#
- アサーション
- 注意メカニズム
- エージェントベースモデル (ABM)
- 集計関数
- エージェントのアーキテクチャ
- アストロターフィング
- 属性
- 帰属
- アセンブリ言語
- アソシエーションルールの学習
- 連想配列
- アノイボット
- アノイウェア
- 割り当て
- ランサムウェア対策
- ウイルス対策 (AV) キラー
- 人工知能 (AI)
- アーティファクト
- ウイルス対策
- アプレット
- 応用
- アプリケーション プログラミング インターフェイス (API)
- アプリケーションのセキュリティ
- アプリケーションソフトウェア
- 攻撃ベクトル
- 配列
- 配列データ構造
- アンドロイド
- アンドロイド
- Androidアプリ
- AND論理ゲート
- AND論理ゲート
- 匿名
- アノニマイザー
- 匿名化
- 異常検知
- 算術論理演算ユニット
- アジャイルなソフトウェア開発
- アスキー
- ARQ
- 非同期データ送信
- 非対称暗号化
- 非対称暗号化
- アナログ
- アパッチスパーク
- アパッチピッグ
- アパッチハイブ
- アパッチ・ハドゥープ
- 自己回帰モデル
- 自己回帰統合移動平均 (ARIMA)
- 自己回帰統合移動平均 (ARIMA)
- オートエンコーダー
- 自律システム
- 自動推論
- 自動繰り返しリクエスト
- オートマトン理論
- 認証
- 拡張現実 (AR)
- 広告ローテーター
- 広告ブロッカー
- 広告詐欺
- アドレス解決プロトコル (ARP)
- アドレスバス
- アドレスバー
- アドレスバーのスプーフィング
- 加える
- ADC
- 敵対的トレーニング
- 敵対的な例
- 高度持続的脅威 (APT)
- 先端研究プロジェクト機関ネットワーク (ARPANET)
- 高度暗号化標準 (AES)
- アドウェア
- アダプティブデザイン
- エイダブースト
- エアギャップ
- アルゴリズム
- アルゴリズム設計
- アルゴリズムの効率
- アルファフォールド
- アル
- 常にオン
- 抽象データ型 (ADT)
- 抽象メソッド
- 抽象化
- 異常なデータ
- ウェアを放棄する
- 交流
- アクチュエーター
- アクション
- 能動的学習
- アキュムレータ
- アカウントの乗っ取り
- アカウントの収集
- アフェクティブ・コンピューティング
- 米国標準情報交換コード (ASCII)
- アマゾン赤方偏移
- アマゾン ウェブ サービス (AWS)
- ゼロトラスト
- ゼロショット学習
- ゼロデイ
- Windows の管理ゼロ
- ズーム爆撃
- ゾンビ
- ゾンビネットワーク
- ゾンビプロセス
- ズボット
U
D
- DNS
- サービスの破壊 (DeOS)
- 依存関係の解析
- ディープラーニング
- ディープフェイク
- DNS over TLS (DoT)
- HTTPS (DoH) 上の DNS
- DNSフィルタリング
- ノイズ除去オートエンコーダー
- 記述統計
- デナリー
- 専用サーバー
- スポイト
- ドロップダウンボックス
- ドライブバイダウンロード
- ドライブバイマイニング
- デバッグ
- 復号化装置
- 10進数
- 宣言
- デフラグ
- 意味
- デバイスドライバ
- デバイス制御
- DPA
- DNA配列
- ドラム
- DDoS攻撃
- ドックス
- DOS攻撃
- 倍精度浮動小数点形式
- ダブルエントリー
- ドキュメント オブジェクト モデル (DOM)
- ドキュメンテーション
- ドッカー
- ドメイン
- ドメイン ネーム システム セキュリティ拡張機能 (DNSSEC)
- ドメイン ネーム システム (DNS)
- ドメイン管理者権限
- ダウンロード
- ダウンローダー
- 分散型サービス拒否 (DDoS)
- 分散コンピューティング
- デジタル信号処理 (DSP)
- デジタルデータ
- デジタル証明書
- デジタルカメラ
- デジタルフットプリント
- デジタル多用途ディスク
- 離散イベント シミュレーション (DES)
- 離散データ
- ディスクストレージ
- 辞書攻撃
- 差分プライバシー
- 次元削減
- 分割統治アルゴリズム
- ダイヤラー
- 対話インターフェース
- DBMS
- DVD
- DVD-RAM
- 滞留時間
- ダッシュボード
- ダスク
- デーモン
- データの前処理
- データ構造
- データ保護
- データ保護法
- データプロダクト
- 処理されたデータ
- データプライバシーデー (DPD)
- データ暗号化
- データの引き出し
- データ変換
- データの標準化
- データの正規化
- データガバナンス
- データパイプライン
- データスクレイピング
- データサイエンス
- データサイエンスの倫理
- データ・タイプ
- データのパーティショニング
- データ統合
- データ補完
- データ損失防止 (DLP)
- データレイク
- データ侵害
- データバス
- データセンター
- データセンタープロキシ
- データの破損
- データ融合
- データフィールド
- データファブリック
- データメッシュ
- データ改竄
- データマイニング
- データマッピング
- データマッチング
- データの視覚化
- データラングリング
- データウェアハウス
- データの集約
- データ分析プラットフォーム
- ダテイク
- データベース
- データベーストランザクション
- データベースのシャーディング
- データベースのパーティショニング
- データベースインデックス
- データベースマネージメントシステム
- データフレーム
- ダルイー
- ダルイー2
○
私
- 整数
- インターネット
- 通訳者
- 機械学習における解釈可能性
- インターネットストリーム
- インターネット サービス プロバイダー (ISP)
- インターネット プロトコル バージョン 6 (IPv4)
- インターネット プロトコル バージョン 4 (IPv6)
- インターネットプロトコル (IP)
- モノのインターネット (IoT)
- インターネットボット
- 割り込み
- 割り込みハンドラ
- 挿入ソート
- 統合開発環境 (IDE)
- 結合テスト
- 国際化ドメイン名 (IDN)
- 内部文書
- 命令サイクル
- インターフェース
- インタラクティブホワイトボード
- 侵入防御システム (IPS)
- 知的財産 (IP)
- インテリジェントエージェント
- イントラネット
- 反復
- 入出力(I/O)
- 入力デバイス
- 入力マスク
- IPアドレス
- 独立成分分析
- SQL のインデックス作成戦略
- 侵害の兆候 (IOC)
- 攻撃指標 (IOA)
- 孤立の森
- 初期アクセス ブローカー (IAB)
- インクリメンタルビルドモデル
- 事件の範囲
- 感染ベクター
- 情報検索
- 情報技術 (IT)
- 情報空間分析
- 情報の可視化
- 情報アーキテクチャ
- 継承
- 注射攻撃
- IPv6プロキシ
- IPv4プロキシ
- 逆強化学習
- 不変
- IDE
- 個人情報の盗難
- 個人情報の盗難
- ID とアクセス管理 (IAM)
- ID とアクセス管理 (IAM)
- 識別子
- iOS
- 命令型プログラミング
- 不均衡なデータ
- 画像処理
- 画像処理
L
- 長さのチェック
- LEDスクリーン
- 見出し語化
- 長短期記憶 (LSTM)
- 損失関数
- 可逆圧縮
- 非可逆圧縮
- ロジスティック回帰
- 論理エラー
- ロジックプログラミング
- ローカルエリアネットワーク(LAN)
- ローカル管理者権限
- ローカルホスト
- ローコードアプリ
- 低水準言語
- ローダ
- リスト
- 線形回帰
- 線形探索
- 線形判別分析
- Linux
- ライトGBM
- リンク
- リンカ
- リンクされたリスト
- リンク予測
- ライブラリルーチン
- 図書館(コンピューティング)
- 液晶画面
- LAN
- 潜在意味解析
- 潜在ディリクレ配分
- 潜在ディリクレ配分
- 大規模な言語モデル
- レイテンシ
- 横方向の動き
- ラベルエンコーディング
- ラベルのスムージング
- レイヤード サービス プロバイダー (LSP)
B
- バート
- ベルトロジー
- 最良のケース、最悪のケース、平均的なケース
- 基準
- パン粉
- ブルートフォース攻撃
- ブラウザヘルパーオブジェクト(BHO)
- ブロウロック
- 私物デバイスの持ち込み (BYOD)
- レンガ造り
- 行動
- 行動生体認証
- バス
- やけど
- バグ報奨金
- バンドラー
- バンドルウェア
- ビジネスプロセス侵害 (BPC)
- ビジネスメール侵害 (BEC)
- 事業継続マネジメント(BCM)
- バッファ
- バッファオーバーフロー
- ボット
- ボットネット
- ボットハーダー
- 境界データ
- ブート
- ブートセクター
- ブートセクターウイルス
- ブート中
- ブートキット
- ブール式
- ブールデータ型
- ブール代数
- 少し
- 大物狩猟 (BGH)
- ビットレート(R)
- ビッグデータ
- ビッグデータ分析
- ビッグオー表記
- ビットコイン
- バイナリ
- 二分木
- 二分探索アルゴリズム
- 2進数
- 双方向LSTM
- BIOS
- バイオインフォマティクス
- バイオハッキング
- 生体認証
- バイアスと分散
- 複合的な脅威
- BLEUスコア
- ブルースナーフィング
- ブルートゥース
- ブルーレイ
- 死のブルー スクリーン (BSoD)
- ブルージャック
- ブロック暗号
- ブロートウェア
- ブラックフライデー
- ブラックリスト
- BMP ファイル形式
- バイト
- 禁止
- 袋詰め
- 帯域幅
- 帯域幅スロットル
- バーコード
- バンキング型トロイの木馬
- 不良セクタ
- おとり広告
- 逆翻訳
- 裏口
- ベイジアンネットワーク
- ベイジアンプログラミング
- ベイズ最適化
C
- 中心傾向
- 中央処理装置 (CPU)
- クレデンシャルスタッフィング
- クリエイティブ・コモンズ (CC)
- CPU
- クロン
- クロスサイトスクリプティング (XSS)
- 相互検証
- クライムウェア
- CSV
- クリプター
- 暗号化
- 暗号通貨
- 暗号通貨マイニング
- クリプトジャッキング
- 割れ目
- ひび割れ
- 現在の命令レジスタ
- 顧客関係管理 (CRM)
- 顧客データハブ
- CD
- コンテンツベースのフィルタリング
- コンテキストベクトル
- 制御システム
- 制御バス
- 制御フロー
- 相関データベース
- 相関分析
- 絶え間ない
- 消費者詐欺防止
- 分割表
- 整合性チェック
- 連続データ
- 継続的なインテリジェンス
- 継続的なアプリケーション
- 継続パッシングスタイル (CPS)
- 認知科学
- 相互参照の解決
- 容器
- 条件付き
- コサイン類似度
- コンセプトキーボード
- 同時実行性
- 連結
- 混同行列
- 信頼区間
- 畳み込みニューラル ネットワーク (CNN)
- 著作権
- コードライブラリ
- コードBERT
- コーディング
- コーディング理論
- クッキー
- クッキー
- SQL の列ストア インデックス
- 列ベースのデータベース
- コールドブート
- コレクション
- 回帰分析における共線性
- 協調フィルタリング
- コバルトストライク
- コホート分析
- 圧縮
- 侵害された
- コンピューター
- コンピュータ支援設計 (CAD)
- コンピュータネットワーク
- コンピュータープログラム
- コンピュータープログラミング
- コンピュータセキュリティ
- コンピュータ倫理
- コンピューターグラフィックス
- コンピュータ科学者
- コンピュータサイエンス
- コンピュータサイエンス (CS)
- コンピュータのデータストレージ
- コンピュータビジョン
- コンピュータアーキテクチャ
- コンピューティング
- 計算
- 計算によるステアリング
- 計算神経科学
- 計算科学
- 計算物理学
- 計算生物学
- 計算量理論
- 計算化学
- 計算モデル
- 計算可能性理論
- 複合キー
- コンパイラ
- コンピュータと人間を区別するための完全に自動化された公開チューリング テスト (CAPTCHA)
- 複雑なデータ
- コンパニオンウイルス
- コンパクトディスク
- カンマ区切り値 (CSV)
- コマンドラインインターフェース
- コマンド&コントロール(C&C)
- カンマ区切り値
- CIR
- 暗号
- 暗号文
- クリーンルーム ソフトウェア エンジニアリング
- クラスタリング
- 閉鎖
- クラウドセキュリティ
- クラウドノート
- クラウドフィッシング
- クラウドネイティブ
- クラウドコンピューティング
- クラウドホスティング
- クラウドジュピター
- クライアント
- クライアントサーバーネットワーク
- クリックストリーム分析
- クリック詐欺
- クリックベイト
- クリックジャッキング
- クラス
- クラスベースのプログラミング
- Chromeブラウザ
- チェックサム
- チェックデジット
- カイ二乗検定
- キャラクター
- 文字ベースの言語モデル
- CVE識別子
- サイバーセキュリティ
- サイバースペース
- サイバースパイ活動
- サイバー賠償責任保険
- サイバー月曜日
- ネットいじめ
- サイバー犯罪
- サイクルガン
- キャップスネット
- カテゴリデータ
- カーディナリティ (SQL)
- キャットブースト
- カスケード スタイルシート (CSS)
- 折り返し電話
- キャッシュ
E
- エンタープライズ リソース プランニング (ERP)
- エンタープライズデータハブ
- 表現
- 外部ライブラリ
- 拡張検証 SSL 証明書 (EV SSL)
- 極端なデータ
- 永遠のロマンス
- エターナルブルー
- 永遠のチャンピオン
- 指数平滑化
- 誤ったデータ
- 実在物
- エンティティの埋め込み
- エンティティのリンク
- 悪用する
- エクスプロイトキット
- 実行
- 実行計画(SQL)
- 実行可能
- 実行可能モジュール
- 実行可能ファイルおよびリンク形式 (ELF)
- エンドユーザー
- エンドポイントセキュリティ
- エンドポイントの検出と応答 (EDR)
- 存在検知
- ETL
- ETL (抽出、変換、ロード)
- 例外処理
- 暗号化
- イーサネット
- エッジデバイス
- エッジブラウザ
- エッジ分析
- エルト
- エレクトロニック スポーツ (eスポーツ)
- エルモ
- エコーチェック
- 埋め込み型分析
- イベント
- イベント駆動型プログラミング
- イベント駆動型アーキテクチャ
- 進化的コンピューティング
- 進化的なアルゴリズム
F
- F1スコア
- フリーソフトウェア
- フリーウェア
- フェッチ実行サイクル
- よくある質問 (FAQ)
- 少数ショット学習
- 特徴抽出
- 特徴量エンジニアリング
- 機能の選択
- 機能のスケーリング
- 機能の重要性
- 実現可能性調査
- 恐怖、不確実性、疑い (FUD)
- 詐欺
- フレームワーク
- サービスとしての機能 (FaaS)
- 関数型プログラミング
- 全二重
- 外部キー
- forループ
- フォーマットチェック
- 形式的手法
- 正式な検証
- 基礎モデル
- 足場の拡張
- 指紋採取
- 微調整
- ファイアウォール
- ファイアウォール
- 分野
- ファームウェア
- フィルター(ソフトウェア)
- ファイルベースのデータベース
- ファイルベースの攻撃
- ファイル名の拡張子
- ファイルの種類
- ファイル形式
- フラックス
- フローチャート
- 浮動小数点演算
- フラットファイルデータベース
- フラッシュメモリー
- フラスコ
- 高速AI
- ファストAPI
- フォールトトレラントなコンピュータシステム
- 家族
G
H
- HTTP
- HTTPSプロキシ
- 異種グラフ ニューラル ネットワーク
- HTTPプロキシ
- ハーメチックワイパー
- 16進数
- ヒューリスティック分析
- HTML
- ヒープ
- ヒープソート
- ハートブリード
- ヒープスプレー
- ヒープスプレー
- ハグフェイス
- 人間参加型
- ヒューマン・コンピュータ・インタラクション (HCI)
- ホストされるノートブック
- ホストされた Jupyter
- ホストベースのソリューション
- ホスト侵入防止システム (HIPS)
- ホスティング
- 同形異性体
- 同形異義語攻撃
- でっち上げ
- 階層的ベイズモデル
- 高級言語
- 隠れマルコフモデル
- 冬眠
- ハイジャッカー
- ハイパーテキスト転送プロトコル セキュア (HTTPS)
- ハイパーテキスト転送プロトコル (HTTP)
- ハイパーテキスト マークアップ言語 (HTML)
- ハイパーパラメータ調整
- ハイパーリンク
- ハイブリッド レコメンダー システム
- ハイブリッド レコメンダー システム
- ハイブリッド OLAP (HOLAP)
- 難しい問題
- ハードディスクドライブ(HDD)
- ハンドル
- ハッシュ表
- ハッシュ関数
- ハッシュ値
- 半二重
- ハッカー
- ハクティビスト
- ハクティビズム
- ハッキング
- ハミルトニアン モンテカルロ法
M
- MP3
- MP4
- マージソート
- 首都圏ネットワーク (MAN)
- 方法
- 方法論
- メタ学習
- メタデータ
- メタフロー
- メモリ
- メモリ常駐
- メモリダンプ
- メモリデータレジスタ
- メモリアドレスレジスタ
- 平均シフトクラスタリング
- マルチテナンシー
- 複数テーブルの結合
- 多次元 OLAP (MOLAP)
- マルチプラットフォーム
- 多要素認証 (MFA)
- マルチタスク学習
- マルチラベル分類
- 多層パーセプトロン (MLP)
- マルチメディア メッセージング サービス (MMS)
- マルチモーダル事前トレーニング
- マルチモーダル学習
- マンブルハード マルウェア
- MDR
- マネーラバ
- ねずみ
- モデルの評価
- モデルドリフト
- モデルモニタリング
- モデム
- モバイル対応
- モバイルプロキシ
- モバイルセキュリティ
- Mozilla Firefox ブラウザ
- 鉱夫
- MITRE ATT&CK フレームワーク
- 複合現実
- 緩和
- ミドルウェア
- ミディ
- マイクロフォン
- MLOps プラットフォーム
- MLOps (機械学習オペレーション)
- MLフロー
- 3月
- マスター ブート レコード (MBR)
- 磁気ストレージ
- MapReduce
- マトリックス
- マンインザブラウザ (MitB)
- 中間者 (MitM)
- マジカート
- 最大プーリング
- 数理論理学
- マスクされた言語モデル
- マルコフ連鎖モンテカルロ (MCMC)
- 多対一
- 多対多
- マネージド サービス プロバイダー (MSP)
- 管理された検出と対応 (MDR)
- マッドウェア
- メール爆弾
- マルスパム
- 悪意のある/破壊的なペイロード
- マルバタイジング
- マルウェア
- 大きい
- マクロウイルス
- Macアドレス
- マックOS
- マシンツーマシン (M2M)
- 機械学習 (ML)
- マシンコード
- マシンビジョン (MV)
N
- 次世代アンチウイルス (NGAV)
- Nグラム
- ネットの中立性
- 通信網
- ネットワーク境界
- ネットワークのセグメンテーション
- ネットワークインターフェースカード
- ニューラルネットワーク
- 新しいタブ
- 近距離無線通信 (NFC)
- 数値的手法
- 数値解析
- ナムピー
- 数論
- 非負行列分解 (NMF)
- 不揮発性
- NOR論理ゲート
- NOT論理ゲート
- 通常データ
- 正規化
- データ前処理における正規化
- NoSQL
- ノード
- 公称データ
- NIC
- 自然言語生成 (NLG)
- 自然言語処理 (NLP)
- NAND論理ゲート
- 国家安全保障局 (NSA)
- 米国国立標準技術研究所 (NIST)
- 国家サイバーセキュリティセンター (NCSC)
- ナイーブベイズ
- 固有表現認識 (NER)
P
- ピアツーピアネットワーク
- ピアツーピア (P2P)
- 在席確認
- 侵入テスト
- 事前トレーニングされた言語モデル
- 個人識別番号 (PIN)
- パーソナルエリアネットワーク
- 個人を特定できるデータ
- 個人を特定できる情報 (PII)
- 個人を特定できる情報 (PII)
- 擬似コード
- 予測分析
- プリインストールされたソフトウェア
- 周辺
- パーセプトロン
- 前提条件
- 精度
- プログレッシブ Web アプリ (PWA)
- プロテクター
- プログラムのライフサイクル段階
- プログラムカウンター
- プログラミング言語
- プログラミング言語理論
- プログラミング言語の実装
- プロトコル
- プロキシファイア
- 近接ポリシーの最適化
- ピープルウェア
- 預言者
- プロキシ
- プロキシサーバー
- プロキシサーバー
- プロキシサービス
- プロキシリスト
- コンセプトの証明
- プロローグ
- 手順
- 手続き型プログラミング
- プロフェッショナル サービス オートメーション (PSA)
- 優先キュー
- プリミティブデータ型
- 一次ストレージ
- 主キー
- 権限昇格
- プライベートプロキシ
- P値
- 子犬
- ピュニコード
- パブリックプロキシ
- パム
- 事後条件
- ポータブル実行可能 (PE) ファイルのヘッダー
- ポータブルデバイス
- ポインタ
- 販売時点管理 (PoS) マルウェア
- 多項式回帰
- ポリモーフィズム
- パワーシェル
- パワーユーザー
- ピボットテーブル
- プラグイン
- 計画的に
- 盗作
- プラットホーム
- 平文
- パソコン
- 異常事態
- フィッシング
- フィッシングキット
- フィッシング攻撃
- ファーミング
- 製薬
- パイスパーク
- パイロ
- パイトーチ
- PyTorch ライトニング
- パイソン
- パン
- 品詞 (POS) のタグ付け
- パスフレーズ
- ページランク
- パスコード
- パスワード
- パスワードの推測
- パスワードクラッキング
- パスワードクラッキングアプリケーション
- パスワードマネージャー
- パンダ
- パンダのプロファイリング
- パリティチェック
- パッチ管理ソフトウェア
- 寄木細工
- 言い換え
- パラレルデータ伝送
- 並列コンピューティング
- パラメータ
- ペアプログラミング
- パッカー
- パケット交換
- ペイパル
- ペイロード
R
- 回帰
- 回帰試験
- レスポンシブデザイン
- レトロウイルス
- 正規化された貪欲な森
- 正則化 (L1、L2)
- 登録する
- 居住代理人
- R二乗
- 冗長性
- 信頼性工学
- リレーショナルデータベース
- リレーショナルOLAP
- 再帰
- 再帰共通テーブル式 (CTE)
- 偵察
- 記録
- 想起
- 参照整合性
- 参照
- 参照カウント
- 修復
- リモートユーザー
- リモート デスクトップ プロトコル (RDP)
- リモートコード実行 (RCE) 攻撃
- リモート監視と管理 (RMM)
- リモート管理ツール (RAT)
- リモートアクセス
- 要件分析
- RunPE テクニック
- R プログラミング言語
- 実行時間
- ランタイムエラー
- RDBMS
- ルーター
- 丸め誤差
- ルーティングテーブル
- ルートキット
- ロボット工学
- ロボコール
- ロム
- リスクウェア
- RAR
- 範囲チェック
- ランサムウェア
- サービスとしてのランサムウェア
- ランダムサンプル
- ランダムフォレスト
- ランダムアクセスメモリ(RAM)
- 基数
- RAMスクレイピング
- 生データ
- レイ
S
- S3バケット
- セット
- センサー
- セクストーション
- 感情分析
- ステガノグラフィー
- ストリーム
- ストリーム暗号
- 構造化ストレージ
- シード
- 弦
- シリアルデータ送信
- 連載
- 直列化可能性
- 自然言語処理におけるステミング
- サーバ
- サーバーサイドスクリプト
- サーバーメッセージブロック(SMB)
- サーバーレス
- サービスレベル契約 (SLA)
- サービス層
- スピアフィッシング
- SSD
- SEO
- ストップワードの削除
- ストレージ
- 確率的勾配降下法
- スノーフレーク
- スパイラルモデル
- 選択ステートメント
- 選択の並べ替え
- SSL証明書
- 自己教師あり学習
- セキュア ソケット レイヤ (SSL)
- セキュリティ オーケストレーション、自動化、および対応 (SOAR)
- セキュリティ情報およびイベント管理 (SIEM)
- 二次記憶装置
- 半構造化データ
- 半教師あり学習
- セマンティクス
- セマンティックな役割のラベル付け
- セマンティック解析
- 順序
- シーケンスツーシーケンス モデル (Seq2Seq)
- 配列変換
- スパイウェア
- 州
- 声明
- 時系列の季節分解 (STL)
- 検索の中立性
- 検索アルゴリズム
- ストーカーウェア
- スタック
- SRAM
- スパム
- スパムボット
- 不審な活動
- サプライチェーン攻撃
- サブルーチン
- ソートアルゴリズム
- ソースコード
- 固体の状態
- ソリッド ステート ドライブ (SSD)
- SOC
- ソーシャルエンジニアリング
- ソーシャルネットワーク
- SOCKS
- SOCKS4
- SOCKSプロキシ
- SOCKS5
- SOCKS5プロキシ
- ソフトコンピューティング
- ソフトウェア
- サービスとしてのソフトウェア
- ソフトウェアテスト
- ソフトウェア工学
- ソフトウェアのプロトタイピング
- ソフトウェア要件仕様
- ソフトウェア設計
- ソフトウェアの導入
- ソフトウェア配信層
- ソフトウェア開発
- ソフトウェア開発プロセス
- ソフトウェア開発キット (SDK)
- ソフトウェア構築
- ソフトウェアのメンテナンス
- ソフトウェアの脆弱性
- ソフトウェアエージェント
- シングルトン変数
- サイン
- シェムリアップ
- シンプレックス
- 類似性メトリクス
- SIMジャッキング
- スクリーンスクレーパー
- スクリーンロッカー
- スクリプトキディ
- Scikit-Learn
- スキーマ
- スキャナー
- スカラ座
- 詐欺
- シミング
- 共有プロキシ
- 共有ホスティング
- シェアウェア
- スキミング
- SMSフィッシング(スミッシング)
- リモート
- スマートホーム
- SQL
- SQLインジェクション
- システムオプティマイザー
- システムオンチップ (SoC)
- システムコンソール
- 構文
- 構文エラー
- 同期データ送信
- シンボリック計算
- シンビアンマルウェア
- 対称暗号化
- サンドボックスソリューション
- セーフモード
- サンプリング手法
- SaaS
T
- 木
- T検定
- テキストから画像への合成
- テキストの生成
- テキストの要約
- テンソルフロー
- 用語頻度 - 逆文書頻度 (TF-IDF)
- 真理値表
- トラブルシューティング
- トローリング
- トロイの木馬
- 電報
- 技術文書
- トランスポート層セキュリティ (TLS)
- 国境を越えたデータの流れ
- 翻訳者
- 転移学習
- トランスフォーマーXL
- 自然言語処理におけるトランスフォーマー
- Trax ライブラリ
- 機械学習のトレーニング セットとテスト セット
- 教師の強制
- トラックボール
- トラックウェア
- チューリングテスト
- トレント
- トレントクライアント
- トップダウンとボトムアップの設計
- Torブラウザ
- トピックモデリング
- トピックモデリングアルゴリズム (LDA、NMF、PLSA)
- タッチスクリーン
- トークン
- トークン化戦略
- 自然言語処理におけるトークン化
- 時系列分析
- 時系列分解
