Merge branch 'x86/cleanups' into x86/urgent
authorIngo Molnar <mingo@kernel.org>
Thu, 17 Mar 2016 08:44:57 +0000 (09:44 +0100)
committerIngo Molnar <mingo@kernel.org>
Thu, 17 Mar 2016 08:44:57 +0000 (09:44 +0100)
Pull in some merge window leftovers.

Signed-off-by: Ingo Molnar <mingo@kernel.org>
44 files changed:
arch/x86/entry/vdso/vclock_gettime.c
arch/x86/events/intel/lbr.c
arch/x86/events/perf_event.h
arch/x86/include/asm/ftrace.h
arch/x86/include/asm/hw_irq.h
arch/x86/include/asm/rwsem.h
arch/x86/kernel/acpi/boot.c
arch/x86/kernel/apic/apic.c
arch/x86/kernel/apic/x2apic_uv_x.c
arch/x86/kernel/apm_32.c
arch/x86/kernel/cpu/amd.c
arch/x86/kernel/cpu/common.c
arch/x86/kernel/cpu/mtrr/generic.c
arch/x86/kernel/early_printk.c
arch/x86/kernel/fpu/regset.c
arch/x86/kernel/kexec-bzimage64.c
arch/x86/kernel/kgdb.c
arch/x86/kernel/kvmclock.c
arch/x86/kernel/tsc.c
arch/x86/kvm/mmu.c
arch/x86/kvm/vmx.c
arch/x86/kvm/x86.c
arch/x86/lib/memset_64.S
arch/x86/mm/mpx.c
arch/x86/mm/pat.c
arch/x86/platform/intel-mid/device_libs/platform_bma023.c
arch/x86/platform/intel-mid/device_libs/platform_emc1403.c
arch/x86/platform/intel-mid/device_libs/platform_gpio_keys.c
arch/x86/platform/intel-mid/device_libs/platform_lis331.c
arch/x86/platform/intel-mid/device_libs/platform_max7315.c
arch/x86/platform/intel-mid/device_libs/platform_mpu3050.c
arch/x86/platform/intel-mid/device_libs/platform_msic.c
arch/x86/platform/intel-mid/device_libs/platform_msic_audio.c
arch/x86/platform/intel-mid/device_libs/platform_msic_battery.c
arch/x86/platform/intel-mid/device_libs/platform_msic_gpio.c
arch/x86/platform/intel-mid/device_libs/platform_msic_ocd.c
arch/x86/platform/intel-mid/device_libs/platform_msic_power_btn.c
arch/x86/platform/intel-mid/device_libs/platform_msic_thermal.c
arch/x86/platform/intel-mid/device_libs/platform_pmic_gpio.c
arch/x86/platform/intel-mid/device_libs/platform_tc35876x.c
arch/x86/platform/intel-mid/device_libs/platform_tca6416.c
arch/x86/purgatory/stack.S
arch/x86/xen/mmu.c
arch/x86/xen/xen-head.S

index 1a50e09c945bd41564a0ef94e43e3f19d8d05b88..03c3eb77bfcebce765b838271b6d7789365ff3de 100644 (file)
@@ -178,7 +178,7 @@ notrace static cycle_t vread_tsc(void)
 
        /*
         * GCC likes to generate cmov here, but this branch is extremely
-        * predictable (it's just a funciton of time and the likely is
+        * predictable (it's just a function of time and the likely is
         * very likely) and there's a data dependence, so force GCC
         * to generate a branch instead.  I don't barrier() because
         * we don't actually need a barrier, and if this function
index 69dd11887dd1e1a50d63405f1a508a3ed759e8cc..6c3b7c1780c983627d866584f4c2c6c2379cc65a 100644 (file)
@@ -649,7 +649,7 @@ int intel_pmu_setup_lbr_filter(struct perf_event *event)
 
 /*
  * return the type of control flow change at address "from"
- * intruction is not necessarily a branch (in case of interrupt).
+ * instruction is not necessarily a branch (in case of interrupt).
  *
  * The branch type returned also includes the priv level of the
  * target of the control flow change (X86_BR_USER, X86_BR_KERNEL).
index 68155cafa8a13d88907493a4bf32f0e083189b73..ba6ef18528c906444049587506535115687ce01c 100644 (file)
@@ -272,7 +272,7 @@ struct cpu_hw_events {
  * events to select for counter rescheduling.
  *
  * Care must be taken as the rescheduling algorithm is O(n!) which
- * will increase scheduling cycles for an over-commited system
+ * will increase scheduling cycles for an over-committed system
  * dramatically.  The number of such EVENT_CONSTRAINT_OVERLAP() macros
  * and its counter masks must be kept at a minimum.
  */
index 24938852db3013e0290df0b2ff77c2aafeff73d3..abbad505dd245a349db3a8996b976146002d186a 100644 (file)
@@ -52,7 +52,7 @@ int ftrace_int3_handler(struct pt_regs *regs);
  * this screws up the trace output when tracing a ia32 task.
  * Instead of reporting bogus syscalls, just do not trace them.
  *
- * If the user realy wants these, then they should use the
+ * If the user really wants these, then they should use the
  * raw syscall tracepoints with filtering.
  */
 #define ARCH_TRACE_IGNORE_COMPAT_SYSCALLS 1
index 1815b736269d1ef46265f8e580f27335371e64de..f564d2b2275fe4d7c808fd15c7aa5db2e9c53647 100644 (file)
@@ -168,20 +168,6 @@ extern atomic_t irq_mis_count;
 
 extern void elcr_set_level_irq(unsigned int irq);
 
-/* SMP */
-extern __visible void smp_apic_timer_interrupt(struct pt_regs *);
-extern __visible void smp_spurious_interrupt(struct pt_regs *);
-extern __visible void smp_x86_platform_ipi(struct pt_regs *);
-extern __visible void smp_error_interrupt(struct pt_regs *);
-#ifdef CONFIG_X86_IO_APIC
-extern asmlinkage void smp_irq_move_cleanup_interrupt(void);
-#endif
-#ifdef CONFIG_SMP
-extern __visible void smp_reschedule_interrupt(struct pt_regs *);
-extern __visible void smp_call_function_interrupt(struct pt_regs *);
-extern __visible void smp_call_function_single_interrupt(struct pt_regs *);
-#endif
-
 extern char irq_entries_start[];
 #ifdef CONFIG_TRACING
 #define trace_irq_entries_start irq_entries_start
index cad82c9c2fdef9cb157285379f3aaa4d8532a222..ceec86eb68e963d9b6d51ca015d8753ee8bd5144 100644 (file)
@@ -25,7 +25,7 @@
  * This should be totally fair - if anything is waiting, a process that wants a
  * lock will go to the back of the queue. When the currently active lock is
  * released, if there's a writer at the front of the queue, then that and only
- * that will be woken up; if there's a bunch of consequtive readers at the
+ * that will be woken up; if there's a bunch of consecutive readers at the
  * front, then they'll all be woken up, but no other readers will be.
  */
 
index e75907601a41c349e05c8dfe63047dc460ccdf30..8c2f1ef6ca236ea16b9ae25a390b32d33ef566d4 100644 (file)
@@ -956,7 +956,7 @@ static int __init early_acpi_parse_madt_lapic_addr_ovr(void)
 
        /*
         * Note that the LAPIC address is obtained from the MADT (32-bit value)
-        * and (optionally) overriden by a LAPIC_ADDR_OVR entry (64-bit value).
+        * and (optionally) overridden by a LAPIC_ADDR_OVR entry (64-bit value).
         */
 
        count = acpi_table_parse_madt(ACPI_MADT_TYPE_LOCAL_APIC_OVERRIDE,
@@ -984,7 +984,7 @@ static int __init acpi_parse_madt_lapic_entries(void)
 
        /*
         * Note that the LAPIC address is obtained from the MADT (32-bit value)
-        * and (optionally) overriden by a LAPIC_ADDR_OVR entry (64-bit value).
+        * and (optionally) overridden by a LAPIC_ADDR_OVR entry (64-bit value).
         */
 
        count = acpi_table_parse_madt(ACPI_MADT_TYPE_LOCAL_APIC_OVERRIDE,
index 531b9611c51d5d4b42f721f45609a5f4ecd3cce2..d356987a04e97ba6537b2895d45114851e7b705b 100644 (file)
@@ -1611,7 +1611,7 @@ void __init enable_IR_x2apic(void)
        legacy_pic->mask_all();
        mask_ioapic_entries();
 
-       /* If irq_remapping_prepare() succeded, try to enable it */
+       /* If irq_remapping_prepare() succeeded, try to enable it */
        if (ir_stat >= 0)
                ir_stat = try_to_enable_IR();
        /* ir_stat contains the remap mode or an error code */
index 624db00583f44a76283c4d8d5e5377a8342f6517..278070381aeee87776dc794d9d0ac223b62137ca 100644 (file)
@@ -860,7 +860,7 @@ int uv_set_vga_state(struct pci_dev *pdev, bool decode,
  */
 void uv_cpu_init(void)
 {
-       /* CPU 0 initilization will be done via uv_system_init. */
+       /* CPU 0 initialization will be done via uv_system_init. */
        if (!uv_blade_info)
                return;
 
index 052c9c3026cce69ff68aaf9f0a3b5fd4a8c2cadf..9307f182fe3049f8e4f1c3d38bb9b1ebb3008d26 100644 (file)
@@ -1088,7 +1088,7 @@ static int apm_get_battery_status(u_short which, u_short *status,
  *     @device: identity of device
  *     @enable: on/off
  *
- *     Activate or deactive power management on either a specific device
+ *     Activate or deactivate power management on either a specific device
  *     or the entire system (%APM_DEVICE_ALL).
  */
 
index 97c59fd60702f4ceacad7c4d46a3c8d5de7dacbf..b39338c4b2604c0fff4339379c5c5ae0ed7f4036 100644 (file)
@@ -82,7 +82,7 @@ static void init_amd_k5(struct cpuinfo_x86 *c)
 #ifdef CONFIG_X86_32
 /*
  * General Systems BIOSen alias the cpu frequency registers
- * of the Elan at 0x000df000. Unfortuantly, one of the Linux
+ * of the Elan at 0x000df000. Unfortunately, one of the Linux
  * drivers subsequently pokes it, and changes the CPU speed.
  * Workaround : Remove the unneeded alias.
  */
index 249461f958516a5a281af53532e771c9d55e8189..62590aa064c83dd3282d7084c0124de681aeee7b 100644 (file)
@@ -925,7 +925,7 @@ static void identify_cpu(struct cpuinfo_x86 *c)
        if (this_cpu->c_identify)
                this_cpu->c_identify(c);
 
-       /* Clear/Set all flags overriden by options, after probe */
+       /* Clear/Set all flags overridden by options, after probe */
        for (i = 0; i < NCAPINTS; i++) {
                c->x86_capability[i] &= ~cpu_caps_cleared[i];
                c->x86_capability[i] |= cpu_caps_set[i];
@@ -984,7 +984,7 @@ static void identify_cpu(struct cpuinfo_x86 *c)
        x86_init_cache_qos(c);
 
        /*
-        * Clear/Set all flags overriden by options, need do it
+        * Clear/Set all flags overridden by options, need do it
         * before following smp all cpus cap AND.
         */
        for (i = 0; i < NCAPINTS; i++) {
index fcbcb2f678ca47360d23623887d216165969d6e8..19f57360dfd2583b82743c8cb69ffaef7175139b 100644 (file)
@@ -42,7 +42,7 @@ EXPORT_SYMBOL_GPL(mtrr_state);
  * "BIOS and Kernel Developer's Guide for the AMD Athlon 64 and AMD
  * Opteron Processors" (26094 Rev. 3.30 February 2006), section
  * "13.2.1.2 SYSCFG Register": "The MtrrFixDramModEn bit should be set
- * to 1 during BIOS initalization of the fixed MTRRs, then cleared to
+ * to 1 during BIOS initialization of the fixed MTRRs, then cleared to
  * 0 for operation."
  */
 static inline void k8_check_syscfg_dram_mod_en(void)
index 21bf92490a7b9c8897fef3ccb3846ddd82875a70..8a121991e5ba9f742ef6f9b04072bbd06be31ddb 100644 (file)
@@ -287,7 +287,7 @@ static __init void early_pci_serial_init(char *s)
        }
 
        /*
-        * Lastly, initalize the hardware
+        * Lastly, initialize the hardware
         */
        if (*s) {
                if (strcmp(s, "nocfg") == 0)
index 0bc3490420c55e1fcbecb458d8442766b901aab2..8bd1c003942aa801ed026ec770bdf00bc4cae946 100644 (file)
@@ -8,7 +8,7 @@
 /*
  * The xstateregs_active() routine is the same as the regset_fpregs_active() routine,
  * as the "regset->n" for the xstate regset will be updated based on the feature
- * capabilites supported by the xsave.
+ * capabilities supported by the xsave.
  */
 int regset_fpregs_active(struct task_struct *target, const struct user_regset *regset)
 {
index 0f8a6bbaaa443c9cc1b936755373e2b28c59ab4d..2af478e3fd4e2a5c9565adbe781eb06ed9ca5b60 100644 (file)
@@ -271,7 +271,7 @@ static int bzImage64_probe(const char *buf, unsigned long len)
        int ret = -ENOEXEC;
        struct setup_header *header;
 
-       /* kernel should be atleast two sectors long */
+       /* kernel should be at least two sectors long */
        if (len < 2 * 512) {
                pr_err("File is too short to be a bzImage\n");
                return ret;
index ed15cd486d06347626c080a0081e3eed01ac9128..2da6ee9ae69b725a1d960c0467005c1e581d96c4 100644 (file)
@@ -609,9 +609,9 @@ static struct notifier_block kgdb_notifier = {
 };
 
 /**
- *     kgdb_arch_init - Perform any architecture specific initalization.
+ *     kgdb_arch_init - Perform any architecture specific initialization.
  *
- *     This function will handle the initalization of any architecture
+ *     This function will handle the initialization of any architecture
  *     specific callbacks.
  */
 int kgdb_arch_init(void)
index 72cef58693c7388cc69ceb9e0f8cd4149d3ade95..1d39bfbd26bb3d0918271f13af86c94385983150 100644 (file)
@@ -226,7 +226,7 @@ static void kvm_setup_secondary_clock(void)
  * registered memory location. If the guest happens to shutdown, this memory
  * won't be valid. In cases like kexec, in which you install a new kernel, this
  * means a random memory location will be kept being written. So before any
- * kind of shutdown from our side, we unregister the clock by writting anything
+ * kind of shutdown from our side, we unregister the clock by writing anything
  * that does not have the 'enable' bit set in the msr
  */
 #ifdef CONFIG_KEXEC_CORE
index 56380440d86229a41314487792decd6a04190fca..5e19d2587cc5ff3b699668202b7178eee5a19eb7 100644 (file)
@@ -881,7 +881,7 @@ void tsc_restore_sched_clock_state(void)
        local_irq_save(flags);
 
        /*
-        * We're comming out of suspend, there's no concurrency yet; don't
+        * We're coming out of suspend, there's no concurrency yet; don't
         * bother being nice about the RCU stuff, just write to both
         * data fields.
         */
index 1e7a49bfc94fb323cbb11782693cab89743f1133..ddb3291d49c90b955c03aa7c09b3c47319a4c110 100644 (file)
@@ -478,7 +478,7 @@ static bool spte_is_locklessly_modifiable(u64 spte)
 static bool spte_has_volatile_bits(u64 spte)
 {
        /*
-        * Always atomicly update spte if it can be updated
+        * Always atomically update spte if it can be updated
         * out of mmu-lock, it can ensure dirty bit is not lost,
         * also, it can help us to get a stable is_writable_pte()
         * to ensure tlb flush is not missed.
@@ -549,7 +549,7 @@ static bool mmu_spte_update(u64 *sptep, u64 new_spte)
 
        /*
         * For the spte updated out of mmu-lock is safe, since
-        * we always atomicly update it, see the comments in
+        * we always atomically update it, see the comments in
         * spte_has_volatile_bits().
         */
        if (spte_is_locklessly_modifiable(old_spte) &&
index 9bd8f44baded2318e8b5bc2a4773068a45a8723b..1735ae9d684a2a7f029b88dd04415d62c18d9adf 100644 (file)
@@ -5496,7 +5496,7 @@ static int handle_set_cr4(struct kvm_vcpu *vcpu, unsigned long val)
                return kvm_set_cr4(vcpu, val);
 }
 
-/* called to set cr0 as approriate for clts instruction exit. */
+/* called to set cr0 as appropriate for clts instruction exit. */
 static void handle_clts(struct kvm_vcpu *vcpu)
 {
        if (is_guest_mode(vcpu)) {
@@ -7244,7 +7244,7 @@ static int handle_vmwrite(struct kvm_vcpu *vcpu)
        /* The value to write might be 32 or 64 bits, depending on L1's long
         * mode, and eventually we need to write that into a field of several
         * possible lengths. The code below first zero-extends the value to 64
-        * bit (field_value), and then copies only the approriate number of
+        * bit (field_value), and then copies only the appropriate number of
         * bits into the vmcs12 field.
         */
        u64 field_value = 0;
index eaf6ee8c28b8f1619e7404bfd7efbf78beecc574..4838d35c9641d6cee63da0e930224d7b1d446e8c 100644 (file)
@@ -1562,7 +1562,7 @@ static cycle_t read_tsc(void)
 
        /*
         * GCC likes to generate cmov here, but this branch is extremely
-        * predictable (it's just a funciton of time and the likely is
+        * predictable (it's just a function of time and the likely is
         * very likely) and there's a data dependence, so force GCC
         * to generate a branch instead.  I don't barrier() because
         * we don't actually need a barrier, and if this function
index c9c81227ea37d14968b3acb3ccfa346e73cda5dc..e1229ecd2a82057cc6f0171169b6871f0e438167 100644 (file)
@@ -9,7 +9,7 @@
 /*
  * ISO C memset - set a memory block to a byte value. This function uses fast
  * string to get better performance than the original function. The code is
- * simpler and shorter than the orignal function as well.
+ * simpler and shorter than the original function as well.
  *
  * rdi   destination
  * rsi   value (char)
index ef05755a190063cdf79210f7ac164aef1a0f4ec5..009679ae5065921b1b6b905c8c5fadb8b1395600 100644 (file)
@@ -728,14 +728,14 @@ static inline unsigned long bd_entry_virt_space(struct mm_struct *mm)
 
        /*
         * This covers 32-bit emulation as well as 32-bit kernels
-        * running on 64-bit harware.
+        * running on 64-bit hardware.
         */
        if (!is_64bit_mm(mm))
                return (4ULL * GB) / MPX_BD_NR_ENTRIES_32;
 
        /*
         * 'x86_virt_bits' returns what the hardware is capable
-        * of, and returns the full >32-bit adddress space when
+        * of, and returns the full >32-bit address space when
         * running 32-bit kernels on 64-bit hardware.
         */
        virt_space = (1ULL << boot_cpu_data.x86_virt_bits);
index 04e2e7144beee51205df17a4e3df024833eac7db..faec01e7a17d21fbd7abafc42fb9855dc7d530f4 100644 (file)
@@ -149,7 +149,7 @@ enum {
        PAT_WT = 4,             /* Write Through */
        PAT_WP = 5,             /* Write Protected */
        PAT_WB = 6,             /* Write Back (default) */
-       PAT_UC_MINUS = 7,       /* UC, but can be overriden by MTRR */
+       PAT_UC_MINUS = 7,       /* UC, but can be overridden by MTRR */
 };
 
 #define CM(c) (_PAGE_CACHE_MODE_ ## c)
index 0ae7f2ae22968c128712197b7f80c14d72cc4e14..c26cf393d35aac12473617a4181b7d60c81bfeb4 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_bma023.c: bma023 platform data initilization file
+ * platform_bma023.c: bma023 platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  *
index 69a783689d21b7c2c7ac9db8c21f10b6582a318d..c259fb6c8f4f8773425b2ce5a213724af2152fa6 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_emc1403.c: emc1403 platform data initilization file
+ * platform_emc1403.c: emc1403 platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index dccae6b0413f86a2f5fd91bfe3d8384553829d25..52534ec29765358d0a40b88073ea3de2f7fa012b 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_gpio_keys.c: gpio_keys platform data initilization file
+ * platform_gpio_keys.c: gpio_keys platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index 54226de7541a7f43149b068657184e04b10f123f..a35cf912de43257cb3012dd0bff474121969bc63 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_lis331.c:  lis331 platform data initilization file
+ * platform_lis331.c:  lis331 platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index 2c8acbc1e9ad906840d85269de5a428e45c4838f..6e075afa7877b349dc3372a122597b663c5ae77e 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_max7315.c: max7315 platform data initilization file
+ * platform_max7315.c: max7315 platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index cfe9a47a1e8778409d2819e6ed20823ad5b299b6..ee22864bbc2f762f258463efd0b65bac28b2995e 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_mpu3050.c: mpu3050 platform data initilization file
+ * platform_mpu3050.c: mpu3050 platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index 9f4a775a69d6a156457c0eae45d0c19102306370..e421106c11cf4af5024a5eb54a56e73fe7ba35df 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_msic.c: MSIC platform data initilization file
+ * platform_msic.c: MSIC platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index 29629397d2b3eeb1133cb54ed66d9619be825e25..cb3490ecb341227062125e12f28b8bcdc47f07e2 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_msic_audio.c: MSIC audio platform data initilization file
+ * platform_msic_audio.c: MSIC audio platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index f446c33df1a8098b2cdd4a2dd043e1c883d82e61..4f72193939a68c668cba48eed07a2f6d236fd4b7 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_msic_battery.c: MSIC battery platform data initilization file
+ * platform_msic_battery.c: MSIC battery platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index 2a4f7b1dd917037dea5a2c405854731c7b4e49a2..70de5b531ba0b7959eb8b4b26afc436b5aae300a 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_msic_gpio.c: MSIC GPIO platform data initilization file
+ * platform_msic_gpio.c: MSIC GPIO platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index 6497111ddb549c9ae734c70538915b8d34000634..3d7c2011b6cfe41b431ae108041e5615cf157d98 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_msic_ocd.c: MSIC OCD platform data initilization file
+ * platform_msic_ocd.c: MSIC OCD platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index 83a3459bc3377c3d5f79556e6a936489737f17c6..038f618fbc525592dc269e08658d3c47b6868771 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_msic_power_btn.c: MSIC power btn platform data initilization file
+ * platform_msic_power_btn.c: MSIC power btn platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index a351878b96bcfab6a85b1333ffb77ffb02310c23..114a5755b1e49a181f0577c93164518106aa4dfd 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_msic_thermal.c: msic_thermal platform data initilization file
+ * platform_msic_thermal.c: msic_thermal platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index 65c2a9a19db4d0f69378ff2effc390f3ad48f8ef..e30cb62e3300204d41aa7cc220aa89515ce42ab1 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_pmic_gpio.c: PMIC GPIO platform data initilization file
+ * platform_pmic_gpio.c: PMIC GPIO platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index 740fc757050cf3e3016cc0e911fcfb43572c6b59..b1526b95fd43acbd3a517b2f6332a361b1da9726 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_tc35876x.c: tc35876x platform data initilization file
+ * platform_tc35876x.c: tc35876x platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index 33be0b3be6e12080fd63ae249829b93504174cc6..4f41372ce400cea52f6cbdc9101d90c8c0bbe5f4 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * platform_tca6416.c: tca6416 platform data initilization file
+ * platform_tca6416.c: tca6416 platform data initialization file
  *
  * (C) Copyright 2013 Intel Corporation
  * Author: Sathyanarayanan Kuppuswamy <sathyanarayanan.kuppuswamy@intel.com>
index 3cefba1fefc8066e58b40ef2182efa065b746077..50a4147f91fb88b15e89e7a5c712cb61780926e3 100644 (file)
@@ -8,7 +8,7 @@
  */
 
        /* A stack for the loaded kernel.
-        * Seperate and in the data section so it can be prepopulated.
+        * Separate and in the data section so it can be prepopulated.
         */
        .data
        .balign 4096
index c913ca4f6958693f6d7357c53bf149076a4b6d4f..478a2de543a59ea797515be2f8145a503277778f 100644 (file)
@@ -1256,7 +1256,7 @@ static void __init xen_pagetable_cleanhighmap(void)
        xen_cleanhighmap(addr, addr + size);
        xen_start_info->pt_base = (unsigned long)__va(__pa(xen_start_info->pt_base));
 #ifdef DEBUG
-       /* This is superflous and is not neccessary, but you know what
+       /* This is superfluous and is not necessary, but you know what
         * lets do it. The MODULES_VADDR -> MODULES_END should be clear of
         * anything at this stage. */
        xen_cleanhighmap(MODULES_VADDR, roundup(MODULES_VADDR, PUD_SIZE) - 1);
@@ -1474,7 +1474,7 @@ static void xen_write_cr3(unsigned long cr3)
 /*
  * At the start of the day - when Xen launches a guest, it has already
  * built pagetables for the guest. We diligently look over them
- * in xen_setup_kernel_pagetable and graft as appropiate them in the
+ * in xen_setup_kernel_pagetable and graft as appropriate them in the
  * init_level4_pgt and its friends. Then when we are happy we load
  * the new init_level4_pgt - and continue on.
  *
@@ -2792,7 +2792,7 @@ static int remap_area_mfn_pte_fn(pte_t *ptep, pgtable_t token,
        struct remap_data *rmd = data;
        pte_t pte = pte_mkspecial(mfn_pte(*rmd->mfn, rmd->prot));
 
-       /* If we have a contigious range, just update the mfn itself,
+       /* If we have a contiguous range, just update the mfn itself,
           else update pointer to be "next mfn". */
        if (rmd->contiguous)
                (*rmd->mfn)++;
@@ -2833,7 +2833,7 @@ static int do_remap_gfn(struct vm_area_struct *vma,
 
        rmd.mfn = gfn;
        rmd.prot = prot;
-       /* We use the err_ptr to indicate if there we are doing a contigious
+       /* We use the err_ptr to indicate if there we are doing a contiguous
         * mapping or a discontigious mapping. */
        rmd.contiguous = !err_ptr;
 
index b65f59a358a220fac788fef178fa3bc2e6dbc8d6..dc6457017dec2ad3e508642be97d07c0b48adb4a 100644 (file)
@@ -26,7 +26,7 @@
                      (1 << XENFEAT_auto_translated_physmap) | \
                      (1 << XENFEAT_supervisor_mode_kernel) | \
                      (1 << XENFEAT_hvm_callback_vector))
-/* The XENFEAT_writable_page_tables is not stricly neccessary as we set that
+/* The XENFEAT_writable_page_tables is not stricly necessary as we set that
  * up regardless whether this CONFIG option is enabled or not, but it
  * clarifies what the right flags need to be.
  */