]> review.fuel-infra Code Review - openstack-build/cinder-build.git/commitdiff
Fixed some typos in the cinder codebase
authorAbhishek Lekshmanan <abhishek.lekshmanan@gmail.com>
Wed, 2 Jul 2014 06:10:54 +0000 (11:40 +0530)
committerAbhishek Lekshmanan <abhishek.lekshmanan@gmail.com>
Thu, 10 Jul 2014 07:29:56 +0000 (12:59 +0530)
Change-Id: Ifb8778d20aa1534a7abca3fd6705493327d2893e

16 files changed:
cinder/backup/drivers/ceph.py
cinder/backup/drivers/tsm.py
cinder/brick/iscsi/iscsi.py
cinder/db/sqlalchemy/api.py
cinder/db/sqlalchemy/models.py
cinder/image/image_utils.py
cinder/scheduler/flows/create_volume.py
cinder/test.py
cinder/tests/api/v2/test_volumes.py
cinder/tests/test_backup_ceph.py
cinder/tests/test_netapp_nfs.py
cinder/tests/test_policy.py
cinder/tests/test_rbd.py
cinder/volume/drivers/vmware/vim.py
cinder/volume/flows/manager/create_volume.py
cinder/wsgi.py

index 6546dfe43f8311d3561e3f7a7e3fd83729c4061b..5fa735b5ce5b4180b404d561e9141eaee88ee8f3 100644 (file)
@@ -590,7 +590,7 @@ class CephBackupDriver(BackupDriver):
 
     def _backup_rbd(self, backup_id, volume_id, volume_file, volume_name,
                     length):
-        """Create a incremental backup from an RBD image."""
+        """Create an incremental backup from an RBD image."""
         rbd_user = volume_file.rbd_user
         rbd_pool = volume_file.rbd_pool
         rbd_conf = volume_file.rbd_conf
index 60b73060c8d1db994dcb1b9670dd24564b967287..cc61dea5a9c7b0fde142e83123070a143a2a55c8 100644 (file)
@@ -308,7 +308,7 @@ class TSMBackupDriver(BackupDriver):
         """Perform the actual restore operation.
 
         :param backup_path: the path the backup was created from, this
-        identifes the backup to tsm
+        identifies the backup to tsm
         :param restore_path: volume path to restore into
         :param vol_id: volume id
         :param backup_mode: mode used to create the backup ('image' or 'file')
index 4ae78fee906e400920898dd76a2824c9c220fe3d..7f2a1e92563196b893fc7bbcedb89a8ff1ca3e89 100644 (file)
@@ -49,11 +49,11 @@ class TargetAdmin(executor.Executor):
 
     def create_iscsi_target(self, name, tid, lun, path,
                             chap_auth=None, **kwargs):
-        """Create a iSCSI target and logical unit."""
+        """Create an iSCSI target and logical unit."""
         raise NotImplementedError()
 
     def remove_iscsi_target(self, tid, lun, vol_id, vol_name, **kwargs):
-        """Remove a iSCSI target and logical unit."""
+        """Remove an iSCSI target and logical unit."""
         raise NotImplementedError()
 
     def _new_target(self, name, tid, **kwargs):
@@ -284,7 +284,7 @@ class TgtAdm(TargetAdmin):
         # For now work-around by checking if the target was deleted,
         # if it wasn't, try again without the force.
 
-        # This will NOT do any good for the case of mutliple sessions
+        # This will NOT do any good for the case of multiple sessions
         # which the force was aded for but it will however address
         # the cases pointed out in bug:
         #    https://bugs.launchpad.net/cinder/+bug/1304122
index 643419a93644af9d721e782063bcfe88b644dd6b..bb39a861ec1883a933e43ab159fbc66a37af87d2 100644 (file)
@@ -2061,7 +2061,7 @@ def qos_specs_create(context, values):
             # Insert a root entry for QoS specs
             specs_root = models.QualityOfServiceSpecs()
             root = dict(id=specs_id)
-            # 'QoS_Specs_Name' is a internal reserved key to store
+            # 'QoS_Specs_Name' is an internal reserved key to store
             # the name of QoS specs
             root['key'] = 'QoS_Specs_Name'
             root['value'] = values['name']
@@ -2282,7 +2282,7 @@ def _qos_specs_get_item(context, qos_specs_id, key, session=None):
 
 @require_admin_context
 def qos_specs_update(context, qos_specs_id, specs):
-    """Make updates to a existing qos specs.
+    """Make updates to an existing qos specs.
 
     Perform add, update or delete key/values to a qos specs.
     """
index c4342427dbfe6883c37c7ec1226bd92fc1d09c52..19e70edc68b43ff97e52a5233265b11b9b19581d 100644 (file)
@@ -137,7 +137,7 @@ class VolumeMetadata(BASE, CinderBase):
 
 
 class VolumeAdminMetadata(BASE, CinderBase):
-    """Represents a administrator metadata key/value pair for a volume."""
+    """Represents an administrator metadata key/value pair for a volume."""
     __tablename__ = 'volume_admin_metadata'
     id = Column(Integer, primary_key=True)
     key = Column(String(255))
index 941181920a27a53c054095b0a478d44e8b010e79..92879e421ba0a1d5c52042c08f761b321b141536 100644 (file)
@@ -51,7 +51,7 @@ CONF.register_opts(image_helper_opt)
 
 
 def qemu_img_info(path):
-    """Return a object containing the parsed output from qemu-img info."""
+    """Return an object containing the parsed output from qemu-img info."""
     cmd = ('env', 'LC_ALL=C', 'qemu-img', 'info', path)
     if os.name == 'nt':
         cmd = cmd[2:]
index e6da1c5deb8cba906c96edef9e3b6a6ed5d9fe27..e4260b57222a7a2d34ada9583337d2549a72a18a 100644 (file)
@@ -103,7 +103,7 @@ class ScheduleCreateVolumeTask(flow_utils.CinderTask):
                       {'cause': cause, 'name': self.name})
 
     def _notify_failure(self, context, request_spec, cause):
-        """When scheduling fails send out a event that it failed."""
+        """When scheduling fails send out an event that it failed."""
         payload = {
             'request_spec': request_spec,
             'volume_properties': request_spec.get('volume_properties', {}),
@@ -158,7 +158,7 @@ def get_flow(context, db_api, driver_api, request_spec=None,
     2. Extracts a scheduler specification from the provided inputs.
     3. Attaches 2 activated only on *failure* tasks (one to update the db
        status and one to notify on the MQ of the failure that occurred).
-    4. Uses provided driver to to then select and continue processing of
+    4. Uses provided driver to then select and continue processing of
        volume request.
     """
     create_what = {
index a5968ad1f8af8336d522efcf743da2dccf22e428..17819af3e10bc22bafc91fa4f0cfc03d56700c55 100644 (file)
@@ -268,7 +268,7 @@ class TestCase(testtools.TestCase):
                 error = abs(float(d1value) - float(d2value))
                 within_tolerance = error <= tolerance
             except (ValueError, TypeError):
-                # If both values aren't convertable to float, just ignore
+                # If both values aren't convertible to float, just ignore
                 # ValueError if arg is a str, TypeError if it's something else
                 # (like None)
                 within_tolerance = False
index 6d544d46e14e2a8d89a87595801e474c48ca8790..3e42e2390329f0166dda647abd9eb8b38e1570c6 100644 (file)
@@ -925,7 +925,7 @@ class VolumeApiTest(test.TestCase):
             volumes_links = res_dict['volumes_links']
             _verify_links(volumes_links, key)
 
-        # Number of volumes less then max, do not include
+        # Number of volumes less than max, do not include
         def stub_volume_get_all2(context, marker, limit,
                                  sort_key, sort_dir,
                                  filters=None,
@@ -943,7 +943,7 @@ class VolumeApiTest(test.TestCase):
             self.assertEqual(len(res_dict['volumes']), 100)
             self.assertFalse('volumes_links' in res_dict)
 
-        # Number of volumes more then the max, include next link
+        # Number of volumes more than the max, include next link
         def stub_volume_get_all3(context, marker, limit,
                                  sort_key, sort_dir,
                                  filters=None,
@@ -961,7 +961,7 @@ class VolumeApiTest(test.TestCase):
             self.assertEqual(len(res_dict['volumes']), CONF.osapi_max_limit)
             volumes_links = res_dict['volumes_links']
             _verify_links(volumes_links, key)
-        # Pass a limit that is greater then the max and the total number of
+        # Pass a limit that is greater than the max and the total number of
         # volumes, ensure only the maximum is returned and that the next
         # link is present
         for key, fn in zip(api_keys, fns):
index ed328ef13266708c4cb2836dcd441c9f000edd36..a28ed2a54d21213d9541cd14ddb2915cfc867ce5 100644 (file)
@@ -63,7 +63,7 @@ def common_mocks(f):
     """Decorator to set mocks common to all tests.
 
     The point of doing these mocks here is so that we don't accidentally set
-    mocks that can't/dont't get unset.
+    mocks that can't/don't get unset.
     """
     def _common_inner_inner1(inst, *args, **kwargs):
         # NOTE(dosaboy): mock Popen to, by default, raise Exception in order to
@@ -1037,7 +1037,7 @@ def common_meta_backup_mocks(f):
     """Decorator to set mocks common to all metadata backup tests.
 
     The point of doing these mocks here is so that we don't accidentally set
-    mocks that can't/dont't get unset.
+    mocks that can't/don't get unset.
     """
     def _common_inner_inner1(inst, *args, **kwargs):
         @mock.patch('cinder.backup.drivers.ceph.rbd', spec=object)
index 74ec874eea4407ca9410ca4c11a56033fab1e904..0078388ef1b7ba8a3ebfca11d80de30217e03fb2 100644 (file)
@@ -914,7 +914,7 @@ class NetappDirectCmodeNfsDriverOnlyTestCase(test.TestCase):
         # Raise error as if the copyoffload file can not be found
         drv._clone_file_dst_exists = mock.Mock(side_effect=OSError())
 
-        # Verify the orignal error is propagated
+        # Verify the original error is propagated
         self.assertRaises(OSError, drv._try_copyoffload,
                           context, volume, image_service, image_id)
 
index cca5e9e03dbb9bc88a03562285561dc39afb489b..ac55913611c1145a08ffd01dd6c1cca01bca71b9 100644 (file)
@@ -198,7 +198,7 @@ class ContextIsAdminPolicyTestCase(test.TestCase):
         self.assertTrue(ctx.is_admin)
 
     def test_custom_admin_role_is_admin(self):
-        # define explict rules for context_is_admin
+        # define explicit rules for context_is_admin
         rules = {
             'context_is_admin': [["role:administrator"], ["role:johnny-admin"]]
         }
index 8348a2d10901f347b4e0c11e0072aad99a52e9ef..589787e625eff8841c28237f2fe34a90ac73bcd5 100644 (file)
@@ -66,7 +66,7 @@ def common_mocks(f):
     """Decorator to set mocks common to all tests.
 
     The point of doing these mocks here is so that we don't accidentally set
-    mocks that can't/dont't get unset.
+    mocks that can't/don't get unset.
     """
     def _common_inner_inner1(inst, *args, **kwargs):
         @mock.patch('cinder.volume.drivers.rbd.RBDVolumeProxy')
index 2135a5672556241e894ede4e3f59dfb26ea031da..82fc65ebd04e85a1f627553071550ce30b08009e 100644 (file)
@@ -35,7 +35,7 @@ def get_moref(value, type):
 
     :param value: value for the managed object
     :param type: type of the managed object
-    :return: Managed object reference with with input value and type
+    :return: Managed object reference with input value and type
     """
     moref = suds.sudsobject.Property(value)
     moref._type = type
index 9f1ea6a248936bc2937223a2eae2e49b67a165ef..8fda97f33aa67de599d3d3e7eca12ac38bd60dd2 100644 (file)
@@ -254,7 +254,7 @@ class ExtractVolumeSpecTask(flow_utils.CinderTask):
                 'type': 'source_vol',
             })
         elif kwargs.get('image_id'):
-            # We are making a image based volume instead of a raw volume.
+            # We are making an image based volume instead of a raw volume.
             image_href = kwargs['image_id']
             image_service, image_id = get_remote_image_service(context,
                                                                image_href)
@@ -329,7 +329,7 @@ class CreateVolumeFromSpecTask(flow_utils.CinderTask):
         """Enable bootable flag and properly handle glance metadata.
 
         Caller should provide one and only one of snapshot_id,source_volid
-        and image_id. If an image_id specified, a image_meta should also be
+        and image_id. If an image_id specified, an image_meta should also be
         provided, otherwise will be treated as an empty dictionary.
         """
 
index b76607464fc8243b38f3409af2230aa23f999949..bcea766ee5ac27fa08ac68e62d99e89fc551df26 100644 (file)
@@ -310,7 +310,7 @@ class Application(object):
           res = exc.HTTPForbidden(explanation='Nice try')
 
           # Option 3: a webob Response object (in case you need to play with
-          # headers, or you want to be treated like an iterable, or or or)
+          # headers, or you want to be treated like an iterable)
           res = Response();
           res.app_iter = open('somefile')