#
- การยืนยัน
- กลไกความสนใจ
- โมเดลตามเอเจนต์ (ABM)
- ฟังก์ชันรวม
- สถาปัตยกรรมตัวแทน
- การเล่นโหราศาสตร์
- คุณลักษณะ
- การแสดงที่มา
- ภาษาแอสเซมบลี
- การเรียนรู้กฎสมาคม
- อาร์เรย์ที่เชื่อมโยง
- ตัวน่ารำคาญ
- เครื่องน่ารำคาญ
- งานที่มอบหมาย
- แอนตี้แรนซัมแวร์
- แอนตี้ไวรัส (AV) นักฆ่า
- ปัญญาประดิษฐ์ (AI)
- สิ่งประดิษฐ์
- แอนติไวรัส
- แอพเพล็ต
- แอปพลิเคชัน
- อินเทอร์เฟซการเขียนโปรแกรมแอปพลิเคชัน (API)
- ความปลอดภัยของแอปพลิเคชัน
- ซอฟต์แวร์ประยุกต์
- เวกเตอร์โจมตี
- อาร์เรย์
- โครงสร้างข้อมูลแบบอาร์เรย์
- หุ่นยนต์
- หุ่นยนต์
- แอป Android
- และลอจิกเกต
- และลอจิกเกต
- ไม่ระบุชื่อ
- ผู้ไม่ระบุชื่อ
- การไม่เปิดเผยตัวตน
- การตรวจจับความผิดปกติ
- หน่วยเลขคณิตและลอจิก
- การพัฒนาซอฟต์แวร์แบบอไจล์
- แอสกี
- ARQ
- อนาล็อก
- อาปาเช่ สปาร์ค
- อาปาเช่หมู
- อาปาเช่ ไฮฟ์
- อาปาเช่ ฮาดูป
- การส่งข้อมูลแบบอะซิงโครนัส
- การเข้ารหัสแบบอสมมาตร
- การเข้ารหัสแบบอสมมาตร
- ตัวหมุนโฆษณา
- ตัวบล็อกโฆษณา
- การฉ้อโกงโฆษณา
- โปรโตคอลการแก้ไขที่อยู่ (ARP)
- รถบัสที่อยู่
- แถบที่อยู่
- การปลอมแปลงแถบที่อยู่
- เพิ่มใน
- เอดีซี
- การฝึกอบรมฝ่ายตรงข้าม
- ตัวอย่างฝ่ายตรงข้าม
- ภัยคุกคามต่อเนื่องขั้นสูง (APT)
- เครือข่ายหน่วยงานโครงการวิจัยขั้นสูง (ARPANET)
- มาตรฐานการเข้ารหัสขั้นสูง (AES)
- แอดแวร์
- การออกแบบที่ปรับเปลี่ยนได้
- AdaBoost
- ช่องว่างอากาศ
- อัลกอริทึม
- การออกแบบอัลกอริทึม
- ประสิทธิภาพอัลกอริทึม
- อัลฟ่าพับ
- อลู
- เปิดตลอดเวลา
- ชนิดข้อมูลนามธรรม (ADT)
- วิธีนามธรรม
- นามธรรม
- ข้อมูลที่ผิดปกติ
- ละทิ้งแวร์
- เครื่องปรับอากาศ
- การกระทำ
- การเรียนรู้เชิงรุก
- แอคชูเอเตอร์
- การขโมยบัญชี
- การเก็บเกี่ยวบัญชี
- สะสม
- คอมพิวเตอร์อารมณ์
- รหัสมาตรฐานอเมริกันสำหรับการแลกเปลี่ยนข้อมูล (ASCII)
- อเมซอน เรดชิฟต์
- อเมซอนเว็บเซอร์วิส (AWS)
- โมเดลถดถอยอัตโนมัติ
- ค่าเฉลี่ยเคลื่อนที่แบบรวมอัตโนมัติแบบถดถอย (ARIMA)
- ค่าเฉลี่ยเคลื่อนที่แบบรวมอัตโนมัติแบบถดถอย (ARIMA)
- ตัวเข้ารหัสอัตโนมัติ
- ระบบอัตโนมัติ
- การใช้เหตุผลอัตโนมัติ
- คำขอซ้ำอัตโนมัติ
- ทฤษฎีออโตมาตะ
- การรับรองความถูกต้อง
- ความเป็นจริงเสริม (AR)
- วายทูเค
- เส้นอัตราผลตอบแทน
- Zero-trust
- การเรียนรู้แบบ Zero-shot
- ซีโร่เดย์
- การดูแลระบบเป็นศูนย์สำหรับ Windows
- ซูมบอมบ์
- ซอมบี้
- เครือข่ายซอมบี้
- กระบวนการซอมบี้
- ซบอต
ดี
- DNS
- การแยกวิเคราะห์การพึ่งพา
- การเรียนรู้เชิงลึก
- การทำลายบริการ (DeOS)
- DNS ผ่าน TLS (DoT)
- DNS ผ่าน HTTPS (DoH)
- การกรอง DNS
- ดีพเฟค
- ตัวเข้ารหัสอัตโนมัติ denoising
- สถิติเชิงพรรณนา
- เดนารี
- เซิร์ฟเวอร์เฉพาะ
- หยด
- กล่องแบบหล่นลง
- ดาวน์โหลดแบบไดรฟ์บาย
- การขุดโดยขับรถ
- การดีบัก
- ตัวถอดรหัส
- ทศนิยม
- คำประกาศ
- การจัดเรียงข้อมูล
- คำนิยาม
- ไดรเวอร์อุปกรณ์
- การควบคุมอุปกรณ์
- อ.ส.ค
- ลำดับดีเอ็นเอ
- แดรม
- การโจมตีแบบดีดอส
- ด็อกซ์
- การโจมตีดอส
- นักเทียบท่า
- โมเดลออบเจ็กต์เอกสาร (DOM)
- เอกสารประกอบ
- โดเมน
- ส่วนขยายความปลอดภัยของระบบชื่อโดเมน (DNSSEC)
- ระบบชื่อโดเมน (DNS)
- สิทธิ์ของผู้ดูแลระบบโดเมน
- เข้าคู่
- รูปแบบจุดลอยตัวที่มีความแม่นยำสองเท่า
- ดาวน์โหลด
- ดาวน์โหลด
- การปฏิเสธการให้บริการแบบกระจาย (DDoS)
- คอมพิวเตอร์แบบกระจาย
- การประมวลผลสัญญาณดิจิตอล (DSP)
- ข้อมูลดิจิทัล
- ใบรับรองดิจิทัล
- กล้องดิจิตอล
- รอยเท้าดิจิทัล
- แผ่นดิสก์อเนกประสงค์แบบดิจิตอล
- การจำลองเหตุการณ์แบบไม่ต่อเนื่อง (DES)
- ข้อมูลที่ไม่ต่อเนื่อง
- พื้นที่เก็บข้อมูลดิสก์
- การโจมตีพจนานุกรม
- ความเป็นส่วนตัวที่แตกต่าง
- การลดขนาด
- แบ่งและพิชิตอัลกอริทึม
- โปรแกรมโทรออก
- อินเตอร์เฟซการสนทนา
- ดีบีเอ็มเอส
- ดีวีดี
- ดีวีดีแรม
- เวลาอยู่
- แผงควบคุม
- แดสก์
- ภูต
