principle of separating duties remains the same; the only difference i การแปล - principle of separating duties remains the same; the only difference i ไทย วิธีการพูด

principle of separating duties rema

principle of separating duties remains the same; the only difference is that the computer, not a human, performs the function. For example, gas stations are now equipped with pumps that allow customers to insert a credit card to pay for their gas. In such cases, the computer performs both the custody of the "cash" and the recording function. In addition to improving internal controls, these machines actually improve the process of serving the customer by increasing convenience and eliminating lines to pay for the gas.
In a system that incorporates an effective separation of duties, it should be difficult for any single employee to commit embezzlement successfully. Detecting fraud where two or more people are in collusion to ovemde te preventive aspect of the internal control system is more difficult. When two or more people work together, is much it easier for perpetrators to con the fraud. For example, two women employed b a credit card company colluded to steal funds. One woman was authorized to set up credit card accounts, the other to write of unpaid accounts of less than $1.000. The first woman created a new account for each of them using fictitious data. When the amounts outstanding neared the $1.000 limit, the woman in collections wrote them off The first woman would then create two new cards. and the process would be repeated. The women were caught when the jilted boyfriend of one of them sought revenge. He called the credit card and disclosed the fraudulent scheme. company Employees can collude with other employees or they can collude with the com- pany's customers or vendors. The most frequent forms of employee/vendor collusion include billing at inflated prices, performing substandard work and receiving full pay- ment. payment for nonperformance. duplicate billings. and improperly funneling more work to, or purchasing more goods from, colluding company. The most frequent a forms of employee/customer collusion include unauthorized loans or insurance pay ments, receipt of assets or services at unauthorized discount prices. forgiveness of amounts owed, and unauthorized extension of due dates
Segregation of Systems Duties
In a highly integrated in system. procedures once performed by separate indi viduals are combined. Therefore, any person who has unrestricted access to the com puter its programs. and live data could have the opportunity to perpetrate and conceal fraud To combat this threat, organizations must implement control procedures such as the effective segregation of systems duties within the information system function. Authority and responsibility must be divided clearly among the following functions:
1 systems administration. Systems administrators are responsible for ensuring that the different parts of an information system operate smoothly and efficiently.
2 Network management. Network managers ensure that all applicable devices are linked to the organization's intemal and external networks and that the networks operate continuously and p 3 Security management. Security management ensures that all aspects of the system are secure and protected from all internal and external threats.
4 Change management. These individuals manage all changes to an organiza tion's information system to ensure they are made smoothly and efficiently and to prevent errors and fraud
5 users. Users record transactions. authorize data to be processed, and use sys tem output.
6 systems analysis. Systems analysts help users determine their information needs and then design an information system to meet those needs.
7 Programming. Programmers take the design provided by systems analysts and create an information system by writing the computer programs.
8 Computer operations. Computer operators run the software the com on pany's computers. They ensure that data are input properly and correctly processed and needed output is produced.
9 Information system library. The information system librarian maintains cus- tody of corporate databases, files, and programs in a separate storage area called the information system library
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
หลักการแบ่งแยกหน้าที่นั้น ข้อแตกต่างอยู่ที่คอมพิวเตอร์ ไม่มนุษย์ ดำเนินการฟังก์ชัน ตัวอย่าง สถานีก๊าซตอนนี้พร้อมปั๊มที่ให้ลูกค้าใส่บัตรเครดิตการจ่ายก๊าซของพวกเขา ในกรณี คอมพิวเตอร์ที่ทำการปกครองทั้งของ "เงินสด" และฟังก์ชั่นการบันทึก นอกจากการปรับปรุงการควบคุมภายใน เครื่องเหล่านี้ปรับปรุงกระบวนการของการให้บริการลูกค้าโดยเพิ่มความสะดวกสบาย และตัดรายการจ่ายก๊าซจริง ในระบบซึ่งประกอบด้วยการแบ่งแยกหน้าที่ที่มีประสิทธิภาพ มันควรเป็นเรื่องยากสำหรับพนักงานแต่ละคนกระทำยักยอกสำเร็จ ตรวจสอบทุจริตที่สองคน หรือมากกว่าอยู่ในวางการ ovemde ติด้านป้องกันระบบการควบคุมภายในได้ยากขึ้น เมื่อสองคน หรือมากกว่าทำงานร่วมกัน ได้มากมันง่ายขึ้นสำหรับความผิดตุ๋นการทุจริต ตัวอย่าง สองผู้หญิงจ้าง b บริษัทบัตรเครดิต colluded จะขโมยเงิน ผู้หญิงคนหนึ่งได้รับการตั้งค่าบัญชีบัตรเครดิต อื่น ๆ การเขียนบัญชียังไม่ได้ชำระของน้อยกว่า $1.000 ผู้หญิงคนแรกสร้างบัญชีใหม่สำหรับแต่ละของพวกเขาใช้ข้อมูลสมมุติ เมื่อจำนวนเงินที่ค้างชำระ neared วงเงิน $1.000 ผู้หญิงในชุดเขียนพวกเขาปิดแรก ผู้หญิงจะสร้างบัตรใหม่ 2 และกระบวนการจะทำซ้ำ ผู้หญิงถูกจับเมื่อแฟน jilted ของพวกเขาพยายามแก้แค้น เขาเรียกว่าบัตรเครดิต และเปิดเผยแผนการหลอกลวง บริษัทพนักงานสามารถฮั้วกับพนักงานคนอื่น ๆ หรือพวกเขาสามารถสมคบ com-เพนี่ของลูกค้าหรือผู้จัดจำหน่าย พนักงาน/ผู้วางรูปแบบบ่อยรวมถึงเรียกเก็บเงินในราคาสูงเกินจริง การทำงานมาตรฐาน และได้รับค่าจ้างเต็มติดขัด การชำระเงินสำหรับ nonperformance เรียกเก็บเงินซ้ำ และ funneling เพื่อไม่ถูกต้อง หรือซื้อสินค้าเพิ่มเติมจาก colluding บริษัท บ่อยที่สุดเป็นรูปแบบของพนักงาน/ลูกค้าวางรวมเงินกู้ยืมที่ไม่ได้รับอนุญาต หรือ ments ชำระค่าประกัน รับสินทรัพย์หรือบริการที่ราคาลดไม่ได้รับอนุญาต พระองค์ของยอดเงินค้างชำระ และไม่ได้รับอนุญาตขยายครบกำหนดวัน แบ่งแยกหน้าที่ระบบ ในระบบรวมสูงในการ มีรวมขั้นตอนดำเนินการ โดย viduals indi แยกครั้ง ดังนั้น ผู้อื่นได้ไม่จำกัดถึง com puter ของโปรแกรม และข้อมูลอาจมีโอกาสที่จะ perpetrate และปกปิดการทุจริตในการต่อสู้กับภัยคุกคามนี้ องค์กรต้องปฏิบัติตามขั้นตอนการควบคุมเช่นการแบ่งแยกหน้าที่ระบบภายในฟังก์ชันของระบบข้อมูลมีประสิทธิภาพ อำนาจและความรับผิดชอบต้องถูกแบ่งอย่างชัดเจนระหว่างฟังก์ชันต่อไปนี้: 1 ระบบการบริหารงาน