#
- التأكيد
- آلية الانتباه
- الوظيفة الإجمالية
- معمارية الوكيل
- النموذج القائم على الوكيل (ABM)
- يصف
- الإسناد
- نقل البيانات غير المتزامن
- التسويق الماكر
- لغة التجميع
- المصادقة
- مضاد الفيروسات (AV) القاتل
- مكافحة الفدية
- تكليف
- مضاد للفيروسات
- الذكاء الاصطناعي (AI)
- الأداة
- مجموعة مصفوفة
- صفيف بنية البيانات
- ناقل الهجوم
- نماذج التراجع التلقائي
- المتوسط المتحرك المتكامل ذاتي الانحدار (ARIMA)
- المتوسط المتحرك المتكامل ذاتي الانحدار (ARIMA)
- مزعج
- أجهزة الترميز التلقائي
- نظام الحكم الذاتي
- مزعج
- مصفوفة متصلة
- تعلم قواعد الرابطة
- الاستدلال الآلي
- طلبات التكرار التلقائية
- نظرية الأتمتة
- التطبيق الصغير
- طلب
- أمان التطبيق
- واجهة برمجة التطبيقات (API)
- تطبيق البرمجيات
- الواقع المعزز (AR)
- التشفير غير المتماثل
- التشفير غير المتماثل
- وحدة الحساب والمنطق
- ذكري المظهر
- ذكري المظهر
- الروبوت التطبيق
- والبوابة المنطقية
- والبوابة المنطقية
- تطوير البرمجيات رشيق
- أسكي
- أباتشي سبارك
- أباتشي خنزير
- أباتشي خلية
- أباتشي هادوب
- التناظرية
- مجهول
- إخفاء الهوية
- مجهول
- إكتشاف عيب خلقي
- طلب ARQ
- التدريب على المواجهة
- أمثلة عدائية
- فجوة الهواء
- محور دوار الإعلان
- ادواري
- التهديد المستمر المتقدم (APT)
- شبكة وكالة المشاريع البحثية المتقدمة (ARPANET)
- معيار التشفير المتقدم (AES)
- مانع الإعلانات
- الاحتيال الإعلاني
- بروتوكول تحليل العنوان (ARP)
- عنوان الحافلة
- شريط العنوان
- انتحال شريط العناوين
- اضف الى
- أدك
- التصميم التكيفي
- adaBoost
- تكييف
- المحرك
- تعليم فعال
- فعل
- المجمع
- اختطاف الحساب
- حصاد الحساب
- ألو
- ألفا فولد
- دائما متاح
- خوارزمية
- تصميم الخوارزمية
- الكفاءة الخوارزمية
- نوع البيانات المجردة (ADT)
- طريقة مجردة
- التجريد
- بيانات غير طبيعية
- البرامج المهجورة
- الحوسبة العاطفية
- الكود الأمريكي القياسي لتبادل المعلومات (ASCII)
- التحول نحو الأحمر في أمازون
- خدمات الويب من أمازون (AWS)
ش
- Y2K
- مستخدم
- يوزنت
- تعليم غير مشرف عليه
- البيانات غير المنظمة
- واجهة المستخدم
- تصميم واجهة المستخدم
- واجهة المستخدم (UI)
- وكيل المستخدم
- التحكم في الإصدار
- أنظمة التحكم في الإصدار (Git، SVN)
- أدوات مبللة
- WYSIWYG
- تَحَقّق
- يونيكس
- حماية الكتابة
- الناقل التسلسلي العالمي (USB)
- المصادقة العالمية
- غير مناسب
- مجموعة مرجحة
- يونيكود
- تنسيق تحويل Unicode (UTF)
- محدد موقع الموارد (URL)
- وبا
- WPA2
- الشبكة اللاسلكية
- WPA PSK
- جهاز يمكن ارتداؤه
- كمبيوتر يمكن ارتداؤها
- شبكة الخصومة التوليدية الكمية المتجهة (VQGAN)
- تكميم المتجهات
- سباسي
- عنوان URL
- نقاط الضعف
- النمذجة الارتقاءية
- رفع
- ويب
- قاعدة بيانات للانترنت
- تمكين الويب
- تجريف على شبكة الإنترنت
- مقشدة الويب
- موقع إلكتروني
- انتحال موقع الويب
- تشويه موقع الويب
- مراقبة الموقع
- حقن الويب
- هجوم USB
- أمن تطبيقات الويب
- زاحف الويب
- ذاكرة التخزين المؤقت على شبكة الإنترنت
- متصفح الإنترنت
- التمهيد USB
- أسطورة حضريه - أسطورة مدنيه
- XGBoost
- رابط موقع
- نموذج V
- فايروس
- خدعة الفيروس
- WireGuard
- طروادة التنصت على المكالمات الهاتفية
- الخادم الافتراضي الخاص (VPS)
- الشبكة الافتراضية الخاصة (VPN)
- الواقع الافتراضي (VR)
- ذاكرة افتراضية
- الآلة الافتراضية (VM)
- وكيل العذراء
- الانتحال البصري
- مراقبة بصرية
- لاسلكي
- ViT (محول الرؤية)
- التصيد الاحتيالي
- شبابيك
- واجهة برمجة تطبيقات مآخذ توصيل Windows (Winsock)
- منحنى العائد
- واي فاي
- XHTML
- حشوة المساحة البيضاء
- شاشة الموت البيضاء (WSoD)
- هاكر القبعة البيضاء
- شبكة واسعة النطاق (WAN)
- التعلم واسعة وعميقة
- القائمة البيضاء
- اجتز الخلد
- صيد الحيتان
- الذي هو
- شبكه عالميه
- واب
- دبور
- هجوم حفرة الري
- نموذج الشلال
- بُعد فابنيك-تشيرفونينكيس (VC).
- تنسيق الملف الصوتي الموجي
- ويرز
- البديل
- أجهزة الترميز التلقائي المتغيرة
- عامل
- أدوات بخارية
- آلة وايباك
- الاستعداد الدافئ
- حذاء دافئ
- XaaS
- تصديق
- حديقة مسورة
- ووت
- بوابة المنطق XOR
- تضمينات الكلمات (Word2Vec، GloVe، FastText)
- شبكة الويب العالمية (WWW)
- دُودَة
- تركيب الصوت
- التصيد الصوتي (Vishing)
- المصادقة الصوتية
- الصوت عبر بروتوكول الإنترنت (VoIP)
- برامج التسعير على أساس الحجم
- متقلب
- شبكة محلية ظاهرية
- شبكة محلية لاسلكية
- أوبونتو
- الحوسبة في كل مكان (Ubicomp)
- علمًا بالجهاز الظاهري
- انعدام الثقة
- التعلم بدون طلقة
- صفر يوم
- الإدارة صفر لنظام التشغيل Windows
- قصف زووم
- الاموات الاحياء
- شبكة الزومبي
- عملية الزومبي
- زبوت
أنا
- وكيل IPv4
- وكيل IPv6
- عدد صحيح
- إنترنت
- مقاطعة
- مترجم
- مزود خدمة الإنترنت (ISP)
- تيارات الإنترنت
- بروتوكول الإنترنت الإصدار 6 (IPv4)
- بروتوكول الإنترنت الإصدار 4 (IPv6)
- بروتوكول الإنترنت (IP)
- التعلم المعزز العكسي
- معالج المقاطعة
- إمكانية التفسير في التعلم الآلي
- إنترنت الأشياء (IoT)
- بوت الإنترنت
- جهاز الإدخال
- نظام منع التسلل (IPS)
- ترتيب بالإدراج
- بيئة التطوير المتكاملة (IDE)
- اختبار التكامل
- دورة التعليمات
- أسماء النطاقات الدولية (IDN)
- التوثيق الداخلي
- الإدخال/الإخراج (الإدخال/الإخراج)
- قناع الإدخال
- ألواح الكتابة التفاعلية
- واجهه المستخدم
- الشبكة الداخلية
- تكرار
- الملكية الفكرية (IP)
- وكيل ذكي
- ثابت
- عنوان IP
- تحليل المكونات المستقلة
- استراتيجيات الفهرسة في SQL
- ميراث
- وسطاء الوصول الأولي (IABs)
- مؤشر الهجوم (IOA)
- مؤشر التسوية (IOC)
- نموذج البناء التزايدي
- نطاق الحادث
- غابة العزلة
- ناقل العدوى
- استرجاع المعلومات
- تكنولوجيا المعلومات (IT)
- تحليل مساحة المعلومات
- تصور المعلومات
- هندسة المعلومات
- هجمات الحقن
- بيئة تطوير متكاملة
- سرقة الهوية
- سرقة الهوية
- إدارة الهوية والوصول (IAM)
- إدارة الهوية والوصول (IAM)
- المعرف
- دائرة الرقابة الداخلية
- البرمجة الحتمية
- معالجة الصورة
- معالجة الصورة
- بيانات غير متوازنة
ج
- وحدة المعالجة المركزية
- CSV
- كريبتر
- سجل التعليمات الحالية
- النزعة المركزية
- وحدة المعالجة المركزية (CPU)
- التشفير
- عملة مشفرة
- تعدين العملات المشفرة
- التعدين الخفي
- معرف مكافحة التطرف العنيف
- إدارة علاقات العملاء (CRM)
- مركز بيانات العملاء
- حشو أوراق الاعتماد
- المشاع الإبداعي (CC)
- برامج الجريمة
- كسر
- تكسير
- CycleGAN
- كرون
- البرمجة النصية عبر المواقع (XSS)
- عبر المصادقة
- التجسس السيبراني
- الأمن الإلكتروني
- الفضاء السيبراني
- تأمين المسؤولية السيبرانية
- سايبر الاثنين
- الجريمة الإلكترونية
- التنمر الإلكتروني
- قرص مضغوط
- سير
- الشفرة
- النص المشفر
- المجموع الاختباري
- تحقق من الرقم
- متصفح كروم
- اختبار مربع كاي
- شخصية
- نماذج اللغة المبنية على الحروف
- كابسنت
- بيانات تسلسلية
- العلاقة الأساسية (SQL)
- أوراق الأنماط المتتالية (CSS)
- كات بوست
- مخبأ
- أتصل مرة أخرى
- ناقلات السياق
- التصفية على أساس المحتوى
- حقوق النشر
- ثابت
- نظام التحكم
- حافلة التحكم
- التحكم في التدفق
- قاعدة بيانات الارتباط
- تحليل الارتباط
- الحماية من الاحتيال على المستهلك
- طاولة الطوارئ
- فحص التناسق
- أسلوب التمرير المستمر (CPS)
- الذكاء المستمر
- البيانات المستمرة
- التطبيقات المستمرة
- العلوم المعرفية
- حاوية
- الشبكات العصبية التلافيفية (CNN)
