This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
Freelance translator and/or interpreter, Verified site user
Data security
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
Visa, Wire transfer, American Express, Skrill, Check, Moneybookers
Portfolio
Sample translations submitted: 4
English to Russian: IT Sample 1 General field: Tech/Engineering Detailed field: IT (Information Technology)
Source text - English Standby continuous replication (SCR) is a new feature introduced in Microsoft Exchange Server 2007 Service Pack 1 (SP1). As its name implies, SCR is designed for scenarios that use or enable the use of standby recovery servers. SCR extends the existing continuous replication features found in the release to manufacturing (RTM) version of Exchange Server 2007 and enables new data availability scenarios for Mailbox servers running SP1. SCR uses the same log shipping and replay technology used by local continuous replication (LCR) and cluster continuous replication (CCR) to provide added deployment options and configurations.
SCR enables a separation of high availability (comprised of service and data availability) and site resilience. For example, SCR can be combined with CCR to replicate storage groups locally in a primary datacenter (using CCR for high availability) and remotely in a secondary or backup datacenter (using SCR for site resilience). The secondary datacenter could contain a passive node in a failover cluster that hosts the SCR targets. This type of cluster is called a standby cluster because it does not contain any clustered mailbox servers, but it can be quickly provisioned with a replacement clustered mailbox server in a recovery scenario. If the primary datacenter fails or is otherwise lost, the SCR targets hosted in this standby cluster can be quickly activated on the standby cluster.
An SCR target computer must have the Mailbox server role installed, even if it does not host production mailboxes. The Mailbox server role is required because it includes the Microsoft Exchange Replication service and other components necessary for SCR functionality.
A source can have multiple targets. For example, a source could have one target that exists in the same datacenter as the source, and a second target that exists in a separate datacenter. There is no limit to the number of targets you can have for each source. However, we recommend using no more than four targets per source. Impact to the source server needs to be verified and planned for accordingly if more than four targets are configured.
Translation - Russian Резервная непрерывная репликация (SCR) представляет собою новую функцию, введенную в Сервисный Пакет 1 (SP1) для Microsoft Exchange Server 2007. Как предполагает ее название, SCR предназначена для сценариев, которые используют, или дают возможность использования резервных серверов восстановления. SCR расширяет сферу влияния существующих характеристик непрерывной репликации, присутствующих в реализации промышленной (RTM) версии Exchange Server 2007, и делает возможными новые сценарии доступности данных для Почтовых серверов управляющих SP1. SCR использует ту же самую технологию отгрузки журнала событий и повторного воспроизведения, используемую функциями местной непрерывной репликации (LCR) и пакетной непрерывной репликации (CCR), для обеспечения дополнительных опций развертывания и конфигураций.
SCR делает возможным разъединение высокой готовности (включающих в себя доступность сервиса и данных) и повышает способность сайта противостоять ошибкам (эластичность сайта). Например, SCR может объединяться с CCR, чтобы тиражировать группы хранения локально в первичном центре обработки данных (используя CCR для высокой готовности), и дистанционно во вторичном или резервном центре обработки данных (используя SCR для повышения эластичности сайта). Вторичный центр обработки данных мог бы содержать пассивный узел в отказоустойчивом кластере, который возлагает функции ведущего узла на исполнителей функции SCR. Этот тип кластера называется резервный кластер, потому что он не содержит каких либо кластерных почтовых серверов, но он может быть быстро обеспечен замещающим кластерным почтовым сервером по сценарию восстановления. Если первичный центр обработки данных выходит из строя или каким-то иным способом терпит неудачу, то исполнители SCR, исполняющие роль ведущего узла в этом резервном кластере, могут быть быстро активированы на этом резервном кластере.
Целевая вычислительная машина, реализующая функцию SCR, должна иметь установленной роль Почтового сервера, даже если она не выполняет роль ведущего узла производственных почтовых ящиков. Роль Почтового сервера требуется потому, что она включает в себя службу Репликации Microsoft Exchange, и другие компоненты, необходимые для функциональности SCR.
