From tmiller@hcjbtech.org : Spelling error on GDS DB protocol dissector: "Buffer...
authorsake <sake@f5534014-38df-0310-8fa8-9805f1628bb7>
Tue, 16 Oct 2007 23:42:33 +0000 (23:42 +0000)
committersake <sake@f5534014-38df-0310-8fa8-9805f1628bb7>
Tue, 16 Oct 2007 23:42:33 +0000 (23:42 +0000)
(recursively grepped through the source and corrected all occurences, even
the ones just in comments)

git-svn-id: http://anonsvn.wireshark.org/wireshark/trunk@23211 f5534014-38df-0310-8fa8-9805f1628bb7

15 files changed:
epan/crypt/airpdcap.c
epan/crypt/airpdcap_system.h
epan/crypt/airpdcap_user.h
epan/dissectors/packet-dtpt.c
epan/dissectors/packet-fmp.c
epan/dissectors/packet-gdsdb.c
epan/dissectors/packet-ospf.c
epan/dissectors/packet-rsl.c
epan/dissectors/packet-ssl-utils.h
epan/oids.h
epan/wslua/wslua_dumper.c
epan/wslua/wslua_tvb.c
gtk/airpcap_dlg.c
gtk/airpcap_dlg.h
wiretap/k12.c

index 8fb1b19a135fbd3aee2de443bfec22a88b2d102b..757ab18f82eac4f64b2b3525ffacb88fb09806dd 100644 (file)
@@ -831,7 +831,7 @@ AirPDcapRsna4WHandshake(
         if (AIRPDCAP_EAP_SEC(data[offset])==0) {
 
             /* PATCH:  some implementations set secure bit to 0 also in the 4th message                */
-            /*         to recognize which message is this check if wep_key data lenght is 0            */
+            /*         to recognize which message is this check if wep_key data length is 0            */
             /*         in the 4th message                                                              */
             if (data[offset+92]!=0 || data[offset+93]!=0) {
                 /* message 2   */
index 5aeb77a37f8f8a2371d509c932aa14cafa91ae7a..91846d3f58fae77804f9978042218498fecaf1e5 100644 (file)
@@ -183,7 +183,7 @@ extern "C" {
  * WPA/WPA2 decryption
  * @return
  * - AIRPDCAP_RET_SUCCESS: Decryption has been done (decrypt_data and
- *   decrypt_length will contain the packet data decrypted and the lenght of
+ *   decrypt_length will contain the packet data decrypted and the length of
  *   the new packet)
  * - AIRPDCAP_RET_SUCCESS_HANDSHAKE: A step of the 4-way handshake for
  *   WPA key has been successfully done
index 04d90a4003f8babb6a2015d482b22f579e3b9256..35f73a967127e1dd7717e33472ed5d5aede30d97 100644 (file)
@@ -123,7 +123,7 @@ typedef struct _AIRPDCAP_KEY_ITEM {
                        /**
                         * The binary value of the WEP key.
                         * @note
-                        * It is accepted a key of lenght between
+                        * It is accepted a key of length between
                         * AIRPDCAP_WEP_KEY_MINLEN and
                         * AIRPDCAP_WEP_KEY_MAXLEN. A WEP key
                         * standard-compliante should be either 40 bits
index 8e380f61f5576175a978ec2d41064dc0b64bbcf4..3800616a08c386df3fc4462bb659a459954d69f1 100644 (file)
@@ -1119,7 +1119,7 @@ proto_register_dtpt(void)
        FT_UINT32, BASE_DEC, NULL, 0x0,
        "Remote Address", HFILL }},
     { &hf_dtpt_sockaddr_length,
-      { "Lenght", "dtpt.sockaddr.length",
+      { "Length", "dtpt.sockaddr.length",
        FT_UINT16, BASE_DEC, NULL, 0x0,
        "Socket Address Length", HFILL }},
     { &hf_dtpt_sockaddr_family,
index 0665ded5649552829e9c5fc1f5312791d5e06583..326035e789cca910e58bc870caf52bcdc8ccd858 100644 (file)
@@ -528,7 +528,7 @@ dissect_InterpretVolMgtStuff(tvbuff_t *tvb, int offset, proto_tree *tree)
        for(i=0;i<numdisks;i++){
                offset = dissect_rpc_uint64(tvb, tree, hf_fmp_sig_offset,  offset);
                length = tvb_get_ntohl(tvb, offset);
-               proto_tree_add_text(tree, tvb, offset, 4, "Lenght of List  : %d", length);
+               proto_tree_add_text(tree, tvb, offset, 4, "Length of List  : %d", length);
                offset += 4;
                
                for(j=0;j<length;j++){
index b31d663fab5f6962869c901c3fd5c0bb7f4ba59c..116c3bcc05bb624b6183fb946c6178fe6b4d98e2 100644 (file)
@@ -1531,7 +1531,7 @@ proto_register_gdsdb(void)
                        NULL, HFILL }
                },
                { &hf_gdsdb_segment_length,
-                       { "Lenght", "gdsdb.segment.length",
+                       { "Length", "gdsdb.segment.length",
                        FT_UINT32, BASE_DEC, NULL, 0x0,
                        NULL, HFILL }
                },
@@ -1655,7 +1655,7 @@ proto_register_gdsdb(void)
                },
                /* gdsdb_slice_response */
                { &hf_gdsdb_sliceresponse_length,
-                       { "Lenght", "gdsdb.sliceresponse.length",
+                       { "Length", "gdsdb.sliceresponse.length",
                        FT_UINT32, BASE_DEC, NULL, 0x0,
                        NULL, HFILL }
                },
index bf95c12bad4d4f1748111c1ae9c4d57daef3d4d1..5509ddbcb0fc65bec826c7d76283a70b8201586a 100644 (file)
@@ -1823,7 +1823,7 @@ dissect_ospf_lsa_mpls(tvbuff_t *tvb, int offset, proto_tree *tree,
                    
                    if(((stlv_len % 4)!=0)) {
                        proto_tree_add_text(stlv_tree, tvb, stlv_offset+4, stlv_len, 
-                                           "Malformed Packet: Lenght must be N x 4 octets");
+                                           "Malformed Packet: Length must be N x 4 octets");
                        break;
                    }
                    
index ccf53686266549a3dad7dffd4e43b4c0d09a1f1e..51ccbac2ceac3b5fc2c971cee5a1f181e806f7e3 100644 (file)
@@ -2418,7 +2418,7 @@ dissect_rsl_ie_cmd_ind(tvbuff_t *tvb, packet_info *pinfo _U_, proto_tree *tree,
        }
 
 
-       /* TODO Lenght wrong if extended */
+       /* TODO Length wrong if extended */
        ti = proto_tree_add_text(tree, tvb,offset,2,"Command indicator IE");
        ie_tree = proto_item_add_subtree(ti, ett_ie_cmd_ind);
 
index 4114fe314fd0bad246b15cdbf71f3b4e381d1386..e6d45f4a93245e6ed3112238bf4ce9058fdfec3d 100644 (file)
@@ -382,7 +382,7 @@ ssl_decrypt_pre_master_secret(SslDecryptSession*ssl_session,
  @param decoder the stream decoder to be used
  @param ct the content type of this ssl record
  @param in a pinter to the ssl record to be decrypted
- @param inl the record lenght
+ @param inl the record length
  @param out a pointer to the store for the decrypted data
  @param outl the decrypted data len
  @return 0 on success */
index d3823a8ca62eadd12c33305bcd2caa22d7e177fa..dbf25480cd1cccac8c20cdc3713cedbbd65cb8ba 100644 (file)
@@ -118,11 +118,11 @@ extern void oids_init(void);
  * subids: is an array of guint32s
  */
 
-/* return lenght of encoded buffer */
+/* return length of encoded buffer */
 guint oid_subid2encoded(guint len, guint32* subids, guint8** encoded_p);
 guint oid_string2encoded(const gchar *oid_str, guint8** encoded_p);
 
-/* return lenght of subid array */
+/* return length of subid array */
 guint oid_encoded2subid(const guint8 *oid, gint len, guint32** subids_p);
 guint oid_string2subid(const gchar *oid_str, guint32** subids_p);
 
index faf361a63201631586458a3ff2a2810098ff3b7c..b0fcf6f947ef3aa3bb5cd0dd9460c674f0962157 100644 (file)
@@ -77,7 +77,7 @@ WSLUA_CONSTRUCTOR PseudoHeader_eth(lua_State* L) {
         Creates an ethernet pseudoheader
         */
 
-#define WSLUA_OPTARG_PseudoHeader_eth_FCSLEN 1 /* the fcs lenght */
+#define WSLUA_OPTARG_PseudoHeader_eth_FCSLEN 1 /* the fcs length */
        
     PseudoHeader ph = g_malloc(sizeof(struct lua_pseudo_header));
     ph->type = PHDR_ETH;
index bf605f16689ccbcae60ca28a54ab6a07aeb12ea5..acb59cb886e96e7c989b5794fe0d05db24ff10e6 100644 (file)
@@ -213,7 +213,7 @@ WSLUA_METHOD ByteArray_len(lua_State* L) {
 WSLUA_METHOD ByteArray_subset(lua_State* L) {
        /* obtain a segment of a ByteArray */
 #define WSLUA_ARG_ByteArray_set_index_OFFSET 2 /* the position of the first byte */
-#define WSLUA_ARG_ByteArray_set_index_LENGTH 2 /* the lenght of the segment */
+#define WSLUA_ARG_ByteArray_set_index_LENGTH 2 /* the length of the segment */
     ByteArray ba = checkByteArray(L,1);
     int offset = luaL_checkint(L,2);
     int len = luaL_checkint(L,3);
@@ -305,7 +305,7 @@ int ByteArray_register(lua_State* L) {
  * Tvb & TvbRange
  *
  * a Tvb represents a tvbuff_t in Lua.
- * a TvbRange represents a range in a tvb (tvb,offset,lenght) it's main purpose is to do bounds checking,
+ * a TvbRange represents a range in a tvb (tvb,offset,length) it's main purpose is to do bounds checking,
  *            it helps too simplifing argument passing to Tree. In wireshark terms this is worthless nothing
  *            not already done by the TVB itself. In lua's terms is necessary to avoid abusing TRY{}CATCH(){}
  *            via preemptive bounds checking.
@@ -415,7 +415,7 @@ WSLUA_METHOD Tvb_len(lua_State* L) {
     if (!tvb) return 0;
 
     lua_pushnumber(L,tvb_length(tvb));
-    WSLUA_RETURN(1); /* the lenght of the Tvb. */
+    WSLUA_RETURN(1); /* the length of the Tvb. */
 }
 
 WSLUA_METHOD Tvb_offset(lua_State* L) {
@@ -439,7 +439,7 @@ WSLUA_METAMETHOD Tvb__call(lua_State* L) {
 WSLUA_CLASS_DEFINE(TvbRange,FAIL_ON_NULL("expired tvbrange"),NOP);
 /*
  *  a TvbRange represents an usable range of a Tvb and is used to extract data from the Tvb that generated it
- * TvbRanges are created by calling a tvb (e.g. tvb(offset,lenght)). If the TvbRange span is outside the Tvb's range the creation will cause a runtime error.
+ * TvbRanges are created by calling a tvb (e.g. tvb(offset,length)). If the TvbRange span is outside the Tvb's range the creation will cause a runtime error.
  */
 
 TvbRange new_TvbRange(lua_State* L, tvbuff_t* tvb, int offset, int len) {
@@ -510,7 +510,7 @@ int Tvb_register(lua_State* L) {
  */
 static int TvbRange_get_index(lua_State* L) {
        /* WSLUA_ATTRIBUTE TvbRange_tvb RO The Tvb from which this TvbRange was generated */
-       /* WSLUA_ATTRIBUTE TvbRange_len RW The lenght (in octets) of this TvbRange */
+       /* WSLUA_ATTRIBUTE TvbRange_len RW The length (in octets) of this TvbRange */
        /* WSLUA_ATTRIBUTE TvbRange_offset RW The offset (in octets) of this TvbRange */
 
     TvbRange tvbr = checkTvbRange(L,1);
index 81f41ea356d6fb8eb3e54680c0b2f07064bea4c0..1616efc55ced54c682a25ba02d485c9cfbeb349a 100644 (file)
@@ -339,7 +339,7 @@ on_add_type_en_changed(GtkWidget *w, gpointer data)
 }
 
 /*
- * Returns FALSE if a text string has lenght 0, i.e. the first char
+ * Returns FALSE if a text string has length 0, i.e. the first char
  * is '\0', TRUE otherwise
  */
 gboolean
index 82cc3373c96c5e8060ceab5a3fcb21d5c137103e..5585dfe8da5a70377b9150bdb43b65a9c6262005 100644 (file)
@@ -32,7 +32,7 @@
 #define AIRPCAP_ADVANCED_FROM_OPTIONS 1
 
 /*
- * Returns FALSE if a text string has lenght 0, i.e. the first char 
+ * Returns FALSE if a text string has length 0, i.e. the first char 
  * is '\0', TRUE otherwise
  */
 gboolean
index 48aa62042674c11140af8f9aa8faf18ca4bbe44b..649c2516037260129ee048afac1b050edfb90bc3 100644 (file)
@@ -203,7 +203,7 @@ typedef struct _k12_src_desc_t {
  *   Every about 0x2000 bytes 0x10 bytes are inserted in the file,
  *   even in the middle of a record.
  *   This reads the next record without the eventual 0x10 bytes.
- *   returns the lenght of the record + the stuffing (if any)
+ *   returns the length of the record + the stuffing (if any)
  *
  * XXX: works at most with 0x1FFF bytes per record
  */
@@ -230,7 +230,7 @@ static gint get_record(guint8** bufferp, FILE* fh, gint64 file_offset) {
        *bufferp = buffer;
 
        if  ( junky_offset == 0x2000 ) {
-               /* the lenght of the record is 0x10 bytes ahead from we are reading */
+               /* the length of the record is 0x10 bytes ahead from we are reading */
                read = file_read(junk,1,0x14,fh);
 
         if (read == 2 && junk[0] == 0xff && junk[1] == 0xff) {
@@ -243,7 +243,7 @@ static gint get_record(guint8** bufferp, FILE* fh, gint64 file_offset) {
 
                memcpy(buffer,&(junk[0x10]),4);
        } else {
-               /* the lenght of the record is right where we are reading */
+               /* the length of the record is right where we are reading */
                read = file_read(buffer,1, 0x4, fh);
 
                if (read == 2 && buffer[0] == 0xff && buffer[1] == 0xff) {