[clang-tidy][NFC] Use C++17 nested namespaces in clang-tidy headers
authorCarlos Galvez <carlosgalvezp@gmail.com>
Sun, 22 Jan 2023 16:30:10 +0000 (16:30 +0000)
committerCarlos Galvez <carlosgalvezp@gmail.com>
Mon, 23 Jan 2023 21:23:16 +0000 (21:23 +0000)
We forgot to apply the change to headers in the previous patch,
due to missing "-header-filter" in the run-clang-tidy invocation.

Differential Revision: https://reviews.llvm.org/D142307

343 files changed:
clang-tools-extra/clang-tidy/ClangTidyForceLinker.h
clang-tools-extra/clang-tidy/ClangTidyModule.h
clang-tools-extra/clang-tidy/ClangTidyModuleRegistry.h
clang-tools-extra/clang-tidy/ClangTidyOptions.h
clang-tools-extra/clang-tidy/ClangTidyProfiling.h
clang-tools-extra/clang-tidy/ExpandModularHeadersPPCallbacks.h
clang-tools-extra/clang-tidy/GlobList.h
clang-tools-extra/clang-tidy/NoLintDirectiveHandler.h
clang-tools-extra/clang-tidy/abseil/AbseilMatcher.h
clang-tools-extra/clang-tidy/abseil/CleanupCtadCheck.h
clang-tools-extra/clang-tidy/abseil/DurationAdditionCheck.h
clang-tools-extra/clang-tidy/abseil/DurationComparisonCheck.h
clang-tools-extra/clang-tidy/abseil/DurationConversionCastCheck.h
clang-tools-extra/clang-tidy/abseil/DurationDivisionCheck.h
clang-tools-extra/clang-tidy/abseil/DurationFactoryFloatCheck.h
clang-tools-extra/clang-tidy/abseil/DurationFactoryScaleCheck.h
clang-tools-extra/clang-tidy/abseil/DurationRewriter.h
clang-tools-extra/clang-tidy/abseil/DurationSubtractionCheck.h
clang-tools-extra/clang-tidy/abseil/DurationUnnecessaryConversionCheck.h
clang-tools-extra/clang-tidy/abseil/FasterStrsplitDelimiterCheck.h
clang-tools-extra/clang-tidy/abseil/NoInternalDependenciesCheck.h
clang-tools-extra/clang-tidy/abseil/NoNamespaceCheck.h
clang-tools-extra/clang-tidy/abseil/RedundantStrcatCallsCheck.h
clang-tools-extra/clang-tidy/abseil/StrCatAppendCheck.h
clang-tools-extra/clang-tidy/abseil/StringFindStartswithCheck.h
clang-tools-extra/clang-tidy/abseil/StringFindStrContainsCheck.h
clang-tools-extra/clang-tidy/abseil/TimeComparisonCheck.h
clang-tools-extra/clang-tidy/abseil/TimeSubtractionCheck.h
clang-tools-extra/clang-tidy/abseil/UpgradeDurationConversionsCheck.h
clang-tools-extra/clang-tidy/altera/IdDependentBackwardBranchCheck.h
clang-tools-extra/clang-tidy/altera/KernelNameRestrictionCheck.h
clang-tools-extra/clang-tidy/altera/SingleWorkItemBarrierCheck.h
clang-tools-extra/clang-tidy/altera/StructPackAlignCheck.h
clang-tools-extra/clang-tidy/altera/UnrollLoopsCheck.h
clang-tools-extra/clang-tidy/android/CloexecAccept4Check.h
clang-tools-extra/clang-tidy/android/CloexecAcceptCheck.h
clang-tools-extra/clang-tidy/android/CloexecCheck.h
clang-tools-extra/clang-tidy/android/CloexecCreatCheck.h
clang-tools-extra/clang-tidy/android/CloexecDupCheck.h
clang-tools-extra/clang-tidy/android/CloexecEpollCreate1Check.h
clang-tools-extra/clang-tidy/android/CloexecEpollCreateCheck.h
clang-tools-extra/clang-tidy/android/CloexecFopenCheck.h
clang-tools-extra/clang-tidy/android/CloexecInotifyInit1Check.h
clang-tools-extra/clang-tidy/android/CloexecInotifyInitCheck.h
clang-tools-extra/clang-tidy/android/CloexecMemfdCreateCheck.h
clang-tools-extra/clang-tidy/android/CloexecOpenCheck.h
clang-tools-extra/clang-tidy/android/CloexecPipe2Check.h
clang-tools-extra/clang-tidy/android/CloexecPipeCheck.h
clang-tools-extra/clang-tidy/android/CloexecSocketCheck.h
clang-tools-extra/clang-tidy/android/ComparisonInTempFailureRetryCheck.h
clang-tools-extra/clang-tidy/boost/UseToStringCheck.h
clang-tools-extra/clang-tidy/bugprone/ArgumentCommentCheck.h
clang-tools-extra/clang-tidy/bugprone/AssertSideEffectCheck.h
clang-tools-extra/clang-tidy/bugprone/AssignmentInIfConditionCheck.h
clang-tools-extra/clang-tidy/bugprone/BadSignalToKillThreadCheck.h
clang-tools-extra/clang-tidy/bugprone/BoolPointerImplicitConversionCheck.h
clang-tools-extra/clang-tidy/bugprone/BranchCloneCheck.h
clang-tools-extra/clang-tidy/bugprone/CopyConstructorInitCheck.h
clang-tools-extra/clang-tidy/bugprone/DanglingHandleCheck.h
clang-tools-extra/clang-tidy/bugprone/DynamicStaticInitializersCheck.h
clang-tools-extra/clang-tidy/bugprone/EasilySwappableParametersCheck.h
clang-tools-extra/clang-tidy/bugprone/ExceptionEscapeCheck.h
clang-tools-extra/clang-tidy/bugprone/FoldInitTypeCheck.h
clang-tools-extra/clang-tidy/bugprone/ForwardDeclarationNamespaceCheck.h
clang-tools-extra/clang-tidy/bugprone/ForwardingReferenceOverloadCheck.h
clang-tools-extra/clang-tidy/bugprone/ImplicitWideningOfMultiplicationResultCheck.h
clang-tools-extra/clang-tidy/bugprone/InaccurateEraseCheck.h
clang-tools-extra/clang-tidy/bugprone/IncorrectRoundingsCheck.h
clang-tools-extra/clang-tidy/bugprone/InfiniteLoopCheck.h
clang-tools-extra/clang-tidy/bugprone/IntegerDivisionCheck.h
clang-tools-extra/clang-tidy/bugprone/LambdaFunctionNameCheck.h
clang-tools-extra/clang-tidy/bugprone/MacroParenthesesCheck.h
clang-tools-extra/clang-tidy/bugprone/MacroRepeatedSideEffectsCheck.h
clang-tools-extra/clang-tidy/bugprone/MisplacedOperatorInStrlenInAllocCheck.h
clang-tools-extra/clang-tidy/bugprone/MisplacedPointerArithmeticInAllocCheck.h
clang-tools-extra/clang-tidy/bugprone/MisplacedWideningCastCheck.h
clang-tools-extra/clang-tidy/bugprone/MoveForwardingReferenceCheck.h
clang-tools-extra/clang-tidy/bugprone/MultipleStatementMacroCheck.h
clang-tools-extra/clang-tidy/bugprone/NoEscapeCheck.h
clang-tools-extra/clang-tidy/bugprone/NotNullTerminatedResultCheck.h
clang-tools-extra/clang-tidy/bugprone/ParentVirtualCallCheck.h
clang-tools-extra/clang-tidy/bugprone/PosixReturnCheck.h
clang-tools-extra/clang-tidy/bugprone/RedundantBranchConditionCheck.h
clang-tools-extra/clang-tidy/bugprone/ReservedIdentifierCheck.h
clang-tools-extra/clang-tidy/bugprone/SharedPtrArrayMismatchCheck.h
clang-tools-extra/clang-tidy/bugprone/SignalHandlerCheck.h
clang-tools-extra/clang-tidy/bugprone/SignedCharMisuseCheck.h
clang-tools-extra/clang-tidy/bugprone/SizeofContainerCheck.h
clang-tools-extra/clang-tidy/bugprone/SizeofExpressionCheck.h
clang-tools-extra/clang-tidy/bugprone/SmartPtrArrayMismatchCheck.h
clang-tools-extra/clang-tidy/bugprone/SpuriouslyWakeUpFunctionsCheck.h
clang-tools-extra/clang-tidy/bugprone/StandaloneEmptyCheck.h
clang-tools-extra/clang-tidy/bugprone/StringConstructorCheck.h
clang-tools-extra/clang-tidy/bugprone/StringIntegerAssignmentCheck.h
clang-tools-extra/clang-tidy/bugprone/StringLiteralWithEmbeddedNulCheck.h
clang-tools-extra/clang-tidy/bugprone/StringviewNullptrCheck.h
clang-tools-extra/clang-tidy/bugprone/SuspiciousEnumUsageCheck.h
clang-tools-extra/clang-tidy/bugprone/SuspiciousIncludeCheck.h
clang-tools-extra/clang-tidy/bugprone/SuspiciousMemoryComparisonCheck.h
clang-tools-extra/clang-tidy/bugprone/SuspiciousMemsetUsageCheck.h
clang-tools-extra/clang-tidy/bugprone/SuspiciousMissingCommaCheck.h
clang-tools-extra/clang-tidy/bugprone/SuspiciousReallocUsageCheck.h
clang-tools-extra/clang-tidy/bugprone/SuspiciousSemicolonCheck.h
clang-tools-extra/clang-tidy/bugprone/SuspiciousStringCompareCheck.h
clang-tools-extra/clang-tidy/bugprone/SwappedArgumentsCheck.h
clang-tools-extra/clang-tidy/bugprone/TerminatingContinueCheck.h
clang-tools-extra/clang-tidy/bugprone/ThrowKeywordMissingCheck.h
clang-tools-extra/clang-tidy/bugprone/TooSmallLoopVariableCheck.h
clang-tools-extra/clang-tidy/bugprone/UncheckedOptionalAccessCheck.h
clang-tools-extra/clang-tidy/bugprone/UndefinedMemoryManipulationCheck.h
clang-tools-extra/clang-tidy/bugprone/UndelegatedConstructorCheck.h
clang-tools-extra/clang-tidy/bugprone/UnhandledExceptionAtNewCheck.h
clang-tools-extra/clang-tidy/bugprone/UnhandledSelfAssignmentCheck.h
clang-tools-extra/clang-tidy/bugprone/UnusedRaiiCheck.h
clang-tools-extra/clang-tidy/bugprone/UnusedReturnValueCheck.h
clang-tools-extra/clang-tidy/bugprone/UseAfterMoveCheck.h
clang-tools-extra/clang-tidy/bugprone/VirtualNearMissCheck.h
clang-tools-extra/clang-tidy/cert/CommandProcessorCheck.h
clang-tools-extra/clang-tidy/cert/DefaultOperatorNewAlignmentCheck.h
clang-tools-extra/clang-tidy/cert/DontModifyStdNamespaceCheck.h
clang-tools-extra/clang-tidy/cert/FloatLoopCounter.h
clang-tools-extra/clang-tidy/cert/LimitedRandomnessCheck.h
clang-tools-extra/clang-tidy/cert/MutatingCopyCheck.h
clang-tools-extra/clang-tidy/cert/NonTrivialTypesLibcMemoryCallsCheck.h
clang-tools-extra/clang-tidy/cert/PostfixOperatorCheck.h
clang-tools-extra/clang-tidy/cert/ProperlySeededRandomGeneratorCheck.h
clang-tools-extra/clang-tidy/cert/SetLongJmpCheck.h
clang-tools-extra/clang-tidy/cert/StaticObjectExceptionCheck.h
clang-tools-extra/clang-tidy/cert/StrToNumCheck.h
clang-tools-extra/clang-tidy/cert/ThrownExceptionTypeCheck.h
clang-tools-extra/clang-tidy/cert/VariadicFunctionDefCheck.h
clang-tools-extra/clang-tidy/concurrency/MtUnsafeCheck.h
clang-tools-extra/clang-tidy/concurrency/ThreadCanceltypeAsynchronousCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/AvoidConstOrRefDataMembersCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/AvoidDoWhileCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/AvoidGotoCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/AvoidNonConstGlobalVariablesCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/AvoidReferenceCoroutineParametersCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/InitVariablesCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/InterfacesGlobalInitCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/MacroUsageCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/NarrowingConversionsCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/NoMallocCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/OwningMemoryCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/PreferMemberInitializerCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/ProBoundsArrayToPointerDecayCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/ProBoundsConstantArrayIndexCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/ProBoundsPointerArithmeticCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/ProTypeConstCastCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/ProTypeCstyleCastCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/ProTypeMemberInitCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/ProTypeReinterpretCastCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/ProTypeStaticCastDowncastCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/ProTypeUnionAccessCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/ProTypeVarargCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/SlicingCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/SpecialMemberFunctionsCheck.h
clang-tools-extra/clang-tidy/cppcoreguidelines/VirtualClassDestructorCheck.h
clang-tools-extra/clang-tidy/darwin/AvoidSpinlockCheck.h
clang-tools-extra/clang-tidy/darwin/DispatchOnceNonstaticCheck.h
clang-tools-extra/clang-tidy/fuchsia/DefaultArgumentsCallsCheck.h
clang-tools-extra/clang-tidy/fuchsia/DefaultArgumentsDeclarationsCheck.h
clang-tools-extra/clang-tidy/fuchsia/MultipleInheritanceCheck.h
clang-tools-extra/clang-tidy/fuchsia/OverloadedOperatorCheck.h
clang-tools-extra/clang-tidy/fuchsia/StaticallyConstructedObjectsCheck.h
clang-tools-extra/clang-tidy/fuchsia/TrailingReturnCheck.h
clang-tools-extra/clang-tidy/fuchsia/VirtualInheritanceCheck.h
clang-tools-extra/clang-tidy/google/AvoidCStyleCastsCheck.h
clang-tools-extra/clang-tidy/google/AvoidNSObjectNewCheck.h
clang-tools-extra/clang-tidy/google/AvoidThrowingObjCExceptionCheck.h
clang-tools-extra/clang-tidy/google/AvoidUnderscoreInGoogletestNameCheck.h
clang-tools-extra/clang-tidy/google/DefaultArgumentsCheck.h
clang-tools-extra/clang-tidy/google/ExplicitConstructorCheck.h
clang-tools-extra/clang-tidy/google/ExplicitMakePairCheck.h
clang-tools-extra/clang-tidy/google/FunctionNamingCheck.h
clang-tools-extra/clang-tidy/google/GlobalNamesInHeadersCheck.h
clang-tools-extra/clang-tidy/google/GlobalVariableDeclarationCheck.h
clang-tools-extra/clang-tidy/google/IntegerTypesCheck.h
clang-tools-extra/clang-tidy/google/OverloadedUnaryAndCheck.h
clang-tools-extra/clang-tidy/google/TodoCommentCheck.h
clang-tools-extra/clang-tidy/google/UnnamedNamespaceInHeaderCheck.h
clang-tools-extra/clang-tidy/google/UpgradeGoogletestCaseCheck.h
clang-tools-extra/clang-tidy/google/UsingNamespaceDirectiveCheck.h
clang-tools-extra/clang-tidy/hicpp/ExceptionBaseclassCheck.h
clang-tools-extra/clang-tidy/hicpp/MultiwayPathsCoveredCheck.h
clang-tools-extra/clang-tidy/hicpp/NoAssemblerCheck.h
clang-tools-extra/clang-tidy/hicpp/SignedBitwiseCheck.h
clang-tools-extra/clang-tidy/linuxkernel/MustCheckErrsCheck.h
clang-tools-extra/clang-tidy/llvm/HeaderGuardCheck.h
clang-tools-extra/clang-tidy/llvm/IncludeOrderCheck.h
clang-tools-extra/clang-tidy/llvm/PreferIsaOrDynCastInConditionalsCheck.h
clang-tools-extra/clang-tidy/llvm/PreferRegisterOverUnsignedCheck.h
clang-tools-extra/clang-tidy/llvm/TwineLocalCheck.h
clang-tools-extra/clang-tidy/llvmlibc/CalleeNamespaceCheck.h
clang-tools-extra/clang-tidy/llvmlibc/ImplementationInNamespaceCheck.h
clang-tools-extra/clang-tidy/llvmlibc/RestrictSystemLibcHeadersCheck.h
clang-tools-extra/clang-tidy/misc/ConfusableIdentifierCheck.h
clang-tools-extra/clang-tidy/misc/ConstCorrectnessCheck.h
clang-tools-extra/clang-tidy/misc/DefinitionsInHeadersCheck.h
clang-tools-extra/clang-tidy/misc/MisleadingBidirectional.h
clang-tools-extra/clang-tidy/misc/MisleadingIdentifier.h
clang-tools-extra/clang-tidy/misc/MisplacedConstCheck.h
clang-tools-extra/clang-tidy/misc/NewDeleteOverloadsCheck.h
clang-tools-extra/clang-tidy/misc/NoRecursionCheck.h
clang-tools-extra/clang-tidy/misc/NonCopyableObjects.h
clang-tools-extra/clang-tidy/misc/NonPrivateMemberVariablesInClassesCheck.h
clang-tools-extra/clang-tidy/misc/RedundantExpressionCheck.h
clang-tools-extra/clang-tidy/misc/StaticAssertCheck.h
clang-tools-extra/clang-tidy/misc/ThrowByValueCatchByReferenceCheck.h
clang-tools-extra/clang-tidy/misc/UnconventionalAssignOperatorCheck.h
clang-tools-extra/clang-tidy/misc/UniqueptrResetReleaseCheck.h
clang-tools-extra/clang-tidy/misc/UnusedAliasDeclsCheck.h
clang-tools-extra/clang-tidy/misc/UnusedParametersCheck.h
clang-tools-extra/clang-tidy/misc/UnusedUsingDeclsCheck.h
clang-tools-extra/clang-tidy/misc/UseAnonymousNamespaceCheck.h
clang-tools-extra/clang-tidy/modernize/AvoidBindCheck.h
clang-tools-extra/clang-tidy/modernize/AvoidCArraysCheck.h
clang-tools-extra/clang-tidy/modernize/ConcatNestedNamespacesCheck.h
clang-tools-extra/clang-tidy/modernize/DeprecatedHeadersCheck.h
clang-tools-extra/clang-tidy/modernize/DeprecatedIosBaseAliasesCheck.h
clang-tools-extra/clang-tidy/modernize/IntegralLiteralExpressionMatcher.h
clang-tools-extra/clang-tidy/modernize/LoopConvertCheck.h
clang-tools-extra/clang-tidy/modernize/LoopConvertUtils.h
clang-tools-extra/clang-tidy/modernize/MacroToEnumCheck.h
clang-tools-extra/clang-tidy/modernize/MakeSharedCheck.h
clang-tools-extra/clang-tidy/modernize/MakeSmartPtrCheck.h
clang-tools-extra/clang-tidy/modernize/MakeUniqueCheck.h
clang-tools-extra/clang-tidy/modernize/PassByValueCheck.h
clang-tools-extra/clang-tidy/modernize/RawStringLiteralCheck.h
clang-tools-extra/clang-tidy/modernize/RedundantVoidArgCheck.h
clang-tools-extra/clang-tidy/modernize/ReplaceAutoPtrCheck.h
clang-tools-extra/clang-tidy/modernize/ReplaceDisallowCopyAndAssignMacroCheck.h
clang-tools-extra/clang-tidy/modernize/ReplaceRandomShuffleCheck.h
clang-tools-extra/clang-tidy/modernize/ReturnBracedInitListCheck.h
clang-tools-extra/clang-tidy/modernize/ShrinkToFitCheck.h
clang-tools-extra/clang-tidy/modernize/UnaryStaticAssertCheck.h
clang-tools-extra/clang-tidy/modernize/UseAutoCheck.h
clang-tools-extra/clang-tidy/modernize/UseBoolLiteralsCheck.h
clang-tools-extra/clang-tidy/modernize/UseDefaultMemberInitCheck.h
clang-tools-extra/clang-tidy/modernize/UseEmplaceCheck.h
clang-tools-extra/clang-tidy/modernize/UseEqualsDefaultCheck.h
clang-tools-extra/clang-tidy/modernize/UseEqualsDeleteCheck.h
clang-tools-extra/clang-tidy/modernize/UseNodiscardCheck.h
clang-tools-extra/clang-tidy/modernize/UseNoexceptCheck.h
clang-tools-extra/clang-tidy/modernize/UseNullptrCheck.h
clang-tools-extra/clang-tidy/modernize/UseOverrideCheck.h
clang-tools-extra/clang-tidy/modernize/UseTrailingReturnTypeCheck.h
clang-tools-extra/clang-tidy/modernize/UseTransparentFunctorsCheck.h
clang-tools-extra/clang-tidy/modernize/UseUncaughtExceptionsCheck.h
clang-tools-extra/clang-tidy/modernize/UseUsingCheck.h
clang-tools-extra/clang-tidy/mpi/BufferDerefCheck.h
clang-tools-extra/clang-tidy/mpi/TypeMismatchCheck.h
clang-tools-extra/clang-tidy/objc/AssertEquals.h
clang-tools-extra/clang-tidy/objc/AvoidNSErrorInitCheck.h
clang-tools-extra/clang-tidy/objc/DeallocInCategoryCheck.h
clang-tools-extra/clang-tidy/objc/ForbiddenSubclassingCheck.h
clang-tools-extra/clang-tidy/objc/MissingHashCheck.h
clang-tools-extra/clang-tidy/objc/NSDateFormatterCheck.h
clang-tools-extra/clang-tidy/objc/NSInvocationArgumentLifetimeCheck.h
clang-tools-extra/clang-tidy/objc/PropertyDeclarationCheck.h
clang-tools-extra/clang-tidy/objc/SuperSelfCheck.h
clang-tools-extra/clang-tidy/openmp/ExceptionEscapeCheck.h
clang-tools-extra/clang-tidy/openmp/UseDefaultNoneCheck.h
clang-tools-extra/clang-tidy/performance/FasterStringFindCheck.h
clang-tools-extra/clang-tidy/performance/ForRangeCopyCheck.h
clang-tools-extra/clang-tidy/performance/ImplicitConversionInLoopCheck.h
clang-tools-extra/clang-tidy/performance/InefficientAlgorithmCheck.h
clang-tools-extra/clang-tidy/performance/InefficientStringConcatenationCheck.h
clang-tools-extra/clang-tidy/performance/InefficientVectorOperationCheck.h
clang-tools-extra/clang-tidy/performance/MoveConstArgCheck.h
clang-tools-extra/clang-tidy/performance/MoveConstructorInitCheck.h
clang-tools-extra/clang-tidy/performance/NoAutomaticMoveCheck.h
clang-tools-extra/clang-tidy/performance/NoIntToPtrCheck.h
clang-tools-extra/clang-tidy/performance/NoexceptMoveConstructorCheck.h
clang-tools-extra/clang-tidy/performance/TriviallyDestructibleCheck.h
clang-tools-extra/clang-tidy/performance/TypePromotionInMathFnCheck.h
clang-tools-extra/clang-tidy/performance/UnnecessaryCopyInitialization.h
clang-tools-extra/clang-tidy/performance/UnnecessaryValueParamCheck.h
clang-tools-extra/clang-tidy/portability/RestrictSystemIncludesCheck.h
clang-tools-extra/clang-tidy/portability/SIMDIntrinsicsCheck.h
clang-tools-extra/clang-tidy/portability/StdAllocatorConstCheck.h
clang-tools-extra/clang-tidy/readability/AvoidConstParamsInDecls.h
clang-tools-extra/clang-tidy/readability/BracesAroundStatementsCheck.h
clang-tools-extra/clang-tidy/readability/ConstReturnTypeCheck.h
clang-tools-extra/clang-tidy/readability/ContainerContainsCheck.h
clang-tools-extra/clang-tidy/readability/ContainerDataPointerCheck.h
clang-tools-extra/clang-tidy/readability/ContainerSizeEmptyCheck.h
clang-tools-extra/clang-tidy/readability/ConvertMemberFunctionsToStatic.h
clang-tools-extra/clang-tidy/readability/DeleteNullPointerCheck.h
clang-tools-extra/clang-tidy/readability/DuplicateIncludeCheck.h
clang-tools-extra/clang-tidy/readability/ElseAfterReturnCheck.h
clang-tools-extra/clang-tidy/readability/FunctionCognitiveComplexityCheck.h
clang-tools-extra/clang-tidy/readability/FunctionSizeCheck.h
clang-tools-extra/clang-tidy/readability/IdentifierLengthCheck.h
clang-tools-extra/clang-tidy/readability/IdentifierNamingCheck.h
clang-tools-extra/clang-tidy/readability/ImplicitBoolConversionCheck.h
clang-tools-extra/clang-tidy/readability/InconsistentDeclarationParameterNameCheck.h
clang-tools-extra/clang-tidy/readability/IsolateDeclarationCheck.h
clang-tools-extra/clang-tidy/readability/MagicNumbersCheck.h
clang-tools-extra/clang-tidy/readability/MakeMemberFunctionConstCheck.h
clang-tools-extra/clang-tidy/readability/MisleadingIndentationCheck.h
clang-tools-extra/clang-tidy/readability/MisplacedArrayIndexCheck.h
clang-tools-extra/clang-tidy/readability/NamedParameterCheck.h
clang-tools-extra/clang-tidy/readability/NamespaceCommentCheck.h
clang-tools-extra/clang-tidy/readability/NonConstParameterCheck.h
clang-tools-extra/clang-tidy/readability/QualifiedAutoCheck.h
clang-tools-extra/clang-tidy/readability/RedundantAccessSpecifiersCheck.h
clang-tools-extra/clang-tidy/readability/RedundantControlFlowCheck.h
clang-tools-extra/clang-tidy/readability/RedundantDeclarationCheck.h
clang-tools-extra/clang-tidy/readability/RedundantFunctionPtrDereferenceCheck.h
clang-tools-extra/clang-tidy/readability/RedundantMemberInitCheck.h
clang-tools-extra/clang-tidy/readability/RedundantPreprocessorCheck.h
clang-tools-extra/clang-tidy/readability/RedundantSmartptrGetCheck.h
clang-tools-extra/clang-tidy/readability/RedundantStringCStrCheck.h
clang-tools-extra/clang-tidy/readability/RedundantStringInitCheck.h
clang-tools-extra/clang-tidy/readability/SimplifyBooleanExprCheck.h
clang-tools-extra/clang-tidy/readability/SimplifySubscriptExprCheck.h
clang-tools-extra/clang-tidy/readability/StaticAccessedThroughInstanceCheck.h
clang-tools-extra/clang-tidy/readability/StaticDefinitionInAnonymousNamespaceCheck.h
clang-tools-extra/clang-tidy/readability/StringCompareCheck.h
clang-tools-extra/clang-tidy/readability/SuspiciousCallArgumentCheck.h
clang-tools-extra/clang-tidy/readability/UniqueptrDeleteReleaseCheck.h
clang-tools-extra/clang-tidy/readability/UppercaseLiteralSuffixCheck.h
clang-tools-extra/clang-tidy/readability/UseAnyOfAllOfCheck.h
clang-tools-extra/clang-tidy/tool/ClangTidyMain.h
clang-tools-extra/clang-tidy/utils/ASTUtils.h
clang-tools-extra/clang-tidy/utils/Aliasing.h
clang-tools-extra/clang-tidy/utils/DeclRefExprUtils.h
clang-tools-extra/clang-tidy/utils/ExceptionAnalyzer.h
clang-tools-extra/clang-tidy/utils/ExprSequence.h
clang-tools-extra/clang-tidy/utils/FileExtensionsUtils.h
clang-tools-extra/clang-tidy/utils/FixItHintUtils.h
clang-tools-extra/clang-tidy/utils/HeaderGuard.h
clang-tools-extra/clang-tidy/utils/IncludeInserter.h
clang-tools-extra/clang-tidy/utils/IncludeSorter.h
clang-tools-extra/clang-tidy/utils/LexerUtils.h
clang-tools-extra/clang-tidy/utils/Matchers.h
clang-tools-extra/clang-tidy/utils/NamespaceAliaser.h
clang-tools-extra/clang-tidy/utils/OptionsUtils.h
clang-tools-extra/clang-tidy/utils/TransformerClangTidyCheck.h
clang-tools-extra/clang-tidy/utils/TypeTraits.h
clang-tools-extra/clang-tidy/utils/UsingInserter.h
clang-tools-extra/clang-tidy/zircon/TemporaryObjectsCheck.h

index 2691d90fa5216424e13fa3a62d746bae1ad82985..adde9136ff1dd5de54a3f7eb976cf2d2494d344b 100644 (file)
@@ -12,8 +12,7 @@
 #include "clang-tidy-config.h"
 #include "llvm/Support/Compiler.h"
 
-namespace clang {
-namespace tidy {
+namespace clang::tidy {
 
 // This anchor is used to force the linker to link the AbseilModule.
 extern volatile int AbseilModuleAnchorSource;
@@ -138,7 +137,6 @@ extern volatile int ZirconModuleAnchorSource;
 static int LLVM_ATTRIBUTE_UNUSED ZirconModuleAnchorDestination =
     ZirconModuleAnchorSource;
 
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy
 
 #endif
index 9a7c1448b8126b1a978dc1b997f06cec1a18cc77..0e55c1ef9dfeada45ca6a71907ce39745cd3d37b 100644 (file)
@@ -15,8 +15,7 @@
 #include <functional>
 #include <memory>
 
-namespace clang {
-namespace tidy {
+namespace clang::tidy {
 
 class ClangTidyCheck;
 class ClangTidyContext;
@@ -94,7 +93,6 @@ public:
   virtual ClangTidyOptions getModuleOptions();
 };
 
-} // end namespace tidy
-} // end namespace clang
+} // namespace clang::tidy
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CLANGTIDYMODULE_H
index 891671a7d08222d0a94e78dd09909b7f1579b443..30ffe1818431be2c457af0804cf50a2a87bced54 100644 (file)
 #include "ClangTidyModule.h"
 #include "llvm/Support/Registry.h"
 
-namespace clang {
-namespace tidy {
+namespace clang::tidy {
 
 typedef llvm::Registry<ClangTidyModule> ClangTidyModuleRegistry;
 
-} // end namespace tidy
-} // end namespace clang
+} // namespace clang::tidy
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CLANGTIDYMODULEREGISTRY_H
index 927371558d3bc3ce82bc81cebfca4970f43940ce..d0df474bc38e08de7e82fa06a2e33ef5618ff150 100644 (file)
@@ -22,8 +22,7 @@
 #include <utility>
 #include <vector>
 
-namespace clang {
-namespace tidy {
+namespace clang::tidy {
 
 /// Contains a list of line ranges in a single file.
 struct FileFilter {
@@ -328,7 +327,6 @@ parseConfigurationWithDiags(llvm::MemoryBufferRef Config, DiagCallback Handler);
 /// Serializes configuration to a YAML-encoded string.
 std::string configurationAsText(const ClangTidyOptions &Options);
 
-} // end namespace tidy
-} // end namespace clang
+} // namespace clang::tidy
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CLANGTIDYOPTIONS_H
index bf21659a502fb57832e5f4c6d31ffdf913de1e16..b6f7d66343fa469c4d36fe69da675c9f8a3a1d2e 100644 (file)
@@ -19,8 +19,7 @@ namespace llvm {
 class raw_ostream;
 } // namespace llvm
 
-namespace clang {
-namespace tidy {
+namespace clang::tidy {
 
 class ClangTidyProfiling {
 public:
@@ -54,7 +53,6 @@ public:
   ~ClangTidyProfiling();
 };
 
-} // end namespace tidy
-} // end namespace clang
+} // namespace clang::tidy
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CLANGTIDYPROFILING_H
index 7585fd36673f896c2863d76a872a248c6d00c1a7..91c3a62d2139deff73d1aa0b443ab52e4e4ced12 100644 (file)
 #include "clang/Lex/Preprocessor.h"
 #include "llvm/ADT/DenseSet.h"
 
-namespace llvm {
-namespace vfs {
+namespace llvm::vfs {
 class OverlayFileSystem;
 class InMemoryFileSystem;
-} // namespace vfs
-} // namespace llvm
+} // namespace llvm::vfs
 
 namespace clang {
 class CompilerInstance;
index 3eec92edaa6957d6b4c2333738eb17d1eec8a85a..44af182e43b0024c16153d20c757f84795c67b13 100644 (file)
@@ -15,8 +15,7 @@
 #include "llvm/ADT/StringRef.h"
 #include "llvm/Support/Regex.h"
 
-namespace clang {
-namespace tidy {
+namespace clang::tidy {
 
 /// Read-only set of strings represented as a list of positive and negative
 /// globs.
@@ -62,7 +61,6 @@ private:
   mutable llvm::StringMap<bool> Cache;
 };
 
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GLOBLIST_H
index db9fd593283c79031ddbc5b89622a8a4e3673973..e862195abaabbe8bfc26a55351d1502fe69aa00f 100644 (file)
 #include "llvm/ADT/StringRef.h"
 #include <memory>
 
-namespace clang {
-namespace tooling {
+namespace clang::tooling {
 struct Diagnostic;
-} // namespace tooling
-} // namespace clang
+} // namespace clang::tooling
 
 namespace llvm {
 template <typename T> class SmallVectorImpl;
 } // namespace llvm
 
-namespace clang {
-namespace tidy {
+namespace clang::tidy {
 
 /// This class is used to locate NOLINT comments in the file being analyzed, to
 /// decide whether a diagnostic should be suppressed.
@@ -45,7 +42,6 @@ private:
   std::unique_ptr<Impl> PImpl;
 };
 
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_NOLINTDIRECTIVEHANDLER_H
index 576cbc5711f4fbafaf9f4582ba3d915cccfd049c..f15026ea50cb33e9f0008caf5fc4103050d1159b 100644 (file)
@@ -10,8 +10,7 @@
 #include "clang/ASTMatchers/ASTMatchFinder.h"
 #include <algorithm>
 
-namespace clang {
-namespace ast_matchers {
+namespace clang::ast_matchers {
 
 /// Matches AST nodes that were found within Abseil files.
 ///
@@ -57,5 +56,4 @@ AST_POLYMORPHIC_MATCHER(
   });
 }
 
-} // namespace ast_matchers
-} // namespace clang
+} // namespace clang::ast_matchers
index d8b94ebbdca943adf674d7bbee86fafc9cf8ae05..5e2350e071bdfc3b80c2bc3cb91f3aa16d320808 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../utils/TransformerClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Suggests switching the initialization pattern of `absl::Cleanup`
 /// instances from the factory function to class template argument
@@ -30,8 +28,6 @@ public:
   }
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_CLEANUPCTADCHECK_H
index 7d2c73592a75cd636e70a3a43564335cff607bfe..7f6b652058cfd2ef70d4068738ba172afb158518 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Checks for cases where addition should be performed in the
 /// ``absl::Time`` domain.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_TIMEADDITIONCHECK_H
index 378fa638bea903a63941e8a6574e2b0424131a46..d759e1d8bb789fbd47f2b2965e5c1e160d0852d3 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Prefer comparison in the absl::Duration domain instead of the numeric
 /// domain.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_DURATIONCOMPARISONCHECK_H
index 5ead9ac4c70a10cdece469f8bd86aedcb0bc4a06..fea9f703bae65b6d03df9f0adfdbdfb167a2423d 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Checks for casts of ``absl::Duration`` conversion functions, and recommends
 /// the right conversion function instead.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_DURATIONCONVERSIONCASTCHECK_H
index 3c2ff9fec6c1b258185897f3dc418df35fe07188..6b194e3d2664a5a895c1cb59580dc3edb11fc397 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 // Find potential incorrect uses of integer division of absl::Duration objects.
 //
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_DURATIONDIVISIONCHECK_H_
index 244671831e003d5a834f3a0c65a84e8471a0fdbc..6394b3f2b4675542050aa91c4b3f311f0581a588 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// This check finds cases where `Duration` factories are being called with
 /// floating point arguments, but could be called using integer arguments.
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_DURATIONFACTORYFLOATCHECK_H
index 251b4591d39641c76a115e142ae9a56019464801..40ffb30b4769cd2087030059e28c57933c9b12d8 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// This check finds cases where the incorrect `Duration` factory function is
 /// being used by looking for scaling constants inside the factory argument
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_DURATIONFACTORYSCALECHECK_H
index c73418886a6751f6087382fef330e2c0d87a6a9e..dc05b3fe3b55a01e87bad79f615eb5a5c951c9c2 100644 (file)
@@ -14,9 +14,7 @@
 #include <cinttypes>
 #include <optional>
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Duration factory and conversion scales
 enum class DurationScale : std::uint8_t {
@@ -135,8 +133,6 @@ AST_MATCHER_FUNCTION_P(ast_matchers::internal::Matcher<Stmt>,
       hasEitherOperand(ignoringImpCasts(callExpr(callee(funcDecl)))));
 }
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_DURATIONREWRITER_H
index bdded5e5b52be36cad1620d33b41089066283972..17f7853adabd611b418f1561883030f2417ec44d 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Checks for cases where subtraction should be performed in the
 /// `absl::Duration` domain.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_DURATIONSUBTRACTIONCHECK_H
index 7dfdcea5d54ff8211228ab5c13ed0ba1371af6fd..aa25c5f43e0f04a097b30d03557730af7336ed16 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Finds and fixes cases where ``absl::Duration`` values are being converted
 /// to numeric types and back again.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_TIMEDOUBLECONVERSIONCHECK_H
index 764743da28597a74b5840a0368c5fc9f8575e966..b6caacd505c3109259873df5fd96a734a1cdda03 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Finds instances of absl::StrSplit() or absl::MaxSplits() where the delimiter
 /// is a single character string literal and replaces it with a character.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_FASTERSTRSPLITDELIMITERCHECK_H
index fa6e4403e95f25f09ddd05a6d2dfb74ebd41db3d..dfaa2cbf8f90095384de2380db783543d855db7e 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Finds instances where the user depends on internal details and warns them
 /// against doing so.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_NOINTERNALDEPSCHECK_H
index 626e15f0fc524efc0e7783d2ac188f932f402ab4..be56adad03bcfdac3d46c998c0d72d57a34c43f3 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// This check ensures users don't open namespace absl, as that violates
 /// Abseil's compatibility guidelines.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_NONAMESPACECHECK_H
index f84ae3a35e45763d55bd6060592453ebfbf5b98b..04c7c9cb4b783974d1c06801453f479e104a09a0 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Flags redundant calls to absl::StrCat when the result is being passed to 
 ///    another call of absl::StrCat/absl::StrAppend. Also suggests a fix to 
@@ -34,8 +32,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_REDUNDANTSTRCATCALLSCHECK_H
index da97a455b51e743de3d941b5014f517da306772f..22b55abfd83beaa90e4f041d1019382392ca9e36 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Flags uses of absl::StrCat to append to a string. Suggests absl::StrAppend
 /// should be used instead. 
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_STRCATAPPENDCHECK_H
index 39dd594e4242993f5e6a86fd226ffb0af78e6716..923b5caece5439b1a85bb4ba3627a565b27046a5 100644 (file)
@@ -17,9 +17,7 @@
 #include <string>
 #include <vector>
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 // Find string.find(...) == 0 comparisons and suggest replacing with StartsWith.
 // FIXME(niko): Add similar check for EndsWith
@@ -40,8 +38,6 @@ private:
   const StringRef AbseilStringsMatchHeader;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_STRINGFINDSTARTSWITHCHECK_H
index 67ebd6f172e10c77512f6abdd97be9e8e5a97f24..68b827c5de0e1643af0500a2a259b6b7208eae70 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/TransformerClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Finds s.find(...) == string::npos comparisons (for various string-like
 /// types) and suggests replacing with absl::StrContains.
@@ -32,8 +30,6 @@ private:
   const StringRef AbseilStringsMatchHeaderOption;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_STRINGFINDSTRCONTAINSCHECK_H
index 03a249f8f884c530031611b477c5bff778f56135..0c64708758b4673d64d53b553b87d0c1dd245664 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Prefer comparison in the `absl::Time` domain instead of the numeric
 /// domain.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_TIMECOMPARECHECK_H
index c35504e255d1deef59dc9ba4952104605e9c16c2..7e7dc73511812976d20f5d75a9e02b3ba790c366 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Finds and fixes `absl::Time` subtraction expressions to do subtraction
 /// in the time domain instead of the numeric domain.
@@ -31,8 +29,6 @@ private:
   void emitDiagnostic(const Expr* Node, llvm::StringRef Replacement);
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_TIMESUBTRACTIONCHECK_H
index 844034db2e6adaa71d2c19d7c0517088d97e149f..beb5479aa6aaea6af305560a61116018c4bc0f24 100644 (file)
@@ -14,9 +14,7 @@
 #include "clang/Basic/SourceLocation.h"
 #include "llvm/ADT/DenseSet.h"
 
-namespace clang {
-namespace tidy {
-namespace abseil {
+namespace clang::tidy::abseil {
 
 /// Finds deprecated uses of `absl::Duration` arithmetic operators and factories.
 ///
@@ -36,8 +34,6 @@ private:
   llvm::DenseSet<SourceLocation> MatchedTemplateLocations;
 };
 
-} // namespace abseil
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::abseil
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ABSEIL_UPGRADEDURATIONCONVERSIONSCHECK_H
index 2950340130f90d93bb7b2da33405b2a6ca5ca095..cf964a2d5d6f60031aafb1a74b94889a42ebf71a 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace altera {
+namespace clang::tidy::altera {
 
 /// Finds ID-dependent variables and fields used within loops, and warns of
 /// their usage. Using these variables in loops can lead to performance
@@ -76,8 +74,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace altera
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::altera
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ALTERA_IDDEPENDENTBACKWARDBRANCHCHECK_H
index 8dcf099346849914a4764a84fd2c19a69645b27c..02d82f4d6891a72bd853e46a1186d7805f00a5d2 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace altera {
+namespace clang::tidy::altera {
 
 /// Finds kernel files and include directives whose filename is `kernel.cl`,
 /// `Verilog.cl`, or `VHDL.cl`.
@@ -28,8 +26,6 @@ public:
                            Preprocessor *) override;
 };
 
-} // namespace altera
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::altera
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ALTERA_KERNEL_NAME_RESTRICTION_CHECK_H
index ea9b0a1243f35cd6649c1fdaf019c896ea211601..62a055b0946455e15b66e4529a7343f420befe75 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace altera {
+namespace clang::tidy::altera {
 
 /// Detects OpenCL kernel functions that call a barrier but do not call an
 /// ID-function function. These functions will be treated as single work-item
@@ -33,8 +31,6 @@ public:
   void storeOptions(ClangTidyOptions::OptionMap &Opts) override;
 };
 
-} // namespace altera
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::altera
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ALTERA_SINGLE_WORK_ITEM_BARRIER_H
index 681ab79f8f4c6b112408700577460866e87afd29..f46d8e3b875a9bf881324e189722de1517b74afa 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace altera {
+namespace clang::tidy::altera {
 
 /// Finds structs that are inefficiently packed or aligned, and recommends
 /// packing and/or aligning of said structs as needed.
@@ -34,8 +32,6 @@ private:
   CharUnits computeRecommendedAlignment(CharUnits MinByteSize);
 };
 
