#
- Affirmation
- Mécanisme d'attention
- Modèle basé sur des agents (ABM)
- Fonction d'agrégation
- Architecture des agents
- Astroturf
- Attribut
- Attribution
- Langage d'assemblage
- Apprentissage des règles d'association
- Tableau associatif
- Annoybot
- Logiciel ennuyeux
- Affectation
- Anti-ransomware
- Tueur d'antivirus (AV)
- Intelligence artificielle (IA)
- Artefact
- Antivirus
- Applette
- Application
- Interface de programmation d'applications (API)
- Sécurité des applications
- Logiciel d'application
- Vecteur d'attaque
- Tableau
- Structure des données du tableau
- Android
- Android
- Application Android
- ET Porte Logique
- ET Porte Logique
- Anonyme
- anonymiseur
- Anonymisation
- Détection d'une anomalie
- Unité d'arithmétique et de logique
- Développement de logiciels agiles
- ASCII
- ARQ
- Transmission de données asynchrone
- Chiffrement asymétrique
- Cryptographie asymétrique
- Analogique
- Apache Spark
- Cochon Apache
- Ruche Apache
- Apache Hadoop
- Rotateur d'annonces
- Bloqueur de publicités
- Fraude publicitaire
- Protocole de résolution d'adresse (ARP)
- Bus d'adresses
- Barre d'adresse
- Usurpation de la barre d'adresse
- Ajouter à
- CDA
- Formation contradictoire
- Exemples contradictoires
- Menace persistante avancée (APT)
- Réseau d'agences de projets de recherche avancée (ARPANET)
- Norme de chiffrement avancée (AES)
- Logiciel publicitaire
- Conception adaptative
- AdaBoost
- Trou d'air
- Algorithme
- Conception d'algorithmes
- Efficacité algorithmique
- AlphaFold
- ALU
- Toujours actif
- Type de données abstrait (ADT)
- Méthode abstraite
- Abstraction
- Données anormales
- Abandonner le logiciel
- CA
- Action
- Apprentissage actif
- Actionneur
- Piratage de compte
- Récolte de comptes
- Accumulateur
- Informatique affective
- Code standard américain pour l'échange d'informations (ASCII)
- Amazon Redshift
- Amazon Web Services (AWS)
- Modèles auto-régressifs
- Moyenne mobile intégrée autorégressive (ARIMA)
- Moyenne mobile intégrée autorégressive (ARIMA)
- Encodeurs automatiques
- Système autonome
- Raisonnement automatisé
- Demandes de répétition automatiques
- Théorie des automates
- Authentification
- Réalité augmentée (AR)
D
- DNS
- Analyse des dépendances
- L'apprentissage en profondeur
- Destruction de service (DeOS)
- DNS sur TLS (DoT)
- DNS sur HTTPS (DoH)
- Filtrage DNS
- Faux profond
- Encodeurs automatiques débruitants
- Statistiques descriptives
- Décimal
- Serveur dédié
- Compte-gouttes
- Boîte déroulante
- Téléchargement en voiture
- Exploitation minière au volant
- Débogage
- Décrypteur
- Décimal
- Déclaration
- Défragmentation
- Définition
- Pilote de périphérique
- Contrôle de l'appareil
- DPA
- Séquence d'ADN
- DRACHME
- Attaque DDoS
- Dox
- Attaque DOS
- Docker
- Modèle objet de document (DOM)
- Documentation
- Domaine
- Extensions de sécurité du système de noms de domaine (DNSSEC)
- Système de noms de domaine (DNS)
- Privilèges d'administrateur de domaine
- Double saisie
- Format à virgule flottante double précision
- Télécharger
- Téléchargeur
- Déni de service distribué (DDoS)
- Informatique distribuée
- Traitement du signal numérique (DSP)
- Données numériques
- Certificat numérique
- Appareil photo numérique
- Empreinte numérique
- Disque numérique polyvalent
- Simulation d'événements discrets (DES)
- Données discrètes
- Stockage sur disque
- Attaque de dictionnaire
- Confidentialité différentielle
- Réduction de dimensionnalité
- Algorithme diviser pour régner
- Numéroteur
- Interface de dialogue
- SGBD
- DVD
- DVD-RAM
- Temps de séjour
- Tableau de bord
- Dask
- Démon
- Prétraitement des données
- Structure de données
- Protection des données
- Loi de protection des données
- Produit de données
- Données traitées
- Journée de la confidentialité des données (DPD)
- Cryptage des données
- Exfiltration de données
- Transformation des données
- Standardisation des données
- Normalisation des données
- Gouvernance des données
- Pipelines de données
- Grattage de données
- Science des données
- Éthique de la science des données
- Type de données
- Partitionnement des données
- Intégration de données
- Imputation des données
- Prévention contre la perte de données (DLP)
- Lac de données
- Violation de données
- Bus de données
- Centre de données
- Proxy du centre de données
- Corruption de données
- Champ de données
- La fusion des données
- Structure de données
- Maillage de données
- Exploration de données
- Collecte de données
- Cartographie des données
- Correspondance des données
- Visualisation de données
- Gestion des données
- Entrepôt de données
- Agrégation de données
- Plateforme d'analyse de données
- Dataiku
- Base de données
- Transaction de base de données
- Partage de base de données
- Partitionnement de base de données
- Index de la base de données
- Système de gestion de base de données
- Trames de données
- DALL-E
- DALL-E2
Ô
- Système d'exploitation
- Logiciels open source (OSS)
- OuvertSSL
- Interconnexion des systèmes ouverts (OSI)
- Un par un
- Apprentissage ponctuel
- Encodage à chaud
- Système d'exploitation (OS)
- IA opérationnelle
- Navigateur Opéra
- OpenAI cinq
- Attaque opportuniste
- Stockage optique
- Fibre optique
- Algorithmes d'optimisation
- OU porte logique
- Régression ordinale
- Données ordinales
- Connexion ODBC
- Base de données OLAP
- Obscurcissement
- Objet
- Reconnaissance d'objets
- Détection d'objet
- Programmation orientée objet (POO)
- Analyse et conception orientées objet (OOAD)
- Code objet
- Détection hors distribution
- Dispositif de sortie
- Détection des valeurs aberrantes
- Surapprentissage dans l'apprentissage automatique
je
- Entier
- l'Internet
- Interprète
- Flux Internet
- Fournisseur d'accès Internet (FAI)
- Protocole Internet version 4 (IPv6)
- Protocole Internet version 6 (IPv4)
- Protocole Internet (IP)
- Internet des objets (IoT)
- Bot Internet
- Interprétabilité dans l'apprentissage automatique
- Tri par insertion
- Interrompre
- Gestionnaire d'interruption
- Environnement de développement intégré (IDE)
- Tests d'intégration
- Noms de domaine internationalisés (IDN)
- Documentation interne
- Interface
- Cycle d'enseignement
- Tableau blanc interactif
- Propriété intellectuelle (IP)
- Agent intelligent
- Système de prévention des intrusions (IPS)
- Intranet
- Itération
- Dispositif d'entrée
- Entrée/Sortie (E/S)
- Masque de saisie
- Adresse IP
- Analyse indépendante des composants
- Stratégies d'indexation en SQL
- Indicateur de compromission (IOC)
- Indicateur d'attaque (IOA)
- Forêt d'isolement
- Courtiers d’accès initial (IAB)
- Modèle de construction incrémentielle
- Portée de l'incident
- Vecteur d'infection
- Récupération de l'information
- Information Technologique (IT)
- Analyse de l’espace informationnel
- Visualisation des informations
- Architecture de l'information
- Héritage
- Attaques par injection
- mandataire IPv4
- Apprentissage par renforcement inverse
- mandataire IPv6
- Invariant
- EDI
- Vol d'identité
- Vol d'identité
- Gestion des identités et des accès (IAM)
- Gestion des identités et des accès (IAM)
- Identifiant
- IOS
- Programmation impérative
- Données déséquilibrées
- Traitement d'image
- Traitement d'image
L
- Contrôle de longueur
- Ecran LED
- Lemmatisation
- Mémoire à long terme (LSTM)
- Fonctions de perte
- Compression sans perte
- La compression avec perte
- Régression logistique
- Erreur logique
- Programmation logique
- Réseau local (LAN)
- Privilèges d'administrateur local
- Hôte local
- Langages de bas niveau
- Application low-code
- Chargeur
- Liste
- Régression linéaire
- Recherche linéaire
- Analyse discriminante linéaire
- LumièreGBM
- Lien
- Éditeur de liens
- Prédiction de lien
- Liste chaînée
- Linux
- Routine de la bibliothèque
- Bibliothèque (informatique)
- écran LCD
- Réseau local
- Analyse sémantique latente
- Allocation de dirichlet latente
- Allocation de dirichlet latente
- Grands modèles de langage
- Latence
- Mouvement latéral
- Encodage des étiquettes
- Lissage des étiquettes
- Fournisseur de services en couches (LSP)
B
- BERTE
- BERTologie
- Meilleur, pire et moyen cas
- Référence
- Chapelure
- Objet d'aide au navigateur (BHO)
- Verrouillage de navigation
- Apportez votre propre appareil (BYOD)
- Maçonnerie
- Comportement
- Biométrie comportementale
- Attaque de force brute
- Bot
- Réseau de robots
- Éleveur de robots
- Botte
- Secteur de démarrage
- Virus du secteur de démarrage
- Démarrage
- Kit de démarrage
- Expression booléenne
- Type de données booléen
- Algèbre de Boole
- Données limites
- Peu
- Débit binaire (R)
- Chasse au gros gibier (BGH)
- Big Data
- Analyse des mégadonnées
- Notation grand O
- Bitcoin
- Binaire
- Arbre binaire
- Algorithme de recherche binaire
- Nombre binaire
- LSTM bidirectionnel
- BIOS
- Bioinformatique
- Biohacking
- Biométrie
- Biais et variance
- Menace mixte
- Score BLEU
- Chiffrement par bloc
- bloatware
- Écran bleu de la mort (BSoD)
- Bluesnarfing
- Bluetooth
- Blu Ray
- Bluejacking
- Vendredi noir
- Liste noire
- Format de fichier BMP
- Bus
- Brûler
- Prime aux bogues
- Regroupeur
- Logiciel groupé
- Compromission des processus métiers (BPC)
- Compromis de messagerie professionnelle (BEC)
- Gestion de la continuité des activités (BCM)
- Tampon
- Débordement de tampon
- Octet
- Interdire
- Ensachage
- Bande passante
- Limitation de la bande passante
- code à barre
- Cheval de Troie bancaire
- Mauvais secteur
- Publicité sur les appâts
- Traduction arrière
- Porte arrière
- Réseaux bayésiens
- Programmation bayésienne
- Optimisation bayésienne
C
- Tendance centrale
- Unité centrale de traitement (CPU)
- Bourrage d'informations d'identification
- Creative Commons (CC)
- Cron
- Scripts intersites (XSS)
- Validation croisée
- Logiciels criminels
- CPU
- CSV
- Crypte
- Cryptographie
- Crypto-monnaie
- Extraction de crypto-monnaie
- Cryptojacking
- Fissure
- Fissuration
- CD
- Filtrage basé sur le contenu
- Vecteurs de contexte
- Système de contrôle
- Bus de contrôle
- Flux de contrôle
- Base de données de corrélation
- Analyse de corrélation
- Constante
- Tableau de contingence
- Contrôle de cohérence
- Sciences cognitives
- Données continues
- Intelligence continue
- Applications continues
- Style de passe de continuation (CPS)
- Résolution de coréférence
- Protection contre la fraude des consommateurs
- Récipient
- Conditionnel
- Similitude cosinus
- Clavier conceptuel
- Concurrence
- Enchaînement
- Intervalle de confiance
- Matrice de confusion
- Réseaux de neurones convolutifs (CNN)
- droits d'auteur
- Bibliothèque de codes
- CodeBERT
- Codage
- Théorie du codage
- Biscuit
- Biscuits
- Démarrage à froid
- Collection
- Colinéarité dans l'analyse de régression
- Filtrage collaboratif
- Index Columnstore dans SQL
- Base de données basée sur des colonnes
- Frappe du cobalt
- Analyse de cohorte
- Compression
- Compromis
- Clé composée
- Compilateur
- Données complexes
- Test de Turing public entièrement automatisé pour distinguer les ordinateurs des humains (CAPTCHA)
- Ordinateur
- Réseau informatique
- Programme d'ordinateur
- Programmation informatique
- Sécurité informatique
- Éthique informatique
- Infographie
- Informaticien
- L'informatique
- Informatique (CS)
- Stockage de données informatiques
- Vision par ordinateur
- L'architecture des ordinateurs
- Conception Assistée par Ordinateur (CAO)
- L'informatique
- Calcul
- Pilotage informatique
- Neurosciences computationnelles
- Sciences informatiques
- Physique computationnelle
- Biologie computationnelle
- Théorie de la complexité informatique
- Chimie computationnelle
- Modèle informatique
- Théorie de la calculabilité
- Virus compagnon
- Disque compact
- Valeurs séparées par des virgules
- Valeurs séparées par des virgules (CSV)
- Interface de ligne de commande
- Commandement et contrôle (C&C)
- CIR
- Chiffrer
- Texte chiffré
- Ingénierie logicielle pour salles blanches
- Fermeture
- Sécurité du cloud
- Carnet de notes cloud
- Phishing dans le cloud
- Natif du cloud
- Cloud computing
- Hébergement cloud
- Nuage Jupyter
- Client
- Réseau client-serveur
- Analyse du parcours de navigation
- Cliquez sur la fraude
- Appât à clics
- Détournement de clics
- Regroupement
- Classe
- Programmation basée sur les classes
- Navigateur Chrome
- Chiffre de contrôle
- Somme de contrôle
- Test du chi carré
- Personnage
- Modèles de langage basés sur les caractères
- Registre des instructions actuelles
- Gestion de la Relation Client (CRM)
- Hub de données clients
- Identifiant CVE
- Cyber-espionnage
- La cyber-sécurité
- Cyberespace
- Assurance cyber-responsabilité
- Cyberlundi
- Harcèlement sur internet
- Cybercriminalité
- CycleGAN
- CapsNet
- Données catégorielles
- Cardinalité (SQL)
- ChatBoost
- Feuilles de style en cascade (CSS)
- Rappeler
- Cache
E
- Planification des ressources d'entreprise (ERP)
- Centre de données d'entreprise
- Expression
- Bibliothèque externe
- Certificat SSL à validation étendue (EV SSL)
- Données extrêmes
- Romance éternelle
- Bleu éternel
- Champion éternel
- Lissage exponentiel
- Données erronées
- Entité
- Incorporations d'entités
- Liaison d'entités
- Exploiter
- Kit d'exploitation
- Exécution
- Plan d'exécution (SQL)
- Exécutable
- Module exécutable
- Format exécutable et lien (ELF)
- Sécurité des points de terminaison
- Détection et réponse des points de terminaison (EDR)
- Utilisateur final
- Détection d'existence
- ETL
- ETL (Extraire, Transformer, Charger)
- Gestion des exceptions
- Chiffrement
- Ethernet
- Appareil périphérique
- Navigateur Edge
- Analyse de périphérie
- ELT
- Sports électroniques (eSports)
- ELMo
- Vérification de l'écho
- Analyses intégrées
- Événement
- Programmation événementielle
- Architecture basée sur les événements
- Informatique évolutive
- Algorithmes évolutionnaires
F
- score F1
- Logiciel gratuit
- Logiciel gratuit
- Récupérer le cycle d'exécution
- Foire aux questions (FAQ)
- Apprentissage en quelques coups
- Étude de faisabilité
- Extraction de caractéristiques
- Ingénierie des fonctionnalités
- Sélection de fonctionnalité
- Mise à l'échelle des fonctionnalités
- Importance des fonctionnalités
- Peur, incertitude et doute (FUD)
- Cadre
- Fraude
- Clé étrangère
- Pour la boucle
- Vérification du format
- Méthodes formelles
- Vérification formelle
- Expansion de la présence
- Modèles de fondation
- Prise d'empreintes digitales
- Réglage fin
- Pare-feu
- Pare-feu
- Champ
- Micrologiciel
- Filtre (logiciel)
- Type de fichier
- Base de données basée sur des fichiers
- Attaque basée sur des fichiers
- Format de fichier
- Extension du nom de fichier
- Organigrammes
- Arithmétique à virgule flottante
- Flux
- Base de données de fichiers plats
- Mémoire flash
- Ballon
- Fonctionner en tant que service (FaaS)
- Programmation fonctionnelle
- Un duplex plein
- IA rapide
- API rapide
- Famille
- Système informatique tolérant aux pannes
g
- Réseaux adverses génératifs (GAN)
- IA générative
- Règlement Général sur la Protection des Données (RGPD)
- Gensim
- Génomique
- Greywares
- Localisation géographique
- Deuil
- Recherche par grille
- GPU
- Réseaux de neurones graphiques
- La théorie des graphes
- Format d'échange graphique
- Interface utilisateur graphique (GUI)
- Descente graduelle
- Augmentation du dégradé
- Graymail
- Gigaoctet
- Variable globale
- Identifiant global unique (GUID)
- FR
- Interface graphique
- Déchets à l'intérieur, déchets à l'extérieur (GIGO)
- La théorie des jeux
- Processus gaussiens
- Modèles de mélange gaussien
H
- HTTP
- mandataire HTTPS
- mandataire HTTP
- Réseaux de neurones à graphes hétérogènes
- Essuie-glace hermétique
- Hexadécimal
- HTML
- Analyse heuristique
- Tas
- Pulvérisation en tas
- Pulvérisation en tas
- Tri en tas
- Saignement de cœur
- Carnets hébergés
- Jupyter hébergé
- Système de prévention des intrusions sur l'hôte (HIPS)
- Solution basée sur l'hôte
- Hébergement
- Homographe
- Attaques d'homographes
- Canular
- Modèles bayésiens hiérarchiques
- Langages de haut niveau
- Modèles de Markov cachés
- Hibernation
- Pirate de l'air
- Visage câlin
- Humain dans la boucle
- Interaction homme-machine (HCI)
- Protocole de transfert hypertexte sécurisé (HTTPS)
- Protocole de transfert hypertexte (HTTP)
- Langage de balisage hypertexte (HTML)
- Réglage des hyperparamètres
- Lien hypertexte
- Systèmes de recommandation hybrides
- Systèmes de recommandation hybrides
- OLAP hybride (HOLAP)
- Problème difficile
- Disque dur (HDD)
- Poignée
- Table de hachage
- Fonction de hachage
- Valeur de hachage
- Semi-duplex
- Pirate
- Hacktiviste
- Hacktivisme
- Le piratage
- Hamiltonien Monte Carlo
J.
K
M
- MP3
- MP4
- Tri par fusion
- Réseau métropolitain (MAN)
- Méthode
- Méthodologie
- Méta-apprentissage
- Métadonnées
- Métaflux
- Mémoire
- Résident de mémoire
- Vidage de la mémoire
- Registre des données de mémoire
- Registre d'adresses mémoire
- Regroupement par décalage moyen
- MDR
- Mule d'argent
- Navigateur Mozilla Firefox
- Évaluation du modèle
- Dérive du modèle
- Surveillance du modèle
- Modem
- Adapté aux mobiles
- Mandataire mobile
- Sécurité mobile
- Souris
- Mineur
- Cadre MITRE ATT&CK
- Réalité mixte
- Atténuation
- Logiciel intermédiaire
- MIDI
- Microphone
- Plateformes MLOps
- MLOps (opérations d'apprentissage automatique)
- MLflow
- Locations multiples
- Jointure multi-tables
- OLAP multidimensionnel (MOLAP)
- Multi plateforme
- Authentification multifacteur (MFA)
- Apprentissage multitâche
- Classification multi-étiquettes
- Perceptron multicouche (MLP)
- Service de messagerie multimédia (MMS)
- Pré-formation multimodale
- Apprentissage multimodal
- Malware marmonnant
- MAR
- Enregistrement de démarrage principal (MBR)
- Stockage magnétique
- CarteRéduire
- Mise en commun maximale
- Matrice
- L'homme dans le navigateur (MitB)
- L'homme du milieu (MitM)
- Chariot magique
- Logique mathématique
- Modèles de langage masqués
- Chaîne de Markov Monte Carlo (MCMC)
- Plusieurs-à-un
- Plusieurs à plusieurs
- Fournisseur de services gérés (MSP)
- Détection et réponse gérées (MDR)
- Logiciel malveillant
- Bombe postale
- Spam malveillant
- Charge utile malveillante/destructrice
- Publicité malveillante
- Logiciel malveillant
- Macro
- Virus macro
- Adresse Mac
- MacOS
- Machine à machine (M2M)
- Apprentissage automatique (ML)
- Langage machine
- Vision industrielle (VM)
N
- Antivirus de nouvelle génération (NGAV)
- Neutralité du Net
- N-grammes
- Réseau
- Périmètre du réseau
- Segmentation du réseau
- Carte d'interface de réseau
- Les réseaux de neurones
- Nouvel onglet
- Communication en champ proche (NFC)
- Factorisation matricielle non négative (NMF)
- PAS de porte logique
- Porte logique NI
- Non volatile
- Données normales
- Normalisation
- Normalisation dans le prétraitement des données
- NoSQL
- Nœud
- Données nominales
- Carte réseau
- Méthode numérique
- Analyse numérique
- NumPy
- La théorie du nombre
- Porte logique NAND
- Agence de sécurité nationale (NSA)
- Institut national des normes et de la technologie (NIST)
- Centre national de cybersécurité (NCSC)
- Génération de langage naturel (NLG)
- Traitement du langage naturel (NLP)
- Bayes naïfs
- Reconnaissance d'entité nommée (NER)
P.
- Réseau peer-to-peer
- Poste à Poste (P2P)
- Contrôle de présence
- Tests de pénétration
- Modèles de langage pré-entraînés
- Numéro d'identification personnel (PIN)
- Réseau personnel
- Données personnellement identifiables
- Informations personnellement identifiables (PII)
- Informations personnellement identifiables (PII)
- Analyses prédictives
- Logiciel préinstallé
- Périphérique
- Perceptron
- Condition préalable
- Précision
- Pseudocode
- Applications Web progressives (PWA)
- Protecteur
- Phase du cycle de vie du programme
- Compteur de programme
- Langage de programmation
- Théorie du langage de programmation
- Implémentation du langage de programmation
- Protocole
- proxy
- Optimisation des politiques proximales
- Logiciel populaire
- Prophète
- Procuration
- Serveur proxy
- Serveurs proxy
- Service proxy
- Liste de proxy
- Preuve de concept
- Prologue
- Procédure
- Programmation procédurale
- Automatisation des services professionnels (PSA)
- File d'attente de priorité
- Type de données primitif
- Stockage primaire
- Clé primaire
- Élévation de privilèges
- Mandataire privé
- Valeur P
- Postcondition
- En-tête du fichier Portable Executable (PE)
- Un appareil portable
- Aiguille
- Malware de point de vente (PoS)
- Régression polynomiale
- Polymorphisme
- PowerShell
- Utilisateur expérimenté
- Tableau croisé dynamique
- Terrain
- Brancher
- Plagiat
- Plate-forme
- Texte brut
- PC
- Phreaking
- Hameçonnage
- Kit de phishing
- Une attaque par phishing
- Pharmacie
- Pharmaceutique
- CHIOT
- Code Puny
- Mandataire public
- PUM
- PySpark
- Pyro
- PyTorch
- Foudre PyTorch
- Python
- POÊLE
- Marquage de partie de discours (POS)
- Phrase secrète
- Classement
- Code d'accès
- Mot de passe
- Deviner le mot de passe
- Craquage de mot de passe
- Application de craquage de mot de passe
- Gestionnaire de mots de passe
- Pandas
- Profilage des pandas
- Contrôle de parité
- Logiciel de gestion des correctifs
- Parquet
- Paraphraser
- Transmission de données en parallèle
- Traitement en parallèle
- Paramètre
- Programmation en binôme
- Emballeur
- Commutation de paquets
- Pay Pal
- Charge utile
Q
R.
- Régression
- Les tests de régression
- Conception réactive
- Langage de programmation R
- Rétrovirus
- Registre
- Mandataire résidentiel
- R au carré
- Forêt gourmande régularisée
- Régularisation (L1, L2)
- Redondance
- Ingénierie de la fiabilité
- Base de données relationnelle
- OLAP relationnel
- Reconnaissance
- Enregistrer
- Récursivité
- Expressions de table communes récursives (CTE)
- Rappel
- Intégrité référentielle
- Référence
- Comptage de références
- Assainissement
- Protocole de bureau à distance (RDP)
- Attaque d'exécution de code à distance (RCE)
- Surveillance et gestion à distance (RMM)
- Utilisateur distant
- Outil d'administration à distance (RAT)
- Accès à distance
- Analyse des besoins
- SGBDR
- Rootkit
- Robotique
- Appel automatisé
- ROM
- Routeur
- Erreur d'arrondi
- Table de routage
- Logiciels à risques
- Technique RunPE
- Durée
- Erreur d'exécution
- RAR
- Vérification de la portée
- Rançongiciel
- Ransomware en tant que service
- Échantillon aléatoire
- Forêts aléatoires
- Mémoire vive (RAM)
- Base
- Grattage de la RAM
- Données brutes
- Rayon
S
- Seau S3
- Ensemble
- Capteur
- Sextorsion
- Analyse des sentiments
- Stéganographie
- Flux
- Chiffrement de flux
- Graine
- Chaîne
- Transmission de données en série
- Sérialisation
- Sérialisabilité
- Issu du traitement du langage naturel
- Stockage structuré
- Serveur
- Scripts côté serveur
- Bloc de messages du serveur (SMB)
- Sans serveur
- Accord de niveau de service (SLA)
- Couche de service
- Hameçonnage
- SSD
- Référencement
