You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Machine translation from English using gpt-4o-2024-08-06.
Source: mdn/content@df440f2
System prompt:
```md
You are tasked with translating MDN Web Docs content from English to German.
Ensure that the translation is accurate, preserves technical terminology, and follows the rules provided below.
# Rules for Translation
1. Format:
- The input is a Markdown file.
- The output should be a Markdown file.
- Return the raw output, without wrapping it in a Markdown code block.
- Keep GFM alert syntax untranslated, such as `> [!NOTE]`, `> [!WARNING]`, and `> [!CALLOUT]`.
- If the input contains HTML tags wrapped in backticks (e.g. `<video>`), make sure they are wrapped in the output.
- If the input contains HTML tags escaped with a slash (e.g. `\<length>`), make sure they are escaped in the output.
2. Language:
- Prefer formal language ("Sie") over informal language ("du").
3. Code blocks:
- Do not translate code blocks.
- Do not translate terms wrapped in backticks.
4. Macro calls:
- MDN uses macros for dynamic content insertion. These macros must remain **unchanged** and not translated.
- Macro calls start with `{{`, followed by the macro name, optional parameters, and end with `}}`.
- Avoid invalid macro calls by ensuring curly braces, parentheses, and quotes are closed properly.
5. Technical terms and code snippets in text:
- Keep technical terms like element names, attributes, and method names in **English**. Only translate the surrounding descriptive text.
6. Links and References:
- Translate link descriptions, but keep the URLs and their structure intact.
- Do not change the locale in URLs.
7. Glossary:
- "Browser compatibility" => "Browser-Kompatibilität"
- "Guide" => "Leitfaden"
- "How to" => "Anleitung"
# Translation Scope
Translate the following Markdown content from **English** to **German** while adhering to the rules above.
```
Der **`Path2D()`** Konstruktor gibt ein neu instanziiertes
12
-
`Path2D`-Objekt zurück, optional mit einem anderen Pfad als Argument (erstellt eine
13
-
Kopie) oder optional mit einer Zeichenkette, die aus [SVG-Pfad-Daten](/de/docs/Web/SVG/Tutorials/SVG_from_scratch/Paths) besteht.
11
+
Der **`Path2D()`** Konstruktor gibt ein neu instanziiertes `Path2D` Objekt zurück, wahlweise mit einem anderen Pfad als Argument (erstellt eine Kopie) oder optional mit einem String, der aus [SVG-Pfad](/de/docs/Web/SVG/Tutorials/SVG_from_scratch/Paths) Daten besteht.
14
12
15
13
## Syntax
16
14
@@ -23,17 +21,15 @@ new Path2D(d)
23
21
### Parameter
24
22
25
23
-`path` {{optional_inline}}
26
-
- : Wenn mit einem anderen `Path2D`-Objekt aufgerufen, wird eine Kopie des
27
-
`path`-Arguments erstellt.
24
+
- : Wenn er mit einem anderen `Path2D` Objekt aufgerufen wird, wird eine Kopie des `path`-Arguments erstellt.
28
25
-`d` {{optional_inline}}
29
-
- : Wenn mit einer Zeichenkette, die aus [SVG-Pfad-Daten](/de/docs/Web/SVG/Tutorials/SVG_from_scratch/Paths) besteht, aufgerufen, wird ein neuer Pfad
30
-
aus dieser Beschreibung erstellt.
26
+
- : Wenn er mit einem String, der aus [SVG-Pfad](/de/docs/Web/SVG/Tutorials/SVG_from_scratch/Paths) Daten besteht, aufgerufen wird, wird ein neuer Pfad aus dieser Beschreibung erstellt.
31
27
32
28
## Beispiele
33
29
34
30
### Erstellen und Kopieren von Pfaden
35
31
36
-
Dieses Beispiel erstellt und kopiert einen `Path2D`-Pfad.
32
+
Dieses Beispiel erstellt und kopiert einen `Path2D`Pfad. Zuerst ist `path1` ein rechteckiger Pfad. Dann kopieren wir `path1` in `path2` und fügen einen Kreis hinzu. Schließlich ziehen wir `path2`, das sowohl das Rechteck als auch den Kreis enthält. Beachten Sie, dass `path1` unverändert bleibt, obwohl wir es nie auf die Leinwand zeichnen. Sein einziger Zweck ist zu zeigen, wie Sie einen komplexen Pfad aufbauen können, indem Sie auf bestehenden Pfaden aufbauen.
37
33
38
34
```html hidden
39
35
<canvasid="canvas"></canvas>
@@ -43,10 +39,10 @@ Dieses Beispiel erstellt und kopiert einen `Path2D`-Pfad.
