]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
Fix typos
authorDimitris Apostolou <dimitris.apostolou@icloud.com>
Fri, 12 Nov 2021 12:23:08 +0000 (14:23 +0200)
committerDimitris Apostolou <dimitris.apostolou@icloud.com>
Fri, 25 Feb 2022 09:41:34 +0000 (11:41 +0200)
16 files changed:
configure.ac
scripts/maint/format_changelog.py
src/core/or/congestion_control_common.c
src/core/or/congestion_control_flow.c
src/core/or/congestion_control_nola.c
src/core/or/congestion_control_st.h
src/core/or/congestion_control_westwood.c
src/core/or/dos.c
src/core/or/edge_connection_st.h
src/core/or/half_edge_st.h
src/core/or/lttng_cc.inc
src/feature/dirparse/unparseable.c
src/feature/keymgt/loadkey.c
src/feature/relay/relay_config.c
src/lib/metrics/metrics_store.c
src/lib/thread/compat_winthreads.c

index 24a373ab2fe3fc638f9a2960fa0cde43480bc8a0..e0fb7231f5547c84a2241ee4ddb02199baf796c1 100644 (file)
@@ -457,7 +457,7 @@ AM_CONDITIONAL(BUILD_HTML_DOCS, [test "x$enable_html_manual" != "xno"])
 AM_PROG_CC_C_O
 
 dnl Before autoconf 2.70, AC_PROG_CC_C99 is supposedly necessary for some
-dnl compilers if you wan't C99 support. Starting with 2.70, it is obsolete and
+dnl compilers if you want C99 support. Starting with 2.70, it is obsolete and
 dnl forbidden.
 m4_version_prereq([2.70], [:], [AC_PROG_CC_C99])
 
index 93ab56e257e74294d0c6477bf2014c7a754d107f..32b47ffcbb136146c4c8e98fa4bd9d3a50d85902 100755 (executable)
@@ -424,7 +424,7 @@ def bug_html(m):
     try:
         disp_prefix, url_prefix = ISSUE_PREFIX_MAP[prefix]
     except KeyError:
-        print("Can't figure out URL for {}{}".formt(prefix,bugno),
+        print("Can't figure out URL for {}{}".format(prefix,bugno),
               file=sys.stderr)
         return "{} {}{}".format(kind, prefix, bugno)
 
index 93d3a9f2c5ebb875ab5e4937add08198f2c4aa9f..24ecab48d03e859d47f3ec52a7bb1f8ffbd74804 100644 (file)
@@ -376,7 +376,7 @@ congestion_control_new(const circuit_params_t *params, cc_path_t path)
 }
 
 /**
- * Free a congestion control object and its asssociated state.
+ * Free a congestion control object and its associated state.
  */
 void
 congestion_control_free_(congestion_control_t *cc)
index 3a3a9522fd322bba7202b885c6c2ad5ff17b6531..6edb827d553072ed4bcea599b6e67696ee08f00c 100644 (file)
@@ -220,7 +220,7 @@ circuit_send_stream_xon(edge_connection_t *stream)
  * Process a stream XOFF, parsing it, and then stopping reading on
  * the edge connection.
  *
- * Record that we have recieved an xoff, so we know not to resume
+ * Record that we have received an xoff, so we know not to resume
  * reading on this edge conn until we get an XON.
  *
  * Returns false if the XOFF did not validate; true if it does.
index 52d41157a2cdb81c5cf668c4cc654d65a18a732a..8451407416796be118140e5ffecd7ea3bc83ed26 100644 (file)
@@ -52,7 +52,7 @@ congestion_control_nola_set_params(congestion_control_t *cc)
 *
 * To handle the case where the local orconn blocks, TOR_NOLA uses
 * the 'piecewise' BDP estimate, which uses more a conservative BDP
-* estimate method when blocking occurrs, but a more aggressive BDP
+* estimate method when blocking occurs, but a more aggressive BDP
 * estimate when there is no local blocking. This minimizes local
 * client queues.
 */
index 2c905772c17c52c193b97f5a93cba4e13a482e08..bc547b59d93f926d7b70f9c7e25c04860a22f3a8 100644 (file)
@@ -19,12 +19,12 @@ typedef enum {
   CC_ALG_SENDME = 0,
 
   /**
-   * Prop#324 TOR_WESTWOOD - Deliberately agressive. Westwood may not even
+   * Prop#324 TOR_WESTWOOD - Deliberately aggressive. Westwood may not even
    * converge to fairness in some cases because max RTT will also increase
-   * on congesgtion, which boosts the Westwood RTT congestion threshhold. So it
+   * on congestion, which boosts the Westwood RTT congestion threshold. So it
    * can cause runaway queue bloat, which may or may not lead to a robot
    * uprising... Ok that's Westworld, not Westwood. Still, we need to test
-   * Vegas and NOLA against something more agressive to ensure they do not
+   * Vegas and NOLA against something more aggressive to ensure they do not
    * starve in the presence of cheaters. We also need to make sure cheaters
    * trigger the oomkiller in those cases.
    */
@@ -32,7 +32,7 @@ typedef enum {
 
