Documentation: admin-guide: tainted-kernels.rst: Add missing article and comma
authorThorsten Blum <thorsten.blum@toblux.com>
Mon, 5 Feb 2024 13:24:10 +0000 (14:24 +0100)
committerJonathan Corbet <corbet@lwn.net>
Mon, 5 Feb 2024 17:25:58 +0000 (10:25 -0700)
- Add missing article "the"
- s/above example/example above/
- Add missing comma after introductory clause to improve readability

Signed-off-by: Thorsten Blum <thorsten.blum@toblux.com>
Signed-off-by: Jonathan Corbet <corbet@lwn.net>
Link: https://lore.kernel.org/r/20240205132409.1957-1-thorsten.blum@toblux.com
Documentation/admin-guide/tainted-kernels.rst

index 92a8a07f5c438c48a8df6fdef51050284074820d..f92551539e8a66abc9e6814f4e434e649ece33d1 100644 (file)
@@ -34,7 +34,7 @@ name of the command ('Comm:') that triggered the event::
 
 You'll find a 'Not tainted: ' there if the kernel was not tainted at the
 time of the event; if it was, then it will print 'Tainted: ' and characters
-either letters or blanks. In above example it looks like this::
+either letters or blanks. In the example above it looks like this::
 
        Tainted: P        W  O
 
@@ -52,7 +52,7 @@ At runtime, you can query the tainted state by reading
 tainted; any other number indicates the reasons why it is. The easiest way to
 decode that number is the script ``tools/debugging/kernel-chktaint``, which your
 distribution might ship as part of a package called ``linux-tools`` or
-``kernel-tools``; if it doesn't you can download the script from
+``kernel-tools``; if it doesn't, you can download the script from
 `git.kernel.org <https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/plain/tools/debugging/kernel-chktaint>`_
 and execute it with ``sh kernel-chktaint``, which would print something like
 this on the machine that had the statements in the logs that were quoted earlier::