Endnutzer_Lizenzvertrag
- 格式:pdf
- 大小:31.48 KB
- 文档页数:6
基督圣体节⼜称“基督圣体瞻礼”。
天主教规定恭敬“耶稣圣体”的节⽇。
弥撒时,供“耶稣圣体”于祭台上称为圣体发光的器⽫中。
教徒⼿持烛⽕或彩旗花束,唱赞美诗或者朗诵经⽂,在教堂附近巡游⼀周。
始于13世纪⽐利时的⼀些教区,后渐渐推⾏⾄各地的天主教会。
1311年教皇克雷芒五世(Clemens V.)定于三⼀主⽇后的星期四举⾏。
2007年的基督圣体节在6⽉7⽇。
Das Fronleichnamsfest, kurz: Fronleichnam (von althochdeutsch: fron Herr, liknam Leib; kirchenlat.: Corpus Domini), offiziell …Hochfest des Leibes und Blutes Christi“, regional auch Prangertag oder Blutstag genannt, ist ein Fest im römisch-katholischen Festjahr, in dem die leibliche Gegenwart Jesu Christi im Sakrament(圣礼) der Eucharistie(圣餐礼) gefeiert wird. Fronleichnam wird am Donnerstag nach dem Dreifaltigkeitsfest(圣三⼀主⽇), dem zweiten Donnerstag nach Pfingsten(圣灵降临⽇), begangen und fällt somit frühestens auf den 21. Mai und spätestens auf den 24. Juni. Der Donnerstag als Festtermin knüpft an den eigentlichen Gedenktag des letzten Abendmahls an, den Gründonnerstag(圣周四,濯⾜节), der aber wegen des stillen Charakters der Karwoche(圣周) keine größere Festlichkeit erlaubt. Aus diesem Grund wurde Fronleichnam auf den ersten Donnerstag nach der österlichen Zeit und der ehemaligen Pfingstoktav gelegt.FeierlichkeitenDer wichtigste Teil der Fronleichnamsliturgie ist die Heilige Messe(弥撒) des Tages, die in Lesungen und Gebeten das Geheimnis der Eucharistie umkreist. Vielerorts wird diese Messe heute im Freien, etwa auf öffentlichen Plätzen gefeiert.An die hl. Messe schließt sich in der Regel die Prozession an, bei der die Gläubigen die vom Priester getragene Monstranz(圣体光座) mit dem Allerheiligsten (nach römisch-katholischem Glauben durch den Heiligen Geist in den Leib Jesu Christi verwandeltes Brot, die Hostie) in einem Festzug unter Gesang zu mehreren geschmückten Außenaltären begleiten. Dort wird eine Statio mit Evangelienlesung, Fürbitten und abschließender Eucharistischer Segnung derGläubigen und des Ortes gehalten. Die Prozession schließt meist in der Pfarrkirche mit dem "Te deum" (Großer Gott wir loben dich!)GeschichteDas Fest der leibhaften Gegenwart Christi im Altarsakrament wurde erstmals 1246 im Bistum(教区) Lüttich gefeiert und 1264 von Papst Urban IV. zum Fest der Gesamtkirche erhoben. Es feiert den eucharistisch anwesenden Christus als Opfer, Kommunion (Opferspeise) und als Gegenstand der Anbetung.Die wichtigste Voraussetzung des Festes war das 4. Laterankonzil(第四届拉特朗⼤公会议), das die Verwandlung der eucharistischen Gestalten mit der Transsubstantiationslehre(化体说) präzisiert und zum Dogma erhoben hatte. Danach glauben Katholiken, dass in der Messe Brot und Wein in den Leib und das Blut Christi verwandelt werden und Gott darin gegenwärtig ist.Parallel zu dieser Lehrentscheidung wurde von zahlreichen Hostienwundern berichtet, wie etwa dem, das einemungläubigen böhmischen Mönch (Peter von Prag) auf seiner Pilgerreise nach Rom 1263 in dem mittelitalienischenStädtchen Bolsena widerfahren sein soll: Als er während der Eucharistie die Hostie brach, tropfte daraus Blut auf den Altartisch; die Hostie war also (über die Transsubstantiation hinaus) auch der Form nach zum Leib Christi geworden.Der entscheidende Anstoß zur Schaffung des Festes war jedoch eine Vision der später heilig gesprochenen Augustinernonne(奥斯定会修⼥) Juliana von Lüttich im Jahre 1209. Sie habe, so wird berichtet, beim Beten den Mond gesehen, der an einer Stelle verdunkelt gewesen sei. Christus habe ihr erklärt, dass der Mond das Kirchenjahr(礼仪年) bedeute, der dunkle Fleck das Fehlen eines Festes des Eucharistie-Sakraments.Mit einer Sakramentsprozession wurde das Fest erstmals 1279 in Köln begangen. Die erste Fronleichnamsprozession in Bayern fand 1273 in Benediktbeuern statt.Vor dem Hintergrund der mittelalterlichen Verzweckung des Festes (wie parallel des Reliquienkults) für die Gewinnung von Ablassgeldern(免罪券) ist es nicht verwunderlich, dass der Reformator Martin Luther ein ausdrücklicher Gegner des Fronleichnamsfestes war; er bezeichnete es 1527 als das …schädlichste aller Feste“ und betrachtete die Prozessionen als unbiblisch und als Gotteslästerung. Heute dagegen wirken nicht selten evangelische Pastoren in Amtstracht bei der Fronleichnamsfeier mit.In der Orthodoxen Kirche(东正教) ist die Verehrung des zur Anbetung ausgesetzten eucharistischen Brotes unbekannt. Hier lautet ein Grundsatz: Wir verehren die heiligen Gaben, weil wir sie - etwa zur Krankenkommunion - aufbewahren, aber wir bewahren sie nicht auf, um sie zu verehren. Ebenso wie die scholastisch-rationalistische Transsubstantiationslehre wird das Fronleichnamsfest als Kult des Kultes abgelehnt.Das Konzil von Trient(天特会议) (1545–1563) bestätigte das Fronleichnamsfest und wertete es gleichsam zu einer gegenreformatorischen Machtdemonstration auf. Als Reaktion darauf wurde es in manchen gemischt-konfessionellen Gebieten (z.B. der Schweiz) üblich, dass die protestantischen Bauern als Provokation den Mist gerade an Fronleichnam aufdie Felder ausbrachten; die katholischen Bauern antworteten dann am Karfreitag(基督受难⽇) mit gleicher Münze. Andererseits verzichten die Katholiken in den Vereinigten Staaten und anderen Diasporagebieten oft auf die Prozession als demonstratives Zeichen des Katholizismus, um keine Kontroversen mit der nichtkatholischen Bevölkerung auszulösen. Wo Fronleichnam kein arbeitsfreier Feiertag ist (s.u.), wird das Fest meist erst am Abend oder am darauffolgenden Sonntag gefeiert.Deutung und BrauchtumNur wenigen ist bekannt, was die römische Ritenkongregation bereits 1959 erklärt hat: Die Fronleichnamsprozession ist keine Liturgie römischen Rechtes, sondern sie fällt als "pium exercitium" (fromme Übung) in die Zuständigkeit der Bischöfe.Die heutige Sinngebung der Prozession geht in der Regel vom Bild des …wandernden Gottesvolks“ aus, dessen Mitte Christus, das …Brot des Lebens“, ist.Das Schmücken ganzer Straßenzüge für die Prozession ist bis heute weit verbreitet. Vielerorts werden traditionell auch Bilder, Ornamente und Schriften aus vielen einzelnen Blütenteilen als sog. Blumenteppich vor Altäre oder/und auf Prozessionswegen gelegt. Der eucharistische Christus wird außer mit Weihrauch und Schellen oft auch mit gestreuten Blumen, mancherorts mit Salutschüssen gegrüßt.Regional gibt es die Fronleichnamprozession als …Prozession zu Pferd“ (Antlassritt) oder als Schiffsprozession.Im nordhessischen Fritzlar wird nach alter Tradition das Fronleichnamsfest am Vorabend mit dem …Kazenkopfschießen“eröffnet. Bevor diese Kanonen abgeschossen werden, erklingen alle acht Glocken der Fritzlarer Basilika. Diese Prozedur wird drei Mal wiederholt. Am Festtag selbst findet nach dem feierlichen Hochamt mit den Chorherren derPrämonstratenser(⽩⾐修⼠团) die traditionelle Fronleichnamsprozession durch die Fritzlarer Altstadt statt. Nach vier Altären zieht die Prozession wieder unter vollem Domgeläut in die Basilika ein, wo dann der sakramentale Segen gespendet wird. FeiertagsregelungenDeutschlandIn Deutschland ist Fronleichnam ein gesetzlicher Feiertag in den Bundesländern Baden-Württemberg, Bayern, Hessen, Nordrhein-Westfalen, Rheinland-Pfalz und Saarland sowie in einigen Gemeinden mit überwiegend katholischerBevölkerung in den Bundesländern Sachsen (bestimmt durch die Fronleichnamsverordnung) und Thüringen (im Landkreis Eichsfeld). In den übrigen Bundesländern gibt es Sonderregelungen wie etwa Anspruch auf unbezahlte Freistellung und Unterrichtsbefreiung für katholische Schulkinder.SchweizIn der Schweiz ist Fronleichnam ein gesetzlicher Feiertag in den überwiegend katholisch bevölkerten Kantonen Appenzell Innerrhoden, Jura, Luzern, Nidwalden, Obwalden, Schwyz, Tessin, Uri, Wallis und Zug sowie in bestimmten Gemeinden der Kantone Aargau, Basel-Landschaft, Freiburg, Graubünden, Neuenburg und Solothurn.Österreich und LiechtensteinFronleichnam ist ein gesetzlicher Feiertag in ganz Österreich sowie in Liechtenstein.ItalienIn Italien, wo Corpus Domini vor einigen Jahren als gesetzlicher Feiertag abgeschafft wurde, kann das Fest gemäßKirchenrecht am darauffolgenden Sonntag gefeiert werden (vgl. Christi Himmelfahrt基督升天⽇). Die Bürger Roms lassen sich jedoch nicht davon abhalten, weiterhin in den Abendstunden des Fronleichnamstages gemeinsam mit dem Papst vom Vorplatz der Lateransbasilika zum Vorplatz der Basilika Santa Maria Maggiore zu ziehen, wo der Eucharistische Segen erteilt wird.UngarnIn Ungarn wird Fronleichnam - ähnlich wie in Italien - nicht an einem Donnerstag, sondern an dem darauffolgenden Sonntag gefeiert。
全国翻译专业资格(水平)考试德语三级《笔译实务》试卷(样题)Teil IÜbersetzen Sie die folgenden Texte ins Chinesische!(共60分)Text1(30分)Die Bundesrepublik Deutschland gehört zu den international führenden Wirtschaftsnationen.Mit ihrer wirtschaftlichen Gesamtleistung steht sie in der Welt an dritter Stelle;im Welthandel nimmt sie sogar den zweiten Platz ein.Nach neuesten Statistiken ist Deutschland(vor den USA)Exportweltmeister und behauptet einen Anteil am Weltmarkt von gut zehn Prozent.Schon seit Anfang der fünfziger Jahre wird mehr exportiert als importiert,ist die Handelsbilanz also positiv.Produkte…made in Germany“sind begehrt.Daran hat sich in Jahrzehnten kaum etwas geändert,auch wenn die Konkurrenz auf den Weltmärkten gewaltig geworden ist.Dieser Exportweltmeister punktet mit der Größe seines Sozialproduktes,mit Patentmeldungen,als Hightech-und Forschungsstandort.Die deutsche Wirtschaft wuchs nach der Katastrophe des Zweiten Weltkrieges überraschend schnell zu einer der führenden Wirtschaften Europas und dann der Welt heran.Ein solides Konzept,das der sozialen Marktwirtschaft,die solide D-Mark, ehrgeizige Menschen und technisches Können brachten die deutsche Wirtschaft schnell voran.Auch der Wohlstand wuchsüber Jahrzehnte.Weltweit liegt zwar noch ein Dutzend Länder mit ihrem Pro-Kopf-Einkommen vor Deutschland,dennoch gehört Deutschland zu der Gruppe der sehr wohlhabenden Länder,und die Einkommen sind relativ gleichmäßig verteilt.Die Bundesrepublik Deutschland befürwortet den freien Welthandel und ist gegen jede Form von Protektionismus.Da sie rund ein Drittel ihres Bruttoinlandsprodukts exportiert,ist sie auf offene Märkte angewiesen.Für die deutsche Wirtschaft ist es lebenswichtig,den europäischen Binnenmarkt auszubauen und sich außerhalb der Europäischen Union alte Märkte zu erhalten und neue zu erschließen.Dem marktwirtschaftlichen Kurs nach innen entspricht nach außen das beharrliche Eintreten für offene Märkte und freien Welthandel.Text2(30分)Berlin ist politische Hauptstadt,ein wirtschaftliches und wissenschaftliches Zentrum,ein bedeutender Messe-und Kongressplatz,eine Kulturmetropole und ein Einkaufsparadies.Berlin ist die meistbesuchte Stadt Deutschlands und folgt im europäischen Vergleich auf London,Paris und Rom.Berlin zählte2002fast fünf Millionen Hotelgäste mit knapp11MillionenÜbernachtungen.Hinzu kommen jährlich rund60Millionen Touristen und knapp sieben Millionen Geschäftsreisende, die sich nur einen Tag in der Stadt aufhalten.Etwa550Beherbergungsbetriebe bieten weitüber60000Gästebetten.7000gastronomische Betriebe sorgen für ein internationales Angebot.Der Tourismus ist ein bedeutender Zweig der Berliner Wirtschaft.66000Beschäftigte erzielten in dieser Branche zuletzt einen Jahresumsatz von5,2Milliarden Euro.Charlottenburg war zu Zeiten der Teilung der Stadt das Zentrum Westberlins. Der Bahnhof Zoo,der Kurfürstendamm und die Kaiser-Wilhelm-Gedächtniskirche, die nach ihrer Zerstörung1943als mahnende Ruine erhalten blieb,sind heute noch erste Anlaufstellen.Der Schloss Charlottenburg ist eine prächtige Barock-Residenz.Der Tiergarten ist das politische Zentrum Deutschlands.Der Bundespräsident residiert im Schloss Bellevue,der Bundeskanzler arbeitet und lebt im mächtigen Bau des neuen Bundeskanzleramtes,und der Bundestag tagt im umgestalteten Reichstagsgebäude.Am Südrand des Tiergarten-Parks wurde mit zahlreichen Botschaften das Diplomatenviertel wiederbelebt.Köpenick ist der größte Berliner Stadtbezirk.Das auf einer Insel gegründete einstige Fischerdorf hat sich mit seinem Rathaus und den engen Gassen den Charme einer Kleinstadt erhalten.Kreuzberg war schon in der geteilten Stadt der Berliner Szenebezirk,geprägt von dem Zusammenleben verschiedener Kulturen,sozialen Randgruppen und einer alternativen Szene.Nach dem Mauerfall rückte der Bezirk in das geographische Zentrum Berlins,wurde schicker,ohne allerdings seinen alternativen Flair zu verlieren.Sehenswert ist der verbliebene Mauerstreifen an der Niederkirchnerstraße und natürlich der Checkpoint Charlie,der einstige Grenzübergang zwischen Ost-und Westberlin,an dem sich1961nach dem Bau der Berliner Mauer sowjetische und amerikanische Panzer gegenüber standen.Die Geschichte der Mauer wird in einem Museum gezeigt.Das Brandenburger Tor steht für Teilung und Wiedervereinigung der Stadt.Den Alexanderplatzüberragt der365Meter hohe Fernsehturm.Die Museumsinsel mit ihren klassizistischen Prachtbauten ist Weltkulturerbe.Teil IIÜbersetzen Sie die folgenden Texte aus dem Chinesischen ins Deutsche!(共40分)Text1(20分)2002年底,中国共有女性人口6.2亿人,占人口总数的48.5%。
ENDNUTZER-LIZENZBEDINGUNGENDieses Produkt, einschließlich der Verpackung, Handbücher u.ä. ist sowohl urheber- als auch markenrechtlich geschützt. Es darf nur durch den autorisierten Handel verkauft, vermietet und ausschließlich privat genutzt werden.Bevor Sie die Software verwenden, lesen Sie bitte die unten stehenden Regelungen aufmerksam durch. Durch die Installation oder Verwendung der Software erklären Sie sich mit der Geltung der Regelungen einverstanden.GewährleistungDa Software naturgemäß komplex ist und nicht immer fehlerfrei sein kann, garantiert Koch Media nicht, dass der Inhalt dieses Produktes Ihren Erwartungen entspricht und dass die Software unter allen Bedingungen fehlerfrei läuft. Koch Mediaübernimmt auch keine Garantie für spezifische Funktionen und Ergebnisse der Software, soweit dies über den aktuellen Mindeststandard der Softwaretechnologie zum Zeitpunkt der Programmerstellung hinausgeht. Gleiches gilt für die Richtigkeit oder Vollständigkeit der beigefügten Dokumentation.Sollte das Produkt bei Ablieferung defekt sein, sodass ein bestimmungsgemäßer Gebrauch trotz sachgemäßer Bedienung nicht möglich ist, so wird Koch Media Ihnen innerhalb von zwei Jahren ab dem Kaufdatum nach eigener Wahl Ersatz liefern oder den Kaufpreis erstatten. Dies gilt nur für Produkte, die Sie direkt bei Koch Media bezogen haben. Voraussetzung ist, dass Sie die gekaufte Ware mit Kaufbeleg und Angabe des Fehlers und der unter Technische Information genannten Informationen an die Adresse: Technischer Dienst, c/o Koch Media Deutschland GmbH, Lochhamer Str. 9, 82152 Planegg senden. Darüber hinaus übernimmt Koch Media keine Haftung für mittelbare oder unmittelbare Schäden, die durch die Benutzung des Produktes entstehen, soweit diese Schäden nicht auf Vorsatz oder grober Fahrlässigkeit beruhen oder eine Haftung gesetzlich zwingend vorgeschrieben ist.Die Haftung ist in jedem Fall der Höhe nach auf den Preis des Produktes begrenzt. Koch Media haftet in keinem Fall für unvorhersehbare oder untypische Schäden. Ansprüche gegen den Händler, bei dem Sie das Produkt erworben haben, bleiben unberührt.Koch Media übernimmt keine Haftung für Schäden, die durch unsachgemäße Behandlung, insbesondere auch Nichtbeachtung der Betriebsanleitung, fehlerhafte Inbetriebnahme, fehlerhafte Behandlung oder nicht geeignetes Zubehör entstehen, sofern die Schäden nicht von Koch Media zu vertreten sind.NutzungsrechtDurch den Erwerb der Software wird dem Benutzer das nicht-exklusive persönliche Recht eingeräumt, die Software auf einem einzigen Computer zu installieren und zu nutzen. Jede andere Nutzung ohne vorherige Zustimmung des Urheberrechtsinhabers ist untersagt.Die Erstellung von Sicherungskopien ist nur im Rahmen der gesetzlichen Regelungen gestattet.Falls dieses Produkt fehlerhaft werden sollte, räumt Koch Ihnen ein zweijähriges Umtauschrecht ein. Dies gilt unabhängig von den Gewährleistungsregeln. Der Original Kaufbeleg sowie die fehlerhafte CD-ROM sind beizufügen, die Versandkosten werden von Koch Media erstattet.Der Umtausch ist ausgeschlossen, wenn der Fehler der CD-ROM auf unsachgemäßeBehandlung zurückzuführen ist. Über den Umtausch hinausgehende Ansprüche sind ausdrücklich ausgeschlossen.Die Dekompilierung oder andere Veränderung der Software ist ausdrücklich untersagt.Wer Software unzulässigerweise vervielfältigt, verbreitet oder öffentlich wiedergibt oder hierzu Beihilfe leistet, macht sich strafbar.Die unzulässige Vervielfältigung der Software kann mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft werden. Unzulässig kopierte CD-ROMs können von der Staatsanwaltschaft eingezogen und vernichtet werden.Koch Media behält sich ausdrücklich zivilrechtliche Schadensersatzansprüche vor. Für den Fall dass eine Bestimmung dieses Vertrages ganz oder teilweise unwirksam ist oder wird, bleibt die Wirksamkeit der übrigen Bestimmungen hiervon unberührt.。
2023年we own it 中文歌词歌曲歌词2 ChainzTauheed Epps(2 Chainz)(生于1977年9月12日),他的艺名为2 Chainz(原艺名Tity Boi),是美国嘻哈艺术家。
他第一次被人了解是作南岸嘻哈二人组Playaz Circle的一员,另一员是与他长期的朋友和同伴说唱歌手Dolla Boy (Earl Conyers)。
他们出名于的签约Ludacris的唱片公司Disturbing tha Peace 以及他们的首张单曲《Duffle Bag Boy》。
在2月,Tauheed Epps签约Def Jam 唱片公司,出于环球音乐集团(Universal Music Group)。
当年8月,他发布了个人首张专辑《Based on a T.R.U. Story》。
专辑催生三个成功的单曲:《No Lie》《Birthday Song》《Im Different》。
这三首歌全部进入公告牌前50名。
《速度与激情6》片头曲《We Own It》获得了很大的成功,与片中的激情与金属元素非常吻合。
Wiz KhalifaWiz Khalifa原名卡梅伦·吉布里尔·托马斯(Cameron Jibril Thomaz),生于1987年9月8日,以其艺名维兹·卡利法(Wiz Khalifa)出名,是美国宾夕法尼亚州匹兹堡出身的说唱歌手。
卡梅伦·吉布里尔·托马斯(Cameron Jibril Thomaz于发行了自己的首张专辑《Show and Prove》,并于签约华纳兄弟唱片公司。
,他欧陆舞曲风格单曲“Say Yeah”,获得城市电台(英语:urban radio)的播放并登上Rhythmic四十佳和热门说唱歌曲榜。
卡利法与华纳兄弟分道扬镳,并于11月发行了自己的第二张专辑《Deal or No Deal》。
他的混音带《Kush and Orange Juice》于4月问世,并提供免费下载;接着,他和大西洋唱片公司签约。
卓别林-《大独裁者》-结尾演说词(中英对照)The Concluding Speech of The DictatorI'm sorry, but I don't want to be an emperor. That's not my business. I don't want to rule or conquer anyone. I should like to help everyone - if possible - Jew, Gentile - black man - white.We all want to help one another. Human beings are like that. We want to live by each other's happiness - not by each other’s misery. We don't want to hate and despise one another. In this world there is room for everyone. And the good earth is rich and can provide for everyone.The way of life can be free and beautiful, but we have lost the way. Greed has poisoned men's souls - has barricaded the world with hate - has goose-stepped us into bloodshed. We have developed speed, but we have shut ourselves in. Machinery that gives abundance has left us in want. Our knowledge has made us cynical; our cleverness, hard and unkind. We think too much and feel too little. More than machinery we need humanity. More than cleverness, we need kindness and gentleness. Without these qualities, life will be violent and all will be lost.The aeroplane and the radio have brought us closer together. The very nature of these things cries out for the goodness inman - cries out for universal brotherhood - for the unity of us all. Even now my voice is reaching millions throughout the world - millions of despairing men, women, and little children - victims of a system that makes men torture and imprison innocent people. To those who can hear me, I say: ‘Do not despair.’The misery that has come upon us is but the passing of greed - the bitterness of men who fear the way of human progress. The hate of men will pass, and dictators die, and the power they took from the people will return to the people. And so long as men die, liberty will never perish.Soldiers! Don't give yourselves to these brutes - who despise you - enslave you - who regiment your lives - tell you what to do – what to think and what to feel! Who drill you –diet you - treat you like cattle and use you as cannon fodder. Don't give yourselves to these unnatural men - machine men with machine minds and machine hearts! You are not machines! You are men! With the love of humanity in your hearts! Don't hate! Only the unloved hate - the unloved and the unnatural!Soldiers! Don't fight for slavery! Fight for liberty! In the seventeenth chapter of St Luke, it is written that the kingdom of God is within man - not in one man or a group of men, but in all men! In you! You, the people, have the power–the power to create machines. The power to create happiness! You, the people, have the power to make this life free and beautiful - to make this life a wonderful adventure. Then - in the name of democracy - let us use that power - let us all unite. Let us fight for a new world - a decent world that will give men a chance to work - that will give youth a future and old age a security.By the promising these things, brutes have risen to power. But they lie! They do not fulfill that promise. They never will! Dictators free themselves but they enslave the people. Now let us fight to free the world - to do away with national barriers - to do away with greed, with hate and intolerance. Let us fight for a world of reason - a world where science and progress will lead to the happiness of us all. Soldiers, in the name of democracy, let us unite!Hannah, can you hear me? Wherever you are, look up! Look up, Hannah! The clouds are lifting! The sun is breaking through. We are coming out of the darkness into the light! We are coming into a new world - a kindlier world, where men will rise above their greed, their hate and their brutality. Look up, Hannah! The soul of man has been given wings and at last he is beginning to fly. He is flying into the rainbow - into the light of hope.Look up, Hannah. Look up!《大独裁者》结尾演说词遗憾得很,我并不想当皇帝,那不是我干的行当。
