]> granicus.if.org Git - neomutt/commitdiff
test scalars against zero
authorRichard Russon <rich@flatcap.org>
Fri, 26 Apr 2019 22:58:21 +0000 (23:58 +0100)
committerRichard Russon <rich@flatcap.org>
Mon, 29 Apr 2019 22:43:19 +0000 (23:43 +0100)
- test int/size_t against `0`
- test char against `'\0'`
- test enum against 'zero' symbol

26 files changed:
browser.c
conn/ssl_gnutls.c
email/parse.c
imap/imap.c
imap/message.c
imap/util.c
index.c
init.c
monitor.c
mutt/charset.c
mx.c
ncrypt/crypt.c
ncrypt/crypt_gpgme.c
ncrypt/gnupgparse.c
ncrypt/smime.c
nntp/newsrc.c
nntp/nntp.c
pager.c
pattern.c
pop/pop_auth.c
pop/pop_lib.c
recvcmd.c
rfc1524.c
sendlib.c
smtp.c
status.c

index 8cff125c46e0a246af4dfa61764883764b9be6e8..eb14ed7a1e4dd8d26dc59fda13da42fc489a6551 100644 (file)
--- a/browser.c
+++ b/browser.c
@@ -529,7 +529,7 @@ static const char *folder_format_str(char *buf, size_t buflen, size_t col, int c
         else
           mutt_format_s(buf, buflen, prec, "");
       }
-      else if (!folder->ff->msg_count)
+      else if (folder->ff->msg_count == 0)
         optional = 0;
       break;
 
@@ -549,7 +549,7 @@ static const char *folder_format_str(char *buf, size_t buflen, size_t col, int c
         else
           mutt_format_s(buf, buflen, prec, "");
       }
-      else if (!folder->ff->msg_unread)
+      else if (folder->ff->msg_unread == 0)
         optional = 0;
       break;
 
index 3000d35faa1d92880851fed36d41ae39a85b20d0..d936e2f759bd9f470ac3c891c82c72622b04fb80 100644 (file)
@@ -786,7 +786,7 @@ static int tls_check_certificate(struct Connection *conn)
 
     if (savedcert)
     {
-      if (!preauthrc)
+      if (preauthrc == 0)
         return 1;
       else
         break;
index 369f5dad7cb7b5e87d6f748a7d139fc68e84dee0..3794ae5a4e3d796844fd1c6a8692bad60bdbe93f 100644 (file)
@@ -951,7 +951,7 @@ char *mutt_rfc822_read_line(FILE *fp, char *line, size_t *linelen)
     }
 
     const size_t len = mutt_str_strlen(buf);
-    if (!len)
+    if (len == 0)
       return line;
 
     buf += len - 1;
index c153d1f692e818d094aa12411e7d0513fb837d77..a3f9eff9c0077cc046bc957b13c2932fe1f40468 100644 (file)
@@ -1563,7 +1563,7 @@ int imap_fast_trash(struct Mailbox *m, char *dest)
   do
   {
     rc = imap_exec_msgset(m, "UID COPY", dest_mdata->munge_name, MUTT_TRASH, false, false);
-    if (!rc)
+    if (rc == 0)
     {
       mutt_debug(LL_DEBUG1, "No messages to trash\n");
       rc = -1;
index cf8da0e9c08a72f69d468e35c23317ca89a8a2e4..025d9c5200fbd32cb40045a3f7ce9c004c216042 100644 (file)
@@ -667,7 +667,7 @@ static void set_changed_flag(struct Mailbox *m, struct Email *e, int local_chang
    * flags have changed, so we can set a reopen flag in
    * cmd_parse_fetch().  We don't want to count a local modification
    * to the header flag as a "change".  */
-  if ((old_hd_flag == new_hd_flag) && local_changes)
+  if ((old_hd_flag == new_hd_flag) && (local_changes != 0))
     return;
 
   if (new_hd_flag == h_flag)
@@ -677,7 +677,7 @@ static void set_changed_flag(struct Mailbox *m, struct Email *e, int local_chang
     *server_changes = true;
 
   /* Local changes have priority */
-  if (!local_changes)
+  if (local_changes == 0)
     mutt_set_flag(m, e, flag_name, new_hd_flag);
 }
 
@@ -1606,7 +1606,7 @@ int imap_copy_messages(struct Mailbox *m, struct EmailList *el, char *dest, bool
       }
 
       rc = imap_exec_msgset(m, "UID COPY", mmbox, MUTT_TAG, false, false);
-      if (!rc)
+      if (rc == 0)
       {
         mutt_debug(LL_DEBUG1, "No messages tagged\n");
         rc = -1;
@@ -1808,7 +1808,7 @@ char *imap_set_flags(struct Mailbox *m, struct Email *e, char *s, bool *server_c
 
   /* this message is now definitively *not* changed (mutt_set_flag
    * marks things changed as a side-effect) */
-  if (!local_changes)
+  if (local_changes == 0)
     e->changed = false;
   m->changed &= !readonly;
   m->readonly = readonly;
index ad6756e0ec5448fec028d0c4609d87d0064e0980..61aac421d22b0d4a9704662b06bbefe0549bc66b 100644 (file)
@@ -589,7 +589,7 @@ int imap_parse_path(const char *path, struct ConnAccount *account, char *mailbox
   static unsigned short ImapsPort = 0;
   struct servent *service = NULL;
 
-  if (!ImapPort)
+  if (ImapPort == 0)
   {
     service = getservbyname("imap", "tcp");
     if (service)
@@ -598,7 +598,7 @@ int imap_parse_path(const char *path, struct ConnAccount *account, char *mailbox
       ImapPort = IMAP_PORT;
     mutt_debug(LL_DEBUG3, "Using default IMAP port %d\n", ImapPort);
   }
-  if (!ImapsPort)
+  if (ImapsPort == 0)
   {
     service = getservbyname("imaps", "tcp");
     if (service)
diff --git a/index.c b/index.c
index 427561c89c7f5b8062112d93e69fce038685428c..f0f5257391b9df9462d57f6832e8efa70b687e6f 100644 (file)
--- a/index.c
+++ b/index.c
@@ -519,7 +519,7 @@ static void update_index_unthreaded(struct Context *ctx, int check, int oldcount
     int padding = mx_msg_padding_size(ctx->mailbox);
     for (int i = (check == MUTT_REOPENED) ? 0 : oldcount; i < ctx->mailbox->msg_count; i++)
     {
-      if (!i)
+      if (i == 0)
       {
         ctx->mailbox->vcount = 0;
         ctx->vsize = 0;
diff --git a/init.c b/init.c
index a22e01d24c45578e00757a0e0c412cd1a4ab0d87..2549459b0c4cd715bb67f55520b8e9473d01140e 100644 (file)
--- a/init.c
+++ b/init.c
@@ -2655,7 +2655,7 @@ int mutt_extract_token(struct Buffer *dest, struct Buffer *tok, TokenFlags flags
     return -1;
 
   char ch;
-  char qc = 0; /* quote char */
+  char qc = '\0'; /* quote char */
   char *pc = NULL;
 
   mutt_buffer_reset(dest);
@@ -2663,7 +2663,7 @@ int mutt_extract_token(struct Buffer *dest, struct Buffer *tok, TokenFlags flags
   SKIPWS(tok->dptr);
   while ((ch = *tok->dptr))
   {
-    if (!qc)
+    if (qc == '\0')
     {
       if ((IS_SPACE(ch) && !(flags & MUTT_TOKEN_SPACE)) ||
           ((ch == '#') && !(flags & MUTT_TOKEN_COMMENT)) ||
index 7340498de29413ca56857d8246d1b01525061575..b5a8f4059cccdb2781752b678e02608143877a85 100644 (file)
--- a/monitor.c
+++ b/monitor.c
@@ -309,7 +309,7 @@ static int monitor_resolve(struct MonitorInfo *info, struct Mailbox *m)
     return RESOLVERES_FAIL_NOMAILBOX;
   }
 