   /**
    * Prop#324 TOR_VEGAS - TCP Vegas-style BDP tracker. Because Vegas backs off
-   * whenever it detects queue delay, it can be beaten out by more agressive
+   * whenever it detects queue delay, it can be beaten out by more aggressive
    * algs. However, in live network testing, it seems to do just fine against
    * current SENDMEs. It outperforms Westwood and does not stall. */
   CC_ALG_VEGAS = 2,
@@ -40,7 +40,7 @@ typedef enum {
   /**
    * Prop#324: TOR_NOLA - NOLA looks the BDP right in the eye and uses it
    * immediately as CWND. No slow start, no other congestion signals, no delay,
-   * no bullshit. Like TOR_VEGAS, it also uses agressive BDP estimates, to
+   * no bullshit. Like TOR_VEGAS, it also uses aggressive BDP estimates, to
    * avoid out-competition. It seems a bit better throughput than Vegas,
    * but its agressive BDP and rapid updates may lead to more queue latency. */
   CC_ALG_NOLA = 3,
@@ -147,7 +147,7 @@ struct congestion_control_t {
   /**
    * For steady-state: the number of sendme acks until we will acknowledge
    * a congestion event again. It starts out as the number of sendme acks
-   * in a congestion windowm and is decremented each ack. When this reaches
+   * in a congestion window and is decremented each ack. When this reaches
    * 0, it means we should examine our congestion algorithm conditions.
    * In this way, we only react to one congestion event per congestion window.
    *
@@ -193,7 +193,7 @@ struct congestion_control_t {
   bdp_alg_t bdp_alg;
 
   /** Algorithm-specific parameters. The specific struct that is used
-   * depends upon the algoritghm selected by the cc_alg parameter.
+   * depends upon the algorithm selected by the cc_alg parameter.
    * These should not be accessed anywhere other than the algorithm-specific
    * files. */
   union {
@@ -204,7 +204,7 @@ struct congestion_control_t {
 };
 
 /**
- * Returns the number of sendme acks we will recieve before we update cwnd.
+ * Returns the number of sendme acks we will receive before we update cwnd.
  *
  * Congestion control literature recommends only one update of cwnd per
  * cwnd worth of acks. However, we can also tune this to be more frequent
index 357cdeb3b9b53085f87810124108e7d0cbc6c877..c660125e3da5473647c25a7e3ab3d64f482cc1e9 100644 (file)
@@ -64,10 +64,10 @@ congestion_control_westwood_set_params(congestion_control_t *cc)
 }
 
 /**
- * Return the RTT threshhold that signals congestion.
+ * Return the RTT threshold that signals congestion.
  *
  * Computed from the threshold parameter that specifies a
- * percent between the min and max RTT obseved so far.
+ * percent between the min and max RTT observed so far.
  */
 static inline uint64_t
 westwood_rtt_signal(const congestion_control_t *cc)
@@ -110,7 +110,7 @@ westwood_is_congested(const congestion_control_t *cc)
       westwood_rtt_signal(cc) - cc->min_rtt_usec < USEC_ONE_MS)
     return false;
 
-  /* If the EWMA-smoothed RTT exceeds the westwood RTT threshhold,
+  /* If the EWMA-smoothed RTT exceeds the westwood RTT threshold,
    * then it is congestion. */
   if (cc->ewma_rtt_usec > westwood_rtt_signal(cc))
     return true;
@@ -122,11 +122,11 @@ westwood_is_congested(const congestion_control_t *cc)
  * Process a SENDME and update the congestion window according to the
  * rules specified in TOR_WESTWOOD of Proposal #324.
  *
- * Essentially, this algorithm uses a threshhold of 'rtt_thresh', which
+ * Essentially, this algorithm uses a threshold of 'rtt_thresh', which
  * is a midpoint between the min and max RTT. If the RTT exceeds this
- * threshhold, then queue delay due to congestion is assumed to be present,
- * and the algirithm reduces the congestion window. If the RTT is below the
- * threshhold, the circuit is not congested (ie: queue delay is low), and we
+ * threshold, then queue delay due to congestion is assumed to be present,
+ * and the algorithm reduces the congestion window. If the RTT is below the
+ * threshold, the circuit is not congested (ie: queue delay is low), and we
  * increase the congestion window.
  *
  * The congestion window is updated only once every congestion window worth of
index e8652c901e3af097fa3467c2ed5befe885e24b6b..2eb57824816b1a16b813f98ccc0e6d99f3b343f4 100644 (file)
@@ -513,7 +513,7 @@ conn_update_on_connect(conn_client_stats_t *stats, const tor_addr_t *addr)
 
   /* Assess connect counter. Mark it if counter is down to 0 and we haven't
    * marked it before or it was reset. This is to avoid to re-mark it over and
-   * over again extending continously the blocked time. */
+   * over again extending continuously the blocked time. */
   if (token_bucket_ctr_get(&stats->connect_count) == 0 &&
       stats->marked_until_ts == 0) {
     conn_mark_client(stats);
index dab32fc8d006f9a05e8350a6702c245cfcd719ce..942991f1391938ec4822541c197a520eec75baf8 100644 (file)
@@ -108,7 +108,7 @@ struct edge_connection_t {
 
   /**
    * The following fields are used to count the total bytes sent on this
-   * stream, and compare them to the number of XON and XOFFs recieved, so
+   * stream, and compare them to the number of XON and XOFFs received, so
    * that clients can check rate limits of XOFF/XON to prevent dropmark
    * attacks. */
   uint32_t total_bytes_xmit;
index ac97eb19f1679cc64b566524d0f2d1cea39572fc..642d8e1ea5247bfdeac3b00ad96f2ca96906da11 100644 (file)
@@ -32,7 +32,7 @@ typedef struct half_edge_t {
   int data_pending;
 
   /**
-   * Monotime timestamp of when the other end should have successfuly
+   * Monotime timestamp of when the other end should have successfully
    * shut down the stream and stop sending data, based on the larger
    * of circuit RTT and CBT. Used if 'used_ccontrol' is true, to expire
    * the half_edge at this monotime timestamp. */
index b7bf58e196331105f21abdb70dc332fa54dfaa8b..de06fa026fa27bb2b8feab1d1b3004a321e06abd 100644 (file)
@@ -30,7 +30,7 @@
  * Flow Control
  */
 
-/* Emitted everytime the flow_control_decide_xon() function is called. */
+/* Emitted every time the flow_control_decide_xon() function is called. */
 TRACEPOINT_EVENT(tor_cc, flow_decide_xon,
   TP_ARGS(const edge_connection_t *, stream, size_t, n_written),
   TP_FIELDS(
index 930717a6ff4cbd7180421c9fa1b90d7b00fd9dac..e966db734aa803a615a889faa8adb3af6e520645 100644 (file)
@@ -403,7 +403,7 @@ dump_desc_compare_fifo_entries(const void **a_v, const void **b_v)
       }
     } else {
       /*
-       * We shouldn't see this, but what the hell, NULLs precede everythin
+       * We shouldn't see this, but what the hell, NULLs precede everything
        * else
        */
       return 1;
index 114b7ae665d285616e692ed1bb22ef68f7740852..100082637669dc324eb45dbecd239dffb674af16 100644 (file)
@@ -712,7 +712,7 @@ ed_key_init_from_file(const char *fname, uint32_t flags,
 }
 
 /**
- * Create a new signing key and (optionally) certficiate; do not read or write
+ * Create a new signing key and (optionally) certificate; do not read or write
  * from disk.  See ed_key_init_from_file() for more information.
  */
 ed25519_keypair_t *
index 959128a298a3f924640d36e1d0e4f0549ad143b9..85ccfc18a7497b2e86cd7c2d1071e697f3699cee 100644 (file)
@@ -190,7 +190,7 @@ describe_relay_port(const port_cfg_t *port)
 
 /** Return true iff port p1 is equal to p2.
  *
- * This does a field by field comparaison. */
+ * This does a field by field comparison. */
 static bool
 port_cfg_eq(const port_cfg_t *p1, const port_cfg_t *p2)
 {
index 33b17804384478a3c8bf4d37aa6980358598f6ed..b017e97688901b17ed0cfd31257fc03e7b0c7aba 100644 (file)
@@ -60,7 +60,7 @@ get_output(const metrics_store_t *store, buf_t *data, fmt_driver_fn_t fmt)
   tor_assert(fmt);
 
   STRMAP_FOREACH(store->entries, key, const smartlist_t *, entries) {
-    /* Indicate that we've formatted the coment already for the entries. */
+    /* Indicate that we've formatted the comment already for the entries. */
     bool comment_formatted = false;
     SMARTLIST_FOREACH_BEGIN(entries, const metrics_store_entry_t *, entry) {
       fmt(entry, data, comment_formatted);
index e25fb52e395348650666b97c9b095a2bb3d13ce1..f28cdcca00c0ed5aafacffda3542befd28a39964 100644 (file)
@@ -146,7 +146,7 @@ tor_cond_wait(tor_cond_t *cond, tor_mutex_t *lock_, const struct timeval *tv)
 {
   // recursive SRW locks are not supported because they need extra logic for
   // acquiring and releasing but SleepConditionVariableSRW will use the OS
-  // lock relase function which lacks our extra logic
+  // lock release function which lacks our extra logic
   tor_assert(lock_->type == NON_RECURSIVE);
   SRWLOCK *lock = &lock_->mutex;
   DWORD ms = INFINITE;