]> xenbits.xensource.com Git - xen.git/commitdiff
VT-d: get rid of trailing whitespace
authorKeir Fraser <keir.fraser@citrix.com>
Fri, 8 Jan 2010 11:39:33 +0000 (11:39 +0000)
committerKeir Fraser <keir.fraser@citrix.com>
Fri, 8 Jan 2010 11:39:33 +0000 (11:39 +0000)
Signed-off-by: Weidong Han <weidong.han@intel.com>
xen/drivers/passthrough/io.c
xen/drivers/passthrough/vtd/ia64/ats.c
xen/drivers/passthrough/vtd/iommu.c
xen/drivers/passthrough/vtd/utils.c
xen/drivers/passthrough/vtd/vtd.h
xen/drivers/passthrough/vtd/x86/ats.c
xen/drivers/passthrough/vtd/x86/vtd.c
xen/include/asm-x86/hvm/iommu.h
xen/include/xen/iommu.h

index 0954ef4658af6b42d604be6d40d1eec037b61a91..c0d271e81d46597d08638a4322165a7759d9f7a0 100644 (file)
@@ -116,7 +116,7 @@ int pt_irq_create_bind_vtd(
             return -ENOMEM;
         }
         memset(hvm_irq_dpci, 0, sizeof(*hvm_irq_dpci));
-        tasklet_init(&hvm_irq_dpci->dirq_tasklet, 
+        tasklet_init(&hvm_irq_dpci->dirq_tasklet,
                      hvm_dirq_assist, (unsigned long)d);
         hvm_irq_dpci->mirq = xmalloc_array(struct hvm_mirq_dpci_mapping,
                                            d->nr_pirqs);
@@ -138,7 +138,7 @@ int pt_irq_create_bind_vtd(
                d->nr_pirqs * sizeof(*hvm_irq_dpci->mirq));
         bitmap_zero(hvm_irq_dpci->dirq_mask, d->nr_pirqs);
         bitmap_zero(hvm_irq_dpci->mapping, d->nr_pirqs);
-        memset(hvm_irq_dpci->hvm_timer, 0, 
+        memset(hvm_irq_dpci->hvm_timer, 0,
                 nr_irqs * sizeof(*hvm_irq_dpci->hvm_timer));
         for ( int i = 0; i < d->nr_pirqs; i++ ) {
             INIT_LIST_HEAD(&hvm_irq_dpci->mirq[i].digl_list);
@@ -197,7 +197,7 @@ int pt_irq_create_bind_vtd(
                    spin_unlock(&d->event_lock);
                    return -EBUSY;
             }
+
             /* if pirq is already mapped as vmsi, update the guest data/addr */
             if ( hvm_irq_dpci->mirq[pirq].gmsi.gvec != pt_irq_bind->u.msi.gvec ||
                 hvm_irq_dpci->mirq[pirq].gmsi.gflags != pt_irq_bind->u.msi.gflags) {
index 6f0541fbf715be2e97e48344978d6077a4d7cdbf..ba8ecb20268a6d5e9dceefd175ed7dbb4e85ff47 100644 (file)
@@ -45,7 +45,7 @@ int ats_device(int seg, int bus, int devfn)
 int enable_ats_device(int seg, int bus, int devfn)
 {
     return 0;
-}        
+}
 
 int dev_invalidate_iotlb(struct iommu *iommu, u16 did,
     u64 addr, unsigned int size_order, u64 type)
index 15027d459135c2da5c5b316418dfa55a68bd4730..c03e9ce3000dd110460af5d8052dbeec7090fb72 100644 (file)
@@ -959,7 +959,7 @@ static void dma_msi_set_affinity(unsigned int irq, cpumask_t mask)
     /* Follow MSI setting */
     if (x2apic_enabled)
         msg.address_hi = dest & 0xFFFFFF00;
-    msg.address_lo = (MSI_ADDRESS_HEADER << (MSI_ADDRESS_HEADER_SHIFT + 8)); 
+    msg.address_lo = (MSI_ADDRESS_HEADER << (MSI_ADDRESS_HEADER_SHIFT + 8));
     msg.address_lo |= INT_DEST_MODE ? MSI_ADDR_DESTMODE_LOGIC:
                     MSI_ADDR_DESTMODE_PHYS;
     msg.address_lo |= (INT_DELIVERY_MODE != dest_LowestPrio) ?
@@ -1008,7 +1008,7 @@ static int iommu_set_interrupt(struct iommu *iommu)
 