- การประมวลผลข้อมูลล่วงหน้า
- โครงสร้างข้อมูล
- การป้องกันข้อมูล
- พ.ร.บ.คุ้มครองข้อมูล
- ผลิตภัณฑ์ข้อมูล
- ประมวลผลข้อมูลแล้ว
- วันความเป็นส่วนตัวของข้อมูล (DPD)
- การเข้ารหัสข้อมูล
- การกรองข้อมูล
- การแปลงข้อมูล
- การกำหนดมาตรฐานข้อมูล
- การทำให้ข้อมูลเป็นมาตรฐาน
- การกำกับดูแลข้อมูล
- ไปป์ไลน์ข้อมูล
- การขูดข้อมูล
- วิทยาศาสตร์ข้อมูล
- จริยธรรมทางวิทยาศาสตร์ข้อมูล
- การแบ่งพาร์ติชันข้อมูล
- ประเภทข้อมูล
- บูรณาการข้อมูล
- การใส่ข้อมูล
- การป้องกันข้อมูลสูญหาย (DLP)
- ทะเลสาบข้อมูล
- การละเมิดข้อมูล
- บัสข้อมูล
- ศูนย์ข้อมูล
- พร็อกซีศูนย์ข้อมูล
- ข้อมูลเสียหาย
- เขตข้อมูล
- การรวมข้อมูล
- ผ้าข้อมูล
- ตาข่ายข้อมูล
- การทำเหมืองข้อมูล
- การทำลายข้อมูล
- การทำแผนที่ข้อมูล
- การจับคู่ข้อมูล
- การแสดงภาพข้อมูล
- การถกเถียงกันของข้อมูล
- คลังข้อมูล
- การรวบรวมข้อมูล
- แพลตฟอร์มการวิเคราะห์ข้อมูล
- ดาต้าคุ
- ฐานข้อมูล
- ธุรกรรมฐานข้อมูล
- การแบ่งฐานข้อมูล
- การแบ่งพาร์ติชันฐานข้อมูล
- ดัชนีฐานข้อมูล
- ระบบจัดการฐานข้อมูล
- ดาต้าเฟรม
- ดัล-อี
- ดัล-อี 2
โอ
- ระบบปฏิบัติการ
- ซอฟต์แวร์โอเพ่นซอร์ส (OSS)
- OpenSSL
- การเชื่อมต่อระบบเปิด (OSI)
- หนึ่งต่อหนึ่ง
- การเรียนรู้แบบนัดเดียว
- การเข้ารหัสที่ร้อนแรงเพียงครั้งเดียว
- ระบบปฏิบัติการ (OS)
- AI ปฏิบัติการ
- เบราว์เซอร์โอเปร่า
- OpenAI ห้า
- การโจมตีแบบฉวยโอกาส
- การจัดเก็บแสง
- ใยแก้วนำแสง
- อัลกอริธึมการเพิ่มประสิทธิภาพ
- หรือลอจิกเกต
- การถดถอยลำดับ
- ข้อมูลลำดับ
- การเชื่อมต่อ ODBC
- ฐานข้อมูล OLAP
- การทำให้งงงวย
- วัตถุ
- การรับรู้วัตถุ
- การตรวจจับวัตถุ
- การเขียนโปรแกรมเชิงวัตถุ (OOP)
- การวิเคราะห์และการออกแบบเชิงวัตถุ (OOAD)
- รหัสวัตถุ
- การตรวจจับไม่กระจาย
- อุปกรณ์ส่งออก
- การตรวจจับค่าผิดปกติ
- การเรียนรู้ของเครื่องมากเกินไป
ฉัน
- จำนวนเต็ม
- อินเทอร์เน็ต
- ล่าม
- กระแสอินเทอร์เน็ต
- ผู้ให้บริการอินเทอร์เน็ต (ISP)
- อินเทอร์เน็ตโปรโตคอลเวอร์ชัน 4 (IPv6)
- อินเทอร์เน็ตโปรโตคอลเวอร์ชัน 6 (IPv4)
- อินเทอร์เน็ตโปรโตคอล (IP)
- อินเทอร์เน็ตของสรรพสิ่ง (IoT)
- อินเตอร์เน็ตบอท
- การตีความในการเรียนรู้ของเครื่อง
- การเรียงลำดับการแทรก
- ขัดจังหวะ
- ตัวจัดการขัดจังหวะ
- สภาพแวดล้อมการพัฒนาแบบบูรณาการ (IDE)
- การทดสอบบูรณาการ
- ชื่อโดเมนสากล (IDN)
- เอกสารภายใน
- อินเตอร์เฟซ
- วงจรการสอน
- กระดานไวท์บอร์ดแบบโต้ตอบ
- ทรัพย์สินทางปัญญา (IP)
- ตัวแทนอัจฉริยะ
- ระบบป้องกันการบุกรุก (IPS)
- อินทราเน็ต
- การวนซ้ำ
- อุปกรณ์อินพุต
- อินพุต/เอาต์พุต (I/O)
- รูปแบบการป้อนข้อมูล
- ที่อยู่ IP
- การวิเคราะห์องค์ประกอบอิสระ
- กลยุทธ์การจัดทำดัชนีใน SQL
- ตัวบ่งชี้การประนีประนอม (IOC)
- ตัวบ่งชี้การโจมตี (IOA)
- ป่าโดดเดี่ยว
- นายหน้าการเข้าถึงเบื้องต้น (IAB)
- รูปแบบการสร้างส่วนเพิ่ม
- ขอบเขตเหตุการณ์
- เวกเตอร์การติดเชื้อ
- การดึงข้อมูล
- เทคโนโลยีสารสนเทศ (ไอที)
- การวิเคราะห์พื้นที่สารสนเทศ
- การแสดงข้อมูลเป็นภาพ
- สถาปัตยกรรมสารสนเทศ
- มรดก
- การโจมตีแบบฉีด
- พร็อกซี IPv4
- พร็อกซี IPv6
- การเรียนรู้การเสริมแรงผกผัน
- ไม่เปลี่ยนแปลง
- ไอดี
- การโจรกรรมข้อมูลประจำตัว
- การโจรกรรมข้อมูลประจำตัว
- การจัดการข้อมูลประจำตัวและการเข้าถึง (IAM)
- การจัดการข้อมูลประจำตัวและการเข้าถึง (IAM)
- ตัวระบุ
- ไอโอเอส
- การเขียนโปรแกรมที่จำเป็น
- ข้อมูลไม่สมดุล
- การประมวลผลภาพ
- การประมวลผลภาพ
ล
- เช็คความยาว
- หน้าจอ LED
- การย่อคำ
- หน่วยความจำระยะสั้นระยะยาว (LSTM)
- ฟังก์ชั่นการสูญเสีย
- การบีบอัดแบบไม่สูญเสีย
- การบีบอัดแบบสูญเสีย
- การถดถอยโลจิสติก
- ข้อผิดพลาดทางลอจิก
- การเขียนโปรแกรมลอจิก
- เครือข่ายท้องถิ่น (LAN)
- สิทธิ์ของผู้ดูแลระบบท้องถิ่น
- โลคัลโฮสต์
- ภาษาระดับต่ำ
- แอปโค้ดต่ำ
- รถตักดิน
- รายการ
- การถดถอยเชิงเส้น
- การค้นหาเชิงเส้น
- การวิเคราะห์จำแนกเชิงเส้น
- ไลท์GBM
- ลิงค์
- ลิงค์เกอร์
- ลิงค์ทำนาย
- รายการที่เชื่อมโยง
- ลินุกซ์
- กิจวัตรประจำวันของห้องสมุด
- ห้องสมุด (คอมพิวเตอร์)
- หน้าจอแอลซีดี
- แลน
- การวิเคราะห์ความหมายแฝง
- การจัดสรรไดริชเลต์แฝง
- การจัดสรรไดริชเลต์แฝง
- โมเดลภาษาขนาดใหญ่
- เวลาแฝง
- การเคลื่อนไหวด้านข้าง
- การเข้ารหัสฉลาก
- การปรับฉลากให้เรียบ
- ผู้ให้บริการแบบชั้น (LSP)
บี
- เบิร์ต
- เบอร์โทโลจี
- กรณีที่ดีที่สุด แย่ที่สุด และปานกลาง
- เกณฑ์มาตรฐาน
- เกล็ดขนมปัง
- วัตถุตัวช่วยเหลือเบราว์เซอร์ (BHO)
- บล็อคคิ้ว
- นำอุปกรณ์ของคุณมาเอง (BYOD)
- การก่ออิฐ
- พฤติกรรม
- ไบโอเมตริกซ์ด้านพฤติกรรม
- การโจมตีด้วยกำลังอันดุร้าย
- บอท
- บอตเน็ต
- คนเลี้ยงสัตว์บอท
- บูต
- บูตเซกเตอร์
- ไวรัสบูตเซกเตอร์
- กำลังบูต
- บูทคิท
- นิพจน์บูลีน
- ชนิดข้อมูลบูลีน
- พีชคณิตแบบบูล
- ข้อมูลขอบเขต
- นิดหน่อย
- อัตราบิต (R)
- การล่าสัตว์เกมใหญ่ (BGH)
- ข้อมูลใหญ่
- การวิเคราะห์ข้อมูลขนาดใหญ่
- สัญกรณ์บิ๊กโอ
- บิทคอยน์
- ไบนารี่
- ต้นไม้ไบนารี
- อัลกอริธึมการค้นหาแบบไบนารี
- เลขฐานสอง
- LSTM แบบสองทิศทาง
- ไบออส
- ชีวสารสนเทศศาสตร์
- การแฮ็กทางชีวภาพ
- ไบโอเมตริกซ์
- อคติและความแปรปรวน
- ภัยคุกคามแบบผสมผสาน
- คะแนน BLEU
- บล็อกรหัส
- โบลทแวร์
- หน้าจอสีน้ำเงินแห่งความตาย (BSoD)
- บลูสนาร์ฟฟิง
- บลูทู ธ
- บลูเรย์
- บลูแจ็คกิ้ง
- Black Friday
- บัญชีดำ
- รูปแบบไฟล์ BMP
- รสบัส
- เผา
- รางวัลแมลง
- บันเดิล
- บันเดิลแวร์
- การประนีประนอมกระบวนการทางธุรกิจ (BPC)
- การบุกรุกอีเมลธุรกิจ (BEC)
- การจัดการความต่อเนื่องทางธุรกิจ (BCM)
- กันชน
- บัฟเฟอร์ล้น
- ห้าม
- การบรรจุถุง
- แบนด์วิธ
- การควบคุมปริมาณแบนด์วิธ
- บาร์โค้ด
- โทรจันธนาคาร
- ภาคไม่ดี
- โฆษณาเหยื่อ
- แปลกลับ
- ประตูหลัง
- เครือข่ายแบบเบย์
- การเขียนโปรแกรมแบบเบย์
- การเพิ่มประสิทธิภาพแบบเบย์
- ไบต์
ค
- แนวโน้มกลาง
- หน่วยประมวลผลกลาง (CPU)
- การกรอกหนังสือรับรอง
- ครีเอทีฟคอมมอนส์ (ซีซี)
- ครอน
- การเขียนสคริปต์ข้ามไซต์ (XSS)
- การตรวจสอบข้าม
- อาชญากรรมแวร์
- ซีพียู
- ซีเอสวี
- แตก
- แคร็ก
- ห้องใต้ดิน
- การเข้ารหัส
- สกุลเงินดิจิทัล
- การขุด Cryptocurrency
- การเข้ารหัสลับ
- ซีดี
- การกรองตามเนื้อหา
- เวกเตอร์บริบท
- ระบบควบคุม
- รถบัสควบคุม
- ควบคุมการไหล
- ฐานข้อมูลความสัมพันธ์
- การวิเคราะห์สหสัมพันธ์
- คงที่
- ตารางฉุกเฉิน
- การตรวจสอบความสม่ำเสมอ
- วิทยาศาสตร์เกี่ยวกับความรู้ความเข้าใจ
- ข้อมูลอย่างต่อเนื่อง
- สติปัญญาอย่างต่อเนื่อง
- การประยุกต์ใช้อย่างต่อเนื่อง
- รูปแบบการส่งบอลต่อเนื่อง (CPS)
- ความละเอียดแกนกลาง
- การป้องกันการฉ้อโกงผู้บริโภค
- คอนเทนเนอร์
- มีเงื่อนไข
- ความคล้ายคลึงโคไซน์
- คีย์บอร์ดคอนเซ็ปต์
- เห็นพ้องต้องกัน
- การต่อข้อมูล
- ช่วงความเชื่อมั่น
- เมทริกซ์ความสับสน
- เครือข่ายประสาทเทียม (CNN)
- ลิขสิทธิ์
- ไลบรารีโค้ด
- รหัสBERT
- การเข้ารหัส
- ทฤษฎีการเข้ารหัส
- คุกกี้
- คุ้กกี้
- บูตเย็น
- ของสะสม
- เส้นตรงในการวิเคราะห์การถดถอย
- การกรองการทำงานร่วมกัน
- ดัชนี Columnstore ใน SQL
- ฐานข้อมูลแบบคอลัมน์
- การโจมตีด้วยโคบอลต์
- การวิเคราะห์ตามรุ่น
- การบีบอัด
- ประนีประนอม
- คีย์คอมโพสิต
- คอมไพเลอร์
- ข้อมูลที่ซับซ้อน
- การทดสอบทัวริงสาธารณะแบบอัตโนมัติโดยสมบูรณ์เพื่อแยกคอมพิวเตอร์และมนุษย์ (CAPTCHA)
- คอมพิวเตอร์
- เครือข่ายคอมพิวเตอร์
- โปรแกรมคอมพิวเตอร์
- การเขียนโปรแกรมคอมพิวเตอร์
- ความปลอดภัยของคอมพิวเตอร์
- จรรยาบรรณคอมพิวเตอร์
- คอมพิวเตอร์กราฟิกส์
- นักวิทยาศาสตร์คอมพิวเตอร์
- วิทยาศาสตร์คอมพิวเตอร์
- วิทยาการคอมพิวเตอร์ (CS)
- การจัดเก็บข้อมูลคอมพิวเตอร์
- วิสัยทัศน์คอมพิวเตอร์
- สถาปัตยกรรมคอมพิวเตอร์
- การออกแบบโดยใช้คอมพิวเตอร์ช่วย (CAD)
- คอมพิวเตอร์
- การคำนวณ
- พวงมาลัยคำนวณ
- ประสาทวิทยาเชิงคำนวณ
- วิทยาศาสตร์คอมพิวเตอร์
- ฟิสิกส์เชิงคำนวณ
- ชีววิทยาเชิงคำนวณ
- ทฤษฎีความซับซ้อนทางคอมพิวเตอร์
- เคมีเชิงคำนวณ
- แบบจำลองการคำนวณ
- ทฤษฎีการคำนวณ
- ไวรัสสหาย
- ซีดีคอมแพค
- ค่าที่คั่นด้วยเครื่องหมายจุลภาค
- ค่าที่คั่นด้วยเครื่องหมายจุลภาค (CSV)
- อินเทอร์เฟซบรรทัดคำสั่ง
- คำสั่งและการควบคุม (C&C)
- ซีไออาร์
- รหัส
- ไซเฟอร์เท็กซ์
- วิศวกรรมซอฟต์แวร์คลีนรูม
- ปิด
- การรักษาความปลอดภัยบนคลาวด์
- สมุดบันทึกบนคลาวด์
- ฟิชชิ่งบนคลาวด์
- คลาวด์พื้นเมือง
- การประมวลผลแบบคลาวด์
- คลาวด์โฮสติ้ง
- เมฆจูปีเตอร์
- ลูกค้า
- เครือข่ายไคลเอ็นต์-เซิร์ฟเวอร์
- การวิเคราะห์คลิกสตรีม
- คลิกฉ้อโกง
- คลิกเบต
- คลิกแจ็คกิ้ง
- การจัดกลุ่ม
- ระดับ
- การเขียนโปรแกรมแบบคลาส
- เบราว์เซอร์ Chrome
- ตรวจสอบตัวเลข
- เช็คซัม
- การทดสอบไคสแควร์
- อักขระ
- โมเดลภาษาที่ใช้อักขระ
- ทะเบียนคำสั่งปัจจุบัน
- การจัดการลูกค้าสัมพันธ์ (CRM)
- ศูนย์กลางข้อมูลลูกค้า
- ตัวระบุ CVE
- แคปส์เน็ต
- ข้อมูลหมวดหมู่
- จำนวนนับ (SQL)
- แคทบูสท์
- สไตล์ชีทแบบเรียงซ้อน (CSS)
- โทรกลับ
- แคช
- การจารกรรมทางไซเบอร์
- ความปลอดภัยทางไซเบอร์
- ไซเบอร์สเปซ
- การประกันภัยความรับผิดทางไซเบอร์
- ไซเบอร์มันเดย์
- การกลั่นแกล้งบนอินเทอร์เน็ต
- อาชญากรรมทางไซเบอร์
- CycleGAN
อี
- การวางแผนทรัพยากรองค์กร (ERP)
- ศูนย์กลางข้อมูลองค์กร
- การแสดงออก
- ห้องสมุดภายนอก
- ใบรับรอง SSL การตรวจสอบเพิ่มเติม (EV SSL)
- ข้อมูลสุดขีด
- โรแมนติกชั่วนิรันดร์
- นิรันดร์บลู
- นิรันดร์แชมเปียน
- การปรับให้เรียบแบบเอ็กซ์โปเนนเชียล
- ข้อมูลผิดพลาด
- เอนทิตี
- การฝังเอนทิตี
- การเชื่อมโยงเอนทิตี
- หาประโยชน์
- ชุดใช้ประโยชน์
- การดำเนินการ
- แผนการดำเนินการ (SQL)
- ดำเนินการได้
- โมดูลที่ปฏิบัติการได้
- รูปแบบการดำเนินการและลิงก์ (ELF)
- การรักษาความปลอดภัยปลายทาง
- การตรวจจับและการตอบสนองปลายทาง (EDR)
- ผู้ใช้
- การตรวจจับการมีอยู่
- อีทีแอล
- ETL (แยก แปลง โหลด)
- การจัดการข้อยกเว้น
- การเข้ารหัส
- อีเทอร์เน็ต
- อุปกรณ์ขอบ
- เบราว์เซอร์ขอบ
- การวิเคราะห์ขอบ
- เอลท์
- กีฬาอิเล็กทรอนิกส์ (eSports)
- เอลโม
- เช็คเอคโค่
- การวิเคราะห์แบบฝัง
- เหตุการณ์
- การเขียนโปรแกรมตามเหตุการณ์
- สถาปัตยกรรมที่ขับเคลื่อนด้วยเหตุการณ์
- คอมพิวเตอร์เชิงวิวัฒนาการ
- อัลกอริธึมเชิงวิวัฒนาการ
เอฟ
- ซอฟต์แวร์ฟรี
- ฟรีแวร์
- ดึงข้อมูลรอบการดำเนินการ
- คำถามที่พบบ่อย (FAQ)
- การเรียนรู้แบบไม่กี่ช็อต
- การศึกษาความเป็นไปได้
- การสกัดคุณสมบัติ
- คุณสมบัติทางวิศวกรรม
- การเลือกคุณสมบัติ
- การปรับขนาดคุณสมบัติ
- ความสำคัญของคุณสมบัติ
- ความกลัว ความไม่แน่นอน และความสงสัย (FUD)
- กรอบ
- การฉ้อโกง
- คีย์ต่างประเทศ
- สำหรับวง
- ตรวจสอบรูปแบบ
- วิธีการอย่างเป็นทางการ
- การตรวจสอบอย่างเป็นทางการ
- การขยายตัวของฐานตั้งเท้า
- แบบจำลองมูลนิธิ
- ลายนิ้วมือ
- การปรับแต่งแบบละเอียด
- ไฟร์วอลล์
- ไฟร์วอลล์
- สนาม
- เฟิร์มแวร์
- ตัวกรอง (ซอฟต์แวร์)
- ประเภทไฟล์
- ฐานข้อมูลแบบไฟล์
- การโจมตีตามไฟล์
- รูปแบบไฟล์
- นามสกุลไฟล์
- ผังงาน
- เลขคณิตจุดลอยตัว
- ฟลักซ์
- ฐานข้อมูลไฟล์แบบแบน
- หน่วยความจำแฟลช
- กระติกน้ำ
- ฟังก์ชั่นเป็นบริการ (FaaS)
- การเขียนโปรแกรมเชิงฟังก์ชัน
- ฟูลดูเพล็กซ์
- คะแนน F1
- เอไอที่รวดเร็ว
- FastAPI
- ตระกูล
- ระบบคอมพิวเตอร์ที่ทนต่อข้อผิดพลาด
ช
- เครือข่ายปฏิปักษ์ทั่วไป (GAN)
- AI กำเนิด
- กฎระเบียบคุ้มครองข้อมูลทั่วไป (GDPR)
- เกนซิม
- จีโนมิกส์
- เกรย์แวร์
- การระบุตำแหน่งทางภูมิศาสตร์
- ความโศกเศร้า
- ค้นหาตาราง
- จีพียู
- กราฟโครงข่ายประสาทเทียม
- ทฤษฎีกราฟ
- รูปแบบการแลกเปลี่ยนกราฟิก
- ส่วนติดต่อผู้ใช้แบบกราฟิก (GUI)
- การไล่ระดับโคตร
- การเร่งการไล่ระดับสี
- เกรย์เมล์
- กิกะไบต์
- ตัวแปรโกลบอล
- ตัวระบุที่ไม่ซ้ำกันทั่วโลก (GUID)
- กิกะไบต์
- กุย
- ขยะเข้า ขยะออก (GIGO)
- ทฤษฎีเกม
- กระบวนการเกาส์เซียน
- แบบจำลองผสมแบบเกาส์เซียน
ชม
- HTTP
- พร็อกซี HTTPS
- พร็อกซี HTTP
- โครงข่ายประสาทเทียมกราฟต่างกัน
- HermeticWiper
- เลขฐานสิบหก
- HTML
- การวิเคราะห์แบบฮิวริสติก
- กอง
- สเปรย์กอง
- การฉีดพ่นกอง
- Heapsort
- เลือดหัวใจ
- สมุดบันทึกที่โฮสต์
- เป็นเจ้าภาพ Jupyter
- ระบบป้องกันการบุกรุกโฮสต์ (HIPS)
- โซลูชันบนโฮสต์
- โฮสติ้ง
- โฮโมกราฟ
- การโจมตีแบบโฮโมกราฟ
- หลอกลวง
- แบบจำลองเบย์เซียนแบบลำดับชั้น
- ภาษาระดับสูง
- โมเดลมาร์คอฟที่ซ่อนอยู่
- ไฮเบอร์เนต
- นักจี้
- กอดหน้า
- มนุษย์ในวง
- ปฏิสัมพันธ์ระหว่างมนุษย์กับคอมพิวเตอร์ (HCI)
- ปัญหาหนัก
- ฮาร์ดดิสก์ไดรฟ์ (HDD)
- รับมือ
- ตารางแฮช
- ฟังก์ชันแฮช
- ค่าแฮช
- ฮาล์ฟดูเพล็กซ์
- แฮกเกอร์
- แฮ็กติวิสต์
- แฮ็กติวิสต์
- การแฮ็ก
- แฮมิลตันเนียน มอนติคาร์โล
- Hyper-Text Transfer Protocol ปลอดภัย (HTTPS)
- โปรโตคอลการถ่ายโอนไฮเปอร์เท็กซ์ (HTTP)
- ภาษามาร์กอัปไฮเปอร์เท็กซ์ (HTML)
- การปรับแต่งไฮเปอร์พารามิเตอร์
- ไฮเปอร์ลิงก์
- ระบบผู้แนะนำแบบไฮบริด
- ระบบผู้แนะนำแบบไฮบริด
- OLAP แบบไฮบริด (HOLAP)
เจ
เค
ม
- เอ็มพี3
- MP4
- ผสานการเรียงลำดับ
- เครือข่ายปริมณฑล (MAN)
- วิธี
- ระเบียบวิธี
- Meta-การเรียนรู้
- ข้อมูลเมตา
- เมตาโฟลว์
- หน่วยความจำ
- ถิ่นที่อยู่ของหน่วยความจำ
- การถ่ายโอนข้อมูลหน่วยความจำ
- การลงทะเบียนข้อมูลหน่วยความจำ
- การลงทะเบียนที่อยู่หน่วยความจำ
- การจัดกลุ่มกะเฉลี่ย
- มธ
- ล่อเงิน
- การประเมินแบบจำลอง
- โมเดลดริฟท์
- การตรวจสอบโมเดล
- โมเด็ม
- ตอบสนองมือถือ
- พร็อกซีมือถือ
- การรักษาความปลอดภัยมือถือ
- หนู
- เบราว์เซอร์มอซซิลา ไฟร์ฟอกซ์
- คนขุดแร่
- กรอบการทำงานของ MITER ATT&CK
- ความเป็นจริงผสม
- การบรรเทาผลกระทบ
- มิดเดลแวร์
- มิดิ
- ไมโครโฟน
- แพลตฟอร์ม MLOps
- MLOps (การดำเนินการเรียนรู้ของเครื่อง)
- MLflow
- ผู้เช่าหลายราย
- การเข้าร่วมหลายตาราง
- OLAP หลายมิติ (MOLAP)
- หลากหลายแพลตฟอร์ม
- การรับรองความถูกต้องด้วยหลายปัจจัย (MFA)
- การเรียนรู้แบบมัลติทาสก์
- การจำแนกประเภทหลายป้ายกำกับ
- มัลติเลเยอร์เพอร์เซปตรอน (MLP)
- บริการข้อความมัลติมีเดีย (MMS)
- การฝึกอบรมล่วงหน้าหลายรูปแบบ
- การเรียนรู้หลายรูปแบบ
- มัลแวร์มัมเบิลฮาร์ด
- มี.ค
- มาสเตอร์บูตเรคคอร์ด (MBR)
- ที่เก็บแม่เหล็ก
- แผนที่ลด
- การรวมกลุ่มสูงสุด
- เมทริกซ์
- Man-in-the-Browser (MitB)
- คนกลาง (MitM)
- เมจคาร์ท
- ตรรกะทางคณิตศาสตร์
- โมเดลภาษามาสก์
- มาร์คอฟ เชน มอนติคาร์โล (MCMC)
- ผู้ให้บริการที่ได้รับการจัดการ (MSP)
- การตรวจจับและการตอบสนองที่มีการจัดการ (MDR)
- หลายต่อหนึ่ง
- หลายต่อหลาย
- แมดแวร์
- ระเบิดจดหมาย
- มัลแวร์สแปม
- เพย์โหลดที่เป็นอันตราย/ทำลายล้าง
- มัลแวร์โฆษณา
- มัลแวร์
- มาโคร
- ไวรัสมาโคร
- หมายเลขทางกายภาพ
- แมคโอเอส
- เครื่องจักรต่อเครื่องจักร (M2M)
- การเรียนรู้ของเครื่อง (ML)
- รหัสเครื่อง
- แมชชีนวิชั่น (MV)
เอ็น
- โปรแกรมป้องกันไวรัสรุ่นต่อไป (NGAV)
- ความเป็นกลางสุทธิ
- N-กรัม
- เครือข่าย
- ขอบเขตเครือข่าย
- การแบ่งส่วนเครือข่าย
- การ์ดเชื่อมต่อเครือข่าย
- โครงข่ายประสาทเทียม
- แท็บใหม่
- การสื่อสารระยะใกล้ (NFC)
- การแยกตัวประกอบเมทริกซ์ที่ไม่เป็นลบ (NMF)
- ไม่ใช่ลอจิกเกต
- NOR ลอจิกเกต
- ไม่ระเหย
- ข้อมูลปกติ
- การทำให้เป็นมาตรฐาน
- การทำให้เป็นมาตรฐานในการประมวลผลข้อมูลล่วงหน้า
- NoSQL
- โหนด
- ข้อมูลที่กำหนด
- นิค
- วิธีการเชิงตัวเลข
- การวิเคราะห์เชิงตัวเลข
- นัมปี้
- ทฤษฎีจำนวน
- เกตลอจิก NAND
- สำนักงานความมั่นคงแห่งชาติ (NSA)
- สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST)
- ศูนย์รักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (กปช.)
- การสร้างภาษาธรรมชาติ (NLG)
- การประมวลผลภาษาธรรมชาติ (NLP)
- อ่าวไร้เดียงสา
- การรับรู้เอนทิตีที่มีชื่อ (NER)
ป
- เครือข่ายเพียร์ทูเพียร์
- เพียร์ทูเพียร์ (P2P)
- การตรวจสอบสถานะ
- การทดสอบการเจาะ
- แบบจำลองภาษาที่ได้รับการฝึกอบรมล่วงหน้า
- หมายเลขประจำตัวส่วนบุคคล (PIN)
- เครือข่ายพื้นที่ส่วนบุคคล
- ข้อมูลที่สามารถระบุตัวตนส่วนบุคคลได้
- ข้อมูลที่สามารถระบุตัวบุคคลได้ (PII)
- ข้อมูลที่สามารถระบุตัวบุคคลได้ (PII)
- การวิเคราะห์เชิงคาดการณ์
- ซอฟต์แวร์ที่ติดตั้งไว้ล่วงหน้า
- อุปกรณ์ต่อพ่วง
- เพอร์เซปตรอน
- เงื่อนไขเบื้องต้น
- ความแม่นยำ
- รหัสเทียม
- Progressive Web Apps (PWA)
- ตัวป้องกัน
- ระยะวงจรชีวิตของโปรแกรม
- ตัวนับโปรแกรม
- ภาษาโปรแกรม
- ทฤษฎีภาษาโปรแกรม
- การใช้งานภาษาโปรแกรม
- มาตรการ
- พร็อกซิฟายเออร์
- การเพิ่มประสิทธิภาพนโยบายที่ใกล้เคียง
- พีเพิลแวร์
- ศาสดา
- หนังสือมอบฉันทะ
- พร็อกซีเซิร์ฟเวอร์
- พร็อกซีเซิร์ฟเวอร์
- บริการพร็อกซี
- รายการพร็อกซี
- หลักฐานของแนวคิด
- อารัมภบท
- ขั้นตอน
- การเขียนโปรแกรมตามขั้นตอน
- บริการอัตโนมัติระดับมืออาชีพ (PSA)
- คิวลำดับความสำคัญ
- ชนิดข้อมูลดั้งเดิม
- ที่เก็บข้อมูลหลัก
- คีย์หลัก
- การเพิ่มสิทธิพิเศษ
- พร็อกซีส่วนตัว
- ค่า P
- ภาวะภายหลัง
- ส่วนหัวของไฟล์ Portable Executable (PE)
- อุปกรณ์พกพา
- ตัวชี้
- มัลแวร์ ณ จุดขาย (PoS)
- การถดถอยพหุนาม
- ความแตกต่าง
- พาวเวอร์เชลล์
- ผู้ใช้พลังงาน
- ตารางเดือย
- พล็อต
- เสียบเข้าไป
- การลอกเลียนแบบ
- แพลตฟอร์ม
- ข้อความธรรมดา
- พีซี
- กรี๊ด
- ฟิชชิ่ง
- ชุดฟิชชิ่ง
- การโจมตีแบบฟิชชิ่ง
- การทำฟาร์ม
- ยา
- ลูกสุนัข
- Punycode
- พร็อกซีสาธารณะ
- ปัม
- กระทะ
- การติดแท็กส่วนของคำพูด (POS)
- ข้อความรหัสผ่าน
- จัดอันดับหน้า
- รหัสผ่าน
- รหัสผ่าน
- การคาดเดารหัสผ่าน
- การถอดรหัสรหัสผ่าน
- แอปพลิเคชั่นถอดรหัสรหัสผ่าน
- ผู้จัดการรหัสผ่าน
- หมีแพนด้า
- การทำโปรไฟล์ของแพนด้า
- การตรวจสอบความเท่าเทียมกัน
- ซอฟต์แวร์การจัดการแพตช์
- ปาร์เก้
- การถอดความ
- การส่งข้อมูลแบบขนาน
- การคำนวณแบบขนาน
- พารามิเตอร์
- การเขียนโปรแกรมคู่
- แพ็กเกอร์
- การสลับแพ็คเก็ต
- เพย์พาล
- เพย์โหลด
- ไพสปาร์ค
- ไพโร
- ไพทอร์ช
- ไพทอร์ช ไลท์นิ่ง
- หลาม
ถาม
ร
- การถดถอย
- การทดสอบการถดถอย
- การออกแบบที่ตอบสนอง
- ภาษาโปรแกรมอาร์
- รีโทรไวรัส
- ลงทะเบียน
- ผู้รับมอบฉันทะที่อยู่อาศัย
- R-กำลังสอง
- ป่าละโมบสม่ำเสมอ
- การทำให้เป็นมาตรฐาน (L1, L2)
- ความซ้ำซ้อน
- วิศวกรรมความน่าเชื่อถือ
- ฐานข้อมูลเชิงสัมพันธ์
- OLAP เชิงสัมพันธ์
- รีคอน
- บันทึก
- การเรียกซ้ำ
- นิพจน์ตารางทั่วไปแบบเรียกซ้ำ (CTE)
- จำ
- ความสมบูรณ์ของการอ้างอิง
- อ้างอิง
- การนับการอ้างอิง
- การแก้ไข
- โปรโตคอลเดสก์ท็อประยะไกล (RDP)
- การโจมตี Remote Code Execution (RCE)
- การตรวจสอบและการจัดการระยะไกล (RMM)
- ผู้ใช้ระยะไกล
- เครื่องมือการดูแลระบบระยะไกล (RAT)
- การเข้าถึงระยะไกล
- การวิเคราะห์ความต้องการ
- อาร์ดีบีเอ็มเอส
- รูทคิท
- วิทยาการหุ่นยนต์
- โรโบคอล
- รอม
- เราเตอร์
- ข้อผิดพลาดในการปัดเศษ
- ตารางเส้นทาง
- ริสก์แวร์
- เทคนิค RunPE
- เวลาวิ่ง
- การทำงานผิดพลาด
- ร.ร
- เช็คระยะ
- แรนซัมแวร์
- Ransomware-as-a-บริการ
- สุ่มตัวอย่าง
- ป่าสุ่ม
- หน่วยความจำเข้าถึงโดยสุ่ม (RAM)
- Radix
- การขูด RAM
- ข้อมูลดิบ
- เรย์
ส
- ถัง S3
- ชุด
- เซนเซอร์
- การทรมานทางเพศ
- การวิเคราะห์ความรู้สึก
- Steganography
- ลำธาร
- รหัสสตรีม
- เมล็ดพันธุ์
- สตริง
- การส่งข้อมูลแบบอนุกรม
- การทำให้เป็นอนุกรม
- ความสามารถในการทำให้เป็นอนุกรม
- การสกัดกั้นในการประมวลผลภาษาธรรมชาติ
- การจัดเก็บที่มีโครงสร้าง
- เซิร์ฟเวอร์
- การเขียนสคริปต์ฝั่งเซิร์ฟเวอร์
- บล็อกข้อความเซิร์ฟเวอร์ (SMB)
- ไร้เซิร์ฟเวอร์
- ข้อตกลงระดับการให้บริการ (SLA)
- ชั้นบริการ
- หอกฟิชชิ่ง
- เอสเอสดี
- การทำ SEO
- การลบคำหยุด
- พื้นที่จัดเก็บ
- โคตรลาดสุ่ม
- เกล็ดหิมะ
- รุ่นเกลียว
- ใบรับรอง SSL
- คำชี้แจงการคัดเลือก
- เรียงลำดับการเลือก
- การเรียนรู้ด้วยตนเอง
- ที่เก็บข้อมูลสำรอง
- เลเยอร์ซ็อกเก็ตที่ปลอดภัย (SSL)
- การจัดระบบความปลอดภัย ระบบอัตโนมัติ และการตอบสนอง (SOAR)
- ข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM)
- ข้อมูลกึ่งโครงสร้าง
- การเรียนรู้แบบกึ่งมีผู้สอน
- ความหมาย
- การติดฉลากบทบาทเชิงความหมาย
- การแยกความหมาย
- ลำดับ
- การถ่ายโอนลำดับ
- โมเดลลำดับต่อลำดับ (Seq2Seq)
- สถานะ
- คำแถลง
- การสลายตัวตามฤดูกาลของอนุกรมเวลา (STL)
- ค้นหาความเป็นกลาง
- อัลกอริธึมการค้นหา
- สตอล์กเกอร์แวร์
- ซ้อนกัน
- สแรม
- สแปม
- สแปมบอท
- สปายแวร์
- อัลกอริทึมการเรียงลำดับ
- สถานะของแข็ง
- โซลิดสเตตไดรฟ์ (SSD)
- ซ
- วิศวกรรมสังคม
- สังคมออนไลน์
- SOCKS
- SOCKS4
- SOCKS5
- พร็อกซี SOCKS5
- พร็อกซี SOCKS
- การประมวลผลแบบนุ่มนวล
- ซอฟต์แวร์
- การทดสอบซอฟต์แวร์
- วิศวกรรมซอฟต์แวร์
- การสร้างต้นแบบซอฟต์แวร์
- ข้อกำหนดข้อกำหนดซอฟต์แวร์
- การออกแบบซอฟต์แวร์
- การใช้งานซอฟต์แวร์
- ชั้นการนำส่งซอฟต์แวร์
- การพัฒนาซอฟต์แวร์
- กระบวนการพัฒนาซอฟต์แวร์
- ชุดพัฒนาซอฟต์แวร์ (SDK)
- การก่อสร้างซอฟต์แวร์
- การบำรุงรักษาซอฟต์แวร์
- ช่องโหว่ของซอฟต์แวร์
- ตัวแทนซอฟต์แวร์
- ซอฟต์แวร์-as-a-Service
- รหัสแหล่งที่มา
- ตัวแปรซิงเกิลตัน
- ลายเซ็น
- เสียม
- เริม
- ตัวชี้วัดความคล้ายคลึงกัน
- ซิมแจ็ค
- ที่ขูดหน้าจอ
- ล็อกเกอร์หน้าจอ
- น้องสคริปต์
- Scikit-เรียนรู้
- สคีมา
- เครื่องสแกน
- สกาล่า
- หลอกลวง
- ส่องแสง
- พร็อกซีที่ใช้ร่วมกัน
- โฮสติ้งที่ใช้ร่วมกัน
- แชร์แวร์
- การสกิมมิง
- SMS ฟิชชิ่ง (Smishing)
- สโมต
- บ้านอัจฉริยะ
- SQL
- การฉีด SQL
- กิจกรรมที่น่าสงสัย
- การโจมตีห่วงโซ่อุปทาน
- รูทีนย่อย
- โซลูชันแซนด์บ็อกซ์
- โหมดปลอดภัย
- เทคนิคการสุ่มตัวอย่าง
- SaaS
- เครื่องมือเพิ่มประสิทธิภาพระบบ
- ระบบบนชิป (SoC)
- คอนโซลระบบ
- ไวยากรณ์
- ข้อผิดพลาดทางไวยากรณ์
- การส่งข้อมูลแบบซิงโครนัส
- การคำนวณเชิงสัญลักษณ์
- มัลแวร์ซิมเบียน
- การเข้ารหัสแบบสมมาตร
ต
- ต้นไม้
- T-ทดสอบ
- การสร้างข้อความ
- การสังเคราะห์ข้อความเป็นรูปภาพ
- การสรุปข้อความ
- เทนเซอร์โฟลว์
- ความถี่ของภาคเรียน-ความถี่ผกผันของเอกสาร (TF-IDF)
- หลอก
- โทรจัน
- การแก้ไขปัญหา
- โทรเลข
- เอกสารทางเทคนิค
- ตารางความจริง
- ความปลอดภัยของเลเยอร์การขนส่ง (TLS)
- การไหลของข้อมูลข้ามพรมแดน
- ห้องสมุดแทร็กซ์
- นักแปล
- ถ่ายทอดการเรียนรู้
- หม้อแปลงไฟฟ้าในการประมวลผลภาษาธรรมชาติ
- หม้อแปลง-XL
- ชุดการฝึกอบรมและการทดสอบในแมชชีนเลิร์นนิง
- ครูบังคับ.
- แทร็กบอล
- แทร็คแวร์
- ทอร์เรนต์
- ไคลเอนต์ฝนตกหนัก
- การออกแบบจากบนลงล่างและจากล่างขึ้นบน
- ทอร์เบราว์เซอร์
- การสร้างแบบจำลองหัวข้อ
- อัลกอริธึมการสร้างแบบจำลองหัวข้อ (LDA, NMF, PLSA)
- โทเค็น
- กลยุทธ์โทเค็น
- Tokenization ในการประมวลผลภาษาธรรมชาติ
- หน้าจอสัมผัส
- การวิเคราะห์อนุกรมเวลา
- การสลายตัวแบบอนุกรมเวลา
- การพยากรณ์อนุกรมเวลา
- ทีแอลดี
- ทีมเตรียมความพร้อมในกรณีฉุกเฉินทางคอมพิวเตอร์ของสหรัฐอเมริกา (US-CERT)
- การตรวจจับและตอบสนองภัยคุกคาม
- หน่วยสืบราชการลับภัยคุกคาม
- การล่าภัยคุกคาม
- การสร้างแบบจำลองภัยคุกคาม
- นักแสดงภัยคุกคาม
- ภาษาโปรแกรมยุคที่สาม
- บุคคลที่สาม
- การจัดการแพทช์ของบุคคลที่สาม
- การทดสอบทัวริง
- การโจมตีแบบกำหนดเป้าหมาย
- แท็บเน็ต
- ค่าที่คั่นด้วยแท็บ
- โต๊ะ
- มุมมองตาราง
- ทฤษฎีประเภท
- พิมพ์เช็ค
- การพิมพ์ผิด
ยู
- ผู้ใช้
- ยูสเน็ต
- หน้าจอผู้ใช้
- การออกแบบส่วนต่อประสานกับผู้ใช้
- ส่วนติดต่อผู้ใช้ (UI)
- ข้อมูลที่ไม่มีโครงสร้าง
- ตัวแทนผู้ใช้
- การเรียนรู้แบบไม่มีผู้ดูแล
- ฟิตติ้งด้านล่าง
- ยูนิกซ์
- ยูนิโค้ด
- รูปแบบการแปลง Unicode (UTF)
- ตัวระบุทรัพยากรที่เหมือนกัน (URL)
- ยูนิเวอร์แซลอนุกรมบัส (USB)
- การรับรองความถูกต้องสากล
- URL
- ที่อัพโหลด
- ยกระดับการสร้างแบบจำลอง
- บูต USB
- การโจมตียูเอสบี
- ตำนานเมือง
- คอมพิวเตอร์แพร่หลาย (Ubicomp)
- อูบุนตู
วี
- การควบคุมเวอร์ชัน
- ระบบควบคุมเวอร์ชัน (Git, SVN)
- การยืนยัน
- เครือข่ายปฏิปักษ์เชิงปริมาณเวกเตอร์ (VQGAN)
- การหาปริมาณเวกเตอร์
- รุ่น V
- ฟิชชิ่งด้วยเสียง (Vishing)
- การสังเคราะห์เสียง
- โปรโตคอลเสียงผ่านอินเทอร์เน็ต (VoIP)
- การรับรองความถูกต้องด้วยเสียง
- ซอฟต์แวร์กำหนดราคาตามปริมาณ
- ระเหย
- พร็อกซีเวอร์จิน
- เซิร์ฟเวอร์เสมือนส่วนตัว (VPS)
- เครือข่ายส่วนตัวเสมือน (VPN)
- ความจริงเสมือน (VR)
- หน่วยความจำเสมือน
- เครื่องเสมือน (VM)
- ViT (วิชั่นทรานส์ฟอร์มเมอร์)
- วิชชิ่ง
- ไวรัส
- ไวรัสหลอกลวง
- การปลอมแปลงภาพ
- ตรวจสอบด้วยสายตา
- วีแลน
- ตระหนักถึง VM
- ช่องโหว่
- มิติวาปนิค-เชอร์โวเนนคิส (VC)
- ไอระเหยแวร์
- ตัวแปร
- ตัวเข้ารหัสอัตโนมัติแบบต่างๆ
- ตัวแปร
- การตรวจสอบ
ว
- เวทแวร์
- การป้องกันการเขียน
- ชุดถ่วงน้ำหนัก
- เว็บ
- เว็บเซิร์ฟเวอร์
- เปิดใช้งานเว็บได้
- การขูดเว็บ
- สกิมเมอร์เว็บ
- เว็บไซต์
- การปลอมแปลงเว็บไซต์
- การทำลายเว็บไซต์
- การตรวจสอบเว็บไซต์
- เว็บฉีด
- เว็บเบราว์เซอร์
- โปรแกรมรวบรวมข้อมูลเว็บ
- เว็บแคช
- ความปลอดภัยของแอปพลิเคชันบนเว็บ
- เว็บลิงค์
- WPA
- WPA2
- WPAN
- WPA-PSK
- อุปกรณ์สวมใส่ได้
- คอมพิวเตอร์แบบสวมใส่ได้
- วอท
- การฝังคำ (Word2Vec, GloVe, FastText)
- เวิลด์ไวด์เว็บ (WWW)
- หนอน
- WireGuard
- โทรจันดักฟัง
- ไร้สาย
- หน้าต่าง
- Windows Sockets API (Winsock)
- อินเตอร์เน็ตไร้สาย
- เครือข่ายบริเวณกว้าง (WAN)
- การเรียนรู้ที่กว้างและลึกซึ้ง
- เครือข่ายไร้สาย
- ไคร
- ช่องว่างภายในสีขาว
- หน้าจอสีขาวแห่งความตาย (WSoD)
- แฮกเกอร์หมวกขาว
- ไวท์ลิสต์
- การล่าวาฬ
- ตีตัวตุ่น
- วาน
- วาป
- ตัวต่อ
- การโจมตีหลุมรดน้ำ
- โมเดลน้ำตก
- วาเรซ
- สแตนด์บายที่อบอุ่น
- บูตที่อบอุ่น
- สวนที่มีกำแพงล้อมรอบ
- รูปแบบไฟล์เสียงรูปคลื่น
- เครื่องเวย์แบ็ค
- WYSIWYG
สำรวจอภิธานศัพท์ที่ครอบคลุมของคำศัพท์พร็อกซีบน ProxyCompass ดัชนีตามตัวอักษรนี้ให้คำจำกัดความและคำอธิบายคำศัพท์สำคัญที่เกี่ยวข้องกับพร็อกซีเซิร์ฟเวอร์และฟังก์ชันการทำงาน ตั้งแต่แนวคิดพื้นฐานไปจนถึงคำศัพท์ทางเทคนิคขั้นสูง อภิธานศัพท์ของเราครอบคลุมทุกสิ่งที่คุณจำเป็นต้องรู้เพื่อสำรวจภูมิทัศน์พร็อกซีด้วยความมั่นใจ
เรียกดูรายการจาก A ถึง Z และไขปริศนาเบื้องหลังคำศัพท์ต่างๆ เช่น การตรวจสอบสิทธิ์ IP, พร็อกซีศูนย์ข้อมูล, พร็อกซีที่อยู่อาศัย, โปรโตคอลเครือข่าย, มาตรการรักษาความปลอดภัย และอื่นๆ อีกมากมาย ไม่ว่าคุณจะเป็นมือใหม่ที่ต้องการสร้างความรู้เกี่ยวกับพร็อกซี หรือผู้ใช้ที่มีประสบการณ์ที่ต้องการทำความเข้าใจให้ลึกซึ้งยิ่งขึ้น อภิธานศัพท์ของเราก็พร้อมตอบทุกความต้องการ
แต่ละรายการได้รับการจัดทำขึ้นเพื่อให้คำอธิบายที่ชัดเจนและกระชับ เพื่อให้มั่นใจว่าคุณจะเข้าใจแนวคิดหลักได้โดยไม่เกิดความสับสน เพิ่มศักยภาพให้ตัวเองด้วยภาษาและคำศัพท์ของพร็อกซีเซิร์ฟเวอร์ ช่วยให้คุณสามารถตัดสินใจอย่างมีข้อมูลและเพิ่มประสิทธิภาพกิจกรรมออนไลน์ของคุณ
คลิกที่ตัวอักษรด้านบนเพื่อเริ่มสำรวจอภิธานศัพท์ ขยายคำศัพท์เกี่ยวกับพร็อกซีของคุณ เพิ่มความเข้าใจ และปลดล็อกศักยภาพที่แท้จริงของพร็อกซีด้วย ProxyCompass