Replace remaining uses of "whitelist".
authorThomas Munro <tmunro@postgresql.org>
Tue, 5 Jan 2021 01:00:16 +0000 (14:00 +1300)
committerThomas Munro <tmunro@postgresql.org>
Tue, 5 Jan 2021 01:00:16 +0000 (14:00 +1300)
Instead describe the action that the list effects, or just use "list"
where the meaning is obvious from context.

Author: Dagfinn Ilmari MannsÃ¥ker <ilmari@ilmari.org>
Discussion: https://postgr.es/m/20200615182235.x7lch5n6kcjq4aue%40alap3.anarazel.de

contrib/postgres_fdw/postgres_fdw.h
contrib/postgres_fdw/shippable.c
src/backend/access/hash/hashvalidate.c
src/backend/utils/adt/lockfuncs.c
src/tools/pginclude/README

index 277a30f5000dac25513a53a67d6e2e07ae5729de..19ea27a1bcdd03cd8e69e1c18a38b5614a9fcb8d 100644 (file)
@@ -77,7 +77,7 @@ typedef struct PgFdwRelationInfo
    bool        use_remote_estimate;
    Cost        fdw_startup_cost;
    Cost        fdw_tuple_cost;
-   List       *shippable_extensions;   /* OIDs of whitelisted extensions */
+   List       *shippable_extensions;   /* OIDs of shippable extensions */
 
    /* Cached catalog information. */
    ForeignTable *table;
index c43e7e5ec594e4524c0574533fb6fea1d5aa1371..b27f82e01559548d611a2b63d1d266feded7cab9 100644 (file)
@@ -7,7 +7,7 @@
  * data types are shippable to a remote server for execution --- that is,
  * do they exist and have the same behavior remotely as they do locally?
  * Built-in objects are generally considered shippable.  Other objects can
- * be shipped if they are white-listed by the user.
+ * be shipped if they are declared as such by the user.
  *
  * Note: there are additional filter rules that prevent shipping mutable
  * functions or functions using nonportable collations.  Those considerations
@@ -110,7 +110,7 @@ InitializeShippableCache(void)
  *
  * Right now "shippability" is exclusively a function of whether the object
  * belongs to an extension declared by the user.  In the future we could
- * additionally have a whitelist of functions/operators declared one at a time.
+ * additionally have a list of functions/operators declared one at a time.
  */
 static bool
 lookup_shippable(Oid objectId, Oid classId, PgFdwRelationInfo *fpinfo)
index 84625400176610782d49281aff6ad16bf950d664..1e343df0afc5590870a9b95905cbe5ed1b36f631 100644 (file)
@@ -312,7 +312,7 @@ check_hash_func_signature(Oid funcid, int16 amprocnum, Oid argtype)
         * that are different from but physically compatible with the opclass
         * datatype.  In some of these cases, even a "binary coercible" check
         * fails because there's no relevant cast.  For the moment, fix it by
-        * having a whitelist of allowed cases.  Test the specific function
+        * having a list of allowed cases.  Test the specific function
         * identity, not just its input type, because hashvarlena() takes
         * INTERNAL and allowing any such function seems too scary.
         */
index 9f2c4946c929046494a669cb80c795f6bb8d7a45..0db8be6c9173ec0a9417f98059d7ee105ef26de2 100644 (file)
@@ -644,7 +644,7 @@ pg_isolation_test_session_is_blocked(PG_FUNCTION_ARGS)
    /*
     * Check if blocked_pid is waiting for a safe snapshot.  We could in
     * theory check the resulting array of blocker PIDs against the
-    * interesting PIDs whitelist, but since there is no danger of autovacuum
+    * interesting PIDs list, but since there is no danger of autovacuum
     * blocking GetSafeSnapshot there seems to be no point in expending cycles
     * on allocating a buffer and searching for overlap; so it's presently
     * sufficient for the isolation tester's purposes to use a single element
index a067c7f472a14de99bcfb30d077b0a5a80d0f56f..49eb4b69079960110d8f4d8477b2d09ec784d15a 100644 (file)
@@ -64,7 +64,7 @@ with no prerequisite headers other than postgres.h (or postgres_fe.h
 or c.h, as appropriate).
 
 A small number of header files are exempted from this requirement,
-and are whitelisted in the headerscheck script.
+and are skipped by the headerscheck script.
 
 The easy way to run the script is to say "make -s headerscheck" in
 the top-level build directory after completing a build.  You should
@@ -86,7 +86,7 @@ the project's coding language is C, some people write extensions in C++,
 so it's helpful for include files to be C++-clean.
 
 A small number of header files are exempted from this requirement,
-and are whitelisted in the cpluspluscheck script.
+and are skipped by the cpluspluscheck script.
 
 The easy way to run the script is to say "make -s cpluspluscheck" in
 the top-level build directory after completing a build.  You should