- Suppression des mots vides
- Stockage
- Descente de gradient stochastique
- Flocon de neige
- Modèle en spirale
- Certificat SSL
- Déclaration de sélection
- Tri de sélection
- Apprentissage auto-supervisé
- Stockage secondaire
- Couche de sockets sécurisée (SSL)
- Orchestration, automatisation et réponse de la sécurité (SOAR)
- Gestion des informations et des événements de sécurité (SIEM)
- Données semi-structurées
- Apprentissage semi-supervisé
- Sémantique
- Étiquetage des rôles sémantiques
- Analyse sémantique
- Séquence
- Transduction de séquence
- Modèles séquence à séquence (Seq2Seq)
- Spyware
- État
- Déclaration
- Décomposition saisonnière d'une série chronologique (STL)
- Rechercher la neutralité
- Algorithme de recherche
- Logiciel de traque
- Empiler
- SRAM
- Courrier indésirable
- Spambot
- Algorithme de tri
- État solide
- Disque SSD (SSD)
- SOC
- Ingénierie sociale
- Réseaux sociaux
- SOCKS
- SOCKS4
- SOCKS5
- mandataire SOCKS5
- mandataire SOCKS
- Informatique douce
- Logiciel
- Tests de logiciels
- Génie logiciel
- Prototypage de logiciels
- Spécification des exigences logicielles
- Conception de logiciels
- Déploiement de logiciels
- Couche de livraison de logiciels
- Développement de logiciels
- Processus de développement de logiciels
- Kit de développement logiciel (SDK)
- Construction de logiciels
- Maintenance logiciel
- Vulnérabilité logicielle
- Agent logiciel
- Logiciel en tant que service
- Code source
- Variable unique
- Signature
- SIEM
- Simplexe
- Métriques de similarité
- Détournement de carte SIM
- Grattoir d'écran
- Verrouillage d'écran
- Script kiddie
- Scikit-apprendre
- Schéma
- Scanner
- Échelle
- Arnaque
- Calage
- Proxy partagé
- Hébergement partagé
- Partageware
- Écrémage
- Phishing par SMS (Smishing)
- SMOTE
- Maison intelligente
- SQL
- Injection SQL
- Activité suspecte
- Attaque de la chaîne d'approvisionnement
- Sous-programme
- Optimiseur de système
- Système sur puce (SoC)
- Console système
- Syntaxe
- Erreur de syntaxe
- Transmission de données synchrone
- Calcul symbolique
- Logiciel malveillant Symbian
- Cryptage symétrique
- Solution bac à sable
- Mode sans échec
- Techniques d'échantillonnage
- SaaS
T
- Arbre
- Test T
- Génération de texte
- Synthèse texte-image
- Résumé du texte
- Flux tensoriel
- Fréquence des termes-Fréquence des documents inverse (TF-IDF)
- La pêche à la traîne
- troyen
- Dépannage
- Télégramme
- Documentation technique
- Table de vérité
- Sécurité de la couche de transport (TLS)
- Flux de données transfrontalier
- Bibliothèque Trax
- Traducteur
- Transférer l'apprentissage
- Transformateurs dans le traitement du langage naturel
- Transformateur-XL
- Ensembles de formation et de test en apprentissage automatique
- Forçage des enseignants
- Boule de commande
- Logiciel de suivi
- Torrent
- Client torrent
- Conception descendante et ascendante
- Navigateur Tor
- Modélisation de sujets
- Algorithmes de modélisation de sujets (LDA, NMF, PLSA)
- Jeton
- Stratégies de tokenisation
- Tokenisation dans le traitement du langage naturel
- Écran tactile
- Analyse de séries chronologiques
- Décomposition des séries chronologiques
- Prévisions de séries chronologiques
- TLD
- L'équipe de préparation aux urgences informatiques des États-Unis (US-CERT)
- Détection et réponse aux menaces
- Renseignements sur les menaces
- Chasse aux menaces
- Modélisation des menaces
- Acteur menaçant
- Langage de programmation de troisième génération
- Tierce personne
- Gestion des correctifs tiers
- Test de Turing
- Théorie des types
- Vérification du type
- Typosquattage
- Attaque ciblée
- TabNet
- Valeurs séparées par des tabulations
- Tableau
