Mistakes in our entry - Univention Corporate Server

2012-11-19 Diskussionsfäden Maren Abatielos
Hi,

I am currently revising our product entries on other websites and found out 2 
mistakes concerning our entry at: 
http://www.debian.org/misc/children-distros#ucs

In the first sentence is a spelling mistake:

It says: UCS ist eine standarisierte und leicht zu betreibende Linux-Lösung, 
die neben dem Debian-basierten Betriebssystem ein umfangreiches 
Verwaltungssystem enthält. 

The 4th word standarisierte is wrong (a d is missing). Right 
is: standardisierte 

Second, the link more is leading to the following warning page: 
https://wiki.debian.org/Derivatives/Census/UniventionCorporateServer

I don't know what is behind this link. Could you remove this problem or tell 
me what the link is?

Thanks a lot,

Maren Abatielos

-- 
Marketing Assistant

Univention GmbH
be open.
Mary-Somerville-Str.1
28359 Bremen
Tel. : +49 421 22232-68
Fax  : +49 421 22232-99 

abatie...@univention.de     
http://www.univention.de
http://gplus.to/Univention

Geschäftsführer: Peter H. Ganten
HRB 20755 Amtsgericht Bremen
Steuer-Nr.: 71-597-02876


--
To UNSUBSCRIBE, email to debian-l10n-german-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/201211191221.39514.abatie...@univention.de



Re: Mistakes in our entry - Univention Corporate Server

2012-11-19 Diskussionsfäden Martin Eberhard Schauer

Dear Maren,

 I am currently revising our product entries on other websites and 
found out 2

 mistakes concerning our entry at:
 http://www.debian.org/misc/children-distros#ucs

 In the first sentence is a spelling mistake: …

I'm pretty sure that our team member that has volunteered for 
maintaining the

website will fix this soon.

 Second, the link more is leading to the following warning page:
 https://wiki.debian.org/Derivatives/Census/UniventionCorporateServer

 I don't know what is behind this link. Could you remove this problem 
or tell

 me what the link is?


Und jetzt der Antwort zweiter Teil. Die Listensprache ist Deutsch. Auf dem
Link oben ist auch zu lesen:

Rechtschreibfehler in der deutschen Übersetzung senden Sie bitte an
debian-l10n-german@lists.debian.org.

Also ist der Link zum Wiki streng genommen ein Problem des englischen
Originals. Und ich sehe nicht, was daran eine Warnung sein soll.

Die Antwort zum zweiten Link findet sich unter

https://wiki.debian.org/Derivatives/Census

und dort im ersten Absatz:

The Debian derivatives census is an attempt to gather detailed information
about Debian derivatives that is useful to Debian, for integration of that
information into Debian infrastructure and for the development of
relationships between Debian and our derivatives. In addition we will be
doing some QA on the data that you enter into the census.

MfG,
Martin


--
To UNSUBSCRIBE, email to debian-l10n-german-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/50aa468c.4090...@gmx.de



Re: [RFR] man://manpages-de/getdate.3

2012-11-19 Diskussionsfäden Chris Leick

Hallo Martin,

Martin Eberhard Schauer:


drei Wochen nach dem Release mal wieder eine weitere Aktualisierung.


# Vielleicht besser:
# zerlegt einen als Zeichenkette dargestellten Zeitpunkt …
#. type: Plain text
msgid 
getdate, getdate_r - convert a date-plus-time string to broken-down time
msgstr 
getdate - zerlegt eine Datum-plus-Zeit-Zeichenkette in ihre Bestandteile

Vielleicht»eine Zeichenkette aus Datum und Zeit«?


