Re: [RFR] man://manpages-de/man2/open.2.po (Teil 1)
Hallo Helge,
> #. type: Plain text
> #, no-wrap
> msgid ""
> "B<int open(const char *>I<pathname>B<, int >I<flags>B<);>\n"
> "B<int open(const char *>I<pathname>B<, int >I<flags>B<, mode_t
> >I<mode>B<);>\n" msgstr ""
> "B<int open(const char *>I<pathname>B<, int >I<flags>B<);>\n"
> "B<int open(const char *>I<pathname>B<, int >I<flags>B<, mode_t
> >I<mode>B<);>\n"
Warum hast Du hier pathname und flags nicht übersetzt? (auch nachfolgend)
> #. type: Plain text
> msgid ""
> "By default, the new file descriptor is set to remain open across an "
> "B<execve>(2) (i.e., the B<FD_CLOEXEC> file descriptor flag described in "
> "B<fcntl>(2) is initially disabled); the B<O_CLOEXEC> flag, described
> below, " "can be used to change this default. The file offset is set to
> the beginning " "of the file (see B<lseek>(2))."
> msgstr ""
> "Standardmäßig bleibt der neue Dateideskriptor über ein B<execve>(2) offen
> (d." "h. der in B<fcntl>(2) beschriebene Dateideskriptorschalter
> B<FD_CLOEXEC> ist " "initial leer). Der weiter unten beschriebene Schalter
> B<O_CLOEXEC> kann zum " "Ändern dieser Vorgabe verwandt werden. Der
> Dateiversatz wird auf den Anfang " "der Datei gesetzt (siehe B<lseek>(2))."
s/initial/anfangs/ (nicht falsch, klingt aber besser)
> #. type: Plain text
> msgid ""
> "The argument I<flags> must include one of the following I<access modes>: "
> "B<O_RDONLY>, B<O_WRONLY>, or B<O_RDWR>. These request opening the file
> read-" "only, write-only, or read/write, respectively."
> msgstr ""
> "Das Argument von I<flags> muss einen der folgenden I<Zugriffsmodi> "
> "enthalten: B<O_RDONLY>, B<O_WRONLY> oder B<O_RDWR>. Diese erbitten, die "
> "Datei nur lesbar, nur schreibbar bzw. les-/schreibbar zu öffnen."
s/von//
> #. For more background, see
> #. http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=453946
> #. http://nfs.sourceforge.net/
> #. type: Plain text
> msgid ""
> "The file is opened in append mode. Before each B<write>(2), the file
> offset " "is positioned at the end of the file, as if with B<lseek>(2).
> B<O_APPEND> " "may lead to corrupted files on NFS filesystems if more than
> one process " "appends data to a file at once. This is because NFS does
> not support " "appending to a file, so the client kernel has to simulate
> it, which can't be " "done without a race condition."
> msgstr ""
> "Die Datei wird im Anhängemodus geöffnet. Vor jedem B<write>(2) wird der "
> "Dateiversatz an das Ende der Datei positioniert, als ob mit B<lseek>(2). "
> "B<O_APPEND> kann auf NFS-Dateisystemen zu beschädigten Dateien führen,
> falls " "mehr als ein Prozess auf einmal Daten an die Datei anhängt. Dies
> kommt " "daher, da NFS das Anhängen an Dateien nicht unterstützt und der
> Client-" "Kernel dies daher simulieren muss, was nicht ohne einen Wettlauf
> um " "Ressourcen passieren kann."
s/als ob mit/wie mit/
> #. This flag fixes only one form of the race condition;
> #. The race can also occur with, for example, file descriptors
> #. returned by accept(), pipe(), etc.
> #. type: Plain text
> msgid ""
> "Note that the use of this flag is essential in some multithreaded programs,
> " "because using a separate B<fcntl>(2) B<F_SETFD> operation to set the "
> "B<FD_CLOEXEC> flag does not suffice to avoid race conditions where one "
> "thread opens a file descriptor and attempts to set its close-on-exec flag
> " "using B<fcntl>(2) at the same time as another thread does a B<fork>(2)
> " "plus B<execve>(2). Depending on the order of execution, the race may
> lead " "to the file descriptor returned by B<open>() being unintentionally
> leaked " "to the program executed by the child process created by
> B<fork>(2). (This " "kind of race is in principle possible for any system
> call that creates a " "file descriptor whose close-on-exec flag should be
> set, and various other " "Linux system calls provide an equivalent of the
> B<O_CLOEXEC> flag to deal " "with this problem.)"
> msgstr ""
> "Beachten Sie, dass die Verwendung dieses Schalters in einigen Multithread-"
> "Programmen essenziel ist, da die Verwendung einer separaten B<fcntl>(2)-"
> "B<F_SETFD>-Aktion, um den Schalter B<FD_CLOEXEC> zu setzen, nicht
> ausreicht, " "um eine Race-Condition zu vermeiden, bei der ein Thread einen
> "
> "Dateideskriptor öffnet und versucht, dessen close-on-exec-Schalter mittels
> "
> "B<fcntl>(2) zur gleichen Zeit zu setzen, zu der ein anderer Thread einen "
> "B<fork>(2) kombiniert mit eine B<execve>(2) durchführt. Abhängig von der "
> "Reihenfolge der Ausführung kann der Ressourcenwettlauf dazu führen, dass
> der " "von B<open>(2) zurückgelieferte Dateideskriptor ungeplant von dem
> Programm " "durchgesickert ist, das von dem Kindprozess mittels B<fork>(2)
> erzeugt " "wurde. (Diese Art von Ressourcenwettlauf ist prinzipiell für
> jeden " "Systemaufruf möglich, der einen Dateideskriptor erstellt, dessen
> Schalter " "close-on-exec gesetzt sein solte, und verschiedene andere
> Linux-"
> "Systemaufrufe stellen ein Äquivalent zu dem Schalter B<O_CLOEXEC> bereit,
> um " "mit diesem Problem umzugehen."
s/essenziel/essenziell/ oder (besser) notwendig
> #. type: Plain text
> msgid "00700 user (file owner) has read, write, and execute permission"
> msgstr "00700 Benutzer (Dateieigentümer) hat Lese-, Schreibe und
> Ausführrechte"
s/Schreibe/Schreib-/
Gruß,
Chris
Reply to: