5. Why do you think REI chose to work with IBM's data warehouse techno การแปล - 5. Why do you think REI chose to work with IBM's data warehouse techno ไทย วิธีการพูด

5. Why do you think REI chose to wo

5. Why do you think REI chose to work with IBM's data warehouse technology?
REI likely chose IBM because of their proven track record for working with customers of any size and scale. IBM is the safe choice for a company hoping to successfully implement data warehousing technology, as well as many other types of technologies. Now if REI plans to use any other IBM technologies, they will already have a working relationship with IBM.

5.1
Case 1 Cyberespionage: The Chinese Threat
1. What are cyberespionage groups stealing from the United States?
All kinds of intellectual property such as research and development results, business plans, designs of software and machinery, software, and other products of the mind (intellectual property).
2. What does the video claim is the evidence these attacks are coming from China? Is this believable?
The ISPs and the URLs of the attackers are located in Asia. However, it is possible that Asian computers are compromised and are being used by others actually located in Europe, or other nations. Nevertheless, it is difficult to dismiss the opinions of so many experts that the attacks are coming from China.
3. What does Adam Siegel in the video claim is the motivation of the Chinese government for conducting cyberespionage against the United States?
Siegel claims the Chinese do not want to be dependent on the West for technologies, and they fear falling behind the West, which in turn might slow their economic growth. China wants to move from “made in China” to “Created in China.”
4. Why didn’t Nortel management take the Chinese threat seriously? Why do various contributors in the video claim that American management does not take the problem seriously?
The video is unclear about this question. Senior Nortel management may have been more focused on near term business difficulties rather than cyber threats that did not seem immediately related to their business performance.
5. The video claims the attacks on American corporate and military computer systems are increasingly sophisticated. Do you believe this is true?
The attacks are overwhelmingly simple rather than complex. The most common vector of attack is through phony emails or Web sites that employees are lured into clicking on. Once clicked, the malware finds places to hide in ordinary software like Microsoft Internet Explorer or Excel spreadsheets. The malware will have access to the same information as the legitimate user of the machine. The tools available for creating and using this malware is readily available on the Internet.
6. Industrial espionage is a kind of technology transfer. The video claims the very DNA of Google is being drained by China, and that the U.S. will lose its competitive advantages with respect to China. Do you agree or disagree? Why? How else is technology transferred? Is it possible to stop technology transfer of any kind?
On the surface, the video is insistent that Chinese cyberespionage is a significant threat to the United States. Yet the video is vague about exactly what has been stolen, and how important it really is to the market success of American firms. Moreover, it’s one thing to steal an industrial process, or computer code, it’s quite another to understand it, modify it, maintain it, and actually use it in a realistic organizational and business environment. Technologies don’t stand still, and stealing a technology does not help you create a technology.
Stealing the plans for an F-35 strike fighter may shorten the development time for a country, but actually making an F-35 involves a great many complimentary assets and skilled people that cannot be stolen. Last, American and European firms voluntarily transfer significant technologies to China every time they decide to establish factories in China. The competitive and business advantage of China lies not in its treasure trove of stolen intellectual property, but rather an inexpensive, disciplined urban labor force.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
5. ทำไมคุณคิดว่า พระมหากษัตริย์เลือกที่จะใช้เทคโนโลยีคลังข้อมูลของ IBM พระมหากษัตริย์อาจเลือก IBM เนื่องจากประวัติของพวกเขาพิสูจน์การทำงานกับลูกค้าของขนาดและมาตราส่วน IBM เป็นทางเลือกปลอดภัยสำหรับบริษัทหวังที่จะประสบความสำเร็จใช้ข้อมูลคลังสินค้าเทคโนโลยี เช่นเดียวกับชนิดต่าง ๆ ของเทคโนโลยี ตอนนี้ ถ้าพระมหากษัตริย์ได้วางแผนที่จะใช้เทคโนโลยี IBM อื่น ๆ พวกเขาจะมีความสัมพันธ์ที่ทำงานกับ IBM5.1กรณี 1 Cyberespionage: จีนคุกคาม1.มีกลุ่ม cyberespionage ขโมยจากสหรัฐอเมริกา ทุกประเภทของทรัพย์สินทางปัญญางานวิจัย และผลการพัฒนา แผนธุรกิจ ออกแบบเครื่องจักร และซอฟต์แวร์ และผลิตภัณฑ์อื่น ๆ ของจิตใจ (ทรัพย์สินทางปัญญา)2.ไม่เรียกร้องวิดีโอเป็นหลักฐานในการโจมตีเหล่านี้มาจากจีน คือเชื่อนี้Url ของการโจมตีและ Isp ที่อยู่ในเอเชีย อย่างไรก็ตาม มันได้ว่า คอมพิวเตอร์เอเชียถูกลดทอนไป และกำลังถูกใช้ โดยผู้อื่นจริง ซึ่งตั้งอยู่ในยุโรป ประเทศอื่น ๆ อย่างไรก็ตาม มันเป็นเรื่องยากยกความเห็นของผู้เชี่ยวชาญมากว่า การโจมตีมาจากจีน3.อาดัม Siegel ในวิดีโออ้างจะแรงจูงใจของรัฐบาลจีนสำหรับการทำ cyberespionage กับสหรัฐอเมริกาSiegel อ้างว่า จีนไม่ต้องการจะขึ้นอยู่กับทิศตะวันตกของเทคโนโลยี และความกลัวตกอยู่ข้างหลังตะวันตก ซึ่งอาจจะชะลอการเติบโตทางเศรษฐกิจ จีนต้องการย้ายจาก "ทำในประเทศจีน" "สร้างในจีน"4. ทำไมไม่จัดการของ Nortel นำภัยคุกคามจากจีนอย่างจริงจังหรือไม่ ทำไมผู้ให้การสนับสนุนต่าง ๆ ในวิดีโออ้างว่า จัดการอเมริกันไม่ใช้ปัญหาอย่างจริงจังหรือไม่วิดีโอไม่ชัดเจนเกี่ยวกับคำถามนี้ บริหารอาวุโสของ Nortel อาจมีถูกมากกว่าเน้นใกล้ระยะธุรกิจความยากลำบากมากกว่าภัยคุกคามทางไซเบอร์ที่ไม่ได้ดูเหมือนไม่ทันทีที่เกี่ยวข้องกับประสิทธิภาพของธุรกิจ 5. วิดีโออ้างการโจมตีในสหรัฐอเมริกาองค์กรทหารคอมพิวเตอร์ และระบบที่ซับซ้อนมากขึ้น คุณเชื่อว่า เป็นจริงหรือไม่ การโจมตี overwhelmingly เรื่องซับซ้อน คือเวกเตอร์ทั่วโจมตี phony อีเมล์ หรือเว็บไซต์พนักงานที่ถูกล่อลวงให้ไปคลิกที่ เมื่อคลิก มัลแวร์พบสถานที่ซ่อนในซอฟต์แวร์ทั่วไปเช่น Microsoft Internet Explorer หรือ Excel กระดาษคำนวณ มัลแวร์จะเข้าถึงข้อมูลเดียวกันเป็นผู้ใช้ที่ถูกต้องของเครื่อง เครื่องมือสำหรับการสร้าง และการใช้มัลแวร์นี้ได้บนอินเทอร์เน็ตได้6. จารกรรมทางอุตสาหกรรมเป็นชนิดของการถ่ายทอดเทคโนโลยี วิดีโออ้างว่า เป็นการระบายออกดีเอ็นเอมาก Google จีน และสหรัฐฯ จะเสียเปรียบการแข่งขันกับจีน คุณเห็นด้วย หรือไม่เห็นด้วยหรือไม่ ทำไม วิธีอื่นคือการถ่ายโอนเทคโนโลยี มันเป็นการหยุดการถ่ายทอดเทคโนโลยีใด ๆ บนพื้นผิว วิดีโอมี insistent cyberespionage ที่จีนจะเป็นภัยคุกคามสำคัญต่อสหรัฐอเมริกา ยัง วิดีโออยู่คลุมเครือเกี่ยวกับว่าอะไรถูกขโมยไป และความสำคัญจริง ๆ มันคือความสำเร็จของตลาดของบริษัทอเมริกัน นอกจากนี้ มันเป็นสิ่งหนึ่งที่จะขโมยการอุตสาหกรรม หรือรหัสคอมพิวเตอร์ มันค่อนอีกมัน ปรับเปลี่ยน ขุด และเข้าใจจริง ใช้สภาพแวดล้อมจริงขององค์กร และธุรกิจ เทคโนโลยีไม่ยืนยัง และขโมยเทคโนโลยีไม่สามารถช่วยคุณในการสร้างเทคโนโลยี ขโมยแผนที่สำหรับการนัดหยุดงาน F-35 รบอาจย่นเวลาการพัฒนาของประเทศ ได้ทำ F-35 จริง เกี่ยวข้องกับดีสินทรัพย์ฟรีมากมายและคนที่ไม่สามารถขโมย ล่าสุด บริษัทอเมริกันและยุโรปด้วยความสมัครใจถ่ายโอนเทคโนโลยีสำคัญจีนทุกครั้งที่พวกเขาตัดสินใจสร้างโรงงานในจีน ประโยชน์ทางธุรกิจ และการแข่งขันของจีนอยู่ในขุมของถูกขโมยทรัพย์สินทางปัญญา แต่ค่อนข้างมีราคาไม่แพง ไม่ disciplined แรงแรงงานเมือง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
