]> granicus.if.org Git - clang/commitdiff
Fix typos found by http://github.com/lyda/misspell-check
authorBenjamin Kramer <benny.kra@googlemail.com>
Sat, 2 Jun 2012 10:20:41 +0000 (10:20 +0000)
committerBenjamin Kramer <benny.kra@googlemail.com>
Sat, 2 Jun 2012 10:20:41 +0000 (10:20 +0000)
git-svn-id: https://llvm.org/svn/llvm-project/cfe/trunk@157886 91177308-0d34-0410-b5e6-96231b3b80d8

16 files changed:
docs/AutomaticReferenceCounting.html
docs/ThreadSanitizer.html
docs/Tooling.html
include/clang-c/Index.h
include/clang/Basic/TargetInfo.h
include/clang/Driver/Driver.h
include/clang/Frontend/TextDiagnostic.h
include/clang/Sema/Sema.h
lib/AST/ItaniumMangle.cpp
lib/Rewrite/RewriteModernObjC.cpp
lib/Rewrite/RewriteObjC.cpp
lib/Sema/SemaDeclAttr.cpp
lib/Sema/SemaLookup.cpp
lib/Sema/SemaType.cpp
lib/StaticAnalyzer/Checkers/GenericTaintChecker.cpp
lib/StaticAnalyzer/Checkers/MallocChecker.cpp

index 1416df58e45efda508a967365d6a872dc3a83d5f..6d50cf7db5c5c5c8a1bad17f7500f7a70e05a6b7 100644 (file)
@@ -1863,7 +1863,7 @@ of these annotations.  A program is ill-formed if it annotates the
 same function with both <tt>cf_audited_transfer</tt>
 and <tt>cf_unknown_transfer</tt>.</p>
 
-<p>A pragma is provided to faciliate the mass annotation of interfaces:</p>
+<p>A pragma is provided to facilitate the mass annotation of interfaces:</p>
 
 <pre>#pragma arc_cf_code_audited begin
 ...
index c35979fcd01d666252ed209b0c249de759f4dab3..7a1d075f1e6cd3fb111081680a6288fdfbbacb18 100644 (file)
@@ -34,7 +34,7 @@
 ThreadSanitizer is a tool that detects data races. <BR>
 It consists of a compiler instrumentation module and a run-time library. <BR>
 Typical slowdown introduced by ThreadSanitizer is <b>5x-15x</b> (TODO: these numbers are
-aproximate so far).
+approximate so far).
 
 <h2 id="howtobuild">How to build</h2>
 Follow the <a href="../get_started.html">clang build instructions</a>. <BR>
index 96558d24ec7511acf6287b85a83d1eba00300dbe..4adaf16c547e4066f4f4f0c05bc0abd1becf53a8 100644 (file)
@@ -33,7 +33,7 @@ when you have a good reason not to use LibClang.</p>
 <ul>
   <li>want to interface with clang from other languages than C++</li>
   <li>need a stable interface that takes care to be backwards compatible</li>
-  <li>want powerful high-level abstractions, like iterating throught an AST 
+  <li>want powerful high-level abstractions, like iterating through an AST
 with a cursor, and don't want to learn all the nitty gritty details of Clang's 
 AST.</li>
 </ul>
index 7f700220dd6665e29c1568d0b0770ba4b288c699..d158f93afaa885511ea6bff897f0cf11fcfb2712 100644 (file)
@@ -3260,7 +3260,7 @@ CINDEX_LINKAGE CXCursor clang_getSpecializedCursorTemplate(CXCursor C);
  * \param PieceIndex For contiguous names or when passing the flag 
  * CXNameRange_WantSinglePiece, only one piece with index 0 is 
  * available. When the CXNameRange_WantSinglePiece flag is not passed for a
- * non-contiguous names, this index can be used to retreive the individual
+ * non-contiguous names, this index can be used to retrieve the individual
  * pieces of the name. See also CXNameRange_WantSinglePiece.
  *
  * \returns The piece of the name pointed to by the given cursor. If there is no
index a03cf83ff7db703318ad9cde29959918f7509f5e..15e29c3d9ab708a7d8719ecb36d7ec3b54c2d48f 100644 (file)
@@ -501,7 +501,7 @@ public:
   /// something like "default" (meaning that the symbol is visible
   /// outside this shared object) and "hidden" (meaning that it isn't)
   /// visibilities, but "protected" is really an ELF-specific concept
-  /// with wierd semantics designed around the convenience of dynamic
+  /// with weird semantics designed around the convenience of dynamic
   /// linker implementations.  Which is not to suggest that there's
   /// consistent target-independent semantics for "default" visibility
   /// either; the entire thing is pretty badly mangled.
index 459e0d50c7e178970f30e7af8be456dc30c7497e..609505597a70ae2d88aa6177e135615c4dfb50b1 100644 (file)
@@ -177,7 +177,7 @@ private:
   /// \brief Cache of all the ToolChains in use by the driver.
   ///
   /// This maps from the string representation of a triple to a ToolChain
-  /// created targetting that triple. The driver owns all the ToolChain objects
+  /// created targeting that triple. The driver owns all the ToolChain objects
   /// stored in it, and will clean them up when torn down.
   mutable llvm::StringMap<ToolChain *> ToolChains;
 
index bc84a761bfcbade27e740f625106e8bce98c71c1..c869c08c0fc2a8853b81272e556dfbb5cb75babc 100644 (file)
@@ -59,7 +59,7 @@ public:
   ///
   /// This is a static helper to handle the line wrapping, colorizing, and
   /// rendering of a diagnostic message to a particular ostream. It is
-  /// publically visible so that clients which do not have sufficient state to
+  /// publicly visible so that clients which do not have sufficient state to
   /// build a complete TextDiagnostic object can still get consistent
   /// formatting of their diagnostic messages.
   ///
index ff974f7d4855a540d265646c91dc3782075044e8..d7bc2bfe19b71582b1988b89d455d78b90f0b814 100644 (file)
@@ -2692,7 +2692,7 @@ public:
   /// this variable in the innermost block or lambda. Only valid when the
   /// variable can be captured.
   ///
-  /// \param DeclRefType Will be set to the type of a refernce to the capture
+  /// \param DeclRefType Will be set to the type of a reference to the capture
   /// from within the current scope. Only valid when the variable can be 
   /// captured.
   ///
index 250bcf972ca9354c08101fbf36682e72cbcde2dc..0c9028e48f814f8114791aad0ff754178b66412e 100644 (file)
@@ -657,7 +657,7 @@ void CXXNameMangler::mangleFloat(const llvm::APFloat &f) {
   // mistake; see the discussion on cxx-abi-dev beginning on
   // 2012-01-16.
 
-  // Our requirements here are just barely wierd enough to justify
+  // Our requirements here are just barely weird enough to justify
   // using a custom algorithm instead of post-processing APInt::toString().
 
   llvm::APInt valueBits = f.bitcastToAPInt();
@@ -2992,7 +2992,7 @@ void CXXNameMangler::mangleFunctionParam(const ParmVarDecl *parm) {
 
   // Top-level qualifiers.  We don't have to worry about arrays here,
   // because parameters declared as arrays should already have been
-  // tranformed to have pointer type. FIXME: apparently these don't
+  // transformed to have pointer type. FIXME: apparently these don't
   // get mangled if used as an rvalue of a known non-class type?
   assert(!parm->getType()->isArrayType()
          && "parameter's type is still an array type?");
index 7b52f656b3abe214dc7eb6055af355f67941bced..ecbf307a5601cc3cd34f95f2de634da739564ef0 100644 (file)
@@ -361,7 +361,7 @@ namespace {
     
     virtual void Initialize(ASTContext &context);
     
-    // Misc. AST transformation routines. Somtimes they end up calling
+    // Misc. AST transformation routines. Sometimes they end up calling
     // rewriting routines on the new ASTs.
     CallExpr *SynthesizeCallToFunctionDecl(FunctionDecl *FD,
                                            Expr **args, unsigned nargs,
index 485cffc38f2288ef459d715e06df82914c44a77b..396c7aeec202c44e8d18e0f94c1c981c69d41f81 100644 (file)
@@ -349,7 +349,7 @@ namespace {
     virtual void RewriteIvarOffsetComputation(ObjCIvarDecl *ivar,
                                          std::string &Result) = 0;
     
-    // Misc. AST transformation routines. Somtimes they end up calling
+    // Misc. AST transformation routines. Sometimes they end up calling
     // rewriting routines on the new ASTs.
     CallExpr *SynthesizeCallToFunctionDecl(FunctionDecl *FD,
                                            Expr **args, unsigned nargs,
index c98d2bb9f4de2e06836e185e432520ef05700745..0f95747a71dcd3a83b312b9d7684f9f2a4995093 100644 (file)
@@ -4375,7 +4375,7 @@ static void handleDelayedForbiddenType(Sema &S, DelayedDiagnostic &diag,
   }
   if (S.getLangOpts().ObjCAutoRefCount)
     if (const FunctionDecl *FD = dyn_cast<FunctionDecl>(decl)) {
-      // FIXME. we may want to supress diagnostics for all
+      // FIXME: we may want to suppress diagnostics for all
       // kind of forbidden type messages on unavailable functions. 
       if (FD->hasAttr<UnavailableAttr>() &&
           diag.getForbiddenTypeDiagnostic() == 
index 5af95d816826c50f996a21ff31faa7521b996717..563b97f14877f1a7ab9d3acb88b740c7bf15d2d4 100644 (file)
@@ -3366,7 +3366,7 @@ class NamespaceSpecifierSet {
       getNestedNameSpecifierIdentifiers(CurScopeSpec->getScopeRep(),
                                         CurNameSpecifierIdentifiers);
     // Build the list of identifiers that would be used for an absolute
-    // (from the global context) NestedNameSpecifier refering to the current
+    // (from the global context) NestedNameSpecifier referring to the current
     // context.
     for (DeclContextList::reverse_iterator C = CurContextChain.rbegin(),
                                         CEnd = CurContextChain.rend();
index f795660d08e5b56abd9480c6413841f5abdd03cb..20526bac39655a6cb047ad16420e742577cbc2b5 100644 (file)
@@ -2736,7 +2736,7 @@ static void transferARCOwnershipToDeclaratorChunk(TypeProcessingState &state,
   // TODO: mark whether we did this inference?
 }
 
-/// \brief Used for transfering ownership in casts resulting in l-values.
+/// \brief Used for transferring ownership in casts resulting in l-values.
 static void transferARCOwnership(TypeProcessingState &state,
                                  QualType &declSpecTy,
                                  Qualifiers::ObjCLifetime ownership) {
index 135b81dda4acf7ae156bda4eeee096a0e50f6bf1..6b7867c53215b3fd4993e8225562d642aef49069 100644 (file)
@@ -273,7 +273,7 @@ GenericTaintChecker::TaintPropagationRule::getTaintPropagationRule(
 
   // Skipping the following functions, since they might be used for cleansing
   // or smart memory copy:
-  // - memccpy - copying untill hitting a special character.
+  // - memccpy - copying until hitting a special character.
 
   return TaintPropagationRule();
 }
index 0ceb4675e5bcef0f1fd599f647aeec9c95df205b..3b9712fd9bf0fc45dc2bcfb6a366e325d0d91122 100644 (file)
@@ -1286,7 +1286,7 @@ bool MallocChecker::doesNotFreeMemory(const CallOrObjCMessage *Call,
     // White list the 'XXXNoCopy' ObjC functions.
     if (FName.endswith("NoCopy")) {
       // Look for the deallocator argument. We know that the memory ownership
-      // is not transfered only if the deallocator argument is
+      // is not transferred only if the deallocator argument is
       // 'kCFAllocatorNull'.
       for (unsigned i = 1; i < Call->getNumArgs(); ++i) {
         const Expr *ArgE = Call->getArg(i)->IgnoreParenCasts();
@@ -1368,7 +1368,7 @@ bool MallocChecker::doesNotFreeMemory(const CallOrObjCMessage *Call,
     }
 
     // If the first selector ends with NoCopy, assume that the ownership is
-    // transfered as well.
+    // transferred as well.
     // Ex:  [NSData dataWithBytesNoCopy:bytes length:10];
     if (S.getNameForSlot(0).endswith("NoCopy")) {
       return false;