#
- Behauptung
- Aufmerksamkeitsmechanismus
- Agentenbasiertes Modell (ABM)
- Aggregatfunktion
- Agentenarchitektur
- Kunstrasen
- Attribut
- Namensnennung
- Assemblersprache
- Lernen von Assoziationsregeln
- Assoziatives Array
- Ärgerbot
- Ärgerliche Ware
- Abtretung
- Anti-Ransomware
- Antiviren-Killer (AV).
- Künstliche Intelligenz (KI)
- Artefakt
- Antivirus
- Applet
- Anwendung
- Anwendungsprogrammierschnittstelle (API)
- Anwendungssicherheit
- Anwendungssoftware
- Angriffsvektor
- Array
- Array-Datenstruktur
- Android
- Android
- Android App
- UND Logikgatter
- UND Logikgatter
- Anonym
- Anonymisierer
- Anonymisierung
- Anomalieerkennung
- Arithmetik-und Logikeinheit
- Agile Software Entwicklung
- ASCII
- ARQ
- Asynchrone Datenübertragung
- Asymmetrische Verschlüsselung
- Asymmetrische Kryptographie
- Analog
- Apache Spark
- Apache-Schwein
- Apache Hive
- Apache Hadoop
- Anzeigenrotator
- Werbeblocker
- Anzeigenbetrug
- Adressauflösungsprotokoll (ARP)
- Adressbus
- Adressleiste
- Spoofing der Adressleiste
- Add-in
- ADC
- Gegnerisches Training
- Widersprüchliche Beispiele
- Advanced Persistent Threat (APT)
- Netzwerk der Agentur für fortgeschrittene Forschungsprojekte (ARPANET)
- Erweiterter Verschlüsselungsstandard (AES)
- Adware
- Adaptives Design
- AdaBoost
- Luftspalt
- Algorithmus
- Algorithmusdesign
- Algorithmische Effizienz
- AlphaFold
- ALU
- Immer auf
- Abstrakter Datentyp (ADT)
- Abstrakte Methode
- Abstraktion
- Abnormale Daten
- Abandonware
- Wechselstrom
- Aktion
- Aktives Lernen
- Aktuator
- Kontodiebstahl
- Account-Harvesting
- Akkumulator
- Affektives Rechnen
- Amerikanischer Standardcode für Informationsaustausch (ASCII)
- Amazon Redshift
- Amazon Web Services (AWS)
- Autoregressive Modelle
- Autoregressiver integrierter gleitender Durchschnitt (ARIMA)
- Autoregressiver integrierter gleitender Durchschnitt (ARIMA)
- Autoencoder
- Autonomes System
- Automatisiertes Denken
- Automatische Wiederholungsanfragen
- Automatentheorie
- Authentifizierung
- Augmented Reality (AR)
D
- DNS
- Abhängigkeitsanalyse
- Tiefes Lernen
- Zerstörung des Dienstes (DeOS)
- DNS über TLS (DoT)
- DNS über HTTPS (DoH)
- DNS-Filterung
- Deepfake
- Rauschunterdrückung von Autoencodern
- Beschreibende Statistik
- Denar
- Dedizierter Server
- Tropfer
- Dropdown-Feld
- Drive-by-Download
- Drive-by-Mining
- Debuggen
- Entschlüsseler
- Dezimal
- Erklärung
- Defragmentierung
- Definition
- Gerätetreiber
- Gerätesteuerung
- DPA
- DNA-Sequenz
- DRAM
- DDoS-Angriff
- Dox
- DoS Angriff
- Docker
- Dokumentobjektmodell (DOM)
- Dokumentation
- Domain
- Domain Name System Security Extensions (DNSSEC)
- Domain Name System (DNS)
- Domänenadministratorrechte
- Doppelter Eintrag
- Gleitkommaformat mit doppelter Genauigkeit
- Herunterladen
- Downloader
- Distributed Denial of Service (DDoS)
- Verteiltes Rechnen
- Digitale Signalverarbeitung (DSP)
- Digitale Daten
- Digitales Zertifikat
- Digitalkamera
- Digitaler Fußabdruck
- Digitale vielseitige Disc
- Diskrete Ereignissimulation (DES)
- Diskrete Daten
- Festplattenspeicher
- Wörterbuchangriff
- Differenzierte Privatsphäre
- Dimensionsreduktion
- Teilen-und-Herrsche-Algorithmus
- Dialer
- Dialogschnittstelle
- DBMS
- DVD
- DVD-RAM
- Verweilzeit
- Armaturenbrett
- Dask
- Dämon
- Datenvorverarbeitung
- Datenstruktur
- Datenschutz
- Datenschutzgesetz
- Datenprodukt
- Daten verarbeitet
- Datenschutztag (DPD)
- Datenverschlüsselung
- Datenexfiltration
- Datentransformation
- Datenstandardisierung
- Datennormalisierung
- Datenamt
- Datenpipelines
- Daten-Scraping
- Datenwissenschaft
- Ethik der Datenwissenschaft
- Datentyp
- Datenpartitionierung
- Datenintegration
- Datenimputation
- Verhinderung von Datenverlust (DLP)
- Datensee
- Datenleck
- Datenbus
- Rechenzentrum
- Rechenzentrums-Proxy
- Datenkorruption
- Datenfeld
- Datenzusammenführung
- Datenstruktur
- Datennetz
- Data-Mining
- Daten-Munging
- Datenzuordnung
- Datenabgleich
- Datenvisualisierung
- Datenstreiterei
- Data Warehouse
- Datenaggregation
- Datenanalyseplattform
- Dataiku
- Datenbank
- Datenbanktransaktion
- Datenbank-Sharding
- Datenbankpartitionierung
- Datenbankindex
- Datenbankverwaltungssystem
- Datenrahmen
- DALL-E
- DALL-E 2
Ö
- Betriebssystem
- Open-Source-Software (OSS)
- OpenSSL
- Offene Systemverbindung (OSI)
- Eins zu eins
- One-Shot-Lernen
- One-Hot-Kodierung
- Betriebssystem (OS)
- Operative KI
- Opera-Browser
- OpenAI Fünf
- Opportunistischer Angriff
- Optischer Speicher
- Glasfaser
- Optimierungsalgorithmen
- ODER-Logikgatter
- Ordinale Regression
- Ordnungsdaten
- ODBC-Verbindung
- OLAP-Datenbank
- Verschleierung
- Objekt
- Objekterkennung
- Objekterkennung
- Objektorientierte Programmierung (OOP)
- Objektorientierte Analyse und Design (OOAD)
- Objektcode
- Erkennung außerhalb der Verteilung
- Ausgabegerät
- Ausreißererkennung
- Überanpassung beim maschinellen Lernen
ICH
- Ganze Zahl
- Internet
- Dolmetscher
- Internet-Streams
- Internetdienstanbieter (ISP)
- Internetprotokoll Version 4 (IPv6)
- Internetprotokoll Version 6 (IPv4)
- Internetprotokoll (IP)
- Internet der Dinge (IoT)
- Internet-Bot
- Interpretierbarkeit beim maschinellen Lernen
- Sortieren durch Einfügen
- Unterbrechen
- Interrupt-Handler
- Integrierte Entwicklungsumgebung (IDE)
- Integrationstests
- Internationalisierte Domainnamen (IDN)
- Interne Dokumentation
- Schnittstelle
- Unterrichtszyklus
- Interaktives Whiteboard
- Geistiges Eigentum (IP)
- Intelligenter Agent
- Intrusion Prevention System (IPS)
- Intranet
- Wiederholung
- Eingabegerät
- Eingabe/Ausgabe (E/A)
- Eingabemaske
- IP-Adresse
- Unabhängige Komponentenanalyse
- Indizierungsstrategien in SQL
- Indikator für Kompromisse (IOC)
- Angriffsindikator (IOA)
- Isolationswald
- Initial Access Brokers (IABs)
- Inkrementelles Build-Modell
- Umfang des Vorfalls
- Infektionsvektor
- Informationsrückgewinnung
- Informationstechnologie (IT)
- Analyse des Informationsraums
- Informationsvisualisierung
- Informationsarchitektur
- Nachlass
- Injektionsattacken
- IPv4-Proxy
- IPv6-Proxy
- Inverses Verstärkungslernen
- Invariant
- IDE
- Identitätsdiebstahl
- Identitätsdiebstahl
- Identitäts- und Zugriffsmanagement (IAM)
- Identitäts- und Zugriffsmanagement (IAM)
- Kennung
- iOS
- Imperative Programmierung
- Unausgeglichene Daten
- Bildverarbeitung
- Bildverarbeitung
L
- Längenkontrolle
- LED Bildschirm
- Lemmatisierung
- Langes Kurzzeitgedächtnis (LSTM)
- Verlustfunktionen
- Verlustfreie Kompression
- Verlustbehaftete Komprimierung
- Logistische Regression
- Logikfehler
- Logikprogrammierung
- Lokales Netzwerk (LAN)
- Lokale Administratorrechte
- Localhost
- Sprachen auf niedrigem Niveau
- Low-Code-App
- Lader
- Aufführen
- Lineare Regression
- Lineare Suche
- Lineare Diskriminanzanalyse
- LightGBM
- Verknüpfung
- Linker
- Linkvorhersage
- Verlinkte Liste
- Linux
- Bibliotheksroutine
- Bibliothek (Computer)
- LCD Bildschirm
- LAN
- Latente semantische Analyse
- Latente Dirichlet-Zuordnung
- Latente Dirichlet-Zuordnung
- Große Sprachmodelle
- Latenz
- Seitliche Bewegung
- Etikettenkodierung
- Etikettenglättung
- Layered Service Provider (LSP)
B
- BERT
- BERTologie
- Bester, schlechtester und durchschnittlicher Fall
- Benchmark
- Semmelbrösel
- Browser-Hilfsobjekt (BHO)
- Browlock
- Bringen Sie Ihr eigenes Gerät mit (BYOD)
- Ziegeln
- Verhalten
- Verhaltensbiometrie
- Brute-Force-Angriff
- Bot
- Botnetz
- Bot-Herder
- Stiefel
- Bootsektor
- Bootsektorvirus
- Booten
- Bootkit
- Boolescher Ausdruck
- Boolescher Datentyp
- boolsche Algebra
- Grenzdaten
- Bisschen
- Bitrate (R)
- Großwildjagd (BGH)
- Große Daten
- Big-Data-Analyse
- Big-O-Notation
- Bitcoin
- Binär
- Binärbaum
- Binärer Suchalgorithmus
- Binäre Zahl
- Bidirektionales LSTM
- BIOS
- Bioinformatik
- Biohacking
- Biometrie
- Bias und Varianz
- Gemischte Bedrohung
- BLEU-Score
- Blockverschlüsselung
- Bloatware
- Blue Screen of Death (BSoD)
- Bluesnarfing
- Bluetooth
- Blu-Ray
- Bluejacking
- Schwarzer Freitag
- Schwarze Liste
- BMP-Dateiformat
- Bus
- Brennen
- Bug-Bounty
- Bundler
- Bundleware
- Kompromittierung von Geschäftsprozessen (BPC)
- Kompromittierung geschäftlicher E-Mails (BEC)
- Geschäftskontinuitätsmanagement (BCM)
- Puffer
- Pufferüberlauf
- Byte
- Verbot
- Absacken
- Bandbreite
- Bandbreitendrosselung
- Barcode
- Banking-Trojaner
- Schlechter Sektor
- Köderwerbung
- Rückübersetzung
- Hintertür
- Bayesianische Netzwerke
- Bayesianische Programmierung
- Bayesianische Optimierung
C
- Zentrale Tendenz
- Central Processing Unit (CPU)
- Credential Stuffing
- Creative Commons (CC)
- Cron
- Cross-Site-Scripting (XSS)
- Kreuzvalidierung
- Crimeware
- CPU
- CSV
- Krypter
- Kryptographie
- Kryptowährung
- Kryptowährungs-Mining
- Kryptojacking
- Riss
- Knacken
- CD
- Inhaltsbasierte Filterung
- Kontextvektoren
- Kontrollsystem
- Steuerbus
- Kontrollfluss
- Korrelationsdatenbank
- Korrelationsanalyse
- Konstante
- Kontingenztabelle
- Konsistenzprüfung
- Kognitionswissenschaft
- Kontinuierliche Daten
- Kontinuierliche Intelligenz
- Kontinuierliche Anwendungen
- Continuation-Passing-Stil (CPS)
- Koreferenzauflösung
- Schutz vor Verbraucherbetrug
- Container
- Bedingt
- Kosinusähnlichkeit
- Konzepttastatur
- Parallelität
- Verkettung
- Konfidenzintervall
- Verwirrung Matrix
- Faltungs-Neuronale Netze (CNN)
- Urheberrechte ©
- Codebibliothek
- CodeBERT
- Codierung
- Codierungstheorie
- Plätzchen
- Kekse
- Kaltstart
- Sammlung
- Kollinearität in der Regressionsanalyse
- Kollaboratives Filtern
- Columnstore-Indizes in SQL
- Spaltenbasierte Datenbank
- Kobalt-Streik
- Kohortenanalyse
- Kompression
- Kompromittiert
- Zusammengesetzter Schlüssel
- Compiler
- Komplexe Daten
- Vollständig automatisierter öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen (CAPTCHA)
- Computer
- Computernetzwerk
- Computer Programm
- Computerprogrammierung
- Computersicherheit
- Computerethik
- Computergrafik
- Informatiker
- Informatik
- Informatik (CS)
- Computerdatenspeicherung
- Computer Vision
- Rechnerarchitektur
- Computergestütztes Design (CAD)
- Computer
- Berechnung
- Computergestützte Steuerung
- Computationale Neurowissenschaften
- Computerwissenschaft
- Computerphysik
- Computerbiologie
- Computerkomplexitätstheorie
- Computerchemische Chemie
- Rechenmodell
- Berechenbarkeitstheorie
- Begleitvirus
- Compact Disc
- Komma-getrennte Werte
- Durch Kommas getrennte Werte (CSV)
- Befehlszeilenschnittstelle
- Befehl und Kontrolle (C&C)
- CIR
- Chiffre
- Geheimtext
- Reinraum-Softwareentwicklung
- Schließung
- Cloud-Sicherheit
- Cloud-Notizbuch
- Cloud-Phishing
- Cloud-nativ
- Cloud Computing
- Cloud-Hosting
- Wolke Jupyter
- Klient
- Client-Server-Netzwerk
- Clickstream-Analyse
- Klicken Sie auf Betrug
- Clickbait
- Clickjacking
- Clustering
- Klasse
- Klassenbasierte Programmierung
- Chrome-Browser
- Prüfziffer
- Prüfsumme
- Chi-Quadrat-Test
- Charakter
- Zeichenbasierte Sprachmodelle
- Aktuelles Befehlsregister
- Kundenbeziehungsmanagement (CRM)
- Kundendatendrehscheibe
- CVE-Kennung
- Cyber Spionage
- Internet-Sicherheit
- Cyberspace
- Cyber-Haftpflichtversicherung
- Cyber Monday
- Cyber-Mobbing
- Cyberkriminalität
- CycleGAN
- CapsNet
- Kategoriale Daten
- Kardinalität (SQL)
- CatBoost
- Kaskadierende Stylesheets (CSS)
- Ruf zurück
- Zwischenspeicher
E
- Unternehmensressourcenplanung (ERP)
- Unternehmensdatendrehscheibe
- Ausdruck
- Externe Bibliothek
- SSL-Zertifikat mit erweiterter Validierung (EV SSL)
- Extreme Daten
- Ewige Romantik
- EternalBlue
- Ewiger Champion
- Exponentielle Glättung
- Fehlerhafte Daten
- Juristische Person
- Entitätseinbettungen
- Entitätsverknüpfung
- Ausbeuten
- Exploit-Kit
- Ausführung
- Ausführungsplan (SQL)
- Ausführbar
- Ausführbares Modul
- Ausführbares Datei- und Linkformat (ELF)
- Endpunktsicherheit
- Endpunkterkennung und -reaktion (EDR)
- Endbenutzer
- Existenzerkennung
- ETL
- ETL (Extrahieren, Transformieren, Laden)
- Ausnahmebehandlung
- Verschlüsselung
- Ethernet
- Edge-Gerät
- Edge-Browser
- Edge-Analyse
- ELT
- Elektronischer Sport (eSports)
- ELMo
- Echocheck
- Eingebettete Analyse
- Ereignis
- Ereignisgesteuerte Programmierung
- Ereignisgesteuerte Architektur
- Evolutionäres Rechnen
- Evolutionäre Algorithmen
F
- F1-Ergebnis
- Gratis Software
- Freeware
- Ausführungszyklus abrufen
- Häufig gestellte Fragen (FAQ)
- Lernen mit wenigen Schüssen
- Machbarkeitsstudie
- Merkmalsextraktion
- Feature-Engineering
- Merkmalsauswahl
- Funktionsskalierung
- Wichtigkeit der Funktion
- Angst, Unsicherheit und Zweifel (FUD)
- Rahmen
- Betrug
- Unbekannter Schlüssel
- For-Schleife
- Formatprüfung
- Formale Methoden
- Formale Überprüfung
- Ausbau der Standbeine
- Foundation-Modelle
- Fingerabdrücke
- Feinabstimmung
- Firewall
- Firewalls
- Feld
- Firmware
- Filter (Software)
- Dateityp
- Dateibasierte Datenbank
- Dateibasierter Angriff
- Datei Format
- Dateinamenerweiterung
- Flussdiagramme
- Gleitkomma-Arithmetik
- Fluss
- Flatfile-Datenbank
- Flash-Speicher
- Flasche
- Funktion als Service (FaaS)
- Funktionale Programmierung
- Vollduplex
- Schnelle KI
- FastAPI
- Familie
- Fehlertolerantes Computersystem
G
- Generative Adversarial Networks (GANs)
- Generative KI
- Datenschutz-Grundverordnung (DSGVO)
- Gensim
- Genomik
- Grauware
- Geo-Proxing
- Trauer
- Rastersuche
- GPU
- Zeichnen Sie neuronale Netze
- Graphentheorie
- Grafikaustauschformat
- Grafische Benutzeroberfläche (GUI)
- Gradientenabstieg
- Gradientenverstärkung
- Graymail
- Gigabyte
- Globale Variable
- Global eindeutiger Identifikator (GUID)
- GB
- GUI
- Müll rein, Müll raus (GIGO)
- Spieltheorie
- Gaußsche Prozesse
- Gaußsche Mischungsmodelle
H
- HTTP
- HTTPS-Proxy
- HTTP-Proxy
- Heterogene graphische neuronale Netze
- HermeticWiper
- Hexadezimal
- HTML
- Heuristische Analyse
- Haufen
- Haufenspray
- Haufensprühen
- Haufensort
- Herzblut
- Gehostete Notizbücher
- Gehosteter Jupyter
- Host-Intrusion-Prevention-System (HIPS)
- Hostbasierte Lösung
- Hosting
- Homograph
- Homograph-Angriffe
- Falschmeldung
- Hierarchische Bayesianische Modelle
- Hochsprachen
- Versteckte Markov-Modelle
- Winterschlaf
- Entführer
- Umarmendes Gesicht
- Human-in-the-Loop
- Mensch-Computer-Interaktion (HCI)
- Hyper-Text Transfer Protocol Secure (HTTPS)
- Hypertext-Übertragungsprotokoll (HTTP)
- Hypertext Markup Language (HTML)
- Hyperparameter-Tuning
- Hyperlink
- Hybride Empfehlungssysteme
- Hybride Empfehlungssysteme
- Hybrides OLAP (HOLAP)
- Schwieriges Problem
- Festplatte (HDD)
- Handhaben
- Hash-tabelle
- Hash-Funktion
- Hashwert
- Halbduplex
- Hacker
- Hacktivist
- Hacktivismus
- Hacken
- Hamiltonian Monte Carlo
J
K
M
- MP3
- MP4
- Zusammenführen, sortieren
- Metropolitan Area Network (MAN)
- Methode
- Methodik
- Meta-Lernen
- Metadaten
- Metaflow
- Erinnerung
- Speicherresident
- Speicherauszug
- Speicherdatenregister
- Speicheradressregister
- Mean-Shift-Clustering
- MDR
- Geld-Maultier
- Mozilla Firefox-Browser
- Modellbewertung
- Modelldrift
- Modellüberwachung
- Modem
- Mobil reaktionsfähig
- Mobiler Proxy
- Mobile Sicherheit
- Maus
- Bergmann
- MITRE ATT&CK-Framework
- Gemischte Realität
- Schadensbegrenzung
- Mittelware
- MIDI
- Mikrofon
- MLOps-Plattformen
- MLOps (Machine Learning Operations)
- MLflow
- Mandantenfähigkeit
- Multi-Table-Join
- Mehrdimensionales OLAP (MOLAP)
- Multiplattform
- Multi-Faktor-Authentifizierung (MFA)
- Multitasking-Lernen
- Multilabel-Klassifizierung
- Mehrschichtiges Perzeptron (MLP)
- Multimedia-Messaging-Dienst (MMS)
- Multimodales Vortraining
- Multimodales Lernen
- Mumblehard-Malware
- BESCHÄDIGEN
- Master Boot Record (MBR)
- Magnetischer Speicher
- Karte verkleinern
- Maximales Pooling
- Matrix
- Man-in-the-Browser (MitB)
- Man-in-the-Middle (MitM)
- Magecart
- Mathematische Logik
- Maskierte Sprachmodelle
- Markov Chain Monte Carlo (MCMC)
- Viele-zu-eins
- Viel zu viel
- Managed Service Provider (MSP)
- Managed Detection and Response (MDR)
- Madware
- Postbombe
- Malspam
- Schädliche/zerstörerische Nutzlast
- Malvertising
- Schadsoftware
- Makro
- Makrovirus
- MAC-Adresse
- Mac OS
- Maschine-zu-Maschine (M2M)
- Maschinelles Lernen (ML)
- Maschinensprache
- Maschinelles Sehen (MV)
N
- Antivirus der nächsten Generation (NGAV)
- Netzneutralität
- N-Gramm
- Netzwerk
- Netzwerkumfang
- Netzwerksegmentierung
- Netzwerkkarte
- Neuronale Netze
- Neue Registerkarte
- Nahfeldkommunikation (NFC)
- Nichtnegative Matrixfaktorisierung (NMF)
- KEIN Logikgatter
- NOR-Logikgatter
- Nicht flüchtig
- Normale Daten
- Normalisierung
- Normalisierung in der Datenvorverarbeitung
- NoSQL
- Knoten
- Nominale Daten
- NIC
- Numerische Methode
- Numerische Analyse
- NumPy
- Zahlentheorie
- NAND-Logikgatter
- Nationale Sicherheitsagentur (NSA)
- Nationales Institut für Standards und Technologie (NIST)
- Nationales Cyber-Sicherheitszentrum (NCSC)
- Erzeugung natürlicher Sprache (NLG)
- Verarbeitung natürlicher Sprache (NLP)
- Naive Bayes
- Anerkennung benannter Entitäten (NER)
P
- Peer-to-Peer-Netzwerk
- Peer-to-Peer (P2P)
- Anwesenheitskontrolle
- Penetrationstests
- Vorab trainierte Sprachmodelle
- Persönliche Identifikationsnummer (PIN)
- Persönliches Netzwerk
- Persönlich identifizierbare Daten
- Persönlich identifizierbare Informationen (PII)
- Persönlich identifizierbare Informationen (PII)
- Prädiktive Analysen
- Vorinstallierte Software
- Peripherie
- Perzeptron
- Voraussetzung
- Präzision
- Pseudocode
- Progressive Web Apps (PWAs)
- Schutz
- Phase des Programmlebenszyklus
- Programm zähler
- Programmiersprache
- Theorie der Programmiersprache
- Implementierung einer Programmiersprache
- Protokoll
- Stellvertreter
- Proximale Richtlinienoptimierung
- Peopleware
- Prophet
- Proxy
- Proxy Server
- Proxyserver
- Proxy-Dienst
- Eine Liste von Proxies
- Konzeptioneller Beweiß
- Prolog
- Verfahren
- Verfahrensprogrammierung
- Professionelle Serviceautomatisierung (PSA)
- Prioritätswarteschlange
- Primitiver Datentyp
- Hauptspeicher
- Primärschlüssel
- Eskalation von Berechtigungen
- Privater Proxy
- P-Wert
- Nachbedingung
- Header der Portable Executable (PE)-Datei
- Mobiles Gerät
- Zeiger
- Point-of-Sale (PoS)-Malware
- Polynomielle Regression
- Polymorphismus
- Power Shell
- Power-User
- Pivot-Tabelle
- Plotly
- Plugin
- Plagiat
- Plattform
- Klartext
- PC
- Phreaking
- Phishing
- Phishing-Kit
- Phishingangriff
- Pharming
- Pharma
- WELPE
- Punycode
- Öffentlicher Proxy
- PUM
- PySpark
- Pyro
- PyTorch
- PyTorch Lightning
- Python
- PFANNE
- Part-of-Speech (POS)-Tagging
- Passphrase
- Seitenrang
- Passcode
- Passwort
- Passwort erraten
- Passwort knacken
- Anwendung zum Knacken von Passwörtern
- Passwortmanager
- Pandas
- Pandas-Profilerstellung
- Paritätsprüfung
- Patch-Management-Software
- Parkett
- Umschreibung
- Parallele Datenübertragung
- Paralleles Rechnen
- Parameter
- Paar-Programmierung
- Packer
- Paketvermittlung
- PayPal
- Nutzlast
Q
R
- Rückschritt
- Regressionstests
- Sich anpassendes Design
- Programmiersprache R
- Retrovirus
- Registrieren
- Wohn-Proxy
- R-Quadrat
- Regularisierter gieriger Wald
- Regularisierung (L1, L2)
- Redundanz
- Zuverlässigkeitstechnik
- Relationale Datenbank
- Relationales OLAP
- Aufklärung
- Aufzeichnen
- Rekursion
- Rekursive gemeinsame Tabellenausdrücke (CTEs)
- Abrufen
- Referenzielle Integrität
- Referenz
- Referenzzählung
- Sanierung
- Remotedesktopprotokoll (RDP)
- Remote Code Execution (RCE)-Angriff
- Fernüberwachung und -verwaltung (RMM)
- Remote-Benutzer
- Remote Administration Tool (RAT)
- Fernzugriff
- Anforderungsanalyse
- RDBMS
- Rootkit
- Robotik
- Robocall
- Rom
- Router
- Rundungsfehler
- Routing-Tabelle
- Riskware
- RunPE-Technik
- Laufzeit
- Laufzeit Fehler
- RAR
- Reichweitencheck
- Ransomware
- Ransomware-as-a-Service
- Zufällige Probe
- Zufällige Wälder
- Direktzugriffsspeicher (RAM)
- Radix
- RAM-Scraping
- Rohdaten
- Strahl
S
- S3-Eimer
- Satz
- Sensor
- Sextortion
- Stimmungsanalyse
- Steganographie
- Strom
- Stream Chiffre
- Samen
- Zeichenfolge
- Serielle Datenübertragung
- Serialisierung
- Serialisierbarkeit
- Stemming in der Verarbeitung natürlicher Sprache
- Strukturierte Lagerung
- Server
- Serverseitiges Scripting
- Server-Nachrichtenblock (SMB)
- Serverlos
- Service-Level-Agreement (SLA)
- Serviceschicht
- Speerfischen
- SSD
- SEO
- Stoppwortentfernung
- Lagerung
- Stochastischer Gradientenabstieg
- Schneeflocke
- Spiralmodell
- SSL-Zertifikat
- Auswahlerklärung
- Auswahlsortierung
- Selbstüberwachtes Lernen
- Zweitlager
- Secure Sockets Layer (SSL)
- Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)
- Sicherheitsinformations- und Ereignismanagement (SIEM)
- Halbstrukturierte Daten
- Halbüberwachtes Lernen
- Semantik
- Semantische Rollenbezeichnung
- Semantisches Parsen
- Reihenfolge
- Sequenztransduktion
- Sequenz-zu-Sequenz-Modelle (Seq2Seq)
- Spyware
- Zustand
- Stellungnahme
- Saisonale Zerlegung einer Zeitreihe (STL)
- Suche nach Neutralität
- Suchalgorithmus
- Stalkerware
- Stapel
- SRAM
- Spam
- Spambot
- Sortieralgorithmus
- Fester Zustand
- Solid-State-Laufwerk (SSD)
- SOC
- Soziale Entwicklung
- Soziale Netzwerke
- SOCKS
- SOCKS4
- SOCKS-Proxy
- SOCKS5
- SOCKS5-Proxy
- Soft-Computing
- Software
- Softwaretest
- Softwareentwicklung
- Software-Prototyping
- Softwareanforderungen
- Software-Design
- Software-Bereitstellung
- Softwarebereitstellungsschicht
- Software-Entwicklung
- Softwareentwicklungsprozess
- Software Development Kit (SDK)
- Softwarekonstruktion
- Software-Wartung
- Software-Schwachstelle
- Software-Agent
- Software-as-a-Service
- Quellcode
- Singleton-Variable
- Unterschrift
- SIEM
- Simplex
- Ähnlichkeitsmetriken
- SIMjacking
- Bildschirmschaber
- Bildschirmsperre
- Drehbuch-Kind
- Scikit-lernen
- Schema
- Scanner
- Scala
- Betrug
- Shimmen
- Gemeinsamer Proxy
- Shared Hosting
- Shareware
- Überfliegen
- SMS-Phishing (Smishing)
- SMOTE
- Intelligentes Zuhause
- SQL
- SQL-Injektion
- Verdächtige Aktivität
- Angriff auf die Lieferkette
- Subroutine
- Systemoptimierer
- System auf einem Chip (SoC)
- Systemkonsole
- Syntax
- Syntax-Fehler
- Synchrone Datenübertragung
- Symbolische Berechnung
- Symbian-Malware
- Symmetrische Verschlüsselung
- Sandbox-Lösung
- Sicherheitsmodus
- Probenahmetechniken
- SaaS
T
- Baum
- T-Test
- Textgenerierung
- Text-zu-Bild-Synthese
- Textzusammenfassung
- Tensorflow
- Termhäufigkeit-inverse Dokumenthäufigkeit (TF-IDF)
- Trollen
- Trojaner
- Fehlerbehebung
- Telegramm
- Technische Dokumentation
- Wahrheitstabelle
- Transport Layer Security (TLS)
- Grenzüberschreitender Datenfluss
- Trax-Bibliothek
- Übersetzer
- Lernen übertragen
- Transformatoren in der Verarbeitung natürlicher Sprache
- Transformer-XL
- Trainings- und Testsätze im maschinellen Lernen
- Lehrer zwingen
- Trackball
- Trackware
- Torrent
- Torrent-Client
- Top-Down- und Bottom-Up-Design
- Tor Browser
- Themenmodellierung
- Themenmodellierungsalgorithmen (LDA, NMF, PLSA)
- Zeichen
- Tokenisierungsstrategien
- Tokenisierung in der Verarbeitung natürlicher Sprache
- Touch-Screen
- Zeitreihenanalyse
- Zeitreihenzerlegung
- Zeitreihenvorhersage
- TLD
- Das United States Computer Emergency Readiness Team (US-CERT)
- Erkennung und Reaktion auf Bedrohungen
- Bedrohungsinformationen
- Bedrohungsjagd
- Bedrohungsmodellierung
- Bedrohungsschauspieler
- Programmiersprache der dritten Generation
- Dritte Seite
- Patch-Management von Drittanbietern
- Turing-Test
- Typentheorie
- Typprüfung
- Tippfehler
- Gezielter Angriff
- TabNet
- Tabulatorgetrennte Werte
- Tisch
- Tabellenansicht
U
- Benutzer
- Usenet
- Benutzeroberfläche
- UI-Design
- Benutzeroberfläche (UI)
- Unstrukturierte Daten
- User-Agent
- Unbeaufsichtigtes Lernen
- Unteranpassung
- UNIX
- Unicode
- Unicode-Transformationsformat (UTF)
- Uniform Resource Locator (URL)
- Universeller serieller Bus (USB)
- Universelle Authentifizierung
- URL
- Hochladen
- Uplift-Modellierung
- USB-Boot
- USB-Angriff
- Urbane Legende
- Ubiquitäres Computing (Ubicomp)
- Ubuntu
V
- Versionskontrolle
- Versionskontrollsysteme (Git, SVN)
- Überprüfung
- Vektorquantisiertes generatives gegnerisches Netzwerk (VQGAN)
- Vektorquantisierung
- V-Modell
- Voice-Phishing (Vishing)
- Sprachsynthese
- Voice over Internet Protocol (VoIP)
- Sprachauthentifizierung
- Software zur volumenbasierten Preisgestaltung
- Flüchtig
- Jungfrau-Proxy
- Virtueller privater Server (VPS)
- Virtuelles privates Netzwerk (VPN)
- Virtuelle Realität (VR)
- Virtueller Speicher
- Virtuelle Maschine (VM)
- ViT (Vision Transformer)
- Vishing
- Virus
- Virenschwindel
- Visuelles Spoofing
- Visuelle Kontrolle
- VLAN
- VM-fähig
- Schwachstellen
- Vapnik-Chervonenkis (VC)-Dimension
- Vaporware
- Variante
- Variationale Autoencoder
- Variable
- Validierung
W
- Wetware
- Schreibschutz
- Gewichtetes Ensemble
- Netz
- Webserver
- Webfähig
- Web-Scraping
- Web-Skimmer
- Webseite
- Website-Spoofing
- Verunstaltung der Website
- Website-Überwachung
- Webinjektion
- Webbrowser
- Webcrawler
- Web-Cache
- Sicherheit von Webanwendungen
- Weblink
- WPA
- WPA2
- WPAN
- WPA PSK
- Tragbares Gerät
- Tragbarer Computer
- WoT
- Worteinbettungen (Word2Vec, GloVe, FastText)
- World Wide Web (WWW)
- Wurm
- WireGuard
- Abhör-Trojaner
- Kabellos
- Windows
- Windows Sockets-API (Winsock)
- W-lan
- Wide Area Network (WAN)
- Breites und tiefes Lernen
- WLAN
- WER IST
- Leerraumauffüllung
- White Screen of Death (WSoD)
- White-Hat-Hacker
- Whitelist
- Walfang
- Schlag ins Maul
- WYSIWYG
- WAN
- WAP
- WESPE
- Warez
- Watering-Hole-Angriff
- Wasserfall-Modell
- Warmer Standby
- Warmer Stiefel
- Ummauerter Garten
- Waveform-Audiodateiformat
- Wayback-Maschine
Entdecken Sie das umfassende Glossar der Proxy-Begriffe auf ProxyCompass. Dieser alphabetische Index bietet Definitionen und Erläuterungen zu Schlüsselbegriffen im Zusammenhang mit Proxy-Servern und ihren Funktionen. Von grundlegenden Konzepten bis hin zu fortgeschrittenen Fachbegriffen deckt unser Glossar alles ab, was Sie wissen müssen, um sich sicher in der Proxy-Landschaft zurechtzufinden.
Durchsuchen Sie die Einträge von A bis Z und lüften Sie die Geheimnisse hinter Begriffen wie IP-Authentifizierung, Rechenzentrums-Proxys, Residential-Proxys, Netzwerkprotokollen, Sicherheitsmaßnahmen und vielem mehr. Egal, ob Sie ein Anfänger sind, der sein Proxy-Wissen erweitern möchte, oder ein erfahrener Benutzer, der sein Verständnis vertiefen möchte, unser Glossar deckt alles ab.
Jeder Eintrag ist so gestaltet, dass er klare und prägnante Erklärungen liefert, um sicherzustellen, dass Sie die Kernkonzepte ohne Verwirrung verstehen. Machen Sie sich mit der Sprache und Terminologie von Proxy-Servern vertraut, damit Sie fundierte Entscheidungen treffen und Ihre Online-Aktivitäten optimieren können.
Klicken Sie oben auf einen Buchstaben, um mit der Erkundung des Glossars zu beginnen. Erweitern Sie Ihren Proxy-Wortschatz, verbessern Sie Ihr Verständnis und erschließen Sie das wahre Potenzial von Proxys mit ProxyCompass.