]> git.ipfire.org Git - thirdparty/squid.git/commitdiff
Docs: fix many spelling mistakes (#206) M-staged-PR206
authorAmos Jeffries <yadij@users.noreply.github.com>
Tue, 15 May 2018 09:08:56 +0000 (09:08 +0000)
committerSquid Anubis <squid-anubis@squid-cache.org>
Wed, 16 May 2018 16:29:16 +0000 (16:29 +0000)
... identified by Debian lintian tool.

No logic changes in this patch. Just code comment,
documentation and display strings texts.

61 files changed:
ChangeLog
acinclude/squid-util.m4
compat/os/solaris.h
configure.ac
include/snmp_api.h
lib/getfullhostname.c
lib/ntlmauth/support_endian.h
lib/smblib/smblib-priv.h
lib/snmplib/snmp_error.c
src/AsyncEngine.h
src/CacheDigest.cc
src/CommCalls.h
src/EventLoop.h
src/Parsing.cc
src/RequestFlags.h
src/acl/external/eDirectory_userip/ext_edirectory_userip_acl.cc
src/adaptation/icap/ModXact.cc
src/adaptation/icap/ModXact.h
src/adaptation/icap/Xaction.cc
src/auth/CredentialsCache.h
src/auth/basic/UserRequest.cc
src/auth/negotiate/kerberos/negotiate_kerberos_pac.cc
src/cache_cf.cc
src/cf.data.pre
src/clientStream.cc
src/client_side.cc
src/client_side_reply.cc
src/client_side_request.cc
src/clients/FtpGateway.cc
src/comm/Read.h
src/comm/TcpAcceptor.cc
src/dns_internal.cc
src/enums.h
src/esi/Context.h
src/esi/Esi.cc
src/eui/Eui48.cc
src/external_acl.cc
src/fs/ufs/UFSStoreState.cc
src/helper/ChildConfig.cc
src/http.cc
src/http/StatusLine.cc
src/http/Stream.cc
src/http/one/Parser.h
src/http/one/TeChunkedParser.h
src/ident/Ident.cc
src/ip/Address.h
src/ipcache.cc
src/neighbors.cc
src/pconn.cc
src/redirect.cc
src/security/PeerOptions.cc
src/servers/FtpServer.cc
src/servers/Http1Server.cc
src/stat.cc
src/store.cc
src/tests/stub_HelperChildConfig.cc
src/tests/testEventLoop.cc
src/tests/testSBuf.cc
src/tools.cc
src/unlinkd_daemon.cc
test-suite/debug.cc

index 5098d36736aa0b9890a3b396cddd9631b98e1f28..098e148d68c3beb1ce3baa90c5bb019e7b92e9d0 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1638,7 +1638,7 @@ Changes to squid-3.2.0.7 (19 Apr 2011):
 Changes to squid-3.2.0.6 (04 Apr 2011):
 
        - Regression fix: upgrade existing icons
-       - Regression fix: dont crash when accessing an SSL certificate with errors
+       - Regression fix: do not crash when accessing an SSL certificate with errors
        - Regression fix: prevent stdio log module segfaults on rotate
        - Regression fix: shutdown properly even if a worker process crashes on exit
        - Regression Bug 3159: (partial fix) ICAP and --disable-auth compile problems
index 36f88a4a2bf976b9a505d72ed8738d7ef68bfe81..8caaa3d4bb5d171749634d7baa2f6227e8fe749e 100644 (file)
@@ -82,7 +82,7 @@ done
 ])
 
 dnl remove duplicates out of a list.
-dnl dnl argument is the name of a variable to be checked and cleaned up
+dnl argument is the name of a variable to be checked and cleaned up
 AC_DEFUN([SQUID_CLEANUP_MODULES_LIST],[
 squid_cleanup_tmp_outlist=""
 for squid_cleanup_tmp in $$1
index fdf5deb3039a39e0895abba0f4a0a374378ee7a6..7b965c026cb18d755b84d874a989fca34434aeca 100644 (file)
@@ -50,7 +50,7 @@ SQUIDCEXTERN int getrusage(int, struct rusage *);
 
 #if defined(__SUNPRO_CC)
 // Solaris 11 needs this before <sys/socket.h> to get the definition for msg_control
-// and possibly other type definitions we dont know about specifically
+// and possibly other type definitions we do not know about specifically
 #define _XPG4_2 1
 #include <sys/socket.h>
 #endif
index 5347cbf9a7f8f4d4e55753f4f6238fe52b2e1528..c75f0c26ce395791eb432ea567b0b3360a7ad40c 100644 (file)
@@ -2863,7 +2863,7 @@ SQUID_DEFAULT_INCLUDES
 #endif
 )
 
-dnl *BSD dont include the dependencies for all their net/ and netinet/ files
+dnl *BSD do not include the dependencies for all their net/ and netinet/ files
 dnl We must include a few basic type headers for them to work.
 AC_CHECK_HEADERS( \
   net/if.h \
index 919f4a358ecdf3431b57c4d1af10451ad5996867..d359013ecf39786e951952e1f03d85b99f8ec67c 100644 (file)
@@ -97,7 +97,7 @@ int snmp_close(struct snmp_session *);
  * of outstanding requests on this session, then send the pdu.
  * Returns the request id of the generated packet if applicable, otherwise 1.
  * On any error, 0 is returned.
- * The pdu is freed by snmp_send() unless a failure occured.
+ * The pdu is freed by snmp_send() unless a failure occurred.
  */
 int snmp_send(struct snmp_session *, struct snmp_pdu *);
 
index 1423d6c0803d78bbfe83c5b0987c541aedebd8a8..d58abb6eb655a7b54f270ed59fc60abdbaacdade 100644 (file)
 #include "util.h"
 
 /**
- \retval NULL  An error occured.
- \retval *    The fully qualified name (FQDN) of the current host.
- *            Pointer is only valid until the next call to the gethost*() functions.
- *
- \todo Make this a squid String result so the duration limit is flexible.
+ * \retval nullptr  An error occurred.
+ * \retval *        The fully qualified name (FQDN) of the current host.
+ *                  Pointer is only valid until the next call to the
+ *                  gethost*() functions.
  */
 const char *
 getfullhostname(void)
 {
     const struct hostent *hp = NULL;
+    // TODO: make this dynamic so the duration limit is flexible
     static char buf[RFC2181_MAXHOSTNAMELEN + 1];
 
     if (gethostname(buf, RFC2181_MAXHOSTNAMELEN) < 0)
         return NULL;
-    /** \todo convert this to a getaddrinfo() call */
+    // TODO: convert this to a getaddrinfo() call
     if ((hp = gethostbyname(buf)) != NULL)
         xstrncpy(buf, hp->h_name, RFC2181_MAXHOSTNAMELEN);
     return buf;
index 1619697195447ea6c407ef1667524fbc3bfae311..e85ecab96eb90db7bddcd88041309bed4e2fbdb7 100644 (file)
@@ -40,7 +40,7 @@
  * uint32_t le32toh(uint32_t);
  *
  * XXX: What about unusual byte orders like 3412 or 2143 ?
- *      Never had any problems reported, so we dont worry about them.
+ *      Never had any problems reported, so we do not worry about them.
  */
 
 #if !HAVE_HTOLE16 && !defined(htole16)
index ecccb280c32340d8a76c17c26ce73ed30722e929..87a2b5089ea385b76f8e396e2ff5b1ea7029913d 100644 (file)
@@ -170,7 +170,7 @@ typedef unsigned char UCHAR;
 /* We define these as offsets into a char SMB[] array for the   */
 /* sake of portability                                          */
 
-/* NOTE!. Some of the lenght defines, SMB_<protreq>_len do not include */
+/* NOTE!. Some of the length defines, SMB_<protreq>_len do not include */
 /* the data that follows in the SMB packet, so the code will have to   */
 /* take that into account.                                             */
 
index 80975352db97585fe1e766ddf36781a0e5aef8c0..50489cdba9f9a8c110f996584344da6548153136 100644 (file)
@@ -44,7 +44,7 @@ static const char *error_string[25] = {
     "There is no such variable name in this MIB.",
     "The value given has the wrong type, length, or value",
     "This variable is read only",
-    "A general failure occured",
+    "A general failure occurred",
 
     /* 0x06 - 0x09 */
     /* SNMPv2 Errors */
index c5f797e53456bd9753ed3bc3e61a7fc03730e528..5782d2b898a4d1d030b1066372d7077792c9df81 100644 (file)
@@ -28,7 +28,7 @@ public:
          * registered with it that can create events
          */
         EVENT_IDLE = -1,
-        /* some error has occured in this engine */
+        /* some error has occurred in this engine */
         EVENT_ERROR = -2
     };
 
index 803b7ab628521d1da9b4989768262e68f566b8c1..4e2da9d63a2cdb7ef63509ab41dcc39d01286821 100644 (file)
@@ -284,7 +284,7 @@ uint32_t
 CacheDigest::CalcMaskSize(uint64_t cap, uint8_t bpe)
 {
     uint64_t bitCount = (cap * bpe) + 7;
-    assert(bitCount < INT_MAX); // dont 31-bit overflow later
+    assert(bitCount < INT_MAX); // do not 31-bit overflow later
     return static_cast<uint32_t>(bitCount / 8);
 }
 
index 1fd21ee57b9a78613942ba6221ee089e93f00a2c..85618564c887fea951308018e9e07515af19ada5 100644 (file)
@@ -17,7 +17,7 @@
 
 /* CommCalls implement AsyncCall interface for comm_* callbacks.
  * The classes cover two call dialer kinds:
- *     - A C-style call using a function pointer (depricated);
+ *     - A C-style call using a function pointer (deprecated);
  *     - A C++-style call to an AsyncJob child.
  * and several comm_* callback kinds:
  *     - accept (IOACB)
index 87c5abaac37f5a89f7e61c48894983f64d686e6f..74d194dd15ebcd264fc185dd1e495d00c8f49cf7 100644 (file)
@@ -87,7 +87,7 @@ private:
     TimeEngine * timeService;
     AsyncEngine * primaryEngine;
     int loop_delay; /**< the delay to be given to the primary engine */
-    bool error; /**< has an error occured in this loop */
+    bool error; /**< has an error occurred in this loop */
     bool runOnceResult; /**< the result from runOnce */
 };
 
index e6af8261b42b249f61291e6ae9a0bd366497808b..2a477585e791ca7e4753339f69ada426551e6a7b 100644 (file)
@@ -286,7 +286,7 @@ GetHostWithPort(char *token, Ip::Address *ipa)
 
     if (NULL == host)
         ipa->setAnyAddr();
-    else if ( ipa->GetHostByName(host) ) /* dont use ipcache. Accept either FQDN or IPA. */
+    else if (ipa->GetHostByName(host)) /* do not use ipcache. Accept either FQDN or IPA. */
         (void) 0;
     else
         return false;
index b8128d79d64549b2b1e5331ebcf789ce23ff9fe4..ba2568199c1b3f7ff33f2b51477a5f6cb5a3d787 100644 (file)
@@ -90,7 +90,7 @@ public:
     bool noDirect = false;
     /** Reply with chunked transfer encoding */
     bool chunkedReply = false;
-    /** set if stream error has occured */
+    /** set if stream error has occurred */
     bool streamError = false;
     /** internal ssl-bump request to get server cert */
     bool sslPeek = false;
index 9536deee8aba62e64250a69c02ec0d25bcc700d9..4608799a53ad33633f7909a45d21102dba515cee 100644 (file)
@@ -1310,13 +1310,13 @@ const char
     case LDAP_ERR_NOTFOUND:
         return "Item or object has not been found";
     case LDAP_ERR_OTHER:
-        return "An unknown error has occured";
+        return "An unknown error has occurred";
     case LDAP_ERR_FAILED:
         return "Operation has failed";
     case LDAP_ERR_SUCCESS:
         return "Operation is successful";
     default:
-        return "An unknown error has occured";
+        return "An unknown error has occurred";
     }
 }
 
index 95e58526cc5fc27624cd66cda72f6313f05dc754..8a15e1be8305ecf1201f56cd8902a6c8bb430987 100644 (file)
@@ -396,7 +396,7 @@ bool Adaptation::Icap::ModXact::virginBodyEndReached(const Adaptation::Icap::Vir
 {
     return
         !act.active() || // did all (assuming it was originally planned)
-        !virgin.body_pipe->expectMoreAfter(act.offset()); // wont have more
+        !virgin.body_pipe->expectMoreAfter(act.offset()); // will not have more
 }
 