TARGET国际翻译研究杂志目录Target 1:1(1989) (2)Target 1:2(1989) (3)Target 2:1(1990) (3)Target 2:2(1990) (4)Target 3:1(1991) (5)Target 3:2(1991) (6)Target 4:1(1992) (7)Target 4:2(1992) (9)Target 5:1(1993) (10)Target 5:2(1993) (11)Target 6:1(1994) (12)Target 6:2(1994) (14)Target 7:1(1995) (15)Target 7:2(1995) (16)Target 8:1(1996) (18)Target 8:2(1996) (19)Target 9:1(1997) (20)Target 9:2(1997) (21)Target 10:1(1998) (23)Target 10:2(1998) (25)Target 11:1(1999) (26)Target 11:2(1999) (28)Target 12:1(2000) (29)Target 12:2(2000) (30)Target 13:1(2001) (31)Target 13:2(2001) (32)Target 14:1(2002) (34)Target 14:2(2002) (35)Target 15:1 (2003) (37)Target 15:2(2003) (38)Target 16:1 (2004) (40)Target 16:2(2004) (41)Target 17:1 (2005) (42)Target 17:2(2005) (44)Target 18:1 (2006) (45)Target 18:2 (2006) (46)Target 19:1(2007) (47)Target 19:2(2007) (49)Target 20:1(2008) (50)Target 20:2(2008) (51)Target 21:1(2009) (53)Target 21:2(2009) (54)Target 1:1(1989)On Target's Targets 1 Articles9 In Search of a Target Language: The Politics of Theatre Translation inQuebecAnnie Brisset29 Genre Analysis and the TranslatorCarl James43 Models of the Translation Process: Claim and RealityWolfgang Lörscher69 Wittgenstein, Translation, and SemioticsDinda L. GorléePlato, Bacon and the Puritan Apothecary: The Case of Nicholas95 CulpeperL.G. KellyForum111 Extending the Theory of Translation to Interpretation: Norms as aCase in PointMiriam ShlesingerReview Article117 Bibliographie: Traductions et CulturesJoséLambertReview 123 Paul Chavy. Traducteurs d'autrefois: Moyen âge et RenaissanceReviewed by Theo HermansMary Snell-Hornby (ed.) ZüriLEX '86 ProceedingsReviewed by R.R.K. HartmannTarget 1:2(1989)Articles129 Towards a Multi-facet Concept of Translation BehaviorWolfram WilssTranslation and Original: Similarities and Dissimilarities, I151 Kitty van Leuven-Zwart183 On Aboriginal Sufferance: A Process Model of Poetic TranslatingFrancis R. Jones201 Assessing Acceptability in Translated Children' BooksTiina Puurtinen215 La traduction, les langues et la communication de masse: Lesambiguïtés du discours internationalJoséLambertReview Article239 Verb Metaphors under TranslationGideon TouryReviews 249 James S. Holmes. Translated!: Papers on Literary Translation andTranslation StudiesReviewed by Hendrik van GorpYishai Tobin and Edna Aphek. Word Systems in Modern Hebrew:Implications and ApplicationsReviewed by Hannah Amit-KochaviPaul Nekemann (ed.). Actes du XIe Congrès mondial de la FIT: LaTraduction, notre avenirReviewed by Lieven D’hulstAlan Duff. TranslationReviewed by Francis R. JonesRevue de littérature comparée, numéro spécial: Le Texte étranger.L‘œuvre littéraire en traductionReviewed by Clem RobynsTarget 2:1(1990)Articles1 Typological Aspects of Translating Literary Japanese into German, I:Lexicon and MorphologyGötz WienoldThe Normative Model of Twentieth Century Belles Infidèles:23 Detective Novels in French TranslationClem RobynsA Statistical Method for Translation Quality Assessment43 Shouyi Fan69 Translation and Original: Similarities and Dissimilarities, IIKitty van Leuven-Zwart‗Die Seefahrt an den Nagel hängen‘? Metaphern beim Übersetzen und97 in der ÜbersetzungswissenschaftFrank G. KönigsForumNorms in Interpretation115 Brian HarrisReviews 121 Albrecht Neubert. Text and TranslationReviewed by Christina SchäffnerErika Fischer-Lichte, Fritz Paul Brigitte Schultze Horst Turk, eds.Soziale und theatralische Konventioinen als Problem derDramenübersetzungReviewed by Frank PeetersMary Snell-Hornby Translation Studies: An Integrated ApproachReviewed by Lieven D’hulstTarget 2:2(1990)ArticlesA Theoretical Account of Translation: Without a Translation Theory135 Ernst-August Gutt165 Linguistic Interference in Literary Translations from English intoHebrew of the 1960s and 1970sRachel Weissbrod183 Typological Aspects of Translating Literary Japanese into German, II:Syntax and Narrative TechniqueGötz Wienold199 Surely There Must Exist a Polish Equivalent: On the Inadequacy ofDictionary ExplicationsElżbieta TabakowskaTexttheorie und Translatorisches Handeln 219Hans J. VermeerReviews 243 Harald Kittel, ed. Die literarische Übersetzung: Stand undPerspektiven ihrer ErforschungReviewed by Dirk De GeestReiner Arntz, ed. Textlinguistik und Fachsprache: Akten desInternationalen übersetzungswissenschaftlichen AILA-SymposionsHildesheim, 13.-16 April 1987Reviewed by Wolfgang LörscherValerie Worth. Practising Translation in Renaissance France: TheExample of Étienne DoletReviewed by Paul ChavySherry Simon. L'inscription sociale de la traduction au QuébecReviewed by Clem RobynsNew Books at a Glance 255 Henry G. Schogt. Linguistics, Literary Analysis, and LiteraryTranslationLieven D’hulstMaarten Steenmeijier. De Spaanse en Spaans-Amerikaanse literatuurin Nederland (1946-1985)Ilse LogieTarget 3:1(1991)Articles1 World Knowledge in the Process of TranslationChristina SchäffnerCoincidence in Translation: Glory and Misery Again17 Robert de Beaugrande55 Computer-aided Translation: Where are the Problems?Albrecht Neubert65 Translation Anthologies: An Invitation to the Curious and a CaseStudyHelga Essman and Armin Paul Frank91 Scopos, Loyalty, and Translational ConventionsChristiane NordReviews 111 Candace Séguinot ed. The Translation ProcessReviewed by Hannah Amit-KochaviSusan Bassnett and André Lefevere, eds. Translation, History andCultureReviewed by Theo d’HaenHenri Van Hoof. Traduire l'anglais: Théorie et PratiqueReviewed by Michel BallardDanica Seleskovitch et Marianne Lederer. Pédagogie raisonnée del'interprétationReviewed by Jean DelisleBrian T. Fitch. Beckett and Babel: An Investigation into the Status ofthe Bilingual WorkReviewed by Rainier GrutmanNew Books at a Glance 129 La traduction plurielle. Textes réunis et présentés par Michel BallardLieven D’hulstDaniel Göske. Herman Melville in deutscher SpracheNorbert GreinerKlaus Martens. Die ausgewanderte ―Evangeline‖: Longfellowsepische Idylle im übersetzerischen TransferNorbert GreinerJean Delisle. The Language Alchemists: Société des traducteurs duQuébec (1940-1990)Rainier GrutmanAmparo Hurtado Albir. La notion de fidélité en traductionTarget 3:2(1991)ArticlesA False Opposition in Translation Studies: Theoretical versus/and137 Historical ApproachesDirk Delabastita153 Methodological Aspects of Interpretation (and Translation) ResearchDaniel Gile175 Names and Their Substitutes: Onomastic Observations on Astérix andIts TranslationsSheila Embleton207 Two Traditions of Translating Early Irish LiteratureMaria TymoczkoInstitutional Transmission and Literary Translation: A Sample Case225 Klaus MartensReviews 243 Christiane Nord. Textanalyse und Übersetzen: TheoretischeGrundlagen, Methode und didaktische Anwendung einerübersetzungsrelevanten TextanalyseReviewed by Werner KollerFrederick M. Rener. Interpretatio: Language and Translation fromCicero to TytlerReviewed by Antoine BermanPeter W. Krawutschke, ed. Translator and Interpreter Training andForeign Language PedagogyJean Delisle. Translation: An Interpretive ApproachSonja Tirkkonen-Condit and Stephen Condit, eds. Empirical Studiesin Translation and LinguisticsReviewed by Miriam ShlesingerMary Snell-Hornby and Esther Pöhl, eds. Translation andLexicography: Papers read at the EURALEX Colloquium held atInnsbruck 2-5 July 1987Reviewed by Guy A.J. TopsNew Books at a Glance 261 Bert Westerweel and Theo D'haen, eds. Something Understood:Studies in Anglo-Dutch TranslationDirk DelabastitaMyriam Salama-Carr. La traduction à l'époque abbasside: L'école deHunayn Ibn Ishāq et son importance pour la traductionMichel Ballard261 Andrzej Kątny, Hrsg. Studien zur kontrastiven Linguistik undliterarischen ÜbersetzungGerd FreidhofTarget 4:1(1992)Articles1 The Concept of Function of Translation and Its Application toLiterary TextsRoda P. Roberts17 On Constructing a Transfer Dictionary for Man and MachineJohn Laffling33 Sur le rôle des métaphores en traductologie contemporaineLieven D’hulstFilm (Adaptation) as Translation: Some Methodological Proposals 53Patrick Cattrysse71 Zum Aussagewert motivgeschichtlicher ÜbersetzungsstudienBärbel CzenniaForumNatural Translation: A Reply to Hans P. Krings97 Brian Harris105 Bilinguismus and Übersetzen: Eine Antwort an Brian HarrisHans P. KringsReview ArticleTranslation Theory Revisited111 Raymond van den BroeckReviews 121 Reiner Arntz and Gisela Thome, eds. Übersetzungswissenschaft.Ergebnisse und Perspektiven: Festschrift für Wolfram Wilss zum 65.GeburtstagReviewed by Dirk DelabastitaBasil Hatim and Ian Mason. Discourse and the TranslatorReviewed by Nils Erik EnkvistWolfgang Lörscher. Translation Performance, Translation Process,and Translation StrategiesReviewed by Donald C. KiralyArmin Paul Frank, Hrsg. Die literarische Übersetzung. Der langeSchatten kurzer Geschichten: Amerikanische Kurzprosa in deutschenÜbersetzungenReviewed by Jörn Albrecht and Johannes VolmertPeter Braun, Burkhard Schaeder and Johannes Volmert, eds. Internationalismen: Studien zur interlingualen Lexikologie undLexikographieReviewed by Frank PeetersNew Books at a Glance 139 Jerzy Tomaszczyk and Barbara Lwandowska-Tomaszczyk, eds.Meaning and LexicographyR.R.K. HartmannEija Ventola and Anna Mauranen. Tutkijat ja englanniksikirjoittaminenNils Erik EnkvistMaría Antonia Álvarez Calleja. Estudios de traducción(Inglés-Español): Teoría. Práctica. ApplicationesIlse LogieHenri Van Hoof. Histoire de la traduction en Occident: France,Grande-Bretagne, Allemagne, Russie, Pays-BasLieven D’hulstTarget 4:2(1992)ArticlesGood-bye, Lingua Teutonica? Language, Culture and Science in145 Europe on the Threshold of the 21st CenturyRoland PosnerThe Relations Between Translation and Material Text Transfer171 Anthony Pym191 Translation Policy and Literary/Cultural Changes in Early ModernKorea (1895-1921)Theresa Hyun209 On Two Style Markers of Modern Arabic-Hebrew Prose TranslationsLea Sarig223 The Cloze Technique as a Pedagogical Tool for the Training ofTranslators and InterpretersSylvie LambertReview ArticleA Theoretical Account of Translation: Without Translation Theory?237 Sonja Tirkkonen-ConditReviews 247 J.A. Henderson. Personality and the Linguist: A Comparison of thePersonality Profiles of Professional Translators and ConferenceInterpretersReviewed by Gideon TourySonja Tirkkonen-Condit, ed. Empirical Research in Translation andIntercultural Studies: Selected Papers of the TRANSIF Seminar,Savonlinna 1988Reviewed by Daniel GileAnnie Brisset. Sociocritique de la traduction: Théâtre et altérité auQuébec (1968-1988)Reviewed by Clem RobynsWilliam Luis and Julio Rodríguez-Luis, eds. Translating LatinAmerica: Culture as TextReviewed by Nadia LieNew Books at a Glance 261 Dan Maxwell and Klaus Schubert, eds. Metataxis in Practice:Dependency Syntax for Multilingual Machine TranslationJan DingsPatrice Pavis. Theatre at the Crossroads of Culture261 Sirkku AaltonenTarget 5:1(1993)ArticlesFrom ‗Is‘ to ‗Ought‘: Laws, Norms and Strategies in T ranslation1 StudiesAndrew ChestermanIs There a Special Kind of ―Reading‖ for Translation? An Empirical21 Investigation of Reading in the Translation ProcessGregory M. Shreve, Christina Schäffner,Joseph H. Danks and Jennifer GriffinArab Fatalism and Translation from Arabic into English43 Mohammed Farghal55 Rhetoric and Dutch Translation Theory (1750–1820)Luc Korpel71 Mixed Translation Patterns: The Ladino Translation of Biblical andMishnaic Hebrew VerbsOra (Rodrigue) SchwarzwaldReview Article89 Anthologies et HistoriographeJoséLambertReviews 97 Daniel Gouadec. Le traducteur, la traduction et l'entrepriseReviewed by JoséLambertSusan Bassnett-McGuire. Translation Studies (Revised Edition)Reviewed by John S. DixonGabriele Harhoff. Grenzen der Skopostheorie von Translation undihrer praktischen AnwendbarkeitReviewed by Christiane NordChristian Schmitt, Hrsg. Neue Methoden der SprachmittlungReviewed by Paul KussmaulBarbara Folkart. Le conflit des énonciations: traduction et discoursrapportéReviewed by Reine MaylaertsJelle Stegeman. Übersetzung und Leser: Übersetzung und LeserUntersuchungen zur Übersetzungsäquivalenz dargestellt an derRezeption von Multatulis ‗Max Havelaar‘ und seinen deutschenÜbersetzungenReviewed by Cees KosterSandor Hervey Ian Higgins. Thinking Translation. A Course inTranslation method: French to EnglishReviewed by Hans G. HönigMildred L. Larson, ed. Translation: Theory and Practice. Tension and InterdependenceReviewed by Anthony PymNew Books at a Glance 127 Kitty M. van Leuven Zwart Ton Naaijkens, eds. Translation Studies:The State of the Art. Proceedings of the First James S HolmesSymposium on Translation StudiesMichael SchreiberRainer Schulte John Biguenet, eds. Theories of Translation: AnAnthology of Essays from Dryden to DerridaLieven D’hulstIsabel Pascua Febles and Ana Luisa Peñate Soares. Introducción a losestudios de traducciónAnthony PymTarget 5:2(1993)Articles133 Underpinning Translation TheoryKirsten MalmkjærThe Distinctive Nature of Interpreting Studies149 Heidemarie Salevsky169 The Question of French Dubbing: Towards a Frame for SystematicInvestigationOlivier Goris191 The Grimm Tales in 19th Century DenmarkCay Dollerup215 Das Ende deutscher Romanübersetzungen aus zweiter HandWilhelm GraeberReview ArticleDiscourses on Translation: Recent, Less Recent, and to Come229 AndréLefevereReviews 243 Cay Dollerup and Anne Loddegaard, eds. Teaching Translation andInterpreting: Training, Talent and ExperienceReviewed by Rachel WeissbrodPeter Newmark: About TranslationReviewed by Christina SchäffnerLance Hewson and Jacky Martin. Redefining Translation: TheVariational ApproachReviewed by Michel BallardMarianne Lederer, éd.Études traductologiques en hommage à DanicaSéleskovitchReviewed by Annie BrissetJohn Laffling. Towards High-Precision Machine Translation : Basedon Contrastive TextologyReviewed by Anne-Marie Loffler-LaurianMichel Ballard. De Cicéron à Benjamin: Traducteurs, traductions,réflexionsReviewed by Jean DelisleMats Larsson Från tjeckiska till svenska: Översättningsstrategier förlitterärt talspråkReviewed by Werner KollerJames Hardin, ed. Translation and Translation Theory inSeventeenth-Century GermanyReviewed by Frederick M. RenerNew Books at a Glance 273 Werner Koller. Einführung in die Übersetzungswissenschaft, 4.,Völlig neu bearbeitete AuflageWolfram WilssBrigitte Schultze, Erika Fischer-Lichte, Fritz Paul and Horst Turk,eds.Literatur und Theater. Traditionen und Konventionen als Problem derDramen übersetzungFrank PeetersPhilip C. Stine, ed. Bible Translation and the Spread of the Church:The Last 200 YearsTheo HermansRosa Rabadán. Equivalencia y traducción: Problemática de laequivalencia translémica inglés-españolIlse LogieTarget 6:1(1994)ArticlesSemantic Models and Translating 1Paul KussmaulDid Adapa Indeed Lose His Chance for Eternal Life? A Rationale for15 Translating Ancient Texts into a Modern LanguageShlomo Izre'el43 Twelfth-Century Toledo and Strategies of the Literalist Trojan HorseAnthony PymForum67 Übersetzung * Translation * Traduction: An InternationalEncyclopedia of Translation StudiesReview Article81 Ideological Purity: Machine Translation's Pride or Pitfall?John LafflingReviews 95 Anthony Pym. Translation and Text Transfer: An Essay on thePrinciples of Intercultural CommunicationReviewed by Andrew ChestermanMarcel Thelen and Barbara Lewandowska-Tomaszczyk, eds.Translation and Meaning: Proceedings of the 1990 Maastricht-ŁódźDuo Colloquium I-IIReviewed by Franz PöchhackerHeidemarie Salevsky, Hrsg. Wissenschaftliche Grundlagen derSprachmittlungReviewed by Andreas PoltermannRadegundis Stolze. Hermeneutisches Übersetzen: LinguistischeKategorien des Verstehens und Formulierens beim ÜbersetzenReviewed by Frank G. KönigsRita Copeland. Rhetoric, Hermeneutics and Translation in the MiddleAges: Academic Traditions and Vernacular TextsReviewed by Douglas A. KibbeeCarmela Nocera Avila. Studi sulla traduzione nell'Inghilterra delSeicento e del SettecentoReviewed by Holger KleinChristiane Nord. Einführung in das funktionale Übersetzen: AmBeispiel von Titeln und ÜberschriftenReviewed by Katharina ReissPatrick De Rynck et Andries Welkenhuysen. De Oudheid in hetNederlands: Repertorium en bibliografische gidsReviewed by Arnoud WilsNew Books at a Glance 121 Cecilia Wadensjö. Interpreting as Interaction: OnDialogue-interpreting in Immigration Hearings and MedicalEncountersRuth MorrisCees W. Schoneveld, ed. ‗t Word grooter plas: maar niet zo ‗t was.Nederlandse beschouwingen over vertalen (1670-1760)Patrick De RynckChristiane Beerbom. Modalpartikeln als Übersetzungsproblem: Einekontrastive Studie zum Sprachenpaar Deutsch-SpanischReiner ArntzOther Books Received 127Target 6:2(1994)ArticlesA Framework for Decision-Making in Translation131 Wolfram WilssTranslation Studies in China: Retrospect and Prospect151 Fan ShouyiTranslating Allusions: When Minimum Change Is Not Enough177 Ritva Leppihalme195 Translating Literary Dialogue: A Problem and Its Implications forTranslation into HebrewRina Ben-ShaharReview Article223 Focus on the Pun: Wordplay as a Special Problem in TranslationStudiesDirk DelabastitaReviews 245 Wolfram Wilss. Übersetzungsfertigkeit: Annäherungen an einenkomplexen übersetzungspraktischen BegriffReviewed by John LafflingJean Delisle. La traduction raisonnéeReviewed by Robert LaroseJusta Holz-Mänttäri und Christiane Nord, Hrsg. TRADUCERENAVEM: Festschrift für Katharina Reiβ zum 70. GeburtstagReviewed by Luise Lieflander-KoistinenJohn Newton, ed. Computers in Translation: A Practical AppraisalReviewed by Frank Van EyndeAndré Lefevere, ed. Translation/History/Culture: A SourcebookReviewed by Luc KorpelLuc G. Korpel. Over het nut en de wijze der vertalingen: Nederlandse vertaalreflectie (1750-1820) in een Westeuropees kaderReviewed by Patrick De RynckNew Books at a Glance265 Tejaswini Niranjana. Siting Translation: History, Post-Structuralismand the Colonial ContextGurbhagat SinghWilliam A. Smalley.Translation as Mission: Bible Translation in theModern Missionary MovementAnneke de VriesMichael Hann. The Key to Technical Translation, 1-2Bruce W. Irwin and Erhard EydamClem Robyns, ed. Translation and the (Re)production of Culture:Selected Papers of the CERA Research Seminars in TranslationStudies 1989-1991John S. DixonOther Books Received 273Target 7:1(1995)Mirror Mirror on the Wall: An Introduction1 Daniel GilleArticles7 Stranger in Paradigms: What Lies Ahead for SimultaneousInterpreting Research?Miriam ShlesingerInterpreting Research and the ‗Manipulation School‘ of Translation29 StudiesAnne Schjoldager―Those Who Do…‖: A Profile of Research(ers) in Interpreting47 Franz PöchhackerUne approche asymptotique de la recherche sur l‘interprétation65 Birgit StrolzLa recherche en interprétation dans les pays d‘Europe de l‘Est: un e75 perspective personnelleIvana Čeňková91 Interpretation Research in JapanMasaomi Kondo and Akira Mizuno107 Development of Research Work at SSLM, Trieste (Italy)Laura Gran and Maurizio ViezziA Review of Conference Interpretation: Practice and Training119 Jennifer MackintoshOn The Relevance of Signed Languages to Research in Interpretation135 William P. IshamFidelity Assessment in Consecutive Interpretation: An Experiment151 Daniel Gille165 Interdisciplinary Research — Difficulties and BenefitsIngrid KurzReviews181 Sylvie Lambert and Barbara Moser-Mercer, eds. Bridging the Gap:Emperical Research in Simultaneous InterpretationFranz Pöchhacker181 Franz Pöchhacker. Simultandolmetschen als komplexes HandelnDaniel GilleOther Books Received 189Target 7:2(1995)Articles191 The Concept of Equivalence and the Object of Translation StudiesWerner KollerCorpora in Translation Studies: An Overview and Suggestions for223 Future ResearchMona Baker245 Quantitative and Qualitative Aspects of Corpus Selection inTranslation StudiesLuc van Doorslaer261 Text-Functions in Translation: Titles and Headings as a Case in PointChristiane Nord285 Headlining in Translation: English vs. Greek PressMaria SidiropoulouA Pragmatic Classification of LSP Texts in Science and Technology305 Susanne Göpferich327 Retranslation of Children's Books as Evidence of Changes of NormsMyriam Du-NourForumIntuition in Translation347 Vilen N. KomissarovReviews 355Dinda L. Gorlée. Semiotics and the Problem of TranslationReviewed by Elda WeizmanYves Gambier Jorma Tommola, eds. Translation and Knowledge:SSOTT IV — Scandinavian Symposium on Translation Theory (Turku,4–6.6.1992)Reviewed by Kirsten MalmkjærMary Snell-Hornby, Franz Pöchhacker and Klaus Kaindl, eds.Translation Studies: An InterdisciplineReviewed by Anthony PymRomy Heylen .Translation, Poetics, and the StageReviewed by Sirkku AaltonenCandace Whitman-Linsen. Through the Dubbing Glass: TheSynchronization of American Motion Pictures into German, Frenchand SpanishReviewed by Aline RemaelThomas O. Beebee. Clarissa on the Continent: Translation andSeductionReviewed by Wilhelm GraeberHelga Essmann. Übersetzungsanthologien: Eine Typologie und eine Untersuchung am Beispiel der amerikanischen Versdichtung indeutsch-sprachigen Anthologien, 1920–1960Reviewed by Hannah Amit-KochaviHans J. Vermeer. Skizzen zu einer Geschichte der Translation, Bd:1:Anfäange:von Mesopotamien bis GriechenlandRom und das frühe Christentum bis HieronymusReviewed by Heidemarie SalevskyKitty M. van Leuven-Zwart. Vertaalwetenschap: Ontwikkelingen en perspectievenReviewed by Theo HermansNew Books at a Glance 389 André Lefevere. Translation, Rewriting & the Manipulation ofLiterary FameHannah Amit-KochaviChristine Pagnoulle, éd. Les gens du passageMichel BallardPalma Zlateva Translation as Social Action: Russian and BulgarianPerspectivesAnikóSohárSiegfried Meurer, Hrsg. Die vergessenen Schwestern: FrauengerechteSprache in der BibelübersetzungAnneke de VriesTarget 8:1(1996)Articles1 There Is Always a Teller in a TaleGiuliana SchiaviThe Translator‘s Voice in Translated Narrative23 Theo Hermans49 Directionality in Translation Processes and PracticesSophia S.A. Marmaridou75 Some Thoughts About Think-Aloud ProtocolsCandace SéguinotThe Translation of English Passives into Arabic: An Empirical97 PerspectiveMohammed Farghal and Mohammed O. Al-Shorafat119 Translations, Paratextual Mediation, and Ideological ClosureUrpo KovalaForum149 A Case for Linguistics in Translation TheoryVladimir IvirOn Similarity159 Andrew ChestermanReview Article165 Venuti's VisibilityAnthony PymReviews 179 Elżbieta Tabakowska. Cognitive Linguistics and Poetics ofTranslationReviewed by Vladimir IvirMichel Ballard, dir. La traduction à l‘université: Recherches etpropositions didactiquesReviewed by Robert LaroseHeidrun Gerzymisch-Arbogast. ÜbersetzungswissenschaftlichesPropädeutikumReviewed by Hans G. HönigJuan C. Sager. Language Engineering and Translation: Consequencesof AutomationReviewed by Christina SchäffnerGideon Toury. Descriptive Translation Studies and beyondReviewed by Andrew ChestermanSherry Simon. Le Trafic des langues: Traduction et culture dans lalittérature québécoiseReviewed by Reine MeylaertsRadegundis Stolze. Übersetzungstheorien: Eine EinführungReviewed by Nelleke de Jong-van den BergTarget 8:2(1996)ArticlesLanguage, Translation and the Promotion of National Identity: Two211 Test CasesJudith Woodsworth239 Implicit Information in Literary Translation: A Relevance-TheoreticPerspectiveErnst-August Gutt257 Affective and Attitudinal Factors in Translation ProcessesJohanna LaukkanenA Translator' Reference Needs: Dictionaries or Parallel Texts?275 Ian A. Williams301 Translation of Modifications: About Information, Intention and EffectChunshen ZhuTowards a Model of Translation Proficiency325 Deborah CaoWhat Translators of Plays Think About Their Work341 Marja JänisForum365 Assumed Translation: Continuing the DiscussionVilen N. KomissarovReviews 375 Daniel Gile. Basic Concepts and Models for Interpreter andTranslator TrainingReviewed by Donald C. Kiraly and David B. SawyerJeanne Dancette. Parcours de traduction: étude expérimentale duprocessus de compréhensionReviewed by Wolfgang LörscherGeorges Mounin. Les Belles InfidèlesReviewed by Yves GambierPaul Kussmaul. Training the TranslatorReviewed by Jeanne DancetteHans G. Hönig Konstruktives ÜbersetzenReviewed by Luc van DoorslaerAntoine Berman. Pour une critique des traductions: John DonneReviewed by Reine MeylaertsNew Books at a Glance 395 Deanna L. Hammond, ed. Professional Issues for Translators andInterpretersPeter JansenMichael Schreiber. Übersetzung und Bearbeitung: ZurDifferenzierung und Abgrenzung des ÜbersetzungsbegriffsJuliane HouseAnneke de Vries. Zuiver en onvervalscht?: Een beschrijving voor bijbelvertalingen, ontwikkeld en gedemonstreerd aan de PetrusCanisius VertalingPaul GillaertsOther Books Received 403Target 9:1(1997)ARTICLES‗Acceptability‘ and Language-Specific Preference in the Distribution1 of InformationMonika Doherty25 Translating a Poem, from a Linguistic PerspectiveElżbieta Tabakowska43 Translat ing the Untranslatable: The Translator‘s Aesthetic,Ideological and Political ResponsibilityGillian Lane-Mercier69 Who Verbalises What: A Linguistic Analysis of TAP TextsSonja Tirkkonen-ConditCréativité et traduction85 Michel Ballard111 Cultural Agents and Cultural Interference: The Function of J.H.Campe in an Emerging Jewish CultureZohar ShavitLanguage and Translation in an International Business Context:131 Beyond an Instrumental ApproachChris Steyaert and Maddy JanssensFORUM。
奥茨维新之后诗歌清晨的黑牛奶,我们在晚上喝它。
我们在中午喝它,我们在夜里喝它。
我们喝,喝,我们在空中掘一座坟墓,睡在那里不拥挤。
一个男子住在屋里。
他玩蛇,他写信,天黑时他写信回德国,你的金发的玛加蕾特。
他写信,走出屋外,星光闪烁。
他吹口哨把狗唤来,他吹口哨把犹太人唤出来,叫他们在地上掘一座坟墓。
清晨的黑牛奶,我在夜间喝你,我们在早晨和中午喝你,我们在晚上喝你。
我们喝,喝,一个男子住在屋里。
他玩蛇,他写信,天黑时他写信回德国,你的金发的玛加蕾特,你的灰发的书拉密特。
我们在空中挖一座坟墓,睡在那里不拥挤。
他叫:把地面掘深些!这边的另一边的,唱啊!奏乐啊!他拿起腰刀,挥舞着它。
他的眼睛是蓝的。
把铁锹挖深些!这边的,另一边的,继续奏舞曲啊!清晨的黑牛奶,我们在夜间喝你。
我们喝,喝,一个男子住在屋里。
你的金发的玛加蕾特,你的灰发的书拉密特。
他玩蛇。
他叫:把死亡曲奏得更好听些!死神是来自德国的大师。
他叫:把提琴拉得更低沉些!这样你们就化作烟升天。
这样你们就有座坟墓在云中,睡在那里不拥挤。
清晨的黑牛奶,我们在夜间喝你,我们在中午喝你。
死神是来自德国的大师。
我们在晚上和早晨喝你,我们喝,喝,死神是来自德国的大师。
他的眼睛是蓝的。
他用铅弹打中你,他打得很准。
一个男子住在屋里。
你的金发的玛加蕾特。
他嗾使狗咬我们,他送我们一座空中的坟墓。
他玩蛇,想得出神。
死神是来自德国的大师。
你的金发的玛加蕾特……你的灰发的书拉密特……。
AutodeskSOFTWARELIZENZVERTRAGDeutschSORGFÄLTIG LESEN:AUTODESK, INC. (…AUTODESK“) LIZENZIERT IHNEN SOFTWARE NUR UNTER DER BEDINGUNG, DASS SIE ALLE IN DIESEM SOFTWARELIZENZ-VERTRAG (…VERTRAG“) ENTHALTENEN BESTIMMUNGEN ANNEHMEN.INDEM SIE DIE SCHALTFLÄCH E …ANNEHMEN“ (…I ACCEPT“) UNTER DIESEM VERTRAG WÄHLEN ODER INDEM SIE DIE SOFTWARE VOLLSTÄNDIG ODER TEILWEISE INSTALLIEREN, HOCHLADEN, AUFRUFEN ODER ANDERWEITIG KOPIEREN ODER BENUTZEN, ERKLÄREN SIE SICH DAMIT EINVERSTANDEN, AN DIESEN VERTRAG GEBUNDEN ZU SEIN. DADURCH WIRD EIN VERTRAG ZWISCHEN AUTODESK UND IHNEN PERSÖNLICH ABGESCHLOSSEN, FALLS SIE DIE SOFTWARE FÜR SICH SELBST ERWERBEN, ODER ZWISCHEN AUTODESK UND DER GESELLSCHAFT ODER ANDEREN JURISTISCHEN PERSON, FÜR DIE SIE DIE SOFTWARE ERWERBEN.FALLS SIE NICHT EINVERSTANDEN SIND ODER FALLS SIE WEDER SICH SELBST NOCH DIE GESELLSCHAFT, DIE SIE VERTRETEN, VERPFLICHTEN WOLLEN: (A) INSTALLIEREN UND BENUTZEN SIE DIE SOFTWARE NICHT, LADEN SIE DIESE NICHT HOCH, RUFEN SIE DIESE NICHT AUF UND KOPIEREN ODER BENUTZEN SIE DIESE NICHT ANDERWEITIG; (B) WÄHLEN SIE DIE SCHALTFLÄCHE …ABLEHNEN“ (…I REJECT“) UNTER DIESEM VERTRAG (WODURCH DAS LADEN DER SOFTWARE ABGEBROCHEN WIRD) UND (C) GEBEN SIE DIE SOFTWARE UND JEDWEDE BEGLEITENDE DOKUMENTATION UND MATERIALIEN INNERHALB VON DREISSIG (30) TAGEN NACH DEM ERWERB DER SOFTWARE AN DAS UNTERNEHMEN ZURÜCK, VON DEM SIE DIE SOFTWARE ERWORBEN HABEN, UM EINE RÜCKVERGÜTUNG ZU ERHALTEN.DAS INSTALLIEREN, HOCHLADEN, AUFRUFEN ODER DAS ANDERWEITIGE KOPIEREN ODER BENUTZEN DIESER SOFTWARE ODER VON BEIGEFÜGTER DOKUMENTATION ODER BEIGEFÜGTEN MATERIALIEN AUSSERHALB DES VETRAGLICH GESTATTETEN UMFANGS IST NICHT GESTATTET UND STELLT EINE WESENTLICHE VERLETZUNG DIESES VERTRAGS SOWIE EINE VERLETZUNG DER URHEBERRECHTE UND ANDERER GEWERBLICHER SCHUTZRECHTE BZGL. DIESER SOFTWARE, DOKUMENTATION UND MATERIALIEN DAR. FALLS SIE DIESE SOFTWARE VOLLSTÄNDIG ODER TEILWEISE INSTALLIEREN, HOCHLADEN, AUFRUFEN ODER ANDERWEITIG KOPIEREN ODER BENUTZEN, OHNE DIESEN VERTRAG ABGESCHLOSSEN ODER ANDERWEITIG EINE SCHRIFTLICHE ERLAUBNIS VON AUTODESK ERLANGT ZU HABEN, ODER FALLS SIE ES VERSÄUMEN, DIESEN VERTRAG EINZUHALTEN, BEGEHEN SIE EINE VERLETZUNG DES URHEBERRECHTS UND ANDERER GEWERBLICHER SCHUTZRECHTE. IN EINEM SOLCHEN FALL SIND SIE AUTODESK UND SEINEN LIZENZGEBERN GEGENÜBER UNTER UMSTÄNDEN SCHADENSERSATZPFLICHTIG UND MACHEN SICH EVENTUELL STRAFBAR. VON DRITTEN ERHALTENE SOFTWARE IST WAHRSCHEINLICH UNTER VERLETZUNG DER RECHTE AUTODESKS BEREITGESTELLT WORDEN, SOFERN ES AUTODESK DIESEN DRITTEN NICHT DIREKT ODER INDIREKT GESTATTET HAT, DIE SOFTWARE ZU VERTREIBEN. IN EINEM SOLCHEN FALL IST AUTODESK NICHT VERPFLICHTET, EINEN AKTIVIERUNGSCODE AUSZUSTELLEN ODER IHNEN ANDERWEITIG DAS INSTALLIEREN ODER BENUTZEN DER SOFTWARE ZU GESTATTEN.1. DEFINITIONEN1.1 …Aufrufen“ bezeichnet das Benutzen oder das Profitieren von der Benutzung der Funktionalität der Software.1.2 …Autodesk-Materialien“ ist der Oberbegriff für Software, Benutzerdokumentation und Ausgeschlossene Materialien.1.3 …Computer“ bezeichnet ein einziges elektronisches Gerät m it einer oder mehreren Zentraleinheiten (CPUs), das Informationen in digitaler oder ähnlicher Form akzeptiert und die Informationen zur Erlangung eines bestimmten Ergebnisses auf der Grundlage einer Sequenz von Anweisungen manipuliert.1.4 …Ausgeschlossene Materialien“ bezeichnet jegliche auf Medien oder mit Materialien an Sie gelieferten Programme, Module, Komponenten oder Funktionen, die nicht innerhalb der in der Benutzerdokumentation beschriebenen Lizenzparameter liegen oder für die Sie nicht die anfallenden Gebühren gezahlt haben.1.5 …Installieren“ bezeichnet das Platzieren einer Kopie der Software auf einer Festplatte oder einem anderen Speichermedium in beliebiger Weise (einschließlich der Benutzung einer der Software beigefügten Installations-Dienstprogramm-Anwendung).1.6 …Lizenzparameter“ bezeichnet die Definition und Beschränkung des anwendbaren Lizenzumfangs in Ziffer2.2 dieses Vertrags.1.7 …Erlaubte Anzahl“ bezeichnet eine für die anwendbaren Lizenzparameter relevante Anzahl, die Autodesk unter Umständen in der anwendbaren Benutzerdokumentation festlegt. Die Erlaubte Anzahl ist eins (1), sofern in der Benutzerdokumentation keine abweichende Erlaubte Anzahl festgelegt ist.1.8 …Software“ bezeichnet das Computer-Programm, in welchem dieser Vertrag eingebettet ist oder das mit diesem Vertrag zusammen geliefert wird. Falls Programme als Teil eines gebündelten Pakets, einer Suite oder einer Serie an Sie geliefert werden, schließt der Begriff Software alle Programme ein, die an Sie als Teil dieses gebündelten Pakets, dieser Suite oder dieser Serie geliefert und in der Benutzerdokumentation beschrieben werden.1.9 …Gebiet“ bezeichnet das Land, in dem Sie die Software erwerben, es sei denn, (i) Sie haben die Software in einem Mitgliedsland der Europäischen Union oder der Europäischen Freihandelsassoziation (EFTA) erworben (in welchem Fall das …Gebiet“ sich auf die Mitgliedsländer der Europäischen Union und der EFTA bezieht) oder (ii) es ist etwas Abweichendes in der Benutzerdokumentation angegeben.1.10 …Deinstallieren“ bed eutet zerstören oder entfernen.1.11 …Benutzerdokumentation“ bezeichnet die erläuternden gedruckten oder elektronischen Materialien, die Autodesk oder Autodesks autorisierter Vertriebshändler in die Software aufnimmt oder in der Software oder auf einer Verpackung mit der Software liefert oder auf einer Rechnung, via E-Mail, Fax oder anderweitig an Sie schickt, wenn Sie die Software erwerben oder nachdem Sie die Software erworben oder Installiert haben. Benutzerdokumentation schließt unter anderem Lizenzspezifikationen, Aktivierungscode, Lizenzdateien, Anweisungen zur Benutzung der Software und/oder technische Spezifikationen ein.1.12 …Sie“ bezeichnet Sie persönlich (d.h. die natürliche Person, die diesen Vertrag liest und aufgefordert ist, diesen anzunehmen), falls Sie die Software für sich selbst erwerben, oder die Gesellschaft oder andere juristische Person, für die Sie die Software erwerben (aber nicht Muttergesellschaften, Tochtergesellschaften oder andere verbundene Unternehmen einer solchen Gesellschaft oder anderen juristischen Person).2. SOFTWARELIZENZ2.1 Lizenzgewährung. Autodesk gewährt Ihnen eine nicht unterlizenzierbare, nicht ausschließliche, nicht übertragbare, beschränkte Lizenz zur Installation und Benutzung von maschinenlesbaren Objektcode-Kopien der Software und Benutzerdokumentation in Ihrem Gebiet, und zwar gemäß der anwendbaren Benutzerdokumentation und innerhalb des Umfangs der Lizenzparameter. Autodesks Lizenzgewährung (und somit auch Ihr Recht, die Software undBenutzerdokumentation zu Installieren und zu benutzen) steht unter der Bedingung Ihrer ununterbrochenen Einhaltung aller in diesem Vertrag beschriebenen Lizenzbeschränkungen und sonstigen Bestimmungen. Falls Sie eine oder mehrere dieser Beschränkungen oder sonstigen Bestimmungen verletzen, endet die Lizenzgewährung automatisch und sofort. Die Lizenzbeschreibungen in dieser Ziffer 2 (Softwarelizenz) definieren den Umfang der Rechte, die Autodesk Ihnen gewährt. Jegliche Benutzung der Software oder Benutzerdokumentation außerhalb des anwendbaren Lizenzumfangs oder in sonstiger Weise nicht im Einklang mit diesem Vertrag stehende Benutzung stellt eine Verletzung der gewerblichen Schutzrechte von Autodesk sowie eine wesentliche Verletzung dieses Vertrags dar. Für Ausgeschlossene Materialien (sofern vorhanden) wird gemäßden Bedingungen dieses Vertrags keine Lizenz gewährt. Wenn Sie die Software nicht rechtmäβig von Autodesk oder von einem Dritten, dem Autodesk direkt oder indirekt gestattet hat, die Software zu vertreiben, erworben haben, wird gemäß den Bedingungen dieses Vertrags ebenfalls keine Lizenz gewährt.2.2 Lizenzparameter. Die Lizenzgewährung durch Autodesk unterliegt einem oder mehreren in dieser Ziffer 2.2 (Lizenzparameter) definierten und in der Benutzerdokumentation festgelegten Lizenzparameter(n). Vorbehaltlich anderer Festlegungen durch oder Vereinbarungen mit Autodesk gemäßder Benutzerdokumentation unterliegt jegliche Software lediglich der Lizenz für Einzelversionen (Individualversionen) (siehe Ziffer 2.2.1 Einzelversion (Individualversion)).2.2.1 Einzelversion (Individualversion). Falls Autodesk die Software als …Einzelversion“ oder …Individualversion“ bezeichnet oder falls die Benutzerdokumentation die Software nicht mit einer der in Ziffern 2.2.2 (Mehrplatz-Einzelversion) bis 2.2.6 (Demoversion) festgelegten Versionsbezeichnungen kennzeichnet, dürfen Sie eine (1) Kopie der Software ausschließlich für Ihre internen Geschäftszwecke auf einem (1) Einzelcomputer Installieren und Aufrufen. Die Software darf nicht über eine Netzwerkverbindung von anderen Computern Aufgerufen, betrieben, angezeigt, Installiert oder hochgeladen werden. Sie dürfen die Software nur auf jeweils einem (1) Computer Installieren oder Aufrufen, nicht auf mehreren Computern gleichzeitig, sofern keine ausdrückliche Genehmigung seitens Autodesk diese Einschränkung aufhebt.2.2.2 Mehrplatz-Einzelversion. Wenn Autodesk die Software als …Mehrplatz-Einzelversion“ identifiziert, dürfen Sie die Erlaubte Anzahl von Kopien der Software auf der Erlaubten Anzahl von einzelnen Computern ausschließlich für Ihre internen Geschäftszwecke Installieren und Aufrufen. Die Software darf nicht über eine Netzwerkverbindung von anderen Computern Aufgerufen, betrieben, angezeigt, Installiert oder hochgeladen werden. Sofern keine ausdrückliche Genehmigung seitens Autodesk diese Einschränkung aufhebt, dürfen Sie die Software nur jeweils auf der Erlaubten Anzahl von Computern gleichzeitig Installieren oder Aufrufen.2.2.3 Netzwerkversion. Falls Autodesk die Software in der anwendbaren Benutzerdokumentation als …Netzwerkversion“ bezeichnet, dürfen Sie eine (1) Kopie der Software auf Ihrem Datei-Server-Computer Installieren und Aufrufen, und zwar ausschließlich für Ihre eigenen internen Geschäftszwecke und unter Anwendung des Autodesk-Lizenz-Manager-Tools (falls vorhanden). Die Software darf durch andere Computer oder –auf einem einzigen Computer –als eine Mehrfach-Benutzer-Installation Installiert und Aufgerufen werden, solange die maximale Anzahl der gleichzeitigen Benutzer die Erlaubte Anzahl nicht übersteigt.2.2.4 Schulungsversion. Falls Autodesk die Software in der anwendbaren Benutzerdokumentation als …Schulungsversion“ bezeichnet, dürfen Sie eine (1) Kopie der Software auf der Erlaubten Anzahl von Computern Installieren und Aufrufen, und zwar nur für Bildungszwecke (wie in der anwendbaren Benutzerdokumentation näher angegeben) und für keine anderen Zwecke. Ohne die Allgemeingültigkeit des Voranstehenden einzuschränken, dürfen die Schulungsversionen der Software nicht für kommerzielle, professionelle, kommerzielle Schulungs- oder für sonstige gewinnorientierte Zwecke benutzt werden. Zusätzlich finden funktionelle Einschränkungen gemäß Ziffer 6 (Warnungen) Anwendung.2.2.5 Studentenversion und Version für den individuellen Schulungsbedarf. Falls Autodesk die Software in der anwendbaren Benutzerdokumentation als …Studentenversion“ oder …Version für den individuellen Schulungsbedarf“ bezeichnet, dürfen Sie eine einzige Kopie der Software auf der Erlaubten Anzahl von Computern Installieren und Aufrufen, und zwar nur für persönliche Lernzwecke und für keine anderen Zwecke. Studentenversionen und Versionen für den individuellen Schulungsbedarf der Software dürfen für einen Zeitraum von einem (1) Jahr ab dem Tag benutzt werden, an dem Sie die Software erstmalig Installiert haben, sofern Autodesk in der Benutzerdokumentation nichts anderes vorgesehen hat. Ohne die Allgemeingültigkeit des Voranstehenden einzuschränken, dürfen die Studentenversionen und Versionen für den individuellen Schulungsbedarf der Software nicht für kommerzielle, professionelle oder für gewinnorientierte Zwecke benutzt werden; ferner finden die in Ziffer 6 (Warnungen) näher beschriebenen Funktionsbeschränkungen auf diese Versionen Anwendung. Studentenversionen dürfen außerdem nur von Faktultätsmitgliedern, Personal und von Studenten benutzt werden, die einen akademischen Grad, ein Diplom oder eine Teilnahmebestätigung anstreben, und diese Personen müssen einer anerkannten Bildungsinstitution angehören. Ein Student, der einen akademischen Grad, ein Diplom oder eine Teilnahmebestätigung anstrebt, ist ein Student, der zum Zeitpunkt der Installation der Studentenversion an einer anerkannten Bilddungsinstitution eingeschrieben ist für (i) drei (3) oder mehr Semesterwochenstunden in einem Studiengang, der zu einem akademischen Grad führt, oder (ii) ein neunmonatiges oder längeres Programm, über das eine Teilnahmebestätigung ausgestellt wird. Sie erklären sich bereit, auf Aufforderung durch Autodesk einen Einschreibungsnachweis zu erbringen.2.2.6 Demoversion. Falls Autodesk die Software in der anwendbaren Benutzerdokumentation als Demoversion oder als nicht zum Verkauf (…NFS“) oder nicht zum Wiederverkauf (…NFR“) bestimmte Version (…Demoversion“) bezeichnet, dürfen Sie eine Kopie der Software nur zum Zwecke der Evaluierung und Demonstration Installieren und Aufrufen. Ohne die Allgemeingültigkeit des Voranstehenden einzuschränken, dürfen Sie Demoversionen der Software nicht zur produktvergleichenden Analyse oder für kommerzielle, professionelle oder sonstige gewinnorientierte Zwecke benutzen. Vorbehaltlich anderweitiger schriftlicher Festlegungen durch Autodesk darf die Demoversion nur für einen dreißigtägigen (30-tägigen) Evaluierungszeitraum Installiert werden. Zusätzlich finden funktionelle Einschränkungen gemäßZiffer 6 (Warnungen) Anwendung.2.2.7 Lizenzlaufzeit. Vorbehaltlich der Bestimmungen dieses Vertrags ist die Lizenz zur Benutzung der Software zeitlich unbegrenzt, es sei denn, die Software stellt eine Demoversion, Studentenversion oder Version für den individuellen Schulungsbedarf dar oder ist als befristete Lizenz, Lizenz mit beschränkter Laufzeit oder als Miet-Lizenz bezeichnet. In solchen Fällen ist Laufzeit der Lizenz die von Autodesk in der anwendbaren Benutzerdokumentation festgelegte Laufzeit (…Designierte Laufzeit“) oder die Laufzeit, für die Sie bezahlt haben, falls diese kürzer ist. Falls Autodesk die Software als befristete Lizenz, Lizenz mit beschränkter Laufzeit oder als Miet-Lizenz bezeichnet und keine Laufzeit festlegt, läuft die Designierte Laufzeit neunzig (90) Tage nach dem Datum Ihrer ersten Installation der Software ab. Eine Benutzung der Software über die anwendbare Lizenzlaufzeit hinaus und jeder Versuch, die Zeitsteuerungs-Deaktivierungs-Funktion in der Software auszuschalten, stellt eine unberechtigte Benutzung sowie eine wesentliche Verletzung dieses Vertrags sowie von gewerblichen Schutzrechten dar.2.3 Upgrades. Falls Autodesk die Software in der anwendbaren Benutzerdokumentation als Upgrade oder Update (…Neue Version“) von zuvor an Sie lizenzierter Software (…Frühere Version“) bezeichnet,endet die Lizenzgewährung bezüglich der Früheren Version einhundertzwanzig (120) Tage nach Installation der Neuen Version. Innerhalb dieser Frist von einhundertzwanzig (120) Tagen nach Installation der Neuen Version müssen Sie (i) jegliche Benutzung der Früheren Version einstellen und alle auf Ihrem Computer Installierten Kopien der Früheren Version Deinstallieren und (ii) jedwede Autodesk-Materialien für die Frühere Version zerstören oder nach Aufforderung durch Autodesk an Autodesk oder an das Unternehmen, von dem Sie diese erhalten haben, zurückgeben. Autodesk behält sich das Recht vor, von Ihnen einen zufriedenstellenden Nachweis darüber zu verlangen, dass alle Kopien der FrüherenVersion Deinstalliert und jedwede Autodesk-Materialien für die frühere Version zerstört oder zurückgegeben wurden. Falls Sie die Autodesk Subscription erworben haben, stehen Ihnen eventuell zusätzliche Rechte gemäßder Autodesk-Subskriptions-Vereinbarung zu, und die Pflichten in diesem Abschnitt gelten eventuell für die Dauer der Autodesk-Subskriptions-Vereinbarung nicht für Sie.2.4 Crossgrades. Wenn Autodesk die Software in der Benutzerdokumentation als Crossgrade (…Crossgrade“) für zuvor an Sie lizenzierte Software (auch: eine …Frühere Version“) bezeichnet, endet die Lizenzgewährung bezüglich der Früheren Version sechzig (60) Tage nach Installation des Crossgrades (oder nach einem anderen Zeitraum, den Autodesk ggf. in der Benutzerdokumentation festgelegt hat) (der …Crossgrade-Zeitraum“). Innerhalb des Crossgade-Zeitraums müssen Sie (i) jegliche Benutzung der Früheren Version einstellen und alle auf Ihrem Computer Installierten Kopien der Früheren Version Deinstallieren und (ii) jedwede Autodesk-Materialien für die Frühere Version zerstören oder nach Aufforderung durch Autodesk an Autodesk oder an das Unternehmen, von dem Sie diese erhalten haben, zurückgeben. Autodesk behält sich das Recht vor, von Ihnen einen zufriedenstellenden Nachweis darüber zu verlangen, dass alle Kopien der Früheren Version Deinstalliert und jedwede Autodesk-Materialien für die frühere Version zerstört oder zurückgegeben wurden.2.5 Zusätzliche Software. Autodesk oder eine dritte Partei, der dies von Autodesk in Verbindung mit der an Sie lizenzierten Software gestattet wurde, kann Ihnen unter Umständen zusätzliche Software zur Verfügung stellen, welche die Software ergänzt oder ausweitet und keine Neue Version oder Crossgrade ist. Eine solche zusätzliche Software unterliegt den Bedingungen und Konditionen dieser Vereinbarung mit Ausnahme von Ziffer 5.1 (Beschränkte Gewährleistung), sofern nicht etwas anderes zum Zeitpunkt der Aushändigung durch Autodesk oder die jeweilige dritte Partei festgelegt wurde.2.6 Software-Komponenten. Die Software wird als Einzelprodukt an Sie lizenziert und ihre Komponenten dürfen nicht getrennt werden zum Zwecke des Aufrufens oder des Vertriebs auf mehr als einem (1) Computer, es sei denn, Autodesk gestattet dies ausdrücklich in der entsprechenden Benutzerdokumentation.2.7 Beendigung. Nach Ablauf der Lizenzgewährung oder dieses Vertrags müssen Sie (i) jegliche Benutzung der Autodesk-Materialien einstellen und alle Kopien der Software Deinstallieren sowie (ii) alle Autodesk-Materialien zerstören oder auf Anfrage von Autodesk an Autodesk oder an das Unternehmen, von dem Sie diese erhalten haben, zurückgeben. Autodesk behält sich das Recht vor, von Ihnen einen zufriedenstellenden Nachweis darüber zu verlangen, dass alle Kopien der Software Deinstalliert und jedwede Autodesk-Materialien zerstört oder zurückgegeben wurden.3. ERLAUBTE UND UNTERSAGTE HANDLUNGEN3.1 Erlaubte Handlungen3.1.1 Backup-Kopie.(a) Backup für alle Versionen außer Netzwerkversionen. Von jeder Version der Software, Netzwerkversionen ausgenommen, dürfen Sie eine (1) Sicherungskopie der Software ausschließlich für den Fall erstellen, dass Ihre primäre Kopie der Software funktionsunfähig wird. Sie dürfen eine solche Sicherungskopie der Software nur Installieren und Aufrufen, wenn die primäre Kopie der Software funktionsunfähig wird und Sie die Software andernfalls nicht Aufrufen könnten.(b) Backup für Netzwerkversionen. Wenn Sie eine Netzwerkversion erworben haben, dürfen Sie eine (1) Sicherungskopie der Software auf einem weiteren Datei-Server-Computer ausschließlich für den Fall erstellen, dass Ihr primärer Datei-Server-Computer, auf dem die Software Installiert ist, funktionsunfähig wird. Sie dürfen eine solche Sicherungskopie der Software nur bei Ausfall und nur für die Dauer des Ausfalls des primären Datei-Server-Computers, auf dem die Software Installiert ist, Aufrufen, und wenn Siedie Software andernfalls nicht Aufrufen könnten.(c) Kein Backup für Benutzerdokumentation. Vorbehaltlich der Bestimmungen in Ziffer 2.2 (Lizenzparameter) gilt Folgendes: (a) falls die Benutzerdokumentation in gedruckter Form vorliegt, darf sie nicht kopiert werden und (b), falls die Benutzerdokumentation in elektronischer Form vorliegt, darf sie nicht in elektronischer Form kopiert werden.3.1.2 Nutzung außerhalb des regulären Arbeitsplatzes.