Hallo Helge, > #. type: Plain text > #, no-wrap > msgid "" > "B<int open(const char *>I<pathname>B<, int >I<flags>B<);>\n" > "B<int open(const char *>I<pathname>B<, int >I<flags>B<, mode_t > >I<mode>B<);>\n" msgstr "" > "B<int open(const char *>I<pathname>B<, int >I<flags>B<);>\n" > "B<int open(const char *>I<pathname>B<, int >I<flags>B<, mode_t > >I<mode>B<);>\n"
Warum hast Du hier pathname und flags nicht übersetzt? (auch nachfolgend) > #. type: Plain text > msgid "" > "By default, the new file descriptor is set to remain open across an " > "B<execve>(2) (i.e., the B<FD_CLOEXEC> file descriptor flag described in " > "B<fcntl>(2) is initially disabled); the B<O_CLOEXEC> flag, described > below, " "can be used to change this default. The file offset is set to > the beginning " "of the file (see B<lseek>(2))." > msgstr "" > "Standardmäßig bleibt der neue Dateideskriptor über ein B<execve>(2) offen > (d." "h. der in B<fcntl>(2) beschriebene Dateideskriptorschalter > B<FD_CLOEXEC> ist " "initial leer). Der weiter unten beschriebene Schalter > B<O_CLOEXEC> kann zum " "Ändern dieser Vorgabe verwandt werden. Der > Dateiversatz wird auf den Anfang " "der Datei gesetzt (siehe B<lseek>(2))." s/initial/anfangs/ (nicht falsch, klingt aber besser) > #. type: Plain text > msgid "" > "The argument I<flags> must include one of the following I<access modes>: " > "B<O_RDONLY>, B<O_WRONLY>, or B<O_RDWR>. These request opening the file > read-" "only, write-only, or read/write, respectively." > msgstr "" > "Das Argument von I<flags> muss einen der folgenden I<Zugriffsmodi> " > "enthalten: B<O_RDONLY>, B<O_WRONLY> oder B<O_RDWR>. Diese erbitten, die " > "Datei nur lesbar, nur schreibbar bzw. les-/schreibbar zu öffnen." s/von// > #. For more background, see > #. http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=453946 > #. http://nfs.sourceforge.net/ > #. type: Plain text > msgid "" > "The file is opened in append mode. Before each B<write>(2), the file > offset " "is positioned at the end of the file, as if with B<lseek>(2). > B<O_APPEND> " "may lead to corrupted files on NFS filesystems if more than > one process " "appends data to a file at once. This is because NFS does > not support " "appending to a file, so the client kernel has to simulate > it, which can't be " "done without a race condition." > msgstr "" > "Die Datei wird im Anhängemodus geöffnet. Vor jedem B<write>(2) wird der " > "Dateiversatz an das Ende der Datei positioniert, als ob mit B<lseek>(2). " > "B<O_APPEND> kann auf NFS-Dateisystemen zu beschädigten Dateien führen, > falls " "mehr als ein Prozess auf einmal Daten an die Datei anhängt. Dies > kommt " "daher, da NFS das Anhängen an Dateien nicht unterstützt und der > Client-" "Kernel dies daher simulieren muss, was nicht ohne einen Wettlauf > um " "Ressourcen passieren kann." s/als ob mit/wie mit/ > #. This flag fixes only one form of the race condition; > #. The race can also occur with, for example, file descriptors > #. returned by accept(), pipe(), etc. > #. type: Plain text > msgid "" > "Note that the use of this flag is essential in some multithreaded programs, > " "because using a separate B<fcntl>(2) B<F_SETFD> operation to set the " > "B<FD_CLOEXEC> flag does not suffice to avoid race conditions where one " > "thread opens a file descriptor and attempts to set its close-on-exec flag > " "using B<fcntl>(2) at the same time as another thread does a B<fork>(2) > " "plus B<execve>(2). Depending on the order of execution, the race may > lead " "to the file descriptor returned by B<open>() being unintentionally > leaked " "to the program executed by the child process created by > B<fork>(2). (This " "kind of race is in principle possible for any system > call that creates a " "file descriptor whose close-on-exec flag should be > set, and various other " "Linux system calls provide an equivalent of the > B<O_CLOEXEC> flag to deal " "with this problem.)" > msgstr "" > "Beachten Sie, dass die Verwendung dieses Schalters in einigen Multithread-" > "Programmen essenziel ist, da die Verwendung einer separaten B<fcntl>(2)-" > "B<F_SETFD>-Aktion, um den Schalter B<FD_CLOEXEC> zu setzen, nicht > ausreicht, " "um eine Race-Condition zu vermeiden, bei der ein Thread einen > " > "Dateideskriptor öffnet und versucht, dessen close-on-exec-Schalter mittels > " > "B<fcntl>(2) zur gleichen Zeit zu setzen, zu der ein anderer Thread einen " > "B<fork>(2) kombiniert mit eine B<execve>(2) durchführt. Abhängig von der " > "Reihenfolge der Ausführung kann der Ressourcenwettlauf dazu führen, dass > der " "von B<open>(2) zurückgelieferte Dateideskriptor ungeplant von dem > Programm " "durchgesickert ist, das von dem Kindprozess mittels B<fork>(2) > erzeugt " "wurde. (Diese Art von Ressourcenwettlauf ist prinzipiell für > jeden " "Systemaufruf möglich, der einen Dateideskriptor erstellt, dessen > Schalter " "close-on-exec gesetzt sein solte, und verschiedene andere > Linux-" > "Systemaufrufe stellen ein Äquivalent zu dem Schalter B<O_CLOEXEC> bereit, > um " "mit diesem Problem umzugehen." s/essenziel/essenziell/ oder (besser) notwendig > #. type: Plain text > msgid "00700 user (file owner) has read, write, and execute permission" > msgstr "00700 Benutzer (Dateieigentümer) hat Lese-, Schreibe und > Ausführrechte" s/Schreibe/Schreib-/ Gruß, Chris