 // the size of buffered virgin body data available for the specified activity
index 4b0dc6d36ae68199870362d5fc6a80fca8cd088b..f24958e0bdfc428d013fadaf6e91ac5dbd8b0056 100644 (file)
@@ -63,7 +63,7 @@ public:
     VirginBodyAct();
 
     void plan(); // the activity may happen; do not consume at or above offset
-    void disable(); // the activity wont continue; no consumption restrictions
+    void disable(); // the activity will not continue; no consumption restrictions
 
     bool active() const { return theState == stActive; }
     bool disabled() const { return theState == stDisabled; }
index 6afb4308ed484c5e6d2758c63439cf4edaf6cfa5..c262386e465c7713196e6ee41fdef31ebafd2022 100644 (file)
@@ -585,8 +585,7 @@ void Adaptation::Icap::Xaction::noteInitiatorAborted()
 void Adaptation::Icap::Xaction::setOutcome(const Adaptation::Icap::XactOutcome &xo)
 {
     if (al.icap.outcome != xoUnknown) {
-        debugs(93, 3, HERE << "Warning: reseting outcome: from " <<
-               al.icap.outcome << " to " << xo);
+        debugs(93, 3, "WARNING: resetting outcome: from " << al.icap.outcome << " to " << xo);
     } else {
         debugs(93, 4, HERE << xo);
     }
index 00bcca6a67ee1a82bb18b9898fe1ffd9c666b7df..b36f530619ba5fcc312a881634602388b1cf5d58 100644 (file)
@@ -51,7 +51,7 @@ public:
     void cleanup();
 
     /**
-     * Cleanup cache data after a reconfiguration has occured.
+     * Cleanup cache data after a reconfiguration has occurred.
      * Similar to cleanup() but also flushes stale config dependent
      * state from retained entries.
      */
index 0c885b8d43c0a90888cbbde06cfa0d26c08e88ac..d4c3e2fe0a20b0c4ea943b11c535640834bd8534 100644 (file)
@@ -171,7 +171,7 @@ Auth::Basic::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
     r->auth_user_request->user()->notes.appendNewOnly(&reply.notes);
 
     /* this is okay since we only play with the Auth::Basic::User child fields below
-     * and dont pass the pointer itself anywhere */
+     * and do not pass the pointer itself anywhere */
     Auth::Basic::User *basic_auth = dynamic_cast<Auth::Basic::User *>(r->auth_user_request->user().getRaw());
 
     assert(basic_auth != NULL);
index 3dfd8ca31baeb634cae82f26bd12ca2970f66db1..97106199a46e7153925b3732e876616218e7ae80 100644 (file)
@@ -402,7 +402,7 @@ get_ad_groups(char *ad_groups, krb5_context context, krb5_pac pac)
 
     p = (unsigned char *)ad_data->data;
 
-    debug((char *) "%s| %s: INFO: Got PAC data of lengh %d\n",
+    debug((char *) "%s| %s: INFO: Got PAC data of length %d\n",
           LogTime(), PROGRAM, (int)ad_data->length);
 
     /* Skip 16 bytes icommon RPC header
index 1bd43590bfc18d70c51c33ba0d728c3dbef674d3..add57931478f68b781eec7ca355742f5bce668f9 100644 (file)
@@ -1436,7 +1436,7 @@ parse_address(Ip::Address *addr)
         addr->setNoAddr();
     else if ( (*addr = token) ) // try parse numeric/IPA
         (void) 0;
-    else if (addr->GetHostByName(token)) // dont use ipcache
+    else if (addr->GetHostByName(token)) // do not use ipcache
         (void) 0;
     else { // not an IP and not a hostname
         debugs(3, DBG_CRITICAL, "FATAL: invalid IP address or domain name '" << token << "'");
@@ -3505,7 +3505,7 @@ parsePortSpecification(const AnyP::PortCfgPointer &s, char *token)
             s->s.setIPv4();
         debugs(3, 3, portType << "_port: Listen on Host/IP: " << host << " --> " << s->s);
     } else if ( s->s.GetHostByName(host) ) { /* check/parse for FQDN */
-        /* dont use ipcache */
+        /* do not use ipcache */
         s->defaultsite = xstrdup(host);
         s->s.port(port);
         if (!Ip::EnableIpv6)
@@ -4361,7 +4361,7 @@ dump_icap_service_type(StoreEntry * entry, const char *name, const Adaptation::I
 static void
 parse_icap_class_type()
 {
-    debugs(93, DBG_CRITICAL, "WARNING: 'icap_class' is depricated. " <<
+    debugs(93, DBG_CRITICAL, "WARNING: 'icap_class' is deprecated. " <<
            "Use 'adaptation_service_set' instead");
     Adaptation::Config::ParseServiceSet();
 }
@@ -4369,7 +4369,7 @@ parse_icap_class_type()
 static void
 parse_icap_access_type()
 {
-    debugs(93, DBG_CRITICAL, "WARNING: 'icap_access' is depricated. " <<
+    debugs(93, DBG_CRITICAL, "WARNING: 'icap_access' is deprecated. " <<
            "Use 'adaptation_access' instead");
     Adaptation::Config::ParseAccess(LegacyParser);
 }
@@ -4886,14 +4886,14 @@ parse_UrlHelperTimeout(SquidConfig::UrlHelperTimeout *config)
             else if (strcasecmp(value, "use_configured_response") == 0) {
                 config->action = toutActUseConfiguredResponse;
             } else {
-                debugs(3, DBG_CRITICAL, "FATAL: unsuported \"on_timeout\"  action:" << value);
+                debugs(3, DBG_CRITICAL, "FATAL: unsupported \"on_timeout\" action: " << value);
                 self_destruct();
                 return;
             }
         } else if (strcasecmp(key, "response") == 0) {
             config->response = xstrdup(value);
         } else {
-            debugs(3, DBG_CRITICAL, "FATAL: unsuported option " << key);
+            debugs(3, DBG_CRITICAL, "FATAL: unsupported option " << key);
             self_destruct();
             return;
         }
@@ -4905,7 +4905,7 @@ parse_UrlHelperTimeout(SquidConfig::UrlHelperTimeout *config)
     }
 
     if (config->action != toutActUseConfiguredResponse && config->response) {
-        debugs(3, DBG_CRITICAL, "FATAL: 'response=' option is valid only when used with the  'on_timeout=use_configured_response' option");
+        debugs(3, DBG_CRITICAL, "FATAL: 'response=' option is valid only when used with the 'on_timeout=use_configured_response' option");
         self_destruct();
     }
 }
index 4286716e600b0f2cca4549d94bbd87d94311887e..74747ad2d0111c3c7fc173d20671f0517351030f 100644 (file)
@@ -5636,7 +5636,7 @@ DOC_START
                The default is to use HTTP request URL as the store ID.
 
          BH
-               An internal error occured in the helper, preventing
+               An internal error occurred in the helper, preventing
                a result being identified.
 
        In addition to the above kv-pairs Squid also understands the following
index 5ddac7918afef81e94b88a1b28447aad7631cb19..adda3468c455b4ef018f71a21fb8ef73c0552c12 100644 (file)
@@ -209,7 +209,7 @@ clientStreamDetach(clientStreamNode * thisObject, ClientHttpRequest * http)
 
     delete thisObject;
 
-    /* and tell the prev that the detach has occured */
+    /* and tell the prev that the detach has occurred */
     /*
      * We do it in thisObject order so that the detaching node is always
      * at the end of the list
index 9a4766adfa8c222403a3878fb6a8f032803081f0..0ff258707eebb05f215738cf51140bde5b91d5b1 100644 (file)
@@ -792,7 +792,7 @@ void
 clientSocketRecipient(clientStreamNode * node, ClientHttpRequest * http,
                       HttpReply * rep, StoreIOBuffer receivedData)
 {
-    // dont tryt to deliver if client already ABORTED
+    // do not try to deliver if client already ABORTED
     if (!http->getConn() || !cbdataReferenceValid(http->getConn()) || !Comm::IsConnOpen(http->getConn()->clientConnection))
         return;
 
index e89dc2b9b4a5bed3e3ab0476d41a0242613a455f..2fbbb419326b545397d9eab49e8f8cfdb485f4b8 100644 (file)
@@ -1924,7 +1924,7 @@ clientReplyContext::sendStreamError(StoreIOBuffer const &result)
      * We call into the stream, because we don't know that there is a
      * client socket!
      */
-    debugs(88, 5, "clientReplyContext::sendStreamError: A stream error has occured, marking as complete and sending no data.");
+    debugs(88, 5, "A stream error has occurred, marking as complete and sending no data.");
     StoreIOBuffer localTempBuffer;
     flags.complete = 1;
     http->request->flags.streamError = true;
index 81eedaf8078ba219e1c96bf2470c580de3b3fbcb..5ca9180af92ae41be0c313d3ea8923344b486730 100644 (file)
@@ -1385,8 +1385,8 @@ ClientRequestContext::checkNoCacheDone(const allow_t &answer)
 {
     acl_checklist = NULL;
     if (answer.denied()) {
-        http->request->flags.noCache = true; // dont read reply from cache
-        http->request->flags.cachable = false; // dont store reply into cache
+        http->request->flags.noCache = true; // do not read reply from cache
+        http->request->flags.cachable = false; // do not store reply into cache
     }
     http->doCallouts();
 }
index f9cb8321a574ee9eb00a7c069fefcb12694cecb0..620e68180a0db3e0d7f9c5b0706e25c4eb403931 100644 (file)
@@ -1169,7 +1169,7 @@ Ftp::Gateway::start()
 {
     if (!checkAuth(&request->header)) {
         /* create appropriate reply */
-        SBuf realm(ftpRealm()); // local copy so SBuf wont disappear too early
+        SBuf realm(ftpRealm()); // local copy so SBuf will not disappear too early
         HttpReply *reply = ftpAuthRequired(request.getRaw(), realm);
         entry->replaceHttpReply(reply);
         serverComplete();
@@ -1272,7 +1272,7 @@ Ftp::Gateway::loginFailed()
 #if HAVE_AUTH_MODULE_BASIC
     /* add Authenticate header */
     // XXX: performance regression. c_str() may reallocate
-    SBuf realm(ftpRealm()); // local copy so SBuf wont disappear too early
+    SBuf realm(ftpRealm()); // local copy so SBuf will not disappear too early
     newrep->header.putAuth("Basic", realm.c_str());
 #endif
 