ผู้ดูแลระบบรับผิดชอบในการรับประกันว่า ส่วนต่าง ๆ ของระบบข้อมูลการดำเนินงานได้อย่างราบรื่น และมีประสิทธิภาพ การจัดการเครือข่าย 2 ผู้จัดการเครือข่ายให้แน่ใจว่า อุปกรณ์ทั้งหมดที่เกี่ยวข้องเชื่อมโยงกับ intemal ขององค์กรและเครือข่ายภายนอก และให้เครือข่ายดำเนินงานอย่างต่อเนื่อง และการจัดการความปลอดภัย p 3 จัดการความปลอดภัยมั่นใจทุกด้านของระบบปลอดภัย และได้รับการป้องกันจากการคุกคามภายใน และภายนอกทั้งหมด จัดการการเปลี่ยนแปลง 4 บุคคลเหล่านี้จัดการการเปลี่ยนแปลงทั้งหมดของสเตรชัน organiza มีระบบข้อมูล เพื่อให้พวกเขาทำได้อย่างราบรื่น และมีประสิทธิภาพ และ เพื่อป้องกันข้อผิดพลาดและทุจริต ผู้ใช้ 5 ผู้ใช้บันทึกธุรกรรม อนุมัติข้อมูลการประมวลผล และใช้ผลลัพธ์ sys ยการ การวิเคราะห์ระบบ 6 นักวิเคราะห์ระบบช่วยให้ผู้ใช้กำหนดความต้องการข้อมูล และออกแบบระบบข้อมูลการตอบสนองความต้องการเหล่านั้น เขียน 7 โปรแกรมเมอร์ดำเนินการโดยนักวิเคราะห์ระบบออกแบบ และสร้างระบบข้อมูลการเขียนโปรแกรมคอมพิวเตอร์ การดำเนินการคอมพิวเตอร์ 8 ผู้ประกอบการคอมพิวเตอร์ทำงานซอฟต์แวร์ com บนเพนี่ของคอมพิวเตอร์ พวกเขามั่นใจว่า ข้อมูลถูกป้อนอย่างถูกต้อง และประมวลผลอย่างถูกต้อง และผลิตออกจำเป็น 9 ข้อมูลระบบไลบรารี บรรณารักษ์ระบบข้อมูลรักษา cus-tody ของฐานข้อมูลขององค์กร ไฟล์ และโปรแกรมในพื้นที่เก็บแยกต่างหากที่เรียกว่าไลบรารีระบบข้อมูล
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
หลักการของการปฏิบัติหน้าที่แยกยังคงเหมือนเดิม; แตกต่างเพียงว่าคอมพิวเตอร์ไม่ใช่มนุษย์, ประสิทธิภาพการทำงาน ตัวอย่างเช่นสถานีบริการน้ำมันมีการติดตั้งตอนนี้มีเครื่องสูบน้ำที่ช่วยให้ลูกค้าที่จะแทรกบัตรเครดิตที่จะจ่ายสำหรับก๊าซของพวกเขา ในกรณีเช่นคอมพิวเตอร์ดำเนินการทั้งการดูแลของ "เงินสด" และฟังก์ชันการบันทึก นอกเหนือจากการปรับปรุงระบบการควบคุมภายในเครื่องเหล่านี้จริงปรับปรุงกระบวนการของการให้บริการลูกค้าโดยการเพิ่มความสะดวกสบายและกำจัดเส้นที่จะจ่ายสำหรับก๊าซ.
ในระบบที่ประกอบด้วยการแยกที่มีประสิทธิภาพของการปฏิบัติหน้าที่ที่ควรจะเป็นเรื่องยากสำหรับพนักงานเดียวที่จะกระทำการใด ๆ ยักยอกเงินที่ประสบความสำเร็จ การตรวจสอบการทุจริตที่สองหรือมากกว่าคนที่อยู่ในสมรู้ร่วมคิดที่จะ ovemde TE ด้านการป้องกันของระบบการควบคุมภายในเป็นเรื่องยากมาก เมื่อคนสองคนหรือมากกว่าการทำงานร่วมกันเป็นเรื่องง่ายขึ้นสำหรับการกระทำผิด con ทุจริต ตัวอย่างเช่นผู้หญิงสองคนว่าจ้าง บริษัท บัตรเครดิต BA สมรู้ร่วมคิดที่จะขโมยเงิน ผู้หญิงคนหนึ่งได้รับอนุญาตให้ตั้งค่าบัญชีบัตรเครดิตอื่น ๆ ที่จะเขียนของบัญชีค้างชำระน้อยกว่า $ 1.000 ผู้หญิงคนแรกที่สร้างบัญชีใหม่สำหรับแต่ละของพวกเขาโดยใช้ข้อมูลที่โกหก เมื่อยอดคงค้างเข้าใกล้ขีด จำกัด ของ $ 1.000, ผู้หญิงคนหนึ่งในคอลเลกชันเขียนพวกเขาออกผู้หญิงคนแรกจากนั้นก็จะสร้างสองบัตรใหม่ และกระบวนการที่จะต้องทำซ้ำ ผู้หญิงที่ถูกจับเมื่อแฟนอกหักหนึ่งของพวกเขาพยายามที่จะแก้แค้น เขาเรียกว่าบัตรเครดิตที่มีการเปิดเผยรูปแบบการหลอกลวง พนักงาน บริษัท สามารถทำงานร่วมกับพนักงานคนอื่น ๆ หรือพวกเขาสามารถทำงานร่วมกับลูกค้าของ บริษัท สัญชาติหรือผู้ขาย รูปแบบที่พบบ่อยที่สุดของพนักงาน / สมรู้ร่วมคิดของผู้ขายรวมถึงการเรียกเก็บเงินในราคาที่สูงเกินจริง, การปฏิบัติงานต่ำกว่ามาตรฐานและได้รับการจ่ายเงินเต็ม ment ชำระเงินสำหรับการที่คู่สัญญาไม่ปฏิบัติ การเรียกเก็บเงินที่ซ้ำกัน และไม่ถูกต้อง funneling การทำงานมากขึ้นหรือการซื้อสินค้าจาก บริษัท สมรู้ร่วมคิด ที่พบบ่อยที่สุดในรูปแบบของการสมรู้ร่วมคิดของพนักงาน / ลูกค้ารวมเงินให้สินเชื่อไม่ได้รับอนุญาตหรือการประกัน ments จ่ายใบเสร็จรับเงินของสินทรัพย์หรือบริการในราคาส่วนลดไม่ได้รับอนุญาต การให้อภัยของจำนวนเงินที่ค้างชำระและนามสกุลไม่ได้รับอนุญาตจากวัน
แยกหน้าที่ระบบ
ในแบบบูรณาการอย่างมากในระบบ ขั้นตอนการดำเนินการครั้งโดย viduals Indi แยกต่างหากจะรวมกัน ดังนั้นบุคคลใดที่มีไม่ จำกัด การเข้าถึง com puter โปรแกรม และข้อมูลที่อยู่อาศัยอาจจะมีโอกาสที่จะกระทำผิดและการปกปิดการทุจริตในการต่อสู้กับภัยคุกคามนี้องค์กรต้องดำเนินการตามขั้นตอนการควบคุมเช่นการคัดแยกที่มีประสิทธิภาพของการปฏิบัติหน้าที่ภายในระบบข้อมูลการทำงานของระบบ อำนาจและความรับผิดชอบจะต้องแบ่งออกอย่างชัดเจนในการทำงานต่อไปนี้:
1 ระบบการบริหาร ผู้ดูแลระบบมีความรับผิดชอบในการตรวจสอบว่าส่วนต่างๆของระบบสารสนเทศเพื่อการใช้งานได้อย่างราบรื่นและมีประสิทธิภาพ.
2 การจัดการเครือข่าย ผู้จัดการเครือข่ายตรวจสอบให้แน่ใจว่าอุปกรณ์ที่บังคับใช้ทั้งหมดที่เชื่อมโยงกับ intemal ขององค์กรและเครือข่ายภายนอกและว่าเครือข่ายการดำเนินงานอย่างต่อเนื่องและพี 3 การจัดการความปลอดภัย การจัดการความปลอดภัยเพื่อให้แน่ใจว่าทุกแง่มุมของระบบมีความปลอดภัยและได้รับการคุ้มครองจากภัยคุกคามทั้งภายในและภายนอกทั้งหมด.
4 การบริหารการเปลี่ยนแปลง บุคคลเหล่านี้ในการจัดการการเปลี่ยนแปลงทั้งหมดในระบบสารสนเทศการองค์การเพื่อให้แน่ใจว่าพวกเขาจะทำอย่างราบรื่นและมีประสิทธิภาพและเพื่อป้องกันความผิดพลาดและการฉ้อโกง
ผู้ใช้ 5 คน ผู้ใช้บันทึกรายการ อนุญาตให้ข้อมูลที่จะประมวลผลและใช้การส่งออก Tem SYS.
6 การวิเคราะห์ระบบ นักวิเคราะห์ระบบช่วยให้ผู้ใช้ตรวจสอบข้อมูลความต้องการของพวกเขาแล้วการออกแบบระบบสารสนเทศเพื่อตอบสนองความต้องการเหล่านั้น.
7 การเขียนโปรแกรม โปรแกรมเมอร์ใช้การออกแบบที่ได้รับจากนักวิเคราะห์ระบบและสร้างระบบข้อมูลโดยการเขียนโปรแกรมคอมพิวเตอร์.
8 การดำเนินงานคอมพิวเตอร์ ผู้ประกอบการคอมพิวเตอร์เรียกใช้ซอฟต์แวร์ com บนเครื่องคอมพิวเตอร์ของ บริษัท ฯ พวกเขามั่นใจว่าข้อมูลไม่ถูกต้องป้อนข้อมูลและประมวลผลได้อย่างถูกต้องและการส่งออกจำเป็นต้องมีการผลิต.
9 ไลบรารีระบบข้อมูล บรรณารักษ์ระบบสารสนเทศรักษา tody กาหนดเองของฐานข้อมูลของ บริษัท ไฟล์และโปรแกรมในพื้นที่จัดเก็บแยกต่างหากที่เรียกว่าห้องสมุดระบบสารสนเทศ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
หลักการของการแยกหน้าที่ยังคงเหมือนเดิม ความแตกต่างเท่านั้นคือ ว่า คอมพิวเตอร์ ไม่ได้เป็นมนุษย์ ทําหน้าที่ ตัวอย่างเช่น สถานีแก๊ส ตอนนี้ที่มีปั๊มที่ช่วยให้ลูกค้าสามารถใส่บัตรเครดิตจ่ายสำหรับก๊าซของพวกเขา ในบางกรณี คอมพิวเตอร์ดำเนินการทั้งการดูแลของ " สด " และฟังก์ชันการบันทึก นอกเหนือจากการปรับปรุงการควบคุมภายในเครื่องเหล่านี้จริงปรับปรุงกระบวนการให้บริการลูกค้า โดยเพิ่มความสะดวกสบายและลดเส้นที่จะจ่ายสำหรับก๊าซ .
ในระบบที่ประกอบด้วยการแยกที่มีประสิทธิภาพของหน้าที่ มันน่าจะยากสำหรับใด ๆเดียว ลูกจ้างยอมรับการทุจริตเรียบร้อยแล้วการตรวจจับการฉ้อโกงที่คนสองคนหรือมากกว่าสองคนในสมรู้ร่วมคิดที่จะ ovemde Te ป้องกันลักษณะของระบบการควบคุมภายในได้ยากขึ้น เมื่อสองคนหรือมากกว่าคนที่ทำงานด้วยกันมันมากมันง่ายสำหรับผู้ที่จะต่อต้านการฉ้อโกง ตัวอย่างเช่น หญิงสองคนที่ใช้ B บริษัทบัตรเครดิตสมรู้ร่วมคิดที่จะขโมยเงิน . หญิงคนหนึ่งได้รับอนุญาตให้ตั้งค่าบัญชีบัตรเครดิตอื่น ๆที่จะเขียนในบัญชีจ่ายน้อยกว่า $ 1.000 . ผู้หญิงแรกสร้างบัญชีใหม่สำหรับแต่ละของพวกเขาที่ใช้ข้อมูลปลอม เมื่อยอดเงินคงเหลือ neared $ 1.000 จํากัด , ผู้หญิงในคอลเลกชันที่เขียนพวกเขาออกคนแรกแล้วจะสร้างใบใหม่ และกระบวนการจะเกิดขึ้นซ้ำแล้วซ้ำอีก ผู้หญิงที่ถูกจับเมื่อทิ้งแฟนของหนึ่งของพวกเขาพยายามล้างแค้นเค้าเรียกว่า บัตรเครดิต และเปิดเผยแผนลวง พนักงาน บริษัท สามารถสำนักพนักงานอื่น ๆหรือพวกเขาสามารถสมรู้ร่วมคิดกับลูกค้าดอทคอม - บริษัท หรือผู้ขาย บ่อยมากที่สุดรูปแบบของพนักงาน / Vendor สมรู้ร่วมคิดรวมบิลในราคาที่สูงเกินจริง การปฏิบัติงานมาตรฐานและรับเต็มจ่าย - ment ค่าความเหลวใหล บิลซ้ำและไม่ funneling ทำงานมากขึ้น หรือการซื้อสินค้ามากขึ้นจากการร่วมมือของบริษัท มากที่สุดเป็นรูปแบบของพนักงาน / ลูกค้าสมรู้ร่วมคิดรวมเงินกู้ที่ไม่ได้รับอนุญาต หรือ ments จ่ายประกัน ใบเสร็จรับเงินของสินทรัพย์หรือบริการในราคาส่วนลดที่ไม่ได้รับอนุญาต การเป็นหนี้ และไม่ได้รับอนุญาตขยายวันครบกำหนด

ในการแบ่งแยกหน้าที่ระบบบูรณาการสูงในระบบขั้นตอนที่เคยทำโดย viduals อินดี แยกรวม ดังนั้น บุคคลใดที่ได้ไม่จำกัดการเข้าถึง Com puter โปรแกรมของมัน และข้อมูลอยู่อาจมีโอกาสที่จะทำผิดและปกปิดการทุจริตเพื่อต่อสู้กับภัยคุกคามนี้ องค์กรจะต้องดำเนินการขั้นตอนการควบคุม เช่น ประสิทธิภาพระบบการแบ่งแยกหน้าที่ในการทำงานของระบบข้อมูลอำนาจหน้าที่และความรับผิดชอบจะต้องแบ่งชัดเจนระหว่างฟังก์ชันต่อไปนี้ :
1 ระบบการบริหาร ผู้ดูแลระบบมีความรับผิดชอบเพื่อให้มั่นใจว่าชิ้นส่วนที่แตกต่างกันของระบบทำงานได้อย่างราบรื่นและมีประสิทธิภาพ การจัดการเครือข่าย 2 .ผู้จัดการเครือข่ายให้แน่ใจว่าอุปกรณ์ที่ใช้ทั้งหมดที่เชื่อมโยงกับองค์กร และ ภายนอก โดยเครือข่ายและเครือข่ายการใช้งานอย่างต่อเนื่องและ p 3 การรักษาความปลอดภัยการจัดการ การจัดการความปลอดภัยเพื่อให้แน่ใจว่าทุกด้านของระบบความปลอดภัยและการป้องกันจากภัยคุกคามภายนอกและภายในทั้งหมด
บริหารการเปลี่ยนแปลงบุคคลเหล่านี้จัดการการเปลี่ยนแปลงระบบสารสนเทศ organiza tion คือเพื่อให้แน่ใจว่าพวกเขาจะทำให้ได้อย่างราบรื่นและมีประสิทธิภาพ และเพื่อป้องกันความผิดพลาดและการฉ้อโกง
5 ผู้ใช้ บันทึกรายการผู้ใช้ อนุญาตให้ข้อมูลที่จะประมวลผล และใช้ SYS TEM เอาท์พุต
6 การวิเคราะห์ระบบ นักวิเคราะห์ระบบช่วยให้ผู้ใช้กำหนดความต้องการสารสนเทศของตนเองแล้ว การออกแบบระบบสารสนเทศเพื่อตอบสนองความต้องการเหล่านั้น
7 โปรแกรม โปรแกรมเมอร์รับการออกแบบโดยนักวิเคราะห์ระบบ และสร้างระบบ เขียนโปรแกรม คอมพิวเตอร์
8 ปฏิบัติการคอมพิวเตอร์ ผู้ประกอบการคอมพิวเตอร์เรียกใช้ซอฟต์แวร์บนคอมพิวเตอร์ของ บริษัท ดอทคอม . พวกเขาตรวจสอบให้แน่ใจว่าข้อมูลถูกป้อนอย่างถูกต้อง และประมวลผลได้อย่างถูกต้อง และ ต้อง ออก เป็น ผลิต
9 ข้อมูล ระบบห้องสมุดระบบสารสนเทศขององค์กรยูเอส - tody บรรณารักษ์รักษาฐานข้อมูล , ไฟล์ , ไฟล์และโปรแกรมในพื้นที่จัดเก็บข้อมูลระบบห้องสมุดแยกต่างหากที่เรียกว่า
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: