Working languages:
English to Swedish
French to Swedish

Erika Svensson
Fresh and vivid knowledge and skills

Sweden
Local time: 21:09 CEST (GMT+2)

Native in: Swedish (Variants: Rikssvenska, Stockholm) 
  • PayPal accepted
  • Send message through ProZ.com
Feedback from
clients and colleagues

on Willingness to Work Again info
1 positive review
Account type Freelance translator and/or interpreter, Identity Verified Verified site user
Data security Created by Evelio Clavel-Rosales This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations This person is not affiliated with any business or Blue Board record at ProZ.com.
Services Translation, Editing/proofreading, Software localization, Website localization, MT post-editing, Subtitling, Language instruction
Expertise
Specializes in:
IT (Information Technology)Computers (general)
Computers: SoftwareGeneral / Conversation / Greetings / Letters

Volunteer translations

Volunteer professional humanitarian translation services-

Translators without Borders

Words translated: 5,937

Volunteer professional humanitarian translation services-

TWB Kató

Words donated: 409
Volunteer / Pro-bono work Open to considering volunteer work for registered non-profit organizations
All accepted currencies Swedish kronor (sek)
Payment methods accepted PayPal, Wire transfer
Portfolio Sample translations submitted: 3
English to Swedish: Eight ways to keep your smartphone safe
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English
http://www.bullguard.com/bullguard-security-center/mobile-security/mobile-protection-resources/8-ways-to-keep-your-smartphone-safe.aspx

Eight ways to keep your smartphone safe
Mobile Security

Stay one step ahead of modern threats
With talk of security issues with smartphones gathering momentum, there’s never been a better time to increase awareness of the ways you may be putting your data at risk. Modern advances to mobiles mean that there’s often far more at stake than losing contacts and text messages if a mobile is lost or stolen, and even if you don’t use a phone to access the internet or store sensitive data, you could still be at risk if not properly protected. We’ve compiled eight key concerns and outlined the ways in which you might be putting yourself at risk, and how to ensure that you don’t become part of a rising proportion of users that are being targeted by malicious parties.

Use a PIN/keylock code
Recent research has shown that 54% of smartphone users in the US do not set up password security on mobile phones – either when turned on or woken from standby. The reasons for doing so are obvious – if a phone is lost, stolen or simply left unattended, anyone that picks it up will have unrestricted access. This could involve data being stolen, phone calls being made or unwanted services being registered for, and could result in considerable financial cost.

There are a number of ways to protect a smartphone. Many new phones offer a “pattern lock” – a personalised shape or pattern that is drawn on the screen to grant access, and this is often faster and less hassle than entering a password. Alternatively a PIN code offers a numeric alternative to a standard password and can also save time. Obviously a password that is easy to guess is less secure – so avoid “1234”, “password” and other common phrases.

A screen lock is useful but won’t stop someone from removing your SIM card and using it on another phone. To prevent this from happening, set up a SIM card lock in the form of a PIN number that will need to be entered when a phone is turned on in order to connect to a network.

With both of these security measures in place, you can at least be safe in the knowledge that if a phone is stolen it will be of very little use to the average thief.

Protect sensitive data
While PIN entry and password locks were usually all you’d need to protect mobile phones a few years ago, these days you’re effectively carrying around a miniature computer with its own – often easily removable – storage. Simply preventing someone from being able to turn a phone on isn’t sufficient anymore, as it’s far too easy to retrieve data by simply plugging it into a computer or removing a microSD card.

Protecting sensitive data that may be saved to internal storage is therefore a must, and thankfully there are a number of solutions available. Most smartphone platforms offer software that can encrypt files or folders on a device with industry-standard protection, which means a code must be entered before a file can be viewed or copied. This also goes for information such as passwords, login details, account numbers and other information that may be saved for access to online banks or merchants. Ensuring that this sort of information isn’t easily accessible is obviously important, and it would be wise to install such protection and use it as common practice.

Much of this software is free to download and use and can work effectively with your phone to provide automated and seamless protection, so there’s very little hassle involved once it’s up and running.

In addition to this sort of software, some security vendors are recommending that sensitive data be stored remotely on secure online servers, rather than on the phone itself. This means that not only is there no physical data on a phone that could be accessed, but in the event of a handheld being lost or stolen it’s easy to change the login details for the server or remove the data altogether.

Watch your wireless
Most smartphones now have the option of connecting to wireless networks – be this a router in the office or home, or a wireless hotspot on the move. Opting for wireless is often beneficial for increased speeds or to save on data usage costs, so it’s easy to see why many prefer it when available. Any device that’s enabled to send data across the airwaves is a potential security concern, but thankfully modern phones are well prepared to help you mitigate this risk.

The first thing to remember is to always switch off a wireless connection when it’s not in use. Apart from helping you save on battery power, it ensures that malicious parties can’t connect to a device without your knowledge. It’s also worth taking a browse through a phone’s network security settings as it might be configured to automatically connect to a network when in range.

Wireless hotspots and unknown networks are by far the biggest risk when it comes to utilising this connectivity – assuming of course, that any more commonly accessed wireless router in the home or office is sufficiently protected by a pass code.

A (relatively) common threat that pervades unknown wireless networks and hotspots is called the “evil twin” attack. Here a malicious party might be offering access to a wireless connection that looks very much like a legitimate hotspot from a large company. If a user were to inadvertently connect to this “hotspot”, they may find requests for passwords, login details and other information that can then be recorded and used to access their accounts at a later stage. If a little care is taken it’s usually not too difficult to spot these attempts, and of course any requests for information that don’t seem entirely legitimate and typical should be ignored.

Finally, those who use phones to communicate in a corporate environment should consider the use of a VPN (Virtual Private Network) to set up a secured private network. This allows users to access specific sites and company resources on the move and significantly reduces the risk of potentially sensitive data being intercepted by malicious parties.

Bluetooth
Unlike wireless networking, Bluetooth isn’t seen as a potentially risky venture for most mobile users, and the relatively short-range (around 10m) at which it is accessible does mean that it’s inherently safer. Attacks do still happen however, and it’s important to be aware of the pitfalls of leaving this technology switched on when not in use. Hackers have found ways to remotely access a phone (provided they are within range) and use it to make calls, access data, listen in on conversations and browse the internet.

To prevent this from happening it’s a good idea to set default Bluetooth configuration to “non-discoverable” mode by default. This means that users around you who are searching for potential targets won’t see your device pop up on their list.

It goes without saying that any unknown requests that come through via a Bluetooth connection, such as a request to “pair” with a device or respond to a message from an unknown source should be ignored or declined. Bear in mind that the restrictive range of Bluetooth means that other users or devices must be within this radius in order to connect to your device, and as such busy places such as coffee shops, bars, trains and buses have traditionally been opportunist environments for the Bluetooth hacker.

Caution with applications
Recent press surrounding malware on the Android operating system has reinforced the need to be cautious when downloading applications, and to pay attention to the requirements this software demands upon install. It’s far too easy to simply breeze over these pages in an effort to get the app up and running, but users should exercise caution to ensure that realistic demands are being made on access to various features of a phone, particularly if the software isn’t well known. While the Android Market recently succumbed to a malware scare (http://www.bullguard.com/bullguard-security-center/security-articles/mobile-security---the-deal-with-apps-for-android-phones.aspx) it’s generally far safer to use these “official” channels to download applications, and any secured from alternative sources should be treated as a potential risk.

It’s also important to exercise caution with respected applications such as popular web browsers, as it’s often far too easy to simply accept qualification messages that pop up when you’re online. Agreeing to save user details and passwords when logging into websites for future access may be convenient, but makes it very easy for those accessing an unprotected phone to do the same. This is particularly important when it comes to online banks and merchants, as these sites often have bank account details saved automatically under your username and would make it easy for others to make unwanted purchases or transactions.

In addition users should pay attention to any potential security warnings that may be displayed when viewing websites, particularly if accessing them through unknown wireless networks, and not just dismiss these without thought. Web pages that involve the entry of sensitive data such as a username, password or account details should always use encrypted protocols to protect this information. This can be confirmed by the presence of an “s” at the end of “http” at the start of a webpage URL (https://) or a visible padlock icon on the status bar of a browser to confirm that the connection is encrypted. It’s a good idea to get into the habit of looking for these when using any websites that have requested personal details.
Translation - Swedish




Åtta sätt att skydda din smarttelefon
Mobilsäkerhet

Håll dig steget före de moderna hoten
På senare tid talas det allt mer om säkerhetsrisker med smarttelefoner så det är på tiden att öka medvetenheten om vilka digitala risker man utsätter sig för. Moderna framsteg inom utvecklingen av mobiltelefonin innebär att det ofta står mycket mer på spel än att förlora sina kontakter och sms-meddelanden om en mobil tappas bort eller blir stulen. Även om man inte använder en telefon för att koppla upp sig mot internet eller spara känsliga uppgifter så kan man ändå vara utsatt för risk om man inte är ordentligt skyddad. Vi har sammanställt åtta huvudsakliga risker och kartlagt hur du själv kan vara utsatt för risk, och hur du ser till att inte bli en del av allt fler användare som drabbas av intrång.

Använd pinkod och kod för knapplås
Ny forskning visar att 54 procent av alla användare av smarttelefon i USA inte aktiverar lösenordsskydd på sina mobiltelefoner, vare sig när de startas eller ”väcks” från standby-läge. Skälet till att göra det är uppenbart: om en telefon tappas, blir stulen eller bara lämnad obevakad har den som tar den obegränsad tillgång till dess innehåll. Det kan innebära att data blir stulen, telefonsamtal ringda eller oönskade tjänster beställda, och kan leda till stora kostnader.

Det finns ett antal sätt att skydda en smarttelefon. Många nya mobiler erbjuder ett ”grafiskt lösenord”: ett personligt mönster som ritas på skärmen för att beviljas åtkomst, och det är ofta snabbare och mindre omständligt än att skriva ett lösenord. Pinkoden erbjuder ett numeriskt alternativ till ett vanligt lösenord och kan också spara tid. Ett lösenord som är lätt att gissa är naturligtvis mindre säkert, så undvik ”1234”, ”lösenord” och andra vanliga uttryck.

Ett skärmlås med grafiskt lösenord är bra men stoppar inte någon från att ta ut ditt sim-kort och använda det med en annan telefon. För att förhindra att det händer kan man ställa in ett lås för sim-kortet i form av en pinkod, som då kommer att behöva knappas in när telefonen startas för att koppla upp mot ett nätverk.

Med båda dessa säkerhetsåtgärder vidtagna kan man åtminstone känna sig säker på att om telefonen blir stulen så kommer den inte att vara till någon nytta för en vanlig tjuv.

Skydda känslig information
Lås i form av pinkod och lösenord var vanligtvis allt man behövde för att skydda mobiltelefoner för några år sedan. Nuförtiden bär vi i det närmaste runt på en dator i miniformat med ett eget minne, som ofta är enkelt att ta bort. Att bara hindra någon från att starta en telefon är inte längre tillräckligt eftersom det är alltför lätt att hämta data genom att enkelt koppla den till en dator eller ta ut ett microSD-kort.

Att skydda känslig information som kan sparas på det interna minnet är därför ett måste. Lyckligtvis finns ett antal lösningar. De flesta plattformar för smarttelefoner erbjuder program som kan kryptera filer eller mappar på en enhet med skydd enligt branschstandard, vilket innebär att en kod måste knappas in innan en fil kan öppnas eller kopieras. Detsamma gäller för lösenord, inloggningsuppgifter, kontonummer och annan information som kan ha sparats för att ha tillgång till internetbanker eller -butiker. Att säkerställa att den sortens information inte är lättåtkomlig är självklart viktigt, och det är klokt att installera ett sådant skydd och ha för vana att använda det.

Många av den sortens program är gratis och kan fungera effektivt och ge ett automatiserat och ”tätt” skydd så att det blir väldigt lite besvär när de väl är igång.

Utöver den här sortens program rekommenderar vissa säkerhetsleverantörer att känslig data ska lagras på säkra nätservrar istället för på själva telefonen. Det betyder inte bara att det inte finns någon fysisk data på telefonen som är tillgängliga, utan också att det är enkelt att ändra inloggningsuppgifterna till servern eller helt enkelt ta bort all data om mobilen skulle tappas eller bli stulen.

Ha koll på din trådlösa kommunikation
På de flesta smarttelefoner är det numer möjligt att koppla upp sig mot trådlösa nätverk, antingen mot en router på kontoret eller hemma, eller mot en trådlös surfpunkt ute på stan. Att välja trådlöst är ofta fördelaktigt för att få högre hastighet eller för att spara in på kostnader för dataanvändning, så det är lätt att förstå varför många föredrar det när det finns tillgängligt. Vilken enhet som helst som är aktiverad att sända data via WiFi är en potentiell säkerhetsrisk men lyckligtvis är moderna mobiler väl förberedda för att hjälpa dig minska den risken.

Det första man bör komma ihåg är att stänga av en trådlös uppkoppling när den inte används. Det sparar inte bara batteri utan förhindrar också hackare från att koppla upp sig mot enheten utan din kännedom. Det är också en bra idé att gå igenom mobilens inställningar för nätverkssäkerhet, då dessa kan konfigureras att automatiskt koppla upp till ett nätverk när det finns inom räckhåll.

Trådlösa surfpunkter och okända nätverk är den i särklass största risken när det gäller trådlösa nätverk, förutsatt naturligtvis att den vanliga trådlösa routern i hemmet eller på kontoret är tillräckligt skyddad med lösenord.

Ett (relativt) känt hot som lurar i okända trådlösa nätverk och surfpunkter kallas ”ond tvilling”. Vid en sådan attack kan ett sabotageprogram erbjuda tillgång till en trådlös uppkoppling som är väldigt lik en surfpunkt hos ett stort företag. Om en användare ouppmärksamt kopplar upp sig mot den ”surfpunkten” kan han/hon få förfrågningar om lösenord, inloggningsuppgifter och annan information som sedan kan sparas och användas för att få tillträde till hans/hennes konton vid ett senare tillfälle. Med lite försiktighet är det oftast inte så svårt att upptäcka de här försöken. Alla förfrågningar om information som inte verkar helt legitima bör självklart ignoreras.

De som använder mobiler för att kommunicera i företagsmiljö bör överväga att använda ett VPN (virtuellt privat nätverk) för att sätta upp ett säkert privat nätverk. Det ger användarna tillgång till specifika webbplatser och företagets resurser på resande fot och minskar kraftigt risken för att potentiellt känslig data snappas upp av hackare.

Bluetooth
Till skillnad från trådlösa uppkopplingar anses inte bluetooth vara riskfyllt för de flesta mobilanvändare. Den relativt korta räckvidden (cirka 10 meter) inom vilken den är tillgänglig innebär ju att den i sig själv är säkrare. Angrepp sker dock ändå och det är viktigt att vara medveten om fallgroparna med att lämna den här funktionen påslagen när den inte används. Hackare har hittat sätt att få tillgång till en mobil på avstånd (förutsatt att de befinner sig inom räckvidden) och använder det till att ringa telefonsamtal, komma åt data, avlyssna samtal och surfa på internet.

För att förhindra att det händer är det en bra idé att ställa in standardinställningarna för bluetooth på ”osynlig”. Det innebär att användare runt omkring dig som söker efter potentiella mål inte kan se din enhet på sin lista.

Det säger sig självt att alla okända förfrågningar som kommer via en uppkoppling med bluetooth, som en förfrågan om att ”parkoppla” med en enhet eller om att svara på ett meddelande från en okänd källa, bör ignoreras eller avböjas. Tänk på att den begränsade räckvidden för bluetooth innebär att andra användare eller enheter måste befinna sig inom den radien för att kunna kopplas till din enhet, och platser med mycket folk som kaféer, barer, tåg och bussar hittills har varit gynnsamma miljöer för den som hackar via bluetooth.

Försiktighet med appar
Färska rapporter om sabotageprogram i Androids operativsystem har ökat behovet av försiktighet när man laddar ner program och att vara uppmärksam på de krav som det programmet har vid installering. Det är alldeles för lätt att helt enkelt hoppa över dessa sidor för att få igång appen, men man bör vara försiktig och se till att det är realistiska krav som ställs på tillgång till olika funktioner på mobilen, speciellt om programmet inte är välkänt. Även om Android Market nyligen föll offer för en attack av sabotageprogram (http://www.bullguard.com/bullguard-security-center/security-articles/mobile-security---the-deal-with-apps-for-android-phones.aspx) så är det generellt sett mycket säkrare att använda dessa ”officiella” kanaler för att ladda ner program. Alla program som hämtats från alternativa källor bör behandlas som potentiella risker.

Det är också viktigt att vara försiktig med välkända program såsom populära webbläsare, eftersom det ofta är alltför lätt att snabbt bara godkänna meddelanden om behörighet som dyker upp när man är uppkopplad. Att godkänna att användaruppgifter och lösenord sparas för framtiden när man loggar in på webbplatser må vara bekvämt, men det gör det också väldigt lätt för den som får tillgång till en oskyddad mobil att göra detsamma. Det är särskilt viktigt när det gäller internetbanker och -butiker, då dessa webbplatser ofta automatiskt sparar bankkontouppgifter under ditt användarnamn, och det är enkelt för andra att göra oönskade inköp eller transaktioner.

Dessutom bör man vara uppmärksam på alla säkerhetsvarningar som kan visas när man besöker webbplatser, och inte bara avfärda dessa utan vidare eftertanke. Speciellt om man surfar via okända trådlösa nätverk. Webbsidor där man behöver ange känslig information som användarnamn, lösenord eller kontouppgifter bör alltid använda krypterade protokoll för att skydda denna information. För att försäkra sig om att uppkopplingen är krypterad kan man kontrollera att ett ”s” har lagts till efter ”http” i början av webbsidans adress (https://) eller att en hänglås-ikon syns i webbläsarens adressfält. Det är en bra idé att göra det till en vana att titta efter de här tecknen när man besöker webbplatser som frågar efter personliga uppgifter.


Översättning: Erika Svensson
English to Swedish: CASIO G’zOne Commando® 4G LTE
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English
http://www.verizonwireless.com/b2c/device/smartphone/casio-gzone-c811

CASIO G’zOne Commando® 4G LTE
Meet a smartphone that withstands all the knocks your outdoor adventures can dish out and still delivers the features that lifestyle demands. The rugged CASIO G’zOne Commando® 4G LTE meets military standards to withstand water* immersion, dust and drops. On the job or in the elements, use it without taking off your gloves.

Enhance Your Adventures
This 4G LTE smartphone combines toughness and functionality. It meets military standards for ruggedness, so surely it can keep up with your outdoor experiences.

Ideal for Outdoor Enthusiasts
Stay connected in harsh conditions with a smartphone that meets military standards with 810G certification, meaning it can withstand drops, shock, water* and dust. Rest assured it can handle the sun, wind, rain and dirt, whether you’re on the job or on the beach.


No Need to Remove Your Gloves
Enjoying the outdoors or working outside in cold weather? Wear gloves (up to 2 mm thick) and easily use key features, such as reading text messages, checking voice mail, making calls, taking pictures and seeing notifications.

Hear Calls Better in Loud Places
Ever tried to make a call with a noisy waterfall cascading nearby? The Commando 4G LTE’s dual front speakers provide a realistic high volume for calls and media—whether you’re near a neighbor’s lawnmower or at a busy construction site.

Keep Tuned In
Listen to FM radio during all your adventures, even if you are outside the mobile coverage area (feature requires a headset to work as an antenna).
Translation - Swedish



CASIO G’zOne Commando® 4G LTE
En smarttelefon som klarar alla prövningar som dina friluftsäventyr kan innebära och ändå erbjuder alla funktioner som den livsstilen kräver. Den tåliga CASIO G’z One Commando® 4G LTE uppfyller militär standard då den tål att doppas i vatten*, att smutsas ner och att tappas i marken. Både på jobbet och ute i väder och vind kan du använda den utan att ta av dig handskarna.

Ta dina äventyr till en ny nivå
Den här 4g/lte-mobilen kombinerar tålighet med funktionalitet. Den uppfyller miltär standard för tålighet så väl att den kan följa med på dina friluftsäventyr.

Idealisk för friluftsmänniskor
Håll dig uppkopplad även under svåra förhållanden med en smarttelefon som uppfyller kraven för militär standards 810G-certifiering, vilket innebär att den tål fall, stötar, vatten* och smuts. Du kan vara säker på att den kan utstå sol, vind, regn och smuts oavsett om du är på jobbet eller på stranden.


Låt handskarna sitta på
Är du ute och njuter av friluftslivet eller jobbar du ute i kallt väder? Bär handskar (upp till 2 mm tjocka) och använd enkelt de viktigaste funktionerna: läsa meddelanden, kolla röstbrevlådan, ringa och fotografera.

Hör bättre i bullriga miljöer
Har du någon gång försökt ringa ett samtal i närheten av ett dundrande vattenfall? Commando:s dubbla fronthögtalare ger tillräckligt hög volym för samtal och media, antingen du befinner dig nära grannens gräsklippare eller på en bullrig byggarbetsplats.

Fortsätt lyssna
Lyssna på radio under alla dina äventyr, till och med när du inte har mobiltäckning (funktionen kräver hörlurar som fungerar som antenn).
English to Swedish: LG G2
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English
http://www.lg.com/global/g2/sub1.html

Innovation from Understanding

Expand your senses, enrich your understanding and enhance your daily life with a device designed to fit your needs so perfectly, it feels like it is part of you.

HARDWARE

5.2'' FULL HD IPS DISPLAY
See imagery in vibrant color and clarity. G2’s 5.2" Full HD IPS display gives you a superior visual experience with true-to-nature colors, sharp text, high-definition details, and a cinema-like 16:9 aspect ratio.

Its rich, 423 pixels-per-inch resolution shows off every detail, and its Full HD IPS display gives you bright whites and more accurate, lifelike color representation without over-saturation or eye strain. So, whether you’re watching a nature show in Full HD, viewing a portrait set against a true-blue sky, or shopping for shoes in the perfect shade of red, you’ll get an authentic view of whatever you’re looking at.


13 MP ADVANCED CAMERA
You don’t need a steady hand to get sharp pictures and smooth videos with G2. Its high resolution, 13 MP camera features breakthrough optical image stabilization (Optical Image Stabilizer) technology, which stabilizes your focus while you hold the camera so you get less blur in photosand less shaking in videos.

This feature is great for night photography too. Lower light settings require longer exposures, creating the potential for more movement to blur images—but with OIS, you can get amazing low-light shots, even if you can’t hold perfectly still.

Plus, Multi Points AF initiates fast and accurate focus for multiple faces or moving objects with 9 AF points, while Super Resolution lets you zoom in closer without losing quality to ensure detailed, sharp images with 8 times the normal zoom.


HIGH QUALITY SOUND
There’s a lot of detail behind every sound—and with High Quality Sound, you’ll hear and record it all. This feature impacts audio in much the same way that high-resolution video impacts imagery—bringing greater clarity and fidelity, so now you’ll never miss the deep tone of the base, subtle vocal details, or the sweet sound of a power chord.

G2 delivers high quality audio—in both recording and listening—without distortion for Studio Master files, supporting 24-bit, 192 kHz Hi-Fi playback for FLAC and WAV files. Additionally,
G2 features multi-mic recording with advanced noise cancellation, so it captures and recorded audio with clear sound even in noisy environments. Experience your music and recordings the way they were meant to be heard with High Resolution Sound.


QUALCOMM® SNAPDRAGON™ 800 PROCESSOR WITH 2.26GHZ QUAD-CORE CPUS
Enjoy silky-smooth graphics while watching video orplaying games, browse the web faster, and juggle multiple apps with zero lag time. No matter how you like to use your G2, you’ll get a more seamless experience powered by Qualcomm® Snapdragon™ 800 Processor with 2.26Ghz Quad-Core CPUs.

By dividing tasks efficiently between its four cores, G2 can easily run multiple processes at once, delivering up to a 50 percent increase in graphics performance and faster CPU speeds.


LONG-LASTING BATTERY
G2’s 3,000 mAh SiO+ battery gives you surprising power, without compromising style, so you can keep going all day—and look good doing it. The battery’s step-design and silicon anode enables maximum storage capacity and efficiency in a super-slim size, compared to traditional Li-Ion batteries. Plus, the added GRAM chipset saves battery life with 10% less power consumption.


INSPIRING USER EXPERIENCE

OWNER MODE

GUEST MODE

GUEST MODE
You’re not always the only one using your phone—but with Guest Mode, you can personalize a user experience for yourself or a guest, controlling which apps andcapabilities are available depending on which mode you enable.

This feature lets you hand-select the home screen for yourself and a guest, such as a child or a friend, and create separate pattern locks for that user. So you can share your phone whenever you like, and your content and settings stay just how you left them.


AUDIO ZOOM
Audio Zoom lets you zero in on a specific audio source by zooming in on your subject while recording video. Afterwards, you can hear it more clearly during playback.

This unique feature uses three stereo mikes, which amplify sound from the specified angle and deemphasize the surrounding noise, so you can zoom in on the sounds you want to hear, and tune out those you don’t.


TEXT LINK
Transferring information from a text into another app can be difficult—remembering the content, searching through your device for the right app, and accurately recording the information is a daunting task.

Text Link makes it easy to save events to your calendar, search the web, or pull up a map, directly from information sent in your text messages, all from an accessible link. Now, convenience truly is just a tap away.


KNOCKON
A simple knocking gesture is all it takes. Just knock twice on G2 to gently wake your phone’s display without picking it up or pressing the power key. G2 senses the gesture and turns the display on.

When your hands are full or when you only have a couple of taps to spare, G2 will help lessen the load.


PLUG & POP
Want to listen to music? Just plug in your headphones. Ready to sync files? Plug in your USB cable. With Plug & Pop, G2 intuitively shows you the icons for features that require earphones or USB cables when you plug them in, letting you use the apps you want faster.


DUAL RECORDING/DUAL CAMERA
Put yourself in the picture, even if you’re the one behind the camera.
Dual Recording/Dual Camera lets you activate the front and rear cameras simultaneously, so you can record yourself and your subject at the same time.

This fun feature works with both the camera and video camera, using picture-inpicture technology to put your face in any photo or video you’re shooting.


TRACKING ZOOM
Focus in on your favorite subject, without losing track of the big picture. Tracking Zoom lets you create unique videos with a picture-in-picture frame that highlights your selected subject’s movements, while keeping the rest of the scene in view. This feature zooms in on the moving subject you select, and tracks their actions in a separate pane overlapping the background video.


ZOOM TO TRACK
Zoom to Track makes watching videos on your G2 more interactive and fun by letting you selectively zoom in on a subject during playback. Simply select a moving object on your screen while watching a video, and Zoom to Track zooms in and tracks it throughout the clip.

It’s like getting behind the camera for a closer look—even after the video has been recorded.


CAPTURE PLUS AND CLIP TRAY

Capture Plus
See the big picture when you’re surfing the web with Capture Plus. Instead of a limited screen capture, Capture Plus lets you take a screen shot of a full web page, with precise border controls. It’s a much better way to save online articles, recipes, receipts or other documents you’d like to read or print later.

Clip Tray
Clip Tray operates as a PC-like clipboard that stores pictures, text, and links you’dlike to reference later. Great for online comparison-shopping or sharing information with friends, it lets you copy and store multiple items in a slide-up clipboard at the bottom of the display, creating a visual collection of information. Add items as you go, and selectively choose which ones to include in an email, post, document, or text message.
Translation - Swedish


Nyskapande innovation

Öppna dina sinnen, öka dina kunskaper och förgyll vardagen med en mobil utformad för att passa dina behov så perfekt att det känns som att den är en del av dig.

HÅRDVARA

5,2-TUMS FULL HD-SKÄRM MED IPS-TEKNIK
Se bilder i levande färger och fantastisk skärpa. G2:ans 5,2-tums full HD-skärm med IPS-teknik ger dig en överlägsen visuell upplevelse med naturtrogna färger, skarp text, detaljer i hög upplösning och ett biolikt bildförhållande (16:9).

Dess rika upplösning med 423 bildpunkter per tum visar varje liten detalj, och dess IPS-skärm med full HD ger en mer naturtrogen färgvisning utan övermättnad och utan att anstränga ögonen. Så vare sig du tittar på ett naturprogram i full HD, visar ett foto taget mot en klarblå himmel eller söker efter skor i den perfekta, röda nyansen så kommer du att få en tillförlitlig återgivning.


AVANCERAD 13-MEGAPIXELKAMERA
Du behöver inte vara stadig på handen för att få skarpa bilder och bra filmer med G2. 13-megapixelkameran har hög upplösning och har en nyskapande så kallad OIS-teknik, som stabiliserar kamerans fokus medan du håller den, så att du får mindre suddiga foton och mindre skakiga filmer.

Den här funktionen är suverän för nattfotografering också. I miljöer med mindre ljus krävs längre exponering vilket ökar risken för rörelser som gör bilden suddig. Men med OIS kan du få fantastiska bilder i svagt ljus även om du inte kan hålla kameran helt stilla.

Dessutom ställer Multi Points AF-funktionen snabbt och exakt in fokus vid fotografering av flera ansikten eller rörliga objekt medan Super Resolution-funktionen låter dig zooma in 8 gånger utan att förlora kvalitet, vilket ger detaljerade och skarpa bilder.


HÖGKVALITATIVT LJUD
Det döljer sig många detaljer bakom varje ljud och med funktionen High Quality Sound kan du höra och spela in allt. Den här funktionen påverkar ljud ungefär likadant som högupplöst video påverkar bilder och ger större tydlighet och precision. Så nu missar du aldrig den djupa basen, de subtila sångdetaljerna eller det sköna ljudet av ett speciellt rockackord.

G2 levererar högkvalitativt ljud med 24-bitars/192 kHz HiFi-playback för FLAC- och WAV-filer. Dessutom erbjuder G2 ljudinspelning med avancerad brusborttagning som fångar och spelar in ljud klart och tydligt även i bullriga miljöer. Upplev din musik och dina inspelningar så som de var menade att höras med högupplöst ljud.


FYRKÄRNIG QUALCOMM® SNAPDRAGON™ 800-PROCESSOR
Njut av fantastisk grafik när du tittar på filmer eller spelar spel, surfa snabbare och hoppa mellan flera appar utan fördröjning. Oavsett hur du vill använda din G2 kommer du att få en sömlös upplevelse som drivs av en fyrkärnig Qualcomm® Snapdragon™ 800-processor.

Genom att dela upp uppgifterna mellan sina fyra kärnor kan G2 enkelt köra flera processer samtidigt då den ger upp till 50 procent högre grafikprestanda och högre processorhastighet.


BATTERI SOM RÄCKER LÄNGE
G2:s SiO+-batteri på 3 000 mAh ger dig överraskande bra batteritid utan att kompromissa med utseendet så att du kan hålla igång hela dagen – och göra det med stil.
Batteriets krökta profil och kiselanod möjliggör maximal lagringskapacitet och effektivitet i en superslimmad storlek jämfört med traditionella litiumjonbatterier. Det GRAM-chippset som medföljer sparar också batteritid genom 10 procent lägre strömförbrukning.


INSPIRERANDE ANVÄNDARUPPLEVELSE

ÄGARLÄGE

GÄSTLÄGE

GÄSTLÄGE
Du är inte alltid ensam om att använda din telefon. Men med gästläget kan du kontrollera vilka appar och möjligheter dina gäster har tillgång till beroende på vilket läge som är aktiverat.

Den här funktionen låter dig välja både din egen och gästens startskärm och skapa separata skärmlås för de olika användarlägena. Så du kan dela med dig av din telefon när du vill, och ditt innehåll och dina inställningar förblir precis som du lämnade dem.


AUDIO ZOOM
Audio Zoom ger dig chansen att fokusera på en specifik ljudkälla genom att zooma in den medan du spelar in en film. Sedan kan du höra den tydligare under uppspelningen.

Den här unika funktionen använder tre stereomikrofoner, vilket förstärker ljud i den specificerade vinkeln och dämpar det omgivande ljudet så att du kan zooma in de ljud du vill höra.


SMS-LÄNK
Att föra över information från ett sms till ett annat program kan vara svårt. Det är omständligt att minnas innehållet, söka igenom mobilen efter den rätta appen och skriva in korrekt information.

Funktionen Text Link gör det enklare att spara händelser i kalendern, söka på nätet eller ta fram en karta direkt från informationen i ett textmeddelande – allt från en lättillgänglig länk. Nu är bekvämlighet sannerligen bara ett litet knapptryck bort.


KNOCKON
En lätt knackning är allt som behövs. Knacka bara lätt två gånger på G2 för att väcka din mobils skärm utan att plocka upp den eller trycka på on-knappen. G2 känner av rörelsen och sätter på skärmen.

När du har händerna fulla hjälper G2 dig att lätta på bördan.


PLUG & POP
Har du lust att lyssna på musik? Anslut bara dina hörlurar. Vill du synka dina filer? Anslut din usb-kabel. Med Plug & Pop visar G2 automatiskt relevanta funktioner när du kopplar in tillbehör och hjälper dig använda önskat program snabbare.


DUAL RECORDING/DUAL CAMERA
Sätt dig själv i fokus även när du är bakom kameran.
Dual Recording/Dual Camera låter dig aktivera den främre och den bakre kameran samtidigt så att du kan spela in dig själv och ditt objekt på samma gång.

Den här roliga funktionen fungerar med både kamera och videokamera och använder tekniken ”bild-i-bild” för att lägga till ditt ansikte i den bild du tar eller den film du spelar in.


TRACKING ZOOM
Fokusera på ditt favoritobjekt utan att missa helheten. Tracking Zoom låter dig skapa unika filmer med en bild-i-bild-ruta som framhäver dina utvalda objekts rörelser medan resten av scenen ändå syns. Funktionen zoomar in det objekt du väljer och följer dess rörelser i en separat ruta som överlappar bakgrundsfilmen.


ZOOM TO TRACK
Zoom to Track gör det roligare och mer interaktivt att se på film i din G2. Den låter dig välja att zooma in ett objekt under en uppspelning. Välj bara ett rörligt objekt på din skärm medan du tittar på en film så zoomar Zoom to Track in och följer det under hela klippet.

Det är som att ta sig in bakom kameran för en närmare titt, när filmen har blivit inspelad.


CAPTURE PLUS OCH CLIP TRAY

Capture Plus
Se helheten när du surfar på nätet med Capture Plus. Istället för en begränsad skärmdump låter dig Capture Plus ta en dump av en hel webbsida med exakta ramar. Det är ett mycket bättre sätt att spara artiklar, recept eller andra dokument som du hittar online och som du vill läsa eller skriva ut senare.

Clip Tray
Clip Tray-funktionen fungerar som en klippbok som lagrar bilder, text och länkar som du vill återgå till senare. Den är suverän för prisjämförelser på nätet eller för att dela information med vänner. Den låter dig kopiera och spara flera saker i en klippbok längst ner på skärmen så att du får en överblick över informationen. Lägg till saker efterhand och välj ut vilka som ska läggas till i ett e-brev, dokument eller textmeddelande.

Translation education Bachelor's degree - Stockholms universitet
Experience Years of experience: 10. Registered at ProZ.com: Dec 2013.
ProZ.com Certified PRO certificate(s) N/A
Credentials English to Swedish (Stockholm University, verified)
French to Swedish (Stockholm University)
Memberships SFÖ
Software Across, Adobe Acrobat, memoQ, Microsoft Excel, Microsoft Word, Trados Studio
Events and training
Professional practices Erika Svensson endorses ProZ.com's Professional Guidelines.
Bio

Languages and linguistics have been a rising theme throughout my educative
years, as teachers have told me I'm a natural in the field. In my profession as
a linguist, knowing that my skills can be used for bringing people together,
helping them understand each other and cooperate on a more or less professional
level, makes me happy.

The name of my
company, ESS, is simply my initials and it also happens to be the Swedish word
for 'ace', which I hopefully am in translation.

 

AREAS OF EXPERTIZE

IT: Course in IT translation, part of my Bachelor's Degree. Work as a finish-line camera
assistant at horse racing events.

Animals and nature: Lifelong experience of horses, dogs and cats. Work as an official for the
Swedish Horse Racing Authority at race days. Grew up on the countryside and
have spent many summers in the mountains.

Casino: Four years of employment at Casino Cosmopol Stockholm.

Charity: volunteer as a translator for Translators without Borders.


OTHER INTERESTS

Sports and psychology.

Keywords: Swedish, translation, proofreading, transcription, horse racing, IT, computers, software, zoology, pets. See more.Swedish, translation, proofreading, transcription, horse racing, IT, computers, software, zoology, pets, cellphones, smartphones, casino. See less.


Profile last updated
Oct 31, 2023



More translators and interpreters: English to Swedish - French to Swedish   More language pairs