@@ -2093,7 +2093,7 @@ void Ftp::Gateway::readStor()
         debugs(9, 3, HERE << "starting data transfer");
         switchTimeoutToDataChannel();
         sendMoreRequestBody();
-        fwd->dontRetry(true); // dont permit re-trying if the body was sent.
+        fwd->dontRetry(true); // do not permit re-trying if the body was sent.
         state = WRITING_DATA;
         debugs(9, 3, HERE << "writing data channel");
     } else if (code == 150) {
index b27cfac54d78555068bce2d3f0da9a2e9d592ac1..514d03f6341e2e986a7b5c6e5adf8eab9b0a0efd 100644 (file)
@@ -37,9 +37,9 @@ bool MonitorsRead(int fd);
  * The returned flag is also placed in params.flag.
  *
  * \retval Comm::OK          data has been read and placed in buf, amount in params.size
- * \retval Comm::COMM_ERROR  an error occured, the code is placed in params.xerrno
- * \retval Comm::INPROGRESS  unable to read at this time, or a minor error occured
- * \retval Comm::ENDFILE     0-byte read has occured.
+ * \retval Comm::COMM_ERROR  an error occurred, the code is placed in params.xerrno
+ * \retval Comm::INPROGRESS  unable to read at this time, or a minor error occurred
+ * \retval Comm::ENDFILE     0-byte read has occurred.
  *                           Usually indicates the remote end has disconnected.
  */
 Comm::Flag ReadNow(CommIoCbParams &params, SBuf &buf);
index 3dc2953e63fd9f1c06c8b74842bf778d0999f380..2973ba0031488674758f54327b37e223240f4e63 100644 (file)
@@ -345,10 +345,10 @@ Comm::TcpAcceptor::notify(const Comm::Flag flag, const Comm::ConnectionPointer &
  * accept() and process
  * Wait for an incoming connection on our listener socket.
  *
- * \retval Comm::OK         success. details parameter filled.
- * \retval Comm::NOMESSAGE  attempted accept() but nothing useful came in.
- * \retval Comm::COMM_ERROR      an outright failure occured.
- *                         Or if this client has too many connections already.
+ * \retval Comm::OK          success. details parameter filled.
+ * \retval Comm::NOMESSAGE   attempted accept() but nothing useful came in.
+ * \retval Comm::COMM_ERROR  an outright failure occurred.
+ *                           Or this client has too many connections already.
  */
 Comm::Flag
 Comm::TcpAcceptor::oldAccept(Comm::ConnectionPointer &details)
index 8c1f92d9298dbe1acedc88cbb2e9b8ba800b9e87..ab265754487e44bfa6fea708f809df8dc1739239 100644 (file)
@@ -1558,7 +1558,7 @@ Dns::Init(void)
     static int init = 0;
 
     if (DnsSocketA < 0 && DnsSocketB < 0) {
-        Ip::Address addrV6; // since we don't want to alter Config.Addrs.udp_* and dont have one of our own.
+        Ip::Address addrV6; // since we do not want to alter Config.Addrs.udp_* and do not have one of our own.
 
         if (!Config.Addrs.udp_outgoing.isNoAddr())
             addrV6 = Config.Addrs.udp_outgoing;
index bc320f367edba926f7243554e2b5d4068c9dd589..c3bff07f11f292e8298534c9c2849cd8053a3658 100644 (file)
@@ -95,12 +95,12 @@ enum {
 typedef enum {
     STREAM_NONE,        /* No particular status */
     STREAM_COMPLETE,        /* All data has been flushed, no more reads allowed */
-    /* an unpredicted end has occured, no more
-     * reads occured, but no need to tell
-     * downstream that an error occured
+    /* an unpredicted end has occurred, no more
+     * reads occurred, but no need to tell
+     * downstream that an error occurred
      */
     STREAM_UNPLANNED_COMPLETE,
-    /* An error has occured in this node or an above one,
+    /* An error has occurred in this node or an above one,
      * and the node is not generating an error body / it's
      * midstream
      */
index 9a79552d7cd67770995883021ff1a22f02b01200..9d71044f71d5f0b2f15b42ad8660a4be7690dda6 100644 (file)
@@ -78,7 +78,7 @@ public:
         int oktosend:1;
         int finished:1;
 
-        /* an error has occured, send full body replies
+        /* an error has occurred, send full body replies
          * regardless. Note that we don't fail midstream
          * because we buffer until we can not fail
          */
index 1ee42e75bb38417a18add0ab766cb0997eb3bbf0..d8353f5c8fc60c35f5de96ed6897f1c5525a2e3e 100644 (file)
@@ -308,7 +308,7 @@ ESIContext::kick ()
         /* we've been detached from - we can't do anything more */
         return ESI_KICK_FAILED;
 
-    /* Something has occured. Process any remaining nodes */
+    /* Something has occurred. Process any remaining nodes */
     if (!flags.finished)
         /* Process some of our data */
         switch (process ()) {
@@ -1666,7 +1666,7 @@ esiTry::addElement(ESIElement::Pointer element)
 
     if (dynamic_cast<esiAttempt*>(element.getRaw())) {
         if (attempt.getRaw()) {
-            debugs(86, DBG_IMPORTANT, "esiTryAdd: Failed for " << this << " - try allready has an attempt node (section 3.4)");
+            debugs(86, DBG_IMPORTANT, "esiTryAdd: Failed for " << this << " - try already has an attempt node (section 3.4)");
             return false;
         }
 
index f1deb80420c69be344056072712b6dea8d4166dc..b05a242203003e810ba310890403f14dae4a1590 100644 (file)
@@ -20,7 +20,7 @@
 #include <cerrno>
 
 /* START Legacy includes pattern */
-/* TODO: clean this up so we dont have per-OS requirements.
+/* TODO: clean this up so we do not have per-OS requirements.
          The files are checked for existence individually
          and can be wrapped
  */
index 1b3ea43a88ab3f0739c6495475998103317bd951..97613ea06f0835d2f43641abb5c61bf024daa5f8 100644 (file)
@@ -285,7 +285,7 @@ parse_externalAclHelper(external_acl ** list)
         (*fmt)->quote = a->quote;
 
         // compatibility for old tokens incompatible with Format::Token syntax
-#if USE_OPENSSL // dont bother if we dont have to.
+#if USE_OPENSSL // do not bother unless we have to.
         if (strncmp(token, "%USER_CERT_", 11) == 0) {
             (*fmt)->type = Format::LFT_EXT_ACL_USER_CERT;
             (*fmt)->data.string = xstrdup(token + 11);
@@ -610,7 +610,7 @@ aclMatchExternal(external_acl_data *acl, ACLFilledChecklist *ch)
             if (!key)
                 return ACCESS_DUNNO; // insufficent data to continue
             if (strcmp(key, (char*)entry->key) != 0) {
-                debugs(82, 9, "entry key='" << (char *)entry->key << "', our key='" << key << "' dont match. Discarded.");
+                debugs(82, 9, "entry key='" << (char *)entry->key << "', our key='" << key << "' do not match. Discarded.");
                 // too bad. need a new lookup.
                 entry = ch->extacl_entry = NULL;
             }
index ddbd5afb132a8fc1a57bc5564d79eb18e4666c29..bdf82d9c9dfe6cab364659cbf0e9aee236b5f5a0 100644 (file)
@@ -55,7 +55,7 @@ Fs::Ufs::UFSStoreState::ioCompletedNotification()
            std::setfill('0') << std::hex << std::setw(8) << swap_filen  <<
            " status "<< std::setfill(' ') << std::dec << theFile->error());
 
-    /* Ok, notification past open means an error has occured */
+    /* Ok, notification past open means an error has occurred */
     assert (theFile->error());
     tryClosing();
 }
index 2561527274bc452d3f292292dcff142137e0e363..1eb34da41b694d4082dd24e4cb35a07e0fa33ae6 100644 (file)
@@ -64,7 +64,7 @@ Helper::ChildConfig::needNew() const
     /* keep a minimum of n_idle helpers free... */
     if ( (n_active + n_idle) < n_max) return n_idle;
 
-    /* dont ever start more than n_max processes. */
+    /* do not ever start more than n_max processes. */
     return (n_max - n_active);
 }
 
@@ -94,7 +94,7 @@ Helper::ChildConfig::parseConfig()
         } else if (strncmp(token, "idle=", 5) == 0) {
             n_idle = xatoui(token + 5);
             if (n_idle < 1) {
-                debugs(0, DBG_CRITICAL, "WARNING OVERIDE: Using idle=0 for helpers causes request failures. Overiding to use idle=1 instead.");
+                debugs(0, DBG_CRITICAL, "WARNING OVERRIDE: Using idle=0 for helpers causes request failures. Overriding to use idle=1 instead.");
                 n_idle = 1;
             }
         } else if (strncmp(token, "concurrency=", 12) == 0) {
@@ -123,12 +123,12 @@ Helper::ChildConfig::parseConfig()
     /* simple sanity. */
 
     if (n_startup > n_max) {
-        debugs(0, DBG_CRITICAL, "WARNING OVERIDE: Capping startup=" << n_startup << " to the defined maximum (" << n_max <<")");
+        debugs(0, DBG_CRITICAL, "WARNING OVERRIDE: Capping startup=" << n_startup << " to the defined maximum (" << n_max <<")");
         n_startup = n_max;
     }
 
     if (n_idle > n_max) {
-        debugs(0, DBG_CRITICAL, "WARNING OVERIDE: Capping idle=" << n_idle << " to the defined maximum (" << n_max <<")");
+        debugs(0, DBG_CRITICAL, "WARNING OVERRIDE: Capping idle=" << n_idle << " to the defined maximum (" << n_max <<")");
         n_idle = n_max;
     }
 
index 1ccd70ffe554c9eb8e26c33c96253539efab7bd7..a44a8ef23f883bba5dccda494d24588b4ca26258 100644 (file)
@@ -1545,7 +1545,7 @@ HttpStateData::maybeMakeSpaceAvailable(bool doGrow)
 
     if (limitBuffer < 0 || inBuf.length() >= (SBuf::size_type)limitBuffer) {
         // when buffer is at or over limit already
-        debugs(11, 7, "wont read up to " << limitBuffer << ". buffer has (" << inBuf.length() << "/" << inBuf.spaceSize() << ") from " << serverConnection);
+        debugs(11, 7, "will not read up to " << limitBuffer << ". buffer has (" << inBuf.length() << "/" << inBuf.spaceSize() << ") from " << serverConnection);
         debugs(11, DBG_DATA, "buffer has {" << inBuf << "}");
         // Process next response from buffer
         processReply();
@@ -1556,17 +1556,17 @@ HttpStateData::maybeMakeSpaceAvailable(bool doGrow)
     const size_t read_size = calcBufferSpaceToReserve(inBuf.spaceSize(), (limitBuffer - inBuf.length()));
 
     if (!read_size) {
-        debugs(11, 7, "wont read up to " << read_size << " into buffer (" << inBuf.length() << "/" << inBuf.spaceSize() << ") from " << serverConnection);
+        debugs(11, 7, "will not read up to " << read_size << " into buffer (" << inBuf.length() << "/" << inBuf.spaceSize() << ") from " << serverConnection);
         return false;
     }
 
-    // just report whether we could grow or not, dont actually do it
+    // just report whether we could grow or not, do not actually do it
     if (doGrow)
         return (read_size >= 2);
 
     // we may need to grow the buffer
     inBuf.reserveSpace(read_size);
-    debugs(11, 8, (!flags.do_next_read ? "wont" : "may") <<
+    debugs(11, 8, (!flags.do_next_read ? "will not" : "may") <<
            " read up to " << read_size << " bytes info buf(" << inBuf.length() << "/" << inBuf.spaceSize() <<
            ") from " << serverConnection);
 
index 6ec9ce8c73e3118fea83bafe5fb39bafdd080a82..3a20ba5cd2c971fb7c685d12fbb42158f1c9f998 100644 (file)
@@ -80,7 +80,7 @@ Http::StatusLine::parse(const String &protoPrefix, const char *start, const char
     // casesensitive comparison (which is required by HTTP errata?)
 
     if (protoPrefix.cmp("ICY", 3) == 0) {
-        debugs(57, 3, "Invalid HTTP identifier. Detected ICY protocol istead.");
+        debugs(57, 3, "Invalid HTTP identifier. Detected ICY protocol instead.");
         protocol = AnyP::PROTO_ICY;
         start += protoPrefix.size();
     } else if (protoPrefix.caseCmp(start, protoPrefix.size()) == 0) {
index 3bcc4227e23485bddd2c30941f6f483c3421bdd2..a49693e326c40241d9e266e2792ff90e35a865b5 100644 (file)
@@ -268,7 +268,7 @@ Http::Stream::sendStartOfMessage(HttpReply *rep, StoreIOBuffer bodyData)
     assert(rep);
     MemBuf *mb = rep->pack();
 
