]> Cypherpunks.ru repositories - gostls13.git/commitdiff
all: fix some typos
authorDan Kortschak <dan@kortschak.io>
Sat, 5 Mar 2022 08:51:15 +0000 (19:21 +1030)
committerDaniel Martí <mvdan@mvdan.cc>
Sun, 6 Mar 2022 20:47:39 +0000 (20:47 +0000)
Change-Id: I7dfae0fc91c2d70873ec7ec920be7c0a4888153a
Reviewed-on: https://go-review.googlesource.com/c/go/+/390175
Reviewed-by: Ian Lance Taylor <iant@golang.org>
Reviewed-by: Daniel Martí <mvdan@mvdan.cc>
Trust: Daniel Martí <mvdan@mvdan.cc>

src/compress/bzip2/huffman.go
src/crypto/tls/conn.go
src/crypto/x509/parser.go
src/debug/dwarf/entry.go
src/html/template/escape.go
src/index/suffixarray/sais.go
src/index/suffixarray/sais2.go
src/math/big/nat.go
src/net/lookup.go

index 36ae95400931dd145775921ddb1c5e4463516f3e..447fc4d8510ce117086f49049285e57922fc35c5 100644 (file)
@@ -182,7 +182,7 @@ func buildHuffmanNode(t *huffmanTree, codes []huffmanCode, level uint32) (nodeIn
 
                // If this function was called recursively then we know that
                // len(codes) >= 2 because, otherwise, we would have hit the
-               // "leaf node" case, below, and not recursed.
+               // "leaf node" case, below, and not recurred.
                //
                // However, for the initial call it's possible that len(codes)
                // is zero or one. Both cases are invalid because a zero length
index 28ab063782000652361949af4ecb3a00ec734339..fba36d3010073667ac0881d43696e6b8bacd45f8 100644 (file)
@@ -758,7 +758,7 @@ func (c *Conn) readRecordOrCCS(expectChangeCipherSpec bool) error {
        return nil
 }
 
-// retryReadRecord recurses into readRecordOrCCS to drop a non-advancing record, like
+// retryReadRecord recurs into readRecordOrCCS to drop a non-advancing record, like
 // a warning alert, empty application_data, or a change_cipher_spec in TLS 1.3.
 func (c *Conn) retryReadRecord(expectChangeCipherSpec bool) error {
        c.retryCount++
index a32a973c68eed5f8644eff61f1f8e54a6a7e4027..bb60cea7c96ba89934006f86c7e1bcd40a9b9080 100644 (file)
@@ -855,7 +855,7 @@ func parseCertificate(der []byte) (*Certificate, error) {
        }
        // we ignore the presence of negative serial numbers because
        // of their prevalence, despite them being invalid
-       // TODO(rolandshoemaker): revist this decision, there are currently
+       // TODO(rolandshoemaker): revisit this decision, there are currently
        // only 10 trusted certificates with negative serial numbers
        // according to censys.io.
        cert.SerialNumber = serial
index cbdc838a12b1d142064d357118a92e9ad7f31375..3bc6a5454e379923c94ff0e2a93341c5638c3069 100644 (file)
@@ -1122,7 +1122,7 @@ func (d *Data) dwarf2Ranges(u *unit, base uint64, ranges int64, ret [][2]uint64)
        return ret, nil
 }
 
-// dwarf5Ranges interpets a debug_rnglists sequence, see DWARFv5 section
+// dwarf5Ranges interprets a debug_rnglists sequence, see DWARFv5 section
 // 2.17.3 (page 53).
 func (d *Data) dwarf5Ranges(u *unit, cu *Entry, base uint64, ranges int64, ret [][2]uint64) ([][2]uint64, error) {
        var addrBase int64
index 2b11526f52b6921bec06889fe1f99261c563ef45..2b4027348ae28f454b8c7cb3aca9b8543ba62038 100644 (file)
@@ -44,7 +44,7 @@ func escapeTemplate(tmpl *Template, node parse.Node, name string) error {
 }
 
 // evalArgs formats the list of arguments into a string. It is equivalent to
-// fmt.Sprint(args...), except that it deferences all pointers.
+// fmt.Sprint(args...), except that it dereferences all pointers.
 func evalArgs(args ...any) string {
        // Optimization for simple common case of a single string argument.
        if len(args) == 1 {
@@ -690,7 +690,7 @@ func (e *escaper) escapeTemplateBody(c context, t *template.Template) (context,
                return c.eq(c1)
        }
        // We need to assume an output context so that recursive template calls
-       // take the fast path out of escapeTree instead of infinitely recursing.
+       // take the fast path out of escapeTree instead of infinitely recurring.
        // Naively assuming that the input context is the same as the output
        // works >90% of the time.
        e.output[t.Name()] = c
index b4496d29882fab0ed632b6fd7baa9332775e221c..74c523561719818922e66dde94b3d594291c9f95 100644 (file)
@@ -656,7 +656,7 @@ func recurse_32(sa, oldTmp []int32, numLMS, maxID int) {
        dst, saTmp, text := sa[:numLMS], sa[numLMS:len(sa)-numLMS], sa[len(sa)-numLMS:]
 
        // Set up temporary space for recursive call.
-       // We must pass sais_32 a tmp buffer wiith at least maxID entries.
+       // We must pass sais_32 a tmp buffer with at least maxID entries.
        //
        // The subproblem is guaranteed to have length at most len(sa)/2,
        // so that sa can hold both the subproblem and its suffix array.
index f1247028c6cf021b1136c7aa911e90b305371419..32b89728011ffdcc2d0512efed82b58e54d846bc 100644 (file)
@@ -1194,7 +1194,7 @@ func recurse_64(sa, oldTmp []int64, numLMS, maxID int) {
        dst, saTmp, text := sa[:numLMS], sa[numLMS:len(sa)-numLMS], sa[len(sa)-numLMS:]
 
        // Set up temporary space for recursive call.
-       // We must pass sais_64 a tmp buffer wiith at least maxID entries.
+       // We must pass sais_64 a tmp buffer with at least maxID entries.
        //
        // The subproblem is guaranteed to have length at most len(sa)/2,
        // so that sa can hold both the subproblem and its suffix array.
index 140c619c8ca7113ff2986d472d31dd202d44bc07..512b2c229fba0ab675421f7b199de09c8852d839 100644 (file)
@@ -341,7 +341,7 @@ func karatsuba(z, x, y nat) {
        karatsuba(p, xd, yd)
 
        // save original z2:z0
-       // (ok to use upper half of z since we're done recursing)
+       // (ok to use upper half of z since we're done recurring)
        r := z[n*4:]
        copy(r, z[:n*2])
 
index c7b8dc690590ef664c9c87950ecdd5fba74f686f..6fa90f354d46601b12721c30b63fd1fb1ce60897 100644 (file)
@@ -286,7 +286,7 @@ func withUnexpiredValuesPreserved(lookupCtx context.Context) context.Context {
 // It returns a slice of that host's IPv4 and IPv6 addresses.
 func (r *Resolver) lookupIPAddr(ctx context.Context, network, host string) ([]IPAddr, error) {
        // Make sure that no matter what we do later, host=="" is rejected.
-       // parseIP, for example, does accept empty strings.
+       // parseIPZone, for example, does accept empty strings.
        if host == "" {
                return nil, &DNSError{Err: errNoSuchHost.Error(), Name: host, IsNotFound: true}
        }