powerpc: Fix all occurences of "the the"
authorMichael Ellerman <mpe@ellerman.id.au>
Wed, 18 May 2022 14:26:29 +0000 (00:26 +1000)
committerMichael Ellerman <mpe@ellerman.id.au>
Sun, 22 May 2022 05:59:43 +0000 (15:59 +1000)
Rather than waiting for the bots to fix these one-by-one, fix all
occurences of "the the" throughout arch/powerpc.

Signed-off-by: Michael Ellerman <mpe@ellerman.id.au>
Link: https://lore.kernel.org/r/20220518142629.513007-1-mpe@ellerman.id.au
14 files changed:
arch/powerpc/boot/wrapper
arch/powerpc/kernel/eeh_pe.c
arch/powerpc/kernel/head_64.S
arch/powerpc/kernel/pci-common.c
arch/powerpc/kernel/smp.c
arch/powerpc/kvm/book3s_64_entry.S
arch/powerpc/kvm/book3s_xive_native.c
arch/powerpc/mm/cacheflush.c
arch/powerpc/mm/pgtable.c
arch/powerpc/platforms/52xx/mpc52xx_gpt.c
arch/powerpc/platforms/chrp/setup.c
arch/powerpc/platforms/powernv/pci-ioda.c
arch/powerpc/platforms/powernv/pci-sriov.c
arch/powerpc/xmon/xmon.c

index 9184eda780fdc80b8eb125bb253c3b3469860933..55978f32fa7751373b24868e93603d57ad916d00 100755 (executable)
@@ -162,7 +162,7 @@ while [ "$#" -gt 0 ]; do
        fi
        ;;
     --no-gzip)
-        # a "feature" of the the wrapper script is that it can be used outside
+        # a "feature" of the wrapper script is that it can be used outside
         # the kernel tree. So keeping this around for backwards compatibility.
         compression=
        uboot_comp=none
index d7a9cf3768311af1afa4de777dd0d6ac1136fb9f..d2873d17d2b1504384fdb74da53bd66bd5e12f76 100644 (file)
@@ -302,7 +302,7 @@ struct eeh_pe *eeh_pe_get(struct pci_controller *phb, int pe_no)
  * @new_pe_parent.
  *
  * If @new_pe_parent is NULL then the new PE will be inserted under
- * directly under the the PHB.
+ * directly under the PHB.
  */
 int eeh_pe_tree_insert(struct eeh_dev *edev, struct eeh_pe *new_pe_parent)
 {
index f85660d054bd0e6a5d75a33c3e1724c40121188e..d3eea633d11a85ce3e95b9977b4b42d4849ce761 100644 (file)
@@ -111,7 +111,7 @@ __secondary_hold_acknowledge:
 #ifdef CONFIG_RELOCATABLE
        /* This flag is set to 1 by a loader if the kernel should run
         * at the loaded address instead of the linked address.  This
-        * is used by kexec-tools to keep the the kdump kernel in the
+        * is used by kexec-tools to keep the kdump kernel in the
         * crash_kernel region.  The loader is responsible for
         * observing the alignment requirement.
         */
index 63ed90ba9f0b5b7cc2dc4e3e81f1723c5fa421a3..068410cd54a3daab114122e8ae485f43226d1913 100644 (file)
@@ -42,7 +42,7 @@
 
 #include "../../../drivers/pci/pci.h"
 
-/* hose_spinlock protects accesses to the the phb_bitmap. */
+/* hose_spinlock protects accesses to the phb_bitmap. */
 static DEFINE_SPINLOCK(hose_spinlock);
 LIST_HEAD(hose_list);
 
index 4335efcb3184a06cb8f1b6aebb5bf465fb42b545..bcefab484ea61d28f1c163f386a539a17358d47e 100644 (file)
@@ -874,7 +874,7 @@ out_free:
  * @tg : The thread-group structure of the CPU node which @cpu belongs
  *       to.
  *
- * Returns the index to tg->thread_list that points to the the start
+ * Returns the index to tg->thread_list that points to the start
  * of the thread_group that @cpu belongs to.
  *
  * Returns -1 if cpu doesn't belong to any of the groups pointed to by
index e42d1c609e4767f04318f2b586b88045c6e0acaa..e43704547a1eee455c44ed291aa6044413c796af 100644 (file)
@@ -124,7 +124,7 @@ END_FTR_SECTION_IFSET(CPU_FTR_HAS_PPR)
 
 /*
  * "Skip" interrupts are part of a trick KVM uses a with hash guests to load
- * the faulting instruction in guest memory from the the hypervisor without
+ * the faulting instruction in guest memory from the hypervisor without
  * walking page tables.
  *
  * When the guest takes a fault that requires the hypervisor to load the
index f81ba6f84e722cc92428ffe60c1c265a2102bc4a..5271c33fe79e4d5f6e83c5afa21a089bfec92c81 100644 (file)
@@ -209,7 +209,7 @@ static int kvmppc_xive_native_reset_mapped(struct kvm *kvm, unsigned long irq)
 
        /*
         * Clear the ESB pages of the IRQ number being mapped (or
-        * unmapped) into the guest and let the the VM fault handler
+        * unmapped) into the guest and let the VM fault handler
         * repopulate with the appropriate ESB pages (device or IC)
         */
        pr_debug("clearing esb pages for girq 0x%lx\n", irq);
index 63363787e0007607ae4ee10ed9f0b39df2ec6fc7..0e9b4879c0f9eae2764678d016071d259b559928 100644 (file)
@@ -12,7 +12,7 @@ static inline bool flush_coherent_icache(void)
        /*
         * For a snooping icache, we still need a dummy icbi to purge all the
         * prefetched instructions from the ifetch buffers. We also need a sync
-        * before the icbi to order the the actual stores to memory that might
+        * before the icbi to order the actual stores to memory that might
         * have modified instructions with the icbi.
         */
        if (cpu_has_feature(CPU_FTR_COHERENT_ICACHE)) {
index 6ec5a7dd79137cea25470fde53cc80ff2ff020df..e6166b71d36d4ea485cad7a4da900cc1c5666821 100644 (file)
@@ -351,7 +351,7 @@ EXPORT_SYMBOL_GPL(vmalloc_to_phys);
  * (4) hugepd pointer, _PAGE_PTE = 0 and bits [2..6] indicate size of table
  *
  * So long as we atomically load page table pointers we are safe against teardown,
- * we can follow the address down to the the page and take a ref on it.
+ * we can follow the address down to the page and take a ref on it.
  * This function need to be called with interrupts disabled. We use this variant
  * when we have MSR[EE] = 0 but the paca->irq_soft_mask = IRQS_ENABLED
  */
index 60691b9a248c36b0ed2ca5740520ea954a670de9..968f5b727273f279cad159f14c00b552a0cb76d0 100644 (file)
@@ -5,7 +5,7 @@
  * Copyright (c) 2009 Secret Lab Technologies Ltd.
  * Copyright (c) 2008 Sascha Hauer <s.hauer@pengutronix.de>, Pengutronix
  *
- * This file is a driver for the the General Purpose Timer (gpt) devices
+ * This file is a driver for the General Purpose Timer (gpt) devices
  * found on the MPC5200 SoC.  Each timer has an IO pin which can be used
  * for GPIO or can be used to raise interrupts.  The timer function can
  * be used independently from the IO pin, or it can be used to control
index ef4c2b15f9dd4e2ba3561d133eaa139358ee9f79..ec63c0558db6192d368f6309d92dec001d6b02cc 100644 (file)
@@ -253,7 +253,7 @@ static void __noreturn briq_restart(char *cmd)
  * Per default, input/output-device points to the keyboard/screen
  * If no card is installed, the built-in serial port is used as a fallback.
  * But unfortunately, the firmware does not connect /chosen/{stdin,stdout}
- * the the built-in serial node. Instead, a /failsafe node is created.
+ * to the built-in serial node. Instead, a /failsafe node is created.
  */
 static __init void chrp_init(void)
 {
index 6923f64ef6965327bc2497599fe71b16cf8580bf..c8cf2728031a2337c17b0994e415caff6bf5c3ee 100644 (file)
@@ -2374,7 +2374,7 @@ static void pnv_ioda_setup_pe_res(struct pnv_ioda_pe *pe,
 
 /*
  * This function is supposed to be called on basis of PE from top
- * to bottom style. So the the I/O or MMIO segment assigned to
+ * to bottom style. So the I/O or MMIO segment assigned to
  * parent PE could be overridden by its child PEs if necessary.
  */
 static void pnv_ioda_setup_pe_seg(struct pnv_ioda_pe *pe)
index fe3d111b881c2a277c1d59215fabfbb9570b1c5d..7195133b26bb9eeafca1bc4efb2c0f1df125cfaf 100644 (file)
@@ -22,7 +22,7 @@
  * have the same requirement.
  *
  * For a SR-IOV BAR things are a little more awkward since size and alignment
- * are not coupled. The alignment is set based on the the per-VF BAR size, but
+ * are not coupled. The alignment is set based on the per-VF BAR size, but
  * the total BAR area is: number-of-vfs * per-vf-size. The number of VFs
  * isn't necessarily a power of two, so neither is the total size. To fix that
  * we need to finesse (read: hack) the Linux BAR allocator so that it will
index 2b7e99697757e33e125896e5e4e849679fec1150..fff81c2300facc709cc66e774397f1284076d7b4 100644 (file)
@@ -372,7 +372,7 @@ static void write_ciabr(unsigned long ciabr)
  * set_ciabr() - set the CIABR
  * @addr:      The value to set.
  *
- * This function sets the correct privilege value into the the HW
+ * This function sets the correct privilege value into the HW
  * breakpoint address before writing it up in the CIABR register.
  */
 static void set_ciabr(unsigned long addr)