]> git.lizzy.rs Git - rust.git/commitdiff
Removed all instances of XXX in preparation for relaxing of FIXME rule
authorSalem Talha <salem.a.talha@gmail.com>
Sun, 26 Jan 2014 08:43:42 +0000 (03:43 -0500)
committerSalem Talha <salem.a.talha@gmail.com>
Sun, 26 Jan 2014 19:42:53 +0000 (14:42 -0500)
72 files changed:
Makefile.in
doc/tutorial.md
mk/platform.mk
src/libextra/arena.rs
src/libextra/ebml.rs
src/libextra/glob.rs
src/libextra/url.rs
src/libextra/workcache.rs
src/libgreen/basic.rs
src/libgreen/macros.rs
src/libgreen/sched.rs
src/libgreen/stack.rs
src/libnative/io/file.rs
src/libnative/io/mod.rs
src/libnative/io/timer_timerfd.rs
src/librustc/lib.rs
src/librustc/metadata/encoder.rs
src/librustc/metadata/loader.rs
src/librustc/middle/astencode.rs
src/librustc/middle/borrowck/gather_loans/mod.rs
src/librustc/middle/borrowck/mod.rs
src/librustc/middle/borrowck/move_data.rs
src/librustc/middle/reachable.rs
src/librustc/middle/resolve.rs
src/librustc/middle/trans/_match.rs
src/librustc/middle/trans/adt.rs
src/librustc/middle/trans/closure.rs
src/librustc/middle/trans/consts.rs
src/librustc/middle/trans/intrinsic.rs
src/librustc/middle/trans/meth.rs
src/librustc/middle/ty.rs
src/librustc/middle/typeck/check/method.rs
src/librustc/middle/typeck/check/mod.rs
src/librustc/middle/typeck/check/vtable.rs
src/librustc/middle/typeck/coherence.rs
src/librustdoc/html/format.rs
src/librustdoc/lib.rs
src/librustpkg/package_source.rs
src/librustuv/lib.rs
src/librustuv/net.rs
src/librustuv/pipe.rs
src/librustuv/stream.rs
src/librustuv/uvll.rs
src/libstd/cleanup.rs
src/libstd/fmt/mod.rs
src/libstd/io/extensions.rs
src/libstd/io/mod.rs
src/libstd/io/net/addrinfo.rs
src/libstd/io/net/tcp.rs
src/libstd/rand/distributions/mod.rs
src/libstd/rt/crate_map.rs
src/libstd/rt/local_heap.rs
src/libstd/rt/mod.rs
src/libstd/rt/rtio.rs
src/libstd/rt/task.rs
src/libstd/rt/util.rs
src/libstd/send_str.rs
src/libstd/sync/deque.rs
src/libstd/sync/spsc_queue.rs
src/libsyntax/ast_map.rs
src/libsyntax/codemap.rs
src/libsyntax/ext/build.rs
src/libsyntax/ext/expand.rs
src/libsyntax/ext/tt/transcribe.rs
src/libsyntax/parse/lexer.rs
src/libsyntax/parse/parser.rs
src/libsyntax/print/pprust.rs
src/rt/rust_uv.c
src/test/bench/shootout-fasta-redux.rs
src/test/bench/shootout-k-nucleotide.rs
src/test/compile-fail/lint-stability.rs
src/test/run-pass/auto-ref-slice-plus-ref.rs

index 3380356ee3c5053df09321a21b6ae449e2ed2f81..101034f346e1ea3b5a5122f3abce656d4e88802a 100644 (file)
@@ -636,7 +636,7 @@ CFG_INFO := $(info cfg: *** compiler is in snapshot transition ***)
 CFG_INFO := $(info cfg: *** stage2 and later will not be built ***)
 CFG_INFO := $(info cfg:)
 
-#XXX This is surely busted
+#FIXME This is surely busted
 all: $(SREQ1$(CFG_BUILD)) $(GENERATED) docs
 
 else
index 3c8d721626ee89523224e32b9578ce33d98ea8ed..eb95329ed561566bd5c50016a1752a78bf5b6ec7 100644 (file)
@@ -2895,7 +2895,7 @@ and only if that results in no match look at items you brought in
 scope with corresponding `use` statements.
 
 ~~~ {.ignore}
-# // XXX: Allow unused import in doc test
+# // FIXME: Allow unused import in doc test
 use farm::cow;
 // ...
 # mod farm { pub fn cow() { println!("Hidden ninja cow is hidden.") } }
index 10c597e61d1b124768af7aaa84d416d6d1f696ad..a318348b7bbae10bc3d0797a38405051b811c74f 100644 (file)
@@ -596,7 +596,7 @@ define CFG_MAKE_TOOLCHAIN
   else
 
   # For the ARM and MIPS crosses, use the toolchain assembler
-  # XXX: We should be able to use the LLVM assembler
+  # FIXME: We should be able to use the LLVM assembler
   CFG_ASSEMBLE_$(1)=$$(CC_$(1)) $$(CFG_GCCISH_CFLAGS_$(1)) \
                    $$(CFG_DEPEND_FLAGS) $$(2) -c -o $$(1)
 
index 0660c8ac7adc0ff041e1dbd34f041bd5db7e64fa..87f6e27b6323ac51124c9d788d55ea88acc64435 100644 (file)
@@ -276,7 +276,7 @@ fn alloc_nonpod<'a, T>(&'a mut self, op: || -> T) -> &'a T {
     #[inline]
     pub fn alloc<'a, T>(&'a self, op: || -> T) -> &'a T {
         unsafe {
-            // XXX: Borrow check
+            // FIXME: Borrow check
             let this = transmute_mut(self);
             if intrinsics::needs_drop::<T>() {
                 this.alloc_nonpod(op)
index a44cf2ec06348768e6fa4f4079a6eba82aad3569..5bbea491ac208be083e0e96e7a1199226edb1904 100644 (file)
@@ -630,7 +630,7 @@ pub fn Encoder<'a>(w: &'a mut MemWriter) -> Encoder<'a> {
 
     // FIXME (#2741): Provide a function to write the standard ebml header.
     impl<'a> Encoder<'a> {
-        /// XXX(pcwalton): Workaround for badness in trans. DO NOT USE ME.
+        /// FIXME(pcwalton): Workaround for badness in trans. DO NOT USE ME.
         pub unsafe fn unsafe_clone(&self) -> Encoder<'a> {
             Encoder {
                 writer: cast::transmute_copy(&self.writer),
index 3e2aa511b81fccd4f172a26f918c942cd192b153..fb760685254a5e82fea44af3d628f0dd0e98f907 100644 (file)
@@ -93,7 +93,7 @@ fn check_windows_verbatim(_: &Path) -> bool { false }
     let pat_root = Path::new(pattern).root_path();
     if pat_root.is_some() {
         if check_windows_verbatim(pat_root.get_ref()) {
-            // XXX: How do we want to handle verbatim paths? I'm inclined to return nothing,
+            // FIXME: How do we want to handle verbatim paths? I'm inclined to return nothing,
             // since we can't very well find all UNC shares with a 1-letter server name.
             return Paths { root: root, dir_patterns: ~[], options: options, todo: ~[] };
         }
index 7591f564da2b82283bd5c3ee5c3c71a7a97a3490..35c53c9307c49fdee13a7345a5cc0c64d8cd1332 100644 (file)
@@ -174,7 +174,7 @@ fn decode_inner(s: &str, full_url: bool) -> ~str {
             let mut bytes = [0, 0];
             match rdr.read(bytes) {
                 Some(2) => {}
-                _ => fail!() // XXX: malformed url?
+                _ => fail!() // FIXME: malformed url?
             }
             let ch = uint::parse_bytes(bytes, 16u).unwrap() as u8 as char;
 
@@ -308,7 +308,7 @@ pub fn decode_form_urlencoded(s: &[u8]) -> HashMap<~str, ~[~str]> {
                         let mut bytes = [0, 0];
                         match rdr.read(bytes) {
                             Some(2) => {}
-                            _ => fail!() // XXX: malformed?
+                            _ => fail!() // FIXME: malformed?
                         }
                         uint::parse_bytes(bytes, 16u).unwrap() as u8 as char
                     }
index cccca1309f4c3918581f6fc755b2dd32fad05385..d8a97ae2077035a8ef41a2e91454a1bb3787c47e 100644 (file)
@@ -413,7 +413,7 @@ fn exec_work<'a, T:Send +
                 let (port, chan) = Chan::new();
                 let blk = bo.take_unwrap();
 
-                // XXX: What happens if the task fails?
+                // FIXME: What happens if the task fails?
                 do spawn {
                     let mut exe = Exec {
                         discovered_inputs: WorkMap::new(),
index ef96f55451558759710a9ba6d89bef73cb0d7827..f303f100e03553305d41ffc214519d83598c8f96 100644 (file)
@@ -139,7 +139,7 @@ fn callback(&mut self, f: proc()) {
         self.work.push(f);
     }
 
-    // XXX: Seems like a really weird requirement to have an event loop provide.
+    // FIXME: Seems like a really weird requirement to have an event loop provide.
     fn pausable_idle_callback(&mut self, cb: ~Callback) -> ~PausableIdleCallback {
         let callback = ~BasicPausable::new(self, cb);
         rtassert!(self.idle.is_none());
index 12def918bc9e248ef4acaee0a667a9e14c6cc4f0..e07cc1ca00088951cd9c6cb50e1d7957128d5cc4 100644 (file)
@@ -8,14 +8,14 @@
 // option. This file may not be copied, modified, or distributed
 // except according to those terms.
 
-// XXX: this file probably shouldn't exist
+// FIXME: this file probably shouldn't exist
 
 #[macro_escape];
 
 use std::fmt;
 
 // Indicates whether we should perform expensive sanity checks, including rtassert!
-// XXX: Once the runtime matures remove the `true` below to turn off rtassert, etc.
+// FIXME: Once the runtime matures remove the `true` below to turn off rtassert, etc.
 pub static ENFORCE_SANITY: bool = true || !cfg!(rtopt) || cfg!(rtdebug) || cfg!(rtassert);
 
 macro_rules! rterrln (
index 989b8dc31f8a8d584f8e1a489eabb866cb78f6a0..8fa1e6732dcc847aa98b60ccb90b6ec290e2fc38 100644 (file)
@@ -32,7 +32,7 @@
 /// struct. The scheduler struct acts like a baton, all scheduling
 /// actions are transfers of the baton.
 ///
-/// XXX: This creates too many callbacks to run_sched_once, resulting
+/// FIXME: This creates too many callbacks to run_sched_once, resulting
 /// in too much allocation and too many events.
 pub struct Scheduler {
     /// ID number of the pool that this scheduler is a member of. When
@@ -171,7 +171,7 @@ pub fn new_special(pool_id: uint,
         return sched;
     }
 
-    // XXX: This may eventually need to be refactored so that
+    // FIXME: This may eventually need to be refactored so that
     // the scheduler itself doesn't have to call event_loop.run.
     // That will be important for embedding the runtime into external
     // event loops.
@@ -898,7 +898,7 @@ pub fn run(self, sched: &mut Scheduler) {
     }
 }
 
-// XXX: Some hacks to put a || closure in Scheduler without borrowck
+// FIXME: Some hacks to put a || closure in Scheduler without borrowck
 // complaining
 type UnsafeTaskReceiver = raw::Closure;
 trait ClosureConverter {
index bc2c199b83ffdd2626858ae2a415dd60f7e921d8..4b3db5ef8ed908bb73e2a4c22b71da8cfa8bc83e 100644 (file)
@@ -61,7 +61,7 @@ pub fn new(size: uint) -> Stack {
             valgrind_id: 0
         };
 
-        // XXX: Using the FFI to call a C macro. Slow
+        // FIXME: Using the FFI to call a C macro. Slow
         stk.valgrind_id = unsafe {
             rust_valgrind_stack_register(stk.start(), stk.end())
         };
@@ -117,7 +117,7 @@ fn protect_last_page(stack: &MemoryMap) -> bool {
 impl Drop for Stack {
     fn drop(&mut self) {
         unsafe {
-            // XXX: Using the FFI to call a C macro. Slow
+            // FIXME: Using the FFI to call a C macro. Slow
             rust_valgrind_stack_deregister(self.valgrind_id);
         }
     }
index af06533d44bd1cb1844fa3809e405657be4acc14..53386433d5361a1cff4ec841c7cc025f43226dc0 100644 (file)
@@ -674,7 +674,7 @@ fn os_chown(p: &CString, uid: int, gid: int) -> c_int {
 pub fn readlink(p: &CString) -> IoResult<Path> {
     return os_readlink(p);
 
-    // XXX: I have a feeling that this reads intermediate symlinks as well.
+    // FIXME: I have a feeling that this reads intermediate symlinks as well.
     #[cfg(windows)]
     fn os_readlink(p: &CString) -> IoResult<Path> {
         let handle = unsafe {
@@ -709,7 +709,7 @@ fn os_readlink(p: &CString) -> IoResult<Path> {
         let p = p.with_ref(|p| p);
         let mut len = unsafe { libc::pathconf(p, libc::_PC_NAME_MAX) };
         if len == -1 {
-            len = 1024; // XXX: read PATH_MAX from C ffi?
+            len = 1024; // FIXME: read PATH_MAX from C ffi?
         }
         let mut buf = vec::with_capacity::<u8>(len as uint);
         match retry(|| unsafe {
@@ -877,7 +877,7 @@ fn os_stat(p: &CString) -> IoResult<io::FileStat> {
 pub fn lstat(p: &CString) -> IoResult<io::FileStat> {
     return os_lstat(p);
 
-    // XXX: windows implementation is missing
+    // FIXME: windows implementation is missing
     #[cfg(windows)]
     fn os_lstat(_p: &CString) -> IoResult<io::FileStat> {
         Err(super::unimpl())
index 00f4a0c099d18e71d64cfaa9bbc16d3c227c995a..c94554f510e461da104e01615413f838cfdfb7a1 100644 (file)
@@ -97,7 +97,7 @@ fn get_err(errno: i32) -> (io::IoErrorKind, &'static str) {
 
     #[cfg(not(windows))]
     fn get_err(errno: i32) -> (io::IoErrorKind, &'static str) {
-        // XXX: this should probably be a bit more descriptive...
+        // FIXME: this should probably be a bit more descriptive...
         match errno {
             libc::EOF => (io::EndOfFile, "end of file"),
             libc::ECONNREFUSED => (io::ConnectionRefused, "connection refused"),
index 0556b0c2599c0284c7937f7a648b65b577db0df4..2bcaf4d5c7c76ae679bd4dafc8f9e72f7bd4ba3d 100644 (file)
@@ -104,7 +104,7 @@ fn del(efd: libc::c_int, fd: libc::c_int) {
                 let mut bits = [0, ..8];
                 // drain the timerfd of how many times its fired
                 //
-                // XXX: should this perform a send() this number of
+                // FIXME: should this perform a send() this number of
                 //      times?
                 FileDesc::new(fd, false).inner_read(bits);
                 let remove = {
index f7ee736f144de60bc042287af91252e6421ae6c1..8aed56231664d8ddc056229ddb8f55bbb7c7b3e1 100644 (file)
@@ -330,7 +330,7 @@ fn parse_crate_attrs(sess: session::Session,
 /// The diagnostic emitter yielded to the procedure should be used for reporting
 /// errors of the compiler.
 pub fn monitor(f: proc(@diagnostic::Emitter)) {
-    // XXX: This is a hack for newsched since it doesn't support split stacks.
+    // FIXME: This is a hack for newsched since it doesn't support split stacks.
     // rustc needs a lot of stack! When optimizations are disabled, it needs
     // even *more* stack than usual as well.
     #[cfg(rtopt)]
@@ -341,7 +341,7 @@ pub fn monitor(f: proc(@diagnostic::Emitter)) {
     let mut task_builder = task::task();
     task_builder.name("rustc");
 
-    // XXX: Hacks on hacks. If the env is trying to override the stack size
+    // FIXME: Hacks on hacks. If the env is trying to override the stack size
     // then *don't* set it explicitly.
     if os::getenv("RUST_MIN_STACK").is_none() {
         task_builder.opts.stack_size = Some(STACK_SIZE);
index 114b74b02de068bf4c68928f5ccaa673b8cc5beb..c7d238dac18e9d5e31775c52befaa26f47f1513d 100644 (file)
@@ -1275,7 +1275,7 @@ fn add_to_index(item: &Item, ebml_w: &writer::Encoder,
                     // If this is a static method, we've already encoded
                     // this.
                     if method_ty.explicit_self != SelfStatic {
-                        // XXX: I feel like there is something funny going on.
+                        // FIXME: I feel like there is something funny going on.
                         let tpt = ty::lookup_item_type(tcx, method_def_id);
                         encode_bounds_and_type(ebml_w, ecx, &tpt);
                     }
index 72f2e1baddd7bdd7adb4a2d742382c8b49404358..b10b833f286f631a69ee8045a0abc49fc226d45b 100644 (file)
@@ -187,7 +187,7 @@ fn add_existing_rlib(&self, libs: &mut [Library],
         for lib in libs.mut_iter() {
             match lib.dylib {
                 Some(ref p) if p.filename_str() == Some(file.as_slice()) => {
-                    assert!(lib.rlib.is_none()); // XXX: legit compiler error
+                    assert!(lib.rlib.is_none()); // FIXME: legit compiler error
                     lib.rlib = Some(path.clone());
                     return true;
                 }
@@ -207,7 +207,7 @@ fn add_existing_dylib(&self, libs: &mut [Library],
         for lib in libs.mut_iter() {
             match lib.rlib {
                 Some(ref p) if p.filename_str() == Some(file.as_slice()) => {
-                    assert!(lib.dylib.is_none()); // XXX: legit compiler error
+                    assert!(lib.dylib.is_none()); // FIXME: legit compiler error
                     lib.dylib = Some(path.clone());
                     return true;
                 }
index 5cc522a6e44974ae23a177de410487cada7475ac..b990c5073d12b05984ba0296804c98dc61f531ca 100644 (file)
@@ -913,7 +913,7 @@ fn visit_id(&self, id: ast::NodeId) {
         // it is mutable. But I believe it's harmless since we generate
         // balanced EBML.
         //
-        // XXX(pcwalton): Don't copy this way.
+        // FIXME(pcwalton): Don't copy this way.
         let mut new_ebml_w = unsafe {
             self.new_ebml_w.unsafe_clone()
         };
index e45ea77b49e1dfcb6d3794974dd68fa3f34a5903..0ae1fefa2a077a380032eae92364f64ce34dccff 100644 (file)
@@ -416,7 +416,7 @@ pub fn guarantee_adjustments(&mut self,
             }
 
             ty::AutoObject(..) => {
-                // XXX: Handle @Trait to &Trait casts here?
+                // FIXME: Handle @Trait to &Trait casts here?
             }
         }
     }
index f1cccab12399dc5cc52b42e40f9d019ddde0be72..002f263209a5bc2b16f84dafb6daff33408354e3 100644 (file)
@@ -50,7 +50,7 @@ macro_rules! if_ok(
 
 pub struct LoanDataFlowOperator;
 
-/// XXX(pcwalton): Should just be #[deriving(Clone)], but that doesn't work
+/// FIXME(pcwalton): Should just be #[deriving(Clone)], but that doesn't work
 /// yet on unit structs.
 impl Clone for LoanDataFlowOperator {
     fn clone(&self) -> LoanDataFlowOperator {
index 299a880f02d8d60c0c2ed6f36a56cf68f162334a..ca9bce19ab8a610d0989493e741ba70f2a9fe6cd 100644 (file)
@@ -148,7 +148,7 @@ pub struct Assignment {
 
 pub struct MoveDataFlowOperator;
 
-/// XXX(pcwalton): Should just be #[deriving(Clone)], but that doesn't work
+/// FIXME(pcwalton): Should just be #[deriving(Clone)], but that doesn't work
 /// yet on unit structs.
 impl Clone for MoveDataFlowOperator {
     fn clone(&self) -> MoveDataFlowOperator {
@@ -160,7 +160,7 @@ fn clone(&self) -> MoveDataFlowOperator {
 
 pub struct AssignDataFlowOperator;
 
-/// XXX(pcwalton): Should just be #[deriving(Clone)], but that doesn't work
+/// FIXME(pcwalton): Should just be #[deriving(Clone)], but that doesn't work
 /// yet on unit structs.
 impl Clone for AssignDataFlowOperator {
     fn clone(&self) -> AssignDataFlowOperator {
index 66d706e3621c10b53d45140e8b10e7bbbd600cff..071371c6b616c53607c68cfebe5c0eba06008b02 100644 (file)
@@ -404,7 +404,7 @@ fn propagate_node(&self, node: &ast_map::Node,
 
     // Step 3: Mark all destructors as reachable.
     //
-    // XXX(pcwalton): This is a conservative overapproximation, but fixing
+    // FIXME(pcwalton): This is a conservative overapproximation, but fixing
     // this properly would result in the necessity of computing *type*
     // reachability, which might result in a compile time loss.
     fn mark_destructors_reachable(&self) {
index a96b1b868681e9fa8f2cc922549601b21c28f03e..b6a4a55186c320398bfa07a674cb282fec0aa834 100644 (file)
@@ -61,7 +61,7 @@ pub struct Export2 {
 // not contain any entries from local crates.
 pub type ExternalExports = HashSet<DefId>;
 
-// XXX: dox
+// FIXME: dox
 pub type LastPrivateMap = HashMap<NodeId, LastPrivate>;
 
 pub enum LastPrivate {
@@ -1411,7 +1411,7 @@ fn build_reduced_graph_for_variant(&mut self,
                                        parent: ReducedGraphParent,
                                        parent_public: bool) {
         let ident = variant.node.name;
-        // XXX: this is unfortunate to have to do this privacy calculation
+        // FIXME: this is unfortunate to have to do this privacy calculation
         //      here. This should be living in middle::privacy, but it's
         //      necessary to keep around in some form becaues of glob imports...
         let is_public = parent_public && variant.node.vis != ast::Private;
@@ -5282,7 +5282,7 @@ fn resolve_expr(&mut self, expr: &Expr) {
                                                    `{}`",
                                                    interner_get(label))),
                     Some(DlDef(def @ DefLabel(_))) => {
-                        // XXX: is AllPublic correct?
+                        // FIXME: is AllPublic correct?
                         self.record_def(expr.id, (def, AllPublic))
                     }
                     Some(_) => {
index 5bd8eb6386fcff4d055f44f7cf84c096270fa5ae..c8d2cf36938007b2ce106e6e3413fcdaae4c251f 100644 (file)
@@ -643,7 +643,7 @@ fn enter_opt<'r,'b>(
             }
             ast::PatEnum(_, ref subpats) => {
                 if opt_eq(tcx, &variant_opt(bcx, p.id), opt) {
-                    // XXX: Must we clone?
+                    // FIXME: Must we clone?
                     match *subpats {
                         None => Some(vec::from_elem(variant_size, dummy)),
                         _ => (*subpats).clone(),
index 7b194690b2f23efbbc85c2fc0aeba98512f79197..9f28385aa5ca6900793a4badad2340353c50b2a3 100644 (file)
@@ -805,7 +805,7 @@ fn padding(size: u64) -> ValueRef {
     C_undef(Type::array(&Type::i8(), size))
 }
 
-// XXX this utility routine should be somewhere more general
+// FIXME this utility routine should be somewhere more general
 #[inline]
 fn roundup(x: u64, a: u64) -> u64 { ((x + (a - 1)) / a) * a }
 
index 58f7171452e7df6178419d3cb026d73dd908a917..21091c4f88ea8d61abeb3129a3a6b22e75127415 100644 (file)
@@ -384,7 +384,7 @@ pub fn trans_expr_fn<'a>(
 
     let sub_path = vec::append_one(bcx.fcx.path.clone(),
                                    PathName(special_idents::anon));
-    // XXX: Bad copy.
+    // FIXME: Bad copy.
     let s = mangle_internal_name_by_path_and_seq(ccx,
                                                  sub_path.clone(),
                                                  "expr_fn");
index d70f2ab7d99b9175d279fb2585c1a4e8690d13a8..a28cb1a030cddcf8dbe156ebd4e2d79f842a1dbb 100644 (file)
@@ -283,7 +283,7 @@ pub fn const_expr(cx: @CrateContext, e: &ast::Expr) -> (ValueRef, bool) {
     let tsize = machine::llsize_of_alloc(cx, llty);
     if csize != tsize {
         unsafe {
-            // XXX these values could use some context
+            // FIXME these values could use some context
             llvm::LLVMDumpValue(llconst);
             llvm::LLVMDumpValue(C_undef(llty));
         }
index 675052856304dc73c8b1bba3ef43d38e50118add..fe2b3578a052f0024cfa4744d6211ac113c3d452 100644 (file)
@@ -417,7 +417,7 @@ fn count_zeros_intrinsic(bcx: &Block, name: &'static str) {
             RetVoid(bcx);
         }
         "morestack_addr" => {
-            // XXX This is a hack to grab the address of this particular
+            // FIXME This is a hack to grab the address of this particular
             // native function. There should be a general in-language
             // way to do this
             let llfty = type_of_rust_fn(bcx.ccx(), None, [], ty::mk_nil());
index 3badfc38df6c767655c085355b5f9ba6c95f6749..338b487de46824d4d8ca008ade47262e9a01dbef 100644 (file)
@@ -95,7 +95,7 @@ pub fn trans_impl(ccx: @CrateContext,
 /// * `llfn`: a closure returning the LLVM ValueRef for the method
 /// * `impl_id`: the node ID of the impl this method is inside
 ///
-/// XXX(pcwalton) Can we take `path` by reference?
+/// FIXME(pcwalton) Can we take `path` by reference?
 pub fn trans_method(ccx: @CrateContext,
                     path: Path,
                     method: &ast::Method,
index 01fb18d73c26a5efa6ae110653e34b2847b19c91..365fe897720c63120dd1a915444a81bb377fcb0c 100644 (file)
@@ -2494,7 +2494,7 @@ pub fn type_is_pod(cx: ctxt, ty: t) -> bool {
       ty_enum(did, ref substs) => {
         let variants = enum_variants(cx, did);
         for variant in (*variants).iter() {
-            // XXX(pcwalton): This is an inefficient way to do this. Don't
+            // FIXME(pcwalton): This is an inefficient way to do this. Don't
             // synthesize a tuple!
             //
             // Perform any type parameter substitutions.
@@ -2655,7 +2655,7 @@ pub fn node_id_to_type(cx: ctxt, id: ast::NodeId) -> t {
     }
 }
 
-// XXX(pcwalton): Makes a copy, bleh. Probably better to not do that.
+// FIXME(pcwalton): Makes a copy, bleh. Probably better to not do that.
 pub fn node_id_to_type_params(cx: ctxt, id: ast::NodeId) -> ~[t] {
     let node_type_substs = cx.node_type_substs.borrow();
     match node_type_substs.get().find(&id) {
index 293442417d2bee96f4a77fd092f0dc98dbb879fc..002dd0c002aa4f8301b6845098b17b5adb63a2b9 100644 (file)
@@ -861,7 +861,7 @@ fn consider_candidates(&self,
                            rcvr_ty: ty::t,
                            candidates: &mut ~[Candidate])
                            -> Option<method_map_entry> {
-        // XXX(pcwalton): Do we need to clone here?
+        // FIXME(pcwalton): Do we need to clone here?
         let relevant_candidates: ~[Candidate] =
             candidates.iter().map(|c| (*c).clone()).
                 filter(|c| self.is_relevant(rcvr_ty, c)).collect();
@@ -1169,7 +1169,7 @@ fn enforce_drop_trait_limitations(&self, candidate: &Candidate) {
                 let destructors = self.tcx().destructors.borrow();
                 bad = destructors.get().contains(&method_id);
             }
-            // XXX: does this properly enforce this on everything now
+            // FIXME: does this properly enforce this on everything now
             // that self has been merged in? -sully
             method_param(method_param { trait_id: trait_id, .. }) |
             method_object(method_object { trait_id: trait_id, .. }) => {
index 86d347fdac0d2d0f43d9917c38d29f42aae500e9..5f221994787b8c0c8d0d574940b1738c9368e078 100644 (file)
@@ -2691,7 +2691,7 @@ fn check_struct_enum_variant(fcx: @FnCtxt,
           let mut checked = false;
           match place.node {
               ast::ExprPath(ref path) => {
-                  // XXX(pcwalton): For now we hardcode the two permissible
+                  // FIXME(pcwalton): For now we hardcode the two permissible
                   // places: the exchange heap and the managed heap.
                   let definition = lookup_def(fcx, path.span, place.id);
                   let def_id = ast_util::def_id_of_def(definition);
index 8f85c185adbcce59a7210dba1e74b952ba798dd1..43af40363cd36547ee57967088024f2f1677b85d 100644 (file)
@@ -330,7 +330,7 @@ fn search_for_vtable(vcx: &VtableContext,
     ty::populate_implementations_for_trait_if_necessary(tcx,
                                                         trait_ref.def_id);
 
-    // XXX: this is a bad way to do this, since we do
+    // FIXME: this is a bad way to do this, since we do
     // pointless allocations.
     let impls = {
         let trait_impls = tcx.trait_impls.borrow();
@@ -371,7 +371,7 @@ fn search_for_vtable(vcx: &VtableContext,
         // we're trying to cast to some_trait.  If not, then we try
         // the next impl.
         //
-        // XXX: document a bit more what this means
+        // FIXME: document a bit more what this means
         //
         // FIXME(#5781) this should be mk_eqty not mk_subty
         let ty::ty_param_substs_and_ty {
index 89c24cf4116758eace2e3a23cd690d3ad0fa27af..d533f9b0b13f96ec9bf8499eda2871a78dc5f343 100644 (file)
@@ -309,7 +309,7 @@ pub fn check_implementation(&self,
                 // Nothing to do.
             }
             Some(base_type_def_id) => {
-                // XXX: Gather up default methods?
+                // FIXME: Gather up default methods?
                 if associated_traits.len() == 0 {
                     self.add_inherent_impl(base_type_def_id, implementation);
                 }
index 9b1caaa152ce3b341542ebcc1fe13379392eb445..11a8ca0dd45a2552108cba5cac3c782e7b17fda5 100644 (file)
@@ -323,7 +323,7 @@ fn fmt(g: &clean::Type, f: &mut fmt::Formatter) {
                        },
                        arrow = match decl.decl.output { clean::Unit => "no", _ => "yes" },
                        ret = decl.decl.output);
-                // XXX: where are bounds and lifetimes printed?!
+                // FIXME: where are bounds and lifetimes printed?!
             }
             clean::BareFunction(ref decl) => {
                 write!(f.buf, "{}{}fn{}{}",
@@ -481,7 +481,7 @@ fn fmt(v: &clean::ViewPath, f: &mut fmt::Formatter) {
 impl fmt::Default for clean::ImportSource {
     fn fmt(v: &clean::ImportSource, f: &mut fmt::Formatter) {
         match v.did {
-            // XXX: shouldn't be restricted to just local imports
+            // FIXME: shouldn't be restricted to just local imports
             Some(did) if ast_util::is_local(did) => {
                 resolved_path(f.buf, did.node, &v.path, true);
             }
@@ -498,7 +498,7 @@ fn fmt(v: &clean::ImportSource, f: &mut fmt::Formatter) {
 impl fmt::Default for clean::ViewListIdent {