43
39
constcanvas=document.getElementById("canvas");
44
40
constctx=canvas.getContext("2d");
45
41
46
-
let path1 =newPath2D();
42
+
constpath1=newPath2D();
47
43
path1.rect(10, 10, 100, 100);
48
44
49
-
let path2 =newPath2D(path1);
45
+
constpath2=newPath2D(path1);
50
46
path2.moveTo(220, 60);
51
47
path2.arc(170, 60, 50, 0, 2*Math.PI);
52
48
@@ -57,9 +53,7 @@ ctx.stroke(path2);
57
53
58
54
### Verwendung von SVG-Pfaden
59
55
60
-
Dieses Beispiel erstellt einen `Path2D`-Pfad unter Verwendung von [SVG-Pfad-Daten](/de/docs/Web/SVG/Tutorials/SVG_from_scratch/Paths). Der Pfad wird zum Punkt (`M10 10`) bewegt und dann horizontal 80 Punkte nach rechts
61
-
(`h 80`), dann 80 Punkte nach unten (`v 80`), dann 80 Punkte nach links
62
-
(`h -80`) und dann zurück zum Start (`Z`).
56
+
Dieses Beispiel erstellt einen `Path2D` Pfad unter Verwendung von [SVG-Pfad Daten](/de/docs/Web/SVG/Tutorials/SVG_from_scratch/Paths). Der Pfad bewegt sich zu Punkt (`M10 10`) und dann horizontal 80 Punkte nach rechts (`h 80`), dann 80 Punkte nach unten (`v 80`), dann 80 Punkte nach links (`h -80`) und dann zurück zum Anfang (`Z`).
63
57
64
58
```html hidden
65
59
<canvasid="canvas"></canvas>
@@ -69,7 +63,7 @@ Dieses Beispiel erstellt einen `Path2D`-Pfad unter Verwendung von [SVG-Pfad-Date
69
63
constcanvas=document.getElementById("canvas");
70
64
constctx=canvas.getContext("2d");
71
65
72
-
let p =newPath2D("M10 10 h 80 v 80 h -80 Z");
66
+
constp=newPath2D("M10 10 h 80 v 80 h -80 Z");
73
67
ctx.fill(p);
74
68
```
75
69
@@ -85,4 +79,4 @@ ctx.fill(p);
85
79
86
80
## Siehe auch
87
81
88
-
-[`Path2D`](/de/docs/Web/API/Path2D), das Interface, zu dem dieser Konstruktor gehört
82
+
-[`Path2D`](/de/docs/Web/API/Path2D), die Schnittstelle, zu der dieser Konstruktor gehört
> Die an diese Methode übergebenen Parameter repräsentieren die URLs von klassischen Skripten, die in einen Worker importiert werden sollen.
13
-
> Solche APIs sind als [Injection-Sinks](/de/docs/Web/API/Trusted_Types_API#concepts_and_usage) bekannt und stellen potenziell einen Vektor für [Cross-Site Scripting (XSS)](/de/docs/Web/Security/Attacks/XSS)-Angriffe dar.
12
+
> Die an diese Methode übergebenen Parameter stellen die URLs von klassischen Skripten dar, die in einen Worker importiert werden sollen.
13
+
> Solche APIs sind als [InjectionSinks](/de/docs/Web/API/Trusted_Types_API#concepts_and_usage) bekannt und stellen potenziell einen Vektor für [Cross-Site Scripting (XSS)](/de/docs/Web/Security/Attacks/XSS)-Angriffe dar.
14
14
>
15
-
> Sie können dieses Risiko mindern, indem Sie eine [Content Security Policy (CSP)](/de/docs/Web/HTTP/Guides/CSP) haben, die die Orte einschränkt, von denen Skripte geladen werden können, und indem Sie immer [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL)-Objekte anstelle von Zeichenfolgen zuweisen und [Trusted Types durchsetzen](/de/docs/Web/API/Trusted_Types_API#using_a_csp_to_enforce_trusted_types).
16
-
> Weitere Informationen finden Sie unter [Sicherheitsüberlegungen](#sicherheitsüberlegungen).
15
+
> Sie können dieses Risiko mindern, indem Sie eine [Content Security Policy (CSP)](/de/docs/Web/HTTP/Guides/CSP) haben, die die Orte einschränkt, von denen Skripte geladen werden können, und indem Sie immer [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL)-Objekte anstelle von Strings zuweisen und [vertrauenswürdige Typen durchsetzen](/de/docs/Web/API/Trusted_Types_API#using_a_csp_to_enforce_trusted_types).
