ตรวจค้น
ตฺรวด ค้น
Word Details
- Transliteration
- dtrùuat-kón
- IPA
- tɕùat kʰón
- Tone
- low|high
- Etymology
- Derived from Thai root words.
Metadata
MEANING #1
Common
Search
To search a person, place, or vehicle, often for law enforcement purposes.
Verb
Formal
Example Sentences:
ตำรวจตรวจค้นรถเพื่อหาหลักฐาน
dtam-rùuat dtrùuat kón rót pêuua hăa làk tăan
The police searched the car for evidence.
เจ้าหน้าที่ตรวจค้นบ้านหลังจากได้รับแจ้งเหตุ
jâo nâa têe dtrùuat kón bâan lăng jàak dâai ráp jâeng hèt
Officers searched the house after receiving a report.
สุนัขตำรวจถูกใช้เพื่อตรวจค้นหาวัตถุต้องสงสัยที่สนามบิน
sù-nák dtam-rùuat tòok chái pêuua dtrùuat kón hăa wát-tù dtông sŏng-săi têe sà-năam bin
Police dogs are used to search for suspicious items at the airport.
เจ้าหน้าที่ศุลกากรมีสิทธิ์ในการตรวจค้นกระเป๋าของผู้โดยสารทุกคน
jâo nâa têe sŭn-lá-gaa-gon mee sìt nai gaan dtrùuat kón grà-bpăo kŏng pôo doi săan túk kon
Customs officers are authorized to search the luggage of all passengers.
การตรวจค้นสถานที่ในเวลากลางคืนต้องมีคำสั่งศาล
gaan dtrùuat kón sà-tăan têe nai way-laa glaang keun dtông mee kam sàng săan
Searching a place at night requires a court order.
ทนายความยกคัดค้านเนื่องจากไม่ได้รับการตรวจค้นตามข้อกฎหมายที่เหมาะสม
tá-naai kwaam yók kát káan nêuuang jàak mâi dâai ráp gaan dtrùuat kón dtaam kôr gòt măai têe mòr sŏm
The lawyer objected because the search was not conducted according to proper legal procedures.
กลยุทธ์การตรวจค้นของตำรวจต้องสมดุลระหว่างการรักษาความปลอดภัยและการปกป้องสิทธิเสรีภาพพลเมือง
gon-lá-yút gaan dtrùuat kón kŏng dtam-rùuat dtông sà-má-dun rá-wàang gaan rák-săa kwaam bplòt pai láe gaan bpòk bpông sìt-tí săy-ree pâap pon-lá-meuuang
Police search strategies must balance security maintenance with the protection of civil liberties.
การตรวจค้นทางดิจิทัลในสภาพแวดล้อมเครือข่ายจำเป็นต้องใช้เครื่องมือเฉพาะขั้นสูงเพื่อป้องกันการละเมิดข้อมูล
gaan dtrùuat kón taang dì-jì-tan nai sà-pâap wâet lóm kreuua kàai jam bpen dtông chái krêuuang meu chà-pór kân sŏong pêuua bpông gan gaan lá-mêrt kôr moon
Digital search in network environments requires advanced specialized tools to prevent data breaches.