]> granicus.if.org Git - apache/commitdiff
Correct some typos across the documentation.
authorLuca Toscano <elukey@apache.org>
Wed, 25 Jan 2017 15:19:30 +0000 (15:19 +0000)
committerLuca Toscano <elukey@apache.org>
Wed, 25 Jan 2017 15:19:30 +0000 (15:19 +0000)
This commit was made thanks to the tool and PR
created by Lajos Veres (vlajos) on github.

PR: https://github.com/apache/httpd/pull/6
Tool: https://github.com/vlajos/misspell_fixer

git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1780210 13f79535-47bb-0310-9956-ffa450edef68

13 files changed:
docs/manual/developer/lua.xml
docs/manual/expr.xml
docs/manual/glossary.xml
docs/manual/mod/core.xml
docs/manual/mod/mod_authnz_ldap.xml
docs/manual/mod/mod_cache.xml
docs/manual/mod/mod_ldap.xml
docs/manual/mod/mod_lua.xml
docs/manual/mod/mod_proxy_connect.xml
docs/manual/mod/mod_rewrite.xml
docs/manual/mod/mod_ssl.xml
docs/manual/socache.xml
docs/manual/ssl/ssl_intro.xml

index 3cd23374d801332618df311d8cbf60737f5242f8..32e84e3c8f2dc0d16492eaa2a4330e71d4aa4e6a 100644 (file)
@@ -483,7 +483,7 @@ LuaAuthzProvider rights /path/to/lua/script.lua rights_handler
 <highlight language="lua">
 --[[
      This script has two user groups; members and admins, and whichever
-     is refered to by the "Require rights" directive is checked to see
+     is referred to by the "Require rights" directive is checked to see
      if the authenticated user belongs to this group.
 ]]--
 
index 17a36c6b0067f189f84352630c930291892c87c1..4721abb09f33e3f63fad922448c2c8e086919ef8 100644 (file)
@@ -545,7 +545,7 @@ listfunction ::= listfuncname "<strong>(</strong>" word "<strong>)</strong>"
         <td>Escape characters as required by LDAP distinguished name escaping
             (RFC4514) and LDAP filter escaping (RFC4515).</td><td></td></tr>
     <tr><td><code>replace</code></td>
-        <td>replace(string, "from", "to") replaces all occurences of "from"
+        <td>replace(string, "from", "to") replaces all occurrences of "from"
             in the string with "to".</td><td></td></tr>
 
     </table>
index e8a858faba6b0077a8ca9bb39a21982f5f9e786a..d855f958d75db4a85a19a998bca536a342130eac 100644 (file)
       See: <a href="ssl/">SSL/TLS Encryption</a>
     </dd>
 
-    <dt><a name="regularexpresion" id="regularexpresion">Regular Expression</a>
+    <dt><a name="regularexpression" id="regularexpression">Regular Expression</a>
       <a name="regex" id="regex">(Regex)</a></dt>
     <dd>A way of describing a pattern in text - for example, "all the words that
       begin with the letter A" or "every 10-digit phone number" or even "Every
index 2f45798d59b69a189381a0220bbf0c41a4059adb..431c513a79f0a4c0535c1657cac6fd7b3f9590d2 100644 (file)
@@ -984,7 +984,7 @@ the contents of file-system directories matching a regular expression.</descript
     <p>matches directories in <code>/www/</code> (or any subdirectory thereof)
     that consist of three numbers.</p>
 
-   <note><title>Compatability</title>
+   <note><title>Compatibility</title>
       Prior to 2.3.9, this directive implicitly applied to sub-directories
       (like <directive module="core" type="section">Directory</directive>) and
       could not match the end of line symbol ($).  In 2.3.9 and later,
index eef6750bd1c7bffc16925a220ddd2ade0c572de9..8e3210cd3a9b28db695ca29ed9bccdd0363e3db6 100644 (file)
@@ -975,7 +975,7 @@ AuthLDAPInitialBindPattern (.+) cn=$1,dc=example,dc=com
 
 <directivesynopsis>
 <name>AuthLDAPBindPassword</name>
-<description>Password used in conjuction with the bind DN</description>
+<description>Password used in conjunction with the bind DN</description>
 <syntax>AuthLDAPBindPassword <em>password</em></syntax>
 <contextlist><context>directory</context><context>.htaccess</context>
 </contextlist>
index 4f68feca8640c8d0a712dee8f0c082d27a6db351..4c91c35110d5dcab01b66739cb9e8e22c272060f 100644 (file)
@@ -470,7 +470,7 @@ CacheEnable  disk  http://.example.org/
 
 <usage>
     <p>The <directive>CacheMaxExpire</directive> directive specifies the maximum number of
-    seconds for which cachable HTTP documents will be retained without checking the origin
+    seconds for which cacheable HTTP documents will be retained without checking the origin
     server. Thus, documents will be out of date at most this number of seconds. This maximum
     value is enforced even if an expiry date was supplied with the document.</p>
 
@@ -493,7 +493,7 @@ CacheEnable  disk  http://.example.org/
 
 <usage>
     <p>The <directive>CacheMinExpire</directive> directive specifies the minimum number of
-    seconds for which cachable HTTP documents will be retained without checking the origin
+    seconds for which cacheable HTTP documents will be retained without checking the origin
     server. This is only used if no valid expire time was supplied with the document.</p>
 
 
@@ -723,10 +723,10 @@ LastModified date.</description>
       <li><code>/someapplication/image.gif;jsessionid=123456789</code></li>
       <li><code>/someapplication/image.gif?PHPSESSIONID=12345678</code></li>
     </ul>
-    <p>This causes cachable resources to be stored separately for each session, which
+    <p>This causes cacheable resources to be stored separately for each session, which
     is often not desired. <directive>CacheIgnoreURLSessionIdentifiers</directive> lets
     define a list of identifiers that are removed from the key that is used to identify
-    an entity in the cache, such that cachable resources are not stored separately for
+    an entity in the cache, such that cacheable resources are not stored separately for
     each session.
     </p>
     <p><code>CacheIgnoreURLSessionIdentifiers None</code> clears the list of ignored
index 0df854593ea3035b5542c058e8e5b06e2b5b8e8d..b3b57024522f00005ebe55590c38033491144b45 100644 (file)
@@ -340,7 +340,7 @@ LDAPTrustedGlobalCert KEY_BASE64 /certs/key1.pem [password]
         <p>Both CA and client certificates may be specified globally
         (LDAPTrustedGlobalCert) or per-connection (LDAPTrustedClientCert).
         When any settings are specified per-connection, the global
-        settings are superceded.</p>
+        settings are superseded.</p>
 
         <p>The documentation for the SDK claims to support both SSL and
         STARTTLS, however STARTTLS does not seem to work on all versions
index 470a11fef6e0af126ef19e4bf64d45144127dd6c..fa33c13d8964ed6bdbebe2e4560da97d7b31aeb1 100644 (file)
@@ -936,11 +936,11 @@ r:htpassword(string [,algorithm [,cost]]) -- Creates a password hash from a stri
 </highlight>
 
 <highlight language="lua">
-r:mkdir(dir [,mode]) -- Creates a directory and sets mode to optional mode paramter.
+r:mkdir(dir [,mode]) -- Creates a directory and sets mode to optional mode parameter.
 </highlight>
 
 <highlight language="lua">
-r:mkrdir(dir [,mode]) -- Creates directories recursive and sets mode to optional mode paramter.
+r:mkrdir(dir [,mode]) -- Creates directories recursive and sets mode to optional mode parameter.
 </highlight>
 
 <highlight language="lua">
index 76bf8b419478e440c40d98535769418db663716d..6e7a987644e23c2e15d7dd40973f732d816aad73 100644 (file)
@@ -67,7 +67,7 @@
    <p>CONNECT method requests are controlled by the
    <directive module="mod_proxy">Proxy</directive> block
    as any other HTTP request going through.
-   SSL connections through a proxy may be filtered explicitely
+   SSL connections through a proxy may be filtered explicitly
    by specifying the target host and port, for instance:
    </p>
 
index f542186ffdb46d8c92fe7639f4f49faac4058510..7c5a2b5c9e4c9164b4b9190393aa2bb6230d82b6 100644 (file)
@@ -1396,7 +1396,7 @@ cannot use <code>$N</code> in the substitution string!
     <tr>
         <td>qslast|QSL</td>
         <td>Interpret the last (right-most) question mark as the query string
-            delimeter, instead of the first (left-most) as normally used.  
+            delimiter, instead of the first (left-most) as normally used.  
             Available in 2.4.19 and later.
         <em><a href="../rewrite/flags.html#flag_qsl">details
         ...</a></em></td>
index 37f4365beb72d9ca57afb88bbd37a702d96bbce0..836c7d406564ef05deb8cf1d9039a4f35186041f 100644 (file)
@@ -1950,7 +1950,7 @@ As of release 2.4.21, all configurations which enable either one of the
 will use the new <directive module="mod_ssl">SSLProxyCheckPeerName</directive>
 behavior, and all configurations which disable either one of the 
 <code>SSLProxyCheckPeerName</code> or <code>SSLProxyCheckPeerCN</code> options
-will supress all remote server certificate name validation. Only the following
+will suppress all remote server certificate name validation. Only the following
 configuration will trigger the legacy certificate CN comparison in 2.4.21 and
 later releases;
 </p>
index d0338b8c8e5cdad95741d334bfb01c1339b3d450..61499b0d3068152f43e41dd27433a3e8cf6cbfaf 100644 (file)
@@ -67,7 +67,7 @@
       <dt>const char *create(ap_socache_instance_t **instance, const char *arg,
                           apr_pool_t *tmp, apr_pool_t *p);</dt>
       <dd>Create a session cache based on the given configuration string.
-      The instance pointer returned in the instance paramater will be
+      The instance pointer returned in the instance parameter will be
       passed as the first argument to subsequent invocations.</dd>
 
       <dt>apr_status_t init(ap_socache_instance_t *instance, const char *cname,
index ecd6bddfe18ea999a272ac12c578aaac68be9ced..b6df87ca4c070eea4265a3ca7510fa233cb0c5d1 100644 (file)
@@ -530,7 +530,7 @@ the Internet Engineering Task Force (IETF).</p>
     >AC96</a>, ch13].</p>
 </section>
 
-<section id="digestfuntion">
+<section id="digestfunction">
 <title>Digest Function</title>
     <p>The choice of digest function determines how a digest is created
     from a record unit. SSL supports the following:</p>