#
- Ковш S3
- Набор
- Дерево
- Т-тест
- Планирование ресурсов предприятия (ERP)
- Корпоративный центр данных
- Выражение
- Регрессия
- Регрессионное тестирование
- Проверка на проницаемость
- Предварительно обученные языковые модели
- Внешняя библиотека
- Проверка присутствия
- Одноранговая сеть
- Одноранговая связь (P2P)
- Синтез текста в изображение
- Генеративно-состязательные сети (GAN)
- Генеративный ИИ
- ВечныйРомантика
- Общий регламент защиты данных (GDPR)
- ВечныйСиний
- ВечныйЧемпион
- SSL-сертификат расширенной проверки (EV SSL)
- Экстремальные данные
- Генерация текста
- Антивирус нового поколения (NGAV)
- Обобщение текста
- стеганография
- Транслировать
- N-граммы
- Потоковый шифр
- Генсим
- Анализ настроений
- Датчик
- Сексвымогательство
- Адаптивный дизайн
- Персональная сеть
- Персональный идентификационный номер (ПИН-код)
- Персональные данные
- Личная информация (PII)
- Личная информация (PII)
- Тензорный поток
- Ретровирус
- Сетевой нейтралитет
- Целевой фишинг
- Персептрон
- Точность
- Предварительное условие
- Исполняемый файл
- Формат исполняемого файла и ссылки (ELF)
- Исполняемый модуль
- Исполнение
- План выполнения (SQL)
- Семя
- Прогнозная аналитика
- Нить
- регистр
- Предустановленное программное обеспечение
- Периферийное устройство
- Сущность
- Вложения сущностей
- Связывание объектов
- Последовательная передача данных
- Сериализация
- Сериализуемость
- Резидентный прокси
- Эксплуатация
- Эксплойт-комплект
- Частота документов, обратная частоте термина (TF-IDF)
- Стемминг в обработке естественного языка
- Экспоненциальное сглаживание
- Ошибочные данные
- Геномика
- R-квадрат
- Структурированное хранилище
- Псевдокод
- Регуляризованный жадный лес
- Регуляризация (L1, L2)
- Сервер
- Серверные сценарии
- Блок сообщений сервера (SMB)
- Бессерверный
- Соглашение об уровне обслуживания (SLA)
- Сервисный уровень
- Сеть
- Периметр сети
- Сегментация сети
- Сетевая карта
- Серое ПО
- Состояние
- Трансграничный поток данных
- Безопасность транспортного уровня (TLS)
- Трансферное обучение
- Ближнеполевая связь (NFC)
- Трансформер-XL
- Трансформаторы в обработке естественного языка
- Переводчик
- Заявление
- Библиотека Тракса
- Поисковый нейтралитет
- Алгоритм поиска
- Графовые нейронные сети
- Теория графов
- Формат графического обмена
- Графический интерфейс пользователя (GUI)
- Сезонное разложение временного ряда (STL)
- Учитель заставляет
- Куча
- Трекбол
- Трековое оборудование
- Повышение градиента
- Градиентный спуск
- Обучающие и тестовые наборы в машинном обучении
- Сталкерварь
- СРАМ
- Спам
- Спамбот
- Серая почта
- XGBoost
- Обработка исключений
- Шифрование
- Отзывать
- Техническая документация
- Разведка
- Записывать
- Вторичное хранилище
- Уровень защищенных сокетов (SSL)
- Рекурсия
- Рекурсивные общие табличные выражения (CTE)
- Управление информацией о безопасности и событиями (SIEM)
- Управление безопасностью, автоматизация и реагирование (SOAR)
- SSD
- Безопасность конечных точек
- Обнаружение конечных точек и реагирование (EDR)
- Конечный пользователь
- Резервирование
- Ссылочная целостность
- Ссылка
- Подсчет ссылок
- Ethernet
- Обнаружение существования
- Спиральная модель
- Горе
- Поиск по сетке
- Основное хранилище
- Основной ключ
- Примитивный тип данных
- Приоритетная очередь
- Частный прокси
- Повышение привилегий
- ЭТЛ
- Телеграмма
- Заявление о выборе
- Сортировка выбором
- ETL (извлечение, преобразование, загрузка)
- SSL-сертификат
- Реляционная база данных
- Реляционная OLAP
- Самостоятельное обучение
- Инженерия надежности
- Исправление
- Семантика
- Семантический анализ
- Маркировка семантических ролей
- Полуструктурированные данные
- Полуконтролируемое обучение
- Удаленный доступ
- Инструмент удаленного администрирования (RAT)
- Атака удаленного выполнения кода (RCE)
- Протокол удаленного рабочего стола (RDP)
- Удаленный мониторинг и управление (RMM)
- Удаленный пользователь
- SEO
- Прогрессивные веб-приложения (PWA)
- Счетчик команд
- Этап жизненного цикла программы
- Язык программирования
- Теория языка программирования
- Реализация языка программирования
- Защитник
- Хранилище
- Пророк
- Проксификатор
- Проксимальная оптимизация политики
- Программное обеспечение для людей
- Протокол
- Удаление стоп-слов
- Прокси
- Прокси сервер
- Прокси-серверы
- Прокси-сервис
- Список прокси
- Гео-проксирование
- Процедура
- Процедурное программирование
- Стохастический градиентный спуск
- Автоматизация профессиональных услуг (PSA)
- Троян
- Троллинг
- Пролог
- Доказательство концепции
- Поиск неисправностей
- Снежинка
- Последовательность
- Модели «последовательность-последовательность» (Seq2Seq)
- Последовательность трансдукции
- Анализ требований
- графический процессор
- Нейронные сети
- Таблица истинности
- P-значение
- Новая вкладка
- Шпионское ПО
- язык программирования R
- РАР
- КАСТРЮЛЯ
- Целенаправленная атака
- Проверка диапазона
- Рейтинг страницы
- Парольная фраза
- Маркировка части речи (POS)
- Код доступа
- программы-вымогатели
- Программа-вымогатель как услуга
- Пароль
- Подбор пароля
- Взлом пароля
- Приложение для взлома пароля
- Менеджер паролей
- Перефразирование
- Параллельные вычисления
- Параллельная передача данных
- Параметр
- Мусор на входе, мусор на выходе (GIGO)
- Программное обеспечение для управления исправлениями
- Логический вентиль И-НЕ
- Панды
- Профилирование панд
- Песочница
- Случайный пример
- Оперативная память (ОЗУ)
- Случайные леса
- Проверка четности
- Агентство национальной безопасности (АНБ)
- Национальный центр кибербезопасности (NCSC)
- Национальный институт стандартов и технологий (NIST)
- Паркет
- Генерация естественного языка (NLG)
- Обработка естественного языка (НЛП)
- SaaS
- ХааС
- ТабНет
- Значения, разделенные табуляцией
- Стол
- Вид таблицы
- Пакер
- Коммутация пакетов
- Радикс
- Безопасный режим
- Парное программирование
- Наивный Байес
- Теория игры
- Распознавание именованных объектов (NER)
- Методы отбора проб
- Очистка оперативной памяти
- Гауссовские процессы
- Модели гауссовой смеси
- Необработанные данные
- Рэй
- PayPal
- Полезная нагрузка
- ГБ
- ПК
- Скребок экрана
- Блокировщик экрана
- Сценарий малыш
- Сканер
- Скала
- Мошенничество
- Схема
- Эхо-проверка
- Scikit-обучение
- Периферийная аналитика
- Крайний браузер
- Краевое устройство
- СУБД
- Актер угрозы
- Обнаружение угроз и реагирование на них
- Охота за угрозами
- Разведка угроз
- Моделирование угроз
- Фрикинг
- Группа готовности к компьютерным чрезвычайным ситуациям США (US-CERT)
- XHTML
- Общий прокси
- Общий хостинг
- Условно-бесплатное ПО
- Фармацевтика
- Фарминг
- Язык программирования третьего поколения.
- Третья сторона
- Управление сторонними исправлениями
- Фишинг
- Фишинговая атака
- Фишинговый комплект
- мерцание
- Подпись
- Одноэлементная переменная
- Гигабайт
- Рискованное ПО
- СИЕМ
- сетевая карта
- Анализ временных рядов
- Разложение временных рядов
- Прогнозирование временных рядов
- Симплекс
- Метрики сходства
- SIM-джекинг
- Сводная таблица
- Скимминг
- ЭЛТ
- Электронный спорт (киберспорт)
- Платформа
- Плагиат
- Простой текст
- ДВУ
- ЭЛМО
- Сюжетно
- Глобальная переменная
- Глобальный уникальный идентификатор (GUID)
- Плагин
- СМС-фишинг (Смишинг)
- Умный дом
- Встроенная аналитика
- СМОТЕ
- Торрент
- Торрент-клиент
- Неотрицательная матричная факторизация (NMF)
- Заголовок файла переносимого исполняемого файла (PE)
- Портативное устройство
- Постусловие
- Дизайн сверху вниз и снизу вверх
- Алгоритм сортировки
- Энергонезависимый
- Тор браузер
- Логический вентиль НИ
- НЕ логический вентиль
- Логический вентиль XOR
- Тематическое моделирование
- Алгоритмы тематического моделирования (LDA, NMF, PLSA)
- Нормальные данные
- Нормализация
- Нормализация при предварительной обработке данных
- NoSQL
- Робототехника
- Робокалл
- СОЦ
- Социальная инженерия
- Социальные сети
- 1ТП3Т
- 1ТП2Т
- 1ТП1Т
- SOCKS5 прокси
- SOCKS прокси
- Узел
- Мягкие вычисления
- Программное обеспечение
- Программное обеспечение как сервис
- Тестирование программного обеспечения
- Программная инженерия
- Прототипирование программного обеспечения
- Спецификация требований к программному обеспечению
- Программный агент
- Создание программного обеспечения
- Разработка программного обеспечения
- Развертывание программного обеспечения
- Уровень доставки программного обеспечения
- Разработка программного обеспечения
- Процесс разработки программного обеспечения
- Комплект разработки программного обеспечения (SDK)
- Обслуживание программного обеспечения
- Уязвимость программного обеспечения
- Указатель
- Вредоносное ПО для торговых точек (PoS)
- Токен
- Стратегии токенизации
- Токенизация при обработке естественного языка
- Твердое состояние
- Твердотельный накопитель (SSD)
- Полиномиальная регрессия
- Полиморфизм
- ПЗУ
- Номинальные данные
- Руткит
- Маршрутизатор
- Исходный код
- Ошибка округления
- Таблица маршрутизации
- Сенсорный экран
- PowerShell
- Опытный пользователь
- SQL
- SQL-инъекция
- ПНП
- Техника RunPE
- Подозрительная деятельность
- Атака на цепочку поставок
- Время выполнения
- Ошибка выполнения
- Тест Тьюринга
- Пуникод
- Подпрограмма
- Публичный прокси
- графический интерфейс
- ПУМ
- Численный анализ
- Численный метод
- NumPy
- Теория чисел
- Событие
- Программирование, управляемое событиями
- Событийно-ориентированная архитектура
- Эволюционные алгоритмы
- Эволюционные вычисления
- Системная консоль
- Оптимизатор системы
- Система на кристалле (SoC)
- Теория типов
- Тип проверки
- Синтаксис
- Ошибка синтаксиса
- ПиСпарк
- Синхронная передача данных
- Питон
- Поджигатель
- PyTorch
- PyTorch Молния
- Тайпсквоттинг
- Вредоносное ПО для Symbian
- Символьное вычисление
- Симметричное шифрование
- Агрегатная функция
- Агентная модель (ABM)
- Утверждение
- Механизм внимания
- Архитектура агента
- Атрибут
- Атрибуция
- язык ассемблера
- Астротурфинг
- Вектор атаки
- Множество
- Структура данных массива
- Защита от программ-вымогателей
- Назначение
- Антивирус (AV) убийца
- Артефакт
- Искусственный интеллект (ИИ)
- Антивирус
- Апплет
- Приложение
- Безопасность приложений
- Интерфейс прикладного программирования (API)
- Программное обеспечение
- Изучение правил ассоциации
- Ассоциативный массив
- Аннойбот
- раздражающее ПО
- Апач Спарк
- Апачская свинья
- Апач Хадуп
- Улей Апачей
- Аналоговый
- ASCII-код
- Андроид
- Андроид
- Android-приложение
- И логический вентиль
- И логический вентиль
- Арифметико-логический блок
- Гибкая разработка программного обеспечения
- Анонимайзер
