]> git.dujemihanovic.xyz Git - u-boot.git/commitdiff
stm32mp1: bsec: Fix warnings when compiling with W=1
authorPatrick Delaunay <patrick.delaunay@st.com>
Fri, 21 Jun 2019 13:26:43 +0000 (15:26 +0200)
committerPatrick Delaunay <patrick.delaunay@st.com>
Fri, 12 Jul 2019 09:50:54 +0000 (11:50 +0200)
This patch solves the following warnings:

arch/arm/mach-stm32mp/bsec.c: In function 'stm32mp_bsec_read':
warning: comparison between signed and unsigned integer expressions [-Wsign-compare]
  if (offset >= STM32_BSEC_OTP_OFFSET) {
             ^~
arch/arm/mach-stm32mp/bsec.c: In function 'stm32mp_bsec_write':
warning: comparison between signed and unsigned integer expressions [-Wsign-compare]
  if (offset >= STM32_BSEC_OTP_OFFSET) {
             ^~
Signed-off-by: Patrice Chotard <patrice.chotard@st.com>
Signed-off-by: Patrick Delaunay <patrick.delaunay@st.com>
arch/arm/mach-stm32mp/bsec.c

index 0166649685413209dea179fc8b101cc2bd15a902..80183668856e859afa3d097dd6b9a7861cb5c831 100644 (file)
@@ -358,12 +358,13 @@ static int stm32mp_bsec_read(struct udevice *dev, int offset,
        bool shadow = true;
        int nb_otp = size / sizeof(u32);
        int otp;
+       unsigned int offs = offset;
 
-       if (offset >= STM32_BSEC_OTP_OFFSET) {
-               offset -= STM32_BSEC_OTP_OFFSET;
+       if (offs >= STM32_BSEC_OTP_OFFSET) {
+               offs -= STM32_BSEC_OTP_OFFSET;
                shadow = false;
        }
-       otp = offset / sizeof(u32);
+       otp = offs / sizeof(u32);
 
        if (otp < 0 || (otp + nb_otp - 1) > BSEC_OTP_MAX_VALUE) {
                dev_err(dev, "wrong value for otp, max value : %i\n",
@@ -393,12 +394,13 @@ static int stm32mp_bsec_write(struct udevice *dev, int offset,
        bool shadow = true;
        int nb_otp = size / sizeof(u32);
        int otp;
+       unsigned int offs = offset;
 
-       if (offset >= STM32_BSEC_OTP_OFFSET) {
-               offset -= STM32_BSEC_OTP_OFFSET;
+       if (offs >= STM32_BSEC_OTP_OFFSET) {
+               offs -= STM32_BSEC_OTP_OFFSET;
                shadow = false;
        }
-       otp = offset / sizeof(u32);
+       otp = offs / sizeof(u32);
 
        if (otp < 0 || (otp + nb_otp - 1) > BSEC_OTP_MAX_VALUE) {
                dev_err(dev, "wrong value for otp, max value : %d\n",