#. type: Plain text
msgid 
The function Bgetdate()  converts a string representation of a date and 
time, contained in the buffer pointed to by Istring, into a broken-down 
time.  The broken-down time is stored in a Itm structure, and a 
pointer to 
this structure is returned as the function result.  This Itm 
structure is 

allocated in static storage, and consequently it will be overwritten by 
further calls to Bgetdate().
msgstr 
Die Funktion Bgetdate() zerlegt eine als Zeichenkette gegebene 
Darstellung 
eines Zeitpunktes (inklusive Datum) in ihre Bestandteile. Die 
Zeichenkette 

befindet sich in dem Puffer, auf den Istring weist. Die Bestandteile 
werden in einer Itm-Struktur abgelegt und ein Zeiger auf diese Struktur 
als Funktionsergebnis zurückgegeben. Diese Itm-Struktur wird in 
statischem 
Speicher bereitgestellt und wird somit bei weiteren Aufrufen von 
Bgetdate

() überschrieben.

Die Klammern um inklusive Datum würde ich weglassen.
s/und wird somit/und somit/


# Eine weitere akzeptierte Spezifikation ist ?
#. type: Plain text
msgid 
The conversion specifications that a pattern can contain are those 
given for 

Bstrptime(3).  One more conversion specification is specified in 
POSIX.1-2001:
msgstr 
Die Umwandlungsspezifikationen, die ein Muster enthalten darf, 
entsprechen 

den bei Bstrptime(3) angegebenen.  Eine weitere Spezifikation, die 
akzeptiert wird, ist:

s/darf/dürfen/


# s/heruntergebrochenen//? oder zerlegte?
#. type: Plain text
msgid 
When B%Z is given, the structure containing the broken-down time is 
initialized with values corresponding to the current time in the given 
timezone.  Otherwise, the structure is initialized to the broken-down 
time 

corresponding to the current local time (as by a call to Blocaltime(3)).
msgstr 
Falls B%Z angegeben wird, wird die Struktur, welche die 
heruntergebrochene 

Zeit beherbergt, mit der aktuellen Zeit in der angegebenen Zeitzone 
initialisiert. Ansonsten wird sie mit der heruntergebrochenen Zeit der 
aktuellen lokalen Zeit initialisiert.

+1 für zerlegte (kommt öfters vor)

Ansonsten habe ich nichts gefunden.

Gruß,
Chris


--
To UNSUBSCRIBE, email to debian-l10n-german-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/50aa8e3c.9020...@vollbio.de



Re: [RFR] man://manpages-de/access.2

2012-11-19 Diskussionsfäden Bernhard R. Link
* Martin Eberhard Schauer martin.e.scha...@gmx.de [121118 22:32]:
 #. type: Plain text
 msgid 
 A component used as a directory in Ipathname is not, in fact, a directory.
 msgstr 
 Eine als Verzeichnis verwendete Komponente von Ipathname ist tats??chlich 
 kein Verzeichnis.

Etwas kann nur tatsächlich kein Verzeichnis sein, wenn angenommen wurde,
dass es keins sei und das stimmte. Aber das hier ist nicht tatsächlich
kein sondern nicht tatsächlich ein. Tatsächlich und Konsorten
werden im Deutschen meiner Einschätzung aber nicht so häufig verwendet,
wie in fact, so dass man meiner Meinung nach auch als leeres Füllwort
ansehen könnte und durch nichts übersetzt.
Aber bei linguee.de habe ich eine schöne Übersetzung gefunden, die
hier denke ich sehr gut passt: keineswegs.

 #. type: Plain text
 msgid Imode was incorrectly specified.
 msgstr Imode wurde falsch angegeben.

Ich wäre da eher für ist nicht korrekt.

 BWarning: Using Baccess()  to check if a user is authorized to, for 
 example, open a file before actually doing so using Bopen(2)  creates a 
 security hole, because the user might exploit the short time interval 
 between checking and opening the file to manipulate it.  BFor this reason, 
 the use of this system call should be avoided.  (In the example just 
 described, a safer alternative would be to temporarily switch the process's 
 effective user ID to the real ID and then call Bopen(2).)
 msgstr 
 BWarnung: Beispielsweise ??ffnet die ??berpr??fung mittels Baccess() ob 
 ein 
 Benutzer eine Datei ??ffnen darf,

Beispielsweise lieber wie im Orginal vor eine Datei öffnen darf, das
verschiebt sonst die Bedeutung zu sehr.

 bevor das tats??chlich mittels Bopen(2) versucht wird,

Warum der Versuch? Und auch hier liber das tatsächlich weglassen.

 eine Sicherheitsl??cke, da der Benutzer das kurze 
 Zeitintervall zwischen der ??berpr??fung und dem ??ffnen der Datei ausnutzen 
 

Das deutsche unterscheidet nicht so zwischen Zeitpunkten und
Zeitspannen, daher wäre ich hier für ohne intervall.

 k??nnte, um die Datei zu manipulieren.

Warnung: Die Überprüfung mittels Baccess(), ob ein Benutzer
beispielsweise eine Datei öffnen darf, bevor das dann mit Bopen(2)
auch gemacht wird, führt zu eine Sicherheitslücke, da der Benutzer
die Datei in der kurzen Zeit zwischen der Überprüfung und dem Öffnen
ausnutzen könnte, um die Datei zu manipulieren.

 BDarum sollte die Verwendung dieses 
 Systemaufrufs vermieden werden. (Im gerade beschriebenen Beispiel w??re 
 eine 
 sichere Alternative, vor??bergehend die effektive UID des Prozesses auf die 

s/sichere/sicherere/

 reale UID zu setzen und danach Bopen(2) aufzurufen.)

s/danach/dann/. (Wann ist nach einem verübergehenden Setzen?)

 msgid 
 Baccess()  may not work correctly on NFS file systems with UID mapping 
 enabled, because UID mapping is done on the server and hidden from the 
 client, which checks permissions.
 msgstr 
 Baccess() arbeitet wahrscheinlich nicht korrekt mit NFS-Dateisystemen, 
 f??r 
 die UID-Mapping aktiviert ist,
 weil das UID-Mapping auf dem Server erfolgt 
 und dem Client, der die Berechtigungen pr??ft, verborgen bleibt.

Baccess kann auf NFS-Dateisystemen mit aktiviertem UID-Mapping falsche
Resultate liefern, da ...

 #. type: Plain text
 msgid 
 In kernels before 2.6.20, Baccess()  ignored the effect of the 
 BMS_NOEXEC flag if it was used to Bmount(2)  the underlying file 
 system.  Since kernel 2.6.20, Baccess()  honors this flag.
 msgstr 
 In Kerneln vor 2.6.20 ignorierte Baccess() den Effekt des Schalters 
 BMS_NOEXEC, wenn dieser f??r das Einh??ngen (den Aufruf von Bmount(2)) 
 f??r 

s/für/beim/ ?

 das zugrunde liegende Dateisystem verwendet wurde. Seit Kernel 2.6.20 
 beachtet Baccess() diesen Schalter.


-- 
To UNSUBSCRIBE, email to debian-l10n-german-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20121119202621.ga5...@client.brlink.eu



Re: [RFR] man://manpages-de/access.2

2012-11-19 Diskussionsfäden Chris Leick

Hallo Martin,

Martin Eberhard Schauer:
Diese Handbuchseite führt die Liste offener Übersetzungen für 
Abschnitt 2 an.


Kennwerte: 15K, 58 Meldungen, 147 Zeilen formatierte Ausgabe.


#. type: Plain text
msgid 
The check is done using the calling process's Ireal UID and GID, rather 
than the effective IDs as is done when actually attempting an operation 
(e.

g., Bopen(2))  on the file.  This allows set-user-ID programs to easily 
determine the invoking user's authority.
msgstr 
Diese Prüfung wird mit der Irealen UID und der Irealen GID des 
Prozesses 

durchgeführt und nicht mit den effektiven IDs, wie das beim tatsächlichen 
Versuch, eine Operation  auszuführen, der Fall ist (z.B. mit Bopen(2) 
auf 

eine Datei zugreifen).  Dadurch können »set-UID«-Programme die 
Berechtigungen des Aufrufenden feststellen.

Doppelte Leerzeichen vor »auszuführen« und »Dadurch«


#. type: Plain text
msgid 
On success (all requested permissions granted), zero is returned.  On 
error 
(at least one bit in Imode asked for a permission that is denied, or 
some 

other error occurred), -1 is returned, and Ierrno is set appropriately.
msgstr 
Bei Erfolg (alle abgefragten Zugriffsrechte sind gegeben) wird Null 
zurückgegeben.  Bei einem Fehler (mindestens eine in Imode 
abgefragteZugriffsart fehlt oder ein anderer Fehler trat auf) wird -1 
zurückgegeben und Ierrno entsprechend gesetzt.

Doppeltes Leerzeichen vor »Bei einem«, dafür fehlt eins nach »abgefragte«


#. type: Plain text
msgid Too many symbolic links were encountered in resolving Ipathname.
msgstr 
Bei der Auflösung von Ipathname wurden zu viele symbolische 
Verknüpfungen 

gefunden.

Hier nimmst Du »Verknüpfungen«, ansonsten »Link«


#. type: Plain text
msgid 
BWarning: Using Baccess()  to check if a user is authorized to, for 
example, open a file before actually doing so using Bopen(2)  creates a 
security hole, because the user might exploit the short time interval 
between checking and opening the file to manipulate it.  BFor this 
reason, 

the use of this system call should be avoided.  (In the example just 
described, a safer alternative would be to temporarily switch the 
process's 

effective user ID to the real ID and then call Bopen(2).)
msgstr 
BWarnung: Beispielsweise öffnet die Überprüfung mittels Baccess() 
ob ein 

Benutzer eine Datei öffnen darf, bevor das tatsächlich mittels Bopen(2) 
versucht wird, eine Sicherheitslücke, da der Benutzer das kurze 
Zeitintervall zwischen der Überprüfung und dem Öffnen der Datei ausnutzen 
könnte, um die Datei zu manipulieren. BDarum sollte die Verwendung 
dieses 
Systemaufrufs vermieden werden. (Im gerade beschriebenen Beispiel wäre 
eine 
sichere Alternative, vorübergehend die effektive UID des Prozesses auf 
die 

reale UID zu setzen und danach Bopen(2) aufzurufen.)

s/öffnet die Überprüfung mittels/prüft/
Daraus könntest Du auch zwei Sätze machen:
»… wird. Dies ist eine Sicherheitslücke, …«


Ansonsten sieht's gut aus.

Gruß,
Chris


--
To UNSUBSCRIBE, email to debian-l10n-german-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/50aa97d5.1050...@vollbio.de



Re: [RFR] man://manpages-de/access.2

2012-11-19 Diskussionsfäden Pfannenstein Erik
Hallo Martin,

On Sunday 18 November 2012 22:29:51 Martin Eberhard Schauer wrote:
 Wie immer in jüngerer Zeit erspare ich Euch die letzten beiden Abschnitte.

Wieso? Haben die sich nicht geändert?

Wie dem auch sei, ich hab ein paar Anmerkungen:

 # Ist s/dem/Ihrem/ wirklich eine gute Idee?
 #. type: Plain text
 msgid Ipathname points outside your accessible address space.
 msgstr Ipath zeigt aus dem adressierbaren Benutzer-Adressraum heraus.

Vorab: s/Ipath/Ipathname/

Zur Frage:
Bin zwar nicht vom Fach, aber überlegen wir mal laut: Man könnte in das »dem« 
hineinlesen, dass damit alle Benutzer gemeint werden. Das dürfte bei Rechnern 
mit 
einem Benutzer (root lassen wir mal außen vor) kein Problem sein. Bei zwei 
Benutzern aber schon, denn die können in der Regel nicht gegenseitig in ihre 
Home-
Verzeichnisse schauen. Folglich hört der Adressraum vor dem Verzeichnis des 
anderen 
Benutzers (/home/andererBenutzer) auf, denn wenn man versucht, einem Pfad da 
hinein 
zu folgen (z. B. /home/andererBenutzer/Videos), bleibt man bei 
»andererBenutzer« 
hängen, weiter darf man nicht. Also schlägt die Funktion bei diesem Pfad fehl.

Andererseits könnte man das »dem« auch als »Ihrem« interpretieren, dann ist der 
Text oben hinfällig.

Fazit: Das wär mir zu heikel, ich würd »Ihrem« nehmen.
 

 #. type: Plain text
 msgid 
 BWarning: Using Baccess()  to check if a user is authorized to, for 
 example, open a file before actually doing so using Bopen(2)  creates a 
 security hole, because the user might exploit the short time interval 
 between checking and opening the file to manipulate it.  BFor this reason, 
 the use of this system call should be avoided.  (In the example just 
 described, a safer alternative would be to temporarily switch the process's 
 effective user ID to the real ID and then call Bopen(2).)
 msgstr 
 BWarnung: Beispielsweise öffnet die Überprüfung mittels Baccess() ob ein 
 

»Baccess() /Komma/«

Die Überprüfung öffnet, ob ein Benutzer eine Datei öffnen darf? Die prüft eher …

 Benutzer eine Datei öffnen darf, bevor das tatsächlich mittels Bopen(2) 
 versucht wird, eine Sicherheitslücke, da der Benutzer das kurze 

Diesen stolze fünf Zeilen langen Satz könnte man wunderbar zerlegen:

versucht wird. Das verursacht eine Sicherheitslücke, da der Benutzer das kurze 
«

 Zeitintervall zwischen der Überprüfung und dem Öffnen der Datei ausnutzen 
 könnte, um die Datei zu manipulieren. BDarum sollte die Verwendung dieses 
 Systemaufrufs vermieden werden. (Im gerade beschriebenen Beispiel wäre eine 
 

Der Punkt müsste mitformatiert werden.


 #.  This behavior appears to have been an implementation accident.
 #. type: Plain text
 msgid 
 In kernel 2.4 (and earlier) there is some strangeness in the handling of 
 BX_OK tests for superuser.  If all categories of execute permission are 
 disabled for a nondirectory file, then the only Baccess()  test that 
 returns -1 is when Imode is specified as just BX_OK; if BR_OK or 
 BW_OK is also specified in Imode, then Baccess()  returns 0 for such 
 files.  Early 2.6 kernels (up to and including 2.6.3)  also behaved in the 
 same way as kernel 2.4.
 msgstr 
 Im Kernel 2.4 (und früher) ist das Verhalten bei der Handhabung von BX_OK-
 Prüfungen für Superuser etwas seltsam. Falls alle Kategorien der 
 Ausführungsberechtigung deaktiviert sind für eine Datei, die kein 
 Verzeichnis ist, gibt nur die Zugriffsprüfung -1 zurück, für die Imode 

Dieser Satz muss etwas umgestellt werden (klingt recht englisch):

Falls alle Kategorien der Ausführungsberechtigungen für eine Datei, die 
kein Verzeichnis ist, deaktiviert sind, gibt nur diejenige Zugriffsprüfung -1 
zurück, für die Imode

Grueße
Erik
-- 
Linux User: 499744
Linux Machine: 434256

Das Genie erkennt man daran, dass es die Idioten gegen sich hat.


--
To UNSUBSCRIBE, email to debian-l10n-german-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/201211192215.48492.debianign...@gmx.de



Re: Mistakes in our entry - Univention Corporate Server

2012-11-19 Diskussionsfäden Pfannenstein Erik
Hallo Maren,

vielen Dank für den Hinweis, ich habe den Fehler korrigiert. Sollte in ein paar 
Stunden sichtbar werden.

Viele Grueße
Pfannenstein Erik

-- 
Linux User: 499744
Linux Machine: 434256


--
To UNSUBSCRIBE, email to debian-l10n-german-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/201211192240.51139.debianign...@gmx.de