#
- Confianza cero
- Aprendizaje de tiro cero
- Día cero
- Administración cero para Windows
- Bombardeo de zoom
- Zombi
- red zombi
- proceso zombi
- Zbot
- Afirmación
- Mecanismo de atención
- Modelo basado en agentes (ABM)
- Función agregada
- Arquitectura del agente
- Astroturf
- Atributo
- Atribución
- lenguaje ensamblador
- matriz asociativa
- Aprendizaje de reglas de asociación
- molestobot
- Molestia
- El asesino antivirus (AV)
- Asignación
- Antiransomware
- antivirus
- Inteligencia artificial (IA)
- Artefacto
- subprograma
- Solicitud
- Interfaz de programación de aplicaciones (API)
- Seguridad de la aplicación
- Software de la aplicacion
- Vector de ataque
- Formación
- Estructura de datos de matriz
- Androide
- Androide
- aplicación Android
- Y puerta lógica
- Y puerta lógica
- Anónimo
- Anonimizador
- Anonimización
- Detección de anomalías
- Unidad aritmética lógica
- Desarrollo Ágil de Software
- ASCII
- ARQ
- Transmisión de datos asíncrona
- Cifrado asimétrico
- Criptografía asimétrica
- Cosa análoga
- chispa apache
- cerdo apache
- colmena apache
- apache hadoop
- Entrenamiento adversario
- Ejemplos contradictorios
- rotador de anuncios
- Bloqueador de anuncios
- Fraude publicitario
- Amenaza persistente avanzada (APT)
- Red de Agencias de Proyectos de Investigación Avanzada (ARPANET)
- Estándar de cifrado avanzado (AES)
- Protocolo de resolución de direcciones (ARP)
- Autobús de dirección
- Barra de dirección
- Suplantación de la barra de direcciones
- Complemento
- CAD
- software publicitario
- Diseño adaptativo
- AdaBoost
- Entrehierro
- Algoritmo
- Diseño de algoritmos
- Eficiencia algorítmica
- AlfaFold
- ALU
- Siempre activo
- Tipo de datos abstractos (ADT)
- método abstracto
- Abstracción
- Datos anormales
- Artículos abandonados
- C.A.
- Aprendizaje activo
- Acción
- Solenoide
- Secuestro de cuenta
- Cosecha de cuentas
- Acumulador
- Computación afectiva
- Código estándar americano para el intercambio de información (ASCII)
- Desplazamiento al rojo del Amazonas
- Servicios web de Amazon (AWS)
- Modelos autorregresivos
- Media móvil integrada autorregresiva (ARIMA)
- Media móvil integrada autorregresiva (ARIMA)
- codificadores automáticos
- Sistema autónomo
- Razonamiento automatizado
- Solicitudes de repetición automática
- Teoría de los autómatas
- Autenticación
- Realidad aumentada (RA)
- Control de versiones
- Sistemas de control de versiones (Git, SVN)
- Verificación
- Red adversarial generativa cuantificada por vectores (VQGAN)
- Cuantización vectorial
- modelo V
- espacio
- Phishing por voz (Vishing)
- Síntesis de voz
- Voz sobre protocolo de Internet (VoIP)
- Autenticación de voz
- Software de fijación de precios basado en volumen
- Volátil
- proxy virgen
- Servidor Privado Virtual (VPS)
- Red privada virtual (VPN)
- Realidad virtual (RV)
- Memoria virtual
- Máquina virtual (VM)
- ViT (transformador de visión)
- vishing
- Virus
- engaño de virus
- Suplantación visual
- Comprobación visual
- VLAN
- Compatible con VM
- Vulnerabilidades
- Dimensión de Vapnik-Chervonenkis (VC)
- vaporizador
- Variante
- Codificadores automáticos variacionales
- Variable
- Validación
D
- DNS
- análisis de dependencia
- Aprendizaje profundo
- Destrucción del servicio (DeOS)
- DNS sobre TLS (DoT)
- DNS sobre HTTPS (DoH)
- filtrado DNS
- falso
- Codificadores automáticos de eliminación de ruido
- Controlador de dispositivo
- Control del dispositivo
- Estadísticas descriptivas
- Denario
- DVD
- DVD-RAM
- Servidor dedicado
- Cuentagotas
- Caja desplegable
- Descarga automática
- Minería desde el vehículo
- Depuración
- Descifrador
- Decimal
- Declaración
- Desfragmentación
- Definición
- DPA
- secuencia de ADN
- DRACMA
- Ataque DDoS
- doxo
- Ataque de DOS
- Estibador
- Modelo de objetos de documento (DOM)
- Documentación
- Dominio
- Extensiones de seguridad del sistema de nombres de dominio (DNSSEC)
- Sistema de nombres de dominio (DNS)
- Privilegios de administrador de dominio
- Doble entrada
- Formato de punto flotante de doble precisión
- Descargar
- Descargador
- Denegación de servicio distribuida (DDoS)
- Computación distribuída
- Disco digital Versatil
- Procesamiento de señales digitales (DSP)
- Información digital
- Certificado digital
- Cámara digital
- Huella digital
- Algoritmo divide y vencerás
- Simulación de eventos discretos (DES)
- Datos discretos
- Almacenamiento de disco
- Ataque de diccionario
- Privacidad diferencial
- Reducción de dimensionalidad
- marcador
- Interfaz de diálogo
- SGBD
- Tiempo de permanencia
- Panel
- Dask
- Demonio
- Preprocesamiento de datos
- Estructura de datos
- Protección de Datos
- ley de protección de datos
- Producto de datos
- Datos procesados
- Día de la Privacidad de Datos (DPD)
- Cifrado de datos
- Exfiltración de datos
- Transformación de datos
- Estandarización de datos
- Dato de governancia
- Normalización de datos
- Canalizaciones de datos
- Visualización de datos
- Raspado de datos
- Ciencia de los datos
- Ética de la ciencia de datos
- Tipo de datos
- partición de datos
- Integración de datos
- Imputación de datos
- Prevención de pérdida de datos (DLP)
- lago de datos
- Filtración de datos
- Bus de datos
- Centro de datos
- Proxy del centro de datos
- Corrupción de datos
- Campo de datos
- La fusión de datos
- Tejido de datos
- malla de datos
- Procesamiento de datos
- Explotación de datos
- Mapeo de datos
- Coincidencia de datos
- Disputa de datos
- Almacén de datos
- Agregación de datos
- Plataforma de análisis de datos
- datosiku
- Base de datos
- Transacción de base de datos
- Fragmentación de bases de datos
- Partición de base de datos
- índice de base de datos
- Sistema de administración de base de datos
- Marcos de datos
- DALL-E
- DALL-E 2
oh
- SO
- Software de código abierto (OSS)
- AbiertoSSL
- Interconexión de sistemas abiertos (OSI)
- Cara a cara
- Aprendizaje de una sola vez
- Sobreajuste en el aprendizaje automático
- Codificación one-hot
- Sistema operativo (SO)
- IA operativa
- navegador ópera
- Abierto AI cinco
- Ataque oportunista
- Almacenamiento óptico
- Fibra óptica
- Algoritmos de optimización
- O puerta lógica
- Regresión ordinal
- Datos ordinales
- conexión ODBC
- base de datos OLAP
- Ofuscación
- Objeto
- Reconocimiento de objetos
- Detección de objetos
- Programación orientada a objetos (POO)
- Análisis y Diseño Orientado a Objetos (OOAD)
- Código de objeto
- Detección fuera de distribución
- Dispositivo de salida
- Detección de valores atípicos
I
- proxy IPv4
- proxy IPv6
- Entero
- Internet
- Intérprete
- Proveedor de servicios de Internet (ISP)
- transmisiones de internet
- Protocolo de Internet versión 6 (IPv4)
- Protocolo de Internet versión 4 (IPv6)
- Protocolo de Internet (IP)
- Aprendizaje por refuerzo inverso
- Internet de las cosas (IoT)
- robot de internet
- Interpretabilidad en el aprendizaje automático.
- Tipo de inserción
- Interrumpir
- manejador de interrupciones
- Entorno de desarrollo integrado (IDE)
- Pruebas de integración
- Nombres de dominio internacionalizados (IDN)
- Documentación interna
- Interfaz
- ciclo de instrucción
- Tablero interactivo
- Propiedad Intelectual (IP)
- Agente inteligente
- Sistema de prevención de intrusiones (IPS)
- Intranet
- Iteración
- Dispositivo de entrada
- Entrada/Salida (E/S)
- Máscara de entrada
- Invariante
- Dirección IP
- Análisis de componentes independientes
- Estrategias de indexación en SQL
- Indicador de compromiso (IOC)
- Indicador de ataque (IOA)
- Bosque de aislamiento
- Corredores de acceso inicial (IAB)
- Modelo de construcción incremental
- Alcance del incidente
- Vector de infección
- Recuperación de información
- Tecnología de la Información (TI)
- Análisis del espacio de información.
- Visualización de información
- Arquitectura informacional
- Herencia
- Ataques de inyección
- IDE
- El robo de identidad
- El robo de identidad
- Gestión de identidades y accesos (IAM)
- Gestión de identidades y accesos (IAM)
- Identificador
- iOS
- Programación imperativa
- Datos desequilibrados
- Procesamiento de imágenes
- Procesamiento de imágenes
l
- Control de longitud
- Pantalla LED
- Lematización
- Memoria larga a corto plazo (LSTM)
- Funciones de pérdida
- Compresión sin perdidas
- Compresión con pérdida
- Regresión logística
- error lógico
- Programación lógica
- Red de área local (LAN)
- Privilegios de administrador local
- servidor local
- Idiomas de bajo nivel
- Aplicación de código bajo
- Cargador
- Lista
- Regresión lineal
- búsqueda lineal
- Análisis discriminante lineal
- Luz GBM
- Enlace
- Enlazador
- Predicción de enlaces
- Lista enlazada
- linux
- Rutina de biblioteca
- Biblioteca (informática)
- pantalla LCD
- LAN
- Análisis semántico latente
- Asignación latente de Dirichlet
- Asignación latente de Dirichlet
- Grandes modelos de lenguaje
- Latencia
- Movimiento lateral
- Codificación de etiquetas
- Suavizado de etiquetas
- Proveedor de servicios en capas (LSP)
B
- BERT
- BERTología
- Mejor, peor y promedio de los casos
- Punto de referencia
- Migas de pan
- Objeto auxiliar del navegador (BHO)
- bloqueo de cejas
- Traiga su propio dispositivo (BYOD)
- ladrillos
- Comportamiento
- Biometría del comportamiento
- Ataque de fuerza bruta
- Bot
- Red de bots
- pastor de robots
- Bota
- Sector de arranque
- Virus del sector de arranque
- Arranque
- kit de arranque
- expresión booleana
- tipo de datos booleanos
- álgebra de Boole
- Datos de límites
- Poco
- Tasa de bits (R)
- Caza mayor (BGH)
- Grandes datos
- Análisis de grandes datos
- Notación O grande
- bitcóin
- Binario
- Árbol binario
- Algoritmo de búsqueda binaria
- Número binario
- LSTM bidireccional
- BIOS
- Bioinformática
- Biohacking
- Biometría
- Sesgo y variación
- Amenaza combinada
- Puntuación BLEU
- cifrado de bloque
- Software de hinchado
- Pantalla azul de la muerte (BSoD)
- Bluesnarfing
- Bluetooth
- Blu Ray
- bluejacking
- Viernes negro
- Lista negra
- formato de archivo BMP
- Autobús
- Quemar
- Recompensa de errores
- empaquetador
- Paquetes
- Compromiso de procesos de negocio (BPC)
- Compromiso del correo electrónico empresarial (BEC)
- Gestión de la continuidad del negocio (BCM)
- Buffer
- Desbordamiento del búfer
- Byte
- Prohibición
- Harpillera
- Banda ancha
- Limitación del ancho de banda
- Código de barras
- troyano bancario
- Mal sector
- Publicidad de cebo
- Traducción inversa
- Puerta trasera
- Redes bayesianas
- programación bayesiana
- optimización bayesiana
C
- CSV
- Tendencia central
- Unidad Central de Procesamiento (CPU)
- identificador CVE
- Relleno de credenciales
- Creative Commons (CC)
- cron
- Secuencias de comandos entre sitios (XSS)
- Validación cruzada
- software criminal
- UPC
- criptero
- Criptografía
- Criptomoneda
- Minería de criptomonedas
- Criptojacking
- Grieta
- Agrietamiento
- CD
- Vectores de contexto
- Filtrado basado en contenido
- Sistema de control
- Autobús de control
- Flujo de control
- Base de datos de correlación
- Análisis de correlación
- Constante
- Redes neuronales convolucionales (CNN)
- Mesa de contingencia
- control de coherencia
- Ciencia cognitiva
- Datos continuos
- Inteligencia continua
- Aplicaciones continuas
- Estilo de pase de continuación (CPS)
- Resolución de correferencia
- Protección contra el fraude al consumidor
- Envase
- Condicional
- Similitud del coseno
- Teclado conceptual
- concurrencia
- Concatenación
- Intervalo de confianza
- Matriz de confusión
- Derechos de autor
- Biblioteca de códigos
- CódigoBERT
- Codificación
- Teoría de la codificación
- Galleta
- Galletas
- Arranque en frío
- Recopilación
- Colinealidad en el análisis de regresión.
