]> Zhao Yanbai Git Server - minix.git/commitdiff
kernel: spelling fixes 17/1017/2
authorThomas Cort <tcort@minix3.org>
Wed, 9 Oct 2013 15:28:23 +0000 (11:28 -0400)
committerThomas Cort <tcort@minix3.org>
Thu, 10 Oct 2013 00:24:17 +0000 (20:24 -0400)
Change-Id: I73c759bdef98be35be77130895ae0ec497e1b954

23 files changed:
kernel/arch/earm/exception.c
kernel/arch/earm/include/arch_proto.h
kernel/arch/earm/memory.c
kernel/arch/earm/pre_init.c
kernel/arch/i386/apic.h
kernel/arch/i386/memory.c
kernel/arch/i386/sconst.h
kernel/clock.h
kernel/glo.h
kernel/interrupt.c
kernel/main.c
kernel/proc.c
kernel/proc.h
kernel/smp.c
kernel/smp.h
kernel/system.c
kernel/system/do_copy.c
kernel/system/do_fork.c
kernel/system/do_privctl.c
kernel/system/do_vdevio.c
kernel/watchdog.c
kernel/watchdog.h
servers/sched/schedproc.h

index 84b4fe62a6e9d6babc0dc35dc7e6fc8dd34970c7..ee074a81e6fec9c08d3778a91b92c2cce72c80d8 100644 (file)
@@ -151,7 +151,7 @@ void exception_handler(int is_nested, reg_t *saved_lr, int vector)
    */
   if (is_nested) {
        /*
-        * if a problem occured while copying a message from userspace because
+        * if a problem occurred while copying a message from userspace because
         * of a wrong pointer supplied by userland, handle it the only way we
         * can handle it ...
         */
index cdf717ba96267fb8150515d6e4426ae7b0f49665..c89bca064c6426b29261a3ed5984c0bb5b12b3be 100644 (file)
@@ -60,7 +60,7 @@ typedef int (*kern_phys_map_mapped)(vir_bytes id, vir_bytes new_addr );
 
 /*
  * struct used internally by memory.c to keep a list of
- * items to map. These should be staticaly allocated 
+ * items to map. These should be statically allocated
  * in the individual files and passed as argument. 
  * The data doesn't need to be initialized. See omap_serial for
  * and example usage.
@@ -108,7 +108,7 @@ int kern_req_phys_map( phys_bytes base_address, vir_bytes io_size,
 
 /*
  * Request a physical mapping and put the result in the given prt
- * Note that ptr will only be valid once the callback happend.
+ * Note that ptr will only be valid once the callback happened.
  */
 int kern_phys_map_ptr( phys_bytes base_address, vir_bytes io_size, 
        kern_phys_map * priv, vir_bytes ptr);
index 46ae87d8ca04d86c30896e47af8991985a06aca2..4da9f118ba41133ac35af107535f5c93ec1992fd 100644 (file)
@@ -57,7 +57,7 @@ void mem_clear_mapcache(void)
  * The target (i.e. in-kernel) mapping area is one of the freepdes[]
  * VM has earlier already told the kernel about that is available. It is
  * identified as the 'pde' parameter. This value can be chosen freely
- * by the caller, as long as it is in range (i.e. 0 or higher and corresonds
+ * by the caller, as long as it is in range (i.e. 0 or higher and corresponds
  * to a known freepde slot). It is up to the caller to keep track of which
  * freepde's are in use, and to determine which ones are free to use.
  *
@@ -902,7 +902,7 @@ int kern_phys_map_mapped_ptr(vir_bytes id, phys_bytes address){
 
 /*
  * Request a physical mapping and put the result in the given prt
- * Note that ptr will only be valid once the callback happend.
+ * Note that ptr will only be valid once the callback happened.
  */
 int kern_phys_map_ptr(
        phys_bytes base_address, 
index 8e27cd900b7948dbada2d021259e1235f0b6d490..5c39ad05ab31b77516f9bf8d8de4c1dea2a84351 100644 (file)
@@ -288,7 +288,7 @@ kinfo_t *pre_init(u32_t magic, u32_t ebx)
 }
 