(a) Für Einzelversionen (Individualversionen) und Mehrplatz-Einzelversionen. Wenn Sie eine Einzelversion (Individualversion) oder Mehrplatz-Einzelversion erworben haben, dürfen Sie für jede Erlaubte Anzahl von Kopien der Software ausschließlich innerhalb Ihres Gebiets eine (1) zusätzliche Kopie der Software auf einem zweiten Computer Installieren und Aufrufen, vorausgesetzt, dass:(i) der zweite Computer in Ihrem Eigentum steht oder von Ihnen (und nicht von einer anderen Person, etwa Ihrem Mitarbeiter) gemietet wird;(ii) der zweite Computer entweder ein tragbarer Computer oder kein Server ist und sich außerhalb Ihres regulären Arbeitsplatzes befindet;(iii) die zusätzliche Kopie der Software ausschließlich Aufgerufen wird, um Ihnen (oder ggf. Ihrem Mitarbeiter) das Arbeiten zu ermöglichen, wenn Sie bzw. er sich nicht am regulären Arbeitsplatz befinden;(iv) die ursprüngliche und zusätzliche Kopie der Software nur von derselben Person verwendet werden und nur jeweils eine (1) der Software-Kopien gleichzeitig Aufgerufen wird; und(v) beide Kopien der Software nur mit dem ggf. mit der Software gelieferten Kopierschutz-Gerät Installiert und Aufgerufen werden.(b) VPN-Aufruf für Netzwerkversionen. Wenn Sie eine Netzwerkversion erworben haben, dürfen Sie die Software ausschließlich innerhalb Ihres Gebiets über ein sicheres Virtual Private Network (…VPN“) Aufrufen, vorausgesetzt, dass:(i) der Aufruf der Software über das VPN ausschließlich erfolgt, um Ihnen (oder ggf. Ihrem Mitarbeiter) das Arbeiten zu ermöglichen, wenn Sie bzw. er sich nicht am regulären Arbeitsplatz befinden;(ii) die maximale Anzahl gleichzeitiger Benutzer nicht die Erlaubte Anzahl übersteigt;(iii) alle Kopien der Software nur mit dem ggf. mit der Software gelieferten Kopierschutz-Gerät Installiert und Aufgerufen werden und(iv) die VPN-Verbindung sicher ist und den aktuellen Industrienormen für Verschlüsselungs- und Schutzmechanismen entspricht.In diesem Abschnitt 3.1.2 (Nutzung außerhalb des regulären Arbeitsplatzes) wird Ihnen (oder ggf. Ihren Mitarbeitern) an keiner Stelle erlaubt, außerhalb des Gebiets die Software Aufzurufen.3.2 Untersagte Handlungen. Autodesk erlaubt keine der folgenden Handlungen, und Sie erkennen an, dass diese Handlungen untersagt sind:3.2.1 Benutzung. Sie dürfen die Autodesk-Materialien nicht über den in diesem Vertrag ausdrücklich gestatteten Umfang hinaus Installieren, Aufrufen oder anderweitig kopieren oder benutzen (und Sie dürfen dies auch nicht dritten Personen gestatten).3.2.2 Reverse Engineering. Sie dürfen die Software (oder ggf. Ausgeschlossene Materialien) nicht zurückentwickeln (Reverse Engineering), dekompilieren oder disassemblieren (und dies auch niemandem anders gestatten).3.2.3 Übertragungen. Sie dürfen die Autodesk-Materialien oder die unter diesem Vertrag gewährten Rechte ohne vorherige schriftliche Genehmigung von Autodesk weder vollständig noch teilweise vertreiben, vermieten, verleihen, verkaufen, unterlizenzieren oder anderweitig an eine andere natürliche oder juristische Person übertragen.3.2.4 Hosting oder Benutzung durch Dritte. Sie dürfen die Autodesk-Materialien nicht über das Internet Installieren oder Aufrufen oder es zulassen, dass die Autodesk-Materialien über das Internet Installiert oder Aufgerufen werden. Dies betrifft u.a. die Benutzung in Verbindung mit einem Web-Hosting-Dienst, kommerziellen Timesharing-Dienst, Serviceunternehmen oder einem vergleichbaren Dienst. Sie dürfen die Autodesk-Materialien außerdem Dritten nicht über das Internet von Ihrem Computersystem aus oder anderweitig verfügbar machen. Das Vorhergehende untersagt nicht den VPN-Aufruf der Netzwerkversion gemäß Abschnitt 3.1.2 (b) (VPN-Aufruf für Netzwerkversionen).3.2.5 Mitteilungen. Sie dürfen in oder auf den Autodesk-Materialien enthaltene Hinweise auf gewerbliche Schutzrechte, Beschriftungen oder Marken oder Markierungen weder entfernen noch ändern oder unkenntlich machen.3.2.6 Änderungen. Sie dürfen die Autodesk-Materialien zu keinem Zweck ändern, übersetzen, bearbeiten, arrangieren oder Bearbeitungen und Umgestaltungen davon herstellen.3.2.7 Umgehung.(a) Sie dürfen keinerlei Anlagen, Geräte, Computer-Programme oder andere Mittel verwenden, die dazu vorgesehen sind, eine von Autodesk in Verbindung mit der Software benutzte Form des Kopierschutzes zu umgehen oder zu beseitigen, oder die Software zusammen mit Autorisierungs-Codes, Seriennummern oder anderen Kopierschutzgeräten verwenden, welche nicht direkt von Autodesk oder durch einen autorisierten Vertriebshändler geliefert wurden. Bei einer Netzwerkversion dürfen Sie keine Ausrüstung, Geräte, Software oder sonstige Hilfsmittel verwenden, die den Zweck haben, den Autodesk License Manager (falls vorhanden) zu umgehen oder zu entfernen.(b) Sie dürfen keine Ausrüstung, Geräte, Software oder sonstige Hilfsmittel verwenden, die den Zweck haben, jedwede Nutzungsbeschränkungen zu umgehen oder zu entfernen oder von Autodesk in Verbindung mit den Ausgeschlossenen Materialien deaktivierte Funktionen zu aktivieren. Sie dürfen keine Funktionen oder technischen Beschränkungen der Autodesk-Materialien umgehen oder löschen, die unerlaubtes Kopieren oder Verwenden der Ausgeschlossenen Materialien verhindern oder hemmen.3.2.8 Export. Sie dürfen die Software oder die Autodesk-Materialien nicht unter Verletzung dieses Vertrags oder des U.S.-Exportkontrollrechts oder eines anderen anwendbaren Exportkontrollrechts exportieren.3.2.9 Benutzung außerhalb des Gebiets. Sie dürfen die Software oder die Benutzerdokumentation nicht außerhalb des Gebiets benutzen.3.2.10 Ausnahmen von Untersagten Handlungen. Die in dieser Ziffer 3.2 (Untersagte Handlungen) aufgezählten untersagten Handlungen sind nur soweit untersagt, wie das anwendbare Recht (einschließlich der Gesetze, die die Richtlinie 91/250/EG über den Rechtsschutz von Computerprogrammen umsetzen) die Durchsetzung einer Untersagung dieser Handlungen gestattet. Sie tragen die Beweislast dafür, dass das anwendbare Recht die Durchsetzung einer Untersagung dieser Handlungen nicht gestattet.4. ALLE RECHTE VORBEHALTENDas Eigentum an den Autodesk-Materialien und allen Kopien davon sowie alle weiteren Rechte, einschließlich Patenten, Urheberrechten, Marken, Geschäftsgeheimnissen und sonstigen gewerblichen Schutzrechten an den Autodesk-Materialien und sämtlichen Kopien davon verbleiben bei Autodesk und seinen Lizenzgebern. Sie haben nur diejenigen begrenzten Rechte in Bezug auf die Autodesk-Materialien, welche in diesem Vertrag enthalten sind, und Sie haben。
子丹王子的复仇记向他人介绍的英文作文全文共3篇示例,供读者参考篇1The Revenge of Prince ZidanHi everyone! Today I'm going to tell you about this really cool story I read called "The Revenge of Prince Zidan". It's an awesome adventure tale with magic, monsters, and a brave young prince seeking justice. Get ready for an epic journey!It all starts in the kingdom of Gardinia, which is ruled by a good King and Queen. They have a son named Zidan who is the Prince. Zidan is a typical 12-year-old kid - he loves playing outside, learning about the world, and getting into mischief sometimes. His best friends are Rana, the gardener's daughter, and Bartok, an orphan boy training to become a knight.One day, terrible news shakes the whole kingdom. The King and Queen are killed in an ambush by the evil Blackwood clan from the neighboring Dromoth Empire! Zidan is devastated and now an orphan. But before the Queen dies, she gives Zidan a powerful magic amulet that has been passed down for generations to protect the royal family.The Blackwood clan wants to take over Gardinia. Their leader Maximus is a cruel man who dabbles in dark magic to control an army of vicious ogres, trolls, and other foul beasts. Zidan knows he must escape the palace before Maximus captures or kills him too. With Rana and Bartok's help, Zidan flees into the wilderness countryside.Now the three friends are fugitives, hunted by Maximus' forces. They have no plan except to stay alive. For weeks they hide in forests, caves, and villages, scrounging for food and supplies. Poor Zidan feels so lost without his mom and dad. He wishes he was brave enough to fight back, but he's just a kid! What can he do against an entire evil empire?Things seem hopeless until a wizened old stranger named Aramis finds them. Aramis is actually a powerful wizard and recognizes the amulet Zidan wears as an ancient relic. He agrees to teach Zidan how to harness its magical abilities for good. Finally Zidan can become the heroic prince he was born to be!Under Aramis' guidance, Zidan begins intensive training to master the amulet's powers - like shooting light arrows, creating force fields, and many other skills. He gets stronger and braver every day. Meanwhile, Bartok continues knight training withAramis's help too. And kindhearted Rana provides healing herbs and emotional support for them.After many months of preparation, the time comes to fight back against Maximus. Zidan decides they must build a resistance army to take back his kingdom! Aramis gathers all the good wizards, warriors, farmers, and regular folk who oppose Maximus' cruelty. A huge battle is inevitable.Finally, Zidan leads his forces in an epic clash against Maximus' ogres and dark magic on the fields outside the capital city. Bartok fights bravely and Rana tends to the wounded. Using his amulet's power, Zidan goes head-to-head with the evil Maximus himself in an incredible duel of sorcery and swordsmanship. The battle rages for hours with each side refusing to surrender.At the last moment, just as it seems Zidan's army will be defeated, the amulet summons a legendary Phoenix made of pure light and fire. The Phoenix scorches Maximus' army and destroys his foul magic once and for all. Maximus himself is killed and his forces finally retreat in terror. Gardinia is free at last!Zidan is now hailed as a hero who liberated the kingdom from darkness. Though he misses his parents terribly, he knows they would be so proud of the courageous young man he hasbecome. With Bartok as head of the knights and Rana as the royal healer, Zidan takes his rightful place as the new King. The saga of Prince Zidan's revenge is an inspiring tale of good triumphing over evil against all odds.And that's the story of "The Revenge of Prince Zidan"! I just loved all the action, magic, and how Zidan went from being a normal kid to this awesome warrior prince who saved his people. The battles were intense but I was rooting for Zidan, Bartok and Rana the whole time. I hope I get to read or watch more adventures about them someday! Let me know if you've heard this story before or have any other fun book recommendations for me. Thanks for listening!篇2Prince Zidan's RevengeHey guys! I'm going to tell you an awesome story that my grandpa told me. It's called "Prince Zidan's Revenge" and it's all about this cool prince who goes on an epic adventure to get revenge on the evil people who hurt his family.So get ready, because this story has sword fights, magic, dragons, and all sorts of crazy stuff!It all starts in this make-believe kingdom called Larencia. Prince Zidan was the youngest son of the king and queen. He was a pretty cool little dude - he loved practicing archery, sword-fighting, and riding horses. His biggest dream was to be a brave knight one day and protect the kingdom.But then some seriously messed up stuff went down. An evil sorcerer named Krahz wanted to take over Larencia. Krahz could use black magic and he had a whole army of tough warriors and creepy monsters on his side. Krahz betrayed the king and launched a sneak attack on the castle!In the big battle, Prince Zidan's parents were captured by Krahz's forces. His older brothers tried to fight back but got thrown into the dungeon too. Poor Zidan was the only one who managed to escape the castle. He was just a kid, but he vowed to get strong, gather a crew of heroes, and free his family from Krahz's clutches.So Zidan went into hiding in the forest. Lucky for him, he met a sweet old wizard named Zalbar who took him in and taught him magic. Zalbar was like a grandfather to Zidan. Under Zalbar's guidance, Zidan spent years mastering spells and sorcery to take down Krahz's black magic.When he turned 16, Zidan set out on his quest for revenge. First, he traveled to the Dragonspine Mountains to convince the super-powerful dragon named Verithrix to join his crew. This was no easy task! Verithrix was totally full of himself and thought humans were puny. But Zidan was brave and completed a bunch of impossible challenges to prove his worth. Finally, Verithrix agreed to help him with his mission.Next, Zidan had to find the legendary Black Knights, who were the fiercest warriors in the land. Their captain, Sir Larren, didn't trust Zidan at first and they had an epic duel. But Zidan's skills impressed Larren, and the Black Knights signed on too.With his crew finally assembled, Zidan was ready to storm Krahz's domain and take back his family's kingdom. ButKrahz'shome base was littered with crazy traps and deadly monsters. They had to battle scorpion beasts, lava monsters, and these creepy phantom warriors. It was insane!The biggest showdown happened in Krahz's great tower. Zidan fought his way up and challenged Krahz to a climactic wizards' duel. Their magic staffs were flinging fire and lightning bolts everywhere! It looked like Krahz's dark powers would win...until Zidan pulled off an amazing trick that Zalbar taughthim. He cast a blinding spell, then WHAM! He got Krahz right between the eyes with his enchanted sword.Zidan had defeated the evil sorcerer! With Krahz's magic broken, Zidan freed his family from their prison. They could reclaim the throne of Larencia. In the end, the brave prince got his revenge and became a true hero.Pretty cool, huh? Prince Zidan is so brave and awesome. I want to go on adventures and learn magic spells too when I grow up. My grandpa says the story teaches that if you believe in yourself and work really hard, you can overcome anything. Even defeating evil sorcerers and monsters! Although...to be honest, some of the scarier parts with the lava monsters kind of freaked me out a little bit.Anyway, that's the tale of Prince Zidan and his crazy quest for revenge. If you guys like adventure stories with magic, dragons, and epic battles, you've got to ask someone to read you this one! It's got everything - romance, action, wizards, you name it. I'll never forget this story as long as I live.篇3The Awesome Tale of Prince Zidan's RevengeHey guys! I've got an super cool story to tell you about today. It's called "Prince Zidan's Revenge" and it's seriously epic. It's all about this prince named Zidan who goes on an amazing adventure to get revenge after some really bad things happen to him and his family. Are you ready to hear all about it? Here goes!Prince Zidan was the son of the king and queen who ruled over a huge kingdom called Aranas. Aranas was a beautiful place with rolling green hills, sparkling rivers, and a massive castle right in the middle. Prince Zidan had a great life - he got to learn sword fighting, horseback riding, all that awesome prince stuff.But then one day, everything changed. Zidan's uncle Varus was really jealous because he wasn't going to be the next king. So Varus did something totally evil - he teamed up with an evil sorcerer named Malvisk to take over the kingdom!Using dark magic, Varus and Malvisk were able to kill Zidan's parents and grab control of Aranas. That's right, they murderedthe king and queen! Zidan tried to stop them but Malvisk used his evil powers to badly injure the prince and force him into hiding.Poor Zidan was all alone with no parents, no home, and nasty scars from Malvisk's magic. But he didn't just sit aroundfeeling sorry for himself. Nope, this prince was determined to get his revenge on Varus and Malvisk for what they did!Over the next few years, Zidan went into secret training in the forests outside the kingdom. He learned advanced sword skills from a retired knight named Sir Bartok. He also started studying magic himself from Alanis, a good sorcerer who opposed Malvisk's evil ways. Zidan's mission? Get strong enough to take back his kingdom.Meanwhile, things in Aranas were getting worse and worse under Varus and Malvisk's rule. Taxes on the people kept rising to pay for their greed. Protest was violently crushed. Dark creatures even started roaming the forests at night!Finally, after turning 18 years old, Zidan decided he was ready to start his quest for revenge. With his magic and fighting abilities, he pierced through the evil forces guarding the roads into Aranas. He made his way across the kingdom, gathering a rebel force of soldiers, townspeople, and others who wanted to overthrow Varus.Epic battle after epic battle happened as Zidan's rebel army attempted to fight their way to the capital city. I'm talking giant ogres shattering entire villages. Sorcerers having crazy magic duels, slinging fireballs and lightning bolts everywhere. Cavalrycharges with the bravest knights smashing against Varus' forces. It was intense!After months of struggle, Zidan and his rebels were finally able to reach the capital city gates. But Waiting for them there was Varus, Malvisk, and their entire dark army of human soldiers and evil creatures. The biggest battle of all was about to go down to decide who would control Aranas!I don't want to spoil everything for you, but this final fight was just mind-blowingly cool. Zidan and Malvisk had an epic sorcerer duel, hurling magic at each other that could level city walls. Prince Zidan's rebel knights and archers went toe-to-toe with Varus' forces. There were giants and drake warriors and elemental spirits all joining the chaos!I'll just say that in the end, Zidan's bravery, skills, and determination allowed him to defeat Malvisk and Varus after an incredible struggle. Finally, he got his revenge and was able to take back control of Aranas as the new king!From having his whole world shattered, Prince Zidan showed that you should never give up, even when things seem hopeless. He worked so hard, never quit trying, and ultimately was able to rebuild his life and make things right.That's the story of Prince Zidan's Revenge in a nutshell. It's filled with courage, adventure, cool magic and sword fights, along with big life lessons. Seriously, you've got to read the full book or watch the movie when you're older to get all the amazing details! What did you think of my summary? Let me know if you like epic fantasy stories like this one. I've got plenty more where that came from! Thanks for listening, friends!。
Endbenutzer-Lizenzvereinbarung von Western DigitalWICHTIG – BITTE AUFMERKSAM LESEN: Diese Endbenutzer-Lizenzvereinbarung (…Vereinbarung“) ist ein rechtskräftiger Vertrag zwischen Ihnen, einer natürlichen oder juristischen Person (…Ihnen“ bzw. …Sie“), und Western Digital Technologies, Inc. (…WDT“), der Ihre Nutzung der WDT-Software sowie der entsprechenden online oder auf elektronischen Medien verfügbaren Dokumentation regelt (diese Software und Dokumentation werden nachfolgend als …Software“ bezeichnet).DURCH DAS INSTALLIEREN, AKTIVIEREN, KOPIEREN ODER EINE ANDERWEITIGE VERWENDUNG DER SOFTWARE ERKLÄREN SIE SICH MIT DEN BEDINGUNGEN DIESER VEREINBARUNG, EINSCHLIESSLICH DER DARIN ENTHALTENEN DATENSCHUTZBESTIMMUNGEN VON WESTERN DIGITAL (SIEHE ABSCHNITT 4) EINVERSTANDEN. WENN SIE DER VEREINBARUNG NICHT ZUSTIMMEN, DANN INSTALLIEREN, AKTIVIEREN, KOPIEREN, ODER VERWENDEN SIE DIE SOFTWARE NICHT. Diese Vereinbarung kann von Zeit zu Zeit durch entsprechende Mitteilungen auf der Website von WDT (/company/legal/) abgeändert werden.Sie stimmen zu, dass Sie durch diese Mitteilungen die Möglichkeit zur Überprüfung der an dieser Vereinbarung vorgenommenen Änderungen erhalten und Sie bei weiterer Nutzung der Software nach der Veröffentlichung dieser Änderungen an dieseÄnderungen gebunden sind.1. NUTZUNGSRECHTESie haben nicht die Software erworben, sondern lediglich eine Lizenz dafür. Gemäß den Bedingungen dieser Vereinbarung erteilt Ihnen WDT hiermit eine persönliche, nicht exklusive, nicht übertragbare (nach Abschnitt 12), nicht unterlizenzierbare und widerrufbare Lizenz, um die Software ausschließlich zusammen mit der WDT-Hardware für persönliche oder interne Zwecke zu nutzen, und für diese Nutzung eine angemessene Anzahl an Kopien der Software für persönliche oder interne Sicherungszwecke zu machen.2. RECHTSVORBEHALTSie nehmen zur Kenntnis und stimmen zu, dass die Software durch Urheberrecht, geistige und andere Eigentumsrechte geschützt ist. WDT und seine Lizenzgeber (…Lizenzgeber“) behalten sich alle solchen Rechte im Bezug auf die Software vor, mit Ausnahme der in Abschnitt 1 ausdrücklich gewährten Lizenznutzungsrechte. Mit Ausnahme dieser ausdrücklich erteilten Lizenz werden Ihnen keine Rechte, Rechtstitel, Ansprüche oder Lizenzen an oder für die Software erteilt, zugewiesen oder übertragen, weder implizit durch Rechtsverwirkung noch auf andere Weise. Sie stimmen zu, im Zusammenhang mit der Software keine Maßnahmen zu ergreifen, die die Rechte von WDT oder seinen Lizenzgebern verletzen. Zudem sind Rechtstitel, Eigentumsrechte und geistige Eigentumsrechte an jeglichen Inhalten, auf die über die Software zugegriffen wird, Eigentum des entsprechenden Inhaltseigentümers und ggf. durch anwendbares Urheberrecht oder anderes Recht geschützt. Diese Vereinbarung gewährt Ihnen keine Rechte an solchen Inhalten.Die Verwendung der Software erlaubt es Ihnen unter Umständen, Software anderer Anbieter herunterzuladen und zu benutzen und/oder bietet Ihnen Verbindungen zu Inhalten anderer Anbieter, auf die über die Software zugegriffen wird (solche Software und Inhalte werden gemeinsam …Inhalte anderer Anbieter“ genannt). Sie bestätigen auch, dass alle Inhalte anderer Anbieter Eigentum der jeweiligen Eigentümer dieser Inhalte anderer Anbieter und ggf. durch anwendbares Urheberrecht oder andere geistige Eigentumsrechte geschützt sind. Weder durch diese Vereinbarung noch durch die Verwendung dieser Software zum Zugriff auf Inhalte anderer Anbieter erhalten Sie Rechte an solchen Inhalten anderer Anbieter. Sie sind nicht befugt, Inhalte anderer Anbieter auf eine Weise zu verwenden, die nicht von dem jeweiligen Dienstanbieter (…Dienstanbieter“) oder Inhaltseigner autorisiert wurde. Wenn Sie die Software für den Zugriff auf, die Vervielfältigung, Darstellung oder anderweitige Nutzung von Inhalten anderer Anbieter verwenden, liegt es in Ihrer Verantwortung sicherzustellen, dass keine geistigen Eigentumsrechte Dritter verletzt werden. Sie bestätigen, dass Sie eventuell eine getrennte