Перейти к содержанию

Аппаратные и програмные переводчики


andrew75

Рекомендуемые сообщения

У кого-то есть опыт работы с аппаратными или програмными (под андроид, например) переводчиками?

Которые переводят с голоса в голос.

 

Есть ли в них смысл вообще?

В смысле обеспечивают ли они минимально приемлемое качество перевода?

 

Мне нужен испанский язык.

И обязательное условие - они должны работать офлайн.

 

Аргумент, что можно обойтись английским, не прокатит.

Это будет не Испания, а испаноязычная страна. И я там буду не только в туристических центрах.

 

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Ссылка на комментарий
Поделиться на другие сайты

Меня в яндексе пока не забанили. Я даже больше скажу, в гугле тоже )

 

Меня личный опыт интересует. Ну или опыт знакомых/друзей/родственников.

Ссылка на комментарий
Поделиться на другие сайты

  • 6 месяцев спустя...

Вобщем аппаратные переводчики это баловство.

Вполне удалось обойтись гугловским переводчиком. Тем более что нужные словари можно скачать заранее.

Да и с мобильным интернетом проблем не было.

 

Если кому вдруг интересно, страна была Мексика.

Изменено пользователем andrew75
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Вобщем аппаратные переводчики это баловство.
Не удивительно, онлайн используют ИИ. В смартах он только для фоток, а в аппаратных неверно нет вовсе
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Тавис Орманди, исследователь безопасности из Google, опубликовал детали аппаратной уязвимости в процессорах AMD. Уязвимость актуальна для процессоров серии Zen 2, впервые они были представлены в 2019 году. Хотя это и уже устаревшая архитектура, процессоры на ее основе выпускались вплоть до начала 2021 года. В их число входят как модели для персональных компьютеров (например популярный Ryzen 5 3600), так и для ноутбуков, а самое главное — для серверов (процессоры AMD EPYC «Rome» ). Полный список серий процессоров подверженных Zenbleed есть в статье издания Ars Technica.
      Уязвимость образовалась из комбинации достаточно безобидных особенностей работы процессоров AMD. Оказывается, определенный способ взаимодействия с процессорными регистрами и вполне нормальная система спекулятивного выполнения инструкций в комбинации могут приводить к утечке секретных данных. Теоретически кражу информации с использованием этой уязвимости (получившей универсальный идентификатор CVE-2023-20593) достаточно легко организовать, и происходить она будет с довольно высокой скоростью — до 30 килобайт в секунду для каждого из процессорных ядер. Случаев реальной эксплуатации проблемы пока не зафиксировано, но и патчи (обновления микрокода процессоров) пока доступны не для всех затронутых процессоров. AMD обещает полностью решить проблему до конца 2023 года.
       
      View the full article
×
×
  • Создать...