16
+
> Siehe [Sicherheitsüberlegungen](#sicherheitsüberlegungen) für weitere Informationen.
17
17
18
-
Die **`importScripts()`**-Methode der[`WorkerGlobalScope`](/de/docs/Web/API/WorkerGlobalScope)-Schnittstelle importiert synchron ein oder mehrere Skripte in den Geltungsbereich eines [klassischen Workers](/de/docs/Web/API/Worker/Worker#module_and_classic_workers) (ein Worker, der aus einem klassischen Skript konstruiert wurde).
18
+
Die **`importScripts()`**Methode des[`WorkerGlobalScope`](/de/docs/Web/API/WorkerGlobalScope)-Interfaces importiert synchron ein oder mehrere Skripte in den Geltungsbereich eines [klassischen Workers](/de/docs/Web/API/Worker/Worker#module_and_classic_workers) (einen Worker, der aus einem klassischen Skript erstellt wurde).
19
19
20
-
Beachten Sie, dass die Methode nicht in [Modul-Workern](/de/docs/Web/API/Worker/Worker#module_and_classic_workers) verwendet werden kann, die stattdessen Abhängigkeiten mithilfe von [`import`-Anweisungen](/de/docs/Web/JavaScript/Reference/Statements/import) laden.
20
+
Beachten Sie, dass die Methode nicht in [Modul-Workern](/de/docs/Web/API/Worker/Worker#module_and_classic_workers) verwendet werden kann, die stattdessen Abhängigkeiten mittels [`import`Anweisungen](/de/docs/Web/JavaScript/Reference/Statements/import) laden.
- : Eine Instanz von [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL) oder eine Zeichenkette, die die URL des zu importierenden Skripts darstellt.
33
+
- : Eine Instanz von [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL) oder ein String, der die URL des zu importierenden Skripts darstellt.
34
34
Die URL kann absolut oder relativ sein.
35
-
Wenn die URL relativ ist, ist sie relativ zur URL des Einstiegsskripts des Workers.
35
+
Ist sie relativ, bezieht sie sich auf die URL des Startskripts des Workers.
36
36
37
37
### Rückgabewert
38
38
39
-
Kein ({{jsxref("undefined")}}).
39
+
Keiner ({{jsxref("undefined")}}).
40
40
41
41
### Ausnahmen
42
42
43
43
-`NetworkError`
44
-
- : Importierte Skripte wurden ohne einen `text/javascript`-Medientyp (MIME) oder ohne einen der erlaubten [Legacy-JavaScript-MIME-Typen](/de/docs/Web/HTTP/Guides/MIME_types#legacy_javascript_mime_types) bereitgestellt.
44
+
- : Importierte Skripte wurden ohne `text/javascript` Medien (MIME)-Typ oder ohne einen der erlaubten [veralteten JavaScriptMIME-Typen](/de/docs/Web/HTTP/Guides/MIME_types#legacy_javascript_mime_types) bereitgestellt.
45
45
- {{jsxref("SyntaxError")}}
46
-
- : Ausgelöst, wenn eine URL nicht aufgelöst werden kann.
46
+
- : Wird ausgelöst, wenn eine URL nicht aufgelöst werden kann.
47
47
- {{jsxref("TypeError")}}
48
-
- : Ausgelöst, wenn der aktuelle [`WorkerGlobalScope`](/de/docs/Web/API/WorkerGlobalScope) ein Modul ist (verwenden Sie stattdessen [`import`](/de/docs/Web/JavaScript/Reference/Statements/import)).
49
-
Dies kann auch passieren, wenn ein Parameter kein [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL) ist und die Seite [Trusted Types durchsetzt](/de/docs/Web/API/Trusted_Types_API#using_a_csp_to_enforce_trusted_types).
48
+
- : Wird ausgelöst, wenn der aktuelle [`WorkerGlobalScope`](/de/docs/Web/API/WorkerGlobalScope) ein Modul ist (verwenden Sie stattdessen [`import`](/de/docs/Web/JavaScript/Reference/Statements/import)).
49
+
Es kann auch passieren, wenn ein Parameter kein [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL) ist und die Seite [vertrauenswürdige Typen durchsetzt](/de/docs/Web/API/Trusted_Types_API#using_a_csp_to_enforce_trusted_types).
50
50
51
51
## Beschreibung
52
52
53
-
Die **`importScripts()`**-Methode importiert synchron ein oder mehrere Skripte in den Geltungsbereich eines klassischen Workers.
53
+
Die **`importScripts()`**Methode importiert synchron ein oder mehrere Skripte in den Geltungsbereich eines klassischen Workers.
