Member since Apr '18

Working languages:
English to Russian
German to Russian

Maxim Seregin
IT and PC/console/mobile games

Moscow, Moskva, Russian Federation
Local time: 07:42 MSK (GMT+3)

Native in: Russian (Variant: Standard-Russia) Native in Russian
  • PayPal accepted
  • Send message through ProZ.com
Feedback from
clients and colleagues

on Willingness to Work Again info
7 positive reviews
(1 unidentified)

 Your feedback
Account type Freelance translator and/or interpreter, Identity Verified Verified member
Data security Created by Evelio Clavel-Rosales This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations This person is not affiliated with any business or Blue Board record at ProZ.com.
Services Translation, Editing/proofreading, Website localization, Software localization, Subtitling
Expertise
Specializes in:
Games / Video Games / Gaming / CasinoIT (Information Technology)
Telecom(munications)Computers: Systems, Networks
Engineering (general)Mechanics / Mech Engineering
Science (general)Computers (general)
Computers: HardwareComputers: Software
Rates
English to Russian - Rates: 0.07 - 0.10 EUR per word / 30 - 50 EUR per hour
German to Russian - Rates: 0.07 - 0.10 EUR per word / 30 - 50 EUR per hour

KudoZ activity (PRO) PRO-level points: 108, Questions answered: 66
Payment methods accepted Wire transfer, MasterCard, Visa
Portfolio Sample translations submitted: 13
English to Russian: Marketing text for FINAL FANTASY VII
General field: Other
Detailed field: Games / Video Games / Gaming / Casino
Source text - English
In Midgar, a city controlled by the mega-conglomerate Shinra Inc., the No. 1 Mako Reactor has been blown up by a rebel group, AVALANCHE.

AVALANCHE was secretly formed to wage a rebellion against Shinra Inc., an organisation which is absorbing Mako energy, destroying the natural resources of the planet. Cloud, a former member of Shinra's elite combat force, SOLDIER, was involved with the bombing of the Mako Reactor.

Can Cloud and AVALANCHE protect the planet from the huge, formidable enemy, Shinra Inc.?

The RPG classic FINAL FANTASY VII returns to PC, now with brand new online features!

Achievements – Whether you’re a seasoned FINAL FANTASY VII veteran or exploring this RPG classic for the very first time, show off your in-game accomplishments and put your gaming skills to the test with 36 brand new achievements to unlock. Share your profile with friends online to find out who is the ultimate FINAL FANTASY fan.'

Cloud Saves – If you’re away from home or simply using a different computer to play, enjoy FINAL FANTASY VII wherever you are. With cloud save support in FINAL FANTASY VII you can continue your game progress right where you left off (Requires Internet Connection. Saves can only be transferred between a maximum of 3 computers at any one time).

Character Booster – Find yourself stuck on a difficult section or lacking the funds to buy that vital Phoenix Down? With the Character Booster you can increase your HP, MP and Gil levels to their maximum, all with the simple click of a button, leaving you to enjoy your adventure.

Optimized for PC – FINAL FANTASY VII has been updated to support the latest hardware and Windows Operating Systems.

To back up your save files, remember to turn on Cloud Saving in the Network Settings panel on the FINAL FANTASY VII launcher. Uninstalling the game will delete any save files stored locally on your PC.
Translation - Russian
В городе Мидгар, подконтрольном мега-конгломерату "Шинра", группа повстанцев, которые называют себя AVALANCHE, уничтожила первый Мако-реактор.

Группа AVALANCHE была тайно создана, чтобы поднять мятеж против корпорации "Шинра", которая поглощает энергию Мако и уничтожает природные ресурсы планеты. В подрыве Мако-реактора принимал участие Клауд, СОЛДАТ и бывший боец элитного боевого подразделения "Шинры".

Смогут ли Клауд и AVALANCHE защитить планету от гигантского и чудовищного врага – "Шинры"?

Классика RPG – FINAL FANTASY VII – возвращается на PC с новыми сетевыми возможностями!

Достижения: система из 36 пунктов позволит как закаленным ветеранами FINAL FANTASY VII, так и новым игрокам похвастаться игровыми достижениями и проверить свои умения. Откройте свой профиль друзьям и выясните, кто из вас главный поклонник FINAL FANTASY!

Облачные сохранения: если вы не дома или пользуетесь другим компьютером, вы все равно сможете насладиться FINAL FANTASY VII. Благодаря поддержке облачных сохранений вы сможете продолжить игру с того же места, на котором остановились. (Для этого необходимо подключение к интернету. Сохраненные игры можно хранить не более чем на трех компьютерах одновременно.)

Система усиления: вы застряли в трудном месте или вам не на что купить Phoenix Down? Благодаря системе усиления персонажа вы легко сможете увеличить уровни здоровья, маны и Gil и продолжить наслаждаться своим приключением.

Игра оптимизирована для PC: FINAL FANTASY VII поддерживает последнее аппаратное обеспечение и операционные системы Windows.

Для создания резервной копии файлов не забудьте активировать функцию облачного сохранения в меню сетевых настроек программы запуска FINAL FANTASY VII. При удалении игры все файлы сохранения на вашем компьютере будут удалены.
German to Russian: Beschreibung eines Infrastruktur-Management-Systems für Telekommunikationsanlagen
General field: Tech/Engineering
Detailed field: Telecom(munications)
Source text - German
Infrastruktur Management System für Telekommunikationsanlagen an abgesetzten Standorten

Einführung
Dem System ZOOM liegt ein Konzept zugrunde, das vielseitig und flexibel für Betrieb und Management von abgesetzten Standorten in Tele- und Datenkommunikationsnetzen eingesetzt werden kann. Eine reichliche Ausstattung mit verschiedenen Schnittstellen und die Möglichkeit der Imple-mentierung von spezifischen Programmen erlauben den Anschluss und die Anwendung einer Vielzahl von Zusatzgeräten und Einrichtungen.
Die Aufrüstung des Netzes für den Breitbandbetrieb und der damit verbun-dene Outdoor-Einsatz von Systemtechnik erfordert für die Infrastruktur besondere Maßnahmen in Hinblick auf
► Network Management / Betriebsführung
► Betriebsdatenerfassung
► Netztaktanbindung
► Systemzuverlässigkeit/Funktionssicherheit (Reliability)
► Betriebsschutz (Security)
► Betriebssicherheit/Gefahrlosigkeit (Safety)
► Kundenservice (Reaktion auf Kundenanfragen)
► Maintenance
► Kostenminimierung – OPEX/Betriebskosten

ZOOM steht für "ZDCN Outdoor Outband Management", womit die Haupt- Applikation zum Ausdruck gebracht wird: Das Network Management von Systemtechnik und Einrichtungen, die sich an abgesetzten (Outdoor-) Stand-orten befinden, soll nicht eingebettet ("embedded") in den Breitband-Übertra-gungskanälen sein, sondern separat über eigene Übertragungswege ("outband") erfolgen.

Das System ZOOM lässt sich aber auch vorteilhaft in anderen Applikationen einsetzen, z. B. als Übertragungssystem für IP-Daten mit (V)LAN-Schnitt-stellen, als flexibler (Add/Drop-) Multiplexer, Datenkonzentrator, Protokollum-setzer, Netztaktzubringer etc., da es grundsätzlich diese Betriebsarten von vornherein beherrscht oder durch einen Software-Upgrade dafür eingerichtet werden kann.

Die nachfolgende Beschreibung behandelt schwerpunktmäßig den spezifi-zierten Standardeinsatz als Infrastruktur Management System im Outdoor- Umfeld von Anschlussnetzen, die mit aktiver Breitbandtechnik ausgerüstet sind.
Translation - Russian
Система управления инфраструктурой для телекоммуникационных систем на удаленных объектах

Введение
В основе системы ZOOM лежит концепция, которая может иметь многоплановое и гибкое применение для эксплуатации и управления удаленными объектами в телекоммуникационных сетях и сетях передачи данных. Богатый выбор интерфейсов подключения и возможность выполнения специфических программ позволяют осуществлять подключение и применение множество различных дополнительных устройств и систем.
Оснащение сети для работы в широкополосном диапазоне и связанное с этим удаленное применение системного оборудования требует принятия особых мер к инфраструктуре в отношении:

► сетевого управления и руководства,
► сбора и анализа технологических данных,
► подключения к источнику сетевого тактового сигнала,
► надежности системы и безопасности функционирования,
► охраны труда,
► надежности и безопасности эксплуатации,
► обслуживания клиентов (реакция на запросы клиентов),
► технического обслуживания,
► минимизации затрат – операционные расходы/затраты на эксплуатацию.

Аббревиатура ZOOM означает "ZDCN Outdoor Outband Management" (удаленное внеполосное управление ZDCN), и это название описывает основную область применения: сетевое управление системной техникой и оборудованием, расположенными на удаленных ("outdoor") объектах, не должно осуществляться по широкополосным каналам передачи данных, а проводиться отдельно по собственным каналам передачи ("outband").

Однако система ZOOM может также успешно применяться для других целей и служить, к примеру, в качестве системы передачи IP-данных по интерфейсам (виртуальной) локальной сети, гибкого мультиплексора ввода-вывода, концентратора данных, преобразователя протоколов, источника сетевого тактового сигнала и так далее, поскольку изначально может поддерживать эти режимы работы и его можно соответствующим образом настроить путем обновления программного обеспечения.

Ниже будет подробно описано главным образом стандартное применение устройства в качестве системы для управления инфраструктурой на удаленных объектах, в которых установлена активная широкополосная аппаратура.
German to Russian: HERSTELLUNGSERLAUBNIS - РАЗРЕШЕНИЕ НА ПРОИЗВОДСТВО
General field: Medical
Detailed field: Medical: Pharmaceuticals
Source text - German
UMFANG DER ERLAUBNIS Anlage 1
Name und Anschrift der Betriebsstätte:

Humanarzneimittel

ERLAUBTE TÄTIGKEITEN
Herstellungstätigkeiten (gemäß Teil 1)

Teil 1 - HERSTELLUNGSTÄTIGKEITEN
- Die erlaubten Herstellungstätigkeiten umfassen vollständige und teilweise Herstellung (einschließlich verschiedener Prozesse wie Umfüllen, Abpacken oder Kennzeichnen), Chargenfreigabe und -Zertifizierung, Lagerung und Vertrieb der genannten Darreichungsformen sofern nicht anders angegeben;
- Die Qualitätskontrolle und/oder Freigabe und/oder Chargenzertifizierung ohne Herstellungsschritte sollten unter den entsprechenden Punkten spezifiziert werden;
- Unter der relevanten Produktart und Darreichungsform sollte auch angegeben werden, wenn der Hersteller Produkte mit speziellen Anforderungen herstellt, z.B. radioaktive Arzneimittel oder Arzneimittel, die Penicilline, Sulfonamide, Zytostatika, Cephalosporine, Stoffe mit hormoneller Wirkung oder andere potenziell gefährliche Wirkstoffe enthalten (anwendbar für alle Bereiche des Teils 1 mit Ausnahme 1.5.2 und 1.6).
1.3 Biologische Arzneimittel
1.3.1 Biologische Arzneimittel
1.3.1.5 Biotechnologische Produkte Rekombinante Proteine/DNS

1.4 Andere Produkte oder Herstellungstätigkeiten [jede andere relevante Herstellungsaktivität/Produktart, die oben nicht erwähnt ist, z.B. Sterilisation von Wirkstoffen, Herstellung von biologischen Ausgangsstoffen (sofern durch nationale Vorschriften vorgesehen), pflanzliche oder homöopathische Produkte, Bulk oder vollständige Herstellung usw.]
1.4.1 Herstellung von
1.4.1.4 Anderen Produkten
Gentechnologisch hergestellte Wirkstoffe
1.6 Qualitätskontrolle
1.6.2 Mikrobiologisch: Prüfung nicht steriler Produkte
1.6.3 Chemisch/Physikalisch
1.6.4 Biologisch

Translation - Russian
ОБЛАСТЬ ДЕЙСТВИЯ РАЗРЕШЕНИЯ Приложение 1
Наименование и адрес производственного участка:

Лекарственные средства для человека

РАЗРЕШЕННЫЕ ВИДЫ ДЕЯТЕЛЬНОСТИ
Виды производственной деятельности (в соответствии с частью 1)

Часть 1 – ВИДЫ ПРОИЗВОДСТВЕННОЙ ДЕЯТЕЛЬНОСТИ
- К разрешенным видам производственной деятельности относятся полное и частичное производство (в том числе различные сопутствующие процессы, например, расфасовка, упаковка и маркировка) перечисленных лекарственных форм, оформление допуска партий и их сертификация, а также хранение и сбыт перечисленных лекарственных форм, если не указано иное;
- Процесс контроля качества, оформления допуска и/или сертификации должны быть специфицированы в соответствующих пунктах;
- Если производитель выпускает продукцию, к которой предъявляются особые требования, например, радиоактивные лекарственные средства или лекарственные средства с содержанием пенициллина, сульфамидов, цитостатических средств, цефалоспоринов, веществ с гормональным действием и других потенциально опасных веществ, это должно быть отмечено в описании соответствующего типа продукции и лекарственной формы (применимо для всех разделов части 1 за исключением пунктов 1.5.2 и 1.6).
1.3 Биологические лекарственные средства
1.3.1 Биологические лекарственные средства
1.3.1.5 Биотехнологические продукты, рекомбинированные белки/ДНК
1.4 Прочие продукты или виды производственной деятельности [каждый новый соответствующий вид производственной деятельности/тип продукта, не упомянутый выше, например, стерилизация активных веществ, производство биологического сырья (если это предусмотрено национальными предписаниями), растительные или гомеопатические продукты, нерасфасованные продукты или полное производство и т. д.].
1.4.1 Производство
1.4.1.4 Других продуктов
Активных веществ, произведенных с применением генных
технологий
1.6 Контроль качества
1.6.2 Микробиологический: контроль нестерильных продуктов
1.6.3 Химический/физический
1.6.4 Биологический
German to Russian: Artrikel, LANLine-Magazin - Журнал сетевых решений LAN
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - German
Verteilte Rollen bei Sicherheitsvorfällen

Die klassischen Vor- und Nachteile des Outsourcings sind zur Genüge bekannt. Dieser Artikel widmet sich deshalb den spezifischen technischen Vorteilen beim Outsourcing der IT-Security. Im Fokus stehen hier auch die Vorgehensweise und Rollenverteilung der beteiligten Parteien bei laufenden Angriffen oder bereits kompromittierten Systemen.

Um die IT-Security im Hause zu realisieren, muss ein Unternehmen alle Sicherheitssysteme – Firewall, VPN-Zugang via IPSec, Virenfilter, Spam-Filter, Proxy – in seinem Rechenzentrum installieren und selbst betreiben („Insourcing“). Dies führt zu einem Höchstmaß an Kontrolle und Flexibilität, aber auch an Investitionen und Betriebskosten. Ein wesentlicher technischer Nachteil: Die Bandbreite der Internetanbindung ist komplett ungeschützt. Ein DDoS-Angriff (Distributed Denial
of Service) oder eine größere Welle an Viren- oder Spam-E-Mails überlastet entweder die Leitung zum Provider oder den E-Mail- beziehungsweise Webserver. So hat der Angriff trotz aller
Sicherheitsmaßnahmen Erfolg.

Managed Security
Weicht ein Unternehmen von der Eigenrealisierung der Security ab, ergeben sich verschiedene
Szenarien mit teils erheblichen Vorteilen: Customer-based Managed Security, Provider-based Managed
Security sowie eine Kombination beider Ansätze. Customer-based Managed Security nutzt die gleiche
technische Basis wie eine selbst betriebene Sicherheitsinfrastruktur: Alle Systeme stehen beim
Unternehmen im Rechenzentrum. Für deren Betrieb sorgt aber ein Security-Dienstleister. Die
technischen Vor- und Nachteile sind somit deckungsgleich. Es ergeben sich aber Kostenvorteile im
Betrieb und wesentliche Vorteile im Angriffsfall: Hier kann das Unternehmen auf die Ressourcen und
das Know-how des Security-Dienstleisters zurückgreifen.

Provider-based Managed Security setzt auf hoch skalierte Security-Systeme eines Service-Providers. Dessen Firewall schottet das Kundennetz ab, die VPN-Zugänge erfolgen netzbasiert über sein VPN zum Beispiel via MPLS (Multi-Protocol Label Switching). Der Provider leitet den E-Mail-Verkehr zur Viren- und Spam-Filterung über seine Serverfarm, und für den Web-Traffic stehen seine Proxies zur Verfügung. Dies minimiert die Kosten. Die Bandbreite zwischen Provider und Unternehmen ist geschützt, da die Provider-Firewall und -E-Mailserverfarm Angriffe aufhalten, bevor sie das Unternehmen erreichen. Der wesentliche Nachteil dieser Lösung ist die begrenzte Flexibilität: Eine DMZ (Demilitarized Zone, separate Perimeterzone an der Firewall) ist im Allgemeinen nicht einsetzbar. Anwender, die sich außerhalb des Provider-Netzes befinden (zum Beispiel im Ausland), können am VPN nur begrenzt durch in der Regel teure und langsame Einwahl teilnehmen.

Stärken kombinieren
Erst durch die Kombination von Provider- und Customer-based Managed Security lässt sich das Optimum realisieren: Eine netzbasierte Firewall und beim Provider angesiedelte Spam- und
Virenfilter schützen die Bandbreite und Server bei einer DDoS-, Spam- oder Virenattacke. Die Installation einer gemanagten Firewall beim Kunden ermöglicht eine DMZ, und gemanagte Spam-Filter vor Ort passen sich genau den Anforderungen des Unternehmens an. Ein gemanagter Virenfilter bildet
eine zusätzliche Stufe im erforderlichen mehrstufigen Virenschutzkonzept.

Die meisten VPN-Teilnehmer lassen sich kostengünstig über ein netzbasiertes VPN anschließen. Anwender außerhalb des Provider-Netzes greifen via IPSec-Verbindung zur Unternehmens-Firewall auf das VPN zu. Prinzipbedingt muss der Provider dieses Setup realisieren.

Translation - Russian
Распределенные роли при проблемах с безопасностью

Классические преимущества и недостатки аутсорсинга известны гораздо лучше, чем специфические технические преимущества аутсорсинга безопасности ИТ. Особое внимание должно уделяться тому, как себя следует вести участвующим сторонам во время атак или в случае уже скомпрометированных систем и как распределяются их роли.

Для реализации системы обеспечения безопасности ИТ предприятию необходимо инсталлировать в своем вычислительном центре все системы безопасности — брандмауэр, доступ через VPN с использованием IPSec, фильтры вирусов и спама, proxy-сервер — и заниматься их поддержкой самостоятельно («инсорсинг»). Такой подход ведет как к максимальной управляемости и гибкости, так и к неизбежному росту инвестиций и стоимости эксплуатации. Значительный технический недостаток заключается в том, что пропускная способность соединения с Internet абсолютно незащищена. Распределенная атака с целью «отказа в обслуживании» (Distributed Denial of Service, DDoS) или большая волна вирусных спамовых писем ведет к перегрузке либо канала связи с провайдером, либо сервера Web или электронной почты. Таким образом, атака, несмотря на все меры безопасности, все же будет успешной.

УПРАВЛЯЕМАЯ БЕЗОПАСНОСТЬ
Если предприятие не в состоянии реализовать систему безопасности собственными силами, оно может прибегнуть к одному из нескольких подходов, иногда со значительными преимуществами для себя. Речь идет об управляемой безопасности на базе пользователя, управляемой безопасности на базе провайдера, а также о комбинации обоих подходов.
Управляемая безопасность на базе пользователя задействует ту же материальную базу, что и самостоятельно эксплуатируемая инфраструктура безопасности: все системы расположены в вычислительном центре предприятия, но за их эксплуатацию отвечает провайдер услуг безопасности. Технические преимущества и недостатки при этом одни и те же. Однако стоимость эксплуатации оказывается ниже, но главные достоинства такого подхода проявляются в случае нападения: предприятие сможет обращаться к ресурсам и ноу-хау провайдера услуг безопасности.
При управляемой безопасности на базе провайдера (см. Рисунок 2) ставка делается на масштабируемые системы безопасности провайдера услуг. Его брандмауэр защищает сеть клиента, доступ VPN происходит через принадлежащую ему сеть VPN при помощи, например, многопротокольной коммутации меток (Multi-Protocol Label Switching, MPLS). Осуществляя фильтрацию вирусов и спама, провайдер пропускает трафик электронной почты через собственную серверную ферму и предоставляет свои proxy-серверы для трафика Web. Это позволяет снизить затраты до минимума. Канал между провайдером и предприятием защищен, поскольку брандмауэр и серверная ферма провайдера останавливают атаки до того, как они достигнут цели. Минусом решения является недостаточная гибкость: в общем случае демилитаризованная зона (DeMilitarized Zone, DMZ — отдельная зона на брандмауэре) не может быть использована. При нахождении за пределами провайдерской сети (к примеру, за границей) пользователи могут работать с VPN лишь ограниченно, посредством дорогого и медленного коммутируемого доступа.

КОМБИНИРОВАНИЕ СИЛЬНЫХ СТОРОН
Лишь комбинация управляемой безопасности на базе пользователя и провайдера позволяет достичь оптимума: сетевой брандмауэр и размещенные у провайдера вирусный и спамовый фильтры защищают каналы и серверы от атаки DDoS, спама или вирусов. Инсталляция же управляемого брандмауэра у клиента позволяет организовать демилитаризованную зону, а применение управляемых фильтров спама на месте — адаптироваться к конкретным потребностям предприятия. Управляемый фильтр вирусов создает дополнительный уровень обороны в многоступенчатой концепции защиты от вирусов.

Большинству пользователей VPN выгодно подключаться по VPN на базе сети. Пользователи же, находящиеся вне провайдерской сети, получают доступ к VPN через соединение IPSec с корпоративным брандмауэром. Соответствующую настройку должен произвести провайдер.
German to Russian: Artrikel, LANLine-Magazin - Журнал сетевых решений LAN
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - German
Quo vadis, Internet?

Neue webbasierte Anwendungen wie das digitale Fernsehen oder Videotelefonie und -konferenzen über IP stehen in den Startlöchern. Sie erfordern den Einsatz von Protokollen zur Verwaltung von Teilnehmern und zum effizienten Routen der Daten. Die Internet Engineering Task Force (IETF) hat dieses Jahr einen überarbeiteten Standard für ein protokollunabhängiges Multicasting herausgegeben.

Die Anwendungen, die den TCP/IP-Protokollstapel nutzen, entwickeln sich stetig weiter. Die nächste Generation dieser Anwendungen nutzt Video- und Audioinformationen, übermittelt in Echtzeit Aktienkurse, überträgt Firmennachrichten wie zum Beispiel Aktionärsversammlungen an alle oder an ausgewählte Mitarbeiter und unterstützt webbasierte Fernlehrgänge (Interactive Video Distance Learning). IP Multicasting – die Fähigkeit, IP-Pakete gleichzeitig an mehrere Stationen in einer
logischen Gruppe zu senden – ist ein wichtiger Baustein für Anwendungen wie Video over IP. Videokonferenzen zum Beispiel erfordern die Fähigkeit, Videoinformationen gleichzeitig an mehrere Teilnehmer zu schicken. Wird ein IP-Multicast-Data-gramm mit Videoinformationen an mehrere Teilnehmer gleichzeitig übertragen, spart dies deutlich Bandbreite im Netz und optimiert die Zeitsynchronisation.

Unterschiedliche Protokolle kommen hier zum Einsatz: IGMP (Internet Group Management Protocol) dient dazu, die verschiedenen Hosts, die zu einer Multicast-Gruppe zusammengefasst sind, im Internet zu lokalisieren und zu verwalten (join/leave multicast groups). Das von Cisco entwickelte proprietäre CGMP (Cisco Group Management Protocol) erlaubt es Cisco-Catalyst-Switches, die Existenz
von Multicast-Clients an den Ports der Router und Layer-3-Switches zu erlernen.

Es existieren zwei Kategorien von Multicast-Routing-Protokollen: Dense Mode und Sparse Mode. Beim Dense Mode geht man davon aus, dass fast alle Router Multicast-Verkehr im LAN weiterleiten. Ein Beispiel: Der Chef eines Unternehmens möchte gelegentlich eine Nachricht an alle Mitarbeiter der Hauptverwaltung senden. Die Bandbreite sollte für diese Anwendung ausreichend zur Verfügung stehen. Zum Einsatz kommen hier:

Protocol Independent Multicast – Dense Mode (PIM-DM, RFC 3973 von 1/2005),

Distance Vector Multicast Routing Protocol (DVMRP, RFC 1075) und

Multicast Open Shortest Path First (MOSPF, RFC 1584).

Der Sparse Mode eignet sich für Anwendungen, bei denen die Teilnehmer über einen größeren Bereich (WAN) verteilt sind, nur wenige Router den Multicast-Verkehr verarbeiten und Bandbreite
knapp bemessen ist. Die Protokolle für diese Betriebsweise sind:

Core-based Tree (CBT, RFC 2201) und

Protocol Independent Multicast – Sparse Mode (PIM-SM, RFC 2362).

Multicast-Datenverkehr nutzt auf dem OSI-Layer 4 (Transportschicht) das User Datagram Protocol (UDP). Dies bedeutet, dass die Reihenfolge und die Korrektheit der Daten nicht gewährleistet ist.

Unicast versus Multicast
In einem Netz mit Unicast-Datenverkehr schickt der Server jedem Client mit einer Unicast-Adresse die Kopie eines Pakets. Bei größerem Datenverkehr ist die Bandbreite für jeden Empfänger entsprechend zu dimensionieren. Der Netzwerkmanager muss zwei Kriterien besonders beachten: die
Zahl der Teilnehmerverbindungen und die der Unicast-Übertragungen. Bei Broadcast-Übertragungen sendet die Anwendung nur eine Kopie jedes Pakets an alle Broadcast-Adressen. Dieser Datenverkehr wird entweder an der Broadcast-Domain-Grenze (Layer 3) aufgehalten oder erreicht das gesamte Netz. Stationen, die nicht am Broadcast-Verkehr teilnehmen wollen, erhalten diese Daten dennoch: Alle Stationen nutzen die Broadcast-Adresse.

Für das Weiterleiten größerer Datenmengen ist Multicast die effizientere Methode: Nur Stationen mit einer Multicast-Adresse, die in die Multicast-Gruppe eingetragen sind, erhalten die Daten.
Durch die Einrichtung mehrere Multicast-Gruppen lassen sich Daten dediziert an spezielle Gruppen versenden, zum Beispiel an alle Führungskräfte im Unternehmen. Mit größerer Client-Anzahl steigt der Datendurchsatz beim Multicast-Verkehr nicht.
Translation - Russian
Камо грядеши, Internet?

Новые приложения на базе Web — цифровое телевидение, видеотелефония и видеоконференции по IP — уже готовы к старту. Им требуются протоколы для управления абонентами и эффективной маршрутизации данных. Проблемная группа проектирования Internet (Internet Engineering Task Force, IETF) выпустила переработанный стандарт протокольно-независимой многоадресной рассылки.

Приложения, задействующие стек протоколов TCP/IP, постоянно развиваются. Следующее поколение использует видео- и аудиоинформацию, передает курс акций в реальном времени, доставляет корпоративные сообщения, к примеру извеще-ния о собрании акционеров всем или только указанным сотрудникам, и поддерживает процессы удаленного обучения на базе Web (Interactive Video Distance Learning). Многоадресная рассылка по IP — возможность одновременной отправки пакетов IP нескольким станциям в одной логической группе — является важным компонентом таких приложений, как передача голоса по IP (Voice over IP, VoIP). Видеоконференции, в частности, предполагают доставку «картинки» сразу нескольким участникам. Когда многоадресная датаграмма IP с видеоинформацией передается целому ряду участников, это заметно экономит пропускную способность в сети и оптимизирует синхронизацию времени.

С этой целью используются разные протоколы: протокол управления группами в Internet (Internet Group Management Protocol, IGMP) служит для поиска в Internet различных хостов, объединенных в одну группу многоадресной рассылки, и управления ими (включение/исключение из группы). Разработанный компанией Cisco собственный протокол управления группами Cisco (Cisco Group Management Protocol, CGMP) позволяет коммутаторам из серии Catalyst проверить наличие клиентов многоадресной рассылки на портах маршрутизатора или коммутатора третьего уровня.

Протоколы многоадресной маршрутизации делятся на две категории в зависимости от плотности расположения членов группы — концентрированный (dense mode) и разреженный (sparse mode) режим. В первом случае предполагается, что почти весь многоадресный трафик направляется маршрутизатором дальше в локальную сеть. Например, директор предприятия хочет отправить сообщение всем сотрудникам главного управления. Пропускной способности должно быть достаточно для выполнения этой задачи, а протоколы используются следующие:

протокольно-независимая много-адресная рассылка в концентрированном режиме (Protocol Independent Multicast - Dense Mode, PIM-DM, RFC 3973 от 1/2005);
дистанционно-векторный протокол многоадресной маршрутизации (Distance Vector Multicast Routing Protocol, DVMPR, RFC 1075);
многоадресная рассылка с первоочередным выбором кратчайших маршрутов (Multicast Open Shortest Path First, MOSPF, RFC 1584).
Разреженный режим предназначен для приложений, когда участники распределены по большой области (глобальной сети), многоадресный трафик обрабатывается небольшим количеством маршрутизаторов, а пропускная способность невелика. Для этого способа функционирования необходимы другие протоколы:

протокол построения дерева от центра (Core-based Tree, CBT, RFC 2201);
протокольно-независимая многоадресная рассылка в разреженном режиме (Protocol Independent Multicast - Sparse Mode, PIM-SM, RFC 2362).
Многоадресный трафик данных на четвертом (транспортном) уровне модели взаимодействия открытых систем использует протокол передачи дейтаграмм пользователя (User Datagram Protocol, UDP). Это означает, что последовательность и правильность данных не обеспечиваются.

ОДНОНАПРАВЛЕННАЯ ПЕРЕДАЧА ПРОТИВ МНОГОАДРЕСНОЙ
В сети с однонаправленным трафиком данных сервер отправляет копию пакета каждому клиенту, обладающему уникальным адресом. При больших объемах трафика данных пропускная способность должна быть соответствующим образом увеличена в расчете на каждого получателя. Сетевому администратору особое внимание следует уделить двум критериям: количеству абонентных соединений и числу однонаправленных передач. В случае широковещательной передачи приложение отправляет всем лишь одну копию пакета. Этот трафик данных либо блокируется на границе широковещательного домена (на третьем уровне), либо достигает всех узлов сети. Станции, которым широковещательный трафик не нужен, все равно его получают, поскольку все они пользуются широковещательными адресами.

Многоадресная рассылка — эффективный метод передачи больших объемов данных; при этом информацию получают лишь станции с соответствующим групповым адресом. За счет организации нескольких групп отправку можно выполнять избирательно, к примеру всем менеджерам предприятия. Когда клиентов становится больше, объем передаваемых данных при многоадресной рассылке не увеличивается.
German to Russian: Explosionsschutzdokument - Документ об обеспечении взрывобезопасности
General field: Medical
Detailed field: Safety
Source text - German
6. Allgemeine technische Schutzmaßnahmen

Entsprechend der Sicherheitsdatenblätter und der Stoffdaten der verwendeten Lösemittel ist in verschiedenen Bereichen der XXX mit der Möglichkeit der Bildung einer explosionsfähigen Atmosphäre zu rechnen.

Die Voraussetzungen für den Ablauf einer Explosion sind erfüllt, wenn die notwendigen Bedingungen:
- brennbarer/ explosionsfähiger Stoff in ausreichender Menge
- Luft und
- Zündquelle zeitlich und räumlich zusammentreffen.

Aus diesen Voraussetzungen lassen sich bereits die grundlegenden Maßnahmen zur Vermeidung von Explosionen herleiten. Grundsätzlich ist das Zusammentreffen dieser Voraussetzungen zu vermeiden.
Zur Vermeidung oder Verringerung von Gefahren wurden auf Basis der gesetzlichen Regelungen [1], [2], [3] und der BGR 104 [5] sowie der Empfehlungen nach [4] folgende Betrachtungen angestellt:

6.1 Vermeiden explosionsfähiger Atmosphäre
Eine Möglichkeit des Explosionsschutzes besteht in der Vermeidung explosionsfähiger Substanzen (Stoffsubstitution) oder in der Veränderung der physikalischen Eigenschaften dieser Substanzen (Korngröße, Feuchtegehalt).
Diese Änderungen der Eigenschaften sind für die Ansetzbereiche und die Bereiche Tablettierung und Granulierung anwendbar, sofern wässrige Ansätze hergestellt werden und keine Lösemittel zum Einsatz kommen.

Für die Produktionsanlagen sind dahingehend Bereiche gleicher technischer Funktion klar zu differenzieren und im Sinne des Explosionsschutzes auch in dieser Weise zu betrachten.

Das Vermeiden der explosionsfähigen Atmosphäre in der Umgebung von Anlagen erfolgt durch Unterschreitung der unteren Explosionsgrenzen durch intensiven Raumluftwechsel, technisch dichte Ausführung der Apparate, Misch- und Transportbehälter und abgesaugte Übergabestellen.
Im speziellen Einsatzfall wird durch Objektabsaugung und Anlagenabsaugungen der brennbare und explosionsfähige Staub erfasst, transportiert und über diverse Filter in der Technikebene abgeschieden.
Die Funktionalität der Anlage ist gegeben, wenn keine explosionsfähigen Stäube aus den Anlagen austreten (Dichtheit).
Eine hinreichende Luftbewegung ohne Toträume kann anhand der bereits erfolgten Tests als gegeben angenommen werden. Eine Überprüfung des Lüftungskonzeptes wird jedoch nochmals angestrebt.
Soweit die Möglichkeit besteht, soll das bestehende Lüftungskonzept in Hinsicht auf einen eventuellen Einsatz lösemittelhaltiger Rezepturen auf Diagonallüftung mit oberer Luftzufuhr und bodennahem Luftaustritt umgestellt werden. Bei der bestehenden Variante könnte eine entstandene Gas-/Dampfwolke vor Austritt aus dem Raum erst dessen Gesamthöhe passieren. Je nach Konzentration würden in einem solchen Falle auch Raumbereiche, haustechnische Installationen und Anlagenteile umstrichen werden, die für den Einsatz in gasexplosionsgefährdeter Atmosphäre keine Eignung besitzen.

Sofern es dennoch in den Anlagenteilen oder deren Umgebung zu Materialaustritten und Ablagerungen brennbarer Stäube kommen kann, sind organisatorischen Maßnahmen gegen diese Ablagerungen (Reinigungspläne) ergriffen. Hier spielen weniger die Verschmutzung der Anlagen und eine eventuelle Explosionsgefahr als die gesundheitliche Gefährdung der Mitarbeiter durch ausgetretene Wirkstoffe und die unbedingte qualitative Reinheit der Pharmaprodukte eine entscheidende Rolle.

Es besteht die technische Notwendigkeit die Luft als Oxidationsmittel in den Anlagen zu eliminieren, in denen brennbare Lösemittel im Zusammenhang mit staubexplosionsfähigen Wirkstoffen verarbeitet werden. Hier sind besonders auch die erhöhten Prozesstemperaturen z.B. von Trocknungs- oder Coatingprozessen zu berücksichtigen, die bei hybriden Gemischen unter Umständen für eine Zündung wirksam werden können, auch wenn die Zündtemperaturen der Einzelstoffe deutlich über den Prozesstemperaturen liegen.

Da ausschließlich primäre Maßnahmen hier nicht ausreichend sind, wurden weiterhin Maßnahmen realisiert, welche die Entzündung gefährlicher explosionsfähiger Atmosphäre (sekundäre Maßnahmen) verhindern.


6.2 Vermeiden wirksamer Zündquellen

Die Risikobeurteilung erfolgt unter Beachtung der EN 1050 [4]. Die Zoneneinteilung unter Berücksichtigung der wirksamen Explosionsschutzmaßnahmen erfolgt mit der Einzelbewertung der Bereiche. An Hand der Zoneneinstufung der Bereiche kann die Zündquellenbewertung für die eingesetzten Geräte und Komponenten erfolgen.

Da jeder Brand letztlich zu einer Zündquelle für explosionsfähige Staub/Luftgemische werden kann, sind auch alle Brandschutzmaßnahmen als Maßnahmen im Sinne des Explosionsschutzes zu verstehen.

Aufgrund der vorliegenden sicherheitstechnischen Kenngrößen kann die Schutzmaßnahme „Vermeidung von Zündquellen“ im Zusammenhang mit Primärmaßnahmen angewendet werden.

Die Maschinen und Anlagen wurden zu einem bedeutenden Teil bereits vor In-Kraft–Treten der ATEX Richtlinien (94/9/EG; 1999/92/EG) beschafft. Sie unterliegen dem Bestandsschutz und sind mit dem Explosionsschutzdokument zu bewerten. In ihrer Ausführung genügen diese Geräte den aktuellen technischen Standards und werden entsprechend ihrer festgeschriebenen Verwendung bestimmungsgemäß eingesetzt.
Sie werden entsprechend der technischen Vorschriften gepflegt, gewartet und über den technischen Forderungskatalog hinaus gereinigt.
Die Oberflächentemperatur der Anlagentechnik ist entsprechend bekannter Stoffdaten begrenzt und die Prozesstemperaturen sind durch die thermische Zerstörung der Wirkstoffe bestimmt.
Aus den hygienischen Anforderungen ergibt sich die überwiegende Anwendung von Edelstahl als Werkstoff für Apparate und Geräte. Ebenfalls werden Kunststoffe eingesetzt, die den hygienischen Anforderungen genügen.
Hierbei wird parallel besonderes Augenmerk auf den Potenzialausgleich gelegt, d.h. es werden ableitfähige Kunststoffe und Kunststoffschläuche mit leitfähiger Formspirale eingesetzt. Alle Geräte werden mindestens ableitfähig im elektrostatischen Sinne mit dem Gebäudepotenzialausgleich verbunden.
Der Potenzialausgleich wird regelmäßig geprüft, die Prüfergebnisse werden dokumentiert. Eine Sichtkontrolle erfolgt mindestens während jeder Reinigung bzw. nach Zusammenbau für den erneuten Einsatz.

Zur Sicherstellung eines durchgehenden Potenzialausgleiches sind die relevanten Bereiche mit einem ableitfähigen Fußbodenbelag ausgestattet. Die Ableitfähigkeit wird regelmäßig geprüft, die Prüfergebnisse werden dokumentiert. Das betreffende Personal ist mit ableitfähigen Schuhen ausgestattet.

Die Ausstattung der Räume erfolgte mit elektrischen Installationen, die den Anforderungen gerecht werden. Jedoch ist in allen Bereichen eine extreme Mischung aus geprüften und zugelassenen Bauteile mit konventioneller Hausinstallation vorhanden.
Die elektrischen Betriebsmittel, die sich in der Zone 22 befinden, müssen entsprechend mindestens der Schutzart IP 5X genügen. In den Zonen 20 und 21 sowie bei leitfähigem Staub (spezifischer elektrischer Widerstand ≤ 10³ Ωm) in der Zone 22 ist die Schutzart IP 6X erforderlich.


6.3 Konstruktiver Explosionsschutz

Rezepturen in der Pharmaindustrie unterliegen einer schnellen und individuellen Weiterentwicklung. Damit verbunden verändern sich auch die sicherheitstechnischen Kenngrößen. Geräte und Komponenten sind daher mit einem erhöhten Sicherheitsstandard ausgelegt.
Es sind konstruktive Maßnahmen zum Schutz der Arbeitnehmer und der Umgebung vor Explosionen bzw. deren Auswirkungen ergriffen.
Dazu sind die Apparate teilweise in erhöhter Druckfestigkeit bzw. druckfest ausgeführt.
Translation - Russian
6. Технические защитные меры общего характера
На основании данных из паспортов безопасности и информации о физических свойствах используемых растворителей можно сделать вывод о возможности образования взрывоопасной атмосферы в различных зонах завода XXX.

Взрыв возможен, когда одновременно и в одном помещении выполняются следующие необходимые условия:
- наличие горючего / взрывоопасного вещества в достаточном объеме
- наличие воздуха
и
- наличие источника воспламенения.

На основе этих условий уже можно разработать основные меры для предотвращения взрыва. В целом же одновременного исполнения этих условий в одном месте следует избегать.
Для предотвращения и снижения уровня угрозы на основе правовых нормативов [1], [2], [3] и Правил по технике безопасности и охране труда Объединения отраслевых страховых союзов (Berufsgenossenschaftliche Regeln, BGR) 104 [5], а также соответствующих рекомендаций [4] были сделаны следующие наблюдения:

6.1 Предотвращение образования взрывоопасной атмосферы
Одна из возможностей защиты от взрыва заключается в том, чтобы предотвратить образование взрывоопасных субстанций (замещение веществ) или изменить физические свойства субстанций (размер частиц, содержание влаги).
Подобное изменение свойств применимо в зонах приготовления смесей, а также зонах прессования таблеток и гранулирования, если смеси готовятся на водной основе и не используются растворители.

Для производственных систем в этом отношении необходимо определить зоны с одинаковой технической функцией и рассмотреть их, в том числе, с точки зрения защиты от взрыва.

Предотвращение образования взрывоопасной атмосферы в среде систем осуществляется путем недостижения нижнего взрывоопасного предела благодаря интенсивной смене воздуха в помещении; технически герметичной конструкции оборудования, резервуаров для смешивания и транспортировки, а также вытяжки в переходных зонах.
В особых случаях взрывоопасная пыль собирается с помощью вытяжки отдельного объекта или системы, транспортируется и через различные фильтры выделяется на техническом уровне.
Функциональность системы обеспечивается в том случае, когда из систем наружу взрывоопасная пыль не попадает (герметичность).
Достаточная вентиляция без зон застоя воздуха может считаться подтвержденной на основе уже проведенных испытаний. Однако желательно провести проверку концепции вентиляции.
Если существует такая возможность, имеющуюся концепцию вентиляции следует изменить и с учетом применения рецептов с содержанием растворителей рассмотреть диагональную вентиляцию с верхней подачей воздуха и выходом воздуха у пола. В существующем варианте возникшее облако паров и газов, прежде чем выйти за пределы помещения, поднимается на высоту потолка. В зависимости от концентрации, в таком случае могут быть затронуты зоны помещения, элементы инфраструктуры здания и части систем, не пригодные к работе во взрывоопасной атмосфере.

Если же в отдельных частях систем или в окружающей их среде все же могут происходить выбросы материалов или отложения горючей пыли, необходимо принять организационные меры по их ликвидации (составить планы уборки). В этом случае решающую роль играют в меньшей степени загрязнение систем и возможная угроза взрыва и в большей степени – угроза здоровью сотрудников, обусловленная выбросами действующих веществ, и обязательная качественная чистота фармацевтических продуктов.

Существует также техническая необходимость ликвидации воздуха как окислителя в системах, в которых обрабатываются горючие растворители с действующими веществами, способными образовывать горючую пыль. Здесь в особенности необходимо учесть повышенные температуры, при которых осуществляются процессы, в особенности, сушка и покрытие оболочкой, которые при определенных обстоятельствах могут привести к воспламенению гибридных смесей, даже если температуры самовоспламенения отдельных компонентов смеси явно выше температуры процесса.

Поскольку принятия исключительно первичных мер в данном случае недостаточно, принимаются дополнительные меры, которые позволяют предотвратить самовоспламенение угрожающей взрывоопасной атмосферы (вторичные меры).


6.2 Предотвращение появления эффективных источников воспламенения
Оценка рисков осуществляется с соблюдением требований стандарта EN 1050 [4]. Разделение на зоны с учетом эффективных мер обеспечения взрывобезопасности осуществляется с оценкой отдельных зон. На основе классификации зон можно осуществить оценку источников воспламенения для используемых устройств и компонентов.

Поскольку каждое возгорание в итоге может стать источником воспламенения для взрывоопасной смеси пыли и воздуха, для обеспечения взрывобезопасности также необходимо принять все меры пожаробезопасности.

Поскольку в наличии имеются данные о характеристиках, связанных с техникой безопасности, защитную меру «Предотвращение появления источников воспламенения» можно принимать параллельно с первичными мерами.

Значительная часть машин и систем приобреталась еще до вступления в силу директив ATEX, описывающих требования к оборудованию и работе в потенциально взрывоопасной среде (94/9/ЕС; 1999/92/ЕС). Они инспектируются с точки зрения пожаробезопасности и оцениваются на основе документа о взрывобезопасности. Исполнение этих устройств соответствует действующим техническим стандартам, и оборудование применяется в соответствии с зафиксированным назначением.
Текущий ремонт и обслуживание оборудования осуществляется исключительно на основе технических предписаний, а чистка проводится согласно журналу технических требований.
Температура поверхности оборудования ограничена в соответствии с известными характеристиками материалов, а температуры процессов определяются точками термического разложения действующих веществ.
Из гигиенических соображений основным материалом различного оборудования и устройств является нержавеющая сталь. Кроме того, используются пластмассы, отвечающие гигиеническим требованиям.
При этом особое внимание уделяется выравниванию потенциалов, то есть используются токоотводящие пластмассы и пластиковые шланги с проводящей формовой спиралью. Все устройства соединяются с существующей в здании системой выравнивания потенциалов в наименее диссипативных электростатически направлениях.
Система выравнивания потенциалов регулярно проверяется, результаты проверки документируются. Визуальный контроль осуществляется по меньшей мере при каждой чистке или после составления новой смеси.

Для обеспечения постоянного и повсеместного выравнивания потенциалов соответствующие зоны оснащаются токоотводящим напольным настилом. Токоотведение постоянно проверяется, результаты проверок документируются. Обслуживающий персонал при этом должен носить токоотводящую обувь.
Электрическое оборудование в помещениях соответствует требованиям. Однако во всех зонах имеют место комбинации из проверенных и допущенных компонентов и стандартных домовых систем.
Электрическое оборудование, расположенное в зоне 22, должно по меньшей мере отвечать типу защиты IP 5X. В зонах 20 и 21, а также на участках зоны 22, где присутствует проводящая пыль (удельное электрическое сопротивление ≤ 10³ Ом), необходимо соблюдать требования зоны защиты IP 6X.


6.3 Конструктивная защита от взрыва
Рецептуры в фармацевтической промышленности развиваются быстро и индивидуальным образом. В связи с этим изменяются и характеристики, связанные с техникой безопасности. По этой причине устройства и компоненты рассчитаны на повышенный стандарт безопасности.
Принимаются конструктивные меры для защиты работников и окружающей среды от взрывов и их последствий.
В частности, оборудование обладает повышенным пределом прочности при сжатии.
English to Russian: INTERNET COMPLIANCE STANDARD REQUIREMENTS - СТАНДАРТНЫЕ ТРЕБОВАНИЯ К СОБЛЮДЕНИЮ ПРАВОВЫХ НОРМ В СЕТИ ИНТЕРНЕТ
General field: Other
Detailed field: IT (Information Technology)
Source text - English
INTERNET COMPLIANCE STANDARD REQUIREMENTS

The following requirements are applicable to all websites owned by, published by or created on behalf of a company belonging to the XXX Family of Companies. This includes Internet, Extranet, Intranet websites, Mobile Sites and Mobile Apps.

Exceptions or deviation from XXX Policy, standards, local laws or regulations must be approved by the policy owner or relevant company representative, the decision documented and retained (attach to the Website Inventory entry). Include this additional documentation with the Site Launch Submission.

___________________
Applicable to All Websites

Domain Name Registration
Domain Names for all XXX Family of Companies websites MUST be registered through XXX Trademark Law Dept. by Site Owner, business representative or delegate:
• Use the online Domain Name Registration System http://DomainCentral.XXX.com
• DN Registration must comply with the XXX Domain Name Registration Policy
• Refer to Domain Name Registration Workflow & Timelines
• For Social Media Sites, record the address using http://DomainCentral.XXX.com
• Contact Jane Schumacher if Domain Name transfer is needed
Copyright Notice
1. The correct COPYRIGHT NOTICE must appear on the bottom of every web page on websites we own.
2. The COPYRIGHT NOTICE must appear below our content on Third Party web pages that contain XXX Family of Companies content.
3. Key Elements of a COPYRIGHT NOTICE:
© Copyright Symbol
Legal Name of the Company responsible for publishing the website
Year site was launched, or Year site was modified, or Years site has been in publication.
Examples:
© Janssen-Cilag, S.A. de C.V. 2013 (new site launched in 2013)
© Neutrogena Corporation 2013 (existing site, content updated in 2013)
© XXX Services, Inc. 2013 (existing site, re-launched in 2013)
© Ethicon Endo-Surgery, Inc. 2001, 2013 (site launched in 2001, re-launched in 2013)



Statement of Responsibility
The STATEMENT OF RESPONSIBILITY must appear, at minimum, on the homepage of the website. Best practice is to include it in the footer on all Web pages:
This site is published by [Full Legal Company Name] which is solely responsible for its contents.


Geographic Disclaimer
Place the GEOGRAPHIC DISCLAIMER after the STATEMENT OF RESPONSIBILITY on all Web Pages:
It is intended for visitors from [Insert Country Name(s)].
(Note: If the content is for Health Care Professionals, see next section below.)
The following are acceptable methods for displaying the Geographic Disclaimer:
• Method 1: Place the Geographic Disclaimer in the footer on the homepage (minimum) of the website
• Method 2: Country Flag. Use a country flag and the country name in a prominent position, such as the heading banner on each page. Always include the full legal name of the XXX company in the footer.
• Method 3: Portal Site. Use a global or regional map (or drop-down list) permitting country selection. Include a Geographic Disclaimer or Country Flag on the homepage for the country site. This method heightens awareness of the visitor who must first select a location and then also views the country information on the country based website.
Health Care Professional Site/Section
The "Medical Professionals Only" or “Healthcare Professionals” section of a site should be clearly defined on the site and on the navigation elements. Contact your Regulatory Affairs or Legal Representative for guidance.
There may be a need to segregate information intended for medical professionals versus that intended for the general public. Each website or sections of websites should provide a clearly visible identification of the intended audience when that audience is a specialty audience (i.e., health care professionals). Your company's Marketing, Regulatory, HCC and Legal must decide if an ID and password are required to limit site access to professional audiences, or a disclaimer notice "for Healthcare Professionals" is sufficient.
(Geographic Disclaimer for HCPs)
It is intended for Healthcare Professionals in [Insert Country Name(s)].


Legal Notice
The approved LEGAL NOTICE TEMPLATE for all XXX Family of Companies websites is below. Do not change the Legal Notice from the standard. This Legal Notice Template may be modified to comply with local laws. Any changes made to comply with local law must be reviewed and approved by a representative from the XXX Law Department. Include documentation of approved changes with the site submission documenation.
All content of this Internet site is owned or controlled by [Legal Company Name] and is protected by worldwide copyright laws. You may download content only for your personal use for non-commercial purposes but no modification or further reproduction of the content is permitted. The content may otherwise not be copied or used in any way.

The owners of this site will use reasonable efforts to include up-to-date and accurate information in this Internet site, but make no representations, warranties, or assurances as to the accuracy, currency, or completeness of the information provided. The owners of this site shall not be liable for any damages or injury resulting from your access to, or inability to access, this Internet site, or from your reliance on any information provided at this Internet site. This site is for residents of [Country this site is intended for].
This Internet site may provide links or references to other sites but the owners of this site have no responsibility for the content of such other sites and shall not be liable for any damages or injury arising from that content. Any links to other sites are provided as merely a convenience to the users of this Internet site.

The trademarks, service marks, trade names, trade dress and products in this Internet site are protected in [Country] and internationally. No use of any of these may be made without the prior, written authorization of the owners of this site, except to identify the products or services of the company.

Any personally identifiable information in electronic communications to this Internet site is governed by this site's Privacy Policy. The owners of this site shall be free to use or copy all other information in any such communications, including any ideas, inventions, concepts, techniques or know-how disclosed therein, for any purposes. Such purposes may include disclosure to third parties and/or developing, manufacturing and/or marketing goods or services.

The sender of any communications to this Internet site or otherwise to the owners of this site shall be responsible for the content and information contained therein, including its truthfulness and accuracy.


Privacy Policy
The PRIVACY POLICY is customized to reflect the activities of each website. Consult with your local Privacy representative to create the Privacy Policy for both internal and externally facing sites. The Privacy Policy template text approved for use by the Office of Privacy is found in the Privacy Policy Manual. To create a Privacy Policy for your website, follow the instructions and use the templates found on the Office of Privacy website and in the current version of the Internet Privacy Policy Manual. Note: For a new website launch, the “last updated” date should reflect a current date (just prior to launch date) even if the policy language is the same as a previously customized version found on other websites for the same XXX company.


Collection Statement
A Collection Statement as specified in the Internet Privacy Policy Manual is required on all Web forms that collect information from the visitor. Collection Statements provide additional information about why the information is being collected and how it will be treated. The Collection Statements are an extension of the "Information You Provide Clause" of the Privacy Policy.
Collection Statement is located on the Web Form, either before the first field of information collection or before the "submit" button..
The Collection Statement includes:
• What information is collected/required from the visitor
• Why information is collected/purpose of collecting information from the visitor
• What we are going to do with the information collected, how it will be handled, and where it will be stored (additional opt-in or Safe Harbor information may apply if stored outside of the specific country borders.
• A link (hyperlink) to this site’s Privacy Policy
Resources: Privacy Policy Manual ; Policy for Designating Personal Data by Type; Privacy Training Course
Examples: Privacy Collection Statement Examples
Translation - Russian
СТАНДАРТНЫЕ ТРЕБОВАНИЯ К СОБЛЮДЕНИЮ ПРАВОВЫХ НОРМ В СЕТИ ИНТЕРНЕТ

Следующие требования применяются ко всем веб-сайтам, которые принадлежат компании, относящейся к группе компаний XXX, публикуются или создаются по заказу таких компаний. Это касается сайтов в сетях Интернет, Экстранет, Интранет, мобильных сайтов и мобильных приложений.

Исключения или отклонения от политики XXX, стандартов, местных законов или правил должны утверждаться владельцем политики или соответствующим представителем компании, а соответствующее решение должно быть задокументировано и сохранено (приложено к записи в списке веб-сайтов). Приложите эту дополнительную документацию к документам, подаваемым при открытии сайта (пакет документов для открытия сайта).

___________________
Применимо ко всем веб-сайтам

Регистрация доменного имени
Доменные имена для всех веб-сайтов группы компаний XXX ДОЛЖНЫ регистрироваться через подразделение товарных знаков XXX владельцем сайта, торговым представителем или уполномоченным лицом:
• Воспользуйтесь онлайн-системой регистрации доменных имен http://DomainCentral.XXX.com.
• Регистрация доменного имени должна осуществляться в соответствии с политикой регистрации доменных имен XXX.
• Для получения дополнительной информации обратитесь к документу Процесс и сроки регистрации доменного имени.
• В случае регистрации социальных сервисов зарегистрируйте адрес с помощью страницы http://DomainCentral.XXX.com.
• Если есть необходимость в переносе доменного имени, обратитесь к Джейн Шумахер (Jane Schumacher).
Уведомление об авторских правах
1. В нижней части каждой веб-страницы на сайтах, которыми мы владеем, должно присутствовать правильное УВЕДОМЛЕНИЕ ОБ АВТОРСКИХ ПРАВАХ.
2. УВЕДОМЛЕНИЕ ОБ АВТОРСКИХ ПРАВАХ должно присутствовать под нашим контентом на веб-страницах третьих сторон, которые содержат контент, принадлежащий группе компаний XXX.
3. Ключевые элементы УВЕДОМЛЕНИЯ ОБ АВТОРСКИХ ПРАВАХ:
© Символ защиты авторских прав
Юридическое название компании, ответственной за публикацию веб-сайта
Год открытия сайта, год внесения в сайт изменений или годы доступности сайта.
Примеры:
© Janssen-Cilag, S.A. de C.V. 2013 (новый сайт, открытый в 2013 году)
© Neutrogena Corporation 2013 (уже существовавший сайт, контент был изменен в 2013 году)
© XXX Services, Inc. 2013 (уже существовавший сайт, повторное открытие в 2013 году)
© Ethicon Endo-Surgery, Inc. 2001, 2013 (сайт открыт в 2001, повторно открыт в 2013 году)



Заявление об ответственности
ЗАЯВЛЕНИЕ ОБ ОТВЕТСТВЕННОСТИ должно присутствовать, как минимум, на главной странице веб-сайта. Согласно надлежащей практике оно размещается в нижнем колонтитуле:
Данная страница опубликована компанией [полное юридическое название компании], которая несет исключительную ответственность за содержание этой страницы.


Географическое замечание
После ЗАЯВЛЕНИЯ ОБ ОТВЕТСТВЕННОСТИ следует разместить на всех веб-страницах ГЕОГРАФИЧЕСКОЕ ЗАМЕЧАНИЕ:
Страница предназначена для посетителей из [вставьте названия стран].
(Примечание: если контент страницы предназначен для работников здравоохранения, перейдите к разделу, приведенному ниже).
Ниже описаны способы представления географического замечания:
• Способ 1: разметите географическое замечание в нижнем колонтитуле домашней страницы веб-сайта (как минимум)
• Способ 2: флаг страны. Разместите изображение флага соответствующей страны и ее название в заметном месте, к примеру, в заглавном баннере каждой страницы. Всегда указывайте в нижнем колонтитуле полное юридическое название компании XXX.
• Способ 3: портал. Воспользуйтесь мировой или региональной картой (или выпадающими списками), которые позволяют выбирать нужную страну. Вставьте географическое замечание или флаг соответствующей страны на ее домашней странице. Этот метод позволяет повысить информированность посетителя, который сначала должен выбрать нужное местоположение, и лишь после этого он сможет ознакомиться с информацией по стране на ее веб-сайте.
Сайт/раздел для работников здравоохранения
Раздел сайта "Только для работников здравоохранения" или "медицинских работников" должен быть явно выделен на сайте и в элементах навигации. Для получения дополнительной информации обратитесь в ваш отдел нормативно-правового регулирования или к юридическому представителю.
Может возникнуть потребность в разделении информации, предназначенной для сотрудников здравоохранения и для широкой публики. Каждый веб-сайт или раздел веб-сайта должен четко выделять контент, предназначенный для узкой аудитории (к примеру, для сотрудников здравоохранения). Подразделения маркетинга, нормативно-правового регулирования, соответствия нормам здравоохранения (Health Care Compliance, HCC) и юридическое подразделение компании должны определить необходимость во введении идентификаторов и паролей для ограничения доступа к сайту профессиональной аудиторией или достаточность уведомительного заявления "Только для работников здравоохранения".
(Географическое замечание для работников здравоохранения)
Страница предназначена для работников здравоохранения из [вставьте названия стран].


Правовое уведомление
Ниже представлен одобренный ШАБЛОН ПРАВОВОГО УВЕДОМЛЕНИЯ для всех веб-сайтов группы компаний XXX. Не вносите изменений в стандартное правовое уведомление. Этот шаблон правового уведомления может быть изменен с целью соблюдения местных правовых норм. Любые изменения, внесенные с целью соблюдения местных правовых норм, должны быть просмотрены и утверждены представителем юридического подразделения компании XXX. Документация об утвержденных изменениях должна прикладываться к документации, подаваемой для открытия сайта.
Весь контент данного Интернет-сайта принадлежит компании [юридическое название компании] или контролируется этой компанией и защищен законами об авторском праве в любой стране мира. Загружать контент с данного сайта вы можете только для личного использования в некоммерческих целях, однако изменение и дальнейшее воспроизведение контента не допускается. Контент не может копироваться иным способом или использоваться в иных целях.

Владельцы этого сайта будет прилагать разумные усилия для добавления актуальной и точной информации на этот Интернет-сайт, однако не делают никаких заявлений, не дают каких-либо гарантий или обещаний в отношении точности, актуальности или полноты представленной здесь информации. Владельцы этого сайта не несут ответственности за какой-либо ущерб или убытки, ставшие результатом вашего обращения к этому Интернет-сайту, его недоступностью или вашего доверия к какой-либо информации, представленной на этом Интернет-сайте. Содержимое этого сайта предназначено для резидентов [страна, для которой предназначен этот сайт].
На этом Интернет-сайте могут встречаться ссылки или отсылки к другим сайтам, однако владельцы этого сайта не несут ответственности за содержание такого рода других сайтов, равно как и за ущерб или убытки, связанные с соответствующим контентом. Любые ссылки на другие сайты предоставляются исключительно для удобства пользователей данного Интернет-сайта.

Торговые марки, знаки обслуживания, коммерческие обозначения, оформление товара и продукты, упомянутые на этом Интернет-сайте, защищены в [название страны] и на международном уровне. Их использование запрещается без предварительного письменного согласия владельцев данного сайта, за исключением тех случаев, когда это необходимо для идентификации продуктов или услуг компании.

Любая информация, позволяющая осуществить идентификацию личности при электронном обращении к этому Интернет-сайт, является предметом Политики конфиденциальности данного сайта. Владельцы этого сайта имеют право использовать или копировать всю прочую информацию, раскрытую при таком обращении, включая любые идеи, изобретения, концепции, технологии и ноу-хау в любых целях. К таким целям могут относиться раскрытие соответствующей информации третьим сторонам, разработка, производство и/или продажа товаров и услуг.

Отправитель какой-либо информации владельцам этого сайта посредством сайта или минуя его несет полную ответственность за содержание этого сообщения и информацию, содержащуюся в нем, в том числе, за ее истинность и точность.


Политика конфиденциальности
ПОЛИТИКА КОНФИДЕНЦИАЛЬНОСТИ составляется таким образом, чтобы отражать функциональность каждого веб-сайта. Свяжитесь со своим местным представителем по конфиденциальности, чтобы составить политику конфиденциальность для сайтов как для внешнего, так и для внутреннего доступа. Текст шаблона политики конфиденциальности, утвержденный управлением по конфиденциальности, приводится в Руководстве по политике конфиденциальности. Для составления политики конфиденциальности для вашего сайта следуйте инструкциям и воспользуйтесь шаблонами, которые можно найти на веб-сайте управления по конфиденциальности и в текущей версии Руководства по политике конфиденциальности в сети Интернет. Примечание: при открытии нового веб-сайта дата "последнего обновления" должна быть представлена текущей датой (непосредственно до начала открытия), даже если текст политики такой же, как у предыдущих версий, найденных на других веб-сайтах той же компании XXX.


Заявление о сборе информации
Заявление о сборе информации, как указывается в Руководстве по политике конфиденциальности в сети Интернет, должно присутствовать во всех веб-формах, с помощью которых осуществляется сбор информации от посетителей. Заявления о сборе информации предоставляют дополнительные сведения о причинах сбора информации и принципах ее обработки. Заявления о сборе информации представляют собой дополнение к "Пункту о предоставляемой вами информации" политики конфиденциальности.
Заявление о сборе информации располагается в веб-формах ввода информации перед первым заполняемым полем или перед кнопкой "Подтвердить" (Submit).
Заявление о сборе информации включает:
• Информацию о том, какая информация собирается/требуется от пользователя
• Причину/цель сбора информации у посетителя
• Описание того, что мы собираемся делать с собранной информацией, как мы ее будем обрабатывать, и где она будет храниться (может быть представлена дополнительная информации о подразумеваемом согласии посетителя или мерах защиты ("безопасная гавань" – Safe Harbor) в случае хранения информации за пределами некоторых стран).
• Ссылка (гиперссылка) на политику конфиденциальности соответствующего сайта.
Ресурсы: Руководство по политике конфиденциальности; Политика по разделению персональных данных по типу; Курс ознакомления с принципами конфиденциальности
Примеры: Примеры заявлений о сборе информации политики конфиденциальности
German to Russian: Bedienungsanleitung, Universal Bohr- und Fräsmaschine - Инструкция по эксплуатации универсального сверлильно-фрезерного станка
General field: Tech/Engineering
Detailed field: Mechanics / Mech Engineering
Source text - German
2. Merkmale
a) Die Bauart dieser Maschine erlaubt mehrere Bearbeitungsverfahren. Dazu zählen: Bohren, Flächenfräsen, Vertikalfräsen. Die Maschine kann zusätzlich mit einer elektrischen Umsteuereinheit zum Gewindeschneiden
ausgerüstet werden.
b) Die Maschine ist präzise verarbeitet und setzt erfahrenem
Bedienungspersonal durch die einfache Handhabung keine Grenzen in der Anwendung.
c) Der Bohr- und Fräsvorgang kann durch zwei Methoden erfolgen:
- Direkt manuelle Spindelhubbewegung für den Bohrvorgang
- Manuelle Spindelhubbewegung über den Schneckengetriebevorschub für den Fräsvorgang
d) Einstellbare Vorschubmuttern aus Bronze, um das Gewindeflankenspiel zwischen Vorschubspindel und – mutter sowie die Abnutzung der Vorschubspindel zu reduzieren. Sie bewirken zusätzlich eine geräuscharme Drehbewegung der Spindel und erhöhen die Genauigkeit der Gewinde.
e) Die hohe Säule verleiht der Maschine eine hohe Steifigkeit gegen Verzug sowie eine hohe Genauigkeit.
f) Der Maschinenkopf aus dichtem gealtertem Grauguß gewährleistet die Beibehaltung der Genauigkeit, die durch die Bearbeitung wie Schleifen und Präzisionsbohren gegeben ist. Der Kopf ist durch Versteifungsrippen verstärkt.
g) Zum Einstellen der Keilriemenspannung sowie der unterschiedlichen Spindeldrehzahlen muss lediglich die bedienerfreundlich angelegte Keilriemenschutzabdeckung geöffnet werden.

3. Reinigung und Schmierung
a) Für den Transport sind die blanken Flächen der Maschine mit einem zähen
Fett gegen Korrosion geschützt. Vor Inbetriebnahme der Maschine muss
dieses vollständig entfernt werden.
Hinweis:
Für die Entfernung des Fettes lediglich Petroleum oder Waschbenzin
verwenden. Auf keinen Fall Lackverdünner oder ähnliches anweden, da
dadurch die Lackierung der Maschine beschädigt wird. Bitte zusätzlich
darauf achten, dass keine Lösungsmittel oder Fette an die Keilriemen,
Riemenscheiben oder andere Gummi- und Kunststoffteile gelangen.
b) Nach der Reinigung der Maschine sind alle blanken Teile mit einem
mittelviskosem Öl zu überziehen.
c) Die in der Abb. 1 mit einem Pfeil gekennzeichneten Teile sind täglich vor
der Inbetriebnahme zu schmieren. Hierbei ist ein Gleitbahn- und
Gleitlageröl zu verwenden.


4. Aufstellen der Maschine
a) Den Spindelkopf auf der Säule festklemmen und die Haltevorrichtung an dem Spindelkopf befestigen, bevor die Maschine bewegt wird. Während des Transportes die Maschine sichern und im Gleichgewicht halten.
b) Die Maschine an einem gleichmäßig temperierten Platz installieren und darauf achten, dass keine permanente Sonneneinstrahlung vorliegt, da dadurch die Gefahr eines Verzuges der Maschine und eine Verminderung
der Genauigkeit besteht.
c) Vor dem endgültigen Anschluss an das Stromnetz über eine
Steckverbindung prüfen, ob der Motor im Uhrzeigersinn dreht.
d) Die Maschine sollte auf einer stabilen, standfesten Werkbank oder auf dem optional erhältlichen Sockelunterbau montiert werden. Sollte eine Werkbank verwendet werden, muss diese unbedingt verzugsfrei sein. Des Weiteren sollte diese so fest sein, dass jegliche Schwingung oder Vibration während des Betriebes ausgeschlossen ist.
e) Der Maschinenfuß hat vier Bohrungen für die Befestigungsschrauben. Vor dem Festziehen dieser Schrauben ist zu prüfen ob der Aufspanntisch in der Längs- und Querrichtung in Bezug auf die umlaufende Arbeitsspindel fluchtet. Dazu eine Fein-Meßuhr mit 1/1000 Ablesung mit der entsprechenden Aufnahme in die Arbeitsspindel einsetzen und den Tisch
danach ausrichten. Zum Ausrichten sind entsprechende Folienbleche passender Stärke (Spionblech) zwischen der Montageebene und dem Maschinenfuß zu legen.
Translation - Russian
2. Отличительные особенности
a) Конструкция этого станка позволяет использовать разные методы обработки. К ним, в частности, относятся следующие: сверление, поверхностная фрезеровка, вертикальная фрезеровка. Дополнительно станок может быть оснащен электрическим реверсивным блоком для нарезания резьбы.
b) Станок отличается высокой точностью и благодаря простоте применения ничем не ограничивает опытного оператора в процессе пользования.
c) Процесс сверления и фрезеровки может осуществляться одни из двух способов:
- Непосредственное перемещение шпинделя вручную в процессе сверления
- Перемещение шпинделя вручную с помощью червячного редуктора в процессе фрезеровки
d) Регулируемые ходовые гайки подачи из бронзы позволяют сократить боковой резьбовой зазор между ходовым винтом подачи и ходовой гайкой, а также снизить износ ходового винта подачи. Кроме того, они обеспечивают тишину вращательного движения и повышают точность резьбы.
e) Высокая стойка позволяет повысить жесткость станка, защитить его от деформаций и увеличить точность.
f) Головка станка из плотного, подвергнутого старению чугуна обеспечивает длительное сохранение точности как при сверлении, так и при шлифовании. Головка дополнительно усилена ребрами жесткости.
g) Для регулировки натяжения клиновидного приводного ремня, а также частоты вращения шпинделя необходимо просто открыть предохранительную крышку клиновидного ремня, расположенную максимально удобно для пользователя.


3. Чистка и смазка
a) На время транспортировки отполированные поверхности станка защищаются от коррозии с помощью вязкого масла. Прежде чем пускать станок в эксплуатацию, это масло необходимо полностью удалить.
Примечание:
Для удаления масла следует применять исключительно керосин или промывочный бензин. Ни в коем случае не следует прибегать к растворителям лака или прочим аналогичным средствам, поскольку они могут повредить лакировку станка. Пожалуйста, отдельно обратите внимание на то, чтобы растворители или масла не попадали на клиновидные приводные ремни, ременные шкивы или другие резиновые и пластиковые детали.
a) После чистки машины необходимо все полированные поверхности смазать маслом средней вязкости.
b) Детали, обозначенные на иллюстрации 1 стрелками, необходимо смазывать ежедневно перед запуском станка. При этом следует воспользоваться смазочным маслом для подшипников и направляющих скольжения.

4. Установка станка
a) Перед перемещением станка необходимо зафиксировать головку шпинделя на стойке и затянуть стопорный механизм на головке шпинделя. Во время транспортировки станка его необходимо закрепить и удерживать в равновесии.
b) Станок следует установить в должным образом подготовленном месте. Необходимо проследить, чтобы на станок не попадал прямой солнечный свет, так как это может привести к деформации станка и потере точности.
c) Перед окончательным подключением к сети питания через штекерное соединение необходимо убедиться в том, что мотор вращается по часовой стрелке.
d) Машину следует устанавливать на устойчивом верстаке или цоколе, который можно заказать отдельно. При использовании верстака он не должен быть деформированным. Кроме того, верстак должен обладать достаточной прочностью, чтобы исключить любые раскачивания или вибрации.
e) В основании станка имеются четыре отверстия для крепежных винтов. Прежде чем затягивать эти вины, необходимо убедиться в том, что рабочий стол расположен горизонтально относительно вращающегося шпинделя. Для этого следует установить в рабочий шпиндель точную измерительную головку с точностью не ниже 1/1000 и соответствующим образом выровнять стол. Для выравнивания можно подкладывать между монтажной поверхностью и основанием станка листы фольги соответствующей толщины.
English to Russian: Marketing description of an IT solution
General field: Marketing
Detailed field: IT (Information Technology)
Source text - English
SOLUTION BRIEF
BreakingPoint™ Virtual Edition (VE) — Virtualized Application and Security Resilience Test Solution
Real-World Testing to Help Enterprise IT Achieve Security Resilience

In today's world of crippling cyber attacks and dynamic applications, organizations need to know that their networks are secure enough to handle the worst that cyber criminals can throw at them.
But even with spending on security technologies at an all-time high, how confident are you in vendor decisions and the security architecture you are implementing?

High-fidelity testing can replace guesswork-based uncertainty with fact-based confidence.
Ixia’s BreakingPoint VE provides scalable real-world application and threat simulation in an elastic deployment model by leveraging virtualization and industry-standard hardware platforms.

Build resilient networks you can rely on by using BreakingPoint VE to maximize security investments and optimize network architectures.
Now virtualization-enabled, Ixia’s market-proven BreakingPoint application offers cost-effective, elastic, and sharable virtualized test capabilities that are quickly deployed and scaled across geo-diverse enterprise-wide networks.

Malicious & Legitimate Traffic Simulation
Just as important as the high-fidelity and flexible test functionality, the BreakingPoint VE subscription sales model is aligned with enterprise project-based IT OPEX funding requirements.
Acquire the tools quickly, scale up and scale down as projects needs demand, and deploy anywhere with virtualization speed and simplicity.

Client Side
Server Side
Complete performance and security testing
Optimize network security devices such as IDS/IPS, DLP, UTM, NGFW, WAF, web proxy
Validate distributed denial of service (DDoS) and other attack defenses
Perform head-to-head "bake-off" evaluations
Add realism, scale, and simulated threats to application and network staging labs
Realize the savings of cloud and virtual network functions (VNF) without compromising security
Keep current with new applications and threats with Application and Threat Intelligence (ATI) updates every two weeks
Protect your BreakingPoint investments by reusing test files in BreakingPoint VE
Translation - Russian
КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ
BreakingPoint™ Virtual Edition (VE) — виртуализированное решение для тестирования приложений и защищенности сети
Тестирование в реальной обстановке поможет корпоративным ИТ-службам гарантированно обеспечить безопасность

В современном мире разрушительных кибер-атак и стремительно развивающихся приложений организациям нужно твердо знать, что их сети защищены достаточно надежно и смогут выстоять против самых изощренных средств из арсенала кибер-преступников.
Но даже тратя рекордные суммы на технологии обеспечения безопасности, можно ли быть полностью уверенным в решениях вендора и внедряемой вами защитной архитектуре?

Высокоточное тестирование позволит перейти от неопределенности, основанной на догадках, к уверенности, опирающейся на реальные факты.
Программное решение BreakingPoint VE компании Ixia представляет собой масштабируемое приложение для решения реальных задач и имитации угроз в рамках эластичной модели развертывания. Приложение основано на технологии виртуализации и стандартных аппаратных платформах.

Применение BreakingPoint VE позволит вам строить устойчивые к воздействиям сети, на которые вы сможете полагаться, повысить эффективность инвестиций в средства обеспечения безопасности и оптимизировать сетевую архитектуру.
Уже зарекомендовавшее себя приложение BreakingPoint компании Ixia теперь может применяться и в виртуализированных средах. Оно предлагает ряд экономически эффективных и гибких возможностей для совместного проведения тестирования в виртуализированных средах. Система быстро развертывается и может масштабироваться в рамках территориально распределенных корпоративных сетей.

Злоумышленная и законная имитация трафика
Не меньшую важность, чем высокая достоверность и гибкость тестовых функций, имеет модель подписки на BreakingPoint VE, которая отвечает требованиям финансирования эксплуатационных затрат корпоративных ИТ-проектов.
Вы сможете быстро получать доступ к необходимым инструментам, масштабировать их под требования проекта, а также быстро и просто развертывать их благодаря виртуализации.

Со стороны клиента
Со стороны сервера
Полное тестирование производительности и безопасности
Оптимизация работы средств обеспечения сетевой безопасности, таких как системы обнаружения и предотвращения вторжений (IDS/IPS), системы предотвращения потери данных (DLP), системы унифицированного управления угрозами (UTM), межсетевые экраны нового поколения (NGFW), межсетевые экраны для веб-приложений, веб-прокси
Оценка средств защиты от DDoS-атак и других атак
Проведение сравнительных испытаний сетевого оборудования с определением победителя
Повышенная реалистичность и масштабируемость имитации угроз для лабораторного тестирования приложений и сетевых решений
Экономия благодаря применению облачных технологий и виртуальных сетевых функций (VNF) без ущерба для безопасности
Программа Application and Threat Intelligence (ATI) каждые две недели обновляет сведения о приложениях и угрозах
Возможность защитить свои инвестиции в BreakingPoint, многократно используя тестовые файлы в BreakingPoint VE.
English to Russian: Description of an IT solution
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English
YYY - iBypass, xBalancer
Next-generation Firewall Security with Expanding Scalability
Solution Overview
Net Optics and Palo Alto Networks are excited to offer our customers an easily deployed and scalable solution for maintaining network uptime while protecting it from the many network security threats that exist today.
The YYY and XXX partnership delivers a security solution consisting of YYY PA-5000 Series of next-generation firewalls; XXX Bypass™ (IBPO-HBSR-XFP); and XXX xBalancer™ (XF-2XB).
This solution enables customers to scale their YYY deployments as their needs grow, while maintaining network uptime through the use of easy- to-implement High Availability (HA) features.
YYY’ PA-5000 Series of next-generation firewalls is designed to protect data centers, large enterprise Internet gateways, and service provider environments where traffic demands dictate predictable firewall and threat prevention throughput.
These high performance platforms are tailor-made to provide enterprise firewall protection at throughput speeds of up to 20 Gbps.
Ideally suited for both datacenter and service provider deployments, the PA-5000 Series is powered by more than 40 processors distributed across four functional areas: networking, security, content inspection and management.
Reliability and resiliency is delivered by active/active or active/passive high availability; physical separation of data and control plane; and redundant, hot swappable components.
With this partnership solution, the XXX Bypass Switch and xBalancer together with the YYY NGFW gives customers a solution that provides superior performance, scalability, and resiliency for demanding network environments.
The use of a heartbeat to monitor both the xBalancer and YYY devices ensures that HA scenarios are accounted for and provides a security solution which can easily scale and maintain network uptime while offering protection from threats that exist in networks today.
XXX iBypass
XXX Benefits
• iBypass ensures network uptime by monitoring xBalancer
• Up to 16 NGFW in a single load balancing group
• Maintain session stickiness through all PA-5000
• Tool monitoring through configurable heartbeat packet
XXX xBalancer
YYY Benefits
• App-ID:
Classifying All Applications, All Ports, All the Time
• Content-ID:
Protecting Allowed Traffic
• User-ID:
Enabling Applications by Users and Groups
• Secure Application Enablement
A secure, resilient solution that expands easily to accommodate growth
• Easily scale deployment to meet growing needs
• Handle increasing traffic volumes without investing in new 10G capital equipment
• Protect your application infrastructure against network and application downtime
• Prevent device failure through easy-to-implement high availability features
See Figure 1 for an illustration of how the solution works.
The Bypass Switch has two network ports which are connected in-line to the upstream and downstream network devices and two Monitor ports that connect to the YYY solution.
Under normal network conditions, the Bypass Switch will pass a heartbeat through the appliance to ensure operation and all network traffic will be routed through the firewall.
xBalancer
XXX xBalancer is the first appliance in the industry built specifically to prevent tool overburdening by distributing the traffic load to multiple monitoring tools. xBalancer thus allows customers to scale their deployments as the need grows while insulating the network from device failure through the use of easily implemented HA features. xBalancer’s load-balancing capability splits traffic into multiple streams so that data can be processed by multiple tools working in parallel.
It takes traffic from any network port or aggregated set of network ports and distributes it to two, three, four, or up to sixteen monitor ports for balancing according to IP address, port, protocol, VLAN, and MAC address, or other parameters.
Bypass Switches
By using a XXX Bypass Switch, customers can rest easy knowing that their security solution won’t become a network problem.
The Bypass Switch will monitor the xBalancer and in case of failure protect the network link in in-line deployments.
The Bypass Switch will also immediately detect the change, either by link-state or by loss of the heartbeats, and will re-route traffic around the xBalancer.
Once xBalancer is brought back online, traffic automatically resumes.
XXX offers a range of Bypass Switches, with copper or fiber ports, and speeds of 10/100/1000 Mbps and 10 Gbps.
The Bypass Switches provide redundant power to maximize reliability of the network.
The joint solution from YYY and XXX provides next-generation load-balancing capability without compromising on reliability.
Ixia
Ixia develops amazing products so its customers can connect the world.
Ixia helps its customers provide an always-on user experience through fast, secure delivery of dynamic connected technologies and services.
Through actionable insights that accelerate and secure application and service delivery, Ixia’s customers benefit from faster time to market, optimized application performance and higher-quality deployments.
YYY
YYY™ next-generation firewalls enable unprecedented visibility and granular policy control of applications and content – by user, not just IP address – at 20 Gbps network throughput levels.
Based on patent pending App-ID™ technology, YYY firewalls accurately identify and control applications – regardless of port, protocol, evasive tactic or SSL encryption – and scan content to stop threats and prevent data leakage.
Enterprises can, for the first time, embrace Web 2.0 and maintain complete visibility and control, while significantly reducing total cost of ownership through device consolidation.
Translation - Russian
YYY - iBypass, xBalancer
Безопасность на основе межсетевого экрана следующего поколения с возможностью масштабирования
Обзор решения
Компании XXX и YYY рады представить заказчикам масштабируемое и легко развертываемое решение для поддержания работы сети и ее защиты от различных существующих сегодня угроз.
В результате сотрудничества компаниям YYY и XXX удалось создать решение для обеспечения безопасности, состоящее из межсетевых экранов следующего поколения YYY серии PA-5000, коммутатора XXX Bypass™ (IBPO-HBSR-XFP) и балансировщика XXX xBalancer™ (XF-2XB).
Это решение позволяет заказчикам масштабировать инфраструктуры YYY по мере роста их потребностей и поддерживать постоянную работоспособность сети за счет использования легко внедряемых функций обеспечения высокой доступности.
Межсетевые экраны следующего поколения серии PA-5000 производства компании YYY предназначены для защиты центров обработки данных, крупных корпоративных интернет-шлюзов и инфраструктур поставщиков услуг в тех случаях, когда требования к трафику вызывают необходимость в предсказуемой полосе пропускания межсетевого экрана и системы предотвращения угроз.
Эти высокопроизводительные платформы создаются специально для обеспечения защиты корпоративной сети с помощью межсетевых экранов на скоростях до 20 Гбит/с.
Межсетевые экраны серии PA-5000, которые идеально подходят для центров обработки данных и инфраструктур поставщиков услуг, содержат более 40 процессоров, распределенных по четырем функциональным областям: обеспечение сетевых соединений, безопасность, проверка контента и управление.
Надежность и отказоустойчивость обеспечиваются системой обеспечения высокой доступности "активный/активный" или "активный/пассивный", физическим разнесением плоскостей данных и управления, а также избыточностью компонентов и возможностью их горячей замены.
Это разработанное в рамках партнерства решение, в состав которого входят коммутатор XXX Bypass, xBalancer и межсетевой экран следующего поколения YYY, обеспечивает превосходную производительность, масштабируемость и отказоустойчивость и идеально подходит для использования в требовательных к ресурсам сетевых средах.
Применение технологии heartbeat-пакетов для мониторинга работы устройств xBalancer и YYY гарантирует высокую доступность в разных сценариях и позволяет построить систему безопасности, способную легко масштабироваться, поддерживать бесперебойную работу сети и защищать ее от современных сетевых угроз.
XXX iBypass
Преимущества XXX
• iBypass обеспечивает бесперебойную работу сети за счет мониторинга балансировщика xBalancer.
• До 16 межсетевых экранов следующего поколения в одной группе балансировки нагрузки.
• Закрепление сессий за серверами на всех маршрутизаторах PA-5000
• Мониторинг инструментов с помощью конфигурируемых heartbeat-пакетов.
XXX xBalancer
Преимущества YYY
• App-ID:
непрерывная классификация всех приложений и всех портов
• Content-ID:
защита разрешенного трафика
• User-ID:
реализация приложений пользователями и группами
• Безопасная реализация приложений
Надежное отказоустойчивое решение, которое можно легко расширять по мере роста потребностей
• Простота развертывания и возможность масштабирования для удовлетворения растущих потребностей
• Обработка растущих объемов трафика без закупки нового оборудования 10G
• Защита инфраструктуры приложений от простоев сети и приложений
• Предотвращение отказов устройств благодаря использованию легко реализуемых функций обеспечения высокой доступности
Схема работы решения показана на рис. 1.
Bypass-коммутатор оснащен двумя сетевыми портами, к которым в разрыв канала подключаются сетевые устройства восходящей и нисходящей передачи, и двумя портами мониторинга, к которым подключается решение YYY.
При нормальных условиях в сети Bypass-коммутатор оправляет heartbeat-пакеты через устройство, чтобы гарантировать работу и маршрутизацию всего сетевого трафика через межсетевой экран.
xBalancer
Балансировщик нагрузки XXX xBalancer стал первым устройством в отрасли, созданным специально для предотвращения перегрузки инструментов путем распределения нагрузки между несколькими инструментами мониторинга. Таким образом, xBalancer позволяет заказчикам масштабировать их инфраструктуры по мере роста потребностей и изолирует отказавшее устройство от сети с помощью легко реализуемых функций обеспечения высокой доступности. Реализованные в устройстве xBalancer функции балансировки нагрузки позволяют разделять трафик на несколько потоков, чтобы данные можно было обрабатывать несколькими параллельно работающими инструментами.
Трафик поступает на сетевой порт или несколько агрегированных сетевых портов балансировщика и затем распределяется между двумя, тремя, четырьмя и более (до 16) портами мониторинга для балансировки в соответствии с IP-адресом, портом, протоколом, виртуальной сетью, MAC-адресом и другими параметрами.
Bypass-коммутаторы
Используя коммутаторы XXX Bypass, заказчики могут быть уверены в том, что их решение обеспечения безопасности не приведет к появлению проблем в сети.
Включаемый в разрыв канала Bypass-коммутатор контролирует работоспособность балансировщика нагрузки xBalancer и в случае его отказа восстанавливает транзитное прохождение трафика по сетевому каналу.
Bypass-коммутатор также немедленно обнаруживает любые изменения – либо по состоянию канала, либо по потере heartbeat-пакетов – и перенаправляет трафик в обход балансировщика xBalancer.
Как только работоспособность балансировщика восстановится, автоматически восстановится и прохождение трафика через него.
Компания XXX выпускает разные модели Bypass-коммутаторов с портами для медных или волоконно-оптических каналов и поддержкой скорости передачи данных 10/100/1000 Мбит/с и 10 Гбит/с.
Для повышения отказоустойчивости в Bypass-коммутаторах применяется резервированная система питания.
Это решение, совместно разработанное компаниями YYY и XXX, обеспечивает новейшие возможности балансировки нагрузки без ущерба для надежности.
Ixia
Компания Ixia разрабатывает удивительные продукты, которые позволяют ее заказчикам объединить весь мир.
Компания Ixia помогает заказчикам непрерывно обеспечивать удобство пользования благодаря быстрой, надежной и динамической доставке технологий и сервисов.
Благодаря воплощению уникальных идей, которые ускоряют доставку приложений и услуг и повышают ее надежность, заказчики компании Ixia получают такие преимущества, как ускоренный вывод продуктов на рынок, оптимизированная производительность приложений и возможность развертывания высококачественной инфраструктуры.
YYY
Межсетевые экраны следующего поколения компании YYY™ обеспечивают беспрецедентную видимость и возможность детальной (не только по IP-адресу, но и по конкретному пользователю) настройки правил для приложений и контента на скоростях передачи данных по сети до 20 Гбит/с.
Межсетевые экраны YYY, построенные на основе запатентованной технологии App-ID™, точно идентифицируют приложения и управляют ими (независимо от порта, протокола, тактики уклонения или SSL-шифрования), и сканируют контент для нейтрализации угроз и предотвращения утечки данных.
Впервые предприятия получают возможность использовать сервисы Web 2.0 для обеспечения полной видимости и контроля, а также возможность снизить общую стоимость владения за счет консолидации устройств.
English to Russian: Assassin's Creed, Ezio's songs
General field: Art/Literary
Detailed field: Games / Video Games / Gaming / Casino
Source text - English
I sing in Italiano
You understand no word
But, my Greek is non existant
And my Turkish is absurd.

Young Cesare, I heard him say,
Could not be killed by man
So I tossed him in the air
To see where he would land

I am a tactless misntrel,
I sing off key for coins,
If you spot me in the streets,
Please kick me in the loins.

Fair Lucrezia could not sate,
Her appetite for lovers.
But I suspect she would be fine,
With two or three more brothers.

There was once a man named Duccio
A rat with lecher's taste
Whenever he would show himself
My fist would find his face

The things I do to save the world
Surprise me time to time
Like learning how to play the lute
And making these words rhyme.

A minstrel's song I heard them say
Brings maidens by the score
But luck deserts me when I play
They hasten to the door.

Translation - Russian
Я пою по-итальянски
И меня вам не понять!
Слов я греческих не знаю,
А турецких знаю пять!

Юный Чезаре хвалился:
«Меня не убьет человек!»
Как он летел с высоты и орал –
Я не забуду вовек!

Я – беспечный менестрель,
Пою про страсть и нежность!
А если я сфальшивлю –
бей меня в промежность!

Сколько любовников нужно Лукреции,
Даме, достойной почтения?
Лукреции нужно братьев побольше –
Странные у нее предпочтения!

Жил на свете Дуччо –
Мерзавец и распутник!
Если встречу я его –
Схлопочет, рукоблудник!

Порою, что бы мир спасти, –
Я лично удивляюсь, –
Бренчу на лютне тихо я
И рифмой забавляюсь!

Говорят, от игры менестрелей
Девы юные стонут и млеют!
Только мне не везет, лишь беру я аккорд –
Девы юные в страхе белеют!
English to Russian: Sponge Bob video game, items description
General field: Art/Literary
Detailed field: Games / Video Games / Gaming / Casino
Source text - English
Ah, the GPS Boot... Used in episode 18 to help track down and save a school of netted tuna!

The Triple-Headed Bolo Anchor... Not even the Atomic Flounder could escape it's grasp!

Seeing Mermaidman's disguise in person really makes it obvious why nobody ever discovered his secret identity.

The Aqua-Rang is definitely not a toy! It caused the Atlantis riots of 66'.

The ULTRA Grinder 3000! This thing must make awesome fat-free yogurt.

The trusty ol' Cosmic Ray. It may not be pretty, but it gets the job done.

The devastating might of the Aqua Glove should only be used as a last resort in times of peril!

Barnacleboy's Paddle-Ball of Fury! Only it could break the concentration of the evil Dr. Octofish.

Whoa! The Bubble Wand of Doom! The beautiful air-filled suds it produces can entrance even the most evil of supervillains.

A squid ink bomb... Used to help Mermaid Man and Baranacle Boy escape danger!

The Crustaceous Hammer! It's power can penetrate even the hardest of shells!

The Feared Tartar Gun! You knew things were serious when Mermaidman and Barnacleboy pulled this out!

Holy Fish Under the SEA!

It's the WALL OF GADGETS!
Translation - Russian
О, башмак-непотеряк... В 18 серии он помог нам найти и спасти целый косяк попавших в сети тунцов!

Трехлапый удержакорь... Из его хватки не смогла уйти даже Атомная Камбала!

Вот смотрю на костюм Морского Супермена и понимаю, почему никто не может раскрыть его тайну.

Акваранг – детям не игрушка! Именно из-за него в Атлантиде в 66-м начались волнения.

Ультра-измельчитель 3000! В нем наверняка получается отличный обезжиренный йогурт.

Старый добрый космолуч. Выглядит так себе, но осечки не даст.

Сокрушительная мощь Акваперчатки – самое последнее средство, к которому следует прибегать лишь в час крайней опасности!

Ракетка ярости, оружие Очкарика! Только с ее помощью можно одолеть зловещего доктора Осьмирыба.

Ого-го! Пузырятор Рока! Выпускает красивые воздушные пузыри, которые способны заворожить даже самого злобного супер-злодея.

Чернильная бомба... Она помогает Морскому Супермену и Очкарику уходить от опасности!

Клешнемолот! Его мощи не могут сопротивляться даже самые крепкие раковины!

Тартарбалет страха! Если Морской Супермен и Очкарик достают его – знай, дело серьезное!

Чтоб меня кит проглотил!

Это же СТЕНА ПРИБАМБАСОВ!
English to Russian: Majestic Chess, fantasy-RPG
General field: Art/Literary
Detailed field: Games / Video Games / Gaming / Casino
Source text - English
Many terrible powers hold sway in this world, but the undead wizard known as Lord Sargon is the cruelest and the most powerful. Strange ethereal energies animate the dry husk that was once his body. The land Sargon controls is nearly as lifeless and cruel as its mummified master. Sargon’s slaves toil in the cruel slag pits, and he has ringed his stronghold with many fortifications. It will take great skill and cunning to defeat this strange being.

The folk of this village have adapted to the harsh conditions of the land by exploiting the plentiful supply of rocks. They claim that their stony diet is healthful and filling; you notice that many seem to suffer from an extreme form of tooth decay. Still the village elder is a renowned expert in survival techniques.
Your reward is not just an increase in knowledge, but the strange sight of seeing the village elder feeding. It will be a fine memory for you in your old age.

Moving your pieces from their starting positions to active positions on the chessboard is called 'development.' The objective at the beginning or 'opening' of the game is to develop your pieces while protecting your king (castling) before you begin attacking your opponent. Generally, you want todevelop your knights and bishops (the minor pieces) before your rooks and queen (major pieces).
Translation - Russian
В этом мире немало ужасных злодеев, но самый жестокий и могущественный из них – разупокоенный колдун по имени Лорд Саргон. Чуждые, непостижимые силы оживляют сухой скелет, который некогда был его телом. Земли, которыми правит Саргон, такие же безжизненные и жуткие, как их мумифицированный властитель. Рабы Саргона трудятся в мрачных шлаковых ямах, а свою крепость колдун окружил множеством укреплений. Потребуются великое мастерство и хитрость, чтобы одолеть это странное существо.

Жители этой деревни прекрасно приспособились к существованию в суровых местных условиях и научились добывать имеющиеся здесь в изобилии камни. Они утверждают, что каменная диета крайне полезна и питательна, однако вы замечаете, что у многих их них зубы серьезные проблемы с зубами. Тем не менее, староста деревни – известный дока в вопросах выживания.
В награду вы получите не только новые знания – вы также сможете взглянуть на трапезу старосты. Будет о чем рассказать внукам.

Перемещение фигур с исходных позиций на шахматной доске называется развитием. Ваша задача в начале игры (или в дебюте) заключается в том, чтобы развить фигуры и защитить короля (с помощью рокировки), после чего атаковать противника. Обычно в первую очередь развивают коней и слонов (легкие фигуры), а затем переходят к развитию ладей и ферзя (тяжелых фигур).

Experience Years of experience: 21. Registered at ProZ.com: Jan 2015. Became a member: Apr 2018.
ProZ.com Certified PRO certificate(s) N/A
Credentials N/A
Memberships N/A
Software Adobe Acrobat, memoQ, MemSource Cloud, Microsoft Excel, Microsoft Word, OmegaT, Powerpoint, Trados Studio, Wordbee
CV/Resume English (PDF)
Events and training
Bio

Welcome to my ProZ.com profile! 

I am a seasoned and dedicated English and German to Russian translator with nearly 20 years of experience and a strong background in technical, IT, and telecom fields. Since 2007, I've also specialized in video games localization, ensuring that the magic of games is accessible to Russian-speaking audiences. Here's why you should consider me for your projects:

  • With a Master's degree in Information Technology and another in Translation Studies, I bridge the gap between the technical and linguistic worlds. Since 2002, I've been at the forefront of IT translation, ensuring that complex technical concepts are accurately conveyed in multiple languages. My background in IT allows me to translate not just words, but the essence of your technical content.  
  • As a native Russian speaker, I possess an innate understanding of the language's intricacies. My ability to write in diverse styles and moods, coupled with a deep familiarity with Russian stylistics, allows me to craft content that is not only linguistically accurate but also culturally resonant. This linguistic finesse ensures that my translations capture the essence of the original text, making them both accurate and engaging for the target audience, which especially important for video games localization. 
  • I pride myself on my exceptional organizational skills, which enable me to consistently produce up to 4,000 words daily with precision and efficiency. This productivity is driven by my strong self-motivation and unwavering attention to detail, ensuring that every project I undertake is delivered to the highest standards of quality and timeliness. 
  • I excel in fostering open and productive communication, both within collaborative teams and when working independently. My interpersonal skills are a cornerstone of my success, enabling seamless collaboration when needed and the capability to excel autonomously when the situation demands it.
  • My foundational Chinese skills and intermediate-level Spanish proficiency enhance my work by expanding my cultural awareness and facilitating connections with diverse clients. These linguistic capabilities open doors to new opportunities, strengthening client relationships and ensuring translations that resonate with the intended audience.

DETAILED PROFESSIONAL EXPERTISE

  • Video Games:  UI, in-game lines, voice-over text, manuals, marketing materials | PC, Xbox, Sony, mobile platforms | RPG, MMORPG, FPS, RTS, adventure and casual games. More than 3,000,000 words and over 300 games translated; among the titles I've worked at are: Assassin’s Creed series, Saints Row the Third, Warhammer 40.000: Space Marine, Left 4 Dead, Dead Island, Homefront, Arcania, Sacred 2, EverQuest II, Pirates of the Burning Sea, Spellforce 3, Elex, Expeditions: Viking, Seven: The Days Long Gone, Blasphemous 1&2
  • IT and Telecommunications: Articles | Technical standards and regulatory documents | Operating instructions and manuals | User guides (more than 2,000,000 words translated)
  • Technical Translation:  Industry equipment | Home appliances and consumer electronics | Computers (hardware and software) and peripheral equipment | Medical equipment | HVAC equipment | Operating instructions and manuals (more than 2,000,000 words translated)
  • Quality Management: Quality manuals and quality standards, quality directives and standard operating procedures | Declarations of conformity, compatibility reports, safety certificates, safety data sheets and equipment test reports (more than 750,000 words translated)
  • Good Practices and regulatory compliance documentation
  • Complete software localization
  • Help systems, user manuals, reference materials
  • Legal Documents: Agreements | EULAs | Privacy Polices | Terms of Use

INDICATIVE CLIENT LIST

Cisco | Huawei | Xiaomi | Sony | LG | Radware | Johnson & Johnson | TAKEDA | Nycomed | Sanofi-Aventis | Sandoz | Novartis | Honeywell | ABUS | Magnatech | Thermon | Gazprom Germany

This user has earned KudoZ points by helping other translators with PRO-level terms. Click point total(s) to see term translations provided.

Total pts earned: 113
PRO-level pts: 108


Language (PRO)
German to Russian24
Pts in 1 more pair >
Top general field (PRO)
Tech/Engineering32
Pts in 2 more flds >
Top specific field (PRO)
Automotive / Cars & Trucks12
IT (Information Technology)8
Marketing / Market Research8
Law (general)8
Textiles / Clothing / Fashion8
Engineering (general)8
Food & Drink4
Pts in 8 more flds >

See all points earned >
Keywords: english, german, spanish, chinese, russian, translation, software, hardware, localization, videogames. See more.english, german, spanish, chinese, russian, translation, software, hardware, localization, videogames, computer games, applications, internet, website, IT, computers, article, games, RPG, MMORPG, card games, computer games translation, game localization, telecom, telecommunications, quality assurance, quality control, networks, cloud computing, browser games, action, adult, adventure, advertising, android game localization, android game translation, app localization, app translation, articles, blackjack, board games, books, card games, casino, casual, chess, colloquial, computer, computer games translation, computer text translation, computers, documentation, dragons, dungeons, e-commerce, editing, English, English to Russian, english translate, German to Russian, German translate, esports, fantasy, fighting, film, first person, flash game translation, FPS, gambling, game localization, game localisation, game translation, games, games translation services, gaming, gathering, hardware, help, high quality, instruction manual translation, instruction translation, internet, iPad game translation, iPhone game translation, IT, IT translation, kids, letters, license agreement, literature, localization, localization mobile games, localization of software, localization service, manual, manuals, marketing, match three, military, MMORPG, MOBA, mobile, mobile game, mobile game translation, native Russian, native russian translator, networking, pdf translation, phone games, pinball, poker, poker, programming, proofreading, racing, real time, RPG, RTS, Russia, russian games translator, russian language translation, russian translate, Russian translator, russian videogames translator, console games, mobile games, shooter, sitcom, slang, soccer, software, software guide translation, software internationalization, software localisation, software localization services, software strings, software translations, sport, sports, strategy, strict deadlines, subtitles, subtitling, surveys, telecommunications, tennis, text translator, trading card, transcreation, translation, translation from english into russian, translation from german into russian, translation localization, translation service, translation services, translation translating, translator, translator from english to, trivia, TV, user guide translation, video, video game translation, video games, videogame translation services, videogames, wargame, web localization, website localisation, Englisch, Deutsch, Russisch, Übersetzung, software, hardware, Lokalisierung, Videospiele, Computerspiele, Applikationen, Internet, Webseite, IT, Computer, Spiele, Kartenspiele, Computerspieleübersetzung, Spielelokalisierung, Telekommunikationen, Netzwerke, Browser-Spiele, Abenteuerspiele, Androidspielelokalisierung, Androidspieleübersetzung, Applikationenübersetzung, Applikationenlokalisierung, Bücher, Kartenspiele, Kasino, Computer, Textübersetzung, Dokumenation, Drachen, E-commerce, aus dem Englischen ins Russisch, English-Übersetzun, aus dem Deutschen ins Russisch, Deutsch Übersetzung, Filme, FPS, Flash-Spiele-Übersetzung, Spieleübersetzung, Hilfe, Manualübersetzung, Anwendungsinstruktion, Gebrauchsanweisung, iPad, iPhone, IT Übersetzung, Lokalisierung, mobile Spiele Lokalisierung, Online-Spiele Lokalisierung, Softwarelokalisierung, manual, Marketing, MMORPG, MOBA, mobile Spiele, mobile Spiele Übersetzung, Russisch Muttersprachler, Russisch Muttersprachler Übersetzer, Vorauskorrektur, Vorauskorrektur, Korrekturlesen, Russland, Rußland, russischer Spieleübersetzer, russischer Übersetzer, Übersetzung ins Rusische, russischer Konsolenspieleübersetzer, Konsolenspiele, Videospiele, mobile Spiele, Software Gebrauchsanweisungübersetzung, Softwarelokalisierung, Softwarelokalisierungsservice, Übersetzung English Russisch, Übersetzung Deutsch Russisch, Übersetzung Lokalisierung, Übersetzer Englisch Russisch, Übersetzer Deutsch Russisch. See less.




Profile last updated
Oct 20, 2023



More translators and interpreters: English to Russian - German to Russian   More language pairs