 /* pre_init gets executed at the memory location where the kernel was loaded by the boot loader.
- * at that stage we only have a minium set of functionality present (all symbols gets renamed to
+ * at that stage we only have a minimum set of functionality present (all symbols gets renamed to
  * ensure this). The following methods are used in that context. Once we jump to kmain they are no
  * longer used and the "real" implementations are visible
  */
index 6cd45ca92c7f30ec4478edf43936277d2e6c4132..854345c25ad0811869a0eeb4c1d594e8c7f774df 100644 (file)
@@ -110,8 +110,8 @@ EXTERN int ioapic_enabled;
 struct io_apic {
        unsigned        id;
        vir_bytes       addr; /* presently used address */
-       phys_bytes      paddr; /* where is it inphys space */
-       vir_bytes       vaddr; /* adress after paging s on */
+       phys_bytes      paddr; /* where is it in phys space */
+       vir_bytes       vaddr; /* address after paging is on */
        unsigned        pins;
        unsigned        gsi_base;
 };
index 943a26a7a92c03756436887100895603acf0e246..be3687aca3995fe73a8c3c607ac5ddc7807753c1 100644 (file)
@@ -59,7 +59,7 @@ void mem_clear_mapcache(void)
  * The target (i.e. in-kernel) mapping area is one of the freepdes[]
  * VM has earlier already told the kernel about that is available. It is
  * identified as the 'pde' parameter. This value can be chosen freely
- * by the caller, as long as it is in range (i.e. 0 or higher and corresonds
+ * by the caller, as long as it is in range (i.e. 0 or higher and corresponds
  * to a known freepde slot). It is up to the caller to keep track of which
  * freepde's are in use, and to determine which ones are free to use.
  *
index 6138e4402313c9638c3042dd1547069a7a4eda74..28003859100f48f7b9d07f107b16a20989aa1b4e 100644 (file)
@@ -39,7 +39,7 @@
        movl    tmp, STREG(pptr)
 
 /*
- * restore kernel segments. %cs is aready set and %fs, %gs are not used */
+ * restore kernel segments. %cs is already set and %fs, %gs are not used */
 #define RESTORE_KERNEL_SEGS    \
        mov     $KERN_DS_SELECTOR, %si  ;\
        mov     %si, %ds        ;\
index 57a0a48b55ac5e8d3c3b65f79a61038426b6deed..871504cacb92cf27eaf7e14cf74bcd8dec7fa8b8 100644 (file)
@@ -10,7 +10,7 @@ int app_cpu_init_timer(unsigned freq);
 int timer_int_handler(void);
 
 int init_local_timer(unsigned freq);
-/* sto p the local timer ticking */
+/* stop the local timer ticking */
 void stop_local_timer(void);
 /* let the time tick again with the original settings after it was stopped */
 void restart_local_timer(void);
index 8664a0d1b71cb18fd330df23e78fb39f1068a7b0..f0b4101862fe778523401186dfca443afae214b9 100644 (file)
@@ -54,7 +54,7 @@ EXTERN int verboseflags;
 #endif
 
 #ifdef USE_APIC
-EXTERN int config_no_apic; /* optionaly turn off apic */
+EXTERN int config_no_apic; /* optionally turn off apic */
 EXTERN int config_apic_timer_x; /* apic timer slowdown factor */
 #endif
 
@@ -64,7 +64,7 @@ EXTERN u64_t cpu_hz[CONFIG_MAX_CPUS];
 #define cpu_get_freq(cpu)      cpu_hz[cpu]
 
 #ifdef CONFIG_SMP
-EXTERN int config_no_smp; /* optionaly turn off SMP */
+EXTERN int config_no_smp; /* optionally turn off SMP */
 #endif
 
 /* VM */
index 0e2323121717b5d92daa4fde73603b5d650165b4..c828c2c3bb4af87c1fa2a0839cca313b937e260c 100644 (file)
@@ -8,7 +8,7 @@
  *   rm_irq_handler:  deregister an interrupt handler.
  *   irq_handle:     handle a hardware interrupt.
  *                    called by the system dependent part when an
- *                    external interrupt occures.                     
+ *                    external interrupt occurs.
  *   enable_irq:      enable hook for IRQ.
  *   disable_irq:     disable hook for IRQ.
  */
index 78b74a2c3a3ca32fbabd14925414a48600425e25..83da02c6bd660b66f01f289adb2afede55679ad8 100644 (file)
@@ -192,7 +192,7 @@ void kmain(kinfo_t *local_cbi)
            /* Assign privilege structure. Force a static privilege id. */
             (void) get_priv(rp, static_priv_id(proc_nr));
 
-            /* Priviliges for kernel tasks. */
+            /* Privileges for kernel tasks. */
            if(proc_nr == VM_PROC_NR) {
                 priv(rp)->s_flags = VM_F;
                 priv(rp)->s_trap_mask = SRV_T;
@@ -211,7 +211,7 @@ void kmain(kinfo_t *local_cbi)
                 ipc_to_m = TSK_M;                  /* allowed targets */
                 kcalls = TSK_KC;                   /* allowed kernel calls */
             }
-            /* Priviliges for the root system process. */
+            /* Privileges for the root system process. */
             else {
                assert(isrootsysn(proc_nr));
                 priv(rp)->s_flags= RSYS_F;        /* privilege flags */
index 9a1c3e1150d71417a2f8a44e87e222b906acbd47..5bd307d4ec085eb1bbc3f8ec2cfe870c1b7c1305 100644 (file)
@@ -117,7 +117,7 @@ void proc_init(void)
        struct priv *sp;
        int i;
 
-       /* Clear the process table. Anounce each slot as empty and set up
+       /* Clear the process table. Announce each slot as empty and set up
         * mappings for proc_addr() and proc_nr() macros. Do the same for the
         * table with privilege structures for the system processes. 
         */
@@ -175,7 +175,7 @@ static void idle(void)
        /* This function is called whenever there is no work to do.
         * Halt the CPU, and measure how many timestamp counter ticks are
         * spent not doing anything. This allows test setups to measure
-        * the CPU utiliziation of certain workloads with high precision.
+        * the CPU utilization of certain workloads with high precision.
         */
 
        p = get_cpulocal_var(proc_ptr) = get_cpulocal_var_ptr(idle_proc);
@@ -637,7 +637,7 @@ endpoint_t src_dst_e;                               /* src or dst process */
 {
 /* Check for deadlock. This can happen if 'caller_ptr' and 'src_dst' have
  * a cyclic dependency of blocking send and receive calls. The only cyclic 
- * depency that is not fatal is if the caller and target directly SEND(REC)
+ * dependency that is not fatal is if the caller and target directly SEND(REC)
  * and RECEIVE to each other. If a deadlock is found, the group size is 
  * returned. Otherwise zero is returned. 
  */
@@ -993,7 +993,7 @@ static int mini_receive(struct proc * caller_ptr,
            IPC_STATUS_ADD_CALL(caller_ptr, call);
 
            /*
-            * if the message is originaly from the kernel on behalf of this
+            * if the message is originally from the kernel on behalf of this
             * process, we must send the status flags accordingly
             */
            if (sender->p_misc_flags & MF_SENDING_FROM_KERNEL) {
index 2f749b5c7c86414bb044c554812a1ad29feb2dca..2429c8a8f14209ef9d82ec776ae16b0a8720eb2e 100644 (file)
@@ -34,7 +34,7 @@ struct proc {
   struct proc *p_scheduler;    /* who should get out of quantum msg */
   unsigned p_cpu;              /* what CPU is the process running on */
 #ifdef CONFIG_SMP
-  bitchunk_t p_cpu_mask[BITMAP_CHUNKS(CONFIG_MAX_CPUS)]; /* what CPUs is hte
+  bitchunk_t p_cpu_mask[BITMAP_CHUNKS(CONFIG_MAX_CPUS)]; /* what CPUs is the
                                                            process allowed to
                                                            run on */
   bitchunk_t p_stale_tlb[BITMAP_CHUNKS(CONFIG_MAX_CPUS)]; /* On which cpu are
@@ -84,7 +84,7 @@ struct proc {
    * memory that isn't present, VM has to fix it. Until it has asked
    * what needs to be done and fixed it, save necessary state here.
    *
-   * The requestor gets a copy of its request message in reqmsg and gets
+   * The requester gets a copy of its request message in reqmsg and gets
    * VMREQUEST set.
    */
   struct {
index 48d8c9832850a1e585eab534483eeff669d19225..1a6c86de29f82ff93fdcac9a4c2c8943e09cf831 100644 (file)
@@ -44,7 +44,7 @@ void wait_for_APs_to_finish_booting(void)
        BKL_UNLOCK();
        while (ap_cpus_booted != (n - 1))
                arch_pause();
-       /* now we have to take the lock again as we continu execution */
+       /* now we have to take the lock again as we continue execution */
        BKL_LOCK();
 }
 