-} // namespace altera
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::altera
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ALTERA_STRUCTPACKALIGNCHECK_H
index 2fbd70931f616eef6d6453abcc4f7869a70d0dfa..e4bf7464c688ef4c5def00edd6f1b4cdea719e28 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace altera {
+namespace clang::tidy::altera {
 
 /// Finds inner loops that have not been unrolled, as well as fully unrolled
 /// loops with unknown loop bounds or a large number of iterations.
@@ -71,8 +69,6 @@ private:
   void storeOptions(ClangTidyOptions::OptionMap &Opts) override;
 };
 
-} // namespace altera
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::altera
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ALTERA_UNROLLLOOPSCHECK_H
index de266a5f22a52489c929f72a67606e7580a6478d..a34d12041cf3cd2abc18c82763ac4873564875d7 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "CloexecCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// Finds code that uses accept4() without using the SOCK_CLOEXEC flag.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_ACCEPT4_H
index 4440df2ffec27f41be3f4b874ffd6ef9f89cfb27..013fa5fa1725e82e6e67295122110e4ba6404874 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "CloexecCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// accept() is better to be replaced by accept4().
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_ACCEPT_H
index 336ed56f5bf3f57f5593820b93d9505bdcb60f2d..edbff70fbd33e6b6b87d21874b9fe37a920b5cba 100644 (file)
@@ -17,9 +17,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// The base class for all close-on-exec checks in Android module.
 /// To be specific, there are some functions that need the close-on-exec flag to
@@ -97,8 +95,6 @@ protected:
   static const char *FuncBindingStr;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_H
index 8cdcd2e623f740ab2d849c0fd302f846c65c51ba..b1ab914d57d15d175e9d4f18385c0e39f760e437 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "CloexecCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// creat() is better to be replaced by open().
 /// Find the usage of creat() and redirect user to use open().
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_CREAT_H
index fe4ccfa44847b6db1904f6839607575d90ad84af..9554b7cf4ed8f95dadf4a2d5fc61778f9529f2f0 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "CloexecCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// dup() is better to be replaced by fcntl(), which has close-on-exec flag.
 /// Find the usage of dup() and redirect user to use fcntl().
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_DUP_H
index e4560f829088cafffaa1b82403a8bb5035466566..b7912aba30962a435ad51bccaac466a80451a47f 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "CloexecCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// Finds code that uses epoll_create1() without using the EPOLL_CLOEXEC flag.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_EPOLL_CREATE1_H
index 36d4376b2794d2120847602414738d593eac8fc3..1dbbcb1e98502bb9c0dd8ad29d5324170fddfb2a 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "CloexecCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// epoll_create() is better to be replaced by epoll_create1().
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_EPOLL_CREATE_H
index 729a2f4e5c5e6c036db7134ef64bc9303d4b7e89..96517f55a5b55130d26dbc0a0b5448a75a2e33a4 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "CloexecCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// fopen() is suggested to include "e" in their mode string; like "re" would be
 /// better than "r".
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_FOPEN_H
index 5d6d07c2a9eb56056b52cb058e93467358951017..c87f1fdd956e42061a18bf565f3c64b365da47dc 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "CloexecCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// Finds code that uses inotify_init1() without using the IN_CLOEXEC flag.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_INOTIFY_INIT1_H
index 6f5dd87a99eddec0b753da35e17b0cc36cece552..1ef07de6cad54f3babd203aaa401512dcfa7d264 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "CloexecCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// inotify_init() is better to be replaced by inotify_init1().
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_INOTIFY_INIT_H
index 41ef7bc6d56cdcf42cdae7649cc5583bd1d0db3c..1518d20fd4c5c0e40d53a4a5746520ece3c5ed84 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "CloexecCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// Finds code that uses memfd_create() without using the MFD_CLOEXEC flag.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_MEMFD_CREATE_H
index eb3319c769c21b8552327c92a2ece90d83d60ac4..692d2a2319c1cf8119ae5c4cf0873f39014eeb2f 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "CloexecCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// Finds code that opens file without using the O_CLOEXEC flag.
 ///
@@ -32,8 +30,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_OPEN_H
index 1abae7f2d6cf203a77bfb6a1ba3dee04f4f6b5c7..68e5f4270ceb0966dbb416ee35cf0244a23d1f7c 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "CloexecCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// Finds code that uses pipe2() without using the O_CLOEXEC flag.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_PIPE2_H
index 55fbf0079389c565002d1666e5d9c838725b4b28..b5ef892196b5a190b4264e03b26894245af9415f 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "CloexecCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// Suggests to replace calls to pipe() with calls to pipe2().
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_PIPE_H
index 9bff81cb6a2c7e1eee0d808e346799c8e2345a47..c046337f1d229edfca0a73e984b346f64779b649 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "CloexecCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// Finds code that uses socket() without using the SOCK_CLOEXEC flag.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_CLOEXEC_SOCKET_H
index 2c45f2248678d72abaa5cd1fc9767d2e4230dde2..201c16fe70aa387149ce30c952b07cfebc2c2c9b 100644 (file)
@@ -14,9 +14,7 @@
 #include "llvm/ADT/StringRef.h"
 #include <string>
 
-namespace clang {
-namespace tidy {
-namespace android {
+namespace clang::tidy::android {
 
 /// Attempts to catch calls to TEMP_FAILURE_RETRY with a top-level comparison
 /// operation, like `TEMP_FAILURE_RETRY(read(...) != N)`. In these cases, the
@@ -35,8 +33,6 @@ private:
   SmallVector<StringRef, 5> RetryMacros;
 };
 
-} // namespace android
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::android
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ANDROID_COMPARISONINTEMPFAILURERETRYCHECK_H
index 5b11e412d04cf84a5cd408da76d2f5744f936c5b..f62df83ed8e54e9bbe25b73ff1cf2bc6971e7591 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace boost {
+namespace clang::tidy::boost {
 
 /// Finds calls to ``boost::lexical_cast<std::string>`` and
 /// ``boost::lexical_cast<std::wstring>`` and replaces them with
@@ -32,8 +30,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace boost
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::boost
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BOOST_USE_TO_STRING_H
index 0c66ffbdb3554c46fe4480499f8280bd9a05236e..3d608df752c036ce13896e303b7abbc19896d770 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "llvm/Support/Regex.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Checks that argument comments match parameter names.
 ///
@@ -58,8 +56,6 @@ private:
   bool shouldAddComment(const Expr *Arg) const;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_ARGUMENTCOMMENTCHECK_H
index 6b5dcf015ba6209f088de43283cfe6c4eabe60c1..5cd1132bbd8397d9f954e2995dcfff1a9ae39d7e 100644 (file)
@@ -14,9 +14,7 @@
 #include "llvm/ADT/StringRef.h"
 #include <string>
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds `assert()` with side effect.
 ///
@@ -45,8 +43,6 @@ private:
   const std::vector<StringRef> IgnoredFunctions;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_ASSERTSIDEEFFECTCHECK_H
index ea116c73f8362bcb120f30673b7ba06235964acc..072b4dd79fe5deb8eeb2f3ab99f89039e994f44a 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Catches assignments within the condition clause of an if statement.
 ///
@@ -28,8 +26,6 @@ public:
   void report(const Expr *AssignmentExpr);
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_ASSIGNMENTINIFCONDITIONCHECK_H
index f3f7f88c3c0ebcf5b2cf9b0cd8b386539d642175..f21b8c09eb0c6ddd3de8748a32f1cdd3e7600fbe 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include <optional>
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds ``pthread_kill`` function calls when thread is terminated by
 /// ``SIGTERM`` signal.
@@ -31,8 +29,6 @@ public:
   std::optional<unsigned> SigtermValue;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_BADSIGNALTOKILLTHREADCHECK_H
index 2eed471134508065d61819e33b7bbe3ecab762b2..ef62e3d8b0fb190b98a2172abba7937280f36c77 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Checks for conditions based on implicit conversion from a bool pointer to
 /// bool.
@@ -34,8 +32,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_BOOLPOINTERIMPLICITCONVERSIONCHECK_H
index edee81b0665f6fb8dc381cdc670009c44d7b71fd..03486cc40d8766dad8897b489af96089051f9c67 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// A check for detecting if/else if/else chains where two or more branches are
 /// Type I clones of each other (that is, they contain identical code), for
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_BRANCHCLONECHECK_H
index 836f6e47e8b723c35837667a86d5703ef0fd97f0..4aef892476c46fb22d7cc71f5261f46a70bff2bf 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds copy constructors where the ctor don't call the copy constructor of
 /// the base class.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_COPY_CONSTRUCTOR_INIT_H
index 0b11d8a65ed3c4836744754a79a49e158b79b027..3044304892029babd0883813089b0f70cbae9eaf 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Detect dangling references in value handlers like
 /// std::experimental::string_view.
@@ -35,8 +33,6 @@ private:
   const ast_matchers::internal::Matcher<RecordDecl> IsAHandle;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_DANGLING_HANDLE_H
index 06c2f2acbbc86b2b8363c730987931c9b0b27d96..b1385723ee1492c1057ef4ca37f7c07a9fc37777 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/FileExtensionsUtils.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds dynamically initialized static variables in header files.
 ///
@@ -40,8 +38,6 @@ private:
   utils::FileExtensionsSet HeaderFileExtensions;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_DYNAMIC_STATIC_INITIALIZERS_CHECK_H
index 9e061b49bb5fb642bd80052635dac76fbead37c9..055ae80dee8f385dbb2a01bb675fbaf9fca17c19 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds function definitions where parameters of convertible types follow
 /// each other directly, making call sites prone to calling the function with
@@ -59,8 +57,6 @@ public:
   const std::size_t NamePrefixSuffixSilenceDissimilarityTreshold;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_EASILYSWAPPABLEPARAMETERSCHECK_H
index 5468c94b258deb9f9b19d953f51d47b57822916b..14b9e8cc0a77f9bb49672afa7d04082842865c8b 100644 (file)
@@ -13,9 +13,7 @@
 #include "../utils/ExceptionAnalyzer.h"
 #include "llvm/ADT/StringSet.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds functions which should not throw exceptions: Destructors, move
 /// constructors, move assignment operators, the main() function,
@@ -42,8 +40,6 @@ private:
   utils::ExceptionAnalyzer Tracer;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_EXCEPTION_ESCAPE_H
index 46024b91e3c1b019402521ebb85317db19e87a7c..af8c1e50ef86c806f35190fe3994b767be663504 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Find and flag invalid initializer values in folds, e.g. std::accumulate.
 /// Example:
@@ -36,8 +34,6 @@ private:
                const ASTContext &Context, const CallExpr &CallNode);
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_FOLD_INIT_TYPE_H
index d580ffbd93ae08998f4dca8bf5f0ef2827928781..266346960a14179ce2cf6bbfc48d43e8d0738ca9 100644 (file)
@@ -14,9 +14,7 @@
 #include <set>
 #include <vector>
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Checks if an unused forward declaration is in a wrong namespace.
 ///
@@ -51,8 +49,6 @@ private:
   llvm::SmallPtrSet<const Type *, 16> FriendTypes;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_FORWARDDECLARATIONNAMESPACECHECK_H
index f867c0c578b268e4f0db27027f348baadaf174e8..75297dbbdf41de8bfca193823b8f4736643f72e4 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// The checker looks for constructors that can act as copy or move constructors
 /// through their forwarding reference parameters. If a non const lvalue
@@ -37,8 +35,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_FORWARDINGREFERENCEOVERLOADCHECK_H
index ed68bb6cea76708022dce20a0265821b4ee4caaa..8b99930ae7a899e3e23684573580e3231c560250 100644 (file)
@@ -13,9 +13,7 @@
 #include "../utils/IncludeInserter.h"
 #include <optional>
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Diagnoses instances of an implicit widening of multiplication result.
 ///
@@ -46,8 +44,6 @@ private:
   utils::IncludeInserter IncludeInserter;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_IMPLICITWIDENINGOFMULTIPLICATIONRESULTCHECK_H
index 76216109540ea892f82c8b7019b6571d0380dfdb..5bf29d04e4068d8ea775ca5d4ff493fd662c262d 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Checks for inaccurate use of the `erase()` method.
 ///
@@ -36,8 +34,6 @@ public:
   }
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_INACCURATEERASECHECK_H
index 7b6f15be7b5f963fad6c834665952e0e56cca086..292cfbaa688f9b28fd90ed19f9b23fdc8584299a 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Checks the usage of patterns known to produce incorrect rounding.
 /// Programmers often use
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_INCORRECTROUNDINGSCHECK_H_
index 77bbf3987953fe2f1a11a78fad28de9aa3aba013..6d0c6d75f2262c562586b77fd8d620ce73f5a9e4 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds obvious infinite loops (loops where the condition variable is
 /// not changed at all).
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_INFINITELOOPCHECK_H
index 1d5d64b29063fccbfa7132963d8931981b4a4ec6..b74b206f07373317e4deeb1d4a2552cf1e0d2e8e 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds cases where integer division in a floating point context is likely to
 /// cause unintended loss of precision.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_INTEGER_DIVISION_H
index 735585d20af07700c8916477321e8d08d5d3456d..03f1c4544aee1f02084bdc732833d9a5a2c5e319 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Detect when __func__ or __FUNCTION__ is being used from within a lambda. In
 /// that context, those expressions expand to the name of the call operator
@@ -44,8 +42,6 @@ private:
   SourceRangeSet SuppressMacroExpansions;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_LAMBDAFUNCTIONNAMECHECK_H
index 8b6edaac9111dcb827e338daf5516908190a02cb..47c18d8d60bdd1f00eff80c6a2de1c9f749c419f 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds macros that can have unexpected behaviour due to missing parentheses.
 ///
@@ -36,8 +34,6 @@ public:
                            Preprocessor *ModuleExpanderPP) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_MACROPARENTHESESCHECK_H
index 0189c7a624e24293680e4e1aac361930ccfb5279..a15b8d4671e1b6dca8a2b6eef7baf79f3a7b5925 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Checks for repeated argument with side effects in macros.
 class MacroRepeatedSideEffectsCheck : public ClangTidyCheck {
@@ -24,8 +22,6 @@ public:
                            Preprocessor *ModuleExpanderPP) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_MACROREPEATEDSIDEEFFECTSCHECK_H
index fa2982c8f59b24e664c4db4afcedcb7d3af7f6a3..3a09ddb4a6c0324abb0439d87602b236727f8dde 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds cases where ``1`` is added to the string in the argument to a function
 /// in the ``strlen()`` family instead of the result and value is used as an
@@ -29,8 +27,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_MISPLACED_OPERATOR_IN_STRLEN_IN_ALLOC_H
index ce0ec8b81f2f727793d62a02a9d78929ec3b4451..83cd0ddf3cc499f07bf533eabe6bc4837fc0335f 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds cases where an integer is added to or subracted from the result of a
 /// memory allocation function instead of its argument.
@@ -29,8 +27,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_MISPLACED_OPERATOR_IN_ALLOC_H
index 857c4d10902856cd637973d0ce8ef2f6507f3f64..d03506838d07e236d161d64ac063f74698baab50 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Find casts of calculation results to bigger type. Typically from int to
 /// long. If the intention of the cast is to avoid loss of precision then
@@ -38,8 +36,6 @@ private:
   const bool CheckImplicitCasts;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif
index 4c628bdc71d2729ae383e4229dcea6f5e3fe2f66..2bbafe716124b40f1aa0da36529418be74494f0d 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// The check warns if std::move is applied to a forwarding reference (i.e. an
 /// rvalue reference of a function template argument type).
@@ -44,8 +42,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_MOVEFORWARDINGREFERENCECHECK_H
index d1d17c08e241316dea9df03905555e79a333a536..626cddce6734c772bb1f82d2abcb0d6fc57b206c 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Detect multiple statement macros that are used in unbraced conditionals.
 /// Only the first statement of the macro will be inside the conditional and the
@@ -29,8 +27,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_MULTIPLE_STATEMENT_MACRO_H
index c6caee6aebe039f02b2d618b32848752bb6d5120..476c7749d6e049ea99b59713abe1dc3e51571ac2 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Block arguments in `dispatch_async()` and `dispatch_after()` are guaranteed
 /// to escape. If those blocks capture any pointers with the `noescape`
@@ -32,8 +30,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_NOESCAPECHECK_H
index b1c2c8682583dac96dde8714089fd69fd88aea64..caed870cd1ca566b01318352016c2dd2db932676 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds function calls where it is possible to cause a not null-terminated
 /// result. Usually the proper length of a string is 'strlen(src) + 1' or
@@ -60,8 +58,6 @@ private:
                const ast_matchers::MatchFinder::MatchResult &Result);
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_NOT_NULL_TERMINATED_RESULT_H
index c40de5bb91e97456920a78c570f031876221956b..f552965e1876b3ed5e61b190e05da3981fca0fb7 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds calls to grand..-parent virtual methods instead of parent's.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_PARENTVIRTUALCALLCHECK_H
index fe5c94c6ac7cab64ed99107a97bc7e8fd487da32..254ae6c7f1acccb4648084ad10b949af9124178a 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 class PosixReturnCheck: public ClangTidyCheck {
 public:
@@ -23,8 +21,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_POSIX_RETURN_CHECK_H
index 40e1898fd5eef63eddba22ec2c7f0e02fbd51dcb..1dfab69db0a22b4250b40691886c4b7790d143df 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds condition variables in nested `if` statements that were also checked
 /// in the outer `if` statement and were not changed.
@@ -31,8 +29,6 @@ public:
   }
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_REDUNDANTBRANCHCONDITIONCHECK_H
index e92724a7acd796cdaa644563a3f25edcc26c97ab..e7a410119e5795e0def10686fd942ca580400ef2 100644 (file)
@@ -14,9 +14,7 @@
 #include <string>
 #include <vector>
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Checks for usages of identifiers reserved for use by the implementation.
 ///
@@ -50,8 +48,6 @@ private:
                        const NamingCheckFailure &Failure) const override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_RESERVEDIDENTIFIERCHECK_H
index 95b8e22588a50c7c3aa9085717a89314b1c61fcd..3787eb345b8576472cfe3351c05fbca9487ba684 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "SmartPtrArrayMismatchCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Find `std::shared_ptr<T>(new T[...])`, replace it (if applicable) with
 /// `std::shared_ptr<T[]>(new T[...])`.
@@ -31,8 +29,6 @@ protected:
   SmartPtrClassMatcher getSmartPointerClassMatcher() const override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SHAREDPTRARRAYMISMATCHCHECK_H
index 083e917696e7f792a2dcf6b788e410ea17cc27a0..3573cdf49e1d134753b31a9290e391bc68e6651a 100644 (file)
@@ -14,9 +14,7 @@
 #include "llvm/ADT/DepthFirstIterator.h"
 #include "llvm/ADT/StringSet.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Checker for signal handler functions.
 ///
@@ -76,8 +74,6 @@ private:
   llvm::StringSet<> ConformingFunctions;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SIGNALHANDLERCHECK_H
index 57340950084f0bec4d45182a2f8695ca5e0d421a..42d6080736d302cbf19c904f7e4c985946e792ff 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds those ``signed char`` -> integer conversions which might indicate a
 /// programming error. The basic problem with the ``signed char``, that it might
@@ -41,8 +39,6 @@ private:
   const bool DiagnoseSignedUnsignedCharComparisons;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SIGNEDCHARMISUSECHECK_H
index b1c52bad94c556cd892588f4f3ab2f9d42b7bec7..7227c3d106f4359c2640de5a264a1e3c55250789 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Find usages of sizeof on expressions of STL container types. Most likely the
 /// user wanted to use `.size()` instead.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SIZEOFCONTAINERCHECK_H
index a9291c40640ded5342a5e961ef89cf6113184afc..55becdd4ecdba11f48a7f184da093a6351c2bedf 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Find suspicious usages of sizeof expression.
 ///
@@ -34,8 +32,6 @@ private:
   const bool WarnOnSizeOfPointerToAggregate;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SIZEOFEXPRESSIONCHECK_H
index 74b46eb7c216fe79fb2dd2202134e279fcdb4c05..e9f1a6ac5a6a2cc9bee1e7efee13ac54c2998182 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Find constructions of smart (unique or shared) pointers where the pointer
 /// is declared with non-array target type and an array (created with a
@@ -45,8 +43,6 @@ private:
   StringRef const SmartPointerName;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SMARTPTRARRAYMISMATCHCHECK_H
index 77f562726adb3d8308fe043d0b2d3dd6da996744..5e143411f9b6d0fd5ba31f00a5dcb21577390bff 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds ``cnd_wait``, ``cnd_timedwait``, ``wait``, ``wait_for``, or 
 /// ``wait_until`` function calls when the function is not invoked from a loop 
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SPURIOUSLYWAKEUPFUNCTIONSCHECK_H
index d4cb50e50e16ad19b297ab6a1fd44ed51e13722b..6eaf3e40cb782caf3005c71d0c7437085776b6e7 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Checks for ignored calls to `empty()` on a range and suggests `clear()`
 /// as an alternative if it is an existing member function.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_STANDALONEEMPTYCHECK_H
index 5cbe28e4548b3f5a98902a843a4bbad0c3906199..e90cf44b0768022e1c3206aeacf05fa7ae0078e8 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds suspicious string constructor and check their parameters.
 ///
@@ -36,8 +34,6 @@ private:
   std::vector<StringRef> StringNames;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_STRING_CONSTRUCTOR_H
index de007ff82c53b4d850c8f61550327bb94076e5aa..1e86fdfaa3a89d0dc55f56d83436ab93aeba0e04 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds instances where an integer is assigned to a string.
 ///
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_STRINGINTEGERASSIGNMENTCHECK_H
index 87f36c6b44ee7df588e7b72a675415e7d20d62ca..85d172d835d217585ba05463f1eabe9bb4aa5ead 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Find suspicious string literals with embedded NUL characters.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_STRINGLITERALWITHEMBEDDEDNULCHECK_H
index 41958fb1d0f6c4db21c9af73830f6eb6ee692726..20757cbbaaf7acf628ca95ec32d0bf1e378b0473 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../utils/TransformerClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Checks for various ways that the `const CharT*` constructor of
 /// `std::basic_string_view` can be passed a null argument and replaces them
@@ -42,8 +40,6 @@ public:
   }
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_STRINGVIEWNULLPTRCHECK_H
index 644f68dc7ac28675a34f2063a76b23e12a545764..63c4bea6e5657b1a899dd2bb01aa2c003be32e79 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// The checker detects various cases when an enum is probably misused (as a
 /// bitmask).
@@ -34,8 +32,6 @@ private:
   const bool StrictMode;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SUSPICIOUSENUMUSAGECHECK_H
index 4fbb397d702fee2b8fe014c715d5ee9a38ed2bae..07edd85069f71b322da9e860132984ea14f018bf 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/FileExtensionsUtils.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Warns on inclusion of files whose names suggest that they're implementation
 /// files, instead of headers. E.g:
@@ -50,8 +48,6 @@ private:
   const StringRef RawStringImplementationFileExtensions;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SUSPICIOUSINCLUDECHECK_H
index c24837d3a13cc9bed10859cdb135c0895d55459c..5625739ef132795b70cfe6a5a01dd3e8ceebc7ef 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds potentially incorrect calls to ``memcmp()`` based on properties of the
 /// arguments.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SUSPICIOUSMEMORYCOMPARISONCHECK_H
index 0b77a541483f855a12e834e03fb2f49a23a75026..db2c09a86ddbdc0985667404ed093894ad8278c4 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds memset calls with potential mistakes in their arguments.
 ///
@@ -30,8 +28,6 @@ public:
   }
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SUSPICIOUS_MEMSET_USAGE_H
index 324843350c341ce7025d87b18c632890a763cfae..215344b6bfe534661f011f85790d3e741b58564e 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// This check finds string literals which are probably concatenated
 /// accidentally.
@@ -36,8 +34,6 @@ private:
   const unsigned MaxConcatenatedTokens;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SUSPICIOUSMISSINGCOMMACHECK_H
index 150a7637c885994cae3dc81e70842514041e75eb..2dcbd348697b4a490f2b32b76fafbe8e1b98e81e 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds usages of ``realloc`` where the return value is assigned to the same
 /// variable as passed to the first argument.
@@ -29,8 +27,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SUSPICIOUSREALLOCUSAGECHECK_H
index 3dc926fe93f29393743cea5953a13678417bdc91..c97bfad665595e5ef332e76f592749ef896c8a86 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// This check finds semicolon that modifies the meaning of the program
 /// unintendedly.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SUSPICIOUSSEMICOLONCHECK_H
index ec936173795b8f94493d6fee802b211f67e4bd79..c399c26786d899667544afaf559f64edf5906cca 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Find suspicious calls to string compare functions.
 ///
@@ -32,8 +30,6 @@ private:
   const StringRef StringCompareLikeFunctions;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SUSPICIOUSSTRINGCOMPARECHECK_H
index 484972cc84b70cb4fe0b409867469abdb9a8bed3..dcf57eca956f572ae187f6bc232d826f4d67f18f 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds potentially swapped arguments by looking at implicit conversions.
 class SwappedArgumentsCheck : public ClangTidyCheck {
@@ -24,8 +22,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_SWAPPEDARGUMENTSCHECK_H
index 316ac2a5c86225a7b1ba79b0b1eece0ef3dc6a06..0593c7433c94ee7029b1d3c5e53fe4336f209943 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Checks if a 'continue' statement terminates the loop (i.e. the loop has
 ///    a condition which always evaluates to false).
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_TERMINATINGCONTINUECHECK_H
index 442caabe735d76d98b7c10b86269de8108815326..018dceb010c26eba4f57fa1219e7906b252d954a 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Emits a warning about temporary objects whose type is (or is derived from) a
 /// class that has 'EXCEPTION', 'Exception' or 'exception' in its name.
@@ -34,8 +32,6 @@ public:
   }
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_THROWKEYWORDMISSINGCHECK_H
index 6b4f7fd36d4054b0fa93079053dd46549383985e..03065e3a706a7c7f85a437876767aab25204bb53 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// This check gives a warning if a loop variable has a too small type which
 /// might not be able to represent all values which are part of the whole range
@@ -39,8 +37,6 @@ private:
   const unsigned MagnitudeBitsUpperLimit;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_TOOSMALLLOOPVARIABLECHECK_H
index 4e76e5992204b4ead3da58393a13450780dc1fcf..2d1570f7df8abb6e5291f47fda3b5a3135e637d0 100644 (file)
@@ -14,9 +14,7 @@
 #include "clang/Analysis/FlowSensitive/Models/UncheckedOptionalAccessModel.h"
 #include <optional>
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Warns when the code is unwrapping a `std::optional<T>`, `absl::optional<T>`,
 /// or `base::std::optional<T>` object without assuring that it contains a
@@ -44,8 +42,6 @@ private:
   dataflow::UncheckedOptionalAccessModelOptions ModelOptions;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_UNCHECKEDOPTIONALACCESSCHECK_H
index 2b6da9ba5b4656284c3b5bab8df12f1bf7232c41..1050d391306105654d56786b1bd829bb5e241981 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds calls of memory manipulation functions ``memset()``, ``memcpy()`` and
 /// ``memmove()`` on not TriviallyCopyable objects resulting in undefined
@@ -29,8 +27,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_UNDEFINED_MEMORY_MANIPULATION_H
index 8b95f9c42e5cf7a728dbf5626f0863ebbe0deb42..03cf5606ef52936ce2cad7604367b725d2884146 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds creation of temporary objects in constructors that look like a
 /// function call to another constructor of the same class.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_UNDELEGATEDCONSTRUCTOR_H
index 4f6b49e7f0e3c9a62c0c9b91905d15c11dac055f..6e2c6aa373de7fd2c507402017fdc81678b9b597 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds calls to 'new' that may throw unhandled exception at allocation
 /// failure.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_UNHANDLEDEXCEPTIONATNEWCHECK_H
index 2da37b20766b8f502daed8c32fa4a50430b2d74b..f666e6bfad2e602e9686c4f40f5ba6bc1180333c 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds user-defined copy assignment operators which do not protect the code
 /// against self-assignment either by checking self-assignment explicitly or
@@ -36,8 +34,6 @@ private:
   const bool WarnOnlyIfThisHasSuspiciousField;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_UNHANDLEDSELFASSIGNMENTCHECK_H
index 9a13fa277a1df27490134a8451b848767b56bc63..219fa07fe82650d38c86f1b67a4bee74756a9fb5 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Finds temporaries that look like RAII objects.
 ///
@@ -33,8 +31,6 @@ public:
   }
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_UNUSEDRAIICHECK_H
index 74255971a0b911c4f5f071122638b3b8695daff4..f16815b0f839e93c69a4f9c4b298bec4d8bfc61a 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include <string>
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Detects function calls where the return value is unused.
 ///
@@ -31,8 +29,6 @@ private:
   std::string CheckedFunctions;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_UNUSEDRETURNVALUECHECK_H
index 3a825e2f206c63db61b362e0a250c55f23d83201..c14e802847415887762b92a5319dcc22840bfd01 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// The check warns if an object is used after it has been moved, without an
 /// intervening reinitialization.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_USEAFTERMOVECHECK_H
index 61091bf8b3e294b499905acb449008737d57c79f..0d6b6db7f9a7f94479434b0bf65f3879fa28887e 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "llvm/ADT/DenseMap.h"
 
