#
- Asserzione
- Meccanismo di attenzione
- Modello basato su agenti (ABM)
- Funzione aggregata
- Architettura dell'agente
- Astroturfing
- Attributo
- Attribuzione
- linguaggio assembly
- Apprendimento delle regole associative
- Matrice associativa
- Annoybot
- Fastidioso
- Incarico
- Anti-ransomware
- Killer antivirus (AV).
- Intelligenza Artificiale (AI)
- Artefatto
- antivirus
- Applet
- Applicazione
- Interfaccia di programmazione dell'applicazione (API)
- Sicurezza dell'applicazione
- Software applicativo
- Vettore di attacco
- Vettore
- Struttura dei dati dell'array
- Androide
- Androide
- Applicazione Android
- AND Porta logica
- AND Porta logica
- Anonimo
- Anonimizzatore
- Anonimizzazione
- Rilevamento anomalie
- Unità Aritmetica e Logica
- Sviluppo software agile
- ASCII
- ARQ
- Trasmissione dati asincrona
- Crittografia asimmetrica
- Crittografia asimmetrica
- Analogico
- Apache Spark
- Maiale Apache
- Alveare Apache
- Apache Hadoop
- Rotatore di annunci
- Blocco per annunci pubblicitari
- Frode pubblicitaria
- Protocollo di risoluzione degli indirizzi (ARP)
- Autobus degli indirizzi
- Barra degli indirizzi
- Spoofing della barra degli indirizzi
- Aggiungere
- ADC
- Formazione contraddittoria
- Esempi contraddittori
- Minaccia persistente avanzata (APT)
- Rete di agenzie per progetti di ricerca avanzata (ARPANET)
- Standard di crittografia avanzato (AES)
- Adware
- Progettazione adattiva
- AdaBoost
- Vuoto d'aria
- Algoritmo
- Progettazione di algoritmi
- Efficienza algoritmica
- AlphaFold
- ALLU
- Sempre acceso
- Tipo di dati astratti (ADT)
- Metodo astratto
- Astrazione
- Dati anomali
- Abbandonare l'ware
- AC
- Azione
- Apprendimento attivo
- Attuatore
- Dirottamento dell'account
- Raccolta dei conti
- Accumulatore
- Informatica affettiva
- Codice standard americano per lo scambio di informazioni (ASCII)
- Amazon Redshift
- Servizi Web di Amazon (AWS)
- Modelli autoregressivi
- Media mobile integrata autoregressiva (ARIMA)
- Media mobile integrata autoregressiva (ARIMA)
- Codificatori automatici
- Sistema autonomo
- Ragionamento automatizzato
- Richieste di ripetizione automatica
- Teoria degli automi
- Autenticazione
- Realtà aumentata (AR)
D
- DNS
- Analisi delle dipendenze
- Apprendimento approfondito
- Distruzione del servizio (DeOS)
- DNS su TLS (DoT)
- DNS su HTTPS (DoH)
- Filtraggio DNS
- Deepfake
- Denoising degli autocodificatori
- Statistiche descrittive
- Denario
- Server dedicato
- Contagocce
- Casella a discesa
- Download guidato
- Estrazione drive-by
- Debug
- Decrittatore
- Decimale
- Dichiarazione
- Deframmentazione
- Definizione
- Driver del dispositivo
- Controllo del dispositivo
- DPA
- Sequenza del DNA
- DRAM
- Attacco DDoS
- Dox
- Attacco DOS
- Docker
- Modello oggetto documento (DOM)
- Documentazione
- Dominio
- Estensioni di sicurezza del sistema dei nomi di dominio (DNSSEC)
- Sistema dei nomi di dominio (DNS)
- Privilegi di amministratore di dominio
- Doppia entrata
- Formato a virgola mobile a precisione doppia
- Scaricamento
- Downloader
- Negazione di servizio distribuita (DDoS)
- Calcolo distribuito
- Elaborazione del segnale digitale (DSP)
- Dati digitali
- Certificato digitale
- Camera digitale
- Impronta digitale
- Disco versatile digitale
- Simulazione di eventi discreti (DES)
- Dati discreti
- Archiviazione su disco
- Attacco al dizionario
- Privacy differenziale
- Riduzione della dimensionalità
- Algoritmo divide et impera
- Dialer
- Interfaccia di dialogo
- DBMS
- DVD
- DVD-RAM
- Tempo di sosta
- Pannello di controllo
- Buio
- Demone
- Preelaborazione dei dati
- Struttura dati
- Protezione dati
- Legge sulla protezione dei dati
- Prodotto dati
- Dati trattati
- Giornata sulla privacy dei dati (DPD)
- Crittografia dei dati
- Esfiltrazione dei dati
- Trasformazione dei dati
- Standardizzazione dei dati
- Normalizzazione dei dati
- Governance dei dati
- Pipeline di dati
- Raschiamento dei dati
- Scienza dei dati
- Etica della scienza dei dati
- Tipo di dati
- Partizionamento dei dati
- Integrazione dei dati
- Imputazione dei dati
- Prevenzione della perdita di dati (DLP)
- Lago di dati
- Violazione dei dati
- Bus dati
- Banca dati
- Proxy del centro dati
- Corruzione dei dati
- Campo dati
- Fusione dei dati
- Tessuto dati
- Maglia di dati
- Estrazione dei dati
- Raccolta dati
- Mappatura dei dati
- Corrispondenza dei dati
- Visualizzazione dati
- Discussione dei dati
- Magazzino dati
- Aggregazione dei dati
- Piattaforma di analisi dei dati
- Dataiku
- Banca dati
- Transazione del database
- Sharding del database
- Partizionamento del database
- Indice della banca dati
- Sistema di gestione della banca dati
- Frame di dati
- DALL-E
- DALL-E 2
O
- sistema operativo
- Software open source (OSS)
- OpenSSL
- Interconnessione di sistemi aperti (OSI)
- Uno a uno
- Apprendimento one-shot
- Codifica one-hot
- Sistema operativo (SO)
- IA operativa
- Browser dell'Opera
- OpenAI Cinque
- Attacco opportunistico
- Archiviazione ottica
- Fibra ottica
- Algoritmi di ottimizzazione
- Porta logica OR
- Regressione ordinale
- Dati ordinali
- Connessione ODBC
- Banca dati OLAP
- Offuscazione
- Oggetto
- Riconoscimento degli oggetti
- Rilevamento oggetti
- Programmazione orientata agli oggetti (OOP)
- Analisi e progettazione orientata agli oggetti (OOAD)
- Codice oggetto
- Rilevamento fuori distribuzione
- Dispositivo di uscita
- Rilevamento valori anomali
- Overfitting nell’apprendimento automatico
IO
- Numero intero
- Internet
- Interprete
- Flussi Internet
- Fornitore di servizi Internet (ISP)
- Protocollo Internet versione 4 (IPv6)
- Protocollo Internet versione 6 (IPv4)
- Protocollo Internet (IP)
- Internet delle cose (IoT)
- Bot di Internet
- Interpretabilità nell'apprendimento automatico
- Ordinamento di inserimento
- Interrompere
- Gestore delle interruzioni
- Ambiente di sviluppo integrato (IDE)
- Test d'integrazione
- Nomi di dominio internazionalizzati (IDN)
- Documentazione interna
- Interfaccia
- Ciclo di istruzione
- Lavagna interattiva
- Proprietà intellettuale (IP)
- Agente intelligente
- Sistema di prevenzione delle intrusioni (IPS)
- Intranet
- Iterazione
- Dispositivo di input
- Ingresso/Uscita (I/O)
- Maschera di input
- Indirizzo IP
- Analisi dei componenti indipendenti
- Strategie di indicizzazione in SQL
- Indicatore di compromesso (CIO)
- Indicatore di attacco (IOA)
- Foresta di isolamento
- Broker di accesso iniziale (IAB)
- Modello di costruzione incrementale
- Ambito dell'incidente
- Vettore di infezione
- Recupero delle informazioni
- Tecnologia dell'informazione (IT)
- Analisi dello spazio informativo
- Visualizzazione delle informazioni
- Informazione architettura
- Eredità
- Attacchi per iniezione
- proxy IPv4
- Apprendimento per rinforzo inverso
- proxy IPv6
- Invariante
- IDE
- Furto d'identità
- Furto d'identità
- Gestione delle identità e degli accessi (IAM)
- Gestione delle identità e degli accessi (IAM)
- Identificatore
- iOS
- Programmazione imperativa
- Dati sbilanciati
- Elaborazione delle immagini
- Elaborazione delle immagini
l
- Controllo della lunghezza
- Schermo LED
- Lemmatizzazione
- Memoria a breve termine (LSTM)
- Funzioni di perdita
- Compressione senza perdite
- Compressione con perdita
- Regressione logistica
- Errore logico
- Programmazione logica
- Rete locale (LAN)
- Privilegi di amministratore locale
- Host locale
- Lingue di basso livello
- App a basso codice
- Caricatore
- Elenco
- Regressione lineare
- Ricerca lineare
- Analisi discriminante lineare
- LightGBM
- Collegamento
- Collegamento
- Previsione del collegamento
- Lista collegata
- Linux
- Routine della biblioteca
- Biblioteca (informatica)
- Schermo a cristalli liquidi
- LAN
- Analisi semantica latente
- Allocazione di Dirichlet latente
- Allocazione di Dirichlet latente
- Grandi modelli linguistici
- Latenza
- Movimento laterale
- Codifica dell'etichetta
- Levigatura delle etichette
- Fornitore di servizi a più livelli (LSP)
B
- BERT
- BERTologia
- Caso migliore, peggiore e medio
- Segno di riferimento
- Briciole di pane
- Oggetto helper del browser (BHO)
- Sopracciglio
- Porta il tuo dispositivo (BYOD)
- Muratura
- Comportamento
- Biometria comportamentale
- Attacco di forza bruta
- Bot
- Botnet
- Pastore di bot
- Stivale
- Settore di avvio
- Virus del settore di avvio
- Avvio
- Kit di avvio
- Espressione booleana
- Tipo di dati booleano
- Algebra booleana
- Dati di confine
- Morso
- Velocità in bit (R)
- Caccia grossa (BGH)
- Grandi dati
- Analisi dei big data
- Notazione O grande
- Bitcoin
- Binario
- Albero binario
- Algoritmo di ricerca binaria
- Numero binario
- LSTM bidirezionale
- BIOS
- Bioinformatica
- Biohacking
- Biometrica
- Bias e varianza
- Minaccia mista
- Punteggio BLEU
- Cifratura a blocchi
- Bloatware
- Schermata blu della morte (BSoD)
- Bluesnarfing
- Bluetooth
- Raggio blu
- Bluejacking
- Venerdì nero
- Lista nera
- Formato file BMP
- Autobus
- Bruciare
- Taglia degli insetti
- Impacchettatore
- Articoli in bundle
- Compromissione dei processi aziendali (BPC)
- Compromissione della posta elettronica aziendale (BEC)
- Gestione della continuità aziendale (BCM)
- Respingente
- Overflow del buffer
- Byte
- Bandire
- Insaccamento
- Larghezza di banda
- Limitazione della larghezza di banda
- Codice a barre
- Trojan bancario
- Settore danneggiato
- Pubblicità esca
- Traduzione all'indietro
- Porta sul retro
- Reti bayesiane
- Programmazione bayesiana
- Ottimizzazione bayesiana
C
- Tendenza centrale
- Unità di elaborazione centrale (CPU)
- Riempimento di credenziali
- Creative Commons (CC)
- Cron
- Scripting cross-site (XSS)
- Convalida incrociata
- Crimeware
- processore
- CSV
- Cripta
- Crittografia
- Criptovaluta
- Estrazione di criptovalute
- Criptojacking
- Crepa
- Cracking
- CD
- Filtraggio basato sul contenuto
- Vettori di contesto
- Sistema di controllo
- Autobus di controllo
- Flusso di controllo
- Banca dati di correlazione
- Analisi di correlazione
- Costante
- Tabella di contingenza
- Controllo di coerenza
- Scienza cognitiva
- Dati continui
- Intelligenza continua
- Applicazioni continue
- Stile di passaggio di continuazione (CPS)
- Risoluzione del coreferenza
- Tutela contro le frodi dei consumatori
- Contenitore
- Condizionale
- Somiglianza del coseno
- Tastiera concettuale
- Concorrenza
- Concatenazione
- Intervallo di confidenza
- Matrice di confusione
- Reti Neurali Convoluzionali (CNN)
- Diritto d'autore
- Libreria di codici
- CodiceBERT
- Codifica
- Teoria dei codici
- Biscotto
- Biscotti
- Avvio a freddo
- Collezione
- Collinearità nell'analisi di regressione
- Filtraggio collaborativo
- Indici columnstore in SQL
- Database basato su colonne
- Colpo di cobalto
- Analisi di coorte
- Compressione
- Compromesso
- Chiave composita
- Compilatore
- Dati complessi
- Test di Turing pubblico completamente automatizzato per distinguere i computer dagli esseri umani (CAPTCHA)
- Computer
- Rete di computer
- Programma per computer
- Programmazione computer
- Sicurezza del computer
- Etica informatica
- Grafica computerizzata
- Informatico
- Informatica
- Informatica (CS)
- Archiviazione dei dati informatici
- Visione computerizzata
- Architettura del computer
- Progettazione assistita da computer (CAD)
- Informatica
- Calcolo
- Guida computazionale
- Neuroscienze computazionali
- Scienza computazionale
- Fisica computazionale
- Biologia computazionale
- Teoria della complessità computazionale
- Chimica computazionale
- Modello computazionale
- Teoria della computabilità
- Virus compagno
- Compact disc
- Valori separati da virgola
- Valori separati da virgole (CSV)
- Interfaccia della riga di comando
- Comando e controllo (C&C)
- CIR
- Cifra
- Testo cifrato
- Ingegneria del software per camere bianche
- Chiusura
- Sicurezza nel cloud
- Taccuino della nuvola
- Phishing sul cloud
- Nativo del cloud
- Cloud computing
- Hosting sul cloud
- Nuvola Giove
- Cliente
- Rete client-server
- Analisi del flusso di clic
- Fare clic su frode
- Clickbait
- Clickjacking
- Raggruppamento
- Classe
- Programmazione basata su classi
- Browser Chrome
- Controlla la cifra
- Somma di controllo
- Test del chi quadrato
- Carattere
- Modelli linguistici basati sui caratteri
- Registro delle istruzioni correnti
- Gestione delle relazioni con i clienti (CRM)
- Hub dati cliente
- Identificatore CVE
- Spionaggio informatico
- Sicurezza informatica
- Cyberspazio
- Assicurazione per la responsabilità informatica
- Lunedì cibernetico
- Cyber bullismo
- Crimine informatico
- CicloGAN
- CapsNet
- Dati categorici
- Cardinalità (SQL)
- CatBoost
- Fogli di stile a cascata (CSS)
- Richiamare
- Cache
E
- Pianificazione delle risorse aziendali (ERP)
- Hub dati aziendale
- Espressione
- Biblioteca esterna
- Certificato SSL a convalida estesa (EV SSL)
- Dati estremi
- EternalRomance
- Blu eterno
- Campione Eterno
- Livellamento esponenziale
- Dati errati
- Entità
- Incorporamenti di entità
- Collegamento di entità
- Impresa
- Kit di sfruttamento
- Esecuzione
- Piano di esecuzione (SQL)
- Eseguibile
- Modulo eseguibile
- Formato eseguibile e collegamento (ELF)
- Sicurezza degli endpoint
- Rilevamento e risposta degli endpoint (EDR)
- Utente finale
- Rilevazione dell'esistenza
- ETL
- ETL (Estrai, Trasforma, Carica)
- La gestione delle eccezioni
- Crittografia
- Ethernet
- Dispositivo perimetrale
- Browser perimetrale
- Analisi dei bordi
- ELT
- Sport elettronici (eSport)
- ELMo
- Controllo dell'eco
- Analisi incorporata
- Evento
- Programmazione guidata dagli eventi
- Architettura guidata dagli eventi
- Informatica evolutiva
- Algoritmi evolutivi
F
- Punteggio F1
- Software gratis
- Gratuito
- Recupera il ciclo di esecuzione
- Domande frequenti (FAQ)
- Apprendimento con pochi colpi
- Studio di fattibilità
- Estrazione di caratteristiche
- Ingegneria delle funzionalità
- Selezione delle funzionalità
- Ridimensionamento delle funzionalità
- Importanza delle caratteristiche
- Paura, incertezza e dubbio (FUD)
- Struttura
- Frode
- Chiave esterna
- Per ciclo
- Controllo del formato
- Metodi formali
- Verifica formale
- Espansione del punto d'appoggio
- Modelli di fondazione
- Impronte digitali
- Ritocchi
- Firewall
- Firewall
- Campo
- Firmware
- Filtra (software)
- Tipo di file
- Database basato su file
- Attacco basato su file
- Formato del file
- Estensione del nome file
- Diagrammi di flusso
- Aritmetica in virgola mobile
- Flusso
- Database di file flat
- Memoria flash
- Borraccia
- Funzione come servizio (FaaS)
- Programmazione funzionale
- Duplex completo
- IA veloce
- API veloce
- Famiglia
- Sistema informatico tollerante ai guasti
G
- Reti avversarie generative (GAN)
- IA generativa
- Regolamento generale sulla protezione dei dati (GDPR)
- Gensim
- Genomica
- Greyware
- Proxy geografico
- Lutto
- Ricerca in griglia
- GPU
- Rappresentare graficamente le reti neurali
- Teoria dei grafi
- Formato di interscambio grafico
- Interfaccia utente grafica (GUI)
- Discesa gradiente
- Aumento del gradiente
- Posta grigia
- Gigabyte
- Variabile globale
- Identificatore univoco globale (GUID)
- GB
- GUI
- Immondizia dentro, spazzatura fuori (GIGO)
- Teoria del gioco
- Processi gaussiani
- Modelli di miscela gaussiana
H
- HTTP
- proxy HTTPS
- proxy HTTP
- Reti neurali a grafi eterogenei
- HermeticWiper
- Esadecimale
- HTML
- Analisi euristica
- Mucchio
- Spruzzo del mucchio
- Spruzzatura in cumulo
- Heapsort
- Sangue
- Notebook ospitati
- Ospitato Jupyter
- Sistema di prevenzione delle intrusioni host (HIPS)
- Soluzione basata su host
- Ospitando
- Omografo
- Attacchi omografi
- Burlare
- Modelli bayesiani gerarchici
- Lingue di alto livello
- Modelli markoviani nascosti
- Ibernazione
- Dirottatore
- Volto che abbraccia
- Human-in-the-Loop
- Interazione uomo-computer (HCI)
- Protocollo di trasferimento ipertesto sicuro (HTTPS)
- Protocollo di trasferimento ipertesto (HTTP)
- Linguaggio di markup ipertestuale (HTML)
- Ottimizzazione degli iperparametri
- Collegamento ipertestuale
- Sistemi di raccomandazione ibridi
- Sistemi di raccomandazione ibridi
- OLAP ibrido (HOLAP)
- Problema difficile
- Unità disco rigido (HDD)
- Maniglia
- Tabella hash
- Funzione hash
- Valore hash
- Mezzo duplex
- Pirata
- Hacktivista
- Hacktivismo
- Hacking
- Monte Carlo hamiltoniano
J
K
M
- MP3
- MP4
- Unisci ordinamento
- Rete metropolitana (MAN)
- Metodo
- Metodologia
- Meta-apprendimento
- Metadati
- Metaflusso
- Memoria
- Residente nella memoria
- Dump della memoria
- Registro dei dati di memoria
- Registro degli indirizzi di memoria
- Raggruppamento medio dei turni
- MDR
- Mulo di soldi
- Browser Mozilla Firefox
- Valutazione del modello
- Deriva del modello
- Monitoraggio del modello
- Modem
- Mobile reattivo
- Procura mobile
- Sicurezza mobile
- Topo
- Minatore
- Quadro MITRE ATT&CK
- Realtà mista
- Mitigazione
- Middelware
- MIDI
- Microfono
- Piattaforme MLOps
- MLOps (operazioni di apprendimento automatico)
- MLflow
- Multi-locazione
- Unione di più tabelle
- OLAP multidimensionale (MOLAP)
- Multi piattaforma
- Autenticazione a più fattori (MFA)
- Apprendimento multitasking
- Classificazione multietichetta
- Percettrone multistrato (MLP)
- Servizio di messaggistica multimediale (MMS)
- Pre-formazione multimodale
- Apprendimento multimodale
- Malware Mumblehard
- MAR
- Record di avvio principale (MBR)
- Memoria magnetica
- Riduci mappa
- Raggruppamento massimo
- Matrice
- Man-in-the-Browser (MitB)
- Man-in-the-Middle (MitM)
- Carrello magico
- Logica matematica
- Modelli linguistici mascherati
- Catena Markov Monte Carlo (MCMC)
- Molti a uno
- Molti-a-molti
- Fornitore di servizi gestiti (MSP)
- Rilevamento e risposta gestiti (MDR)
- Madware
- Bomba postale
- Malspam
- Carico dannoso/distruttivo
- Malvertising
- Malware
- Macro
- Macrovirus
- Indirizzo MAC
- Mac OS
- Macchina-macchina (M2M)
- Apprendimento automatico (ML)
- Codice macchina
- Visione artificiale (MV)
N
- Antivirus di prossima generazione (NGAV)
- Neutralità della rete
- N-grammi
- Rete
- Perimetro di rete
- Segmentazione della rete
- Scheda di rete
- Reti neurali
- Nuova scheda
- Comunicazione a campo vicino (NFC)
- Fattorizzazione di matrice non negativa (NMF)
- NON porta logica
- Porta logica NOR
- Non volatile
- Dati normali
- Normalizzazione
- Normalizzazione nella preelaborazione dei dati
- NoSQL
- Nodo
- Dati nominali
- NIC
- Metodo numerico
- Analisi numerica
- NumPy
- Teoria dei numeri
- Porta logica NAND
- Agenzia per la sicurezza nazionale (NSA)
- Istituto nazionale di standard e tecnologia (NIST)
- Centro nazionale per la sicurezza informatica (NCSC)
- Generazione del linguaggio naturale (NLG)
- Elaborazione del linguaggio naturale (PNL)
- Bayes ingenui
- Riconoscimento di entità denominate (NER)
P
- Rete peer-to-peer
- Peer-to-Peer (P2P)
- Controllo presenza
- Test di penetrazione
- Modelli linguistici pre-addestrati
- Numero di identificazione personale (PIN)
- Rete personale
- Dati di identificazione personale
- Informazioni di identificazione personale (PII)
- Informazioni di identificazione personale (PII)
- Analisi predittiva
- Software preinstallato
- Periferica
- Percettrone
- Precondizione
- Precisione
- Pseudocodice
- App Web progressive (PWA)
- Protettore
- Fase del ciclo di vita del programma
- Contatore di programma
- Linguaggio di programmazione
- Teoria del linguaggio di programmazione
- Implementazione del linguaggio di programmazione
- Protocollo
- Proxificatore
- Ottimizzazione della politica prossimale
- Articoli per la gente
- Profeta
- Procura
- Server proxy
- Server proxy
- Servizio proxy
- Elenco proxy
- Verifica teorica
- Prologo
- Procedura
- Programmazione procedurale
- Automazione dei servizi professionali (PSA)
- Coda prioritaria
- Tipo di dati primitivo
- Stoccaggio primario
- Chiave primaria
- Aumento dei privilegi
- Procura privata
- Valore P
- Postcondizione
- Intestazione del file PE (Portable Executable).
- Dispositivo portatile
- Puntatore
- Malware per punti vendita (PoS).
- Regressione polinomiale
- Polimorfismo
- PowerShell
- Power user
- Tabella pivot
- Trama
- Collegare
- Plagio
- piattaforma
- Testo in chiaro
- computer
- Che schifo
- Phishing
- Kit di phishing
- Attacco di phishing
- Farmazione
- Farmaceutica
- CUCCIOLO
- Punycode
- Procura pubblica
- PUM
- PySpark
- Piro
- PyTorch
- PyTorch Fulmine
- Pitone
- PADELLA
- Etichettatura di parti del discorso (POS).
- Frase d'accesso
- PageRank
- Codice di accesso
- Parola d'ordine
- Indovinare la password
- Cracking della password
- Applicazione per crackare password
- Gestore delle password
- Panda
- Profilazione dei panda
- Controllo di parità
- Software di gestione delle patch
- Parquet
- Parafrasando
- Trasmissione dati parallela
- Calcolo parallelo
- Parametro
- Programmazione in coppia
- Imballatore
- Commutazione di pacchetto
- PayPal
- Carico utile
Q
R
- Regressione
- Test di regressione
- Progettazione reattiva
- Linguaggio di programmazione R
- Retrovirus
- Registrati
- Procura residenziale
- R-quadrato
- Foresta avida regolarizzata
- Regolarizzazione (L1, L2)
- Ridondanza
- Ingegneria dell'affidabilità
- Base di dati relazionale
- OLAP relazionale
- ricognizione
- Documentazione
- Ricorsione
- Espressioni di tabella comuni ricorsive (CTE)
- Richiamare
- Integrità referenziale
- Riferimento
- Conteggio dei riferimenti
- Bonifica
- Protocollo desktop remoto (RDP)
- Attacco di esecuzione di codice remoto (RCE).
- Monitoraggio e gestione remota (RMM)
- Utente remoto
- Strumento di amministrazione remota (RAT)
- Accesso remoto
- Analisi dei requisiti
- RDBMS
- Rootkit
- Robotica
- Robocall
- rom
- Router
- Errore di arrotondamento
- Tabella di instradamento
- Software rischioso
- Tecnica RunPE
- Tempo di esecuzione
- Errore in fase di esecuzione
- RARO
- Controllo della portata
- Ransomware
- Ransomware come servizio
- Campione casuale
- Foreste casuali
- Memoria ad accesso casuale (RAM)
- Radix
- Raschiamento della RAM
- Dati grezzi
- Ray
S
- Benna S3
- Impostato
- Sensore
- Sestorsione
- Analisi del sentimento
- Steganografia
- Flusso
- Cifratura a flusso
- Seme
- Corda
- Trasmissione dati seriale
- Serializzazione
- Serializzabilità
- Derivazione nell'elaborazione del linguaggio naturale
- Archiviazione strutturata
- server
- Script lato server
- Blocco messaggi server (SMB)
- Senza server
- Contratto sul livello di servizio (SLA)
- Livello di servizio
- Spear-phishing
- SSD
- SEO
- Rimozione delle stopword
- Magazzinaggio
- Discesa stocastica del gradiente
- Fiocco di neve
- Modello a spirale
- Certificato SSL
- Dichiarazione di selezione
- Ordinamento della selezione
- Apprendimento autogestito
- Magazzino secondario
- SSL (Secure Sockets Layer)
- Orchestrazione, automazione e risposta della sicurezza (SOAR)
- Gestione delle informazioni e degli eventi sulla sicurezza (SIEM)
- Dati semistrutturati
- Apprendimento semi-supervisionato
- Semantica
- Etichettatura semantica dei ruoli
- Analisi semantica
- Sequenza
- Trasduzione di sequenze
- Modelli sequenza-sequenza (Seq2Seq)
- Spyware
- Stato
- Dichiarazione
- Scomposizione stagionale di una serie temporale (STL)
- Cerca neutralità
- Algoritmo di ricerca
- Stalkerware
- Pila
- SRAM
- Spam
- Spambobot
- Algoritmo di ordinamento
- Stato solido
- Unità a stato solido (SSD)
- SOC
- Ingegneria sociale
- Social networks
- SOCKS
- SOCKS4
- SOCKS5
- proxy SOCKS5
- proxy SOCKS
- Informatica morbida
- Software
- Test del software
- Ingegneria software
- Prototipazione del software
- Specifica dei requisiti software
- Progettazione del software
- Distribuzione del software
- Livello di consegna del software
- Sviluppo software
- Processo di sviluppo del software
- Kit di sviluppo software (SDK)
- Costruzione del software
- Manutenzione del software
- Vulnerabilità del software
- Agente software
- Software come un servizio
- Codice sorgente
- Variabile singleton
- Firma
- SIEM
- Semplice
- Metriche di somiglianza
- SIMjacking
- Raschietto per schermo
- Blocca schermo
- Ragazzino della sceneggiatura
- Scikit-impara
- Schema
- Scanner
- Scala
- Truffa
- Shimming
- Procura condivisa
- Hosting condiviso
- Shareware
- Scrematura
- Phishing tramite SMS (Smishing)
- SMOTE
- Casa intelligente
- SQL
- SQL Injection
- Attività sospetta
- Attacco alla catena di fornitura
- Sottoprogramma
- Ottimizzatore del sistema
- Sistema su chip (SoC)
- Consolle di sistema
- Sintassi
- Errore di sintassi
- Trasmissione dati sincrona
- Calcolo simbolico
- Malware Symbian
- Crittografia simmetrica
- Soluzione sandbox
- Modalità sicura
- Tecniche di campionamento
- SaaS
T
- Albero
- Prova T
- Generazione del testo
- Sintesi testo-immagine
- Riepilogo del testo
- Tensorflusso
- Frequenza dei termini-frequenza inversa del documento (TF-IDF)
- Traina
- Troiano
- Risoluzione dei problemi
- Telegramma
- Documentazione tecnica
- Tavola della verità
- Sicurezza del livello di trasporto (TLS)
- Flusso di dati transfrontaliero
- Biblioteca Trax
- Traduttore
- Trasferire l'apprendimento
- Trasformatori nell'elaborazione del linguaggio naturale
- Trasformatore-XL
- Set di training e test nell'apprendimento automatico
- Forzatura dell'insegnante
- Trackball
- Trackware
- Torrente
- Cliente torrent
- Progettazione dall'alto verso il basso e dal basso verso l'alto
- Browser Tor
- Modellazione degli argomenti
- Algoritmi di modellazione degli argomenti (LDA, NMF, PLSA)
- Gettone
- Strategie di tokenizzazione
- Tokenizzazione nell'elaborazione del linguaggio naturale
- Touch screen
- Analisi delle serie temporali
- Scomposizione delle serie temporali
- Previsione delle serie temporali
- TLD
- La squadra di pronto intervento per le emergenze informatiche degli Stati Uniti (US-CERT)
- Rilevamento e risposta alle minacce
- Intelligenza sulle minacce
- Caccia alla minaccia
- Modellazione delle minacce
- Attore minaccioso
- Linguaggio di programmazione di terza generazione
- Terzo
- Gestione delle patch di terze parti
- Prova di Turing
- Teoria dei tipi
- Controllo del tipo
- Typosquatting
- Attacco mirato
- TabNet
- Valori separati da tabulazioni
- Tavolo
- Visualizzazione tabella
U
- Utente
- Usenet
- Interfaccia utente
- Progettazione dell'interfaccia utente
- Interfaccia utente (UI)
- Dati non strutturati
- Agente utente
- Apprendimento non supervisionato
- Sottodimensionamento
- UNIX
- Unicode
- Formato di trasformazione Unicode (UTF)
- Localizzatore di risorse uniforme (URL)
- Bus seriale universale (USB)
- Autenticazione universale
- URL
- Caricamento
- Modellazione di sollevamento
- Avvio USB
- Attacco USB
- Leggenda metropolitana
- Informatica ubiqua (Ubicomp)
- Ubuntu
V
- Controllo della versione
- Sistemi di controllo della versione (Git, SVN)
- Verifica
- Rete avversaria generativa quantizzata vettoriale (VQGAN)
- Quantizzazione vettoriale
- Modello V
- Phishing vocale (Vishing)
- Sintesi vocale
- Protocollo voce su Internet (VoIP)
- Autenticazione vocale
- Software per la determinazione dei prezzi basato sul volume
- Volatile
- Procura vergine
- Server privato virtuale (VPS)
- Rete privata virtuale (VPN)
- Realtà virtuale (VR)
- Memoria virtuale
- Macchina virtuale (VM)
- ViT (Trasformatore di visione)
- Vishing
- Virus
- La bufala del virus
- Spoofing visivo
- Controllo visivo
- VLAN
- Consapevole della VM
- Vulnerabilità
- Dimensione di Vapnik-Chervonenkis (VC).
- Vaporware
- Variante
- Codificatori automatici variazionali
- Variabile
- Validazione
W
- Wetware
- Protezione da scrittura
- Insieme ponderato
- ragnatela
- server web
- Abilitato al Web
- Raschiamento del web
- Schiumatoio
- Sito web
- Spoofing del sito web
- Deturpazione del sito web
- Monitoraggio del sito web
- Iniezione Web
- programma di navigazione in rete
- Crawler web
- Cache Web
- Sicurezza delle applicazioni web
- Collegamento web
- WPA
- WPA2
- WPAN
- WPA-PSK
- Dispositivo indossabile
- Computer indossabile
- WoT
- Incorporamenti di parole (Word2Vec, GloVe, FastText)
- World Wide Web (WWW)
- Verme
- WireGuard
- Trojan di intercettazione telefonica
- senza fili
- finestre
- API Windows Sockets (Winsock)
- Wifi
- Rete geografica (WAN)
- Apprendimento ampio e profondo
- Wi-Fi
- CHI È
- Imbottitura dello spazio bianco
- Schermo bianco della morte (WSoD)
- Hacker dal cappello bianco
- Lista bianca
- Caccia alla balena
- Colpisci una talpa
- WYSIWYG
- PALLIDO
- WAP
- VESPA
- Warez
- Attacco all'abbeveratoio
- Modello a cascata
- Standby caldo
- Stivale caldo
- Giardino recintato
- Formato del file audio della forma d'onda
- Macchina del ritorno
Esplora il glossario completo dei termini proxy su ProxyCompass. Questo indice alfabetico fornisce definizioni e spiegazioni dei termini chiave relativi ai server proxy e alle loro funzionalità. Dai concetti di base ai termini tecnici avanzati, il nostro glossario copre tutto ciò che devi sapere per navigare con sicurezza nel panorama dei proxy.
Sfoglia le voci dalla A alla Z e svela i misteri dietro termini come autenticazione IP, proxy datacenter, proxy residenziali, protocolli di rete, misure di sicurezza e molto altro. Che tu sia un principiante che cerca di sviluppare la propria conoscenza del proxy o un utente esperto che cerca di approfondire la propria comprensione, il nostro glossario è quello che fa per te.
Ogni voce è realizzata per fornire spiegazioni chiare e concise, assicurandoti di cogliere i concetti fondamentali senza alcuna confusione. Potenziati con il linguaggio e la terminologia dei server proxy, consentendoti di prendere decisioni informate e ottimizzare le tue attività online.
Fai clic su qualsiasi lettera qui sopra per iniziare a esplorare il glossario. Espandi il tuo vocabolario sui proxy, migliora la tua comprensione e sblocca il vero potenziale dei proxy con ProxyCompass.