#
- 역설
- 주의 메커니즘
- 에이전트 기반 모델(ABM)
- 집계 함수
- 에이전트 아키텍처
- 인조잔디
- 기인하다
- 속성
- 어셈블리어
- 연관 규칙 학습
- 연관 배열
- Annoybot
- 애노이웨어
- 과제
- 랜섬웨어 방지
- 안티바이러스(AV) 킬러
- 인공지능(AI)
- 인공물
- 바이러스 백신
- 애플릿
- 애플리케이션
- API(응용 프로그래밍 인터페이스)
- 애플리케이션 보안
- 응용 소프트웨어
- 공격 벡터
- 정렬
- 배열 데이터 구조
- 기계적 인조 인간
- 기계적 인조 인간
- 안드로이드 앱
- AND 논리 게이트
- AND 논리 게이트
- 익명의
- 익명처리자
- 익명화
- 이상 탐지
- 산술 및 논리 유닛
- 민첩한 소프트웨어 개발
- 아스키
- ARQ
- 비동기 데이터 전송
- 비대칭 암호화
- 비대칭 암호화
- 비슷한 물건
- 아파치 스파크
- 아파치 돼지
- 아파치 하이브
- 아파치 하둡
- 광고 로테이터
- 광고 차단기
- 광고 사기
- ARP(주소 확인 프로토콜)
- 주소 버스
- 주소 표시 줄
- 주소 표시줄 스푸핑
- 추가 기능
- ADC
- 적대적 훈련
- 적대적인 예
- 지능형 지속 위협(APT)
- 첨단 연구 프로젝트 기관 네트워크(ARPANET)
- AES(고급 암호화 표준)
- 애드웨어
- 적응형 디자인
- 에이다부스트
- 에어 갭
- 연산
- 알고리즘 설계
- 알고리즘 효율성
- 알파폴드
- ALU
- 상시 가동
- ADT(추상 데이터 유형)
- 추상 메소드
- 추출
- 비정상적인 데이터
- 버려진 제품
- 교류
- 행동
- 적극적인 학습
- 액추에이터
- 계정 도용
- 계정 수확
- 누산기
- 감성 컴퓨팅
- 정보 교환을 위한 미국 표준 코드(ASCII)
- 아마존 레드시프트
- 아마존 웹 서비스(AWS)
- 자동 회귀 모델
- 자기회귀 통합 이동 평균(ARIMA)
- 자기회귀 통합 이동 평균(ARIMA)
- 오토인코더
- 자율 시스템
- 자동화된 추론
- 자동 반복 요청
- 오토마타 이론
- 입증
- 증강현실(AR)
디
- DNS
- 종속성 분석
- 딥러닝
- 서비스 파괴(DeOS)
- DoT(DNS over TLS)
- DoH(DNS over HTTPS)
- DNS 필터링
- 딥페이크
- 잡음 제거 자동 인코더
- 기술통계
- 데너리
- 전용 서버
- 드로퍼
- 드롭다운 상자
- 드라이브 바이 다운로드
- 드라이브 바이 마이닝
- 디버깅
- 해독기
- 소수
- 선언
- 조각 모음
- 정의
- 장치 드라이버
- 장치 제어
- DPA
- DNA 서열
- 음주
- DDoS 공격
- 독스
- DOS 공격
- 도커
- DOM(문서 객체 모델)
- 선적 서류 비치
- 도메인
- DNSSEC(도메인 이름 시스템 보안 확장)
- 도메인 이름 시스템(DNS)
- 도메인 관리자 권한
- 이중 입국
- 배정밀도 부동 소수점 형식
- 다운로드
- 다운로더
- 분산 서비스 거부(DDoS)
- 분산 컴퓨팅
- 디지털 신호 처리(DSP)
- 디지털 데이터
- 디지털 인증서