- 時系列予測
- TLD
- 脅威の検出と対応
- 脅威インテリジェンス
- 脅威ハンティング
- 脅威モデリング
- 脅威アクター
- 米国コンピュータ緊急事態対応チーム (US-CERT)
- 第 3 世代のプログラミング言語
- 第三者
- サードパーティのパッチ管理
- 型理論
- タイプチェック
- タイポスクワッティング
- 標的型攻撃
- タブネット
- タブ区切りの値
- テーブル
- テーブルビュー
V
- バージョン管理
- バージョン管理システム (Git、SVN)
- 検証
- ベクトル量子化敵対的生成ネットワーク (VQGAN)
- ベクトル量子化
- Vモデル
- 脆弱性
- 音声フィッシング(ビッシング)
- 音声合成
- ボイスオーバーインターネットプロトコル (VoIP)
- 音声認証
- ボリュームベースの価格設定ソフトウェア
- 揮発性
- 仮想プライベートサーバー (VPS)
- 仮想プライベート ネットワーク (VPN)
- 仮想現実 (VR)
- 仮想メモリ
- 仮想マシン (VM)
- ヴァージンプロキシ
- ウイルス
- ウイルスのデマ
- ViT(ビジョントランスフォーマー)
- 視覚的ななりすまし
- 目視検査
- ビッシング
- VLAN
- VM対応
- ヴァプニク・チェルボネンキス (VC) の寸法
- ヴェイパーウェア
- 変異体
- 変分オートエンコーダ
- 変数
- 検証
W
- ウェットウェア
- 書き込み保護
- 加重アンサンブル
- ウェブ
- ウェブ対応
- Webサイト
- ウェブサイトのなりすまし
- ウェブサイトの改ざん
- ウェブサイトの監視
- ウェブサーバー
- ウェブスクレイピング
- ウェブスキマー
- ウェブインジェクト
- ウェブブラウザ
- ウェブクローラー
- Webキャッシュ
- Webアプリケーションのセキュリティ
- ウェブリンク
- WPA
- WPA2
- WPAN
- WPA-PSK
- ウェアラブルデバイス
- ウェアラブルコンピュータ
- WoT
- Word 埋め込み (Word2Vec、GloVe、FastText)
- ワールドワイドウェブ (WWW)
- ワーム
- ワイヤーガード
- 盗聴型トロイの木馬
- 無線
- ウィンドウズ
- Windows ソケット API (Winsock)
- Wi-Fi
- ワイドエリアネットワーク(WAN)
- 広く深い学び
- 無線LAN
- 誰が
- 空白のパディング
- 死の白画面 (WSoD)
- ホワイトハットハッカー
- ホワイトリスト
- 捕鯨
- もぐらたたき
- ウィシウィグ
- WAN
- WAP
- ワスプ
- 水飲み場攻撃
- ウォーターフォールモデル
- ワレズ
- ウォームスタンバイ
- ウォームブート
- 壁に囲まれた庭園
- 波形音声ファイル形式
- ウェイバックマシン
ProxyCompass でプロキシ用語の包括的な用語集を調べてください。このアルファベット順の索引では、プロキシ サーバーとその機能に関連する重要な用語の定義と説明を提供します。基本的な概念から高度な技術用語まで、当社の用語集は、自信を持ってプロキシ環境をナビゲートするために知っておく必要のあるすべてをカバーしています。
エントリを A から Z まで参照し、IP 認証、データセンター プロキシ、住宅用プロキシ、ネットワーク プロトコル、セキュリティ対策などの用語の背後にある謎を解き明かしてください。プロキシの知識を深めたい初心者であっても、理解を深めたい経験豊富なユーザーであっても、私たちの用語集はあなたをカバーします。
各エントリは明確かつ簡潔な説明を提供するように作成されており、混乱することなく核となる概念を確実に理解できます。プロキシ サーバーの言語と用語を理解できるようになり、情報に基づいた意思決定を行い、オンライン アクティビティを最適化できるようになります。
上の任意の文字をクリックして、用語集の探索を開始します。 ProxyCompass を使用すると、プロキシの語彙を増やし、理解を深め、プロキシの真の可能性を解き放つことができます。