Vereinbarung mit einem Dienstanbieter oder Inhaltseigner eingehen bzw. die Nutzungsbedingungen eines Dienstanbieters erfüllen müssen, um Zugriff oderdas Recht zum Zugriff auf bestimmte Inhalte anderer Anbieter zu erlangen.3. EINSCHRÄNKUNGENSie nehmen zur Kenntnis und stimmen zu, dass Sie (a) die Software, außer im ausdrücklich in Abschnitt 1 angegebenen zulässigen Rahmen, nicht vervielfältigen, (b) die Software weder ändern, anpassen, übersetzen noch abgeleitete Werke der Software erstellen, (c) keinen Versuch unternehmen, die Software oder andere Technologie, Funktionen oder Maßgaben in der Software zu umgehen oder zu deaktivieren, (d) keinen Versuch unternehmen, den Quellcode der Software zu dekompilieren, disassemblieren,zurückzuentwickeln oder auf andere Weise abzuleiten, (e) die Software gegenüber Dritten (außer in dem unter Abschnitt 12 angegebenen zulässigen Rahmen) weder verteilen, beleihen, verkaufen, vermieten, verleasen, unterlizenzieren noch anderweitig übertragen, veröffentlichen bzw. offenlegen, (f) die in oder auf der Software bzw. im Zusammenhang mit der Software verwendeten Marken, Logos, Copyrightvermerke oder sonstigen Eigentumshinweise, Legenden, Symbole oder Etiketten weder entfernen noch ändern oder (g) die Software keinesfalls verwenden, um Beihilfe zur Verletzung geistigen Eigentums Dritter, unter anderem von Urheberrechten,Geschäftsgeheimnissen oder Patenten Dritter, zu leisten.In manchen Fällen ist die Software eventuell in Verbindung mit Speichergerätenfunktionsfähig, die nicht von WDT stammen. Sie bestätigen und sind damit einverstanden, dass WDT keine Zusicherungen in Bezug auf die Eigenschaften oder Fähigkeiten irgendeines solchen Speichergeräts macht oder entsprechende Gewährleistungenübernimmt. Sie bestätigen, dass WDT eventuell für einige Speichergeräte, die nicht von WDT stammen, Unterstützung anbietet und für andere nicht. WDT übernimmt keine Garantie dafür, dass die Software mit irgendeinem solchen Speichergerät, das nicht von WDT stammt, kompatibel ist, es sein wird oder es bleiben wird.4. AKTUALISIERUNGEN; NICHT PERSÖNLICH IDENTIFIZIERBAREINFORMATIONENSie nehmen zur Kenntnis und stimmen zu, dass WDT nicht verpflichtet ist, Ihnen Unterstützung für Aktualisierungen (wie unten definiert) der Software bereitzustellen. Mitunter gibt WDT jedoch aktualisierte Versionen der Software heraus; die Software stellt dabei ggf. automatisch über das Internet eine Verbindung zu WDT oder Drittservern her, um nach verfügbaren Aktualisierungen der Software wie Fehlerkorrekturen, verbesserten Funktionen, Plugins und neueren Versionen (nachfolgend als …Aktualisierungen“ bezeichnet) zu suchen und ggf. wird (1) die Version der auf Ihrem Computer verwendeten Software automatisch und auf elektronischem Wege aktualisiert oder (2) Ihnen die Möglichkeit eines Downloads gegeben. Durch die Installation der Software und das Nichtdeaktivieren einer eventuellen automatischen Suche nach Aktualisierungen stimmen Sie zu, Aktualisierungen automatisch von WDT oder Drittservern anzufordern und zu erhalten. Sie erklären sich mit solchen automatischen Aktualisierungen einverstanden und stimmen zu, dass die Bedingungen dieser Vereinbarung für alle derartigen Aktualisierungen gelten.Die Software enthält u. U. automatische Kommunikationsfunktionen, die bestimmte nicht persönlich identifizierbare, mit der Nutzung der Software im Zusammenhang stehende Daten an WDT weiterleiten. Zu diesen Informationen können die Softwareeinstellungen und die verwendete Softwareversion gehören. WDT ist berechtigt, diese Informationen zu Recherchezwecken, einschließlich für statistische Analysen des allgemeinen Kundenverhaltens, zu verwenden. Sie bestätigen außerdem, dass WDT nicht für irgendwelche Daten (einschließlich personenbezogene Daten) verantwortlich ist, die Sie an einen Dienstanbieter oder Inhaltseigner weitergeben, und dazu keine Aussagen trifft und keine Garantien übernimmt. Die sichere Verwahrung der Daten,die Sie dem Dienstanbieter oder Inhaltseigner zur Verfügung stellen, liegt bei einem solchen Dienstanbieter oder Inhaltseigner.Mehr Informationen zur Nutzung der erfassten Daten finden Sie inden Datenschutzbestimmungen von WDT unter/en/company/corporateinfo/privacy.aspx. Sie stimmen den Bedingungen der Datenschutzbestimmungen von WDT zu, die durch Verweisausdrücklich hierin enthalten sind.5. DATEN ZUR REGISTRIERUNGIm Rahmen der Produktregistrierung darf WDT registrierungsbezogene Daten, einschließlich Namen und E-Mail-Adresse, anfordern. Durch Bereitstellung dieser Daten erklären Sie sich mit der Sammlung und der Nutzung dieser Daten seitens WDT für nicht werbebezogene Mitteilungen im Bezug auf das mit der Software erworbene Produkt (das …Produkt“), darunter Hinweise zur Verfügbarkeit kostenloser Aktualisierungen, Hinweise zu Produktrückrufaktionen bzw. Hinweise zu Sicherheitsfragen, einverstanden. Ihnen wird außerdem ermöglicht, sich für die Zusendung werbebezogener E-Mails und Materialien von WDT und seinen Geschäftspartnern zu registrieren. Hierdurch erklären Sie sich damit einverstanden, so lange Werbematerialien von WDT und seinen Geschäftspartnern zu erhalten, bis Sie von der Möglichkeit Gebrauch machen, derartige Mitteilungenabzubestellen. WDT legt Ihre Registrierungsinformationen Dritten gegenüber nicht offen, es sei denn, dass (a) dies ausdrücklich von Ihnen genehmigt wurde, (b) hierzu per Gesetz oder Gerichtsbeschluss eine Verpflichtung besteht, (c) es sich um Dritte handelt, die entsprechende Dienstleitungen für WDT in Übereinstimmung mit angemessenen Vertraulichkeitsverpflichtungen bereitstellen, (d) dies im Zusammenhang mit einem rechtlichen Verfahren steht oder (e) es sich um einen Erwerber sämtlicher oderbeträchtlicher Aktienanteile bzw. Vermögenswerte von WDT bzw. dem WDT-Bereich handelt, auf den sich diese Vereinbarung bezieht.6. HAFTUNGSAUSSCHLUSSDIE SOFTWARE WIRD IHNEN OHNE JEGLICHE GEWÄHRLEISTUNG ZURVERFÜGUNG GESTELLT. SOWEIT GESETZLICH ZULÄSSIG, LEHNEN WDT UND SEINE LIZENZGEBER JEGLICHE GARANTIEN, AUSDRÜCKLICH ODER STILLSCHWEIGEND, AB, INSBESONDERE DER GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, DER NICHTVERLETZUNG VON GEISTIGEN EIGENTUMSRECHTEN DRITTER ODER DER VIRENFREIHEIT. WDT ÜBERNIMMT KEINE GEWÄHR DAFÜR, DASS DIE LIZENZIERTE SOFTWARE IHREN ANFORDERUNGEN ENTSPRICHT ODER FREI VON FEHLERN IST. VEREINFACHT GESAGT, MACHT WDT KEINE AUSSAGENÜBER IRGENDWELCHE INHALTE ANDERER ANBIETER ODER HANDLUNGEN ODER UNTERLASSUNGEN EINES DIENSTANBIETERS ODER INHALTSEIGNERS UND SCHLIESST ALLE GARANTIEN DAZU AUS. SIE TRAGEN SÄMTLICHE RISIKEN, DIE AUS DER NUTZUNG ODER AUS LEISTUNGEN DER SOFTWARE ENTSTEHEN. SIE VERSTEHEN UND SIND EINVERSTANDEN, DASS DER BEZUG JEDWEDER SOFTWARE, MATERIALIEN ODER DATEN, DIE HERUNTERGELADEN ODER DURCH DIE NUTZUNG DER SOFTWARE GEWONNEN WURDEN, NACH IHREM EIGENEN ERMESSEN UND AUF EIGENE GEFAHR ERFOLGT UND DASS SIE DIE ALLEINIGE VERANTWORTUNG FÜR SCHÄDEN AN IHREM COMPUTER, SYSTEM ODER NETZWERK TRAGEN, EINSCHLIESSLICH DATENVERLUST ODER -BESCHÄDIGUNG.7. HAFTUNGSBESCHRÄNKUNGSOWEIT GESETZLICH ZULÄSSIG, SIND WDT UND SEINE LIZENZGEBER IN KEINEM FALLE HAFTBAR FÜR FOLGE-, BEGLEIT- UND SONDERSCHÄDEN, INDIREKTE, ZU STRAFZWECKEN ZUERKENNBARE ODER SONSTIGE SCHÄDEN (INSBESONDERE SCHÄDEN IN FORM VON ENTGANGENEM GEWINN, BETRIEBSUNTERBRECHUNGEN, DATENVERLUST, COMPUTERSYSTEMAUSFÄLLEN, FEHLFUNKTIONEN ODER SONSTIGEN VERMÖGENSSCHÄDEN), DIE SICH AUFGRUND DIESER VEREINBARUNG ODER DER VERWENDUNG ODERUNMÖGLICHKEIT DER VERWENDUNG DIESER SOFTWARE ERGEBEN, AUCH WENN WD AUF DIE MÖGLICHKEIT SOLCHER SCHÄDEN AUFMERKSAM GEMACHT WURDE. DA IN EINIGEN STAATEN/RECHTSGEBIETEN DER HAFTUNGSAUSSCHLUSS ODER DIE HAFTUNGSEINSCHRÄNKUNG FÜR FOLGE- ODER BEGLEITSCHÄDEN NICHT GESTATTET IST, GELTEN DIE VORGENANNTEN EINSCHRÄNKUNGEN FÜR SIE MÖGLICHERWEISE NICHT. UNTER KEINENUMSTÄNDEN ÜBERSTEIGT IHNEN GEGENÜBER DIE GESAMTHAFTUNG VON WDT FÜR ALLE SCHÄDEN IN VERBINDUNG MIT DER SOFTWARE DEN BETRAG VON $ 25. DIE VORGENANNTEN EINSCHRÄNKUNGEN UND AUSSCHLÜSSE GELTEN SOWEIT DIES GESETZLICH ZULÄSSIG IST, SELBST WENN EIN ANSPRUCH SEINEN WESENTLICHEN ZWECK VERFEHLT.WDT TRÄGT KEINE VERANTWORTUNG UND IST AUCH NICHT HAFTBAR FÜR INFEKTIONEN ODER KONTAMINATION IHRES SYSTEMS BZW. VERZÖGERUNGEN, UNGENAUIGKEITEN, FEHLER ODER AUSLASSUNGEN, DIE SICH AUS DER VERWENDUNG DER SOFTWARE ERGEBEN. DIE SOFTWARE IST NICHTFÜR DEN BETRIEB IN KERNANLAGEN, FLUGZEUGSTEUERUNGS- ODER KOMMUNIKATIONSSYSTEMEN, ODER FLUGSICHERUNGSCOMPUTERNODER ANDEREN COMPUTERN VORGESEHEN, BEI DENEN EIN FEHLER DER SOFTWARE ZUM TOD, ZU VERLETZUNGEN ODER SCHWEREN SACH- ODER UMWELTSCHÄDEN FÜHREN KÖNNTE.8. EINGESCHRÄNKTE RECHTE DER US-REGIERUNGDie Software wird mit eingeschränkten Rechten zur Verfügung gestellt. Die Nutzung, Vervielfältigung und Offenlegung durch die US-amerikanische Regierung unterliegt den Einschränkungen in Absatz (b) (3) (i) der …Rights in Technical Data and Computer Software“ unter DFARS 252.227-7013 und den Absätzen (c) (1) und (2) der …Commerc ial Computer Software-Restricted Rights“ unter 48 CFR 52.227-19, wie anwendbar. Hersteller ist Western Digital Technologies, Inc., 3355 Michelson Drive, Suite 100, Irvine, CA 92612.9. EXPORTBESCHRÄNKUNGENWDT übernimmt keine Gewähr, dass die Software zur Nutzung in Ihrem Land geeignet ist. Sie nehmen zur Kenntnis und stimmen zu, dass die Software und die zugrundeliegenden Informationen oder Technologien weder von Ländern (oder einem Staatsangehörigen bzw. Einwohner davon), die einem US-Handelsembargo unterliegen (derzeit Iran, Kuba, Syrien, Nordkorea und Sudan), noch von Personen oder Organisationen, die in der …Specially Designated Nationals List“ des US-amerikanischen Finanzministeriums bzw. der …Table of Denial Orders“ des US-amerikanischen Handelsministerium aufgeführt sind, heruntergeladen bzw. anderweitig an sie ausgeführt bzw. wiederausgeführt werden dürfen. Durch Verwendung der Software stimmen Sie dem Vorgenannten zu und erklären und garantieren, dass Sie sich nicht in einem solchen Land oder unter der Kontrolle eines Staatsangehörigen oder Einwohners eines solchen Landes bzw. auf einer solchen Liste befinden.10. FREISTELLUNGSie stimmen hiermit zu, WDT und seine Lizenzgeber schadlos zu halten, zu verteidigen und freizustellen von jeglichen Haftungen, Schadensersatzansprüchen, Forderungen, Gebühren und Ausgaben (einschließlich angemessener Rechtsanwaltshonorare), die sich aus einer Verletzung dieser Vereinbarung Ihrerseits ergeben.11. BEENDIGUNGUngeachtet anderer Rechte von WDT, endet diese Vereinbarung automatisch und ohne Benachrichtigung, wenn Sie die sich aus dieser Vereinbarung ergebenden Pflichten nicht erfüllen. Bei Beendigung sind Sie verpflichtet, die Verwendung der Software sofort einzustellen und alle Kopien der Software zu löschen. Neben anderen, WDT gesetzlich verfügbaren Rechtsmitteln stimmen Sie zu, dass WDT berechtigt ist, einen Unterlassungsanspruch zu erwirken, sollten Sie diese Vereinbarung verletzen.12. ÜBERTRAGUNGEs ist Ihnen untersagt, diese Vereinbarung oder Software abzutreten oder anderweitig zu übertragen, weder kraft Gesetz noch auf andere Weise. Unbeschadet des Vorstehenden ist es Ihnen erlaubt, alle Ihre Rechte gemäß dieser Vereinbarung an einen Käufer der WDT-Hardware, mit der diese Software gebündelt ist, dauerhaft zuübertragen, sofern (a) dieser Käufer zustimmt, Ihre sich aus dieser Vereinbarung ergebenden Pflichten zu übernehmen, und (b) Sie alle Kopien der Software an diesen Käufer übertragen und die Verwendung der Software sofort einstellen. Diese Vereinbarung ist bindend und wirkt zugunsten der Parteien, der Rechtsnachfolger und Vertreter. 13. OPEN SOURCE-SOFTWAREDie hierunter lizenzierte Software kann …Open Source“-Software enthalten (Computersoftware, die gemäß ihrer Lizenzvereinbarung eine gemeinsame Nutzung, Anzeige und Änderung des Computercodes durch die Öffentlichkeit vorsieht).Die Einschränkungen in Abschnitt 3 dieser Vereinbarung gelten für solcheOpen Source-Software nur soweit, wie sie den Bedingungen der entsprechenden Open Source-Softwarelizenzen nicht widersprechen.14. VERSCHIEDENESDiese Vereinbarung stellt den gesamten Vertrag zwischen den Parteien hinsichtlich des Vertragsgegenstands dar und ersetzt alle anderen vorherigen oder zeitgleich bestehenden mündlichen oder schriftlichen Vereinbarungen. Diese Vereinbarung unterliegt den Gesetzen des Staates Kalifornien mit Ausnahme seiner kollisionsrechtlichen Bestimmungen, und Sie stimmen zu, dass ausschließlich die einzel- und bundesstaatlichen US-Gerichte im Staate Kalifornien zuständig sind. Diese Vereinbarung unterliegt nicht dem UN-Übereinkommen über den internationalen Warenkauf (CISG). Wenn eine Bestimmung dieser Vereinbarung von einem zuständigen Gericht für ungültig oder undurchsetzbar befunden wird, wird diese Bestimmung, soweit notwendig, abgeändert, damit sie anwendbar ist, ohne ihren Zweck zu verlieren, oder von dieser Vereinbarung abgetrennt, sofern eine solche Änderung nicht möglich ist; die anderen Bestimmungen der Vereinbarung bleiben hiervon unberührt und behalten ihre Wirksamkeit. Der Verzicht einer Partei auf eine Bedingung dieser Vereinbarung oder ihre Ansprüche aufgrund eines Verstoßes stellt keinen Verzicht auf eine solche Bedingung oder ihre Ansprüche durch einen nachfolgenden Verstoß dar. Die Bestimmungen dieser Vereinbarung, die eine Leistung nach Beendigung dieser Vereinbarung erfordern oder vorsehen, bleiben ungeachtet dieser Beendigung durchsetzbar. Keine der Parteiengerät in Verzug oder ist haftbar für Verzögerungen, fehlerhafte Leistungen (außer der Zahlungspflicht) oder Betriebsunterbrechungen, deren Ursache direkt oder indirektaußerhalb ihrer Kontrolle lag. Bei allen Streitigkeiten, die sich aus dieser Vereinbarung ergeben, wird die obsiegende Partei von der anderen Partei für sämtliche verbundene Rechtskosten entschädigt.4078-705022-E06 Mai 2013。
人们总是终身困顿在自己茧里的英语作文全文共3篇示例,供读者参考篇1People Are Always Trapped in Their Own Cocoons for LifeWe've all heard the metaphor of life being like a butterfly emerging from a cocoon. You start off as a caterpillar, going about your daily business of eating leaves and just trying to survive. Then one day, you spin yourself into a cozy little cocoon and undergo an incredible transformation. Finally, you emerge as a beautiful butterfly, free to spread your wings and soar to new heights.But what if the metaphor isn't quite so poetic? What if that cozy cocoon you thought was just a temporary resting place actually becomes a permanent prison? A trap that keeps you confined, unable to truly transform and experience the world in all its vibrant colors.I think for most people, that's sadly what happens. We all get stuck in our own personal cocoons for life, never breaking free from the self-imposed limitations and blinders that keep us from reaching our full potential.Just think about it. From the moment we are born, we start building our own little cocoons based on the way we are raised, the beliefs instilled in us, the environments we are exposed to. The strands get thicker and thicker as we get older, restricting our perspectives and world views more and more.Our families, no matter how loving, wrap us in cocoons of their expectations, hopes and fears that we often spend our whole lives trying to break out of or live up to. The schools we attend and the societal norms we're indoctrinated with add more restrictive layers. The media, advertising, popular culture - they just keep spinning strand after strand around us until we can barely move, barely see life beyond our own tightly-wound prisons.By the time we reach adulthood, most of us are so thoroughly cocooned that true freedom and transformation feels utterly unattainable. We just accept the boundaries of our limited existences as inevitable facts of life. We lower our expectations, dimming that once bright hope of becoming a beautiful butterfly. We decide it's just easier and safer to stay wrapped up in the familiarity of our cocoons.Don't believe me? Just look around. How many people do you know who are truly living their dreams and reaching theirhighest potentials? How many have fought against all the cocooning forces in their lives and broken through to experience something transcendently new? My guess is very few.Instead, what you'll see all around you are people going through the motions. Sleepwalking through lives defined by other people's standards instead of their own passions. Settling for unfulfilling careers, unhappy relationships, bland existences... simply because those are the strands they got wrapped up in from birth, and breaking free feels too hard, too scary.I know I've fallen victim to my own cocoon mentality many times. Those moments when I've let fears, doubts and outside pressures smother my dreams and astonishing possibilities. Like when I decided not to apply to my dream college because my parents couldn't afford it and I didn't want to disappoint them. Or the times I've held myself back from taking big risks and following my true callings because the "safe" strands restricting me felt so comfortably numbing.The saddest cocoons of all are the ones we unknowingly weave around our own minds. The mental prisons we create by buying into limiting belief systems and negative self-talk. Thoughts like "I'm just not smart enough" or "I'll never have what it takes" form paralyzing layers that can make even dreaming offreedom pointless. Our own insecurities become the thickest silk strands tying us down.I try not to be that cynical, though. I still hold on to hope that real transformation is possible, even if many of us never get to experience it. That with courage, effort and perseverance, anyone can break through their cocoons and take flight as their highest selves.After all, caterpillars weren't designed to become butterflies, but somehow they make that miraculous metamorphosis happen. All those shed skins and stubborn strands end up lying in shattered pieces as they emerge into a new reality.But for that emergence to occur, I think it takes a few key things:Awareness that you were trapped in a cocoon to begin with. So much of staying stuck is about unconscious acceptance of limiting circumstances.A willingness to make yourself temporarily uncomfortable and vulnerable by disintegrating your former self. That's scary work that most would rather avoid.Tireless effort over a long period of time to continually shed your own skins and break down your cocoon walls, strand by strand.Immense reserves of hope, resilience and self-belief to keep going even when freedom still feels impossibly out of reach.Not everyone will have the wherewithal to undertake such an arduous process, but those who do might get to experience what feels like being reborn into an amazing new existence full of possibilities. Just like those rare butterflies we so admire for their stunning beauty and power of transformation.The rest, unfortunately, will likely remain in their safe and invisible cocoons for life. Which I篇2Forever Wrapped in Our Self-Spun PrisonsWe like to think of ourselves as free spirits, unbound by constraints and society's shackles. Yet the sad truth is that most of us remain entombed in the cozy cocoons we spin for ourselves over the years - prisons of our own making that insulate us from risk, discomfort, and the need for personal growth. Just like butterflies who never break free of theirself-made chrysalises, many of us remain trapped for life, suffocating inside stifling self-imposed limitations.It starts from a very young age, as we unconsciously seek to systematize and structure the chaotic world around us. As children, we begin constructing mental models of how things "should" be based on our limited experiences and the influences of parents, peers, and societal norms. We decide that certain things are universally "good" or "bad", that particular mindsets or behaviors are desirable or undesirable. In doing so, we lay the first silky strands of the elaborate labyrinth that will become our belief system cocoon - our own personal dogma and ideology wrapped snugly around us.As we get older, we continually reinforce and thicken the walls of this cocoon by gravitating toward things, people, and information that validate our pre-existing notions while filtering out contradictory inputs. We consume media slanted toward our entrenched political ideologies, nurturing an "us vs. them" group mentality. We systematically reject or rationalize away facts, empirical evidence, or lived experiences that clash with ourwell-insulated worldview. Those who think or live differently than ourselves are swiftly categorized as uninformed, misguided, or morally deficient.The result is a steadily solidifying intellectual and emotional refuge, a cozy hideaway where we feel safe and ensconced in the warm embrace of our long-held assumptions about the world. The mental contours of this haven become so deeply grooved into our psyche that we lose the ability, or perhaps simply the willingness, to recognize its artificial constraints. Our prison doesn't feel like a prison at all - just the immutable truth about how things simply "are."And yet this inflexible mindset, this hardened dogma that we neophytically mistake for wisdom and enlightenment, is nothing more than the silk sheath of ignorance and stagnation. Ourself-validating oversimplifications shield us from the discomforting complexities and contradictions of the real world. Our all-encompassing rationalizations provide a cozy refuge from evolving, a plausible excuse for remaining intellectually, emotionally, and spiritually immature.True freedom and growth require stretching, struggle, discomfort. They mandate getting out of our womb-like mental havens and braving the harsh wilderness of life's ambiguities and uncertainties. Real enlightenment stems from shedding our rigid preconceptions in order to earnestly consider alternate perspectives and lived realities different than our own. It comesfrom embracing the unsettling nuances and conflicts that our fragile cocoons have insulated us from.But of course, this maturation process is terrifying. Dismantling the silken sanctuary we've industriously spun for ourselves shakes the very foundations of the insulated reality we've accepted as immutable truth. It involves excruciating vulnerability, disturbing introspection, and the shattering of belief systems that previously offered certitude and comfort. Questioning the tidy dogmas and unexamined axioms that we've cocooned ourselves in puts us in the highly disconcerting position of not knowing what to think or believe at all.It is altogether easier and more comforting to simply remain in the blissful oblivion of our mental cloisters, mindlessly following the ingrained scripts and "certainties" that have encapsulated our worldviews since childhood. Many lack the courage or resolve to attempt emerging from their self-imposed prisons at all.Those who do muster the fortitude to tentatively try leaving often swiftly retreat into the warm, silken refuge at the first sign of discomfort or emotional turmoil. They quickly reweave the torn strands of their cocoons, eager to be reimmersed in the soothing certainties of their dogmatic bastions. Contemplatingalternate perspectives that contradict our fiercely-guarded preconceptions activates the same primal responses in our brains that once alerted our ancestors to mortal dangers lurking in the wild. Our whole autonomic system interprets the cognitive dissonance as a threat to be violently repelled.Only a rare few find the inner resolve and hunger to persistently defy these deeply ingrained impulses. Only the strongest-willed among us relentlessly claw, inch by agonizing inch, against the restricting walls of our hand-crafted mental confines. It is a grueling, endless, oft-discouragingprocess of introspection, growth, and reinventing oneself in accordance with an ever-evolving understanding of reality's nuances.The freedom, enlightenment and inner peace that comes with escaping our self-constructed ideological prisons are immensely rewarding. But they don't come easily or automatically. They arise only from continually struggling against our most deeply-rooted psychological underpinnings - the desperate clinging to cozy certainties, the allure of dogmatic complacence, and the siren call of remaining forever ensconced in the warm, silken refuge of our very own chrysalis.