- القرار المرجعي
- تشابه جيب التمام
- الشرط
- التزامن
- لوحة المفاتيح المفاهيمية
- سلسلة
- الارتباك مصفوفة
- فاصل الثقة
- مكتبة الكود
- كودبيرت
- الترميز
- نظرية الترميز
- تحليل الجماعة
- بسكويت
- بسكويت
- فهارس مخزن الأعمدة في SQL
- قاعدة البيانات القائمة على العمود
- التمهيد البارد
- مجموعة
- العلاقة الخطية المتداخلة في تحليل الانحدار
- تصفية التعاونية
- ضربة الكوبالت
- حاسوب
- شبكة الكمبيوتر
- أخلاقيات استخدام أجهزة الكمبيوتر
- حماية الحاسوب
- رسومات الحاسوب
- برنامج الحاسب
- برمجة الحاسب الآلي
- رؤية الكمبيوتر
- عالم الحاسوب
- علوم الكمبيوتر
- علوم الكمبيوتر (CS)
- تخزين بيانات الكمبيوتر
- هندسة الكمبيوتر
- التصميم بمساعدة الحاسوب (CAD)
- ضغط
- الحوسبة
- حساب
- التوجيه الحسابي
- علم الأعصاب الحسابي
- الفيزياء الحاسوبية
- العلوم الحسابية
- الكيمياء الحاسوبية
- نظرية التعقيد الحسابي
- علم الأحياء الحسابي
- النموذج الحسابي
- نظرية الحسابية
- مساومة
- مترجم
- فيروس مصاحب
- قرص مضغوط
- مفتاح مركب
- بيانات معقدة
- اختبار تورينج العام الآلي بالكامل للتمييز بين أجهزة الكمبيوتر والبشر (CAPTCHA)
- قيم مفصولة بفواصل
- قيم مفصولة بفواصل (CSV)
- واجهة خط الأوامر
- القيادة والتحكم (C&C)
- تجمع
- هندسة برمجيات الغرف النظيفة
- عميل
- شبكة خادم العميل
- تحليل تدفق النقرات
- نقر احتيالي
- Clickbait
- اختطاف النقرات
- فصل
- البرمجة على أساس الفصل
- إنهاء
- الأمن السحابي
- التصيد السحابي
- السحابة الأصلية
- دفتر سحابة
- سحابة استضافة
- حوسبة سحابية
- سحابة كوكب المشتري
يا
- نظام التشغيل
- ربط الأنظمة المفتوحة (OSI)
- جهاز إخراج
- البرمجيات مفتوحة المصدر (OSS)
- OpenSSL
- التعلم بلقطة واحدة
- واحد لواحد
- ترميز واحد ساخن
- نظام التشغيل (نظام التشغيل)
- الذكاء الاصطناعي التشغيلي
- متصفح اوبرا
- أوبن إيه آي خمسة
- الكشف عن خارج التوزيع
- الإفراط في التعلم الآلي
- التخزين الضوئي
- الألياف البصرية
- خوارزميات التحسين
- هجوم انتهازي
- الكشف الخارجي
- أو البوابة المنطقية
- الانحدار الترتيبي
- البيانات ترتيبي
- اتصال ODBC
- قاعدة بيانات OLAP
- التشويش
- هدف
- التعرف على الأشياء
- كشف الكائنات
- رمز التعليمة
- البرمجة الشيئية (OOP)
- التحليل والتصميم الموجه للكائنات (OOAD)
ل
- فحص الطول
- شاشة ليد
- التجسيد
- قائمة
- لينكس
- الانحدارالخطي
- البحث الخطي
- التحليل التمييزي الخطي
- LightGBM
- وصلة
- رابط
- توقعات الارتباط
- قائمة مرتبطة
- روتين المكتبة
- المكتبة (الحوسبة)
- لان
- التحليل الدلالي الكامن
- تخصيص ديريتشليت الكامنة
- تخصيص ديريتشليت الكامنة
- مزود الخدمة ذات الطبقات (LSP)
- نماذج لغوية كبيرة
- وقت الإستجابة
- الحركة الجانبية
- شاشة عرض من الكريستال السائل
- ترميز التسمية
- تجانس التسمية
- الذاكرة الطويلة قصيرة المدى (LSTM)
- الضياع
- وظائف الخسارة
- تطبيق ذو كود منخفض
- ضغط بلا خسائر
- لغات منخفضة المستوى
- الانحدار اللوجستي
- خطأ منطقي
- البرمجة المنطقية
- محمل
- شبكة المنطقة المحلية (LAN)
- امتيازات المسؤول المحلي
- المضيف المحلي
ب
- حافلة
- بيرت
- بايت
- يحرق
- هجوم القوة الغاشمة
- بيرتولوجي
- مكافأة علة
- أفضل وأسوأ ومتوسط الحالة
- تسوية العمليات التجارية (BPC)
- اختراق البريد الإلكتروني للأعمال (BEC)
- إدارة استمرارية الأعمال (BCM)
- المجمع
- الحزم
- فتات الخبز
- المعيار
- إحضار جهازك الخاص (BYOD)
- سلوك
- القياسات الحيوية السلوكية
- الطوب
- كائن مساعد المتصفح (BHO)
- برولوك
- متعادل
- تجاوز سعة المخزن المؤقت
- قليل
- معدل البت (ص)
- صيد الطرائد الكبيرة (BGH)
- البيانات الكبيرة
- تحليلات البيانات الكبيرة
- تدوين O الكبير
- الثنائية
- شجرة ثنائية
- خوارزمية البحث الثنائية
- عدد ثنائي
- بيتكوين
- LSTM ثنائي الاتجاه
- التحيز والتباين
- BIOS
- المعلوماتية الحيوية
- الاختراق الحيوي
- القياسات الحيوية
- المنع
- الشبكات البايزية
- البرمجة بايزي
- الأمثل بايزي
- التعبئة
- عرض النطاق
- اختناق عرض النطاق الترددي
- الباركود
- طروادة المصرفية
- القطاع السيئ
- إعلان الطعم
- الترجمة الخلفية
- الباب الخلفي
- بوت
- الروبوتات
- راعي بوت
- بيانات الحدود
- حذاء طويل
- قسم الاحذية
- فيروس قطاع التمهيد
- تمهيد
- مجموعة التمهيد
- تعبير منطقي
- نوع البيانات المنطقية
- الجبر البوليني
- شاشة الموت الزرقاء (BSoD)
- Bluesnarfing
- درجة بلو
- بلو راي
- بلوتوث
- التهديد المختلط
- القرصنة الزرقاء
- الجمعة السوداء
- القائمة السوداء
- تطبيقات مثبته مسبقا
- كتلة التشفير
- تنسيق الملف BMP
د
- DNS
- تدمير الخدمة (DeOS)
- تحليل التبعية
- تعلم عميق
- DNS عبر TLS (DoT)
- DNS عبر HTTPS (DoH)
- تصفية DNS
- التزييف العميق
- برنامج تشغيل الجهاز
- جهاز التحكم
- عشري
- الإحصاء الوصفي
- تقليل الضوضاء لأجهزة الترميز التلقائي
- وقت السكن
- دي في دي
- تنزيل بالسيارة
- التعدين بالسيارة
- دي في دي-رام
- خادم مخصص
- إدارة حماية البيانات
- فك التشفير
- تسلسل الحمض النووي
- عدد عشري
- تصريح
- درهم
- قطارة
- اسقط الصندوق
- تصحيح الأخطاء
- إلغاء التجزئة
- تعريف
- رفض الخدمة الموزعة (DDoS)
- الحوسبة الموزعة
- قرص رقمي متعدد الاستخدامات
- معالجة الإشارات الرقمية (DSP)
- البيانات الرقمية
- شهادة رقمية
- كاميرا رقمية
- البصمة الرقمية
- خوارزمية فرق تسد
- محاكاة الأحداث المنفصلة (DES)
- بيانات منعزلة
- تخزين المكتب
- هجوم القاموس
- المسجل
- واجهة الحوار
- هجوم DDoS
- الخصوصية التفاضلية
- تخفيض الأبعاد
- لوحة القيادة
- نوع البيانات
- المعالجة المسبقة للبيانات
- بنية البيانات
- يوم خصوصية البيانات (DPD)
- تشفير البيانات
- معالجة البيانات
- تحويل البيانات
- توحيد البيانات
- حماية البيانات
- قانون حماية البيانات
- منتج البيانات
- تمت معالجة البيانات
- استخلاص البيانات
- عرض مرئي للمعلومات
- خطوط أنابيب البيانات
- تقسيم البيانات
- مستودع البيانات
- تجريف البيانات
- علم البيانات
- أخلاقيات علم البيانات
- مراقبة البيانات
- تطبيع البيانات
- تكامل البيانات
- إسناد البيانات
- مركز البيانات
- وكيل مركز البيانات
- تجميع البيانات
- منصة تحليل البيانات
- تلف البيانات
- بحيرة البيانات
- منع فقدان البيانات (DLP)
- مركبة البيانات
- خرق البيانات
- دمج البيانات
- حقل البيانات
- نسيج البيانات
- دمج البيانات
- شبكة البيانات
- بيانات التعدين
- رسم خرائط البيانات
- مطابقة البيانات
- داتايكو
- قاعدة البيانات
- معاملة قاعدة البيانات
- تجزئة قاعدة البيانات
- تقسيم قاعدة البيانات
- مؤشر قاعدة البيانات
- نظام إدارة قواعد البيانات
- إطارات البيانات
- داسك
- الشيطان
- DALL-E
- دال-E 2
- دوكس
- هجوم دوس
- تحميل
- أداة التنزيل
- دخول مزدوج
- تنسيق النقطة العائمة مزدوج الدقة
- نموذج كائن المستند (DOM)
- توثيق
- عامل ميناء
- اِختِصاص
- ملحقات أمان نظام اسم النطاق (DNSSEC)
- نظام اسم النطاق (DNS)
- امتيازات مسؤول المجال
- نظام إدارة قواعد البيانات
ه
- حدث
- تخطيط موارد المؤسسات (ERP)
- مركز بيانات المؤسسة
- تعبير
- البرمجة المبنية على الأحداث
- بنية تعتمد على الأحداث
- مكتبة خارجية
- شهادة SSL للتحقق الممتد (EV SSL)
- الرومانسية الأبدية
- البطل الأبدي
- الأزرق الأبدي
- البيانات المتطرفة
- كيان
- تضمينات الكيان
- ربط الكيان
- تنفيذ
- خطة التنفيذ (SQL)
- تنفيذ
- تنسيق الملف القابل للتنفيذ والارتباط (ELF)
- وحدة قابلة للتنفيذ
- تجانس الأسي
- بيانات خاطئة
- يستغل
- طقم استغلال
- إيثرنت
- المستخدم النهائي
- كشف الوجود
- أمن نقطة النهاية
- اكتشاف نقطة النهاية والاستجابة لها (EDR)
- التشفير
- معالجة الاستثناء
- الحوسبة التطورية
- الخوارزميات التطورية
- إيتل
- ETL (استخراج، تحويل، تحميل)
- جهاز الحافة
- تحليلات الحافة
- متصفح الحافة
- فحص الصدى
- إلت
- الرياضات الإلكترونية (الرياضات الإلكترونية)
- إلمو
- التحليلات المضمنة
F
- نتيجة F1
- برامج مجانية
- تعلم قليل بالرصاص
- مجانية
- العمل كخدمة (FaaS)
- البرمجة الوظيفية
- جلب دورة التنفيذ
- أسئلة وأجوبة (FAQ)
- ميزة استخراج
- هندسة الميزات
- اختيار ميزة
- تحجيم الميزة
- أهمية الميزة
- احتيال
- دراسة الجدوى
- الخوف وعدم اليقين والشك (FUD)
- نطاق
- الازدواج الكامل
- الكون المثالى
- البصمات
- جدار الحماية
- جدران الحماية
- مجال
- البرامج الثابتة
- نوع الملف
- تصفية (البرمجيات)
- ملحق اسم الملف
- قاعدة البيانات القائمة على الملفات
- الهجوم القائم على الملف
- تنسيق الملف
- الذكاء الاصطناعي السريع
- FastAPI
- نظام حاسوبي متسامح مع الأخطاء
- عائلة
- مفتاح غريب
- نماذج التأسيس
- لحلقة
- فحص التنسيق
- التحقق الرسمي
- الأساليب الرسمية
- توسيع موطئ قدم
- تدفق
- قاعدة بيانات الملفات المسطحة
- ذاكرة متنقله
- قارورة
- المخططات الانسيابية
- النقطة العائمة الحسابية
ز
- GPU
- البرامج الرمادية
- الذكاء الاصطناعي التوليدي
- شبكات الخصومة التوليدية (GANs)
- اللائحة العامة لحماية البيانات (GDPR)
- جينسيم
- علم الجينوم
- واجهة المستخدم الرسومية
- الحزن
- بحث الشبكة
- الرسم البياني للشبكات العصبية
- نظرية الرسم البياني
- تنسيق تبادل الرسومات
- واجهة المستخدم الرسومية (GUI)
- البريد الرمادي
- نزول متدرج
- تعزيز التدرج
- الوكلاء الجغرافيون
- جيجابايت
- العمليات الغوسية
- نماذج الخليط الغوسي
- القمامة داخل والقمامة خارج (GIGO)
- نظرية اللعبة
- متغير عالمي
- المعرف الفريد العالمي (GUID)
- غيغابايت
ح
- HTTP
- بروتوكول نقل النص التشعبي الآمن (HTTPS)
- بروتوكول نقل النص التشعبي (HTTP)
- لغة ترميز النص التشعبي (HTML)
- وكيل HTTPS
- الموقع الوكيل
- ضبط المعلمة الفائقة
- الشبكات العصبية الرسم البياني غير المتجانسة
- الارتباط التشعبي
- تعانق الوجه
- تحليل ارشادي
- السداسي عشري
- HermeticWiper
- كومة
- رذاذ كومة
- رش كومة
- نوع كومة
- نزيف القلب
- أنظمة التوصية الهجينة
- أنظمة التوصية الهجينة
- OLAP الهجين (HOLAP)
- الإنسان في الحلقة
- التفاعل بين الإنسان والحاسوب (HCI)
- لغة البرمجة
- نماذج بايزي الهرمية
- لغات عالية المستوى
- نماذج ماركوف المخفية
- السبات الشتوي
- الخاطف
- مشكلة صعبة
- قيمة التجزئة
- جدول التجزئة
- محرك القرص الصلب (HDD)
- دالة تجزئة
- مقبض
- هاكر
- ناشط هاكر
- القرصنة
- القرصنة
- نصف المزدوجة
- هاميلتونيان مونت كارلو
- نظام منع اختراق المضيف (HIPS)
- دفاتر الملاحظات المستضافة
- استضافت Jupyter
- الحل القائم على المضيف
- الاستضافة
- خدعة
- هوموغراف
- هجمات هوموغراف
ج
ك
م
- MP4
- MP3
- دمج الفرز
- شبكة المناطق الحضرية (MAN)
- طريقة
- المنهجية
- التعلم التلوي
- البيانات الوصفية
- تدفق ميتا
- يعني التجمع التحول
- متعدد الايجار
- الانضمام إلى جداول متعددة
