Top 10 similar words or synonyms for detection

containing    0.977644

sources    0.976865

items    0.976550

previous    0.976035

temperature    0.975650

instead    0.975265

discussion    0.974500

overall    0.974044

pieces    0.973908

wb    0.973542

Top 30 analogous words or synonyms for detection

Article Example
Access method အချက်အလက်များကို main storage နှင့် I/O device များအကြား ပေးပို့သည့် နည်းစနစ်တစ်ခုဖြစ်သည်။ System Network Architecture တွင် ၎သည် software တစ်ခုဖြစ်သည်။ ကွန်ရက်၏ information စီးဆင်း သွားလာမှုတွင် ထိန်းချုပ်ပေးသည်။ ဤစကားလုံးကို နည်းစနစ်တစ်ခုအတွက်လည်း အသုံးပြုသည်။ ဥပမာ Token/Collision Detection CSMA/CD တို့ဖြစ်သည်။ ၎င်းအား ကွန်ရက်၏ node များက မည်သည့်အစီအစဉ် မည်သို့ ချိတ်ဆက်ရမည်ကို ထိန်းချုပ်ပေးသည်။
သွေးတိုးရောဂါ သွေးဖိအားကို မီလီမီတာ မာကျူရီ ယူနစ်ဖြင့် တိုင်းတာပြီး နှလုံးကြွက်သား ညှစ်ထုတ်စဉ် သွေးကြောအတွင်း ဖြစ်ပေါ်နေသော ဖိအားကို အပေါ်သွေး (Systolic Blood Pressure) ဟု ခေါ်ပြီး၊ နှလုံးကြွက်သား မူလအတိုင်း ပြန်ဆန့်စဉ် ဖြစ်ပေါ်သော ဖိအားကို အောက်သွေး (Diastolic Blood Pressure) ဟုခေါ်သည်။ သွေးတိုးရောဂါ ရှိမရှိကို နားလည် တတ်ကျွမ်းသော ကျန်းမာရေး ဝန်ထမ်းများဖြင့် အလွယ်တကူ စစ်ဆေးနိုင်ပြီး အစားအသောက် အနေအထိုင် ပြုပြင်၍ ဆေးဝါး စနစ်တကျ သုံးစွဲပါက ရောဂါကို ထိန်းချုပ်နိုင်သည်။ "The Seventh Report of the Joint National Committee on Prevention, Detection, Evaluation, and Treatment of High Blood Pressure" (JNC7) ၏ ထုတ်ပြန်ချက်အရ သွေးတိုးရောဂါကို အောက်ပါအတိုင်း ခွဲခြား သတ်မှတ်ထားသည်။
ဘီ-၂ ကိုယ်ပျောက်ဗုံးကြဲလေယာဉ် For safety and fault-detection purposes, an on-board test system is interlinked with the majority of avionics on the B-2 to continuously monitor the performance and status of thousands of components and consumables; it also provides post-mission servicing instructions for ground crews. In 2008, many of the standalone distributed computers on board the B-2, including the primary flight management computer, were being replaced by a single integrated system.
ဘီ-၂ ကိုယ်ပျောက်ဗုံးကြဲလေယာဉ် By the mid-1970s, it was becoming clear that there was a different way to avoid missiles "and" intercepts; known today as "stealth"; the concept was to build an aircraft with an airframe that deflected or absorbed radar signals so that little was reflected back to the radar unit. An aircraft having stealth characteristics would be able to fly nearly undetected and could be attacked only by weapons and systems not relying on radar. Although such possibilities existed such as human observation, their relatively short detection range allowed most aircraft to fly undetected by defenses, especially at night.
ဘီ-၂ ကိုယ်ပျောက်ဗုံးကြဲလေယာဉ် The B-2's low-observable, or "stealth", characteristics enable the safe penetration of sophisticated anti-aircraft defenses and to attack even heavily defended targets. This stealth comes from a combination of reduced acoustic, infrared, visual and radar signatures to evade the various detection systems that could be used to detect and be used to direct attacks against an aircraft. The majority of the B-2 is made out of a carbon-graphite composite material that is stronger than steel and lighter than aluminium, perhaps most crucially it also absorbs a significant amount of radar energy. Reportedly, the B-2 Spirit has a radar signature of about 0.1 m.
ဘီ-၂ ကိုယ်ပျောက်ဗုံးကြဲလေယာဉ် The B-2, in the envisaged Cold War scenario, was to perform deep-penetrating nuclear strike missions, making use of its stealthy capabilities to avoid detection and interception throughout missions. There are two internal bomb bays in which munitions are stored either on a rotary launcher or two bomb-racks; the carriage of the weapons loadouts internally results in less radar visibility than externally mounting of munitions. Nuclear ordnance includes the B61 and B83 nuclear bombs; the AGM-129 ACM cruise missile was also intended for use on the B-2 platform.
ဘီ-၂ ကိုယ်ပျောက်ဗုံးကြဲလေယာဉ် The escalating cost of the B-2 program and evidence of flaws in the aircraft's ability to elude detection by radar, were among factors that drove opposition to continue the program. At the peak production period specified in 1989, the schedule called for spending US$7 billion to $8 billion per year in 1989 dollars, something Committee Chair Les Aspin (D-WI) said "won't fly financially." In 1990, the Department of Defense accused Northrop of using faulty components in the flight control system; the threat posed by bird ingestion potentially damaging engine fan blades also required redesigning.
ဘီ-၂ ကိုယ်ပျောက်ဗုံးကြဲလေယာဉ် Due to the aircraft's complex flight characteristics and design requirements to maintain very-low visibility to multiple means of detection, both the development and construction of the B-2 required pioneering use of computer-aided design and manufacturing technologies. Northrop Grumman is the B-2's prime contractor; other contributing subcontractors include Boeing, Raytheon (formerly Hughes Aircraft), G.E. and Vought Aircraft. The B-2 bears a resemblance to earlier Northrop aircraft, the YB-35 and YB-49 were both flying wing bombers that had been cancelled in development in the early 1950s; allegedly for political reasons.
ဘီ-၂ ကိုယ်ပျောက်ဗုံးကြဲလေယာဉ် ဘီ-၂ အား ယခင်ဗုံးကြဲလေယာဉ်များထက်ပိုမိုထိရောက်စေရန်အတွက် ယင်းဒီဇိုင်းတွင် ခေတ်ပါ်ပျံသန်းခြင်းနည်းစနစ်များကို ပေါင်းစပ်ထားသည်။, these have been modified and improved in light of the switch to conventional warfare missions. The B-2 features the low probability of intercept AN/APQ-181 multi-mode radar, a fully digital navigation system that is integrated with terrain-following radar and Global Positioning System (GPS) guidance, and a Defensive Management System (DMS) to inform the flight crew against possible threats. The onboard DMS is capable of automatically assessing the detection capabilities of identified threats and indicated targets.
နက်ရှိုင်းသော အစုံလိုက်သုံးပက်ကက် စစ်ဆေးခြင်း DPI သည် ကျူးကျော်ဝင်ရောက်ခြင်းကို စုံစမ်းခြင်း စနစ် (IDS or Intrusion Detection System) နှင့် ကျူးကျော်ဝင်ရောက်ခြင်း ကို ကာကွယ်သည့် စနစ် (IPS) တို့၏ လုပ်ဆောင်ချက်ကို ထုံးစံဖြစ်သော အခြေအနေ ပြည့်ဝ သည့် ဖိုင်းယားဝေါ(လ်) နှင့် ပေါင်းစပ်သည်။ ထိုပေါင်းစပ်ခြင်းသည် ၎င်းတိုက်ခိုက်မှုမျိုးကို IDS/IPS နှင့် အခြေအနေပြည့်ဝသည့် ဖိုင်းယားဝေါ (လ်) နှစ်ခုစလုံးမှ သူတို့ကိုယ်တိုင် မဖမ်း ယူနိုင်သည့်အချို့သော တိုက်ခိုက်မှုများကို စုံစမ်းရန်ဖြစ်နိုင်ပေသည်။ အခြေအနေပြည့်ဝသည့် ဖိုင်းယားဝေါ (လ်) များသည် အစုံလိုက်သုံး စီးဆင်းခြင်း၏ အစနှင့်အဆုံးကို မြင်နိုင် စွမ်းရှိသော် လည်း သီးသန့်လုပ်ငန်းသုံး ပရိုဂရမ်တစ်ခုအတွက် ပြင်ပနယ်ပယ်တွင် ရှိ သော ဖြစ်ရပ်များကို ၎င်းတို့ကိုယ်တိုင် ဖမ်းယူနိုင်ခြင်းမရှိပါ။ IDS များသည် ကျူးကျော်ဝင်ရောက်ခြင်းများကို စုံစမ်းနိုင်သော်လည်း ထိုကဲ့သို့သော တိုက်ခိုက်မှုမျိုးကို ပိတ်ပင်တားဆီးရန် ၎င်းတို့တွင် စွမ်းဆောင်ရည် အနည်းငယ်သာ ရှိသည်။ DPI များကို ဝါယာနန်းကြိုး အမြန်နှုန်းများဖြင့် လာသော ဗိုင်းရပ်(စ်)များနှင့် ပိုးများ၏ တိုက်ခိုက်မှုကို ကာကွယ်ရန် အသုံးပြုသည်။ ပို၍ အတိအကျပြောရလျှင်၊ DPI သည် ကြားခံကိရိယာ ကို ပိုလျှံ၍ တိုက်ခိုက်မှုများ၊ ဝန်ဆောင်မှုကို ငြင်းဆန်ခြင်း (DoS) တိုက်ခိုက်မှုများ၊ ခေတ်မှီဆန်းပြားသော ကျူးကျော် ဝင်ရောက်ခြင်းများနှင့် အစုံလိုက်သုံး တစ်ခု အတွင်းတွင် ဆံ့ သော ပိုးရာခိုင်နှုန်း အနည်း ငယ်တို့ကို ဆန့်ကျင်ရာတွင် အကျိုးသက်ရောက်မှု ရှိအောင်လုပ်နိုင်သည်။