X-Git-Url: http://g0dil.de/git?a=blobdiff_plain;f=senf%2FUtils%2FConsole%2FConfig.cc;h=1f3577cb8034c9ed8aa6e538b51553afdfcdc1ab;hb=394ced7000128fef7e753caea1deda8d55dec8e2;hp=66a7a1970b26c3c6d2101ab6068d87eb26f954b6;hpb=26610f603ebdd465307b9621f532c1fe19fd5571;p=senf.git diff --git a/senf/Utils/Console/Config.cc b/senf/Utils/Console/Config.cc index 66a7a19..1f3577c 100644 --- a/senf/Utils/Console/Config.cc +++ b/senf/Utils/Console/Config.cc @@ -1,6 +1,6 @@ // $Id$ // -// Copyright (C) 2008 +// Copyright (C) 2008 // Fraunhofer Institute for Open Communication Systems (FOKUS) // Competence Center NETwork research (NET), St. Augustin, GERMANY // Stefan Bund @@ -31,9 +31,9 @@ //#include "Config.mpp" #define prefix_ -///////////////////////////////cc.p//////////////////////////////////////// +//-///////////////////////////////////////////////////////////////////////////////////////////////// -/////////////////////////////////////////////////////////////////////////// +//-///////////////////////////////////////////////////////////////////////////////////////////////// // senf::console::detail::RestrictedExecutor prefix_ senf::console::detail::RestrictedExecutor::RestrictedExecutor(DirectoryNode & root) @@ -109,7 +109,7 @@ senf::console::detail::RestrictedExecutor::insertParsedNode(DirectoryNode & node parsedNodes_.push_back(node.thisptr()); } -/////////////////////////////////////////////////////////////////////////// +//-///////////////////////////////////////////////////////////////////////////////////////////////// // senf::console::ConfigBundle prefix_ void senf::console::ConfigBundle::parse() @@ -131,7 +131,7 @@ prefix_ void senf::console::ConfigBundle::parseInternal() (*i)->parse(executor_); } -/////////////////////////////////////////////////////////////////////////// +//-///////////////////////////////////////////////////////////////////////////////////////////////// // senf::console::detail::RestrictedExecutor::RestrictGuard prefix_ senf::console::detail::RestrictedExecutor::RestrictGuard:: @@ -141,7 +141,7 @@ RestrictGuard(RestrictedExecutor & executor) // This MUST BE root() not chroot() since restriction does NOT follow symlinks. // Therefore, if chroot() is a directory of symlinks, restricting to it will // execute NOTHING. - executor_.restrict_ = senf::console::root().thisptr(); + executor_.restrict_ = console::root().thisptr(); } prefix_ senf::console::detail::RestrictedExecutor::RestrictGuard:: @@ -155,16 +155,16 @@ prefix_ senf::console::detail::RestrictedExecutor::RestrictGuard::~RestrictGuard { if (! std::uncaught_exception()) executor_.insertParsedNode( *executor_.restrict_ ); - executor_.restrict_ = senf::console::root().thisptr(); + executor_.restrict_ = console::root().thisptr(); } -/////////////////////////////////////////////////////////////////////////// +//-///////////////////////////////////////////////////////////////////////////////////////////////// // senf::console::detail::ConfigSource prefix_ senf::console::detail::ConfigSource::~ConfigSource() {} -///////////////////////////////cc.e//////////////////////////////////////// +//-///////////////////////////////////////////////////////////////////////////////////////////////// #undef prefix_ //#include "Config.mpp"