index f967fba4f93a0f055192899f37a5ebde10c473a6..1dbb2c56448d1bf3724f3aa014dd205d95c758b0 100644 (file)
@@ -13,7 +13,7 @@
 EXTERN unsigned ncpus;
 /* Number of virtual strands per physical core */
 EXTERN unsigned ht_per_core;
-/* which cpu is bootstraping */
+/* which cpu is bootstrapping */
 EXTERN unsigned bsp_cpu_id;
 
 #define cpu_is_bsp(cpu)        (bsp_cpu_id == cpu)
@@ -62,7 +62,7 @@ void smp_ipi_sched_handler(void);
 void smp_schedule(unsigned cpu);
 /* stop a processes on a different cpu */
 void smp_schedule_stop_proc(struct proc * p);
-/* stop a process on a different cpu because its adress space is being changed */
+/* stop a process on a different cpu because its address space is being changed */
 void smp_schedule_vminhibit(struct proc * p);
 /* stop the process and for saving its full context */
 void smp_schedule_stop_proc_save_ctx(struct proc * p);
index 3f2705ded7b1c5c50455e4768363d831485d2529..3e1eff6ed6d6e282ebcf275302d44a23c75556b7 100644 (file)
@@ -180,7 +180,7 @@ void system_init(void)
   }
 
   /* Initialize the call vector to a safe default handler. Some system calls 
-   * may be disabled or nonexistant. Then explicitely map known calls to their
+   * may be disabled or nonexistant. Then explicitly map known calls to their
    * handler functions. This is done with a macro that gives a compile error
    * if an illegal call number is used. The ordering is not important here.
    */
index 52b535b74c603f8033fa511f6bc5e4cd5240f48b..e40cdeb2306cb34bc5ad1a04f6326edfb983a43c 100644 (file)
@@ -58,7 +58,7 @@ int do_copy(struct proc * caller, message * m_ptr)
    */
   for (i=_SRC_; i<=_DST_; i++) {
        int p;
-      /* Check if process number was given implictly with SELF and is valid. */
+      /* Check if process number was given implicitly with SELF and is valid. */
       if (vir_addr[i].proc_nr_e == SELF)
        vir_addr[i].proc_nr_e = caller->p_endpoint;
       if (vir_addr[i].proc_nr_e != NONE) {
index 7a1504a5cb3d72abbd2369bcf91b3772408ad293..49a9424cd19032fbfd3dd1dc16d7168f79eea28d 100644 (file)
@@ -94,7 +94,7 @@ int do_fork(struct proc * caller, message * m_ptr)
 
   /* If the parent is a privileged process, take away the privileges from the 
    * child process and inhibit it from running by setting the NO_PRIV flag.
-   * The caller should explicitely set the new privileges before executing.
+   * The caller should explicitly set the new privileges before executing.
    */
   if (priv(rpp)->s_flags & SYS_PROC) {
       rpc->p_priv = priv_addr(USER_PRIV_ID);
index 9bc2366de290f0859a931164531dff32b2177217..10cae1c4bc5f380842519ad755ea9d2e08684f97 100644 (file)
@@ -38,7 +38,7 @@ int do_privctl(struct proc * caller, message * m_ptr)
   struct priv priv;
   int irq;
 
-  /* Check whether caller is allowed to make this call. Privileged proceses 
+  /* Check whether caller is allowed to make this call. Privileged processes 
    * can only update the privileges of processes that are inhibited from 
    * running by the RTS_NO_PRIV flag. This flag is set when a privileged process
    * forks. 
@@ -221,7 +221,7 @@ int do_privctl(struct proc * caller, message * m_ptr)
                return r;
        priv(rp)->s_flags |= CHECK_MEM; /* Check memory mappings */
 
-       /* When restarting a driver, check if it already has the premission */
+       /* When restarting a driver, check if it already has the permission */
        for (i = 0; i < priv(rp)->s_nr_mem_range; i++) {
                if (priv(rp)->s_mem_tab[i].mr_base == mem_range.mr_base &&
                        priv(rp)->s_mem_tab[i].mr_limit == mem_range.mr_limit)
@@ -253,7 +253,7 @@ int do_privctl(struct proc * caller, message * m_ptr)
                KERNEL, (vir_bytes) &irq, sizeof(irq));
        priv(rp)->s_flags |= CHECK_IRQ; /* Check IRQs */
 
-       /* When restarting a driver, check if it already has the premission */
+       /* When restarting a driver, check if it already has the permission */
        for (i = 0; i < priv(rp)->s_nr_irq; i++) {
                if (priv(rp)->s_irq_tab[i] == irq)
                        return OK;
index 8292e129518d17dc0fec77c3f5935cc1a251e8a0..94bc6d1b6193fa0d7f69ea08d8ed6e1d236684c3 100644 (file)
@@ -28,7 +28,7 @@ int do_vdevio(struct proc * caller, message * m_ptr)
 /* Perform a series of device I/O on behalf of a non-kernel process. The 
  * I/O addresses and I/O values are fetched from and returned to some buffer
  * in user space. The actual I/O is wrapped by lock() and unlock() to prevent
- * that I/O batch from being interrrupted.
+ * that I/O batch from being interrupted.
  * This is the counterpart of do_devio, which performs a single device I/O. 
  */ 
   int vec_size;               /* size of vector */
index 9fee73b96f7a3ded9d6713c439ad1bde2c049940..69e72f159bf7d0378024eea213b2442142f5a473 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * This is arch independent NMI watchdog implementaion part. It is used to
+ * This is arch independent NMI watchdog implementation part. It is used to
  * detect kernel lockups and help debugging. each architecture must add its own
  * low level code that triggers periodic checks
  */
index a4eaf1e957832d550db60b05e42faa13a99db0f4..24041450bb8dc9f4e51869415b858a9c7862453c 100644 (file)
@@ -35,9 +35,9 @@ void arch_watchdog_stop(void);
 /* if the watchdog detects lockup, let the arch code to handle it */
 void arch_watchdog_lockup(const struct nmi_frame * frame);
 
-/* generic NMI handler. Takes one agument which points to where the arch
+/* generic NMI handler. Takes one argument which points to where the arch
  * specific low level handler dumped CPU information and can be inspected by the
- * arch specific code of the watchdog implementaion */
+ * arch specific code of the watchdog implementation */
 void nmi_watchdog_handler(struct nmi_frame * frame);
 #endif
 
index 69f99e4c241b7a07c4bf49c8bc2d126b3add6a94..a368f37dd876cdeb12ff6cd677336a42d7b97d47 100644 (file)
@@ -30,7 +30,7 @@ EXTERN struct schedproc {
        unsigned priority;              /* the process' current priority */
        unsigned time_slice;            /* this process's time slice */
        unsigned cpu;           /* what CPU is the process running on */
-       bitchunk_t cpu_mask[BITMAP_CHUNKS(CONFIG_MAX_CPUS)]; /* what CPUs is hte
+       bitchunk_t cpu_mask[BITMAP_CHUNKS(CONFIG_MAX_CPUS)]; /* what CPUs is the
                                                                process allowed
                                                                to run on */
 } schedproc[NR_PROCS];