]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
s/it's/its/ and fix another minor error
authorJeff Trawick <trawick@apache.org>
Mon, 20 Aug 2012 19:23:21 +0000 (19:23 +0000)
committerJeff Trawick <trawick@apache.org>
Mon, 20 Aug 2012 19:23:21 +0000 (19:23 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.2.x@1375173 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/developer/modules.xml
docs/manual/mod/mod_ssl.xml

index 8d5763fdc59163c6215c9180da080e39fe9a83f8..5485c5301acc449e1dc555353d59a5658dbe6d75 100644 (file)
@@ -120,7 +120,7 @@ static void register_hooks(void)
 
       <p>In the <code>mod_mmap_static</code> case I didn't care about the
       <code>post_config</code> stage, but the <code>mmap_static_xlat</code>
-      <strong>must</strong> be called after the core module had done it's name
+      <strong>must</strong> be called after the core module had done its name
       translation, hence the use of the aszPre to define a modifier to the
       position <code>HOOK_LAST</code>.</p>
     </section>
index 3c9c9cba4cbd2b0797d77e8ac753516c0e74d22e..c8390daea8df93d69186fe89c0443216c04bcb51 100644 (file)
@@ -310,7 +310,7 @@ in the global server context because the PRNG is a global facility.</p>
 The following <em>source</em> variants are available:</p>
 <ul>
 <li><code>builtin</code>
-    <p> This is the always available builtin seeding source. It's usage
+    <p> This is the always available builtin seeding source. Its usage
     consumes minimum CPU cycles under runtime and hence can be always used
     without drawbacks. The source used for seeding the PRNG contains of the
     current time, the current process id and (when applicable) a randomly
@@ -345,9 +345,9 @@ The following <em>source</em> variants are available:</p>
     On some platforms like FreeBSD one can even control how the entropy is
     actually generated, i.e. by which system interrupts. More details one can
     find under <em>rndcontrol(8)</em> on those platforms. Alternatively, when
-    your system lacks such a random device, you can use tool
+    your system lacks such a random device, you can use tool
     like <a href="http://www.lothar.com/tech/crypto/">EGD</a>
-    (Entropy Gathering Daemon) and run it's client program with the
+    (Entropy Gathering Daemon) and run its client program with the
     <code>exec:/path/to/program/</code> variant (see below) or use
     <code>egd:/path/to/egd-socket</code> (see below).</p></li>
 
@@ -550,7 +550,7 @@ The available (case-insensitive) <em>protocol</em>s are:</p>
 <li><code>SSLv2</code>
     <p>
     This is the Secure Sockets Layer (SSL) protocol, version 2.0. It is the
-    original SSL protocol as designed by Netscape Corporation.  Though it's
+    original SSL protocol as designed by Netscape Corporation.  Though its
     use has been deprecated, because of weaknesses in the security of the protocol.</p></li>
 
 <li><code>SSLv3</code>