-    // dump now, so we dont output any body.
+    // dump now, so we do not output any body.
     debugs(11, 2, "HTTP Client " << clientConnection);
     debugs(11, 2, "HTTP Client REPLY:\n---------\n" << mb->buf << "\n----------");
 
index baebe05342d036009fd94a84bdeb06a43d9e3fde..0410b290faa4f215fbba6d90d93a29114d0f4365 100644 (file)
@@ -135,7 +135,7 @@ protected:
      *                identified accurately within limit characters.
      *                mimeHeaderBlock_ has been updated and buf_ consumed.
      *
-     * \retval false  An error occured, or no mime terminator found within limit.
+     * \retval false  An error occurred, or no mime terminator found within limit.
      */
     bool grabMimeBlock(const char *which, const size_t limit);
 
index dca7825735c9633e8e7b08190ad769b57f1defd8..8ea64f3f8015a384622784cfefaa53156687ab49 100644 (file)
@@ -32,7 +32,7 @@ class TeChunkedParser : public Http1::Parser
 {
 public:
     TeChunkedParser();
-    virtual ~TeChunkedParser() {theOut=NULL;/* we dont own this object */}
+    virtual ~TeChunkedParser() { theOut=nullptr; /* we do not own this object */ }
 
     /// set the buffer to be used to store decoded chunk data
     void setPayloadBuffer(MemBuf *parsedContent) {theOut = parsedContent;}
index ea4a4322077dfb9763271df4ad7bc92e6cf4e6c9..aa514ba22d20ad408b26b9bdb6361bb1012c4a5f 100644 (file)
@@ -256,7 +256,7 @@ Ident::Start(const Comm::ConnectionPointer &conn, IDCB * callback, void *data)
     state = new IdentStateData;
     state->hash.key = xstrdup(key);
 
-    // copy the conn details. We dont want the original FD to be re-used by IDENT.
+    // copy the conn details. We do not want the original FD to be re-used by IDENT.
     state->conn = conn->copyDetails();
     // NP: use random port for secure outbound to IDENT_PORT
     state->conn->local.port(0);
index 3bb01f1fc1d097b9de4fcd2176a30814ef1e24d4..d20bb9ab15f3d42b366dea6650dbc294cb9ba625 100644 (file)
@@ -137,7 +137,7 @@ public:
     /*@}*/
 
     /** Retrieve the Port if stored.
-     \retval 0 Port is unset or an error occured.
+     \retval 0 Port is unset or an error occurred.
      \retval n Port associated with this address in host native -endian.
      */
     unsigned short port() const;
@@ -145,7 +145,7 @@ public:
     /** Set the Port value for an address.
      *  Replaces any previously existing Port value.
      \param port Port being assigned in host native -endian.
-     \retval 0 Port is unset or an error occured.
+     \retval 0 Port is unset or an error occurred.
      \retval n Port associated with this address in host native -endian.
      */
     unsigned short port(unsigned short port);
index a28b9d494c5808f5a6ab64c08e1358959c8ce0e6..2f39f1cc29488207fe3eea2b5737a780beb72060 100644 (file)
@@ -712,7 +712,7 @@ ipcache_init(void)
  \param flags       Default is NULL, set to IP_LOOKUP_IF_MISS
  *          to explicitly perform DNS lookups.
  *
- \retval NULL   An error occured during lookup
+ \retval NULL   An error occurred during lookup
  \retval NULL   No results available in cache and no lookup specified
  \retval *  Pointer to the ipcahce_addrs structure containing the lookup results
  */
index 72dccf67f53dccadce2c96db99cb5e9280f2810d..07299129b44a41a067812add2ab5ceda6ea7af1b 100644 (file)
@@ -1308,7 +1308,7 @@ void
 peerConnectSucceded(CachePeer * p)
 {
     if (!p->tcp_up) {
-        debugs(15, 2, "TCP connection to " << p->host << "/" << p->http_port << " succeded");
+        debugs(15, 2, "TCP connection to " << p->host << "/" << p->http_port << " succeeded");
         p->tcp_up = p->connect_fail_limit; // NP: so peerAlive(p) works properly.
         peerAlive(p);
         if (!p->n_addresses)
index 436456ea2b3c6cd42ee72ec7067c9e50dc1fd001..d8ae568fa346be6d77d5331f6e144aeb2fe32a05 100644 (file)
@@ -255,7 +255,7 @@ IdleConnList::findUseable(const Comm::ConnectionPointer &aKey)
         if (!isAvailable(i))
             continue;
 
-        // local end port is required, but dont match.
+        // local end port is required, but do not match.
         if (keyCheckPort && aKey->local.port() != theList_[i]->local.port())
             continue;
 
index 15cb0266c9df04c844d34e8e8f45258698f22b3e..ca596e324e63913db9caa8453b9093c02b8d6172 100644 (file)
@@ -35,7 +35,7 @@
 #include "ssl/support.h"
 #endif
 
-/// url maximum lengh + extra informations passed to redirector
+/// url maximum length + extra informations passed to redirector
 #define MAX_REDIRECTOR_REQUEST_STRLEN (MAX_URL + 1024)
 
 class RedirectStateData
index ccba1dd847ce5578712eec43c70cf8bce86d6a37..d6db76920f7263694c442e18d08e5bdfb2c7a3f5 100644 (file)
@@ -230,7 +230,7 @@ Security::PeerOptions::updateTlsVersionLimits()
             break;
         }
         if (add) {
-#if USE_GNUTLS // dont bother otherwise
+#if USE_GNUTLS // do not bother otherwise
             if (sslOptions.isEmpty())
                 sslOptions.append(add+1, strlen(add+1));
             else
index 79508351a9a45e0a801d5f22dca6fcdc95f9ca88..0a1ee43ec6541c304c3bcc03cb5023fd82f0f9a3 100644 (file)
@@ -1821,13 +1821,13 @@ void Ftp::Server::userDataCompletionCheckpoint(int finalStatusCode)
         // because we want to signal the FTP user that we are not fully
         // done processing its data stream, even though all data bytes
         // have been sent or received already.
-        debugs(33, 5, "Transfering from FTP server is not complete");
+        debugs(33, 5, "Transferring from FTP server is not complete");
         return;
     }
 
