#
- 放
- 树
- T检验
- 文本生成
- 下一代防病毒软件 (NGAV)
- 企业资源规划(ERP)
- 企业数据中心
- 表达
- 回归
- 回归测试
- 渗透测试
- 预训练语言模型
- 外部库
- 存在检查
- 点对点网络
- 点对点 (P2P)
- 文本到图像合成
- 网络中立性
- 文本摘要
- 生成对抗网络(GAN)
- 生成式人工智能
- 一般数据保护条例 (GDPR)
- 永恒的浪漫
- 永恒之蓝
- 永恒的冠军
- 扩展验证 SSL 证书 (EV SSL)
- 极端数据
- 隐写术
- 溪流
- N-gram
- 流密码
- 根森
- 情感分析
- 传感器
- R编程语言
- 性勒索
- 响应式设计
- 个人局域网
- 个人识别码 (PIN)
- 个人身份数据
- 个人身份信息 (PII)
- 个人身份信息 (PII)
- 张量流
- 逆转录病毒
- 网络
- 网络周边
- 网络分段
- 网络接口卡
- 灰色软件
- 鱼叉式网络钓鱼
- 感知器
- 精确
- 前提
- 可执行文件
- 可执行文件和链接格式 (ELF)
- 可执行模块
- 执行
- 执行计划(SQL)
- 种子
- 预测分析
- 细绳
- 登记
- 预装软件
- 实体
- 实体嵌入
- 实体链接
- 周边
- 串行数据传输
- 序列化
- 可串行化
- 住宅代理
- 开发
- 漏洞利用套件
- 词频-逆文档频率 (TF-IDF)
- 自然语言处理中的词干提取
- 指数平滑
- 数据错误
- 基因组学
- R平方
- 结构化存储
- 伪代码
- 正则化贪婪森林
- 正则化(L1、L2)
- 服务器
- 服务器端脚本编写
- 服务器消息块 (SMB)
- 无服务器
- 服务级别协议 (SLA)
- 服务层
- 新标签
- 间谍软件
- 状态
- 跨境数据流
- 传输层安全 (TLS)
- 迁移学习
- 近场通信 (NFC)
- 自然语言处理中的 Transformer
- 变形金刚-XL
- 翻译者
- Trax库
- 陈述
- 搜索中立性
- 搜索算法
- 图神经网络
- 图论
- 图形交换格式
- 图形用户界面 (GUI)
- 时间序列的季节性分解 (STL)
- 灰色邮件
- 老师强迫
- 堆
- 跟踪软件
- 轨迹球
- 梯度提升
- 梯度下降
- 机器学习中的训练和测试集
- 跟踪软件
- 静态随机存储器
- 垃圾邮件
- 垃圾邮件机器人
- 异常处理
- 加密
- 记起
- 技术文档
- 侦察
- 记录
- 二级存储
- 安全套接字层 (SSL)
- 递归
- 递归公用表表达式 (CTE)
- 安全信息和事件管理 (SIEM)
- 安全编排、自动化和响应 (SOAR)
- 固态硬盘
- 端点安全
- 端点检测和响应 (EDR)
- 最终用户
- 冗余
- 参照完整性
- 参考
- 引用计数
- 以太网
- 存在检测
- 螺旋模型
- 悲伤
- 网格搜索
- 主存储
- 首要的关键
- 原始数据类型
- 优先队列
- 私人代理
- 权限提升
- ETL
- 电报
- ETL(提取、转换、加载)
- SSL证书
- 选型声明
- 选择排序
- 关系型数据库
- 关系型联机分析处理
- 自我监督学习
- 可靠性工程
- 补救措施
- 语义学
- 语义解析
- 语义角色标记
- 半结构化数据
- 半监督学习
- 远程访问
- 远程管理工具 (RAT)
- 远程代码执行 (RCE) 攻击
- 远程桌面协议 (RDP)
- 远程监控和管理 (RMM)
- 远程用户
- 搜索引擎优化
- 渐进式 Web 应用程序 (PWA)
- 地理代理
- 程序计数器
- 程序生命周期阶段
- 编程语言
- 编程语言理论
- 编程语言实现
- 保护者
- 停用词删除
- 代理人
- 代理服务器
- 代理服务器
- 代理服务
- 代理列表
- 贮存
- 预言家
- 前置器
- 近端策略优化
- 人件
- 协议
- 雪花
- 程序
- 过程化编程
- 随机梯度下降
- 专业服务自动化(PSA)
- 木马
- 拖钓
- 序言
- 概念证明
- 故障排除
- 顺序
- 序列转导
- 序列到序列模型(Seq2Seq)
- 需求分析
- 图形处理器
- 神经网络
- 真值表
- P值
- 类型论
- 类型检查
- 系统控制台
- 片上系统 (SoC)
- 系统优化器
- 句法
- 语法错误
- pySpark
- 同步数据传输
- Python
- 火焰兵
- 火炬
- PyTorch 闪电
- 误植
- 塞班恶意软件
- 符号计算
- 对称加密
- S3桶
- 平底锅
- RAR
- 有针对性的攻击
- 范围检查
- 网页排名
- 密码
- 词性 (POS) 标记
- 密码
- 密码猜测
- 密码破解
- 密码破解应用
- 密码管理器
- 密码
- 勒索软件
- 勒索软件即服务
- 释义
- 并行计算
- 并行数据传输
- 范围
- 垃圾进,垃圾出(GIGO)
- 补丁管理软件
- 与非逻辑门
- 熊猫
- 熊猫分析
- 沙盒解决方案
- 随机抽样
- 随机存取存储器 (RAM)
- 随机森林
- 奇偶校验
- 国家安全局 (NSA)
- 国家网络安全中心(NCSC)
- 美国国家标准与技术研究院 (NIST)
- 实木复合地板
- 自然语言生成(NLG)
- 自然语言处理(NLP)
- 原始数据
- 射线
- 贝宝
- 有效载荷
- 软件即服务
- 标签网
- 制表符分隔值
- 桌子
- 表格视图
- 包装机
- 分组交换
- 板蓝根
- 安全模式
- 结对编程
- 朴素贝叶斯
- 博弈论
- 内存抓取
- 命名实体识别 (NER)
- 抽样技术
- 高斯过程
- 高斯混合模型
- 国标
- 个人电脑
- 屏幕刮刀
- 屏幕锁
- 脚本小子
- 扫描器
- 斯卡拉
- 骗局
- 模式
- 回波检查
- Scikit-learn
- 边缘分析
- 边缘浏览器
- 边缘设备
- 关系型数据库管理系统
- 威胁行为者
- 威胁检测和响应
- 威胁狩猎
- 威胁情报
- 威胁建模
- 飞客
- 美国计算机应急准备小组 (US-CERT)
- 共享软件
- 共享代理
- 共享主机
- 制药公司
- 网域嫁接
- 第三代编程语言
- 第三者
- 第三方补丁管理
- 网络钓鱼
- 网络钓鱼攻击
- 网络钓鱼套件
- 匀场
- 签名
- 单例变量
- 技嘉
- 危险软件
- SIEM
- 网卡
- 时间序列分析
- 时间序列分解
- 时间序列预测
- 单纯形
- 相似度指标
- SIM卡劫持
- 数据透视表
- 略读
- 英语语言培训
- 电子竞技(eSports)
- 平台
- 抄袭
- 纯文本
- 顶级域名
- ELMo
- 阴谋
- 全局变量
- 全局唯一标识符 (GUID)
- 插入
- 短信网络钓鱼(短信诈骗)
- 智能家居
- 嵌入式分析
- 斯莫特
- 激流
- 种子客户端
- 非负矩阵分解 (NMF)
- 可移植可执行 (PE) 文件头
- 便携式设备
- Tor浏览器
- 后置条件
- 自上而下和自下而上的设计
- 排序算法
- 非逻辑门
- 或非逻辑门
- 非挥发性
- 主题建模
- 主题建模算法(LDA、NMF、PLSA)
- 正常数据
- 正常化
- 数据预处理中的标准化
- NoSQL
- 电源外壳
- 高级用户
- 机器人技术
- 机器人呼叫
- SOC
- 社交网络
- 社会工程学
- SOCKS
- SOCKS5
- SOCKS4
- SOCKS5代理
- SOCKS代理
- 节点
- 软计算
- 软件
- 软件测试
- 软件工程
- 软件原型设计
- 软件需求规范
- 软件代理
- 软件作为服务
- 软件建设
- 软件设计
- 软件部署
- 软件交付层
- 软件开发
- 软件开发流程
- 软件开发套件 (SDK)
- 软件维护
- 软件漏洞
- 指针
- 销售点 (PoS) 恶意软件
- 代币
- 代币化策略
- 自然语言处理中的标记化
- 多项式回归
- 多态性
- 固体状态
- 固态硬盘 (SSD)
- 只读存储器
- 标称数据
- Rootkit
- 路由器
- 源代码
- 舍入误差
- 路由表
- 触摸屏
- SQL
- SQL注入
- 小狗
- RunPE技术
- 运行
- 运行时错误
- 可疑活动
- 供应链攻击
- 普尼码
- 图灵测试
- 子程序
- 公共代理
- 图形用户界面
- 马来亚大学
- 数值分析
- 数值法
- 数值模拟
- 数论
- 事件
- 事件驱动编程
- 事件驱动架构
- 进化算法
- 进化计算
- 聚合函数
- 代理架构
- 基于代理的模型(ABM)
- 断言
- 注意力机制
- 属性
- 归因
- 汇编语言
- 人造草坪
- 大批
- 数组数据结构
- 攻击向量
- 反勒索软件
- 任务
- 反病毒 (AV) 杀手
- 人工制品
- 人工智能(AI)
- 杀毒软件
- 小程序
- 应用
- 应用安全
- 应用程序编程接口 (API)
- 应用程序软件
- 骚扰软件
- 烦人机器人
- 关联规则学习
- 关联数组
- 异步数据传输
- 非对称加密
- 非对称密码学
- 阿帕奇火花
- 阿帕奇猪
- 阿帕奇Hadoop
- 阿帕奇蜂巢
- 模拟
- ASCII码
- 与逻辑门
- 与逻辑门
- 安卓
- 安卓
- 安卓应用程序
- 算术逻辑单元
- 敏捷软件开发
- 匿名者
- 匿名化
- 匿名的
- 异常检测
- 自动重传请求
- 抽象数据类型(ADT)
- 抽象方法
- 抽象
- 数据异常
- 废弃软件
- 交流电
- 行动
- 主动学习
- 执行器
- 账号盗取
- 账户劫持
- 累加器
- 广告轮播器
- 广告拦截器
- 广告欺诈
- 广告软件
- 自适应设计
- 阿达助推器
- 模数转换器
- 地址解析协议 (ARP)
- 地址栏
- 地址栏欺骗
- 地址总线
- 加入
- 对抗性训练
- 对抗性例子
- 高级研究计划署网络(阿帕网)
- 高级持续威胁 (APT)
- 高级加密标准 (AES)
- 情感计算
- 气隙
- 阿尔法折叠
- 算法
- 算法设计
- 算法效率
- 永远在线
- 算术逻辑单元
- 美国信息交换标准代码 (ASCII)
- 亚马逊红移
- 亚马逊网络服务 (AWS)
- 验证
- 增强现实(AR)
- 自回归模型
- 自回归综合移动平均线 (ARIMA)
- 自回归综合移动平均线 (ARIMA)
- 自动编码器
- 自治系统
- 自动推理
- 自动机理论
- 自动重复请求
- 伯特
- 最好、最差和平均情况
- BERT学
- 面包屑
- 基准
- 行为
- 行为生物识别
- 自带设备 (BYOD)
- 砖砌
- 浏览器辅助对象 (BHO)
- 眉头
- 蛮力攻击
- 字节
- 禁止
- 套袋
- 条码
- 带宽
- 带宽限制
- 银行木马
- 贝叶斯网络
- 贝叶斯编程
- 贝叶斯优化
- 回译
- 后门
- 坏扇区
- 诱饵广告
- 少量
- 比特率(R)
- 大型动物狩猎 (BGH)
- 大数据
- 大数据分析
- 大O表示法
- 二进制
- 二叉树
- 二分查找算法
- 二进制数
- 比特币
- 偏差和方差
- 双向LSTM
- BIOS
- 生物黑客
- 生物信息学
- 生物识别技术
- 混合威胁
- BLEU 分数
- 黑色星期五
- 黑名单
- 英国媒体报道软件
- 分组密码
- 布鲁斯纳芬
- 蓝屏死机 (BSoD)
- 蓝光
- 蓝牙
- 劫持
- BMP 文件格式
- 机器人
- 僵尸网络
- 机器人牧民
- 开机
- 引导扇区
- 引导扇区病毒
- 开机
- 引导包
- 布尔表达式
- 布尔代数
- 布尔数据类型
- 边界数据
- 公共汽车
- 烧伤
- 错误赏金
- 捆绑器
- 捆绑软件
- 业务流程妥协(BPC)
- 商业电子邮件泄露 (BEC)
- 业务连续性管理(BCM)
- 缓冲
- 缓冲区溢出
- 集中趋势
- 中央处理器(CPU)
- 知识共享 (CC)
- 撞库
- 密码器
- 密码学
- 加密货币
- 加密货币挖矿
- 加密劫持
- 裂缝
- 开裂
- 犯罪软件
- 克朗
- 跨站脚本(XSS)
- 交叉验证
- 中央处理器
- CSV
- 网络间谍活动
- 网络空间
- 网络安全
- 网络责任保险
- 网络星期一
- 网络欺凌
- 网络犯罪
- 循环GAN
- 帽网
- 分类数据
- 猫助推器
- 层叠样式表 (CSS)
- 基数 (SQL)
- 缓存
- 打回来
- 光盘
- 检查数字
- 校验和
- Chrome浏览器
- 特点
- 基于字符的语言模型
- 卡方检验
- CIR
- 密码
- 密文
- 洁净室软件工程
- 班级
- 基于类的编程
- 客户
- 客户端-服务器网络
- 点击流分析
- 点击欺诈
- 点击诱饵
- 点击劫持
- 关闭
- 云安全
- 云原生
- 云网络钓鱼
- 云笔记本
- 云计算
- 云托管
- 云Jupyter
- 聚类
- 基于内容的过滤
- 上下文向量
- 持续的
- 相关性分析
- 关联数据库
- 控制系统
- 控制总线
- 控制流
- 容器
- 共指消解
- 列联表
- 一致性检查
- 认知科学
- 连续传递风格 (CPS)
- 连续应用
- 连续数据
- 持续智能
- 消费者欺诈保护
- 版权
- 概念键盘
- 级联
- 并发性
- 有条件的
- 置信区间
- 混淆矩阵
- 余弦相似度
- 卷积神经网络 (CNN)
- 钴击
- 代码库
- 代码BERT
- 编码
- 编码理论
- 群组分析
- 冷启动
- 收藏
- 协同过滤
- 回归分析中的共线性
- SQL 中的列存储索引
- 基于列的数据库
- 压缩
- 妥协
- 伴随病毒
- 压缩碟片
- 编译器
- 复杂数据
- 完全自动化的公共图灵测试来区分计算机和人类(CAPTCHA)
- 复合键
- 电脑
- 计算机网络
- 电脑图像
- 计算机安全
- 计算机伦理
- 电脑程序
- 电脑编程
- 电脑科学家
- 计算机科学
- 计算机科学(CS)
- 计算机架构
- 计算机辅助设计 (CAD)
- 计算机数据存储
- 计算机视觉
- 计算
- 计算指导
- 计算神经科学
- 计算科学
- 计算物理
- 计算生物学
- 计算化学
- 计算复杂性理论
- 计算模型
- 可计算性理论
- 计算
- 逗号分隔值
- 逗号分隔值 (CSV)
- 命令与控制 (C&C)
- 命令行界面
- 曲奇饼
- 饼干
- 当前指令寄存器
- 客户关系管理(CRM)
- 客户数据中心
- CVE 标识符
- 域名系统
- 依存分析
- 深度学习
- 服务销毁 (DeOS)
- 深伪
- DNS过滤
- 基于 TLS 的 DNS (DoT)
- 基于 HTTPS 的 DNS (DoH)
- 德纳里
- 描述性统计
- 去噪自动编码器
- 数据保护局
- DNA序列
- 动态随机存取存储器
- 调试
- 解密器
- 十进制
- 宣言
- 专用服务器
- 碎片整理
- 定义
- 路过式下载
- 路过式采矿
- 滴管
- 下拉框
- 设备控制
- 设备驱动
- 停留时间
- 数据预处理
- 数据结构
- 数据转换
- 数据标准化
- 数据加密
- 数据泄露
- 数据隐私日 (DPD)
- 数据保护
- 数据保护法
- 数据处理
- 数据产品
- 数据类型
- 数据分区
- 数据抓取
- 数据科学
- 数据科学伦理
- 数据管道
- 数据标准化
- 数据治理
- 数据争论
- 数据仓库
- 数据聚合
- 数据分析平台
- 数据泄露
- 数据总线
- 数据中心
- 数据中心代理
- 数据损坏
- 数据结构
- 数据字段
- 数据融合
- 数据整合
- 数据插补
- 数据湖
- 数据丢失防护 (DLP)
- 数据网格
- 数据映射
- 数据匹配
- 数据挖掘
- 数据修改
- 数据可视化
- 数据库
- 数据库事务
- 数据库分区
- 数据库分片
- 数据库索引
- 数据库管理系统
- 数据框
- 达泰库
- 仪表板
- 达斯克
- 守护进程
- 达尔-E
- 达尔-E 2
- 数据库管理系统
- DDoS 攻击
- 分布式计算
- 分布式拒绝服务 (DDoS)
- 离散事件模拟 (DES)
- 离散数据
- 数字信号处理 (DSP)
- 数字证书
- 数码相机
- 数字数据
- 数字足迹
- 数字多功能光盘
- 磁盘存储
- 拨号器
- 对话界面
- 字典攻击
- 差异化隐私
- 降维
- 分而治之算法
- 多克斯
- DOS攻击
- 下载
- 下载器
- 码头工人
- 文档对象模型 (DOM)
- 文档
- 领域
- 域名系统安全扩展 (DNSSEC)
- 域名系统 (DNS)
- 域管理员权限
- 复式输入
- 双精度浮点格式
- DVD
- DVD-RAM
- F1成绩
- 免费软件
- 免费软件
- 获取执行周期
- 常见问题 (FAQ)
- 少样本学习
- 恐惧、不确定性和怀疑 (FUD)
- 可行性研究
- 特征提取
- 特征工程
- 特征选择
- 特征缩放
- 特征重要性
- 框架
- 欺诈罪
- 快速人工智能
- 快速API
- 家庭
- 容错计算机系统
- 指纹识别
- 微调
- 防火墙
- 防火墙
- 场地
- 固件
- 过滤器(软件)
- 文件类型
- 文件扩展名
- 基于文件的攻击
- 基于文件的数据库
- 文件格式
- 平面文件数据库
- 闪存
- 烧瓶
- 流程图
- 浮点运算
- 通量
- 外键
- For循环
- 格式检查
- 形式化方法
- 形式验证
- 立足点扩张
- 基础模型
- 功能即服务 (FaaS)
- 函数式编程
- 全双工
- HTTP
- HTTPS代理
- HTTP代理
- 异构图神经网络
- 十六进制
- 密封雨刮器
- 堆
- 堆喷
- 堆喷
- 心血
- 堆排序
- 超文本标记语言
- 启发式分析
- 安全超文本传输协议 (HTTPS)
- 超文本传输协议 (HTTP)
- 超文本标记语言 (HTML)
- 超参数调整
- 超级链接
- 混合推荐系统
- 混合推荐系统
- 混合OLAP(HOLAP)
- 难题
- 硬盘驱动器 (HDD)
- 处理
- 哈希表
- 哈希函数
- 哈希值
- 黑客
- 黑客活动主义者
- 黑客行动主义
- 黑客攻击
- 半双工
- 哈密顿蒙特卡罗
- 分层贝叶斯模型
- 高级语言
- 冬眠
- 隐马尔可夫模型
- 劫机者
- 基于主机的解决方案
- 托管笔记本
- 托管 Jupyter
- 主机入侵防御系统(HIPS)
- 托管
- 骗局
- 同形异义词
- 同形异义词攻击
- 抱脸
- 人机交互(HCI)
- 人在环
- 整数
- 互联网
- 口译员
- 互联网流
- 互联网服务提供商 (ISP)
- 互联网协议 (IP)
- 互联网协议版本 4 (IPv6)
- 互联网协议版本 6 (IPv4)
- 机器学习中的可解释性
- 互联网机器人
- 物联网 (IoT)
- 集成开发环境(IDE)
- 集成测试
- 国际化域名 (IDN)
- 内部文档
- 插入排序
- 打断
- 中断处理程序
- 交互式电子白板
- 界面
- 指令周期
- 内联网
- 迭代
- 知识产权(IP)
- 智能代理
- 入侵防御系统(IPS)
- IP地址
- 输入设备
- 输入掩码
- 输入/输出(I/O)
- 增量构建模型
- 事件范围
- 独立成分分析
- SQL 中的索引策略
- 攻击指标 (IOA)
- 妥协指标 (IOC)
- 感染载体
- 信息检索
- 信息空间分析
- 信息技术(IT)
- 信息架构
- 信息可视化
- 遗产
- 初始访问经纪人 (IAB)
- 注入攻击
- 隔离森林
- IPv4代理
- 逆向强化学习
- IPv6代理
- 不变式
- 集成开发环境
- 身份盗窃
- 身份盗窃
- 身份和访问管理 (IAM)
- 身份和访问管理 (IAM)
- 标识符
- 命令式编程
- 图像处理
- 图像处理
- 数据不平衡
- iOS系统
- 贾克斯
- 越狱
- 爪哇
- JDBC连接
- 下载器
- 笑话节目
- 朱皮特
- Jupyter笔记本
- JupyterHub
- 垃圾邮件
- 榨汁
- k-NN(k-最近邻)
- 核心
- 喀拉斯
- 密钥生成器
- 密钥流
- 按键
- 键盘
- 键盘记录器
- 知识图谱
- 知识蒸馏
- 库伯内斯
- 长度检查
- LED屏
- 词形还原
- 局域网
- 潜在语义分析
- 潜在狄利克雷分配
- 潜在狄利克雷分配
- 大型语言模型
- 横向运动
- 潜伏
- 分层服务提供商 (LSP)
- 标签编码
- 标签平滑
- 液晶屏
- 列表
- 线性回归
- 线性搜索
- 线性判别分析
- 光GBM
- 关联
- 链接器
- 链接预测
- 链表
- Linux
- 库例程
- 图书馆(计算)
- 长短期记忆 (LSTM)
- 损失函数
- 有损压缩
- 无损压缩
- 逻辑回归
- 逻辑错误
- 逻辑编程
- 低代码应用程序
- 低级语言
- 装载机
- 局域网 (LAN)
- 本地管理员权限
- 本地主机
- MP4
- 归并排序
- 城域网 (MAN)
- 元学习
- 元数据
- 元流
- 方法
- 方法
- MP3
- 均值漂移聚类
- 记忆
- 内存驻留
- 内存地址寄存器
- 内存数据寄存器
- 内存转储
- 三月
- 主引导记录 (MBR)
- 磁存储
- 映射减少
- 最大池化
- 魔法车
- 矩阵
- 浏览器中的人 (MitB)
- 中间人 (MitM)
- 多对多
- 多对一
- 托管服务提供商 (MSP)
- 托管检测和响应 (MDR)
- 数理逻辑
- 屏蔽语言模型
- 马尔可夫链蒙特卡罗 (MCMC)
- MAC地址
- 宏
- 宏病毒
- 机器对机器 (M2M)
- 机器码
- 机器学习(ML)
- 机器视觉(MV)
- 苹果系统
- 疯狂软件
- 邮件炸弹
- 恶意垃圾邮件
- 恶意软件
- 恶意/破坏性有效负载
- 恶意广告
- 多重耐药
- 矿工
- MITRE ATT&CK 框架
- 混合现实
- 减轻
- 麦克风
- 中间件
- MIDI
- ML流
- MLOps 平台
- MLOps(机器学习操作)
- 钱骡子
- 移动响应
- 移动安全
- 移动代理
- 模型评估
- 模型漂移
- 模型监控
- 调制解调器
- 老鼠
- Mozilla 火狐浏览器
- 多租户
- 多表连接
- 多任务学习
- 多维OLAP(MOLAP)
- 多重身份验证 (MFA)
- 多平台
- 多层感知器 (MLP)
- 多标签分类
- 多媒体消息服务 (MMS)
- 多模态预训练
- 多模态学习
- Mumblehard 恶意软件
- 操作系统
- 开放系统互连 (OSI)
- 开放式SSL
- 开源软件 (OSS)
- 一次性学习
- 一对一
- Opera浏览器
- 操作系统(OS)
- 运营人工智能
- 开放人工智能五
- 独热编码
- 光存储
- 光纤
- 优化算法
- 或逻辑门
- 机会主义攻击
- 序数回归
- 序数数据
- 混淆
- 目的
- 物体识别
- 物件代码
- 物体检测
- 面向对象编程(OOP)
- 面向对象的分析与设计(OOAD)
- ODBC连接
- 联机分析处理数据库
- 分布外检测
- 输出设备
- 异常值检测
- 机器学习中的过度拟合
- 二维码
- 问答
- 查询优化
- 队列
- 量子计算
- 量子机器学习
- 隔离
- 快速排序
- 用户
- 新闻组
- 用户代理
- 用户界面
- 用户界面(UI)
- 用户界面设计
- 非结构化数据
- 无监督学习
- USB攻击
- USB启动
- 都市传奇
- 欠拟合
- UNIX系统
- 统一码
- Unicode 转换格式 (UTF)
- 统一资源定位符 (URL)
- 通用串行总线 (USB)
- 通用认证
- 网址
- 提升造型
- 上传
- 普适计算(Ubicomp)
- 乌班图
- 版本控制
- 版本控制系统(Git、SVN)
- 确认
- 矢量量化生成对抗网络(VQGAN)
- 矢量量化
- V型
- Vapnik-Chervonenkis (VC) 维度
- 变体
- 变分自动编码器
- 多变的
- 蒸汽件
- 验证
- ViT(视觉变压器)
- 处女代理
- 虚拟现实(VR)
- 虚拟专用网络 (VPN)
- 虚拟专用服务器 (VPS)
- 虚拟内存
- 虚拟机 (VM)
- 语音钓鱼
- 病毒
- 病毒骗局
- 视觉欺骗
- 目视检查
- 虚拟局域网
- 虚拟机感知
- 语音合成
- 语音网络钓鱼(Vishing)
- 语音认证
- 互联网协议语音 (VoIP)
- 易挥发的
- 基于数量的定价软件
- 漏洞
瓦
- 湿件
- 无线PA
- WPA2
- 无线个人局域网
- WPA-PSK
- 穿戴式电脑
- 可穿戴设备
- 网络
- 网络服务器
- 支持网络
- 网页抓取
- 网络浏览器
- 网络应用安全
- 网页浏览器
- 网络爬虫
- 网页缓存
- 网站
- 网站欺骗
- 网站污损
- 网站监控
- 网页注入
- 网站链接
- 写保护
- 加权合奏
- 所见即所得
- 广域网
- 无线应用协议
- 黄蜂
- 瀑布模型
- 水坑攻击
- 瓦雷兹
- 温备
- 热启动
- 回溯机
- 有围墙的花园
- 波形音频文件格式
- 打地鼠
- 捕鲸
- 空白填充
- 白屏死机 (WSoD)
- 白帽黑客
- 白名单
- 谁是
- 窃听木马
- 线卫
- 无线的
- 视窗
- Windows 套接字 API (Winsock)
- 无线上网
- 广域网 (WAN)
- 广泛而深入的学习
- 无线局域网
- 沃特
- 词嵌入(Word2Vec、GloVe、FastText)
- 万维网 (WWW)
- 虫
在 ProxyCompass 上探索全面的代理术语词汇表。该字母索引提供了与代理服务器及其功能相关的关键术语的定义和解释。从基本概念到高级技术术语,我们的术语表涵盖了您自信地驾驭代理环境所需了解的所有内容。
从头到尾浏览条目,揭开 IP 身份验证、数据中心代理、住宅代理、网络协议、安全措施等术语背后的奥秘。无论您是想要建立代理知识的初学者,还是想要加深理解的经验丰富的用户,我们的术语表都能满足您的需求。
每个条目都经过精心设计,提供清晰简洁的解释,确保您毫不困惑地掌握核心概念。掌握代理服务器的语言和术语,使您能够做出明智的决策并优化您的在线活动。
单击上面的任意字母即可开始探索术语表。使用 ProxyCompass 扩展您的代理词汇量、增强您的理解并释放代理的真正潜力。