- Filtración colaborativa
- Índices de almacén de columnas en SQL
- Base de datos basada en columnas
- Golpe de cobalto
- Análisis de cohorte
- Compresión
- Comprometida
- Clave compuesta
- Compilador
- Datos complejos
- Prueba pública de Turing completamente automatizada para diferenciar las computadoras de los humanos (CAPTCHA)
- Computadora
- Red de computadoras
- Programa de computadora
- Programación de computadoras
- La seguridad informática
- Ética informática
- Gráficos de computadora
- Visión por computador
- Científico de la computación
- Ciencias de la Computación
- Ciencias de la Computación (CS)
- Almacenamiento de datos informáticos
- Arquitectura de Computadores
- Diseño asistido por computadora (CAD)
- Informática
- Cálculo
- Dirección computacional
- Neurociencia Computacional
- Ciencia computacional
- Física computacional
- Biología Computacional
- Teoría de la complejidad computacional
- química computacional
- Modelo computacional
- Teoría de la computabilidad
- virus compañero
- Disco compacto
- Valores Separados por Comas
- Valores separados por comas (CSV)
- Interfaz de línea de comando
- Comando y control (C&C)
- CIR
- Cifrar
- Texto cifrado
- Ingeniería de software para salas limpias.
- Cierre
- Seguridad en la nube
- cuaderno en la nube
- Phishing en la nube
- Nativo de la nube
- Computación en la nube
- alojamiento en la nube
- Nube Jupyter
- Cliente
- Red cliente-servidor
- Análisis de flujo de clics
- Fraude de clics
- cebo de clics
- secuestro de clics
- Agrupación
- Clase
- Programación basada en clases
- Navegador Chrome
- Dígito de control
- Suma de comprobación
- Prueba de chi-cuadrado
- Personaje
- Modelos de lenguaje basados en caracteres
- Registro de instrucciones actual
- Gestión de relaciones con el cliente (CRM)
- Centro de datos del cliente
- Espionaje cibernético
- La seguridad cibernética
- ciberespacio
- Seguro de responsabilidad cibernética
- Lunes cibernético
- ciberbullying
- cibercrimen
- CicloGAN
- CapsNet
- Datos categóricos
- Cardinalidad (SQL)
- gatoboost
- Hojas de estilo en cascada (CSS)
- Llamar de vuelta
- Cache
mi
- Evento
- Planificación de recursos empresariales (ERP)
- Centro de datos empresariales
- Expresión
- Programación basada en eventos
- Arquitectura basada en eventos
- Biblioteca externa
- Certificado SSL de validación extendida (EV SSL)
- Datos extremos
- Romance Eterno
- EternoAzul
- Campeón Eterno
- Suavizado exponencial
- Datos erróneos
- Entidad
- Incorporaciones de entidades
- Vinculación de entidades
- Explotar
- kit de explotación
- Ejecución
- Plan de ejecución (SQL)
- Ejecutable
- Módulo ejecutable
- Formato ejecutable y de enlace (ELF)
- Puesto final de Seguridad
- Detección y respuesta de terminales (EDR)
- Usuario final
- Computación evolutiva
- Algoritmos evolutivos
- Detección de existencia
- ETL
- ETL (Extraer, Transformar, Cargar)
- Manejo de excepciones
- Cifrado
- Ethernet
- Dispositivo de borde
- Navegador de borde
- Análisis de borde
- ELT
- Deportes electrónicos (eSports)
- ELMo
- verificación de eco
- Analítica embebida
F
- puntuación F1
- Software libre
- software gratuito
- Recuperar ciclo de ejecución
- Preguntas frecuentes (FAQ)
- Aprendizaje en pocas oportunidades
- Estudio de factibilidad
- Extracción de características
- Ingeniería de características
- Selección de características
- Escalado de características
- Importancia de la característica
- Miedo, incertidumbre y duda (FUD)
- Estructura
- Fraude
- Clave externa
- En bucle
- Verificación de formato
- Verificación formal
- Métodos formales
- Expansión del punto de apoyo
- Modelos de cimentacion
- Toma de huellas dactilares
- Sintonia FINA
- Cortafuegos
- Cortafuegos
- Campo
- firmware
- Filtro (software)
- Tipo de archivo
- Base de datos basada en archivos
- Ataque basado en archivos
- Formato de archivo
- Extensión de nombre de archivo
- Diagramas de flujo
- Aritmética de coma flotante
- Flujo
- Base de datos de archivos planos
- Memoria flash
- Matraz
- Función como servicio (FaaS)
- Programación funcional
- Duplex completo
- IA rápida
- API rápida
- Familia
- Sistema informático tolerante a fallos
GRAMO
- Redes generativas adversarias (GAN)
- IA generativa
- Reglamento General de Protección de Datos (GDPR)
- Gensim
- Genómica
- grisáceo
- Proximidad geográfica
- duelo
- Búsqueda de cuadrícula
- GPU
- Graficar redes neuronales
- Teoría de grafos
- formato de gráficos intercambeable
- Interfaz gráfica de usuario (GUI)
- Descenso de gradiente
- Aumento de gradiente
- Correo gris
- gigabytes
- Variable global
- Identificador único global (GUID)
- ES
- GUI
- Basura entra, basura sale (GIGO)
- Teoría de juego
- Procesos gaussianos
- Modelos de mezcla gaussiana
h
- HTTP
- proxy HTTPS
- proxy HTTP
- Redes neuronales de gráficos heterogéneos.
- Limpiador hermético
- hexadecimal
- HTML
- Análisis heurístico
- Montón
- spray de montón
- Pulverización en montón
- clasificación en montón
- Sangrado del corazón
- Cuadernos alojados
- Jupyter alojado
- Sistema de prevención de intrusiones de host (HIPS)
- Solución basada en host
- Alojamiento
- Homógrafo
- Ataques homógrafos
- Broma
- Modelos bayesianos jerárquicos
- Idiomas de alto nivel
- Modelos ocultos de Markov
- Hibernación
- Secuestrador
- abrazando la cara
- Humano en el circuito
- Interacción persona-computadora (HCI)
- Protocolo seguro de transferencia de hipertexto (HTTPS)
- Protocolo de transferencia de hipertexto (HTTP)
- Lenguaje de marcado de hipertexto (HTML)
- Ajuste de hiperparámetros
- Hipervínculo
- Sistemas de recomendación híbridos
- Sistemas de recomendación híbridos
- OLAP híbrido (HOLAP)
- problema dificil
- Unidad de disco duro (HDD)
- Manejar
- valor hash
- Tabla de picadillo
- Función hash
- Medio duplex
- hacker
- Hacktivista
- Hacktivismo
- Hackear
- Montecarlo hamiltoniano
j
k
METRO
- MP3
- MP4
- Combinar ordenar
- Red de Área Metropolitana (MAN)
- Método
- Metodología
- Metaaprendizaje
- Metadatos
- Metaflujo
- Memoria
- Residente de la memoria
- Volcado de memoria
- Registro de datos de memoria
- Registro de dirección de memoria
- Agrupación de cambios medios
- MDR
- mula de dinero
- Navegador Mozilla Firefox
- Evaluación del modelo
- Deriva del modelo
- Monitoreo de modelos
- Módem
- Responsivo móvil
- Proxy móvil
- Seguridad móvil
- Ratón
- Minero
- Marco MITRE ATT&CK
- Realidad mixta
- Mitigación
- Middelware
- midi
- Micrófono
- Plataformas MLOps
- MLOps (Operaciones de aprendizaje automático)
- flujo ml
- Multi Alquiler
- Unión de varias mesas
- OLAP multidimensional (MOLAP)
- Multiplataforma
- Autenticación multifactor (MFA)
- Aprendizaje multitarea
- Clasificación multietiqueta
- Perceptrón multicapa (MLP)
- Servicio de mensajería multimedia (MMS)
- Preentrenamiento multimodal
- Aprendizaje multimodal
- Malware murmullo
- MAR
- Registro de arranque maestro (MBR)
- Almacenamiento magnético
- Mapa reducido
- Agrupación máxima
- Matriz
- Hombre en el navegador (MitB)
- Hombre en el medio (MitM)
- carro mágico
- Lógica matemática
- Modelos de lenguaje enmascarados
- Cadena Markov Montecarlo (MCMC)
- muchos a uno
- Muchos a muchos
- Proveedor de servicios gestionados (MSP)
- Detección y respuesta gestionadas (MDR)
- software malicioso
- bomba de correo
- Publicidad maliciosa
- Malspam
- Carga útil maliciosa/destructiva
- malware
- Macro
- macrovirus
- Dirección MAC
- Mac OS
- Máquina a máquina (M2M)
- Visión artificial (VM)
- Aprendizaje automático (ML)
- Codigo de maquina
norte
- Antivirus de próxima generación (NGAV)
- Neutralidad de la red
- N-gramos
- Red
- Perímetro de red
- Segmentación de red
- Tarjeta de interfaz de red
- Redes neuronales
- Nueva pestaña
- Comunicación de campo cercano (NFC)
- Factorización matricial no negativa (NMF)
- No volátil
- NO puerta lógica
- puerta lógica NOR
- datos normales
- Normalización
- Normalización en el preprocesamiento de datos
- No SQL
- Nodo
- Datos nominales
- tarjeta de red
- Método numérico
- Análisis numérico
- NumPy
- Teoría de los números
- Puerta lógica NAND
- Agencia de Seguridad Nacional (NSA)
- Instituto Nacional de Estándares y Tecnología (NIST)
- Centro Nacional de Seguridad Cibernética (NCSC)
- Generación de lenguaje natural (NLG)
- Procesamiento del lenguaje natural (PNL)
- bayes ingenuos
- Reconocimiento de entidad nombrada (NER)
PAG
- Red de igual a igual
- Punto a punto (P2P)
- control de presencia
- Pruebas de penetración
- Modelos de lenguaje previamente entrenados
- Número de identificación personal (PIN)
- Área de trabajo personal
- Datos de identificación personal
- Información de identificación personal (PII)
- Información de identificación personal (PII)
- Análisis predictivo
- Software preinstalado
- Periférico
- perceptrón
- Condición previa
- Precisión
- Pseudocódigo
- valor p
- Aplicaciones web progresivas (PWA)
- Protector
- Fase del ciclo de vida del programa.
- Contador de programa
- Lenguaje de programación
- Teoría del lenguaje de programación
- Implementación del lenguaje de programación.
- Protocolo
- Proxificador
- Optimización de políticas próximas
- gente
- Profeta
- Apoderado
- Servidor proxy
- Servidores proxy
- Servicio de proxy
- Lista de proxy
- Prueba de concepto
- Prólogo
- Procedimiento
- Programación procesal
- Automatización de servicios profesionales (PSA)
- Escalada de privilegios
- proxy privado
- cola de prioridad
- Tipo de datos primitivo
- Almacenamiento primario
- Clave primaria
- Poscondición
- Encabezado de archivo ejecutable portátil (PE)
- Dispositivo portátil
- Puntero
- Malware de punto de venta (PoS)
- Regresión polinómica
- Polimorfismo
- Potencia Shell
- Usuario de poder
- Tabla dinámica
- trama
- Enchufar
- Plagio
- Plataforma
- Texto sin formato
- ordenador personal
- Phreaking
- Suplantación de identidad
- kit de phishing
- Ataque de suplantación de identidad
- Farmacéutica
- Farmacéutica
- CACHORRO
- código puny
- proxy público
- PUM
- PySpark
- piro
- PyTorch
- Rayo PyTorch
- Pitón
- CACEROLA
- Etiquetado de parte del discurso (POS)
- frase de contraseña
- Rango de página
- Código de acceso
- Contraseña
- adivinar la contraseña
- Descifrando contraseñas
- Aplicación para descifrar contraseñas
- Administrador de contraseñas
- pandas
- Perfilado de pandas
- Comprobación de paridad
- Software de gestión de parches
- Parquet
- Parafraseando
- Transmisión de datos en paralelo
- Computación paralela
- Parámetro
- Programación en pareja
- Envasador
- conmutación de paquetes
- PayPal
- Carga útil
q
R
- Regresión
- Pruebas de regresión
- Diseño de respuesta
- lenguaje de programación R
- Retrovirus
- Registro
- apoderado residencial
- R-cuadrado
- Bosque codicioso regularizado
- Regularización (L1, L2)
- Redundancia
- Ingeniería de confiabilidad
- Base de datos relacional
- OLAP relacional
- reconocimiento
- Registro
- Expresiones de tabla comunes recursivas (CTE)
- recursividad
- Recordar
- Integridad referencial
- Referencia
- Conteo de referencias
- Remediación
- Protocolo de escritorio remoto (RDP)
- Ataque de ejecución remota de código (RCE)
- Monitoreo y gestión remota (RMM)
- Usuario remoto
- Herramienta de administración remota (RAT)
- Acceso remoto
- Análisis de requerimientos
- RDBMS
- rootkit
- Robótica
- llamada automática
- ROM
- Enrutador
- error de redondeo
- Tabla de ruteo
- software de riesgo
- Técnica RunPE
- tiempo de ejecución
- Error de tiempo de ejecución
- RAR
- Comprobación de rango
- Secuestro de datos
- Ransomware como servicio
- Muestra aleatoria
- Bosques aleatorios
- Memoria de acceso aleatorio (RAM)
- Base
- raspado de RAM
- Datos sin procesar
- Rayo
S
- cubo S3
- Colocar
- Servidor
- secuencias de comandos del lado del servidor
- Bloque de mensajes del servidor (SMB)
- Sin servidor
- Sensor
- Sextorsión
- Acuerdo de nivel de servicio (SLA)
- capa de servicio
- Análisis de los sentimientos
- esteganografía
- Arroyo
- Cifrado de flujo
- Semilla
- Cadena
- Transmisión de datos en serie
- Publicación por entregas
- Serializabilidad
- Derivación en el procesamiento del lenguaje natural
- Almacenamiento estructurado
- Phishing de lanza
- SSD
- SEO
- Eliminación de palabras vacías
- Almacenamiento
- Descenso de gradiente estocástico
- Copo de nieve
- modelo espiral
- certificado SSL
- Declaración de selección
- Orden de selección
- Aprendizaje autosupervisado
- Almacenamiento secundario
- Capa de sockets seguros (SSL)
- Orquestación, automatización y respuesta de seguridad (SOAR)
- Gestión de eventos e información de seguridad (SIEM)
- Datos semiestructurados
- Aprendizaje semisupervisado
- Semántica
- Etiquetado de roles semánticos
- Análisis semántico
- Secuencia
- Transducción de secuencia
- Modelos secuencia a secuencia (Seq2Seq)
- software espía
- Estado
- Declaración
- Descomposición estacional de una serie temporal (STL)
- Neutralidad de búsqueda
- Algoritmo de búsqueda
- Acosador
- Pila
- SRAM
- Correo basura
- robot de spam
- Algoritmo de clasificación
- De Estado sólido
- Unidad de estado sólido (SSD)
- SOC
- Ingeniería social
- Redes sociales
- SOCKS
- SOCKS4
- proxy SOCKS
- SOCKS5
- proxy SOCKS5
- Computación suave
- Software
- Pruebas de software
- Ingeniería de software
- creación de prototipos de software
- Especificación de Requerimientos de Software
- Vulnerabilidad del software
- Desarrollo de software
- Proceso de desarrollo de software
- Kit de desarrollo de software (SDK)
- Diseño de software
- Implementación de software
- Capa de entrega de software
- Construcción de software
- Mantenimiento del software
- agente de software
- Software como servicio
- Código fuente
- variable singleton
- Firma
- SIEM
- simplex
- Métricas de similitud
- Secuestro de SIM
- Rascador de pantalla
- Bloqueador de pantalla
- Guión infantil
- Aprendizaje científico
- Esquema
- Escáner
- escala
- Estafa
- Calzar
- proxy compartido
- Alojamiento compartido
- Shareware
- hojeando
- Phishing por SMS (Smishing)
- HERIDO
- Casa inteligente
- SQL
- inyección SQL
- Actividades sospechosas
- Ataque a la cadena de suministro
- subrutina
- Optimizador del sistema
- Sistema en un chip (SoC)
- Consola del sistema
- Sintaxis
- Error de sintaxis
- Transmisión de datos sincrónica
- Computación simbólica
- malware para Symbian
- Cifrado simétrico
- Solución de caja de arena
- Modo seguro
- Técnicas de muestreo
- SaaS
t
- Árbol
- prueba T
- Generación de texto
- Síntesis de texto a imagen
- Resumen de texto
- flujo tensor
- Término Frecuencia-Frecuencia de documento inversa (TF-IDF)
- Ofendiendo
- troyano
- Solución de problemas
- Telegrama
- Documentación técnica
- Mesa de la verdad
- Seguridad de la capa de transporte (TLS)
- Flujo de datos transfronterizo
- biblioteca trax
- Traductor
- Transferir aprendizaje
- Transformadores en el procesamiento del lenguaje natural.
- Transformador-XL
- Conjuntos de entrenamiento y prueba en aprendizaje automático.
- Maestro forzando
- Bola de seguimiento
- Pista
- Torrente
- Cliente de torrents
- Diseño de arriba hacia abajo y de abajo hacia arriba
- Navegador Tor
- Modelado de temas
- Algoritmos de modelado de temas (LDA, NMF, PLSA)
- Simbólico
- Estrategias de tokenización
- Tokenización en el procesamiento del lenguaje natural
- Pantalla táctil
- Análisis de series de tiempo
- Descomposición de series temporales
- Previsión de series de tiempo
- TLD
- Equipo de preparación para emergencias informáticas de los Estados Unidos (US-CERT)
- Detección y respuesta a amenazas
- Inteligencia de amenazas
- caza de amenazas
- Modelado de amenazas
- actor de amenazas
- Lenguaje de programación de tercera generación.
- Tercero
- Gestión de parches de terceros
- prueba de Turing
- Teoría de tipos
- Tipo de verificación
- Error tipográfico
- Ataque dirigido
- TabNet
- Valores separados por tabulaciones
- Mesa
- Vista de tabla
Ud.
- Usuario
- Usenet
- Interfaz de usuario
- Diseño de interfaz de usuario
- Interfaz de usuario (UI)
- Datos no estructurados
- Agente de usuario
- Aprendizaje sin supervisión
- Falta de adaptación
- UNIX
- Bus serie universal (USB)
- Autenticación universal
- Unicódigo
- Formato de transformación Unicode (UTF)
- Localizador uniforme de recursos (URL)
- URL
- Subir
- Modelado de elevación
- arranque USB
- ataque USB
- Leyenda urbana
- Computación ubicua (Ubicomp)
- ubuntu
W.
- Wetware
- Protección de escritura
- conjunto ponderado
- Web
- Servidor web
- habilitado para la web
- raspado web
- skimmer web
- Sitio web
- Suplantación de sitios web
- Desfiguración del sitio web
- Monitoreo de sitios web
- inyección web
- navegador web
- Rastreador web
- caché web
- Seguridad de aplicaciones web
- Enlace web
- WPA
- WPA2
- WPAN
- PSK WPA
- Dispositivo portátil
- Computadora portátil
- WoT
- Incrustaciones de Word (Word2Vec, GloVe, FastText)
- Web mundial (WWW)
- Gusano
- AlambreGuardia
- Troyano de escucha telefónica
- Inalámbrico
- ventanas
- API de sockets de Windows (Winsock)
- Wifi
- Red de área amplia (WAN)
- Aprendizaje amplio y profundo
- WiFi
- QUIÉN ES
- Relleno de espacios en blanco
- Pantalla blanca de la muerte (WSoD)
- Hacker de sombrero blanco
- Lista blanca
- Ballenero
- Aplasta un topo
- WYSIWYG
- PÁLIDO
- WAP
- AVISPA
- Warez
- Ataque al abrevadero
- Modelo de cascada
- Formato de archivo de audio de forma de onda
- Espera cálida
- Bota caliente
- Jardín amurallado
- Máquina Wayback
Explore el glosario completo de términos de proxy en ProxyCompass. Este índice alfabético proporciona definiciones y explicaciones de términos clave relacionados con los servidores proxy y sus funcionalidades. Desde conceptos básicos hasta términos técnicos avanzados, nuestro glosario cubre todo lo que necesita saber para navegar con confianza en el panorama del proxy.
Explore las entradas de la A a la Z y descubra los misterios detrás de términos como autenticación IP, servidores proxy de centros de datos, servidores proxy residenciales, protocolos de red, medidas de seguridad y mucho más. Si es un principiante que busca desarrollar sus conocimientos sobre proxy o un usuario experimentado que busca profundizar su comprensión, nuestro glosario lo tiene cubierto.
Cada entrada está diseñada para brindar explicaciones claras y concisas, lo que garantiza que comprenda los conceptos básicos sin ninguna confusión. Empoderese con el lenguaje y la terminología de los servidores proxy, lo que le permitirá tomar decisiones informadas y optimizar sus actividades en línea.
Haga clic en cualquier letra de arriba para comenzar a explorar el glosario. Amplíe su vocabulario de proxy, mejore su comprensión y libere el verdadero potencial de los proxy con ProxyCompass.