MmcReset (\r
-  IN EFI_BLOCK_IO_PROTOCOL    *This,\r
-  IN BOOLEAN                  ExtendedVerification\r
+  IN EFI_BLOCK_IO_PROTOCOL  *This,\r
+  IN BOOLEAN                ExtendedVerification\r
   )\r
 {\r
-  MMC_HOST_INSTANCE       *MmcHostInstance;\r
+  MMC_HOST_INSTANCE  *MmcHostInstance;\r
 \r
   MmcHostInstance = MMC_HOST_INSTANCE_FROM_BLOCK_IO_THIS (This);\r
 \r
@@ -91,7 +92,7 @@ MmcReset (
 \r
 EFI_STATUS\r
 MmcDetectCard (\r
-  EFI_MMC_HOST_PROTOCOL     *MmcHost\r
+  EFI_MMC_HOST_PROTOCOL  *MmcHost\r
   )\r
 {\r
   if (!MmcHost->IsCardPresent (MmcHost)) {\r
@@ -103,58 +104,61 @@ MmcDetectCard (
 \r
 EFI_STATUS\r
 MmcStopTransmission (\r
-  EFI_MMC_HOST_PROTOCOL     *MmcHost\r
+  EFI_MMC_HOST_PROTOCOL  *MmcHost\r
   )\r
 {\r
-  EFI_STATUS              Status;\r
-  UINT32                  Response[4];\r
+  EFI_STATUS  Status;\r
+  UINT32      Response[4];\r
+\r
   // Command 12 - Stop transmission (ends read or write)\r
   // Normally only needed for streaming transfers or after error.\r
   Status = MmcHost->SendCommand (MmcHost, MMC_CMD12, 0);\r
   if (!EFI_ERROR (Status)) {\r
     MmcHost->ReceiveResponse (MmcHost, MMC_RESPONSE_TYPE_R1b, Response);\r
   }\r
+\r
   return Status;\r
 }\r
 \r
-#define MMCI0_BLOCKLEN 512\r
-#define MMCI0_TIMEOUT  10000\r
+#define MMCI0_BLOCKLEN  512\r
+#define MMCI0_TIMEOUT   10000\r
 \r
 STATIC\r
 EFI_STATUS\r
 MmcTransferBlock (\r
-  IN EFI_BLOCK_IO_PROTOCOL    *This,\r
-  IN UINTN                    Cmd,\r
-  IN UINTN                    Transfer,\r
-  IN UINT32                   MediaId,\r
-  IN EFI_LBA                  Lba,\r
-  IN UINTN                    BufferSize,\r
-  OUT VOID                    *Buffer\r
+  IN EFI_BLOCK_IO_PROTOCOL  *This,\r
+  IN UINTN                  Cmd,\r
+  IN UINTN                  Transfer,\r
+  IN UINT32                 MediaId,\r
+  IN EFI_LBA                Lba,\r
+  IN UINTN                  BufferSize,\r
+  OUT VOID                  *Buffer\r
   )\r
 {\r
-  EFI_STATUS              Status;\r
-  UINTN                   CmdArg;\r
-  INTN                    Timeout;\r
-  UINT32                  Response[4];\r
-  MMC_HOST_INSTANCE       *MmcHostInstance;\r
-  EFI_MMC_HOST_PROTOCOL   *MmcHost;\r
+  EFI_STATUS             Status;\r
+  UINTN                  CmdArg;\r
+  INTN                   Timeout;\r
+  UINT32                 Response[4];\r
+  MMC_HOST_INSTANCE      *MmcHostInstance;\r
+  EFI_MMC_HOST_PROTOCOL  *MmcHost;\r
 \r
   MmcHostInstance = MMC_HOST_INSTANCE_FROM_BLOCK_IO_THIS (This);\r
-  MmcHost = MmcHostInstance->MmcHost;\r
+  MmcHost         = MmcHostInstance->MmcHost;\r
 \r
   if (MmcHostInstance->CardInfo.CardType != EMMC_CARD) {\r
-    //Set command argument based on the card capacity\r
-    //if 0 : SDSC card\r
-    //if 1 : SDXC/SDHC\r
+    // Set command argument based on the card capacity\r
+    // if 0 : SDSC card\r
+    // if 1 : SDXC/SDHC\r
     if (MmcHostInstance->CardInfo.OCRData.AccessMode & SD_CARD_CAPACITY) {\r
       CmdArg = Lba;\r
     } else {\r
       CmdArg = MultU64x32 (Lba, This->Media->BlockSize);\r
     }\r
   } else {\r
-    //Set command argument based on the card access mode (Byte mode or Block mode)\r
+    // Set command argument based on the card access mode (Byte mode or Block mode)\r
     if ((MmcHostInstance->CardInfo.OCRData.AccessMode & MMC_OCR_ACCESS_MASK) ==\r
-        MMC_OCR_ACCESS_SECTOR) {\r
+        MMC_OCR_ACCESS_SECTOR)\r
+    {\r
       CmdArg = Lba;\r
     } else {\r
       CmdArg = MultU64x32 (Lba, This->Media->BlockSize);\r
@@ -175,6 +179,7 @@ MmcTransferBlock (
       MmcStopTransmission (MmcHost);\r
       return Status;\r
     }\r
+\r
     Status = MmcNotifyState (MmcHostInstance, MmcProgrammingState);\r
     if (EFI_ERROR (Status)) {\r
       DEBUG ((DEBUG_ERROR, "%a() : Error MmcProgrammingState\n", __func__));\r
@@ -191,12 +196,13 @@ MmcTransferBlock (
   }\r
 \r
   // Command 13 - Read status and wait for programming to complete (return to tran)\r
-  Timeout = MMCI0_TIMEOUT;\r
-  CmdArg = MmcHostInstance->CardInfo.RCA << 16;\r
+  Timeout     = MMCI0_TIMEOUT;\r
+  CmdArg      = MmcHostInstance->CardInfo.RCA << 16;\r
   Response[0] = 0;\r
-  while(!(Response[0] & MMC_R0_READY_FOR_DATA)\r
+  while (  !(Response[0] & MMC_R0_READY_FOR_DATA)\r
         && (MMC_R0_CURRENTSTATE (Response) != MMC_R0_STATE_TRAN)\r
-        && Timeout--) {\r
+        && Timeout--)\r
+  {\r
     Status = MmcHost->SendCommand (MmcHost, MMC_CMD13, CmdArg);\r
     if (!EFI_ERROR (Status)) {\r
       MmcHost->ReceiveResponse (MmcHost, MMC_RESPONSE_TYPE_R1, Response);\r
@@ -211,6 +217,7 @@ MmcTransferBlock (
     if (EFI_ERROR (Status)) {\r
       DEBUG ((DEBUG_BLKIO, "%a(): Error and Status:%r\n", __func__, Status));\r
     }\r
+\r
     MmcHost->ReceiveResponse (MmcHost, MMC_RESPONSE_TYPE_R1b, Response);\r
   }\r
 \r
@@ -219,33 +226,34 @@ MmcTransferBlock (
     DEBUG ((DEBUG_ERROR, "MmcIoBlocks() : Error MmcTransferState\n"));\r
     return Status;\r
   }\r
+\r
   return Status;\r
 }\r
 \r
 EFI_STATUS\r
 MmcIoBlocks (\r
-  IN EFI_BLOCK_IO_PROTOCOL    *This,\r
-  IN UINTN                    Transfer,\r
-  IN UINT32                   MediaId,\r
-  IN EFI_LBA                  Lba,\r
-  IN UINTN                    BufferSize,\r
-  OUT VOID                    *Buffer\r
+  IN EFI_BLOCK_IO_PROTOCOL  *This,\r
+  IN UINTN                  Transfer,\r
+  IN UINT32                 MediaId,\r
+  IN EFI_LBA                Lba,\r
+  IN UINTN                  BufferSize,\r
+  OUT VOID                  *Buffer\r
   )\r
 {\r
-  UINT32                  Response[4];\r
-  EFI_STATUS              Status;\r
-  UINTN                   CmdArg;\r
-  INTN                    Timeout;\r
-  UINTN                   Cmd;\r
-  MMC_HOST_INSTANCE       *MmcHostInstance;\r
-  EFI_MMC_HOST_PROTOCOL   *MmcHost;\r
-  UINTN                   BytesRemainingToBeTransfered;\r
-  UINTN                   BlockCount;\r
-  UINTN                   ConsumeSize;\r
-  UINT32                  MaxBlock;\r
-  UINTN                   RemainingBlock;\r
-\r
-  BlockCount = 1;\r
+  UINT32                 Response[4];\r
+  EFI_STATUS             Status;\r
+  UINTN                  CmdArg;\r
+  INTN                   Timeout;\r
+  UINTN                  Cmd;\r
+  MMC_HOST_INSTANCE      *MmcHostInstance;\r
+  EFI_MMC_HOST_PROTOCOL  *MmcHost;\r
+  UINTN                  BytesRemainingToBeTransfered;\r
+  UINTN                  BlockCount;\r
+  UINTN                  ConsumeSize;\r
+  UINT32                 MaxBlock;\r
+  UINTN                  RemainingBlock;\r
+\r
+  BlockCount      = 1;\r
   MmcHostInstance = MMC_HOST_INSTANCE_FROM_BLOCK_IO_THIS (This);\r
   ASSERT (MmcHostInstance != NULL);\r
   MmcHost = MmcHostInstance->MmcHost;\r
@@ -274,7 +282,7 @@ MmcIoBlocks (
     return EFI_BAD_BUFFER_SIZE;\r
   }\r
 \r
-  if (MMC_HOST_HAS_ISMULTIBLOCK(MmcHost) && MmcHost->IsMultiBlock(MmcHost)) {\r
+  if (MMC_HOST_HAS_ISMULTIBLOCK (MmcHost) && MmcHost->IsMultiBlock (MmcHost)) {\r
     BlockCount = BufferSize / This->Media->BlockSize;\r
   }\r
 \r
@@ -293,11 +301,10 @@ MmcIoBlocks (
   }\r
 \r
   // Max block number in single cmd is 65535 blocks.\r
-  MaxBlock = 0xFFFF;\r
-  RemainingBlock = BlockCount;\r
+  MaxBlock                     = 0xFFFF;\r
+  RemainingBlock               = BlockCount;\r
   BytesRemainingToBeTransfered = BufferSize;\r
   while (BytesRemainingToBeTransfered > 0) {\r
-\r
     if (RemainingBlock <= MaxBlock) {\r
       BlockCount = RemainingBlock;\r
     } else {\r
@@ -305,12 +312,13 @@ MmcIoBlocks (
     }\r
 \r
     // Check if the Card is in Ready status\r
-    CmdArg = MmcHostInstance->CardInfo.RCA << 16;\r
+    CmdArg      = MmcHostInstance->CardInfo.RCA << 16;\r
     Response[0] = 0;\r
-    Timeout = 20;\r
-    while  (!(Response[0] & MMC_R0_READY_FOR_DATA))\r
+    Timeout     = 20;\r
+    while (  (!(Response[0] & MMC_R0_READY_FOR_DATA))\r
           && (MMC_R0_CURRENTSTATE (Response) != MMC_R0_STATE_TRAN)\r
-          && Timeout--) {\r
+          && Timeout--)\r
+    {\r
       Status = MmcHost->SendCommand (MmcHost, MMC_CMD13, CmdArg);\r
       if (!EFI_ERROR (Status)) {\r
         MmcHost->ReceiveResponse (MmcHost, MMC_RESPONSE_TYPE_R1, Response);\r
@@ -327,16 +335,16 @@ MmcIoBlocks (
         // Read a single block\r
         Cmd = MMC_CMD17;\r
       } else {\r
-       // Read multiple blocks\r
-       Cmd = MMC_CMD18;\r
+        // Read multiple blocks\r
+        Cmd = MMC_CMD18;\r
       }\r
     } else {\r
       if (BlockCount == 1) {\r
         // Write a single block\r
         Cmd = MMC_CMD24;\r
       } else {\r
-       // Write multiple blocks\r
-       Cmd = MMC_CMD25;\r
+        // Write multiple blocks\r
+        Cmd = MMC_CMD25;\r
       }\r
     }\r
 \r
@@ -344,15 +352,16 @@ MmcIoBlocks (
     if (BytesRemainingToBeTransfered < ConsumeSize) {\r
       ConsumeSize = BytesRemainingToBeTransfered;\r
     }\r
+\r
     Status = MmcTransferBlock (This, Cmd, Transfer, MediaId, Lba, ConsumeSize, Buffer);\r
     if (EFI_ERROR (Status)) {\r
       DEBUG ((DEBUG_ERROR, "%a(): Failed to transfer block and Status:%r\n", __func__, Status));\r
     }\r
 \r
-    RemainingBlock -= BlockCount;\r
+    RemainingBlock               -= BlockCount;\r
     BytesRemainingToBeTransfered -= ConsumeSize;\r
     if (BytesRemainingToBeTransfered > 0) {\r
-      Lba    += BlockCount;\r
+      Lba   += BlockCount;\r
       Buffer = (UINT8 *)Buffer + ConsumeSize;\r
     }\r
   }\r
@@ -363,11 +372,11 @@ MmcIoBlocks (
 EFI_STATUS\r
 EFIAPI\r
 MmcReadBlocks (\r
-  IN EFI_BLOCK_IO_PROTOCOL    *This,\r
-  IN UINT32                   MediaId,\r
-  IN EFI_LBA                  Lba,\r
-  IN UINTN                    BufferSize,\r
-  OUT VOID                    *Buffer\r
+  IN EFI_BLOCK_IO_PROTOCOL  *This,\r
+  IN UINT32                 MediaId,\r
+  IN EFI_LBA                Lba,\r
+  IN UINTN                  BufferSize,\r
+  OUT VOID                  *Buffer\r
   )\r
 {\r
   return MmcIoBlocks (This, MMC_IOBLOCKS_READ, MediaId, Lba, BufferSize, Buffer);\r
@@ -376,11 +385,11 @@ MmcReadBlocks (
 EFI_STATUS\r
 EFIAPI\r
 MmcWriteBlocks (\r
-  IN EFI_BLOCK_IO_PROTOCOL    *This,\r
-  IN UINT32                   MediaId,\r
-  IN EFI_LBA                  Lba,\r
-  IN UINTN                    BufferSize,\r
-  IN VOID                     *Buffer\r
+  IN EFI_BLOCK_IO_PROTOCOL  *This,\r
+  IN UINT32                 MediaId,\r
+  IN EFI_LBA                Lba,\r
+  IN UINTN                  BufferSize,\r
+  IN VOID                   *Buffer\r
   )\r
 {\r
   return MmcIoBlocks (This, MMC_IOBLOCKS_WRITE, MediaId, Lba, BufferSize, Buffer);\r
index 3f23a13c8bc9dd2b62186680f5d5f0da1bdcd89d..cf1b97fb9ed62d2619bdebd6ad964b33cbf4f923 100644 (file)
@@ -8,33 +8,36 @@
 \r
 #include "Mmc.h"\r
 \r
-#if !defined(MDEPKG_NDEBUG)\r
-CONST CHAR8* mStrUnit[] = { "100kbit/s", "1Mbit/s", "10Mbit/s", "100MBit/s",\r
-                            "Unknown", "Unknown", "Unknown", "Unknown" };\r
-CONST CHAR8* mStrValue[] = { "1.0", "1.2", "1.3", "1.5", "2.0", "2.5", "3.0", "3.5", "4.0", "4.5", "5.0",\r
-                             "Unknown", "Unknown", "Unknown", "Unknown" };\r
+#if !defined (MDEPKG_NDEBUG)\r
+CONST CHAR8  *mStrUnit[] = {\r
+  "100kbit/s", "1Mbit/s", "10Mbit/s", "100MBit/s",\r
+  "Unknown",   "Unknown", "Unknown",  "Unknown"\r
+};\r
+CONST CHAR8  *mStrValue[] = {\r
+  "1.0",     "1.2",     "1.3",     "1.5", "2.0", "2.5", "3.0", "3.5", "4.0", "4.5", "5.0",\r
+  "Unknown", "Unknown", "Unknown", "Unknown"\r
+};\r
 #endif\r
 \r
 VOID\r
 PrintCID (\r
-  IN UINT32Cid\r
+  IN UINT32  *Cid\r
   )\r
 {\r
   DEBUG ((DEBUG_ERROR, "- PrintCID\n"));\r
   DEBUG ((DEBUG_ERROR, "\t- Manufacturing date: %d/%d\n", (Cid[0] >> 8) & 0xF, (Cid[0] >> 12) & 0xFF));\r
   DEBUG ((DEBUG_ERROR, "\t- Product serial number: 0x%X%X\n", Cid[1] & 0xFFFFFF, (Cid[0] >> 24) & 0xFF));\r
   DEBUG ((DEBUG_ERROR, "\t- Product revision: %d\n", Cid[1] >> 24));\r
-  //DEBUG ((DEBUG_ERROR, "\t- Product name: %s\n", (char*)(Cid + 2)));\r
+  // DEBUG ((DEBUG_ERROR, "\t- Product name: %s\n", (char*)(Cid + 2)));\r
   DEBUG ((DEBUG_ERROR, "\t- OEM ID: %c%c\n", (Cid[3] >> 8) & 0xFF, (Cid[3] >> 16) & 0xFF));\r
 }\r
 \r
-\r
 VOID\r
 PrintCSD (\r
-  IN UINT32Csd\r
+  IN UINT32  *Csd\r
   )\r
 {\r
-  UINTN Value;\r
+  UINTN  Value;\r
 \r
   if (((Csd[2] >> 30) & 0x3) == 0) {\r
     DEBUG ((DEBUG_ERROR, "- PrintCSD Version 1.01-1.10/Version 2.00/Standard Capacity\n"));\r
@@ -45,9 +48,9 @@ PrintCSD (
   }\r
 \r
   DEBUG ((DEBUG_ERROR, "\t- Supported card command class: 0x%X\n", MMC_CSD_GET_CCC (Csd)));\r
-  DEBUG ((DEBUG_ERROR, "\t- Speed: %a %a\n",mStrValue[(MMC_CSD_GET_TRANSPEED (Csd) >> 3) & 0xF],mStrUnit[MMC_CSD_GET_TRANSPEED (Csd) & 7]));\r
-  DEBUG ((DEBUG_ERROR, "\t- Maximum Read Data Block: %d\n",2 << (MMC_CSD_GET_READBLLEN (Csd)-1)));\r
-  DEBUG ((DEBUG_ERROR, "\t- Maximum Write Data Block: %d\n",2 << (MMC_CSD_GET_WRITEBLLEN (Csd)-1)));\r
+  DEBUG ((DEBUG_ERROR, "\t- Speed: %a %a\n", mStrValue[(MMC_CSD_GET_TRANSPEED (Csd) >> 3) & 0xF], mStrUnit[MMC_CSD_GET_TRANSPEED (Csd) & 7]));\r
+  DEBUG ((DEBUG_ERROR, "\t- Maximum Read Data Block: %d\n", 2 << (MMC_CSD_GET_READBLLEN (Csd)-1)));\r
+  DEBUG ((DEBUG_ERROR, "\t- Maximum Write Data Block: %d\n", 2 << (MMC_CSD_GET_WRITEBLLEN (Csd)-1)));\r
 \r
   if (!MMC_CSD_GET_FILEFORMATGRP (Csd)) {\r
     Value = MMC_CSD_GET_FILEFORMAT (Csd);\r
@@ -67,7 +70,7 @@ PrintCSD (
 \r
 VOID\r
 PrintRCA (\r
-  IN UINT32 Rca\r
+  IN UINT32  Rca\r
   )\r
 {\r
   DEBUG ((DEBUG_ERROR, "- PrintRCA: 0x%X\n", Rca));\r
@@ -77,13 +80,13 @@ PrintRCA (
 \r
 VOID\r
 PrintOCR (\r
-  IN UINT32 Ocr\r
+  IN UINT32  Ocr\r
   )\r
 {\r
-  UINTN MinV;\r
-  UINTN MaxV;\r
-  UINTN Volts;\r
-  UINTN Loop;\r
+  UINTN  MinV;\r
+  UINTN  MaxV;\r
+  UINTN  Volts;\r
+  UINTN  Loop;\r
 \r
   MinV  = 36;  // 3.6\r
   MaxV  = 20;  // 2.0\r
@@ -95,14 +98,16 @@ PrintOCR (
       if (MinV > Volts) {\r
         MinV = Volts;\r
       }\r
+\r
       if (MaxV < Volts) {\r
         MaxV = Volts + 1;\r
       }\r
     }\r
+\r
     Volts++;\r
   }\r
 \r
-  DEBUG ((DEBUG_ERROR, "- PrintOCR Ocr (0x%X)\n",Ocr));\r
+  DEBUG ((DEBUG_ERROR, "- PrintOCR Ocr (0x%X)\n", Ocr));\r
   DEBUG ((DEBUG_ERROR, "\t- Card operating voltage: %d.%d to %d.%d\n", MinV/10, MinV % 10, MaxV/10, MaxV % 10));\r
   if (((Ocr >> 29) & 3) == 0) {\r
     DEBUG ((DEBUG_ERROR, "\t- AccessMode: Byte Mode\n"));\r
@@ -119,7 +124,7 @@ PrintOCR (
 \r
 VOID\r
 PrintResponseR1 (\r
-  IN  UINT32 Response\r
+  IN  UINT32  Response\r
   )\r
 {\r
   DEBUG ((DEBUG_INFO, "Response: 0x%X\n", Response));\r
@@ -128,35 +133,35 @@ PrintResponseR1 (
   }\r
 \r
   switch ((Response >> 9) & 0xF) {\r
-  case 0:\r
-    DEBUG ((DEBUG_INFO, "\t- State: Idle\n"));\r
-    break;\r
-  case 1:\r
-    DEBUG ((DEBUG_INFO, "\t- State: Ready\n"));\r
-    break;\r
-  case 2:\r
-    DEBUG ((DEBUG_INFO, "\t- State: Ident\n"));\r
-    break;\r
-  case 3:\r
-    DEBUG ((DEBUG_INFO, "\t- State: StandBy\n"));\r
-    break;\r
-  case 4:\r
-    DEBUG ((DEBUG_INFO, "\t- State: Tran\n"));\r
-    break;\r
-  case 5:\r
-    DEBUG ((DEBUG_INFO, "\t- State: Data\n"));\r
-    break;\r
-  case 6:\r
-    DEBUG ((DEBUG_INFO, "\t- State: Rcv\n"));\r
-    break;\r
-  case 7:\r
-    DEBUG ((DEBUG_INFO, "\t- State: Prg\n"));\r
-    break;\r
-  case 8:\r
-    DEBUG ((DEBUG_INFO, "\t- State: Dis\n"));\r
-    break;\r
-  default:\r
-    DEBUG ((DEBUG_INFO, "\t- State: Reserved\n"));\r
-    break;\r
+    case 0:\r
+      DEBUG ((DEBUG_INFO, "\t- State: Idle\n"));\r
+      break;\r
+    case 1:\r
+      DEBUG ((DEBUG_INFO, "\t- State: Ready\n"));\r
+      break;\r
+    case 2:\r
+      DEBUG ((DEBUG_INFO, "\t- State: Ident\n"));\r
+      break;\r
+    case 3:\r
+      DEBUG ((DEBUG_INFO, "\t- State: StandBy\n"));\r
+      break;\r
+    case 4:\r
+      DEBUG ((DEBUG_INFO, "\t- State: Tran\n"));\r
+      break;\r
+    case 5:\r
+      DEBUG ((DEBUG_INFO, "\t- State: Data\n"));\r
+      break;\r
+    case 6:\r
+      DEBUG ((DEBUG_INFO, "\t- State: Rcv\n"));\r
+      break;\r
+    case 7:\r
+      DEBUG ((DEBUG_INFO, "\t- State: Prg\n"));\r
+      break;\r
+    case 8:\r
+      DEBUG ((DEBUG_INFO, "\t- State: Dis\n"));\r
+      break;\r
+    default:\r
+      DEBUG ((DEBUG_INFO, "\t- State: Reserved\n"));\r
+      break;\r
   }\r
 }\r
index 0df948426fb32d0f20069282bca9818ec528202a..86eb55800e5a61ddc1aad9de0ba929291380ba41 100755 (executable)
 #include "Mmc.h"\r
 \r