- OLAP متعدد الأبعاد (MOLAP)
- التعلم متعدد المهام
- منصة متعددة
- المصادقة متعددة العوامل (MFA)
- متعدد الطبقات بيرسبترون (MLP)
- تصنيف متعدد العلامات
- خدمة رسائل الوسائط المتعددة (MMS)
- التدريب المسبق متعدد الوسائط
- التعلم المتعدد الوسائط
- ذاكرة
- ساكن الذاكرة
- تفريغ الذاكرة
- سجل بيانات الذاكرة
- سجل عنوان الذاكرة
- البرامج الضارة Mumblehard
- مقاومة للأدوية المتعددة
- عامل منجم
- إطار ميتري ATT&CK
- واقع مختلط
- تخفيف
- ميدي
- الوسيطة
- ميكروفون
- مارس
- سجل التمهيد الرئيسي (MBR)
- التخزين المغناطيسي
- كثير إلى واحد
- الكثير للكثيرين
- MapReduce
- الحد الأقصى للتجميع
- مصفوفة
- رجل في المتصفح (MitB)
- رجل في الوسط (MitM)
- ماجيكارت
- المنطق الرياضي
- مزود الخدمة المدارة (MSP)
- الكشف والاستجابة المُدارة (MDR)
- نماذج اللغة المقنعة
- سلسلة ماركوف مونت كارلو (MCMC)
- برامج مادواري
- قنبلة البريد
- عنوان ماك
- دقيق
- فيروس ماكرو
- رؤية الآلة (MV)
- من آلة إلى آلة (M2M)
- كود الآلة
- التعلم الآلي (ML)
- ماك
- الإعلانات الضارة
- البريد العشوائي
- البرامج الضارة
- حمولة ضارة/مدمرة
- الفأر
- بغل المال
- تقييم النموذج
- الانجراف النموذجي
- مراقبة النموذج
- مودم
- استجابة المحمول
- امن الهاتف
- وكيل المحمول
- متصفح موزيلا فايرفوكس
- منصات MLOps
- MLOps (عمليات التعلم الآلي)
- MLflow
ن
- الجيل القادم من برامج مكافحة الفيروسات (NGAV)
- صافي الحياد
- الشبكات العصبية
- علامة تبويب جديدة
- N-جرام
- شبكة
- محيط الشبكة
- تجزئة الشبكة
- بطاقة دخول الشبكة
- الاتصال قريب المدى (NFC)
- NumPy
- التحليل العددي
- الطريقة العددية
- نظرية الأعداد
- نيك
- توليد اللغات الطبيعية (NLG)
- معالجة اللغات الطبيعية (NLP)
- البوابة المنطقية NAND
- وكالة الأمن القومي (NSA)
- المعهد الوطني للمعايير والتكنولوجيا (NIST)
- المركز الوطني للأمن السيبراني (NCSC)
- ساذج بايز
- التعرف على الكيان المسمى (NER)
- تحليل المصفوفة غير السالبة (NMF)
- غير متطاير
- ليست بوابة منطقية
- ولا البوابة المنطقية
- بيانات عادية
- تطبيع
- التطبيع في المعالجة المسبقة للبيانات
- NoSQL
- العقدة
- بيانات اسمية
ص
- ألجرو
- فحص التواجد
- اختبار الاختراق
- نماذج لغوية مدربة مسبقاً
- شبكة نظير إلى نظير
- نظير إلى نظير (P2P)
- كود مزيف
- باي سبارك
- بونيكود
- رقم التعريف الشخصي (PIN)
- شبكة شخصية
- معلومات التعريف الشخصية (PII)
- معلومات التعريف الشخصية (PII)
- بيانات التعريف الشخصية
- البرامج المثبتة مسبقا
- محيطية
- التحليلات التنبؤية
- بايثون
- بيرسبترون
- دقة
- شرط مسبق
- القيمة P
- بايرو
- باي تورش
- لايتنينغ باي تورش
- التصعيد امتياز
- وكيل خاص
- طابور الأولوية
- نوع البيانات البدائية
- التخزين الأساسي
- المفتاح الأساسي
- الوكيل
- مخدم بروكسي
- خوادم بروكسي
- خدمة الوكيل
- تطبيقات الويب التقدمية (PWAs)
- قائمة الوكلاء
- حامية
- عداد البرنامج
- مرحلة دورة حياة البرنامج
- لغة برمجة
- نظرية لغة البرمجة
- تنفيذ لغة البرمجة
- نبي
- وكيل
- تحسين السياسة القريبة
- بروتوكول
- أدوات الناس
- إجراء
- البرمجة الإجرائية
- إثبات المفهوم
- مقدمة
- أتمتة الخدمة الاحترافية (PSA)
- الوكيل العام
- بوم
- التغريد
- جدول محوري
- التصيد
- هجوم التصيد
- مجموعة التصيد
- الصيدلة
- فارما
- الكمبيوتر
- مِقلاة
- عبارة المرور
- رتبة صفحة
- كلمة المرور
- تخمين كلمة المرور
- تكسير كلمة المرور
- تطبيق كسر كلمة المرور
- مدير كلمة السر
- وضع علامات على جزء من الكلام (POS).