- Vue de tableau
U
- Utilisateur
- Utilisernet
- Interface utilisateur
- Design de l'interface utilisateur
- Interface utilisateur (UI)
- Données non structurées
- Agent utilisateur
- Apprentissage non supervisé
- Sous-ajustement
- UNIX
- Unicode
- Format de transformation Unicode (UTF)
- Localisateur de ressources uniformes (URL)
- Bus série universel (USB)
- Authentification universelle
- URL
- Télécharger
- Modélisation du soulèvement
- Démarrage USB
- Attaque USB
- Légende urbaine
- Informatique omniprésente (Ubicomp)
- Ubuntu
V
- Contrôle de version
- Systèmes de contrôle de version (Git, SVN)
- Vérification
- Réseau contradictoire génératif quantifié vectoriel (VQGAN)
- Quantification vectorielle
- Modèle en V
- Phishing vocal (Vishing)
- Synthèse vocale
- Voix sur protocole Internet (VoIP)
- Authentification vocale
- Logiciel de tarification basé sur le volume
- Volatil
- Mandataire vierge
- Serveur privé virtuel (VPS)
- Réseau privé virtuel (VPN)
- Réalité virtuelle (VR)
- Mémoire virtuelle
- Machine virtuelle (VM)
- ViT (Transformateur de Vision)
- Vishing
- Virus
- Canular viral
- Usurpation visuelle
- Vérification visuelle
- VLAN
- Compatible VM
- Vulnérabilités
- Dimension Vapnik-Chervonenkis (VC)
- Vaporisateur
- Une variante
- Auto-encodeurs variationnels
- Variable
- Validation
W
- Articles humides
- Protection en écriture
- Ensemble pondéré
- la toile
- serveur Web
- Compatible Web
- Scrapage Web
- Écumeur de Web
- Site web
- Usurpation de site Web
- Dégradation du site Web
- Surveillance du site Web
- Injection Web
- Navigateur Internet
- Robot d'exploration Web
- Cache Web
- Sécurité des applications Web
- Lien Web
- WPA
- WPA2
- WPAN
- WPA-PSK
- Appareil portable
- Ordinateur portable
- WoT
- Intégrations de mots (Word2Vec, GloVe, FastText)
- Web mondial (WWW)
- Ver
- WireGuard
- Cheval de Troie d'écoute électronique
- Sans fil
- les fenêtres
- API Windows Sockets (Winsock)
- Wifi
- Réseau étendu (WAN)
- Apprentissage large et profond
- Wi-Fi
- QUI EST
- Remplissage d'espace blanc
- Écran blanc de la mort (WSoD)
- Pirate au chapeau blanc
- Liste blanche
- Pêche à la baleine
- Frapper une taupe
- WYSIWYG
- BLÊME
- WAP
- GUÊPE
- Warez
- Attaque d'un point d'eau
- Modèle cascade
- Veille chaleureuse
- Démarrage à chaud
- Jardin fermé
- Format de fichier audio de forme d'onde
- Machine de retour
Explorez le glossaire complet des termes de proxy sur ProxyCompass. Cet index alphabétique fournit des définitions et des explications des termes clés liés aux serveurs proxy et à leurs fonctionnalités. Des concepts de base aux termes techniques avancés, notre glossaire couvre tout ce que vous devez savoir pour naviguer dans le paysage des proxys en toute confiance.
Parcourez les entrées de A à Z et percez les mystères qui se cachent derrière des termes tels que authentification IP, proxys de centre de données, proxys résidentiels, protocoles réseau, mesures de sécurité et bien plus encore. Que vous soyez un débutant cherchant à développer vos connaissances en matière de proxy ou un utilisateur expérimenté souhaitant approfondir vos connaissances, notre glossaire est là pour vous.
Chaque entrée est conçue pour fournir des explications claires et concises, garantissant que vous compreniez les concepts de base sans aucune confusion. Maîtrisez le langage et la terminologie des serveurs proxy, vous permettant de prendre des décisions éclairées et d'optimiser vos activités en ligne.
Cliquez sur n’importe quelle lettre ci-dessus pour commencer à explorer le glossaire. Développez votre vocabulaire de proxy, améliorez votre compréhension et libérez le véritable potentiel des proxys avec ProxyCompass.