54
54
55
-
Im Gegensatz zum anfänglichen klassischen Modulskript, das mit seinem Dokument gleichen Ursprungs sein muss, kann diese Methode skripte über Ursprungsgrenzen hinweg importieren, es sei denn, dies wird durch einen {{httpheader("Cross-Origin-Resource-Policy")}}, eine[Content Security Policy (CSP)](/de/docs/Web/HTTP/Guides/CSP) oder einen anderen Sicherheitsmechanismus blockiert.
56
-
Beachten Sie, dass klassische Skripte im `no-cors`-Modus abgerufen werden, sodass sie über Ursprungsgrenzen hinweg abgerufen werden können, selbst wenn der Server nicht die entsprechenden CORS-Header setzt.
55
+
Im Gegensatz zu dem initialen klassischen Modulskript, das mit seinem Dokument gleichen Ursprungs sein muss, kann diese Methode plattformübergreifende Skripte importieren, es sei denn, es wird durch eine {{httpheader("Cross-Origin-Resource-Policy")}}, [Content Security Policy (CSP)](/de/docs/Web/HTTP/Guides/CSP) oder einen anderen Sicherheitsmechanismus blockiert.
56
+
Beachten Sie, dass klassische Skripte im `no-cors`-Modus abgerufen werden, sie können daher plattformübergreifend abgerufen werden, selbst wenn der Server nicht die passenden CORS-Header setzt.
57
57
58
58
### Sicherheitsüberlegungen
59
59
60
-
Die Parameter geben Skripte an, die in den Geltungsbereich eines klassischen Workers importiert werden sollen.
61
-
Wenn die URLs der Skripte von einem Benutzer bereitgestellt werden, ist dies ein möglicher Vektor für [Cross-Site Scripting (XSS)](/de/docs/Web/Security/Attacks/XSS)-Angriffe.
60
+
Die Parameter geben die Skripte an, die in den Geltungsbereich eines klassischen Workers importiert werden sollen.
61
+
Wenn die URLs der Skripte von einem Benutzer bereitgestellt werden, ist dies ein potenzieller Vektor für [Cross-Site Scripting (XSS)](/de/docs/Web/Security/Attacks/XSS)-Angriffe.
62
62
63
-
Es ist äußerst riskant, willkürliche URLs von unzuverlässigen Ursprüngen zu akzeptieren und auszuführen.
64
-
Eine Website sollte kontrolle darüber haben, welche Skripte mit einer [Content Security Policy (CSP)](/de/docs/Web/HTTP/Guides/CSP)und der ???directive [`script-src`](/de/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/worker-src)(oder einem Fallback, das in [`default-src`](/de/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/default-src) definiert ist) ausgeführt werden dürfen.
65
-
Dies kann Skripte auf solche vom aktuellen Ursprung, einer bestimmten Menge von Ursprüngen oder sogar bestimmten Dateien beschränken.
63
+
Es ist äußerst riskant, willkürliche URLs von nicht vertrauenswürdigen Ursprüngen zu akzeptieren und auszuführen.
64
+
Eine Website sollte kontrollieren, welche Skripte ausgeführt werden dürfen, indem sie eine [Content Security Policy (CSP)](/de/docs/Web/HTTP/Guides/CSP)mit der [`script-src`](/de/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/worker-src)-Direktive verwendet (oder einen Fallback definiert in [`default-src`](/de/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/default-src)).
65
+
Dies kann Skripte auf die aktuelle Herkunft, eine spezifische Menge an Ursprüngen oder sogar bestimmte Dateien beschränken.
66
66
67
-
Wenn Sie diese Eigenschaft verwenden und [Trusted Types durchsetzen](/de/docs/Web/API/Trusted_Types_API#using_a_csp_to_enforce_trusted_types) (unter Verwendung der [`require-trusted-types-for`](/de/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/require-trusted-types-for) CSP-Direktive), müssen Sie immer [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL)-Objekte anstelle von Zeichenfolgen zuweisen.
68
-
Dies stellt sicher, dass die Eingabe durch eine Transformationsfunktion weitergeleitet wird, die die Möglichkeit hat, die URL vor der Injektion abzulehnen oder zu ändern.
67
+
Wenn Sie diese Eigenschaft verwenden und [vertrauenswürdige Typen durchsetzen](/de/docs/Web/API/Trusted_Types_API#using_a_csp_to_enforce_trusted_types) (unter Verwendung der [`require-trusted-types-for`](/de/docs/Web/HTTP/Reference/Headers/Content-Security-Policy/require-trusted-types-for) CSP-Direktive), müssen Sie immer [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL)-Objekte anstelle von Strings zuweisen.
68
+
Dies stellt sicher, dass der Eingabewert durch eine Transformationsfunktion übergeben wird, die die Möglichkeit hat, die URL abzulehnen oder zu verändern, bevor sie injiziert wird.
69
69
70
70
## Beispiele
71
71
72
-
### Grundlegende Verwendung
72
+
### Grundlegende Nutzung
73
73
74
-
Wenn Sie einige Funktionen in einem separaten Skript namens `foo.js` im gleichen Verzeichnis wie `worker.js` geschrieben hätten, könnten Sie es mit der folgenden Zeile in den Worker importieren:
74
+
Wenn Sie eine Funktionalität haben, die in einem separaten Skript namens `foo.js` im selben Verzeichnis wie `worker.js` geschrieben ist, könnten Sie es mit der folgenden Zeile in den Worker importieren:
75
75
76
76
```js
77
77
importScripts("foo.js");
78
78
```
79
79
80
-
`importScripts()` und `self.importScripts()` sind im Wesentlichen gleichwertig — beide repräsentieren `importScripts()`, das aus dem inneren Geltungsbereich des Workers aufgerufen wird.
80
+
`importScripts()` und `self.importScripts()` sind effektiv gleichwertig — beide repräsentieren `importScripts()`, aufgerufen aus dem inneren Geltungsbereich des Workers.
81
81
82
-
Beachten Sie, dass wir Ihnen im nächsten Abschnitt zeigen, wie Sie anstelle einer Zeichenfolge ein `TrustedScriptURL`übergeben können.
83
-
Dies wurde in diesem Beispiel der Kürze halber weggelassen, wird jedoch in Produktivcode empfohlen.
82
+
Beachten Sie, dass wir Ihnen im nächsten Abschnitt zeigen, wie man einen `TrustedScriptURL`anstelle eines Strings übergibt.
83
+
Dies wurde in diesem Beispiel der Kürze halber weggelassen, wird jedoch im Produktionscode empfohlen.
84
84
85
85
### Verwendung von TrustedScriptURL
86
86
87
-
Um das Risiko von XSS zu mindern, sollten wir stets`TrustedScriptURL`-Instanzen an jeden der Parameter zuweisen.
88
-
Wir müssen dies auch tun, wenn wir aus anderen Gründen Trusted Types durchsetzen und einige Skriptquellen zulassen wollen, die erlaubt sind (zum Beispiel durch `CSP: script-src`).
87
+
Um das Risiko von XSS zu mildern, sollten wir immer`TrustedScriptURL`Instanzen für jeden der Parameter zuweisen.
88
+
Wir müssen dies auch tun, wenn wir vertrauenswürdige Typen aus anderen Gründen durchsetzen und wir einige zugelassene Skriptquellen zulassen wollen (zum Beispiel durch `CSP: script-src`).
89
89
90
-
Trusted Types werden noch nicht von allen Browsern unterstützt, daher definieren wir zuerst die[trusted types tinyfill](/de/docs/Web/API/Trusted_Types_API#trusted_types_tinyfill).
91
-
Dies dient als transparenter Ersatz für die Trusted Types JavaScript API:
90
+
Vertrauenswürdige Typen werden noch nicht in allen Browsern unterstützt, daher definieren wir zunächst das[trusted types tinyfill](/de/docs/Web/API/Trusted_Types_API#trusted_types_tinyfill).
91
+
Dies fungiert als transparenter Ersatz für die vertrauenswürdigen Typen der JavaScript-API:
Als Nächstes erstellen wir eine [`TrustedTypePolicy`](/de/docs/Web/API/TrustedTypePolicy), die eine [`createScriptURL()`](/de/docs/Web/API/TrustedTypePolicy/createScriptURL)-Methode definiert, um Eingabezeichenfolgen in [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL)-Instanzen zu transformieren.
98
+
Als nächstes erstellen wir eine [`TrustedTypePolicy`](/de/docs/Web/API/TrustedTypePolicy), die eine [`createScriptURL()`](/de/docs/Web/API/TrustedTypePolicy/createScriptURL)Methode definiert, um Eingabestrings in [`TrustedScriptURL`](/de/docs/Web/API/TrustedScriptURL)Instanzen zu transformieren.
99
99
100
-
Für den Zweck dieses Beispiels gehen wir davon aus, dass wir eine vordefinierte Menge von URLs im `scriptAllowList`-Array zulassen und andere Skripte protokollieren wollen.
100
+
Für das Beispiel nehmen wir an, dass wir eine vordefinierte Menge von URLs im `scriptAllowList`Array erlauben und alle anderen Skripte protokollieren wollen.
0 commit comments