- 디지털 카메라
- 디지털 발자국
- 디지털 다기능 디스크
- 이산 사건 시뮬레이션(DES)
- 이산 데이터
- 디스크 스토리지
- 사전 공격
- 차등 프라이버시
- 차원성 감소
- 분할 정복 알고리즘
- 다이얼러
- 대화 인터페이스
- DBMS
- DVD
- DVD-RAM
- 드웰 시간
- 계기반
- 대스크
- 악마
- 데이터 전처리
- 데이터 구조
- 데이터 보호
- 데이터 보호법
- 데이터 제품
- 처리된 데이터
- 데이터 개인정보 보호의 날(DPD)
- 데이터 암호화
- 데이터 유출
- 데이터 변환
- 데이터 표준화
- 데이터 정규화
- 데이터 거버넌스
- 데이터 파이프라인
- 데이터 스크래핑
- 데이터 과학
- 데이터 과학 윤리
- 데이터 형식
- 데이터 파티셔닝
- 데이터 통합
- 데이터 대치
- 데이터 손실 방지(DLP)
- 데이터 레이크
- 데이터 유출
- 데이터 버스
- 데이터 센터
- 데이터 센터 프록시
- 데이터 손상
- 데이터 필드
- 데이터 융합
- 데이터 패브릭
- 데이터 메시
- 데이터 수집
- 데이터 녹이기
- 데이터 매핑
- 데이터 매칭
- 데이터 시각화
- 데이터 랭글링
- 데이터웨어 하우스
- 데이터 집계
- 데이터 분석 플랫폼
- 데이터이쿠
- 데이터 베이스
- 데이터베이스 트랜잭션
- 데이터베이스 샤딩
- 데이터베이스 파티셔닝
- 데이터베이스 인덱스
- 데이터베이스 관리 시스템
- 데이터프레임
- DALL-E
- DALL-E 2
영형
나
- 정수
- 인터넷
- 통역사
- 인터넷 스트림
- 인터넷 서비스 제공업체(ISP)
- 인터넷 프로토콜 버전 4(IPv6)
- 인터넷 프로토콜 버전 6(IPv4)
- 인터넷 프로토콜(IP)
- 사물인터넷(IoT)
- 인터넷봇
- 기계 학습의 해석성
- 삽입 정렬
- 방해하다
- 인터럽트 핸들러
- 통합 개발 환경(IDE)
- 통합 테스트
- 국제화된 도메인 이름(IDN)
- 내부 문서
- 상호 작용
- 지시주기
- 대화식 화이트 보드
- 지적재산권(IP)
- 지능형 에이전트
- 침입 방지 시스템(IPS)
- 인트라넷
- 반복
- 입력 장치
- 입력/출력(I/O)
- 입력 마스크
- IP 주소
- 독립적인 구성 요소 분석
- SQL의 인덱싱 전략
- IOC(침해 지표)
- 공격 지표(IOA)
- 고립된 숲
- IAB(초기 액세스 브로커)
- 증분 빌드 모델
- 사고 범위
- 감염 벡터
- 정보 검색
- 정보 기술(IT)
- 정보 공간 분석
- 정보 시각화
- 정보 아키텍처
- 계승
- 주입 공격
- IPv4 프록시
- IPv6 프록시
- 역 강화 학습
- 불변
- IDE
- 신분 도용
- 신분 도용
- ID 및 액세스 관리(IAM)
- ID 및 액세스 관리(IAM)
- 식별자
- iOS
- 명령형 프로그래밍
- 불균형한 데이터
- 이미지 처리
- 이미지 처리
엘
이자형
- 전사적자원관리(ERP)
- 엔터프라이즈 데이터 허브
- 표현
- 외부 도서관
- 확장된 검증 SSL 인증서(EV SSL)
- 극한 데이터
- 영원한로맨스
- 이터널블루
- 이터널챔피언
- 지수평활
- 잘못된 데이터
- 실재
- 엔터티 임베딩
- 엔터티 연결
- 악용하다
- 익스플로잇 킷
- 실행
- 실행 계획(SQL)
- 실행 가능
- 실행 가능한 모듈
- 실행 파일 및 링크 형식(ELF)
- 엔드포인트 보안
- 엔드포인트 탐지 및 대응(EDR)
- 최종 사용자
- 존재 감지
- ETL
- ETL(추출, 변환, 로드)
- 예외 처리
- 암호화
- 이더넷
- 엣지 디바이스
- 엣지 브라우저
- 엣지 분석
- ELT
- 전자 스포츠(e스포츠)
- 엘모
- 에코 체크
- 내장된 분석
- 이벤트
- 이벤트 중심 프로그래밍
- 이벤트 중심 아키텍처
- 진화적인 컴퓨팅
- 진화 알고리즘
비
- 버트
- 베르톨로지
- 최고, 최악, 평균 사례
- 기준
- 빵 부스러기
- BHO(브라우저 도우미 개체)
- 브라우록
- BYOD(Bring Your Own Device)
- 벽돌쌓기
- 행동
- 행동 생체인식
- 무차별 공격
- 봇
- 봇넷
- 봇 목자
- 신병
- 부트 섹터
- 부트 섹터 바이러스
- 부팅 중
- 부트킷
- 부울 표현식
- 부울 데이터 유형
- 부울 대수학
- 경계 데이터
- 조금
- 비트레이트(R)
- 대규모 사냥(BGH)
- 빅 데이터
- 빅데이터 분석
- 빅오 표기법
- 비트코인
- 바이너리
- 이진 트리
- 이진 검색 알고리즘
- 이진수
- 양방향 LSTM
- 바이오스
- 생물정보학
- 바이오해킹
- 생체인식
- 편향과 분산
- 혼합된 위협
- BLEU 점수
- 블록 암호
- 블로트웨어
- 죽음의 블루스크린(BSoD)
- 블루스나핑
- 블루투스
- 블루 레이
- 블루재킹
- 검은 금요일
- 블랙리스트
- BMP 파일 형식
- 버스
- 불타다
- 버그 현상금
- 번들러
- 번들웨어
- 비즈니스 프로세스 손상(BPC)
- 비즈니스 이메일 침해(BEC)
- 비즈니스 연속성 관리(BCM)
- 완충기
- 버퍼 오버 플로우
- 바이트
- 반
- 배깅
- 대역폭
- 대역폭 조절
- 바코드
- 뱅킹 트로이목마
- 불량 섹터
- 미끼광고
- 역번역
- 뒷문
- 베이지안 네트워크
- 베이지안 프로그래밍
- 베이지안 최적화
씨
- 중심 경향
- 중앙처리장치(CPU)
- 크리덴셜 스터핑
- 크리에이티브 커먼즈(CC)
- 크론
- XSS(교차 사이트 스크립팅)
- 교차 검증
- 크라임웨어
- CPU
- CSV
- 크립터
- 암호화
- 암호화폐
- 암호화폐 채굴
- 크립토재킹
- 금이 가다
- 열분해
- CD
- 콘텐츠 기반 필터링
- 컨텍스트 벡터
- 제어 시스템
- 제어 버스
- 제어 흐름
- 상관관계 데이터베이스
- 상관관계 분석
- 끊임없는
- 우발상황표
- 일관성 확인
- 인지 과학
- 지속적인 데이터
- 지속적인 인텔리전스
- 지속적인 적용
- 연속 패스 스타일(CPS)
- 상호 참조 해결
- 소비자 사기 방지
- 컨테이너
- 가정 어구
- 코사인 유사성
- 컨셉 키보드
- 동시성
- 연쇄
- 신뢰 구간
- 혼란 매트릭스
- CNN(컨벌루션 신경망)
- 저작권
- 코드 라이브러리
- 코드버트
- 코딩
- 코딩 이론
- 쿠키
- 쿠키
- 콜드부팅
- 수집
- 회귀 분석의 공선성
- 협업 필터링
- SQL의 Columnstore 인덱스
- 열 기반 데이터베이스
- 코발트 스트라이크
- 코호트 분석
- 압축
- 손상됨
- 복합 키
- 컴파일러
- 복잡한 데이터
- 컴퓨터와 인간을 구분하는 완전 자동화된 공개 튜링 테스트(CAPTCHA)
- 컴퓨터
- 컴퓨터 네트워크
- 컴퓨터 프로그램
- 컴퓨터 프로그래밍
- 컴퓨터 보안
- 컴퓨터 윤리
- 컴퓨터 그래픽
- 컴퓨터 과학자
- 컴퓨터 과학
- 컴퓨터공학(CS)
- 컴퓨터 데이터 저장
- 컴퓨터 시각 인식
- 컴퓨터 아키텍처
- 컴퓨터 지원 설계(CAD)
- 컴퓨팅
- 계산
- 전산 조향
- 전산 신경과학
- 계산 과학
- 전산물리학
- 계산 생물학
- 계산 복잡도 이론
- 전산화학
- 계산 모델
- 계산 가능성 이론
- 동반 바이러스
- 콤팩트 디스크
- 쉼표로 구분된 값
- 쉼표로 구분된 값(CSV)
- 명령줄 인터페이스
- 명령 및 제어(C&C)
- CIR
- 암호
- 암호문
- 클린룸 소프트웨어 엔지니어링
- 폐쇄
- 클라우드 보안
- 클라우드 노트북
- 클라우드 피싱
- 클라우드 네이티브
- 클라우드 컴퓨팅
- 클라우드 호스팅
- 클라우드 주피터
- 고객
- 클라이언트-서버 네트워크
- 클릭스트림 분석
- 클릭 사기
- 클릭베이트
- 클릭재킹
- 클러스터링
- 수업
- 클래스 기반 프로그래밍
- 크롬 브라우저
- 숫자 확인
- 체크섬
- 카이제곱 검정
- 성격
- 문자 기반 언어 모델
- 현재 명령어 레지스터
- 고객 관계 관리(CRM)
- 고객 데이터 허브
- CVE 식별자
- 사이버 간첩
- 사이버 보안
- 사이버 공간
- 사이버 책임 보험
- 사이버 월요일
- 사이버 괴롭힘
- 사이버 범죄
- 사이클GAN
- 캡스넷
- 범주형 데이터
- 카디널리티(SQL)
- 캣부스트
- 계단식 스타일시트(CSS)
- 콜백
- 은닉처
에프
- 무료 소프트웨어
- 프리웨어
- 실행 주기 가져오기
- 자주 묻는 질문(FAQ)
- 퓨샷 학습
- 타당성 조사
- 특징 추출
- 기능 엔지니어링
- 기능 선택
- 기능 확장
- 기능 중요도
- 두려움, 불확실성, 의심(FUD)
- 뼈대
- 사기
- 외래 키
- For 루프
- 형식 확인
- 공식적인 방법
- 정식 검증
- 거점 확장
- 기초 모델
- 지문 채취
- 미세 조정
- 방화벽
- 방화벽
- 필드
- 펌웨어
- 필터(소프트웨어)
- 파일 형식
- 파일 기반 데이터베이스
- 파일 기반 공격
- 파일 형식
- 파일 이름 확장자
- 순서도
- 부동 소수점 연산
- 유량
- 플랫 파일 데이터베이스
- 플래시 메모리
- 플라스크
- 서비스로서의 기능(FaaS)
- 함수형 프로그래밍
- 전이중
- F1 점수
- 빠른 AI
- FastAPI
- 가족
- 내결함성 컴퓨터 시스템
G
시간
- HTTP
- HTTPS 프록시
- HTTP 프록시
- 이종 그래프 신경망
- 밀폐형와이퍼
- 16진수
- HTML
- 경험적 분석
- 더미
- 힙 스프레이
- 힙 스프레이
- 힙 정렬
- 하트블리드
- 호스팅된 노트북
- 호스팅된 Jupyter
- 호스트 침입 방지 시스템(HIPS)
- 호스트 기반 솔루션
- 호스팅
- 동형 이의어
- 동형이의어 공격
- 사기
- 계층적 베이지안 모델
- 고급 언어
- 숨겨진 마르코프 모델
- 동면
- 납치범
- 포옹하는 얼굴
- 고리 안에 갇힌 사람
- 인간-컴퓨터 상호작용(HCI)
- HTTPS(하이퍼텍스트 전송 프로토콜 보안)
- 하이퍼텍스트 전송 프로토콜(HTTP)
- 하이퍼텍스트 마크업 언어(HTML)
- 초매개변수 조정
- 하이퍼링크
- 하이브리드 추천 시스템
- 하이브리드 추천 시스템
- 하이브리드 OLAP(HOLAP)
- 어려운 문제
- 하드 디스크 드라이브(HDD)
- 핸들
- 해시 테이블
- 해시 함수
- 해시 값
- 반이중
- 해커
- 핵티비스트
- 핵티비즘
- 해킹
- 해밀턴 몬테카를로
중
- MP3
- MP4
- 병합 정렬
- 수도권 네트워크(MAN)
- 방법
- 방법론
- 메타러닝
- 메타데이터
- 메타플로우
- 메모리
- 메모리 상주
- 메모리 덤프
- 메모리 데이터 레지스터
- 메모리 주소 레지스터
- 평균 교대 클러스터링
- MDR
- 돈 노새
- 모질라 파이어폭스 브라우저
- 모델 평가
- 모델 드리프트
- 모델 모니터링
- 모뎀
- 모바일 대응
- 모바일 프록시
- 모바일 보안
- 생쥐
- 갱부
- MITRE ATT&CK 프레임워크
- 혼합 현실
- 완화
- 미델웨어
- 미디
- 마이크로폰
- MLOps 플랫폼
- MLOps(기계 학습 작업)
- MLflow
- 다중 테넌시
- 다중 테이블 조인
- 다차원 OLAP(MOLAP)
- 다중 플랫폼
- 다단계 인증(MFA)
- 멀티태스킹 학습
- 다중 라벨 분류
- 다층 퍼셉트론(MLP)
- 멀티미디어 메시징 서비스(MMS)
- 다중 모달 사전 훈련
- 다중모달 학습
- Mumblehard 악성코드
- 망치다
- 마스터 부트 레코드(MBR)
- 자기 저장
- 맵리듀스
- 최대 풀링
- 행렬
- 맨인더브라우저(MitB)
- 중간자(MitM)
- 메이지카트
- 수학적 논리
- 마스크된 언어 모델
- 마르코프 체인 몬테카를로(MCMC)
- 다대일
- 다대다
- 관리형 서비스 제공업체(MSP)
- MDR(관리형 탐지 및 대응)
- 매드웨어
- 메일폭탄
- 말스팸
- 악성/파괴적인 페이로드
- 악성광고
- 악성 코드
- 매크로
- 매크로 바이러스
- MAC 주소
- 맥 OS
- M2M(기계 대 기계)
- 기계 학습(ML)
- 기계코드
- 머신 비전(MV)
N
피
- 피어 투 피어 네트워크
- 피어 투 피어(P2P)
- 존재 확인
- 침투 테스트
- 사전 훈련된 언어 모델
- 개인식별번호(PIN)
- 개인 영역 네트워크
- 개인 식별 데이터
- 개인 식별 정보(PII)
- 개인 식별 정보(PII)
- 예측 분석
- 사전 설치된 소프트웨어
- 주변기기
- 퍼셉트론
- 전제조건
- 정도
- 의사코드
- 프로그레시브 웹 앱(PWA)
- 보호자
- 프로그램 수명주기 단계
- 프로그램 카운터
- 프로그래밍 언어
- 프로그래밍 언어 이론
- 프로그래밍 언어 구현
- 규약
- 프록시파이어
- 근접 정책 최적화
- 피플웨어
- 예언자
- 대리
- 프록시 서버
- 프록시 서버
- 프록시 서비스
- 프록시 목록
- 개념의 증거
- 프롤로그
- 절차
- 절차적 프로그래밍
- 전문 서비스 자동화(PSA)
- 우선순위 대기열
- 원시 데이터 유형
- 기본 스토리지
- 기본 키
- 권한 승격
- 개인 프록시
- P-값
- 사후 조건
- PE(Portable Executable) 파일 헤더
- 휴대용 장치
- 바늘
- POS(Point-of-Sale) 악성코드
- 다항식 회귀
- 다형성
- 파워셸
- 고급 사용자
- 피벗 테이블
- 줄거리
- 플러그인
- 표절
- 플랫폼
- 일반 텍스트
- PC
- 프리킹
- 피싱
- 피싱 키트
- 피싱 공격
- 파밍
- 제약
- 새끼
- 퓨니 코드
- 공개 프록시
- PUM
- 파이스파크
- 파이로
- 파이토치
- 파이토치 라이트닝
- 파이썬
- 팬
- 품사(POS) 태깅
- 암호
- 페이지 랭크
- 비밀번호
- 비밀번호
- 비밀번호 추측
- 비밀번호 크래킹
- 비밀번호 크래킹 애플리케이션
- 비밀번호 관리자
- 팬더
- 팬더 프로파일링
- 패리티 검사
- 패치 관리 소프트웨어
- 쪽매 세공
- 의역
- 병렬 데이터 전송
- 병렬 컴퓨팅
- 매개변수
- 페어 프로그래밍
- 포장 기계
- 패킷 스위칭
- 페이팔
- 유효 탑재량
아르 자형
- 회귀
- 회귀 테스트
- 반응형 디자인
- R 프로그래밍 언어
- 레트로바이러스
- 등록하다
- 주거용 위임장
- R 제곱
- 정규화된 탐욕스러운 숲
- 정규화(L1, L2)
- 중복성
- 신뢰성 엔지니어링
- 관계형 데이터베이스
- 관계형 OLAP
- 정찰
- 기록
- 재귀
- 재귀 공통 테이블 표현식(CTE)
- 상기하다
- 참조 무결성
- 참조
- 참조 카운팅
- 교정
- 원격 데스크톱 프로토콜(RDP)
- 원격 코드 실행(RCE) 공격
- 원격 모니터링 및 관리(RMM)
- 원격 사용자
- 원격 관리 도구(RAT)
- 원격 액세스
- 요구사항 분석
- RDBMS
- 루트킷
- 로봇공학
- 자동녹음전화
- ROM
- 라우터
- 반올림 오류
- 라우팅 테이블
- 리스크웨어
- RunPE 기술
- 런타임
- 런타임 에러
- RAR
- 범위 확인
- 랜섬웨어
- 서비스형 랜섬웨어
- 무작위 샘플
- 랜덤 포레스트
- 랜덤 액세스 메모리(RAM)
- 어근
- RAM 스크래핑
- 원시 데이터
- 레이
에스
- S3 버킷
- 세트
- 감지기
- 섹스토션
- 감성분석
- 스테가노그래피
- 개울
- 스트림 암호
- 씨앗
- 끈
- 직렬 데이터 전송
- 직렬화
- 직렬화 가능성
- 자연어 처리의 형태소 분석
- 구조화된 스토리지
- 섬기는 사람
- 서버 측 스크립팅
- 서버 메시지 블록(SMB)
- 서버리스
- 서비스 수준 계약(SLA)
- 서비스 계층
- 스피어 피싱
- SSD
- SEO
- 불용어 제거
- 저장
- 확률적 경사하강법
- 눈송이
- 나선형 모델
- SSL 인증서
- 선택문
- 선택 정렬
- 자기 지도 학습
- 보조 저장
- SSL(Secure Sockets Layer)
- SOAR(보안 오케스트레이션, 자동화 및 대응)
- 보안 정보 및 이벤트 관리(SIEM)
- 반구조화된 데이터
- 준지도 학습
- 의미론
- 의미론적 역할 라벨링
- 의미론적 분석
- 순서
- 서열 변환
- 시퀀스-투-시퀀스 모델(Seq2Seq)
- 스파이웨어
- 상태
- 성명
- 시계열의 계절 분해(STL)
- 검색 중립성
- 검색 알고리즘
- 스토커웨어
- 스택
- 스램
- 스팸
- 스팸봇
- 정렬 알고리즘
- 고체 상태
- 솔리드 스테이트 드라이브(SSD)
- SOC
- 사회 공학
- 소셜 네트워크
- SOCKS
- SOCKS4
- SOCKS5
- SOCKS5 프록시
- SOCKS 프록시
- 소프트 컴퓨팅
- 소프트웨어
- 소프트웨어 테스팅
- 소프트웨어 공학
- 소프트웨어 프로토타이핑
- 소프트웨어 요구사항 사양
- 소프트웨어 설계
- 소프트웨어 배포
- 소프트웨어 전달 계층
- 소프트웨어 개발
- 소프트웨어 개발 프로세스
- 소프트웨어 개발 키트(SDK)
- 소프트웨어 구축
- 소프트웨어 유지 관리
- 소프트웨어 취약점
- 소프트웨어 에이전트
- 서비스형 소프트웨어
- 소스 코드
- 싱글톤 변수
- 서명
- 시엠
- 단순
- 유사성 측정항목
- SIM재킹
- 스크린 스크레이퍼
- 스크린락커
- 스크립트 키디
- Scikit 학습
- 개요
- 스캐너
- 스칼라
- 스캠
- 시밍
- 공유 프록시
- 공유 호스팅
- 셰어웨어
- 스키밍
- SMS 피싱(스미싱)
- 스모트
- 똑똑한 집
- SQL
- SQL 주입
- 수상한 행동
- 공급망 공격
- 서브루틴
- 시스템 최적화
- SoC(시스템 온 칩)
- 시스템 콘솔
- 통사론
- 구문 오류
- 동기식 데이터 전송
- 기호 계산
- 심비안 악성코드
- 대칭 암호화
- 샌드박스 솔루션
- 안전 모드
- 샘플링 기술
- SaaS
티
- 나무
- T-테스트
- 텍스트 생성
- 텍스트-이미지 합성
- 텍스트 요약
- 텐서플로우
- 용어 빈도-역문서 빈도(TF-IDF)
- 트롤링
- 트로이 사람
- 문제 해결
- 전보
- 기술 문서
- 진리표
- TLS(전송 계층 보안)
- 국경 간 데이터 흐름
- 트랙스 라이브러리
- 역자
- 전이 학습
- 자연어 처리의 변환기
- 트랜스포머-XL
- 기계 학습의 훈련 및 테스트 세트
- 교사 강요
- 트랙볼
- 트랙웨어
- 급류
- 토렌트 클라이언트
- 하향식 및 상향식 디자인
- 토르 브라우저
- 주제 모델링
- 주제 모델링 알고리즘(LDA, NMF, PLSA)
- 토큰
- 토큰화 전략
- 자연어 처리의 토큰화
- 터치 스크린
- 시계열 분석
- 시계열 분해
- 시계열 예측
- TLD
- 미국 컴퓨터 비상 대비 팀(US-CERT)
- 위협 감지 및 대응
- 위협 인텔리전스
- 위협 사냥
- 위협 모델링
- 위협 행위자
- 3세대 프로그래밍 언어
- 제3자
- 타사 패치 관리
- 튜링 테스트
- 유형 이론
- 유형 확인
