Hallo Helge,

> #. type: Plain text
> #, no-wrap
> msgid ""
> "B<int open(const char *>I<pathname>B<, int >I<flags>B<);>\n"
> "B<int open(const char *>I<pathname>B<, int >I<flags>B<, mode_t
> >I<mode>B<);>\n" msgstr ""
> "B<int open(const char *>I<pathname>B<, int >I<flags>B<);>\n"
> "B<int open(const char *>I<pathname>B<, int >I<flags>B<, mode_t
> >I<mode>B<);>\n"

Warum hast Du hier pathname und flags nicht übersetzt? (auch nachfolgend)


> #. type: Plain text
> msgid ""
> "By default, the new file descriptor is set to remain open across an "
> "B<execve>(2)  (i.e., the B<FD_CLOEXEC> file descriptor flag described in "
> "B<fcntl>(2)  is initially disabled); the B<O_CLOEXEC> flag, described
> below, " "can be used to change this default.  The file offset is set to
> the beginning " "of the file (see B<lseek>(2))."
> msgstr ""
> "Standardmäßig bleibt der neue Dateideskriptor über ein B<execve>(2) offen
> (d." "h. der in B<fcntl>(2) beschriebene Dateideskriptorschalter
> B<FD_CLOEXEC> ist " "initial leer). Der weiter unten beschriebene Schalter
> B<O_CLOEXEC> kann zum " "Ändern dieser Vorgabe verwandt werden. Der
> Dateiversatz wird auf den Anfang " "der Datei gesetzt (siehe B<lseek>(2))."

s/initial/anfangs/ (nicht falsch, klingt aber besser)


> #. type: Plain text
> msgid ""
> "The argument I<flags> must include one of the following I<access modes>: "
> "B<O_RDONLY>, B<O_WRONLY>, or B<O_RDWR>.  These request opening the file
> read-" "only, write-only, or read/write, respectively."
> msgstr ""
> "Das Argument von I<flags> muss einen der folgenden I<Zugriffsmodi> "
> "enthalten: B<O_RDONLY>, B<O_WRONLY> oder B<O_RDWR>. Diese erbitten, die "
> "Datei nur lesbar, nur schreibbar bzw. les-/schreibbar zu öffnen."

s/von//


> #.  For more background, see
> #.  http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=453946
> #.  http://nfs.sourceforge.net/
> #. type: Plain text
> msgid ""
> "The file is opened in append mode.  Before each B<write>(2), the file
> offset " "is positioned at the end of the file, as if with B<lseek>(2). 
> B<O_APPEND> " "may lead to corrupted files on NFS filesystems if more than
> one process " "appends data to a file at once.  This is because NFS does
> not support " "appending to a file, so the client kernel has to simulate
> it, which can't be " "done without a race condition."
> msgstr ""
> "Die Datei wird im Anhängemodus geöffnet. Vor jedem B<write>(2) wird der "
> "Dateiversatz an das Ende der Datei positioniert, als ob mit B<lseek>(2). "
> "B<O_APPEND> kann auf NFS-Dateisystemen zu beschädigten Dateien führen,
> falls " "mehr als ein Prozess auf einmal Daten an die Datei anhängt. Dies
> kommt " "daher, da NFS das Anhängen an Dateien nicht unterstützt und der
> Client-" "Kernel dies daher simulieren muss, was nicht ohne einen Wettlauf
> um " "Ressourcen passieren kann."

s/als ob mit/wie mit/


> #.  This flag fixes only one form of the race condition;
> #.  The race can also occur with, for example, file descriptors
> #.  returned by accept(), pipe(), etc.
> #. type: Plain text
> msgid ""
> "Note that the use of this flag is essential in some multithreaded programs,
> " "because using a separate B<fcntl>(2)  B<F_SETFD> operation to set the "
> "B<FD_CLOEXEC> flag does not suffice to avoid race conditions where one "
> "thread opens a file descriptor and attempts to set its close-on-exec flag
> " "using B<fcntl>(2)  at the same time as another thread does a B<fork>(2) 
> " "plus B<execve>(2).  Depending on the order of execution, the race may
> lead " "to the file descriptor returned by B<open>()  being unintentionally
> leaked " "to the program executed by the child process created by
> B<fork>(2).  (This " "kind of race is in principle possible for any system
> call that creates a " "file descriptor whose close-on-exec flag should be
> set, and various other " "Linux system calls provide an equivalent of the
> B<O_CLOEXEC> flag to deal " "with this problem.)"
> msgstr ""
> "Beachten Sie, dass die Verwendung dieses Schalters in einigen Multithread-"
> "Programmen essenziel ist, da die Verwendung einer separaten B<fcntl>(2)-"
> "B<F_SETFD>-Aktion, um den Schalter B<FD_CLOEXEC> zu setzen, nicht
> ausreicht, " "um eine Race-Condition zu vermeiden, bei der ein Thread einen
> "
> "Dateideskriptor öffnet und versucht, dessen close-on-exec-Schalter mittels
> "
> "B<fcntl>(2) zur gleichen Zeit zu setzen, zu der ein anderer Thread einen "
> "B<fork>(2) kombiniert mit eine B<execve>(2) durchführt. Abhängig von der "
> "Reihenfolge der Ausführung kann der Ressourcenwettlauf dazu führen, dass
> der " "von B<open>(2) zurückgelieferte Dateideskriptor ungeplant von dem
> Programm " "durchgesickert ist, das von dem Kindprozess mittels B<fork>(2)
> erzeugt " "wurde. (Diese Art von Ressourcenwettlauf ist prinzipiell für
> jeden " "Systemaufruf möglich, der einen Dateideskriptor erstellt, dessen
> Schalter " "close-on-exec gesetzt sein solte, und verschiedene andere
> Linux-"
> "Systemaufrufe stellen ein Äquivalent zu dem Schalter B<O_CLOEXEC> bereit,
> um " "mit diesem Problem umzugehen."

s/essenziel/essenziell/ oder (besser) notwendig


> #. type: Plain text
> msgid "00700 user (file owner) has read, write, and execute permission"
> msgstr "00700 Benutzer (Dateieigentümer) hat Lese-, Schreibe und
> Ausführrechte"

s/Schreibe/Schreib-/


Gruß,
Chris

Antwort per Email an