 typedef union {\r
-  UINT32 Raw;\r
-  OCR    Ocr;\r
+  UINT32    Raw;\r
+  OCR       Ocr;\r
 } OCR_RESPONSE;\r
 \r
-#define MAX_RETRY_COUNT         1000\r
-#define CMD_RETRY_COUNT         20\r
-#define RCA_SHIFT_OFFSET        16\r
-#define EMMC_CARD_SIZE          512\r
-#define EMMC_ECSD_SIZE_OFFSET   53\r
+#define MAX_RETRY_COUNT        1000\r
+#define CMD_RETRY_COUNT        20\r
+#define RCA_SHIFT_OFFSET       16\r
+#define EMMC_CARD_SIZE         512\r
+#define EMMC_ECSD_SIZE_OFFSET  53\r
 \r
-#define EXTCSD_BUS_WIDTH        183\r
-#define EXTCSD_HS_TIMING        185\r
+#define EXTCSD_BUS_WIDTH  183\r
+#define EXTCSD_HS_TIMING  185\r
 \r
-#define EMMC_TIMING_BACKWARD    0\r
-#define EMMC_TIMING_HS          1\r
-#define EMMC_TIMING_HS200       2\r
-#define EMMC_TIMING_HS400       3\r
+#define EMMC_TIMING_BACKWARD  0\r
+#define EMMC_TIMING_HS        1\r
+#define EMMC_TIMING_HS200     2\r
+#define EMMC_TIMING_HS400     3\r
 \r
-#define EMMC_BUS_WIDTH_1BIT     0\r
-#define EMMC_BUS_WIDTH_4BIT     1\r
-#define EMMC_BUS_WIDTH_8BIT     2\r
-#define EMMC_BUS_WIDTH_DDR_4BIT 5\r
-#define EMMC_BUS_WIDTH_DDR_8BIT 6\r
+#define EMMC_BUS_WIDTH_1BIT      0\r
+#define EMMC_BUS_WIDTH_4BIT      1\r
+#define EMMC_BUS_WIDTH_8BIT      2\r
+#define EMMC_BUS_WIDTH_DDR_4BIT  5\r
+#define EMMC_BUS_WIDTH_DDR_8BIT  6\r
 \r
-#define EMMC_SWITCH_ERROR       (1 << 7)\r
+#define EMMC_SWITCH_ERROR  (1 << 7)\r
 \r
-#define SD_BUS_WIDTH_1BIT       (1 << 0)\r
-#define SD_BUS_WIDTH_4BIT       (1 << 2)\r
+#define SD_BUS_WIDTH_1BIT  (1 << 0)\r
+#define SD_BUS_WIDTH_4BIT  (1 << 2)\r
 \r
-#define SD_CCC_SWITCH           (1 << 10)\r
+#define SD_CCC_SWITCH  (1 << 10)\r
 \r
-#define DEVICE_STATE(x)         (((x) >> 9) & 0xf)\r
+#define DEVICE_STATE(x)  (((x) >> 9) & 0xf)\r
 typedef enum _EMMC_DEVICE_STATE {\r
   EMMC_IDLE_STATE = 0,\r
   EMMC_READY_STATE,\r
@@ -59,41 +59,44 @@ typedef enum _EMMC_DEVICE_STATE {
   EMMC_SLP_STATE\r
 } EMMC_DEVICE_STATE;\r
 \r
-UINT32 mEmmcRcaCount = 0;\r
+UINT32  mEmmcRcaCount = 0;\r
 \r
 STATIC\r
 EFI_STATUS\r
 EFIAPI\r
 EmmcGetDeviceState (\r
-  IN  MMC_HOST_INSTANCE    *MmcHostInstance,\r
-  OUT EMMC_DEVICE_STATE    *State\r
+  IN  MMC_HOST_INSTANCE  *MmcHostInstance,\r
+  OUT EMMC_DEVICE_STATE  *State\r
   )\r
 {\r
-  EFI_MMC_HOST_PROTOCOL *Host;\r
-  EFI_STATUS Status;\r
-  UINT32     Data, RCA;\r
+  EFI_MMC_HOST_PROTOCOL  *Host;\r
+  EFI_STATUS             Status;\r
+  UINT32                 Data, RCA;\r
 \r
   if (State == NULL) {\r
     return EFI_INVALID_PARAMETER;\r
   }\r
 \r
-  Host = MmcHostInstance->MmcHost;\r
-  RCA = MmcHostInstance->CardInfo.RCA << RCA_SHIFT_OFFSET;\r
+  Host   = MmcHostInstance->MmcHost;\r
+  RCA    = MmcHostInstance->CardInfo.RCA << RCA_SHIFT_OFFSET;\r
   Status = Host->SendCommand (Host, MMC_CMD13, RCA);\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "EmmcGetDeviceState(): Failed to get card status, Status=%r.\n", Status));\r
     return Status;\r
   }\r
+\r
   Status = Host->ReceiveResponse (Host, MMC_RESPONSE_TYPE_R1, &Data);\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "EmmcGetDeviceState(): Failed to get response of CMD13, Status=%r.\n", Status));\r
     return Status;\r
   }\r
+\r
   if (Data & EMMC_SWITCH_ERROR) {\r
     DEBUG ((DEBUG_ERROR, "EmmcGetDeviceState(): Failed to switch expected mode, Status=%r.\n", Status));\r
     return EFI_DEVICE_ERROR;\r
   }\r
-  *State = DEVICE_STATE(Data);\r
+\r
+  *State = DEVICE_STATE (Data);\r
   return EFI_SUCCESS;\r
 }\r
 \r
@@ -101,24 +104,25 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 EmmcSetEXTCSD (\r
-  IN MMC_HOST_INSTANCE     *MmcHostInstance,\r
-  UINT32                   ExtCmdIndex,\r
-  UINT32                   Value\r
+  IN MMC_HOST_INSTANCE  *MmcHostInstance,\r
+  UINT32                ExtCmdIndex,\r
+  UINT32                Value\r
   )\r
 {\r
-  EFI_MMC_HOST_PROTOCOL *Host;\r
-  EMMC_DEVICE_STATE     State;\r
-  EFI_STATUS Status;\r
-  UINT32     Argument;\r
-\r
-  Host  = MmcHostInstance->MmcHost;\r
-  Argument = EMMC_CMD6_ARG_ACCESS(3) | EMMC_CMD6_ARG_INDEX(ExtCmdIndex) |\r
-             EMMC_CMD6_ARG_VALUE(Value) | EMMC_CMD6_ARG_CMD_SET(1);\r
+  EFI_MMC_HOST_PROTOCOL  *Host;\r
+  EMMC_DEVICE_STATE      State;\r
+  EFI_STATUS             Status;\r
+  UINT32                 Argument;\r
+\r
+  Host     = MmcHostInstance->MmcHost;\r
+  Argument = EMMC_CMD6_ARG_ACCESS (3) | EMMC_CMD6_ARG_INDEX (ExtCmdIndex) |\r
+             EMMC_CMD6_ARG_VALUE (Value) | EMMC_CMD6_ARG_CMD_SET (1);\r
   Status = Host->SendCommand (Host, MMC_CMD6, Argument);\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "EmmcSetEXTCSD(): Failed to send CMD6, Status=%r.\n", Status));\r
     return Status;\r
   }\r
+\r
   // Make sure device exiting prog mode\r
   do {\r
     Status = EmmcGetDeviceState (MmcHostInstance, &State);\r
@@ -127,6 +131,7 @@ EmmcSetEXTCSD (
       return Status;\r
     }\r
   } while (State == EMMC_PRG_STATE);\r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
@@ -134,15 +139,15 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 EmmcIdentificationMode (\r
-  IN MMC_HOST_INSTANCE     *MmcHostInstance,\r
-  IN OCR_RESPONSE           Response\r
+  IN MMC_HOST_INSTANCE  *MmcHostInstance,\r
+  IN OCR_RESPONSE       Response\r
   )\r
 {\r
-  EFI_MMC_HOST_PROTOCOL *Host;\r
-  EFI_BLOCK_IO_MEDIA    *Media;\r
-  EFI_STATUS Status;\r
-  EMMC_DEVICE_STATE     State;\r
-  UINT32     RCA;\r
+  EFI_MMC_HOST_PROTOCOL  *Host;\r
+  EFI_BLOCK_IO_MEDIA     *Media;\r
