VirtualBox

Changeset 47964 in vbox for trunk/src/VBox/Main/src-server


Ignore:
Timestamp:
Aug 21, 2013 12:53:18 PM (11 years ago)
Author:
vboxsync
Message:

Main/src-server: Unused variables and parameters warnings.

Location:
trunk/src/VBox/Main/src-server
Files:
2 edited

Legend:

Unmodified
Added
Removed
  • trunk/src/VBox/Main/src-server/ApplianceImplImport.cpp

    r47963 r47964  
    625625                    }
    626626
    627                     /* 
     627                    /*
    628628                     * Figure out from URI which format the image of disk has.
    629629                     * URI must have inside section <Disk>                   .
    630                      * But there aren't strong requirements about correspondence one URI for one disk virtual format. 
     630                     * But there aren't strong requirements about correspondence one URI for one disk virtual format.
    631631                     * So possibly, we aren't able to recognize some URIs.
    632632                     */
    633633                    Utf8Str vdf = typeOfVirtualDiskFormatFromURI(di.strFormat);
    634634
    635                     /* 
     635                    /*
    636636                     * fallback, if we can't determine virtual disk format using URI from the attribute ovf:format
    637637                     * in the corresponding section <Disk> in the OVF file.
     
    828828        {
    829829            throw setError(VBOX_E_FILE_ERROR,
    830                    tr("Empty directory folder (%s) isn't allowed in the OVA package (%Rrc)"), 
     830                   tr("Empty directory folder (%s) isn't allowed in the OVA package (%Rrc)"),
    831831                      pszFilename,
    832832                      vrc);
     
    15571557
    15581558            size_t cbMfSize = 0;
    1559            
     1559
    15601560            /* Now import the appliance. */
    15611561            importMachines(stack, pShaIo, &storage);
     
    16741674            {
    16751675                throw setError(VBOX_E_FILE_ERROR,
    1676                        tr("Empty directory folder (%s) isn't allowed in the OVA package (%Rrc)"), 
     1676                       tr("Empty directory folder (%s) isn't allowed in the OVA package (%Rrc)"),
    16771677                          pszFilename,
    16781678                          vrc);
     
    16911691            {
    16921692                throw setError(VBOX_E_FILE_ERROR,
    1693                        tr("Empty directory folder (%s) isn't allowed in the OVA package (%Rrc)"), 
     1693                       tr("Empty directory folder (%s) isn't allowed in the OVA package (%Rrc)"),
    16941694                          pszFilename,
    16951695                          vrc);
     
    17231723        if (FAILED(rc)) throw rc;
    17241724
    1725         /* 
     1725        /*
    17261726         * Try to read the certificate file. First try.
    1727          * Logic is the same as with manifest file 
    1728          * Only if the manifest file had been read successfully before 
     1727         * Logic is the same as with manifest file
     1728         * Only if the manifest file had been read successfully before
    17291729         */
    17301730        vrc = RTTarCurrentFile(tar, &pszFilename);
     
    20242024
    20252025    bool fOldDigest = pStorage->fCreateDigest;/* Save the old digest property */
    2026     pStorage->fCreateDigest = fCreateDigest; 
     2026    pStorage->fCreateDigest = fCreateDigest;
    20272027    int vrc = ShaReadBuf(strFile.c_str(), ppvBuf, pcbSize, pCallbacks, pStorage);
    20282028    if (   RT_FAILURE(vrc)
     
    22452245    SystemProperties *pSysProps = mVirtualBox->getSystemProperties();
    22462246
    2247     /* 
     2247    /*
    22482248     * we put strSourceOVF into the stack.llSrcDisksDigest in the end of this
    2249      * function like a key for a later validation of the SHA digests 
    2250      */ 
     2249     * function like a key for a later validation of the SHA digests
     2250     */
    22512251    const Utf8Str &strSourceOVF = di.strHref;
    22522252
     
    22772277    else
    22782278    {
    2279         bool fGzipUsed = !(di.strCompression.compare("gzip",Utf8Str::CaseInsensitive)); 
     2279        bool fGzipUsed = !(di.strCompression.compare("gzip",Utf8Str::CaseInsensitive));
    22802280        /* check read file to GZIP compression */
    22812281        try
     
    22892289                 * with simple FILE interface because we don't need SHA or TAR interfaces here anymore.
    22902290                 * But we mustn't delete the chain of SHA-TAR or SHA-FILE interfaces.
    2291                  */ 
     2291                 */
    22922292
    22932293                /* Decompress the GZIP file and save a new file in the target path */
     
    23232323                                   tr("Creation of the VD interface failed (%Rrc)"), vrc);
    23242324
    2325                 /* Correct the source and the target with the actual values */ 
     2325                /* Correct the source and the target with the actual values */
    23262326                strSrcFilePath = strTargetDir;
    23272327                strTargetDir = strTargetDir.stripFilename();
     
    23352335            Utf8Str strTrgFormat = "VMDK";
    23362336            ULONG lCabs = 0;
    2337             char *pszExt = NULL; 
     2337            char *pszExt = NULL;
    23382338
    23392339            if (RTPathHaveExt(strTargetPath->c_str()))
     
    23712371            else
    23722372            {
    2373                 throw setError(VBOX_E_FILE_ERROR, 
    2374                                tr("The target disk '%s' has no extension "), 
     2373                throw setError(VBOX_E_FILE_ERROR,
     2374                               tr("The target disk '%s' has no extension "),
    23752375                               strTargetPath->c_str(), VERR_INVALID_NAME);
    23762376            }
     
    23832383            {
    23842384                void *pvTmpBuf = 0;
    2385                 size_t cbSize = 0;
    23862385                try
    23872386                {
    23882387                    if (fGzipUsed == true)
    23892388                    {
    2390                         /* 
    2391                          * The source and target pathes are the same. 
    2392                          * It means that we have the needed file already. 
    2393                          * For example, in GZIP case, we decompress the file and save it in the target path, 
    2394                          * but with some prefix like "temp_". See part "check read file to GZIP compression" earlier 
    2395                          * in this function. 
    2396                          * Just rename the file by deleting "temp_" from it's name 
    2397                          */ 
    2398                         vrc = RTFileRename(strSrcFilePath.c_str(), strTargetPath->c_str(), RTPATHRENAME_FLAGS_NO_REPLACE); 
    2399                         if (RT_FAILURE(vrc)) 
    2400                             throw setError(VBOX_E_FILE_ERROR, 
    2401                                            tr("Could not rename the file '%s' (%Rrc)"), 
     2389                        /*
     2390                         * The source and target pathes are the same.
     2391                         * It means that we have the needed file already.
     2392                         * For example, in GZIP case, we decompress the file and save it in the target path,
     2393                         * but with some prefix like "temp_". See part "check read file to GZIP compression" earlier
     2394                         * in this function.
     2395                         * Just rename the file by deleting "temp_" from it's name
     2396                         */
     2397                        vrc = RTFileRename(strSrcFilePath.c_str(), strTargetPath->c_str(), RTPATHRENAME_FLAGS_NO_REPLACE);
     2398                        if (RT_FAILURE(vrc))
     2399                            throw setError(VBOX_E_FILE_ERROR,
     2400                                           tr("Could not rename the file '%s' (%Rrc)"),
    24022401                                           RTPathFilename(strSourceOVF.c_str()), vrc);
    24032402                    }
    2404                     else 
    2405                     { 
    2406                         /* Calculating SHA digest for ISO file while copying one */ 
    2407                         vrc = copyFileAndCalcShaDigest(strSrcFilePath.c_str(), 
    2408                                                         strTargetPath->c_str(), 
    2409                                                        pCallbacks, 
    2410                                                        pRealUsedStorage); 
    2411 
    2412                         if (RT_FAILURE(vrc)) 
    2413                             throw setError(VBOX_E_FILE_ERROR, 
    2414                                            tr("Could not copy ISO file '%s' listed in the OVF file (%Rrc)"), 
    2415                                            RTPathFilename(strSourceOVF.c_str()), vrc); 
    2416                     } 
     2403                    else
     2404                    {
     2405                        /* Calculating SHA digest for ISO file while copying one */
     2406                        vrc = copyFileAndCalcShaDigest(strSrcFilePath.c_str(),
     2407                                                        strTargetPath->c_str(),
     2408                                                       pCallbacks,
     2409                                                       pRealUsedStorage);
     2410
     2411                        if (RT_FAILURE(vrc))
     2412                            throw setError(VBOX_E_FILE_ERROR,
     2413                                           tr("Could not copy ISO file '%s' listed in the OVF file (%Rrc)"),
     2414                                           RTPathFilename(strSourceOVF.c_str()), vrc);
     2415                    }
    24172416                }
    24182417                catch (HRESULT arc)
     
    25082507                waitForAsyncProgress(stack.pProgress, pp);
    25092508
    2510                 if (fGzipUsed == true) 
    2511                 { 
    2512                     /* 
    2513                      * Just delete the temporary file 
    2514                      */ 
    2515                     vrc = RTFileDelete(strSrcFilePath.c_str()); 
    2516                     if (RT_FAILURE(vrc)) 
    2517                         setWarning(VBOX_E_FILE_ERROR, 
    2518                                    tr("Could not delete the file '%s' (%Rrc)"), 
    2519                                    RTPathFilename(strSrcFilePath.c_str()), vrc); 
    2520                 } 
     2509                if (fGzipUsed == true)
     2510                {
     2511                    /*
     2512                     * Just delete the temporary file
     2513                     */
     2514                    vrc = RTFileDelete(strSrcFilePath.c_str());
     2515                    if (RT_FAILURE(vrc))
     2516                        setWarning(VBOX_E_FILE_ERROR,
     2517                                   tr("Could not delete the file '%s' (%Rrc)"),
     2518                                   RTPathFilename(strSrcFilePath.c_str()), vrc);
     2519                }
    25212520            }
    25222521        }
     
    29862985                VirtualSystemDescriptionEntry *vsdeTargetHD = 0;
    29872986
    2988                 /* 
    2989                  * 
     2987                /*
     2988                 *
    29902989                 * Iterate over all given disk images of the virtual system
    29912990                 * disks description. We need to find the target disk path,
    2992                  * which could be changed by the user. 
     2991                 * which could be changed by the user.
    29932992                 *
    29942993                 */
     
    30493048                        if(availableImage.compare(diCurrent.strHref, Utf8Str::CaseInsensitive) != 0)
    30503049                        {
    3051                             /* 
     3050                            /*
    30523051                             * availableImage contains the disk file reference (e.g. "disk1.vmdk"), which should exist
    30533052                             * in the global images map.
     
    30753074                            }
    30763075
    3077                             /* 
     3076                            /*
    30783077                             * Again iterate over all given disk images of the virtual system
    3079                              * disks description using the found disk image 
     3078                             * disks description using the found disk image
    30803079                             */
    30813080                            {
     
    31553154                                            mhda.lDevice);
    31563155
    3157                 Log(("Attaching disk %s to port %d on device %d\n", 
     3156                Log(("Attaching disk %s to port %d on device %d\n",
    31583157                vsdeTargetHD->strVboxCurrent.c_str(), mhda.lControllerPort, mhda.lDevice));
    31593158
     
    35003499                    diCurrent = *(&itDiskImage->second);
    35013500
    3502                     /* 
     3501                    /*
    35033502                     * Again iterate over all given disk images of the virtual system
    35043503                     * disks description using the found disk image
     
    36953694    const ovf::OVFReader &reader = *m->pReader;
    36963695
    3697     /* 
    3698      * get the SHA digest version that was set in accordance with the value of attribute "xmlns:ovf" 
     3696    /*
     3697     * get the SHA digest version that was set in accordance with the value of attribute "xmlns:ovf"
    36993698     * of the element <Envelope> in the OVF file during reading operation. See readFSImpl().
    37003699     */
  • trunk/src/VBox/Main/src-server/NATNetworkImpl.cpp

    r47869 r47964  
    478478STDMETHODIMP NATNetwork::COMGETTER(LocalMappings)(ComSafeArrayOut(BSTR, aLocalMappings))
    479479{
     480    NOREF(aLocalMappings); NOREF(aLocalMappingsSize);
    480481    return E_NOTIMPL;
    481482}
     
    483484STDMETHODIMP NATNetwork::AddLocalMapping(IN_BSTR aHostId, LONG aOffset)
    484485{
     486    NOREF(aHostId); NOREF(aOffset);
    485487    return E_NOTIMPL;
    486488}
     
    488490STDMETHODIMP NATNetwork::COMGETTER(LoopbackIp6)(LONG *aLoopbackIp6)
    489491{
     492    NOREF(aLoopbackIp6);
    490493    return E_NOTIMPL;
    491494}
     
    493496STDMETHODIMP NATNetwork::COMSETTER(LoopbackIp6)(LONG aLoopbackIp6)
    494497{
     498    NOREF(aLoopbackIp6);
    495499    return E_NOTIMPL;
    496500}
Note: See TracChangeset for help on using the changeset viewer.

© 2024 Oracle Support Privacy / Do Not Sell My Info Terms of Use Trademark Policy Automated Access Etiquette