- 타이포스쿼팅
- 표적 공격
- 탭넷
- 탭으로 구분된 값
- 테이블
- 테이블 보기
유
V
- 버전 관리
- 버전 관리 시스템(Git, SVN)
- 확인
- 벡터 양자화 생성적 적대 신경망(VQGAN)
- 벡터 양자화
- V-모델
- 보이스피싱(비싱)
- 음성 합성
- VoIP(인터넷 프로토콜을 통한 음성)
- 음성인증
- 볼륨 기반 가격 책정 소프트웨어
- 휘발성 물질
- 버진 프록시
- 가상 사설 서버(VPS)
- VPN(가상 사설망)
- 가상현실(VR)
- 가상 메모리
- 가상 머신(VM)
- ViT(비전 트랜스포머)
- 비싱
- 바이러스
- 바이러스 사기
- 시각적 스푸핑
- 육안 검사
- VLAN
- VM 인식
- 취약점
- Vapnik-Chervonenkis(VC) 차원
- 증기 제품
- 변종
- 변형 자동 인코더
- 변하기 쉬운
- 확인
여
- 웨트웨어
- 쓰기 방지
- 가중 앙상블
- 편물
- 웹 서버
- 웹 지원
- 웹스크래핑
- 웹 스키머
- 웹사이트
- 웹사이트 스푸핑
- 웹사이트 훼손
- 웹사이트 모니터링
- 웹 주입
- 웹 브라우저
- 웹 크롤러
- 웹 캐시
- 웹 애플리케이션 보안
- 웹 링크
- WPA
- WPA2
- WPAN
- WPA-PSK
- 웨어러블 디바이스
- 웨어러블 컴퓨터
- WoT
- 단어 임베딩(Word2Vec, GloVe, FastText)
- 월드와이드웹(WWW)
- 벌레
- 와이어가드
- 도청 트로이 목마
- 무선 전화
- 윈도우
- Windows 소켓 API(Winsock)
- 와이파이
- 광역 네트워크(WAN)
- 와이드 앤 딥 러닝
- WLAN
- 후이즈
- 공백 패딩
- 백색 죽음의 화면(WSoD)
- 하얀 모자 해커
- 화이트리스트
- 구타
- 두더지를 구타
- 위지위그
- 핏기 없는
- 왑
- 말벌
- 와레즈
- 워터링홀 공격
- 폭포 모델
- 따뜻한 대기
- 웜부팅
- 벽으로 둘러싸인 정원
- 파형 오디오 파일 형식
- 웨이백 머신
ProxyCompass에서 프록시 용어에 대한 포괄적인 용어집을 살펴보세요. 이 알파벳순 색인은 프록시 서버 및 해당 기능과 관련된 주요 용어에 대한 정의와 설명을 제공합니다. 기본 개념부터 고급 기술 용어까지 당사의 용어집은 프록시 환경을 자신있게 탐색하기 위해 알아야 할 모든 것을 다룹니다.
A부터 Z까지 항목을 탐색하고 IP 인증, 데이터 센터 프록시, 주거용 프록시, 네트워크 프로토콜, 보안 조치 등과 같은 용어 뒤에 숨겨진 미스터리를 풀어보세요. 프록시 지식을 구축하려는 초보자이든, 더 깊은 이해를 원하는 숙련된 사용자이든, 당사의 용어집이 모든 것을 다룹니다.
각 항목은 명확하고 간결한 설명을 제공하여 혼란 없이 핵심 개념을 이해할 수 있도록 제작되었습니다. 프록시 서버의 언어와 용어를 익히면 정보에 입각한 결정을 내리고 온라인 활동을 최적화할 수 있습니다.
용어집 탐색을 시작하려면 위의 문자를 클릭하세요. ProxyCompass를 사용하여 프록시 어휘를 확장하고 이해도를 높이며 프록시의 진정한 잠재력을 활용해 보세요.