]> git.ipfire.org Git - thirdparty/systemd.git/commitdiff
Typo fixes 2592/head
authorMichael Biebl <biebl@debian.org>
Thu, 11 Feb 2016 23:26:37 +0000 (00:26 +0100)
committerMichael Biebl <biebl@debian.org>
Thu, 11 Feb 2016 23:26:37 +0000 (00:26 +0100)
man/systemd.swap.xml
src/resolve/resolved-dns-answer.h
src/resolve/resolved-dns-dnssec.c
src/resolve/resolved-dns-transaction.c
src/shared/dns-domain.c

index c600405c87cf56cd90c60cdff4a7cdfc9cc95421..69d4be4769a03ef733e12b998bc8e6a8a6326cb8 100644 (file)
@@ -72,7 +72,7 @@
     project='man-pages'><refentrytitle>swapon</refentrytitle><manvolnum>8</manvolnum></citerefentry>
     binary is executed in, in
     <citerefentry><refentrytitle>systemd.kill</refentrytitle><manvolnum>5</manvolnum></citerefentry>,
-    which define the way the these processes are
+    which define the way these processes are
     terminated, and in
     <citerefentry><refentrytitle>systemd.resource-control</refentrytitle><manvolnum>5</manvolnum></citerefentry>,
     which configure resource control settings for these processes of the
index 8f9c15eab4f67282125b9402f8b82db82419ded9..0679c610f5f210c775b464d1508b4dbcbc5b03f3 100644 (file)
@@ -30,7 +30,7 @@ typedef struct DnsAnswerItem DnsAnswerItem;
  * can qualify A and AAAA RRs referring to a local link with the
  * right ifindex.
  *
- * Note that we usually encode the the empty DnsAnswer object as a simple NULL. */
+ * Note that we usually encode the empty DnsAnswer object as a simple NULL. */
 
 typedef enum DnsAnswerFlags {
         DNS_ANSWER_AUTHENTICATED = 1, /* Item has been authenticated */
index 7123d2d3a81faa763f1512d8a849a6b84cbe57e1..7aea9cb6536fac559b0d099e9d925c2f27d5a478 100644 (file)
@@ -635,9 +635,9 @@ int dnssec_verify_rrset(
         assert(rrsig->key->type == DNS_TYPE_RRSIG);
         assert(dnskey->key->type == DNS_TYPE_DNSKEY);
 
-        /* Verifies the the RRSet matching the specified "key" in "a",
+        /* Verifies that the RRSet matches the specified "key" in "a",
          * using the signature "rrsig" and the key "dnskey". It's
-         * assumed the RRSIG and DNSKEY match. */
+         * assumed that RRSIG and DNSKEY match. */
 
         md_algorithm = algorithm_to_gcrypt_md(rrsig->rrsig.algorithm);
         if (md_algorithm == -EOPNOTSUPP) {
@@ -1989,7 +1989,7 @@ static int dnssec_test_positive_wildcard_nsec3(
 
         /* Run a positive NSEC3 wildcard proof. Specifically:
          *
-         * A proof that the the "next closer" of the generating wildcard does not exist.
+         * A proof that the "next closer" of the generating wildcard does not exist.
          *
          * Note a key difference between the NSEC3 and NSEC versions of the proof. NSEC RRs don't have to exist for
          * empty non-transients. NSEC3 RRs however have to. This means it's sufficient to check if the next closer name
index d48fdd1281abd2021ceebf1fc4bfbc3283974005..060c430f3a4011523ca37ccafaaf38fea9f9500d 100644 (file)
@@ -1678,7 +1678,7 @@ static int dns_transaction_negative_trust_anchor_lookup(DnsTransaction *t, const
 
         assert(t);
 
-        /* Check whether the specified name is in the the NTA
+        /* Check whether the specified name is in the NTA
          * database, either in the global one, or the link-local
          * one. */
 
index 45d24c0079ca76be22ce9c53215aaf831697baaa..0fc2a31f04624b6e15a9b89765b702a0180fae07 100644 (file)
@@ -331,7 +331,7 @@ int dns_label_apply_idna(const char *encoded, size_t encoded_size, char *decoded
 
         l = strlen(buffer);
 
-        /* Verify that the the result is not longer than one DNS label. */
+        /* Verify that the result is not longer than one DNS label. */
         if (l <= 0 || l > DNS_LABEL_MAX)
                 return -EINVAL;
         if (l > decoded_max)