篇3People Trapped in Their Own BubblesWe've all heard the saying "living in a bubble" used to describe someone who is isolated from the realities of the world around them. But I would argue that every single person on this planet is trapped in their own personal bubble to some degree. We are all limited by our own perspectives, experiences, and ways of viewing the world that have been shaped by our upbringings and environments.From the moment we are born, we begin constructing these bubbles around ourselves based on the beliefs and values instilled in us by our families, communities, cultures, and societies. As children, the bubbles start out relatively simple and malleable. But over time, through the accumulation of life experiences, traumas, successes, and failures, these bubbles become increasingly complex and rigid prisons of our own making.The scary part is that most of us aren't even aware that we are living in these constrained bubbles of limited perception. We simply accept our personal realities as the absolute truth, failing to consider that there could be other vastly different truths and ways of existing just outside the fragile walls we've built around our tiny spheres of existence.I see examples of people living in bubbles everywhere I look - in the way my conservative family members regurgitate the same partisan talking points from their trusted news sources, unable to conceive of any version of reality that contradicts their entrenched worldviews. In the way my wealthy classmates speak about poverty, crime, and social issues with such blatant ignorance and lack of real-world perspective. In the way so many of us live our lives on superficial autopilot, blindly following societal scripts without ever stopping to question why we do the things we do.Even I am not immune to the siren song of the bubble. For years, I lived in the safe, comfortable bubble of youth that said I had my whole life ahead of me to figure things out. That I could put off pursuing my passions and dreaming big ambitious dreams because I was still so young with infinite possibilities stretched out before me. Until one day, I woke up and realized I was nearing 30 and had accomplished so little with my life because I had been lulled into complacency by the illusion of my bubble of infinite time and potential.The truth is, we are all a product of our bubbles whether we realize it or not. The culture we grow up in, the socioeconomic class we are born into, the religion we are raised with (or without),the values emphasized by our parents and communities - all of these factors and more influence。
GRUNDFOS ANLEITUNG SMART Digital - DDAMontage- und BetriebsanleitungKonformitätserklärung2KonformitätserklärungDE KonformitätserklärungWir, Grundfos, erklären in alleiniger Verantwortung, dass die Produkte DDA, DDC und DDE, auf die sich diese Erklärung bezieht, mit den folgenden Richtli-nien des Rates zur Angleichung der Rechtsvorschriften der EU-Mitgliedsstaaten übereinstimmen:–Maschinenrichtlinie (2006/42/EG).Normen, die verwendet wurden: EN 809: 1998, EN ISO 12100-1+A1: 2009, EN ISO 12100-2+A1: 2009.–Niederspannungsrichtlinie (2006/95/EG)*.Norm, die verwendet wurde: EN 60204-1+A1: 2009–EMV-Richtlinie (2004/108/EG).Normen, die verwendet wurden: EN 61000-6-2: 2005, EN 61000-6-4: 2007.* nur für Produkte mit Betriebsspannungen > 50 V AC bzw. > 75 V DC.Pfinztal, 1. November 2010Ulrich StemickTechnical DirectorGrundfos Water Treatment GmbH Reetzstr. 85, D-76327 Pfinztal, GermanyDie unterzeichnende Person ist verantwortlich für die Zusammenstellung der technischen Dokumentation und berechtigt, die CE-Konformitätserklärung zuunterschreiben.D e u t s c h (DE )3Deutsch (DE) Montage- und BetriebsanleitungINHALTSVERZEICHNISSeite1.Sicherheitshinweise 41.1Kennzeichnung vonSicherheitshinweisen in dieser Anleitung41.2Qualifikation und Schulung des Personals41.3Sicherheitshinweise für den Betreiber/Anwender41.4Sicherheit der Anlage bei Versagen der Dosierpumpe41.5Dosierung von Chemikalien 52.Allgemeines52.1Verwendungszweck52.2Unzulässige Betriebsweisen 52.3Gewährleistung 62.4Typenschild 62.5Typenschlüssel 72.6Geräteübersicht83.Technische Daten / Maße 93.1Technische Daten 93.2Maße114.Montage und Installation 124.1Pumpenmontage 124.1.1Voraussetzungen124.1.2Montageplatte ausrichten und montieren124.1.3Pumpe in Montageplatte einrasten 124.1.4Position Bedienkubus anpassen 124.2Hydraulik anschließen 134.3Elektrik anschließen 145.Inbetriebnahme165.1Menüsprache ändern 165.2Pumpe entlüften 175.3Pumpe kalibrieren176.Bedienen196.1Bedienelemente196.2Display und Symbole 196.2.1Navigation196.2.2Betriebszustände 196.2.3Energiesparmodus196.2.4Übersicht Displaysymbole 206.3Hauptmenüs 216.3.1Betrieb 216.3.2Info 216.3.3Alarm 216.3.4Setup216.4Betriebsarten 226.4.1Manuell 226.4.2Kontakt226.4.3Analog 0/4-20mA236.4.4Batch (kontaktgesteuert)246.4.5Dosier Timer Wiederholung256.4.6Dosier Timer Woche 256.5Analogausgang 266.6SlowMode 266.7FlowControl276.8Drucküberwachung 286.8.1Druck-Einstellbereiche 286.8.2Drucksensor kalibrieren 286.9Durchflussmessung 296.10AutoFlowAdapt 296.11Auto Entlüften 296.12Tastensperre 296.13Setup Anzeige 306.13.1Einheiten306.13.2Zusatzanzeige 306.14Zeit/Datum306.15Bus-Kommunikation 306.16Ein-/Ausgänge 316.16.1Relaisausgänge 316.16.2Extern Stopp316.16.3Leer- und Vorleermeldung 326.17Basiseinstellung327.Service327.1Servicesystem327.2Service durchführen 337.2.1Übersicht Dosierkopf337.2.2Membrane und Ventile demontieren 337.2.3Membrane und Ventile montieren 347.3Servicesystem zurücksetzen 347.4Reparatur348.Störungen348.1Liste der Störungen358.1.1Störungen mit Fehlermeldung 358.1.2Allgemeine Störungen 379.Entsorgung37WarnungVor der Installation ist diese Montage- und Betriebsanleitung zu lesen. Die Installation und der Betrieb muss nach den örtlichen Vorschriften und den Regeln der Technik erfolgen.Deutsch (DE)41. Sicherheitshinweise Diese Montage- und Betriebsanleitung enthält allge-meine Anweisungen, die während der Installation, Bedienung und Wartung der Pumpe befolgt werden müssen. Sie ist daher vor der Installation und Inbe-triebnahme vom Monteur sowie dem zuständigen qualifizierten Anwender zu lesen und muss jederzeit am Aufstellungsort verfügbar sein.1.1 Kennzeichnung von Sicherheitshinweisen indieser Anleitung Sicherheitshinweise sind durch folgende Symbole gekennzeichnet:1.2 Qualifikation und Schulung des Personals Das für Montage, Bedienung und Service verant-wortliche Personal muss für diese Aufgaben entspre-chend qualifiziert sein. Verantwortungsbereiche, Zuständigkeiten und Überwachung des Personals müssen durch den Betreiber genau geregelt sein. Gegebenenfalls muss das Personal entsprechend geschult werden.Gefahren bei Nichtbeachtung der Sicherheits-hinweiseDie Nichtbeachtung der Sicherheitshinweise kann gefährliche Folgen für Personal, Umwelt und Pumpe haben und führt zum Verlust jeglicher Schadenser-satzansprüche.Sie kann zu folgenden Gefährdungen führen:•Personenschäden durch elektrische,mechanische und chemische Einwirkungen.•Umwelt- und Personenschäden durchEntweichen gesundheitsschädlicher Stoffe.1.3 Sicherheitshinweise für den Betreiber/Anwender Die in dieser Anleitung aufgeführten Sicherheitshin-weise, bestehende nationale Vorschriften zumSchutz der Gesundheit, Umwelt und zur Unfallverhü-tung und alle internen Arbeits-, Betriebs- und Sicher-heitsvorschriften des Betreibers sind zu beachten.Auf der Pumpe angebrachte Informationen müssen beachtet werden.Entweichende gefährliche Stoffe müssen so abgelei-tet werden, dass sie für Personen und Umwelt nicht schädlich sind.Schäden durch elektrische Energie sind auszuschlie-ßen, siehe Vorschriften der örtlichen Energieversor-gungsunternehmen.Es sind nur Originalzubehör und Originalersatzteile zu verwenden. Die Verwendung anderer Teile führt zum Haftungsausschluß für daraus entstehende Schäden.1.4 Sicherheit der Anlage bei Versagen derDosierpumpe Die Dosierpumpe wurde nach neuesten technischen Erkenntnissen konstruiert, sorgfältig hergestellt und geprüft.Sollten sie trotzdem versagen, muss die Sicherheit der gesamten Anlage gewährleistet sein. Verwenden Sie hierfür die entsprechenden Überwachungs- und Kontrollfunktionen.WarnungWenn diese Sicherheitshinweise nicht beachtet werden, kann dies Personen-schäden zur Folge haben!AchtungWenn diese Sicherheitshinweise nicht beachtet werden, kann dies zu Fehl-funktionen und Sachbeschädigung füh-ren!HinweisHinweise oder Anweisungen, die die Arbeit erleichtern und die sichere Bedienung gewährleisten.AchtungVor allen Arbeiten an der Pumpe muss sich die Pumpe im Betriebszustand ’Stopp’ befinden oder vom Netz getrennt sein. Das System muss drucklos sein!AchtungStellen Sie sicher, dass ein Chemikalien-austritt aus der Pumpe oder beschädig-ten Leitungen keine Schäden an Anlagenteilen und Gebäuden verur-sacht.Der Einbau von Leckageüberwachun-gen und Auffangwannen wird empfoh-len.D e u t s c h (DE )51.5 Dosierung von Chemikalien2. AllgemeinesDie Dosierpumpe DDA ist eine selbstan-saugende Membranpumpe. Sie besteht aus einem Gehäuse mit Schrittmotor und Elekt-ronik, einem Dosierkopf mit Membrane und Ventilen, sowie dem Bedienkubus.Herausragende Dosiereigenschaften der Pumpe:•optimales Ansaugverhalten, auch bei ausgasen-den Medien, da die Pumpe immer mit vollem Saughubvolumen arbeitet.•kontinuierliche Dosierung, da unabhängig vonder aktuellen Dosierleistung mit kurzem Saughub angesaugt und möglichst langem Dosierhub abdosiert wird.2.1 VerwendungszweckDie Pumpe ist für flüssige, nicht abrasive, nicht ent-flammbare und nicht brennbare Medien in Überein-stimmung mit den Anweisungen dieser Montage- und Betriebsanleitung geeignet.Einsatzbereiche•Trinkwasseraufbereitung •Abwasseraufbereitung•Schwimmbadwasseraufbereitung •Kesselwasseraufbereitung •CIP (Clean-In-Place)•Kühlwasseraufbereitung •Prozesswasseraufbereitung •Waschanlagen•Chemische Industrie•Ultrafiltrationsprozesse und Umkehrosmose •Bewässerung•Papier- und Zellstoffindustrie•Nahrungsmittel- und Getränkeindustrie 2.2 Unzulässige BetriebsweisenDie Betriebssicherheit der Pumpe ist nur bei bestim-mungsgemäßer Verwendung entsprechendAbschnitt 2.1Verwendungszweck gewährleistet.WarnungVor dem Wiedereinschalten der Versor-gungsspannung müssen die Dosierlei-tungen angeschlossen sein, sodass die im Dosierkopf vorhandene Chemikalie nicht herausspritzen und Menschen gefährden kann.Das Dosiermedium steht unter Druck und kann Schäden für Gesundheit und Umwelt verursachen.WarnungBeim Arbeiten mit Chemikalien sind die am Einsatzort geltenden Unfallverhü-tungsvorschriften anzuwenden (z.B.Tragen von Schutzkleidung).Beachten Sie die Sicherheitsdatenblät-ter und -vorschriften des Chemikalien-Herstellers, wenn Sie mit Chemikalien arbeiten!WarnungBei Undichtigkeit der Membrane oder Membranbruch tritt Dosierflüssigkeit aus der Ablauföffnung am Dosierkopf aus (siehe Abb. 3).Treffen Sie geeignete Vorkehrungen, um Gesundheits- und Sachschäden durch austretende Dosierflüssigkeit auszuschließen!Kontrollieren Sie täglich, ob Flüssigkeit aus der Ablauföffnung austritt!Membranaustauch siehe 7.Service.AchtungAn das Entlüftungsventil muss ein Ent-lüftungsschlauch angeschlossen sein, der in ein Behältnis, z.B.eine Auffang-wanne führt.AchtungDas Dosiermedium muss im flüssigen Aggregatzustand sein!Gefrier- und Siedepunkte des Dosier-mediums beachten!AchtungDie Beständigkeit der Teile, wie Dosier-kopf, Ventilkugel, Dichtungen und Lei-tungen, die mit dem Dosiermedium in Berührung kommen, ist abhängig von Medium, Medientemperatur und Betriebsdruck.Stellen Sie sicher, dass Teile, die mit den Dosiermedien in Berührung kom-men, unter Betriebsbedingungen beständig gegen das Dosiermedium sind, siehe Datenheft!Bei Fragen bezüglich der Werkstoffbe-ständigkeit und Eignung der Pumpe für bestimmte Dosiermedien wenden Sie sich bitte an Grundfos.WarnungAndere Anwendungen oder der Betrieb von Pumpen unter Umgebungs- und Betriebsbedingungen, die nicht zuge-lassen sind, gelten als unsachgemäß und sind unzulässig. Grundfos haftet nicht für Schäden, die durch falschen Gebrauch entstehen.WarnungDie Pumpe ist NICHT für den Betrieb in explosionsgefährdeten Bereichen zugelassen!WarnungFür die Aufstellung im Freien ist einSonnenschutz erforderlich!Deutsch (DE)62.3 GewährleistungDie Gewährleistung wird im Sinne unserer allgemeinen Verkaufs- und Lieferbedingungen nur übernommen, wenn•die Pumpe entsprechend den Angaben in dieser Anleitung verwendet wird.•die Pumpe nicht zerlegt oder unsachgemäß behandelt wird.•die Wartung nur von autorisiertem und qualifiziertem Personal durchgeführt wird.•bei der Wartung ausschließlich Original-Ersatzteile verwendet werden.2.4 TypenschildAbb. 1TypenschildT M 04 1116 1110D e u t s c h (DE )72.5 TypenschlüsselDer Typenschlüssel dient zur genauen Identifizierung der Pumpe, nicht zur Konfiguration.Code BeispielDDA 7.5-16AR- PP/V/C-F-31U2U2F GPumpentypMax. Durchfluss [l/h]Max. Druck [bar]AR FC FCMSteuerungsvariante StandardAR mit FlowControlFC mit integrierter DurchflussmessungPP PVC PV SSPVC-P3Dosierkopfwerkstoff PolypropylenPVC (Polyvinylchlorid) (PVC-Dosierköpfe nur bis 10 bar)PVDF (Polyvinylidenfluorid)Edelstahl DIN 1.4401PVC mit Plus 3E V TDichtungswerkstoff EPDM FKM PTFEC SSVentilkugelwerkstoff KeramikEdelstahl DIN 1.4401FPosition BedienkubusFrontmontiert (Ummontage nach rechts oder links möglich)3Spannung1 x 100-240 V, 50/60 Hz12VentileStandardventilFederbelastetes Ventil (HV-Version)U2U2U7U7AA VV XX I001I002I003I004Anschluss Saug-/DruckseiteSchlauch 4/6 mm, 6/9 mm, 6/12 mm, 9/12 mmSchlauch 1/8" x 1/4"; 0,17" x 1/4"; 1/4" x 3/8"; 3/8" x 1/2"Gewinde Rp 1/4", innen (SS)Gewinde NPT 1/4", innen (SS)ohne AnschlussInstallationsset*Schlauch 4/6 mm (bis 7,5 l/h, 16 bar)Schlauch 9/12 mm (bis 60 l/h, 13 bar)Schlauch 0,17" x 1/4" (bis 7,5 l/h, 16 bar)Schlauch 3/8" x 1/2" (bis 60 l/h, 10 bar)F B G I E J LNetzstecker EU (Schuko)USA, Kanada UKAustralien, Neuseeland, Taiwan Schweiz JapanArgentinien GDesignGrundfos Alldos*) bestehend aus:2 Pumpenanschlüssen, Fußventil, Impfstelle, 6 m PE Druckschlauch, 2 m PVC Saugschlauch,2m PVC Entlüftungsschlauch (4/6mm)Deutsch (DE)82.6 GeräteübersichtAbb. 2Vorderansicht der PumpeAbb. 3Rückansicht der PumpeT M 04 1129 0110Start/Stopp-Taste(Kap.6.1)NetzanschlussBedienkubusGrafisches LC-Display (Kap.6.2)Klickrad (Kap.6.1)100 %-Taste (Entlüftungstaste) (Kap.6.1)Signaleingänge und -ausgänge (Kap.4.3)MontageplatteT M 04 1133 0110Anschluss FlowControlFC/FCMEntlüftungsventilDosierkopfVentil SaugseiteAnschlussEntlüftungsschlauchVentil DruckseiteMontageschraubenBedienkubusAblauföffnung bei MembranbruchD e u t s c h (DE )93. Technische Daten / Maße3.1 Technische Daten DatenPumpentyp 7.5-1612-1017-730-4Mechan-ische DatenEinstellbereich [1:X]3000100010001000Max. Dosierleistung[l/h]7,512,017,030,0 [gph]2,03,14,58,0Max. Dosierleistung mit SlowMode 50 % [l/h]3,756,008,5015,00 [gph]1,001,552,254,00Max. Dosierleistung mit SlowMode 25 %[l/h]1,883,004,257,50[gph]0,500,781,132,00Min. Dosierleistung [l/h]0,00250,01200,01700,0300[gph]0,00070,00310,00450,0080Max. Betriebsdruck [bar]161074[psi]23015010060Max. Hubfrequenz 1)[Hübe/min]190155205180Hubvolumen[ml]0,741,451,553,10Wiederholgenauigkeit [%]±1Max. Saughöhe im Betrieb 2)[m]6Max. Saughöhe beim Ansaugen mit feuch-ten Ventilen 2)[m]2332Min. Druckdifferenz zw. Saug- und Druckseite[bar] 1 (FC und FCM:2)Max. Druck Saugseite[bar]2Max. Viskosität im SlowMode 25% mit federbelasteten Ventilen 3)[mPas] (=cP)2500250020001500Max. Viskosität im SlowMode 50% mit federbelasteten Ventilen 3)[mPas] (=cP)180013001300600Max. Viskosität ohne SlowMode mit feder-belasteten Ventilen 3)[mPas] (=cP)600500500200Max. Viskosität ohne federbelastete Ventile 3)[mPas] (=cP)50300300150Min. Leitungsdurchmesser Saug-/Druckseite 2)4)[mm]4669Min. Leitungsdurchmesser Saugseite für hochviskose Medien (HV) 4)[mm]9Min. Leitungsdurchmesser Druckseite für hochviskose Medien (HV) 4)[mm]9Max. Medientemperatur [°C]45Min. Medientemperatur [°C]-10Max. Umgebungstemperatur [°C]45Min. Umgebungstemperatur [°C]0Max. Lagertemperatur [°C]70Min. Lagertemperatur[°C]-20Deutsch (DE)101) Die maximale Hubfrequenz variiert je nach Kalibrierung 2)Daten basieren auf Messungen mit Wasser3) Maximale Saughöhe:1m, Dosierleistung reduziert (ca. 30%)4)Länge Saugleitung:1,5m / Länge Druckleitung:10m (bei max. Viskosität)5)Mit E-BoxElektrische DatenSpannung[V]100-240 V, 50-60 HzLänge Anschlusskabel [m] 1.5Max. Stromaufnahme (100 V)[A]8Max. Stromaufnahme (230 V)[A]25Max. Leistungsaufnahme P 1[W]18 / 245)Gehäuse-Schutzklasse IP 65, Nema 4XElektrische SchutzklasseII Signal- ein-gangMax. Belastung Eingang Leer-, Vorleermel-dung12 V, 5 mA Max. Belastung Kontakteingang 12 V, 5 mA Max. Belastung Extern Stopp-Eingang12 V, 5 mAMin. Kontaktlänge [ms]5Max. Kontaktfrequenz[Hz]100Impedanz am 0/4-20 mA Analogeingang [Ω]15Max. Leitungswiderstand Leer-/Vorleermel-dung[Ω]1000Max. Leitungswiderstand Kontakt-Signal-kreis[Ω]1000Signalaus-gangMax. ohmsche Belastung am Relaisaus-gang[A]0.5Max. Spannung am Relaisausgang [V]30 VDC / 30 VACImpedanz am 0/4-20mA Analogausgang [Ω]500Gewicht/ Größe Gewicht (PVC, PP, PVDF)[kg]2,42,42,6Gewicht (Edelstahl)[kg]3,23,24,0Membrandurchmesser [mm]445074Schall- druckpegel Max. Schalldruckpegel[dB(A)]60Zulassun-genCE, CSA-US, NSF61, GHOST, C-TickDatenPumpentyp 7.5-1612-1017-730-4D e u t s c h (DE )113.2 MaßeAbb. 4MaßzeichnungT M 04 1103 0110Pumpentyp A [mm]A1 [mm] B [mm] C [mm] D [mm]DDA 7.5 - 1628025119646,524DDA 12-10/17-7280251200,539,524DDA 30-4295267204,535,538,5Deutsch (DE)124. Montage und Installation 4.1 PumpenmontageDie Pumpe wird mit Montageplatte ausgelie-fert. Die Montageplatte kann senkrecht z.B.an einer Wand oder waagerecht z.B.auf einem Behälter montiert werden. Die Pumpe wird mit wenigen Hand-griffen über einen Rastmechanismus fest mit der Montageplatte verbunden.Zur Wartung kann die Pumpe einfach aus der Monta-geplatte ausgeklinkt werden.4.1.1 Voraussetzungen•Die Montagefläche muss stabil sein und darfnicht vibrieren.•Die Dosierrichtung muss senkrecht von untennach oben verlaufen.4.1.2 Montageplatte ausrichten und montieren •Senkrechte Montage :Rastmechanismus derMontageplatte muss sich oben befinden.•Waagerechte Montage :Rastmechanismus derMontageplatte muss sich gegenüber dem Dosier-kopf befinden.•Die Montageplatte kann als Bohrschablonebenutzt werden, Bohrlochabstände, siehe Abb. 4.Abb. 5Montageplatte anbringen1.Bohrlöcher anzeichen.2.Löcher bohren.3.Montageplatte mit vier Schrauben, Durchmesser5mm, an der Wand, auf der Konsole oder dem Behälter befestigen.4.1.3 Pumpe in Montageplatte einrasten1.Die Pumpe auf die Aufnahmehaken der Montage-platte aufsetzen und unter leichtem Druck bis zum Einrasten verschieben.Abb. 6Einrasten der Pumpe4.1.4 Position Bedienkubus anpassenBei Auslieferung ist der Bedienkubus auf der Pum-penvorderseite montiert. Er kann um 90 ° gedreht werden, sodass die Pumpe wahlweise von der rech-ten oder linken Seite bedient werden kann.1.Beide Abdeckkappen am Bedienkubus vorsichtigmit einem dünnen Schraubendreher entfernen.2.Schrauben lösen.3.Bedienkubus vorsichtig nur so weit vom Pumpen-gehäuse abheben, dass keine Zugspannung am Flachbandkabel entsteht.4.Bedienkubus um 90 ° drehen und wiederaufsetzen.– Auf korrekten Sitz des O-Rings achten.5.Schrauben leicht anziehen und Abdeckkappenaufsetzen.Abb. 7Bedienkubus ausrichtenT M 04 1162 0110WarnungStellen Sie sicher, dass Sie bei der Montage keine Kabel und Leitungenbeschädigen!T M 04 1159 0110AchtungDie Schutzklasse (IP65 / Nema 4X) und der Berührungsschutz sind nurgewährleistet, wenn der Bedienkubus korrekt montiert ist!AchtungPumpe muss vom Netz getrennt sein!T M 04 1182 0110IP65, Nema 4XD e u t s c h (DE )134.2 Hydraulik anschließenWichtige Hinweise zur Installation•Saughöhe und Leitungsdurchmesser beachten,siehe 3.1Technische Daten .•Schläuche rechtwinklig kürzen.•Sicherstellen, dass keine Schlaufen und Knickein Leitungen sind.•Saugleitung so kurz wie möglich halten.•Saugleitung ansteigend zum saugseitigen Ventilverlegen.•Der Einbau eines Filters in die Saugleitungschützt die komplette Installation vor Schmutz und verringert so die Gefahr von Leckage.•Nur Steuerungsvariante FC/FCM :Für Durch-flussmengen < 1l/h empfehlen wir zur sicheren Erzeugung des notwendigen Differenzdrucks die Verwendung eines zusätzlichen federbelasteten Ventils (ca. 3bar) auf der Druckseite.Vorgehensweise Schlauchanschluss1.Überwurfmutter und Spannteil über den Schlauchschieben.2.Kegelteil vollständig in den Schlauch einschie-ben, siehe Abb. 8.3.Kegelteil mit Schlauch auf das entsprechendePumpenventil aufsetzen.4.Überwurfmutter von Hand anziehen.– kein Werkzeug benutzen!