Просмотр исходного кода

[DOCUMENTATION] German:

- sync up to r15610

git-svn-id: http://framework.zend.com/svn/framework/standard/trunk@15651 44c647ce-9c0f-0410-b52a-842ac1e357ba
thomas 16 лет назад
Родитель
Сommit
16c7e3ba3d

+ 20 - 18
documentation/manual/de/module_specs/Zend_Acl-Advanced.xml

@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- EN-Revision: 15101 -->
+<!-- EN-Revision: 15606 -->
 <!-- Reviewed: no -->
 <sect1 id="zend.acl.advanced">
 
@@ -23,9 +23,10 @@
             Die Speicherung der ACL Daten ist deshalb die Aufgabe des Entwicklers, da sich die
             Anwendungsfälle für verschiedene Situationen erwartungsgemäß stark unterscheiden. Da
             <classname>Zend_Acl</classname> serialisierbar ist, können ACL Objekte mit der PHP
-            Funktion <ulink url="http://php.net/serialize"><code>serialize()</code></ulink>
-            serialisiert werden und das Ergebnis kann überall gespeichert werden, wo es der
-            Entwickler möchte, wie z.B. eine Datei, eine Datenbank oder ein Cache Mechanismus.
+            Funktion <ulink url="http://php.net/serialize">
+                <methodname>serialize()</methodname></ulink> serialisiert werden und das Ergebnis
+            kann überall gespeichert werden, wo es der Entwickler möchte, wie z.B. eine Datei, eine
+            Datenbank oder ein Cache Mechanismus.
         </para>
 
     </sect2>
@@ -35,20 +36,21 @@
         <title>Schreiben von bedingten ACL Regeln mit Behauptungen</title>
 
         <para>
-            Manchmal soll eine Regel für das Erlauben oder Verbieten des Zugriffs auf eine Ressource
-            nicht absolut sein, sondern von verschiedenen Kriterien abhängen. Zum Beispiel, nehmen
-            wir an, dass ein bestimmter Zugriff erlaubt sei, aber nur zwischen 08:00 und 17:00 Uhr.
-            Ein anderes Beispiel könnte sein, dass der Zugriff verboten wird, weil eine Anfrage von
-            einer bestimmten IP Addresse kommt, die als Missbrauchsquelle markiert worden ist.
-            <classname>Zend_Acl</classname> bietet eine eingebaute Unterstützung für die
-            Implementierung von Regeln, die auf Bedingungen basieren, die der Entwickler benötigt.
+            Manchmal soll eine Regel für das Erlauben oder Verbieten des Zugriffs auf eine
+            Ressource nicht absolut sein, sondern von verschiedenen Kriterien abhängen. Zum
+            Beispiel, nehmen wir an, dass ein bestimmter Zugriff erlaubt sei, aber nur zwischen
+            08:00 und 17:00 Uhr. Ein anderes Beispiel könnte sein, dass der Zugriff verboten wird,
+            weil eine Anfrage von einer bestimmten IP Addresse kommt, die als Missbrauchsquelle
+            markiert worden ist. <classname>Zend_Acl</classname> bietet eine eingebaute
+            Unterstützung für die Implementierung von Regeln, die auf Bedingungen basieren, die der
+            Entwickler benötigt.
         </para>
 
         <para>
             <classname>Zend_Acl</classname> bietet Unterstützung für bedingte Regel mit dem
             <classname>Zend_Acl_Assert_Interface</classname>. Um das Regelbehauptungsinterface
             benutzen zu können, schreibt der Entwickler eine Klasse, welche die
-            <code>assert()</code> Methode des Interfaces implementiert:
+            <methodname>assert()</methodname> Methode des Interfaces implementiert:
         </para>
 
         <programlisting role="php"><![CDATA[
@@ -72,8 +74,8 @@ class CleanIPAssertion implements Zend_Acl_Assert_Interface
         <para>
             Sobald eine Behauptungsklasse verfügbar ist, muss der Entwickler eine Instanz dieser
             Aussageklasse bei der Zuordnung bedingte Regeln übergeben. Eine Regel, die mit einer
-            Behauptung angelegt wird, wird nur angewendet, wenn die Behauptungsmethode true
-            zurück gibt.
+            Behauptung angelegt wird, wird nur angewendet, wenn die Behauptungsmethode
+            <constant>TRUE</constant> zurück gibt.
         </para>
 
         <programlisting role="php"><![CDATA[
@@ -94,10 +96,10 @@ $acl->allow(null, null, null, new CleanIPAssertion());
         </para>
 
         <para>
-            Der <code>assert()</code> Methode eines Behauptungsobjektes werden die ACL, Rolle,
-            Ressource and die Rechte übergeben, auf welche die Autorisierungsabfrage (d.h.,
-            <code>isAllowed()</code>) passt, um den Kontext für die Behauptungsklasse bereit zu
-            stellen, um die Bedingungen zu ermitteln wo erforderlich.
+            Der <methodname>assert()</methodname> Methode eines Behauptungsobjektes werden die ACL,
+            Rolle, Ressource and die Rechte übergeben, auf welche die Autorisierungsabfrage (d.h.,
+            <methodname>isAllowed()</methodname>) passt, um den Kontext für die Behauptungsklasse
+            bereit zu stellen, um die Bedingungen zu ermitteln wo erforderlich.
         </para>
 
     </sect2>

+ 8 - 6
documentation/manual/de/module_specs/Zend_Acl-Refining.xml

@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- EN-Revision: 15101 -->
+<!-- EN-Revision: 15606 -->
 <!-- Reviewed: no -->
 <sect1 id="zend.acl.refining">
 
@@ -12,8 +12,8 @@
         <para>
             Die grundlegende ACL, wie sie im <link linkend="zend.acl.introduction">vorherigen
             Kapitel</link> definiert ist, zeigt wie verschiedene Rechte für die gesamte ACL (alle
-            Ressourcen) vergeben werden können. In der Praxis tendieren Zugangsbeschränkungen jedoch
-            eher dahin, Ausnahmen und verschiedene Stufen von Komplexität zu haben.
+            Ressourcen) vergeben werden können. In der Praxis tendieren Zugangsbeschränkungen
+            jedoch eher dahin, Ausnahmen und verschiedene Stufen von Komplexität zu haben.
             <classname>Zend_Acl</classname> erlaubt einem, diese Verfeinerungen auf einfache und
             flexible Weise zu bewerkstelligen.
         </para>
@@ -135,8 +135,9 @@ echo $acl->isAllowed('administrator', 'announcement', 'archive') ?
 
         <para>
             Um eine oder mehrere Zugangsregel von der ACL zu entfernen, verwendet man einfach die
-            vorhandenen <code>removeAllow()</code> oder <code>removeDeny()</code> Methoden. Wie bei
-            <code>allow()</code> und <code>deny()</code> kann man den <code>null</code> Wert
+            vorhandenen <methodname>removeAllow()</methodname> oder
+            <methodname>removeDeny()</methodname> Methoden. Wie bei <methodname>allow()</methodname>
+            und <methodname>deny()</methodname> kann man den <constant>NULL</constant> Wert
             übergeben, um die Anwendung auf alle Rollen, Ressourcen und / oder Rechte anzuzeigen:
         </para>
 
@@ -166,7 +167,8 @@ echo $acl->isAllowed('marketing', 'newsletter', 'archive') ?
 
         <para>
             Rechte können schrittweise wie oben angezeigt verändert werden, aber ein
-            <code>null</code> Wert für die Rechte überschreibt solche schrittweisen Änderungen:
+            <constant>NULL</constant> Wert für die Rechte überschreibt solche schrittweisen
+            Änderungen:
         </para>
 
         <programlisting role="php"><![CDATA[

+ 41 - 39
documentation/manual/de/module_specs/Zend_Acl.xml

@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- EN-Revision: 15346 -->
+<!-- EN-Revision: 15606 -->
 <!-- Reviewed: no -->
 <sect1 id="zend.acl.introduction">
     <title>Einführung</title>
@@ -13,23 +13,25 @@
     </para>
 
     <para>
-        In dieser Dokumentation
-
-        <itemizedlist>
-            <listitem>
-                <para>
-                    ist eine <emphasis>Ressource</emphasis> ein Objekt, auf das der
-                    Zugriff kontrolliert wird.
-                </para>
-            </listitem>
-            <listitem>
-                <para>
-                    ist eine <emphasis>Rolle</emphasis> ein Objekt, dass den Zugriff
-                    auf eine Ressource anfordern kann.
-                </para>
-            </listitem>
-        </itemizedlist>
+        In dieser Dokumentation:
+    </para>
 
+    <itemizedlist>
+        <listitem>
+            <para>
+                ist eine <emphasis>Ressource</emphasis> ein Objekt, auf das der
+                Zugriff kontrolliert wird.
+            </para>
+        </listitem>
+        <listitem>
+            <para>
+                ist eine <emphasis>Rolle</emphasis> ein Objekt, dass den Zugriff
+                auf eine Ressource anfordern kann.
+            </para>
+        </listitem>
+    </itemizedlist>
+
+    <para>
         Einfach ausgedrückt, <emphasis>fordern Rollen den Zugriff auf Ressourcen
         an</emphasis>. Wenn z.B. ein Parkplatzhalter den Zugriff auf ein Auto anfordert, ist der
         Parkplatzhalter die anfordernde Rolle und das Auto die Ressource, weil der Zugriff auf das
@@ -48,11 +50,11 @@
             <classname>Zend_Acl</classname> stellt die Ressource
             <classname>Zend_Acl_Resource_Interface</classname> bereit, um das Erstellen von
             Ressourcen in Anwendungen zu ermöglichen. Eine Klasse muss nur dieses Interface
-            implementieren, das nur aus einer einzelnen Methode, <code>getResourceId()</code>,
-            besteht, damit <classname>Zend_Acl</classname> das Objekt als Ressource erkennen kann.
-            Zusätzlich ist <classname>Zend_Acl_Resource</classname> in
-            <classname>Zend_Acl</classname> als einfache Ressourcen Implementation enthalten, damit
-            Entwickler sie wenn nötig erweitern können.
+            implementieren, das nur aus einer einzelnen Methode,
+            <methodname>getResourceId()</methodname>, besteht, damit <classname>Zend_Acl</classname>
+            das Objekt als Ressource erkennen kann. Zusätzlich ist
+            <classname>Zend_Acl_Resource</classname> in <classname>Zend_Acl</classname> als einfache
+            Ressourcen Implementation enthalten, damit Entwickler sie wenn nötig erweitern können.
         </para>
         <para>
             <classname>Zend_Acl</classname> stellt eine Baumstruktur bereit, in die mehrere
@@ -83,9 +85,10 @@
         <para>
             Wie bei den Ressourcen, ist auch das Erstellen einer Rolle sehr einfach. Alle Rollen
             müssen <classname>Zend_Acl_Role_Interface</classname> implementieren. Dieses Interface
-            besteht aus einer einzelnen Methode, <code>getRoleId()</code>, zusätzlich wird
-            <classname>Zend_Acl_Role</classname> von <classname>Zend_Acl</classname> als einfache
-            Rollen Implementation angeboten, damit Entwickler sie bei Bedarf erweitern können.
+            besteht aus einer einzelnen Methode, <methodname>getRoleId()</methodname>, zusätzlich
+            wird <classname>Zend_Acl_Role</classname> von <classname>Zend_Acl</classname> als
+            einfache Rollen Implementation angeboten, damit Entwickler sie bei Bedarf erweitern
+            können.
         </para>
         <para>
             In <classname>Zend_Acl</classname> kann eine Rolle von einer oder mehreren Rollen
@@ -104,15 +107,13 @@
         <example id="zend.acl.introduction.roles.example.multiple_inheritance">
             <title>Mehrfache Vererbung zwischen Rollen</title>
             <para>
-                Der folgende Code definiert drei Basis Rollen - "<code>guest</code>",
-                "<code>member</code>" und "<code>admin</code>" - von denen andere Rollen erben
-                können. Dann wird eine Rolle "<code>someUser</code>" eingerichtet, die von den drei
-                anderen Rollen erbt. Die Reihenfolge, in der diese Rollen im <code>$parents</code>
-                Array erscheinen, ist wichtig. Wenn notwendig, sucht <classname>Zend_Acl</classname>
-                nach Zugriffsregeln nicht nur für die abgefragte Rolle (hier
-                "<code>someUser</code>"), sondern auch für die Rollen, von denen die abgefragte
-                Rolle erbt (hier "<code>guest</code>", "<code>member</code>" und
-                "<code>admin</code>"):
+                Der folgende Code definiert drei Basis Rollen - "guest", "member" und "admin" - von
+                denen andere Rollen erben können. Dann wird eine Rolle "someUser" eingerichtet, die
+                von den drei anderen Rollen erbt. Die Reihenfolge, in der diese Rollen im
+                <varname>$parents</varname> Array erscheinen, ist wichtig. Wenn notwendig, sucht
+                <classname>Zend_Acl</classname> nach Zugriffsregeln nicht nur für die abgefragte
+                Rolle (hier "someUser"), sondern auch für die Rollen, von denen die abgefragte
+                Rolle erbt (hier "guest", "member" und "admin"):
             </para>
             <programlisting role="php"><![CDATA[
 $acl = new Zend_Acl();
@@ -142,7 +143,7 @@ echo $acl->isAllowed('guest', 'someResource') ? 'allowed' : 'denied';
             <para>
                 Wenn <classname>Zend_Acl</classname> fortfahren würde, die für weitere
                 übergeordnete Rollen definierten Regeln zu untersuchen, würde heraus gefunden
-                werden, dass "guest" der Zugriff auf "<code>someResource</code>" verboten ist.
+                werden, dass "guest" der Zugriff auf "someResource" verboten ist.
                 Diese Tatsache führt eine Mehrdeutigkeit ein, weil nun "someUser" der Zugriff auf
                 "someResource" sowohl verboten als auch erlaubt ist, aufgrund der vererbten Regeln
                 von verschiedenen übergeordnete Rollen, die miteinander im Konflikt stehen.
@@ -150,7 +151,7 @@ echo $acl->isAllowed('guest', 'someResource') ? 'allowed' : 'denied';
             <para>
                 <classname>Zend_Acl</classname> löst diese Mehrdeutigkeit dadurch auf, dass eine
                 Abfrage beendet wird, wenn die erste Regel gefunden wird, die direkt auf die
-                Abfrage passt. In diesem Fall würde der Beispiel Code "<code>allowed</code>"
+                Abfrage passt. In diesem Fall würde der Beispiel Code "allowed"
                 ausgeben, weil die "member" Rolle vor der "guest" Rolle untersucht wird.
             </para>
         </example>
@@ -327,8 +328,8 @@ $acl->allow('administrator');
 ]]></programlisting>
 
         <para>
-            Die <code>null</code> Werte im obigen <code>allow()</code> Aufrufen werden verwendet,
-            um anzugeben, dass diese Regeln für alle Ressourcen gelten.
+            Die <constant>NULL</constant> Werte im obigen <methodname>allow()</methodname> Aufrufen
+            werden verwendet, um anzugeben, dass diese Regeln für alle Ressourcen gelten.
         </para>
 
     </sect2>
@@ -339,7 +340,8 @@ $acl->allow('administrator');
         <para>
             Wir haben nun eine flexible ACL, die in der gesamten Anwendung verwendet werden kann,
             um zu ermitteln, ob Anfragende die Genehmigung haben, Funktionen auszuführen. Abfragen
-            durchzuführen ist recht einfach mit Hilfe der <code>isAllowed()</code> Methode:
+            durchzuführen ist recht einfach mit Hilfe der <methodname>isAllowed()</methodname>
+            Methode:
         </para>
 
         <programlisting role="php"><![CDATA[

+ 3 - 3
documentation/manual/de/module_specs/Zend_Form-Decorators.xml

@@ -137,12 +137,12 @@
         </para>
 
         <para>
-            Dekoratoren implementieren nur <classname>Zend_Form_Decorator_Interface</classname>. Das
+            Dekoratoren implementieren nur <classname>Zend_Decorator_Interface</classname>. Das
             Interface spezifiziert folgendes:
         </para>
 
         <programlisting role="php"><![CDATA[
-interface Zend_Form_Decorator_Interface
+interface Zend_Decorator_Interface
 {
     public function __construct($options = null);
     public function setElement($element);
@@ -159,7 +159,7 @@ interface Zend_Form_Decorator_Interface
 ]]></programlisting>
 
         <para>
-            Um es sich einfacher zu machen, kann man <classname>Zend_Form_Decorator_Abstract</classname>
+            Um es sich einfacher zu machen, kann man <classname>Zend_Decorator_Abstract</classname>
             erweitern, welches alle Methoden außer <code>render()</code> implementiert.
         </para>
 

+ 3 - 0
documentation/manual/de/module_specs/Zend_Tool_Framework-Architecture.xml

@@ -140,6 +140,9 @@ abstract class Zend_Tool_Framework_Loader_Abstract
 ]]></programlisting>
 
         <para>
+            Die _getFiles() Methode sollte ein Array von Dateien zurückgeben (absolute Pfade). Der
+            mit ZF ausgelieferte Loader  wird IncludePath Loader genannt.
+            
             The _getFiles() method should return an array of files (absolute
             paths). The built-in loader supplied with ZF is called the
             IncludePath loader. By default, the Tooling framework will use an

+ 2 - 2
documentation/manual/de/module_specs/Zend_Validate-Messages.xml

@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- EN-Revision: 15157 -->
+<!-- EN-Revision: 15608 -->
 <!-- Reviewed: no -->
 <sect1 id="zend.validate.messages">
 
@@ -506,7 +506,7 @@
                 <row>
                     <entry morerows="1" valign="middle">Identical</entry>
                     <entry>NOT_SAME</entry>
-                    <entry>Tokens do not match</entry>
+                    <entry>The token '%token%' does not match the given token '%value%'</entry>
                 </row>
                 <row>
                     <entry>MISSING_TOKEN</entry>