]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
xforms
authorJeff Trawick <trawick@apache.org>
Mon, 20 Aug 2012 19:24:30 +0000 (19:24 +0000)
committerJeff Trawick <trawick@apache.org>
Mon, 20 Aug 2012 19:24:30 +0000 (19:24 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.2.x@1375175 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/developer/modules.html.en
docs/manual/developer/modules.html.ja.utf8
docs/manual/developer/modules.xml.ja
docs/manual/developer/modules.xml.meta
docs/manual/mod/mod_ssl.html.en

index 73d69696b1b4b8885e61048c835d4459e1822e46..ecb07f1b6dab5fdff91620900d962495ca6c8001 100644 (file)
@@ -121,7 +121,7 @@ static void register_hooks(void)
 
       <p>In the <code>mod_mmap_static</code> case I didn't care about the
       <code>post_config</code> stage, but the <code>mmap_static_xlat</code>
-      <strong>must</strong> be called after the core module had done it's name
+      <strong>must</strong> be called after the core module had done its name
       translation, hence the use of the aszPre to define a modifier to the
       position <code>HOOK_LAST</code>.</p>
     
index 2b0814d762536a6a3dd1102bd98482ebfee283b4..9610e0db3726bd0b1a1d7192557a857b76064f5d 100644 (file)
 <p><span>翻訳済み言語: </span><a href="../en/developer/modules.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
 <a href="../ja/developer/modules.html" title="Japanese">&nbsp;ja&nbsp;</a></p>
 </div>
+<div class="outofdate">この日本語訳はすでに古くなっている
+            可能性があります。
+            最近更新された内容を見るには英語版をご覧下さい。
+        </div>
 
     <p>この文書は <code>mod_mmap_static</code> モジュールを Apache 2.0 用に移植した時に
     学んだ経験をもとに書いた、最初の手引き書です。まだまだ完全じゃないし、
index a332a34bd76af43d8137dcb10fba13efdf63ad53..c83d1b4c2b67a95482d7b18da642dca115dc3de3 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="UTF-8" ?>
 <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.en.xsl"?>
-<!-- English Revision: 421100 -->
+<!-- English Revision: 421100:1375173 (outdated) -->
 
 <!--
  Licensed to the Apache Software Foundation (ASF) under one or more
index 764b694ee9b0518c832207c96fc5f549c2b1a1a8..1d60c3c25b7345c23e9a9e7631999e4fd6f36b7f 100644 (file)
@@ -8,6 +8,6 @@
 
   <variants>
     <variant>en</variant>
-    <variant>ja</variant>
+    <variant outdated="yes">ja</variant>
   </variants>
 </metafile>
index 786ae9aa112402eb61a37f423efecd5383dbdfc6..f98dc192449d055a538712ac24ff4ea91d7eb942 100644 (file)
@@ -1000,7 +1000,7 @@ The available (case-insensitive) <em>protocol</em>s are:</p>
 <li><code>SSLv2</code>
     <p>
     This is the Secure Sockets Layer (SSL) protocol, version 2.0. It is the
-    original SSL protocol as designed by Netscape Corporation.  Though it's
+    original SSL protocol as designed by Netscape Corporation.  Though its
     use has been deprecated, because of weaknesses in the security of the protocol.</p></li>
 
 <li><code>SSLv3</code>
@@ -1431,7 +1431,7 @@ in the global server context because the PRNG is a global facility.</p>
 The following <em>source</em> variants are available:</p>
 <ul>
 <li><code>builtin</code>
-    <p> This is the always available builtin seeding source. It's usage
+    <p> This is the always available builtin seeding source. Its usage
     consumes minimum CPU cycles under runtime and hence can be always used
     without drawbacks. The source used for seeding the PRNG contains of the
     current time, the current process id and (when applicable) a randomly
@@ -1466,9 +1466,9 @@ The following <em>source</em> variants are available:</p>
     On some platforms like FreeBSD one can even control how the entropy is
     actually generated, i.e. by which system interrupts. More details one can
     find under <em>rndcontrol(8)</em> on those platforms. Alternatively, when
-    your system lacks such a random device, you can use tool
+    your system lacks such a random device, you can use tool
     like <a href="http://www.lothar.com/tech/crypto/">EGD</a>
-    (Entropy Gathering Daemon) and run it's client program with the
+    (Entropy Gathering Daemon) and run its client program with the
     <code>exec:/path/to/program/</code> variant (see below) or use
     <code>egd:/path/to/egd-socket</code> (see below).</p></li>