– bei Dichtungsmaterial PTFE Überwurfmuttern nach 2-5Betriebsstunden nachziehen!5.Entlüftungsschlauch auf entsprechendenAnschluss (siehe Abb. 3) stecken und in ein Behältnis wie z.B.eine Auffangwanne führen.Abb. 8Hydraulischer AnschlussInstallationsbeispielDie Pumpe bietet verschiedene Montagemöglichkei-ten. Nachfolgend ist die Pumpe in Verbindung mit einer Saugleitung, Niveauschalter und Multifunkti-onsventil auf einem Grundfos-Behälter montiert.Abb. 9InstallationsbeispielWarnungGefahr von Verätzungen!Beim Arbeiten am Dosierkopf, an Anschlüssen oder Leitungen Schutz-kleidung (Handschuhe und Schutz-brille) tragen!AchtungDer Dosierkopf kann von der werkseiti-gen Überprüfung Wasser enthalten! Bei Dosierung von Medien, die nicht mit Wasser in Berührung kommen dür-fen, muss zuvor ein anderes Medium gefördert werden!AchtungNur in Verbindung mit von Grundfos angebotenen Leitungen kann die ein-wandfreie Funktion garantiert werden!AchtungDie verwendeten Leitungen müssen den Druckgrenzen gemäß Kap.3.1Technische Daten entsprechen!T M 04 1155 0110HinweisDie Druckdifferenz zwischen Saug- und Druckseite muss mindestens 1bar /14.5psi betragen!AchtungVor Inbetriebnahme einmalig und nach 2-5 Betriebsstunden die Dosierkopf-schrauben mit 3Nm nachziehen.T M 04 1183 0110ÜberwurfmutterSpannteilKegelteilSchlauch Entlüftungs-schlauchDeutsch (DE)144.3 Elektrik anschließenDie Nennspannung der Pumpe, siehe Kapitel 2.4Typenschild , muss mit den örtlichen Gegebenheiten überein-stimmen.Abb. 10Schaltbild der elektrischen AnschlüsseWarnungDie Schutzklasse (IP65 / Nema 4X) ist nur gewährleistet, wenn Stecker oder Schutzkappen korrekt montiert sind!WarnungDie Pumpe kann durch Anlegen der Netzspannung automatisch anlaufen!Netzstecker und Leitung nicht manipulieren!T M 04 1121 0110D e u t s c h (DE )15Analog, Extern Stopp und KontakteingangNiveausignale:Leer- und VorleermeldungGenibus, AnalogausgangRelaisausgängeSignalanschluss FlowControlAbb. 11FlowControl AnschlussFunktionPinsSteckertypKontaktGNDXKontaktPinsLeermeldungX GNDKontaktFunktionPinsSteckertypAnalogausgang(+) mAGND/ (-) mAmA SignalPinsRelais 2XXKontaktT M 04 1158 011Deutsch (DE)165. Inbetriebnahme 5.1 Menüsprache ändernBeschreibung der Bedienelemente siehe Kap. 6.1.Klickrad drehen um das Zahnradsymbol zumarkieren.2.Klickrad drücken um das Menü ’Setup’ zu öffnen.3.Klickrad drehen um Menü ’Language’ zumarkieren.4.Klickrad drücken um das Menü ’Language’ zuöffnen.5.Klickrad drehen um die gewünschte Sprache zumarkieren.6.Klickrad drücken um die markierte Spracheauszuwählen.7.Klickrad erneut drücken um die Abfrage ’Confirmsettings’ zu bestätigen und damit die Einstellung zu übernehmen.Abb. 12Menüsprache einstellenD e u t s c h (DE )175.2 Pumpe entlüften1.Entlüftungsschraube ca. eine halbe Umdrehungöffnen.2.100%-Taste (Entlüftungstaste) drücken undgedrückt halten, bis aus dem Entlüftungs-schlauch kontinuierlich und blasenfrei Flüssigkeit austritt.3.Entlüftungsschraube schließen.5.3 Pumpe kalibrierenWerkseitig ist die Pumpe für Medien mit wasserähnli-cher Viskosität bei maximalem Gegendruck (siehe Kap.3.1Technische Daten ) kalibriert.Bei Betrieb der Pumpe mit abweichendem Gegen-druck oder bei Dosierung eines Mediums mit abwei-chender Viskosität, muss die Pumpe kalibriert wer-den.Für Pumpen der Steuerungsvariante FCM ist eine Kalibrierung bei abweichendem oder schwankendem Gegendruck nicht notwendig, sofern die Funktion ’AutoFlowAdapt’ aktiviert ist (siehe 6.10AutoFlowAdapt ).Voraussetzungen•Die Hydraulik und Elektrik der Pumpe sindangeschlossen (siehe Kap.4.Montage und Ins-tallation ).•Die Pumpe ist unter Betriebsbedingungen in denDosierprozess eingebunden.•Der Dosierkopf und die Saugleitung sind mitDosiermedium gefüllt.•Die Pumpe ist entlüftet.WarnungDie Entlüftungsleitung muss korrekt angeschlossen und in einen geeigne-ten Behälter eingeführt sein!HinweisDrücken der 100%-Taste und gleichzei-tiges Rechtsdrehen des Klickradserhöht die Dauer des Vorgangs auf bis zu 300 Sekunden. Nach Einstellen der Sekundenzahl muss die Taste nicht weiter gehalten werden.Deutsch (DE)18Kalibrierablauf - Beispiel für DDA 7.5 - 161.Messbecher mit Dosiermedium füllen. Empfoh-lene Füllmengen:2.Füllmenge V 1 ablesen und notieren(z.B.300ml).3.Saugschlauch in den Messbecher einführen.4.Kalibriervorgang im Menü ’Setup > Kalibrieren’starten.5.Die Pumpe führt 200 Dosierhübe aus und zeigtdann den werkseitigen Kalibrierwert (z.B.125ml) an.6.Saugschlauch aus dem Messbecher entfernenund das Restvolumen V 2ablesen (z.B.170ml).7.Aus V 1 und V 2 das tatsächlich dosierte Kalibier-volumen V d = V 1-V 2 errechnen (z.B.300ml -170ml =130ml).8.V d im Kalibriermenü einstellen und übernehmen.– Die Pumpe ist kalibriert.DDA-Typ 7.5 - 1612-1017-730-4Medium V 10,3l0,5l1,0l1,5lT M 04D e u t s c h (DE )196. Bedienen6.1 BedienelementeAm Bedienfeld der Pumpe befinden sich das Display und die Bedienelemente.Abb. 13BedienfeldTasten KlickradDas Klickrad dient zur Navigation durch die Menüs sowie zur Auswahl, Änderung und Bestätigung von Parametern.Drehen des Klickrads nach rechts bewegt den Cur-sor im Display schrittweise im Uhrzeigersinn. Links-drehen führt den Cursor gegen den Uhrzeigersinn.6.2 Display und Symbole6.2.1 NavigationIn den Hauptmenüs ’Info’, ’Alarm’ und ’Setup’ zeigen die darunter liegenden Zeilen Optionen und Unter-menüs an. Mit dem ’Zurück’-Symbol gelangt man zur übergeordneten Menüebene. Der Scrollbalken am rechten Displayrand zeigt an, dass weitere nicht sichtbare Menüpunkte vorhanden sind.Das jeweils aktive Symbol (aktuelle Position des Cursors) blinkt. Drücken des Klickrads bestätigt die Auswahl und öffnet die nächste Menüebene. Das momentan aktive Hauptmenü erscheint als Text, die weiteren Hauptmenüs werden als Symbole ange-zeigt. Die Position des Cursors ist in den Unterme-nüs schwarz hinterlegt.Durch Positionieren des Cursors auf einem Zahlen-wert und Drücken des Klickrads wird ein Wert ausge-wählt. Drehen des Klickrads im Uhrzeigersinn erhöht den Wert, Drehen gegen den Uhrzeigersinn reduziert den Wert. Ein weiteres Drücken des Klickrads gibt den Cursor wieder frei.6.2.2 BetriebszuständeEntsprechend des Betriebszustands der Pumpe wer-den bestimmte Symbole und Displayfarben ange-zeigt.6.2.3 EnergiesparmodusIm Hauptmenü 'Betrieb' wird nach 30 Sekunden ohne Bedienung die Kopfzeile ausgeblendet. Nach 2Minuten verringert die Pumpe die Displayhelligkeit.Aus allen anderen Menüs wechselt die Pumpe nach 2 Minuten ohne Bedienung automatisch zurück ins Hauptmenü 'Betrieb' und verringert die Displayhellig-keit.T M 04 1104 1120Taste FunktionStart/Stopp-Taste Pumpe starten und stoppen.100%-TastePumpe dosiert unabhängig von der Betriebsart mit maximaler Leistung.(Entlüftungstaste)Display StörungBetriebszustand weiß-stopp standbygrün -läuftgelb Warnung stopp standby läuft rotAlarmstopp standby。
Truth Hurts 歌词——Lizzo演唱Truth Hurts演唱者LizzoWhy men great 'til they gotta be great?WooI just took a DNA test, turns out I'm 100% that bitchEven when I'm crying crazyYeah, I got boy problems, that's the human in meBling bling, then I solve 'em, that's the goddess in meYou coulda had a bad bitch, non-committalHelp you with your career just a littleYou're 'posed to hold me down, but you're holding me back And that's the sound of me not calling you backWhy men great 'til they gotta be great?Don't text me, tell it straight to my faceBest friend sat me down in the salon chairShampoo press, get you out of my hairFresh photos with the bomb lightingNew man on the Minnesota VikingsTruth hurts, needed something more excitingBom bom bi dom bi dum bum bayYou tried to break my heart?Oh, that breaks my heartThat you thought you ever had itNo, you ain't from the startHey, I'm glad you're back with your bitchI mean who would wanna hide this?I will never, ever, ever, ever, ever be your side chickI put the sing in singleAin't worried 'bout a ring on my fingerSo you can tell your friend, “shoot your shot” when you see 'emIt's OK, he already in my DMsWhy men great 'til they gotta be great?Don't text me, tell it straight to my faceBest friend sat me down in the salon chairShampoo press, get you out of my hairFresh photos with the bomb lightingNew man on the Minnesota VikingsTruth hurts, needed something more excitingBom bom bi bom bi dum bum bayI'ma hit you back in a minuteI don't play tag, bitch, I been itWe don't fuck with lies, we don't do goodbyesWe just keep it pushing like aye yi yiI'ma hit you back in a minuteI don't play tag, bitch, I been itWe don't fuck with lies, we don't do goodbyesWe just keep it pushing like aye yi yiWhy men great 'til they gotta be great?Don't text me, tell it straight to my faceBest friend sat me down in the salon chairShampoo press, get you out of my hairFresh photos with the bomb lightingNew man on the Minnesota VikingsTruth hurts, needed something more excitingBom bom bi bom bi dum bum bay。
The Historical Figure Through My EyesHistory is a vast tapestry woven with the threads of countless lives, each with its own unique hue and texture. Among the myriad figures that have shaped the course of our past, some stand out with a particular brilliance, capturing the imagination of generations. One such figure, who has always fascinated me, is Leonardo da Vinci. His life and works offer a glimpse into the boundless potential of the human spirit.Growing up, I was always drawn to stories of the Renaissance, a period of rebirth in art, science, and thought. It was a time when the world was rediscovering the wisdom of the ancients and pushing the boundaries of knowledge. Leonardo da Vinci was not only a product of this era but also a driving force behind its progress. His insatiable curiosity and relentless pursuit of knowledge made him a true polymath.Da Vincis journey began in the small town of Vinci, Italy, where he was born out of wedlock to a notary and a peasant woman. Despite the social stigma of his birth, he was apprenticed to the renowned artist Andrea del Verrocchio at a young age. This apprenticeship was the first step in a lifelong journey of learning and discovery. Under Verrocchios tutelage, da Vinci honed his skills in painting, sculpting, and metalworking, but his interests extended far beyond the confines of the workshop.As I delved deeper into da Vincis life, I was struck by the sheer breadth of his interests. He was not content to master one discipline he sought to understand the world in all its complexity. His notebooks, filled with sketches, diagrams, and musings, are a testament to his boundless curiosity. From the flight of birds to the flow of water, from the human anatomy to the mechanics of war machines, da Vinci explored it all.One of the most captivating aspects of da Vincis life is his artistic legacy. His paintings, such as the Mona Lisa and The Last Supper, are not only masterpieces of technique but also windows into the human soul. The enigmatic smile of the Mona Lisa, for instance, has intrigued viewers for centuries, inviting endless speculation about the subjects emotions and the artists intentions. This ability to capture the essence of humanity is what sets da Vinci apart from his contemporaries.Moreover, da Vincis contributions to science and engineering are equally impressive. His designs for flying machines, although not realized in his lifetime, laid the groundwork for modern aviation. His studies of anatomy, which involved dissecting human corpses, provided detailed insights into the workings of the human body that were centuries ahead of their time. His inventions, ranging from the diving suit to the parachute, demonstrate a mind that was constantly pushing the boundaries of what was possible.However, da Vincis life was not without its challenges. His relentless pursuit of knowledge often led him to start many projects but complete few. His notebooks are filled with ideas that were never fully realized, a testament to the struggle between ambition and the limitations of time. This aspect of his life serves as a reminder that even the most brilliant minds are not immune to the constraints of the human condition.In conclusion, Leonardo da Vinci is a historical figure who continues to inspire me with his relentless curiosity, his boundless creativity, and his unwavering pursuit of knowledge. His life is a reminder that the potential of the human spirit is limitless, and that we should never stop seeking to understand the world around us. As I continue my own journey of learning and discovery, I am grateful for the example set by da Vinci, a true luminary of the Renaissance and a beacon of human potential.。
Juni 2008DEUTSCHE NORMNormenausschuss Automobiltechnik (NAAutomobil) im DINPreisgruppe 8DIN Deutsches Institut für Normung e.V. · Jede Art der Vervielfältigung, auch auszugsweise, nur mit Genehmigung des DIN Deutsches Institut für Normung e.V., Berlin, gestattet.ICS 43.040.50!$LH?"1413728www.din.de DDIN 74361-1Scheibenräder für Kraftwagen und Anhängefahrzeuge –Teil 1: Anschlussmaße für Bolzen- und MischzentrierungDisc wheels for motor vehicles and trailers –Part 1: Connection dimensions for bolt- and mixed centeringRoues pour véhicules routiers et remorques –Partie 1: Caractéristiques dimensionnelles de la fixation pour centrage par écrou et pour centrage mixte©Alleinverkauf der Normen durch Beuth Verlag GmbH, 10772 BerlinErsatz fürDIN 74361-1:1989-05www.beuth.deGesamtumfang 11 SeitenDIN 74361-1:2008-06VorwortDieses Dokument wurde vom Normenausschuss Automobiltechnik (NAAutomobil) im DIN, Arbeitsauschuss AA-I19 …Räder“ ausgearbeitet, in dem Vertreter der Hersteller von Kraftfahrzeugen, von Rädern, Achsen und Prüfstellen zusammenarbeiten.ÄnderungenGegenüber DIN 74361-1:1989-05 wurden folgende Änderungen vorgenommen:a) Alle Bilder aktualisiert und dem Stand der Technik angepasst;b) Toleranzen aktualisiert und, soweit erforderlich, Positionstoleranzen eingeführt;c) In Tabelle 1 weitere, weit verbreitete Radanschlussmaße ergänzt;d) Zentrierhülsen für die Montage von mischzentrierten Rädern ergänzt.Frühere AusgabenDIN KrW 225 und 226: 1931-12DIN Kr 4361 Teil 1: 1939-04DIN 74361-1: 1952-04, 1955x-04, 1967-07, 1969-10, 1976-10, 1980-07, 1989-051 AnwendungsbereichDiese Norm gilt für bolzenzentrierte (Kurzzeichen …B“) als auch für mischzentrierte Scheibenräder (Kurzzei-chen …BM“) aller Art an Kraftwagen und Anhängefahrzeugen.2 Normative VerweisungenDie folgenden zitierten Dokumente sind für die Anwendung dieses Dokuments erforderlich. Bei datierten Ver-weisungen gilt nur die in Bezug genommene Ausgabe. Bei undatierten Verweisungen gilt die letzte Ausgabe des in Bezug genommenen Dokuments (einschließlich aller Änderungen).DIN 7829, Felgen und Räder – KennzeichnungDIN ISO 4759-1, Toleranzen für Verbindungselemente – Teil 1: Schrauben und Muttern; Produktklasse A, B und CDIN EN ISO 898-6, Mechanische Eigenschaften von Verbindungselementen – Teil 6: Muttern mit festgeleg-ten Prüfkräften; FeingewindeDIN EN ISO 10683, Verbindungselemente – Nichtelektrolytisch aufgebrachte Zinklamellenüberzüge2--`,,`,,`,````,``,,,,``````,``,,-`-`,,`,,`,`,,`---DIN 74361-1:2008-0633 Maße und Bezeichnung3.1 Anschlussmaße an PersonenkraftwagenDie Bilder sind nur Beispiel einer typischen Radbefestigung. Nicht angegebene und konstruktionsbedingte Einzelheiten, wie Radschüsselform, Felgenausführung, Verbindung zwischen Felge und Radschüssel usw.sind zweckentsprechend zu wählen.Bild 1 — Einzelradbefestigung — AusführungsbeispielBefestigung entweder durch Kugelbundmutter/-schraube oder Kegelmutter/-schraube nach Vereinbarung.Bild 2 — KegelansenkungBild 3 — KugelansenkungDIN 74361-1:2008-064Tabelle 1 — Anschlussmaße für vorwiegend an Personenkraftwagen verwendete EinzelräderMaße in MillimeterN D1a D250,+D320,+D5max.D750,+R120,+α d15,5 57 56,8 - - 60° M 12 × 1,515,5 60 59,8 - - 60° M 12 × 1,518,5 60 59,8 24 14 - M 14 × 1,54 × 100 10014,0 60 59,8 - - 60° M 12 × 1,54 × 108 108 13,6 65 64,8 - - 60° M 12 × 1,254 × 130 130 18,5 80 79,8 24 14 - M 14 × 1,55 × 98 98 15,6 58 57,8 - - 60° M 14 × 1,55 × 100 100 14,75 57 56,8 20 13 - M 14 × 1,514,0 60 59,8 - - 60° M 12 × 1,55 ×10810813,6 65 64,8 - - 60° M 12 × 1,255 × 110 110 15 65 64,8 18 60° M 12 × 1,514,75 57 56,8 20 13 - M 14 × 1,515,5 63 62,8 - - 60° M 12 × 1,516 66,6 66,4 20 12 - M 12 × 1,55 × 112 11218,5 66,6 66,4 24 14 - M 14 × 1,55 × 120 120 15,5 72,4 72,2 - - 60° M 12 × 1,513 90 89,8 16 - 90° M 12 × 1,55 × 130 13018,5 85 84,8 24 14 - M 14 × 1,515,5 110 109,8 - - 60° M 12 × 1,55 × 160 16018,5 110 109,8 24 14 - M 14 ×1,516 157 156,8 20 12 - M 12 × 1,55 × 205 20518,5 157 156,8 24 14 - M 14 × 1,5a Bei Radschüsseln mit Formgebung im gespannten Zustand gemessen.LegendeN Hauptanschlussmaße: Anzahl der Löcher × Lochkreisdurchmesser D1 BolzenlochkreisdurchmesserD2 BolzenlochdurchmesserD3 MittenlochdurchmesserD5 ZentriernabendurchmesserD7 Außendurchmesser der Ansenkungd Gewinde des zugehörigen BolzensR1 Radius der KugelansenkungαWinkel der KegelansenkungDIN 74361-1:2008-0653.2Anschlussmaße an Nutzkraftwagen — BolzenzentrierungEinzelheit X siehe Bild 6Bild 4 — Einzelradbefestigung — AusführungsbeispielEinzelheit Y siehe Bild 7Bild 5 — Zwillingsradbefestigung — AusführungsbeispielBefestigung entweder durch Kugelbundmutter oder durch Flachbundmutter mit Federring nach Vereinbarung. Legende1 Kugelbundmutter A oder Flachbundmutter B mit2 Federringe C; jeweils nach DIN 74361-2DIN 74361-1:2008-066Bild 6 — Einzelradbefestigung — Einzelheit XBild 7 — Zwillingsradbefestigung — Einzelheit Y--`,,`,,`,````,``,,,,``````,``,,-`-`,,`,,`,`,,`---DIN 74361-1:2008-067Tabelle 2 — Bolzenzentrierung B — Anschlussmaße für an Nutzkraftwagen und Anhängefahrzeugenverwendete Räder, die als Einzel- oder Zwillingsräder eingesetzt werdenMaße in MillimeterD 1D 3aD 5 D 4 D 6D 2D 7R 1 SdN01+max. min.50−5051,,−+± 0,5± 0,1max.18,0 24 14 12 M 14 × 1,56 × 205 205 161 160 255 25021,0 27 16 14 M 18 × 1,5 6 × 245 245 202 201 295 290 21,0 27 16 14 M 18 × 1,5 2632 18 16 M 20 × 1,5 8 × 275 275 221 220 325 32026 32 18 16 M 22 × 1,5 10 × 225 225 176 175 275 270 26 32 18 16 M 22 × 1,5 10 × 335 335 281 280 390 385 26 32 18 16 M 22 × 1,5 12 × 425425b37137047047026321822M 22 × 1,5aAm Mittenloch sind die Kanten zu entgraten.bZulässige AbweichungLegendeN Hauptanschlussmaße: Anzahl der Löcher x Lochkreisdurchmesser D 1 Bolzenlochkreisdurchmesser D 2 Bolzenlochdurchmesser D 3 MittenlochdurchmesserD 4 Planflächendurchmesser der Radscheibe D 5 Zentriernabendurchmesser D 6 Durchmesser der RadanlageD 7 Außendurchmesser der Ansenkung d Gewinde des zugehörigen Bolzens R 1 Radius der Kugelansenkung S Dicke der RadscheibeDIN 74361-1:2008-068Tabelle 3 — Versenkbezeichnung für BolzenzentrierungFürBolzenmutternseitignabenseitigbeidseitigM14 B14ES28 B14IS28B14DS28 M18 B18ES32 B18IS32 B18DS32 M20 B20ES36 B20IS36 B20DS36 M22 B22ES36 B22IS36 B22DS36 Siehe Tabelle 6 für Aufschlüsselung der Versenkbezeichnungen3.3 Anschlussmaße an Nutzkraftwagen — MischzentrierungBild 8 — Einzelradbefestigung — AusführungsbeispielBild 9 — Zwillingsradbefestigung — AusführungsbeispielDIN 74361-1:2008-069Legende 12 Stück je Nabegegenüberliegend montiertBild 10 — Einzelradbefestigung — Einzelheit XLegende 12 Stück je Nabegegenüberliegend montiertBild 11 — Zwillingsradbefestigung — Einzelheit YDIN 74361-1:2008-0610 Tabelle 4 — Mischzentrierung (BM) – Anschlussmaße für an Nutzkraftwagen und Anhängefahrzeugen verwendete Räder, die als Einzel- oder Zwillingsrädereingesetzt werdenMaße in MillimeterD1D3aD5D4D6D2D7R1S d 020,+2,0−min. 5−051,+± 0,5 ± 0,1 max.18,0 24 14 12 M 14 × 1,56 × 205 205 161 160,8 255 25021,0 27 16 14 M 18 × 1,5 6 × 245 245 202 201,8 295 290 21,0 27 16 14M 18 × 1,526 32 18 16 M 20 × 1,5 8 × 275 275 221 220,8 325 32026 32 18 16 M 22 × 1,5 10 × 225 225 176 175,8 275 270 26 32 18 16 M 22 × 1,510 × 335 335 281 280,8 390 385 26 32 18 16 M 22 × 1,5a Für Zentrierungsausführung BM muss eine Entgratung von 1.5 +1/-0 x 45° vorhanden sein.LegendeN Hauptanschlussmaße: Anzahl der Löcher x LochkreisdurchmesserD1 BolzenlochkreisdurchmesserD2BolzenlochdurchmesserD3 MittenlochdurchmesserD4 Planflächendurchmesser der RadscheibeD5 ZentriernabendurchmesserD6 Durchmesser der RadanlageD7 Außendurchmesser der Ansenkungd Gewinde des zugehörigen Bolzens (vorzugsweise)R1Radius der KugelansenkungS Dicke der RadscheibeTabelle 5 — Versenkbezeichnung für MischzentrierungFürBolzenmutternseitig nabenseitig beidseitigM14 M14ES28 M14IS28 M14DS28M18 M18ES32 M18IS32 M18DS32M20 M20ES36 M20IS36 M20DS36M22 M22ES36 M22IS36 M22DS36Siehe Tabelle 6 für Aufschlüsselung der VersenkbezeichnungenDIN 74361-1:2008-0611Tabelle 6 — Aufschlüsselung der Versenkbezeichnungen in Tabellen 3 und 5 M 22I S 36B EC 80Erläuterungen DDurchmesser (theoretische Kugel aus 2x r 1)Winkel (theoretischer Kegel von α)S = KugelansenkungC = KegelansenkungI = Ansenkung nabenseitigE = Ansenkung mutternseitigD = Ansenkung beidseitigBolzendurchmesserB = BolzenzentrierungM = Mischzentrierung (nur in Verbindung mit einer Versenkbezeichnung)Bild 12 — ZentrierhülsenTabelle 7 — ZentrierhülsenMaße in MillimeterEinfachbereifung ZwillingsbereifungBolzen-∅ d i D a B d i D a B α b20 20 24,4 6 20 24,4 18 20 222 22 25 6 22 25 18 20 2Zentrierhülsen sind zur Zentrierung in Umfangsrichtung auf zwei gegenü-berliegenden Radbolzen zu montieren.4 Technische LieferbedingungenIn Abhängigkeit von der Anwendung kann die Fase der Mittenbohrung einseitig an der Anlageseite oder beid-seitig ausgeführt sein.5 KennzeichnungScheibenräder, die dieser Norm entsprechen, sind nach DIN 7829 zu kennzeichnen.--`,,`,,`,````,``,,,,``````,``,,-`-`,,`,,`,`,,`---。
终末之诗中英文对照《我的世界终末之诗》是一首由C418创作的游戏《我的世界》的原声音乐。
这首音乐没有具体的歌词,而是以纯音乐的形式表达情感和氛围。
然而,这首音乐以其简洁而深情的旋律,给人们带来了一种宁静、寂寥和深思的感觉。
它通常与游戏中的终末之地相关联,让人们感受到一种神秘而庄严的氛围。
以下是中英文对照。
I see the player you mean.我看到你所指的那位玩家了。
[Player name]?[玩家名称]?Yes. Take care. It has reached a higher level now. It can read our thoughts.是的,小心。
他已达到了更高的境界,他知道我们心里所想。
That doesn't matter. It thinks we are part of the game.无伤大雅,他认为我们是游戏的一部分。
I like this player. It played well. It did not give up.我喜欢这个玩家,他玩得很好,他从未放弃。
It is reading our thoughts as though they were words on a screen.他以屏幕上出现的文字的形式阅读着我们的思想。
That is how it chooses to imagine many things, when it is deep in the dream of a game.在他深陷游戏之梦时,他选择以这种方式想象出形形色色的事物。
Words make a wonderful interface. Very flexible. And less terrifying than staring at the reality behind the screen.文字编织出一种美妙的界面,非常灵活。
且比凝视这屏幕后的现实要更好。