+  EFI_STATUS             Status;\r
+  EMMC_DEVICE_STATE      State;\r
+  UINT32                 RCA;\r
 \r
   Host  = MmcHostInstance->MmcHost;\r
   Media = MmcHostInstance->BlockIo.Media;\r
@@ -162,8 +167,8 @@ EmmcIdentificationMode (
 \r
   // Assign a relative address value to the card\r
   MmcHostInstance->CardInfo.RCA = ++mEmmcRcaCount; // TODO: might need a more sophisticated way of doing this\r
-  RCA = MmcHostInstance->CardInfo.RCA << RCA_SHIFT_OFFSET;\r
-  Status = Host->SendCommand (Host, MMC_CMD3, RCA);\r
+  RCA                           = MmcHostInstance->CardInfo.RCA << RCA_SHIFT_OFFSET;\r
+  Status                        = Host->SendCommand (Host, MMC_CMD3, RCA);\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "EmmcIdentificationMode(): RCA set error, Status=%r.\n", Status));\r
     return Status;\r
@@ -188,7 +193,7 @@ EmmcIdentificationMode (
     DEBUG ((DEBUG_ERROR, "EmmcIdentificationMode(): Card selection error, Status=%r.\n", Status));\r
   }\r
 \r
-  if (MMC_HOST_HAS_SETIOS(Host)) {\r
+  if (MMC_HOST_HAS_SETIOS (Host)) {\r
     // Set 1-bit bus width\r
     Status = Host->SetIos (Host, 0, 1, EMMCBACKWARD);\r
     if (EFI_ERROR (Status)) {\r
@@ -209,6 +214,7 @@ EmmcIdentificationMode (
   if (MmcHostInstance->CardInfo.ECSDData == NULL) {\r
     return EFI_OUT_OF_RESOURCES;\r
   }\r
+\r
   Status = Host->SendCommand (Host, MMC_CMD8, 0);\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "EmmcIdentificationMode(): ECSD fetch error, Status=%r.\n", Status));\r
@@ -230,11 +236,11 @@ EmmcIdentificationMode (
   } while (State == EMMC_DATA_STATE);\r
 \r
   // Set up media\r
-  Media->BlockSize = EMMC_CARD_SIZE; // 512-byte support is mandatory for eMMC cards\r
-  Media->MediaId = MmcHostInstance->CardInfo.CIDData.PSN;\r
-  Media->ReadOnly = MmcHostInstance->CardInfo.CSDData.PERM_WRITE_PROTECT;\r
+  Media->BlockSize                     = EMMC_CARD_SIZE; // 512-byte support is mandatory for eMMC cards\r
+  Media->MediaId                       = MmcHostInstance->CardInfo.CIDData.PSN;\r
+  Media->ReadOnly                      = MmcHostInstance->CardInfo.CSDData.PERM_WRITE_PROTECT;\r
   Media->LogicalBlocksPerPhysicalBlock = 1;\r
-  Media->IoAlign = 4;\r
+  Media->IoAlign                       = 4;\r
   // Compute last block using bits [215:212] of the ECSD\r
   Media->LastBlock = MmcHostInstance->CardInfo.ECSDData->SECTOR_COUNT - 1; // eMMC isn't supposed to report this for\r
   // Cards <2GB in size, but the model does.\r
@@ -251,23 +257,25 @@ FreePageExit:
 STATIC\r
 EFI_STATUS\r
 InitializeEmmcDevice (\r
-  IN  MMC_HOST_INSTANCE   *MmcHostInstance\r
+  IN  MMC_HOST_INSTANCE  *MmcHostInstance\r
   )\r
 {\r
-  EFI_MMC_HOST_PROTOCOL *Host;\r
-  EFI_STATUS Status = EFI_SUCCESS;\r
-  ECSD       *ECSDData;\r
-  UINT32     BusClockFreq, Idx, BusMode;\r
-  UINT32     TimingMode[4] = {EMMCHS52DDR1V2, EMMCHS52DDR1V8, EMMCHS52, EMMCHS26};\r
+  EFI_MMC_HOST_PROTOCOL  *Host;\r
+  EFI_STATUS             Status = EFI_SUCCESS;\r
+  ECSD                   *ECSDData;\r
+  UINT32                 BusClockFreq, Idx, BusMode;\r
+  UINT32                 TimingMode[4] = { EMMCHS52DDR1V2, EMMCHS52DDR1V8, EMMCHS52, EMMCHS26 };\r
 \r
-  Host  = MmcHostInstance->MmcHost;\r
+  Host     = MmcHostInstance->MmcHost;\r
   ECSDData = MmcHostInstance->CardInfo.ECSDData;\r
-  if (ECSDData->DEVICE_TYPE == EMMCBACKWARD)\r
+  if (ECSDData->DEVICE_TYPE == EMMCBACKWARD) {\r
     return EFI_SUCCESS;\r
+  }\r
 \r
-  if (!MMC_HOST_HAS_SETIOS(Host)) {\r
+  if (!MMC_HOST_HAS_SETIOS (Host)) {\r
     return EFI_SUCCESS;\r
   }\r
+\r
   Status = EmmcSetEXTCSD (MmcHostInstance, EXTCSD_HS_TIMING, EMMC_TIMING_HS);\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "InitializeEmmcDevice(): Failed to switch high speed mode, Status:%r.\n", Status));\r
@@ -276,52 +284,56 @@ InitializeEmmcDevice (
 \r
   for (Idx = 0; Idx < 4; Idx++) {\r
     switch (TimingMode[Idx]) {\r
-    case EMMCHS52DDR1V2:\r
-    case EMMCHS52DDR1V8:\r
-    case EMMCHS52:\r
-      BusClockFreq = 52000000;\r
-      break;\r
-    case EMMCHS26:\r
-      BusClockFreq = 26000000;\r
-      break;\r
-    default:\r
-      return EFI_UNSUPPORTED;\r
-    }\r
-    Status = Host->SetIos (Host, BusClockFreq, 8, TimingMode[Idx]);\r
-    if (!EFI_ERROR (Status)) {\r
-      switch (TimingMode[Idx]) {\r
       case EMMCHS52DDR1V2:\r
       case EMMCHS52DDR1V8:\r
-        BusMode = EMMC_BUS_WIDTH_DDR_8BIT;\r
-        break;\r
       case EMMCHS52:\r
+        BusClockFreq = 52000000;\r
+        break;\r
       case EMMCHS26:\r
-        BusMode = EMMC_BUS_WIDTH_8BIT;\r
+        BusClockFreq = 26000000;\r
         break;\r
       default:\r
         return EFI_UNSUPPORTED;\r
+    }\r
+\r
+    Status = Host->SetIos (Host, BusClockFreq, 8, TimingMode[Idx]);\r
+    if (!EFI_ERROR (Status)) {\r
+      switch (TimingMode[Idx]) {\r
+        case EMMCHS52DDR1V2:\r
+        case EMMCHS52DDR1V8:\r
+          BusMode = EMMC_BUS_WIDTH_DDR_8BIT;\r
+          break;\r
+        case EMMCHS52:\r
+        case EMMCHS26:\r
+          BusMode = EMMC_BUS_WIDTH_8BIT;\r
+          break;\r
+        default:\r
+          return EFI_UNSUPPORTED;\r
       }\r
+\r
       Status = EmmcSetEXTCSD (MmcHostInstance, EXTCSD_BUS_WIDTH, BusMode);\r
       if (EFI_ERROR (Status)) {\r
         DEBUG ((DEBUG_ERROR, "InitializeEmmcDevice(): Failed to set EXTCSD bus width, Status:%r\n", Status));\r
       }\r
+\r
       return Status;\r
     }\r
   }\r
+\r
   return Status;\r
 }\r
 \r
 STATIC\r
 UINT32\r
 CreateSwitchCmdArgument (\r
-  IN  UINT32 Mode,\r
-  IN  UINT8  Group,\r
-  IN  UINT8  Value\r
+  IN  UINT32  Mode,\r
+  IN  UINT8   Group,\r
+  IN  UINT8   Value\r
   )\r
 {\r
-  UINT32 Argument;\r
+  UINT32  Argument;\r
 \r
-  Argument = Mode << 31 | 0x00FFFFFF;\r
+  Argument  = Mode << 31 | 0x00FFFFFF;\r
   Argument &= ~(0xF << (Group * 4));\r
   Argument |= Value << (Group * 4);\r
 \r
@@ -331,51 +343,52 @@ CreateSwitchCmdArgument (
 STATIC\r
 EFI_STATUS\r
 InitializeSdMmcDevice (\r
-  IN  MMC_HOST_INSTANCE   *MmcHostInstance\r
+  IN  MMC_HOST_INSTANCE  *MmcHostInstance\r
   )\r
 {\r
-  UINT32        CmdArg;\r
-  UINT32        Response[4];\r
-  UINT32        Buffer[128];\r
-  UINT32        Speed;\r
-  UINTN         BlockSize;\r
-  UINTN         CardSize;\r
-  UINTN         NumBlocks;\r
-  BOOLEAN       CccSwitch;\r
-  SCR           Scr;\r
-  EFI_STATUS    Status;\r
-  EFI_MMC_HOST_PROTOCOL     *MmcHost;\r
-\r
-  Speed = SD_DEFAULT_SPEED;\r
+  UINT32                 CmdArg;\r
+  UINT32                 Response[4];\r
+  UINT32                 Buffer[128];\r
+  UINT32                 Speed;\r
+  UINTN                  BlockSize;\r
+  UINTN                  CardSize;\r
+  UINTN                  NumBlocks;\r
+  BOOLEAN                CccSwitch;\r
+  SCR                    Scr;\r
+  EFI_STATUS             Status;\r
+  EFI_MMC_HOST_PROTOCOL  *MmcHost;\r
+\r
+  Speed   = SD_DEFAULT_SPEED;\r
   MmcHost = MmcHostInstance->MmcHost;\r
 \r
   // Send a command to get Card specific data\r
   CmdArg = MmcHostInstance->CardInfo.RCA << 16;\r
   Status = MmcHost->SendCommand (MmcHost, MMC_CMD9, CmdArg);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG((DEBUG_ERROR, "InitializeSdMmcDevice(MMC_CMD9): Error, Status=%r\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "InitializeSdMmcDevice(MMC_CMD9): Error, Status=%r\n", Status));\r
     return Status;\r
   }\r
 \r
   // Read Response\r
   Status = MmcHost->ReceiveResponse (MmcHost, MMC_RESPONSE_TYPE_CSD, Response);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG((DEBUG_ERROR, "InitializeSdMmcDevice(): Failed to receive CSD, Status=%r\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "InitializeSdMmcDevice(): Failed to receive CSD, Status=%r\n", Status));\r
     return Status;\r
   }\r
+\r
   PrintCSD (Response);\r
-  if (MMC_CSD_GET_CCC(Response) & SD_CCC_SWITCH) {\r
+  if (MMC_CSD_GET_CCC (Response) & SD_CCC_SWITCH) {\r
     CccSwitch = TRUE;\r
   } else {\r
     CccSwitch = FALSE;\r
   }\r
 \r
   if (MmcHostInstance->CardInfo.CardType == SD_CARD_2_HIGH) {\r
-    CardSize = HC_MMC_CSD_GET_DEVICESIZE (Response);\r
+    CardSize  = HC_MMC_CSD_GET_DEVICESIZE (Response);\r
     NumBlocks = ((CardSize + 1) * 1024);\r
     BlockSize = 1 << MMC_CSD_GET_READBLLEN (Response);\r
   } else {\r
-    CardSize = MMC_CSD_GET_DEVICESIZE (Response);\r
+    CardSize  = MMC_CSD_GET_DEVICESIZE (Response);\r
     NumBlocks = (CardSize + 1) * (1 << (MMC_CSD_GET_DEVICESIZEMULT (Response) + 2));\r
     BlockSize = 1 << MMC_CSD_GET_READBLLEN (Response);\r
   }\r
@@ -395,7 +408,7 @@ InitializeSdMmcDevice (
   CmdArg = MmcHostInstance->CardInfo.RCA << 16;\r
   Status = MmcHost->SendCommand (MmcHost, MMC_CMD7, CmdArg);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG((DEBUG_ERROR, "InitializeSdMmcDevice(MMC_CMD7): Error and Status = %r\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "InitializeSdMmcDevice(MMC_CMD7): Error and Status = %r\n", Status));\r
     return Status;\r
   }\r
 \r
@@ -404,11 +417,13 @@ InitializeSdMmcDevice (
     DEBUG ((DEBUG_ERROR, "%a (MMC_CMD55): Error and Status = %r\n", __FUNCTION__, Status));\r
     return Status;\r
   }\r
+\r
   Status = MmcHost->ReceiveResponse (MmcHost, MMC_RESPONSE_TYPE_R1, Response);\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "%a (MMC_CMD55): Error and Status = %r\n", __FUNCTION__, Status));\r
     return Status;\r
   }\r
+\r
   if ((Response[0] & MMC_STATUS_APP_CMD) == 0) {\r
     return EFI_SUCCESS;\r
   }\r
@@ -424,40 +439,42 @@ InitializeSdMmcDevice (
       DEBUG ((DEBUG_ERROR, "%a(MMC_ACMD51): ReadBlockData Error and Status = %r\n", __func__, Status));\r
       return Status;\r
     }\r
+\r
     CopyMem (&Scr, Buffer, 8);\r
     if (Scr.SD_SPEC == 2) {\r
       if (Scr.SD_SPEC3 == 1) {\r
-  if (Scr.SD_SPEC4 == 1) {\r
+        if (Scr.SD_SPEC4 == 1) {\r
           DEBUG ((DEBUG_INFO, "Found SD Card for Spec Version 4.xx\n"));\r
-  } else {\r
+        } else {\r
           DEBUG ((DEBUG_INFO, "Found SD Card for Spec Version 3.0x\n"));\r
-  }\r
+        }\r
       } else {\r
-  if (Scr.SD_SPEC4 == 0) {\r
+        if (Scr.SD_SPEC4 == 0) {\r
           DEBUG ((DEBUG_INFO, "Found SD Card for Spec Version 2.0\n"));\r
-  } else {\r
-    DEBUG ((DEBUG_ERROR, "Found invalid SD Card\n"));\r
-  }\r
+        } else {\r
+          DEBUG ((DEBUG_ERROR, "Found invalid SD Card\n"));\r
+        }\r
       }\r
     } else {\r
       if ((Scr.SD_SPEC3 == 0) && (Scr.SD_SPEC4 == 0)) {\r
         if (Scr.SD_SPEC == 1) {\r
-    DEBUG ((DEBUG_INFO, "Found SD Card for Spec Version 1.10\n"));\r
-  } else {\r
-    DEBUG ((DEBUG_INFO, "Found SD Card for Spec Version 1.0\n"));\r
-  }\r
+          DEBUG ((DEBUG_INFO, "Found SD Card for Spec Version 1.10\n"));\r
+        } else {\r
+          DEBUG ((DEBUG_INFO, "Found SD Card for Spec Version 1.0\n"));\r
+        }\r
       } else {\r
         DEBUG ((DEBUG_ERROR, "Found invalid SD Card\n"));\r
       }\r
     }\r
   }\r
+\r
   if (CccSwitch) {\r
     /* SD Switch, Mode:0, Group:0, Value:0 */\r
-    CmdArg = CreateSwitchCmdArgument(0, 0, 0);\r
+    CmdArg = CreateSwitchCmdArgument (0, 0, 0);\r
     Status = MmcHost->SendCommand (MmcHost, MMC_CMD6, CmdArg);\r
     if (EFI_ERROR (Status)) {\r
       DEBUG ((DEBUG_ERROR, "%a (MMC_CMD6): Error and Status = %r\n", __FUNCTION__, Status));\r
-       return Status;\r
+      return Status;\r
     } else {\r
       Status = MmcHost->ReadBlockData (MmcHost, 0, SWITCH_CMD_DATA_LENGTH, Buffer);\r
       if (EFI_ERROR (Status)) {\r
@@ -472,7 +489,7 @@ InitializeSdMmcDevice (
       Speed = SD_HIGH_SPEED;\r
 \r
       /* SD Switch, Mode:1, Group:0, Value:1 */\r
-      CmdArg = CreateSwitchCmdArgument(1, 0, 1);\r
+      CmdArg = CreateSwitchCmdArgument (1, 0, 1);\r
       Status = MmcHost->SendCommand (MmcHost, MMC_CMD6, CmdArg);\r
       if (EFI_ERROR (Status)) {\r
         DEBUG ((DEBUG_ERROR, "%a (MMC_CMD6): Error and Status = %r\n", __FUNCTION__, Status));\r
@@ -485,12 +502,13 @@ InitializeSdMmcDevice (
         }\r
 \r
         if ((Buffer[4] & SWITCH_CMD_SUCCESS_MASK) != 0x01000000) {\r
-          DEBUG((DEBUG_ERROR, "Problem switching SD card into high-speed mode\n"));\r
+          DEBUG ((DEBUG_ERROR, "Problem switching SD card into high-speed mode\n"));\r
           return Status;\r
         }\r
       }\r
     }\r
   }\r
+\r
   if (Scr.SD_BUS_WIDTHS & SD_BUS_WIDTH_4BIT) {\r
     CmdArg = MmcHostInstance->CardInfo.RCA << 16;\r
     Status = MmcHost->SendCommand (MmcHost, MMC_CMD55, CmdArg);\r
@@ -498,6 +516,7 @@ InitializeSdMmcDevice (
       DEBUG ((DEBUG_ERROR, "%a (MMC_CMD55): Error and Status = %r\n", __FUNCTION__, Status));\r
       return Status;\r
     }\r
+\r
     /* Width: 4 */\r
     Status = MmcHost->SendCommand (MmcHost, MMC_CMD6, 2);\r
     if (EFI_ERROR (Status)) {\r
@@ -505,13 +524,15 @@ InitializeSdMmcDevice (
       return Status;\r
     }\r
   }\r
-  if (MMC_HOST_HAS_SETIOS(MmcHost)) {\r
+\r
+  if (MMC_HOST_HAS_SETIOS (MmcHost)) {\r
     Status = MmcHost->SetIos (MmcHost, Speed, BUSWIDTH_4, EMMCBACKWARD);\r
     if (EFI_ERROR (Status)) {\r
       DEBUG ((DEBUG_ERROR, "%a (SetIos): Error and Status = %r\n", __FUNCTION__, Status));\r
       return Status;\r
     }\r
   }\r
+\r
   return EFI_SUCCESS;\r
 }\r
 \r
@@ -519,20 +540,20 @@ STATIC
 EFI_STATUS\r
 EFIAPI\r
 MmcIdentificationMode (\r
-  IN MMC_HOST_INSTANCE     *MmcHostInstance\r
+  IN MMC_HOST_INSTANCE  *MmcHostInstance\r
   )\r
 {\r
-  EFI_STATUS              Status;\r
-  UINT32                  Response[4];\r
-  UINTN                   Timeout;\r
-  UINTN                   CmdArg;\r
-  BOOLEAN                 IsHCS;\r
-  EFI_MMC_HOST_PROTOCOL   *MmcHost;\r
-  OCR_RESPONSE            OcrResponse;\r
+  EFI_STATUS             Status;\r
+  UINT32                 Response[4];\r
+  UINTN                  Timeout;\r
+  UINTN                  CmdArg;\r
+  BOOLEAN                IsHCS;\r
+  EFI_MMC_HOST_PROTOCOL  *MmcHost;\r
+  OCR_RESPONSE           OcrResponse;\r
 \r
   MmcHost = MmcHostInstance->MmcHost;\r
-  CmdArg = 0;\r
-  IsHCS = FALSE;\r
+  CmdArg  = 0;\r
+  IsHCS   = FALSE;\r
 \r
   if (MmcHost == NULL) {\r
     return EFI_INVALID_PARAMETER;\r
@@ -553,6 +574,7 @@ MmcIdentificationMode (
     DEBUG ((DEBUG_ERROR, "MmcIdentificationMode(MMC_CMD0): Error, Status=%r.\n", Status));\r
     return Status;\r
   }\r
+\r
   Status = MmcNotifyState (MmcHostInstance, MmcIdleState);\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "MmcIdentificationMode() : Error MmcIdleState, Status=%r.\n", Status));\r
@@ -564,30 +586,36 @@ MmcIdentificationMode (
   Timeout = MAX_RETRY_COUNT;\r
   do {\r
     Status = MmcHost->SendCommand (MmcHost, MMC_CMD1, EMMC_CMD1_CAPACITY_GREATER_THAN_2GB);\r
-    if (EFI_ERROR (Status))\r
+    if (EFI_ERROR (Status)) {\r
       break;\r
+    }\r
+\r
     Status = MmcHost->ReceiveResponse (MmcHost, MMC_RESPONSE_TYPE_OCR, (UINT32 *)&OcrResponse);\r
     if (EFI_ERROR (Status)) {\r
       DEBUG ((DEBUG_ERROR, "MmcIdentificationMode() : Failed to receive OCR, Status=%r.\n", Status));\r
       return Status;\r
     }\r
+\r
     Timeout--;\r
   } while (!OcrResponse.Ocr.PowerUp && (Timeout > 0));\r
+\r
   if (Status == EFI_SUCCESS) {\r
     if (!OcrResponse.Ocr.PowerUp) {\r
       DEBUG ((DEBUG_ERROR, "MmcIdentificationMode(MMC_CMD1): Card initialisation failure, Status=%r.\n", Status));\r
       return EFI_DEVICE_ERROR;\r
     }\r
+\r
     OcrResponse.Ocr.PowerUp = 0;\r
     if (OcrResponse.Raw == EMMC_CMD1_CAPACITY_GREATER_THAN_2GB) {\r
       MmcHostInstance->CardInfo.OCRData.AccessMode = BIT1;\r
-    }\r
-    else {\r
+    } else {\r
       MmcHostInstance->CardInfo.OCRData.AccessMode = 0x0;\r
     }\r
+\r
     // Check whether MMC or eMMC\r
-    if (OcrResponse.Raw == EMMC_CMD1_CAPACITY_GREATER_THAN_2GB ||\r
-        OcrResponse.Raw == EMMC_CMD1_CAPACITY_LESS_THAN_2GB) {\r
+    if ((OcrResponse.Raw == EMMC_CMD1_CAPACITY_GREATER_THAN_2GB) ||\r
+        (OcrResponse.Raw == EMMC_CMD1_CAPACITY_LESS_THAN_2GB))\r
+    {\r
       return EmmcIdentificationMode (MmcHostInstance, OcrResponse);\r
     }\r
   }\r
@@ -604,12 +632,13 @@ MmcIdentificationMode (
   Status = MmcHost->SendCommand (MmcHost, MMC_CMD8, CmdArg);\r
   if (Status == EFI_SUCCESS) {\r
     DEBUG ((DEBUG_ERROR, "Card is SD2.0 => Supports high capacity\n"));\r
-    IsHCS = TRUE;\r
+    IsHCS  = TRUE;\r
     Status = MmcHost->ReceiveResponse (MmcHost, MMC_RESPONSE_TYPE_R7, Response);\r
     if (EFI_ERROR (Status)) {\r
       DEBUG ((DEBUG_ERROR, "MmcIdentificationMode() : Failed to receive response to CMD8, Status=%r.\n", Status));\r
       return Status;\r
     }\r
+\r
     PrintResponseR1 (Response[0]);\r
     // Check if it is valid response\r
     if (Response[0] != CmdArg) {\r
@@ -634,10 +663,11 @@ MmcIdentificationMode (
       }\r
 \r
       // Note: The first time CmdArg will be zero\r
-      CmdArg = ((UINTN *) &(MmcHostInstance->CardInfo.OCRData))[0];\r
+      CmdArg = ((UINTN *)&(MmcHostInstance->CardInfo.OCRData))[0];\r
       if (IsHCS) {\r
         CmdArg |= BIT30;\r
       }\r
+\r
       Status = MmcHost->SendCommand (MmcHost, MMC_ACMD41, CmdArg);\r
       if (!EFI_ERROR (Status)) {\r
         Status = MmcHost->ReceiveResponse (MmcHost, MMC_RESPONSE_TYPE_OCR, Response);\r
@@ -645,7 +675,8 @@ MmcIdentificationMode (
           DEBUG ((DEBUG_ERROR, "MmcIdentificationMode() : Failed to receive OCR, Status=%r.\n", Status));\r
           return Status;\r
         }\r
-        ((UINT32 *) &(MmcHostInstance->CardInfo.OCRData))[0] = Response[0];\r
+\r
+        ((UINT32 *)&(MmcHostInstance->CardInfo.OCRData))[0] = Response[0];\r
       }\r
     } else {\r
       DEBUG ((DEBUG_INFO, "Card should be MMC\n"));\r
@@ -658,7 +689,8 @@ MmcIdentificationMode (
           DEBUG ((DEBUG_ERROR, "MmcIdentificationMode() : Failed to receive OCR, Status=%r.\n", Status));\r
           return Status;\r
         }\r
-        ((UINT32 *) &(MmcHostInstance->CardInfo.OCRData))[0] = Response[0];\r
+\r
+        ((UINT32 *)&(MmcHostInstance->CardInfo.OCRData))[0] = Response[0];\r
       }\r
     }\r
 \r
@@ -671,6 +703,7 @@ MmcIdentificationMode (
           MmcHostInstance->CardInfo.CardType = SD_CARD_2_HIGH;\r
           DEBUG ((DEBUG_ERROR, "High capacity card.\n"));\r
         }\r
+\r
         break;  // The MMC/SD card is ready. Continue the Identification Mode\r
       }\r
     } else {\r
@@ -697,6 +730,7 @@ MmcIdentificationMode (
     DEBUG ((DEBUG_ERROR, "MmcIdentificationMode(MMC_CMD2): Error\n"));\r
     return Status;\r
   }\r
+\r
   Status = MmcHost->ReceiveResponse (MmcHost, MMC_RESPONSE_TYPE_CID, Response);\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "MmcIdentificationMode() : Failed to receive CID, Status=%r.\n", Status));\r
@@ -728,6 +762,7 @@ MmcIdentificationMode (
     DEBUG ((DEBUG_ERROR, "MmcIdentificationMode() : Failed to receive RCA, Status=%r.\n", Status));\r
     return Status;\r
   }\r
+\r
   PrintRCA (Response[0]);\r
 \r
   // For MMC card, RCA is assigned by CMD3 while CMD3 dumps the RCA for SD card\r
@@ -736,6 +771,7 @@ MmcIdentificationMode (
   } else {\r
     MmcHostInstance->CardInfo.RCA = CmdArg;\r
   }\r
+\r
   Status = MmcNotifyState (MmcHostInstance, MmcStandByState);\r
   if (EFI_ERROR (Status)) {\r
     DEBUG ((DEBUG_ERROR, "MmcIdentificationMode() : Error MmcStandByState\n"));\r
@@ -747,25 +783,25 @@ MmcIdentificationMode (
 \r
 EFI_STATUS\r
 InitializeMmcDevice (\r
-  IN  MMC_HOST_INSTANCE   *MmcHostInstance\r
+  IN  MMC_HOST_INSTANCE  *MmcHostInstance\r
   )\r
 {\r
-  EFI_STATUS              Status;\r
-  EFI_MMC_HOST_PROTOCOL   *MmcHost;\r
-  UINTN                   BlockCount;\r
+  EFI_STATUS             Status;\r
+  EFI_MMC_HOST_PROTOCOL  *MmcHost;\r
+  UINTN                  BlockCount;\r
 \r
   BlockCount = 1;\r
-  MmcHost = MmcHostInstance->MmcHost;\r
+  MmcHost    = MmcHostInstance->MmcHost;\r
 \r
   Status = MmcIdentificationMode (MmcHostInstance);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG((DEBUG_ERROR, "InitializeMmcDevice(): Error in Identification Mode, Status=%r\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "InitializeMmcDevice(): Error in Identification Mode, Status=%r\n", Status));\r
     return Status;\r
   }\r
 \r
   Status = MmcNotifyState (MmcHostInstance, MmcTransferState);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG((DEBUG_ERROR, "InitializeMmcDevice(): Error MmcTransferState, Status=%r\n", Status));\r
+    DEBUG ((DEBUG_ERROR, "InitializeMmcDevice(): Error MmcTransferState, Status=%r\n", Status));\r
     return Status;\r
   }\r
 \r
@@ -774,6 +810,7 @@ InitializeMmcDevice (
   } else {\r
     Status = InitializeEmmcDevice (MmcHostInstance);\r
   }\r
+\r
   if (EFI_ERROR (Status)) {\r
     return Status;\r
   }\r
@@ -781,8 +818,12 @@ InitializeMmcDevice (
   // Set Block Length\r
   Status = MmcHost->SendCommand (MmcHost, MMC_CMD16, MmcHostInstance->BlockIo.Media->BlockSize);\r
   if (EFI_ERROR (Status)) {\r
-    DEBUG((DEBUG_ERROR, "InitializeMmcDevice(MMC_CMD16): Error MmcHostInstance->BlockIo.Media->BlockSize: %d and Error = %r\n",\r
-                        MmcHostInstance->BlockIo.Media->BlockSize, Status));\r
+    DEBUG ((\r
+      DEBUG_ERROR,\r
+      "InitializeMmcDevice(MMC_CMD16): Error MmcHostInstance->BlockIo.Media->BlockSize: %d and Error = %r\n",\r
+      MmcHostInstance->BlockIo.Media->BlockSize,\r
+      Status\r
+      ));\r
     return Status;\r
   }\r
 \r
@@ -790,7 +831,7 @@ InitializeMmcDevice (
   if (MmcHostInstance->CardInfo.CardType == MMC_CARD) {\r
     Status = MmcHost->SendCommand (MmcHost, MMC_CMD23, BlockCount);\r
     if (EFI_ERROR (Status)) {\r
-      DEBUG((DEBUG_ERROR, "InitializeMmcDevice(MMC_CMD23): Error, Status=%r\n", Status));\r
+      DEBUG ((DEBUG_ERROR, "InitializeMmcDevice(MMC_CMD23): Error, Status=%r\n", Status));\r
       return Status;\r
     }\r
   }\r