]> git.ipfire.org Git - thirdparty/kernel/linux.git/commitdiff
libbpf: fix some typos in libbpf
authorLin Yikai <yikai.lin@vivo.com>
Thu, 5 Sep 2024 11:03:07 +0000 (19:03 +0800)
committerAlexei Starovoitov <ast@kernel.org>
Thu, 5 Sep 2024 20:07:47 +0000 (13:07 -0700)
Hi, fix some spelling errors in libbpf, the details are as follows:

-in the code comments:
termintaing->terminating
architecutre->architecture
requring->requiring
recored->recoded
sanitise->sanities
allowd->allowed
abover->above
see bpf_udst_arg()->see bpf_usdt_arg()

Signed-off-by: Lin Yikai <yikai.lin@vivo.com>
Link: https://lore.kernel.org/r/20240905110354.3274546-3-yikai.lin@vivo.com
Signed-off-by: Alexei Starovoitov <ast@kernel.org>
tools/lib/bpf/bpf.h
tools/lib/bpf/bpf_tracing.h
tools/lib/bpf/btf.c
tools/lib/bpf/libbpf.c
tools/lib/bpf/linker.c
tools/lib/bpf/usdt.bpf.h

index 972e17ec0c097837a5a23d7dd433dbb3105773b1..a4a7b1ad1b6318878cec3d409d78309347fd055d 100644 (file)
@@ -100,7 +100,7 @@ struct bpf_prog_load_opts {
        __u32 log_level;
        __u32 log_size;
        char *log_buf;
-       /* output: actual total log contents size (including termintaing zero).
+       /* output: actual total log contents size (including terminating zero).
         * It could be both larger than original log_size (if log was
         * truncated), or smaller (if log buffer wasn't filled completely).
         * If kernel doesn't support this feature, log_size is left unchanged.
@@ -129,7 +129,7 @@ struct bpf_btf_load_opts {
        char *log_buf;
        __u32 log_level;
        __u32 log_size;
-       /* output: actual total log contents size (including termintaing zero).
+       /* output: actual total log contents size (including terminating zero).
         * It could be both larger than original log_size (if log was
         * truncated), or smaller (if log buffer wasn't filled completely).
         * If kernel doesn't support this feature, log_size is left unchanged.
index bad7a0dbf510ef7c9774615d7cad025f653f1c5f..4eab132a963e266e98111788a10c80c0495a0c80 100644 (file)
@@ -480,7 +480,7 @@ struct pt_regs;
 #endif
 /*
  * Similarly, syscall-specific conventions might differ between function call
- * conventions within each architecutre. All supported architectures pass
+ * conventions within each architecture. All supported architectures pass
  * either 6 or 7 syscall arguments in registers.
  *
  * See syscall(2) manpage for succinct table with information on each arch.
@@ -658,7 +658,7 @@ struct pt_regs;
  * BPF_PROG is a convenience wrapper for generic tp_btf/fentry/fexit and
  * similar kinds of BPF programs, that accept input arguments as a single
  * pointer to untyped u64 array, where each u64 can actually be a typed
- * pointer or integer of different size. Instead of requring user to write
+ * pointer or integer of different size. Instead of requiring user to write
  * manual casts and work with array elements by index, BPF_PROG macro
  * allows user to declare a list of named and typed input arguments in the
  * same syntax as for normal C function. All the casting is hidden and
index 40aae244e35f7aa71c18f623519b2985a92f0b0d..8d51e73d55a8b557efebb1ccd27e22f7bc6b45f3 100644 (file)
@@ -4192,7 +4192,7 @@ static bool btf_dedup_identical_structs(struct btf_dedup *d, __u32 id1, __u32 id
  * and canonical graphs are not compatible structurally, whole graphs are
  * incompatible. If types are structurally equivalent (i.e., all information
  * except referenced type IDs is exactly the same), a mapping from `canon_id` to
- * a `cand_id` is recored in hypothetical mapping (`btf_dedup->hypot_map`).
+ * a `cand_id` is recoded in hypothetical mapping (`btf_dedup->hypot_map`).
  * If a type references other types, then those referenced types are checked
  * for equivalence recursively.
  *
index d3a542649e6ba2ff33c5380e8eed03677b5ffd19..27ad3c6ee868510426bf8a7b3e457c6911fdd554 100644 (file)
@@ -1848,7 +1848,7 @@ static char *internal_map_name(struct bpf_object *obj, const char *real_name)
        snprintf(map_name, sizeof(map_name), "%.*s%.*s", pfx_len, obj->name,
                 sfx_len, real_name);
 
-       /* sanitise map name to characters allowed by kernel */
+       /* sanities map name to characters allowed by kernel */
        for (p = map_name; *p && p < map_name + sizeof(map_name); p++)
                if (!isalnum(*p) && *p != '_' && *p != '.')
                        *p = '_';
index 9cd3d4109788c07a13f2210a63cdbb4f3ce62590..e0005c6ade88a2ac1d3a358764d27b39eac61062 100644 (file)
@@ -1413,7 +1413,7 @@ recur:
                return true;
        case BTF_KIND_PTR:
                /* just validate overall shape of the referenced type, so no
-                * contents comparison for struct/union, and allowd fwd vs
+                * contents comparison for struct/union, and allowed fwd vs
                 * struct/union
                 */
                exact = false;
@@ -1962,7 +1962,7 @@ static int linker_append_elf_sym(struct bpf_linker *linker, struct src_obj *obj,
 
                /* If existing symbol is a strong resolved symbol, bail out,
                 * because we lost resolution battle have nothing to
-                * contribute. We already checked abover that there is no
+                * contribute. We already checked above that there is no
                 * strong-strong conflict. We also already tightened binding
                 * and visibility, so nothing else to contribute at that point.
                 */
index 76359bcdc94af1c9e0afde418fb43701c2fb981e..b811f754939f0af5c3017907ff191dde12e1d55b 100644 (file)
@@ -39,7 +39,7 @@ enum __bpf_usdt_arg_type {
 struct __bpf_usdt_arg_spec {
        /* u64 scalar interpreted depending on arg_type, see below */
        __u64 val_off;
-       /* arg location case, see bpf_udst_arg() for details */
+       /* arg location case, see bpf_usdt_arg() for details */
        enum __bpf_usdt_arg_type arg_type;
        /* offset of referenced register within struct pt_regs */
        short reg_off;