]> granicus.if.org Git - postgresql/commitdiff
doc: Small wording change for clarity
authorPeter Eisentraut <peter_e@gmx.net>
Thu, 12 May 2016 12:32:12 +0000 (08:32 -0400)
committerPeter Eisentraut <peter_e@gmx.net>
Thu, 12 May 2016 12:32:12 +0000 (08:32 -0400)
From: Martín Marqués <martin@2ndquadrant.com>

doc/src/sgml/plpgsql.sgml
doc/src/sgml/ref/create_function.sgml

index 978624288ed5d95db164d8d306270b3912b4a0ff..6da87b5e73be7886672e6b87595a11623865f54e 100644 (file)
@@ -528,7 +528,7 @@ $$ LANGUAGE plpgsql;
      </para>
 
      <para>
-      The same effect can be had by declaring one or more output parameters as
+      The same effect can be obtained by declaring one or more output parameters as
       polymorphic types.  In this case the
       special <literal>$0</literal> parameter is not used; the output
       parameters themselves serve the same purpose.  For example:
index fcf2953da7d3f5068b751c3ff04a417bed7f78b5..097e2bd0f0b772a96287fc71efc3192404cc52c5 100644 (file)
@@ -753,7 +753,7 @@ SELECT * FROM dup(42);
     malicious users from creating objects that mask objects used by the
     function.  Particularly important in this regard is the
     temporary-table schema, which is searched first by default, and
-    is normally writable by anyone.  A secure arrangement can be had
+    is normally writable by anyone.  A secure arrangement can be obtained
     by forcing the temporary schema to be searched last.  To do this,
     write <literal>pg_temp</><indexterm><primary>pg_temp</><secondary>securing functions</></> as the last entry in <varname>search_path</>.
     This function illustrates safe usage: