…the unauthorized use of hardware, the theft of software, disputed rig การแปล - …the unauthorized use of hardware, the theft of software, disputed rig ไทย วิธีการพูด

…the unauthorized use of hardware,

…the unauthorized use of hardware, the theft of software, disputed rights to products, the use of
computers to commit fraud, the phenomenon of hacking and data theft, sabotage in the form of viruses,
responsibility for the reliability of output, making false claims for computers, and the degradation of
work.” (Forester 4)
(paragraph 2) These problems engender a whole new set of ethical questions, including:
 "is copying software really a form of stealing”
 "are so-called ‘victimless' crimes… more acceptable than crimes with human victims”
 "does information on individuals stored in a computer constitute an intolerable invasion of 9
privacy?” (Forester 4 – 5)

(paragraph 3) These questions demand that ethical principles be applied to their resolution because
without the consideration of ethics, these gray areas can easily become completely black.
To begin with, it seems that there are four big areas of computer ethics. They are "(1) computer crime;
(2) responsibility for computer failure; (3) protection of computer property, records, and software; and
(4) privacy of the company, workers, and customers”. (De George 338) This part of our discussion will
focus primarily on computer crime and privacy.
(paragraph 4) Computer Crime is intellectual, white-collar crime. Those that commit such crimes must
be intelligent enough to manipulate a computer system and in such a position to access it in the first
place. One example of computer crime is stealing funds via computer. Often the worst that can happen to
such a thief is that he/she is merely required to return the stolen money. Many times that person will be
fired, assuming he/she is an employee, but may be quickly hired by a competitor because of his/her skill.
This creates practically no deterrent to committing computer theft because legal action is not often taken
against the perpetrator.
(paragraph 5) Another example is unauthorized computer entry. In entering a computer unauthorized,
the perpetrator can steal a company's trade secrets and data. Such a crime could be committed by an
employee aiming to sell such secrets to a competitor or by an outside source wanting to steal such secrets
to promote his/her own well-being. This crime involves both an invasion of property and privacy and
also compromises the computer system itself.
(paragraph 6) This crime goes along with the idea of hacking. Hacking is defined as "any computerrelated
activity which is not sanctioned or approved of by an employer or owner of a system or network”
(Forester 44). Such an activity deals with the ethical dilemma of who actually owns information and who
should have access to that information. At many universities, Computer Science professors have their
students hack into the university's system to prove their skill and knowledge of computer systems.
(paragraph 7) Thisposes a serious ethical dilemma. Since the students are not causing any harm to the system, is such an action morally reprehensible or acceptable? Many computer professionals feel that this
act is not ethically sanctioned and the Computer Science professors must address the issue of computer
ethics more fervently in their classes.
……………………………………………………………………………………………………………….
(paragraph 8) Computer technology brings about a whole new field of ethical dilemmas. From computer
crime to privacy to the power of computer professionals, this technology has shifted the way the business
world must think about ethical decisions. Yet this is difficult because there is no overarching positive
ethical force in the American business community. Combined with the fact that technology changes so
rapidly, it is hard to establish firm moral codes of conduct regarding computers and follow them strictly.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
... ใช้อะลูมิเนียมม...ไม่ได้รับอนุญาตของฮาร์ดแวร์ ซอฟต์แวร์ ปล้นมีข้อโต้แย้งสิทธิกับผลิตภัณฑ์ การใช้คอมพิวเตอร์กระทำทุจริต ปรากฏการณ์แฮ็คและข้อมูลการโจรกรรม การก่อวินาศกรรมในรูปแบบของไวรัสความรับผิดชอบในความน่าเชื่อถือของผลผลิต เท็จสำหรับคอมพิวเตอร์ และสลายตัวของงาน" (Forester 4)(ย่อหน้าที่ 2) ปัญหาเหล่านี้ engender ชุดใหม่ทั้งหมดของคำถามด้านจริยธรรม รวมทั้ง:คล้าย "กำลังคัดลอกซอฟต์แวร์จริง ๆ แบบของขโมย"คล้าย "เรียกว่า 'victimless' ก่ออาชญากรรม...ยอมรับมากขึ้นกว่าอาชญากรรมกับเหยื่อมนุษย์"คล้าย "ไม่ข้อมูลบุคคลที่ถูกเก็บไว้ในเครื่องเป็นการบุกรุกที่นำมารวม 9ความเป็นส่วนตัว" (Forester 4 – 5)(ย่อหน้าที่ 3) คำถามเหล่านี้ต้องให้ หลักการจริยธรรมสามารถใช้เพื่อแก้ปัญหาของพวกเขาเนื่องจากโดยไม่มีการพิจารณาจริยธรรมทางธุรกิจ พื้นที่สีเทาเหล่านี้สามารถได้กลายเป็นสีดำสนิทจะเริ่มต้นด้วย มันดูเหมือนว่า มีพื้นที่ขนาดใหญ่สี่ของจริยธรรมคอมพิวเตอร์ จะ "(1) อาชญากรรมคอมพิวเตอร์(2) ความรับผิดชอบสำหรับความล้มเหลวในคอมพิวเตอร์ (3) ป้องกันคุณสมบัติคอมพิวเตอร์ ระเบียน และ ซอฟต์แวร์ และ(4) ความเป็นส่วนตัวของบริษัท คน และลูกค้า" (จอร์จเดอ 338) ส่วนนี้ของการสนทนาของเราจะมุ่งเน้นหลักในอาชญากรรมคอมพิวเตอร์และความเป็นส่วนตัว(ย่อหน้าที่ 4) อาชญากรรมคอมพิวเตอร์คือ อาชญากรรมทางปัญญา white-collar ผู้ที่กระทำอาชญากรรมดังกล่าวต้องจะฉลาดพอที่จะจัดการกับระบบคอมพิวเตอร์และ ในตำแหน่งดังกล่าวในการเข้าถึงในครั้งแรกสถานที่ ตัวอย่างหนึ่งของอาชญากรรมคอมพิวเตอร์เป็นการขโมยเงินผ่านคอมพิวเตอร์ มักร้ายที่สามารถเกิดขึ้นกับเป็นขโมยเป็นว่า จะต้องเพียงคืนเงินถูกขโมย หลายครั้งที่บุคคลจะยิง สมมติว่า เขาเป็นพนักงาน แต่อาจได้อย่างรวดเร็วว่าจ้าง โดยคู่แข่งเนื่องจากทักษะเขา/เธอนี้สร้างจริงไม่เกิดการยอมรับคอมพิวเตอร์ถูกขโมยเนื่องจากไม่ดำเนินการตามกฎหมายมักจะนำมากับติงส(วรรค 5) อีกตัวอย่างคือ คอมพิวเตอร์ไม่ได้รับอนุญาตรายการ ใส่เครื่องที่ไม่ได้รับอนุญาตติงสสามารถขโมยความลับทางการค้าและข้อมูลของบริษัท สามารถกระทำอาชญากรรมดังกล่าวโดยมีพนักงานที่มุ่งขายความลับดังกล่าวคู่แข่ง หรือ จากแหล่งภายนอกต้องการขโมยความลับดังกล่าวส่งเสริมเขา/เธอเองเป็นอยู่ อาชญากรรมนี้เกี่ยวข้องกับการรุกรานทั้งทรัพย์สินและความเป็นส่วนตัว และนอกจากนี้ยัง ลดระดับในเรื่องระบบคอมพิวเตอร์เอง(ย่อหน้าที่ 6) อาชญากรรมนี้ไปพร้อมกับความคิดจากการลักลอบ แฮ็คถูกกำหนดเป็น "ใด ๆ computerrelatedกิจกรรมที่ไม่ได้อนุมัติ หรือได้รับการอนุมัติของนายจ้างหรือเจ้าของระบบหรือเครือข่าย"(Forester 44) กิจกรรมดังกล่าวเกี่ยวข้องกับลำบากใจจริยธรรมของใครจริงเป็นเจ้าของข้อมูลและควรสามารถเข้าถึงข้อมูลนั้น ในมหาวิทยาลัยจำนวนมาก มีอาจารย์วิทยาศาสตร์คอมพิวเตอร์ของพวกเขานักเรียนเจาะเข้าสู่ระบบการพิสูจน์การทักษะและความรู้ของระบบคอมพิวเตอร์(ย่อหน้าที่ 7) Thisposes ลำบากใจจริยธรรมร้ายแรง เนื่องจากนักเรียนไม่ก่อให้เกิดอันตรายใด ๆ กับระบบ เป็นการกระทำคุณธรรม reprehensible หรือยอมรับได้หรือไม่ ผู้เชี่ยวชาญด้านคอมพิวเตอร์มากมายรู้สึกว่าที่นี้พระราชบัญญัติจะไม่ตามหลักจริยธรรมอนุมัติ และอาจารย์วิทยาการคอมพิวเตอร์ต้องจัดการปัญหาของคอมพิวเตอร์จริยธรรมมากขึ้น fervently ในชั้นเรียนของพวกเขา……………………………………………………………………………………………………………….(ย่อหน้าที่ 8) เทคโนโลยีคอมพิวเตอร์นำเกี่ยวกับจริยธรรม dilemmas เขตใหม่ทั้งหมด จากคอมพิวเตอร์อาชญากรรมจะเป็นส่วนตัวของผู้เชี่ยวชาญด้านคอมพิวเตอร์ เทคโนโลยีนี้ได้เปลี่ยนวิธีการธุรกิจโลกต้องคิดเกี่ยวกับจริยธรรมการตัดสินใจ แต่ นี้เป็นเรื่องยาก เพราะมีไม่คัดสรรบวกแรงจริยธรรมในชุมชนธุรกิจอเมริกัน รวมกับความเป็นจริงเทคโนโลยีที่เปลี่ยนแปลงนั้นรวดเร็ว มันจะยากที่จะสร้างรหัสยืนยันคุณธรรมจรรยาบรรณเกี่ยวกับคอมพิวเตอร์ และทำตามนั้นอย่างเคร่งครัด
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
... การใช้งานที่ไม่ได้รับอนุญาตของฮาร์ดแวร์, ซอฟแวร์การขโมยสิทธิโต้แย้งกับผลิตภัณฑ์, การใช้
คอมพิวเตอร์ในการกระทำการทุจริตปรากฏการณ์ของการเจาะและการโจรกรรมข้อมูลการก่อวินาศกรรมในรูปแบบของไวรัส
รับผิดชอบสำหรับความน่าเชื่อถือของการส่งออก, การเรียกร้องเท็จ สำหรับเครื่องคอมพิวเตอร์และการย่อยสลายของ
. งาน "(ป่า 4)
(วรรค 2) ปัญหาเหล่านี้ทำให้เกิดชุดใหม่ของคำถามจริยธรรมรวมไปถึง:
 "ซอฟต์แวร์จริงๆคัดลอกรูปแบบของการขโมย"
 "จะเรียกว่า 'ผู้เสียหาย 'ก่ออาชญากรรม ... ที่ยอมรับมากขึ้นกว่าผู้ที่ตกเป็นเหยื่ออาชญากรรมกับมนุษย์ "
 "ไม่ข้อมูลเกี่ยวกับบุคคลที่ถูกเก็บไว้ในเครื่องคอมพิวเตอร์เป็นเรื่องที่มากเกินไปการบุกรุกจาก 9
ความเป็นส่วนตัว "(ป่า 4-5) (วรรค 3) คำถามเหล่านี้เรียกร้องให้หลักการทางจริยธรรมนำไปใช้กับพวกเขา เพราะความละเอียดโดยไม่ต้องพิจารณาจริยธรรมเหล่านี้พื้นที่สีเทาสามารถกลายเป็นสีดำสนิท. เพื่อเริ่มต้นกับมันก็ดูเหมือนว่ามีสี่พื้นที่ขนาดใหญ่ของจริยธรรมคอมพิวเตอร์พวกเขาเป็น "(1) อาชญากรรมทางคอมพิวเตอร์. (2) ความรับผิดชอบสำหรับความล้มเหลวคอมพิวเตอร์ (3) การคุ้มครองทรัพย์สินคอมพิวเตอร์บันทึกและซอฟต์แวร์ และ(4) ความเป็นส่วนตัวของ บริษัท ที่คนงานและลูกค้า " (เดอร์ 338) เป็นส่วนหนึ่งของการสนทนาของเรานี้จะมุ่งเน้นไปที่การก่ออาชญากรรมคอมพิวเตอร์และความเป็นส่วนตัว. (วรรค 4) อาชญากรรมคอมพิวเตอร์เป็นทางปัญญาอาชญากรรมปกขาว ผู้ที่กระทำผิดดังกล่าวจะต้องฉลาดพอที่จะจัดการกับระบบคอมพิวเตอร์และในฐานะที่จะเข้าใช้งานได้ในครั้งแรกที่ ตัวอย่างหนึ่งของอาชญากรรมทางคอมพิวเตอร์ขโมยเงินผ่านทางคอมพิวเตอร์ บ่อยครั้งที่เลวร้ายที่สุดที่สามารถเกิดขึ้นได้เช่นขโมยก็คือว่าเขา / เธอจะต้องกลับมาเพียงเพื่อเงินที่ถูกขโมย หลายครั้งที่คนที่จะถูกยิงสมมติว่าเขา / เธอเป็นพนักงาน แต่อาจจะได้รับการว่าจ้างได้อย่างรวดเร็วโดยคู่แข่งเพราะ / ทักษะของตน. นี้จะสร้างในทางปฏิบัติที่จะยับยั้งการกระทำการโจรกรรมคอมพิวเตอร์ไม่ดำเนินการตามกฎหมายเพราะไม่ได้ถ่ายบ่อยครั้งกับผู้กระทำผิด . (วรรค 5) อีกตัวอย่างหนึ่งคือการเข้าคอมพิวเตอร์ไม่ได้รับอนุญาต ในการเข้าคอมพิวเตอร์ไม่ได้รับอนุญาต, ผู้กระทำผิดสามารถขโมยของ บริษัท ความลับทางการค้าและข้อมูล อาชญากรรมดังกล่าวอาจจะกระทำโดยพนักงานที่มีเป้าหมายที่จะขายความลับดังกล่าวเพื่อเป็นคู่แข่งหรือแหล่งภายนอกที่ต้องการที่จะขโมยความลับดังกล่าวเพื่อส่งเสริม / เธอเองเป็นอยู่ที่ดีของเขา อาชญากรรมนี้เกี่ยวข้องกับทั้งการบุกรุกของทรัพย์สินและความเป็นส่วนตัวและยังบั่นทอนระบบคอมพิวเตอร์ของตัวเอง. (วรรค 6) อาชญากรรมนี้ไปพร้อมกับความคิดของการแฮ็ค แฮ็ถูกกำหนดให้เป็น "ใด ๆ computerrelated กิจกรรมที่ไม่ได้ตามทำนองคลองธรรมหรือได้รับการอนุมัติโดยนายจ้างหรือเจ้าของระบบหรือเครือข่าย " (ป่า 44). ดังกล่าวข้อเสนอกิจกรรมกับภาวะที่กลืนไม่เข้าคายไม่ออกจริยธรรมของผู้ที่เป็นเจ้าของข้อมูลจริงและผู้ที่ควรมีการเข้าถึง ข้อมูลที่. ที่มหาวิทยาลัยหลายอาจารย์วิทยาการคอมพิวเตอร์มีของนักเรียนตัดเข้าสู่ระบบของมหาวิทยาลัยที่จะพิสูจน์ความสามารถของพวกเขาและความรู้ของระบบคอมพิวเตอร์. (วรรค 7) Thisposes ภาวะที่กลืนไม่เข้าคายไม่ออกจริยธรรมร้ายแรง. เนื่องจากนักเรียนจะไม่ก่อให้เกิดอันตรายใด ๆ กับระบบ การกระทำดังกล่าวเป็นศีลธรรมหรือเลวทรามที่ยอมรับ? ผู้เชี่ยวชาญด้านคอมพิวเตอร์หลายคนรู้สึกว่าเรื่องนี้ไม่ได้กระทำตามทำนองคลองธรรมจริยธรรมและอาจารย์วิทยาศาสตร์คอมพิวเตอร์ต้องแก้ไขปัญหาของคอมพิวเตอร์จริยธรรมมากขึ้นในเร่าร้อนของพวกเขา 8) เทคโนโลยีคอมพิวเตอร์นำเกี่ยวกับสาขาใหม่ของประเด็นขัดแย้งทางจริยธรรม. จากคอมพิวเตอร์อาชญากรรมต่อความเป็นส่วนตัวในการใช้พลังงานของผู้เชี่ยวชาญด้านคอมพิวเตอร์เทคโนโลยีนี้ได้เปลี่ยนวิธีการทางธุรกิจที่โลกต้องคิดเกี่ยวกับการตัดสินใจทางจริยธรรม. แต่นี้เป็นเรื่องยากเพราะมีการเสริมสร้างไม่มี บวกแรงจริยธรรมในชุมชนธุรกิจอเมริกัน. บวกกับความเป็นจริงที่มีการเปลี่ยนแปลงเทคโนโลยีเพื่ออย่างรวดเร็วมันเป็นเรื่องยากที่จะสร้างรหัส บริษัท ศีลธรรมของการดำเนินการที่เกี่ยวข้องกับคอมพิวเตอร์และปฏิบัติตามพวกเขาอย่างเคร่งครัด

































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
. . . . . . . การใช้ไม่ได้รับอนุญาตของอุปกรณ์การโจรกรรมซอฟต์แวร์ โต้แย้งสิทธิผลิตภัณฑ์ใช้
คอมพิวเตอร์เพื่อหลอกลวง ปรากฏการณ์ของการแฮ็คข้อมูลและการโจรกรรม วินาศกรรม ในรูปแบบของไวรัส
รับผิดชอบความเชื่อถือได้ของผลผลิต การเรียกร้องเท็จสำหรับคอมพิวเตอร์ และการย่อยสลายของ
" ( งาน ชาวป่า )
4( วรรค 2 ) ปัญหาเหล่านี้ก่อให้เกิดคำถามมากมาย รวมถึงจริยธรรม :
 " เป็นซอฟต์แวร์คัดลอกจริงรูปแบบของขโมย "
 " จะเรียกว่า ' ' victimless อาชญากรรม . . . . . . . ยอมรับมากกว่าอาชญากรรมเหยื่อมนุษย์ "
 " ข้อมูลเกี่ยวกับบุคคลที่เก็บไว้ในคอมพิวเตอร์เป็นการรุกรานเหลือทนของ 9
ความเป็นส่วนตัว ? " ( เจ้าหน้าที่ป่าไม้ 4 – 5 )

( วรรค 3 ) คำถามเหล่านี้เรียกร้องจริยธรรมใช้กับความละเอียดของพวกเขาเพราะ
โดยไม่พิจารณาจริยธรรมของพื้นที่สีเทาเหล่านี้ได้อย่างง่ายดายจะมืดไปหมด
เพื่อเริ่มต้นกับ , มันดูเหมือนว่ามีพื้นที่บิ๊กโฟร์ของจริยธรรมทางคอมพิวเตอร์ พวกเขาจะ " ( 1 ) อาชญากรรมคอมพิวเตอร์ ;
( 2 ) รับผิดชอบสำหรับความล้มเหลวของคอมพิวเตอร์ ; ( 3 ) การคุ้มครองทรัพย์สิน คอมพิวเตอร์ และซอฟต์แวร์ และ
ประวัติ( 4 ) นโยบายความเป็นส่วนตัวของ บริษัท พนักงาน และลูกค้า " ( เดอจอร์จ 338 ) นี้เป็นส่วนหนึ่งของการสนทนาของเราจะ
เน้นหลักในอาชญากรรมคอมพิวเตอร์และความเป็นส่วนตัว .
( วรรค 4 ) อาชญากรรมคอมพิวเตอร์อาชญากรรมทรัพย์สินทางปัญญา แรงงาน ผู้ที่กระทำอาชญากรรมต้อง
จะฉลาดพอที่จะจัดการกับระบบคอมพิวเตอร์ และในตำแหน่งที่เข้าถึงได้ในสถานที่แรก

หนึ่งในตัวอย่างของอาชญากรรมทางคอมพิวเตอร์ถูกขโมยเงินผ่านคอมพิวเตอร์ บ่อยครั้งที่แย่ที่สุดที่สามารถเกิดขึ้นกับ
เช่นขโมยที่เขา / เธอจะต้องกลับถูกขโมยเงิน หลายครั้งที่บุคคลจะ
ไล่ออก สมมติว่าเธอ / เขาคือพนักงาน แต่อาจจะรีบจ้างโดยคู่แข่ง เพราะทักษะของเขา / เธอ
นี้สร้างจริงไม่มีอุปสรรคกับการลักขโมยคอมพิวเตอร์ เพราะตามกฎหมายมักถ่าย
กับผู้กระทำผิด .
( วรรค 5 ) อีกตัวอย่างคือรายการคอมพิวเตอร์ที่ไม่ได้รับอนุญาต เข้าคอมพิวเตอร์ไม่ได้รับอนุญาต
คนร้ายสามารถขโมยความลับทางการค้าของ บริษัท และข้อมูล เช่น อาชญากรรม สามารถทำได้โดย
พนักงานมุ่งมั่นที่จะขายความลับดังกล่าวจะเป็นคู่แข่ง หรือจากแหล่งข้อมูลภายนอก เช่น อยากขโมยความลับ
เพื่อส่งเสริมความเป็นอยู่ของเขา / เธอเอง คดีนี้เกี่ยวข้องกับทั้งการรุกรานความเป็นส่วนตัวและทรัพย์สินและ
ยังบั่นทอนระบบคอมพิวเตอร์ตัวเอง .
( วรรค 6 ) คดีนี้ไปพร้อมกับความคิดของการแฮ็ค การกำหนด computerrelated
" ใด ๆกิจกรรมที่ไม่ได้อนุมัติหรือเห็นชอบโดยนายจ้างหรือเจ้าของระบบหรือเครือข่าย "
( ฟอเรสเตอร์ ( 44 ) กิจกรรมดังกล่าวเกี่ยวข้องกับจริยธรรมภาวะที่กลืนไม่เข้าคายไม่ออกของคนที่เป็นเจ้าของข้อมูล และใคร
ควรมีการเข้าถึงข้อมูลที่ ที่มหาวิทยาลัยหลาย อาจารย์ วิทยาศาสตร์ คอมพิวเตอร์ มี
คนแฮคระบบของมหาวิทยาลัย เพื่อพิสูจน์ว่า ทักษะและความรู้ของระบบคอมพิวเตอร์ของพวกเขา .
( ตอน 7 ) thisposes ร้ายแรงจริยธรรมภาวะที่กลืนไม่เข้าคายไม่ออก เนื่องจากนักเรียนไม่ก่อให้เกิดอันตรายใดๆ ต่อระบบ เช่นการกระทำเลวทรามทางศีลธรรมหรือยอมรับได้ ? ผู้เชี่ยวชาญด้านคอมพิวเตอร์มากรู้สึกว่า
ทำไม่จริยธรรมที่อนุมัติและวิทยาศาสตร์คอมพิวเตอร์ อาจารย์จะต้องแก้ไขปัญหาของคอมพิวเตอร์
จริยธรรมมากขึ้นอย่างมากในชั้นเรียนของพวกเขา ...............................................................................................................................

( ตอน 8 ) เทคโนโลยีคอมพิวเตอร์สร้างสนามใหม่ทั้งหมดของประเด็นขัดแย้งทางจริยธรรม . จากอาชญากรรมคอมพิวเตอร์
เพื่อความเป็นส่วนตัวเพื่ออำนาจของผู้เชี่ยวชาญด้านคอมพิวเตอร์เทคโนโลยีนี้ได้เปลี่ยนวิธีที่โลกธุรกิจ
ต้องคิดเกี่ยวกับการตัดสินใจจริยธรรม แต่นี้เป็นเรื่องยากเพราะไม่มีการเสริมสร้างแรงบวก
จริยธรรมในชุมชนธุรกิจอเมริกัน รวมกับความจริงที่ว่า การเปลี่ยนแปลงเทคโนโลยี ดังนั้น
อย่างรวดเร็ว มันเป็นเรื่องยากที่จะสร้าง บริษัท จริยธรรม จรรยาบรรณที่เกี่ยวกับคอมพิวเตอร์ และปฏิบัติตามอย่างเคร่งครัด
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: