]> git.ipfire.org Git - thirdparty/systemd.git/commitdiff
treewide: fix typos and then/that use 2722/head
authorTorstein Husebø <torstein@huseboe.net>
Mon, 8 Feb 2016 12:27:22 +0000 (13:27 +0100)
committerTorstein Husebø <torstein@huseboe.net>
Wed, 24 Feb 2016 10:56:11 +0000 (11:56 +0100)
CODING_STYLE
NEWS
man/systemd.netdev.xml
src/basic/socket-util.c
src/libsystemd/sd-daemon/sd-daemon.c
src/resolve/resolved-dns-answer.c
src/resolve/resolved-dns-rr.h
src/shared/condition.c
src/shared/gcrypt-util.c

index 46e366898e7ee5ddeac6882ef9fa51c081de7cd0..e5ba396368d8f49f3a77e62d82246fa89f26cde1 100644 (file)
   programming error with assert_return() and return a sensible return
   code. In all other calls, it is recommended to check for programming
   errors with a more brutal assert(). We are more forgiving to public
-  users then for ourselves! Note that assert() and assert_return()
+  users than for ourselves! Note that assert() and assert_return()
   really only should be used for detecting programming errors, not for
   runtime errors. assert() and assert_return() by usage of _likely_()
   inform the compiler that he should not expect these checks to fail,
diff --git a/NEWS b/NEWS
index 0cce79443b1f9d1745ec74eb98841a969afbfcd2..8b30bee6b7a7161bb3431e8c1a957cddde1dbfce 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -11,7 +11,7 @@ CHANGES WITH 230 in spe:
           interested in collecting feedback about the DNSSEC validator and its
           limitations in the wild. Note however, that DNSSEC support is
           probably nothing downstreams should turn on in stable distros just
-          yet, as it might create incompabilities with a few DNS servers and
+          yet, as it might create incompatibilities with a few DNS servers and
           networks. We tried hard to make sure we downgrade to non-DNSSEC mode
           automatically whenever we detect such incompatible setups, but there
           might be systems we do not cover yet. Hence: please help us testing
index b697d0c9a6e36137f3f382b37d65bd358dbccf73..c5fb2fa7fb1f048c50e79e0c222eb755b74a6288 100644 (file)
 
     <para>The <literal>[MACVTAP]</literal> section applies for
     netdevs of kind <literal>macvtap</literal> and accepts the
-    same key as <literal>[MACVLAN].</literal> </para>
+    same key as <literal>[MACVLAN]</literal>.</para>
 
     </refsect1>
 
index 58512686e3144b9fa81738f72f820d93f7ebaddb..0f38f9a0f3a563264953fbb19e9efa3407bb8b1b 100644 (file)
@@ -942,7 +942,7 @@ ssize_t next_datagram_size_fd(int fd) {
         int k;
 
         /* This is a bit like FIONREAD/SIOCINQ, however a bit more powerful. The difference being: recv(MSG_PEEK) will
-         * actually cause the next datagram in the queue to be validated regarding checksums, which FIONREAD dosn't
+         * actually cause the next datagram in the queue to be validated regarding checksums, which FIONREAD doesn't
          * do. This difference is actually of major importance as we need to be sure that the size returned here
          * actually matches what we will read with recvmsg() next, as otherwise we might end up allocating a buffer of
          * the wrong size. */
index 4e50b61979a0b74c41ad210e5094ffa7bbf274c8..bd1c7f15ff4a7b986444ce375db13349deea6a40 100644 (file)
@@ -465,7 +465,7 @@ _public_ int sd_pid_notify_with_fds(pid_t pid, int unset_environment, const char
         have_pid = pid != 0 && pid != getpid();
 
         if (n_fds > 0 || have_pid) {
-                /* CMSG_SPACE(0) may return value different then zero, which results in miscalculated controllen. */
+                /* CMSG_SPACE(0) may return value different than zero, which results in miscalculated controllen. */
                 msghdr.msg_controllen =
                         (n_fds > 0 ? CMSG_SPACE(sizeof(int) * n_fds) : 0) +
                         (have_pid ? CMSG_SPACE(sizeof(struct ucred)) : 0);
index 5d7b4b4b5cb36992c97a209b00c1358487128322..0dadf8b1dd14a6e2a384870aebeea4a66a0f9cbc 100644 (file)
@@ -757,7 +757,7 @@ int dns_answer_reserve_or_clone(DnsAnswer **a, unsigned n_free) {
         assert(a);
 
         /* Tries to extend the DnsAnswer object. And if that's not
-         * possibly, since we are not the sole owner, then allocate a
+         * possible, since we are not the sole owner, then allocate a
          * new, appropriately sized one. Either way, after this call
          * the object will only have a single reference, and has room
          * for at least the specified number of RRs. */
index 646e34598dad930f51a576fc17020e8d8c7c985c..020a2abd77c7965502ce9ea5bc95bafd9104177b 100644 (file)
@@ -82,7 +82,7 @@ enum {
 struct DnsResourceKey {
         unsigned n_ref; /* (unsigned -1) for const keys, see below */
         uint16_t class, type;
-        char *_name; /* don't access directy, use dns_resource_key_name()! */
+        char *_name; /* don't access directly, use dns_resource_key_name()! */
 };
 
 /* Creates a temporary resource key. This is only useful to quickly
index f93785865ef8b5c807997e04460cc1afa26d938c..3a45ed265c6ec0996a48859b6e18a9e42e8910b4 100644 (file)
@@ -295,7 +295,7 @@ static int condition_test_needs_update(Condition *c) {
                 return false;
 
         /* Any other failure means we should allow the condition to be true,
-         * so that we rather invoke too many update tools then too
+         * so that we rather invoke too many update tools than too
          * few. */
 
         if (!path_is_absolute(c->parameter))
index b88724384930d7242fb00cebc4368c0efb62f613..4ff94520c357ea582b1d90ce2e69669f4552170a 100644 (file)
@@ -32,7 +32,7 @@ void initialize_libgcrypt(bool secmem) {
         p = gcry_check_version("1.4.5");
         assert(p);
 
-        /* Turn off "secmem". Clients which whish to make use of this
+        /* Turn off "secmem". Clients which wish to make use of this
          * feature should initialize the library manually */
         if (!secmem)
                 gcry_control(GCRYCTL_DISABLE_SECMEM);