-namespace clang {
-namespace tidy {
-namespace bugprone {
+namespace clang::tidy::bugprone {
 
 /// Checks for near miss of virtual methods.
 ///
@@ -60,8 +58,6 @@ private:
   const unsigned EditDistanceThreshold = 1;
 };
 
-} // namespace bugprone
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::bugprone
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_BUGPRONE_VIRTUAL_NEAR_MISS_H
index 2e3ad905fc94bbea9906b42303c5fef74f65c2b5..1f9206cae73d783081b8fbba469727547628bd51 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cert {
+namespace clang::tidy::cert {
 
 /// Execution of a command processor can lead to security vulnerabilities,
 /// and is generally not required. Instead, prefer to launch executables
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cert
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cert
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CERT_COMMAND_PROCESSOR_CHECK_H
index e4f42cc7a6ec6261aca4429430c961708330de15..d38a9edb0f95d2fa5f467f274f9f33e00fac08c8 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cert {
+namespace clang::tidy::cert {
 
 /// Checks if an object of type with extended alignment is allocated by using
 /// the default operator new.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cert
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cert
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CERT_DEFAULTOPERATORNEWALIGNMENTCHECK_H
index 75d8fdddeb73cf7a636fa49142cc2eab195787b2..d35affa0adc9c645683b339d2abc5e1d613e21ce 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cert {
+namespace clang::tidy::cert {
 
 /// Modification of the std or posix namespace can result in undefined behavior.
 /// This check warns for such modifications.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cert
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cert
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CERT_DONT_MODIFY_STD_NAMESPACE_H
index e3be23358f3df6da2d50447fd9c95bad12ae77b7..7bc4422aef29b14e808944394674ed968086870f 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cert {
+namespace clang::tidy::cert {
 
 /// This check diagnoses when the loop induction expression of a for loop has
 /// floating-point type. The check corresponds to:
@@ -29,8 +27,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cert
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cert
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CERT_FLOAT_LOOP_COUNTER_H
index d9df9a4bbc54a683725d308e7811d0d8c66e61a1..051e100e2cec8599fe739399d0a494b28393f4c2 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cert {
+namespace clang::tidy::cert {
 
 /// Pseudorandom number generators are not genuinely random. The result of the
 /// std::rand() function makes no guarantees as to the quality of the random
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cert
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cert
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CERT_LIMITED_RANDOMNESS_H
index eb0f8c65f6975173711c918fdbd525418afd2f2e..8cb7b8e5fa2ce38d4077b8bb60e1e7d3218b2cd0 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cert {
+namespace clang::tidy::cert {
 
 /// Finds assignments to the copied object and its direct or indirect members
 /// in copy constructors and copy assignment operators.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cert
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cert
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CERT_MUTATINGCOPYCHECK_H
index d3cc3644fe2e5a4150a2a661ced5e67dce1b8190..aecb37dd7c739a9d588e8d5be577773e9154929a 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cert {
+namespace clang::tidy::cert {
 
 /// Flags use of the `C` standard library functions 'memset', 'memcpy' and
 /// 'memcmp' and similar derivatives on non-trivial types.
@@ -37,8 +35,6 @@ private:
   const StringRef MemCmpNames;
 };
 
-} // namespace cert
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cert
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CERT_NONTRIVIALTYPESLIBCMEMORYCALLSCHECK_H
index 5b84cf4ec7cd7e5b3a1a37aaf9de59778ebc752d..782b9a99ba41330f89487b2057dc66dbe09e9865 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cert {
+namespace clang::tidy::cert {
 
 /// Checks if the overloaded postfix ++ and -- operator return a constant
 /// object.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cert
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cert
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CERT_POSTFIX_OPERATOR_H
index d71ab93d998ad85f22ea353bdb645d061926ff5e..9f96c6124c6f0bcf3c8d72a83817c66345d343d1 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include <string>
 
-namespace clang {
-namespace tidy {
-namespace cert {
+namespace clang::tidy::cert {
 
 /// Random number generator must be seeded properly.
 ///
@@ -39,8 +37,6 @@ private:
   SmallVector<StringRef, 5> DisallowedSeedTypes;
 };
 
-} // namespace cert
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cert
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CERT_PROPERLY_SEEDED_RANDOM_GENERATOR_H
index b7f0d27307e08ab2c982aa3bfc65ac6762d97107..6e5d8385d942850d6c5ec77e8b39e9d1e6476349 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cert {
+namespace clang::tidy::cert {
 
 /// Guards against use of setjmp/longjmp in C++ code
 ///
@@ -32,8 +30,6 @@ public:
                            Preprocessor *ModuleExpanderPP) override;
 };
 
-} // namespace cert
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cert
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_SETLONGJMPCHECK_H
index 222603a7ffb388b1d34a448415f7892583c290a5..26ae6b478b44d6a015dbe15381db453053676909 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cert {
+namespace clang::tidy::cert {
 
 /// Checks whether the constructor for a static or thread_local object will
 /// throw.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cert
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cert
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CERT_ERR58_CPP_H
index a2910218207959d9488da9d5d638db223239a3bc..5306bde77f2be6af54c44ddd75cfe2b75b2fe85a 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cert {
+namespace clang::tidy::cert {
 
 /// Guards against use of string conversion functions that do not have
 /// reasonable error handling for conversion errors.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cert
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cert
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CERT_STRTONUMCHECK_H
index ac4e9300ca5b3a01762bf0f50c92c45b35fe1dee..47469a1e82c7c4b67590ada858a98575516d7f82 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cert {
+namespace clang::tidy::cert {
 
 /// Checks whether a thrown object is nothrow copy constructible.
 ///
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cert
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cert
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CERT_THROWNEXCEPTIONTYPECHECK_H
index 0e10c5c78974ec30ce3a4d43fb8212eaba1fcc7b..a082e370c3228e7ee6e35861ea98194c729f0b7a 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cert {
+namespace clang::tidy::cert {
 
 /// Guards against any C-style variadic function definitions (not declarations).
 ///
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cert
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cert
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CERT_VARIADICFUNCTIONDEF_H
index 3d3646918cdf81beeb5a226326ce81ad0aff2a60..ccee5b3a748a3c48524211e987fcfd720ea7ef0b 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace concurrency {
+namespace clang::tidy::concurrency {
 
 /// Checks that non-thread-safe functions are not used.
 ///
@@ -36,8 +34,6 @@ private:
   const FunctionSet FuncSet;
 };
 
-} // namespace concurrency
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::concurrency
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CONCURRENCY_MTUNSAFECHECK_H
index 2d08dd3ee0b8ca5f6145afbcde905fea563681d4..dbfcb265640c95f36b20e8397f1a7ab4fb5a2648 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace concurrency {
+namespace clang::tidy::concurrency {
 
 /// Finds ``pthread_setcanceltype`` function calls where a thread's
 /// cancellation type is set to asynchronous.
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace concurrency
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::concurrency
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CONCURRENCY_THREADCANCELTYPEASYNCHRONOUSCHECK_H
index 7fd94aa7daa26846da1b3099cbca5dd8e2b1b4ab..de55e0049eaf75e7f418d190272dc2472318bd9c 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Const-qualified or reference data members in classes should be avoided, as
 /// they make the class non-copy-assignable.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_AVOIDCONSTORREFDATAMEMBERSCHECK_H
index 757842bf525bf8dd5adb95c8c9f1a0f118d13515..45259c23e26de8b02574b97082adcc0ebfe229ca 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// do-while loops are less readable than plan while loops, and can lead to
 /// subtle bugs.
@@ -34,8 +32,6 @@ private:
   bool IgnoreMacros;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_AVOIDDOWHILECHECK_H
index fafa32876be8f5940fd7ec0bc3203de3c6e96b16..883ba78855e7cca3ccab99785a13320077570542 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// The usage of ``goto`` for control flow is error prone and should be replaced
 /// with looping constructs. Only forward jumps in nested loops are accepted.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_AVOIDGOTOCHECK_H
index 4de6a1b5cc09f0ae78adcf43db0ebdffaeded966..e816ca9b47d413b2cb64bb97def31c73beb9585b 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Non-const global variables hide dependencies and make the dependencies
 /// subject to unpredictable changes.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_AVOIDNONCONSTGLOBALVARIABLESCHECK_H
index 502b5717893b32174e31d7ffa5365d79a463ab09..0a4d5b33f23967bbcc325ea4f301477f0f3d1a59 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Warns on coroutines that accept reference parameters. Accessing a reference
 /// after a coroutine suspension point is not safe since the reference may no
@@ -33,8 +31,6 @@ public:
   }
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_AVOIDREFERENCECOROUTINEPARAMETERSCHECK_H
index 02256eb28a45dd818b08d0b1cceffab0479f9007..901500ac4b915dbcb6db4b7150c9857be8e04d6e 100644 (file)
@@ -13,9 +13,7 @@
 #include "../utils/IncludeInserter.h"
 #include "../utils/OptionsUtils.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Find uninitialized local variables.
 ///
@@ -35,8 +33,6 @@ private:
   const StringRef MathHeader;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_INITVARIABLESCHECK_H
index 2c387f40ed5d9b968dacf3d8e54990d86ee6630b..4b04ec112486bed2e9b41373ea290ed8b52f68e7 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Flags possible initialization order issues of static variables.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_INTERFACES_GLOBAL_INIT_H
index 48b803a2a14f47465aa8a1fe8a81eea7a2b51bac..876a18256080e20133a9f6df45d3664b74e2ddbf 100644 (file)
@@ -15,8 +15,7 @@
 
 namespace clang {
 class MacroDirective;
-namespace tidy {
-namespace cppcoreguidelines {
+namespace tidy::cppcoreguidelines {
 
 /// Find macro usage that is considered problematic because better language
 /// constructs exist for the task.
@@ -48,8 +47,7 @@ private:
   bool IgnoreCommandLineMacros;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
+} // namespace tidy::cppcoreguidelines
 } // namespace clang
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_MACROUSAGECHECK_H
index d9e2ddd6113e2142e07fe9f0192bf2d815dbaff0..1add40b91778a39fa1ced8660713c27d4bd52465 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Checks for narrowing conversions, e.g:
 ///   int i = 0;
@@ -106,8 +104,6 @@ private:
   const bool PedanticMode;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_NARROWING_CONVERSIONS_H
index 634b926760c1f38c5ce233da22422b1453ccf136..8dea1465c3de7b1adedac24958092e840e076cf6 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// This checker is concerned with C-style memory management and suggest modern
 /// alternatives to it.
@@ -56,8 +54,6 @@ private:
   const StringRef DeallocList;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_NO_MALLOC_H
index e90076c47825a7dd0a192a65cc4f6884acc895cd..4dd2f569d0f2e2f7968052dbabc3ae74d554e831 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Checks for common use cases for gsl::owner and enforces the unique owner
 /// nature of it whenever possible.
@@ -58,8 +56,6 @@ private:
   const StringRef LegacyResourceConsumers;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_OWNING_MEMORY_H
index 9617a34b16305b3c1df240e9fd4592bb7864af0f..7b39da1fd3c54a728052a9401f105d3e1f547ef7 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Finds member initializations in the constructor body which can be placed
 /// into the initialization list instead.
@@ -34,8 +32,6 @@ public:
   const bool UseAssignment;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_PREFERMEMBERINITIALIZERCHECK_H
index 2126818ff253a3a703f7e3fc06dde7df06b5df35..bcbe40b5dd14c5728ebc5339632b187aceb50b97 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// This check flags all array to pointer decays
 ///
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_PRO_BOUNDS_ARRAY_TO_POINTER_DECAY_H
index 1d07cea6825e9f556d9bad0365d9bee156aacf79..a583cc78b2c547fe13cff9d62b92ce371bb51a31 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/IncludeInserter.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// This checks that all array subscriptions on static arrays and std::arrays
 /// have a constant index and are within bounds
@@ -37,8 +35,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_PRO_BOUNDS_CONSTANT_ARRAY_INDEX_H
index 41afb8a61c69b6f2e63673e5c94b99bac9777637..67f7d1bf9dd695c99460f285842c83a0b6de61e1 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Flags all kinds of pointer arithmetic that have result of pointer type, i.e.
 /// +, -, +=, -=, ++, --. In addition, the [] operator on pointers (not on
@@ -29,8 +27,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_PRO_BOUNDS_POINTER_ARITHMETIC_H
index 9d477f22b0bd861838acfef1c0098f23aedf7c1e..f7ae9bbb60dcda3aab84056879c77756f589ed4b 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// This check flags all instances of const_cast
 ///
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_PRO_TYPE_CONST_CAST_H
index 18a68c8489dacfb01158c561bd1850b647c78a0b..b7e3525e397b247e9db28f43f71d57bcae32c9ca 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// This check flags all use of C-style casts that perform a static_cast
 /// downcast, const_cast, or reinterpret_cast.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_PRO_TYPE_CSTYLE_CAST_H
index 3a5aebfcd09b096ca3e89cac3b89fad5ce236372..cfe7c8735a0e030f6bbc27e1486618e305ac1549 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "llvm/ADT/DenseSet.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Implements C++ Core Guidelines Type.6.
 ///
@@ -79,8 +77,6 @@ private:
   llvm::DenseSet<const FieldDecl *> HasRecordClassMemberSet;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_PRO_TYPE_MEMBER_INIT_H
index d8e103b7ed3a46d514d5894dc74c5bfcf8767638..da001bfb85d787ae66872645891aae1def52e71b 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Flags all occurrences of reinterpret_cast
 ///
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_PRO_TYPE_REINTERPRETCAST_CHECK_H
index 2088a4892886f18f8c33e8b38b0273cb9c4d012d..33ec8a071c1081083e83fa5efe7215de10d8794c 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Checks for usages of static_cast, where a base class is downcasted to a
 /// derived class.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_PRO_TYPE_STATIC_CAST_DOWNCAST_H
index 0a40dc836f30a988d2d11c9b63f161a615a686fd..e90d154f9630f4203bbac49412ddf971b0045372 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// This check flags all access to members of unions.
 /// Access to a union as a whole (e.g. passing to a function) is not flagged.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_PRO_TYPE_UNION_ACCESS_H
index 5e535d7d76ccffde75dd12c44f256bb8a31b8788..acb3d274908da4240b4159536787b0337403ff06 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// This check flags all calls to c-style variadic functions and all use
 /// of va_arg.
@@ -33,8 +31,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_PRO_TYPE_VARARG_H
index f6509321f4ac9ff6d1a9f561f1b48673e1018efb..00f6e93fec2009b96920b254e51da892f40b027e 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Flags slicing (incomplete copying of an object's state) of member variables
 /// or vtable. See:
@@ -37,8 +35,6 @@ private:
                                        const CXXRecordDecl &BaseDecl);
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_SLICING_H
index ff2b438ca7f343dd84c427f5d854969861e5a72e..8a5e7b14f3e7c645b8de44e2567384bacdfc9c3f 100644 (file)
@@ -13,9 +13,7 @@
 
 #include "llvm/ADT/DenseMapInfo.h"
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Checks for classes where some, but not all, of the special member functions
 /// are defined.
@@ -72,9 +70,7 @@ private:
   ClassDefiningSpecialMembersMap ClassWithSpecialMembers;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 namespace llvm {
 /// Specialization of DenseMapInfo to allow ClassDefId objects in DenseMaps
index 34c81df7b97b263f877474112e86764599377dd3..11bd598f81ac349b7e2d63cfe31ade8c572d0315 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include <string>
 
-namespace clang {
-namespace tidy {
-namespace cppcoreguidelines {
+namespace clang::tidy::cppcoreguidelines {
 
 /// Finds base classes whose destructor is neither public and virtual
 /// nor protected and non-virtual.
@@ -34,8 +32,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace cppcoreguidelines
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::cppcoreguidelines
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_CPPCOREGUIDELINES_VIRTUALCLASSDESTRUCTORCHECK_H
index f2286c73eb72f9f6230c4b9147e0f242fefe652c..727878b258b2c4c52fbcb38a3359fc432129a0e0 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace darwin {
+namespace clang::tidy::darwin {
 
 /// Finds usages of OSSpinlock, which is deprecated due to potential livelock
 /// problems.
@@ -28,8 +26,6 @@ class AvoidSpinlockCheck : public ClangTidyCheck {
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-}  // namespace darwin
-}  // namespace tidy
-}  // namespace clang
+} // namespace clang::tidy::darwin
 
 #endif  // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_DARWIN_AVOIDSPINLOCKCHECK_H
index 12756c1f4ec8e36dca61b258588fe81e0c7dda57..ddf6dfa22cf0a20edb8dfcd420872e7ce78290cb 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace darwin {
+namespace clang::tidy::darwin {
 
 /// Finds variables of type dispatch_once_t that do not have static or global
 /// storage duration, as required by the libdispatch documentation.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace darwin
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::darwin
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_DARWIN_DISPATCHONCENONSTATICCHECK_H
index 97c1e6fb9036566fb4e6948544b87c379cb134e9..49d7820d04410196bc6a1dc69fe0614f3ed9f366 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace fuchsia {
+namespace clang::tidy::fuchsia {
 
 /// Default arguments are not allowed in called functions.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace fuchsia
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::fuchsia
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_FUCHSIA_DEFAULT_ARGUMENTS_CALLS_H
index a57fc6450c21638061e9d0d75bc852a7aef98111..d03d0b7a10f0592fec5d224e3fdfa86a7c1350ee 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace fuchsia {
+namespace clang::tidy::fuchsia {
 
 /// Default parameters are not allowed in declared functions.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace fuchsia
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::fuchsia
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_FUCHSIA_DEFAULT_ARGUMENTS_DECLARATIONS_H
index 3ce572db99a3b6dfe2fdcd2b02e1585c4bf054e3..be5942c9520ae807da49e44f1a9eb8305811a09f 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace fuchsia {
+namespace clang::tidy::fuchsia {
 
 /// Multiple implementation inheritance is discouraged.
 ///
@@ -43,8 +41,6 @@ private:
   llvm::StringMap<bool> InterfaceMap;
 };
 
-} // namespace fuchsia
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::fuchsia
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_FUCHSIA_MULTIPLE_INHERITANCE_H
index f7388ce063f7948ecb052fbb40279d78a6ebcf84..007f410a6eac6b73cc64043e1efa0445e2cb89e2 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace fuchsia {
+namespace clang::tidy::fuchsia {
 
 /// Overloading operators is disallowed by the Fuchsia coding standard.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace fuchsia
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::fuchsia
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_FUCHSIA_OVERLOADED_OPERATOR_H
index 19122f5877296fec75231e7e8ab0076361312af6..fc18273ad73b84f1e1e0d15414ecf632ff194ebb 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace fuchsia {
+namespace clang::tidy::fuchsia {
 
 /// Constructing global, non-trivial objects with static storage is
 /// disallowed, unless the object is statically initialized with a constexpr 
@@ -32,8 +30,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace fuchsia
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::fuchsia
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_FUCHSIA_STATICALLY_CONSTRUCTED_OBJECTS_H
index 951396adae29035e15f78e4c0e0d8ab197dd2ce0..2ba8e27d00bfd2425eab30610b091eb17338210e 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace fuchsia {
+namespace clang::tidy::fuchsia {
 
 /// Functions that have trailing returns are disallowed, except for those 
 /// using decltype specifiers and lambda with otherwise unutterable 
@@ -32,8 +30,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace fuchsia
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::fuchsia
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_FUCHSIA_TRAILING_RETURN_H
index f5ebd396ba5ca9365ad336f1f7611e5a18fbc3e6..d109bd52a1a660707ac78b1ce7aaee7c58a645d4 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace fuchsia {
+namespace clang::tidy::fuchsia {
 
 /// Defining classes with virtual inheritance is disallowed.
 ///
@@ -27,8 +25,6 @@ class VirtualInheritanceCheck : public ClangTidyCheck {
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-}  // namespace fuchsia
-}  // namespace tidy
-}  // namespace clang
+} // namespace clang::tidy::fuchsia
 
 #endif  // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_FUCHSIA_VIRTUAL_INHERITANCE_H
index 2665f032b5e18b842590a9b9c25813da1e178266..485640d230280eedd63e5c741f762e34d8a72037 100644 (file)
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
-namespace readability {
+namespace clang::tidy::google::readability {
 
 /// Finds usages of C-style casts.
 ///
@@ -36,9 +33,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace readability
-} // namespace google
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::google::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_AVOIDCSTYLECASTSCHECK_H
index 940069a0d41c29ecbda7b64e90a194b3cd7740f5..37b9440396948495a1c966d4b8f68373a19f8c67 100644 (file)
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
-namespace objc {
+namespace clang::tidy::google::objc {
 
 /// This check finds Objective-C code that uses +new to create object instances,
 /// or overrides +new in classes. Both are forbidden by Google's Objective-C
@@ -33,9 +30,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace objc
-} // namespace google
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::google::objc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_AVOIDNSOBJECTNEWCHECK_H
index dfba4ce53d204ccad549befbb750eb797e63fda9..f8b191a3762046216fd42cf784e2791fcd0bdba6 100644 (file)
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
-namespace objc {
+namespace clang::tidy::google::objc {
 
 /// The check is to find usage of @throw invocation in Objective-C code.
 /// We should avoid using @throw for Objective-C exceptions according to
@@ -33,9 +30,6 @@ class AvoidThrowingObjCExceptionCheck : public ClangTidyCheck {
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-}  // namespace objc
-}  // namespace google
-}  // namespace tidy
-}  // namespace clang
+} // namespace clang::tidy::google::objc
 
 #endif  // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_OBJC_AVOID_THROWING_EXCEPTION_H
index b1f597a40a97c6dea8488e124a4cf437770364d9..baec40e440cbda38f610e4a5e9314e4a427c0451 100644 (file)
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
-namespace readability {
+namespace clang::tidy::google::readability {
 
 // Check for underscores in the names of googletest tests, per
 // https://google.github.io/googletest/faq.html#why-should-test-suite-names-and-test-names-not-contain-underscore
@@ -29,9 +26,6 @@ public:
                            Preprocessor *ModuleExpanderPP) override;
 };
 
-} // namespace readability
-} // namespace google
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::google::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_AVOIDUNDERSCOREINGOOGLETESTNAMECHECK_H
index 3fbbc07383df392e1a701837231400616a9f6988..a8f0b0112fb947eda8d49d64abe44b12468aaf54 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
+namespace clang::tidy::google {
 
 /// Checks that default parameters are not given for virtual methods.
 ///
@@ -29,8 +27,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace google
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::google
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_DEFAULT_ARGUMENTS_H
index ccfa80169b9a3fc03efb0522be2fc43030cd2be2..e4434ac71d786c7f82edb14e78c9d360b26618bd 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
+namespace clang::tidy::google {
 
 /// Checks that all single-argument constructors are explicit.
 ///
@@ -32,8 +30,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace google
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::google
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_EXPLICITCONSTRUCTORCHECK_H
index 4d786247279478cab1d087bc803b0e9b8102fbe4..2c796a2811314317816589250e3c0754bbff8d36 100644 (file)
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
-namespace build {
+namespace clang::tidy::google::build {
 
 /// Check that `make_pair`'s template arguments are deduced.
 ///
@@ -36,9 +33,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace build
-} // namespace google
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::google::build
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_EXPLICITMAKEPAIRCHECK_H
index 540b8955f98951406e51878c99766fe1b7adff65..560bb52f15a005aef7589e8fef283f265918a3b1 100644 (file)
 #include "../ClangTidyCheck.h"
 #include "llvm/ADT/StringRef.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
-namespace objc {
+namespace clang::tidy::google::objc {
 
 /// Finds function names that do not conform to the recommendations of the
 /// Google Objective-C Style Guide. Function names should be in upper camel case
@@ -37,9 +34,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace objc
-} // namespace google
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::google::objc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_OBJC_FUNCTION_NAMING_CHECK_H
index bca146912fc109c7dc7898f873f0dc2cf9772544..a152e2c3606b32ba708d40a5898bddbd632268fd 100644 (file)
 #include "../ClangTidyCheck.h"
 #include "../utils/FileExtensionsUtils.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
-namespace readability {
+namespace clang::tidy::google::readability {
 
 /// Flag global namespace pollution in header files.
 /// Right now it only triggers on using declarations and directives.
@@ -42,9 +39,6 @@ private:
   utils::FileExtensionsSet HeaderFileExtensions;
 };
 
-} // namespace readability
-} // namespace google
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::google::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_GLOBALNAMESINHEADERSCHECK_H
index c9a27d57749755585c47a367c41c3dacbb6bc645..550224b26d14050ff125ee5d5e6421993c45f485 100644 (file)
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
-namespace objc {
+namespace clang::tidy::google::objc {
 
 /// The check for Objective-C global variables and constants naming convention.
 /// The declaration should follow the patterns of 'k[A-Z].*' (constants) or
@@ -33,9 +30,6 @@ class GlobalVariableDeclarationCheck : public ClangTidyCheck {
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-}  // namespace objc
-}  // namespace google
-}  // namespace tidy
-}  // namespace clang
+} // namespace clang::tidy::google::objc
 
 #endif  // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_OBJC_GLOBAL_VARIABLE_DECLARATION_H
index d2231677c0c862896a85bf8907a423e90d589806..e7c3f659bf385b25047eb74bfd84bdf8a512dd2b 100644 (file)
@@ -17,9 +17,7 @@ namespace clang {
 
 class IdentifierTable;
 
-namespace tidy {
-namespace google {
-namespace runtime {
+namespace tidy::google::runtime {
 
 /// Finds uses of `short`, `long` and `long long` and suggest replacing them
 /// with `u?intXX(_t)?`.
@@ -46,9 +44,7 @@ private:
   std::unique_ptr<IdentifierTable> IdentTable;
 };
 
-} // namespace runtime
-} // namespace google
-} // namespace tidy
+} // namespace tidy::google::runtime
 } // namespace clang
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_INTEGERTYPESCHECK_H
index ba87b68a25db1d01e46eba5ab21e8d0e0a03eb48..3c3b668754ac153fc9b1fee51d25b772536453ad 100644 (file)
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
-namespace runtime {
+namespace clang::tidy::google::runtime {
 
 /// Finds overloads of unary `operator &`.
 ///
@@ -35,9 +32,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace runtime
-} // namespace google
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::google::runtime
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_OVERLOADEDUNARYANDCHECK_H
index 23bc798a1f1c143ac9cf3146d508c3e37974ca73..de540d810afaac5876083a650ad1e2a2ac60426c 100644 (file)
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
-namespace readability {
+namespace clang::tidy::google::readability {
 
 /// Finds TODO comments without a username or bug number.
 ///
@@ -35,9 +32,6 @@ private:
   std::unique_ptr<TodoCommentHandler> Handler;
 };
 
-} // namespace readability
-} // namespace google
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::google::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_TODOCOMMENTCHECK_H
index ff4fd6b4145f7a66f9ac2e15bd1fe6e5ed31b40a..ac26746a4711d833193421f48d993822585e24ce 100644 (file)
 #include "../ClangTidyCheck.h"
 #include "../utils/FileExtensionsUtils.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
-namespace build {
+namespace clang::tidy::google::build {
 
 /// Finds anonymous namespaces in headers.
 ///
@@ -48,9 +45,6 @@ private:
   utils::FileExtensionsSet HeaderFileExtensions;
 };
 
-} // namespace build
-} // namespace google
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::google::build
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_UNNAMEDNAMESPACEINHEADERCHECK_H
index 3866fdc0b346a05f18c3030fd32de7a73ebb7369..61b09b9a9f7de2e911ff2ecc47457ce7a25cf8ba 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
+namespace clang::tidy::google {
 
 /// Finds uses of deprecated Googletest APIs with names containing "case" and
 /// replaces them with equivalent names containing "suite".
@@ -36,8 +34,6 @@ private:
   llvm::DenseSet<SourceLocation> MatchedTemplateLocations;
 };
 
-} // namespace google
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::google
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_UPGRADEGOOGLETESTCASECHECK_H
index 779bb469fdddc23db54e72893b2803b619ea980a..b7abac13110453f130d294a291f250cd41a1024f 100644 (file)
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace google {
-namespace build {
+namespace clang::tidy::google::build {
 
 /// Finds using namespace directives.
 ///
@@ -48,9 +45,6 @@ private:
   static bool isStdLiteralsNamespace(const NamespaceDecl *NS);
 };
 
-} // namespace build
-} // namespace google
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::google::build
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_GOOGLE_USINGNAMESPACEDIRECTIVECHECK_H
index 144c1f06d66ea267cf5ff4a7bbafd866894ab872..036db35a2290b954eb6b614df2292b93f6964ab8 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace hicpp {
+namespace clang::tidy::hicpp {
 
 /// Check for thrown exceptions and enforce they are all derived from std::exception.
 ///
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace hicpp
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::hicpp
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_HICPP_EXCEPTION_BASECLASS_H
index fb3a34200ccbe272d28cd628435defd273c275f4..c26fb3e72211d2fb71ae8fe370052f35a7892d85 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace hicpp {
+namespace clang::tidy::hicpp {
 
 /// Find occasions where not all codepaths are explicitly covered in code.
 /// This includes 'switch' without a 'default'-branch and 'if'-'else if'-chains
@@ -41,8 +39,6 @@ private:
   const bool WarnOnMissingElse;
 };
 
-} // namespace hicpp
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::hicpp
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_HICPP_MULTIWAY_PATHS_COVERED_H
index 8f4f140bd9d6dae4f9ed46e7bebbf5eb66016776..7ade7a33091f13e34fb0a78555a590a460a8c708 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace hicpp {
+namespace clang::tidy::hicpp {
 
 /// Find assembler statements. No fix is offered.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace hicpp
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::hicpp
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_HICPP_NO_ASSEMBLER_H
index 71e4e0c37e908d38e8f6d7df4c27dc60b0b7bde6..5a18d3295318fe4af5d1840c407a474e71071edf 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace hicpp {
+namespace clang::tidy::hicpp {
 
 /// This check implements the rule 5.6.1 of the HICPP Standard, which disallows
 /// bitwise operations on signed integer types.
@@ -31,8 +29,6 @@ private:
   bool IgnorePositiveIntegerLiterals;
 };
 
-} // namespace hicpp
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::hicpp
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_HICPP_SIGNED_BITWISE_H
index b81dd6cbe71c2b45f71bd9dbb2252b95275f9401..f08fed47983924d0f8cbb98e1a8789892d3b7ceb 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace linuxkernel {
+namespace clang::tidy::linuxkernel {
 
 /// Checks Linux kernel code to see if it uses the results from the functions in
 /// linux/err.h. Also checks to see if code uses the results from functions that
@@ -36,8 +34,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace linuxkernel
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::linuxkernel
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_LINUXKERNEL_MUSTCHECKERRSCHECK_H
index 08ab30e55e31fded0392429fcec6c942aa6fee0c..93acfb3ad2e2f90b53fbf4915608cc4b9d54429b 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../utils/HeaderGuard.h"
 
-namespace clang {
-namespace tidy {
-namespace llvm_check {
+namespace clang::tidy::llvm_check {
 
 /// Finds and fixes header guards that do not adhere to LLVM style.
 /// For the user-facing documentation see:
@@ -33,8 +31,6 @@ public:
   std::string getHeaderGuard(StringRef Filename, StringRef OldGuard) override;
 };
 
-} // namespace llvm_check
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::llvm_check
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_LLVM_HEADERGUARDCHECK_H
index 930fa90be31f217d1dd03f1723e0b845ff494abe..d992d151734ce7a8978f53ba95bef459383ab728 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace llvm_check {
+namespace clang::tidy::llvm_check {
 
 /// Checks the correct order of `#includes`.
 ///
@@ -26,8 +24,6 @@ public:
                            Preprocessor *ModuleExpanderPP) override;
 };
 
-} // namespace llvm_check
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::llvm_check
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_LLVM_INCLUDEORDERCHECK_H
index 601a859d0c086c5332d49ce943c66f4c45cd7bee..dd9c5fec6af545691d14b51aa1d0ce4e64d04d00 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace llvm_check {
+namespace clang::tidy::llvm_check {
 
 /// Looks at conditionals and finds and replaces cases of ``cast<>``, which will
 /// assert rather than return a null pointer, and ``dyn_cast<>`` where
@@ -60,8 +58,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace llvm_check
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::llvm_check
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_LLVM_PREFERISAORDYNCASTINCONDITIONALSCHECK_H
index f5918fa00bd1879fd0ca68cefe62162ee9b9b5ac..1099ab0cd0e44b8f901a25b34e467f5feaa09081 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace llvm_check {
+namespace clang::tidy::llvm_check {
 
 /// Historically, LLVM has used `unsigned` to represent registers. Since then
 /// a `Register` object has been introduced for improved type-safety and make
@@ -29,8 +27,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace llvm_check
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::llvm_check
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_LLVM_PREFERREGISTEROVERUNSIGNEDCHECK_H
index e6356263480afab8c0f8a19dcf8e588d39fa7c12..e1f25e530289ac6c3dd61e90cd436d3742677b67 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace llvm_check {
+namespace clang::tidy::llvm_check {
 
 /// Looks for local `Twine` variables which are prone to use after frees and
 /// should be generally avoided.
@@ -25,8 +23,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace llvm_check
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::llvm_check
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_LLVM_TWINELOCALCHECK_H
index e19f8f5e8edea4259e43da2e0f96110ae4972f4a..e718c990c4baa5ea01b932c687fb50441cb2d535 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace llvm_libc {
+namespace clang::tidy::llvm_libc {
 
 /// Checks all calls resolve to functions within __llvm_libc namespace.
 ///
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace llvm_libc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::llvm_libc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_LLVMLIBC_CALLEENAMESPACECHECK_H
index d9753c81f3d2a7266e20168dc544c43368e0f7e7..42da38f728bb8f450ae783feb1e8a0b7ba57184e 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace llvm_libc {
+namespace clang::tidy::llvm_libc {
 
 /// Checks all llvm-libc implementation is within the correct namespace.
 ///
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace llvm_libc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::llvm_libc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_LLVMLIBC_IMPLEMENTATIONINNAMESPACECHECK_H
index a3701cf46c39523f2ce30c11efde0d4f2998df28..f7e613cec5f0e29a35a4b5ce39ee1e02daece13c 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../portability/RestrictSystemIncludesCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace llvm_libc {
+namespace clang::tidy::llvm_libc {
 
 /// Warns of accidental inclusions of system libc headers that aren't
 /// compiler provided.
@@ -30,8 +28,6 @@ public:
                            Preprocessor *ModuleExpanderPP) override;
 };
 
-} // namespace llvm_libc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::llvm_libc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_LLVMLIBC_RESTRICTSYSTEMLIBCHEADERSCHECK_H
index 4e166c44b4b56cdb8fdca36adcf032079731b040..b656696ef9590f581c9c746b2eff754625792cb2 100644 (file)
@@ -12,9 +12,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 /// Finds symbol which have confusable identifiers, i.e. identifiers that look
 /// the same visually but have a different Unicode representation.
@@ -33,8 +31,6 @@ private:
   llvm::StringMap<llvm::SmallVector<const NamedDecl *>> Mapper;
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_CONFUSABLE_IDENTIFIER_CHECK_H
index 81ab07321a1d96b460813390e9b03d27724b8262..08ffde524522a0a7eda9b228884904d8a570b289 100644 (file)
 #include "clang/Analysis/Analyses/ExprMutationAnalyzer.h"
 #include "llvm/ADT/DenseSet.h"
 
-namespace clang {
-namespace tidy {
-
-namespace misc {
+namespace clang::tidy::misc {
 
 /// This check warns on variables which could be declared const but are not.
 ///
@@ -50,8 +47,6 @@ private:
   const bool TransformPointersAsValues;
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_CONSTCORRECTNESSCHECK_H
index 9c5634109ad8f52cdbb1966120b98239102102ed..db32cabc956420ade040896812d278e5da0349fc 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/FileExtensionsUtils.h"
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 /// Finds non-extern non-inline function and variable definitions in header
 /// files, which can lead to potential ODR violations.
@@ -47,8 +45,6 @@ private:
   utils::FileExtensionsSet HeaderFileExtensions;
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_DEFINITIONS_IN_HEADERS_H
index 18e7060197a5d96f8b7cc73408a8a411c1ce2b8b..9ffb238aeee35f0824861b94ca557c5fecb3f665 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 class MisleadingBidirectionalCheck : public ClangTidyCheck {
 public:
@@ -31,8 +29,6 @@ private:
   std::unique_ptr<MisleadingBidirectionalHandler> Handler;
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_MISLEADINGBIDIRECTIONALCHECK_H
index 9580ae6252714823c1758c2a46050cae7a7a51d4..7278b741246a3ddbd786fbaee2096e905d41454c 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 class MisleadingIdentifierCheck : public ClangTidyCheck {
 public:
@@ -24,8 +22,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_MISLEADINGIDENTIFIERCHECK_H
index 58288c24f0c6a8c2b7162e88710975bf93170844..b2d88d41b5e3179ec48de5d3b46e6da89037a22c 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 /// This check diagnoses when a const qualifier is applied to a typedef to a
 /// pointer type rather than to the pointee.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_MISPLACED_CONST_H
index a636d1f5514ac0b7abeb9a5bd5521206d73a7291..b11a57aebb107c1c6e46bda55a1002954a6da21c 100644 (file)
@@ -13,9 +13,7 @@
 #include "llvm/ADT/SmallVector.h"
 #include <map>
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 class NewDeleteOverloadsCheck : public ClangTidyCheck {
   std::map<const clang::CXXRecordDecl *,
@@ -33,8 +31,6 @@ public:
   void onEndOfTranslationUnit() override;
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_NEWDELETEOVERLOADS_H
index 106e4dfe407735c21257739cffb01736def3892b..fd82ffc6e5abad5fbdf7ff6449d52eebd5f1bfb2 100644 (file)
@@ -15,8 +15,7 @@ namespace clang {
 
 class CallGraphNode;
 
-namespace tidy {
-namespace misc {
+namespace tidy::misc {
 
 /// Finds strongly connected functions (by analyzing call graph for SCC's
 /// that are loops), diagnoses each function in the cycle,
@@ -35,8 +34,7 @@ private:
   void handleSCC(ArrayRef<CallGraphNode *> SCC);
 };
 
-} // namespace misc
-} // namespace tidy
+} // namespace tidy::misc
 } // namespace clang
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_NORECURSIONCHECK_H
index 6529fddfd688e930306501c2c6ac580392989445..b886ea948476d86a121e7dfeee3fa7b18a41bf2b 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 /// The check flags dereferences and non-pointer declarations of objects that
 /// are not meant to be passed by value, such as C FILE objects.
@@ -25,8 +23,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_NONCOPYABLEOBJECTS_H
index 95659d0461c5fa8ad2364636ef608a0964707eac..5f0687abdd11896b82596162c4f208aea77f8bec 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 /// This checker finds classes that not only contain the data
 /// (non-static member variables), but also have logic (non-static member
@@ -42,8 +40,6 @@ private:
   const bool IgnorePublicMemberVariables;
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_NONPRIVATEMEMBERVARIABLESINCLASSESCHECK_H
index ccc6c5fd12ad6c09e1bdadc5398c61f8242cc8ac..7b3b84b5b32a38dc19498a28762747a8c4cbb810 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 /// The checker detects expressions that are redundant, because they contain
 /// ineffective, useless parts.
@@ -33,8 +31,6 @@ private:
   void checkRelationalExpr(const ast_matchers::MatchFinder::MatchResult &R);
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_REDUNDANT_EXPRESSION_H
index 0168d1fcd107fbb030a2f58e7bea192ef28266a6..7b378e016408a0f5491bf88406177e8991a3766c 100644 (file)
@@ -13,9 +13,7 @@
 #include "llvm/ADT/StringRef.h"
 #include <string>
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 /// Replaces `assert()` with `static_assert()` if the condition is evaluatable
 /// at compile time.
@@ -36,8 +34,6 @@ private:
                                  SourceLocation AssertLoc);
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_STATICASSERTCHECK_H
index de26b6ab5e0ad7b24f248d7df41ffe823f714c77..0d4df97c7bdfb90ec4d6a5bf3662e272287270e5 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 ///checks for locations that do not throw by value
 // or catch by reference.
@@ -49,8 +47,6 @@ private:
   uint64_t MaxSize; // No `const` because we have to set it in two steps.
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_THROW_BY_VALUE_CATCH_BY_REFERENCE_H
index e6ea3bbe40be3b8923a5e4df33f492750a542255..c1aefaa8790e8f0abe4ca716ab5de21dfb91977c 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 /// Finds declarations of assignment operators with the wrong return and/or
 /// argument types and definitions with good return type but wrong return
@@ -37,8 +35,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_ASSIGNOPERATORSIGNATURECHECK_H
index 6744de2be56b84cfbe96a2fc3270b4178c43203e..a76cc77112c6e59ad910d0d1198e46ae80853500 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/IncludeInserter.h"
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 /// Find and replace `unique_ptr::reset(release())` with `std::move()`.
 ///
@@ -47,8 +45,6 @@ private:
   utils::IncludeInserter Inserter;
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_UNIQUEPTRRESETRELEASECHECK_H
index 32e5e156812ea0cb1bc2d9bfc970e972b1eeafb3..9f995d94c198931972688d8654ea2056f140454e 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "llvm/ADT/DenseMap.h"
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 /// Finds unused namespace alias declarations.
 class UnusedAliasDeclsCheck : public ClangTidyCheck {
@@ -32,8 +30,6 @@ private:
   llvm::DenseMap<const NamedDecl *, CharSourceRange> FoundDecls;
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_UNUSED_ALIAS_DECLS_H
index 7e9b8c96f288372c01d9019e1ea2eca95986ee10..684c95daaae72bd193c8d142daab6cb1d94c7fc7 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 /// Finds unused parameters and fixes them, so that `-Wunused-parameter` can be
 /// turned on.
@@ -35,8 +33,6 @@ private:
                         const FunctionDecl *Function, unsigned ParamIndex);
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_UNUSED_PARAMETERS_H
index 41eedb3873707b200decbb6eb47207aad252ca16..5ca7aef9dffac066d271ab7b8448733193ad797c 100644 (file)
@@ -14,9 +14,7 @@
 #include "llvm/ADT/SmallPtrSet.h"
 #include <vector>
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 /// Finds unused using declarations.
 ///
@@ -53,8 +51,6 @@ private:
   utils::FileExtensionsSet HeaderFileExtensions;
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_UNUSED_USING_DECLS_H
index 42ebdf461cbc37202d617d4fa860cecf470cf901..b3c10a124995fb0762dc6ef123d4857663076f02 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/FileExtensionsUtils.h"
 
-namespace clang {
-namespace tidy {
-namespace misc {
+namespace clang::tidy::misc {
 
 /// Warns when using 'static' functions or variables at global scope, and
 /// suggests moving them to an anonymous namespace.
@@ -44,8 +42,6 @@ private:
   utils::FileExtensionsSet HeaderFileExtensions;
 };
 
-} // namespace misc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::misc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_USEANONYMOUSNAMESPACECHECK_H
index 1b7947f705b380053ed9a17d1032d65de6fd43c2..a9054864c3c1191ff5abd2a3f1a54f32e8a468dc 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Replace simple uses of std::bind with a lambda.
 ///
@@ -34,8 +32,6 @@ public:
 private:
   bool PermissiveParameterList = false;
 };
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_AVOID_BIND_H
index 613333d5460148448d3cae731edd2c01d3f2cd9a..7099f99c869498f4a6097a8e109be9b43e5f514a 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Find C-style array types and recommend to use std::array<> / std::vector<>.
 ///
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_AVOIDCARRAYSCHECK_H
index 9dfaee2a4fa1b0ad9ce81682d02dfca4d5651341..841fb1d84d2f65f8b7099ab560ca5846e1eb5a3f 100644 (file)
@@ -13,9 +13,7 @@
 #include "llvm/ADT/SmallString.h"
 #include "llvm/ADT/SmallVector.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 class ConcatNestedNamespacesCheck : public ClangTidyCheck {
 public:
@@ -36,8 +34,6 @@ private:
   NamespaceString concatNamespaces();
   NamespaceContextVec Namespaces;
 };
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_CONCATNESTEDNAMESPACESCHECK_H
index 05e84023bd9365471fd31510e120bc04c7df867c..68305efdb5d23526eb4cc014152548d049cc122a 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// This check replaces deprecated C library headers with their C++ STL
 /// alternatives.
@@ -57,8 +55,6 @@ private:
   bool CheckHeaderFile;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_C_HEADERS_TO_CXX_H
index 064769d0157c471b84e8b14b04ccca418f1b1344..eb791ec1281481464eff7c19d82b2922517de1e4 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// This check warns the uses of the deprecated member types of ``std::ios_base``
 /// and replaces those that have a non-deprecated equivalent.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_DEPRECATEDIOSBASEALIASESCHECK_H
index 4499ef983ea4e2e804195c2e4851cce769aa5820..e8ccb5bd8df9f0bfda0732eb1dab5db3e8ef60fb 100644 (file)
@@ -12,9 +12,7 @@
 #include <clang/Lex/Token.h>
 #include <llvm/ADT/ArrayRef.h>
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 enum class LiteralSize {
   Unknown = 0,
@@ -80,8 +78,6 @@ private:
   bool CommaAllowed;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif
index b1eda4861451c4227a090f2721468b17f2678191..4e57b22662da7516a042c7cc23ac172d5598a669 100644 (file)
@@ -13,9 +13,7 @@
 #include "../utils/IncludeInserter.h"
 #include "LoopConvertUtils.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 class LoopConvertCheck : public ClangTidyCheck {
 public:
@@ -85,8 +83,6 @@ private:
   std::string ReverseHeader;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_LOOP_CONVERT_H
index 79390ca5e61748237c5e0abca9f8576d976715d7..a8aa752de2df43a0e45a3ef40d8419a257a00ba5 100644 (file)
@@ -22,9 +22,7 @@
 #include <string>
 #include <utility>
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 enum LoopFixerKind {
   LFK_Array,
@@ -464,8 +462,6 @@ private:
   bool declarationExists(llvm::StringRef Symbol);
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_LOOP_CONVERT_UTILS_H
index 8ebc3bf9d8e385c3f093e70a8f4e4bdf1557a054..b56d7ac3b22ef7a4223e48057b87d60ddf083643 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 class MacroToEnumCallbacks;
 
@@ -34,8 +32,6 @@ private:
   MacroToEnumCallbacks *PPCallback{};
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_MACROTOENUMCHECK_H
index 22e254dfa489fc1176b3bcb302da2151733f2beb..caaf4ae403c34f4b8c426ae76bdfad2a802906e8 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "MakeSmartPtrCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Replace the pattern:
 /// \code
@@ -35,8 +33,6 @@ protected:
   SmartPtrTypeMatcher getSmartPointerTypeMatcher() const override;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_MAKE_SHARED_H
index 6c9bc790bd99e941bc3ed2e0f2c4f6fc69d20de6..1c326c6a01b5c623a585bf23c357d8fc08284009 100644 (file)
@@ -16,9 +16,7 @@
 #include "llvm/ADT/StringRef.h"
 #include <string>
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Base class for MakeSharedCheck and MakeUniqueCheck.
 class MakeSmartPtrCheck : public ClangTidyCheck {
@@ -64,8 +62,6 @@ private:
   void insertHeader(DiagnosticBuilder &Diag, FileID FD);
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_MAKE_SMART_PTR_H
index 113c32947f8a2e2178bf300d0601f4c68650c3bb..7b356823a8cfab4a1c25fed4ec0710225316b17c 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "MakeSmartPtrCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Replace the pattern:
 /// \code
@@ -37,8 +35,6 @@ private:
   const bool RequireCPlusPlus14;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_MAKE_UNIQUE_H
index 82cd9d44c5e3a20de03ee399e881d76902b3a316..c7677edc37dc412d21fb45930363c7e4c7bd8120 100644 (file)
@@ -14,9 +14,7 @@
 
 #include <memory>
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 class PassByValueCheck : public ClangTidyCheck {
 public:
@@ -35,8 +33,6 @@ private:
   const bool ValuesOnly;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_PASS_BY_VALUE_H
index ede689fc481a8e4642d8e81023f6f2fa892827cd..e1a65e1ad8bd6439daed751aeb49995cdfa141bd 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include <bitset>
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 using CharsBitSet = std::bitset<1 << CHAR_BIT>;
 
@@ -44,8 +42,6 @@ private:
   const bool ReplaceShorterLiterals;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_RAW_STRING_LITERAL_H
index ceb123082ba43eb1ac742cb77539bf4f20620257..bda5f2c253ce945923e6304fc8592b97b614b693 100644 (file)
@@ -14,9 +14,7 @@
 
 #include <string>
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Find and remove redundant void argument lists.
 ///
@@ -73,8 +71,6 @@ private:
   void removeVoidToken(Token VoidToken, StringRef Diagnostic);
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_REDUNDANT_VOID_ARG_CHECK_H
index 892723b9aaa4d0c455042954309976adfedef551..636481300d73068676f073e633dec648ff29ac3e 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/IncludeInserter.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Transforms the deprecated `std::auto_ptr` into the C++11 `std::unique_ptr`.
 ///
@@ -56,8 +54,6 @@ private:
   utils::IncludeInserter Inserter;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_REPLACE_AUTO_PTR_H
index 1cb56440736eb20ac16d31684316c48f7ff66aea..71e5ecafd6a6f9a3a7c2304ceabf1edd6c0e20c3 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// This check finds macro expansions of ``DISALLOW_COPY_AND_ASSIGN(Type)`` and
 /// replaces them with a deleted copy constructor and a deleted assignment
@@ -55,8 +53,6 @@ private:
   const StringRef MacroName;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_REPLACEDISALLOWCOPYANDASSIGNMACROCHECK_H
index 722bafa0420cc2aef74c2d39d6ac86e33c9e8129..95927c2803e7ba14b0bf3f06e0cb85501c6aafa4 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/IncludeInserter.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// std::random_shuffle will be removed as of C++17. This check will find and
 /// replace all occurrences of std::random_shuffle with std::shuffle.
@@ -37,8 +35,6 @@ private:
   utils::IncludeInserter IncludeInserter;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_REPLACE_RANDOM_SHUFFLE_H
index 0597327d1ca538884783cdfc0cab9ac025d44395..e9ea58b06d82625aaf0aa1973d71f76db267083e 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Use a braced init list for return statements rather than unnecessary
 /// repeating the return type name.
@@ -34,8 +32,6 @@ public:
   }
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_RETURN_BRACED_INIT_LIST_H
index 185d74856e788cc81aa853d64873259f89096604..30c2ca25b27e570cec23c383a6da840326d59e45 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Replace copy and swap tricks on shrinkable containers with the
 /// `shrink_to_fit()` method call.
@@ -35,8 +33,6 @@ public:
   }
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_SHRINKTOFITCHECK_H
index 71b3556b4e25af93351eabc93f7a8b85c602a134..6ec1a68a28fc115bb13ffab1abe3a5bb46691457 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Replaces a static_assert declaration with an empty message
 /// with the unary version.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_UNARY_STATIC_ASSERT_H
index 4ded73220b2d7846dfe7f9c1bc2bebeded80a344..76c52b2d28139bf3f56671703cc84c6f2775b6fc 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 class UseAutoCheck : public ClangTidyCheck {
 public:
@@ -35,8 +33,6 @@ private:
   const bool RemoveStars;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_USE_AUTO_H
index 7baf094a228aa29e77e6996b0329fc8207fb917b..67e692155485223354654e9bebf1373e1e7d9af7 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Finds integer literals which are cast to bool.
 ///
@@ -33,8 +31,6 @@ private:
   const bool IgnoreMacros;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_USE_BOOL_LITERALS_H
index a49735cd0505e8316623df205283afe32206219a..099449a3167fa506e5b9b99915d725b7537eaa20 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Convert a default constructor's member initializers into default member
 /// initializers.  Remove member initializers that are the same as a default
@@ -44,8 +42,6 @@ private:
   const bool IgnoreMacros;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_USE_DEFAULT_MEMBER_INIT_H
index 4fe788e5d61e4cd627995c0bbaa89a22ba75e060..f51e51dc734a03d71e7c8cdae4ce76b0d584746e 100644 (file)
@@ -13,9 +13,7 @@
 #include <string>
 #include <vector>
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// This check looks for cases when inserting new element into std::vector but
 /// the element is constructed temporarily.
@@ -45,8 +43,6 @@ private:
   const std::vector<StringRef> EmplacyFunctions;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_USE_EMPLACE_H
index 4ffed8c406481d029d3289147b39124399b4a5c9..44f26c2bcfc58b3d3084c5a4e9b257af54e6ad95 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Replace default bodies of special member functions with '= default;'.
 /// \code
@@ -48,8 +46,6 @@ private:
   const bool IgnoreMacros;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_USE_EQUALS_DEFAULT_H
index d6d16be1f5746e60d061eac11dc87b5cffcdc2db..7870e18e09279c74aa5b5f1381613f20827e8306 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Mark unimplemented private special member functions with '= delete'.
 /// \code
@@ -50,8 +48,6 @@ private:
   const bool IgnoreMacros;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_USE_EQUALS_DELETE_H
index 2988b6cc9f1ef03160d878ed376f02eea8630c70..cbfe1089c03ca984db6ef6df28d34b6de058b043 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Add ``[[nodiscard]]`` to non-void const-member functions with no
 /// arguments or pass-by-value or pass by const-reference arguments.
@@ -43,8 +41,6 @@ private:
   const StringRef NoDiscardMacro;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_USENODISCARDCHECK_H
index 9f6818f1907884605d39ac6cda5c8f01d3c1e6f7..159aa97199534eba91d1c3891931d6968c80d9c6 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Replace dynamic exception specifications, with
 /// `noexcept` (or user-defined macro) or `noexcept(false)`.
@@ -44,8 +42,6 @@ private:
   const bool UseNoexceptFalse;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_USE_NOEXCEPT_H
index 1776763546b8b1250ab61594a278976f6f295a93..a8d2a8c0667bbdfd34fe41c6de32c8d34fd8bd2c 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 class UseNullptrCheck : public ClangTidyCheck {
 public:
@@ -32,8 +30,6 @@ private:
   SmallVector<StringRef, 1> NullMacros;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_USE_NULLPTR_H
index 3671bab0dda298cce5002c9cb385d26d21579fa3..332e65b198c97ad143e81a0a783961925964c7aa 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Use C++11's `override` and remove `virtual` where applicable.
 class UseOverrideCheck : public ClangTidyCheck {
@@ -34,8 +32,6 @@ private:
   const StringRef FinalSpelling;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_USEOVERRIDECHECK_H
index e28e0be7f45a95ded9b3c8f925103642146b2cf0..5fb6ae945f46602eb7bbe7e865206284111288ff 100644 (file)
@@ -13,9 +13,7 @@
 #include "clang/Lex/Token.h"
 #include <optional>
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 struct ClassifiedToken {
   Token T;
@@ -60,8 +58,6 @@ private:
                       const SourceManager &SM, const LangOptions &LangOpts);
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_USETRAILINGRETURNTYPECHECK_H
index f047a34e3f35875644e7c6adcbbde73ffe888c37..6f02becc9f9d2864881ae1dd804dc47277038479 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Prefer using transparent functors to non-transparent ones.
 ///
@@ -32,8 +30,6 @@ private:
   const bool SafeMode;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_USE_TRANSPARENT_FUNCTORS_H
index 26d5e091031e5477cc1a87c49482ddde5c3ce99f..79b475c4f850e21137d093e326aac173ba5448bf 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// This check will warn on calls to std::uncaught_exception and replace them with calls to
 /// std::uncaught_exceptions, since std::uncaught_exception was deprecated in C++17. In case of
@@ -32,8 +30,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_USE_UNCAUGHT_EXCEPTIONS_H
index 3b5c3bf31c72561572ad937220191f05c9c4068c..5c741a92d013100d90561327871bb68901328d9e 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace modernize {
+namespace clang::tidy::modernize {
 
 /// Check finds typedefs and replaces it with usings.
 ///
@@ -38,8 +36,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace modernize
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::modernize
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MODERNIZE_USE_USING_H
index 6c3323150e5c690949f8cfcf0d4a61c849b0accf..69e7aa092ebbfffcfc442fe92b2b41f3dc38c8f2 100644 (file)
@@ -13,9 +13,7 @@
 #include "clang/StaticAnalyzer/Checkers/MPIFunctionClassifier.h"
 #include <optional>
 
-namespace clang {
-namespace tidy {
-namespace mpi {
+namespace clang::tidy::mpi {
 
 /// This check verifies if a buffer passed to an MPI (Message Passing Interface)
 /// function is sufficiently dereferenced. Buffers should be passed as a single
@@ -48,8 +46,6 @@ private:
   std::optional<ento::mpi::MPIFunctionClassifier> FuncClassifier;
 };
 
-} // namespace mpi
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::mpi
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MPI_BUFFER_DEREF_H
index d27e27837b3b1ce167748889d3df47aa196b2efb..480684b0fac53028fe1b85604924dc3b78098399 100644 (file)
@@ -14,9 +14,7 @@
 #include "clang/StaticAnalyzer/Checkers/MPIFunctionClassifier.h"
 #include <optional>
 
-namespace clang {
-namespace tidy {
-namespace mpi {
+namespace clang::tidy::mpi {
 
 /// This check verifies if buffer type and MPI (Message Passing Interface)
 /// datatype pairs match. All MPI datatypes defined by the MPI standard (3.1)
@@ -49,8 +47,6 @@ private:
   std::optional<ento::mpi::MPIFunctionClassifier> FuncClassifier;
 };
 
-} // namespace mpi
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::mpi
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MPI_TYPE_MISMATCH_H
index 88bbcbf656971daae0b45fdedd6c34c306be3404..59b55273aa118d3b385e233ee2760bd990c79992 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "clang/ASTMatchers/ASTMatchFinder.h"
 
-namespace clang {
-namespace tidy {
-namespace objc {
+namespace clang::tidy::objc {
 
 /// Warn if XCTAssertEqual() or XCTAssertNotEqual() is used with at least one
 /// operands of type NSString*.
@@ -32,8 +30,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace objc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::objc
 
 #endif // THIRD_PARTY_LLVM_LLVM_PROJECT_CLANG_TOOLS_EXTRA_CLANG_TIDY_OBJC_OBJCASSERTEQUALS_H_
index 9b0772739e3e5980a72d229ac3fc7659253ffbdc..72a6c6512f62bdcc8e5872b17ae7b8322baffbd6 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace objc {
+namespace clang::tidy::objc {
 
 /// Finds usages of -[NSError init]. It is not the proper way of creating
 /// NSError. errorWithDomain:code:userInfo: should be used instead.
@@ -31,8 +29,6 @@ class AvoidNSErrorInitCheck : public ClangTidyCheck {
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-}  // namespace objc
-}  // namespace tidy
-}  // namespace clang
+} // namespace clang::tidy::objc
 
 #endif  // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_OBJC_AVOIDNSERRORINITCHECK_H
index 25a50e07c11d3170e381c1e81368871d908d5c65..aa34d5bff96651012904173340d2df23a86eb0ba 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace objc {
+namespace clang::tidy::objc {
 
 /// Finds implementations of -dealloc in Objective-C categories. The category
 /// implementation will override any dealloc in the class implementation,
@@ -32,8 +30,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace objc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::objc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_OBJC_DEALLOCINCATEGORYCHECK_H
index b09ed040818930dc64c5435a1f3f123773453f8e..2bb8b0b9d0dec1700c7deb99dd204f03e05d6948 100644 (file)
@@ -13,9 +13,7 @@
 #include "llvm/ADT/StringRef.h"
 #include <vector>
 
-namespace clang {
-namespace tidy {
-namespace objc {
+namespace clang::tidy::objc {
 
 /// Finds Objective-C classes which have a superclass which is
 /// documented to not support subclassing.
@@ -36,8 +34,6 @@ private:
   const std::vector<StringRef> ForbiddenSuperClassNames;
 };
 
-} // namespace objc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::objc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_OBJC_FORBIDDEN_SUBCLASSING_CHECK_H
index 2a6e0bcedbe1e81719de247bbd993c77370ec02d..fbb08dc249e608489c0a47414f1fd8e3f996febc 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace objc {
+namespace clang::tidy::objc {
 
 /// Finds Objective-C implementations that implement -isEqual: without also
 /// appropriately implementing -hash.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace objc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::objc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_OBJC_MISSINGHASHCHECK_H
index 2afcf0a5f79d996c29e0442d2aacfb45af425cb5..48eb4eda192e055f5262cf78c2edbcf8413654e6 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace objc {
+namespace clang::tidy::objc {
 
 /// Checks the string pattern used as a date format specifier and reports
 /// warnings if it contains any incorrect sub-pattern.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace objc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::objc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_OBJC_NSDATEFORMATTERCHECK_H
index fb57167699b4d8a4bcce4201d56951d045cf4dfe..ebb432f5fe32a598593d66a8fe4866f523d9eb86 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "clang/Basic/LangStandard.h"
 
-namespace clang {
-namespace tidy {
-namespace objc {
+namespace clang::tidy::objc {
 
 /// Finds calls to NSInvocation methods under ARC that don't have proper
 /// argument object lifetimes.
@@ -32,8 +30,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace objc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::objc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_OBJC_NSINVOCATIONARGUMENTLIFETIMECHECK_H
index 2bdc556e991ccf9501900b8c74f08e8d9d8f4426..9950f92b8a3597ec4385ff140632dced17bdb037 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace objc {
+namespace clang::tidy::objc {
 
 /// Finds Objective-C property declarations which
 /// are not in Lower Camel Case.
@@ -34,8 +32,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace objc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::objc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_OBJC_PROPERTY_DECLARATION_H
index 4324e0419aba6cc6929d20c4badc02c4b3e8a29d..ec852e84397a8460017399e3f733c83b045fa563 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace objc {
+namespace clang::tidy::objc {
 
 /// Finds invocations of -self on super instances in initializers of subclasses
 /// of NSObject and recommends calling a superclass initializer instead.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace objc
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::objc
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_OBJC_SUPERSELFCHECK_H
index 2d688e61735588f7403507979dcfad8590061e57..3590c0eacee7f536ecf7da2a117f1ce087f1f9d5 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/ExceptionAnalyzer.h"
 
-namespace clang {
-namespace tidy {
-namespace openmp {
+namespace clang::tidy::openmp {
 
 /// Analyzes OpenMP Structured Blocks and checks that no exception escapes
 /// out of the Structured Block it was thrown in.
@@ -37,8 +35,6 @@ private:
   utils::ExceptionAnalyzer Tracer;
 };
 
-} // namespace openmp
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::openmp
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_OPENMP_EXCEPTIONESCAPECHECK_H
index bdaaee5067fdfd53ac133931cf532ee71896b5a3..3b74f9ad78aee6ec6a35d65ecaf615acf612249f 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace openmp {
+namespace clang::tidy::openmp {
 
 /// Finds OpenMP directives that are allowed to contain a ``default`` clause,
 /// but either don't specify it or the clause is specified but with the kind
@@ -32,8 +30,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace openmp
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::openmp
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_OPENMP_USEDEFAULTNONECHECK_H
index f96dadb54bb0f4c88cce098d21e04f43aa0121d3..93ed32e5b878ade30ff42a434665692ace2bc2d7 100644 (file)
@@ -14,9 +14,7 @@
 #include <string>
 #include <vector>
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 /// Optimize calls to std::string::find() and friends when the needle passed is
 /// a single character string literal.
@@ -38,8 +36,6 @@ private:
   const std::vector<StringRef> StringLikeClasses;
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PERFORMANCE_FASTER_STRING_FIND_H
index 03f2dfacd4725fd94951e54e573ecab3ac158aa3..ab9b89d31f93b7f3b71a67f15a572142014ac9e3 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 /// A check that detects copied loop variables and suggests using const
 /// references.
@@ -45,8 +43,6 @@ private:
   const std::vector<StringRef> AllowedTypes;
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PERFORMANCE_FORRANGECOPYCHECK_H
index b95d75e98b3af6dfc9bd94b4ce88a46f161bb08f..2f3c9ae8f2dbc71948f79f375a6ecf332df735b2 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 // Checks that in a for range loop, if the provided type is a reference, then
 // the underlying type is the one returned by the iterator (i.e. that there
@@ -33,8 +31,6 @@ private:
                     const Expr *OperatorCall);
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PERFORMANCE_IMPLICIT_CONVERSION_IN_LOOP_CHECK_H_
index 8830d7103af936ceade14e2843024d1ca1eef1ad..5ab0513ea8f94ae984618c77926565a4906d6ffd 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 /// Warns on inefficient use of STL algorithms on associative containers.
 ///
@@ -34,8 +32,6 @@ public:
   }
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PERFORMANCE_INEFFICIENTALGORITHMCHECK_H
index 027eebdc5f7363f220dd1062040bb9fc76060faf..1c15f0eb49ac7cc77d3c09f5059b6b716b0731a9 100644 (file)
@@ -12,9 +12,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 /// This check is to warn about the performance overhead arising from
 /// concatenating strings, using the operator+, instead of operator+=.
@@ -36,8 +34,6 @@ private:
   const bool StrictMode;
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PERFORMANCE_INEFFICIENTSTRINGCONCATENATION_H
index 93f4e12e3d7fe0168695de672b55d545ea468768..7a2745f7ae5f50cbedbae95a4ab67f8a2c7b5098 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 /// Finds possible inefficient `std::vector` operations (e.g. `push_back`) in
 /// for loops that may cause unnecessary memory reallocations.
@@ -44,8 +42,6 @@ private:
   bool EnableProto;
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PERFORMANCE_INEFFICIENT_VECTOR_OPERATION_H
index e102847502720c34127164fbf08b35aa9c8ab90f..1c2c430d162c784bde43eb6fdae0f7fd00a1c8e1 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "llvm/ADT/DenseSet.h"
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 /// Find casts of calculation results to bigger type. Typically from int to
 ///
@@ -43,8 +41,6 @@ private:
   llvm::DenseSet<const CallExpr *> AlreadyCheckedMoves;
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_MOVECONSTANTARGUMENTCHECK_H
index 7700c34f06bfd719ab765b098881e598fa26abe4..9c1d20710f51e80b9f95a6fe2221ea029935abbb 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 /// The check flags user-defined move constructors that have a ctor-initializer
 /// initializing a member or base class through a copy constructor instead of a
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PERFORMANCE_MOVECONSTRUCTORINITCHECK_H
index 01c0016729ebcbcd886bc552aaefff0ff8fff33e..aed230d2f1c40cf7665ac822bd9aa069f66ca3d3 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 /// Finds local variables that cannot be automatically moved due to constness.
 /// For the user-facing documentation see:
@@ -32,8 +30,6 @@ private:
   const std::vector<StringRef> AllowedTypes;
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PERFORMANCE_NOAUTOMATICMOVECHECK_H
index 950c9a871bd94062641ee8062135e2e197946968..322838da115cc288e8b777a3307aac72ecbc1d46 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 /// Diagnoses every integer to pointer cast.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PERFORMANCE_NOINTTOPTRCHECK_H
index 473b5185895487875d333cb870e00ccea3c5bfd0..c68392abf778062ba4d92978985069849478b682 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 /// The check flags user-defined move constructors and assignment operators not
 /// marked with `noexcept` or marked with `noexcept(expr)` where `expr`
@@ -33,8 +31,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PERFORMANCE_NOEXCEPTMOVECONSTRUCTORCHECK_H
index ca04cb27fcf3430524499e82594d60795ceff1e4..305844715726a25b8def67ca97b886ecef7d6bf5 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 /// A check that finds classes that would be trivial if not for the defaulted
 /// destructors declared out-of-line:
@@ -36,8 +34,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PERFORMANCE_TRIVIALLYDESTRUCTIBLECHECK_H
index dee1e2149ab6e50d1fe36ea763eece863177a138..08a7eea580221d77caba2ad39f23d086790be6c9 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/IncludeInserter.h"
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 /// Finds calls to C math library functions with implicit float to double
 /// promotions.
@@ -39,8 +37,6 @@ private:
   utils::IncludeInserter IncludeInserter;
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PERFORMANCE_TYPE_PROMOTION_IN_MATH_FN_H
index 97df7e9ca9202e19e32ac50e5925f3a06d01727f..ea009ba9979de97249cd20550d83b73519f13019 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "clang/AST/Decl.h"
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 // The check detects local variable declarations that are copy initialized with
 // the const reference of a function call or the const reference of a method
@@ -46,8 +44,6 @@ private:
   const std::vector<StringRef> ExcludedContainerTypes;
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PERFORMANCE_UNNECESSARY_COPY_INITIALIZATION_H
index ac04d9aa2b712c40f384c88e7292a0a67833a911..1872e3bc9bf29cfa5becc2e23d6556f2ae07f208 100644 (file)
@@ -13,9 +13,7 @@
 #include "../utils/IncludeInserter.h"
 #include "clang/Analysis/Analyses/ExprMutationAnalyzer.h"
 
-namespace clang {
-namespace tidy {
-namespace performance {
+namespace clang::tidy::performance {
 
 /// A check that flags value parameters of expensive to copy types that
 /// can safely be converted to const references.
@@ -45,8 +43,6 @@ private:
   const std::vector<StringRef> AllowedTypes;
 };
 
-} // namespace performance
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::performance
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PERFORMANCE_UNNECESSARY_VALUE_PARAM_H
index 81489bf529667b80721d64a2657d4824b4fba999..ad18e6f411dbbd07dfd13005f387132b1ea7f13a 100644 (file)
@@ -13,9 +13,7 @@
 #include "../GlobList.h"
 #include "clang/Lex/PPCallbacks.h"
 
-namespace clang {
-namespace tidy {
-namespace portability {
+namespace clang::tidy::portability {
 
 /// Checks for allowed includes and suggests removal of any others. If no
 /// includes are specified, the check will exit without issuing any warnings.
@@ -78,8 +76,6 @@ private:
   const SourceManager &SM;
 };
 
-} // namespace portability 
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::portability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PORTABILITY_RESTRICTINCLUDESSCHECK_H
index e0d1494c0361d2943ce19a61eafcfab02877f110..c254a374ee9d5c0ca08d7732a480802a40428cdd 100644 (file)
@@ -13,9 +13,7 @@
 
 #include "llvm/ADT/SmallString.h"
 
-namespace clang {
-namespace tidy {
-namespace portability {
+namespace clang::tidy::portability {
 
 /// Find SIMD intrinsics calls and suggest std::experimental::simd alternatives.
 ///
@@ -37,8 +35,6 @@ public:
   const bool Suggest;
 };
 
-} // namespace portability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::portability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_SIMD_INTRINSICS_CHECK_H
index 2c735e04b43a19f23ca0e9722b85f8b3254c4937..d22d1aafa00af9388539e7734bcebc1813a8b709 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace portability {
+namespace clang::tidy::portability {
 
 /// Report use of ``std::vector<const T>`` (and similar containers of const
 /// elements). These are not allowed in standard C++ due to undefined
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace portability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::portability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_PORTABILITY_STDALLOCATORCONSTCHECK_H
index 8cd9882c655ef4c1a97a1a2c1d17751a4e33bc01..57bac2b39bb328c54768d9ca658a33c531fabdb7 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 // Detect function declarations that have const value parameters and discourage
 // them.
@@ -34,8 +32,6 @@ private:
   const bool IgnoreMacros;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_AVOID_CONST_PARAMS_IN_DECLS_H
index 51f828a53a0d91349f51f6f60203ba7dcd318caf..9653dd30f078f49af61172cf966748f51141ac70 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Checks that bodies of `if` statements and loops (`for`, `range-for`,
 /// `do-while`, and `while`) are inside braces
@@ -64,8 +62,6 @@ private:
   const unsigned ShortStatementLines;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_BRACESAROUNDSTATEMENTSCHECK_H
index f28e7c3ecd87e6185986d389e6c9d23a62f1768c..c3d779eafecb0961103d7d00d7e3784f3b078788 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// For any function whose return type is const-qualified, suggests removal of
 /// the `const` qualifier from that return type.
@@ -33,8 +31,6 @@ class ConstReturnTypeCheck : public ClangTidyCheck {
    const bool IgnoreMacros;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_CONSTRETURNTYPECHECK_H
index 9354f9b7207e9bc7d82c4266d6acbc97bf717e23..2e8276d684cd791a35f6323a9f3a33edda4ad955 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Finds usages of `container.count()` and `find() == end()` which should be
 /// replaced by a call to the `container.contains()` method introduced in C++20.
@@ -33,8 +31,6 @@ protected:
   }
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_CONTAINERCONTAINSCHECK_H
index 5ed1489d134de05bbe79eaab9d8756ba67208161..65f78b8f6f397460e7bfd1c58faa3425b5a835d4 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 /// Checks whether a call to `operator[]` and `&` can be replaced with a call to
 /// `data()`.
 ///
@@ -38,8 +36,6 @@ public:
     return TK_IgnoreUnlessSpelledInSource;
   }
 };
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_CONTAINERDATAPOINTERCHECK_H
index af3b35c2344cea9ae08fa75dbc9a98034fc2c569..90d18393958b250d5214cc072f268655e85af1c4 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Checks whether a call to the `size()` method can be replaced with a call to
 /// `empty()`.
@@ -38,8 +36,6 @@ public:
   }
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_CONTAINERSIZEEMPTYCHECK_H
index 277f96c5fc6cee692a2637e9711e8b110b7d33a2..79b0d39bed41b9f230ba9d7aaa4be1b44434a3f1 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// This check finds C++ class methods than can be made static
 /// because they don't use the 'this' pointer.
@@ -29,8 +27,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_CONVERTMEMFUNCTOSTATIC_H
index 32d6ae1bd5b2df5b00531ad13f05e957b724ea20..e9e7c942d1d2cfbc0eebbf97f2e6f10cde43a9eb 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Check whether the 'if' statement is unnecessary before calling 'delete' on a
 /// pointer.
@@ -31,8 +29,6 @@ public:
   }
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_DELETE_NULL_POINTER_H
index b213e3a4b73ccacfa875331fc138dfebea3c819d..05395496d841bd109d821fbb7aca79fff95d3faf 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// \brief Find and remove duplicate #include directives.
 ///
@@ -28,8 +26,6 @@ public:
                            Preprocessor *ModuleExpanderPP) override;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_DUPLICATE_INCLUDE_CHECK_H
index 89624261146482d822e34e34d68410bcfba1173b..34860c2853ea8bedabea2a54bb6f1acd2bd3200e 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "llvm/ADT/DenseMap.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Flags the usages of `else` after `return`.
 ///
@@ -41,8 +39,6 @@ private:
   ConditionalBranchMap PPConditionals;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_ELSEAFTERRETURNCHECK_H
index a67c3492364d4fcee52042fbfb735244b1045684..bdb8550eeae230fe11880e515dd0bdc04cff8f6a 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Checks function Cognitive Complexity metric.
 ///
@@ -48,8 +46,6 @@ private:
   const bool IgnoreMacros;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_FUNCTIONCOGNITIVECOMPLEXITYCHECK_H
index d85dbc92cc59fd2da4313e00be34cae7ecb04795..5f3fb9a35dd5410b07023b3d6304ceb496ac9def 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Checks for large functions based on various metrics.
 ///
@@ -51,8 +49,6 @@ private:
   const unsigned VariableThreshold;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_FUNCTIONSIZECHECK_H
index b23d95db67ea8d51cf361318da324fcfdbd7a09c..2a4b810264e96007187be3e03fde347fd3b769fa 100644 (file)
@@ -13,9 +13,7 @@
 #include "../ClangTidyCheck.h"
 #include "llvm/Support/Regex.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Warns about identifiers names whose length is too short.
 ///
@@ -47,8 +45,6 @@ private:
   llvm::Regex IgnoredParameterNames;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_IDENTIFIERLENGTHCHECK_H
index 3a7e74f4d513d60afc0e2d9a885ac63ff9ef4871..cbf0653a280b6049eee60440dd2c5936f5363e21 100644 (file)
@@ -11,8 +11,7 @@
 
 #include "../utils/RenamerClangTidyCheck.h"
 #include <optional>
-namespace clang {
-namespace tidy {
+namespace clang::tidy {
 namespace readability {
 
 enum StyleKind : int;
@@ -211,7 +210,6 @@ struct OptionEnumMapping<readability::IdentifierNamingCheck::CaseType> {
       std::pair<readability::IdentifierNamingCheck::CaseType, StringRef>>
   getEnumMapping();
 };
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_IDENTIFIERNAMINGCHECK_H
index 4d303e0c32a55ec1bde35ead9961ddeba5770826..67fd3ff5c339f4256c116986efa76bd774cfa8f2 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Checks for use of implicit bool conversions in expressions.
 ///
@@ -40,8 +38,6 @@ private:
   const bool AllowPointerConditions;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_IMPLICIT_BOOL_CONVERSION_H
index 3dcfd3833e631e42aac1dfefc3d0d98472245cb0..11fee1e720bdab30b197d5127141845a5abf6e2e 100644 (file)
@@ -13,9 +13,7 @@
 
 #include "llvm/ADT/DenseSet.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Checks for declarations of functions which differ in parameter names.
 ///
@@ -45,8 +43,6 @@ private:
   const bool Strict;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_INCONSISTENT_DECLARATION_PARAMETER_NAME_H
index b8d2d1e9dc55633514945585b885c32ed30af5ee..63e37a48ca41818450165e5ccab6d596d4f5b9af 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// This check diagnoses all DeclStmt's declaring more than one variable and
 /// tries to refactor the code to one statement per declaration.
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_ISOLATEDECLCHECK_H
index a096dc0acd9423475fc68dc981b629f18ba96f37..ba39f17f4d500cea2796ba512b4f217ba6d8f47f 100644 (file)
@@ -14,9 +14,7 @@
 #include <llvm/ADT/APFloat.h>
 #include <llvm/ADT/SmallVector.h>
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Detects magic numbers, integer and floating point literals embedded in code.
 ///
@@ -102,8 +100,6 @@ private:
       IgnoredDoublePointValues;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_MAGICNUMBERSCHECK_H
index 28c7fc416b83d5b279808027bf06a5f9fbd95908..dc8d98332793e1cf3a38e3800104a4acdfec8985 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Finds non-static member functions that can be made 'const'.
 ///
@@ -30,8 +28,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_MAKEMEMBERFUNCTIONCONSTCHECK_H
index 73b6ac853bb97ece03771606358b1e6616421d13..c336abbc7c4a9199874dd9eda584f16fdf7eaf59 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Checks the code for dangling else, and possible misleading indentations due
 /// to missing braces. Note that this check only works as expected when the tabs
@@ -37,8 +35,6 @@ private:
   void missingBracesCheck(const SourceManager &SM, const CompoundStmt *CStmt);
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_MISLEADING_INDENTATION_H
index 85c060244028157dee1fd829c0744184241d15d0..1ccd011b30ffffe48361c1b9e0b03a15058166a8 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Warn about unusual array index syntax (`index[array]` instead of
 /// `array[index]`).
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_MISPLACED_ARRAY_INDEX_H
index 0e7244ede7263bc905ef64e7fda9eb43121ac590..812d90ef7319c722931498a0cc1259f3d062a2a3 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Find functions with unnamed arguments.
 ///
@@ -37,8 +35,6 @@ public:
   }
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_NAMEDPARAMETERCHECK_H
index 84ece6437fb03adacd6a0f7d400acdce5cd5af3a..fc73d3e06fc04570922e0baae17dd40e319b7aa1 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "llvm/Support/Regex.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Checks that long namespaces have a closing comment.
 ///
@@ -39,8 +37,6 @@ private:
   llvm::SmallVector<SourceLocation, 4> Ends;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_NAMESPACECOMMENTCHECK_H
index cab3876125b81687c2ef46be55d96af333a3d7b1..e2598dd01d297ca2cc7fc960ca4c98e2fdfb8032 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Warn when a pointer function parameter can be const.
 ///
@@ -59,8 +57,6 @@ private:
   void diagnoseNonConstParameters();
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_NON_CONST_PARAMETER_H
index 74f1c8db26f3450056cb68613bd3f56d2f3fd1ec..dae9add48e3d7175a235b4246cc9a5316abcc948 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Finds variables declared as auto that could be declared as:
 /// 'auto*' or 'const auto *' and reference variables declared as:
@@ -37,8 +35,6 @@ private:
   const bool AddConstToQualified;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_QUALIFIEDAUTOCHECK_H
index c886ff8739bb1d83c876cf482528a6cd3d511052..a5389d063f6cfc8418a8dd6ecdb2dc0c74472dfe 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Detects redundant access specifiers inside classes, structs, and unions.
 ///
@@ -35,8 +33,6 @@ private:
   const bool CheckFirstDeclaration;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_REDUNDANTACCESSSPECIFIERSCHECK_H
index 2e70f22f02266fe536049fb91102a54e8421059c..7433005bb7a3778408404ca4bc42d7070cdb7244 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Eliminates redundant `return` statements at the end of a function that
 /// returns `void`.
@@ -47,8 +45,6 @@ private:
                        const char *Diag);
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_REDUNDANT_CONTROL_FLOW_H
index a2d09f463c62aedf5015d9a3653f3cf547d09e00..a14a8aa70f6cffee8353202709b53d753f37194c 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Find redundant variable declarations.
 ///
@@ -30,8 +28,6 @@ private:
   const bool IgnoreMacros;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_REDUNDANT_DECLARATION_H
index 798d6c442acc33b572368a4ccaf4b5107be2bc7e..fdcf821bcf60f4612c8c8e522d2f5a2cd5a292aa 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Eliminate redundant dereferences of a function pointer.
 ///
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_REDUNDANT_FUNCTION_PTR_DEREFERENCE_H
index 5eab69b84238eddb536b9d4f5d2139716c31db30..c0e0a6dac0dbc1e881708d44adaaaa16e737249b 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Finds member initializations that are unnecessary because the same default
 /// constructor would be called if they were not present.
@@ -40,8 +38,6 @@ private:
   bool IgnoreBaseInCopyConstructors;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_REDUNDANT_MEMBER_INIT_H
index 7460836af9909628ee34f3c2fe5823bd2d1917fb..8a6fb6fd98b33ef10e81f511fa6be40ebd6b7184 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// This check flags redundant preprocessor directives: nested directives with
 /// the same condition.
@@ -28,8 +26,6 @@ public:
                            Preprocessor *ModuleExpanderPP) override;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_REDUNDANTPREPROCESSORCHECK_H
index 5b4275e357380f1f46a801c2e82594ca6a1b4c2c..ffe8df8857dfe80f7bd9ae7288c8f6f6c459d827 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Find and remove redundant calls to smart pointer's `.get()` method.
 ///
@@ -43,8 +41,6 @@ private:
   const bool IgnoreMacros;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_REDUNDANTSMARTPTRGETCHECK_H
index c808f2a342771462984b721b2e6b89c8615794d8..662fb955fc653af41858edfb4bbc3fe8d570ed5d 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Finds unnecessary calls to `std::string::c_str()`.
 class RedundantStringCStrCheck : public ClangTidyCheck {
@@ -27,8 +25,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_REDUNDANTSTRINGCSTRCHECK_H
index e3c09a006b5bab38c3c73ba8492214b97ca9463a..853ea2fcd0313ad29e5d2a0479b681f4472e5dde 100644 (file)
@@ -13,9 +13,7 @@
 #include <string>
 #include <vector>
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Finds unnecessary string initializations.
 class RedundantStringInitCheck : public ClangTidyCheck {
@@ -32,8 +30,6 @@ private:
   std::vector<StringRef> StringNames;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_REDUNDANT_STRING_INIT_H
index bbadfc484f0a7370667862bd7cec78e1b7134373..f9ed331b7bc064dc817ce96157dab4f9c87ba5f5 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Looks for boolean expressions involving boolean constants and simplifies
 /// them to use the appropriate boolean expression directly.
@@ -72,8 +70,6 @@ private:
   const bool SimplifyDeMorganRelaxed;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_SIMPLIFY_BOOLEAN_EXPR_H
index 0bd61738d39ee1536bef3f5f8b90300782855cf7..83bab16b2f7aab91545a52b4f92793fdfa8a68f2 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Simplifies subscript expressions.
 ///
@@ -36,8 +34,6 @@ private:
   const std::vector<StringRef> Types;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_SIMPLIFYSUBSCRIPTEXPRCHECK_H
index 490a6582f4e74f97c350d7d9ae2a6c855a057c02..4044f13769aa5f48fbe3899b1bd6c4e02d8fddcd 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Checks for member expressions that access static members through
 /// instances and replaces them with uses of the appropriate qualified-id.
@@ -38,8 +36,6 @@ private:
   const unsigned NameSpecifierNestingThreshold;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_STATIC_ACCESSED_THROUGH_INSTANCE_H
index e6688ab6b64ad60ef4df5dce760a4be7a28df1c4..c28087e07e9b61f55a048c4b533c9045b44c9fe6 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Finds static function and variable definitions in anonymous namespace.
 ///
@@ -28,8 +26,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_STATIC_DEFINITION_IN_ANONYMOUS_NAMESPACE_H
index ee38b278e9ca07e54fb54c3060086ddcea75d2d5..812736d806b71da25c9bc1ac433bbb2c47b544fe 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// This check flags all calls compare when used to check for string
 /// equality or inequality.
@@ -31,8 +29,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_STRINGCOMPARECHECK_H
index ec48b8c439efaddafeead942e140b669800c6324..38477d0800f15076d226c4f24f9b605adb4835fd 100644 (file)
@@ -13,9 +13,7 @@
 #include "llvm/ADT/StringSet.h"
 #include <optional>
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Finds function calls where the arguments passed are provided out of order,
 /// based on the difference between the argument name and the parameter names
@@ -94,8 +92,6 @@ private:
                        BoundKind BK) const;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_SUSPICIOUSCALLARGUMENTCHECK_H
index 26c15223ae2bc540282d133c5fc67e6ab4a13771..4dfcf36e4789fe776985def25198dac6b033030b 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "../ClangTidyCheck.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Flags statements of the form ``delete <unique_ptr expr>.release();`` and
 /// replaces them with: ``<unique_ptr expr> = nullptr;``
@@ -34,8 +32,6 @@ private:
   const bool PreferResetCall;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_UNIQUEPTR_DELETE_RELEASE_H
index 25af7cdf6c7781fd5aa51589fae739e127de2143..a8af08f5a80211bd986b3b80e41e3af5cc8cb1ef 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/OptionsUtils.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Detects when the integral literal or floating point literal has
 /// non-uppercase suffix, and suggests to make the suffix uppercase.
@@ -40,8 +38,6 @@ private:
   const bool IgnoreMacros;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_UPPERCASELITERALSUFFIXCHECK_H
index 0c12b753a86495f2493766bab81d4a9776ad8c27..4e53b3f5a8a91575b8cb0b7942975dc61b7b53a3 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/IncludeInserter.h"
 
-namespace clang {
-namespace tidy {
-namespace readability {
+namespace clang::tidy::readability {
 
 /// Finds ranged-based for loops that can be replaced by a call to std::any_of
 /// or std::all_of.
@@ -33,8 +31,6 @@ public:
   void check(const ast_matchers::MatchFinder::MatchResult &Result) override;
 };
 
-} // namespace readability
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::readability
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_READABILITY_USEALGORITHMCHECK_H
index f87f84b66acad4679a7d5c5b39a200da93302a59..f3862f93d833b27f540c4f8f1a5173410340419d 100644 (file)
 ///
 //===----------------------------------------------------------------------===//
 
-namespace clang {
-namespace tidy {
+namespace clang::tidy {
 
 int clangTidyMain(int argc, const char **argv);
 
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy
index b84808e09ec7593b57ed1d90993e433bae80000e..21bdfff0d73ff6e51df37f5f4b7ad1cabf1d3879 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "clang/AST/AST.h"
 
-namespace clang {
-namespace tidy {
-namespace utils {
+namespace clang::tidy::utils {
 // Returns the (closest) Function declaration surrounding |Statement| or NULL.
 const FunctionDecl *getSurroundingFunction(ASTContext &Context,
                                            const Stmt &Statement);
@@ -38,8 +36,6 @@ bool rangeContainsMacroExpansion(SourceRange Range, const SourceManager *SM);
 // FIXME: false-negative if the entire range is fully expanded from a macro.
 bool rangeCanBeFixed(SourceRange Range, const SourceManager *SM);
 
-} // namespace utils
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::utils
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ASTUTILS_H
index 668c04a2ac22c8a67cf684b29f9c952c2740c942..7dad16fc57f1ef98ebaccb3b9e325f83b8ca35dd 100644 (file)
@@ -11,9 +11,7 @@
 
 #include "clang/AST/Decl.h"
 
-namespace clang {
-namespace tidy {
-namespace utils {
+namespace clang::tidy::utils {
 
 /// Returns whether \p Var has a pointer or reference in \p Func.
 ///
@@ -29,8 +27,6 @@ namespace utils {
 
 bool hasPtrOrReferenceInFunc(const Decl *Func, const VarDecl *Var);
 
-} // namespace utils
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::utils
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_UTILS_ALIASING_H
index abf3529cc0f6b72219ea89a16328f10d0c2f93c1..2c16d95408cf68e11d790927f9de2a7710e901c0 100644 (file)
 #include "clang/AST/Type.h"
 #include "llvm/ADT/SmallPtrSet.h"
 
-namespace clang {
-namespace tidy {
-namespace utils {
-namespace decl_ref_expr {
+namespace clang::tidy::utils::decl_ref_expr {
 
 /// Returns true if all ``DeclRefExpr`` to the variable within ``Stmt``
 /// do not modify it.
@@ -51,9 +48,6 @@ bool isCopyConstructorArgument(const DeclRefExpr &DeclRef, const Decl &Decl,
 bool isCopyAssignmentArgument(const DeclRefExpr &DeclRef, const Decl &Decl,
                               ASTContext &Context);
 
-} // namespace decl_ref_expr
-} // namespace utils
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::utils::decl_ref_expr
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_UTILS_DECLREFEXPRUTILS_H
index 2ae08c83f5240dffb6a5da1aa162c90520cb9572..2cb988abc1cd8a5a1c46028f91514c0ba95aab3d 100644 (file)
@@ -14,9 +14,7 @@
 #include "llvm/ADT/SmallSet.h"
 #include "llvm/ADT/StringSet.h"
 
-namespace clang {
-namespace tidy {
-namespace utils {
+namespace clang::tidy::utils {
 
 /// This class analysis if a `FunctionDecl` can in principle throw an
 /// exception, either directly or indirectly. It can be configured to ignore
@@ -149,8 +147,6 @@ private:
   std::map<const FunctionDecl *, ExceptionInfo> FunctionCache;
 };
 
-} // namespace utils
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::utils
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_UTILS_EXCEPTION_ANALYZER_H
index 7bb87ad8e24ff498768ec54ff9e5dd0f1ce25396..6531e1876c4fe300a340ac49d78907a7f94bcfd1 100644 (file)
@@ -17,9 +17,7 @@
 
 #include "../ClangTidy.h"
 
-namespace clang {
-namespace tidy {
-namespace utils {
+namespace clang::tidy::utils {
 
 /// Provides information about the evaluation order of (sub-)expressions within
 /// a `CFGBlock`.
@@ -117,8 +115,6 @@ private:
   llvm::DenseMap<const Stmt *, const CFGBlock *> Map;
 };
 
-} // namespace utils
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::utils
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_EXPRSEQUENCE_H
index f12e57e1453eddc298c4da10b950b9af93137f7b..e4299671c0ec5ecc0771d0a5ab4e883e1b1bbd0d 100644 (file)
@@ -15,9 +15,7 @@
 #include "llvm/ADT/StringRef.h"
 #include <optional>
 
-namespace clang {
-namespace tidy {
-namespace utils {
+namespace clang::tidy::utils {
 
 typedef llvm::SmallSet<llvm::StringRef, 5> FileExtensionsSet;
 
@@ -61,8 +59,6 @@ getFileExtension(StringRef FileName, const FileExtensionsSet &FileExtensions);
 bool isFileExtension(StringRef FileName,
                      const FileExtensionsSet &FileExtensions);
 
-} // namespace utils
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::utils
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_UTILS_FILE_EXTENSIONS_UTILS_H
index 3ce07195c5a05397c8d1a10d577f6588457b2639..6371f999b8ab90040561d9be67b09be021e8246a 100644 (file)
 #include "clang/Sema/DeclSpec.h"
 #include <optional>
 
-namespace clang {
-namespace tidy {
-namespace utils {
-namespace fixit {
+namespace clang::tidy::utils::fixit {
 
 /// Creates fix to make ``VarDecl`` a reference by adding ``&``.
 FixItHint changeVarDeclToReference(const VarDecl &Var, ASTContext &Context);
@@ -47,9 +44,6 @@ addQualifierToVarDecl(const VarDecl &Var, const ASTContext &Context,
                       DeclSpec::TQ Qualifier,
                       QualifierTarget CT = QualifierTarget::Pointee,
                       QualifierPolicy CP = QualifierPolicy::Left);
-} // namespace fixit
-} // namespace utils
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::utils::fixit
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_UTILS_FIXITHINTUTILS_H
index 584a09c756d4974cc52bbc4e51ed5c122fa7896b..89429e6a01c5186e9a19a94a2b5ee0d1aaf66e7f 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/FileExtensionsUtils.h"
 
-namespace clang {
-namespace tidy {
-namespace utils {
+namespace clang::tidy::utils {
 
 /// Finds and fixes header guards.
 /// The check supports these options:
@@ -63,8 +61,6 @@ private:
   utils::FileExtensionsSet HeaderFileExtensions;
 };
 
-} // namespace utils
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::utils
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_UTILS_HEADERGUARD_H
index 75e6ddf5948b94181d8da277ecd70544f0b0b5a3..5308f76bd21511c0b8de204aa89bcb267d0951d5 100644 (file)
@@ -17,8 +17,7 @@
 
 namespace clang {
 class Preprocessor;
-namespace tidy {
-namespace utils {
+namespace tidy::utils {
 
 /// Produces fixes to insert specified includes to source files, if not
 /// yet present.
@@ -99,7 +98,6 @@ private:
   friend class IncludeInserterCallback;
 };
 
-} // namespace utils
-} // namespace tidy
+} // namespace tidy::utils
 } // namespace clang
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_INCLUDEINSERTER_H
index 3ee924e4de84a4c6d59f3f201e823407891eb849..5f954af596da1106f3a24790c477fd068777f86e 100644 (file)
@@ -13,8 +13,7 @@
 #include <optional>
 #include <string>
 
-namespace clang {
-namespace tidy {
+namespace clang::tidy {
 namespace utils {
 
 /// Class used by ``IncludeInserterCallback`` to record the names of the
@@ -73,6 +72,5 @@ template <> struct OptionEnumMapping<utils::IncludeSorter::IncludeStyle> {
   static ArrayRef<std::pair<utils::IncludeSorter::IncludeStyle, StringRef>>
   getEnumMapping();
 };
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_INCLUDESORTER_H
index 7af487dd0d7420e7f1ac31c1242cdc2061d0529d..888917d733e0269ef58c2c4a82b043674ec5fd29 100644 (file)
@@ -18,9 +18,7 @@ namespace clang {
 
 class Stmt;
 
-namespace tidy {
-namespace utils {
-namespace lexer {
+namespace tidy::utils::lexer {
 
 /// Returns previous token or ``tok::unknown`` if not found.
 Token getPreviousToken(SourceLocation Location, const SourceManager &SM,
@@ -114,9 +112,7 @@ std::optional<Token> getQualifyingToken(tok::TokenKind TK,
 SourceLocation getUnifiedEndLoc(const Stmt &S, const SourceManager &SM,
                                 const LangOptions &LangOpts);
 
-} // namespace lexer
-} // namespace utils
-} // namespace tidy
+} // namespace tidy::utils::lexer
 } // namespace clang
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_UTILS_LEXER_UTILS_H
index 28c9389da71683db092a2b7cf8a9799abbfaa1f0..b3b2c8c63617440473cb3277a3dddfff563fd959 100644 (file)
@@ -13,9 +13,7 @@
 #include "clang/ASTMatchers/ASTMatchers.h"
 #include <optional>
 
-namespace clang {
-namespace tidy {
-namespace matchers {
+namespace clang::tidy::matchers {
 
 AST_MATCHER(BinaryOperator, isRelationalOperator) {
   return Node.isRelationalOp();
@@ -122,8 +120,6 @@ matchesAnyListedName(llvm::ArrayRef<StringRef> NameList) {
       new MatchesAnyListedNameMatcher(NameList));
 }
 
-} // namespace matchers
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::matchers
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_UTILS_MATCHERS_H
index f655cfb9946c8f6a8040b331a6c2bb9a4cb86231..df4d4b95ba4218ed5f653326674ea579b2904db5 100644 (file)
@@ -18,9 +18,7 @@
 #include <map>
 #include <optional>
 
-namespace clang {
-namespace tidy {
-namespace utils {
+namespace clang::tidy::utils {
 
 // This class creates function-level namespace aliases.
 class NamespaceAliaser {
@@ -45,8 +43,6 @@ private:
       AddedAliases;
 };
 
-} // namespace utils
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::utils
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_NAMESPACEALIASER_H
index 9c36d71fe0ead25c4f20e919b791bbd359eb64a7..f15c07fe47fadeadb90121851c4a08c7f1e4a93d 100644 (file)
 #include <string>
 #include <vector>
 
-namespace clang {
-namespace tidy {
-namespace utils {
-namespace options {
+namespace clang::tidy::utils::options {
 
 /// Parse a semicolon separated list of strings.
 std::vector<StringRef> parseStringList(StringRef Option);
@@ -27,9 +24,6 @@ std::vector<StringRef> parseListPair(StringRef L, StringRef R);
 /// ``parseStringList``.
 std::string serializeStringList(ArrayRef<StringRef> Strings);
 
-} // namespace options
-} // namespace utils
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::utils::options
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_MISC_OPTIONUTILS_H
index f0868f689f082142add9a36f1b879a8588445891..3f5c4cac52b7bdaeafb4f245c5950f29275bb13d 100644 (file)
@@ -16,9 +16,7 @@
 #include "clang/Tooling/Transformer/Transformer.h"
 #include <optional>
 
-namespace clang {
-namespace tidy {
-namespace utils {
+namespace clang::tidy::utils {
 
 /// A base class for defining a ClangTidy check based on a `RewriteRule`.
 //
@@ -83,8 +81,6 @@ private:
   IncludeInserter Inserter;
 };
 
-} // namespace utils
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::utils
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_TRANSFORMER_CLANG_TIDY_CHECK_H
index 52751393ac6d2ff8cc3a60a6eed6c62331d4dcd9..eb4dd0ff3a5107450dc8cc994ab83fbe1e100d66 100644 (file)
 #include "clang/AST/Type.h"
 #include <optional>
 
-namespace clang {
-namespace tidy {
-namespace utils {
-namespace type_traits {
+namespace clang::tidy::utils::type_traits {
 
 /// Returns `true` if `Type` is expensive to copy.
 std::optional<bool> isExpensiveToCopy(QualType Type, const ASTContext &Context);
@@ -37,9 +34,6 @@ bool hasNonTrivialMoveConstructor(QualType Type);
 /// Return true if `Type` has a non-trivial move assignment operator.
 bool hasNonTrivialMoveAssignment(QualType Type);
 
-} // namespace type_traits
-} // namespace utils
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::utils::type_traits
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_UTILS_TYPETRAITS_H
index 809833a637b6ce1bea8db9c9330956559ef63d47..04274f24707443583556a04cb1008bec316b4dde 100644 (file)
@@ -16,9 +16,7 @@
 #include <optional>
 #include <set>
 
-namespace clang {
-namespace tidy {
-namespace utils {
+namespace clang::tidy::utils {
 
 // UsingInserter adds using declarations for |QualifiedName| to the surrounding
 // function.
@@ -44,7 +42,5 @@ private:
   std::set<NameInFunction> AddedUsing;
 };
 
-} // namespace utils
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::utils
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_USINGINSERTER_H
index 589a1cfa0f457689bba8f923a60a0fc01f58b319..e1f1f06ab3735f2f0e6a4a90cde753694606f092 100644 (file)
@@ -12,9 +12,7 @@
 #include "../ClangTidyCheck.h"
 #include "../utils/OptionsUtils.h"
 
-namespace clang {
-namespace tidy {
-namespace zircon {
+namespace clang::tidy::zircon {
 
 /// Construction of specific temporary objects in the Zircon kernel is
 /// discouraged.
@@ -34,8 +32,6 @@ private:
   std::vector<StringRef> Names;
 };
 
-} // namespace zircon
-} // namespace tidy
-} // namespace clang
+} // namespace clang::tidy::zircon
 
 #endif // LLVM_CLANG_TOOLS_EXTRA_CLANG_TIDY_ZIRCON_TEMPORARYOBJECTSCHECK_H