-  if (!info->magic)
+  if (info->magic == MUTT_UNKNOWN)
   {
     return RESOLVERES_FAIL_NOMAGIC;
   }
index 4d04b1e539d8097f20f9111593b9b540a8d167d9..43980133b86beea092a64658344095a1a54aca64 100644 (file)
@@ -613,7 +613,7 @@ size_t mutt_ch_iconv(iconv_t cd, const char **inbuf, size_t *inbytesleft,
           char *ob1 = ob;
           size_t obl1 = obl;
           iconv(cd, (ICONV_CONST char **) &ib1, &ibl1, &ob1, &obl1);
-          if (!ibl1)
+          if (ibl1 == 0)
           {
             ib++;
             ibl--;
diff --git a/mx.c b/mx.c
index 263b88d66f492257a3920819a8d6e20bad537260..99df66c67d49379e279457c02559727a15e650bb 100644 (file)
--- a/mx.c
+++ b/mx.c
@@ -300,7 +300,7 @@ struct Context *mx_mbox_open(struct Mailbox *m, OpenMailboxFlags flags)
     return ctx;
   }
 
-  if (!m->magic)
+  if (m->magic == MUTT_UNKNOWN)
   {
     m->magic = mx_path_probe(m->path, NULL);
     m->mx_ops = mx_get_ops(m->magic);
index 90daf50d84c84ba739b500c6decd2f0cd25bf1ee..6a359255f6aadda5faee8b1f4f684336556165ef 100644 (file)
@@ -544,7 +544,7 @@ SecurityFlags mutt_is_application_pgp(struct Body *m)
         t |= PGP_KEY;
       }
 
-      if (!t)
+      if (t == SEC_NO_FLAGS)
         t |= PGP_ENCRYPT; /* not necessarily correct, but... */
     }
 
@@ -1138,7 +1138,7 @@ int mutt_signed_handler(struct Body *a, struct State *s)
   {
     crypt_fetch_signatures(&signatures, a->next, &sigcnt);
 
-    if (sigcnt)
+    if (sigcnt != 0)
     {
       char tempfile[PATH_MAX];
       mutt_mktemp(tempfile, sizeof(tempfile));
@@ -1195,7 +1195,7 @@ int mutt_signed_handler(struct Body *a, struct State *s)
 
   rc = mutt_body_handler(a, s);
 
-  if (s->flags & MUTT_DISPLAY && sigcnt)
+  if ((s->flags & MUTT_DISPLAY) && (sigcnt != 0))
     state_attach_puts(_("\n[-- End of signed data --]\n"), s);
 
   return rc;
index d339986c56ee5e73f6948fc65021504f6748f831..aa4a38ad1b79187e8cee173e78f9bba808c1f209 100644 (file)
@@ -717,7 +717,7 @@ static gpgme_ctx_t create_gpgme_context(bool for_smime)
   gpgme_ctx_t ctx;
 
   err = gpgme_new(&ctx);
-  if (err)
+  if (err != 0)
   {
     mutt_error(_("error creating gpgme context: %s"), gpgme_strerror(err));
     mutt_exit(1);
@@ -726,7 +726,7 @@ static gpgme_ctx_t create_gpgme_context(bool for_smime)
   if (for_smime)
   {
     err = gpgme_set_protocol(ctx, GPGME_PROTOCOL_CMS);
-    if (err)
+    if (err != 0)
     {
       mutt_error(_("error enabling CMS protocol: %s"), gpgme_strerror(err));
       mutt_exit(1);
@@ -750,7 +750,7 @@ static gpgme_data_t create_gpgme_data(void)
   gpgme_data_t data;
 
   err = gpgme_data_new(&data);
-  if (err)
+  if (err != 0)
   {
     mutt_error(_("error creating gpgme data object: %s"), gpgme_strerror(err));
     mutt_exit(1);
@@ -851,7 +851,7 @@ static gpgme_data_t body_to_data_object(struct Body *a, bool convert)
     err = gpgme_data_new_from_file(&data, tempfile, 1);
   }
   unlink(tempfile);
-  if (err)
+  if (err != 0)
   {
     mutt_error(_("error allocating data object: %s"), gpgme_strerror(err));
     return NULL;
@@ -873,7 +873,7 @@ static gpgme_data_t file_to_data_object(FILE *fp, long offset, size_t length)
   gpgme_data_t data;
 
   err = gpgme_data_new_from_filepart(&data, NULL, fp, offset, length);
-  if (err)
+  if (err != 0)
   {
     mutt_error(_("error allocating data object: %s"), gpgme_strerror(err));
     return NULL;
@@ -896,7 +896,7 @@ static int data_object_to_stream(gpgme_data_t data, FILE *fp)
   ssize_t nread;
 
   err = ((gpgme_data_seek(data, 0, SEEK_SET) == -1) ? gpgme_error_from_errno(errno) : 0);
-  if (err)
+  if (err != 0)
   {
     mutt_error(_("error rewinding data object: %s"), gpgme_strerror(err));
     return -1;
@@ -952,7 +952,7 @@ static char *data_object_to_tempfile(gpgme_data_t data, FILE **fp_ret)
   }
 
   err = ((gpgme_data_seek(data, 0, SEEK_SET) == -1) ? gpgme_error_from_errno(errno) : 0);
-  if (!err)
+  if (err == 0)
   {
     char buf[4096];
 
@@ -1077,14 +1077,14 @@ static gpgme_key_t *create_recipient_set(const char *keylist, bool use_smime)
         buf[i - 1] = '\0';
 
         err = gpgme_get_key(context, buf, &key, 0);
-        if (!err)
+        if (err == 0)
           key->uids->validity = GPGME_VALIDITY_FULL;
         buf[i - 1] = '!';
       }
       else
         err = gpgme_get_key(context, buf, &key, 0);
       mutt_mem_realloc(&rset, sizeof(*rset) * (rset_n + 1));
-      if (!err)
+      if (err == 0)
         rset[rset_n++] = key;
       else
       {
@@ -1127,7 +1127,7 @@ static int set_signer(gpgme_ctx_t ctx, bool for_smime)
 
   listctx = create_gpgme_context(for_smime);
   err = gpgme_op_keylist_start(listctx, signid, 1);
-  if (!err)
+  if (err == 0)
     err = gpgme_op_keylist_next(listctx, &key);
   if (err)
   {
@@ -1136,7 +1136,7 @@ static int set_signer(gpgme_ctx_t ctx, bool for_smime)
     return -1;
   }
   err = gpgme_op_keylist_next(listctx, &key2);
-  if (!err)
+  if (err == 0)
   {
     gpgme_key_unref(key);
     gpgme_key_unref(key2);
@@ -1221,7 +1221,7 @@ static char *encrypt_gpgme_object(gpgme_data_t plaintext, char *keylist,
     if (C_CryptUsePka)
     {
       err = set_pka_sig_notation(ctx);
-      if (err)
+      if (err != 0)
         goto cleanup;
     }
 
@@ -1243,7 +1243,7 @@ static char *encrypt_gpgme_object(gpgme_data_t plaintext, char *keylist,
   }
 
   redraw_if_needed(ctx);
-  if (err)
+  if (err != 0)
   {
     mutt_error(_("error encrypting data: %s"), gpgme_strerror(err));
     goto cleanup;
@@ -1358,7 +1358,7 @@ static struct Body *sign_message(struct Body *a, bool use_smime)
   if (C_CryptUsePka)
   {
     err = set_pka_sig_notation(ctx);
-    if (err)
+    if (err != 0)
     {
       gpgme_data_release(signature);
       gpgme_data_release(message);
@@ -1370,7 +1370,7 @@ static struct Body *sign_message(struct Body *a, bool use_smime)
   err = gpgme_op_sign(ctx, message, signature, GPGME_SIG_MODE_DETACH);
   redraw_if_needed(ctx);
   gpgme_data_release(message);
-  if (err)
+  if (err != 0)
   {
     gpgme_data_release(signature);
     gpgme_release(ctx);
@@ -1892,7 +1892,7 @@ static int show_one_sig_status(gpgme_ctx_t ctx, int idx, struct State *s)
     if (gpg_err_code(sig->status) != GPG_ERR_NO_PUBKEY)
     {
       err = gpgme_get_key(ctx, fpr, &key, 0); /* secret key?  */
-      if (!err)
+      if (err == 0)
       {
         if (!signature_key)
           signature_key = key;
@@ -1910,7 +1910,7 @@ static int show_one_sig_status(gpgme_ctx_t ctx, int idx, struct State *s)
 
     if (!s || !s->fp_out || !(s->flags & MUTT_DISPLAY))
       ; /* No state information so no way to print anything. */
-    else if (err)
+    else if (err != 0)
     {
       char buf[1024];
       snprintf(buf, sizeof(buf), _("Error getting key information for KeyID %s: %s\n"),
@@ -1987,7 +1987,7 @@ static int verify_one(struct Body *sigbdy, struct State *s, const char *tempfile
     gpgme_data_set_encoding(signature, GPGME_DATA_ENCODING_BASE64);
 
   err = gpgme_data_new_from_file(&message, tempfile, 1);
-  if (err)
+  if (err != 0)
   {
     gpgme_data_release(signature);
     mutt_error(_("error allocating data object: %s"), gpgme_strerror(err));
@@ -2004,7 +2004,7 @@ static int verify_one(struct Body *sigbdy, struct State *s, const char *tempfile
   gpgme_data_release(signature);
 
   redraw_if_needed(ctx);
-  if (err)
+  if (err != 0)
   {
     char buf[200];
 
@@ -2039,7 +2039,7 @@ static int verify_one(struct Body *sigbdy, struct State *s, const char *tempfile
     }
   }
 
-  if (!badsig)
+  if (badsig == 0)
   {
     gpgme_verify_result_t result;
     gpgme_sig_notation_t notation;
@@ -2169,7 +2169,7 @@ restart:
   else
     err = gpgme_op_decrypt(ctx, ciphertext, plaintext);
   gpgme_data_release(ciphertext);
-  if (err)
+  if (err != 0)
   {
     if (is_smime && !maybe_signed && (gpg_err_code(err) == GPG_ERR_NO_DATA))
     {
@@ -2550,10 +2550,10 @@ static int pgp_gpgme_extract_keys(gpgme_data_t keydata, FILE **fp)
   {
     err = gpgme_op_keylist_start(tmpctx, NULL, 0);
   }
-  while (!err)
+  while (err == 0)
   {
     err = gpgme_op_keylist_next(tmpctx, &key);
-    if (err)
+    if (err != 0)
       break;
     uid = key->uids;
     subkey = key->subkeys;
@@ -2746,7 +2746,7 @@ void pgp_gpgme_invoke_import(const char *fname)
   }
 
   err = gpgme_op_import(ctx, keydata);
-  if (err)
+  if (err != 0)
   {
     mutt_error(_("Error extracting key: %s"), gpgme_strerror(err));
     goto leave;
@@ -2803,7 +2803,7 @@ void pgp_gpgme_invoke_import(const char *fname)
    * would be helpful.  */
   for (st = impres->imports; st; st = st->next)
   {
-    if (!st->result)
+    if (st->result == 0)
       continue;
     printf("key %s import failed: %s\n", NONULL(st->fpr), gpgme_strerror(st->result));
   }
@@ -2983,7 +2983,7 @@ int pgp_gpgme_application_handler(struct Body *m, struct State *s)
         }
         redraw_if_needed(ctx);
 
-        if (err)
+        if (err != 0)
         {
           char errbuf[200];
 
@@ -3809,7 +3809,7 @@ static const char *parse_dn_part(struct DnArray *array, const char *str)
   if (!*s)
     return NULL; /* error */
   n = s - str;
-  if (!n)
+  if (n == 0)
     return NULL; /* empty key */
   array->key = mutt_mem_malloc(n + 1);
   p = array->key;
@@ -3823,7 +3823,7 @@ static const char *parse_dn_part(struct DnArray *array, const char *str)
     for (s = str; isxdigit(*s); s++)
       s++;
     n = s - str;
-    if (!n || (n & 1))
+    if ((n == 0) || (n & 1))
       return NULL; /* empty or odd number of digits */
     n /= 2;
     p = mutt_mem_malloc(n + 1);
@@ -4096,7 +4096,7 @@ static void print_key_info(gpgme_key_t key, FILE *fp)
   gpgme_user_id_t uid = NULL;
   static int max_header_width = 0;
 
-  if (!max_header_width)
+  if (max_header_width == 0)
   {
     for (int i = 0; i < KIP_MAX; i++)
     {
@@ -4120,7 +4120,7 @@ static void print_key_info(gpgme_key_t key, FILE *fp)
     s = uid->uid;
     /* L10N: DOTFILL */
 