Источник может иметь много исполнителей. Например, источник мог бы иметь одного исполнителя, который существует в том же самом центре обработки (и хранения) данных, что и источник, и второго исполнителя, который существует в отдельном центре обработки данных. Нет предела числу исполнителей, которые вы можете иметь для каждого источника. Однако, мы рекомендуем использование не более чем четырех исполнителей для одного источника. Воздействие на исходный сервер необходимо удостоверять и планировать соответственно, если конфигурируются более чем четыре исполнителя.
English to Russian: IT Sample 2 General field: Tech/Engineering Detailed field: IT (Information Technology)
Source text - English Part 1
Altiris Notification Server is the key server component for the Altiris solutions.
Notification Server lets administrators move from the role of doing tasks to the role of defining policies that automate tasks.
You can configure Notification Server how you want, install Altiris suites and solutions, manage tasks and collections, set up and run reports, set up security, and more.
The Altiris Console is the web-based user interface that is the primary mechanism for interacting with the Notification Server and its components (the Notification System), and for managing resources.
The Altiris Console consists of a banner (which has a tool bar) and a set of tabs you can select to manage the Notification Server and Altiris solutions.
To add and test a HTTP proxy configuration
1. Click Use specified proxy settings.
2. Enter the URL of the proxy server and port. Example: http://proxy:3128 in the field provided.
3. Select the Bypass proxy server for local addresses checkbox, if required. If you have a protected proxy server, enter an authorized user name and password in the fields provided.
4. Select the Enable keep alive checkbox to permanently maintain the session between the Notification Server and the proxy server, if required.
5. Click the Test Settings button, and then click Apply to finish.
Translation - Russian Часть 1
Сервер Уведомлений Altiris является ключевым компонентом сервера для решений Altiris.
Сервер Уведомлений позволяет администраторам переходить от роли исполнения задач к роли определения сценариев, которые автоматизируют задачи.
Вы можете конфигурировать Сервер Уведомлений так, как вы этого пожелаете, устанавливать программные пакеты и решения Altiris, управлять задачами и коллекциями, устанавливать и управлять докладами, устанавливать защиту, и многое другое.
Консоль Altiris представляет собою интерфейс пользователя, базирующийся на Интернет-технологиях, который является основным механизмом для взаимодействия с Сервером Уведомлений и его компонентами (Системой Уведомлений), и для управления ресурсами.
Консоль Altiris состоит из баннера (который имеет панель инструментов) и набора вкладок, которые вы можете выбрать для управления Сервером Уведомлений и решениями Altiris.
Чтобы добавить и протестировать конфигурацию прокси-серверов HTTP
1. Щелкните по Использовать определенные установки прокси-сервера.
2. Введите URL прокси-сервера и порт. Пример: http://proxy:3128 в предназначенном для этого поле.
3. Выделите флаговую кнопку Не применять прокси-сервер для локальных адресов, если это требуется. Если вы имеете защищенный прокси-сервер, то введите разрешенное имя пользователя и пароль в соответствующие поля.
4. Выделите флаговую кнопку Держать в активном состоянии, чтобы постоянно поддерживать сессию между Сервером Уведомлений и прокси-сервером, если это требуется.
5. Щелкните по клавише Контрольные установки, и затем, чтобы закончить, щелкните по Применить.
English to Russian: Manual (Technical) General field: Tech/Engineering Detailed field: Engineering: Industrial
Source text - English System Overview
X is a fixed anti-icing system that provides treatment of a bridge, ramp, or other targeted area. It dispenses a liquid anti-icing agent by pumping the chemical through a series of high-pressure spray nozzles, individually controlled by a series of motor-controlled ball or solenoid diaphragm valves.
A remote processing unit activates the motorized pump to bring the system to its operating pressure. An anti-icing chemical is circulated by the pump through an overpressure relief valve back to the storage tank to provide agitation of the solution. The actuation of the spray cycle also provides a 120 VAC signal intended for use by the customer to activate an upstream warning light or message sign to alert motorists of the anti-icing operation in progress. A series of valves are then sequentially opened and closed to dispense the anti-icing chemical.
The standard tank assembly consists of the tank with a vented lid, two level switches, or ultrasonic level sensor, and schedule 80 PVC fittings for the suction line, return line, and drain.
The remote processing unit consists of a single board computer that will cycle the system as required. External activation can be through a remote dial-up communication. The unit is capable of addressing individual motor-controlled ball or solenoid diaphragm valves.
Translation - Russian Обзор Системы
Х представляет собою стационарную противообледенительную систему, которая обеспечивает обработку мостов, уклонов или каких других заданных территорий. Она распыляет жидкий антиобледенительный агент, посредством прокачивания химреагента через систему высоконапорных распыляющих сопел, индивидуально контролируемых системой шаровых или мембранных электромагнитных клапанов, управляемых посредством двигателя.
Блок дистанционной обработки активирует автономный насос с приводным двигателем, чтобы привести систему к ее рабочему давлению. Антиобледенительный химреагент циркулирует благодаря насосу через предохранительный клапан предельного давления обратно в резервуар-хранилище, для обеспечения перемешивания раствора. Активацию цикла распыления также обеспечивает сигнальное устройство, работающее от напряжения переменного тока в 120 вольт, и предназначенное для использования потребителем, чтобы активировать в направлении, противоположном основному трафику, предупредительный световой сигнал или сигнал-сообщение, для предупреждения автомобилистов о том, что в настоящий момент антиобледенительная операция продолжается. Группы клапанов тогда последовательно открываются и закрываются, чтобы распылить антиобледенительный химреагент.
Стандартный узел резервуара состоит из самого резервуара с вентилируемой крышкой, двумя реле уровня, или ультразвуковым датчиком уровня, и комплекта из 80 поливинилхлоридных фитингов для всасывающей линии, обратной магистрали и спускного отверстия.
Блок дистанционной обработки состоит из одноплатного компьютера, который будет осуществлять цикл развития этой системы так, как это ей предписано. Внешняя активация может осуществляться посредством дистанционной передачи данных по доступу через коммутируемую телефонную линию. Блок способен к назначению адресов отдельным шаровым или мембранным электромагнитным клапанам, управляемым посредством двигателя.
English to Russian: SW Localization General field: Tech/Engineering Detailed field: Computers: Software
Source text - English Part 1: UA
Intrusion Prevention
The Intrusion Prevention enables to detect and block malicious codes over the network, such as worms and Trojan horses. An infected computer has a potential to infect other computers on the same network. Especially, a computer connecting the Internet is always exposed to the danger of malicious codes. The Intrusion Prevention will safeguard your computer from malicious intrusions.
Intrusion Prevention window
The Intrusion Prevention window shows brief information about intrusions detected and rules applied to the firewall to block malicious codes. You can check the following information:
Name: Indicates rules used to block malicious codes.
Status: Shows the status whether the network intrusion prevention rules are applied. Right click on an item to change its status.
Rule Type: Shows types of malicious codes.
Scanning: A technique used by a hacker to detect open ports and IP address on a network, and to send malicious packets to a vulnerable system, which can result in network overload.
Worm: A malicious code that has a capability to self-clone. Different from a virus, it replicates and spreads itself from one computer to another over a network.
Trojan horse: A malicious code that appears to be useful or harmless, but cause a serious damage on the computer. Different from a virus or worm, it does not replicate itself, but allows attackers to remote control the affected computer.
Description: Displays the brief information about the rules used to block malicious codes.
Caution
If the status of the Intrusion Prevention is set to Disabled, your computer will become vulnerable to the attacks from malicious codes.
Setting Security Level
You can set the security level (High, Medium or Low) depending on your necessity. To adjust the security level:
Right-click the icon on the taskbar.
Select Firewall on the tray.
Go to Security Level.
Move the slider bar to set the security level.
Security Level - Medium (Recommended)
Set the level to Medium to apply all security rules set in AOS, except the sharing rules. When the level is set to Medium, the following functions will be available:
Detect hacking tool: Detects a hacking tool approaching your computer.
Apply program rule: Applies the specified program rules.
Apply network rules: Applies the specified network rules.
Leave logs: Records the logs about AOS firewall functions.
Note
When the security level is set to Medium, the Sharing Rules tab is inactive.
Caution
If you set the security level to Medium, the sharing rules will not be applied any more, and the Sharing Rules tab also will be inactivated.
Part 2: SW
;;;;; Screen No 00_01: UPDA_ERRO01 ;;;;;
UPDA_ERRO01_TTL01=XX Online Security
UPDA_ERRO01_DES01=The installation file may be corrupted.
UPDA_ERRO01_DES02=Do you want to scan for viruses or spyware?
UPDA_ERRO01_BTN01=Yes
UPDA_ERRO01_BTN02=No
;;;;; Screen No 01: SHEL_TRAY ;;;;;
SHEL_TRAY_TIP01=XX Online Security is running.
SHEL_TRAY_MNU01=About XX Online Security
SHEL_TRAY_MNU02=Anti-Keylogger
SHEL_TRAY_MNU03=Firewall
SHEL_TRAY_MNU04=Anti-Virus/Spyware
SHEL_TRAY_MNU05=Help
;;;;; Screen No 013: HACK_PEND01 ;;;;;
HACK_PEND01_TTL01=XX Online Security
HACK_PEND01_DES01=A hacking tool has been detected. Do you want to delete it?
HACK_PEND01_CTR01=Detection Name:
HACK_PEND01_CTR02=File Location:
HACK_PEND01_BTN01=Yes
HACK_PEND01_BTN02=No
;;;;; Screen No 013_01: HACK_PEND01_MESS ;;;;;
HACK_PEND01_MESS_TTL01=XX Online Security
HACK_PEND01_MESS_DES01=The hacking tool has been successfully deleted.
HACK_PEND01_MESS_DES02=Additional scan is recommended for the safety of your computer. Do you want to start the scan now?
HACK_PEND01_MESS_DES03=Failed to delete the hacking tool.
HACK_PEND01_MESS_BTN01=Yes
HACK_PEND01_MESS_BTN02=No
;;;;; Screen No 014: HACK_PEND02 ;;;;;
HACK_PEND02_TTL01=XX Online Security
HACK_PEND02_DES01=The following file has been changed.nDo you want to update the program rule?
HACK_PEND02_CTR01=File Name:
HACK_PEND02_CTR02=Previous file version:
HACK_PEND02_CTR03=Previous file size:
HACK_PEND02_CTR04=Current file version:
HACK_PEND02_CTR05=Current file size:
HACK_PEND02_BTN01=Update
HACK_PEND02_BTN02=Block
// Scan/Repair status
MYSAFETY_MSG_IDLE=Preparing to scan.
MYSAFETY_MSG_SYSTEM_MEMORY_SCAN=Preparing to scan system memory.
MYSAFETY_MSG_PROCESS_MEMORY_SCAN=Scanning process memory.
MYSAFETY_MSG_BOOT_SCAN=Scanning boot sector.
MYSAFETY_MSG_PROCESS_IMAGE_SCAN=Scanning process images.
MYSAFETY_MSG_STARTUP_SCAN=Scanning startup programs.
MYSAFETY_MSG_SCAN_START=Starting the scan.
MYSAFETY_MSG_SCAN=Scanning for viruses or spyware.
MYSAFETY_MSG_SCAN_WAIT=Scanning for viruses or spyware that are running on your computer.
MYSAFETY_MSG_SCAN_END=Scan completed.
MYSAFETY_MSG_CLEAN_START=Preparing to repair infected files.
MYSAFETY_MSG_CLEAN=Repairing viruses and spyware.
MYSAFETY_MSG_CLEAN_WAIT=Repairing viruses or spyware that are running on your computer.
MYSAFETY_MSG_CLEAN_END=Repair completed.
Translation - Russian Часть 1: Приложение пользователя
Предотвращение вторжения
Механизм предотвращения вторжения дает возможность обнаруживать и блокировать по всей сети вредоносные программы, такие как черви и троянские кони. Инфицированный компьютер потенциально способен заразить другие компьютеры в той же самой сети. Особенно, компьютер, соединяющийся с сетью Интернет, постоянно подвергается опасности со стороны вредоносных программ. Система предотвращение вторжения будет защищать ваш компьютер от вредоносных вторжений.
Окно «Предотвращение вторжения»
Окно «Предотвращение вторжения» показывает краткую информацию об обнаруженных вторжениях и о правилах, применяемых к межсетевому экрану, для блокирования вредоносных программ. Вы можете проконтролировать следующую информацию.
Имя: указывает на правила, используемые для блокирования вредоносных программ.
Статус: показывает статус, применяются ли правила предотвращения вторжения для данной сети. Щелкните правой кнопкой мыши по данной позиции, чтобы изменить ее статус.
Тип правила: показывает типы вредоносных программ.
Сканирование: техника, используемая хакером для обнаружения открытых портов и IP-адреса в сети, а также посылки вредоносных пакетов в незащищенную систему, что может привести к перегрузке сети.
Червь: вредоносная программа, которая имеет способность к самоклонированию. Отличается от вируса тем, что она тиражирует и распространяет себя от одного компьютера к другому через сеть.
Троянский конь: вредоносная программа, которая маскируется под обычную или даже полезную программу, но вызывает серьезные повреждения компьютера. Отличается от вируса или червя тем, что она не тиражирует себя, но позволяет взломщикам дистанционно управлять инфицированным компьютером.
Описание: показывает краткую информацию о правилах используемых для блокирования вредоносных программ.
Предупреждение
Если статус предотвращения вторжения установлен в Дезактивирован, то ваш компьютер становится незащищенным от атак со стороны вредоносных программ.
Установка уровня безопасности
Вы можете установить уровень безопасности (Высокий, Средний или Низкий), в зависимости от ваших потребностей. Чтобы скорректировать уровень безопасности, выполните следующие шаги:
Щелкните правой кнопкой мыши по иконке на панели задач.
Выберите Межсетевой экран из меню.
Перейдите к Уровню безопасности.
Перемещайте планку ползунка, чтобы установить необходимый уровень безопасности.
Уровень безопасности – Средний (Рекомендуется)
Установите уровень безопасности в Средний, чтобы применить весь набор правил безопасности в AOS, за исключением правил совместного использования. Когда уровень установлен в Средний, становятся доступными следующие функции
Применить правила к программе: применяет заданные правила к программе.
Применить правила к сети: применяет заданные правила к сети.
Разрешить ведение журналов регистрации: ведет журнал регистрации о функциях межсетевого экрана AOS.
Примечание
Когда уровень безопасности установлен в положение Средний, вкладка «Правила совместного пользования» становится недоступной.
Предупреждение
Если вы устанавливаете уровень безопасности в положение Средний, то правила совместного пользования более не будут применяться и вставка «Правила совместного пользования» будет деактивирована.
Часть 2: ПО
;;;;; Screen No 00_01: UPDA_ERRO01 ;;;;;
UPDA_ERRO01_TTL01=Онлайновая безопасность ХХ
UPDA_ERRO01_DES01=Этот файл инсталляции может быть поврежденным.
UPDA_ERRO01_DES02=Не желаете ли вы осуществить сканирование на предмет наличия вирусов или шпионящего ПО?
UPDA_ERRO01_BTN01=Да
UPDA_ERRO01_BTN02=Нет
;;;;; Screen No 01: SHEL_TRAY ;;;;;
SHEL_TRAY_TIP01=Работает «Онлайновая безопасность ХХ».
SHEL_TRAY_MNU01=Об «Онлайновой безопасности XX»
SHEL_TRAY_MNU02=Анти-логгер клавиатуры
SHEL_TRAY_MNU03=Межсетевой экран
SHEL_TRAY_MNU04=Антивирусное или антишпионское ПО
SHEL_TRAY_MNU05=Справка
;;;;; Screen No 013: HACK_PEND01 ;;;;;
HACK_PEND01_TTL01=Онлайновая безопасность ХХ
HACK_PEND01_DES01=Инструмент взлома был обнаружен. Вы желаете удалить его?
HACK_PEND01_CTR01=Наименование обнаруженного объекта:
HACK_PEND01_CTR02=Месторасположение файла:
HACK_PEND01_BTN01=Да
HACK_PEND01_BTN02=Нет
;;;;; Screen No 013_01: HACK_PEND01_MESS ;;;;;
HACK_PEND01_MESS_TTL01=Онлайновая безопасность ХХ
HACK_PEND01_MESS_DES01=Инструмент взлома был успешно удален.