     // Adjust our reply if the server aborted with an error before we are done.
     if (master->userDataDone == 226 && originDataDownloadAbortedOnError) {
-        debugs(33, 5, "Transfering from FTP server terminated with an error, adjust status code");
+        debugs(33, 5, "Transferring from FTP server terminated with an error, adjust status code");
         master->userDataDone = 451;
     }
     completeDataDownload();
index aff5a272c2d3c89555861b76d74d2502b451fc81..f12a34c43b04821f255b7ecee53f82c84fccaddd 100644 (file)
@@ -75,7 +75,7 @@ Http::One::Server::parseOneRequest()
     PROF_start(HttpServer_parseOneRequest);
 
     // parser is incremental. Generate new parser state if we,
-    // a) dont have one already
+    // a) do not have one already
     // b) have completed the previous request parsing already
     if (!parser_ || !parser_->needsMoreData())
         parser_ = new Http1::RequestParser(mayTunnelUnsupportedProto());
index 5e0e4160ed68c4a7182b649619c504eaac5cddbe..d4e91b5f07fac9a05bd1c3ebb5237227c2f23889 100644 (file)
@@ -1287,7 +1287,7 @@ statAvgTick(void *)
             i /= (int) dt;
 
             if (Config.warnings.high_pf < i)
-                debugs(18, DBG_CRITICAL, "WARNING: Page faults occuring at " << i << "/sec");
+                debugs(18, DBG_CRITICAL, "WARNING: Page faults occurring at " << i << "/sec");
         }
     }
 
index 341abb140da67be251a506f4c7b861e4da07b73c..c0277c44226b3c8f6032522d2957c7422d4c1327 100644 (file)
@@ -216,8 +216,7 @@ StoreEntry::delayAwareRead(const Comm::ConnectionPointer &conn, char *buf, int l
         // readers appeared to care around 2009/12/14 as they skipped reading
         // for other reasons. Closing may already be true at the delyaAwareRead
         // call time or may happen while we wait after delayRead() above.
-        debugs(20, 3, HERE << "wont read from closing " << conn << " for " <<
-               callback);
+        debugs(20, 3, "will not read from closing " << conn << " for " << callback);
         return; // the read callback will never be called
     }
 
@@ -354,7 +353,7 @@ StoreEntry::deferProducer(const AsyncCall::Pointer &producer)
     if (!deferredProducer)
         deferredProducer = producer;
     else
-        debugs(20, 5, HERE << "Deferred producer call is allready set to: " <<
+        debugs(20, 5, "Deferred producer call is already set to: " <<
                *deferredProducer << ", requested call: " << *producer);
 }
 
index 50b8c96babc0ec7093e7912b89b718bc492c0a80..0edf69a35afb4f9716d5ebb9c859ad7d42042589 100644 (file)
@@ -48,7 +48,7 @@ Helper::ChildConfig::needNew() const
     /* keep a minimum of n_idle helpers free... */
     if ( (n_active + n_idle) < n_max) return n_idle;
 
-    /* dont ever start more than n_max processes. */
+    /* do not ever start more than n_max processes. */
     return (n_max - n_active);
 }
 
index 3d6bb66ebc88f6568a3e236ba2cea19da88ee443..082804d01adb04488c0f76ef918963eb9601fe79 100644 (file)
@@ -103,7 +103,7 @@ testEventLoop::testRunOnce()
  * This test works by having a customer dispatcher which shuts the loop down
  * once its been invoked twice.
  *
- * It also tests that loop.run() and loop.stop() work, because if they dont
+ * It also tests that loop.run() and loop.stop() work, because if they do not
  * work, this test will either hang, or fail.
  */
 
@@ -154,7 +154,7 @@ testEventLoop::testRegisterEngine()
 /* each AsyncEngine needs to be given a timeout. We want one engine in each
  * loop to be given the timeout value - and the rest to have a timeout of 0.
  * The last registered engine should be given this timeout, which will mean
- * that we dont block in the loop until the last engine. This will allow for
+ * that we do not block in the loop until the last engine. This will allow for
  * dynamic introduction and removal of engines, as long as the last engine
  * is one which can do a os call rather than busy waiting.
  *
index 44c777b3295d4d0783a2e7c85b24a39c54c56d29..935a3c3777eff5cf9ffbd6887cacf54a5994face 100644 (file)
@@ -813,7 +813,7 @@ void
 testSBuf::testReserve()
 {
     SBufReservationRequirements requirements;
-    // use unusual numbers to ensure we dont hit a lucky boundary situation
+    // use unusual numbers to ensure we do not hit a lucky boundary situation
     requirements.minSpace = 10;
     requirements.idealSpace = 82;
     requirements.maxCapacity = 259;
index 0fe5aadc48464e6e87163d23bca9e30800d86b82..b7a0194b95d9e9d27b65a99a9e77165d54524a35 100644 (file)
@@ -603,7 +603,7 @@ no_suid(void)
     uid_t uid;
     leave_suid();
     uid = geteuid();
-    debugs(21, 3, "no_suid: PID " << getpid() << " giving up root priveleges forever");
+    debugs(21, 3, "no_suid: PID " << getpid() << " giving up root privileges forever");
 
     if (setuid(0) < 0) {
         int xerrno = errno;
index 6de9d8e34737d138e1c0a7925eb711a47a9da671..c9aa9869320e2339f251583548c3ae14f52feab9 100644 (file)
@@ -45,7 +45,7 @@
  *
  \param argc Ignored.
  \param argv Ignored.
- \retval ERR An error occured removing the file.
+ \retval ERR An error occurred removing the file.
  \retval OK  The file has been removed.
  */
 int
index da5d104819a42b9d0d856902278b3f73e4916dc1..425e7291a8bab76ffd4f40800943d39f0d2f85d7 100644 (file)
@@ -50,7 +50,7 @@ main(int, char *[])
 {
     Debug::Levels[1] = 8;
     debugs (1,1,"test" << "string");
-    debugs (1,9,"dont show this" << "string");
+    debugs (1,9,"do not show this" << "string");
     debugs (1,1,"test" << "string");
     debugs (1,1,"test" << "string");
     if (true)