Fix some typos in documentation (found by codespell)
authorStefan Weil <sw@weilnetz.de>
Sun, 31 Mar 2024 16:15:26 +0000 (18:15 +0200)
committerMichael Tokarev <mjt@tls.msk.ru>
Tue, 2 Apr 2024 10:38:40 +0000 (13:38 +0300)
Signed-off-by: Stefan Weil <sw@weilnetz.de>
Reviewed-by: Michael Tokarev <mjt@tls.msk.ru>
Signed-off-by: Michael Tokarev <mjt@tls.msk.ru>
docs/devel/atomics.rst
docs/devel/ci-jobs.rst.inc
docs/devel/clocks.rst
docs/system/i386/sgx.rst
qapi/qom.json

index ff9b5ee30c885c488a234b1b7ca4d1bf1b15c4d1..b77c6e13e1858a775bac035ca754b8941c584b11 100644 (file)
@@ -119,7 +119,7 @@ The only guarantees that you can rely upon in this case are:
   ordinary accesses instead cause data races if they are concurrent with
   other accesses of which at least one is a write.  In order to ensure this,
   the compiler will not optimize accesses out of existence, create unsolicited
-  accesses, or perform other similar optimzations.
+  accesses, or perform other similar optimizations.
 
 - acquire operations will appear to happen, with respect to the other
   components of the system, before all the LOAD or STORE operations
index ec33e6ee2bfc04850f1e402fddd05bb7db1f5bd1..be063222792dc7182039ac53eb5fcf20a163ad3a 100644 (file)
@@ -115,7 +115,7 @@ CI pipeline.
 QEMU_JOB_SKIPPED
 ~~~~~~~~~~~~~~~~
 
-The job is not reliably successsful in general, so is not
+The job is not reliably successful in general, so is not
 currently suitable to be run by default. Ideally this should
 be a temporary marker until the problems can be addressed, or
 the job permanently removed.
index b2d1148cdbbcd472ea1737685eb70ce2162e1eeb..177ee1c90d72eb30038e20323400444592326a98 100644 (file)
@@ -279,7 +279,7 @@ You can change the multiplier and divider of a clock at runtime,
 so you can use this to model clock controller devices which
 have guest-programmable frequency multipliers or dividers.
 
-Similary to ``clock_set()``, ``clock_set_mul_div()`` returns ``true`` if
+Similarly to ``clock_set()``, ``clock_set_mul_div()`` returns ``true`` if
 the clock state was modified; that is, if the multiplier or the diviser
 or both were changed by the call.
 
index 0f0a73f7587c44e69e028f061fed1c39bb97bdd8..ab58b29392325c54f280d84def6d4759e0413ef3 100644 (file)
@@ -6,7 +6,7 @@ Overview
 
 Intel Software Guard eXtensions (SGX) is a set of instructions and mechanisms
 for memory accesses in order to provide security accesses for sensitive
-applications and data. SGX allows an application to use it's pariticular
+applications and data. SGX allows an application to use its particular
 address space as an *enclave*, which is a protected area provides confidentiality
 and integrity even in the presence of privileged malware. Accesses to the
 enclave memory area from any software not resident in the enclave are prevented,
index 8d4ca8ed925c81a3d4eb22877c3c249322a37f3d..85e6b4f84a2bae0a41a619a1ea6c3e0e00ad5d36 100644 (file)
 #
 # @fd: file descriptor name previously passed via 'getfd' command,
 #     which represents a pre-opened /dev/iommu.  This allows the
-#     iommufd object to be shared accross several subsystems (VFIO,
+#     iommufd object to be shared across several subsystems (VFIO,
 #     VDPA, ...), and the file descriptor to be shared with other
 #     process, e.g. DPDK.  (default: QEMU opens /dev/iommu by itself)
 #