- رمز عبور
- باي بال
- التحقق من التكافؤ
- الباندا
- التنميط الباندا
- مقتبسا
- برنامج إدارة التصحيح
- نقل البيانات الموازية
- الحوسبة المتوازية
- معامل
- الحمولة
- ارضية خشبية
- برمجة الزوج
- باكر
- تبديل الحزمة
- مستخدم قوي
- بوويرشيل
- حالة لاحقة
- رأس الملف القابل للتنفيذ (PE) المحمول
- جهاز محمول
- المؤشر
- البرامج الضارة لنقاط البيع (PoS).
- الانحدار متعدد الحدود
- تعدد الأشكال
- توصيل في
- سرقة علمية
- منصة
- نص عادي
- مؤامرة
س
ر
- تقنية RunPE
- تراجع
- اختبار الانحدار
- مدة العرض
- خطا وقت التشغيل
- الرسم المتجاوب
- لغة البرمجة R
- الفيروسات القهقرية
- الغابة الجشعة المنظمة
- التسوية (L1، L2)
- يسجل
- وكيل سكني
- R-مربع
- وفرة
- تعبيرات الجدول الشائعة العودية (CTEs)
- العودية
- يتذكر
- ريكون
- سِجِلّ
- هندسة الموثوقية
- قاعدة البيانات العلائقية
- OLAP العلائقية
- التكامل المرجعي
- مرجع
- العد المرجعي
- العلاج
- المستخدم عن بعد
- بروتوكول سطح المكتب البعيد (RDP)
- أداة الإدارة عن بعد (RAT)
- الوصول عن بعد
- هجوم تنفيذ التعليمات البرمجية عن بعد (RCE).
- المراقبة والإدارة عن بعد (RMM)
- تحليل المتطلبات
- البرامج الخطرة
- نظام إدارة قواعد البيانات الراديوية (RDBMS).
- شعاع
- رار
- فحص النطاق
- مسودة بيانات
- برامج الفدية
- برامج الفدية كخدمة
- عينة عشوائية
- ذاكرة الوصول العشوائي (RAM)
- غابات عشوائية
- الجذر
- تجريف ذاكرة الوصول العشوائي
- جهاز التوجيه
- جدول التوجيه
- خطأ التقريب
- الجذور الخفية
- علم الروبوتات
- روبوكوال
- ذاكرة للقراءة فقط
س
- دلو S3
- تعيين
- الخادم
- البرمجة النصية من جانب الخادم
- كتلة رسائل الخادم (SMB)
- بدون خادم
- وحدة تحكم النظام
- محسن النظام
- النظام على شريحة (SoC)
- اتفاقية مستوى الخدمة (SLA)
- طبقة الخدمة
- نشاط مشبوه
- تحليل المشاعر
- بناء الجملة
- برامج التجسس
- خطأ في بناء الجملة
- تخزين منظم
- إخفاء المعلومات
- تدفق
- تيار الشفرات
- المستشعر
- الابتزاز الجنسي
- هجوم سلسلة التوريد
- بذرة
- خيط
- نقل البيانات التسلسلية
- التسلسل
- تسلسل
- التصيد بالرمح
- نقل البيانات المتزامن
- تنبع في معالجة اللغة الطبيعية
- SSD
- نموذج دوامة
- ولاية
- طبقة المقابس الآمنة (SSL)
- المعلومات الأمنية وإدارة الأحداث (SIEM)
- التنسيق الأمني والأتمتة والاستجابة (SOAR)
- إفادة
- بحث عن الحياد
- خوارزمية البحث
- التحلل الموسمي للسلسلة الزمنية (STL)
- كومة
- التخزين الثانوي
- برامج الملاحقة
- سرام
- رسائل إلكترونية مزعجة
- روبوت السبام
- تحسين محركات البحث
- إزالة كلمة التوقف
- تخزين
- ندفة الثلج
- نزول التدرج العشوائي
- شهادة SSL
- بيان الاختيار
- اختيار نوع
- التعلم الخاضع للإشراف الذاتي
- روتين فرعي
- التعلم شبه الخاضع للإشراف
- البيانات شبه المنظمة
- دلالات
- التحليل الدلالي
- تصنيف الأدوار الدلالية
- البرمجيات الخبيثة سيمبيان
- الحساب الرمزي
- التشفير المتماثل
- تسلسل
- نقل التسلسل
- نماذج التسلسل إلى التسلسل (Seq2Seq)
- إمضاء
- متغير مفرد
- سيم
- الملئ
- برامج مشاركة
- الوكيل المشترك
- استضافة مشتركة
- البسيط
- مقاييس التشابه
- سرقة شريحة SIM
- مكشطة الشاشة
- قفل الشاشة
- طفل النصي
- حل رمل
- مخطط
- Scikit تعلم
- ادارة العلاقات مع
- الماسح الضوئي
- سكالا
- غش
- الوضع الآمن
- أساليب أخذ العينات
- خوارزمية الفرز
- مصدر الرمز
- شركة نفط الجنوب
- الشبكات الاجتماعية
- هندسة اجتماعية
- SOCKS
- SOCKS4
- وكيل SOCKS
- SOCKS5
- وكيل SOCKS5
- الحالة الصلبة
- محرك الحالة الصلبة (SSD)
- برمجة
- اختبار البرمجيات
- هندسة البرمجيات
- النماذج الأولية للبرمجيات
- ثغرة برمجية
- مواصفات متطلبات البرمجيات
- تطوير البرمجيات
- عملية تطوير البرمجيات
- مجموعة تطوير البرمجيات (SDK)
- تصميم البرمجيات
- نشر البرامج
- طبقة تسليم البرمجيات
- وكيل البرمجيات
- البرمجيات كخدمة
- بناء البرمجيات
- برامج الصيانة
- الحوسبة الناعمة
- قراءة سريعه
- التصيد الاحتيالي عبر الرسائل النصية القصيرة (Smishing)
- المنزل الذكي
- ضربة
- SQL
- حقن SQL
ت
- شجرة
- اختبار T
- توليد النص
- تلخيص النص
- نظرية النوع
- تركيب النص إلى الصورة
- اكتب الاختيار
- جدول الحقيقة
- Tensorflow
- اختبار تورينج
- القرفصاء المطبعي
- تردد المصطلح - تردد المستند العكسي (TF-IDF)
- أمان طبقة النقل (TLS)
- تدفق البيانات عبر الحدود
- مكتبة تراكس
- مترجم
- نقل التعلم
- المحولات في معالجة اللغة الطبيعية
- محول-XL
- مجموعات التدريب والاختبار في التعلم الآلي
- الوثائق الفنية
- إجبار المعلم
- أدوات التتبع
- كرة التتبع
- استكشاف الأخطاء وإصلاحها
- التصيد
- حصان طروادة
- برقية
- فريق الاستعداد لطوارئ الكمبيوتر بالولايات المتحدة (US-CERT)
- صيد التهديد
- كشف التهديدات والاستجابة لها
- استخبارات التهديد
- ممثل التهديد
- نمذجة التهديد
- لغة برمجة الجيل الثالث
- طرف ثالث
- إدارة تصحيح الطرف الثالث
- تحليل السلاسل الزمنية
- تحلل السلاسل الزمنية
- التنبؤ بالسلاسل الزمنية
- هجوم مستهدف
- تاب نت
- قيم مفصولة بعلامات التبويب
- طاولة
- عرض جدول
- سيل
- عميل تورنت
- تصميم من أعلى إلى أسفل ومن أسفل إلى أعلى
- متصفح تور
- نمذجة الموضوع
- خوارزميات نمذجة الموضوع (LDA، NMF، PLSA)
- شاشة اللمس
- رمز مميز
- استراتيجيات الترميز
- الترميز في معالجة اللغة الطبيعية
- نطاق المستوى الأعلى
استكشف المسرد الشامل لمصطلحات الوكيل على ProxyCompass. يوفر هذا الفهرس الأبجدي تعريفات وتفسيرات للمصطلحات الأساسية المتعلقة بالخوادم الوكيلة ووظائفها. بدءًا من المفاهيم الأساسية وحتى المصطلحات التقنية المتقدمة، يغطي قاموسنا كل ما تحتاج إلى معرفته للتنقل في عالم الوكيل بثقة.
تصفح الإدخالات من الألف إلى الياء واكشف الألغاز الكامنة وراء مصطلحات مثل مصادقة IP، ووكلاء مراكز البيانات، والوكلاء السكنيين، وبروتوكولات الشبكة، والإجراءات الأمنية، وغير ذلك الكثير. سواء كنت مبتدئًا يتطلع إلى بناء معرفتك بالوكيل أو مستخدمًا ذو خبرة يسعى إلى تعميق فهمك، فإن مسردنا يغطي كل ما تحتاجه.
تم تصميم كل إدخال لتقديم تفسيرات واضحة وموجزة، مما يضمن فهم المفاهيم الأساسية دون أي ارتباك. عزز نفسك باللغة والمصطلحات الخاصة بالخوادم الوكيلة، مما يتيح لك اتخاذ قرارات مستنيرة وتحسين أنشطتك عبر الإنترنت.
انقر على أي حرف أعلاه لبدء استكشاف المسرد. قم بتوسيع مفردات الوكيل الخاصة بك، وعزز فهمك، واطلق العنان للإمكانات الحقيقية للوكلاء باستخدام ProxyCompass.