5. ทำไมคุณคิดว่า REI เลือกที่จะทำงานร่วมกับไอบีเอ็มเทคโนโลยีคลังข้อมูล?
REI แนวโน้มที่เลือกไอบีเอ็มเพราะประวัติที่พิสูจน์แล้วของพวกเขาสำหรับการทำงานกับลูกค้าที่มีขนาดใดและขนาด ไอบีเอ็มเป็นทางเลือกที่ปลอดภัยสำหรับ บริษัท หวังที่จะประสบความสำเร็จใช้ข้อมูลเทคโนโลยีคลังสินค้าเช่นเดียวกับประเภทอื่น ๆ ของเทคโนโลยี ตอนนี้ถ้า REI วางแผนที่จะใช้เทคโนโลยีของไอบีเอ็มอื่น ๆ พวกเขาแล้วจะมีความสัมพันธ์กับการทำงานกับไอบีเอ็ม. 5.1 กรณีที่ 1 Cyberespionage: ภัยคุกคามจีน1 อะไรคือกลุ่ม cyberespionage ขโมยจากสหรัฐอเมริกาทุกชนิดของทรัพย์สินทางปัญญาเช่นผลงานวิจัยและการพัฒนาแผนธุรกิจการออกแบบซอฟแวร์และเครื่องจักรซอฟต์แวร์และผลิตภัณฑ์อื่นๆ ของจิตใจ (ทรัพย์สินทางปัญญา). 2 สิ่งที่ไม่เรียกร้องวิดีโอเป็นหลักฐานการโจมตีเหล่านี้จะมาจากประเทศจีน? นี่คือเชื่อผู้ให้บริการอินเทอร์เน็ตและ URL ของการโจมตีที่ตั้งอยู่ในเอเชีย แต่ก็เป็นไปได้ว่าเครื่องคอมพิวเตอร์ในเอเชียมีการบุกรุกและถูกใช้โดยคนอื่น ๆ อยู่จริงในยุโรปหรือประเทศอื่น ๆ แต่มันเป็นเรื่องยากที่จะยกเลิกความคิดเห็นของผู้เชี่ยวชาญจำนวนมากที่การโจมตีจะมาจากจีน. 3 ซีเกลอดัมอะไรในการเรียกร้องวิดีโอเป็นแรงจูงใจของรัฐบาลจีนในการดำเนินการ cyberespionage กับสหรัฐอเมริกาหรือไม่ซีเกลอ้างว่าจีนไม่ได้ต้องการที่จะขึ้นอยู่กับเวสต์เทคโนโลยีและพวกเขากลัวล้มหลังเวสต์ซึ่งในทางกลับกันอาจชะลอการเจริญเติบโตทางเศรษฐกิจของประเทศ จีนต้องการที่จะย้ายจาก "ทำในประเทศจีน" เป็น "ที่สร้างในประเทศจีน." 4 ไม่ได้การจัดการอร์เทลทำไมใช้ภาษาจีนเป็นภัยคุกคามอย่างจริงจัง? ทำไมผู้ให้ข้อมูลต่างๆในวิดีโออ้างว่าการจัดการอเมริกันไม่ใช้ปัญหาอย่างจริงจัง? วิดีโอก็ไม่มีความชัดเจนเกี่ยวกับคำถามนี้ การจัดการอาวุโสอร์เทลอาจได้รับการมุ่งเน้นเพิ่มเติมเกี่ยวกับความยากลำบากทางธุรกิจในระยะใกล้มากกว่าภัยคุกคามทางไซเบอร์ที่ไม่ได้ดูเหมือนทันทีที่เกี่ยวข้องกับผลการดำเนินงานธุรกิจของพวกเขา. 5 วิดีโอที่อ้างว่าการโจมตีในระบบคอมพิวเตอร์ขององค์กรและทหารอเมริกันมีความซับซ้อนมากขึ้น คุณเชื่อว่าเป็นจริงหรือไม่? การโจมตีที่ง่ายขาดลอยมากกว่าที่ซับซ้อน เวกเตอร์ที่พบมากที่สุดของการโจมตีผ่านทางอีเมลเป็นของปลอมหรือเว็บไซต์ที่พนักงานจะล่อเข้าไปคลิก เมื่อคลิกที่มัลแวร์ที่พบว่าสถานที่ที่จะซ่อนตัวอยู่ในซอฟท์แวสามัญเช่น Microsoft Internet Explorer หรือกระดาษคำนวณ Excel มัลแวร์จะสามารถเข้าถึงข้อมูลเดียวกันเป็นผู้ใช้ที่ถูกต้องของเครื่อง เครื่องมือที่มีอยู่สำหรับการสร้างและการใช้มัลแวร์นี้จะพร้อมใช้งานบนอินเทอร์เน็ต. 6 หน่วยสืบราชการลับอุตสาหกรรมเป็นชนิดของการถ่ายโอนเทคโนโลยี วิดีโออ้างว่าดีเอ็นเอของ Google มากจะถูกสูบโดยประเทศจีนและว่าสหรัฐจะสูญเสียประโยชน์จากการแข่งขันด้วยความเคารพไปยังประเทศจีน คุณเห็นด้วยหรือไม่เห็นด้วย? ทำไม? วิธีการอื่นที่จะถูกถ่ายโอนเทคโนโลยี? มันเป็นไปได้ที่จะหยุดการถ่ายโอนเทคโนโลยีของชนิดใด ๆบนพื้นผิวที่วิดีโอยืนกรานว่า cyberespionage จีนเป็นภัยคุกคามที่สำคัญไปยังประเทศสหรัฐอเมริกา แต่วิดีโอเป็นที่คลุมเครือเกี่ยวกับสิ่งที่ได้ถูกขโมยไปและวิธีการที่สำคัญมันคือเรื่องจริงที่จะประสบความสำเร็จในการตลาดของ บริษัท อเมริกัน นอกจากนี้ยังเป็นสิ่งหนึ่งที่จะขโมยกระบวนการอุตสาหกรรมหรือรหัสคอมพิวเตอร์ก็ค่อนข้างที่จะเข้าใจมันปรับเปลี่ยนการดูแลรักษามันและใช้งานจริงในสภาพแวดล้อมขององค์กรและธุรกิจจริง เทคโนโลยีไม่หยุดนิ่งและขโมยเทคโนโลยีไม่ได้ช่วยให้คุณสร้างเทคโนโลยี. ขโมยแผนสำหรับมวย F-35 อาจลดระยะเวลาในการพัฒนาของประเทศ แต่จริงทำให้ F-35 ที่เกี่ยวข้องกับการที่ดีมากฟรี สินทรัพย์และคนที่มีทักษะที่ไม่สามารถถูกขโมย ที่ผ่านมาชาวอเมริกันและยุโรป บริษัท สมัครใจถ่ายโอนเทคโนโลยีที่สำคัญไปยังประเทศจีนครั้งที่พวกเขาตัดสินใจที่จะสร้างโรงงานในประเทศจีนทุกคน เปรียบในการแข่งขันและธุรกิจของประเทศจีนไม่ได้อยู่ในขุมสมบัติของทรัพย์สินทางปัญญาที่ถูกขโมย แต่ราคาไม่แพงแรงงานในเมืองที่มีระเบียบวินัย















การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
5 . ทำไมคุณถึงคิดว่าเรย์เลือกที่จะทำงานกับ IBM เป็นคลังข้อมูลเทคโนโลยี ?
เรย์อาจเลือก IBM เพราะของการพิสูจน์ติดตามบันทึกสำหรับการทำงานกับลูกค้าของขนาดและมาตราส่วน IBM เป็นทางเลือกที่ปลอดภัยสำหรับ บริษัท หวังที่จะได้ใช้ข้อมูลเทคโนโลยีอุตสาหกรรม เช่นเดียวกับหลาย ๆ ประเภทของเทคโนโลยี ตอนนี้ถ้าเรย์มีแผนที่จะใช้เทคโนโลยี IBM อื่น ๆพวกเขาจะได้มีความสัมพันธ์ทำงานกับ IBM


cyberespionage 5.1 กรณีที่ 1 : การคุกคามจีน
1 แล้ว cyberespionage กลุ่มขโมยจากประเทศสหรัฐอเมริกา
ทุกชนิดของทรัพย์สินทางปัญญา เช่น การวิจัย และการพัฒนา แผน ธุรกิจ การออกแบบ ซอฟต์แวร์ และเครื่องจักร และผลิตภัณฑ์อื่น ๆของจิตใจ ( ทรัพย์สินทางปัญญา )
2แล้ววิดีโอเรียกร้องหลักฐานการโจมตีเหล่านี้มีที่มาจากประเทศจีน มันคือความจริง ?
ผู้ให้บริการอินเทอร์เน็ตและ URL ของผู้โจมตีจะอยู่ในเอเชีย อย่างไรก็ตาม เป็นไปได้ว่าคอมพิวเตอร์ในเอเชียจะถูกบุกรุกและถูกใช้โดยผู้อื่นตั้งอยู่ในยุโรป หรือประเทศอื่น ๆ . อย่างไรก็ตามมันเป็นเรื่องยากที่จะยกเลิกความคิดเห็นของผู้เชี่ยวชาญหลายที่การโจมตีจะมาจากประเทศจีน .
3 แล้วอดัม ซีเกล ในวีดีโอที่อ้างว่าเป็นแรงจูงใจของรัฐบาลจีนเพื่อดำเนินการ cyberespionage ต่อต้านสหรัฐอเมริกา
Siegel เรียกร้องจีนไม่ต้องการที่จะขึ้นอยู่กับเทคโนโลยีตะวันตกและพวกเขากลัวล้มหลังตะวันตกซึ่งในทางกลับอาจชะลอการเติบโตทางเศรษฐกิจ จีนต้องการย้ายจาก " ผลิตในประเทศจีน " จะ " สร้างในประเทศจีน . "
4 ทำไมไม่ไปจัดการทีคุกคามจีนอย่างจริงจัง ทำไมผู้สนับสนุนต่างๆในวิดีโอที่อ้างว่าผู้บริหารชาวอเมริกันไม่ได้จัดการปัญหาอย่างจริงจัง
วิดีโอไม่ชัดเจนเกี่ยวกับคำถามนี้รุ่นพี่จะจัดการอาจได้รับการเน้นมากขึ้นในธุรกิจปัญหาในระยะใกล้มากกว่าภัยคุกคามในโลกไซเบอร์ที่ไม่เหมือนเดี๋ยวนี้ที่เกี่ยวข้องกับประสิทธิภาพของธุรกิจของพวกเขา
5 วิดีโอที่อ้างว่า การโจมตีระบบคอมพิวเตอร์ขององค์กร และทหารอเมริกันมีความซับซ้อนมากขึ้น คุณเชื่อว่ามันเป็นเรื่องจริง
การโจมตีจะนำโด่งง่ายๆมากกว่าที่ซับซ้อนเวกเตอร์ที่พบบ่อยที่สุดของการโจมตีผ่านทางอีเมลหลอกลวงหรือเว็บไซต์ที่พนักงานจะ lured คลิก . เมื่อคลิก , มัลแวร์ที่พบสถานที่ซ่อนในซอฟต์แวร์ทั่วไปเช่น Microsoft Internet Explorer หรือ Excel สเปรดชีต . มัลแวร์จะสามารถเข้าถึงข้อมูลเดียวกันเป็นผู้ใช้ที่ถูกต้องของเครื่องมีเครื่องมือสำหรับการสร้างและการใช้มัลแวร์นี้จะพร้อมใช้งานบนอินเทอร์เน็ต .
6 การจารกรรมทางอุตสาหกรรมเป็นชนิดของการถ่ายทอดเทคโนโลยี วิดีโอเรียกร้อง DNA ของ Google คือการระบาย โดยจีน และว่าสหรัฐจะสูญเสียข้อได้เปรียบในการแข่งขันเกี่ยวกับประเทศจีน คุณเห็นด้วยหรือไม่เห็นด้วย ? ทำไม ? วิธีอื่นคือเทคโนโลยีโอน ?มันเป็นไปได้ที่จะหยุดการถ่ายทอดเทคโนโลยีชนิดใด ?
บนพื้นผิว , วิดีโอเป็นยืนกรานว่าจีน cyberespionage จะเป็นภัยคุกคามต่อสหรัฐอเมริกา แต่วิดีโอเป็นคลุมเครือเกี่ยวกับสิ่งที่ถูกขโมยไป และที่สำคัญมันคือการตลาด ความสำเร็จของ บริษัท อเมริกัน ยิ่งไปกว่านั้น , มันเป็นสิ่งหนึ่งที่จะขโมย กระบวนการอุตสาหกรรม หรือคอมพิวเตอร์รหัสมันค่อนข้างเป็นอีกทางหนึ่งที่จะเข้าใจมัน แก้ไขมัน รักษามัน และใช้มันในความเป็นจริง องค์กร และสภาพแวดล้อมทางธุรกิจ เทคโนโลยีที่ไม่ยังยืน และขโมยเทคโนโลยีไม่ช่วยให้คุณสร้างเทคโนโลยี
ขโมยแผนการโจมตีรบเอฟ 35 ที่อาจลดเวลาในการพัฒนาประเทศแต่ที่จริงมีจำนวนมากฟรี เอฟ 35 ที่เกี่ยวข้องกับทรัพย์สินและผู้คนที่มีทักษะที่ไม่สามารถขโมยได้ ล่าสุด บริษัท อเมริกันและยุโรปโดยสมัครใจถ่ายโอนเทคโนโลยีที่สำคัญในประเทศจีนเวลาที่พวกเขาตัดสินใจที่จะสร้างโรงงานในประเทศจีน การแข่งขันและความได้เปรียบทางธุรกิจในประเทศจีนไม่ได้อยู่ในขุมสมบัติของขโมยทรัพย์สินทางปัญญา แต่ไม่แพงมีระเบียบวินัยในแรงงาน
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: