]> granicus.if.org Git - apache/commitdiff
Backport r1690137.
authorChristophe Jaillet <jailletc36@apache.org>
Sat, 11 Jul 2015 05:33:45 +0000 (05:33 +0000)
committerChristophe Jaillet <jailletc36@apache.org>
Sat, 11 Jul 2015 05:33:45 +0000 (05:33 +0000)
Doc and comment fix only

git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1690350 13f79535-47bb-0310-9956-ffa450edef68

12 files changed:
docs/manual/developer/thread_safety.xml
docs/manual/mod/mod_auth_form.xml
docs/manual/mod/mod_proxy.xml
docs/manual/mod/mod_rewrite.xml
include/httpd.h
modules/filters/mod_sed.c
modules/generators/mod_autoindex.c
modules/mappers/mod_negotiation.c
modules/metadata/mod_ident.c
modules/metadata/mod_setenvif.c
modules/proxy/mod_proxy_http.c
modules/ssl/ssl_engine_io.c

index 9ba0bace15c46c942e2c13532fbd9066edf235d2..9aa61188ef95786d7dbdfd4b3453e8e6f57d3e65 100644 (file)
@@ -93,7 +93,7 @@
     time with your delimiter which it then remembers and on each subsequent
     call it returns the next token.  Obviously if multiple threads are
     calling it you will have a problem.  Most systems have a reentrant version
-    of of the function called <code>strtok_r()</code> where you pass in an
+    of the function called <code>strtok_r()</code> where you pass in an
     extra argument which contains an allocated <code>char *</code> which the
     function will use instead of its own static storage for maintaining
     the tokenizing state. If you are using <a href="http://apr.apache.org/"
index 8f2dc1fe24f91f1f9eb95b9913fb7e1571c37094..6330d6b339a3c761e5994fdac424f6101e17fe7f 100644 (file)
@@ -487,7 +487,7 @@ lower level modules</description>
 <usage>
     <p>The <directive module="mod_auth_form">AuthFormMethod</directive> directive specifies
     the name of an HTML field which, if present, will contain the
-    mimetype of the request to to submit should login be successful.</p>
+    mimetype of the request to submit should login be successful.</p>
 
     <p>By populating the form with fields described by
     <directive module="mod_auth_form">AuthFormMethod</directive>,
index 9d334fa627e6f0eb4469b4552b7e4a51efbfeed8..e2938c38d5f6f28a95df831afa6a3c7ceb59f8be 100644 (file)
@@ -1183,7 +1183,7 @@ ProxyPass "/mirror/foo" "http://backend.example.com"
         like <code>JSESSIONID</code> or <code>PHPSESSIONID</code>,
         and it depends on the backend application server that support sessions.
         If the backend application server uses different name for cookies
-        and url encoded id (like servlet containers) use | to to separate them.
+        and url encoded id (like servlet containers) use | to separate them.
         The first part is for the cookie the second for the path.<br />
         Available in Apache HTTP Server 2.4.4 and later.
     </td></tr>
index 185a82c53e66b206cb4a828edccd3350d9f508ce..3a0890b0790957ffa99f926d99e0fc4ce3d0f00e 100644 (file)
@@ -629,7 +629,7 @@ AliasMatch "^/myapp" "/opt/myapp-1.2.3"
 
                   <dd>The path component of the requested URI,
                   such as "/index.html".  This notably excludes the
-                  query string which is available as as its own variable
+                  query string which is available as its own variable
                   named <code>QUERY_STRING</code>.</dd>
 
                   <dt><code>THE_REQUEST</code></dt>
index 64ab325de8d43c985d8f0f38131248e003db48f0..a9163c31a33dacddb7f0aa0ccbae06fbc2802e6f 100644 (file)
@@ -1769,7 +1769,7 @@ AP_DECLARE(char *) ap_make_dirstr_parent(apr_pool_t *p, const char *s);
 AP_DECLARE(char *) ap_make_full_path(apr_pool_t *a, const char *dir, const char *f);
 
 /**
- * Test if the given path has an an absolute path.
+ * Test if the given path has an absolute path.
  * @param p The pool to allocate from
  * @param dir The directory name
  * @note The converse is not necessarily true, some OS's (Win32/OS2/Netware) have
index 410a5436cdfb9ec07ab16b1eb2e94b9f31d92176..c49bad28bd747603b202ebb9e9230f73eea548b1 100644 (file)
@@ -424,7 +424,7 @@ static apr_status_t sed_request_filter(ap_filter_t *f,
      * the buckets in bbinp and read the data from buckets and invoke
      * sed_eval_buffer on the data. libsed will generate its output using
      * sed_write_output which will add data in ctx->bb. Do it until it have
-     * atleast one bucket bucket in ctx->bb. At the end of data eos bucket
+     * atleast one bucket in ctx->bb. At the end of data eos bucket
      * should be there.
      *
      * Once eos bucket is seen, then invoke sed_finalize_eval to clear the
index 5e86e407287a2d83b0987b83395e8a3bdd2b8276..043a7af7367fb571c9ae512ac441c320ded33375 100644 (file)
@@ -1981,7 +1981,7 @@ static int dsortf(struct ent **e1, struct ent **e2)
         }
     }
 
-    /* The names may be identical in respects other other than
+    /* The names may be identical in respects other than
      * filename case when strnatcmp is used above, so fall back
      * to strcmp on conflicts so that fn1.01.zzz and fn1.1.zzz
      * are also sorted in a deterministic order.
index 0089a6c91cf9d3fe24cb2a3391f0850afa51f47a..2ef3838708df5e426443fbe84df1ac7c1266a2e6 100644 (file)
@@ -2890,7 +2890,7 @@ static int do_negotiation(request_rec *r, negotiation_state *neg,
 
             /* Some HTTP/1.0 clients are known to choke when they get
              * a 300 (multiple choices) response without a Location
-             * header.  However the 300 code response we are are about
+             * header.  However the 300 code response we are about
              * to generate will only reach 1.0 clients which support
              * transparent negotiation, and they should be OK. The
              * response should never reach older 1.0 clients, even if
index 06295ef3ab18859044e3c731dd759a97fce5b95f..87e7c2b32e74a70393c3df96b88810a7ed19dd9d 100644 (file)
@@ -298,7 +298,7 @@ static const command_rec ident_cmds[] =
 module AP_MODULE_DECLARE_DATA ident_module;
 
 /*
- * Optional function for the core to to the actual ident request
+ * Optional function for the core to the actual ident request
  */
 static const char *ap_ident_lookup(request_rec *r)
 {
index a62670e0bdcb45a025c01df54893a33911290937..db58b601f3a0f60283d0073f0efa1f3fe942f542 100644 (file)
@@ -41,7 +41,7 @@
  * done. If the value matches the string or regular expression, the
  * environment variables listed as var ... are set. Each var can
  * be in one of three formats: var, which sets the named variable
- * (the value value "1"); var=value, which sets the variable to
+ * (the value "1"); var=value, which sets the variable to
  * the given value; or !var, which unsets the variable is it has
  * been previously set.
  *
index 319721f3a5c8a4de42b8b6fca54bfbe073955151..ddb8a12e676a897cbd80ed52334e15f0a52e03d7 100644 (file)
@@ -759,7 +759,7 @@ int ap_proxy_http_request(apr_pool_t *p, request_rec *r,
 
     /* WE only understand chunked.  Other modules might inject
      * (and therefore, decode) other flavors but we don't know
-     * that the can and have done so unless they they remove
+     * that the can and have done so unless they remove
      * their decoding from the headers_in T-E list.
      * XXX: Make this extensible, but in doing so, presume the
      * encoding has been done by the extensions' handler, and
index 1971400d38bf996b234e7c9e94cdef85bec8a8c3..ce8abe5d54bbd796708968cea54d2cbd857146dc 100644 (file)
@@ -317,7 +317,7 @@ static int char_buffer_read(char_buffer_t *buffer, char *in, int inl)
     }
 
     if (buffer->length > inl) {
-        /* we have have enough to fill the caller's buffer */
+        /* we have enough to fill the caller's buffer */
         memmove(in, buffer->value, inl);
         buffer->value += inl;
         buffer->length -= inl;