     fn fmt(v: &clean::ViewListIdent, f: &mut fmt::Formatter) {
         match v.source {
-            // XXX: shouldn't be limited to just local imports
+            // FIXME: shouldn't be limited to just local imports
             Some(did) if ast_util::is_local(did) => {
                 let path = clean::Path {
                     global: false,
index 393be290506e127582f5ca899f6c33019f9dd1f2..768ed8ae078dbfcbb12e9fe3cd1187a2cab8c2d0 100644 (file)
@@ -301,7 +301,7 @@ fn json_input(input: &str) -> Result<Output, ~str> {
                 }
                 None => return Err(~"malformed json"),
             };
-            // XXX: this should read from the "plugins" field, but currently
+            // FIXME: this should read from the "plugins" field, but currently
             //      Json doesn't implement decodable...
             let plugin_output = ~[];
             Ok((crate, plugin_output))
index 5ac62c5284e080f3713149d5f98552efab7997df..6bf5c7313f70da38dfe385452157179a965189f4 100644 (file)
@@ -459,7 +459,7 @@ fn build_crates(&self,
                                                subcfgs,
                                                opt,
                                                what);
-                    // XXX: result is an Option<Path>. The following code did not take that
+                    // FIXME: result is an Option<Path>. The following code did not take that
                     // into account. I'm not sure if the workcache really likes seeing the
                     // output as "Some(\"path\")". But I don't know what to do about it.
                     // FIXME (#9639): This needs to handle non-utf8 paths
index 36305c26682afc39c6a9906e6b7f1e398204b0f0..1817be8a5940b4336971bb841bba783913c7dd2f 100644 (file)
@@ -259,7 +259,7 @@ fn drop(&mut self) {
     }
 }
 
-/// XXX: Loop(*handle) is buggy with destructors. Normal structs
+/// FIXME: Loop(*handle) is buggy with destructors. Normal structs
 /// with dtors may not be destructured, but tuple structs can,
 /// but the results are not correct.
 pub struct Loop {
@@ -284,7 +284,7 @@ pub fn close(&mut self) {
     }
 }
 
-// XXX: Need to define the error constants like EOF so they can be
+// FIXME: Need to define the error constants like EOF so they can be
 // compared to the UvError type
 
 pub struct UvError(c_int);
@@ -349,7 +349,7 @@ pub fn uv_error_to_io_error(uverr: UvError) -> IoError {
             uvll::EADDRNOTAVAIL => io::ConnectionRefused,
             err => {
                 uvdebug!("uverr.code {}", err as int);
-                // XXX: Need to map remaining uv error types
+                // FIXME: Need to map remaining uv error types
                 io::OtherIoError
             }
         };
index 004a014463514a20e0ec0e9685489f2b2607a503..74489b70192783db497679ea137985e5aae8463b 100644 (file)
@@ -343,7 +343,7 @@ fn listen(mut ~self) -> Result<~rtio::RtioTcpAcceptor, IoError> {
         let mut acceptor = ~TcpAcceptor { listener: self };
 
         let _m = acceptor.fire_homing_missile();
-        // XXX: the 128 backlog should be configurable
+        // FIXME: the 128 backlog should be configurable
         match unsafe { uvll::uv_listen(acceptor.listener.handle, 128, listen_cb) } {
             0 => Ok(acceptor as ~rtio::RtioTcpAcceptor),
             n => Err(uv_error_to_io_error(UvError(n))),
index ff4481e8b97f45b588239b294f56a47590c0e595..0fed29631a65a7d1f87716d3593c230a2e2e4885 100644 (file)
@@ -179,7 +179,7 @@ fn listen(mut ~self) -> Result<~RtioUnixAcceptor, IoError> {
         let mut acceptor = ~PipeAcceptor { listener: self };
 
         let _m = acceptor.fire_homing_missile();
-        // XXX: the 128 backlog should be configurable
+        // FIXME: the 128 backlog should be configurable
         match unsafe { uvll::uv_listen(acceptor.listener.pipe, 128, listen_cb) } {
             0 => Ok(acceptor as ~RtioUnixAcceptor),
             n => Err(uv_error_to_io_error(UvError(n))),
index 73173fc677e8f786c782afc3388e0fd7b6132d76..262952f8890cb7be7ad314ce8fca68bce0489ef7 100644 (file)
@@ -157,7 +157,7 @@ pub fn write(&mut self, buf: &[u8]) -> Result<(), UvError> {
     };
     // Stop reading so that no read callbacks are
     // triggered before the user calls `read` again.
-    // XXX: Is there a performance impact to calling
+    // FIXME: Is there a performance impact to calling
     // stop here?
     unsafe { assert_eq!(uvll::uv_read_stop(handle), 0); }
     rcx.result = nread;
index c2612d0ed18764d65d31e1391a6c3d7b2fd0344d..c5ff5c60b80c934083afce4dbb5bd052f80aa66d 100644 (file)
@@ -361,7 +361,7 @@ fn request_sanity_check() {
     }
 }
 
-// XXX Event loops ignore SIGPIPE by default.
+// FIXME Event loops ignore SIGPIPE by default.
 pub unsafe fn loop_new() -> *c_void {
     return rust_uv_loop_new();
 }
index 40c4ad842fffeb8104b335120384b92ab9910551..82c1ed7440c502f0b4e949844f939c1c1685af6f 100644 (file)
@@ -55,7 +55,7 @@ unsafe fn each_live_alloc(read_next_before: bool,
 
 #[cfg(unix)]
 fn debug_mem() -> bool {
-    // XXX: Need to port the environment struct to newsched
+    // FIXME: Need to port the environment struct to newsched
     false
 }
 
index 5b2a792a05b1099c06d64a51cd0ef969977eb6a8..111eb70eb204a2cadb3fd629fabbaf06c8d04587 100644 (file)
@@ -780,7 +780,7 @@ fn execute(&mut self, method: &rt::Method, arg: Argument) {
                         rt::Keyword(parse::One) => value == 1,
                         rt::Keyword(parse::Two) => value == 2,
 
-                        // XXX: Few/Many should have a user-specified boundary
+                        // FIXME: Few/Many should have a user-specified boundary
                         //      One possible option would be in the function
                         //      pointer of the 'arg: Argument' struct.
                         rt::Keyword(parse::Few) => value < 8,
@@ -1085,7 +1085,7 @@ fn fmt(c: &$signed, f: &mut Formatter) {
 macro_rules! floating(($ty:ident) => {
     impl Float for $ty {
         fn fmt(f: &$ty, fmt: &mut Formatter) {
-            // XXX: this shouldn't perform an allocation
+            // FIXME: this shouldn't perform an allocation
             let s = match fmt.precision {
                 Some(i) => ::$ty::to_str_exact(f.abs(), i),
                 None => ::$ty::to_str_digits(f.abs(), 6)
@@ -1096,7 +1096,7 @@ fn fmt(f: &$ty, fmt: &mut Formatter) {
 
     impl LowerExp for $ty {
         fn fmt(f: &$ty, fmt: &mut Formatter) {
-            // XXX: this shouldn't perform an allocation
+            // FIXME: this shouldn't perform an allocation
             let s = match fmt.precision {
                 Some(i) => ::$ty::to_str_exp_exact(f.abs(), i, false),
                 None => ::$ty::to_str_exp_digits(f.abs(), 6, false)
@@ -1107,7 +1107,7 @@ fn fmt(f: &$ty, fmt: &mut Formatter) {
 
     impl UpperExp for $ty {
         fn fmt(f: &$ty, fmt: &mut Formatter) {
-            // XXX: this shouldn't perform an allocation
+            // FIXME: this shouldn't perform an allocation
             let s = match fmt.precision {
                 Some(i) => ::$ty::to_str_exp_exact(f.abs(), i, true),
                 None => ::$ty::to_str_exp_digits(f.abs(), 6, true)
index 6a9da944f8b1ddbfcf8248103dbd2298b55a0511..26e0a0d09adb9d43659812a5f9e86e62cc23ea87 100644 (file)
@@ -10,8 +10,8 @@
 
 //! Utility mixins that apply to all Readers and Writers
 
-// XXX: Not sure how this should be structured
-// XXX: Iteration should probably be considered separately
+// FIXME: Not sure how this should be structured
+// FIXME: Iteration should probably be considered separately
 
 use container::Container;
 use iter::Iterator;
index 6141faa90da1d606091295ec1674dc92127031e2..8531edeb2c6447f92a9d6a8d2aa35453ee77b154 100644 (file)
@@ -84,7 +84,7 @@
     ```
 
 * Make an simple HTTP request
-  XXX This needs more improvement: TcpStream constructor taking &str,
+  FIXME This needs more improvement: TcpStream constructor taking &str,
   `write_str` and `write_line` methods.
 
     ```rust,should_fail
 * Connect based on URL? Requires thinking about where the URL type lives
   and how to make protocol handlers extensible, e.g. the "tcp" protocol
   yields a `TcpStream`.
-  XXX this is not implemented now.
+  FIXME this is not implemented now.
 
     ```rust
     // connect("tcp://localhost:8080");
 # ::std::io::fs::unlink(&Path::new("diary.txt"));
 ```
 
-XXX: Need better condition handling syntax
+FIXME: Need better condition handling syntax
 
 In this case the condition handler will have the opportunity to
 inspect the IoError raised by either the call to `new` or the call to
 In particular code written to ignore errors and expect conditions to be unhandled
 will start passing around null or zero objects when wrapped in a condition handler.
 
-* XXX: How should we use condition handlers that return values?
-* XXX: Should EOF raise default conditions when EOF is not an error?
+* FIXME: How should we use condition handlers that return values?
+* FIXME: Should EOF raise default conditions when EOF is not an error?
 
 # Issues with i/o scheduler affinity, work stealing, task pinning
 
 * Async I/O. We'll probably want it eventually
 
 
-# XXX Questions and issues
+# FIXME Questions and issues
 
 * Should default constructors take `Path` or `&str`? `Path` makes simple cases verbose.
   Overloading would be nice.
 
 /// The type passed to I/O condition handlers to indicate error
 ///
-/// # XXX
+/// # FIXME
 ///
 /// Is something like this sufficient? It's kind of archaic
 pub struct IoError {
@@ -446,7 +446,7 @@ fn to_str(&self) -> ~str {
     }
 }
 
-// XXX: Can't put doc comments on macros
+// FIXME: Can't put doc comments on macros
 // Raised by `I/O` operations on error.
 condition! {
     pub io_error: IoError -> ();
@@ -491,9 +491,9 @@ pub trait Reader {
     /// Raises the `io_error` condition on error. If the condition
     /// is handled then no guarantee is made about the number of bytes
     /// read and the contents of `buf`. If the condition is handled
-    /// returns `None` (XXX see below).
+    /// returns `None` (FIXME see below).
     ///
-    /// # XXX
+    /// # FIXME
     ///
     /// * Should raise_default error on eof?
     /// * If the condition is handled it should still return the bytes read,
@@ -1218,7 +1218,7 @@ pub enum SeekStyle {
     SeekCur,
 }
 
-/// # XXX
+/// # FIXME
 /// * Are `u64` and `i64` the right choices?
 pub trait Seek {
     /// Return position of file cursor in the stream
@@ -1228,7 +1228,7 @@ pub trait Seek {
     ///
     /// A successful seek clears the EOF indicator.
     ///
-    /// # XXX
+    /// # FIXME
     ///
     /// * What is the behavior when seeking past the end of a stream?
     fn seek(&mut self, pos: i64, style: SeekStyle);
index 4a8529d0a0aafec8e3d3b623d2090b001cc0fc20..a1650c9a3a33cf6e5c6e810745d9c6de03a796ea 100644 (file)
@@ -91,7 +91,7 @@ pub fn get_host_addresses(host: &str) -> Option<~[IpAddr]> {
 ///
 /// On failure, this will raise on the `io_error` condition.
 ///
-/// XXX: this is not public because the `Hint` structure is not ready for public
+/// FIXME: this is not public because the `Hint` structure is not ready for public
 ///      consumption just yet.
 fn lookup(hostname: Option<&str>, servname: Option<&str>, hint: Option<Hint>)
           -> Option<~[Info]> {
index b901ea99cbe3cb58b0147c56931ec0252e74a9e6..9f0bf84c8d83db21703dbbe95c3c282d82db7605 100644 (file)
@@ -584,7 +584,7 @@ pub fn peer_name(addr: SocketAddr) {
     })
 
     iotest!(fn socket_and_peer_name_ip6() {
-        // XXX: peer name is not consistent
+        // FIXME: peer name is not consistent
         //peer_name(next_test_ip6());
         socket_name(next_test_ip6());
     })
index a996233abe3dc7ee1eae44d32af85c0f035e745c..140323110df682e0c2efc1ef91c7c42d8b11b49f 100644 (file)
@@ -51,7 +51,7 @@ pub trait Sample<Support> {
 /// Since no state is recorded, each sample is (statistically)
 /// independent of all others, assuming the `Rng` used has this
 /// property.
-// XXX maybe having this separate is overkill (the only reason is to
+// FIXME maybe having this separate is overkill (the only reason is to
 // take &self rather than &mut self)? or maybe this should be the
 // trait called `Sample` and the other should be `DependentSample`.
 pub trait IndependentSample<Support>: Sample<Support> {
index 6ea12659e77f249b7767def0ea98db5e2a3014f5..8567f0e02516121ffceb1eab9ec48edb26008fb8 100644 (file)
@@ -108,7 +108,7 @@ fn do_iter_crate_map<'a>(
 
 /// Iterates recursively over `crate_map` and all child crate maps
 pub fn iter_crate_map<'a>(crate_map: &'a CrateMap<'a>, f: |&ModEntry|) {
-    // XXX: use random numbers as keys from the OS-level RNG when there is a nice
+    // FIXME: use random numbers as keys from the OS-level RNG when there is a nice
     //        way to do this
     let mut v: HashSet<*CrateMap<'a>> = HashSet::with_capacity_and_keys(0, 0, 32);
     do_iter_crate_map(crate_map, f, &mut v);
index 36e3bf858e3efde618c28d6fe8134488437a4aaa..42a7e7867f94d321e90ded3e0b158e9dc568b6fa 100644 (file)
@@ -293,7 +293,7 @@ fn drop(&mut self) {
 
 #[inline]
 pub unsafe fn local_malloc(td: *u8, size: uint) -> *u8 {
-    // XXX: Unsafe borrow for speed. Lame.
+    // FIXME: Unsafe borrow for speed. Lame.
     let task: Option<*mut Task> = Local::try_unsafe_borrow();
     match task {
         Some(task) => {
@@ -306,7 +306,7 @@ pub unsafe fn local_malloc(td: *u8, size: uint) -> *u8 {
 // A little compatibility function
 #[inline]
 pub unsafe fn local_free(ptr: *u8) {
-    // XXX: Unsafe borrow for speed. Lame.
+    // FIXME: Unsafe borrow for speed. Lame.
     let task_ptr: Option<*mut Task> = Local::try_unsafe_borrow();
     match task_ptr {
         Some(task) => {
index 9088ee6898b17a7e77a3a5c164f417ee60de3b7f..56f6c8f8e6c5ba459fac8079ce568e12f18ae730 100644 (file)
@@ -52,7 +52,7 @@
 
 */
 
-// XXX: this should not be here.
+// FIXME: this should not be here.
 #[allow(missing_doc)];
 
 use any::Any;
@@ -71,7 +71,7 @@
 // Export unwinding facilities used by the failure macros
 pub use self::unwind::{begin_unwind, begin_unwind_raw};
 
-// XXX: these probably shouldn't be public...
+// FIXME: these probably shouldn't be public...
 #[doc(hidden)]
 pub mod shouldnt_be_public {
     pub use super::local_ptr::native::maybe_tls_key;
@@ -155,7 +155,7 @@ fn deschedule(~self, times: uint, cur_task: ~Task,
     /// The (low, high) edges of the current stack.
     fn stack_bounds(&self) -> (uint, uint); // (lo, hi)
 
-    // XXX: This is a serious code smell and this should not exist at all.
+    // FIXME: This is a serious code smell and this should not exist at all.
     fn wrap(~self) -> ~Any;
 }
 
@@ -165,7 +165,7 @@ fn deschedule(~self, times: uint, cur_task: ~Task,
 /// the crate's logging flags, registering GC
 /// metadata, and storing the process arguments.
 pub fn init(argc: int, argv: **u8) {
-    // XXX: Derefing these pointers is not safe.
+    // FIXME: Derefing these pointers is not safe.
     // Need to propagate the unsafety to `start`.
     unsafe {
         args::init(argc, argv);
index 6b3d50a76ac8fce9151b09259b296e37e8aec424..455a84b4ce3cf33079f791db864c386333cada37 100644 (file)
@@ -86,7 +86,7 @@ pub struct LocalIo<'a> {
 #[unsafe_destructor]
 impl<'a> Drop for LocalIo<'a> {
     fn drop(&mut self) {
-        // XXX(pcwalton): Do nothing here for now, but eventually we may want
+        // FIXME(pcwalton): Do nothing here for now, but eventually we may want
         // something. For now this serves to make `LocalIo` noncopyable.
     }
 }
@@ -143,7 +143,7 @@ pub fn new<'a>(io: &'a mut IoFactory) -> LocalIo<'a> {
     /// Returns the underlying I/O factory as a trait reference.
     #[inline]
     pub fn get<'a>(&'a mut self) -> &'a mut IoFactory {
-        // XXX(pcwalton): I think this is actually sound? Could borrow check
+        // FIXME(pcwalton): I think this is actually sound? Could borrow check
         // allow this safely?
         unsafe {
             cast::transmute_copy(&self.factory)
index e63208bcaec6fb0c9266e20714002ab3c2a1b4c4..e99e7fa4edd7056195835d3e523ae0d0a9be1e00 100644 (file)
@@ -212,7 +212,7 @@ pub fn maybe_take_runtime<T: 'static>(&mut self) -> Option<~T> {
         // pretty sketchy and involves shuffling vtables of trait objects
         // around, but it gets the job done.
         //
-        // XXX: This function is a serious code smell and should be avoided at
+        // FIXME: This function is a serious code smell and should be avoided at
         //      all costs. I have yet to think of a method to avoid this
         //      function, and I would be saddened if more usage of the function
         //      crops up.
index b482e2fb67fae080d5c831e828d6b21dfa4bb737..9c17c624987b5fb220df6d75208628545a70b8eb 100644 (file)
@@ -20,7 +20,7 @@
 use vec::ImmutableVector;
 
 // Indicates whether we should perform expensive sanity checks, including rtassert!
-// XXX: Once the runtime matures remove the `true` below to turn off rtassert, etc.
+// FIXME: Once the runtime matures remove the `true` below to turn off rtassert, etc.
 pub static ENFORCE_SANITY: bool = true || !cfg!(rtopt) || cfg!(rtdebug) || cfg!(rtassert);
 
 /// Get the number of cores available
index c8143442d6e37c735cafa8b27740893fd528d4ad..b6c9acd26723d0d46b2aef74be28e03590ff11f2 100644 (file)
@@ -119,7 +119,7 @@ impl Str for SendStr {
     fn as_slice<'r>(&'r self) -> &'r str {
         match *self {
             SendStrOwned(ref s) => s.as_slice(),
-            // XXX: Borrowchecker doesn't recognize lifetime as static unless prompted
+            // FIXME: Borrowchecker doesn't recognize lifetime as static unless prompted
             // SendStrStatic(s) => s.as_slice()
             SendStrStatic(s)    => {let tmp: &'static str = s; tmp}
         }
index e740862fddfb407f3bd4277c38631a7413ab9a14..b65feedb2ae5e45dddb6af56cdbd9a29217bce77 100644 (file)
@@ -45,7 +45,7 @@
 // NB: the "buffer pool" strategy is not done for speed, but rather for
 //     correctness. For more info, see the comment on `swap_buffer`
 
-// XXX: all atomic operations in this module use a SeqCst ordering. That is
+// FIXME: all atomic operations in this module use a SeqCst ordering. That is
 //      probably overkill
 
 use cast;
index 6f1b887c271569c2ca23a9d6209367768fc719c6..b4b327cc9d163e4e644f0459a5e83fc8b799631f 100644 (file)
@@ -43,7 +43,7 @@
 
 // Node within the linked list queue of messages to send
 struct Node<T> {
-    // XXX: this could be an uninitialized T if we're careful enough, and
+    // FIXME: this could be an uninitialized T if we're careful enough, and
     //      that would reduce memory usage (and be a bit faster).
     //      is it worth it?
     value: Option<T>,           // nullable for re-use of nodes
@@ -225,7 +225,7 @@ unsafe fn pop(&mut self) -> Option<T> {
         if self.cache_bound == 0 {
             self.tail_prev.store(tail, Release);
         } else {
-            // XXX: this is dubious with overflow.
+            // FIXME: this is dubious with overflow.
             let additions = self.cache_additions.load(Relaxed);
             let subtractions = self.cache_subtractions.load(Relaxed);
             let size = additions - subtractions;
index 0585f1abecc0c0aab585d1d5b4043883f1f16f42..49bea6a33a9d1bba8a056b8a5e1ec1ff5a91caab 100644 (file)
@@ -86,7 +86,7 @@ pub fn path_elem_to_str(pe: PathElem, itr: @IdentInterner) -> ~str {
 /// from, even if it's hard to read (previously they would all just be
 /// listed as `__extensions__::method_name::hash`, with no indication
 /// of the type).
-// XXX: these dollar signs and the names in general are actually a
+// FIXME: these dollar signs and the names in general are actually a
 //      relic of $ being one of the very few valid symbol names on
 //      unix. These kinds of details shouldn't be exposed way up here
 //      in the ast.
index d81999c1e5fe1211a74fe0adf40211ef8461ab25..d4a412bbe9ff2d67437f8ed2f90312cd8fc60f43 100644 (file)
@@ -41,7 +41,7 @@ pub trait Pos {
 #[deriving(Eq,IterBytes, Ord)]
 pub struct CharPos(uint);
 
-// XXX: Lots of boilerplate in these impls, but so far my attempts to fix
+// FIXME: Lots of boilerplate in these impls, but so far my attempts to fix
 // have been unsuccessful
 
 impl Pos for BytePos {
index 3c0d7aaf4f3a82a578870e060341d618ac206c66..3b2cc4ca6ede99c8348cb48b6b3cb180bead8f2c 100644 (file)
@@ -179,7 +179,7 @@ fn item(&self, span: Span,
             name: Ident, attrs: ~[ast::Attribute], node: ast::Item_) -> @ast::Item;
 
     fn arg(&self, span: Span, name: Ident, ty: P<ast::Ty>) -> ast::Arg;
-    // XXX unused self
+    // FIXME unused self
     fn fn_decl(&self, inputs: ~[ast::Arg], output: P<ast::Ty>) -> P<ast::FnDecl>;
 
     fn item_fn_poly(&self,
@@ -724,7 +724,7 @@ fn arg(&self, span: Span, ident: ast::Ident, ty: P<ast::Ty>) -> ast::Arg {
         }
     }
 
-    // XXX unused self
+    // FIXME unused self
     fn fn_decl(&self, inputs: ~[ast::Arg], output: P<ast::Ty>) -> P<ast::FnDecl> {
         P(ast::FnDecl {
             inputs: inputs,
@@ -736,7 +736,7 @@ fn fn_decl(&self, inputs: ~[ast::Arg], output: P<ast::Ty>) -> P<ast::FnDecl> {
 
     fn item(&self, span: Span,
             name: Ident, attrs: ~[ast::Attribute], node: ast::Item_) -> @ast::Item {
-        // XXX: Would be nice if our generated code didn't violate
+        // FIXME: Would be nice if our generated code didn't violate
         // Rust coding conventions
         @ast::Item { ident: name,
                     attrs: attrs,
index cd87819917a5fd103459b9c0a1838f806cf468d4..1ffff03a80f4a78444eea620184deefb9cb48671 100644 (file)
@@ -115,7 +115,7 @@ pub fn expand_expr(e: @ast::Expr, fld: &mut MacroExpander) -> @ast::Expr {
 
                     // Keep going, outside-in.
                     //
-                    // XXX(pcwalton): Is it necessary to clone the
+                    // FIXME(pcwalton): Is it necessary to clone the
                     // node here?
                     let fully_expanded =
                         fld.fold_expr(marked_after).node.clone();
index 20d544f52c90f8a035a89f5ad0a9e57064ec52a2..87a2f374c900517be9bcb1686f5182621f95a3f0 100644 (file)
@@ -173,7 +173,7 @@ fn lockstep_iter_size(t: &TokenTree, r: &TtReader) -> LockstepIterSize {
 // return the next token from the TtReader.
 // EFFECT: advances the reader's token field
 pub fn tt_next_token(r: &TtReader) -> TokenAndSpan {
-    // XXX(pcwalton): Bad copy?
+    // FIXME(pcwalton): Bad copy?
     let ret_val = TokenAndSpan {
         tok: r.cur_tok.get(),
         sp: r.cur_span.get(),
@@ -231,7 +231,7 @@ pub fn tt_next_token(r: &TtReader) -> TokenAndSpan {
     }
     loop { /* because it's easiest, this handles `TTDelim` not starting
     with a `TTTok`, even though it won't happen */
-        // XXX(pcwalton): Bad copy.
+        // FIXME(pcwalton): Bad copy.
         match r.stack.get().forest[r.stack.get().idx.get()].clone() {
           TTDelim(tts) => {
             r.stack.set(@TtFrame {
@@ -250,7 +250,7 @@ pub fn tt_next_token(r: &TtReader) -> TokenAndSpan {
             return ret_val;
           }
           TTSeq(sp, tts, sep, zerok) => {
-            // XXX(pcwalton): Bad copy.
+            // FIXME(pcwalton): Bad copy.
             let t = TTSeq(sp, tts, sep.clone(), zerok);
             match lockstep_iter_size(&t, r) {
               LisUnconstrained => {
@@ -306,7 +306,7 @@ pub fn tt_next_token(r: &TtReader) -> TokenAndSpan {
                 return ret_val;
               }
               MatchedNonterminal(ref other_whole_nt) => {
-                // XXX(pcwalton): Bad copy.
+                // FIXME(pcwalton): Bad copy.
                 r.cur_span.set(sp);
                 r.cur_tok.set(INTERPOLATED((*other_whole_nt).clone()));
                 r.stack.get().idx.set(r.stack.get().idx.get() + 1u);
index f753861892ffc359f16822e023d26bf54589817f..2521bb515f769ba418ec3734a3c5bd2f91654a97 100644 (file)
@@ -123,7 +123,7 @@ fn fatal(@self, m: ~str) -> ! {
     }
     fn span_diag(@self) -> @SpanHandler { self.span_diagnostic }
     fn peek(@self) -> TokenAndSpan {
-        // XXX(pcwalton): Bad copy!
+        // FIXME(pcwalton): Bad copy!
         TokenAndSpan {
             tok: self.peek_tok.get(),
             sp: self.peek_span.get(),
index 557e7e04ebfc59fdb992e4aece6c5dc3a4a8aaa1..fe38ace2ba669af6a097bc3c566159542aba100d 100644 (file)
@@ -1237,7 +1237,7 @@ pub fn parse_ty(&mut self, _: bool) -> P<Ty> {
                 Parser::token_is_lifetime(&self.token) {
             // CLOSURE
             //
-            // XXX(pcwalton): Eventually `token::LT` will not unambiguously
+            // FIXME(pcwalton): Eventually `token::LT` will not unambiguously
             // introduce a closure, once procs can have lifetime bounds. We
             // will need to refactor the grammar a little bit at that point.
 
@@ -3949,7 +3949,7 @@ fn parse_item_impl(&mut self) -> ItemInfo {
         let generics = self.parse_generics();
 
         // This is a new-style impl declaration.
-        // XXX: clownshoes
+        // FIXME: clownshoes
         let ident = special_idents::clownshoes_extensions;
 
         // Special case: if the next identifier that follows is '(', don't
@@ -4071,7 +4071,7 @@ fn parse_item_struct(&mut self) -> ItemInfo {
                                token_str))
         }
 
-        let _ = ast::DUMMY_NODE_ID;  // XXX: Workaround for crazy bug.
+        let _ = ast::DUMMY_NODE_ID;  // FIXME: Workaround for crazy bug.
         let new_id = ast::DUMMY_NODE_ID;
         (class_name,
          ItemStruct(@ast::StructDef {
index 54e9a8bd62937f378677e4f6d9f72b551d95ff2d..36a87658c111f139468cea445689b5a24b2c6e1e 100644 (file)
@@ -2311,7 +2311,7 @@ pub fn print_string(s: &mut State, st: &str, style: ast::StrStyle) {
     word(&mut s.s, st);
 }
 
-// XXX(pcwalton): A nasty function to extract the string from an `io::Writer`
+// FIXME(pcwalton): A nasty function to extract the string from an `io::Writer`
 // that we "know" to be a `MemWriter` that works around the lack of checked
 // downcasts.
 unsafe fn get_mem_writer(writer: &mut ~io::Writer) -> ~str {
index 4d859eacecc4e435326a5a05ec777213a98fd674..c8f041c65622765dbe91493109eb4f1428f0b479 100644 (file)
@@ -25,7 +25,7 @@
 
 void*
 rust_uv_loop_new() {
-// XXX libuv doesn't always ignore SIGPIPE even though we don't need it.
+// FIXME libuv doesn't always ignore SIGPIPE even though we don't need it.
 #ifndef __WIN32__
     signal(SIGPIPE, SIG_IGN);
 #endif
index d0f91a358a70cc7c3e11c7ec000d315cad08030a..3719e76b30fc2dd0eaa47d51fb9d0df240966868 100644 (file)
@@ -56,7 +56,7 @@
     AminoAcid { c: 't' as u8, p: 0.3015094502008 },
 ];
 
-// XXX: Use map().
+// FIXME: Use map().
 fn sum_and_scale(a: &'static [AminoAcid]) -> ~[AminoAcid] {
     let mut result = ~[];
     let mut p = 0f32;
index 61e76b992830086668bac89431142a9aa19b1d88..94569dc5ac0a2fd785312d5c70f1930d2a0a8089 100644 (file)
@@ -49,7 +49,7 @@ fn pack(string: &str) -> Code {
         code
     }
 
-    // XXX: Inefficient.
+    // FIXME: Inefficient.
     fn unpack(&self, frame: i32) -> ~str {
         let mut key = **self;
         let mut result = ~[];
index ceec1ae3d8a3f0ccf4459d435410d47fbc9012b6..ee683d4de46867ceafa0f8ca820b9118085cbc6a 100644 (file)
@@ -22,7 +22,7 @@ mod cross_crate {
     use self::lint_stability::*;
 
     fn test() {
-        // XXX: attributes on methods are not encoded cross crate.
+        // FIXME: attributes on methods are not encoded cross crate.
         let foo = MethodTester;
 
         deprecated(); //~ ERROR use of deprecated item
index 667d9b738c23f1239268e5f0d1c9563d5e4c938c..eae791b6b08a62294b11fff47d469c7ce831e05e 100644 (file)
@@ -37,7 +37,7 @@ pub fn main() {
     (@"test").test_imm();
     (&"test").test_imm();
 
-    // XXX: Other types of mutable vecs don't currently exist
+    // FIXME: Other types of mutable vecs don't currently exist
 
     // NB: We don't do this double autoreffing for &mut self because that would
     // allow creating a mutable pointer to a temporary, which would be a source