[DE] Die komplette Originalbetriebsanleitung ist zu finden unter:[IT] Le istruzioni originali complete si trovano qui:[FR] La notice originale intégrale est disponible sur:[ES] La versión original de las instrucciones está disponible en:/jokabsafetyABB ABJokab SafetyVarlabergsvägen 11 SE-434 39 Kungsbacka Tel. +46 (0) 21-32 50 /jokabsafetyProduct descriptionTSR20 is a safety relay that has timer functions and configuration possibilities.InstallationWARNING: The product must be installed by a trained electrician following applicable safety regulations, standards and the machinedirective.CAUTION: The safety relay shall be attached on a 35 mm DIN railin an enclosure that has at least protection class IP54.CAUTION: Make sure there is at least 10 mm distance between the safety relay and other non-Sentry safety relay units to preventuncontrolled heating.CAUTION: Make sure there is at least 50 mm distance above and below the safety relay and other units for correct air flow in the venting holes of the safety relay.ConnectionWARNING: The safety relay and the sensor device for monitoring must be connected to SELV/PELV power supply.A)B)A. Two signals from T1/T2B. One signal from T1C. Two OSSD signalsD. Two signals from +24VDCE. One signal from +24VDCLED indicationCH1/MODE/CH2CommentActionoff/off/offThe safety relay is not powered.Check A1-A2 voltage and connections.green/green/greenCH1 and CH2 closed. Reset made and outputs activated.off/flash green/offCH1 and CH2 not close. A timer function is counting down while the safety relay remain activated.off/blue/offNo channels closed.Check CH1 and CH2.green/blue/green CH1 and CH2 closed, the safety relay wait for reset.Check reset wiring and reset circuit.red/fast flash red/redThe safety relay is in failsafe mode.Do a power cycling.Technical dataMeasurements Height/width/depth 120 mm/22.5 mm/120 mmPower supply Power supply type PELV/SELVOperating voltage +24 VDC +15 %, -20 %Consumption 8 WRequired fuse4 A gG (4 A according to UL 248)Relay output specification Maximum operating switching voltage250 VAC Overvoltage category IINO contactAC load (AC15, AC1), ratedoperational voltage, current 1/2/3 contact(s)250 VAC, 5 A/ 5 A/ 4.6 A DC load (DC13, DC1), ratedoperational voltage, current 1/2/3 contact(s)+24 VDC, 6 A/5.6 A/4.6 ARequired fuse 6.3 A gG, 1 kA short circuit protection (6 A according to UL248)NC contactAC load (AC15, AC1), rated operational voltage/current250 VAC/0.5 A DC load (DC13, DC1), rated operational voltage/current +24 VDC/2 ARequired fuse4 A gG, 1 kA short circuit protection (4 A according to UL248)Sensor interface specification Output T1 and T2Maximum output current (current limited internally to typical 70 mA)50 mA, nom 24 VDCInput R1 and R2Maximum OSSD pulse length 1.0 msInput/output (I/O) X4Maximum output current (currently limited internally to typical 70 mA)50 mA 2TLC010013M0201 Rev BWhile every effort has been taken to ensure the accuracy of information contained in this book and any associated promotional and information material ABB JokabSafety cannot accept responsibility for errors or omissions and reserves the right to make any improvements without notice. It is the users responsibility to ensure that this equipment is correctly designed, specified, installed, cared for and operated to meet all applicable local, national and international codes/regulations. Technical data in our book is correct to the level of accuracy of ABB Jokab Safety´s test procedures as verified by various international approved bodies. Other information (such as application examples, wiring diagrams, operation or use) is intended solely to illustrate the various uses of our products. ABB Jokab Safety does not quarantee or imply that the product when used in accordance with such examples in a particular environment will fulfil any particular safety requirement and does not assume any responsibility or liability for actual use of the product based on the examples given.[DE] Die komplette Originalbetriebsanleitung ist zu finden unter:[IT] Le istruzioni originali complete si trovano qui:[FR] La notice originale intégrale est disponible sur:[ES] La versión original de las instrucciones está disponible en:/jokabsafetyConnection block and wire properties Maximum screw torque 0.8 NmSolid conductor, minimum 1 x 24 AWG (0.2 mm 2), 2 x 24 AWG (0.2 mm 2)Solid conductor, maximum 1 x 12 AWG (3.31 mm 2), 2 x 16 AWG (1.31 mm 2)Conductor with crimp sleeve, minimum1 x 24 AWG (0.2 mm 2), 2 x 24 AWG (0.2 mm 2)Conductor with crimp sleeve, maximum 1 x 12 AWG (3.31 mm 2), 2 x 16 AWG (1.31 mm 2)Wire strip length6-7 mmMaximum response time Delay at power on1.5 s Response time at activation automatic reset/manual reset 50 ms/50ms Response time at deactivation 20 ms Electrical operations life time Load Σlth² ≤ 64, AC1, AC15160 000 operations Load Σlth² ≤ 64, DC1, DC13100 000 operations Mechanical operations lifetime 107 operations Environmental data Protection class, safety relay IP20Protection class, enclosureAt least IP54Ambient temperature range foroperation within specified operation range-10°C – +65°C Humidity range for operation25 % ≤ Rh ≤ 90 %, non-condensing and without icingSuitable for use at ≤ 2000 metres above sea level.Standard compliance and approvals Functional safety standard complianceEN 61508-1:2010, up to SIL3 EN ISO 13849-1:2008, up to PLe/Cat.4EN 62061:2005, up to SILCL3 EN 61511-1:2003 IEC 60947-5-1ApprovalsCE, TÜV SÜD, cULus Declaration of conformityCan be found at:/jokabsafety Information for use in USA/Canada Intended use Applications according to NFPA 79Power sourceA suitable isolating source in conjunction with a fuse in accordance with UL 248FuseThe fuse shall be rated max. 4 A and be installed in the +24 VDC power supply to the device in order to limit the available current.MaintenanceWARNING: The safety functions and mechanics shall be testedevery year to confirm that the safety functions work properly.WARNING: Repair and exchange of parts of the safety relay is not permitted since it may accidentally cause permanent damage to the product, imparing safety of the device which in turn could lead to serious injury to personnel. In case of breakdown or damage to the product contact ABB Jokab safety to replace the safety relay with a similar product.。
2023年帝国之子一整天歌词歌曲歌词:帝国之子(ZE:A)是韩国Star-Empire Entertainment于推出的男子组合。
由文俊英、金智烨(Kevin)、黄光熙、林时完、金泰宪、郑熹哲、河旼佑、朴炯植、金桐俊9名成员组成。
1月7日帝国之子发行首张韩语单曲《Nativity》;1月15日正式在韩国出道。
3月17日帝国之子发行首张韩语正规专辑《Lovability》,同年获得第43届大韩民国大众文化艺术奖文化部表彰奖。
7月4日发行第二张韩语正规专辑《Spectacular》。
2日成立子组合ZE:A-FIVE进军日本;5月29日成立第二个子组合ZE:A 4U。
11月17日成立第三个子组合ZE:A J。
歌手资料:一整天-帝国的孩子们词曲:勇敢兄弟[Kevin]My love is gone....现在我要....忘记你[全体] 我要忘记忘记你我要抹去抹去你我要忘记忘记你我要抹去抹去你爱上你真的让我非常后悔为什么只有我这样的伤痛给了你我所有真的让我后悔我渐渐恨你恨你不要离开我[光熙] 这该死的你忘也忘不掉[俊英] 你该死的样子总是浮现[光熙] 这该死的眼泪总止不住[Kevin]傻瓜一样的我总是想着你一整天[熙哲] 我该死的人生里你已经成了全部那就是至今在我手里你与我一起的回忆[炯植] 看着撕碎的照片流着泪[熙哲] 你离我远去了啊留下我离开了啊[桐俊] 抹去所有忘记所有[旼佑] 我在内心深处将你深深埋葬[俊英] 我想傻瓜一样只疯狂爱着你[熙哲] 我不担心但是 Baby go and live your life [全体] 爱上你真的让我非常后悔为什么只有我这样的伤痛给了你我所有真的让我后悔我渐渐恨你恨你不要离开我[桐俊] 这该死的你忘也忘不掉[旼佑] 你该死的样子总是浮现[桐俊] 这该死的眼泪总止不住[Kevin]傻瓜一样的'我总是想着你一整天[泰宪] 你现在在哪里又做着什么你现在过得好吗就是没有我能给你幸福的人有很人为什么只有我这么痛[俊英] 我的心到现在还想着你(Im still in your love)括号里是熙哲唱的我的心到现在还爱着你(Youre still in my mind)我的心到现在还想着你(Youre still in my heart)[桐俊] 被孤单的留下这样独自留着眼泪[全体] 爱上你真的让我非常后悔为什么只有我这样的伤痛给了你我所有真的让我后悔我渐渐恨你恨你不要离开我[时完] 这该死的你忘也忘不掉[炯植] 你该死的样子总是浮现[时完] 这该死的眼泪总止不住[Kevin]傻瓜一样的我总是想着你一整天[全体] 我要忘记忘记你我要抹去抹去你我要忘记忘记你我要抹去抹去你[桐俊] 傻瓜一样一整天。
ENDNUTZER-LIZENZVERTRAGWICHTIGER HINWEIS – BITTE SORGFÄLTIG LESEN:DIESER ENDNUTZER-LIZENZVERTRAG IST EIN RECHTSGÜLTIGER VERTRAG ZWISCHEN IHNEN ALS EINZELNUTZER ODER ALS VERTRETER EINES UNTERNEHMENS BZW. EINER ORGANISATION (…LIZENZNEHMER“) UND DER PEPPERL+FUCHS GMBH (…LIZENZGEBER“).DURCH DAS INSTALLIEREN UND/ODER VERWENDEN DER SOFTWARE ERKLÄREN SIE SICH MIT DEN BESTIMMUNGEN DIESES VERTRAGS EINVERSTANDEN.LESEN SIE DEN GESAMTEN VERTRAG SORGFÄLTIG DURCH, BEVOR SIE DIE INSTALLATION DER SOFTWARE FORTSETZEN. DURCH DAS INSTALLIEREN UND/ODER VERWENDEN DER SOFTWARE ERKLÄREN SIE SICH DAMIT EINVERSTANDEN, DURCH DIE BESTIMMUNGEN DIESES VERTRAGS GEBUNDEN ZU SEIN. FALLS SIE DIESEN BESTIMMUNGEN NICHT ZUSTIMMEN, DÜRFEN SIE DIE SOFTWARE NICHT INSTALLIEREN UND/ODER VERWENDEN UND MÜSSEN SIE DER STELLE ZURÜCKGEBEN, VON DER SIE SIE GEKAUFT HABEN. WENN SIE DIE SOFTWARE HERUNTERGELADEN HABEN, MÜSSEN SIE SÄMTLICHE HERUNTERGELADENEN DATEN UNVERZÜGLICH LÖSCHEN.1. DefinitionenLizenzgeber:Pepperl+Fuchs GmbH, Lilienthalstr. 200, D-68307 Mannheim, DEUTSCHLANDSoftware:Das Softwareprogramm und die Datenträger, auf denen die Software gespeichert ist und, sofern diese Gegenstand des vorliegenden Vertragssind, die zugehörige Dokumentation und/oder die vom Lizenzgeberbereitgestellten elektronischen bzw. Online-Dokumente. Außerdemzählen zur Software im Rahmen dieses Vertrags die Aktualisierungenund Upgrades, die Ihnen vom Lizenzgeber bereitgestellt werden. DieEigenschaften und/oder Funktionen der Software werden in derzugehörigen Dokumentation und/oder den entsprechendenelektronischen bzw. Online-Dokumenten definiert.Lizenz: Der Lizenzgeber gewährt dem Lizenznehmer das Recht, die Software an mehreren Arbeitsplätzen gleichzeitig zu installieren und zuverwenden. Die Lizenzgewährung erfolgt jedoch nur für den Fall, dassdie Software zusammen mit Geräten verwendet wird, die vomLizenzgeber gemäß dem Vertragsangebot für einen bestimmtenStandort geliefert werden.Aktualisierung: Software oder Softwarekomponente mit derselben, geringfügig verbesserten oder geänderten Funktionalität, die hauptsächlich zumBeheben erkannter Softwareprobleme entwickelt wird.Aktualisierungen sind an einer höheren Nebenversionsnummer (nachdem Punkt) zu erkennen. Softwareaktualisierungen werdenunentgeltlich bereitgestellt.Upgrade:Software oder Softwarekomponente mit einer erweiterten oder wesentlich verbesserten Funktionalität, die normalerweise entwickeltwird, wenn veraltete Technologie ausläuft oder generell einGenerationswechsel der Software erforderlich ist. Upgrades sind aneiner höheren Hauptversionsnummer (vor dem Punkt) zu erkennen. FürSoftware-Upgrades wird eine neue Lizenz benötigt.2. Vertragsgegenstand2.1 Dem Lizenznehmer wird die im Vertragsangebot genannte Software sowie die zugehörige Dokumentation und/oder die elektronischen bzw. Online-Dokumente auf einem Datenträger oder im Internet zum Herunterladen bereitgestellt. Eine gedruckte Version der Benutzerdokumentation gehört nicht zum Lieferumfang der Software.2.2 Die Software ist als DTM (Device Type Manager) implementiert und erfordert für den Einsatz ein grundlegendes FDT-Framework (Field Device Tool) wie PACTware™. Sie stellt die grafische Benutzeroberfläche sowie Funktionen zur Visualisierung, zur Diagnose, zur Analyse von Identifizierungs-, Parameter-, Diagnose- und Prozessdaten sowie zur Inbetriebnahme der Geräte zur Verfügung.2.3 Ein Servicevertrag für die Software ist nicht Bestandteil des vorliegenden Vertrags und muss mit dem Lizenzgeber separat abgeschlossen werden, sofern er vom Lizenzgeber nach eigenem Ermessen angeboten wird.3. Lizenzgewährung3.1 Der Lizenzgeber gewährt dem Lizenznehmer vorbehaltlich der Bestimmungen in diesem V ertrag eine persönliche, nichtexklusive und nicht übertragbare Lizenz gemäß den folgenden Bestimmungen:3.2 Der Lizenzgeber gewährt dem Lizenznehmer das Recht, die Software an mehreren Arbeitsplätzen zu installieren, sofern dies zusammen mit Geräten erfolgt, die vom Lizenzgeber geliefert werden. Außerdem dürfen an jedem Arbeitsplatz so viele gleichzeitige Installationen wie erforderlich eingerichtet werden.3.3 Der Lizenznehmer ist berechtigt, bei Bedarf eine Kopie des Datenträgers mit der Software zu erstellen, sofern dies ausschließlich zu Sicherungszwecken erfolgt und die Kopie entsprechend gekennzeichnet wird.3.4 Der Lizenznehmer darf die Software nur dann verkaufen und die unter diesem Vertrag erworbene Lizenz nur dann abtreten, wenn der Erwerb speziell zu Wiederverkaufszwecken erfolgt ist. In diesem Fall muss die Software auf dem Originaldatenträger dem Käufer ausgehändigt werden, nachdem dieser den Bestimmungen des vorliegenden Vertrags schriftlich zugestimmt hat. Wenn die Software nur in Verbindung mit einer bestimmtenHardwarekomponente verwendet werden kann, muss die Hardwarekomponente zusammen mit der Software weiterverkauft werden. Im Falle eines Weiterverkaufs ist es dem Verkäufer nicht gestattet, die verkaufte Software zu nutzen.3.5 Der Lizenznehmer ist zum Erhalt und zur Nutzung von Aktualisierungen und/oder Upgrades einer vom Lizenzgeber bereitgestellten Originalversion berechtigt, sofern er Eigentümer der Originallizenz für die Basisversion der Software ist und die Nutzung dieser Lizenz im Rahmen dieses Vertrags erfolgt.4. Lizenzeinschränkungen4.1 Der Lizenznehmer ist nicht berechtigt, die Software an Dritte zu verbreiten, abzutreten, zu vermieten, zu verleasen, in einem Netzwerk bereitzustellen oder unterzulizenzieren, sofern dies nicht in diesem Vertrag ausdrücklich genehmigt wird.4.2 Der Lizenznehmer darf die lizenzierte Software bzw. Teile davon nicht verändern oder erweitern und keinerlei Veränderungen am Datenträger vornehmen. Außerdem darf beim Erstellen einer Kopie (sofern gestattet) der Inhalt des Datenträgers nicht geändert werden. 4.3 Der Lizenznehmer ist nicht berechtigt, die lizenzierte Software bzw. Teile davon zu dekompilieren, zu disassemblieren oder anderweitig zurückzuentwickeln oder zu versuchen, auf den Quellcode der Software oder auf jegliche in ihr integrierte Algorithmen, Konzepte, Techniken, Methoden oder Prozesse zuzugreifen oder deren Quellcode abzuleiten.5. Lizenzverletzungen5.1 Bei einem Verstoß gegen die Bestimmungen in den Abschnitten 3 und 4 dieses Vertrags durch den Lizenznehmer, dessen gesetzlichen Vertreter oder dessen Erfüllungsgehilfen verpflichtet sich dieser, für jegliche Schäden aufzukommen, die sich während der Wirksamkeit dieses Vertrags aus dem Verstoß ergeben.5.2 Falls ein wesentlicher Teil der Software die Urheberrechte, Patentrechte oder sonstigen Eigentumsrechte Dritter verletzt, verpflichtet sich der Lizenzgeber, nach seiner Wahl (i) die Software durch ein kompatibles, funktional gleichwertiges, nicht rechtsverletzendes Softwareprodukt zu ersetzen, (ii) die Software zu verändern oder andere Maßnahmen zu ergreifen, um die Rechteverletzung zu beseitigen, (iii) dem Lizenznehmer das Recht zur weiteren Nutzung der Software zu verschaffen oder (iv), sofern nach alleinigem Ermessen des Lizenzgebers keiner der vorherigen Schritte mit vertretbarem Aufwand umgesetzt werden kann, die Lizenz zu kündigen.In diesem Fall ist der Lizenznehmer verpflichtet, die gesamte Software samt Begleitmaterial an den Lizenzgeber zurückzugeben, alle Kopien zu vernichten und sämtliche an den Arbeitsplätzen installierte Software zu entfernen.5.3. Die vorstehenden Bestimmungen definieren die gesamte Haftung des Lizenzgebers bei Ansprüchen aus Urheberrechts- oder Patentverletzungen. Der Lizenzgeber schließt gegenüber dem Lizenznehmer jegliche darüber hinausgehende Haftung für Verluste, Schäden oder Rechteverletzungsansprüche Dritter gegen den Lizenznehmer aus, die sich aus der Behauptung oder Feststellung ergeben, dass die Verwendung der Software durch denLizenznehmer Eigentumsrechte oder Immaterialgüterrechte verletzt, oder damit in Verbindung stehen.6. Eigentumsrechte und Immaterialgüterrechte, Gefahrübergang6.1 Der Lizenzgeber gewährt dem Lizenznehmer lediglich die eingeschränkte Lizenz zur Nutzung der Software.6.2 Sämtliche Eigentums- und Immaterialgüterrechte an der lizenzierten Software und ihrer Dokumentation bleiben beim Lizenzgeber und/oder in dessen ausschließlicher V erfügungsgewalt. Der Lizenzgeber behält sich alle Rechte an der lizenzierten Software vor, die dem Lizenznehmer in diesem V ertrag nicht ausdrücklich gewährt werden. Dies gilt auch für die nationalen und internationalen Urheberrechte.6.3 Der Gefahrübergang für die Software zwischen dem Lizenzgeber und dem Lizenznehmer findet statt, sobald die Software den Einflussbereich des Lizenzgebers verlässt. Dies ist z. B. der Zeitpunkt, an dem der Datenträger mit der Software abgeschickt oder die Software vom Server heruntergeladen wurde.7. Beschränkte Garantie und Haftungsausschluss7.1 Der Lizenznehmer erkennt ausdrücklich an und stimmt zu, dass die Installation und Nutzung der Software auf eigene Gefahr erfolgt. Der Lizenzgeber schließt Zusicherungen und ausdrückliche oder konkludente Garantien für die lizenzierte Software aus. Die Software wird ohne Mängelhaftung und/oder Garantie jedweder Art geliefert, die über die Bestimmungen in diesem Vertrag hinausgeht.7.2 Der Lizenzgeber gewährleistet für einen Zeitraum von 12 Monaten ab Gefahrübergang Folgendes:(a) Wenn die Software zusammen mit einer empfohlenen Hardwarekonfiguration verwendet wird, entspricht ihre Funktionalität im Wesentlichen der Beschreibung in der zugehörigen Dokumentation und/oder in den mitgelieferten elektronischen bzw. Online-Dokumenten.(b) Die physischen Datenträger, auf denen die Software geliefert wird, sind bei normalem Gebrauch frei von Material- und Herstellungsfehlern.7.3 Abgesehen von den vorangehenden Bestimmungen zur beschränkten Sachmangelhaftung schließen der Lizenzgeber und seine Lieferanten jegliche anderen ausdrücklichen, konkludenten und sonstigen Zusicherungen und Garantien aus. Dies gilt insbesondere für die Garantie der handelsüblichen Qualität oder Eignung für einen bestimmten Zweck. Außerdem übernimmt der Lizenzgeber keine Garantie für den fehlerfreien oder unterbrechungsfreien Betrieb der Software.7.4 Aus zusätzlichen mündlichen oder schriftlichen Informationen oder Ratschlägen des Lizenzgebers oder seiner Händler, Distributoren, Vertreter oder Mitarbeiter sind keine zusätzlichen oder weiter reichenden Garantieansprüche abzuleiten.7.5 Ein Mangel liegt vor, wenn die Software bei Gefahrübergang die oben in 7.2 genannten Eigenschaften nicht erfüllt. Vom Lizenznehmer reklamierte Mängel werden nur anerkannt, wenn sie rekonstruierbar oder erwiesen sind.7.6 Kein Mangel liegt vor, wenn die Software zusammen mit Hardwarekomponenten oder Betriebssystemen verwendet wird, die nicht die Voraussetzungen erfüllen, die im Vertragsangebot oder in der zugehörigen Dokumentation und/oder in den elektronischen bzw. Online-Dokumenten beschrieben werden. Außerdem wird die Haftung und Mängelgewähr in den folgenden Fällen ausgeschlossen:- Schäden durch unsachgemäße oder fahrlässige Handhabung der Software, die nicht durch den Lizenzgeber verursacht werden- Schäden durch äußere Einflüsse, die in diesem Vertrag nicht genannt sind- Veränderungen durch den Lizenznehmer oder Dritte sowie alle darausentstehenden Folgen- Softwareerweiterungen durch den Lizenznehmer oder Dritte über die vom Lizenzgeber bereitgestellte Benutzeroberfläche- Inkompatibilität der Software mit der Datenverarbeitungsumgebung des Lizenznehmers.7.7 Wenn ein Mangel vorliegt, kann der Lizenzgeber zur Beseitigung entweder (a) die Lizenzgebühr zurückerstatten, (b) die Software bzw. den Datenträger ersetzen oder (c) eine Nachbesserung anbieten.7.8 Die Nachbesserung findet nach Wahl des Lizenzgebers entweder beim Lizenzgeber oder beim Lizenznehmer statt.7.9 Die Nachbesserung wird nach dem dritten fehlgeschlagenen Versuch als nicht möglich erachtet. In diesem Fall ist der Lizenznehmer berechtigt, vom Vertrag zurückzutreten oder einen Preisnachlass zu vereinbaren.8. Haftungsbeschränkung8.1 Die maximale Gesamthaftung des Lizenzgebers sowie seiner Direktoren, Mitarbeiter, Vertreter, Distributoren und Händler ist im Rahmen dieses Lizenzvertrags für sämtliche Verluste, Kosten und Personen-/Sachschäden auf den vom Lizenznehmer für die Lizenz bezahlten Betrag beschränkt. Dies gilt unabhängig davon, ob die Verluste, Kosten oder Schäden direkt, indirekt, zufällig, durch Verletzung einer ausdrücklichen oder konkludenten Garantie oder Gewährleistung, durch Vertragsverletzung, durch unerlaubte Handlungen oder aus einem sonstigen Rechtsgrund aus oder im Zusammenhang mit diesem Vertrag oder Ihrer Verwendung der lizenzierten Materialien oder auf sonstige Weise entstanden sind.Der Lizenzgeber schließt gegenüber dem Lizenznehmer oder Dritten jegliche Haftung aus für (a) entgangenen Gewinn und Umsatz, (b) indirekte und zufällige Schäden sowie Folgeschäden, selbst wenn auf die Möglichkeit solcher Schäden hingewiesen wurde, und (c) Datenverlust und Ausfallzeiten des Produkts und der zugehörigen Geräte.8.2 Die Haftungsbeschränkung gilt nicht bei mutwilligen Pflichtverletzungen oder grober Fahrlässigkeit seitens des Lizenzgebers, seiner Rechtsvertreter oder seiner sonstigenErfüllungsgehilfen, und zwar unabhängig vom Rechtsgrund, sowie nicht im Falle einer höheren Haftung gemäß zwingenden gesetzlichen Bestimmungen (z. B. Produkthaftungsgesetz).8.3 Der Lizenznehmer muss alle rechtlichen Schritte hinsichtlich dieses Lizenzvertrags innerhalb von einem Jahr nach Entstehen des Klagegrundes anhängig machen.9. FreistellungDer Lizenznehmer erklärt hiermit, dass er den Lizenzgeber von sämtlichen Haftungsansprüchen, Schäden, Kosten, Ausgaben und V erlusten freistellt, die durch die Nutzung der lizenzierten Materialien, Fahrlässigkeit oder V ergehen, V erletzung relevanter Gesetze oder Regelungen und/oder V erletzung von Bestimmungen dieses Lizenzvertrags durch den Lizenznehmer entstehen. Insbesondere müssen erkannte Softwaremängel dem Lizenzgeber unverzüglich angezeigt werden, damit keine Schäden entstehen.10.Gebühren und ZahlungsbestimmungenDie gesamten Lizenzgebühren für die Software können dem Auftrag entnommen werden. Die Zahlungsbestimmungen sind auf der Rechnung angegeben. Bei Zahlungsverzug werden V erzugszinsen von einem Prozent pro angefangenen Monat des V erzuges erhoben.11. Anwendbares Recht und Gerichtsstand11.1 Die Gültigkeit, Interpretation und Rechtswirksamkeit dieses Lizenzvertrags unterliegt dem Recht der Bundesrepublik Deutschland und wird nach dem Recht der Bundesrepublik Deutschland ausgelegt. Sämtliche Rechtsstreitigkeiten, die sich aus diesem Lizenzvertrag ergeben, sind in Deutschland vor dem Landgericht Mannheim zu verhandeln. Das Landgericht Mannheim ist der ausschließliche Gerichtsstand für alle Klagen und Verfahren, die mit einer solchen Rechtsstreitigkeit in Beziehung stehen.12.Salvatorische Klausel12.1 Falls eine der Bestimmungen in diesem Vertrag zu allgemein verfasst, nicht eindeutig oder auf andere Weise undurchsetzbar ist, muss sie so abgeändert werden, dass sie angemessen und durchsetzbar wird. Sollte diese Abänderung nicht möglich sein, wird die betreffende Bestimmung von diesem Vertrag abgetrennt.12.2 Die restlichen Bestimmungen dieses Vertrags sind davon nicht betroffen und gelten weiterhin in vollem Umfang.13. AbänderungenAbänderungen und Ergänzungen dieses Vertrags sind nur rechtskräftig, wenn sie schriftlich verfasst und von beiden Parteien unterschrieben werden.。