     irq_desc[irq].handler = &dma_msi_type;
     irq_to_iommu[irq] = iommu;
-#ifdef CONFIG_X86 
+#ifdef CONFIG_X86
     ret = request_irq(irq, iommu_page_fault, 0, "dmar", iommu);
 #else
     ret = request_irq_vector(irq, iommu_page_fault, 0, "dmar", iommu);
index 4053f883cacadc6cd21cedf0c5134d803d838c3d..4d5a5430f147c5254af6a12ecbca4aaa0be6bb1f 100644 (file)
@@ -126,7 +126,7 @@ void print_vtd_entries(struct iommu *iommu, int bus, int devfn, u64 gmfn)
     }
 
     root_entry = (struct root_entry *)map_vtd_domain_page(iommu->root_maddr);
+
     printk("    root_entry = %p\n", root_entry);
     printk("    root_entry[%x] = %"PRIx64"\n", bus, root_entry[bus].val);
     if ( !root_present(root_entry[bus]) )
index e91ce67b21b95d7f9ceb72e3e1ca58a4a52d0689..918e1b3aa134d6410d3d9f358f8dd25a82c39706 100644 (file)
@@ -37,7 +37,7 @@ struct IO_xAPIC_route_entry {
         trigger         :  1,   /* 0: edge, 1: level */
         mask            :  1,   /* 0: enabled, 1: disabled */
         __reserved_2    : 15;
-   
+
     union {
         struct { __u32
             __reserved_1    : 24,
index d16e55bda29bba1aee7d91626b264f304f63ae74..4f0ab75fe1b6acee4952dbaebb1c8b4fa902a771 100644 (file)
@@ -150,7 +150,7 @@ int enable_ats_device(int seg, int bus, int devfn)
     list_add(&(pdev->list), &ats_devices);
 
     return pos;
-}        
+}
 
 static int device_in_domain(struct iommu *iommu, struct pci_ats_dev *pdev, u16 did)
 {
@@ -222,8 +222,8 @@ int dev_invalidate_iotlb(struct iommu *iommu, u16 did,
             addr &= ~0 << (PAGE_SHIFT + size_order);
 
             /* if size <= 4K, set sbit = 0, else set sbit = 1 */
-            sbit = size_order ? 1 : 0; 
+            sbit = size_order ? 1 : 0;
+
             /* clear lower bits */
             addr &= (~0 << (PAGE_SHIFT + size_order));
 
@@ -236,7 +236,7 @@ int dev_invalidate_iotlb(struct iommu *iommu, u16 did,
             break;
         default:
             dprintk(XENLOG_WARNING VTDPREFIX, "invalid vt-d flush type\n");
-            break; 
+            break;
         }
     }
     return ret;
index 5ed49083e33d662bf0f914062476312a09ba852b..0e9c96d36eae4d8286f143a47020975284c9415b 100644 (file)
@@ -142,10 +142,10 @@ void iommu_set_dom0_mapping(struct domain *d)
     for ( i = 0; i < max_pfn; i++ )
     {
         /*
-         * Set up 1:1 mapping for dom0. Default to use only conventional RAM 
-         * areas and let RMRRs include needed reserved regions. When set, the 
+         * Set up 1:1 mapping for dom0. Default to use only conventional RAM
+         * areas and let RMRRs include needed reserved regions. When set, the
          * inclusive mapping maps in everything below 4GB except unusable
-         * ranges. 
+         * ranges.
          */
         if ( !page_is_ram_type(i, RAM_TYPE_CONVENTIONAL) &&
              (!iommu_inclusive_mapping ||
index c26e28deda7680cab474d27ea549fab0f31c3d71..13b4c56eb5c3d5645cde4444b2c0d2e462081961 100644 (file)
@@ -8,7 +8,7 @@ extern int intel_vtd_setup(void);
 extern int amd_iov_detect(void);
 
 static inline const struct iommu_ops *iommu_get_ops(void)
-{   
+{
     switch ( boot_cpu_data.x86_vendor )
     {
     case X86_VENDOR_INTEL:
index dcecabb9f447a5d813d1d09d5ef238e3e05f21f3..064a96d006c13add434302ad6eed5dc0569d19be 100644 (file)
@@ -69,7 +69,7 @@ void iommu_domain_destroy(struct domain *d);
 int device_assigned(u8 bus, u8 devfn);
 int assign_device(struct domain *d, u8 bus, u8 devfn);
 int deassign_device(struct domain *d, u8 bus, u8 devfn);
-int iommu_get_device_group(struct domain *d, u8 bus, u8 devfn, 
+int iommu_get_device_group(struct domain *d, u8 bus, u8 devfn,
     XEN_GUEST_HANDLE_64(uint32) buf, int max_sdevs);
 int iommu_map_page(struct domain *d, unsigned long gfn, unsigned long mfn);
 int iommu_unmap_page(struct domain *d, unsigned long gfn);