- Анонимизация
- Анонимный
- Обнаружение аномалий
- ARQ
- Асинхронная передача данных
- Асимметричное шифрование
- Асимметричная криптография
- Абстрактный тип данных (ADT)
- Абстрактный метод
- Абстракция
- Аномальные данные
- Заброшенное ПО
- переменного тока
- Действие
- Активное изучение
- Привод
- Сбор аккаунтов
- Взлом аккаунта
- аккумулятор
- Ротатор объявлений
- Блокировщик рекламы
- Рекламное мошенничество
- Адаптивный дизайн
- АдаБуст
- АЦП
- Протокол разрешения адресов (ARP)
- Адресная строка
- Подмена адресной строки
- Адресная шина
- Добавить в
- Состязательное обучение
- Состязательные примеры
- Сеть агентств перспективных исследовательских проектов (ARPANET)
- Расширенная постоянная угроза (APT)
- Расширенный стандарт шифрования (AES)
- Рекламное ПО
- Аффективные вычисления
- Воздушный зазор
- АльфаФолд
- Алгоритм
- Разработка алгоритма
- Алгоритмическая эффективность
- АЛУ
- Всегда включен
- Американский стандартный код обмена информацией (ASCII)
- Амазонка Редшифт
- Веб-сервисы Amazon (AWS)
- Аутентификация
- Дополненная реальность (AR)
- Авторегрессионные модели
- Авторегрессионное интегрированное скользящее среднее (ARIMA)
- Авторегрессионное интегрированное скользящее среднее (ARIMA)
- Автоэнкодеры
- Автономная система
- Автоматизированное рассуждение
- Теория автоматов
- Автоматические повторные запросы
- БЕРТ
- Лучший, худший и средний случай
- БЕРТология
- Панировочные сухари
- Контрольный показатель
- Поведение
- Поведенческая биометрия
- Принесите свое собственное устройство (BYOD)
- Кирпичная кладка
- Вспомогательный объект браузера (BHO)
- Броулок
- Атака грубой силы
- Запретить
- Упаковка
- Штрих-код
- Пропускная способность
- Регулирование пропускной способности
- Банковский троян
- Обратный перевод
- Черный ход
- Плохой сектор
- Реклама приманки
- Байесовские сети
- Байесовское программирование
- Байесовская оптимизация
- Кусочек
- Охота на крупную дичь (BGH)
- Скорость передачи данных (R)
- Большие данные
- Аналитика больших данных
- Обозначение большого О
- Двоичный
- Бинарное дерево
- Алгоритм двоичного поиска
- Двоичное число
- Биткойн
- Смещение и дисперсия
- Двунаправленный LSTM
- БИОС
- Биохакинг
- Биоинформатика
- Биометрия
- Смешанная угроза
- Оценка BLEU
- Черная пятница
- Черный список
- Раздутое ПО
- Блочный шифр
- блюсннарфинг
- Блю рей
- Bluetooth
- Синий экран смерти (BSoD)
- Блюджекинг
- Формат файла BMP
- Бот
- Ботнет
- Бот-пастух
- Ботинок
- Загрузочный сектор
- Вирус загрузочного сектора
- Загрузка
- Буткит
- Логическое выражение
- Булева алгебра
- Логический тип данных
- Граничные данные
- Автобус
- Гореть
- Награда за ошибку
- Бандлер
- Пакетное ПО
- Компрометация бизнес-процессов (BPC)
- Компрометация деловой электронной почты (BEC)
- Управление непрерывностью бизнеса (BCM)
- Буфер
- Переполнение буфера
- Байт
- Главная тенденция
- Центральный процессор (ЦП)
- Creative Commons (CC)
- Вброс учетных данных
- Трескаться
- Крекинг
- Криминальное ПО
- Крон
- Межсайтовый скриптинг (XSS)
- Перекрестная проверка
- Процессор
- CSV-файл
- Криптер
- Криптография
- Криптовалюта
- Майнинг криптовалюты
- Криптоджекинг
- КэпсНет
- Категориальные данные
- CatBoost
- Каскадные таблицы стилей (CSS)
- Мощность (SQL)
- Кэш
- Перезвонить
- CD
- Контрольная сумма
- Контрольная цифра
- Браузер Хром
- Характер
- Символьные языковые модели
- Тест хи-квадрат
- ЦИР
- Шифр
- Зашифрованный текст
- Разработка программного обеспечения для чистых помещений
- Сорт
- Программирование на основе классов
- Клиент
- Клиент-серверная сеть
- Анализ потока кликов
- Нажмите мошенничество
- Кликбейт
- Кликджекинг
- Закрытие
- Облачная безопасность
- Облако
- Облачный фишинг
- Облачный блокнот
- Облачные вычисления
- Облачный хостинг
- Облачный Юпитер
- Кластеризация
- Контентная фильтрация
- Векторы контекста
- Постоянный
- Корреляционный анализ
- Корреляционная база данных
- Система контроля
- Шина управления
- Поток управления
- Контейнер
- Разрешение кореферента
- Таблица сопряженности
- Проверка согласованности
- Когнитивная наука
- Стиль продолжения-передачи (CPS)
- Непрерывные приложения
- Непрерывные данные
- Непрерывный интеллект
- Защита потребителей от мошенничества
- Концептуальная клавиатура
- Конкатенация
- Параллелизм
- Условный
- Доверительный интервал
- Матрица путаницы
- Косинусное подобие
- Сверточные нейронные сети (CNN)
- Авторские права
- Кобальтовый удар
- Библиотека кода
- КодBERT
- Кодирование
- Теория кодирования
- Когортный анализ
- Холодный ботинок
- Коллекция
- Совместная фильтрация
- Коллинеарность в регрессионном анализе
- Индексы Columnstore в SQL
- База данных на основе столбцов
- Сжатие
- Скомпрометированный
- Вирус-компаньон
- Компакт-диск
- Компилятор
- Полностью автоматизированный общедоступный тест Тьюринга, позволяющий отличить компьютеры от людей (CAPTCHA)
- Сложные данные
- Составной ключ
- Компьютер
- Компьютерное проектирование (САПР)
- Компьютерная сеть
- Компьютерная графика
- Компьютерная безопасность
- Компьютерная этика
- Компьютерная программа
- Компьютерное программирование
- Специалист в области информатики
- Информатика
- Информатика (CS)
- Компьютерная архитектура
- Хранение компьютерных данных
- Компьютерное зрение
- Вычисление
- Вычислительное рулевое управление
- Вычислительная нейробиология
- Вычислительная наука
- Вычислительная физика
- Вычислительная биология
- Вычислительная химия
- Теория сложности вычислений
- Вычислительная модель
- Теория вычислимости
- Вычисление
- Значения, разделенные запятыми (CSV)
- Командование и контроль (C&C)
- Интерфейс командной строки
- Значения, разделенные запятыми
- печенье
- Печенье
- Текущий регистр инструкций
- Управление взаимоотношениями с клиентами (CRM)
- Центр данных клиентов
- идентификатор CVE
- Киберпространство
- Информационная безопасность
- Кибершпионаж
- Страхование киберответственности
- Кибер-понедельник
- Киберзапугивание
- Киберпреступность
- ЦиклГАН
- DNS
- Анализ зависимостей
- Уничтожение сервиса (DeOS)
- Глубокое обучение
- Дипфейк
- DNS-фильтрация
- DNS через TLS (DoT)
- DNS через HTTPS (DoH)
- Денарий
- Описательная статистика
- Автоэнкодеры с шумоподавлением
- ДПА
- последовательность ДНК
- ДРАМ
- Отладка
- Декриптор
- Десятичная дробь
- Декларация
- Выделенный сервер
- Дефрагментация
- Определение
- Загрузка для проезда
- Попутный майнинг
- капельница
- Выпадающий список
- Управление устройством
- Драйвер устройства
- Предварительная обработка данных
- Структура данных
- Преобразование данных
- Стандартизация данных
- Шифрование данных
- Эксфильтрация данных
- День конфиденциальности данных (DPD)
- Защита данных
- Закон о защите данных
- Обработанные данные
- Информационный продукт
- Разделение данных
- Парсинг данных
- Наука о данных
- Этика науки о данных
- Конвейеры данных
- Нормализация данных
- Управление данными
- Тип данных
- Агрегация данных
- Платформа анализа данных
- Данные нарушения
- Шина данных
- Дата центр
- Прокси-сервер дата-центра
- Повреждение данных
- Структура данных
- Поле данных
- Слияние данных
- Интеграция данных
- Вменение данных
- Озеро данных
- Предотвращение потери данных (DLP)
- Сетка данных
- Сопоставление данных
- Сопоставление данных
- Сбор данных
- Обмен данными
- Визуализация данных
- Обсуждение данных
- Хранилище данных
- База данных
- Транзакция базы данных
- Разделение базы данных
- Шардинг базы данных
- Индекс базы данных
- Система управления базой данных
- Кадры данных
- Датаику
- Панель приборов
- Даск
- Демон
- ДАЛЛ-И
- ДАЛЛ-И 2
- СУБД
- DDoS-атака
- Распределенных вычислений
- Распределенный отказ в обслуживании (DDoS)
- Дискретное моделирование событий (DES)
- Дискретные данные
- Цифровая обработка сигналов (DSP)
- Цифровой сертификат
- Цифровая камера
- Цифровые данные
- Цифровой след
- Цифровой универсальный диск
- Дисковое хранилище
- номеронабиратель
- Диалоговый интерфейс
- Атака по словарю
- Дифференциальная конфиденциальность
- Уменьшение размерности
- Алгоритм разделяй и властвуй
- Докс
- DOS атаки
- Докер
- Объектная модель документа (DOM)
- Документация
- Домен
- Расширения безопасности системы доменных имен (DNSSEC)
- Система доменных имен (DNS)
- Права администратора домена
- Формат двойной точности с плавающей запятой
- Двойная запись
- Скачать
- Загрузчик
- DVD
- DVD-RAM
- Время задержки
- Оценка F1
- Бесплатно программное обеспечение
- Бесплатное ПО
- Получить цикл выполнения
- Часто задаваемые вопросы (FAQ)
- Страх, неуверенность и сомнение (FUD)
- Технико-экономическое обоснование
- Извлечение признаков
- Разработка функций
- Выбор функции
- Масштабирование функций
- Важность функции
- Рамки
- Мошенничество
- Обучение за несколько кадров
- Быстрый ИИ
- ФастAPI
- Семья
- Отказоустойчивая компьютерная система
- Отпечатки пальцев
- Тонкая настройка
- Брандмауэр
- Брандмауэры
- Поле
- Прошивка
- Фильтр (программное обеспечение)
- Расширение имени файла
- Файловая атака
- Файловая база данных
- Тип файла
- Формат файла
- База данных плоских файлов
- Флэш-память
- Колба
- Арифметика с плавающей запятой
- Блок-схемы
- Поток
- Внешний ключ
- Для цикла
- Проверка формата
- Формальные методы
- Формальная проверка
- Расширение плацдарма
- Модели фундамента
- Функция как услуга (FaaS)
- Функциональное программирование
- Полный дуплекс
- 1ТП5Т
- HTTPS прокси
- Нейронные сети с гетерогенными графами
- HTTP прокси
- Шестнадцатеричный
- ГерметикWiper
- Куча
- Сердцекровие
- пирамидальная сортировка
- Распыление кучи
- Опрыскивание кучи
- HTML
- Эвристический анализ
- Сложная проблема
- Жесткий диск (HDD)
- Ручка
- Хеш-таблица
- Хэш-функция
- Хэш-значение
- Хакер
- Хактивист
- Хактивизм
- Взлом
- Полудуплекс
- Гамильтониан Монте-Карло
- Иерархические байесовские модели
- Языки высокого уровня
- Спящий режим
- Скрытые марковские модели
- Угонщик
- Хост-решение
- Размещенные блокноты
- Размещенный Юпитер
- Хост-система предотвращения вторжений (HIPS)
- Хостинг
- Фальсификация
- Омограф
- Гомографические атаки
- Обнимающее лицо
- Взаимодействие человека и компьютера (HCI)
- Человек в курсе
- Безопасный протокол передачи гипертекста (HTTPS)
- Протокол передачи гипертекста (HTTP)
- Язык гипертекстовой разметки (HTML)
- Настройка гиперпараметров
- Гиперссылка
- Гибридные рекомендательные системы
- Гибридные рекомендательные системы
- Гибридный OLAP (HOLAP)
- Целое число
- Интернет
- Устный переводчик
- Интерпретируемость в машинном обучении
- Интернет-потоки
- Интернет-провайдер (ISP)
- Интернет-протокол (IP)
- Интернет-протокол версии 4 (IPv6)
- Интернет-протокол версии 6 (IPv4)
- Интернет-бот
- Интернет вещей (IoT)
- Интегрированная среда разработки (IDE)
- Интеграционное тестирование
- Интернационализированные доменные имена (IDN)
- Внутренняя документация
- Сортировка вставкой
- Прерывать
- Обработчик прерываний
- Интерактивная доска
- Интерфейс
- Цикл инструкций
- Интранет
- Итерация
- Интеллектуальная собственность (IP)
- Интеллектуальный агент
- Система предотвращения вторжений (IPS)
- Ввод/Вывод (Ввод/Вывод)
- Устройство ввода
- Маска ввода
- Адрес IP
- Модель инкрементальной сборки
- Объем инцидента
- Независимый анализ компонентов
- Стратегии индексирования в SQL
- Индикатор атаки (IOA)
- Индикатор компрометации (IOC)
- Вектор заражения
- Поиск информации
- Анализ информационного пространства
- Информационные технологии (ИТ)
- Информационная архитектура
- Визуализация информации
- Наследование
- Брокеры начального доступа (IAB)
- Инъекционные атаки
- Изоляционный лес
- IPv4 прокси
- Обучение с обратным подкреплением
- IPv6 прокси
- Инвариант
- IDE
- Кража личных данных
- Кража личных данных
- Управление идентификацией и доступом (IAM)
- Управление идентификацией и доступом (IAM)
- Идентификатор
- Императивное программирование
- Обработка изображений
- Обработка изображений
- Несбалансированные данные
- iOS
- ДЖАКС
- Побег из тюрьмы
- Джава
- JDBC-соединение
- JDownloader
- Шуточные программы
- Спам
- Юпитер
- Блокнот Юпитер
- ЮпитерХаб
- Выкачивание сока
- Ядро
- k-NN (k-ближайшие соседи)
- Керас
- Графики знаний
- Дистилляция знаний
- Ключевое направление
- Нажатие клавиши
- Генератор ключей
- Клавиатура
- Кейлоггер
- Кубернетес
- Проверка длины
- светодиодный экран
- Лемматизация
- локальная сеть
- Скрытый семантический анализ
- Латентное распределение Дирихле
- Латентное распределение Дирихле
- Большие языковые модели
- Боковое движение
- Задержка
- Кодировка метки
- Сглаживание меток
- Поставщик многоуровневых услуг (LSP)
- ЖК-экран
- Список
- Линейная регрессия
- Линейный поиск
- Линейный дискриминантный анализ
- ЛайтГБМ
- Связь
- Линкер
- Связанный список
- Прогнозирование ссылок
- Линукс
- Библиотечная рутина
- Библиотека (вычисления)
- Длинная краткосрочная память (LSTM)
- Функции потерь
- Сжатие без потерь
- Сжатие с потерями
- Логистическая регрессия
- Логическая ошибка
- Логическое программирование
- Погрузчик
- Локальная сеть (LAN)
- Права локального администратора
- Локальныйхост
- Приложение с низким кодом
- Языки низкого уровня
- МП3
- МП4
- Сортировка слиянием
- Городская сеть (MAN)
- Метаобучение
- Метаданные
- Метапоток
- Метод
- Методология
- Кластеризация среднего сдвига
- Память
- Резидент памяти
- Регистр адреса памяти
- Регистр данных памяти
- Дамп памяти
- МАР
- Основная загрузочная запись (MBR)
- Магнитное хранилище
- Уменьшение карты
- Магекарт
- Матрица
- Человек в браузере (MitB)
- Человек посередине (МитМ)
- Максимальное объединение
- Поставщик управляемых услуг (MSP)
- Управляемое обнаружение и реагирование (MDR)
- Математическая логика
- Замаскированные языковые модели
- Марковская цепь Монте-Карло (MCMC)
- Многие ко многим
- Многие к одному
- Макрос
- Макровирус
- MAC-адрес
- Межмашинное взаимодействие (M2M)
- Машинный код
- Машинное обучение (МО)
- Машинное зрение (МВ)
- MacOS
- вредоносное ПО
- Почтовая бомба
- Мальспам
- Вредоносная/разрушительная полезная нагрузка
- Вредоносная реклама
- Вредоносное ПО
- МЛУ
- Шахтер
- Структура MITRE ATT&CK
- Смешанная реальность
- смягчение последствий
- Микрофон
- Промежуточное ПО
- МИДИ
- Млфлов
- Платформы МЛОпс
- MLOps (операции машинного обучения)
- Денежный мул
- Мобильный адаптивный
- Мобильная безопасность
- Мобильный прокси
- Оценка модели
- Дрейф модели
- Мониторинг модели
- Модем
- Мышь
- Браузер Мозилла Фаерфокс
- Мульти аренды
- Объединение нескольких столов
- Многозадачное обучение
- Многомерный OLAP (MOLAP)
- Многофакторная аутентификация (MFA)
- Мультиплатформенность
- Многозначная классификация
- Многослойный персептрон (MLP)
- Служба мультимедийных сообщений (MMS)
- Мультимодальное предварительное обучение
- Мультимодальное обучение
- Вредоносное ПО Mumblehard
- Операционные системы
- OpenSSL
- Программное обеспечение с открытым исходным кодом (OSS)
- Обучение за один раз
- Один к одному
- Взаимосвязь открытых систем (OSI)
- Операционная система (ОС)
- Оперативный ИИ
- Браузер Опера
- OpenAI пять
- Горячее кодирование
- Оптическое хранилище
- Оптоволокно
- Алгоритмы оптимизации
- Оппортунистическая атака
- ИЛИ логический вентиль
- Порядковая регрессия
- Порядковые данные
- Обфускация
- Объект
- Объектно-ориентированное программирование (ООП)
- Объектно-ориентированный анализ и проектирование (ООАД)
- Распознавание объектов
- Код объекта
- Обнаружение объектов
- ODBC-соединение
- база данных OLAP
- Обнаружение отсутствия дистрибутива
- Устройство вывода
- Обнаружение выбросов
- Переобучение в машинном обучении
- QR код
- Вопрос Ответ
- Оптимизация запросов
- Очередь
- Квантовые вычисления
- Квантовое машинное обучение
- Карантин
- Быстрая сортировка
- Пользователь
- Юснет
- Неструктурированные данные
- Пользовательский агент
- Пользовательский интерфейс
- Пользовательский интерфейс (UI)
- Дизайн пользовательского интерфейса
- Обучение без присмотра
- USB-атака
- USB-загрузка
- Городская легенда
- Недооснащение
- UNIX
- Юникод
- Формат преобразования Юникода (UTF)
- Единый указатель ресурсов (URL)
- Универсальная последовательная шина (USB)
- Универсальная аутентификация
- URL-адрес
- Моделирование поднятия
- Загрузить
- Повсеместные вычисления (Ubicomp)
- Убунту
- Контроль версий
- Системы контроля версий (Git, SVN)
- Проверка
- Векторная квантованная генеративная состязательная сеть (VQGAN)
- Векторное квантование
- V-модель
- Размерность Вапника-Червоненкиса (ВК)
- Вариант
- Вариационные автоэнкодеры
- Переменная
- Посуда
- Проверка
- Девственный прокси
- Виртуальная реальность (VR)
- Виртуальный частный сервер (VPS)
- Виртуальная частная сеть (VPN)
- Виртуальная память
- Виртуальная машина (ВМ)
- ВиТ (Трансформатор Видения)
- Вишинг
- Вирус
- Вирусная мистификация
- Визуальный спуфинг
- Визуальная проверка
- ВЛАН
- Поддержка виртуальной машины
- Голосовой фишинг (Вишинг)
- Синтез голоса
- Голосовая аутентификация
- Голосовая связь по интернет-протоколу (VoIP)
- Неустойчивый
- Программное обеспечение для ценообразования на основе объема
- Уязвимости
- Мокрые ПО
- ВПА
- WPA2
- WPAN
- WPA-PSK
- Носимый компьютер
- Носимое устройство
- Интернет
- Интернет-доступ
- Веб-сайт
- Подмена сайта
- Порча сайта
- Мониторинг сайта
- веб сервер
- Парсинг веб-страниц
- Веб-скиммер
- Безопасность веб-приложений
- веб-браузер
- Веб-сканер
- Веб-кеш
- Веб-инъекция
- Интернет-ссылка
- Защита от записи
- Взвешенный ансамбль
- глобальная сеть
- WAP
- ОСА
- Модель водопада
- Атака на водопой
- Варез
- Теплый режим ожидания
- Теплый ботинок
- Огороженный сад
- Формат аудиофайла формы волны
- Вейбэк-машина
- Ударь крота
- Китобойный промысел
- Заполнение пробелов
- Белый экран смерти (WSoD)
- Хакер в белой шляпе
- Белый список
- КТО
- Троян-прослушка
- WireGuard
- Беспроводная связь
- Окна
- API сокетов Windows (Winsock)
- Wi-Fi
- Глобальная сеть (WAN)
- Широкое и глубокое обучение
- WLAN
- WoT
- Встраивание слов (Word2Vec, GloVe, FastText)
- Всемирная паутина (WWW)
- Червь
- ВИЗИВИГ
- 2000 год
- Кривая доходности
- Нулевое доверие
- Обучение с нулевым выстрелом
- Нулевой день
- Нулевое администрирование для Windows
- Збот
- Живой мертвец
- Зомби-сеть
- Зомби-процесс
- Зумбомбинг
Изучите полный глоссарий терминов прокси на ProxyCompass. Этот алфавитный указатель содержит определения и объяснения ключевых терминов, связанных с прокси-серверами и их функциями. Наш глоссарий охватывает все, от базовых концепций до сложных технических терминов, и охватывает все, что вам нужно знать, чтобы уверенно ориентироваться в сфере прокси.
Просмотрите записи от А до Я и разгадайте тайны таких терминов, как аутентификация IP, прокси-серверы центров обработки данных, резидентные прокси-серверы, сетевые протоколы, меры безопасности и многое другое. Независимо от того, являетесь ли вы новичком, желающим расширить свои знания о прокси-серверах, или опытным пользователем, стремящимся углубить свои знания, наш глоссарий поможет вам.
Каждая запись составлена таким образом, чтобы давать четкие и краткие объяснения, гарантирующие, что вы усвоите основные понятия без какой-либо путаницы. Расширьте свои возможности, используя язык и терминологию прокси-серверов, что позволит вам принимать обоснованные решения и оптимизировать свою деятельность в Интернете.
Нажмите на любую букву выше, чтобы начать изучение глоссария. Расширьте свой словарный запас прокси, улучшите свое понимание и раскройте истинный потенциал прокси с помощью ProxyCompass.