Working languages:
English to Russian

sas_proz
Pro non contra

Russian Federation
Local time: 20:02 MSK (GMT+3)

Native in: Russian 
  • Send message through ProZ.com
Feedback from
clients and colleagues

on Willingness to Work Again info
3 positive reviews
Account type Freelance translator and/or interpreter, Identity Verified Verified site user
Data security Created by Evelio Clavel-Rosales This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations This person is not affiliated with any business or Blue Board record at ProZ.com.
Services Translation, Website localization, Software localization
Expertise
Specializes in:
Telecom(munications)Mathematics & Statistics
Computers: Systems, NetworksComputers: Software
Computers: HardwareComputers (general)
IT (Information Technology)

Rates

KudoZ activity (PRO) PRO-level points: 4531, Questions answered: 2068, Questions asked: 83
Payment methods accepted Wire transfer
Portfolio Sample translations submitted: 3
English to Russian: Wi-Foo - The Secrets of Wireless Hacking
Detailed field: Computers: Systems, Networks
Source text - English
MAC filtering is also trivial to bypass, even though we have seen some wi-fi inexperienced security consultants claiming it to be a good protection – shame on you guys. Sniff the network traffic to determine which MAC addresses are present. When the host quits the network, assume it's MAC and associate. You can also change your MAC and IP address to the same values as those on the victim's host and coexist peacefully on the same (shared) network (piggybacking). Surely you would need to disable ARPs on your interface and go to Defcon 1 with your firewall. You would also have to be careful about what traffic you send out to the network to prevent the victim host from sending too many TCP resets and ICMP port unreachables, so their rare and megaexpensive knowledge-based IDS does not get triggered. You should try to restrict your communications to ICMP when communicating with the outside world. You can use any Loki-style ICMP-based backdoor (e.g., encapsulate data in echo replies or any other ICMP types that do not illicit responses). If you want to enjoy full network interoperability, you don't have to wait for the host to leave and can simply kick it out. Such action might lead to user complaints and an IDS alarm, in particular if WIDS is in place, but who cares, especially since you urgently need to check the latest posts at http://www.wi-foo.com. Therefore, try to use your common sense and pick a host that does not seem to generate any current traffic and send it a deassociate frame spoofing your MAC address as an access point. At the same time, have a second client card plugged in and configured with the MAC of a target host and other WLAN parameters to associate. It is a race condition that you are going to win, because no one can stop you from flooding the spoofed host with deassociate frames continuously.
Translation - Russian
Преодолеть фильтрацию MAC-адресов тоже нетрудно, хотя нам приходилось встречать плохо знакомых с беспроводной связью консультантов, которые утверждали, будто это хорошая защита. Стыдитесь, ребята! Проанализируйте сетевой трафик и выясните, какие MAC-адреса встречаются. Когда хост выйдет из сети, возьмите себе его MAC-адрес и присоединитесь. Можете также присвоить своей машине такой же MAC- и IP-адрес, как у хоста-жертвы, и мирно сосуществовать с ним в одной (разделяемой) сети. Конечно, вам придется отключить протокол ARP на своем интерфейсе и расстаться со своим межсетевым экраном. Надо будет также следить за тем, что вы отправляете в сеть, чтобы хост-жертва не посылал слишком много пакетов TCP RST и сообщений о недоступности порта по протоколу ICMP, а то, не дай бог, сработает дорогущая система IDS. Попытайтесь при общении с внешним миром ограничиться только протоколом ICMP. Можно воспользоваться черным ходом на базе ICMP в стиле программы Loki (например, инкапсулировать данные в эхо-ответы или пакеты ICMP других типов, на которые не ожидается никакой реакции). Если вы все же хотите общаться в полную силу, то необязательно ждать, пока хост выйдет из сети добровольно, можно и вышибить его. Это может привести к жалобам со стороны пользователей и вызвать тревогу в IDS, особенно если система учитывает специфику беспроводных сетей, но кому какое дело, если вам срочно нужно просмотреть последние обновления на сайте http://www/wi-foo.com. Все же постарайтесь не забывать о здравом смысле - выберите хост, который в данный момент не генерирует трафик, и пошлите ему кадр с запросом на отсоединение (deassociation), подменив свой MAC-адрес адресом точки доступа. Одновременно подготовьте вторую клиентскую карту, задав для нее MAC-адрес хоста-жертвы и другие параметры, необходимые для присоединения к сети. В этом состязании вы обречены на победу, так как ничто не помещает вам затопить жертву непрерывным потоком запросов на разрыв соединения.
English to Russian: Linux© Troubleshooting for System Administrators and Power Users
Detailed field: Computers: Software
Source text - English
Unlike UNIX, Linux does not have a kernel object that represents the process structure; instead, it uses a task structure. Each task has a unique ID just like a UNIX PID. However, the Linux task model only represents a single thread of execution. In this way, a task can be thought of as a single UNIX thread. Just like the UNIX process structure, the Linux task structure contains the task's state, PID, PPID, file table, address space, signals, scheduling, and so on. In addition, it contains the Task Group ID (tgid), which we elaborate on later in this chapter.

Process Relationships

When troubleshooting a process, it is crucial to identify all related tasks/processes, and there are several approaches to doing so. A task could hang or dump core because a resource it requires is in use by another process, or a parent could mask a signal that the child needs to execute properly. When it comes to identifying a process's relationship to others, you could use the /proc// directory to manually search out a process's information and its relationship to others. Relationships can also be determined by the use of commands such as ps, pstree, and top, among others, which make use of this pseudo filesystem. These tools make short work of obtaining a picture of a process's state and its relationship to others.

Linux Process Creation

An understanding of process creation is necessary for troubleshooting a process. Processes are created in Linux in much the same way as they are created in UNIX. When executing a new command, the fork() system call sets up the child's context to reference the parent's context and creates a new stack. This referencing of the parent's context (essentially a pointer to the parent's task_struct() structure) increases overall OS performance. The child's context references the parent's context until modification is required, at which point the parent's address space is copied and modified. This is achieved by the copy-on-write (COW) design.

Translation - Russian
В отличие от UNIX, в Linux нет объекта ядра, представляющего процесс, зато есть объект, представляющий задачу. У каждой задачи имеется уникальный идентификатор, аналогичный PID в UNIX. Но задача в Linux всегда однопоточная, то есть можно считать, что задача – эквивалент одного потока в UNIX. В структуре, описывающей задачу, тоже хранятся PID, PPID, таблица файлов, адресное пространство, сигналы, информация для планировщика и т.д. Дополнительно там есть еще идентификатор группы задач (Task Group ID – tgid), о котором мы подробнее поговорим ниже.

Взаимосвязи между процессами

При отладке проблем, касающихся процесса, очень важно идентифицировать все связанные с ним задачи/процессы. Для этого есть несколько подходов. Задача может зависнуть или сбросить дамп памяти, потому что требуемый ей ресурс используется другим процессом или потому что родитель замаскировал сигнал, необходимый потомку для нормального исполнения. Для определения взаимосвязей данного процесса с другими можно воспользоваться каталогом /proc//. Взаимосвязи позволяют выявить также команды ps, pstree, top и ряд других, которые читают информацию из этой псевдофайловой системы. С помощью этих инструментов проще составить полную картину о состоянии процесса и его взаимосвязях с другими процессами.

Создание процесса в Linux

Без понимания того, как процесс создается, невозможно эффективно искать причины возникающих проблем. Процессы в Linux создаются примерно так же, как в UNIX. При запуске новой команды системный вызов fork() готовит контекст потомка, который ссылается на контекст родителя, и создает новый стек. Наличие ссылки на контекст родителя (указателя на структуру task_struct, описывающую родителя) повышает общую производительность ОС. Контексты совпадают, пока не происходит какое-то изменение в памяти потомка. В этот момент адресное пространство родителя копируется, и изменение происходит уже в копии. В этом смысл идеи «копирования при записи» (copy-on-write – COW).
English to Russian: Oracle Essentials. Oracle Database 11g
Detailed field: Computers: Software
Source text - English
Oracle Database 10g simplified this by automating the striping and stripe set rebalancing process. ASM divides files into 1 MB extents and spreads the extents evenly across each disk group. Pointers are used to track placement of each extent (instead of using a mathematical function such as a hashing algorithm to stripe the data). So when the disk group configuration changes, individual extents can be moved. In comparison to traditional algorithm-based striping techniques, the need to rerun that algorithm and reallocate all of the data is eliminated. Extent maps are updated when rebalancing the load after a change in disk configuration, opening a new database file, or extending a database file by enlarging a tablespace. By default, each 1 MB extent is also mirrored, so management of redundancy is also simplified. Mirroring can be extended to triple mirroring or can be turned off. Although you still have to consider how many disk groups to use, implementation of these groups with striping and redundancy is automated with ASM.
Translation - Russian
В версии Oracle Database 10g задача упрощается за счет автоматизации расслоения и перебалансировки набора полос. ASM разбивает файлы на экстенты по 1 Мб и распределяет экстенты равномерно по всем группам дисков. В системе хранится информация о местонахождении каждого экстента (а не применяется какой-то математический алгоритм хеширования). Поэтому при изменении конфигурации группы необходимо перемещать только отдельные экстенты. По сравнению с традиционным алгоритмическим подходом к расслоению, исключается необходимость прогонять алгоритм заново и перераспределять все данные. Карты экстентов обновляются при перебалансировке нагрузки после изменения конфигурации дисков, при открытии нового файла базы данных и при расширении файла в результате увеличения табличного пространства. По умолчанию все 1-Мбайтные экстенты также зеркалируются, что упрощает управление избыточностью. Можно хранить не две, а три зеркальных копии или отключить зеркалирование вовсе. Хотя решение о том, сколько должно быть групп дисков, по-прежнему возлагается на вас, ASM автоматизирует реализацию групп с расслоением и избыточностью.

Experience Years of experience: 41. Registered at ProZ.com: Jun 2009.
ProZ.com Certified PRO certificate(s) N/A
Credentials N/A
Memberships N/A
Software Idiom, Microsoft Excel, Microsoft Word, SDLX, Trados Studio
Professional practices sas_proz endorses ProZ.com's Professional Guidelines (v1.1).
Bio
I've graduated from Moscow State University (Department of Mechanics and Mathematics) and since then I've been working as a software developer. My career as a translator started in early 1980s in All-Union Translation Center where I had translated 200+ magazine articles on mechanics and math as well as manuals on various pieces of software. Later I used to work for several publishing houses. I've translated over 50 books on software development and system administration. Below are selected titles:

Grady Booch et al. “The Unified Modeling Language User Guide”
Bjarne Stroustrup “The Design and Evolution of C++”
Gamma et al. “Design Patterns”
Hassan Gomaa “Designing Concurrent, Distributed, and Real-Time Applications with UML”
Jon C. Snader “Effective TCP/IP Programming”
Steve Spicklemire et al. “Zope: Web Application Development and Content Management”
Mark Minasi et al. “Mastering Windows Server 2003”
Richard Niemiec «Oracle9i Performance Tuning Tips & Techniques»
Andrew A. Vladimirov et al. “Wi-Foo. The secrets of wireless hacking”
Jack McCullough “185 Wireless Secrets”
Stephen C. Dewhurst “C++ Gotchas”
M. Howard et al. “19 Deadly Sins of Software Security”
Dan DiNickollo “Windows XP Security”
H. Fulton «The Ruby Way»
James Kirkland et al. «Linux© Troubleshooting for System Administrators and Power Users»
Dharma Shukla, Bob Schmidt «Essential Windows Workflow Foundation»
Chris Anderson «Essential Windows Presentation Foundation»
Sal Mangano «XSLT Cookbook, 2nd Edition»
M.Wilson «Extended STL»
T. Segaran «Programming Collective Intelligence»
R. Greenwald et al. «Essential Oracle 11g»
C.J.Date «SQL and Relational Theory»

and more.

Also I made translations for various agencies and took part in the following projects (among others):

EMC Captiva Localization
MSDN articles
Multi-parameters probes manual
CAD system localization
This user has earned KudoZ points by helping other translators with PRO-level terms. Click point total(s) to see term translations provided.

Total pts earned: 4589
PRO-level pts: 4531


Top languages (PRO)
English to Russian4519
Russian to English12
Top general fields (PRO)
Tech/Engineering2231
Other937
Bus/Financial296
Medical291
Law/Patents211
Pts in 4 more flds >
Top specific fields (PRO)
Computers: Software540
IT (Information Technology)401
Telecom(munications)369
Computers: Systems, Networks256
Computers (general)168
Other152
Law: Contract(s)152
Pts in 80 more flds >

See all points earned >
Keywords: software Microsoft Windows Linux UNIX communications network computer CAD localization web-site Internet system administration IT information technology




Profile last updated
Dec 6, 2014



More translators and interpreters: English to Russian   More language pairs