-    if (!idx)
+    if (idx == 0)
       fprintf(fp, "%*s", KeyInfoPadding[KIP_NAME], _(KeyInfoPrompts[KIP_NAME]));
     else
       fprintf(fp, "%*s", KeyInfoPadding[KIP_AKA], _(KeyInfoPrompts[KIP_AKA]));
@@ -4366,9 +4366,9 @@ static void verify_key(struct CryptKeyInfo *key)
     err = gpgme_op_keylist_start(listctx, s, 0);
     gpgme_key_unref(k);
     k = NULL;
-    if (!err)
+    if (err == 0)
       err = gpgme_op_keylist_next(listctx, &k);
-    if (err)
+    if (err != 0)
     {
       fprintf(fp, _("Error finding issuer key: %s\n"), gpgme_strerror(err));
       goto leave;
@@ -4494,7 +4494,7 @@ static struct CryptKeyInfo *get_candidates(struct ListHead *hints, SecurityFlags
       if (np->data && *np->data)
         n++;
     }
-    if (!n)
+    if (n == 0)
       goto no_pgphints;
 
     char **patarr = mutt_mem_calloc(n + 1, sizeof(*patarr));
@@ -4509,7 +4509,7 @@ static struct CryptKeyInfo *get_candidates(struct ListHead *hints, SecurityFlags
     for (n = 0; patarr[n]; n++)
       FREE(&patarr[n]);
     FREE(&patarr);
-    if (err)
+    if (err != 0)
     {
       mutt_error(_("gpgme_op_keylist_start failed: %s"), gpgme_strerror(err));
       gpgme_release(ctx);
@@ -4517,7 +4517,7 @@ static struct CryptKeyInfo *get_candidates(struct ListHead *hints, SecurityFlags
       return NULL;
     }
 
-    while (!(err = gpgme_op_keylist_next(ctx, &key)))
+    while ((err = gpgme_op_keylist_next(ctx, &key)) == 0)
     {
       KeyFlags flags = KEYFLAG_NO_FLAGS;
 
@@ -4560,7 +4560,7 @@ static struct CryptKeyInfo *get_candidates(struct ListHead *hints, SecurityFlags
     /* and now look for x509 certificates */
     gpgme_set_protocol(ctx, GPGME_PROTOCOL_CMS);
     err = gpgme_op_keylist_start(ctx, pattern, 0);
-    if (err)
+    if (err != 0)
     {
       mutt_error(_("gpgme_op_keylist_start failed: %s"), gpgme_strerror(err));
       gpgme_release(ctx);
@@ -4568,7 +4568,7 @@ static struct CryptKeyInfo *get_candidates(struct ListHead *hints, SecurityFlags
       return NULL;
     }
 
-    while (!(err = gpgme_op_keylist_next(ctx, &key)))
+    while ((err = gpgme_op_keylist_next(ctx, &key)) == 0)
     {
       KeyFlags flags = KEYFLAG_ISX509;
 
index 58352fa49c18ef55db859887521acaa3c05afca0..a8214ac407b209df0cb5b0c7c6416a8f9b7610db 100644 (file)
@@ -103,7 +103,7 @@ static void fix_uid(char *uid)
     char *ob = buf;
     size_t obl = n;
     iconv(cd, (ICONV_CONST char **) &ib, &ibl, &ob, &obl);
-    if (!ibl)
+    if (ibl == 0)
     {
       if (ob - buf < n)
       {
index eb26530310f36673a1a0d5f37f2a3aaa42403b8c..11cdf82669cf333d25e3755bf64570140243f23e 100644 (file)
@@ -1137,7 +1137,7 @@ static int smime_handle_cert_email(char *certificate, char *mailbox, bool copy,
     mutt_any_key_to_continue(_("Error: unable to create OpenSSL subprocess"));
     rc = 1;
   }
-  else if (!rc)
+  else if (rc == 0)
     rc = 1;
   else
     rc = 0;
@@ -1626,7 +1626,7 @@ struct Body *smime_class_build_smime_entity(struct Body *a, char *certlist)
   if (empty)
   {
     /* fatal error while trying to encrypt message */
-    if (!err)
+    if (err == 0)
       mutt_any_key_to_continue(_("No output from OpenSSL..."));
     mutt_file_unlink(tempfile);
     return NULL;
index 2ca41ebc8bd639be52536011459fe4d4d3ea1c64..34caa93d411246359707f2af800a2fa92cb7257f 100644 (file)
@@ -1368,7 +1368,7 @@ void nntp_mailbox(struct Mailbox *m, char *buf, size_t buflen)
       for (unsigned int j = 0; j < m->msg_count; j++)
         if (!m->emails[j]->read && !m->emails[j]->deleted)
           unread++;
-      if (!unread)
+      if (unread == 0)
         continue;
     }
     mutt_str_strfcpy(buf, mdata->group, buflen);
index 70e5a9ce70a62886cf177e4e82214ddd65754456..ff72a76b409409257882cd4e6a7c2baeb648fa42 100644 (file)
@@ -439,7 +439,7 @@ static int nntp_attempt_features(struct NntpAccountData *adata)
 
         cont = (chunk >= (buflen - off)) ? 1 : 0;
         off += strlen(adata->overview_fmt + off);
-        if (!cont)
+        if (cont == 0)
         {
           char *colon = NULL;
 
diff --git a/pager.c b/pager.c
index 20ceaeb4c324b756187bba3151c94a57442ad628..b3bb98a28794da85c979cd2b64fc5a36a4e22287 100644 (file)
--- a/pager.c
+++ b/pager.c
@@ -297,7 +297,7 @@ static void resolve_color(struct Line *line_info, int n, int cnt,
   int m;
   struct Syntax *matching_chunk = NULL;
 
-  if (!cnt)
+  if (cnt == 0)
     last_color = -1; /* force attrset() */
 
   if (line_info[n].continuation)
@@ -1746,7 +1746,7 @@ static int display_line(FILE *fp, LOFF_T *last_pos, struct Line **line_info,
        * with a single long word shouldn't be smartwrapped
        * either.  So just disable smart_wrap if it would wrap at the
        * beginning of the line. */
-      if (!ch)
+      if (ch == 0)
         buf_ptr = buf + cnt;
       else
         cnt = ch + 1;
index b7f94c9c0eb8f2bd63091011ccbd2221ff6b1c91..8ea43f1a1450d9b5a028ac67fdee0edf2da22b2d 100644 (file)
--- a/pattern.c
+++ b/pattern.c
@@ -943,7 +943,7 @@ static int eat_range_by_regex(struct Pattern *pat, struct Buffer *s, int kind,
   if (!pspec->ready)
   {
     regerr = regcomp(&pspec->cooked, pspec->raw, REG_EXTENDED);
-    if (regerr)
+    if (regerr != 0)
       return report_regerror(regerr, &pspec->cooked, err);
     pspec->ready = 1;
   }
@@ -951,7 +951,7 @@ static int eat_range_by_regex(struct Pattern *pat, struct Buffer *s, int kind,
   /* Match the pattern buffer against the compiled regex.
    * No match means syntax error. */
   regerr = regexec(&pspec->cooked, s->dptr, RANGE_RX_GROUPS, pmatch, 0);
-  if (regerr)
+  if (regerr != 0)
     return report_regerror(regerr, &pspec->cooked, err);
 
   if (!is_context_available(s, pmatch, kind, err))
@@ -1328,7 +1328,7 @@ static /* const */ char *find_matching_paren(/* const */ char *s)
     else if (*s == ')')
     {
       level--;
-      if (!level)
+      if (level == 0)
         break;
     }
   }
index 0b410ada7a7822574088533b19e615939a837a9d..e78fa363d135cee63f5b72e29becad76b8b115fa 100644 (file)
@@ -514,7 +514,7 @@ int pop_authenticate(struct PopAccountData *adata)
     case POP_A_SOCKET:
       return -1;
     case POP_A_UNAVAIL:
-      if (!attempts)
+      if (attempts == 0)
         mutt_error(_("No authenticators available"));
   }
 
index 2099ac7e9c61f9f990ffc4be18c8b421b4d0524c..c494da723d884417847b1d4defac7e4b1c59a554 100644 (file)
@@ -241,9 +241,9 @@ static int pop_capabilities(struct PopAccountData *adata, int mode)
 
     if (!adata->expire)
       msg = _("Unable to leave messages on server");
-    if (!adata->cmd_top)
+    if (adata->cmd_top == 0)
       msg = _("Command TOP is not supported by server");
-    if (!adata->cmd_uidl)
+    if (adata->cmd_uidl == 0)
       msg = _("Command UIDL is not supported by server");
     if (msg && adata->cmd_capa)
     {
index 1f09f34ea17755c384b98a983b2886a6d332b088..da4250db37b1641df5b244b1363dfc93befcb995 100644 (file)
--- a/recvcmd.c
+++ b/recvcmd.c
@@ -271,7 +271,7 @@ void mutt_attach_bounce(struct Mailbox *m, FILE *fp, struct AttachCtx *actx, str
     }
   }
 
-  if (!ret)
+  if (ret == 0)
     mutt_message(ngettext("Message bounced", "Messages bounced", p));
   else
     mutt_error(ngettext("Error bouncing message", "Error bouncing messages", p));
index 568b90db0ab815e6165d4eed86fe6968b9b2c1e4..63f320d79a3e4c01f575c6188591619a777677bb 100644 (file)
--- a/rfc1524.c
+++ b/rfc1524.c
@@ -471,7 +471,7 @@ bool rfc1524_mailcap_lookup(struct Body *a, char *type,
     if (*curr)
       curr++;
 
-    if (!x)
+    if (x == 0)
       continue;
 
     path[x] = '\0';
index 306a85de06d4cf18dd6dca8124de8f9253407c2a..4f56c9a1042371fe2335ef0fa238ce90cddabd9d 100644 (file)
--- a/sendlib.c
+++ b/sendlib.c
@@ -262,7 +262,7 @@ static void b64_flush(struct B64Context *bctx, FILE *fp_out)
   char encoded[11];
   size_t ret;
 
-  if (!bctx->size)
+  if (bctx->size == 0)
     return;
 
   if (bctx->linelen >= 72)
@@ -833,7 +833,7 @@ static size_t convert_file_to(FILE *fp, const char *fromcode, int ncodes,
     }
   }
 
-  if (!ret)
+  if (ret == 0)
   {
     /* Find best score */
     ret = (size_t)(-1);
@@ -852,7 +852,7 @@ static size_t convert_file_to(FILE *fp, const char *fromcode, int ncodes,
       {
         *tocode = i;
         ret = score[i];
-        if (!ret)
+        if (ret == 0)
           break;
       }
     }
@@ -3312,7 +3312,7 @@ int mutt_write_fcc(const char *path, struct Email *e, const char *msgid,
     if (fclose(fp_tmp) != 0)
       rc = -1;
     /* if there was an error, leave the temp version */
-    if (!rc)
+    if (rc == 0)
       unlink(tempfile);
   }
   else
diff --git a/smtp.c b/smtp.c
index 8fc474cc425576c013ba384fea0b62d68503e44d..c7a93d7e00de558ffad48793019b30c1b67b7ad3 100644 (file)
--- a/smtp.c
+++ b/smtp.c
@@ -334,14 +334,14 @@ static int smtp_fill_account(struct ConnAccount *account)
   if (url->scheme == U_SMTPS)
     account->flags |= MUTT_ACCT_SSL;
 
-  if (!account->port)
+  if (account->port == 0)
   {
     if (account->flags & MUTT_ACCT_SSL)
       account->port = SMTPS_PORT;
     else
     {
       static unsigned short SmtpPort = 0;
-      if (!SmtpPort)
+      if (SmtpPort == 0)
       {
         struct servent *service = getservbyname("smtp", "tcp");
         if (service)
index 5be7d44406dc48231711b559df4e4eaccd7a7497..914072685c3dc92752b4938645aebd62946fa93e 100644 (file)
--- a/status.c
+++ b/status.c
@@ -247,7 +247,7 @@ static const char *status_format_str(char *buf, size_t buflen, size_t col, int c
         snprintf(fmt, sizeof(fmt), "%%%sd", prec);
         snprintf(buf, buflen, fmt, count);
       }
-      else if (!count)
+      else if (count == 0)
         optional = 0;
       break;
     }
@@ -311,7 +311,7 @@ static const char *status_format_str(char *buf, size_t buflen, size_t col, int c
         snprintf(fmt, sizeof(fmt), "%%%sd", prec);
         snprintf(buf, buflen, fmt, read);
       }
-      else if (!read)
+      else if (read == 0)
         optional = 0;
       break;
     }