HACK_PEND01_MESS_DES02=Ради безопасности вашего компьютера рекомендуется дополнительное сканирование. Вы хотели бы начать сканирование прямо сейчас?
HACK_PEND01_MESS_DES03=Неудачная попытка удаления инструмента взлома.
HACK_PEND01_MESS_BTN01=Да
HACK_PEND01_MESS_BTN02=Нет
;;;;; Screen No 014: HACK_PEND02 ;;;;;
HACK_PEND02_TTL01=Онлайновая безопасность ХХ
HACK_PEND02_DES01=Был изменен следующий файл. nВы желаете обновить правило для этой программы?
HACK_PEND02_CTR01=Имя файла:
HACK_PEND02_CTR02=Предыдущая версия файла:
HACK_PEND02_CTR03=Предыдущий размер файла:
HACK_PEND02_CTR04=Текущая версия файла:
HACK_PEND02_CTR05=Текущий размер файла:
HACK_PEND02_BTN01=Обновить
HACK_PEND02_BTN02=Блокировать
// Scan/Repair status
MYSAFETY_MSG_IDLE=Подготовка к сканированию.
MYSAFETY_MSG_SYSTEM_MEMORY_SCAN=Подготовка к сканированию системной памяти.
MYSAFETY_MSG_PROCESS_MEMORY_SCAN=Сканирование памяти процесса.
MYSAFETY_MSG_BOOT_SCAN=Сканирование загрузочного сектора.
MYSAFETY_MSG_PROCESS_IMAGE_SCAN=Сканирование образов процессов.
MYSAFETY_MSG_STARTUP_SCAN=Сканирование программ активируемых при запуске.
MYSAFETY_MSG_SCAN_START=Начало сканирования.
MYSAFETY_MSG_SCAN=Сканирование на предмет обнаружения вирусов или шпионящего ПО.
MYSAFETY_MSG_SCAN_WAIT=Сканирование на предмет обнаружения вирусов и шпионящего ПО, которые функционируют на вашем компьютере.
MYSAFETY_MSG_SCAN_END=Сканирование завершено.
MYSAFETY_MSG_CLEAN_START=Подготовка к восстановлению инфицированных файлов.
MYSAFETY_MSG_CLEAN=Исправление вирусов и шпионящего ПО.
MYSAFETY_MSG_CLEAN_WAIT=Исправление вирусов и шпионящего ПО, которые функционируют на вашем компьютере.
MYSAFETY_MSG_CLEAN_END=Исправление завершено.
More
Less
Translation education
Master's degree - TPU
Experience
Years of experience: 43. Registered at ProZ.com: May 2008.
Adobe Acrobat, Microsoft Excel, Microsoft Word, Microsoft Access, Microsoft PowerPoint, Microsoft Publisher, Passolo, Powerpoint, SDLX, Trados Studio, Wordfast
Specializations:
Automated Management Systems, Management, Mathematics, Control Systems, Industrial Engineering, Computers and computing, Economics, IT, Metallurgy, Science, Software and Programming, Business-general, General, Journalism and Beekeeping
Keywords: English Russian translation, Russian, Manual translation, Guide translation, Technical documentation translation, Management translation, Economics translation, Engineering translation, Books translation, Articles translation. See more.English Russian translation, Russian, Manual translation, Guide translation, Technical documentation translation, Management translation, Economics translation, Engineering translation, Books translation, Articles translation, translate text, translating documents, tutorials translation, fiction translation, non-fiction translation, mathematics translation, computer translation, translation, translate, translating, en-ru translation, Beekeeping Translation, literature, fiction, nonfiction, automated control systems, management, economy, business general, Automated Management Systems, Control Systems, Management, Mathematics, Industrial Engineering, Engineering, Industrial, Computers, Computing, Economics, IT, Information Systems, Information Technology, Metallurgy, Science, Government, Software, Programming, Software and Programming, Business, Beekeeping, Applied Mathematics, Operational Research, Production Management, Statistics, Decision Making, System Analysis, Applied Mathematics, Operational Research, Manufacturing Operations Optimization, English to Russian. See less.