Albrechtsen E. (2007). A qualitative study of users’ view on informati การแปล - Albrechtsen E. (2007). A qualitative study of users’ view on informati ไทย วิธีการพูด

Albrechtsen E. (2007). A qualitativ

Albrechtsen E. (2007). A qualitative study of users’ view on information security, Computers & Security, vol. 26, 276-289 Ahmed, F., & Siyal, M.Y. (2005). A novel approach for regenerating a private key using password, fingerprint and smart card. Information Management & Computer Security, 13, 1, 39-54. Badie, N., & Lashkari, A. H. (2012). A new Evaluation Criteria for Effective Security Awareness in Computer Risk Management based on AHP. Journal of Basic and Applied Scientific Research, 2, 9, 9331-9347. Danchev, D. (2006). Reducing ”Human Factor” Mistakes. Available: http://www.windowsecurity.com/articles/Reducing_Human_Factor_Mistakes.html [accessed: 03 July 2012].
428 Efthymia Metalidou et al. / Procedia - Social and Behavioral Sciences 147 ( 2014 ) 424 – 428
Deloitte (2009). Protecting what matters. 6th Annual Global Security Survey. European Security Forum (1993). Implementation Guide: How to make your organization aware of IT Security. European Security Forum, London. Hinson, G. (2003). Human factors in information security. IsecT Ltd. Available: http://www.noticebored.com/NB_White_paper_on_human_factors_v5.pdf [accessed: 02 August 2012]. Kahraman, E. (2005). Evaluating IT security performance with quantifiable metrics. Master’s thesis, DSV SU/KTH. Kearney, P. (2010). Security: The Human Factor. Cambridgeshire: IT Governance Publishing. Koh, K., Ruighaver, A.B, Maynard, S. & Ahmad, A. (2005). Security governance: its impact on security culture. Proceedings of the Third Australian Information Security Management Conference, Perth, Australia, September. Kraemer, S., Carayon, P., & Clem, J. (2009). Human and organizational factors in computer and information security: Pathways to vulnerabilities. Computers & Security, 28, 7, 509-520. Kruger, H., & Kearney, W.D. (2006). A prototype for assessing information security awareness. Computers and Security. 25, 289-296. Kruger, H., Drevin, L., & Steyn, T. (2007). Email Security Awareness: A Practical Assessment of Employee Behaviour. North-West University. Layton, T.P. (2005). Information Security Awareness – The Psychology behind the Technology. Bloomington IN: AuthorHouse. Mitnik, K., & Simon, W. (2002). The Art of Deception. Wiley Publishing Inc.. Ngo, L., (2008), IT Security Culture Transition Process, IGI Global encyclopedia, Encyclopedia of Information Ethics and Security, 319-325 Orshesky, C. (2003). Beyond technology - The human factor in business systems. Journal of Business Strategy, 24, 4, 43-47. Panko, R. (2004). Corporate Computer and Network Security. Pearson Education Inc.. Parsons, K., McCormac, A., Butavicius, M. & Ferguson, L. (2010). Human Factors and Information Security: Individual, Culture and Security Environment. Command, Control, Communications and Intelligence Division DSTO Defence Science and Technology Organisation, Edinburgh South Australia Sapronov, K., (2005). The human factor and information security. Available: http://www.securelist.com/en/analysis?pubid=176195190 [accessed: 12 July 2012]. Schneier, B. (2000). Secrets and Lies, New York: John Wiley & Sons. Schultz, E. (2005). The human factor in security. Computers & Security, 24, 425-426. Sheng, W., Howells, G., Fairhurst, M., Deravi, F., & Chen, S. (2012). Reliable and secure encryption key generation from fingerprints. Information Management & Computer Security, 20, 3, 207 – 221. Trivellas, P. (2011). Work motivation and job performance of frontline employees: the mediating role of organizational commitment, International Conference on Industrial Engineering and Engineering Management (IEEM 2011), Dec 6-9, Singapore, 1878-1882 Thomson, K., & Van Niekerk, J. (2012). Combating information security apathy by encouraging prosocial organisational behavior. Information Management & Computer Security, 20, 1, 39-46.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
E. Albrechtsen (2007) การศึกษาเชิงคุณภาพของผู้ใช้ในการรักษาความปลอดภัยข้อมูล คอมพิวเตอร์และความปลอดภัย ปีที่ 26, 276-289 Ahmed, F., & Siyal, M.Y. (2005) วิธีนวนิยายหรับคีย์ส่วนตัวโดยใช้รหัสผ่าน ลายนิ้วมือ และบัตรสมาร์ท การจัดการข้อมูลและรักษาความปลอดภัยคอมพิวเตอร์ 13, 1, 39-54 Badie, N., & Lashkari, H. A. (2012) เกณฑ์การประเมินใหม่ในจิตสำนึกความปลอดภัยมีประสิทธิภาพในการบริหารความเสี่ยงของคอมพิวเตอร์ตาม AHP สมุดรายวันขั้นพื้นฐาน และใช้งานวิจัยทางวิทยาศาสตร์ 2, 9, 9331-9347 Danchev, D. (2006) ลดข้อผิดพลาด "ตัวบุคคล" มี: http://www.windowsecurity.com/articles/Reducing_Human_Factor_Mistakes.html [เข้าถึง: 03 กรกฏา 2555 คม] 428 Efthymia Metalidou et al. / Procedia - สังคม และพฤติกรรมศาสตร์ 147 (2014) 424-428 Deloitte (2009) ปกป้องสิ่งสำคัญ แบบสำรวจความปลอดภัยสากลประจำปี 6 ฟอรั่มความปลอดภัยยุโรป (1993) คู่มือการใช้งาน: วิธีการทำให้องค์กรตระหนักถึงเรื่องความปลอดภัย ฟอรั่มความปลอดภัยยุโรป ลอนดอน Hinson, G. (2003) ปัจจัยมนุษย์ในการรักษาความปลอดภัยข้อมูล มี IsecT จำกัด: http://www.noticebored.com/NB_White_paper_on_human_factors_v5.pdf [เข้าถึง: 02 2555 สิงหาคม] Kahraman, E. (2005) ประเมินประสิทธิภาพความปลอดภัยของวัดวัดปริมาณได้ วิทยานิพนธ์ของหลัก DSV SU/KTH Kearney, P. (2010) ความปลอดภัย: มนุษย์ตัว ลิง: มันประกาศกำกับดูแล เกาะ เอสเค Ruighaver, A.B เมย์ นาร์ด และ Ahmad, A. (2005) กำกับดูแลความปลอดภัย: ผลกระทบของวัฒนธรรมความปลอดภัย ตอนที่สามออสเตรเลียข้อมูลความปลอดภัยจัดการประชุม เพิร์ธ ออสเตรเลีย กันยายน Kraemer, S., Carayon, J. P., & Clem (2009) ปัจจัยของมนุษย์ และองค์กรรักษาความปลอดภัยคอมพิวเตอร์และข้อมูล: หลักการช่องโหว่ เครื่องคอมพิวเตอร์และความปลอดภัย 28, 7, 509-520 เกอร์ H., & Kearney, W.D. (2006) ต้นแบบสำหรับการประเมินความตระหนักความปลอดภัยของข้อมูล คอมพิวเตอร์และความปลอดภัย 25, 289-296 เกอร์ H., Drevin, L., & Steyn ต. (2007) ความตระหนักความปลอดภัยอีเมล์: การปฏิบัติประเมินพฤติกรรมของพนักงาน มหาวิทยาลัย North-West Layton ทีพี (2005) ข้อมูลความรู้ความปลอดภัย – จิตวิทยาอยู่เบื้องหลังเทคโนโลยี ในการสร้างสรรค์: AuthorHouse Mitnik คุณ & Simon ปริมาณ (2002) ศิลปะของการหลอกลวง Wiley Inc. ประกาศ Ngo, L., (2008) IT ความปลอดภัยวัฒนธรรมกระบวนการ IGI สากลสารานุกรม สารานุกรมข้อมูลจริยธรรมและความปลอดภัย 319-325 Orshesky, C. (2003) นอกเหนือจากเทคโนโลยี - ปัจจัยมนุษย์ในระบบธุรกิจ สมุดรายวันของกลยุทธ์ธุรกิจ 24, 4, 43-47 Panko, R. (2004) คอมพิวเตอร์ขององค์กรและเครือข่ายความปลอดภัย เพียร์สันศึกษา อิงค์ พาร์สันส์ คุณ McCormac, A., Butavicius, M. และเฟอร์กูสัน L. (2010) ปัจจัยมนุษย์และการรักษาความปลอดภัยข้อมูล: บุคคล วัฒนธรรม และสิ่งแวดล้อมความปลอดภัย คำสั่ง ควบคุม สื่อสาร และข่าวกรองฝ่าย DSTO กลาโหมวิทยาศาสตร์และเทคโนโลยีองค์การ เอดินบะระใต้ออสเตรเลีย Sapronov คุณ, (2005) มนุษย์ปัจจัยและข้อมูลความปลอดภัย มี: http://www.securelist.com/en/analysis?pubid=176195190 [เข้าถึง: 12 กรกฏา 2555 คม] Schneier, B. (2000) ความลับและอยู่ นิวยอร์ก: จอห์น Wiley & Sons Schultz, E. (2005) ปัจจัยมนุษย์ในการรักษาความปลอดภัย เครื่องคอมพิวเตอร์และความปลอดภัย 24, 425-426 Sheng ปริมาณ Howells กรัม Fairhurst, M., Deravi, F. และเฉิน S. (2012) สร้างคีย์การเข้ารหัสลับปลอดภัย และเชื่อถือได้จากลายนิ้วมือ การจัดการข้อมูลและรักษาความปลอดภัยคอมพิวเตอร์ 20, 3, 207-221 Trivellas, P. (2011) ทำงานแรงจูงใจและการงานประสิทธิภาพการทำงานของพนักงาน frontline: บทบาทขององค์กรมั่น ประชุมนานาชาติด้านวิศวกรรมอุตสาหการและวิศวกรรมการจัดการ (IEEM 2011), 6-9 ธันวาคม สิงคโปร์ 1878-1882 mediating ทอม คุณ และรถตู้ Niekerk, J. (2012) ต่อสู้ apathy ความปลอดภัยข้อมูล โดยลักษณะ organisational prosocial นิมิต การจัดการข้อมูลและรักษาความปลอดภัยคอมพิวเตอร์ 20, 1, 39-46
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
Albrechtsen อี (2007) การศึกษาเชิงคุณภาพในมุมมองของผู้ใช้ในการรักษาความปลอดภัยข้อมูลคอมพิวเตอร์และการรักษาความปลอดภัยฉบับ 26, 276-289 อาเหม็ดเอฟและ Siyal, MY (2005) แนวทางใหม่สำหรับการปฏิรูปคีย์ส่วนตัวโดยใช้รหัสผ่านลายนิ้วมือและบัตรสมาร์ท การจัดการข้อมูลและการรักษาความปลอดภัยคอมพิวเตอร์, 13, 1, 39-54 Badie เอ็นและ Lashkari, AH (2012) เกณฑ์การประเมินใหม่สำหรับการให้ความรู้ที่มีประสิทธิภาพการรักษาความปลอดภัยในการบริหารความเสี่ยงขึ้นอยู่กับคอมพิวเตอร์ AHP วารสารพื้นฐานและประยุกต์การวิจัยทางวิทยาศาสตร์, 2, 9, 9331-9347 Danchev, D. (2006) ลดปัจจัย "มนุษย์" ข้อผิดพลาด ที่ยังอยู่: http://www.windowsecurity.com/articles/Reducing_Human_Factor_Mistakes.html [เข้าถึงที่: 03 กรกฎาคม 2012].
428 Efthymia Metalidou และคณะ / Procedia - สังคมและพฤติกรรมศาสตร์ 147 (2014) 424 - 428
Deloitte (2009) ปกป้องสิ่งที่สำคัญ 6 ประจำปีการสำรวจความปลอดภัยของโลก ฟอรั่มการรักษาความปลอดภัยของยุโรป (1993) คู่มือการดำเนินงาน: วิธีที่จะทำให้องค์กรของคุณตระหนักถึงการรักษาความปลอดภัยไอที ฟอรั่มการรักษาความปลอดภัยในยุโรป, ลอนดอน Hinson, G. (2003) ปัจจัยของมนุษย์ในการรักษาความปลอดภัยข้อมูล IsecT จำกัด ที่มีจำหน่าย: http://www.noticebored.com/NB_White_paper_on_human_factors_v5.pdf [เข้าถึง: 02 สิงหาคม 2012] Kahraman, E. (2005) การประเมินผลการปฏิบัติงานการรักษาความปลอดภัยด้านไอทีที่มีตัวชี้วัดเชิงปริมาณ วิทยานิพนธ์ปริญญาโท DSV SU / KTH คาร์นีย์, P. (2010) ความปลอดภัย: ปัจจัยมนุษย์ เคมบริดจ์: IT สิ่งพิมพ์กำกับดูแล เกาะเค Ruighaver, AB, เมย์นาร์เอสและอาหมัด A. (2005) การกำกับดูแลความปลอดภัย: ผลกระทบต่อวัฒนธรรมการรักษาความปลอดภัย กิจการของออสเตรเลียที่สามข้อมูลการประชุมการจัดการความปลอดภัย, เพิร์ ธ , ออสเตรเลียกันยายน Kraemer, S. , Carayon พีแอนด์เคล็มเจ (2009) ปัจจัยมนุษย์และองค์กรในการรักษาความปลอดภัยคอมพิวเตอร์และข้อมูลเตรียมความพร้อมช่องโหว่ คอมพิวเตอร์และการรักษาความปลอดภัย, 28, 7, 509-520 Kruger, เอชและคาร์นีย์, WD (2006) ต้นแบบสำหรับการประเมินการรับรู้ด้านความปลอดภัยข้อมูล คอมพิวเตอร์และความปลอดภัย 25, 289-296 Kruger, เอช Drevin ลิตรและเทต (2007) อีเมล์ตระหนักถึงความปลอดภัย: การประเมินผลการปฏิบัติของพนักงานพฤติกรรม ตะวันตกเฉียงเหนือมหาวิทยาลัย เลย์ตัน, TP (2005) การตระหนักถึงการรักษาความปลอดภัยข้อมูล - จิตวิทยาที่อยู่เบื้องหลังเทคโนโลยี Bloomington ใน: AuthorHouse Mitnik พและไซมอน, W. (2002) ศิลปะแห่งการหลอกลวง สำนักพิมพ์ John Wiley & Sons Inc .. เอกชน, L. , (2008), IT Security วัฒนธรรมการเปลี่ยนกระบวนการ IGI สารานุกรมทั่วโลกสารานุกรมของข้อมูลจริยธรรมและการรักษาความปลอดภัย, 319-325 Orshesky, C. (2003) นอกเหนือจากเทคโนโลยี - ปัจจัยมนุษย์ในระบบธุรกิจ วารสารกลยุทธ์ธุรกิจ, 24, 4, 43-47 Panko, R. (2004) คอมพิวเตอร์ขององค์กรและการรักษาความปลอดภัยเครือข่าย Pearson Education Inc .. พาร์สันส์, เค McCormac, A. , Butavicius, M. & เฟอร์กูสันลิตร (2010) ปัจจัยมนุษย์และความปลอดภัยของข้อมูล: บุคคล, วัฒนธรรมและสิ่งแวดล้อมการรักษาความปลอดภัย คำสั่งควบคุมการสื่อสารและปัญญากอง DSTO กลาโหมวิทยาศาสตร์และเทคโนโลยีองค์การเอดินบะระใต้ของประเทศออสเตรเลีย Sapronov, เค (2005) ปัจจัยมนุษย์และความปลอดภัยของข้อมูล ที่ยังอยู่: http://www.securelist.com/en/analysis?pubid=176195190 [เข้าถึง: 12 กรกฎาคม 2012] Schneier, B. (2000) ความลับอยู่นิวยอร์ก: จอห์นไวลีย์แอนด์ซัน ชูลทซ์อี (2005) ปัจจัยมนุษย์ในการรักษาความปลอดภัย คอมพิวเตอร์และการรักษาความปลอดภัย, 24, 425-426 Sheng, ดับบลิว, ฮา, G. , Fairhurst, M. , Deravi เอฟและเฉิน, S. (2012) การเข้ารหัสที่เชื่อถือได้และมีความปลอดภัยรุ่นที่สำคัญจากลายนิ้วมือ การจัดการข้อมูลและการรักษาความปลอดภัยคอมพิวเตอร์, 20, 3, 207 - 221 Trivellas, P. (2011) ทำงานแรงจูงใจและการปฏิบัติงานของพนักงานแนวหน้า: บทบาทไกล่เกลี่ยของความมุ่งมั่นขององค์กร, การประชุมระหว่างประเทศเกี่ยวกับวิศวกรรมอุตสาหการและการจัดการวิศวกรรม (IEEM 2011), 6-9 ธันวาคม, สิงคโปร์, 1878-1882 ทอมสัน, เค & Van Niekerk เจ (2012) การต่อสู้กับความไม่แยแสความปลอดภัยของข้อมูลโดยการส่งเสริมพฤติกรรมองค์กร prosocial การจัดการข้อมูลและการรักษาความปลอดภัยคอมพิวเตอร์, 20, 1, 39-46
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
albrechtsen E . ( 2007 ) การศึกษาเชิงคุณภาพของมุมมองของผู้ใช้ในการรักษาความปลอดภัยข้อมูลคอมพิวเตอร์&รักษาความปลอดภัย , ฉบับที่ 26 , 276-289 Ahmed , ฟุต , & siyal m.y. , ( 2548 ) แนวทางใหม่เพื่อฟื้นฟูคีย์ส่วนตัวที่ใช้รหัสผ่านลายนิ้วมือ และสมาร์ทการ์ด การจัดการข้อมูล&รักษาความปลอดภัยคอมพิวเตอร์ , 13 , 1 , 39-54 . badie , เอ็น , &สถานะ , A . H . ( 2012 )เกณฑ์การประเมินใหม่สำหรับการรับรู้การรักษาความปลอดภัยที่มีประสิทธิภาพในการบริหารจัดการความเสี่ยงของคอมพิวเตอร์ขึ้นอยู่กับวิธี . วารสารวิทยาศาสตร์พื้นฐานและการวิจัยประยุกต์ 2 , 9 , 9331-9347 . danchev , D . ( 2006 ) การลด " ปัจจัยมนุษย์ " ข้อผิดพลาด พร้อมส่ง : : 03 กรกฎาคม 2555 http://www.windowsecurity.com/articles/reducing_human_factor_mistakes.html [ เข้าถึง ]
แล้ว efthymia metalidou et al ./ procedia - สังคมศาสตร์และพฤติกรรมศาสตร์ 147 ( 2014 ) 424 – 428
ดีลอยท์ ( 2009 ) ปกป้องสิ่งที่สำคัญ 6 ปี ( ความปลอดภัย ) ฟอรั่มรักษาความปลอดภัยยุโรป ( 1993 ) คู่มือการติดตั้ง : วิธีการที่จะทำให้องค์กรของคุณตระหนักถึงความปลอดภัย . ฟอรั่ม , การรักษาความปลอดภัยยุโรปลอนดอน ฮินสัน , G . ( 2546 ) . ปัจจัยมนุษย์ในการรักษาความปลอดภัยข้อมูล isect จำกัด ใช้ได้ : http://www.noticebored .ขาย / nb_white_paper_on_human_factors_v5.pdf [ เข้าถึง : 02 สิงหาคม 2012 ] kahraman , E . ( 2005 ) การประเมินประสิทธิภาพระบบรักษาความปลอดภัยนั้นมาตรวัด ปริญญาโทวิทยานิพนธ์ dsv ซู / kth . คาร์นีย์ , หน้า ( 2010 ) การรักษาความปลอดภัย : ปัจจัยมนุษย์ เคมบริดจ์ : สำนักพิมพ์จัดการมัน เกาะ , K . ruighaver , A . B , เมย์นาร์ด , S . & Ahmad , A . ( 2005 ) การบริหารความปลอดภัย : ผลกระทบต่อวัฒนธรรมความปลอดภัยรายงานการประชุมทางวิชาการ ครั้งที่ 3 ออสเตรเลียรักษาความปลอดภัยข้อมูลการจัดการประชุม , เพิร์ธ , ออสเตรเลีย , กันยายน เครเมอร์ , เอส , การายง , หน้า& , เคลม , J . ( 2009 ) ปัจจัยมนุษย์และองค์การความปลอดภัยในระบบคอมพิวเตอร์และสารสนเทศ : เส้นทางช่องโหว่ . การรักษาความปลอดภัยคอมพิวเตอร์& 28 , 7 , 509-520 . ครูเกอร์ เอช. & Kearney , w.d. ( 2006 ) ต้นแบบเพื่อประเมินความปลอดภัยด้านข้อมูลคอมพิวเตอร์และการรักษาความปลอดภัย 25 , 289-296 . ครูเกอร์ เอช. drevin L &ใจเพชร , T . ( 2007 ) การรักษาความปลอดภัยอีเมล์ : การประเมินการปฏิบัติของพฤติกรรมของพนักงาน ทิศตะวันตกเฉียงเหนือมหาวิทยาลัย เลย์ตัน แผ่น , ( 2548 ) ข้อมูลความปลอดภัยการรับรู้–จิตวิทยาที่อยู่เบื้องหลังเทคโนโลยี บลูมมิงตัน : authorhouse . mitnik K & , ไซม่อน , W . ( 2002 ) ศิลปะแห่งการหลอกลวง ย์สำนักพิมพ์อิงค์ . องค์กรพัฒนาเอกชน , L . ( 2008 )กระบวนการการเปลี่ยนวัฒนธรรม , IGI ) สารานุกรม , สารานุกรมของจริยธรรมสารสนเทศและการรักษาความปลอดภัย 319-325 orshesky , C . ( 2546 ) . นอกเหนือจากเทคโนโลยี - ปัจจัยมนุษย์ในระบบธุรกิจ วารสารของกลยุทธ์ธุรกิจ , 24 , 4 , 43-47 . แพงโก้ , R ( 2004 ) คอมพิวเตอร์ขององค์กรและการรักษาความปลอดภัยเครือข่าย เพียร์สันการศึกษาอิงค์ . พาร์สัน เค mccormac อ. butavicius M & , เฟอร์กูสัน , L . ( 2010 )ปัจจัยมนุษย์และความปลอดภัยข้อมูล : บุคคล วัฒนธรรม และด้านสิ่งแวดล้อม การควบคุมบังคับบัญชา การสื่อสาร และหน่วยสืบราชการลับ dsto ทางวิทยาศาสตร์และเทคโนโลยีการป้องกันประเทศเอดินบะระทางใต้ของประเทศออสเตรเลีย sapronov . ( 2005 ) ปัจจัยมนุษย์และความปลอดภัยข้อมูล พร้อมส่ง : http://www.securelist.com/en/analysis ? pubid = 176195190 [ เข้าถึง : 12 กรกฎาคม 2555 ] schneier บี ( 2543 )ความลับและการโกหก นิวยอร์ก : จอห์นนิ่ง& Sons ชูลท์ซ , E . ( 2005 ) ปัจจัยด้านมนุษย์ในการรักษาความปลอดภัย คอมพิวเตอร์&รักษาความปลอดภัย 24 425-426 . Sheng , W . Howells , G deravi ไฟร์เฮิร์สตม. , , , F . &เฉิน , S . ( 2012 ) เชื่อถือได้และปลอดภัยการเข้ารหัสลับสร้างกุญแจจากลายนิ้วมือ การจัดการข้อมูล&รักษาความปลอดภัยคอมพิวเตอร์ , 20 , 3 , 207 – 221 . trivellas , หน้า ( 2011 )แรงจูงใจในการปฏิบัติงาน และผลการปฏิบัติงานของพนักงาน Frontline : บทบาทการส่งผ่านของความยึดมั่นผูกพันต่อองค์การ การประชุมนานาชาติด้านวิศวกรรมอุตสาหการและวิศวกรรมการจัดการ ( ieem 2011 ) ธ.ค. 6-9 , สิงคโปร์ , 1878-1882 ทอมสัน เค &รถตู้ niekerk , J . ( 2012 ) การต่อสู้กับความไม่แยแสการรักษาความปลอดภัยข้อมูลโดยส่งเสริมให้พฤติกรรมเสริมสร้างสังคมขององค์กร .การจัดการข้อมูล&รักษาความปลอดภัยคอมพิวเตอร์ , 20 , 1 , 39-46 .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: